Skip to playerSkip to main content
#39c3,
#Verschlüsselung brechen durch physischen Zugriff,
#Smartphone, #Beschlagnahme durch #Polizei

#Verschlüsselung,
physischen Zugriff
#Smartphone,
#Beschlagnahme,
#Polizei ,


Eine zwar profane Methode der Überwachung, die Polizeibehörden in Deutschland jedoch hunderttausendfach anwenden, ist das Auslesen von Daten beschlagnahmter Smartphones und Computer. Dazu nutzt die Polizei Sicherheitslücken der Geräte mithilfe forensischer Software von Herstellern wie Cellebrite oder Magnet aus. Die Verfassungsmäßigkeit der Rechtsgrundlagen ist zweifelhaft. Im Vortrag werden anhand aktueller Fälle technische und juristische Hintergründe erörtert.

Staatstrojaner, Chat-Kontrolle, Wanzen. Die Mittel staatlicher Überwachung sind vielfältig und teilweise technisch sehr komplex. Dabei ist es leicht, den Überblick zu verlieren. Ein relativ profanes Mittel, das Polizeibehörden in Deutschland hunderttausendfach anwenden, ist die Beschlagnahme von Smartphones und Laptops sowie das Auslesen ihrer Daten. Genaue Statistiken gibt es nicht. Mehr Fälle sein als bei der einfachen #Telekommunikationsüberwachung. Allein in Sachsen-Anhalt 13.000 Smartphones in 5 Jahren

Auch bei leichten Straftaten und Ordnungswidrigkeiten beschlagnahmt die Polizei regelmäßig Datenträger - insbesondere Smartphones und Laptops - etwa beim Verdacht einer Beleidigung oder bei der Handynutzung im Straßenverkehr. Oft werden auch Hausdurchsuchungen durchgeführt und dabei alle technischen Geräte beschlagnahmt und durchsucht. Die Verfassungsmäßigkeit dieser polizeilichen Praxis ist sehr zweifelhaft. Das Bundesinnenministerium plante in der letzten Legislatur sogar, die Kompetenzen der Polizei auszuweiten wodurch auch heimliche Hausdurchsuchungen möglich werden sollten. Damit könnte die Polizei heimlich Staatrojaner installieren oder sog. Evil-Maid-Angriffe vorbereiten. Die Strafverfolgungsbehörden stützen sich auf die Beschlagnahmevorschriften der §§ 94 ff. Strafprozessordnung, die seit 1877 im Wesentlichen unverändert geblieben sind und in ihrem Wortlaut weder die Möglichkeit eines Datenzugriffs noch die Modalitäten und Grenzen einer Datenauswertung regeln. Auch wird die Maßnahme nicht auf Straftaten einer gewissen Schwere begrenzt und es fehlen Vorgaben zum Schutz besonders sensibler Daten, die etwa in den Kernbereich der persönlichen Lebensführung fallen. Im Rahmen einer Durchsuchung ermöglicht es der §§ 110 Strafprozessordnung eine vorläufige Sicherung und Durchsicht der Speichermedien. Auch diese Vorschrift reicht nicht aus, um Grundrechte angemessen zu schützen, da mit der kompletten Ausforschung des gesamten Datenbestandes ein gravierender Grundrechtseingriff in die Privatsphäre der Betroffenen verbunden ist und gesetzlich keine angemessenen Grenzen gesetzt werden.

Möglich wird das durch Software von Firmen wie Cellebrite, MSAB oder Magnet. Diese nutzen Sicherheitslücken aus, um die Verschlüsselung von Smartphones zu knacken.

Category

🤖
Tech
Transcript
00:00Thank you, let's see if the microphone is open. Ah, you hear me? Super, great!
00:24Thank you very much, that you are not just on the Rave Floor dancing, but here.
00:29I would be very motivated if someone would say, yes, at 0.15pm, the last talk.
00:34Toll, that you are there.
00:37When you see here, there are many people who have worked with,
00:41than those who are actually on the table.
00:43So I just wanted to say, Yannick, I haven't seen it yet.
00:45Max sits there, the other Max is not here.
00:48But if you see the people here, you can ask them to the things that we are today,
00:52like me.
