close
close

Digitale Selbstverteidigung: So sichert man Datenspeicher

Digitale Selbstverteidigung: So sichert man Datenspeicher

In Mobiltelefonen und Laptops stecken ganze Leben. Kontodaten inklusive Passwörtern und Möglichkeiten zur Zweifaktor-Authentifizierung. Allgemeine, private und intime Kommunikation. Fotos und Videos. Browserverläufe. Wer all das im Fall von Verlust, Diebstahl oder Beschlagnahmung vor fremden Augen verbergen möchte, sollte seine Geräte verschlüsseln.

Beim Laptop- oder Desktop-Computer gibt es je nach Betriebssystem verschiedene Möglichkeiten. Beim Mac heißt die integrierte Option File Vault. Für Linux gibt es das Unified Key Setup (LUKS). Bei Windows Pro Bitlocker, und in der Home-Version heißt die Technologie schlicht „Geräteverschlüsselung“.

In den meisten Geräten ist mittlerweile ein Sicherheitschip, das Trusted Platform Module (TPM) verbaut, das etwa kryptografische Schlüssel speichern kann. Bei der Windows-Geräteverschlüsselung gibt es aber ein Sicherheitsrisiko: Beim Booten wird automatisch der Verschlüsselungs-Key in den Systemspeicher geladen.

„Wenn man den Laptop aufschraubt und sich auf die elektrischen Bahnen auf dem Mainboard klemmt, kann man den Schlüssel auslesen. Das dauert für einen geübten Menschen mit dem richtigen Werkzeug gerade einmal drei Minuten“, sagt Janik Besendorf vom Digital Security Lab der Reporter ohne Grenzen. Ein solcher Angriff lasse sich jedoch verhindern. Um das Auslesen des Schlüssels zu unterbinden, müsse man die Pre-Boot-Authentifzierung aktivieren.

Verschlüsselung in der Verschlüsselung

Der offensichtlichste Angriffsvektor bei einem verschlüsselten System ist jedoch der Zugriff im entschlüsselten Zustand: Sobald das Passwort eingegeben wurde, liegt alles offen. Deshalb kann es sich lohnen, auch auf einem verschlüsselten System, besonders kritische Daten in einer verschlüsselten Festplattenpartition zu lagern. Aaron Wey, der in seinem Leben bereits 50 CryptoPartys geleitet hat, sagt: „Wir empfehlen dafür Veracrypt, das ist Open Source. Man kann es wie eine Art USB-Stick benutzen: So lange man die Verschlüsselung nicht aufmacht, ist die auch bei laufendem Betrieb zu.“

Alexander Paul von resist.berlin, einer Gruppe, die unter anderem Aktivist*innen zu Fragen der Datensicherheit berät, empfiehlt, besonders sensible Daten auf einem hochwertigen Smartphone zu verarbeiten. „Weil das Sicherheitsmodell von Mobilgeräten dem von klassischen Laptops und Laptopbetriebssystemen inzwischen deutlich überlegen ist.“

Neuere Smartphones, etwa ab 2016, kommen standardmäßig mit aktiver Festplattenverschlüsselung. Nur die SD-Karte, die man zur Speichererweiterung in Android-Geräte einlegen kann, ist anfangs unverschlüsselt. Das lässt sich aber unter dem Sicherheitsreiter in den Einstellungen ändern.

Schwachstelle Zero-Days

Auch verschlüsselte Mobiltelefone sind allerdings nicht hunderprozentig vor Zugriffen geschützt. Es gibt zwei Methoden, auf sie loszugehen. Mit Gewalt oder Wissen. Gewalt, das wäre die Brute Force, das möglichst schnelle Abfeuern von immer neuen Passwortversuchen. Wissen umfasst die Kenntnis von Sicherheitslücken in Systemen und Programmen. So lange sie nicht öffentlich und damit unbehoben sind, heißen diese Zero-Days.

Das Wissen um diese Zero-Days wird auf einem internationalen Grau- bis Schwarzmarkt für viel Geld gehandelt. Auch kommerzielle Unternehmen bieten ihr Know-How zu unbehobenen Sicherheitslücken an, etwa staatlichen Akteuren. Ein bekanntes Unternehmen der Branche ist die Firma Cellebrite, die das Produkt UFED herstellt. Das „Universal Forensic Extraction Device“ öffnet die Speicher von Smartphones, Tablets, Smartwatches, GPS-Geräten und Drohnen, auch wenn sie verschlüsselt sind.

