Rechte Anschlagserie

Polizei und ZITiS können Geräte von Verdächtigen nicht entschlüsseln

Die Berliner Polizei scheitert daran, Handy und Laptop eines Neonazis zu knacken. Das geht aus dem Abschlussbericht der Ermittlungsgruppe zu Brandstiftungen und Sprühereien im Bezirk Neukölln hervor. Auch Bundesbehörden und Firmen haben sich an den Geräten die Zähne ausgebissen.

Berliner LKA-Gebäude
Das Berliner LKA-Gebäude am Tempelhofer Damm. CC-BY-SA 3.0 Alexander Savin

Die Aufklärung einer rechten Anschlagsserie in Berlin wird durch die Verschlüsselung von Geräten, die von der Polizei bei Verdächtigen beschlagnahmt wurden, deutlich erschwert. So steht es im Abschlussbericht der Ermittlungsgruppe „Fokus“. Demnach hat die Polizei mehrere behördliche und private Stellen um Hilfe bei der Entschlüsselung gebeten, jedes Mal erfolglos.

Der eingestufte Bericht hat 72 Seiten, in einer viel kürzeren offenen Version fehlen die Ausführungen zur digitalen Forensik. Dort heißt es lediglich in einer Fußnote, es werde „weiterhin an der Dekryptierung zweier verschlüsselter Datenträger eines Tatverdächtigen gearbeitet“.

Seit mehreren Jahren werden linke Aktivisten und Projekte im Berliner Stadtteil Neukölln mit Brandstiftungen und Sprühereien heimgesucht, verdächtigt werden drei polizeilich bekannte Mitglieder der rechten Szene. Weil die Polizei nur schleppend ermittelte, hatte Innensenator Andreas Geisel (SPD) vor über einem Jahr die Ermittlungsgruppe „Fokus“ eingesetzt. „Unabhängige“ BeamtInnen sollten darin die bisherige Arbeit ihrer KollegInnen überprüfen. Neue Beweise gegen die drei Hauptverdächtigen Sebastian T., Tilo P. und Julian B. gibt es nach Ende der neuen Untersuchung jedoch nicht.

Geräte fast ein Jahr beim BKA

Im Rahmen einer Durchsuchung bei Sebastian T. hatte die Polizei vor zwei Jahren ein Handy und einen Laptop beschlagnahmt. Das Telefon der Marke Haier war mit einer Boot-Pin gesichert, Angaben zur Art der Verschlüsselung des Samsung-Rechners sind im eingestuften Bericht geschwärzt.

Zuerst hatte sich das Berliner Landeskriminalamt an der Entschlüsselung versucht. Zuständig ist das auf Mobilfunkforensik spezialisierte Dezernat 71 „Forensische Informations- und Kommunikationstechnik“, das digitale Spuren sichert, untersucht und bewertet.

Nachdem die Abteilung „trotz Einsatz der größten Leistungsreserven für Passwortberechnungen“ erfolglos blieb, schickten die ErmittlerInnen die Geräte im Mai 2018 mit der Bitte um Unterstützung an das Bundeskriminalamt. Hierzu hatte das LKA mit der Staatsanwaltschaft eine Frist für den „Entschlüsselungsversuch“ abgestimmt, die im März 2019 endete. Dann gab auch das BKA die Geräte unverrichteter Dinge zurück.

Anschließend wurden Telefon und Laptop einer „auf Entschlüsselung spezialisierten Firma“ übergeben, deren Name ebenfalls geschwärzt ist. Es handelt sich dabei vermutlich nicht um einen Dienstleister, sondern einen Hersteller entsprechender Technik. Denn im Text heißt es weiter, dass „Softwarelösungen“ dieser Firma auch bei anderen Stellen zum Einsatz kommen. Nur wenige Wochen später musste diese aber auch dem LKA mitteilen, „diese Art der Kryptierung nicht entschlüsseln zu können“.

Welcher Hersteller sich an den Geräten versuchte ist unklar, der wohl bekannteste Anbieter in diesem Bereich ist die israelische Firma Cellebrite, die Anwendungen zur digitalen Forensik auch an viele deutsche Polizeibehörden verkauft.

Wörterbuchdatei für Brute-Force-Angriff

Abermals wandten sich die ErmittlerInnen an eine Bundesbehörde. In Berlin war „dienstlich bekannt“, dass die beim Bundesinnenministerium angesiedelte Zentrale Stelle für Informationstechnik im Sicherheitsbereich (ZITiS) „über neueste und leistungsstarke Technik“ zum Brechen von Verschlüsselung verfügt.

Im Juni 2019 haben die Berliner BeamtInnen das Handy deshalb im Original an die ZITiS in München übergeben. Die Daten des Laptops wurden bereits Ende Mai, also während der noch laufenden Untersuchung durch die Entschlüsselungsfirma, als Hashwerte an die ZITiS digital übermittelt.

