Digitale Forensik: Mit diesen sieben Programmen liest die Polizei Smartphone-Daten aus

Quelle: netzpolitik.org

Deutsche Polizeibehörden haben sieben verschiedene Software-Tools gekauft, um beschlagnahmte Mobilgeräte auszulesen. Das geht aus einer Antwort der Bundesregierung hervor, die wir veröffentlichen. Diese Tools nutzen Sicherheitslücken aus, die der Staat damit bewusst offen lässt – statt sie zu schließen.

Tablet mit zwei angeschlossenen Handys
Tragbares Handy-Auslese-Tool von Cellebrite. Cellebrite

VerkehrsunfallDemonstration oder Flucht: Immer öfter lesen Behörden Smartphones und andere Geräte von Verdächtigen aus. Der grüne Bundestagsabgeordnete Konstantin von Notz hat die Bundesregierung gefragt, welche Forensik-Tools oder Telefon-Cracker deutsche Behörden einsetzen. Wir veröffentlichen an dieser Stelle die Antwort in Volltext.

Wir finanzieren uns fast vollständig aus Spenden von Leserinnen und Lesern. Unterstütze unsere Arbeit mit einer Spende oder einem Dauerauftrag.

Deutsche Polizisten verwenden demnach Software von sieben Herstellern, allem voran von den beiden Marktführern Cellebrite aus Israel und Elcomsoft aus Russland. Bereits vor vier Jahren haben wir berichtet, dass die Polizei mit Software dieser Firmen Passwörter crackt.

Neu hinzugekommen sind Tools der Firma MSAB aus Schweden, mit denen neben Polizei und Zoll auch das Bundesamt für Migration und Flüchtlinge Handys von Geflüchteten ausliest. Weiterhin sind Produkte der US-Firmen Oxygen ForensicAccess Data und Magnet Forensics bei deutschen Polizisten im Einsatz. Die einzige deutsche Firma ist X-Ways aus Nordrhein-Westfalen. Die kürzlich gehypte US-Firma Grayshift für Apple-Geräte ist noch nicht auf der Liste.

Wie oft Handys ausgelesen werden, kann die Bundesregierung nicht sagen – darüber wird keine Statistik geführt. Im Gegensatz zu den Tools der Polizeibehörden will die Bundesregierung nicht sagen, was die Geheimdienste eingekauft haben. Das soll nicht öffentlich werden und ist als Verschlusssache eingestuft.

Wettrennen zwischen Angriff und Verteidigung

All diese Produkte versprechen, die Daten beschlagnahmter oder anderwertig eingesammelter Geräte auszulesen und zu kopieren. Bei älteren Geräten geht das oft problemlos, bei aktuellen verschlüsselten bzw. gesperrten Geräten ist mehr Aufwand notwendig. Technisch kann man beispielsweise Display-Sperren umgehen, Passwörter crackenalternative Systeme booten oder andere Sicherheitslücken ausnutzen. Wie alles andere im Bereich IT-Sicherheit findet auch hier ein permanentes Wettrennen zwischen Angriff und Verteidigung statt.

Einen absoluten Schutz gibt es auch hier nicht, mit genug Ressourcen kann jedes Gerät ausgelesen werden. Das hat nicht zuletzt die Auseinandersetzung zwischen dem FBI und Apple bewiesen. Das Unternehmen hatte sich geweigert, ein iPhone für die Polizei auszulesen, also haben die Ermittler einfach eins dieser kommerziellen Produkte eingesetzt.

Kriminelle fangen und Kriminellen helfen

Smartphones sind heutzutage ausgelagerte Gehirne – manchmal wissen die digitalen Begleiter mehr über uns als wir selbst. Das Auslesen sämtlicher Daten ist also ein schwerer Eingriff in die Grundrechte, vergleichbar mit einem Lauschangriff im Wohn- oder sogar Schlafzimmer. Deswegen sollte die Handy-Spionage nur bei schwersten Straftaten eingesetzt werden, was aber – siehe BAMF – nicht der Fall ist.

Immerhin bekommt man als Verdächtiger mit, wenn das Handy beschlagnahmt wird. Beim Staatstrojaner werden Geräte heimlich aus der Ferne gehackt, damit ist der Eingriff noch intensiver. Wenn Polizisten die verschlüsselte Kommunikation von Verdächtigen abhören wollen (das Hauptargument für Staatstrojaner), dann sollen sie einfach das Handy beschlagnahmen und die Nachrichten extrahieren. Oft muss die Überwachung nicht heimlich und in die Zukunft erfolgen. Richter, die einen Trojaner-Einsatz genehmigen, erlauben auch die Handy-Beschlagnahme.

Staatstrojaner und Handy-Forensik haben ein gemeinsames Problem: Es müssen Sicherheitslücken ausgenutzt werden, um Schutzmaßnahmen zu überwinden. Damit haben staatliche Behörden einen Anreiz, Sicherheitslücken geheim und offen zu halten – statt sie zu melden und zu schließen. Das gefährdet die Sicherheit aller, wie der Fall WannaCry verdeutlicht hat: Kriminelle haben hunderttausende Rechner in 150 Staaten mit Schadsoftware infiziert, die US-Behörden absichlich geheimgehalten haben. Um Kriminelle zu fangen, hilft der Staat Kriminellen.

