Im gestrigen Artikel gingen wir auf Möglichkeiten der deutschen Polizeibehörden ein, ein gesperrtes Mobiltelefon öffnen und den gespeicherten Inhalt auslesen zu können. Wir hatten Kenntnis der beschriebenen Dokumente, konnten diese jedoch nicht lesen. Heute tauchten die beschriebenen Dokumente in entsprechenden Foren auf und man konnte sich genauer mit dem Inhalt auseinandersetzen.
Hier sind die beiden geleakten Dokumente, wenn ihr sie euch auch durchlesen wollt. Dort werden eine Reihe von Abkürzungen verwendet. Weiter unten folgt noch eine Einschätzung eines politischen Datenschutzaktivisten.
Hier erstmal die wichtigsten Abkürzungen aus den Dokumenten:
- BFU… Before First Unlock (Telefon ausgeschaltet)
- AFU… After First Unlock (Telefon eingeschaltet, aber gesperrt)
- FFS… Full File System (Extraction); vollen Dateisystemzugriff
- BF… Brute Force
- IPR… instant password recovery
Zusammengefasst lässt sich sagen, dass eingeschaltete Mobiltelefone keinerlei Schutz vor dem Zugriff durch die Cellebrite Software bieten (soweit so klar). Das Auslesen (FFS) ist für alle Telefone verfügbar.
Bei Android-Geräten ist der Zugriff fast (!) unbegrenzt möglich. Die meisten Einschränkungen scheint es bei GrapheneOS (ein Betriebssystem, welches auf Android aufbaut) zu geben. Dort sind BFU und AFU nur bis zu einem Software-Stand von Ende 2022 möglich. Ein Brute-Force-Angriff (das Durchprobieren von allen möglichen Passwörtern) gar nicht. Bei den Google Pixel Geräten ab Version 6 sind Brute-Force-Angriffe ebenfalls nicht möglich, jedoch AFU und BFU. Es scheint (soweit wie ich das herauslese) daher so zu sein, dass das Passwort dazu bei den Pixel-Geräten und anderen Android-Telefonen gar nicht benötigt wird, was sich für mich nach einer Sicherheitslücke in der dort verwendeten Verschlüsselungssoftware oder deren Implementierung anhört.
Bei Apple-Geräten sieht es etwas anders aus (aber nicht zwingend besser). Die meisten iPhones können über ein “beschleunigten” Brute-Force-Angriff (supersonic BF) geknackt werden. Abhängig von Modell und iOS-Version gibt es aber auch hier AFU Zugriff. Scheinbar ist es sogar möglich das oder ein Passwort wiederherzustellen (IPR). Die iPads scheinen noch nicht völlig unterstützt zu werden, was aber vermutlich nur an ihrer verhältnismäßig niedrigen Verbreitung liegt, nicht daran, dass sie sicherer wären. Einziger Hoffnungsschimmer bei Apple-Geräten ist, dass die Erforschung neuerer Geräte und Software-Versionen durch Cellebrite wohl immer etwas mehr Zeit benötigt, als bei Android-Geräten. Wirklich sicher sind diese dadurch aber nicht!
Unterm Strich bleibt zu sagen, dass das für uns ein absoluter Super-GAU zu sein scheint (immer vorausgesetzt, dass all diese Angaben aus einer Werbebroschüre stimmen). Am besten schneidet bei allem wohl noch GrapheneOS ab, doch dieses System ist nur für wenige Geräte verfügbar (nur für Geräte von Google, wie die Pixel-Geräte). Selbst wenn wir Graphene nun verwenden, ist die Wahrscheinlichkeit sehr hoch, dass unser Gegenüber kein GrapheneOS nutzt. ES IST DAHER VON ENORMER WICHTIGKEIT, DASS BEI CHATS DIE VERSCHWINDENDEN NACHRICHTEN VERWENDET WERDEN! Das ist unser einziger Schutz gegenüber anderen Chatteilnehmern, bei welchen wir nicht prüfen können, ob sie ihre Chatverläufe regelmäßig selbst löschen. Darüber hinaus sollte dieser Punkt von jedem genutzt werden sein Telefon allgemein einmal aufzuräumen, um Fotos, Dokumente usw zu löschen!
