In Mobiltelefonen und Laptops stecken ganze Leben. Kontodaten inklusive Passwörtern und Möglichkeiten zur Zweifaktor-Authentifizierung. Allgemeine, private und intime Kommunikation. Fotos und Videos. Browserverläufe. Wer all das im Fall von Verlust, Diebstahl oder Beschlagnahmung vor fremden Augen verbergen möchte, sollte seine Geräte verschlüsseln.
Beim Laptop- oder Desktop-Computer gibt es je nach Betriebssystem verschiedene Möglichkeiten. Beim Mac heißt die integrierte Option File Vault. Für Linux gibt es das Unified Key Setup (LUKS). Bei Windows Pro Bitlocker, und in der Home-Version heißt die Technologie schlicht „Geräteverschlüsselung“.
In den meisten Geräten ist mittlerweile ein Sicherheitschip, das Trusted Platform Module (TPM) verbaut, das etwa kryptografische Schlüssel speichern kann. Bei der Windows-Geräteverschlüsselung gibt es aber ein Sicherheitsrisiko: Beim Booten wird automatisch der Verschlüsselungs-Key in den Systemspeicher geladen.
„Wenn man den Laptop aufschraubt und sich auf die elektrischen Bahnen auf dem Mainboard klemmt, kann man den Schlüssel auslesen. Das dauert für einen geübten Menschen mit dem richtigen Werkzeug gerade einmal drei Minuten“, sagt Janik Besendorf vom Digital Security Lab der Reporter ohne Grenzen. Ein solcher Angriff lasse sich jedoch verhindern. Um das Auslesen des Schlüssels zu unterbinden, müsse man die Pre-Boot-Authentifzierung aktivieren.
Verschlüsselung in der Verschlüsselung
Der offensichtlichste Angriffsvektor bei einem verschlüsselten System ist jedoch der Zugriff im entschlüsselten Zustand: Sobald das Passwort eingegeben wurde, liegt alles offen. Deshalb kann es sich lohnen, auch auf einem verschlüsselten System, besonders kritische Daten in einer verschlüsselten Festplattenpartition zu lagern. Aaron Wey, der in seinem Leben bereits 50 CryptoPartys geleitet hat, sagt: „Wir empfehlen dafür Veracrypt, das ist Open Source. Man kann es wie eine Art USB-Stick benutzen: So lange man die Verschlüsselung nicht aufmacht, ist die auch bei laufendem Betrieb zu.“
Alexander Paul von resist.berlin, einer Gruppe, die unter anderem Aktivist*innen zu Fragen der Datensicherheit berät, empfiehlt, besonders sensible Daten auf einem hochwertigen Smartphone zu verarbeiten. „Weil das Sicherheitsmodell von Mobilgeräten dem von klassischen Laptops und Laptopbetriebssystemen inzwischen deutlich überlegen ist.“
Neuere Smartphones, etwa ab 2016, kommen standardmäßig mit aktiver Festplattenverschlüsselung. Nur die SD-Karte, die man zur Speichererweiterung in Android-Geräte einlegen kann, ist anfangs unverschlüsselt. Das lässt sich aber unter dem Sicherheitsreiter in den Einstellungen ändern.
Schwachstelle Zero-Days
Auch verschlüsselte Mobiltelefone sind allerdings nicht hunderprozentig vor Zugriffen geschützt. Es gibt zwei Methoden, auf sie loszugehen. Mit Gewalt oder Wissen. Gewalt, das wäre die Brute Force, das möglichst schnelle Abfeuern von immer neuen Passwortversuchen. Wissen umfasst die Kenntnis von Sicherheitslücken in Systemen und Programmen. So lange sie nicht öffentlich und damit unbehoben sind, heißen diese Zero-Days.
Das Wissen um diese Zero-Days wird auf einem internationalen Grau- bis Schwarzmarkt für viel Geld gehandelt. Auch kommerzielle Unternehmen bieten ihr Know-How zu unbehobenen Sicherheitslücken an, etwa staatlichen Akteuren. Ein bekanntes Unternehmen der Branche ist die Firma Cellebrite, die das Produkt UFED herstellt. Das „Universal Forensic Extraction Device“ öffnet die Speicher von Smartphones, Tablets, Smartwatches, GPS-Geräten und Drohnen, auch wenn sie verschlüsselt sind.