CCC: „Auslesen ausgelagerter Gehirne als Normalfall“

Frank Rieger, Sprecher des Chaos Computer Club, kommentiert gegenüber netzpolitik.org:

Offenbar gibt es einen Wildwuchs an Auslese-Tool-Beschaffungen durch die Behörden. Dass es nicht einmal eine Statistik darüber gibt, wie oft und in welchen Fällen sie eingesetzt werden, lässt nur den Schluß zu, dass das Auslesen der ausgelagerten Gehirne in unseren Hosentaschen – ohne Rücksicht auf die Privatsphäre – zum Normalfall wird. Das kann jeden treffen, der ins Visier einer Ermittlung gerät.

Grüne: „Dubiose Firmen auf sensiblen Gebiet“

Konstantin von Notz, stellvertretender Fraktionsvorsitzender der Grünen im Bundestag, kommentiert gegenüber netzpolitik.org:

Die Bundesregierung ist noch immer nicht gewillt, im Bereich der IT-Sicherheitspolitik nur einen Jota an ihrer bisherigen Politik zu ändern. Sie arbeitet weiterhin mit einer Vielzahl hochdubioser Firmen auf einem sowohl verfassungs- wie auch menschenrechtlich extrem sensiblen Gebiet. Die zwingend notwendige parlamentarische Kontrolle hebelt sie mit lapidaren Hinweisen auf entsprechende Zusicherungen gegenüber diesen Firmen bewusst aus. Das ist schlicht nicht hinnehmbar. Auch daher klage ich mit der Gesellschaft für Freiheitsrechte und anderen gegen den unkontrollierten Einsatz vor dem Bundesverfassungsgericht.

Hier die Antwort in Volltext:


Schriftliche Frage des Abgeordneten Dr. Konstantin von Notz

2. August 2018

(Monat August 2018, Arbeits-Nr. 8/17)

Frage:

In wie vielen Fällen haben deutsche Behörden nach Kenntnis der Bundesregierung, auch vor dem Hintergrund Ihrer Antworten auf entsprechende Fragen der kleinen Anfrage der Fraktion BÜNDNIS 90/DIE GRÜNEN auf BT-Drs. 19/1434, bereits Programme der Unternehmen Cellebrite (Israel), Grayshift (USA), MSAB (Schweden) und ggf. andere zur Extraktion von Daten aus Mobiltelefonen eingesetzt (bitte nach einzelnen Anbietern/Programmen und Behörden auflisten)?

Antwort:

Forensische Softwareprodukte zur Extraktion von sichergestellten bzw. beschlagnahmten Mobilfunkgeräten werden gemäß den gesetzlichen Grundlagen verwendet. Für den polizeilichen Bereich werden nachfolgende Produkte zur forensischen Untersuchung verwendet:

  • Cellebrite,
  • MSAB,
  • Elcomsoft,
  • Oxygen Forensic,
  • X-Ways,
  • Access Data und
  • Magnet Forensics

Produkte der Firma Grayshift werden nicht eingesetzt. Eine Aufschlüsselung oder statistische Erfassung hinsichtlich der Nutzung verschiedener, einzelner Produkte der oben aufgeführten Firmen erfolgt nicht. Auch kann es zu Mehrfachnutzungen eines Produktes oder zur Nutzung verschiedener Produkte während einer Untersuchung kommen. Speziell für die Zollverwaltung kommen die Produkte der Firmen MSAB und Cellebrite zum Einsatz.

Das Bundesamt für Migration und Flüchtlinge arbeitet zur Extraktion von Daten aus Mobiltelefonen ausschließlich mit seinem Vertragspartner Atos zusammen. Atos setzt für das IT-Tool u. a. Produkte des Unternehmens MSAB ein.

Die Bundesregierung ist nach sorgfältiger Abwägung der widerstreitenden Interessen zu der Auffassung gelangt, dass eine weitere Beantwortung der Schriftlichen Frage in offener Form teilweise nicht erfolgen kann. Die erbetenen Auskünfte sind schutzbedürftig, weil sie Informationen enthalten, die im Zusammenhang mit der Arbeitsweise und Methodik der Nachrichtendienste und insbesondere deren Aufklärungsaktivitäten und Analysemethoden stehen. Der Schutz vor allem der technischen Aufklärungsfähigkeiten der Nachrichtendienste stellt für die Aufgabenerfüllung von Bundesnachrichtendienst, dem Bundesamt für Verfassungsschutz und dem Bundesamt für den Militärischen Abschirmdienst einen überragend wichtigen Grundsatz dar. Er dient der Aufrechterhaltung der Effektivität nachrichtendienstlicher Informationsbeschaffung durch den Einsatz spezifischer Fähigkeiten und somit dem Staatswohl. Eine Veröffentlichung von Einzelheiten betreffend solche Fähigkeiten würde zu einer wesentlichen Schwächung der den Nachrichtendiensten zur Verfügung stehenden Möglichkeiten zur Informationsgewinnung führen. Insofern könnte die Offenlegung entsprechender Informationen die Sicherheit der Bundesrepublik Deutschland gefährden oder ihren Interessen schweren Schaden zufügen. Deshalb sind die entsprechenden Informationen als Verschlusssache gemäß der Allgemeinen Verwaltungsvorschrift des Bundesministeriums des Innern zum materiellen und organisatorischen Schutz von Verschlusssachen (VS-Anweisung – VSA) als „VS – NUR FÜR DEN DIENSTGEBRAUCH!“ eingestuft und werden als nicht zur Veröffentlichung in einer der Bundestagsdrucksache bestimmten Anlage übermittelt.