Geknackte Verschlüsselung: Was hinter dem Angriff auf TeleGuard steckt

Der Schweizer Messenger verspricht „weltbeste Verschlüsselung“. Sicherheitsforscher haben dennoch eine Lücke ausgenutzt. Aber TeleGuard wiegelt die Kritik ab.

Artikel verschenken
vorlesen Druckansicht

(Bild: Rahul Himkar/Unsplash / heise medien)

Lesezeit: 9 Min.
Inhaltsverzeichnis

Ob Chatkontrolle, personalisierte Werbung oder digitale Souveränität: Es gibt viele gute Gründe, seine Kommunikation vor fremden Augen zu schützen. Das geht mit Ende-zu-Ende-verschlüsselnden Messengern wie Signal, Threema – oder TeleGuard. Doch die Vertrauenswürdigkeit der App des Schweizer Unternehmens Swisscows steht infrage.

Denn Sicherheitsexperten ist ein Machine-in-the-Middle-Angriff auf die vermeintlich sicher versendeten Nachrichten gelungen. Sie konnten diese abfangen und entschlüsseln. Das Beispiel zeigt: Vertrauen allein reicht nicht. Sicherheitsversprechen müssen unabhängiger Überprüfung standhalten und Transparenz schützt besser als der Serverstandort.

heise+ kompakt
  • Am 2. April 2026 berichtete 404 Media erstmals über eine Lücke in der Implementierung von TeleGuards Verschlüsselung.
  • Sicherheitsexperten von Trail of Bits konnten die beschriebenen Mängel ausnutzen und erfolgreiche MITM-Angriffe demonstrieren.
  • TeleGuard-Entwickler Swisscows wiegelte die Kritik zunächst ab, reichte aber dennoch Updates nach.
Mehr zu Messenger

Ist die Kommunikation von TeleGuard-Nutzern jetzt frei einsehbar? Unsere Recherche zeigt, was an den Vorwürfen gegen TeleGuard wirklich dran ist. Dafür haben wir mit dem Security-Unternehmen Trail of Bits, das die Angriffe verifiziert hat, sowie TeleGuard-Entwickler Swisscows gesprochen. Die technischen Hintergründe des Angriffs und was das für Nutzer bedeutet, erklärt dieser Artikel.

Das war die Leseprobe unseres heise-Plus-Artikels "Geknackte Verschlüsselung: Was hinter dem Angriff auf TeleGuard steckt". Mit einem heise-Plus-Abo können Sie den ganzen Artikel lesen.