Was sind die größten Sicherheitsrisiken bei WhatsApp & Co.?
1. Metadaten als Gefahrenquelle
Metadaten – also Daten über Daten – verraten oft mehr, als vielen Nutzern bewusst ist. Dazu gehören Informationen wie:
- Wer kommuniziert mit wem?
- Wann und wie oft findet die Kommunikation statt?
- Wie lang sind die Nachrichten?
- Welche Gruppenmitgliedschaften bestehen?
Metadaten können auch Aufenthaltsorte und andere Dinge verraten. Beispielsweise, wenn IP-Addressen getrackt oder Push-Notifizierungen analysiert werden. Und selbst der Online-Status oder Lesebestätigungen sind Metadaten, die sensible Rückschlüsse auf Arbeitsweisen, Verfügbarkeiten und interne Prozesse zulassen können.
Der US-amerikaische IT-Sicherheitsexperte Bruce Schneier drückt das so aus:
„Collecting metadata on people means putting them under surveillance.“
Für Behörden und Organisationen mit kritischen Kommunikationsbedarfen ist dies fatal.
Nehmen wir zwei Alltagsszenarien als Beispiel:
- Ein Mann chattet mit einer anderen Frau mehr als mit seiner eigentlichen Frau. Das könnte auf eine Affäre hindeuten …
- Ein Mann tauscht sich tagsüber regelmäßig mit einem Urologen aus. Er hat wahrscheinlich ein medinzinisches Problem.
Ganz ähnliche Beispiele lassen sich auch für kritische Infrastrukturen, Behörden & Co. ableiten:
- Polizei:
Ein Beamter einer Spezialeinheit kommuniziert regelmäßig nachts mit denselben Kollegen in einem Chat. Dadurch könnten aus den Uhrzeiten, Häufigkeiten und Gruppenzugehörigkeiten Rückschlüsse auf Einsatzmuster, Bereitschaftszeiten und Schichtwechsel gezogen werden. Potenziell wertvoll für Angreifer oder Kriminelle, um bei geplanten Zugriffen oder verdeckten Operationen im Bilde zu sein.
- Stadtwerke und Energieversorger:
Ein Mitarbeiter der IT-Abteilung eines Energieversorgers chattet regelmäßig mit einem externen Dienstleister – immer kurz bevor Wartungsarbeiten an einem Umspannwerk stattfinden. Allein durch das Kommunikationsmuster, das in den Metadaten festgeschrieben ist, könnten Angreifer erkennen, wann bestimmte Systeme verwundbar sind, um z. B. Angriffe oder Sabotageakte zu planen.
- Gesundheitswesen:
Ein Arzt in der Onkologie chattet auffallend häufig mit einem bestimmten Speziallabor. Die Kommunikationsfrequenz kann Rückschlüsse auf schwere Diagnosen und interne Abläufe erlauben. Mit möglichen Auswirkungen auf Datenschutz und Vertrauen.
- Behörden:
Ein Referat im Innenministerium kommuniziert in kurzer Folge mit einem Krisenstab sowie externen Kommunikationsberatern. Beobachter könnten anhand der Intensität und Taktung der Nachrichten vermuten, dass eine politische Krise oder eine bevorstehende Sicherheitslage (z. B. Terrorwarnung, Demonstration, Cyberangriff) im Raum steht – noch bevor offizielle Informationen publik sind.
Solche Informationen können für Angreifer Gold wert sein, um Schwachstellen zu identifizieren, interne Strukturen auszuspähen oder gezielte Desinformationskampagnen zu starten. WhatsApp und ähnliche Dienste, die oft Teil von großen Datenkonzernen wie Meta (Facebook) sind, haben ein inhärentes Interesse an der Sammlung und Auswertung solcher Metadaten – sei es für Werbezwecke oder zur Verbesserung ihrer Dienste.
Die Zusicherung, dass Inhalte durch E2EE verschlüsselt sind, lenkt oft von dieser weitreichenden Datenerfassung ab.
2. Schatten-IT
Ein weiteres, eng damit verbundenes Problem ist die Entstehung von Schatten-IT. Wenn offizielle Kommunikationskanäle als zu umständlich oder nicht nutzerfreundlich empfunden werden, greifen Mitarbeiter nicht selten auf private Geräte und Consumer-Messenger zurück.
Diese Nutzung entzieht sich jeglicher Kontrolle und Administration durch die IT-Verantwortlichen. Es gibt keine zentrale Verwaltung von Nutzern und Rechten, keine Möglichkeit, den Datenabfluss zu kontrollieren oder Compliance-Vorgaben durchzusetzen.
Sensible dienstliche Informationen landen so unkontrolliert auf privaten Endgeräten und Servern von Drittanbietern, oft außerhalb der EU und ohne jegliche Gewährleistung für Datenschutz und Datensicherheit nach der DSGVO.
Der „SignalGate“-Skandal in den USA, bei dem hochrangige Regierungsvertreter sensible Informationen über einen Consumer-Messenger austauschten, der versehentlich auch einem Journalisten zugänglich war, ist ein drastisches Beispiel für die Gefahren unkontrollierter Schatten-IT.
Für Organisationen, die zur Geheimhaltung verpflichtet sind oder strenge Compliance-Anforderungen erfüllen müssen, ist dies ein untragbares Risiko.
Schatten-IT wird auch dann gefördert, wenn Mitarbeitende Unternehmen oder Organisationen verlassen oder ein Endgerät verloren geht oder gestohlen wird. Gerade dann muss man umgehend in der Lage sein, den Nutzer bzw. das Gerät zentral zu sperren, um die unkontrollierte Nutzung sensibler Daten zu unterbinden.
