EncroChat

Aus besserwiki.de
EncroChat
IndustrieComputer-Software
Gegründet2016
Bedientes Gebiet
Weltweit

EncroChat war ein in Europa ansässiger Anbieter von Kommunikationsnetzen und -diensten, der modifizierte Smartphones anbot, die eine verschlüsselte Kommunikation zwischen den Abonnenten ermöglichten. Es wurde hauptsächlich von Mitgliedern des organisierten Verbrechens genutzt, um kriminelle Aktivitäten zu planen. Die Polizei infiltrierte das Netzwerk mindestens zwischen März und Juni 2020 im Rahmen einer europaweiten Untersuchung. Eine nicht identifizierte Quelle, die mit EncroChat in Verbindung steht, kündigte in der Nacht vom 12. auf den 13. Juni 2020 an, dass das Unternehmen seinen Betrieb aufgrund der Polizeiaktion einstellen werde.

Der Dienst hatte zum Zeitpunkt seiner Schließung rund 60.000 Abonnenten. Da die Polizei in der Lage war, verschlüsselte EncroChat-Nachrichten zu lesen, wurden bis zum 22. Dezember 2020 europaweit mindestens 1.000 Personen festgenommen.

EncroChat
Rechtsform
Gründung 2016
Auflösung Juni 2020
Auflösungsgrund Ermittlungsverfahren
Sitz Europa (aufgelöst)
Branche Telekommunikation

EncroChat war ein in Europa ansässiger Dienstleistungsanbieter, der Lösungen für Ende-zu-Ende verschlüsselte Instantmessenger und Endgeräte (Krypto-Handys) anbot.

Hintergrund

EncroChat-Handys tauchten 2016 als Ersatz für einen zuvor abgeschalteten Ende-zu-Ende-verschlüsselten Dienst auf. Das Unternehmen hatte am 31. Dezember 2015 die Version 115 von EncroChat OS vorgestellt, bei der es sich offenbar um die erste öffentliche Version seines Betriebssystems handelt. Die früheste Version der Website des Unternehmens, die von der Wayback Machine archiviert wurde, stammt vom 23. September 2015.

Einem Bericht des Gloucester Citizen vom Mai 2019 zufolge wurde EncroChat ursprünglich für "Prominente entwickelt, die befürchteten, dass ihre Telefongespräche gehackt werden". Beim Mord an dem englischen Mafioso Paul Massey im Jahr 2015 nutzten die Mörder einen ähnlichen Dienst, der verschlüsselte BlackBerry-Telefone auf der Grundlage von PGP bereitstellte. Nachdem die niederländische und die kanadische Polizei 2016 ihren Server kompromittiert hatten, wurde EncroChat in den Jahren 2017 und 2018 zu einer beliebten Alternative unter Kriminellen für seine sicherheitsorientierten Dienste.

Die Gründer und Eigentümer von EncroChat sind nicht bekannt. Laut dem niederländischen Journalisten Jan Meeus war eine niederländische Bande des organisierten Verbrechens beteiligt und finanzierte die Entwickler.

Durch eine Marketingstrategie der "unerbittlichen Online-Werbung" expandierte EncroChat in den viereinhalb Jahren seines Bestehens rasch und profitierte von der Schließung seiner Konkurrenten PGP Safe und Ennetcom. Zum Zeitpunkt seiner Schließung im Juni 2020 erreichte das Netzwerk schließlich schätzungsweise 60.000 Abonnenten. Nach Angaben der französischen Gendarmerie waren 90 Prozent der Abonnenten Kriminelle, und die britische National Crime Agency (NCA) gab an, keine Beweise für die Nutzung des Netzwerks durch Nicht-Kriminelle gefunden zu haben.

