Android 9 und iOS 12 Wie Apple und Google der Polizei das Leben erschweren

FaceTime verschlüsselt Gruppenchats, iPhones werden vor Forensik-Tools geschützt, Google sperrt sich aus Android-Back-ups aus: Viele neue Smartphone-Funktionen wirken wie gezielte Anti-Polizei-Maßnahmen.
Google Pixel 3

Google Pixel 3

Foto: TIMOTHY A. CLARY/ AFP

Bei der Präsentation neuer Smartphones geht es meist nur um Megapixel, Prozessoren und künstliche Intelligenz. Doch neue Oberklasse-Modelle werden meist auch mit neuen Funktionen für mehr Sicherheit und Privatsphäre verbessert. Manche davon sind in der Hardware verankert, andere im Betriebssystem, wieder andere im Dienste-Ökosystem des Herstellers. Das gilt vor allem für Apple und Google, deren Produkte alle drei Ebenen vereinen.

Auffällig an diesen Schutzfunktionen ist mittlerweile, dass sie zunehmend wie direkte Reaktionen auf polizeiliche Ermittlungstaktiken wirken. Vier aktuelle Beispiele illustrieren das:

Die in dieser Hinsicht auffälligste, für Nutzer aber selten spürbare Neuerung hat Apple im Juli mit dem iOS-Update 11.4.1 ein- und nun mit iOS 12 einen Schritt weitergeführt. Der sogenannte USB Restricted Mode soll verhindern, dass jemand ein iPhone oder iPad per USB-Kabel mit einem Forensik-Gerät verbindet, wie es von der US-Firma Grayshift an Strafverfolger verkauft wird.

GrayKey heißt das Gerät, das seit einigen Monaten als Verkaufsschlager unter US-Polizeibehörden gilt. Es soll aktuelle iPhones entsperren und auslesen können - vorausgesetzt, es wird an das konfiszierte Gerät eines Verdächtigen angeschlossen und kann Daten damit austauschen.

Fotostrecke

Für iPhone und iPad: Das ist neu in iOS 12

Foto: Apple

Der USB Restricted Mode aber sorgt dafür, dass iOS-Geräte sich gegenüber USB-Geräten wie einem Computer, Kopfhörer oder eben einem GrayKey "dumm stellen", sofern sie nicht mit dem Passcode entsperrt werden. Strom wird zumeist noch durchgelassen, Daten aber nicht, wodurch das vom GrayKey erzwungene Entsperren und die anschließende IT-Forensik unmöglich gemacht werden.

Seit iOS 12 gibt es vier Szenarien, in denen der beschränkte Modus anspringt:

  • Wenn das iPhone oder iPad mehr als eine Stunde lang nicht entsperrt oder an ein USB-Gerät angeschlossen war,
  • wenn die Notruffunktion über die SOS-Tastenkombination aufgerufen wird (An/Aus-Taste und Leiser-Taste gleichzeitig gedrückt halten),
  • wenn eine Passcode-Eingabe erforderlich ist, um die biometrische Authentifizierung über Face ID oder Touch ID zu aktivieren,
  • wenn drei Tage lang kein USB-Gerät angeschlossen war und die Bildschirmsperre aktiv wird.

Völlig chancenlos macht das Strafverfolger nicht, schreiben die IT-Forensiker von Elcomsoft  . Aber ihre Arbeit wird dadurch schwieriger. Das offizielle Apple-Statement  dazu lautet: "Wir haben den größten Respekt vor Strafverfolgern, und wir entwickeln unsere Sicherheitsfunktionen nicht, um ihre Anstrengungen zu vereiteln". Das Unternehmen weist aber stets darauf hin, dass auch Kriminelle versuchen könnten, gestohlene i-Geräte zu knacken. Und dass die Behörden in weniger rechtsstaatlichen Ländern ebenfalls auf Werkzeuge wie das von Grayshift zurückgreifen.

Apple will stärker verschlüsseln

Die nächste neue Sicherheitsfunktion von Apple ist die Ende-zu-Ende-Verschlüsselung von FaceTime-Gruppenchats. Bis zu 32 Nutzer werden sich nach Apples Angaben "in Kürze" per Videochat unterhalten können, ohne dass irgendjemand sonst - einschließlich Apple -mithören kann. Bisher gibt es gar keine Möglichkeit, FaceTime mit mehr als zwei Teilnehmern zu nutzen.

