Dokumente zeigen, auf welche iPhone-Daten Cellebrite zugreifen kann
Der Anfang dieses Jahres war in Sachen Apple-News vor allem durch die Auseinandersetzung Cupertinos mit den amerikanischen Strafverfolgungsbehörden über die Entsperrung eines von Terroristen genutzten iPhones geprägt. Apple weigerte sich seinerzeit hiergegen, was die Geschichte vor Gericht brachte. Bevor sie dort jedoch abschließend verhandelt werden konnte, zog sich das FBI zurück und zahlte stattdessen Berichten zufolge einen Millionenbetrag an das israelische Sicherheitsunternehmen Cellebrite, das sich der Sache angeblich erfolgreich annahm. Die Kollegen von ZDNet haben nun Dokumente zugespielt bekommen, die verdeutlichen, welche Daten Cellebrite mithilfe seiner Software und der zugehörigen UFED-Hardware (Universal Forensic Extraction Device) von einem Smartphone extrahieren kann.
Die zugespielten Daten sind sogenannte "Extraction Reports", aus denen die Ermittler relativ schnell erkennen können, was für Daten auf dem Gerät lagern. Dabei ist auch zu erkennen, dass teilweise auch gelöschte Daten wiederhergestellt werden können. Das dabei verwendete Gerät war ein iPhone 5 unter iOS 8. Und genau hier liegt auch der Knackpunkt bei Apple Sicherheitsvorkehrungen. Dieses Gerät war das letzte, welches nicht mit einem Touch ID Sensor und damit auch einer Secure Enclave ausgestattet ist. Zudem hat Apple seit iOS 9 verstärkte Verschlüsselungsmechanismen in sein mobiles Betriebssystem eingebaut. Der Zugriff auf ein aktuelleres mit einem PIN oder per Touch ID gesichertes Gerät und iOS ist also ungleich schwerer als in dem angegebenen Beispiel.
Aus den Dokumenten geht unter anderem hervor, welche Daten Cellebrite mit seiner Methode abgreifen kann. Hierzu zählen gerätespezifische Daten wie die Telefonnummer, die IMEI oder auch die darauf genutzte Apple ID. Zudem verwendet Cellebrite auch verschiedene Plugins, mit denen Daten aus QuickTime und iPhone-Backups extrahiert werden können. Darüber hinaus erhalten die Ermittler auch Zugriff auf Geo-Daten, die aus den auf dem iPhone gespeicherten Fotos extrahiert werden, Textnachrichten, genutzte WLANs, inkl. der MAC Adresse dessen Routers und der verwendeten Verschlüsselungsmethode. Bei den Telefonaten kann erkannt werden, ob es sich um eingehende oder ausgehende Anrufe handelte, inkl. der Dauer, des Datums und der Zeit. Aggregiert kann Cellebrite hier auch angeben, wie häufig mit welcher anderen Telefonnummer kommuniziert wurde. Hinzu gesellen sich Informationen zu Kontakten, installierten Apps und deren Datenbanken, sowie diverse weitere Daten.
Insgesamt können mit der Cellebrite-Methode also in der Tat umfassende Daten aus einerm iPhone extrahiert werden. Allerdings können Nutzer mit einem aktuellen Gerät und der stets aktuellen iOS-Version dem Zugriff einen starken Riegel vorschieben. Ratsam ist aber in jedem Fall eine gute PIN, die nicht unbedingt 0000, 1234 oder 2580 lautet.
Kommentare
Ansicht der Kommentare: Linear | Verschachtelt
Jimbo am :
die sich nichts hat Zuschulde kommen lassen,
hat nix zu bef\374rchten.
Leider missbrauchen auch andersweitig orientierte Personen das System und behindern die Strafverfolgung erheblich....
Lucy Fairy am :
Wer pers\366nliche Freiheit gegen Sicherheit tauscht, verliert beides, denn wenn Privatsph\344re kriminell wird, werden nur noch Kriminelle Privatsph\344re haben!
Arthur Dent am :
Maik am :
Tommy1961 am :
Aber es gibt immer wieder "wenig informierte" Menschen, die gerne den Versprechungen der "Sicherheitsbeh\366rden" glauben.
Wie sie auch gerne Datenkraken, wie Farcebook, Gockel und Co, gaaanz toll finden.
Nun ja, heute das Internet bedienen zu k\366nnen ist kein Zeichen von Verstand.
Sorry, wenn es hart klingt, aber die immer gr\366\337er werdende Welle, an unkritischem Umgang mit dem Netz, Datensammlern, Volksverhetzer und Brandstifter ist unertr\344glich.
Somaro am :
Ob du dich wirklich nichts hast zu schulden kommen lassen, wird erst DANACH feststehen.
Bis nach den Ermittlungen solltest du also besser alles fürchten.
Seit 2008 wissen wir, dass durch das internet tatsächlich Jeder Jeden auf der Welt über sechs Ecken kennt. Wie wieviele Ecken wird es wohl brauchen, um dich mit einem Terroristen aus dem Irak in Verbindung zu bringen und dich schon mal vorsorglich als "potentieller Gefährder"(sic!) einzuschätzen?
Bernd am :
Du hast keine Ahnung mein Freund.
Dieses Video zeigt die wichtigsten Infos hierzu leicht verst\344ndlich auf.
https://youtu.be/iHlzsURb0WI
Viel Gl\374ck weiterhin - Du wirst es brauchen, Jimbo
udo am :
Boris am :
Oliver am :
udo am :
Richard am :
Maik am :
Bernd am :
Als Icloud Passwort habe ich das 10. beliebteste Passwort der Deutschen: 'fi..en'.
Anonym am :
2. aktiviert die 10 Versuche f\374r den Code, 4 oder 6 Zahlen halten sonst niemanden auf
3. Das schw\344chste Glied spiegelt die St\344rke euer Systems wieder. (D.h. benutzt ihr Auto-unlock mit der Apple Watch hat euer Mac effektiv ein 4 Pin PW)
Jsan am :