Kann die polizei wirklich alle Android handys knacken und auswerten?
4 Antworten
Solange der Speicher nicht gut verschlüsselt ist kann man das auswerten, ja. Wenn man z.b. das Passwort nicht rausrücken will dann bauen sie den Speicher aus dem Handy aus und können es dann ganz normal auslesen.
Bei Android sollte der Speicher immer verschlüsselt sein, aber bei den meisten wohl mit dem Default-Passwort.
Die Polizei hat diverse Tools, um ein Android Handy zu knacken. Allerdings kann das bei einigen Handys funktionieren, bei anderen wiederum nicht.
Android hat ja seit Android 7 schon eine sehr gute Verschlüsselung, man kann das Gerät ja unter Sicherheit nochmal zusätzlich verschlüsseln, da ist die Hürde sehr hoch, und da kann nur ein Bug helfen.
Die Polizei darf aber eh nicht einfach so mal das Handy knacken. Da muss ein richterlicher Beschluss in Deutschland vorliegen.
Solange es nicht um verschlüsselte Daten sondern lediglich eine "Zugangssperre" geht: "Ja." (Genau wie jeder andere, der 1. das Gerät, 2. nen PC und 3. die Standardsoftware zum Flashen von ROM-Images auf Android-Geräte hat.)
Wenn es dagegen um verschlüsselte Daten geht, dann lautet die Antwort abhängig von Verschlüsselungsverfahren und verwendetem Schlüssel "Ja." bis "Ja, aber nicht innerhalb von 300 Jahren (und mehr)."
Also würde das mit den 300 Jahren auch auf die WhatsApp Backups im lokalen Speicher zutreffen?
Erstmal solltest Du dich von dem Gedanken verabschieden, dass die Betriebssysteme, wie sie von den Hardware-Herstellern bereitgestellt werden, irgendeines sicherer vor sowas wäre als das Andere.
Der Vorteil von Android ist es, dass es Open Source ist und somit überhaupt das Risiko abgeschätzt werden kann. Daraus resultiert auch, dass von den Großen nur mit Android eine tatsächlich sicheres System erstellt werden kann, indem nur überprüfte Open Source-Apps installiert werden. Dafür muss man sich aber von dem Gedanken verabschieden, sich ständig "mal eben" Apps zu installieren. Auch auf die GAPPS mitsamt dem PlayStore muss man dann verzichten.
https://www.kuketz-blog.de/android-ohne-google-take-back-control-teil1/