Eine passende Software bereitet die gewonnenen Daten, auch vermeintlich gelöschte, dann gleich noch anschaulich auf. Es ist eine Art Hydraulikspreizer für Privatsphäreschutz — Industriestandard für das Eindringen in Mobilgeräte. In Deutschland wird Hard- und Software von Cellebrite nicht nur von Polizei und Geheimdiensten, sondern auch von Ausländerbehörden eingesetzt. Cellebrite habe, so eine Recherche von Vice auf Basis von gehackten Firmendaten von 2017, auch Kunden aus repressiven Regimen wie der Türkei, den Vereinigten Arabischen Emiraten, und Bahrain. Firmen nutzen das Angebot ebenfalls, allerdings brauchen diese offiziell die Zustimmung der Betroffenen, um Mobiltelefone mit der Cellebrite-Technik auszulesen.
Ein gebrauchtes Cellebrite-UFED gibt es auf eBay ab 150 Dollar, wie teuer die Versorgung mit aktueller Software ist, unterliegt Stillschweigenserklärungen. Es gibt aber Anhaltspunkte: Das Land Niedersachsen zahlte in den vergangenen zwei Jahren rund 1.000 Euro pro durchsuchtem Gerät an Cellebrite, wie eine netzpolitik.org-Anfrage ergab.
Professionelle Handy-Knacker
Die israelische Firma Cellebrite ist einer der bekanntesten Hersteller, aber lange nicht das einzige Unternehmen, das sich darauf spezialisiert hat, Mobiltelefone auszuwerten. Weitere Firmen aus dem Bereich der Mobiltelefon-Forensik sind NSO, ebenfalls aus Israel, MSAB aus Schweden oder Grayshift aus den USA.
Sie finden beispielsweise auch Passwörter, mit denen Fremde die Accounts einer Person übernehmen können oder klonen SIM-Karten, mit denen im Namen der betroffenen Person kommuniziert werden kann.
Dabei ergibt sich im Einsatz von Forensik-Software ein großes Problem. Bei der Extraktion der Daten können diese unüberprüfbar verändert werden, was es theoretisch möglich macht, Beweise zu fälschen oder zu platzieren. Laut Signal-Erfinder Moxie Marlinspike kann auch die Cellebrite-Software selbst gehackt werden.
Zugang zum Trump-Schützen-Telefon
Auch das Telefon des Menschen, der mutmaßlich Donald Trump am Ohr verletzte, wurde mit Cellebrite geknackt. Weil es ein neueres Samsung-Modell war, versagte die Cellebrite-Software des örtlichen FBI-Büros zunächst, doch mit Hilfe von Cellebrite-Expert*innen und einem bisher unveröffentlichten Update sei das Telefon innerhalb von 40 Minuten geöffnet worden. Samsung reagierte darauf scheinbar mit dem vorzeitigen Rollout eines Security-Patches.
Zero-Days haben nur eine begrenzte Haltbarkeit. Wird eine Lücke bekannt, schließen die Hersteller der Smartphones und der Betriebssysteme sie. Deshalb suchen die Hersteller von Forensiksoftware beständig neue Sicherheitsprobleme.
