Smartphones richtig verschlüsseln

Tutorial Thema: 
Was ist BFU und AFU und warum sollte das Smartphone im Falle einer Beschlagnahmung bestenfalls ausgeschaltet sein?

Mit fast jeder Hausdruchsuchung kommt ein Durchsuschungsbeschluss, der die Beschlagnahmung quasi aller technischer Geräte beinhaltet. Die mit Abstand wichtigste Waffe gegen diese Maßnahme der Repressionsbehörden ist es, keine belastenden Daten auf den Geräten zu speichern. Dennoch finden sich auf diesem immer irgendwie - zumindest teilweise - wertvolle Informationen für Cops und Staatsanwaltschaft, weshalb die zweite Waffe die bestmögliche Verschlüsselung ist.

Auch diese ist nicht unknackbar und auch diese kann nicht verhindern, dass das Gerät schon zuvor mit einem Trojaner infiziert war oder anderweitig abgehört wurde. Dennoch sollten wir es den Cops so schwer wie möglich machen.

Zwar geht es nachfolgend um Smartphones, doch vorangestellt nochmal der nie alt werdende Hinweis: Es sind alle Geräte und Datenträger - etwa mit Veracrypt, Passwort mindestens 20 Stellen, dieses nirgendwo notieren, gerne eine indivudelle PIM-Nummer verwenden - zu verschlüsseln. Das Wichtigste dann: Die Geräte ausschalten, wenn sie nicht benutzt werden, insbesondere vorm Schlafengehen.

 

Und das ist auch schon fast der Kern der sichersten Verschlüsselung von Smartphones:
Es sind ALLE biometrischen Verschlüsselungsmethoden zu deaktivieren und durch ein Passwort zu ersetzen (kein PIN!). Die zulässige Zeichenanzahl ist hier oft beschränkt, aber auf mindestens 15 Stellen sollte man kommen und diese auch nutzen, besser sind mehr. 15 Buchstaben sind besser als 15 Zahlen, aber auch hier gilt, dass eine Kombination aus Buchstaben, Zahlen und Sonderzeichen vorzuziehen ist.

Jetzt ist aber erstmal egal, ob der Fingerabdruck, ein kurzer PIN oder das starke Passwort das Smartphone schützen soll: Wenn das Smartphone nach dem Einschalten auch nur ein einziges Mal entsperrt wurde, ist die getroffene Sicherheitsvorkehrung nahezu wertlos. Denn es ist für die Behörden, genauer gesagt für die Unternehmen, mit denen sie zusammenarbeiten (vor allem Cellebrite und MSAB), auslesbar, bzw. liegt der Key im RAM des Handys und kann ohne große Probleme ermittelt werden. Dazu der entscheidende Absatz mit dem Ansatz der technischen Grundlagen:

 

  • BFU und AFU

Wenn das Smartphone nach dem Hochfahren erstmalig entsperrt wird, dauert es oft kurz, bis alle Apps angezeigt werden. Vor dem erstmaligen Eingeben des Passwortes funktioniert auch der Schnellzugriff auf z.B. die Kamera nicht. Das liegt daran, dass die Verschlüsselung zu diesem Zeitpunkt tatsächlich noch intakt ist und die Keys noch nicht im Arbeitsspeicher des Handys liegen. Sobald das Passwort einmal eingegeben ist, funktioniert der Schnellzugriff auf die Kamera und die Keys sind mit spezieller Software extrahierbar. Der Zustand vor dem erstmaligen Eingeben des Passworts heißt BFU, also Before First Unlock. Der nach der erstmaligen Eingabe AFU, After First Unlock.

