FBI knackt neuste iPhone Generation

Die Telekommunikationsüberwachung ist immer wieder ein kontroverses Thema der öffentlichen Diskussion um den Datenschutz. Der Begriff beschreibt das Mitschneiden und Auswerten von Telekommunikationsdaten, zu der unter anderem das Abhören von Telefongesprächen sowie das Mitlesen von E-Mails, SMS und Messenger Nachrichten gehört. Die Überwachung muss jedoch nicht zwangsläufig heimlich ablaufen.

Oft beschlagnahmen Strafverfolgungsbehörden und Nachrichtendienste, im Rahmen der Überwachung, Smartphones oder Tablets tatverdächtiger Personen und lesen diese mit spezieller Hardware oder Software aus.


Noch bis vor kurzem galten die verschlüsselten Smartphones von Apple als sehr sicher, Kriminelle genauso wie politische Aktivisten verließen sich oftmals auf Apples Neutralität. Mehrfach wurden Beträge in Millionenhöhe ausgegeben, um auch bereits einige Jahre alte iPhone Versionen ohne Zutun des Besitzers entsperren oder auslesen zu können.

Doch nun scheinen die US-Behörden ohne eigene Hintertür von Apple, iPhones auch neuster Bauart auszulesen. Durch die Hilfe von moderner forensischer Software hat die US-Bundespolizei FBI nach eigenen Aussagen Apple Smartphones der aktuellen Generation geknackt. Das geht aus veröffentlichten Gerichtsdokumenten hervor, die ein Verfahren wegen unzulässiger Wahlkampffinanzierung betreffen. In den Dokumenten heißt es, der Angeklagte Lev Parnas habe sich geweigert, die Entsperrung durch die Herausgabe seines Passwortes oder PIN auszuführen. Was in den Vereinigten Staaten genauso wie in Deutschland jedem Angeklagten zusteht.

Dutzende Geräte noch nicht entsperrt

Im aktuellen Fall räumte das FBI ein, dass es noch viele weitere beschlagnahmte iPhones gebe, auf die die US-Strafverfolgungsbehörden noch nicht zugreifen können. Auch soll der Aufwand für eine Entsperrung weiterhin sehr hoch liegen. So benötigt die US-Bundespolizei trotz der modernen forensischen Software, nach eigenen Aussagen, über zwei Monate, um das iPhone 11 des Angeklagten freizuschalten und mit der Software Cellebrite Textnachrichten auszulesen.

US-Polizei investierte Millionen in Israelische Cracking Technik

Wie The Vice Motherboard in Recherchen herausfand, geben die US-Polizeibehörden Millionenbeträge für die israelische Forensik Software, wie Cellebrite aus. Das in Israel ansässige Softwareunternehmen Cellebrite vertreibt Software, mit der Daten von den meisten Mobiltelefonen auf dem Markt abgerufen werden können, z. B. Kontaktlisten, E-Mails und gelöschte Nachrichten. Die Softwarepakete von Cellebrite können auch die Passcode-Sperren oder andere Sicherheitsmaßnahmen vieler aktueller Mobiltelefone umgehen. Ob und wie mit Cellebrite tatsächlich iPhones entsperrt werden können, ist nicht bekannt.

Auch deutsche Behörden Kunde von Cellebrite

Nicht nur die US-Behörden gehören zu den Kunden, auch deutsche Behörden sind Nutznießer der von Cellebrite entwickelten Methoden.

Zuletzt ließ sich die Polizei Freiburg von der israelischen Firma Cellebrite helfen, um das iPhone 6s von Hussein K. auszulesen – K. war angeklagt, eine 19-jährige Studentin vergewaltigt und ermordet zu haben. Und die Daten aus seinem Handy widerlegen seine Aussage zum Tatablauf, lieferten gar schlagfeste Beweise, die zu seiner lebenslänglichen Verurteilung führten.

Auch Nationen mit schwieriger Menschenrechtslage unter den Nutzern

Am 12. Januar 2017 wurde bekannt, dass ein unbekannter Hacker 900 GB an hochvertraulichen Daten von Cellebrites externen Servern erbeutet hatte, Daten deren Inhalt neben Nutzernamen und Passwörtern auch Dumps von Smartphones zur Entsperrung enthielten.

Diese Daten lieferten erste Beweise dafür, dass Cellebrite seine Technologie auch Nationen wie der Türkei, Saudi-Arabien oder Russland zur Verfügung stellt. Nationen welche für prekäre Menschenrechtssituationen bekannt sind.

Tarnkappe.info

 

Bildquelle: pixelcreatures, thx! (Pixabay Lizenz)

Dierk-Bent Piening ist IT-Sicherheitsexperte, Software-Entwickler und Technik-Journalist. Sein Schwerpunkt besteht in der Durchführung von Penetrations-Tests in der Industrie und bei Endanwender-Geräten. Als ehemaliger Black-Hat-Hacker teilt Piening heute bei Tarnkappe.info bzw. im Rundfunk und Fernsehen sein Wissen zum Wohl der Unternehmen und privaten Anwender. Ihm geht es darum, die Menschen für die Schattenseiten der modernen Technik zu sensibilisieren. Privat steckt Piening seine Zeit in die Linux-Community und entwickelt Android-Module. Er ist überzeugter Android-Nutzer auf Smartphones und Apple-Fan bei Tablets und Notebooks.

Vielleicht gefällt dir auch