00:54And then you first start.
00:56Yes, hello from me.
00:58I'm going to take a look at the police practice and the Rechtsgrundlage
01:02for the Beschlagnahme of Datenträgers
01:04and the afterwards.
01:06Let's take a look at the press show.
01:10This is probably the most popular case.
01:13In 2021, there was Andy Grote that first time
01:17öffentlich on Social Media as a Pimmel
01:20as a Pimmel.
01:21That was the following, that was a house-sucht
01:24and there were many hashtags and memes
01:28on the other hand.
01:29In 2023, by a demo in Leipzig,
01:34there were about 1000 Demonstrantes
01:38from the police.
01:40And 383 Handys
01:42on one hand.
01:44This year came a case
01:46to a case
01:47of a case
01:48of a judge.
01:49There was a woman
01:50in the police
01:51in the police
01:52in order to film it.
01:53There was a woman
01:54in the police
01:55in order to film it,
01:56after the police
01:57to the body cam
01:58in order to film it.
01:59That's the case
02:00that was right away.
02:01That's a couple of cases
02:05from the media,
02:06but only the middle of the icebergs.
02:08Längs
02:09is the Handys-Beschlagnahme
02:10and the Beschlagnahme
02:11of other data
02:12and the data
02:13and the data
02:14already a routine
02:15of the police
02:16in the courts.
02:17Over all these
02:20areas
02:21will be carried out
02:23for many cases
02:24but also
02:26for the
02:27cases
02:28that
02:29are
02:30in the case
02:31of the
02:32criminalization
02:33to be
02:34in the
02:35graffiti
02:36scene
02:37we have
02:38the
02:39case
02:40we have
02:41to find
02:42the
02:43police
02:44in the
02:45case
02:46in the
02:47case
02:48there was
02:49a
02:50person
02:51in the
02:52case
02:53was
02:54the
02:55case
02:56the
02:57police
02:58was
02:59that
03:00is
03:01the
03:02case
03:03in the
03:04case
03:05the
03:06case
03:07is
03:08the
03:09case
03:10the
03:11police
03:12that
03:13the
03:14police
03:15the
03:16finger
03:17on the
03:18phone
03:19on the
03:20phone
03:21the
03:22police
03:23is
03:25...
03:26care
03:27is
03:28the
03:30police
03:32that
03:33so
03:34the
03:36police
03:37cannot
03:38know
03:39that
03:40the
03:41police
03:42i
03:43actually
03:44that
03:45the
03:46the
03:47file
03:48um eine Person identifizieren zu können,
03:50aber nicht, um auf die Daten zuzugreifen.
03:55Hier ein paar aktuelle Zahlen.
03:58Es sind leider nicht so viele.
03:59In Deutschland wird statistisch nicht verlässlich erfasst,
04:03wie oft Handys beschlagnahmt werden,
04:05wie oft andere Datenträger beschlagnahmt werden,
04:07in welchem Umfang sie ausgewertet werden,
04:09aufgrund welcher Delikte dies geschieht.
04:12Es gab eine Recherche von Netzpolitik
04:15zur Folge nur vereinzelte Auskünfte von ein paar Bundesländern.
04:18Zum Beispiel in Bayern wurden 175 Mobiltelefone
04:21in fünf Jahren beschlagnahmt.
04:23In Rheinland-Pfalz 14.000 Datenträger.
04:25Ausgelesen in Schleswig-Holstein knapp 5.000 Mobiltelefone.
04:29Und hier ist auch eine Grafik,
04:31die von Netzpolitik aufbereitet wurde.
04:34Das betrifft das Land Sachsen-Anhalt.
04:36Innerhalb von fünf Jahren wurden auch zahlreiche Geräte beschlagnahmt.
04:40Es wurden aber nur Mobiltelefone und Tablets erfasst,
04:43keine Laptops oder weitere Geräte.
04:45Aber man sieht hier schon an diesen Zahlen,
04:47ja, dass wirklich im großen Umfang Geräte in Deutschland beschlagnahmt werden.
04:52Die Auswirkungen auf die Betroffenen sind immens.
04:55Zum einen wird ja deren Eigentum entzogen für eine längere, unbestimmte Zeit.
