Neben vielen belanglosen Nachrichten gibt es auch diejenigen mit wertvollen Informationen. Auf der einen Seite gibt es die Nutzer, die ihre Privatsphäre gerne für sich behalten möchten. Dem gegenüber stehen auf der anderen Seite die Personen, die aus der Vielzahl von versendeten Nachrichten gerne profit schlagen möchten und Messenger-Clients anzapfen. Das wirft verschiedene Fragen auf. Welche Art von Nachrichten-Client soll anvisiert werden? Unternimmt das Ziel Anstrengungen, seine Privatsphäre zu schützen? Weiß das Ziel, welche Daten auf seinem Gerät gespeichert sind und wie leicht es ist, daran zu kommen? Das sind die Fragen, die sich einem möglichen Angreifer stellen, wenn er ein mobiles Gerät angreift.
Ich benutze Android-Mobiltelefone schon seit geraumer Zeit. Über die Jahre konnte ich so sehr viele Android Messenger-Clients kennenlernen. Nun möchte ich meine Erfahrungen teilen und dabei insbesondere auf die verschiedenen Sicherheitsaspekte eingehen. Ein SMS-(Text-)Client ist bei den meisten Android Smartphones schon von vorneherein Bestandteil des Systems. Es gibt jedoch wesentlich bessere Lösungen, sowohl in Sachen Sicherheit als auch Privatsphäre. Andere Anwendungen gehen sogar noch einen Schritt weiter und integrieren drei sehr hartnäckige kryptografische Protokolle, um sicherzustellen, dass die Kommunikation auch wirklich sicher ist. Für die Analyse der folgenden Apps benutzte ich ein Samsung Galaxy Note 5 und ein gerootetes Samsung Galaxy S5 mit Cyanogenmod 12.x OS (Android 5.x).
Standard Android-SMS-Clients
Wer einmal einen Blick auf die Standard-Einstellungen des Android SMS-Clients wirft und sich dazu ein paar Absätze zur dazugehörigen Datenschutzerklärung durchließt, wird feststellen, dass die Anwendung eher auf Funktionalität als auf Sicherheit ausgelegt ist. In den Optionen findet sich nichts über „Verschlüsselung“ oder „Sicherheit“. In der Datenschutzerklärung erfährt man lediglich, dass die App den aktuellen Standort anfordert – warum auch immer…
Die Richtlinie erklärt außerdem, dass der SMS-Client Informationen wie besuchte Websites und andere identifizierbare Informationen sammelt, um bessere personalisierte Werbung zu ermöglichen. Es gibt eine Option, den eigenen Standort kontinuierlich zu übermitteln. Auf diese Weise können Freunde immer sehen, wo man sich gerade aufhält. Leider ist die Option per default eingestellt und nur über die erweiterten Einstellungen zu ändern. Nicht jeder User kennt sich gut genug aus, um die Einstellungen zu ändern, wenn er das möchte.
Ein interessantes Element ist die Backend-Datenbank, in der die Nachrichten gespeichert werden. Blickt man auf ein Telefon durch die Augen eines Angreifers, wären 3G / 4G Datenabfragungen möglich, obwohl es technisch etwas schwierig durchzuführen wäre und dafür spezielle Ausrüstung vorhanden sein muss.
Eine einfache Möglichkeit heutige Smartphones und Smartwatches zu kompromittieren, besteht über die Bluetooth-Verbindung. Bei vielen Geräten ist die drahtlose Verbindung immer eingeschaltet. Bei aktivierter Option besteht die Möglichkeit, dass sie gegen den User selbst verwendet werden kann.
Also simulierte ich eine Schwachstelle, in dem ich mich mit einem Smartphone (Samsung Galaxy S5) verband. Ich war in der Lage, das Dateisystem zu sehen. Ohne genau zu wissen, wo ich suchen sollte, dauerte es nur drei Minuten und ich fand die Datenbank der SMS-Anwendung. Die Datenbanken für SMS-Clients scheinen in einer SQLite-Datenbank gespeichert zu sein. Sobald sie geöffnet sind, können Nachrichten, Zeiten, Daten und andere Informationen von Angreifern oder anderen Neugierigen eingesehen werden. Wir können sehen, wie einfach es ist, SMS-Nachrichten eines verloren gegangenen Android Smartphones auszuspähen.
Datenschutz- und sicherheitsorientierte Nachrichten-Clients
Als nächstes möchte ich auf die Vorzüge einer Messenger-App eingehen, die besonders Privatsphäre und Datenschutz hervorhebt. Darum entschied ich mich, WhatsApp herunterzuladen. Die anschließende Installation ist deshalb so sicher, weil WhatsApp die Anmeldung am Smartphone mit der Telefonnummer verknüpft. Darüber hinaus implementierte das Unternehmen die lang ersehnte „End-to-End“-Verschlüsselung. An diesem Sicherheitsfeature waren Open Whisper Systems maßgeblich beteiligt.