Auch App-Sperren, wie von Threema oder Signal sind wohl in den meisten Fällen für uns nicht hilfreich. Signal bietet bspw. nur eine Bildschirmsperre an, die jedoch den Zugriff wohl nur über die grafische Benutzeroberfläche des Betriebssystems (Android/iOS) verhindert. Threema verwendet hingegen nach eigenen Aussagen unter Android eine Art verschlüsselten Container, worauf der Zugriff mit einem Kennwort gesperrt werden kann (Hauptschlüssel-Passphrase, NICHT die Threema-PIN-Sperre!). Jedoch arbeitet Threema unter iOS wiederum anders und verwendet dort Funktionen von iOS, um die Daten zu schützen (iOS Data Protection feature). [1 & 2]
Da die Schutzfunktionen von iOS aktuell scheinbar ausgehebelt werden können, sollte der Datenschutz von Threema unter iOS vorläufig auch nicht als sicher angesehen werden. Da in vielen Fällen nicht bekannt ist, ob die Gegenseite Android oder iOS verwendet und auch nicht bekannt ist, ob der Gegenüber unter Android ein sicheres Kennwort für den Threema-Container gesetzt hat, kann man aktuell nicht sicher sein, ob die Threema-Chatverläufe sicher geschützt sind. Unter Signal gibt es immerhin die verschwindenden Nachrichten, allerdings sind dort die Chatverläufe nicht sicher gespeichert (außer bei der Desktop-App auf einem mit VeraCrypt / LUKS verschlüsselten Rechner).
[2]Verfügbar unter: https://threema.ch/press-files/2_documentation/cryptography_whitepaper.pdf (Seite 16)
Das ist wirklich nicht schön zu lesen.
Für mich übernehme ich, das Handy muss nachts in jedem Fall ausgeschaltet werden. Das Risiko für eine plötzliche Repressionsmaßnahme ist leider zu groß … für jeden von uns.
In Zusammenhängen wie diesem ist es sinnvoll immer mal wieder an die alte, nicht totzubekommende Frage zu erinnern:
“Bin ich sicher, wenn ich den Akku aus dem Gerät nehme?”
Meine Antwort dazu lautet:
1. Was heute noch gilt, kann schon morgen überholt sein.
2. Lerne ohne zu Strom zu leben, dann bist du
2.1. vor Cracking sicher;
2.2. hast ein geringeres Tumorrisiko und
2.3. sparst viel Zeit.
Kürzer und noch härter formuliert: Wenn man weiß, daß es salzkorngroße Kameras und Nanoroboter gibt (sehr bescheidener Stromverbrauch) und es für Laien nicht möglich ist ein Handy (Fitness-Uhr, …, sonstiges) zerstörungsfrei daraufhin zu untersuchen, ob irgendwo ein Strompufferchen versteckt ist, dann erkennt man die Sinnlosigkeit der Frage.
Eine von x Quellen dazu, nicht um irgendetwas Technisches beweisen zu wollen, sondern um zu beweisen, wieviel Zeit man mit dem ewigen Batterie-Thema vernichten kann:
https://www.quora.com/Can-a-phone-without-a-battery-be-hacked
Danke für den hervorragenden Artikel und die damit verbundenen Erkenntnisse. Wie schätzt ihr Session (https://getsession.org) ein?
Passend zum Thema: https://www.kuketz-blog.de/vergabe-an-unterstuetzer-google-pixel-8a-mit-grapheneos-august-2024
Zu [em] getSession [/em].
Die Fundamentalfrage ist für mich immer die [strong] Vertrauensfrage [/strong] und an zweiter Stelle kommt die technische Logik bzw. Kompetenz.
Die Vertrauensfrage ist politisches Stochern im Nebel, wenn man keine Verbindung zu einem Geheimdienst hat und wenn man zu denen gehört, die auch Metasehdia (oder so ähnlich) hinterfragen; also eine Glaubensfrage die kaum noch öffentlich und legal (§ 130) diskutiert werden kann — weder bei Linken, noch bei Rechten.
Deshalb hier von mir nur ein Appetitanreger für die eigene Recherche und ganzheitliche Meinungsbildung, wie gute Ärzte zu sagen pflegen:
[blockquote]
“The Oxen Privacy Tech Foundation is Australia’s first privacy tech not-for-profit. The Foundation organises and supports a number of privacy tech initiatives around the world and right here in Australia.”
[/blockquote]