05:02Das liegt daran, dass oft in der Reservatenkammer viele Geräte rumliegen,
05:07weil die Behörden nicht die Kapazitäten haben, diese so schnell auszuwerten.
05:11Es kann Monate bis zu Jahren dauern, bis man sein Gerät zurückbekommt.
05:15Es kann auch daran liegen, dass es große Datenmengen gibt, die verarbeitet werden müssen und ausgewertet werden.
05:22Das Handy bekommt man auch nicht zurück, wenn die Daten eigentlich schon ausgelesen sind,
05:26sondern erst, wenn das Strafverfahren oder Ermittlungsverfahren abgeschlossen ist.
05:30Neben den Auswirkungen auf das Eigentumsgericht gibt es natürlich auch den gravierenden Eingriff in die Privatsphäre.
05:39In der polizeilichen Praxis werden eigentlich zuerst genau die Geräte beschlagnahmt,
05:45dann, falls notwendig, entsperrt und dann werden erstmal alle Daten, die darauf gespeichert sind, ausgelesen
05:51und mindestens zweimal zwischenkopiert auf deren eigenen Datenträgern.
05:57Dann werden diese Daten genutzt, um sie auszuwerten.
06:01Das erfolgt auch in sehr intransparenter Weise, also die betroffene Person kriegt eigentlich nur mit,
06:07dass das Gerät beschlagnahmt wird, dann ist es, sagen wir mal, ein Jahr lang weg.
06:11Wenn das Verfahren eingestellt wird, das Ermittlungsverfahren, dann bekommt die Person das Handy wieder,
06:17weiß nicht, was damit passiert ist und es kann auch länger einbehalten werden, wenn dann wirklich Anklage erhoben wird.
06:22Das birgt natürlich dann eine hohe Missbrauchsgefahr, es gibt keine effektive Kontrolle, was die Polizei mit den Daten macht
06:33und auch aufgrund der Datenmenge gibt es die Gefahr, dass Verhaltens-, Kommunikations- und Persönlichkeitsprofile erstellt werden
06:39und auch Aufschluss über sehr sensible Daten geben kann, zum Beispiel über politische Anschauung, sexuelle Orientierung oder Gesundheitsdaten.
06:49Was auch wichtig ist, dass auch Datentritter natürlich auch mit erfasst werden.
06:53Also wenn man mit jemandem schreibt, dann werden auch die Daten von der anderen Person, von der Polizei mit erfasst.
07:00Das ist insbesondere auch relevant in Kontexten, wenn man das Handy auch zu beruflichen Kontexten benutzt.
07:06Also sagen wir mal, du bist eine Strafrechtsanwältin und hast viel Mandantinnenkontakt über dein Diensthandy und dann wird das beschlagnahmt.
07:16Oder auch vertrauliche Quellen, wenn du als Journalist oder Journalistin tätig bist.
07:21Jetzt denkt man sich vielleicht, ja, das ist schon schwerwiegender Grundrechtseingriff.
07:26Dafür muss es doch irgendwelche Vorgaben im Gesetz geben, die das einschränken, die das konkret regeln.
07:32Aber nö, die gibt es einfach nicht.
07:34Das ist eigentlich auch nicht verwunderlich, weil die Rechtsgrundlage, auf die sich die Behörden beziehen,
07:38das sind die Beschlagnahmevorschriften, eigentlich aus dem Jahr 1877 stammen.
07:44Seitdem sind die eigentlich, ja, unverändert.
07:481877, das war die Zeit des Deutschen Reichs und es gab ihn hier, Bismarck.
07:57Man kann sich nicht vorstellen, dass er daran gedacht hat, ja, dass auf modernen Smartphones so viele Daten zu finden sind.
08:05Es wurde nämlich zu der Zeit auch noch sehr anders kommuniziert und zwar so.
08:13Okay, schauen wir uns jetzt mal die Vorschriften an.
08:17Die zentrale Vorschrift ist § 94 Strafprozessordnung.
08:21Ich verspreche euch, das ist die einzige Vorschrift, die ich euch zeigen will.
08:26Ich weiß, dass es spät ist, aber die ist eigentlich sehr einfach zu lesen und das zeigt auch nochmal, wie unterreguliert das Ganze ist.
