2016 wurde in Freiburg eine Studentin ermordet. Bei der Aufklärung des Falles spielten verschlüsselte Daten auf einem iPhone eine Rolle.
English version (translated with DeepL)
Wenn ein Verbrecher ein Verschlüsselungsprogramm wie PGP, TrueCrypt oder VeraCrypt verwendet, steht die Polizei meist auf verlorenem Posten. Heutige Krypto-Software ist so sicher, dass selbst die besten IT-Forensiker oft keine Chance haben, eine Verschlüsselung zu lösen. Ähnlich verhält es sich mit Daten, die auf einem Passwort-Geschützten Smartphone gespeichert sind, denn auch diese sind üblicherweise mit moderner Kryptografie geschützt.
Es gibt allerdings Ausnahmen. Wenn der Nutzer beispielsweise ein Passwort verwendet, das man erraten kann, können die Ermittler eine Verschlüsselung oftmals knacken. Manchmal sind es auch Fehler in der Hard- oder Software, die dafür sorgen, dass die Polizei an den Schlüssel herankommt. Das Verschlüsselungsverfahren an sich – oft handelt es sich um den AES – ist dagegen selbst für die besten Experten nicht lösbar.
Fälle, in denen Kriminelle oder Verdächtige moderne Verschlüsselung eingesetzt haben, gibt es massenweise. Ich habe schon vor Jahren eine entsprechende Liste zusammengestellt. Dort sind inzwischen 55 Fälle zusammengekommen. Ich habe mir zahlreiche weitere notiert, die ich bei Gelegenheit aufnehmen werde. Es wäre sicherlich möglich, die Liste auf 100 oder mehr Fälle zu erweitern.
Dabei ist klar: Auf meiner Liste stehen nur Fälle, die öffentlich bekannt sind. Dies ist jedoch nur die Spitze des Eisbergs, denn die Polizei redet nicht gerne darüber, wenn Kriminelle Verschlüsselungstechnik einsetzen.
Der Fall Maria Ladenburger
Vor ein paar Tagen ist mir aufgefallen, dass ein Kriminalfall, den ich bereits aus den Medien kannte, auf meine Liste passt – ohne dass mir das bewusst war. Inzwischen habe ich ihn aufgenommen. Es geht um den Mord an der 19-jährigen Medizinstudentin Maria Ladenburger in Freiburg (Breisgau) im Jahr 2016. Ladenburger wurde am 15. Oktober 2016 tot im Wasser der Dreisam aufgefunden. Der Täter hatte sein Opfer vor dem Mord vergewaltigt.
Die Polizei ermittelte nach intensiver Fahndungsarbeit den Afghanen Hussein Khavari als Tatverdächtigen. Khavari gestand den Mord zwar, behauptete jedoch, Ladenburger im Affekt getötet zu haben, was sich strafmildernd hätte auswirken können.
Zu den Beweisstücken, die die Polizei auswertete, gehörte auch das iPhone 6 S des mutmaßlichen Täters. Ein Polizist wird zitiert: „Er [Khavari] wollte uns den PIN-Code nicht geben, und ohne PIN-Code können Sie bei iPhones ab dem Modell 4 S nichts erreichen“. Dies liegt daran, dass Smartphones dieser Art die darauf gespeicherten Daten verschlüsseln, sofern der Nutzer den Passwortschutz aktiviert hat.
Die Polizei trat nun an eine Firma aus München heran, die die Verschlüsselung knacken sollte. Nach einigen Monaten – kurz vor Prozessbeginn – gelang dies. Auf dem nun zugänglichen Handy interessierten sich die Forensiker zunächst für die Geodaten des Geräts. Die Ermittler konnten mit diesen nachvollziehen, wo sich Khavari in der Mordnacht aufgehalten hatte – alles passte zum Tatverlauf.
Als noch interessanter erwies sich die „Health App“ auf Khavaris Smartphone. Dieses vorinstallierte Tool zeichnet auf, wie viele Schritte der Nutzer in einer bestimmten Zeit zurücklegt und welche Höhendistanz er überwindet. Es zeigte sich: In der Zeit zwischen etwa 2:30 Uhr und kurz nach 4 Uhr bewegte sich Khavari nur wenige Schritte. Allerdings zeigte sein Handy im fraglichen Zeitraum zwei Mal „Treppensteigen“ an. Das mussten die beiden Momente sein, in denen Khavari sein Opfer die Uferböschung hinuntergezerrt hatte und anschließend wieder hinaufgestiegen war.
Diese Daten zeigten: Khavari hatte nicht im Affekt gehandelt, sondern Maria Ladenburger über eine längere Zeit sexuell missbraucht. Die vom Täter erhoffte Strafminderung war damit vom Tisch. Das Gericht verurteilte Khavari am Ende zu einer lebenslänglichen Haftstrafe und stellte dabei die besondere Schwere der Schuld fest.
Die Verschlüsselung
Der Fall Ladenburger zeigt, dass digitale Daten in der Verbrechensaufklärung immer wichtiger werden – selbst dann, wenn es sich nicht um Online-Verbrechen handelt.
Wie in praktisch allen anderen Fällen auf meiner Liste, hat die Polizei auch in diesem längst nicht alle Informationen zur verwendeten Verschlüsselungstechnik veröffentlicht. Immerhin wissen wir, dass der Täter ein iPhone 6 S nutzte.
Und wer war die “Münchner Firma”, die das iPhone knackte. Wie wir in der folgenden Doku erfahren (ab 37:11), dürfte es das israelische Unternehmen Cellebrite gewesen sein, dessen deutsche Niederlassung in München beheimatet ist:
Nicht bekannt ist allerdings die Vorgehensweise der Firma beim Aushebeln der Verschlüsselung. Die Verschlüsselung an sich (der AES wird verwendet) dürften die Experten nicht geknackt haben. Da ein iPhone den Schlüssel nach der Eingabe von zehn falschen PINs löscht, kann man auch nicht einfach alle PINs durchprobieren.
Die Spezialisten müssen also irgendwie an den Schlüssel herangekommen sein, der von der PIN (mit einer Hashfunktion) abgeleitet wurde. Eine Möglichkeit für den Angreifer besteht darin, einen PIN-Kandidaten nach dem anderen zu hashen und das Ergebnis mit dem Hashwert zu vergleichen (Wörterbuch-Angriff). Dazu muss man jedoch das Hash-Verfahren und den Speicherort des Hashwerts kennen – beides wird von Apple geheimgehalten.
Im Falle des Amokläufers von San Bernardino gelang es den Spezialisten, einen Teil des iPhone-Betriebssystems zu umgehen und so die PIN direkt an das Verschlüsselungsmodul weiterzugeben – ohne dass falsch eingegebene PINs gezählt wurden. Dadurch konnten die Ermittler alle vierstelligen PINs durchprobieren und so die richtige ermitteln.
Es kann durchaus sein, dass Cellebrite ähnlich vorging, als sie das iPhone von Khavari knackte. Details sind jedoch nicht bekannt.
Falls ein Leser mehr zu diesem Fall weiß oder andere Fälle dieser Art kennt, würde es mich interessieren.
Follow @KlausSchmeh
Further reading: Ungelöste Kriminalfälle mit ungelösten Verschlüsselungen
–Linkedin: https://www.linkedin.com/groups/13501820
Facebook: https://www.facebook.com/groups/763282653806483/
Kommentare (12)