Übrigens: Der Artikel „Warum WhatsApp, Signal & Co. keine Option für sichere Behördenkommunikation sind“ könnte Sie auch interessieren.
3. Versteckte Funktionen und Backdoors
Backdoors, also Hintertüren, sind verstekcte Zugangsmöglichkeiten zu Systemen. Sie umgehen normale Schutzmechanismen und dienen oft dazu, sich unbefugt Zugriff auf einen Rechner, ein Programm oder ein Netzwerk zu verschaffen.
Hier einige – noch utopische – Szenarien, die aber durchaus technisch möglich wären:
Szenario 1
Nehmen wir an, man kann eine dritte Person bei WhatsApp zu Chats hinzufügen, ohne dass es in der Chatgruppe angezeigt wird.
Das erinnert an den SignalGate-Fall in den USA. Nur, dass in einem solchen Szenario Dritte mitlesen können, ohne dass die anderen Nutzer es mitbekommen.
Szenario 2
Nehmen wir an, der Anbieter leitet die Vorschau aus den Push-Notifications weiter und analysiert darüber die Standorte der Nutzer, um Nachrichten mitzulesen und den Aufenthaltsort der Nutzer zu tracken.
Szenario 3
Nehmen wir an, der Anbieter leitet immer die letzten fünf Nachrichten jedes Chats an einen Surveillance-Server weiter, um einen Nutzer zu überwachen. Oder nehmen wir an, der Anbieter leitet die privaten Schlüssel des Nutzers zur Entschlüsselung der App weiter, um Nachrichten zu entschlüsseln.
Drei unschöne Anwendungsfälle, die rein technisch möglich sind. Wenn Anbieter also bestimmte Ziele verfolgen oder gesetzliche Verpflichtungen haben, können solche Szenarien schnell Realität werden.
4. Rechtliche Hürden und Risiken durch US-Gesetze
Neben den technischen Aspekten wie Metadaten und Schatten-IT stellen vor allem die rechtlichen Rahmenbedingungen eine massive Hürde für den Einsatz von Consumer Messengern aus den USA oder anderen Drittstaaten dar. (Lesen Sie hierzu auch: Handlungsfähig bleiben: Warum Alternativen zu US-Cloud-Lösungen unerlässlich sind)
Die DSGVO als europäische Leitlinie – kein Freund der US-Gesetze
Die Datenschutz Grundverordnung (DSGVO) der EU setzt strenge Maßstäbe für die Verarbeitung personenbezogener Daten. Diese gelten für alle Organisationen, die Daten von EU Bürgern verarbeiten, unabhängig vom eigenen Standort.
Kernprinzipien wie Zweckbindung, Datenminimierung, Transparenz und Rechenschaftspflicht stehen oft im direkten Widerspruch zu den Geschäftsmodellen und rechtlichen Verpflichtungen von US-Anbietern.
Der US CLOUD Act – ein zentrales Problem für den europäischen Datenschutz
Kurz und knapp:
Der US CLOUD Act (Clarifying Lawful Overseas Use of Data Act) verpflichtet US-amerikanische Unternehmen, US-Behörden Zugriff auf gespeicherte Daten zu gewähren – selbst wenn diese Daten auf Servern außerhalb der USA, beispielsweise in der EU, liegen.
Dies untergräbt fundamental das Prinzip der Datensouveränität und die Schutzmechanismen der DSGVO.
Die Zusicherung, Daten würden „in Europa gehostet“, verliert dadurch erheblich an Wert, wenn der Anbieter dennoch dem US-Recht unterliegt und zur Herausgabe gezwungen werden kann.
Die Versuche, transatlantische Datentransfers rechtssicher zu gestalten, sind bisher mehrfach gescheitert:
Das „Privacy Shield“-Abkommen, das als Nachfolger von „Safe Harbor“ einen angemessenen Datenschutzstandard für Datenübermittlungen in die USA gewährleisten sollte, wurde 2020 vom Europäischen Gerichtshof (EuGH) im sogenannten „Schrems II“-Urteil für ungültig erklärt.
Der EuGH bemängelte insbesondere die weitreichenden Überwachungsbefugnisse der US-Sicherheitsbehörden und den mangelnden Rechtsschutz für EU-Bürger.
Auch die jüngsten Entwicklungen rund um das Privacy and Civil Liberties Oversight Board (PCLOB) in den USA, dessen Handlungsfähigkeit durch politische Entscheidungen geschwächt wurde, verstärken die Unsicherheit. Das PCLOB sollte eine unabhängige Kontrollinstanz für US-Überwachungspraktiken darstellen. Seine Schwächung bedeutet einen weiteren Rückschlag für den Schutz europäischer Daten bei US-Diensten.
Für Behörden, KRITIS-Betreiber, Organisationen im Gesundheitswesen und andere sicherheitskritische Einrichtungen bedeutet dies ein erhebliches Compliance-Risiko:
Der Einsatz von WhatsApp & Co. kann nicht nur zu empfindlichen Bußgeldern nach der DSGVO führen, sondern auch den Verlust der Kontrolle über sensible, kritische oder gar geheime Informationen nach sich ziehen.
Die Verlockung der einfachen Bedienbarkeit der typischen Consumer Messenger darf nicht über diese gravierenden rechtlichen und sicherheitspolitischen Implikationen hinwegtäuschen.
Die Wahl eines europäischen Anbieters, der uneingeschränkt der DSGVO unterliegt und echte Datensouveränität gewährleistet, ist daher nicht nur eine Option, sondern eine Notwendigkeit.