Behörden behaupten, sie hätten auf verschlüsselte Signal-Chats zugegriffen, um Eidhalter anzuklagen

Während sich viele der Gruppen, die an der Belagerung des US-Kapitols im vergangenen Jahr beteiligt waren, an Facebook- und Telegram-Gruppen wandten, um ihre Rolle bei dem Angriff zu planen, waren die Oath Keepers – eine rechtsextreme Organisation, die am besten als irgendwo zwischen einer Miliz und einem Lumpen beschrieben werden kann -Tag-Gruppe von Möchtegern -Bürgerwehren – sollen stattdessen größere Fans der verschlüsselten Chat-App Signal sein.
In Gerichtsakten , die diese Woche nach der Verhaftung von 10 Oath Keeper-Mitgliedern und dem Anführer der Gruppe, Stewart Rhodes, wegen ihrer angeblichen Rolle bei den Unruhen im Kapitol veröffentlicht wurden, behaupten die Behörden, dass sie Zugang zu mehreren Chatrooms nur mit Einladung hatten, in denen Gruppenmitglieder ihre koordinierten Rolle bei den Unruhen. Die Behörden beschreiben detaillierte Treffen, bei denen alles besprochen wurde, von Kampf- und Schusswaffentraining bis hin zu den Uniformen, die die Mitglieder von Oath Keeper an diesem Tag tragen würden. Weniger klar ist, wie diese verschlüsselten Chats überhaupt preisgegeben wurden.
Die Gerichtsdokumente beschreiben, wie Rhodes am 5. November 2020 – zwei Tage nach der letzten Präsidentschaftswahl – diesen geheimen Chat (der buchstäblich als „Leadership Intel Sharing Secured“ bezeichnet wurde) anschrieb, um andere Mitglieder wissen zu lassen, dass sie sich weigern sollten, Joe Bidens Sieg zu akzeptieren der damalige Präsident Donald Trump, und dass die Gruppe „das nicht ohne einen Bürgerkrieg durchstehen“ würde. Zwei Tage später schickte er eine weitere Nachricht, dass sie „jetzt tun müssen, was das serbische Volk getan hat, als Milosevic seine Wahl gestohlen hat. Weigern Sie sich, es zu akzeptieren, und marschieren Sie in Massen auf das Kapitol der Nation.“
Der Rest der Dokumente beschreibt weiter, was angeblich in den zwei darauf folgenden Monaten geschah: Rhodes und seine Mitverschwörer hielten weitere Treffen in privateren Signalgruppen ab, um zu besprechen, wie sie die rechtmäßige Machtübergabe stoppen könnten – zunächst gewaltfrei, aber dann Eskalation zu Kampftaktiken im militärischen Stil Überstunden. Es gab Treffen, um über „unkonventionelle Kriegsführung“, „Konvoioperationen“ und die Arten von Schusswaffen zu diskutieren, die sie für die bevorstehende „massiv blutige Revolution“ mitbringen wollten, die sie planten.
Es ist zwar klar, dass diese Dokumente einige ziemlich schreckliche Chats darstellen, die über Signal stattfinden, aber es ist weniger klar, wie die Behörden überhaupt auf diese Chats zugreifen konnten. Die Strafverfolgungsbehörden kollidieren seit Jahren mit dieser speziellen App, während sie versuchen, Informationen über Verdächtige zu sammeln, die sie verwenden, und Signal hat diese Versuche oft öffentlich abgetan.
Im Jahr 2018 teilten die Entwickler von Signal den australischen Behörden mit, dass sie das neue Unterstützungs- und Zugriffsgesetz des Landes nicht einhalten könnten, selbst wenn sie dies wollten, da die verschlüsselten Inhalte jeder Nachricht durch Schlüssel geschützt sind, die für die Personen, die das ausführen, „völlig unzugänglich“ seien App. In jüngerer Zeit versuchten die Behörden in Kalifornien mehrfach , das Unternehmen dazu zu bringen, in dieser Angelegenheit nachzugeben und den Vorladungsanträgen des Staates nachzukommen, nur um jedes Mal mit den gleichen Antworten konfrontiert zu werden.
„Wie beim letzten Mal konnten wir nichts davon bieten“, schrieb das Team von Signal damals in einem Blogbeitrag . „Es ist unmöglich, Daten herauszugeben, auf die wir überhaupt keinen Zugriff hatten.“ Verdammt, sogar aktuelle FBI-Schulungsdokumente , die über Anfragen nach dem Freedom of Information Act erhalten wurden, zeigen, dass die Behörde nicht auf die Chats von Personen in der App zugreifen kann!
Welchen Trick hat das DOJ also gemacht, um in diese monatelangen Planungsgespräche einzusteigen? Es ist schwer zu sagen. Es ist möglich, dass eines der Oath Keeper-Mitglieder, das in diese Chatrooms eingeweiht war, mit den Behörden zusammengearbeitet und die Details weitergegeben hat. Es besteht auch immer die Möglichkeit eines Benutzerfehlers bei der Einrichtung der Signal-App.
Eine andere Theorie besagt, dass die Behörden Zugang zu diesen Chats erlangten, indem sie Zugang zu einem der gesperrten Geräte der Angeklagten erlangten – letztes Jahr wandte sich das FBI an eine zwielichtige australische Hacking-Firma, um auf Gerätedetails von einem iPhone zuzugreifen, das einem der beteiligten Terroristen gehörte bei den Schießereien in San Bernardino 2015. Apple, das sich zuvor geweigert hatte , mit Behörden zusammenzuarbeiten, die versuchten, in seine Geräte einzudringen, verklagte die Firma später wegen Verletzung des Urheberrechts des Technologieriesen. Im Jahr 2020 verbreiteten sich Gerüchte, dass ein Unternehmen wie das, das das FBI im Apple-Fall verwendete, in der Lage war, die Verschlüsselung von Signal zu knacken, eine Geschichte, die der Gründer von Signal schnell dementierte .
Wir haben uns bezüglich des Falls an Signal gewandt und werden diese Geschichte aktualisieren, wenn wir eine Rückmeldung erhalten.