08:34Der § 94 sagt im Prinzip, dass Gegenstände, die als Beweismittel für die Untersuchung, also für eine Straftat von Bedeutung sein können,
08:42beschlagnahmt werden können.
08:43Dort steht nichts von Datenzugriff, dort steht nichts von Entsperrung von Geräten, dort steht nicht, in welchem Umfang Daten ausgewertet werden dürfen.
08:53Kein Wort zum Datenzugriff.
08:55Das ist höchst problematisch und verfassungsrechtlich auch nicht zulässig, da es eigentlich für jeden Grundrechtseingriff eine eigene Rechtsgrundlage braucht.
09:03Das ist in der Hinsicht auch wichtig, damit auch der Gesetzgeber selbst die Grenzen festlegen kann und Schutzvorschriften reinschreiben kann.
09:11Die Anforderung der Beschlagnahmevorschrift ist aber sehr gering.
09:17Es ist eigentlich nur ein Anfangsverdacht vorausgesetzt hinsichtlich jeglicher Straftat.
09:23Also es ist jetzt nicht auf bestimmte Straftaten von einer bestimmten Schwere beschränkt.
09:28Auch kann jeder Gegenstand, also zum Beispiel dann ein Mobiltelefon, beschlagnahmt werden, wenn es als Beweismittel von Bedeutung ist.
09:37Das ist eigentlich immer der Fall.
09:39Also die Polizei kann sich zum Beispiel immer darauf berufen, dass es da Standortdaten gibt, die sie sucht oder dass in irgendwelchen Nachrichten oder Notizen Informationen sind, die auf eine Straftat hindeuten können.
09:51Es gibt eine Einschränkung, und zwar den Gerichtsvorbehalt.
09:53Der ist ein 98-STPO-Geregelt, aber der ist ziemlich unzureichend in diesem Fall.
09:57In der Regel müssen ja Beschlagnahmen vom Gericht angeordnet werden.
10:04Und das Gericht prüft aber in dem Fall nur, ob das Gerät als Ganzes beschlagnahmt werden darf.
10:10Danach liegt es eigentlich in der Hand der Strafverfolgungsbehörden, wie sie das Gerät entsperren und welche Daten sie auslesen und auswerten.
10:17Genau. Dann komme ich jetzt, Vektor, mit den technischen Ausführungen.
10:23Ja, wir dachten, wir geben mal einen kurzen Überblick, wie das so technisch funktioniert, wie der aktuelle Stand ist.
10:31Also je nach Gerät funktioniert das unterschiedlich.
10:34Eine Gruppe von Geräten, die man machen kann, sind iOS, Android und Mac-Geräte.
10:39Die haben nämlich alle eine dateibasierte Verschlüsselung.
10:41Das heißt, es ist nicht der Datenträger verschlüsselt, sondern die einzelnen Dateien.
10:44Da gibt es einen Unterschied und zwar manchmal, also man unterscheidet, ob das Gerät schon mal entsperrt wurde oder gerade frisch neu gestartet wurde.
10:52Wenn das frisch neu gestartet wurde, dann ist es ein sogenannten Before-First-Unlock-Zustand oder BFU für die Leute, die den Slang beherrschen.
11:01Oder im After-First-Unlock-Zustand oder AFU abgekürzt, wenn das schon mal entsperrt wurde.
11:06Das macht den Unterschied, dass nachdem es schon mal entsperrt wurde, die Nutzungsdaten bereits entschlüsselt sind und dann ist es einfacher, darauf zuzugreifen.
11:12Das lässt sich sagen, dass bei iOS und Android-Geräten, wenn man den PIN-Code hat, hat man Zugriff auf viele Daten, zum Beispiel auf Fotos, Tats, was auch immer.
11:21Aber nicht auf alles, was es da gibt.
11:23Also es gibt viele Systemdateien in solchen Geräten, auf die man auch, wenn man den PIN-Code weiß, keinen Zugriff hat.
11:29Wenn man auf alle Daten Zugriff haben möchte, die auf diesem Gerät liegen, dann braucht man Sicherheitslücken, sogenannte Exploits.