Die Medien wurden erstmals auf EncroChat aufmerksam, als bekannt wurde, dass die hochrangigen Kriminellen Mark Fellows und Steven Boyle während des Bandenmordes an John Kinsella in Rainhill im Mai 2018 die verschlüsselten Geräte zur Kommunikation genutzt hatten. Der Dienst tauchte im Sommer 2020 erneut in den Medien auf, nachdem die Strafverfolgungsbehörden bekannt gegeben hatten, dass sie das verschlüsselte Netzwerk infiltriert hatten, und der Enthüllungsjournalist Joseph Cox, der EncroChat monatelang unter die Lupe genommen hatte, ein Exposé in Vice Motherboard veröffentlichte.

Funktionalitäten und Dienste

EncroChat OS
EncroChatHomeScreen.png
Startbildschirm von EncroChat OS
EntwicklerEncroChat
OS-FamilieUnix-ähnlich (Linux)
ArbeitszustandAbgekündigt
Quellcode-ModellBasiert auf dem quelloffenen Android
Erste Veröffentlichung31 Dezember 2015; vor 7 Jahren
PlattformenBQ Aquaris X2 und andere

Der EncroChat-Dienst war für Mobiltelefone mit der Bezeichnung "Carbon Units" verfügbar, deren GPS-, Kamera- und Mikrofonfunktionen vom Unternehmen aus Datenschutzgründen deaktiviert wurden. Die Geräte wurden mit vorinstallierten Anwendungen verkauft, darunter EncroChat, eine OTR-basierte Messaging-App, die Gespräche über einen zentralen Server in Frankreich leitete, EncroTalk, ein ZRTP-basierter Sprachanrufdienst, und EncroNotes, mit dem Nutzer verschlüsselte private Notizen schreiben konnten. In der Regel wurden modifizierte Android-Geräte verwendet, wobei einige Modelle auf der Hardware des BQ Aquaris X2 basierten, andere auf Samsung-Geräten und manchmal auch auf BlackBerry-Mobiltelefonen ohne Android-Betriebssystem. Die Geräte mit EncroChat konnten in zwei Modi booten. Wenn nur der Netzschalter gedrückt wurde, um das Mobiltelefon einzuschalten, wurde ein Dummy-Android-Startbildschirm angezeigt. Wurde das Gerät jedoch durch Drücken der Einschalttaste zusammen mit der Lautstärketaste eingeschaltet, startete das Telefon mit einer geheimen, verschlüsselten Partition, die eine geheime Kommunikation über die französischen Server von EncroChat ermöglichte. Es gab eine "Panic Button"-Funktion, bei der eine bestimmte PIN, die über den Entsperrbildschirm in das Gerät eingegeben wurde, alle Daten auf dem Telefon löschte. Laut dem Journalisten Jurre van Bergen verweist die IP des EncroChat-Servers auf das französische Webhosting-Unternehmen OVH. Der SIM-Anbieter von EncroChat war das niederländische Telekommunikationsunternehmen KPN.

EncroChat-Geräte waren besonders in Europa beliebt, wurden aber auch im Nahen Osten und in anderen Teilen der Welt verkauft. Eine Quelle sagte gegenüber Vice Motherboard, dass sie zum "Industriestandard" unter Kriminellen wurden. Berichten zufolge kosteten sie im Juli 2020 jeweils 1.000 € (900 £), dann 1.500 € (1.350 £) für einen Sechsmonatsvertrag zur Nutzung der EncroChat-Lösung. Auf der Website von EncroChat heißt es, das Unternehmen habe Wiederverkäufer in Amsterdam, Rotterdam, Madrid und Dubai, obwohl Cox EncroChat als "sehr geheimnisvolles" Unternehmen beschreibt, das "nicht wie ein normales Technologieunternehmen arbeitet". Die Telefone wurden Berichten zufolge über eine physische Transaktion gekauft, die "wie ein Drogengeschäft aussah", und in mindestens einem Fall verkaufte ein ehemaliger Militärangehöriger Geräte in Nordirland.