Im AFU-Zustand kann man das Handy im Wesentlichen direkt entsperrt an die Repressionsbehörden geben (davon ist natürlich dennoch abzuraten), denn Cellebrite und MSAB kommen in diesem Zustand bei quasi jedem Smartphone an alle Daten. Im BFU-Zustand hingegen ist das schwieriger. Leider hat MSAB vor Kurzem gemeldet, dass ihnen hier wohl "[...] an industry first BFU breakthrough which will open up broad support for the UNISOC chipset range" gelungen sei. Doch prinzipiell werden die Dinge hier deutlich komplexer und sowohl Cellebrite als auch MSAB arbeiten sonst mit Brute-Force, wenn sich das Smartphone im BFU-Zustand befindet. Ist das Passwort also stark genug, gibt es BFU gute Chancen, dass die Daten sicher sind. (Der bei vielen Systemen integrierte Schutz gegen Brute-Force ist umgehbar - nur ein starkes Passwort bietet wirklich Schutz.)

 

  • Was also tun?

Vor dem Schlafengehen: Smartphone ausschalten, um es anschließend ggf. wieder einzuschalten - nicht per "Neustart", um das Restrisiko, dass sich die Keys doch noch im RAM finden lassen, zu minimieren - und nicht mehr zu entsperren. Der Code für die SIM-Karte kann bei Bedarf eingegeben werden und auch der Wecker, der vor dem Aus- und Einschalten gestellt wurde, wird klingeln (eventuell mit einem anderen Ton). Das mindestens 15 Zeichen lange Passwort der Displaysperre ist allerdings auf keinen Fall vor dem regulären Aufstehen einzugeben!

Wenn im Falle einer Durchsuchung direkt Anwält*innen verständigt werden sollen, dann über ein dafür vorhandenes eigenes Handy, das bestenfalls nur diese Nummer(n) enthält. Findet die Durchsuchung tagsüber statt oder wird das Smartphone anderweitig beschlagnahmt, ist alles daran zu setzen, es noch schnell auszuschalten.

Wie der kürzlich durch MSAB behauptete Durchbruch zeigt, gibt es keine vollkommene Sicherheit, auch nicht BFU. Trotzdem gilt es, den Cops alle Steine in den Weg zu legen, die wir in den eigenen vier Wänden nicht werfen können.

 

  • Hinweise zum Schluss

Ja, es nervt anfänglich, immer ein langes Passwort einzugeben, wenn man nur kurz Twitter checken will. Noch belastender sind allerdings alle Daten, die man den Cops auf dem Silbertablett serviert, wenn das Handy mit 1312 zu entsperren ist.

Ja, die Verbindungsdaten sind auch ohne die Daten, die lokal auf dem Handy liegen, zu sehen. Deshalb bietet sich mindestens ein VPN mit an der Praxis erprobter No-Log-Policy für alle Geräte an.

Lizenz des Artikels und aller eingebetteten Medien: 
Creative Commons by-sa: Weitergabe unter gleichen Bedingungen

Ergänzungen

ich würde noch hinzufügen wollen, dass durch genannten massnahmen zwar das direkte auslesen aller möglicher daten verhindert oder zumindest verlangsamt werden kann, der grössere schaden ist allerdings schon getan wenn das smartphone einfach nur benutzt wird:

selbst bei der benutzung "sicherer" betriebssysteme für das smartphone (stichwort graphene), werden einfach nur durch das einbuchen des smartphones in das entsprechende netz und den folgenden datenverkehr metadaten erzeugt, die nicht zu verhindern sind.

diese metadaten eignen sich hervorragend zur überwachung und analyse von einzelnen und gruppen. unter anderem sind dies:

-die standorte jedes individuums zu jeder zeit (dadurch analyse von zurückgelegten wegen und begegnungen mit anderen)
-kommunikation mit anderen individuen oder gruppen, auch die muster dieser kommunikation (wer hat wen angerufen, wie lange, etc)

metadaten reichen dem us-militär um vermeintliche gegner ausfindig zu machen und zu töten (zitat : "we kill on account of metadata").

mein fazit: die benutzung von smartphones generell einschränken, und zu bestimmten anlässen völlig aufgeben.

Seiten