Tag X: Nachtrag zu Rückgabe beschlagnahmter Smartphones

Liebe Genoss*innen,

wir haben hier und über unsere Mail-Liste kürzlich einen knappen Absatz zum Umgang mit den beschlagnahmten Smartphones aus dem Kessel, die nun zurück gegeben werden, veröffentlicht.

Im folgenden möchten wir euch noch einen Text zukommen lassen, der sich noch einmal detaillierter und technisch versierter mit möglichen Gefahren und Risiken auseinandersetzt. Wir haben uns in dieser Frage Rat von Genoss*innen eingeholt, die technisch versierter sind als wir – entsprechend technisch ist der Text auch gehalten.
Bitte beachtet an dieser Stelle auch noch einmal, dass bei diesem Thema keine allgemeingültigen Aussagen möglich sind.


Zur Frage, ob und wie Smartphones durch die Cops manipuliert worden sein könnten:
Grundlegend ist wohl eher unwahrscheinlich, dass die Cops im großen Stil Handys aller Betroffener manipulieren. TROTZDEM ist es technisch unter bestimmten Umständen möglich und keine*r kann einschätzen, bei wem sich die Cops den Aufwand gemacht haben und bei wem nicht. Wir bleiben daher bei unserer Schlussfolgerung alle beschlagnahmten Smartphones NICHT weiter zu verwenden.

Zur technischen Möglichkeit der Manipulation:
Bei vielen Smartphones soll eine Signierung von Betriebssystem und Firmware („verified boot“) dafür sorgen, dass dies nicht manipuliert werden kann. Bei Android-Smartphones mit gesperrtem Bootloader und aktuellen Sicherheitsupdates für alle Komponenten ist die Wahrscheinlichkeit hoch, dass dieser Schutz wirkt. Das betrifft beispielsweise Google Pixel Smartphones mit Google-Android oder GrapheneOS, sowie iPhones, solange diese noch Updates erhalten. (Ausnahme: falls nach der Beschlagnahmung Sicherheitslücken entdeckt wurden und die beschlagnahmten Telefone noch keine Sicherheitsupdates dafür erhalten haben.) Bei Smartphones mit entsperrtem Bootloader (z.B. LineageOS) hingegen sind Manipulationen einfacher möglich. Bei Smartphones, die keine Sicherheitsupdates mehr erhalten, ebenfalls. Insgesamt ist das Thema komplex, hunderprozentige Sicherheit gibt es hier nicht. Wie die Polizei und von ihnen beauftragten Unternehmen vorgehen, können wir nur mutmaßen.

Zum Thema Backup von Daten und Kontakten:
Dazu muss das Telefon i.d.R. entsperrt werden. Theoretisch wäre es möglich, dass ein manipuliertes oder ausgetauschtes Telefon den Entsperrcode aufzeichnet und an die Polizei weiter sendet. Theoretisch wäre es auch möglich, dass das Smartphone versucht, Schadsoftware auf dem angeschlossenen Computer zu installieren. Daher empfehlen wir, die SIM-Karte zu entfernen und auch WLAN-Verbindungen zu vermeiden. (Dazu z.B. den WLAN-Router Zuhause ausschalten oder irgendwohin gehen, wo kein dem Smartphone bekanntes WLAN in Reichweite ist.) Zum Kopieren der Daten sollte ein Wegwerf-Betriebssystem oder ein unveränderliches Betriebssystem (z.B. Tails) verwendet werden. Falls die Daten auf eine externe Festplatte/Stick kopiert werden, sollte dieser vorher verschlüsselt oder danach sicher überschrieben werden. Tipp: zumindest in Android lässt sich die Kontaktliste als vcf-Datei exportieren.

An dieser Stelle kann auch nochmal nachgesehen werden, welche Apps bzw Accounts auf dem Smartphone verwendet wurden. Die Zugangsdaten all dieser Accounts sollten spätestens jetzt geändert werden, und zwar von einem anderen Gerät aus. Auch wenn das Smartphone nicht weiterverwendet wird, sollte es am Ende auf jeden Fall zurückgesetzt werden. Wer auf Nummer sicher gehen möchte, kann vorher einzelne Apps (z.B. Signal) vorher von Hand deinstallieren und Daten von Hand löschen.

Wer auf der Suche nach einem sicheren Smartphone ist, dem empfehlen wir ein Google Pixel ab Modell 6 bzw 6a mit GrapheneOS. Genoss*innen haben die Installationsanleitung auf Deutsch übersetzt: https://dys2p.com/de/grapheneos-preface.html

Dieser Beitrag wurde unter Allgemein, Rote Hilfe, Statements, Tag X, Ticker veröffentlicht. Setze ein Lesezeichen auf den Permalink.