Geknackte Verschlüsselung: Was hinter dem Angriff auf TeleGuard steckt
Der Schweizer Messenger verspricht „weltbeste Verschlüsselung“. Sicherheitsforscher haben dennoch eine Lücke ausgenutzt. Aber TeleGuard wiegelt die Kritik ab.
(Bild: Rahul Himkar/Unsplash / heise medien)
Ob Chatkontrolle, personalisierte Werbung oder digitale Souveränität: Es gibt viele gute Gründe, seine Kommunikation vor fremden Augen zu schützen. Das geht mit Ende-zu-Ende-verschlüsselnden Messengern wie Signal, Threema – oder TeleGuard. Doch die Vertrauenswürdigkeit der App des Schweizer Unternehmens Swisscows steht infrage.
Denn Sicherheitsexperten ist ein Machine-in-the-Middle-Angriff auf die vermeintlich sicher versendeten Nachrichten gelungen. Sie konnten diese abfangen und entschlüsseln. Das Beispiel zeigt: Vertrauen allein reicht nicht. Sicherheitsversprechen müssen unabhängiger Überprüfung standhalten und Transparenz schützt besser als der Serverstandort.
- Am 2. April 2026 berichtete 404 Media erstmals über eine Lücke in der Implementierung von TeleGuards Verschlüsselung.
- Sicherheitsexperten von Trail of Bits konnten die beschriebenen Mängel ausnutzen und erfolgreiche MITM-Angriffe demonstrieren.
- TeleGuard-Entwickler Swisscows wiegelte die Kritik zunächst ab, reichte aber dennoch Updates nach.
Ist die Kommunikation von TeleGuard-Nutzern jetzt frei einsehbar? Unsere Recherche zeigt, was an den Vorwürfen gegen TeleGuard wirklich dran ist. Dafür haben wir mit dem Security-Unternehmen Trail of Bits, das die Angriffe verifiziert hat, sowie TeleGuard-Entwickler Swisscows gesprochen. Die technischen Hintergründe des Angriffs und was das für Nutzer bedeutet, erklärt dieser Artikel.
Das war die Leseprobe unseres heise-Plus-Artikels "Geknackte Verschlüsselung: Was hinter dem Angriff auf TeleGuard steckt". Mit einem heise-Plus-Abo können Sie den ganzen Artikel lesen.