Eine passende Software bereitet die gewonnenen Daten, auch vermeintlich gelöschte, dann gleich noch anschaulich auf. Es ist eine Art Hydraulikspreizer für Privatsphäreschutz — Industriestandard für das Eindringen in Mobilgeräte. In Deutschland wird Hard- und Software von Cellebrite nicht nur von Polizei und Geheimdiensten, sondern auch von Ausländerbehörden eingesetzt. Cellebrite habe, so eine Recherche von Vice auf Basis von gehackten Firmendaten von 2017, auch Kunden aus repressiven Regimen wie der Türkei, den Vereinigten Arabischen Emiraten, und Bahrain. Firmen nutzen das Angebot ebenfalls, allerdings brauchen diese offiziell die Zustimmung der Betroffenen, um Mobiltelefone mit der Cellebrite-Technik auszulesen.

Ein gebrauchtes Cellebrite-UFED gibt es auf eBay ab 150 Dollar, wie teuer die Versorgung mit aktueller Software ist, unterliegt Stillschweigenserklärungen. Es gibt aber Anhaltspunkte: Das Land Niedersachsen zahlte in den vergangenen zwei Jahren rund 1.000 Euro pro durchsuchtem Gerät an Cellebrite, wie eine netzpolitik.org-Anfrage ergab.

Professionelle Handy-Knacker

Die israelische Firma Cellebrite ist einer der bekanntesten Hersteller, aber lange nicht das einzige Unternehmen, das sich darauf spezialisiert hat, Mobiltelefone auszuwerten. Weitere Firmen aus dem Bereich der Mobiltelefon-Forensik sind NSO, ebenfalls aus Israel, MSAB aus Schweden oder Grayshift aus den USA.

Sie finden beispielsweise auch Passwörter, mit denen Fremde die Accounts einer Person übernehmen können oder klonen SIM-Karten, mit denen im Namen der betroffenen Person kommuniziert werden kann.

Dabei ergibt sich im Einsatz von Forensik-Software ein großes Problem. Bei der Extraktion der Daten können diese unüberprüfbar verändert werden, was es theoretisch möglich macht, Beweise zu fälschen oder zu platzieren. Laut Signal-Erfinder Moxie Marlinspike kann auch die Cellebrite-Software selbst gehackt werden.

Zugang zum Trump-Schützen-Telefon

Auch das Telefon des Menschen, der mutmaßlich Donald Trump am Ohr verletzte, wurde mit Cellebrite geknackt. Weil es ein neueres Samsung-Modell war, versagte die Cellebrite-Software des örtlichen FBI-Büros zunächst, doch mit Hilfe von Cellebrite-Expert*innen und einem bisher unveröffentlichten Update sei das Telefon innerhalb von 40 Minuten geöffnet worden. Samsung reagierte darauf scheinbar mit dem vorzeitigen Rollout eines Security-Patches.

Zero-Days haben nur eine begrenzte Haltbarkeit. Wird eine Lücke bekannt, schließen die Hersteller der Smartphones und der Betriebssysteme sie. Deshalb suchen die Hersteller von Forensiksoftware beständig neue Sicherheitsprobleme.

CryptoParty-Veranstalter Aaron Wey sagt: „Zero-Days sind leider logische Konsequenz aus der heutigen Softwareentwicklung. Die ist so komplex und so riesig und so verteilt, dass es eigentlich kaum möglich ist, ein von Grund auf sicheres System zu bauen. Das hängt auch damit zusammen, dass der Markt die falschen Anreize setzt, Schnelligkeit ist oft wichtiger als Sicherheit.“

Ein Katz-und-Maus-Spiel

Janik Besendorf vom Digital Security Lab der Reporter ohne Grenzen sagt: „Das ist ein Katz-und-Maus-Spiel. Denn jede Software hat Fehler. Und wenn man lange genug sucht, findet man Fehler und dann kann es möglich sein, die Verschlüsselung zu brechen oder zu umgehen. Oder zum Beispiel Sicherheitsmechanismen auszutricksen – wie eine Sperre nach x fehlgeschlagenen Versuchen, das Passwort einzugeben – und dann beliebig häufig Passwörter auszuprobieren. Und gerade wenn die Polizei sehr lange im Besitz von einem Gerät ist, kann es sein, dass die Forensikfirmen innerhalb dieser Zeit eine neue Lücke finden, die sie ausnutzen können, um an das Gerät zu kommen.“

