Leserfrage: Ist das Axolotl-Protokoll vom GCHQ knackbar?

Über das Wochenende erreichten mich zahlreiche Hinweise auf folgenden Beitrag: UK spookhaus GCHQ can crack end-to-end encryption, claims Australian A-G.

Die Unsicherheit ist groß und die meisten Leser kommen zum Ergebnis, dass der britische GCHQ die Ende-zu-Ende Verschlüsselung (E2E) von WhatsApp bzw. Signal knacken kann. Davon wäre dann folglich Conversations mit der OMEMO-Verschlüsselung betroffen, die auf dem Axolotl Ratchet Protokoll basiert.

Meine Einschätzung zu der Thematik:
Persönlich glaube ich nicht daran, dass der GCHQ oder ein anderer Geheimdienst die E2E-Verschlüsselung geknackt hat. Vielmehr halte ich folgendes Szenario für realistischer: Ähnlich wie unsere Behörden, die im Rahmen der  Quellen-Telekommunikationsüberwachung (TKÜ), Geräte gezielt hacken, um sie mit einem  Staatstrojaner zu infizieren, wird auch der GCHQ hier ähnlich vorgehen. Das bedeutet, man wird sich Zugang zum Gerät verschaffen, um die Kommunikation abzugreifen, noch bevor die Verschlüsselung greift.

Ich denke der gute George Brandis hat hier einfach etwas Missverstanden und so etwas wird natürlich gerne von den Medien ausgeschlachtet.

Hilf mit die Spendenziele zu erreichen! Mitmachen ➡