Der Anfang dieses Jahres war in Sachen Apple-News vor allem durch die Auseinandersetzung Cupertinos mit den amerikanischen Strafverfolgungsbehörden über die Entsperrung eines von Terroristen genutzten iPhones geprägt. Apple weigerte sich seinerzeit hiergegen, was die Geschichte vor Gericht brachte. Bevor sie dort jedoch abschließend verhandelt werden konnte, zog sich das FBI zurück und zahlte stattdessen Berichten zufolge einen Millionenbetrag an das israelische Sicherheitsunternehmen Cellebrite, das sich der Sache angeblich erfolgreich annahm. Die Kollegen von ZDNet haben nun Dokumente zugespielt bekommen, die verdeutlichen, welche Daten Cellebrite mithilfe seiner Software und der zugehörigen UFED-Hardware (Universal Forensic Extraction Device) von einem Smartphone extrahieren kann.
Die zugespielten Daten sind sogenannte "Extraction Reports", aus denen die Ermittler relativ schnell erkennen können, was für Daten auf dem Gerät lagern. Dabei ist auch zu erkennen, dass teilweise auch gelöschte Daten wiederhergestellt werden können. Das dabei verwendete Gerät war ein iPhone 5 unter iOS 8. Und genau hier liegt auch der Knackpunkt bei Apple Sicherheitsvorkehrungen. Dieses Gerät war das letzte, welches nicht mit einem Touch ID Sensor und damit auch einer Secure Enclave ausgestattet ist. Zudem hat Apple seit iOS 9 verstärkte Verschlüsselungsmechanismen in sein mobiles Betriebssystem eingebaut. Der Zugriff auf ein aktuelleres mit einem PIN oder per Touch ID gesichertes Gerät und iOS ist also ungleich schwerer als in dem angegebenen Beispiel.
Aus den Dokumenten geht unter anderem hervor, welche Daten Cellebrite mit seiner Methode abgreifen kann. Hierzu zählen gerätespezifische Daten wie die Telefonnummer, die IMEI oder auch die darauf genutzte Apple ID. Zudem verwendet Cellebrite auch verschiedene Plugins, mit denen Daten aus QuickTime und iPhone-Backups extrahiert werden können. Darüber hinaus erhalten die Ermittler auch Zugriff auf Geo-Daten, die aus den auf dem iPhone gespeicherten Fotos extrahiert werden, Textnachrichten, genutzte WLANs, inkl. der MAC Adresse dessen Routers und der verwendeten Verschlüsselungsmethode. Bei den Telefonaten kann erkannt werden, ob es sich um eingehende oder ausgehende Anrufe handelte, inkl. der Dauer, des Datums und der Zeit. Aggregiert kann Cellebrite hier auch angeben, wie häufig mit welcher anderen Telefonnummer kommuniziert wurde. Hinzu gesellen sich Informationen zu Kontakten, installierten Apps und deren Datenbanken, sowie diverse weitere Daten.
Insgesamt können mit der Cellebrite-Methode also in der Tat umfassende Daten aus einerm iPhone extrahiert werden. Allerdings können Nutzer mit einem aktuellen Gerät und der stets aktuellen iOS-Version dem Zugriff einen starken Riegel vorschieben. Ratsam ist aber in jedem Fall eine gute PIN, die nicht unbedingt 0000, 1234 oder 2580 lautet.