Handy beschlagnahmt/ Polizei??

3 Antworten

Es wird gezielt nach Beweisen gesucht. Da ist schon mal alles vor dem Datum der Tat uninteressant.

Das werden sie im Bedarfsfall machen :)

Woher ich das weiß:eigene Erfahrung – Ich bin kein Jurist und gebe keine Rechtsberatung.

Erst einmal müssen sie an die Inhalte herankommen.


ZuumZuum  12.08.2024, 07:44

Was ein Klacks für die Forensiker ist.

0
Kwalliteht  12.08.2024, 11:03
@ZuumZuum

Hört man immer wieder, ist aber Quatsch.

  1. Ist die PIN gut gewählt (also nicht das eigene Geburtsdatum oder zu einfach zu merkende Zahlen), so wird es schon verdammt schwer.
  2. Ist der Zähler für fehlgeschlagene Logins aktiv, so ist nach der festgelegten Zahl der Versuche Schluss, da läuft ein Reset, bei dem der interne Krypto-Chip den Key zur Verschlüsselung mit Datenmüll überschreibt, das Gerät in den Werkszustand zurücksetzt und neu startet. Ist der Zähler nicht aktiv, so verlängert sich die Zeit zwischen zwei Versuchen. Im einfachsten Fall verdoppelt sie sich bei jedem Fehlversuch.
  3. Eine Freischaltung über die USB-Schnittstelle ist nur möglich, wenn zum einen das Debug über die USB-Schnittstelle freigeschaltet ist UND sich die PIN zum Entsperren im RAM befindet. Letzteres sollte eigentlich nie der Fall sein, da die (verschlüsselte) PIN sich im Krypto-Chip befindet. Dieser rückt die PIN nicht einmal gegenüber dem Betriebssystem raus, schließlich kann er selbst darüber befinden, ob die PIN stimmt oder nicht. Natürlich gibt es über USB und entsprechende Software auch die Möglichkeit der PIN-Eingabe, allerdings besteht weiterhin des Problem mit der Anzahl der Fehlversucher oder den zwitlichen Abständen zwischen zwei Versuchen.
  4. Eine versteckte serielle Schnittstelle unterliegt den gleichen Regeln wie USB.
  5. Klar, theoretisch gibt es noch die Möglichkeit, im laufenden Betrieb, die Chips auszulesen. Dazu muss man sie "nur" unter Vakuum in ganz dünnen Scheiben abtragen, alle paar Nanometer durchmessen, das bereits abgetragene Material angeschlossen in genau dem Zustand halten, in dem es vor der Abtragung war ...

Das iPhone 9 eines meiner Freunde lag fast ein Jahr in der Forensik, er hat den Entsperrcode nicht rausgerückt. Am Ende wurde das Verfahren eingestellt und das "Beweismittel" wieder ausgehändigt. Was die Staatsanwaltschaft nicht wusste: Mein Freund hatte das Ding gleich nach der Beschlagnahmung remote resettet und in der iCloud abgemeldet. Selbst wenn die das Ding geknackt hätten, sie hätten exakt NICHTS gefunden. Aber lieber forderten sie ihn viele Male auf, den Entsperrcode herauszurücken.

0
ZuumZuum  12.08.2024, 11:07
@Kwalliteht

Mag ja sein das man dir diese Story glaubhaft aufgetischt hat, ich WEISS es aber besser, denn ich bin vom Fach.

0
Kwalliteht  12.08.2024, 11:27
@ZuumZuum

Den Tip, das Gerät remote zu resetten, habe ich ihm gegeben. Ich hatte die Fäden in der Hand. 5 Minuten nach der Beschlagnahmung war das Ding resettet und in der iCloud abgemeldet. Zwei Stunden später war das Backup auf einem neuen Gerät.

Die technischen Details, die ich genannt hatte, kannst auch Du nicht abstreiten.

