Wie deutsche Ermittler beschlagnahmte Smartphones knacken
Bild: Cellebrite

FYI.

This story is over 5 years old.

Tech

Wie deutsche Ermittler beschlagnahmte Smartphones knacken

Gehackte Daten zeigen trotz schmallippiger Beamter, welche deutschen Polizeibehörden sich beim umstrittenen, weltweiten Marktführer für Cracking-Tools Cellebrite eindeckten.

Wenn das Geschäft mit gewerbsmäßigem Smartphone-Hacking ein undurchschaubarer Wald ist, dann ist die Firma Cellebrite der Platzhirsch. Der Bestseller der israelischen Spytech-Firma ist ein Tablet-ähnliches Gerät namens UFED (Universal Forensics Extraction Device). Für mehrere tausend Euro können Käufer nicht nur Telefon-Passcodes knacken, sondern auch sensible Daten wie SMS, E-Mails, Fotos oder Telefonnummern von tausenden gesperrten Geräten abschöpfen. Einzige Voraussetzung: Der Ermittler muss das Zielgerät vor sich haben. Das macht die Firma für „digitale Forensik" zu einem Liebling unter Strafverfolgungsbehörden, die Smartphones zum Auslesen nur an das UFED anschließen müssen.

Anzeige

Cellebrite ist jedoch umstritten, weil es seine Technologie auch an repressive Regime verkauft: Zum Kundenkreis der Hacking-Unternehmens zählen neben Bahrain wohl auch Russland, die Türkei und die Vereinigten Arabischen Emirate. Länder, die für ihre schlechte Bilanz in Sachen Menschenrechte berüchtigt sind und deren Regierungen Cellebrites Tools womöglich dafür verwenden, Oppositionelle auszuspionieren und unrechtmäßig zu inhaftieren.

Doch nun hat ein Hack für einen gigantischen Leak bei einer der größten Spionage-Techfirmen gesorgt und Licht auf die schweigsame Industrie geworfen, in der Cellebrite die Marktführerschaft für sich beansprucht.

Fünf Methoden, mit denen Hacker und Geheimdienste ein Smartphone knacken können

Motherboard-Recherchen zeigen, dass nicht nur Strafverfolgungsbehörden in den USA und in anderen Ländern Millionen für die beliebte Cracking-Hardware ausgeben—sondern auch, dass sich mindestens ein halbes Dutzend deutscher Ermittlungsbehörden auf die Technologie von Cellebrite verlassen.

Der Einsatz der Technik ist in Deutschland legal, trotzdem ist bisher wenig darüber bekannt. Zwar müssen Cellebrite-Kunden eigentlich eine richterliche Anordnung zum Knacken eines Geräts vorlegen, wenn sie ein Produkt von Cellebrite kaufen. Doch ein Blick auf den Markt für die Extraktionsgeräte zeigt, dass die Geräte auch auf dem Schwarzmarkt gehandelt werden und die Technologie somit leicht missbraucht werden kann.

Anzeige

Ein UFED Touch liest ein Samsung-Smartphone aus. Bild: Cellebrite

In einer 900 GB großen Datenbank, die ein Hacker Motherboard zugespielt hat, schlummern Login-Daten, Passwörter, sowie die Korrespondenz von deutschen Ermittlern mit den Smartphone-Hackern von Cellebrite, die über das Kundenportal My.Cellebrite abgewickelt wurde. Bei den meisten Treffern aus dem deutschen Raum handelt es sich um Anfragen von Ermittlern an den Cellebrite-Kundensupport und technischen Rat in Sachen Smartphone-Hacks.

Der Fall gibt Einblick in einen wenig beachteten, aber nichtsdestotrotz wichtigen Teil der Polizeiarbeit: Die Kooperation mit externen Herstellern von Hacking-Tools im Alltag der Ermittler.

Wenn Beamte mit Emojis kommunizieren

„Hallo, können Navigiergeräte (TOM TOM) ausgewertet werden? Wenn ja, welches Kabel?", möchte ein Ermittler der Polizei Deggendorf im März 2011 wissen.

Auch ein Forensiker des LKA Bayern brauchte im November 2012 Unterstützung: „Beim Physical Dump eines iPhone4 erhielt ich einen „Unexpected error". Das Display des Handys ist schwarz und das Gerät meldet sich beim Anschluss an die USB-Schnittstelle „Cellebrite Device" an…"

Dank den gehackten Nachrichten wissen wir, dass die Bundespolizei ein ganz bestimmtes Cellebrite-Gerät zur Abschöpfung von Daten besitzt, das speziell für Geräte mit chinesischen Chipsätzen hergestellt wurde. Die Behörde beweist in dieser Nachricht zwar kein allzu stilsicheres Englisch, dafür aber den virtuosen Umgang mit Emojis: „Liebe Damen und Herren, ich habe die Chinex-Box getestet, aber sie funktioniert bei mir nicht :S In der Chinex-Anleitung steht, ich soll die Datenextraktion auf der UME über einen physischen Dump und dann chinesische Telefone durchführen, aber dafür gibt es keinen Eintrag :((( "

Anzeige

Doch es geht auch trivialer: Das LKA Brandenburg kämpft im Oktober desselben Jahres damit, das UFED-System (das Gerät zur Datenextraktion von Smartphones) überhaupt auf einem neuen PC zu aktivieren.