Infiltration

Der verschlüsselte Nachrichtendienst EncroChat und die dazugehörigen maßgeschneiderten Telefone wurden 2017 von der französischen Gendarmerie bei Einsätzen gegen Banden des organisierten Verbrechens entdeckt. Zum Zeitpunkt des Prozesses gegen Fellows und Boyle im Dezember 2018 hatte die Nationale Ermittlungsbehörde Schwierigkeiten, den Passcode für den Sperrbildschirm zu knacken, da nach einer bestimmten Anzahl von Versuchen alles gelöscht wurde.

Die Ermittlungen wurden Anfang 2019 nach Erhalt von EU-Mitteln beschleunigt. Ende Januar 2020 genehmigte ein Richter in Lille, Frankreich, die Infiltration der EncroChat-Server. Die nachrichtendienstliche und technische Zusammenarbeit zwischen der NCA, der Gendarmerie Nationale und der niederländischen Polizei gipfelte darin, dass die Gendarmerie Nationale ein "technisches Werkzeug" auf den Servern von EncroChat in Frankreich installierte, um Zugang zu den Nachrichten zu erhalten. Die Schadsoftware ermöglichte es ihnen, Nachrichten zu lesen, bevor sie gesendet wurden, und Passwörter für die Bildschirmsperre aufzuzeichnen. Ab April konnten die Strafverfolgungsbehörden die Nachrichten lesen. EncroChat schätzt, dass im Juni 2020 etwa 50 Prozent der Geräte in Europa betroffen waren.

Die Nationale Gendarmerie bildete am 15. März 2020 eine Sondereinheit zur Untersuchung der gehackten Daten und unterzeichnete am 10. April eine Vereinbarung mit der niederländischen Polizei zur Bildung einer gemeinsamen Ermittlungsgruppe (JIT), die über Eurojust mit Unterstützung von Europol zusammenarbeitet. Die Daten wurden von der GEG an andere europäische Partner, darunter das Vereinigte Königreich, Schweden und Norwegen, weitergegeben. Die NCA begann am 1. April 2020, Informationen über den Inhalt der Nachrichten zu erhalten, und begann dann mit dem Aufbau einer Datenanalysetechnologie, um "Straftäter durch die Analyse von Millionen von Nachrichten und Hunderttausenden von Bildern automatisch zu identifizieren und zu lokalisieren". Der Chef der niederländischen Polizei, Jannine van den Berg [nl], verglich die Schadsoftware damit, "am Tisch zu sitzen, wo sich Kriminelle untereinander unterhalten". Im Mai 2020 wurde die Wischfunktion von den Strafverfolgungsbehörden in einigen Geräten aus der Ferne deaktiviert. Das Unternehmen versuchte zunächst, ein Update als Reaktion auf das, was zunächst als Fehler angesehen wurde, zu veröffentlichen, aber die Geräte wurden erneut von Malware befallen, die Passwörter für den Sperrbildschirm änderte.

In der Nacht vom 12. auf den 13. Juni 2020, als EncroChat die Infiltration durch die Strafverfolgungsbehörden vermutete, erhielten die Nutzer eine geheime Nachricht:

Heute wurde unsere Domain illegal von einer oder mehreren Regierungsbehörden beschlagnahmt. Sie haben unsere Domain umfunktioniert, um einen Angriff zu starten, der die Kohlenstoffeinheiten kompromittiert. ... Aufgrund der Raffinesse des Angriffs und des Malware-Codes können wir die Sicherheit Ihres Geräts nicht mehr garantieren. ... Wir raten Ihnen [sic], Ihr Gerät sofort auszuschalten und zu entsorgen.

Einige Tage später teilte eine "seit langem mit EncroChat in Verbindung gebrachte E-Mail-Adresse" Vice Motherboard mit, dass der Dienst "nach mehreren Angriffen, die von einer ausländischen Organisation durchgeführt wurden, die ihren Ursprung im Vereinigten Königreich zu haben scheint", endgültig abgeschaltet wurde; Cox veröffentlichte am 22. Juni Auszüge aus dieser E-Mail. Europol und die National Crime Agency lehnten damals eine Stellungnahme ab. Die Identität der für EncroChat verantwortlichen Personen wurde bis zum 3. Juli 2020 nicht bekannt gegeben.

