Rechte Anschlagserie Berlin
Erstellt von Redaktion am Freitag 2. Oktober 2020
Polizei und ZITiS
können Geräte von Verdächtigen nicht entschlüsseln
Quelle: Netzpolitik ORG.
Von Matthias Monroyin Überwachung
Die Berliner Polizei scheitert daran, Handy und Laptop eines Neonazis zu knacken. Das geht aus dem Abschlussbericht der Ermittlungsgruppe zu Brandstiftungen und Sprühereien im Bezirk Neukölln hervor. Auch Bundesbehörden und Firmen haben sich an den Geräten die Zähne ausgebissen.
Die Aufklärung einer rechten Anschlagsserie in Berlin wird durch die Verschlüsselung von Geräten, die von der Polizei bei Verdächtigen beschlagnahmt wurden, deutlich erschwert. So steht es im Abschlussbericht der Ermittlungsgruppe „Fokus“. Demnach hat die Polizei mehrere behördliche und private Stellen um Hilfe bei der Entschlüsselung gebeten, jedes Mal erfolglos.
Der eingestufte Bericht hat 72 Seiten, in einer viel kürzeren offenen Version fehlen die Ausführungen zur digitalen Forensik. Dort heißt es lediglich in einer Fußnote, es werde „weiterhin an der Dekryptierung zweier verschlüsselter Datenträger eines Tatverdächtigen gearbeitet“.
Seit mehreren Jahren werden linke Aktivisten und Projekte im Berliner Stadtteil Neukölln mit Brandstiftungen und Sprühereien heimgesucht, verdächtigt werden drei polizeilich bekannte Mitglieder der rechten Szene. Weil die Polizei nur schleppend ermittelte, hatte Innensenator Andreas Geisel (SPD) vor über einem Jahr die Ermittlungsgruppe „Fokus“ eingesetzt. „Unabhängige“ BeamtInnen sollten darin die bisherige Arbeit ihrer KollegInnen überprüfen. Neue Beweise gegen die drei Hauptverdächtigen Sebastian T., Tilo P. und Julian B. gibt es nach Ende der neuen Untersuchung jedoch nicht.
Geräte fast ein Jahr beim BKA
Im Rahmen einer Durchsuchung bei Sebastian T. hatte die Polizei vor zwei Jahren ein Handy und einen Laptop beschlagnahmt. Das Telefon der Marke Haier war mit einer Boot-Pin gesichert, Angaben zur Art der Verschlüsselung des Samsung-Rechners sind im eingestuften Bericht geschwärzt.
Zuerst hatte sich das Berliner Landeskriminalamt an der Entschlüsselung versucht. Zuständig ist das auf Mobilfunkforensik spezialisierte Dezernat 71 „Forensische Informations- und Kommunikationstechnik“, das digitale Spuren sichert, untersucht und bewertet.
Nachdem die Abteilung „trotz Einsatz der größten Leistungsreserven für Passwortberechnungen“ erfolglos blieb, schickten die ErmittlerInnen die Geräte im Mai 2018 mit der Bitte um Unterstützung an das Bundeskriminalamt. Hierzu hatte das LKA mit der Staatsanwaltschaft eine Frist für den „Entschlüsselungsversuch“ abgestimmt, die im März 2019 endete. Dann gab auch das BKA die Geräte unverrichteter Dinge zurück.
Anschließend wurden Telefon und Laptop einer „auf Entschlüsselung spezialisierten Firma“ übergeben, deren Name ebenfalls geschwärzt ist. Es handelt sich dabei vermutlich nicht um einen Dienstleister, sondern einen Hersteller entsprechender Technik. Denn im Text heißt es weiter, dass „Softwarelösungen“ dieser Firma auch bei anderen Stellen zum Einsatz kommen. Nur wenige Wochen später musste diese aber auch dem LKA mitteilen, „diese Art der Kryptierung nicht entschlüsseln zu können“.
Welcher Hersteller sich an den Geräten versuchte ist unklar, der wohl bekannteste Anbieter in diesem Bereich ist die israelische Firma Cellebrite, die Anwendungen zur digitalen Forensik auch an viele deutsche Polizeibehörden verkauft.