Dass die Nachrichten nicht auf dem Unternehmensserver gespeichert werden, ist eine weitere gute Eigenschaft der Anwendung. Das ist besonders im Zeitalter der Datenpannen von Bedeutung, da man die Verantwortung seiner Daten selbst trägt und nicht abgibt.
Genau wie die Textnachrichten sind auch WhatsApp-Anrufe „End-to-End“ verschlüsselt. Was mir am neuen WhatsApp besonders gut gefällt, ist die Anzeige, dass die Kommunikation verschlüsselt ist – oder eben nicht. Ich bin wirklich beeindruckt, dass bei WhatsApp anscheinend so viel Wert auf Privatsphäre und Sicherheit der User gelegt wird. Ein paar Makel sind mir dann aber doch aufgefallen.
Die gesendeten und empfangenen Nachrichten werden auf dem Mobiltelefon gespeichert. Besitzt ein Angreifer erstmal lokalen Zugriff auf den Telefonspeicher, kann die Datenbank wie im obigen Fall ausgelesen werden. Damit kommen Cyber-Kriminelle wiederrum an sensible Informationen.
Ein weiterer Nachteil bei solchen Messenger-Dienste ist, dass sie nur funktionieren, wenn die Netzwerkeffekte stark genug sind. Von der Anwendung profitieren User erst, wenn genügend viele Freunde und Bekannte diese App benutzen.
Ein weiteres wichtiges Thema, das mich beschäftigte, war der Verkauf von WhatsApp an Facebook. Das Zuckerberg-Unternehmen kündigte an, Facebook-Dienste auf WhatsApp übertragen zu wollen. Im Endeffekt werden die Daten an Facebook für verschiedene Werbedienstleistungen weitergeleitet, um den weitgehend kostenlosen Service zu monetarisieren.
Ich selbst bin nicht sehr von Facebook begeistert. Und da man bei WhatsApp keine Möglichkeit hat, dem Opt-Out zu widersprechen, bleibe ich lieber bei meinem Favoriten: Signal.
Open Source - Spenden willkommen
Auf Signal (vorher TextSecure) wurde ich erst aufmerksam, als ich mit Pen-Testing Software (SSL Stripping) des gleichen Entwicklers in Berührung kam. Die Linux Software hat mir gut gefallen, also beschloss ich deren SMS-Nachrichten-Dienst auch auf meinen Android-Geräten zu verwenden.
Und bis jetzt wurde ich noch nicht enttäuscht. Ähnlich wie bei WhatsApp werden zu Beginn der Installation Gerät und der Messaging-Client auf den Servern von Open Whisper Systems registriert und online über eine SMS-Nachricht, die auf dem Telefon zur Identitätsprüfung empfangen wird, verifiziert.
Genauso wie bei WhatsApp können bei Signal Nachrichten in Echtzeit ausgetauscht werden. Die App unterstützt alle gängigen Messaging-Funktionen – auch den Versand von Bildern und die Unterhaltung in Gruppenchats. Da sich TextSecure mit RedPhone zusammengeschlossen hat, können Nutzer nun auch verschlüsselt telefonieren. Die „End-to-End“-Verschlüsselung basiert auf einer Kombination von drei kryptographischen Algorithmen: Curve25519, AES-256 und HMAC-SHA256. Der Vorteil von Signal ist, dass es keine Weitergabe von Daten an Facebook gibt.
Die Anwendung bietet meiner Meinung nach den Vorteil, dass Nachrichten auch an diejenigen gesendet werden können, die Signal nicht nutzen. Ich glaube das hilft der App bei ihrer Adaptierung durch andere User. Bemerkenswerter ist außerdem, dass der Quellcode von Signal vollständig auf GitHub verfügbar ist. Daran lässt sich die Open-Source-Natur der Anwendung gut erkennen. Auf diese Weise hat man die Möglichkeit, die von der App durchgeführten Aktionen zu kontrollieren. Die Datenbank von Signal ist übrigens sehr nutzlos für Dritte. Die Nachrichten sind komplett verschlüsselt. Lediglich Telefonnummer lassen sich der App entlocken.
Fazit
Es liegt wirklich ganz beim Anwender. Einige Menschen wollen einfach einen komfortablen Messaging-Dienst, mit dem sie möglichst viele Freunde und Bekannte erreichen. Eine eventuelle Datenweitergabe ist ihnen aber egal. Andere Personen, mich eingeschlossen, sehen hingegen einen wachsenden Markt für persönliche Daten und wollen nicht länger zusehen, wie Unternehmen Daten in unkontrollierbare Umgebungen übergeben. Die Anwender haben die Wahl. Welchen Preis für mehr Privatsphäre sind sie bereit zu zahlen? Es ist ihre Entscheidung.