Auswirkungen

Europäische gemeinsame Ermittlungsgruppe

Die von Europol unterstützte GEG, die in Frankreich den Codenamen Emma 95 und in den Niederlanden den Codenamen 26Lemont trägt, ermöglichte die Erfassung von Millionen von Nachrichten zwischen Verdächtigen in Echtzeit. Die Informationen wurden auch an die Strafverfolgungsbehörden in mehreren Ländern weitergegeben, die nicht an der GEG beteiligt waren, darunter das Vereinigte Königreich, Schweden und Norwegen.

Die niederländische Polizei verhaftete mehr als 100 Verdächtige und beschlagnahmte mehr als 8 Tonnen Kokain, rund 1,2 Tonnen Crystal Methamphetamin, 19 Labors für synthetische Drogen, Dutzende von Waffen und Luxusautos sowie rund 20 Millionen Euro in bar. Am 22. Juni 2020 fanden die Behörden in einem Anwesen in Rotterdam Polizeiuniformen, gestohlene Fahrzeuge, 25 Schusswaffen und 25 kg Drogen in einem anderen Anwesen. Am 22. Juni 2020 entdeckte die niederländische Polizei außerdem eine "Folterkammer" in einer Lagerhalle in der Nähe der Stadt Wouwse Plantage [nl], etwa 7,15 km östlich von Bergen op Zoom. Die Einrichtung, die sich zum Zeitpunkt der Entdeckung noch im Bau befand, bestand aus sieben Zellen, die aus schallisolierten Schiffscontainern gebaut waren; es wurden Folterwerkzeuge gefunden, darunter ein Zahnarztstuhl, Heckenscheren, Skalpelle und Zangen. Der Ort erhielt von den Kriminellen den Spitznamen "Behandlungsraum" oder "ebi" in Anlehnung an die Extra Beveiligde Inrichting (EBI), ein niederländisches Hochsicherheitsgefängnis.

Bei EncroChat-Ermittlungen in Irland mussten sich Kriminelle in Sicherheit bringen. In einer Amsterdamer Wohnung wurde Kokain im Wert von 1,1 Mio. EUR und in einem Wohnwagen in der Grafschaft Wexford Cannabis im Wert von 5,5 Mio. EUR beschlagnahmt, die beide irischen Banden gehören. Der prominente irische Bandenchef Daniel Kinahan soll am 9. Juli 2020 aus seinem "sicheren Hafen" Dubai geflohen sein.

Auch in Schweden kam es zu Festnahmen. Die französischen Behörden lehnten es ab, Informationen über die Verhaftungen im Juli 2020 öffentlich bekannt zu geben.

Vereinigtes Königreich

Operation Venetic

Bei der Operation Venetic handelt es sich um eine von der National Crime Agency (NCA) initiierte nationale britische Maßnahme. Im Juni 2020 hatte EncroChat allein im Vereinigten Königreich 10.000 Nutzer. Infolge der Infiltrierung des Netzwerks verhaftete die britische Polizei 746 Personen, darunter wichtige Verbrecherbosse, stellte zwei Tonnen Drogen (mit einem damaligen Straßenverkaufswert von über 100 Millionen Pfund) sicher, beschlagnahmte 54 Millionen Pfund Bargeld sowie Waffen, darunter Maschinenpistolen, Handfeuerwaffen, Granaten, ein AK-47-Sturmgewehr und mehr als 1 800 Schuss Munition. Mehr als 28 Millionen Tabletten des Beruhigungsmittels Etizolam wurden in einer Fabrik in Rochester, Kent, gefunden. Darüber hinaus wurden 354 kg Kokain von der Eastern Unit in Essex und East Anglia und 233 kg von der West Midlands Unit beschlagnahmt. Die schottische Polizei beschlagnahmte bei mehreren Razzien 164 kg Kokain, 200.000 £ Cannabis und 750.000 £ in bar. Im Mai 2020 fand die Polizei in Sheffield zwei Koffer mit 1,1 Millionen Pfund.

