EncroChat

aus Wikipedia, der freien Enzyklopädie
Zur Navigation springen Zur Suche springen
EncroChat

Rechtsform
Gründung 2016
Auflösung Juni 2020
Auflösungsgrund Ermittlungsverfahren
Sitz
Branche Telekommunikation
Website http://encrochat.network/

EncroChat war ein in Europa ansässiger Dienstleistungsanbieter, der Lösungen für Ende-zu-Ende verschlüsselte Instantmessenger und Endgeräte (Krypto-Handys) anbot.[1]

Da diese Dienstleistungen stark von Mitgliedern der organisierten Kriminalität zur Planung und Durchführung krimineller Aktivitäten genutzt wurden, leitete Europol zwischen März und Juni 2020 Ermittlungsverfahren gegen das Netzwerk ein und infiltrierte es. Französische Ermittlungsbehörden waren in das EncroChat-Netzwerk eingedrungen und hatten Malware auf den Endgeräten installiert. In der Folge stellte EncroChat den Geschäftsbetrieb ein.[1][2][3]

Geräte[Bearbeiten | Quelltext bearbeiten]

Zur EncroChat-Kommunikation wurden modifizierte Android-Geräte verwendet. Einige Modelle verwendeten das BQ Aquaris X2, ein Android-Smartphone, das 2018 von einem spanischen Elektronikunternehmen auf den Markt gebracht wurde. EncroChat installierte seine eigenen verschlüsselten Messengerprogramme, die alle Nachrichten durch die Firmenserver routeten, und entfernte die GPS-, Kamera- und Mikrofon-Hardware des Smartphones. Die Geräte verfügten außerdem über eine „Wipe-Funktion“, mit der schnell alle Inhalte von dem Gerät gelöscht werden konnten, wenn die Nutzer eine PIN eingaben. Es war möglich zwei Betriebssysteme parallel zu nutzen: zur Tarnung konnte normal Android betrieben werden und für verschlüsselte Chats konnte zum EncroChat-System gewechselt werden.[1]

Unternehmen und Geschichte[Bearbeiten | Quelltext bearbeiten]

In einem Statement an VICE von einer Person mit einer Firmen-E-Mailadresse stellte sich EncroChat als rechtschaffenes Unternehmen mit Kunden in 140 Ländern dar. Sie seien eine kommerzielle Firma, die Dienstleistungen zur sicheren Kommunikation über mobile Geräte anbiete. Ziel sei es, die beste Technologie auf dem Markt zu finden, um einen verlässlichen und sicheren Service für jede Organisation oder jedes Individuum bereitzustellen, das seine Informationen sichern wolle.[3]

Französische Behörden schätzen, dass über 90 Prozent der französischen Kunden „in kriminelle Aktivitäten verwickelt“ seien. EncroChat verkaufte die Smartphones über ein Abo-Modell, das im Jahr pro Gerät mehrere tausend Euro kostete.

Nach dem Aktivwerden der Malware funktionierte die Wipe-Funktion der EncroChat-Geräte nicht mehr. EncroChat fand nach Kundenbeschwerden die Schadsoftware auf dem Gerät. Als der Anbieter erkannt hatte, dass es sich hierbei um einen Hackerangriff handelte, habe man laut Insider zwei Tage später ein Update auf alle X2-Modelle gespielt. Es sollte laut VICE nicht nur die Funktionen des Geräts wiederherstellen, sondern Informationen über die Schadsoftware sammeln. Kurz nach diesem Patch wurde die Schadsoftware modifiziert. Dieses Mal konnten die Angreifer das Passwort für den Sperrbildschirm nicht nur aufzeichnen, sondern auch ändern.

In höchste Alarmbereitschaft versetzt, verschickte EncroChat eine Warnung an seine Nutzer. Das Unternehmen informierte außerdem den Anbieter der von ihnen verwendeten SIM-Karten, das niederländische Telekommunikationsunternehmen KPN. KPN habe daraufhin Verbindungen zu den angreifenden Servern blockiert. EncroChat schaltete den eigenen SIM-Service ab, da die Firma vermutete, dass KPN mit den Behörden zusammenarbeiten würde. Kurz nachdem EncroChat seinen SIM-Service wiederherstellte, entfernte KPN die schützende Firewall und erlaubte so den Servern der Angreifer wieder, mit den Geräten zu kommunizieren. Ab diesem Zeitpunkt ging EncroChat davon aus, dass nicht ein Rivale, sondern die Behörden angreifen würden. Die Firma forderte alle Nutzer auf, alle Daten zu löschen und die Geräte zu zerstören.