Auch wenn man sich gegen solche Lücken nur schwer schützen kann: Zumindest bekannt gewordene Sicherheitsprobleme sollte man schnell beheben, sonst können sie nicht nur von spezialisierten Software-Herstellern und sehr fortgeschrittenen Akteuren genutzt werden. Daher empfiehlt es sich, Updates von den Herstellern von Apps und Geräten so bald wie möglich zu installieren. Telefone, die für die Hardware keine Sicherheitsupdates mehr erhalten, sollte man abgeben. Betriebssysteme, die nicht mehr mit Updates versorgt werden, lassen sich mit freien ersetzen, zum Beispiel Linux für Laptops oder LineageOS für Smartphones.

Spitzenpolitiker*innen, Aktivist*innen mit Bezügen zu illegalisierten Aktionen, Journalist*innen, Whistleblower*innen und andere Geheimnisträger*innen sollten sich Gedanken darüber machen, wie viel staatliche Angreifer*innen wohl bereit sind, in eine mögliche Attacke zu investieren. Ist die Antwort „viel“, sollte die Sicherheitslösung hochklassig sein.

Was selbst Cellebrite widersteht

Es gibt wohl Telefone, die auch für Cellebrite nicht leicht zugänglich sind. Laut einer Reihe von „Support Matrix“ genannten Tabellen, die wohl aus dem Cellebrite-Umfeld geleakt wurden, können Pixel-Telefone der Generation 6 oder höher mit dem alternativen, radikal auf Sicherheit zugeschnittenen Betriebssystem GrapheneOS – das nur auf Pixel-Telefonen läuft – weitreichenden Schutz gegen Zugriffe mit Hard- und Software des Forensikunternehmens bieten, so lange sie nach 2022 geupdatet wurden.

Dass diese Variante – Pixel-Telefon mit GrapheneOS – aktuell die sicherste, frei verfügbare Option zu sein scheint, bestätigen sowohl Janik Besendorf von Reporter ohne Grenzen als auch Alexander Paul von resist.berlin. Alexander Paul sagt: „Die Pixel-Telefone sind dafür bekannt, dass sie einen sehr hohen Sicherheitsstandard haben und sich zudem mit alternativen Betriebssystemen ohne Einbußen an Privatsphäre und Sicherheit nutzen lassen.“

Die wichtigste Eigenschaft sei, dass man auf diese Geräte ein alternatives Betriebssystem aufspielen und mit eigenen Schlüsseln so absichern könne, dass Angreifer nicht mit einem eigenen, kompromittierten Betriebssystem Zugriff auf das Gerät erhalten können. Alexander Paul und das Projekt resist.berlin empfehlen Aktivist*innen mit Aussicht auf Konfrontation mit Sicherheitsbehörden „ausschließlich, GrapheneOS auf Pixel-Telefonen zu verwenden.“

Aber auch Menschen mit ganz gewöhnlichem Bedrohungsmodell könnten GrapheneOS ohne große Umstellung benutzen und von Privatsphäre- und Sicherheitsverbesserungen profitieren. „Es gibt ja genug Cyberangriffe da draußen, die nicht von Cops oder anderen Behörden kommen“, sagt er.

Neustart bei polizeilichen Maßnahmen

Laut Alexander Paul kommt das Android-basierte GrapheneOS „mit diversen Sicherheits und Privatsphäreverbesserungen, von denen sich einige speziell auf die aktivistische Nutzung beziehen.“ Zum Beispiel sei es möglich, automatische Neustarts durchzuführen, wenn das Telefon eine Weile nicht benutzt wurde, was die Zugriffsmöglichkeiten ganz erheblich beschränke.

„Wenn man in eine polizeiliche Maßnahme gerät und einem das Telefon abgenommen wird, bleibt es für gewöhnlich in dem Zustand, in dem es ist und kann dann von Experten beim LKA möglicherweise noch Wochen später ausgelesen werden“, sagt Alexander Paul. Um das zu umgehen, schließt GrapheneOS nach einer bestimmten Zeit der Nichtnutzung alle Benutzerprofile und startet das Telefon neu.

Bis zum Entsperren liegen die Entschlüsselungskeys in einem Titan-M genannten Sicherheitschip. Eines von vielen weiteren Sicherheitsfeatures von GrapheneOS ist die mögliche Sperrung des USB-Anschlusses. Und Angriffe mit Brute Force werden immer weiter verlangsamt, je öfter das Passwort falsch eingegeben wurde.

