Das FBI hat eine manipulierte Verschlüsselungs-App unter Kriminellen populär gemacht. Nun wurden in einer spektakulären Aktion über 800 Personen festgenommen, die sich in verschlüsselten Chats verraten haben.

English version (translated with DeepL)

Auf Cipherbrain habe ich schon öfters über Kriminalfälle berichtet, in denen die Polizei auf verschlüsselte Computerdaten gestoßen ist. Ich habe sogar eine Liste von solchen Fällen zusammengestellt. Auf dieser steht beispielsweise der berüchtigte Maskenmann Martin N., der mehrere Kinder getötet hat und in dessen Besitz man verschlüsselte Datenträger fand. Die Polizei konnte sie erst entschlüsseln, als N. nach Jahren das Passwort herausrückte.

Quelle/Source: Polizei Niedersachsen

 

Wenn Kriminelle verschlüsseln

Auch Ross Ulbricht, der als Betreiber der illegalen Online-Handelsplattform Silk Road zu einer drakonischen Strafe verurteilt wurde, nutzte Verschlüsselungsprogramme und stellte die Polizei damit vor Probleme. Auf meiner Liste steht auch die seit Jahren vermisste US-Amerikanerin Susan Powell, deren tatverdächtiger Ehemann sich das Leben nahm und verschlüsselte Dateien zurückließ.

Es finden sich noch zahlreiche weitere mehr oder weniger spektakuläre Fälle auf meiner Liste. Alle aufgeführten Informationen stammen aus der Presse. Dabei dürfte klar sein, dass es eine enorme Dunkelziffer gibt, denn die Polizei ist nicht besonders mitteilsam, wenn es um die Verschlüsselungsaktivitäten von Verbrechern und Verdächtigen geht. Bekannt ist immerhin, dass die Software VeraCrypt in solchen Kreisen äußerst beliebt ist und dass Ermittler in in aller Welt große Mühe haben, damit verschlüsselte Daten zu dechiffrieren.

Wer sich für das Thema interessiert, sollte unbedingt am 26. Juni 2021 meinen nächsten ICCH-Vortrag anhören (ich werde ihn zusammen mit Elanka Dunin halten). Wie die folgende Agenda zeigt, handelt das letzte Kapitel dieser Präsentation vom Maskenmann (genau genommen geht es in diesem Kapitel um mehrere Fälle von Computer-basierter Verschlüsselung durch Kriminelle, der Maskenmann ist nur der Aufhänger) :

Die Einwahldaten für den Vortrag (er wird online gehalten) gibt es wie immer auf der ICCH-Mailing-Liste oder von mir auf Anfrage. Die Teilnahme ist kostenlos.

Die besagte Liste hat inzwischen über 50 Einträge und wird sicherlich weiter wachsen. In nahezu allen aufgeführten Fällen geht es um verschlüsselte Daten, die man auf dem Rechner eines Verdächtigen gefunden hat – also meist um verschlüsselte Dateien. Manchmal waren es auch verschlüsselte abgespeicherte E-Mails, auf die die Polizei gestoßen ist.

Interessanterweise habe ich dagegen bisher nur sehr wenige Presse-Berichte über Fälle gefunden, in denen die Polizei beim Abhören von Telefonaten, E-Mails oder Messenger-Diensten auf Verschlüsselung gestoßen ist. Ich habe keine Ahnung, warum das so ist.

 

Gegenmaßnahmen der Polizei

In Polizeikreisen hat es sich natürlich längst herumgesprichen, dass immer mehr Kriminelle Verschlüsselung einsetzen, die kaum zu knacken ist. Daher haben die staatlichen Ermittler in den letzten Jahren verschiedene Gegenmaßnahmen entwickelt.

Im Falle des besagten Ross Ulbricht beispielsweise beschlagnahmten Polizisten dessen Laptop im laufenden Betrieben. Die transparente Datei-Verschlüsselungslösung, die Ulbrich installiert hatte, blieb dadurch wirkungslos.

Auch gesetzlich vorgeschriebene Hintertüren in Verschlüsselungslösungen bzw. Nachschlüssel für die Polizei werden immer wieder diskutiert. Die Hersteller von Verschlüsselungslösungen, wie etwa mein Arbeitgeber cryptovision, sind davon natürlich wenig begeistert. Zum Glück wurden solche Gesetze bisher in keinem Industrieland in die Praxis umgesetzt.