Die Ankündigung erfolgt unmittelbar nach der Veröffentlichung eines Briefs von Apple an das australische Parlament , in dem das Unternehmen gegen das geplante Gesetz "Assistance and Access Bill" argumentiert. Es würde Telekommunikationsanbieter zu weitreichender Zusammenarbeit mit Behörden zwingen, bis hin zur Entwicklung von Überwachungs-Hintertüren für die eigenen Dienste.

Apple schreibt: "Dies ist nicht die Zeit, um Verschlüsselung zu schwächen. Es besteht ein großes Risiko, dass wir Kriminellen damit die Arbeit erleichtern, nicht erschweren würden. (...…) Es wäre falsch, die Sicherheit von Millionen gesetzestreuen Bürgern abzuschwächen, um gegen die wenigen ermitteln zu können, die eine Bedrohung darstellen." Also verstärkt Apple seinen Einsatz von Verschlüsselungstechnik lieber noch.

Google sperrt sich selbst aus

Auch Google scheint sich mit Polizeibehörden in aller Welt geradezu anlegen zu wollen. In einem Blogeintrag  beschreibt Google, wie es Android-Back-ups nun so verschlüsselt, dass es selbst nicht mehr an die gesicherten Daten herankommt.

Das gilt zumindest für Geräte mit dem aktuellen Betriebssystem Android 9 Pie, wie zum Beispiel das neue Pixel 3. Will ein Nutzer seine Fotos, Videos oder Textdateien in Googles Cloud sichern, generiert sein Gerät nun einen speziellen Schlüssel. Der wiederum wird erst mit dem individuellen Zugangscode (PIN, Passwort oder Entsperrmuster) verschlüsselt und dann an Googles Server übertragen, wo er mit Googles selbstentwickelten "Titan"-Sicherheitschips gesichert wird.

Fotostrecke

Google-Betriebssystem: Das ist Android 9 Pie

Foto: SPIEGEL ONLINE

Jeder Zugriff auf den Schlüssel zur Freigabe des Backups muss vom Titan-Chip autorisiert werden, und zwar mittels eines Codes, der aus der PIN oder dem Passwort / Muster des Nutzers abgeleitet wird. Weil Google die PINs und Passwörter der Gerätenutzer nicht kennt, schließt es sich damit selbst vom Zugang zu den Back-ups aus.

Zigtausende Behördenanfragen

Offiziell soll damit ein unbefugter Zugriff durch "kriminelle Google-Mitarbeiter oder andere bösartige Insider" verhindert werden. Aber wenn Google nicht auf die Nutzerdaten zugreifen kann, kann es sie auch nicht an Strafverfolger herausgeben, selbst wenn die einen entsprechenden richterlichen Beschluss vorlegen.

Genau das passiert mit Cloud-Back-ups von Smartphones regelmäßig. Apple hat dazu Zahlen parat: Allein die US-Regierung hat bei dem Konzern seit 2013 mehr als 55.000 Anfragen nach den iCloud-Daten von insgesamt 203.000 Geräten gestellt.

Verschlüsselungs-Chip im Google-Handy

Als "Titan M" kommt Googles Sicherheitschip nun auch auf Smartphones. Zunächst allerdings nur auf das Pixel 3 und das Pixel 3 XL. Und das ist das vierte Beispiel: Der Titan M schützt die Anmeldedaten zum Entsperren des Smartphones, App-Daten, die im Hintergrund laufende Speicherverschlüsselung sowie die Integrität des Betriebssystems-Codes.

Details dazu  hat Google am Mittwochabend in einem Blogpost veröffentlicht, der Zweck der Maßnahmen ist offensichtlich: Die Installation von nicht-authentischen Android-Versionen, das Brechen der Zugangssperre durch häufiges Ausprobieren von PINs oder Passwörtern sowie das Auslesen sensibler Daten mit IT-forensischen Mitteln sollen erschwert werden. Denn alles, was hier geschützt wird, ist nur für jemanden von Interesse, der physischen Zugriff auf das Gerät hat. Ob das nun ein Dieb ist oder ein Polizist.

Update: Der Hinweis auf Googles Blogpost zum Titan-M-Chip wurde eingefügt.

Die Wiedergabe wurde unterbrochen.