Vier Personen wurden von der NCA am 8. Juli 2020 wegen Verschwörung zum Mord angeklagt. Die britische Polizei behauptet, bis zu 200 Bandenmorde verhindert zu haben, obwohl Vice News feststellt, dass "die Zahl der Morde im Zusammenhang mit dem organisierten Verbrechen auf hoher Ebene - im Gegensatz zu den Straßenbanden - in diesem Land relativ gering ist." Im Zuge der Operation wurden auch zwei korrupte Vollzugsbeamte verhaftet.

Am 22. Dezember 2020 wurde Thomas Maher vor dem Liverpool Crown Court zu einer Haftstrafe von 14 Jahren und 8 Monaten verurteilt. Er hatte sich in einer früheren Anhörung in vier Fällen der Verschwörung zu einer Straftat schuldig bekannt. Er war an der Verschwörung beteiligt, Kokain im Wert von etwa 1,5 Millionen Pfund (1,6 Millionen Euro) aus den Niederlanden nach Irland zu schmuggeln und etwa 1 Million Pfund (1,09 Millionen Euro) in bar zwischen Irland und den Niederlanden zu waschen. Er hatte zwei EncroChat-Telefone mit den Decknamen "Satirical" und "Snacker" benutzt, die nicht wiedergefunden wurden.

Im März 2022 wurden die ersten Verurteilungen wegen Mordkomplotts aufgrund von EncroChat ausgesprochen, und zwar gegen Paul Fontaine und Frankie Sinclair. Zu diesem Zeitpunkt gab die NCA bekannt, dass im Vereinigten Königreich 2.631 Personen im Rahmen der Operation Venetic verhaftet worden waren; 1.384 wurden angeklagt, 260 verurteilt und mehr als fünfeinhalb Tonnen Drogen der Klasse A, 165 Waffen und 75 Millionen Pfund an Bargeld beschlagnahmt.

Operation Eternal

Die Operation Eternal, der Londoner Polizeiarm der EncroChat-Operation, bezeichnete sich selbst als "die bedeutendste Operation, die der Metropolitan Police Service jemals gegen schwere und organisierte Kriminalität eingeleitet hat". Zum Zeitpunkt der Schließung von EncroChat im Juni 2020 waren rund 1 400 Nutzer in London ansässig. Die Metropolitan Police beschlagnahmte mehr als 13,4 Millionen Pfund in bar, 16 Schusswaffen, mehr als 500 Schuss Munition und 620 kg Drogen der Klasse A und nahm 171 Personen fest. Bis zum 8. Juli 2020 wurden 113 von ihnen angeklagt; 88 werden der Verschwörung zur Lieferung von Klasse-A-Drogen beschuldigt, und 16 wurden wegen Schusswaffendelikten angeklagt.

Im September 2020 wurden neun Personen nach Razzien in Brighton, Portslade, Kent und London im Zusammenhang mit der Operation Eternal verhaftet. Drei Männer wurden in Brighton und Portslade verhaftet, fünf Männer und eine Frau in Kent und London. Sie wurden wegen einer Reihe von Anschuldigungen festgenommen, unter anderem wegen Verschwörung zur Lieferung von Kokain. Zehn Kilogramm Drogen der Klasse A und 60.000 Pfund wurden beschlagnahmt.

Verurteilungen

Am 21. Mai 2021 wurde Carl Stewart aus der Gem Street in Liverpool vor dem Liverpool Crown Court zu 13 Jahren und 6 Monaten Haft verurteilt, nachdem er sich des versuchten Schmuggels von Kokain, Heroin, MDMA und Ketamin sowie der Übertragung von kriminellem Eigentum schuldig bekannt hatte. Er hatte EncroChat benutzt, um unter dem Decknamen "ToffeeForce" (mit Bezug auf den Everton F.C.) große Mengen von Drogen der Klassen A und B zu übertragen. Er wurde anhand eines Fotos identifiziert, das er über Encrochat verschickt hatte und das seine Hände mit einem Block Blue Stilton zeigt. Die Polizei konnte ihn anhand seiner Fingerabdrücke auf dem Foto identifizieren.

