Im Mai 2022 haben Adrienne Fichter und ich in Wieviel Datenschutz steckt in Teleguard und Swisscows-Email drin? Spoiler: Nicht viel einen Blick auf das Messenger- und Email-Angebot des Schweizer Anbieters Swisscows geworfen. Wir fanden damals Lücken, wir fanden Halbwahrheiten in der Produktbeschreibung und wir fanden einen Anbieter, der bei konkreten Rückfragen Mails gerne mal unbeantwortet liess. Was wir nicht erhielten, war eine klare Aussage zu den von uns aufgezeigten Problemen (oder nur schon ein Problembewusstsein).
Auch wenn der Artikel nicht ganz die Verbreitung fand, welche wir uns erhofft hatten, so entwickelte er in den letzten vier Jahren durchaus ein Eigenleben. Im Gegensatz zu anderen Artikeln hielt er sich beharrlich in den oberen 10 % der monatlichen DNIP-Zugriffe. Wir vermuten, dass sich bei vielen Messenger-Diskussionen auf Social Media und in Online-Foren jemand fand, der einen Link auf den Artikel in die Diskussion einbrachte. Und wir wurden immer wieder darauf angesprochen, TeleGuard und Swisscows doch nochmals anzuschauen.
Wieder aktiv in Erinnerung gerufen wurde das ganze jetzt durch einen Artikel, welchen die US-amerikanische Online-Zeitung 404Media Anfang April veröffentlichte. Unter dem Titel A Secure Chat App’s Encryption Is So Bad It Is ‘Meaningless’ beschrieben sie eine Angriffsmöglichkeit auf TeleGuard und dokumentierten diese mit einem Video. Höchste Zeit für uns, dieses Thema erneut aufzugreifen (wer über diesen Artikel hier ins Thema einsteigt, liest jetzt mit Vorteil zuerst den Text von 2022).
Ein erneuter Blick auf TeleGuard
Um es kurz zu machen: Wir waren nach der Lektüre des 404Media-Artikels gleichermassen überrascht wie enttäuscht: Überrascht, weil die darin beschriebene Lücke in TeleGuard praktisch derjenigen entspricht, welche wir vor vier Jahren schon beschrieben hatten, und enttäuscht, weil es Swisscows in dieser Zeit offenbar nicht geschafft hatte, sie zu schliessen. Martin Steiger hat das in einem Blogpost sehr anschaulich beschreiben.
404Media selbst fasst den Sachverhalt wie folgt zusammen:
TeleGuard, eine App, die sich als sichere, Ende-zu-Ende-verschlüsselte Messaging-Plattform vermarktet und mehr als eine Million Mal heruntergeladen wurde, implementiert ihre Verschlüsselung so mangelhaft, dass ein Angreifer mühelos auf den privaten Schlüssel eines Nutzers zugreifen und dessen Nachrichten entschlüsseln kann, wie mehrere Sicherheitsforscher gegenüber 404 Media erklärten. TeleGuard lädt zudem die privaten Schlüssel der Nutzer auf einen Firmenserver hoch, was bedeutet, dass TeleGuard selbst die Nachrichten seiner Nutzer entschlüsseln könnte, und wie die Forscher herausfanden, lässt sich der Schlüssel zumindest teilweise auch einfach durch das Abfangen des Datenverkehrs eines Nutzers ableiten.
aus A Secure Chat App’s Encryption Is So Bad It Is ‘Meaningless’ (Übersetzung dnip.ch)
Wer nach dem Erscheinen des Artikels auf Teleguard.com nach einer Stellungnahme suchte, wurde (und wird) nicht fündig.
Diese hat Andreas Wiebe, der CEO von Swisscows (zu dem Teleguard gehört), als offizielle Antwort und in einem Interview auf LinkedIn veröffentlicht, und in einer Art FAQ auf seiner persönlichen Webseite zusammengefasst. Was beim Durchlesen beider Texte auffällt ist, dass die Berichterstattung von 404Media zwar kritisiert und als falsch dargestellt wird, ohne aber konkreten Belege zur Funktionsweise und Verschlüsselung von Teleguard zu liefern, welche die Berichterstattung widerlegen würden.