11:35Und die besten Schutzmaßnahmen gegen solche Angriffe setzt GrapheneOS um, wo es sowohl die Möglichkeit gibt, PIN- und biometrische Zugangsvoraussetzungen zu benutzen, dass man beide haben muss, um das Gerät zu entsperren.
11:51Und die haben auch relativ guten Schutz gegen Angriffe über das USB-Kabel, also zumindest besser als bei anderen Betriebssystemen.
11:59Bei Windows sieht es so aus, dass Datenträgerverschlüsselung prinzipiell unterstützt wird.
12:05Teilweise ist es so, dass der Schlüssel auf dem Server von Microsoft liegt.
12:08Das ist natürlich schlecht, weil wenn dann jemand ein Gerät beschlagnahmt und dann Microsoft nach dem Schlüssel fragt und die den rausgeben, dann hast du nichts gewonnen.
12:16Es gibt den Unterschied, dass in Windows-Laptops manchmal sind da Discrete Trusted Platform Modules eingebaut, DTPMs, und manchmal sind es Firmware-Based TPMs.
12:27Das hat den Unterschied, wo der Schlüssel drin liegt.
12:31Normalerweise, wenn man einen Windows-Laptop hat, der verschlüsselt, Datenträgerverschlüsselt ist, dann funktioniert das so, man macht den an, gibt sein Passwort ein und dann ist das Betriebssystem da.
12:40Und der Verschlüsselungsschlüssel für die Festplattenverschlüsselung liegt in diesem TPM-Chip.
12:45Der kann entweder ein eigener Chip sein, dann ist das ein DTPM, oder er kann in die BIOS integriert sein, das ist ein FTPM.
12:50Die haben aber beide Probleme.
12:51Wenn es ein DTPM ist, dann kann man oft recht einfach den Schlüssel abgreifen, während er vom TPM zur CPU übertragen wird.
13:00Wenn es ein FTPM ist, reicht schon oft eine Sicherheitslücke im BIOS, um den Schlüssel daraus zu holen.
13:05Das ist beides schlecht.
13:07So richtig, also besser ist der Schutz, wenn man eine Preboot-PIN einstellt.
13:11Das heißt, dass man einen PIN eingeben muss, bevor der Laptop startet.
13:14Empirisch gesehen machen das aber die allermeisten nicht.
13:16Und was auch eine gute Idee sein kann, ist VeraCrypt zu benutzen.
13:20Das ist so ein Programm, was dann auf dem Windows-Laptop nochmal Sachen entschlüsseln kann.
13:25Aber prinzipiell ist, wenn man sich so die Windows-Geräte da draußen anguckt, ist das eigentlich oft keine so gute Idee, Daten zu speichern, die unbedingt geheim gehalten werden sollen.
13:35Bei Linux ist es so, dass Festplattenverschlüsselung prinzipiell in vielen Distributionen eingebaut ist.
13:39Und das ist auch eigentlich ein guter Schutz.
13:40Es kann Probleme geben mit sogenannten Warmboot-Angriffen, also wenn der Laptop nicht ausgeschaltet ist, sondern angeschaltet ist oder im Ruhrzustand ist.
13:50Das hängt davon ab.
13:52Und es kann auch Probleme geben, wenn jemand anderes diesen Laptop manipulieren konnte, irgendwas an dem Laptop, den er hinten hatte.
14:01Genau, da gibt es auch Einschränkungen.
14:04Solche Angriffe auf Geräte passieren mit der Forensik-Software, nennen die sich zumindest selber.
14:09Da gibt es verschiedene Hersteller am Markt.
14:11Bekannte sind Celebrite, Magnet hat irgendwann Greykey gekauft, das ist auch so eine Software, MSAB, gibt noch ein paar andere.
14:19Letztlich machen die eigentlich alle das Gleiche und zwar die, das sind Programme, in denen Sicherheitslücken, also die Ausnutzungscode für Sicherheitslücken eingebaut ist,
14:29um solche Geräte anzugreifen, Handys anzugreifen und die zu entsperren und Zugriff auf den ganzen Datenträger zu kriegen.
14:36Das funktioniert eigentlich sehr ähnlich wie Spyware-Stadtstrojaner.
