Bei der Suche nach einem Mörder würde die Polizei in Louisiana (USA) allzu gern das iPhone des Opfers auswerten. Doch die Verschlüsselung des neuen iPhone-Betriebssytems hat sich bisher als unüberwindbar erwiesen.

Am 24. April 2015 um 22:38 bekam die US-Amerikanerin Brittney Mills Besuch. Die Person, die vor der Tür ihrer Wohnung in Baton Rouge (Louisiana) stand, wollte möglicherweise Mills’s Auto leihen. Als diese ablehnte, wurde sie erschossen. Der Mörder entkam unerkannt.

Mills (29), Ex-Freundin eines American-Footbal-Spielers, war schwanger. Der Mord forderte also zwei Opfer. Dementsprechend groß war die Anteilnahme in Baton Rouge und Umgebung.

Verschlüsselung eingebaut

Mills war dafür bekannt, dass sie ihr iPhone intensiv nutzte – auch für Kontakte und zum Schreiben von E-Mails.

Die Polizei geht davon aus, dass Mills ihren Mörder kannte. Die Ermittler würden allzu gerne das iPhone der Getöteten unter die Lupe nehmen. Möglicherweise hat sie kurz vor der Tat mit dem Mörder telefoniert oder ihm eine Nachricht geschickt. Falls nicht, könnten die Daten auf dem Gerät Auskunft darüber geben, wen Mills kannte und wer sie so spät am Abend noch besucht haben könnte.

Doch das aktuelle iPhone-Betriebssystem iOS 8 hat erstmals eine starke Verschlüsselung eingebaut. Wer das Passwort nicht kennt, hat nahezu keine Chance, an irgendwelche Daten heranzukommen. Die Polizei hat offenbar versucht, Mills’ iPhone-Passwort zu erraten und dabei ihre Familie um Unterstützung gebeten – doch es half nichts.

Dabei dürfen sich die Ermittler nicht allzu viele Falscheingaben leisten, denn nach (voreingestellt) zehn Passwort-Fehlversuchen, löscht ein iPhone alle Daten. Ich hätte eigentlich vermutet, dass es möglich ist, die Daten eines iPhones zu extrahieren, damit man anschließend versuchen kann, die Verschlüsselung ohne die automatische Löschfunktion zu knacken. Aber anscheinend ist das nicht so einfach.

Der Fall Mills ist ein weiteres Beispiel dafür, dass Verschlüsselung der Polizei das Leben schwer machen kann. Ich habe inzwischen über 40 Fälle dieser Art auf einer eigenen Seite gesammelt. Bisher ging es immer darum, dass ein Tatverdächtiger Daten verschlüsselt hat. Im Fall Brittney Mills war es dagegen das Opfer, das verschlüsselte.

Telefon für Pädophile?

Bisher waren die verschlüsselten Daten, die der Polizei zu schaffen machten, fast immer auf PCs gespeichert. Im Fall Mills war es dagegen ein Smartphone. Smartphone-Verschlüsselung hat sprunghaft an Bedeutung gewonnen, seitdem Marktführer Apple 2014 eine Verschlüsselungsfunktion in iPhone-Betriebssystem einbaut. John Escalante, Polizei-Chef von Chicago, bezeichnete das iPhone daher als “das Telefon der Wahl für Pädophile.”

In den USA fordert die Polizei inzwischen, die Wirksamkeit von Verschlüsselung durch gesetzlich vorgeschriebene Hintertüren einzudämmen (“Going Dark”). Sicherheitsexperten wehren sich jedoch gegen eine solche staatliche Beschränkung von Kryptografie.  Warum das so ist und warum ich ebenfalls gegen eine Krypto-Beschränkung bin, habe ich in Klausis Krypto Kolumne bereits dargelegt. In Deutschland gibt es meines Wissens bisher keine “Going Dark”-Initiative.

In jedem Fall zeigt der Fall Britney Mills einmal mehr: Die moderne Kryptografie ist eine wirksame Waffe.

Zum Weiterlesen: Vermissten-Fall Powell: Polizei beißt sich an verschlüsselten E-Mails die Zähne aus

Kommentare (14)

  1. #1 Turi
    7. August 2015

    Ach, die CSU/CDU wird noch früh genug mit einer Initiative in diese Richtung kommen. Vielleicht wenn sich die Sache mit der Vorratsdatenspeicherung endgültig geklärt hat.

  2. #2 Florian
    7. August 2015

    Soweit ich weiß, ist der eigentliche (AES-?) Key, der die Daten auf dem iPhone verschlüsselt, in auslesegesicherter Hardware gespeichert. Dort bekommt ihn nicht einmal Apple heraus. Das Passwort sichert nur den Zugriff auf diesen Schlüssel. Nach den Fehleingaben wird der Schlüssel gelöscht. Die eigentlichen verschlüsselten Daten bleiben sogar erhalten. Selbst wenn man diese Daten aus dem iPhone hat und das Passwort errät, nützt das dann nichts, weil der Schlüssel eben nicht mehr existiert.

    • #3 Klaus Schmeh
      8. August 2015

      Danke für den Hinweis. Das leuchtet ein.