CryptoParty-Veranstalter Aaron Wey sagt: „Zero-Days sind leider logische Konsequenz aus der heutigen Softwareentwicklung. Die ist so komplex und so riesig und so verteilt, dass es eigentlich kaum möglich ist, ein von Grund auf sicheres System zu bauen. Das hängt auch damit zusammen, dass der Markt die falschen Anreize setzt, Schnelligkeit ist oft wichtiger als Sicherheit.“
Ein Katz-und-Maus-Spiel
Janik Besendorf vom Digital Security Lab der Reporter ohne Grenzen sagt: „Das ist ein Katz-und-Maus-Spiel. Denn jede Software hat Fehler. Und wenn man lange genug sucht, findet man Fehler und dann kann es möglich sein, die Verschlüsselung zu brechen oder zu umgehen. Oder zum Beispiel Sicherheitsmechanismen auszutricksen – wie eine Sperre nach x fehlgeschlagenen Versuchen, das Passwort einzugeben – und dann beliebig häufig Passwörter auszuprobieren. Und gerade wenn die Polizei sehr lange im Besitz von einem Gerät ist, kann es sein, dass die Forensikfirmen innerhalb dieser Zeit eine neue Lücke finden, die sie ausnutzen können, um an das Gerät zu kommen.“
Auch wenn man sich gegen solche Lücken nur schwer schützen kann: Zumindest bekannt gewordene Sicherheitsprobleme sollte man schnell beheben, sonst können sie nicht nur von spezialisierten Software-Herstellern und sehr fortgeschrittenen Akteuren genutzt werden. Daher empfiehlt es sich, Updates von den Herstellern von Apps und Geräten so bald wie möglich zu installieren. Telefone, die für die Hardware keine Sicherheitsupdates mehr erhalten, sollte man abgeben.
Spitzenpolitiker*innen, Aktivist*innen mit Bezügen zu illegalisierten Aktionen, Journalist*innen, Whistleblower*innen und andere Geheimnisträger*innen sollten sich Gedanken darüber machen, wie viel staatliche Angreifer*innen wohl bereit sind, in eine mögliche Attacke zu investieren. Ist die Antwort „viel“, sollte die Sicherheitslösung hochklassig sein.
Was selbst Cellebrite widersteht
Es gibt wohl Telefone, die auch für Cellebrite nicht leicht zugänglich sind. Laut einer Reihe von „Support Matrix“ genannten Tabellen, die wohl aus dem Cellebrite-Umfeld geleakt wurden, können Pixel-Telefone der Generation 6 oder höher mit dem alternativen, radikal auf Sicherheit zugeschnittenen Betriebssystem GrapheneOS – das nur auf Pixel-Telefonen läuft – weitreichenden Schutz gegen Zugriffe mit Hard- und Software des Forensikunternehmens bieten, so lange sie nach 2022 geupdatet wurden.
Dass diese Variante – Pixel-Telefon mit GrapheneOS – aktuell die sicherste, frei verfügbare Option zu sein scheint, bestätigen sowohl Janik Besendorf von Reporter ohne Grenzen als auch Alexander Paul von resist.berlin. Alexander Paul sagt: „Die Pixel-Telefone sind dafür bekannt, dass sie einen sehr hohen Sicherheitsstandard haben und sich zudem mit alternativen Betriebssystemen ohne Einbußen an Privatsphäre und Sicherheit nutzen lassen.“
Die wichtigste Eigenschaft sei, dass man auf diese Geräte ein alternatives Betriebssystem aufspielen und mit eigenen Schlüsseln so absichern könne, dass Angreifer nicht mit einem eigenen, kompromittierten Betriebssystem Zugriff auf das Gerät erhalten können. Alexander Paul und das Projekt resist.berlin empfehlen Aktivist*innen mit Aussicht auf Konfrontation mit Sicherheitsbehörden „ausschließlich, GrapheneOS auf Pixel-Telefonen zu verwenden.“
Aber auch Menschen mit ganz gewöhnlichem Bedrohungsmodell könnten GrapheneOS ohne große Umstellung benutzen und von Privatsphäre- und Sicherheitsverbesserungen profitieren. „Es gibt ja genug Cyberangriffe da draußen, die nicht von Cops oder anderen Behörden kommen“, sagt er.
Neustart bei polizeilichen Maßnahmen
Laut Alexander Paul kommt das Android-basierte GrapheneOS „mit diversen Sicherheits und Privatsphäreverbesserungen, von denen sich einige speziell auf die aktivistische Nutzung beziehen.“ Zum Beispiel sei es möglich, automatische Neustarts durchzuführen, wenn das Telefon eine Weile nicht benutzt wurde, was die Zugriffsmöglichkeiten ganz erheblich beschränke.
„Wenn man in eine polizeiliche Maßnahme gerät und einem das Telefon abgenommen wird, bleibt es für gewöhnlich in dem Zustand, in dem es ist und kann dann von Experten beim LKA möglicherweise noch Wochen später ausgelesen werden“, sagt Alexander Paul. Um das zu umgehen, schließt GrapheneOS nach einer bestimmten Zeit der Nichtnutzung alle Benutzerprofile und startet das Telefon neu.