Durchaus vorgekommen ist es dagegen schon, dass die Polizei Verschlüsselungslösungen, die bei Krimininellen im Einsatz sind, mit einer Hintertür versehen konnte. Hier ist vor allem der Fall EncroChat zu nennen. Encrochat war ein in Europa ansässiges Unternehmen, das Ende-zu-Ende-verschlüsselte Kommunikationsnetzwerke und zugehörige Endgeräte (Krypto-Handys) anbot. Da diese Dienste mit Vorliebe von Mitgliedern der organisierten Kriminalität genutzt wurden, wurde EncroChat auch “WhatsApp der Verbrecher” genannt.

2020 drangen französische Ermittlunger in das EncroChat-Netzwerk ein und installierten Malware darin. Über die Folgen kann man auf Wikipedia folgendes nachlesen:

Zum Zeitpunkt seiner Schließung hatte der Dienst [EncroChat] rund 60.000 Abonnenten, und bis zum 7. Juli 2020 gab es europaweit mindestens 800 Festnahmen, insgesamt wurden über 1000 Personen festgenommen. Im September 2020 wurde veröffentlicht, dass das Bundeskriminalamt mehrere hunderttausend Chatverläufe prüfe und Ermittlungen gegen etwa 3.000 in Deutschland ansässige Nutzer des Netzwerkes führe. In den Niederlanden wurden 19 Drogenlabore ausgehoben und mehrere Auftragsmorde verhindert. Allein in den Niederlanden wurden über 100 Verdächtige festgenommen, über 8.000 Kilo Kokain und 1.200 Kilo Crystal Meth und dutzende (automatische) Schusswaffen, teure Uhren, knapp 20 Millionen Euro Bargeld und 25 Autos beschlagnahmt. Ebenso wurde öffentlich, dass EncroChat versuchte, die kriminellen Aktionen seiner Nutzer zu verschleiern, indem die Firma ihre Nutzer aufforderte, ihre Krypto-Telefone zu vernichten.

Auch gegen den Kommunikationsdienst Sky ECC, der ebenfalls gerne von Kriminellen genutzt wurde, gingen die Behörden vor und schafften es, das System zu infiltrieren und dadurch die Verschlüsselung auszuhebeln. Obwohl den Gesetzeshütern auch bei dieser Aktion zahlreiche Verdächtige ins Netz gingen, gab es Proteste, da auch viele unbescholtene Personen ausgespäht wurden.

 

AN0M

Dem FBI ist es anscheinend nun gelungen, noch einen Schritt weiter zu gehen. Anstatt irgendwelche Verschlüsselungsdienste zu infiltrieren, schufen die US-Bundespolizisten unter dem Namen AN0M ein eigenes Angebot dieser Art. Sie schafften es, diesen Dienst unter Kriminellen populär zu machen – wobei diese natürlich nicht wussten, wer wirklich hinter AN0M steckte.

Natürlich war AN0M so konstruiert, dass das FBI alle verschickten Nachrichten trotz Verschlüsselung mitlesen konnte. Genau das taten die Ermittler auch – insgesamt wurden 27 Millionen Nachrichten innerhalb von 18 Monaten gecheckt – und konnten auf diese Weise zahlreiche mutmaßliche Verbrecher identifizieren.

Vor ein paar Tagen ließ das FBI schließlich die Bombe platzen. Presseberichten zufolge fanden 700 Razzien in 16 Ländern statt – unter anderem in Österreich, Deutschland, Dänemark, Schweden, Kanada und Grossbritannien. Mehr als 800 Personen wurden festgenommen. Zudem wurden über 48 Millionen Dollar Bargeld, tonnenweise Drogen sowie zahlreiche Waffen, Juwelen und Luxusautos sichergestellt.

Diese Aktion des FBI zeigt einmal mehr, dass moderne Kryptografie sehr sicher ist. Programme wie VeraCrypt sind auch für das FBI nicht zu knacken, sofern sich das verwendete Passwortnicht erraten lässt. Moderne Kryptografie lässt sich jedoch manchmal umgehen. Genau das hat das FBI mit AN0M gemacht – mit großem Erfolg, wie es scheint.

Für den Durchschnittsanwender bedeutet dies, dass man auch mit einer absolut sicheren Verschlüsselungssoftware Pech haben kann – und zwar dann, wenn es einem Angreifer gelingt, den Schutz zu umgehen.


Further reading: Wie die Polizei verschlüsselt mit einem Millionen-Erpresser kommunizierte

Linkedin: https://www.linkedin.com/groups/13501820
Facebook: https://www.facebook.com/groups/763282653806483/

Subscribe to Blog via Email

Enter your email address to subscribe to this blog and receive notifications of new posts by email.