So beschreibt 404Media beispielsweise, dass die Verschlüsselung derart schlecht implementiert sei „dass ein Angreifer ohne Weiteres Zugriff auf den privaten Schlüssel eines Nutzers erlangen und dessen Nachrichten entschlüsseln kann“. Andreas Wiebe kommentiert dies mit
TeleGuard verwendet Verschlüsselungsalgorithmen, die anerkannten Industriestandards entsprechen (darunter unter anderem Salsa20). Jede Aussage, die eine triviale Kompromittierung privater Schlüssel nahelegt, entbehrt jeder sachlichen Grundlage.
This is our official response to 404 Media (LinkedIn)
Nun liegt der Teufel bei Software-Implementierungen oft im Detail, und auch hervorragende Verschlüsselungsalgorithmen helfen wenig, wenn bei deren Implementierung Fehler passieren. Kommt hinzu, dass die Betonung auf triviale Kompromittierung geradezu nahelegt, dass eine Kompromittierung mit etwas Aufwand durchaus möglich ist. Defacto wird das im Interview auf LinkedIn bestätigt:
Ein solcher Angriff würde eine Kombination mehrerer hochkomplexer Voraussetzungen erfordern – darunter Zugriff auf Endgeräte, erfolgreiche Netzwerkmanipulation zum richtigen Zeitpunkt sowie zusätzliche interne Kenntnisse. Die Darstellung eines „trivialen“ Angriffs ist daher nicht zutreffend.
Interview: Sicherheit und Architektur von TeleGuard
Wir haben uns zusätzlich direkt ans Unternehmen gewendet, um einige Sachverhalte zu klären. So wollten wir wissen, ob der Quellcode von Teleguard durch unabhängige Sicherheitsexperten überprüft worden sei, und was das Ergebnis dieser Überprüfung war. Teleguard weist in seiner Antwort darauf hin, dass man aufgrund der eingeschränkten finanziellen Mittel bisher auf eine solche Überprüfung verzichtet habe. Für die Zukunft wird eine solche Prüfung zwar nicht ausgeschlossen, sie mache aber erst nach Verfügbarkeit von (nicht näher ausgeführten) „nativen Lösungen“ Sinn. Offenbar setzt man bei Teleguard den Fokus auf die Weiterentwicklung, ohne die Gelegenheit zu nutzen, den Vorwürfen der ungenügenden Verschlüsselung durch einen Review durch unabhängige Experten zu begegnen. Damit verbaut man sich auch die Chance, allenfalls mit wenig Aufwand einige Lücken oder Schwachstellen zu beheben. Ob sich das bezüglich Öffentlichkeitsarbeit auszahlt, wird sich zeigen. Allerdings bleibt die Unsicherheit damit weiterhin bestehen.
Ebenfalls fällt auf, dass es kein Whitepaper oder andere Dokumente gibt, mit denen zumindest die Grundkonzepte der App und der Verschlüsselung erklärt würden. Das Unternehmen verweist zwar darauf, die wesentlichen technischen Prinzipien der Sicherheitsarchitektur transparent und nachvollziehbar in den offiziellen Materialien zu kommunizieren. Diese scheinen sich aber auf ein FAQ zu beschränken, welches kaum technische Aussagen enthält, aber mit Sätzen wie „Da unsere Server in der Schweiz stehen, unterstehen wir nicht den Datenschutzgesetzen der EU / USA und müssen keine Daten weitergeben“ irritiert: Auch die schweizerische Gesetzgebung sieht (Stichwort BÜPF) eine Auskunftspflicht bei entsprechenden behördlichen Anfragen vor, welche die Weitergabe von Daten beinhaltet. Nebenbei bemerkt: Dieser etwas lockere Umgang mit Tatsachen und Begriffen war uns schon im Artikel von 2022 aufgefallen.
Als wir Mitte letzter Woche schliesslich ganz konkret die Frage stellten, ob die im Video von 404Media gezeigte Angriffsmöglichkeit weiterhin besteht, brach der Email-Kontakt mit Swisscows (vorerst?) ab. Sollten wir hierzu noch eine Antwort erhalten, werden wir sie ergänzen.