Wörterbuchdatei für Brute-Force-Angriff
Abermals wandten sich die ErmittlerInnen an eine Bundesbehörde. In Berlin war „dienstlich bekannt“, dass die beim Bundesinnenministerium angesiedelte Zentrale Stelle für Informationstechnik im Sicherheitsbereich (ZITiS) „über neueste und leistungsstarke Technik“ zum Brechen von Verschlüsselung verfügt.
Im Juni 2019 haben die Berliner BeamtInnen das Handy deshalb im Original an die ZITiS in München übergeben. Die Daten des Laptops wurden bereits Ende Mai, also während der noch laufenden Untersuchung durch die Entschlüsselungsfirma, als Hashwerte an die ZITiS digital übermittelt.
Der Bericht der Ermittlungsgruppe beschreibt, wie die Geräte mit einem Brute-Force-Angriff entschlüsselt werden sollten, also dem massenhaften Ausprobieren von Passwörtern. Zunächst hatte ZITiS versucht, die Firmware mittels Reverse Engineering zu analysieren.
Für die Angriffe mit einem Hochleistungsrechner hat das LKA eine „Wörterbuchdatei“ mit möglichen Bestandteilen der Passwörter erstellt und an die ZITiS geschickt. Sie basiert auf unverschlüsselten, beschlagnahmten Asservaten des Verdächtigen T., darunter drei Mobiltelefone, SIM-Karten, diverse Speichermedien und Festplatten sowie weitere Geräte. Nach einer späteren Durchsuchung kamen ein weiteres Mobiltelefon und eine CD hinzu.
Sechs Tage für vier Buchstaben
Im Oktober meldete die Hackerbehörde schließlich für das Telefon des Verdächtigen einen „Teilerfolg“: So sei es gelungen, eine versuchsweise installierte Kryptierung „gleicher Art“ mit einem Passwort aus vier Buchstaben zu überwinden. Hierfür soll der Rechner dem Bericht zufolge allerdings sechs Tage gebraucht haben. Die Passwörter für das Handy und den Laptop müssen komplexer gewesen sein, denn ein halbes Jahr später, im April 2020, stellte die ZITiS ihre Anstrengungen ein. Eine Dekryptierung sei „in absehbarer Zeit […] sehr unwahrscheinlich“.
Woher weiß ein Uniformierter denn wer Mensch ist ?
Beim LKA hatte man* inzwischen von der gerade eingerichteten „Entschlüsselungsplattform“ bei der EU-Polizeiagentur Europol gehört. Die Abteilung ist auf die Entschlüsselung von Geräten spezialisiert und will dafür ebenfalls Supercomputer nutzen. Eine dort erfolgte „Unterstützungsanfrage“ des Dezernats 71 wurde jedoch abschlägig beantwortet, Europol verfügt demnach über weniger technische Ressourcen als die ZITiS.
Die Berliner ErmittlerInnen wollen jedoch nicht aufgeben. In Absprache mit der Staatsanwaltschaft nahm das LKA Kontakt zu einer im Bericht geschwärzten Stelle auf, bei der es sich um eine Behörde handeln dürfte. Denkbar ist, dass diese im Ausland liegt.
Zu den Spezialisten beim Knacken verschlüsselter Mobiltelefone gehört beispielsweise das FBI, das auch schon bei ausländischen Mordermittlungen um Unterstützung gefragt wurde. Nicht ausgeschlossen also, dass die Berliner Polizei irgendwann doch noch weitere Beweise erhält, um die Neonazis in Berlin-Neukölln vor Gericht zu bringen.
Lizenz: Die von uns verfassten Inhalte stehen, soweit nicht anders vermerkt, unter der Lizenz Creative Commons BY-NC-SA 4.0.
———————————————————————
Grafikquellen :
Oben — The building of the police headquarters, Berlin, Germany
- CC BY-SA 3.0
- File:Berlin-Tempelhof Polizeipraesidium 05-2014.jpg
- Created: 23 May 2014
——————————————–
Unten — Mordkommission Berlin