Signals Hackback

Signal Logo

Sichere Soft- & Hardware-Systeme schützen unsere Daten. Schon Normalos wie mir (und Euch wahrscheinlich auch) ist Datendiebstahl mindestens unangenehm, wenn wir z.B. an Kreditkartendaten denken. Andere Menschen, in anderen Ländern sind gesellschaftlich relevanter (JournalistInnen, OppositionspolitikerInnen …) und sind deshalb eher Ziel von Hacks und staatlicher Gewalt. Warum ich das schreibe?

Die Firma Cellebrite bietet ein Spionage-Toolset an, dass von vielen Staaten und Organisationen eingesetzt wird, mit denen keiner/r von uns etwas zu tun haben möchte. Mit diesem Toolset kann man Daten von Handys auslesen, die dann gegen die Handy-Eigentümer verwendet werden können.Letztens hat Cellebrite verkündet, dass sie jetzt auch den, für sichere Kommunikation bekannten, Messenger-Dienst Signal unterstützen.

Das nahm der Chef von Signal zum Anlass und hat das Spionage-Tool von Cellebrite selbst gehackt (welches von einem Laster vor seine Füße gefallen ist). Turns out, die Spionage-Tools von Cellebrite sind selbst unsicher wie nur was.Darauf aufbauend hat Signal angekündigt ihre Messenger-App so zu modifizieren, dass diese die Cellebrite Software hackt, sobald versucht wird ein Handy mit installierter Signal App mit dem Toolset von Cellebrite auszulesen. Und jetzt frage ich Euch: Wie geil ist denn der Move? 😀

Den Originalpost von Signal zum Thema (welcher wirklich sehr schön geschrieben ist, so sollten Corporate Blogposts sein)

Der Artikel von Heise Online zum Hackback

In Folge 390 von Logbuch:Netzpolitik spricht Linus Neumann gegen Ende des Podcasts auch über das Thema.

Dieser Text ist zuerst in meinem Newsletter „Immer wieder Sonntags“ erschienen.