Alexander Paul weist außerdem darauf hin, dass die Pixel-Telefone bis zu sieben Jahre lang Sicherheitsupdates bekommen. Ein gebrauchtes Pixel6a gibt es inzwischen für unter 200 Euro, es wird noch bis Juli 2027 mit Sicherheitsupdates versorgt. Ein neues Pixel 8a kostet um die 500 Euro, aber bekommt dafür Updates bis Mai 2031. resist.berlin hat ein Tool entwickelt, dass aus Preisen und Updateerwartungen verschiedener Pixel-Telefone die Kosten für einen Monat Nutzung errechnet.

Wie sich das iPhone schlägt

Pixel mit GrapheneOS scheint die aktuelle Königsklasse der Datensicherheit zu sein. Aber auch iPhones halten den Angriffen von Cellebrite laut der geleakten Supportmatrix stand. Alle Geräte ab iPhone X, auf denen Betriebssystemversion 17.4 oder höher läuft, waren laut der Dokumente von April 2024 für Cellebrite zum damaligen Zeitpunkt nicht zugänglich. Dazu lässt sich die Sicherheit der iPhones mit dem Lockdown-Mode noch einmal erhöhen.

Für Telefone zwischen Highend-Lösung und Uralt-Gurke hat Janik Besendorf von Reporter ohne Grenzen noch einen Tipp: „Was auch sehr gut funktioniert, um sicher zu sein vor Angriffen, ist, wenn man es schafft, dass die Polizei nur im ausgeschalteten Zustand an das Gerät kommt – und es ein gutes Passwort hat.“

Besonders sensible Informationen auf einem verschlüsselten Telefon lassen sich mit der App Tella, die im aktivistischen Kontext entwickelt wurde, noch einmal zusätzlich verschlüsseln und verstecken.

Daten aus der Ferne löschen?

Theoretisch ist es auch möglich, eine App auf das Telefon zu laden, mit der man dessen Inhalt aus der Ferne löschen kann, wenn das Gerät verloren geht, gestohlen oder konfisziert wird. Alexander Paul von resist.berlin rät aber davon ab. Ein Programm, das so etwas kann, müsse sehr weitreichende Rechte bekommen – und könnte im schlimmsten Fall das Telefon für einen Angreifer leichter auslesbar machen.

Außerdem könne man sich im Fall einer Beschlagnahme so der Vernichtung von Beweisen schuldig machen. Und in besonders brisanten Fällen kann die Fernlöschung schlicht scheitern. Denn die UFEDs von Cellebrite werden mit Strahlungsschutz-Taschen ausgeliefert, in denen zu untersuchende Geräte so abgeschirmt sind, dass sie keinen Kontakt mehr zur Außenwelt aufnehmen können.

Alexander Paul von resist.berlin empfiehlt eine andere Variante. In GrapheneOS könne man seit neuestem eine Duress-PIN festlegen. Wenn jemand versucht, die PIN zu erraten, und diesen Code eintippt, werden die Entschlüsselungskeys aus dem Sicherheitschip gelöscht. Setzt man die Duress-PIN auf eine sehr übliche PIN-Variante wie 1234 oder 0000, kann das schnell passieren.

Korrumpierte Geräte

„Dann hat der Angreifer das Telefon unbrauchbar gemacht und man ist auf der sicheren Seite“, sagt er. Außerdem lösche die Duress-PIN auch die E-SIM, sofern vorhanden. Dann können die Angreifer die Telefonnummer und ISIM nicht mehr herausfinden und erst recht nicht die SIM klonen, um im Namen des Betroffenen zu kommunizieren.

All diese Sicherheitsmaßnahmen funktionieren übrigens nur, bis wirklich ein Angreifer das Gerät in der Hand hatte. Auch wenn man sein Setup so eingerichtet hat, dass Angreifende vermutlich keinen Zugang bekommen, sollte man es nach einem möglichen physischen Zugriff als korrumpiert betrachten.

Aaron Wey von der CryptoParty-Bewegung sagt: „Dann sind eigentlich alle Sicherheitsversprechen aus dem Fenster.“ Toni, ebenfalls in der CryptoParty-Bewegung aktiv, fügt hinzu: „Potenziell könnte da sonstwas eingebaut sein, zum Beispiel ein Keylogger in Tastatur oder Touchscreen.“

Mehr Tipps zur digitalen Selbstverteidigung gibt es hier.