  3. #4 BreitSide
    Beim Deich
    8. August 2015

    Macht das RIM mit seinem BlackBerry seit Jahren so?

    Wäre mir fast auch passiert mit den 10 falschen Passworteingaben…

    Das haben doch auch die Jugendlichen bei ihren Krawallen in London (wie lange ist das wieder her?) so gemacht, dass die Polizei ihre BlackBerrys nicht einsehen konnte und sie so sich schön versammeln konnten…

    Ich bin mir da nicht so sicher, ob mir meine Daten mehr wert wären als die Aufklärung des Mordes an meiner Frau. Obwohl, eigentlich schon…

    Beim nationalen Krebsregister nervt es auch, dass unter der Fahne des (angeblichen?) Datenschutzes Tausende von Leben NICHT gerettet werden können.

  4. #5 Heinz
    8. August 2015

    “Ich hätte eigentlich vermutet, dass es möglich ist, die Daten eines iPhones zu extrahieren, damit man anschließend versuchen kann, die Verschlüsselung ohne die automatische Löschfunktion zu knacken.”

    Oder man nutzt einfach die Hintertür, die Apple aus gesetzlichen Gründen in den USA einbauen muss – aber dafür ist der Fall der US-Regierung wie man sieht zu unwichtig.
    Lieber auf die Tränendrüse drücken, eine Schwangere Frau ist dafür immer gut, damit man mehr Befugnisse bekommt.

    • #6 Klaus Schmeh
      8. August 2015

      Gibt es eine solche Hintertür? Gibt es dazu irgendwo Informationen? Von einem entsprechenden US-Gesetz ist mir nichts bekannt, aber man kann ja auch ohne Gesetz Druck auf ein Unternehmen ausüben.

  5. #7 BreitSide
    Beim Deich
    8. August 2015

    Vorschlag: Wenn ich einen Kommentar schreibe, warum werde ich nicht automatisch für Benachrichtigung weiterer Kommentare registriert?

    Ok, ist ne Kleinigkeit, nervt nur…;-)

  6. #8 BreitSide
    Beim Deich
    8. August 2015

    Apropos Hintertür: Mein Kenntnisstand ist, dass die US-Regierung das WILL, aber (noch?) nicht hat.

  7. #9 lol
    lol
    8. August 2015

    Die Anrufliste/SMS kann man (schon immer?) bei der Telefongesellschaft anfragen. Warum will die Polizei Zugriff auf private Daten?

  8. #10 Serge
    9. August 2015

    “… in auslesegesicherter Hardware gespeichert …”

    Vorschlag: Chip von einer Fachfirma analysieren, auslöten und auslesen lassen. Bei Mikrocontroller wird das so gemacht und kostet irgendwas in der Größenordnung von 2000 Euro.

    Überblick: https://www.cl.cam.ac.uk/~sps32/mcu_lock.html

  9. #11 Sven
    9. August 2015

    @lol:
    Nicht unbedingt. Soweit ich weiß gibt es in den USA (derzeit) keine Verpflichtung der Netzbetreiber zur Vorratsdatenspeicherung. Zur “Terrorabwehr” werden diese Daten direkt von der NSA abgegriffen und gespeichert (siehe Snowden), aber es ist fraglich ob eine normale Polizeibehörde darauf zugreifen darf. Vom Netzbetreiber bekäme man nur die Daten, die dieser zu technischen/Abrechnungs-/sonstigen Zwecken freiwillig speichert. Und es könnte sein, dass das in diesem Fall nach Meinung der Polizei nicht ausreicht. Die Metadaten der iMessage-Kommunikation dürften allerdings problemlos von Apple erhaltbar sein.

  10. #12 schorsch
    9. August 2015

    In einem Blog, in denen diverse Kollegen immer wieder schlechten oder gar ‘sterbenden’ Journalismus beklagen, sollte man keine derart reisserischen, aber durch keine Fakten gedeckte Überschriften anbringen.

    Die Überschrift bringt ganz klar zum Ausdruck, _dass_ hier ein Mörder entkommt, _weil_ das Opfer Verschlüsselung genutzt hat. Nach den im Artikel genannten Fakten ist das nichts weiter als eine reine Spekulation der Polizei.

    • #13 Klaus Schmeh
      9. August 2015

      Ich versuche bei den Überschriften immer die Balance zu halten. Einerseits sollte sie nicht zu reißerisch sein, andererseits soll sie natürlich zum Lesen motivieren. In diesem Fall KÖNNTE das iPhone der Polizei sicherlich weiterhelfen, MUSS aber nicht. Die Überschrift hielt ich daher für legitim.

  11. #14 schorsch
    10. August 2015

    Gescheitert ist die Polizei bei der Verfolgung eines Ermittlungsansatzes. Die Überschrift sagt etwas ganz anderes. Sie suggeriert nicht, sie legt nicht nahe, sondern sie sagt ganz klar, dass die Polizei auf der Suche nach einem Mörder an Verschlüsselung gescheitert sei.

    Sie ist damit ein deutliches Pladoyer _für_ staatliche Beschränkung von Kryptografie und macht den letzten Absatz des Artikels reichlich unglaubwürdig.