Bis zum Entsperren liegen die Entschlüsselungskeys in einem Titan-M genannten Sicherheitschip. Eines von vielen weiteren Sicherheitsfeatures von GrapheneOS ist die mögliche Sperrung des USB-Anschlusses. Und Angriffe mit Brute Force werden immer weiter verlangsamt, je öfter das Passwort falsch eingegeben wurde.
Alexander Paul weist außerdem darauf hin, dass die Pixel-Telefone bis zu sieben Jahre lang Sicherheitsupdates bekommen. Ein gebrauchtes Pixel6a gibt es inzwischen für unter 200 Euro, es wird noch bis Juli 2027 mit Sicherheitsupdates versorgt. Ein neues Pixel 8a kostet um die 500 Euro, aber bekommt dafür Updates bis Mai 2031. resist.berlin hat ein Tool entwickelt, dass aus Preisen und Updateerwartungen verschiedener Pixel-Telefone die Kosten für einen Monat Nutzung errechnet.
Wie sich das iPhone schlägt
Pixel mit GrapheneOS scheint die aktuelle Königsklasse der Datensicherheit zu sein. Aber auch iPhones halten den Angriffen von Cellebrite laut der geleakten Supportmatrix stand. Alle Geräte ab iPhone X, auf denen Betriebssystemversion 17.4 oder höher läuft, waren laut der Dokumente von April 2024 für Cellebrite zum damaligen Zeitpunkt nicht zugänglich. Dazu lässt sich die Sicherheit der iPhones mit dem Lockdown-Mode noch einmal erhöhen.
Für Telefone zwischen Highend-Lösung und Uralt-Gurke hat Janik Besendorf von Reporter ohne Grenzen noch einen Tipp: „Was auch sehr gut funktioniert, um sicher zu sein vor Angriffen, ist, wenn man es schafft, dass die Polizei nur im ausgeschalteten Zustand an das Gerät kommt – und es ein gutes Passwort hat.“
Besonders sensible Informationen auf einem verschlüsselten Telefon lassen sich mit der App Tella, die im aktivistischen Kontext entwickelt wurde, noch einmal zusätzlich verschlüsseln und verstecken.
Daten aus der Ferne löschen?
Theoretisch ist es auch möglich, eine App auf das Telefon zu laden, mit der man dessen Inhalt aus der Ferne löschen kann, wenn das Gerät verloren geht, gestohlen oder konfisziert wird. Alexander Paul von resist.berlin rät aber davon ab. Ein Programm, das so etwas kann, müsse sehr weitreichende Rechte bekommen – und könnte im schlimmsten Fall das Telefon für einen Angreifer leichter auslesbar machen.
Außerdem könne man sich im Fall einer Beschlagnahme so der Vernichtung von Beweisen schuldig machen. Und in besonders brisanten Fällen kann die Fernlöschung schlicht scheitern. Denn die UFEDs von Cellebrite werden mit Strahlungsschutz-Taschen ausgeliefert, in denen zu untersuchende Geräte so abgeschirmt sind, dass sie keinen Kontakt mehr zur Außenwelt aufnehmen können.
Alexander Paul von resist.berlin empfiehlt eine andere Variante. In GrapheneOS könne man seit neuestem eine Duress-PIN festlegen. Wenn jemand versucht, die PIN zu erraten, und diesen Code eintippt, werden die Entschlüsselungskeys aus dem Sicherheitschip gelöscht. Setzt man die Duress-PIN auf eine sehr übliche PIN-Variante wie 1234 oder 0000, kann das schnell passieren.
Korrumpierte Geräte
„Dann hat der Angreifer das Telefon unbrauchbar gemacht und man ist auf der sicheren Seite“, sagt er. Außerdem lösche die Duress-PIN auch die E-SIM, sofern vorhanden. Dann können die Angreifer die Telefonnummer und ISIM nicht mehr herausfinden und erst recht nicht die SIM klonen, um im Namen des Betroffenen zu kommunizieren.