Bei der EDV-Beweissicherung der Polizei Sachsen-Anhalt Süd hat ein Mitarbeiter „folgendes Problem: Sony Ericsson C902 Auslesung im Speicherbereich SMS-Nachrichten. Ich habe zeitnah drei Geräte dieser Baureihe logisch ausgelesen. Bei zwei Geräten wird der Speicherbereich SMS-Nachrichten nicht ausgelesen…"

So unterschiedlich reagieren die deutschen Behörden

Cellebrite unterhält eine Niederlassung in München und hat seinen Internetauftritt auf deutsch übersetzt. Auf der Website von Cellebrite findet sich jedoch kein Wort über die Zusammenarbeit mit deutschen Behörden—und das, obwohl die Firma ansonsten stolz seine Kunden in anderen Ländern aufführt und detailliert beschreibt, welche Behörden sich auf welche Hackingtools von Cellebrite verlassen.

Cellebrite wollte die Zusammenarbeit mit deutschen Behörden auf Anfrage nicht kommentieren und veröffentlichte nach dem Hack lediglich eine Stellungnahme zu den gestohlenen Daten auf der Firmenwebsite.

Obwohl der Einsatz solcher Datenextraktions-Tools mit dem entsprechenden richterlichen Beschluss legal ist, verhalten sich die betreffenden deutschen Polizeibehörden dazu befragt sehr unterschiedlich. Je nach Behörde geben sich die Ermittler mal offen, mal eher bedeckt oder verweigern sogar komplett die Auskunft über den Einsatz der Cellebrite-Produkte.

Anzeige

Wir haben das bayerische LKA, die Bundespolizei, das LKA Brandenburg, das LKA Sachsen-Anhalt, das LKA Nordrhein-Westfalen und die Polizei Deggendorf in unseren Anfragen auch gebeten, uns Auskunft darüber zu geben, wie lange die Zusammenarbeit besteht und in welchen Fällen die Smartphone-Cracker eingesetzt werden.

Die ausführlichste Antwort kommt aus München

Das LKA Bayern bestätigte Motherboard vergangene Woche, seit vier Jahren Kunde der Cellebrite GmbH zu sein. Drei von sechs angefragten Behörden wollten zu privaten Ermittlungswerkzeugen allerdings keine Auskunft geben.

Die Bundespolizei antwortete uns:

„In der Bundespolizei werden forensische Spezialwerkzeuge der Firma Cellebrite (…) eingesetzt. Weitergehende Auskünfte zu polizeilichen Methoden und Werkzeugen werden aus grundsätzlichen Erwägungen und aus ermittlungstaktischen Gründen nicht mitgeteilt."

In einem Video bewirbt die Spytech-Firma die verschiedenen Arten von Daten, die aus einem Smarthone ausgelsen werden können. Bild: Cellebrite

Wir haben die Behörden außerdem gefragt, ob sie in ihren Ermittlungen auf die Hacking-Produkte von Cellebrite und anderen Anbietern angewiesen sind oder ob sie auch auf eigene Entwicklungen zurückgreifen können.

Das LKA Nordrhein-Westfalen teilte uns dazu per e-Mail mit: „Beim LKA NRW wie auch in den IT-Ermittlungsunterstützungsdienststellen der Kreispolizeibehörden in NRW werden unterschiedlichste Tools zur Sicherung von IT-Daten eingesetzt. Die Firma Celebrite (sic!) ist einer der Marktführer in Sachen Datensicherung von Mobiltelefonen. Ihre Soft- und Hardwareprodukte werden wie auch die anderer Firmen neben Eigenentwicklungen zur Datensicherung und –aufbereitung bei der Polizei eingesetzt. Statistiken, welche Produkte wie oft eingesetzt werden existieren nicht."

Auch das LKA Bayern führt keine Statistik darüber, in welchen Fällen die Tools zum Einsatz kommen—man verwende allerdings „zahlreiche Programme von unterschiedlichen Software-Herstellern". Ob das Bayerische Landeskriminalamt auf den Kauf solcher Werkzeuge zur Datenextraktion angewiesen ist oder über selbst entwickelte Software zur Datenextraktion verfügt, wollten die Ermittler nicht sagen—eine solche Information könne die „Effizienz und Funktionsfähigkeit der polizeilichen Arbeit" beeinträchtigen.

Wir können also festhalten, dass die Cellebrite-Produkte in mehreren Fällen nur einen Teil des dazugekauften Repertoires digitaler Forensiker darstellen. Unklar ist bislang, wer die anderen Anbieter sind, auf deren Tools sich deutsche Polizisten sich beim Knacken eines Smartphones verlassen—und wie viel Geld an sie fließt.

Update vom 01.02.2017: In einer früheren Version hieß es, die Daten aus dem Hack hätten Aufschluss über die Ausgaben von US-Behörden an Cellebrite gegeben. Tatsächlich stammt die Information über die Höhe der Ausgaben aus einem Freedom of Information Act-Request, über den Motherboard zuvor berichtet hatte.