Der Bericht der Ermittlungsgruppe beschreibt, wie die Geräte mit einem Brute-Force-Angriff entschlüsselt werden sollten, also dem massenhaften Ausprobieren von Passwörtern. Zunächst hatte ZITiS versucht, die Firmware mittels Reverse Engineering zu analysieren.

Für die Angriffe mit einem Hochleistungsrechner hat das LKA eine „Wörterbuchdatei“ mit möglichen Bestandteilen der Passwörter erstellt und an die ZITiS geschickt. Sie basiert auf unverschlüsselten, beschlagnahmten Asservaten des Verdächtigen T., darunter drei Mobiltelefone, SIM-Karten, diverse Speichermedien und Festplatten sowie weitere Geräte. Nach einer späteren Durchsuchung kamen ein weiteres Mobiltelefon und eine CD hinzu.

Sechs Tage für vier Buchstaben

Im Oktober meldete die Hackerbehörde schließlich für das Telefon des Verdächtigen einen „Teilerfolg“: So sei es gelungen, eine versuchsweise installierte Kryptierung „gleicher Art“ mit einem Passwort aus vier Buchstaben zu überwinden. Hierfür soll der Rechner dem Bericht zufolge allerdings sechs Tage gebraucht haben. Die Passwörter für das Handy und den Laptop müssen komplexer gewesen sein, denn ein halbes Jahr später, im April 2020, stellte die ZITiS ihre Anstrengungen ein. Eine Dekryptierung sei „in absehbarer Zeit […] sehr unwahrscheinlich“.

Beim LKA hatte man* inzwischen von der gerade eingerichteten „Entschlüsselungsplattform“ bei der EU-Polizeiagentur Europol gehört. Die Abteilung ist auf die Entschlüsselung von Geräten spezialisiert und will dafür ebenfalls Supercomputer nutzen. Eine dort erfolgte „Unterstützungsanfrage“ des Dezernats 71 wurde jedoch abschlägig beantwortet, Europol verfügt demnach über weniger technische Ressourcen als die ZITiS.

Die Berliner ErmittlerInnen wollen jedoch nicht aufgeben. In Absprache mit der Staatsanwaltschaft nahm das LKA Kontakt zu einer im Bericht geschwärzten Stelle auf, bei der es sich um eine Behörde handeln dürfte. Denkbar ist, dass diese im Ausland liegt.

Zu den Spezialisten beim Knacken verschlüsselter Mobiltelefone gehört beispielsweise das FBI, das auch schon bei ausländischen Mordermittlungen um Unterstützung gefragt wurde. Nicht ausgeschlossen also, dass die Berliner Polizei irgendwann doch noch weitere Beweise erhält, um die Neonazis in Berlin-Neukölln vor Gericht zu bringen.

Du möchtest mehr kritische Berichterstattung?

Unsere Arbeit bei netzpolitik.org wird fast ausschließlich durch freiwillige Spenden unserer Leserinnen und Leser finanziert. Das ermöglicht uns mit einer Redaktion von derzeit 15 Menschen viele wichtige Themen und Debatten einer digitalen Gesellschaft journalistisch zu bearbeiten. Mit Deiner Unterstützung können wir noch mehr aufklären, viel öfter investigativ recherchieren, mehr Hintergründe liefern - und noch stärker digitale Grundrechte verteidigen!

 

Unterstütze auch Du unsere Arbeit jetzt mit deiner Spende.

13 Ergänzungen
  1. Wie muss man sich denn die Vorgehensweise der Behörden vorstellen? Im Allgemeinen erklären einem die Betriebssysteme der Telefone doch gerne, dass nach mehrmaliger falscher PIN-Eingabe alles zurückgesetzt werde. Ist das etwa im Fall der beschlagnahmten Telefone nicht der Fall, oder gibt es Mittel und Wege, diesen Schutz zu umgehen, der doch eigentlich Brute-Force-Angriffe unterbinden soll?

    1. Mit physischem Zugriff auf das Geraet kann man uU zB die Speicherbausteine auslesen und mit ausreichend Kenntnisse der Speicherverwaltung ein Image der verschluesselten Daten rekonstruieren. Wenn die eigentlichen Kryptoschluessel in einem nicht-auslesbaren Bereich (analog TPM) untergebracht sind, muesste man diese uU sehr hart zufaelligen Schluessel direkt angreifen, dass ist bei aktueller Technik aussichtslos. Wenn die Kryptoschluessel selber mit der PIN gesichert auslesbar sind, kann man die wesentlich schwaechere PIN angreifen. Kommt also stark aufs Geraet an, etc, pp.

      1. Ergaenzend: die Verteidigung gegen brute force Anriffe auf die PIN gegen den nicht auslesbaren Schluesselspeicher ist dort nicht unbedingt fehlerfrei oder lueckenlos implementiert. Ein hinreichend qualifizierter Angreifer komm ja nicht unbedingt ueber das Betriebssystem sondern greift beliebig direkt und beliebig manipulierend auf die Hardware zu. Vielleicht sind schnellere Eingaben moeglich, wieder ja nach Geraet, Kenntnisstand, Ausruestung, etc, pp.