Zusammenfassend lässt sich sagen:
- Das Unternehmen hat auf die im 404media-Artikel dargestellte Lücke in der Verschlüsselung primär mit pauschalen Aussagen reagiert, welche am Kern der Problematik vorbeigehen und kein Vertrauen schaffen.
- Weder wurden bisher externe Sicherheitsaudits durchgeführt noch liegt der Quellcode öffentlich vor (Punkte, welche bei nachweislich sicheren Messengers zwingend dazugehören). Momentan kann daher weder die Funktionsweise des Messengers nachvollzogen noch dessen Sicherheit unabhängig überprüft werden.
- Die technischen Informationen auf der Teleguard-Webseite reichen nicht aus, um die Funktionsweise zu verstehen. Einige der Informationen sind sachlich falsch (oder zumindest durch Auslassungen geschönigt).
Es bleibt daher der Eindruck, den wir schon in 2022 gewonnen haben: Auch wenn das Thema Sicherheit auf der Webseite von Teleguard stark betont wird, fehlt es an relevanten Informationen, um diese Versprechungen zu untermauern. Die Chance, dies im Nachgang zum 404Media-Artikel mittels einer faktenbasierten und offenen Kommunikation zu ändern, hat das Unternehmen bisher ungenutzt verstreichen lassen.
Und was ist mit Swisscows-Email?
Wir haben vor 4 Jahren nicht nur den Teleguard-Messenger, sondern auch den ebenfalls mit Sicherheits- und Verschlüsselungsversprechen beworbenen Email-Dienst von Swisscows angeschaut. Und feststellen müssen, dass
- es sich primär um einen handelsüblichen Webmail-Dienst handelt,
- die Verschlüsselung von Mails zwar mittels PGP möglich ist, neue Benutzer aber nicht auf die Notwendigkeit zum Erzeugen von Schlüsseln hingewiesen werden,
- die PGP-Schlüssel auf dem Server liegen und daher technisch gesehen auch dem Server-Betreiber zugänglich sind.
Die Diskussion um Teleguard war ein guter Anlass, um sich den Email-Swisscows erneut anzuschauen.
Was beim Aufruf von Swisscows Email sofort auffällt (und wir schon von 2022 kennen), ist die Bewerbung als sicheren Email-Dienst (alle drei Screenshots von https://swisscows.email, abgerufen am 18. April 2026):

Mal abgesehen vom sprachlichen Unsinn, die Steigerungsform von „sicher“ zu verwenden (entweder etwas ist sicher, oder es ist es nicht): Man würde gerne etwas mehr über die Verschlüsselung erfahren. Dazu finden sich auf der Webseite leider keine weiteren Details, man muss dem Anbieter also (wie schon bei der Teleguard-Verschlüsselung) schlicht vertrauen. Für dieses Vertrauen fehlt dann allerdings, wie schon erwähnt, Transparenz und verantwortungsvollen Umgang mit von den Medien aufgedeckten Schwachstellen.

Ende-zu-Ende-Verschlüsselung von Email funktioniert über Standards wie PGP/GPG oder S/MIME, und den Austausch von Schlüsseln zwischen Senderin und Empfänger. „Automatische E-Mail-Sicherheit“ impliziert, dass Swisscows diesen Vorgang automatisiert hat, wir kommen im folgenden darauf zurück.

Dieser Abschnitt reflektiert primär die Rechtslage. Interessant ist der letzte Satz mit dem anonymen E-Mail-Gateway: Diesen sucht man anschliessend im Mailsystem wie auch in den Hilfe-Seiten vergebens.
Definitiv nicht anonym ist die Registrierung eines Accounts:
- Man muss zwingend eine alternative Email-Adresse oder eine Handy-Nummer angeben, welche für einen allfälligen Passwort-Reset verwendet wird. Da man dabei die Korrektheit mittels eines zugestellten PIN-Codes bestätigen muss, legt man hier bereits eine erste Datenspur.
- Die zweite Datenspur entsteht, weil seit Juni 2024 die Nutzung zwingend kostenpflichtig ist. Bezahlt werden kann mit Kreditkarte oder Paypal, beides ist bekanntlich nicht anonym.