14:40Man braucht einfach, man braucht Wissen über offene Sicherheitslücken und man braucht Programmcode, der in der Lage ist, diese Sicherheitslücken auszunutzen.
14:47Nur, dass der Angriff nicht über das Netzwerk, sondern über das USB-Kabel passiert.
14:51Aber die Probleme sind die gleichen.
14:54Das funktioniert nur, wenn es geheim gehaltene Sicherheitslücken gibt.
14:57Celebrite zum Beispiel gibt in solchen Tabellen bekannt, für welche Geräte das dann funktioniert und für welche nicht.
15:06Hier sieht man alles, was grün ist, unterstützen sie und unterstützen heißt in diesem Fall, sie haben Sicherheitslücken und können das Gerät, die Sicherheitsmechanismen brechen und die Dateien da rausholen.
15:14Hier ist mal eine Folie, das ist der Stand Februar 2025, wie das bei Google Pixel Handys aussieht.
15:22Und hier ist die gute Nachricht, dass wenn man aktuelles GrapheneOS installiert hat, dann haben sie keine Chance oder kriegen das zumindest nicht hin.
15:27Das ist eigentlich sehr gute, kostenlose Werbung für GrapheneOS.
15:30Um das mal ganz hochwissenschaftlich zusammenzufassen, habe ich mir folgende Formel überlegt.
15:38Wenn man sich überlegen möchte, ob etwas gemacht wird, dann ist es das Produkt aus dürfen, können und wollen.
15:43Faktisch, die Polizei darf es in vielen Fällen.
15:45Sie kann es und sie will es, deshalb passiert es sehr oft.
15:49Und jetzt erzählt euch David ein paar Details zu konkreteren Fällen.
15:54Genau, kommen wir jetzt mal zu ein paar konkreten Fällen, die ich kurz anreißen werde.
16:00Genau, die zwei Fälle sind eigentlich recht selbsterklärend.
16:03In beiden Fällen hat sich ein Politiker beleidigt gefühlt.
16:07Dann wurde eine Strafanzeige gestellt und eine Hausdurchsuchung durchgeführt.
16:13Im ersten Fall hat das Landgericht Hamburg die Hausdurchsuchung im Nachhinein für rechtswidrig erklärt.
16:20Im zweiten Fall wurde auch eine Hausdurchsuchung bei der Person, die auf Social Media mehr als als direkt Subkopf bezeichnet hat.
16:29Das hat auch durchgeführt und auch ein Gericht hat im Nachhinein das für rechtswidrig erklärt.
16:35Die Gründe waren, dass diese Hausdurchsuchungen einfach völlig unverhältnismäßig waren.
16:41Damit sind schwere Grundrechtseingriffe verbunden, wenn man in die Wohnung eindringt und dann auf der Suche nach dem Gerät ist,
16:47mit dem der Post gepostet wurde.
16:48Und dafür ist das Delikt nicht schwer genug.
16:52Also eine Beleidigung ist, wenn es eine vorliegen würde, schon eine Straftat, aber doch mit einer sehr geringen Strafdrohung.
17:01Also wenn man davor noch keine Verurteilung hatte, dann wäre das nur eine nicht sehr hohe Geldstrafe.
17:08Hieran kann man auch sehen, dass Gerichte schon noch im Nachhinein Hausdurchsuchungen und Beschlagnahmen für rechtswidrig erklären.
17:17Aber die Frage ist schon, wieso diese Hausdurchsuchungen überhaupt durchgeführt werden
17:21und wieso es keine gesetzlichen Vorgaben gibt, die das schon im Vorhinein beschränken.
17:27Aber nicht nur bei Hausdurchsuchungen, sondern auch einfach so kann die Polizei ein Handy beschlagnahmen,
17:36wenn zum Beispiel die Person das Handy schon in der Hand hat.
17:40Es geht um einen Fall aus diesem Jahr, da hat das Bundesverfassungsgericht,
17:45da ist ein Fall zum Bundesverfassungsgericht gekommen, es ging, wie eben schon angeteasert, um eine Verkehrskontrolle.
17:51Eine Frau wurde angehalten, sie hat die Polizei zurückgefilmt,
17:53dann wurde ihr Handy für drei Monate beschlagnahmt.
