Vor knapp einer Woche fielen bei einer Wahlkampfveranstaltung von Donald Trump in den USA SchĂŒsse – der republikanische PrĂ€sidentschaftskandidat wurde von einem Geschoss am Ohr getroffen. Dieses Ereignis ist eigentlich kein Thema fĂŒr einen Tech-Blog wie den unsrigen, allerdings gibt es im Hintergrund spannende Erkenntnisse zum Smartphone, das der AttentĂ€ter Matthew Crooks verwendete.
Laut mehreren Medienberichten hatte das FBI das Smartphone des AttentĂ€ters gefunden und spĂ€ter auch Zugang zum gesperrten GerĂ€t bekommen. Ein neuer Artikel von Bloomberg zeigt nun weitere Details dieses Vorgangs auf – denn nach dem Fund hatte das FBI am Sonntag der vergangenen Woche zunĂ€chst Probleme, sich Zugang zum gesperrten Telefon Crooksâ zu verschaffen. Bei Bloomberg heiĂt es dazu:
„Als das FBI am Sonntagmorgen versuchte, sich Zugang zu dem Telefon zu verschaffen, wandte es sich direkt an Cellebrite, ein in Israel gegrĂŒndetes Unternehmen fĂŒr digitale Nachrichtendienste, das mehrere US-Bundesbehörden mit Technologie beliefert [âŠ].
Das örtliche FBI-BĂŒro in Pittsburgh besaĂ eine Lizenz fĂŒr die Software Cellebrite, mit der die Strafverfolgungsbehörden den Passcode eines Telefons identifizieren oder umgehen können. Aber es funktionierte nicht mit Crooks‘ GerĂ€t. [Der] verstorbene SchĂŒtze [besaĂ] ein neueres Samsung-Modell, auf dem das Android-Betriebssystem lĂ€uft.“
Als man mit der vorhandenen Software keine Fortschritte machte, wandte sich das FBI an das föderale Team von Cellebrite, das dem FBI laut Bloomberg „innerhalb weniger Stunden zusĂ€tzliche technische UnterstĂŒtzung und neue Software, die noch in der Entwicklung war“, zur VerfĂŒgung stellte. Mit Hilfe der neuen Software war es dem FBI im hauseigenen Labor in Quantico, Virginia, dann möglich, das Samsung-Smartphone des AttentĂ€ters binnen 40 Minuten zu entsperren. BezĂŒglich der Methodik und verwendeten Software wurden keine Details mitgeteilt.
iPhones ab iOS 17.4 können nicht geknackt werden
Erst am gestrigen Donnerstag wurde bekannt (via 9to5Mac), dass Cellebrite nicht in der Lage ist, iPhones mit iOS 17.4 oder neuer zu entsperren. Dies zeigten geleakte Dokumente aus dem Veröffentlichungszeitraum April 2024. Wie das Unternehmen bereits bestÀtigt hat, seien die geleakten Dokumente echt.
GerĂ€te und Software von Cellebrite werden an vielen Stellen von Strafverfolgungsbehörden eingesetzt, um Smartphones zu knacken und sich Zugang zu wichtigen Daten auf den GerĂ€ten zu verschaffen. Das Unternehmen stand in der Vergangenheit aufgrund dieser TĂ€tigkeiten vielfach bei DatenschĂŒtzern in der Kritik. Bloomberg berichtet dazu:
„Das Unternehmen hat sich wiederholt gegen die Kritik von DatenschĂŒtzern verteidigt, die argumentiert haben, dass der Einsatz dieser Technologie einem unethischen Hacking gleichkomme und von auslĂ€ndischen Regierungen gegen Aktivisten eingesetzt worden sei. Im Jahr 2021 teilte das Unternehmen den Bundesbehörden mit, dass es seine TĂ€tigkeit in bestimmten Regionen, darunter China und Hongkong, aufgrund von Bedenken von Menschenrechtsaktivisten eingestellt habe. Cellebrite sagt, dass seine Software nur in rechtlich sanktionierten FĂ€llen zum Entsperren beschlagnahmter Telefone verwendet wird und niemals zu Ăberwachungszwecken.“
Cellebrite setzt die eigenen Technologien zudem nur fĂŒr Strafverfolgungszwecke von Behörden ein. Eine private Nutzung der Cellebrite-GerĂ€te und -Software ist ausgeschlossen. Das Vorgehen beim Entsperren basiert auf der Entdeckung von SicherheitslĂŒcken in iOS und Android, die bislang von Apple und Google unentdeckt geblieben sind. Wie die neuesten Berichte nahelegen, ist man mit einem aktuellen iPhone deutlich sicherer unterwegs als mit einem neueren Android-GerĂ€t.
Die haben aber lange gebraucht, um 1111, 1234 und das Geburtsdatum des Crooks (sic!) durchzuprobieren. đ€
iOS Yeah
Na selbstverstĂ€ndlich ist iOS nicht knackbar… Ganz bestimmt xD bei dem Satz ist ein FBI angestellter gerade lachend vom Stuhl gefallen….