Kommentare (9)

  1. #1 bombjack
    10. Juni 2021

    Tja….damit dürfte dann diese Idee verbrannt sein….bzw. die “bösen Jungs” werden dann halt eine “zweite Lage”* nutzen…..

    *= z.B. sich einen Veracrypt-Container über System xyz zusenden….macht ein wenig mehr Aufwand/Verzögert die Kommunikation…nur ist da dann das FBI und Co. dann ausgesperrt…

    bombjack

  2. #2 Joachim
    10. Juni 2021

    Beim lesen des Artikels könnte der falsche Eindruck entstehen, dass nur Kriminelle Verschlüsselung nutzen oder das Verschlüsseln irgendwie unanständig sei.

    Natürlich sagt und meint der Artikel das nicht.
    Trotzdem nur zur Info (und explizit nicht als Kritik am Artikel!):

    – Dissidenten und Oppositionelle in Diktaturen sind auf wirksame Verschlüsselung angewiesen.

    – Bei der Massenüberwachung von Kommunikation werden zum allergrößten Teil Unschuldige beobachtet. Der Effekt ist in Relation klein, jedoch medienwirksam. Das ist rational falsch (weil unverhältnismäßig) und im Grunde unanständig.

    – “Jeder hat das Recht, seine Meinung in Wort, Schrift und Bild frei zu äußern und zu verbreiten und sich aus allgemein zugänglichen Quellen ungehindert zu unterrichten.”. Da steht nicht, dass man sich dabei beobachten lassen muss. Beobachtung ändert unseren Umgang mit diesen Rechten. Damit wird also gegen das Grundgesetz verstoßen.

    Die Liste ließe sich leicht fortsetzen. Ich bin nicht bereit, nur weil es Verbrecher und Mörder gibt, auf Menschenrechte und Demokratie zu verzichten. Denn das was aus dem Verzicht auf Demokratie folgt ist weitaus schlimmer, als Verbrechen.

  3. #3 Richard SantaColoma
    https://proto57.wordpress.com/
    10. Juni 2021

    How did the FBI have the right to read all the messages on their “AN0N” system? Wouldn’t they have needed court ordered warrants for each of the thousands of users? Or was there some sort of “blanket” warrant to cover any and all of them?

    This part is very scary to me. Encrypted or not, it means the FBI has some means of obtaining permissions to read many thousands of private messages.

  4. #4 George Keller
    Port Jervis, N.Y.
    11. Juni 2021

    I can’t believe they pulled off a major bust and then released all the info on how they did it. What amateurs, although they did a good job, they blew it. Now they will never be able to use it again.

  5. #5 Klaus Schmeh
    11. Juni 2021

    Dave Howe via Linked-in:
    Fun from a social engineering view; my understanding is that it was otherwise industry-standard Jabber (XMPP over HTTPS) supplied on an EncroChat style preconfigured device.

  6. #6 Pollo
    11. Juni 2021

    @George Keller
    An0n was about to be exposed. A user “canyougess67” already analysed the system on 29 March and concluded that it was compromised.
    E.G.:
    „In fact upon a visual DISPLAY of all telecommunication connections I was quite concerned to see the amount of IP addresses relating to many corporations within the 5 eyes Governments (Australia, USA, Canada, UK, NZ who share information with one another) and to make matters worse they were direct connections to the actual proxy servers etc giving me the ability to locate their remote offshore Romanian Server“.

    Link to webcache:
    https://webcache.googleusercontent.com/search?q=cache%3APwQXt6Sn_YwJ%3Ahttps%3A%2F%2Fanomexposed.wordpress.com%2F+

    The original Website was closed shortly after publication.

  7. #7 George Keller
    Port Jervis
    11. Juni 2021

    RGR, TNX,

    GK

  8. #8 Joachim
    11. Juni 2021

    @Pollo und @Klaus Schmeh: Wusse ich auch nicht. Dank auch von mir.

  9. #9 Xerxes
    Stuttgart
    15. Juni 2021

    Da hat sich aber mal einer als Blockwart geoutet…

    Hier sollen mal wieder zwei Dinge miteinander vermischt werden. Verschlüsselung=Kriminell.
    Fakt ist aber, dass diese Begriffe nichts miteinander zu tun haben. Verschlüsselung garantiert Sicherheit der eigenen Daten: Privatsphäre – nicht mehr und nicht weniger.