Konkurrierende verschlüsselte Dienstanbieter sprangen schnell in die Lücke. Die Werbung der Firma Omerta Digital Technologies richtete sich direkt an die alte EncroChat-Kundschaft. Laut VICE warb Omerta: „Bist du gerade knapp dem jüngsten Massensterben entkommen? Feier das mit 10 Prozent Rabatt. Komme zur Omerta-Familie und kommuniziere ungestraft.“[3]

Ermittlungen und Verfahren[Bearbeiten | Quelltext bearbeiten]

Zum Zeitpunkt seiner Schließung hatte der Dienst rund 60.000 Abonnenten, und bis zum 7. Juli 2020 gab es europaweit mindestens 800 Festnahmen, insgesamt wurden über 1.000 Personen festgenommen.[4][5] Im September 2020 wurde veröffentlicht, dass das Bundeskriminalamt mehrere hunderttausend Chatverläufe prüfe und Ermittlungen gegen etwa 3.000 in Deutschland ansässige Nutzer des Netzwerkes führe. In den Niederlanden wurden 19 Drogenlabore ausgehoben und mehrere Auftragsmorde verhindert.[5] Allein in den Niederlanden wurden über 100 Verdächtige festgenommen, über 8.000 kg Kokain und 1200 kg Crystal Meth und dutzende (automatische) Schusswaffen, teure Uhren, knapp 20 Millionen Euro Bargeld und 25 Autos beschlagnahmt.[3] Ebenso wurde öffentlich, dass EncroChat seine Nutzer über die Angriffe aufklärte und ihnen empfahl, ihre Krypto-Telefone zu vernichten.

Gleichzeitig wurden datenschutzrechtliche Bedenken über die Rechtmäßigkeit der Zugriffe auf die Chatnachrichten geäußert.[5]

In Deutschland ist hinsichtlich der Verwertbarkeit der vom Bundeskriminalamt erworbenen Daten unter Strafrechtlern ein Meinungsstreit entstanden. Bekannte Strafverteidiger wie der Hamburger Anwalt Thomas Bliwier oder der Kieler Anwalt Friedrich Fülscher sprechen sich gegen die Verwertung der EncroChat-Daten in einem deutschen Strafverfahren aus. Das Hamburger Oberlandesgericht (OLG) hat jedoch – wie auch das OLG Bremen[6] und das OLG Rostock[7] – ein Beweisverwertungsverbot abgelehnt.[8][9] Eine Entscheidung des Landgerichts Berlin, das in einem die Eröffnung des Hauptverfahrens ablehnenden Beschluss ein Beweisverwertungsverbot wegen schwerer Rechtsstaatsverstöße bejaht hatte[10], ist im August 2021 vom Kammergericht aufgehoben worden.[11]

Weblinks[Bearbeiten | Quelltext bearbeiten]

Einzelnachweise[Bearbeiten | Quelltext bearbeiten]

  1. a b c Joseph Cox: How Police Secretly Took Over a Global Phone Network for Organised Crime. In: VICE. 2. Juli 2020, abgerufen am 23. September 2020 (englisch).
  2. Robert Wright: Hundreds arrested across Europe as French police crack encrypted network. In: Financial Times. 2. Juli 2020, abgerufen am 23. September 2020 (englisch, kostenpflichtiges Onlineangebot).
  3. a b c d EncroChat-Hack: Wie die Polizei ein Handynetzwerk für Drogengangs infiltrierte. Abgerufen am 8. Dezember 2020.
  4. Six arrested after 'Dutch torture chambers' found. In: BBC News. 7. Juli 2020, abgerufen am 23. September 2020 (englisch).
  5. a b c Reiko Pinkert, Volkmar Kabisch, Benedikt Strunz: BKA wertet Geheim-Chats aus. In: tagesschau.de. 23. September 2020, abgerufen am 23. September 2020.
  6. OLG Bremen, Entscheidung vom 18.12.2020 - 1 Ws 166/20
  7. OLG Rostock, Entscheidung vom 23.03.2021 - 20 Ws 70/21
  8. OLG Hamburg, Entscheidung vom 29.01.2021 - 1 Ws 2/21 - 7 OBL 3/21
  9. Per Hinrichs: EncroChat: Zweifel an Rechtmäßigkeit von Auswertung. In: DIE WELT. 13. April 2021 (welt.de [abgerufen am 14. April 2021]).
  10. LG Berlin, Beschl. v. 01.07.2021 – (525 KLs) 254 Js 592/20 (10/21), Volltext bei Burhoff, https://www.burhoff.de/asp_weitere_beschluesse/inhalte/6374.htm
  11. LTO: KG: 'Encrochat'-Daten doch als Beweismittel zulässig. Abgerufen am 22. September 2021.