Skip to content

Schulen in den USA knacken offenbar Schüler-iPhones mit Tools von Cellebrite und Co.

Falls es noch eines Belegs bedarf, warum sogenannte "Forensic Tools" zum Knacken der Verschlüsselung des iPhone und damit auch die Forderung verschiedener Behörden nach in Betriebssysteme eingebauten Hintertüren gefährlich sind, lohnt aktuell ein Blick über den großen Teich in die USA. Dort berichten die Kollegen von Gizmodo nämlich aktuell von verschiedenen Fällen, in denen öffentliche Schulen in den ganzen USA derartige Tools, von denen vor allem die des israelischen Sicherheitsunternehmens Cellebrite größere öffentliche Bekanntheit erlangt haben, kaufen und nutzen, um konfiszierte Geräte ihrer Schüler auszuspähen.

Eigentlich sind derlei Werkzeuge für die Polizei und andere Strafverfolgungsbehörden gedacht und Cellebrite lässt sich seine Dienste mit bis zu 2 Millionen Dollar bezahlen. Offenbar werden sie inzwischen aber auch von anderen Parteien eingekauft und genutzt. In den USA haben Schulen das Recht, die persönlichen Dinge ihrer Schüler zu durchsuchen falls der Verdacht besteht, dass sie in illegale Aktivitäten verwickelt sind. In den vorliegenden Fällen des Einsatzes der Cellebrite-Tools ist aber unbekannt, ob beispielsweise die Eltern der betroffenen Schüler informiert wurden.

Während die Fälle in den USA möglicherweise mit dem dortigen Recht in Einklang stehen, zeigt das Vorhandensein und die Nutzung der Cellebrite-Tools von anderen Parteien als den Strafverfolgungsbehörden, was die Auswirkungen von bewussten Sicherheitslücken in Betriebssystemen für ein Risiko für den Datenschutz darstellen. Cooper Quentin von der Electronic Frontier Foundation (EFF) gibt zu bedenken:

"Cellebrites and Stingrays started out in the provenance of the U.S. military or federal law enforcement, and then made their way into state and local law enforcement, and also eventually make their way into the hands of criminals or petty tyrants like school administrators. This is the inevitable trajectory of any sort of surveillance technology or any sort of weapon."

Bei Apple hängt das Thema Datenschutz extrem hoch, weswegen man auch immer stärkere Maßnahmen und Verfahren in seinen Produkten einsetzt, um es Angreifern, aber auch Behörden so schwer wie möglich zu machen, an die darauf lagernden Benutzerdaten zu gelangen. Bereits seit einiger Zeit wird dies kontrovers diskutiert, da diese Maßnahmen selbstverständlich auch die strafrechtlichen Verfolgungen von Verbrechern erschwert werden. Eines der bekanntesten Beispiele der vergangenen Jahre ist sicherlich der Terrorangriff im kalifornischen San Bernadino, als das FBI Apple dazu aufforderte, die beiden iPhones des Angreifers zu entsperren. Beide Parteien lieferten sich danach einen öffentlichen Schlagabtausch bis das FBI schließlich zurückzog und offenbar auf eines der genannten Werkzeuge setzte, um die beiden Geräte zu knacken.

Allerdings sind die "Forensic Tools" von Unternehmen wie Cellebrite nur so gut wie die Sicherheitsmaßnahmen auf den zu knackenden Geräten schwach sind. So beruhen die Angriffe auf die iPhone-Software in der Regel auf einem Jailbreak und anschließenden Brute-Force-Angriffen, die automatisiert beispielsweise verschiedene PINs ausprobieren. Auch als Nutzer kann man hier einwirken, indem man beispielsweise einen nicht einfach zu erratenden, alphanummerischen Code verwendet oder einstellt, dass sich das Gerät automatisch zurücksetzen soll, wenn man 10 Mal einen falschen Code eingegeben hat.

Trackbacks

Keine Trackbacks

Kommentare

Ansicht der Kommentare: Linear | Verschachtelt

SOE am :

Während die höfliche Anfrage des FBI möglicherweise der bekannteste Fall ist, zeigt sich das Papier der EU-Kommission (unter Führung von Deutschland) zwar unbekannter, aber sehr viel dramatischer:

"Sicherheit durch Verschlüsselung und Sicherheit trotz Verschlüsselung" versucht den "Kompromiss", versucht die Quadratur des Kreises - Verschlüsselung mit verpflichtenden Hintertüren.

Anonym am :

DDR Methoden.....

Thom am :

Wieviele Tage Deines Lebens hast du in der DDR verbracht? Aber ja, ich k\366nnte auch kotzen, wenn ich so etwas lese \ud83e\udd2e

Anonym am :

Einen Tag war ich 86 da. Das hat gereicht.

Thom am :

Aha, doch so lange...

Jotter am :

Das sollte nur ein Richter entscheiden d\374rfen. und keine juristischen Flachpfeifen an einer Schule. Die wissen genau, dass sie es nicht d\374rfen. Sonst muss man ihre Lehrkompetenz anzweifeln...

Watishierlos am :

Was passiert denn, wenn sich das Ger\344t nach dem 10ten Versuch automatisch zur\374cksetzt?

Dann sind alle Daten futsch und der Sch\374ler steht mit einem leeren iPhone und ggf. ohne Datensicherung da.

Gibt\u2018s dann ne Schadensersatzklage?

Die Welt ist so verkorkst geworden. Ich liebe das Internet und technische Spielereien.
Aber ich bekomme immer mehr Angst vor den ganzen Auswirkungen und \304nderungen, die auf uns zukommen.

Kommentar schreiben

Die angegebene E-Mail-Adresse wird nicht dargestellt, sondern nur für eventuelle Benachrichtigungen verwendet.
Umschließende Sterne heben ein Wort hervor (*wort*), per _wort_ kann ein Wort unterstrichen werden.
Formular-Optionen