All diese Sicherheitsmaßnahmen funktionieren übrigens nur, bis wirklich ein Angreifer das Gerät in der Hand hatte. Auch wenn man sein Setup so eingerichtet hat, dass Angreifende vermutlich keinen Zugang bekommen, sollte man es nach einem möglichen physischen Zugriff als korrumpiert betrachten.
Aaron Wey von der CryptoParty-Bewegung sagt: „Dann sind eigentlich alle Sicherheitsversprechen aus dem Fenster.“ Toni, ebenfalls in der CryptoParty-Bewegung aktiv, fügt hinzu: „Potenziell könnte da sonstwas eingebaut sein, zum Beispiel ein Keylogger in Tastatur oder Touchscreen.“
Mehr Tipps zur digitalen Selbstverteidigung gibt es hier.
Update, 15.8.2024, 15.30 Uhr: LineageOS gelöscht.
> So sichert man Datenspeicher
Diese Headline lässt vermuten es ginge um Sicherung von Datenspeichern, also um Backups.
Das habe ich auch gedacht. Sehr irreführend der Titel.
Das ging mir auch so. Der Titel führt in die Irre.
Enlace Hacktivista haben 2023 Cellebrite-Dokumete im Original veröffentlicht:
https://files.enlacehacktivista.org/cellebrite/
Danke!
Super Arbeit!
Eine weitere Möglichkeit, das Gerät (Android oder CustomROM) gegen fremde Neugier zu schützen, ist die FOSS App „Locker“. https://f-droid.org/de/packages/net.zygotelabs.locker/
Damit kann man nach einer einstellbaren Anzahl von falschen PIN-Eingaben das Gerät komplett löschen lassen (lokal, braucht keinen Eingriff aus der Ferne). Die „Schuld“ für die Löschung liegt dann wieder beim Eindringling.
FYI
>> „Dann hat der Angreifer das Telefon unbrauchbar gemacht und man ist auf der sicheren Seite“, sagt er. Außerdem lösche die Duress-PIN auch die E-SIM, sofern vorhanden.
Es werden maximal die E-Sim Profile auf dem Handy „gelöscht“, sind aber als Vertragsdaten beim ISP dank EID der E-Sim weiterhin abrufbar.
Die EID ist eine eindeutige Kennung, die jeder eSIM vom Hersteller zugewiesen wird. Sie funktioniert ähnlich wie die ICCID herkömmlicher SIM-Karten, dient jedoch zur sicheren Verwaltung der auf der eSIM gespeicherten Profile. Die EID ist für die Authentifizierung und Verschlüsselung von eSIM- Profilen von entscheidender Bedeutung und stellt sicher, dass nur autorisierte Benutzer und Netzwerke auf die eSIM zugreifen und sie verwalten können.
causa Titan_M
https://i.blackhat.com/EU-21/Wednesday/EU-21-Rossi-Bellom-2021_A_Titan_M_Odyssey-wp.pdf
„Die Aktivist*innen mit Aussicht auf Konfrontation mit Sicherheitsbehörden“ werden dann ihr Pixel Phone ausschließlich nur noch zur Entsorgung nach WEEE-Richtlinie 2012/19/EU verwenden können.
Im Artikel geht es bei Smartphones nur darum, wie man den Zugriff auf das System selbst verhindert. Ich empfehle, die Dateien nochmal zusätzlich zu verschlüsseln, um hiermit eine weitere Hürde einzubauen, z.B. mit Cryptomator. Auch fehlt mir der Hinweis, auch Backups möglichst zu verschlüsseln.
Nachtrag: Inzwischen ist eine Support-Matrix von Cellebrite von Juli 2024 öffentlich einsehbar. https://discuss.grapheneos.org/d/14344-cellebrite-premium-july-2024-documentation
Sie besagt, dass Cellebrite Angriffe auf iPhones bis iOS 17.5.1 ermöglicht.
Ich versteh den letzten Absatz nicht:
Der behauptet, wenn ich das Gerät in der Hand habe als Behörde, sind alle Sicherheitsvorkehrungen nutzlos. oben heißt es dann aber, dass man sein Gerät mit Pin Code, USB Schutz usw suchen soll vor physischen Zugriff.
