Das FBI hat eine manipulierte Verschlüsselungs-App unter Kriminellen populär gemacht. Nun wurden in einer spektakulären Aktion über 800 Personen festgenommen, die sich in verschlüsselten Chats verraten haben.
English version (translated with DeepL)
Auf Cipherbrain habe ich schon öfters über Kriminalfälle berichtet, in denen die Polizei auf verschlüsselte Computerdaten gestoßen ist. Ich habe sogar eine Liste von solchen Fällen zusammengestellt. Auf dieser steht beispielsweise der berüchtigte Maskenmann Martin N., der mehrere Kinder getötet hat und in dessen Besitz man verschlüsselte Datenträger fand. Die Polizei konnte sie erst entschlüsseln, als N. nach Jahren das Passwort herausrückte.
Wenn Kriminelle verschlüsseln
Auch Ross Ulbricht, der als Betreiber der illegalen Online-Handelsplattform Silk Road zu einer drakonischen Strafe verurteilt wurde, nutzte Verschlüsselungsprogramme und stellte die Polizei damit vor Probleme. Auf meiner Liste steht auch die seit Jahren vermisste US-Amerikanerin Susan Powell, deren tatverdächtiger Ehemann sich das Leben nahm und verschlüsselte Dateien zurückließ.
Es finden sich noch zahlreiche weitere mehr oder weniger spektakuläre Fälle auf meiner Liste. Alle aufgeführten Informationen stammen aus der Presse. Dabei dürfte klar sein, dass es eine enorme Dunkelziffer gibt, denn die Polizei ist nicht besonders mitteilsam, wenn es um die Verschlüsselungsaktivitäten von Verbrechern und Verdächtigen geht. Bekannt ist immerhin, dass die Software VeraCrypt in solchen Kreisen äußerst beliebt ist und dass Ermittler in in aller Welt große Mühe haben, damit verschlüsselte Daten zu dechiffrieren.
Wer sich für das Thema interessiert, sollte unbedingt am 26. Juni 2021 meinen nächsten ICCH-Vortrag anhören (ich werde ihn zusammen mit Elanka Dunin halten). Wie die folgende Agenda zeigt, handelt das letzte Kapitel dieser Präsentation vom Maskenmann (genau genommen geht es in diesem Kapitel um mehrere Fälle von Computer-basierter Verschlüsselung durch Kriminelle, der Maskenmann ist nur der Aufhänger) :
Die Einwahldaten für den Vortrag (er wird online gehalten) gibt es wie immer auf der ICCH-Mailing-Liste oder von mir auf Anfrage. Die Teilnahme ist kostenlos.
Die besagte Liste hat inzwischen über 50 Einträge und wird sicherlich weiter wachsen. In nahezu allen aufgeführten Fällen geht es um verschlüsselte Daten, die man auf dem Rechner eines Verdächtigen gefunden hat – also meist um verschlüsselte Dateien. Manchmal waren es auch verschlüsselte abgespeicherte E-Mails, auf die die Polizei gestoßen ist.
Interessanterweise habe ich dagegen bisher nur sehr wenige Presse-Berichte über Fälle gefunden, in denen die Polizei beim Abhören von Telefonaten, E-Mails oder Messenger-Diensten auf Verschlüsselung gestoßen ist. Ich habe keine Ahnung, warum das so ist.
Gegenmaßnahmen der Polizei
In Polizeikreisen hat es sich natürlich längst herumgesprichen, dass immer mehr Kriminelle Verschlüsselung einsetzen, die kaum zu knacken ist. Daher haben die staatlichen Ermittler in den letzten Jahren verschiedene Gegenmaßnahmen entwickelt.
Im Falle des besagten Ross Ulbricht beispielsweise beschlagnahmten Polizisten dessen Laptop im laufenden Betrieben. Die transparente Datei-Verschlüsselungslösung, die Ulbrich installiert hatte, blieb dadurch wirkungslos.
Auch gesetzlich vorgeschriebene Hintertüren in Verschlüsselungslösungen bzw. Nachschlüssel für die Polizei werden immer wieder diskutiert. Die Hersteller von Verschlüsselungslösungen, wie etwa mein Arbeitgeber cryptovision, sind davon natürlich wenig begeistert. Zum Glück wurden solche Gesetze bisher in keinem Industrieland in die Praxis umgesetzt.
