von Robert Klatt •
Da Nachrichten standardmäßig nicht Ende-zu-Ende-verschlüsselt sind, konnten die Hintermänner möglicherweise Millionen Nachrichten lesen und auswerten.
Durch eine Manipulation des Routing-Protokolls BGP ist es Unbekannten am vergangenen Monat gelungen, den gesamten Traffic des Messengers Telegram in den Iran umzuleiten. Normalweise nutzt der Betreiber, die Telegram Messenger LLP Server in deutschen Rechenzentren. Durch die Manipulation wurde der Traffic an Server des staatlichen iranischen Providers Iran Telecommunication Company PJS umgeleitet, die im Iran gehostet werden. Als Folge dessen konnten Millionen Nachrichten von Telegram-Nutzern ausgezeichnet werden.
At 06:28 UTC earlier today (30-Jul), an Iranian state telecom network briefly leaked over 100 prefixes. Most were Iranian networks, but the leak also included 10 prefixes of popular messaging app @telegram (8 were more-specifics). pic.twitter.com/MjN2itdpTS
— InternetIntelligence (@InternetIntel) July 30, 2018
Verursacht wurde das die Umleitung des Traffics durch einen iranischen Provider, der das mithilfe des Border Gateway Protocol die Kontrolle über 256 IP-Adressen übernommen hat, unter denen unteranderem auch die Telegram-Server normalerweise erreichbar sind. Aus diesem Grund wurde der Traffic des Messengers statt nach Deutschland kurzfristig in den Iran geroutet. Die Manipulationsmöglichkeit ist Experten bereits seit 30 Jahren bekannt.
Bis zu einer Sperrung durch die iranische Regierung vor einigen Monaten war der Telegram-Messenger der beliebteste Messenger im Iran. Da die Regierung durch die Nutzung des Messengers zur Organisation von Protesten Gefahren sieht, wurde Telegram jedoch vollständig verboten.
Ob die Manipulation des Routings Zufall war oder durch die iranische Regierung beauftragt wurde ist unbekannt. Da die Ende-zu-Ende-Verschlüsselung des Messengers erst durch die Nutzer aktiviert werden muss, ist davon auszugehen, dass ein Großteil der Nachrichten lediglich über die Transportverschlüsselung, die standardmäßig aktiviert ist, verschlüsselt wurde. Diese lässt sich durch staatliche Stellen jedoch relativ leicht knacken. Möglicherweise konnten so die Verursacher der Manipulation Millionen Nachrichten lesen und auswerten.
Nachrichten sollten daher stets Ende-zu-Ende-verschlüsselt übertragen werden. Signal und WhatsApp haben dies standardmäßig aktiviert. Bei Ende-zu-Ende-Verschlüsselungen kann auch wenn der Traffic umgeleitet werden sollte, der Nutzer relativ sicher sein, dass seine Nachrichten nicht mitgelesen werden können.
Inzwischen wurde die Manipulation des BGP-Protokolls wieder behoben und der Traffic wird wieder wie zuvor an die deutschen Telegram-Server übermittelt.