Update: Schlimmste Befürchtungen bestätigt – TeleGuards Verschlüsselung erfolgreich geknackt
In unserem vorangegangenen Bericht haben wir bereits erste Sicherheitsbedenken bei der Verschlüsselung des Messengers TeleGuard thematisiert. Nun gibt es ein gravierendes Update: Was zuvor als theoretisches Risiko im Raum stand, wurde nun von Sicherheitsexperten in der Praxis demonstriert. Die vermeintlich sichere Kommunikation konnte im Klartext mitgelesen werden.
Ob als Schutz vor Chatkontrolle, personalisierter Werbung oder zur Wahrung der digitalen Souveränität, die Nutzung von Ende-zu-Ende-verschlüsselten Messengern wie Signal, Threema oder eben TeleGuard ist für viele Nutzer unerlässlich. TeleGuard, ein Produkt der Swisscows AG aus dem Schweizerischen Egnach, warb dabei stets mit dem Versprechen, Nachrichten und Anrufe "mit dem besten Verschlüsselungsalgorithmus" zu sichern. Zudem berief man sich auf die strengen Schweizer Datenschutzgesetze, ähnlich wie es Branchengrößen wie Proton oder Threema tun.
Doch die Vertrauenswürdigkeit dieses Versprechens hat nun massive Risse bekommen. Die jüngsten Enthüllungen zeigen: Ein sicherer Serverstandort allein kann fundamentale kryptografische Schwächen nicht kompensieren.
Der Ursprung der aktuellen Enthüllungen
Am 2. April 2026 brachte ein Bericht des unabhängigen US-Mediums 404 Media den Stein ins Rollen. Ein anonymer Sicherheitsforscher hatte die Redaktion über eine fatale Sicherheitslücke in der Implementierung der TeleGuard-Verschlüsselung informiert. Der Kern des Vorwurfs: Der Messenger speichert die privaten Schlüssel der Nutzer auf seinen eigenen Servern. Die Passwörter, die diese sensiblen Schlüssel schützen sollen, seien jedoch so schwach generiert, dass sie sich extrem leicht erraten beziehungsweise rekonstruieren lassen.
Dies stellt nicht nur für TeleGuard ein katastrophales Sicherheitsproblem dar, sondern wirft auch Schatten auf andere Dienste des Unternehmens, wie etwa das verschlüsselte E-Mail-Postfach.
So funktioniert der Machine-in-the-Middle-Angriff (MITM)
Dass es sich hierbei nicht nur um theoretische Schwachstellen handelt, haben die renommierten IT-Sicherheitsexperten von Trail of Bits eindrucksvoll bewiesen. Dem Team ist es gelungen, die beschriebenen Mängel für einen sogenannten Machine-in-the-Middle-Angriff (MITM) auszunutzen.
Dan Guido, CEO von Trail of Bits, bestätigte auf Nachfrage von Heise Online die Echtheit eines Videos, das den erfolgreichen Hack demonstriert: "Wir verfügen über Exploit-Code für alle Sicherheitslücken, die wir mit 404 Media besprochen haben", so Guido.
Die technische Umsetzung des Angriffs läuft wie folgt ab:
Schlüsselextraktion: Ein Angreifer, der den Netzwerkverkehr mitschneiden kann oder gar Kontrolle über den TeleGuard-Server hat, extrahiert die übertragenen, privaten RSA-Schlüssel der Nutzer.
Passwort-Rekonstruktion: Zwar sind diese RSA-Schlüssel verschlüsselt, doch der Angreifer kann das Passwort aus Informationen ableiten und rekonstruieren, die ihm durch das Mitschneiden ohnehin zur Verfügung stehen.
Nachrichten im Klartext: Ist der private RSA-Schlüssel erst einmal freigelegt, lassen sich daraus weitere Schlüssel ableiten, insbesondere der "Konversationsschlüssel", der eigentlich die gesendeten Chat-Nachrichten schützen soll.
Das Ergebnis: Die MITM-Software der Forscher war in der Lage, abgefangene Nachrichten in Echtzeit und völlig im Klartext auf dem Bildschirm auszugeben. Der Schutz der Ende-zu-Ende-Verschlüsselung war damit vollständig ausgehebelt.
Wie viele Nutzer sind in Gefahr?
Das Ausmaß dieser Sicherheitslücke ist enorm, auch wenn genaue und unabhängig verifizierte Nutzerzahlen schwer zu ermitteln sind. Laut Andreas Wiebe, dem CEO von Swisscows, verzeichnete TeleGuard im Dezember 2025 rund 15 Millionen Nutzer. Sollte diese Zahl stimmen, wäre die Nutzerbasis sogar größer als die des Konkurrenten Threema (geschätzt 12 Millionen).
Ein Blick in den Google Play Store zeigt, dass die Android-Version der App erst im Laufe des Aprils 2026 die Marke von fünf Millionen Downloads überschritten hat. Unabhängig davon, welche Zahl der Realität näherkommt: Die Privatsphäre von Millionen von Menschen war oder ist durch diese Schwachstelle akut gefährdet.
Die Reaktion von Swisscows
Die Reaktion des Entwicklers fiel zunächst ernüchternd aus. Laut vorliegenden Informationen wiegelte Swisscows die massive Kritik im ersten Schritt ab. Dennoch scheint der öffentliche Druck und die erdrückende Beweislast durch den veröffentlichten Exploit-Code von Trail of Bits gewirkt zu haben: Das Unternehmen hat mittlerweile Updates nachgereicht.
Ob diese Updates die architektonischen Schwächen der Verschlüsselung grundlegend beheben oder lediglich oberflächliche Pflaster darstellen, lässt sich ohne eine erneute, unabhängige Überprüfung (Audit) des Quellcodes kaum abschließend bewerten.
Fazit: Vertrauen ist gut, unabhängige Audits sind besser
Der Fall TeleGuard ist ein weiteres, warnendes Beispiel in der Welt der IT-Sicherheit. Er belegt eindrücklich, dass markige Werbeversprechen und ein Serverstandort in der Schweiz keine echte Datensicherheit garantieren. Wer als Messenger-Anbieter das Vertrauen von Millionen Nutzern einfordert, muss seine Krypto-Architektur offengelegen und regelmäßigen, unabhängigen Sicherheits-Audits standhalten. Solange eine solche Transparenz nicht gegeben ist, bleibt bei der Nutzung von TeleGuard vorerst höchste Vorsicht geboten.
Geschrieben von
Marlon Hübner