Durchaus vorgekommen ist es dagegen schon, dass die Polizei Verschlüsselungslösungen, die bei Krimininellen im Einsatz sind, mit einer Hintertür versehen konnte. Hier ist vor allem der Fall EncroChat zu nennen. Encrochat war ein in Europa ansässiges Unternehmen, das Ende-zu-Ende-verschlüsselte Kommunikationsnetzwerke und zugehörige Endgeräte (Krypto-Handys) anbot. Da diese Dienste mit Vorliebe von Mitgliedern der organisierten Kriminalität genutzt wurden, wurde EncroChat auch “WhatsApp der Verbrecher” genannt.
2020 drangen französische Ermittlunger in das EncroChat-Netzwerk ein und installierten Malware darin. Über die Folgen kann man auf Wikipedia folgendes nachlesen:
Zum Zeitpunkt seiner Schließung hatte der Dienst [EncroChat] rund 60.000 Abonnenten, und bis zum 7. Juli 2020 gab es europaweit mindestens 800 Festnahmen, insgesamt wurden über 1000 Personen festgenommen. Im September 2020 wurde veröffentlicht, dass das Bundeskriminalamt mehrere hunderttausend Chatverläufe prüfe und Ermittlungen gegen etwa 3.000 in Deutschland ansässige Nutzer des Netzwerkes führe. In den Niederlanden wurden 19 Drogenlabore ausgehoben und mehrere Auftragsmorde verhindert. Allein in den Niederlanden wurden über 100 Verdächtige festgenommen, über 8.000 Kilo Kokain und 1.200 Kilo Crystal Meth und dutzende (automatische) Schusswaffen, teure Uhren, knapp 20 Millionen Euro Bargeld und 25 Autos beschlagnahmt. Ebenso wurde öffentlich, dass EncroChat versuchte, die kriminellen Aktionen seiner Nutzer zu verschleiern, indem die Firma ihre Nutzer aufforderte, ihre Krypto-Telefone zu vernichten.
Auch gegen den Kommunikationsdienst Sky ECC, der ebenfalls gerne von Kriminellen genutzt wurde, gingen die Behörden vor und schafften es, das System zu infiltrieren und dadurch die Verschlüsselung auszuhebeln. Obwohl den Gesetzeshütern auch bei dieser Aktion zahlreiche Verdächtige ins Netz gingen, gab es Proteste, da auch viele unbescholtene Personen ausgespäht wurden.
AN0M
Dem FBI ist es anscheinend nun gelungen, noch einen Schritt weiter zu gehen. Anstatt irgendwelche Verschlüsselungsdienste zu infiltrieren, schufen die US-Bundespolizisten unter dem Namen AN0M ein eigenes Angebot dieser Art. Sie schafften es, diesen Dienst unter Kriminellen populär zu machen – wobei diese natürlich nicht wussten, wer wirklich hinter AN0M steckte.
Natürlich war AN0M so konstruiert, dass das FBI alle verschickten Nachrichten trotz Verschlüsselung mitlesen konnte. Genau das taten die Ermittler auch – insgesamt wurden 27 Millionen Nachrichten innerhalb von 18 Monaten gecheckt – und konnten auf diese Weise zahlreiche mutmaßliche Verbrecher identifizieren.
Vor ein paar Tagen ließ das FBI schließlich die Bombe platzen. Presseberichten zufolge fanden 700 Razzien in 16 Ländern statt – unter anderem in Österreich, Deutschland, Dänemark, Schweden, Kanada und Grossbritannien. Mehr als 800 Personen wurden festgenommen. Zudem wurden über 48 Millionen Dollar Bargeld, tonnenweise Drogen sowie zahlreiche Waffen, Juwelen und Luxusautos sichergestellt.
Diese Aktion des FBI zeigt einmal mehr, dass moderne Kryptografie sehr sicher ist. Programme wie VeraCrypt sind auch für das FBI nicht zu knacken, sofern sich das verwendete Passwortnicht erraten lässt. Moderne Kryptografie lässt sich jedoch manchmal umgehen. Genau das hat das FBI mit AN0M gemacht – mit großem Erfolg, wie es scheint.
Für den Durchschnittsanwender bedeutet dies, dass man auch mit einer absolut sicheren Verschlüsselungssoftware Pech haben kann – und zwar dann, wenn es einem Angreifer gelingt, den Schutz zu umgehen.
Follow @KlausSchmeh
Further reading: Wie die Polizei verschlüsselt mit einem Millionen-Erpresser kommunizierte
Linkedin: https://www.linkedin.com/groups/13501820
Facebook: https://www.facebook.com/groups/763282653806483/
Kommentare (9)