Ähnliche Fälle

Das in Kanada ansässige Unternehmen Phantom Secure, das als seriöse Firma begann, die modifizierte Mobiltelefone verkaufte, bot laut einer FBI-Ankündigung von 2018 "sichere Kommunikation für hochrangige Drogenhändler und andere führende Vertreter krimineller Organisationen". Der Geschäftsführer Vincent Ramos wurde 2019 zu einer neunjährigen Haftstrafe verurteilt, nachdem er verdeckten Ermittlern erzählt hatte, er habe das Gerät entwickelt, um Drogenhändlern zu helfen. Zu den Kunden gehörten Mitglieder des Sinaloa-Kartells, und das FBI forderte Ramos Berichten zufolge auf, eine Hintertür in das verschlüsselte Netzwerk von Phantom Secure einzubauen, was er ablehnte. Nach dessen Schließung wurde ANOM ins Leben gerufen, doch 2021 stellte sich heraus, dass es sich um eine von den Strafverfolgungsbehörden durchgeführte verdeckte Operation handelte. Das sichere Mobiltelefonunternehmen MPC wurde 2019 von den schottischen Kriminellen James und Barrie Gillespie gegründet. Christopher Hughes, ein ehemaliger Mitarbeiter des Unternehmens, wird von der niederländischen Polizei wegen des Mordes an dem Kriminellen und Blogger Martin Kok im Dezember 2016 gesucht.

Sky Global war ein kanadischer Dienstanbieter, der verschlüsselte Chat-Dienste und sichere Telefone unter der Bezeichnung Sky ECC anbot. Die niederländische und die belgische Polizei behaupten, Anfang 2021 auf den Systemverkehr zugegriffen und ihn entschlüsselt zu haben, was zu zahlreichen Verhaftungen führte.

Verwertbarkeit der Erkenntnisse in Deutschland

Gleichzeitig mit Bekanntwerden wurden erste datenschutzrechtliche Bedenken bezüglich der Rechtmäßigkeit der Zugriffe auf die Chatnachrichten geäußert.

Hinsichtlich der Verwertbarkeit der vom Bundeskriminalamt erworbenen Daten entstand unter Strafrechtlern ein Meinungsstreit: Bekannte Strafverteidiger wie der Hamburger Anwalt Thomas Bliwier oder der Kieler Anwalt Friedrich Fülscher sprachen sich gegen die Verwertung der EncroChat-Daten in deutschen Strafverfahren aus. Das Hamburger Oberlandesgericht (OLG) lehnte jedoch – wie auch das OLG Bremen und das OLG Rostock – ein Beweisverwertungsverbot ab. Eine Entscheidung des Landgerichts Berlin, das in einem die Eröffnung des Hauptverfahrens ablehnenden Beschluss ein Beweisverwertungsverbot wegen schwerer Rechtsstaatsverstöße bejaht hatte, wurde im August 2021 vom Kammergericht aufgehoben.

Nachdem Anfang März 2022 aus den ergänzenden Bemerkungen zu einem Beschluss des 6. Strafsenats des BGH hervorging, dass dieser die gewonnenen Erkenntnisse für verwertbar hält, entschied der 5. Strafsenat des BGH, dass die Daten von EncroChat-Nutzern verwertbar sind, da ein Beweisverwertungsverbot unter keinem rechtlichen Gesichtspunkt bestehe.

Aufgrund rechtsstaatlicher und verfassungsrechtlicher Implikationen sind Verfahren vor dem Bundesverfassungsgericht und dem Europäische Gerichtshof für Menschenrechte anhängig.