  1. Jeder Fehlversuch setzt den Zähler hoch oder verlängert die Zeit bis zum nächsten Versuch. Ist der Zähler deaktiviert, sitzt man wegen der Sperrzeit bei einem Brute Force in 100 Jahren noch immer da (leicht nachzurechnen, nach erstem Fehler, 10 Sekunden, nach zweitem 20 Sekunden, dann 40, 80, 160, 320, 640, 1280, 2560, 5120, alles zusammen nach 10 Versuchen schon 10230 Sekunden, man wartet bei jedem weiteren Versuch immer so lange, wie man insgeamt vorher werten musste. Das mal nur als Beispiel, wenn sie die Zeit jeweils nur verdoppelt. Der Krypto-Chip hat mehr Zeit als der Mensch, der das Ding knacken will.
  2. Die eingebauten Schnittstellen müssen aktiviert sein. USB lässt sich nicht über USB aktivieren, man muss dies auf der Oberfläche des Geräts bestätigen, welches jedoch gesperrt ist. Versteckte Schnittstellen (zum Beispiel seriell haben auch nicht mehr Zugriff als USB).
  3. WiFi und Bluetooth ... ok, schlechter Witz.
  4. Mobile Daten ... ok, noch schlechterer Witz.
  5. Ist der Schlüssel mit Datenmüll überschrieben, ist bei guter asymmetrischer Verschlüsselung Schluss. Der Reset des Geräts überschreibt den Schlüssel.
0
ZuumZuum  12.08.2024, 11:32
@Kwalliteht

Ist ja alles interessant, aber alles übergehbar, nun lob doch das Iphone nicht so hoch als sei es eine Sicherungsanlage von Fort Knox. Das Ding ist billigste Elektronik megateuer unter die Leute gebracht. Da wird ein einfacher alphanumerischer Chip als Krypto-Chip vermarktet, für den es aber auch irgendwo ein Protokoll gibt, so das man ihn programmieren und entwickeln kann. Seid doch nicht so verdammt naiv.

Ausserdem kommt es immer auf den Straftatbestand an, der vorgeworfen wird. Für eine beleidigung oder bedrohung wird sicherlich nicht der gleiche Aufwand betrieben wie für einen Mordermittlung.

1
Kwalliteht  12.08.2024, 11:44
@ZuumZuum

Rein zufällig setzt Apple auf Chips, die bestens dokumentiert sind (übrigens nicht von Apple stammen). Und klar gibt es Entwicklungssoftware für die Krypto-Chips. Ist letzterer aber erst einmal in Silikon und verbaut, sind die dafür nötigen Schnittstellen nicht mehr vorhanden, auch wenn Du Dich hier als besser"wissend" darstellst. Apple ist übrigens nur ein Beispiel, es war eben gerade ein iPhone. Bei einem Samsung, Huawei ... und wie sie alle heißen, wäre es im Prinzip auch so gelaufen, nur im Detail anders.

0
ZuumZuum  12.08.2024, 11:49
@Kwalliteht

Ich stelle mich nicht als besserwissend dar, ICH BIN BESSERWISSEND. Glaub was Du willst, ich vertraue da auf meine BERUFLICHE KENNTNIS und ERFAHRUNG. Was Herstellerfirmen als Dokumentation herausgeben, was für Fachpresse oder den Konsumenten gedacht ist, enthält auch ganz gewiss die komplette "Wahrheit". Ich wünsche dir alles Gute.

0
Kwalliteht  12.08.2024, 11:55
@ZuumZuum

Du darfst einmal raten, in welcher Branche ich unterwegs bin.

Komisch, dass so viele Geräte beschlagnahmt werden und dann nicht ausgewertet werden können. Fast immer efolgt die Auswertung dann, wenn der Betroffene "freiwillig" die PIN rausrückt. Viele Leute erhalten ihre Geräte zurück, nachdem diese lange in der Forensik lagen, nicht als Beweismittel verwertet werden konnten und in der Zwischenzeit wertlos geworden sind. Häufig haben sie in der Zwischenzeit selbst ihre PIN vergessen ...

0