Was denn nun? Oder steh ich gerade auf dem Schlauch? 😅
Moin Philipp,
in dem Absatz geht es meines Erachtens darum, wenn das Handy abgenommen und hardwareseitig manipuliert wird (z.B. Keylogger) ohne auf den Inhalt oder die Software zuzugreifen. Soll heißen vorsicht, wenn dein Handy lange unbeobachtet in technisch versierten Händen war. Du kannst dir dann einfach nicht mehr sicher sein, ob manipuliert wurde.
Im oberen Teil stattdessen lapidar gesagt um den direkten und sofortigen Zugriff auf die Inhalte.
„des Menschen, der mutmaßlich Donald Trump am Ohr verletzte, ..“ und stattdessen den Mann dahinter erschoss. Gut gemacht, oder was?
Nach meinem Kenntnisstand, kann man als Beschuldigter so viele Beweismittel vernichten wie man will. Niemand ist verpflichtet sich selbst zu belasten. Es ist Aufgabe der Ermittlungsbehörden Beweismittelvernichtung zu verhindern, nicht die des Beschuldigten.
Beweismittelvernichtung ist nur für Dritte (nur bei Vorsatz nicht bei Fahrlässigkeit) oder Mitarbeiter der Verfolgungsbehörden strafbar.
> Nach meinem Kenntnisstand, kann man als Beschuldigter so viele Beweismittel vernichten wie man will.
Das ist ein wenig zu salopp formuliert, denn Zeugen sind mit Abstand das wichtigste Beweismittel, auch wenn ihre Aussagen von Richtern nicht immer leicht zu würdigen sind.
Als Beschuldigter hat man meist bereits ein Beweissicherungsverfahren über sich ergehen lassen müssen, wobei bewegliche Sachen als Asservate in amtl. Gewahrsam genommen wurden. Insofern haben Beschuldigte zumindest darauf keinen Zugriff mehr.
Im Übrigen werden Asservate erst dann zu Sachbeweisen, wenn sie vor Gericht als solche eingeführt werden.
So ist es. Darum stimmt die Aussage, das man keine zusätzliche Strafe zu befürchten hat, wenn man salopp ausgedrückt, das Koks erfolgreich das Klo runtergespült hat.
Das Gericht muss mit dem auskommen, was objektiv als Beweismittel gesichert wurde.
Man kann nicht argumentieren, da war noch viel mehr aber jetzt ist es weg, weil der Beschuldigte es vernichtet hat.
Generell ist eher nicht zu erwarten, das bei Straftaten, alles ordentlich dokumentiert wird.
Frage zum Absatz:
„Für Telefone zwischen Highend-Lösung und Uralt-Gurke hat Janik Besendorf von Reporter ohne Grenzen noch einen Tipp: „Was auch sehr gut funktioniert, um sicher zu sein vor Angriffen, ist, wenn man es schafft, dass die Polizei nur im ausgeschalteten Zustand an das Gerät kommt – und es ein gutes Passwort hat.““
Das klingt, als sei es Cellebrite nicht gelungen, Smartphones anzugreifen, die bei Beschlagnahmung ausgeschaltet waren – also seien alle Modelle außer Pixel + Graphene OS Kombinationen bzw neuere iOs geknackt worden, solange sie angeschaltet waren, diese besagten Modelle aber nicht. Ist der Absatz so gemeint oder übersehe ich eine Formulierung?
> Update, 15.8.2024, 15.30 Uhr: LineageOS gelöscht.
Was war da vorher? Was ist mit LineageOS (in diesem Kontext) passiert?
Zitat von Alexander Paul von resist.berlin: „LineageOS spielt in puncto Sicherheit überhaupt keine Rolle. Üblicherweise verschlechtert es die Sicherheit sogar. Updates via LineageOS sind sehr lückenhaft und schließen keine Gerätefirmware mit ein, es kommt also nicht zur Verlängerung der Lebensdauer von Geräten in Frage, wenn einem Sicherheit auch nur entfernt wichtig ist. Wir raten seit ca. 2 Jahren explizit davon ab, es zu verwenden. Hier eine Quelle als Beleg: https://madaidans-insecurities.github.io/android.html#custom-roms „