Einmal eingeloggt, landet man in einem Webmailer welcher sich optisch kaum von dem unterscheidet, welchen wir 2022 angeschaut haben. Das muss nicht a prori schlecht sein, vermutlich binden die meisten Kunden ihren Swisscows-Account ja in die Mail-Applikationen ihres Rechners/Smartphones ein und kommen mit der Weboberfläche selten in Kontakt. Aber eine Ende-zu-Ende-Verschlüsselung ist auf diese Weise schwer zu realisieren.
Nicht ganz überraschend ist von dieser Ende-zu-Ende-Verschlüsselung (und der damit verbundenen automatischen E-Mail-Sicherheit) im ersten Moment nichts zu sehen. Wie schon 2022 muss man als interessierte Kunden von selber zur Erkenntnis kommen, dass sich diese hinter dem Begriff PGP verbirgt, und die notwendigen Schlüssel selber anlegen und mit der Gegenpartei (hoffentlich über einen sicheren Dritt-Weg) austauschen. Für diese Schlüssel gilt weiterhin, dass sowohl Public wie auch Private Key auf den Servern von Swisscows liegen.
Mit anderen Worten: An unserer Einschätzung von 2022 hat sich nichts geändert. Swisscows Email ist weiterhin ein handelsüblicher Email-Dienst mit optionaler PGP-Verschlüsselung. Ob die Email-Daten auf den Swisscows-Servern effektiv vor dem Zugriff durch Swisscows selbst (oder durch Dritte) geschützt sind, kann mangels Dokumentation nicht verifiziert werden. Selbst wenn Swisscows die gespeicherten Mails verschlüsselt (was schlicht eine Grundanforderung ist), müssen sie dazu Zugriff auf die Schlüssel (und damit auch auf die Nachrichteninhalte) haben. Sonst wäre ein Zugriff via IMAP (wie er für die Verwendung in Mail-Applikationen wie Outlook notwendig ist) nicht möglich.
Am Rande bemerkt: Man kann auch eine App auf iOS oder Android installieren. Technisch implementiert diese de facto einen Zugriff auf den Webmail-Dienst. Gegenüber der Einbindung in die jeweiligen Mail-Apps hat dies immerhin den Vorteil, dass man PGP-verschlüsselte Mails senden und lesen kann. Unklar bleibt, ob die App die Klartexte der Mails nach Gebrauch jeweils sicher löscht.
Fazit
Swisscows bewirbt seine Produktpalette als sichere Alternative zu herkömmlichen Produkten, ohne eine dazu passende Sicherheitskultur zu leben:
- Produkte wie Teleguard und Swisscows Email werden mit Schlagworten und Konzepten beworben, welche deutlich mehr zu versprechen scheinen, als sie real einhalten können.
- Viele Zusicherungen und Erklärungen zu Sicherheitsaspekten sind in der auf den Webseiten formulierten Form missverständlich und teilweise sachlich falsch. Sie sind aber auf eine Art und Weise formuliert, dass dies zumindest technische Laien nicht auf den ersten Blick erkennen können.
- Es fehlt jegliche Dokumentation zur verwendeten Architektur, oder öffentlich zugänglicher Quellcode. Das macht es auch interessierten Dritten schwer, die Versprechungen zu verifizieren (bei Proton sieht das beispielsweise so aus).
- Der Umgang mit öffentlich kommunizierten Sicherheitslücken ist nicht dazu geeignet, Vertrauen in die Produkte aufzubauen.
Insofern können wir dem Fazit von Martin Steiger aus seinem bereits erwähnten Blogpost (ausgeweitet auch auf Swisscows Email) nur zustimmen:
Bei Angeboten wie TeleGuard von Swisscows erhalten ausgerechnet jene Nutzer, die besonders schutzbedürftig sind, nicht den gesuchten Schutz. Im Fall von TeleGuard ist ihre Kommunikation sogar gar nicht mehr geschützt.
Gleichzeitig gibt es europäische und schweizerische Angebote, die tatsächlich sicher und unabhängig sind. Solche Angebote leiden unter Konkurrenten, die mit fragwürdigen oder falschen Versprechen werben, denn für die meisten Nutzer ist es schwierig bis unmöglich, die Versprechen von Anbietern zu prüfen.
aus Mangelhafte Verschlüsselung beim Messenger TeleGuard aus der Schweiz (abgerufen am 18. April)