        Dass man schonmal eine vergleichbare Situation mit kurzem Passwort loesen konnte sagt uebrigens (bewusst) nichts aus: man kann auch im Lotto gewinnen, passiert sogar dauernd.

    1. Wie ich immer wieder feststellen musste, braune Gesellen sind BRAUN aber leider oft nicht blöd.
      Die haben ein gefestigtes Weltbild was etwas speziell und meist auch etwas menschenverachtend ist, können allerdings ohne Probleme Sachverhalte erkennen und lösen.
      Grundsätzlich lesen die auch nur entsprechende Anleitungen die es von unterschiedlichsten Akteuren im Internet zu finden gibt.
      Beim Samsungtelefon tippe ich mal auf root mit LineageOS und bei dem Laptop auf Linux mit Luks, eventuell bei externen Datenträgern noch Veracrypt. Das alles korrekt konfiguriert und mit entsprechend sicheren Passwörtern ausgestattet ist vollkommen ausreichend um zu vermeiden, das jemand ohne körperliche Gewaltanwendung gegen den Passwortinhaber an die Inhalte rankommt.
      Gute Verschlüsselung ist nun mal nicht gesinnungsabhängig. Bei entsprechend abgesicherten Geräten von linken Aktivisten, Klimaschützern, Urheberrechtsverletzern, Reportern usw besteht für die Behörde genau das selbe Problem.
      Deshalb mögen die das mit gerooteten Telefonen und Verschlüsselung auch nicht und finden auch die Cloud ganz toll, weil man da alles auf dem Silbertablett serviert bekommt.
      Das soll jetzt keine Wertung sondern eine Feststellung sein. Ich finde es immer gut wenn Brandstifter verurteilt werden und schlecht sollte dies aus Beweismangel nicht gelingen.

  2. „Der eingestufte Bericht hat 72 Seiten“
    „sind im eingestuften Bericht geschwärzt.“

    Da fehlt vermutlich was im Sinne von „als vertraulich“ oder „als Verschlusssache“ etc..
    Und von wem.

    Und der hier:
    “ So sei es gelungen, eine versuchsweise installierte Kryptierung „gleicher Art“ mit einem Passwort aus vier Buchstaben zu überwinden. Hierfür soll der Rechner dem Bericht zufolge allerdings sechs Tage gebraucht haben. “

    wundert mich nicht wirklich. 3x mal falsch – nächste in xxx Minuten?
    Einstellbar?
    Vielleicht können die nicht nur weisse Ware – und vielleicht wird das(!) demnächst eine Werbeaussage die in einem Lidl-Prospekt versteckt wird…

    1. Ist das Gesamtsystem verschlüsselt, spielt das keine Rolle.
      Verschlüsselte Containerfiles auf externe Datenträger haben beispielsweise den Vorteil, das es ausreicht diese zu löschen und gut ist. Diese Files können auch problemlos hin und her kopiert werden. Der Inhalt ist sicher solange die Passwörter komplex genug sind und eine sinnvolle Verschlüsselung gewählt wurde. Das gilt allerdings nur solange man diese nicht auf Geräten öffnet welche kompromittiert sind.

  3. Hallo :-)

    Kalilinux hatte vor einiger Zeit (kann auch schon 1 Jahr oder länger her sein) eine Umfrage, ob sie eine Funktion einbauen sollen, die den Verschlüsselungskey nach dreimaliger falscher Eingabe löscht. Wenn dieser Mensch dies genutzt hat, wird eine Entschlüsselung der Festplatte vom Laptop wohl nie mehr möglich sein.

    Beste Grüße
    Jonas

    1. Grundsätzlich könnte man eine Kopie ziehen (Ausbau des Datenträgers, erstellen einer Imagedatei, nutzen von VMs) und mit dieser arbeiten.
      Also immer wieder Passwörter gegen die Kopien der Kopie testen. Gerne auch parallel. Bei entsprechender Ausstattung kann man x-tausende Versuche gleichzeitig durchführen.
      Wird wohl auch so gemacht.
      Bei entsprechend gut gewählten Passwörtern und Verschlüsselungen ist bei aktueller Technik allerdings nicht mit Ergebnissen bis zum Ende der Menschheit zu rechnen.
      Mir sind mehrere Fälle aus dem Bereich Urheberrechtsverletzungen bekannt, wo es wegen so was nicht zu einer Verurteilung gekommen ist.
      Vermutlich kommt irgendwann Beugehaft zum erzwingen der Passwortherausgabe, also die Pflicht zur Selbstbelastung.

Wir freuen uns auf Deine Anmerkungen, Fragen, Korrekturen und inhaltlichen Ergänzungen zum Artikel. Unsere Regeln zur Veröffentlichung von Ergänzungen findest Du unter netzpolitik.org/kommentare. Deine E-Mail-Adresse wird nicht veröffentlicht.