17:58Das Bundesverfassungsgericht hat leider keine Entscheidung der Sache getroffen,
18:03das lag an formellen Gründen, also es wurde ein Rechtsbehelf leider nicht eingelegt,
18:07aber trotzdem hat sich das Bundesverfassungsgericht zur Verfassungsmäßigkeit geäußert.
18:12Und zwar hat es diese stark bezweifelt.
18:15Es gab vier Punkte, die das Bundesverfassungsgericht gerügt hat.
18:19Zum einen war es schon fraglich, ob überhaupt eine Straftat vorliegt.
18:22Unter Strafe steht, wenn man das vertrauliche Wort von jemandem aufnimmt.
18:29Das war der Vorwurf in diesem Fall.
18:31Aber ob das auch bei einer öffentlichen Polizeiaktion der Fall ist, das ist sehr fraglich.
18:37Außerdem, auch in diesem Fall gab es keine hohe Strafdrohung.
18:41Es gab dem Gericht nach auch genügend andere Beweismittel.
18:44Also es waren zum Beispiel zwei Kinder im Auto und noch andere Polizeibeamtinnen dabei,
18:48die auch als Zeugen herbeigerufen werden konnten.
18:52Und genau dann war es eigentlich gar nicht notwendig, auch das Handy mitzunehmen.
18:56Und die Betroffene war hier sogar bereit, ihren PIN herauszugeben.
19:00Also war auch die Dauer der Beschlagnahme in diesem Fall unverhältnismäßig.
19:05Jetzt kommen wir zur Verfassungsbeschwerde von Hendrik Thornar.
19:11Das ist ein Journalist.
19:13Den haben wir und auch RSF in der ersten Instanz zusammen unterstützt in einer Beschwerde vom Landgericht.
19:20Das Landgericht hat uns nur teilweise recht gegeben.
19:24Und genau dann haben wir als GFF Hendrik Thornar auch noch bei der Verfassungsbeschwerde unterstützt.
19:30Hier muss man auch noch vielleicht kurz anmerken, dass das Handy auch von der SF forensisch untersucht wurde.
19:39Da kann Viktor uns gleich nochmal ein paar Details nennen.
19:42Das war sehr aufschlussreich.
19:44Aber jetzt erstmal kurz zum Sachverhalt.
19:46Also im September 2023 hat Hendrik eine Demo begleitet.
19:52Im Anschluss an der Demo hat er gesehen, wie eine Polizeimaßnahme gegen andere durchgeführt wurde.
19:58Er hat mit seinem Handy eine Sprachnachricht gemacht und die Polizei dabei aufgezeichnet.
20:03Das Handy wurde beschlagnahmt.
20:04Drei Monate später wurde das Handy entsperrt, alle Daten ausgelesen und die Daten wurden auch ausgewertet.
20:11Die Auswertung betraf zum einen die Chatnachrichten vom Tag der Demo, um die eine Sprachnachricht zu finden.
20:18Aber dann, was interessant ist und eigentlich auch sehr besorgniserregend, gab es noch einen zweiten Ermittlungsbericht.
20:24Und dort wurden nämlich alle politischen Aktivitäten und Zugehörigkeiten von ihm mit dokumentiert.
20:29Es wurden auch zahlreiche private Bilder und Videos und auch Kommunikationsinhalte gespeichert.
20:34Also eigentlich ein politisches Profil angefertigt.
20:36Das hatte mit dem Strafverwurf wohl gar nichts mehr zu tun und ist rechtswidrig.
20:42Das Verfahren wurde dann tatsächlich auch knapp ein Jahr später eingestellt.
20:46Der Grund war aber auch wieder was Formelles und zwar, was man hier vielleicht wissen muss, das war wieder ein Vorwort der Verletzung der Vertraulichkeit des Wortes.
20:58Und dafür müsste der betroffene Polizeibeamte eigentlich einen Strafantrag stellen innerhalb von drei Monaten.
21:03Das hatte versäumt.
21:04Das ist wohl niemandem aufgefallen.
21:06Deshalb wurde das Handy einfach noch weitere acht Monate einbehalten und dann erst zurückgegeben.
21:11Kurz zum gerichtlichen Verfahren.
21:12Wir haben dann Beschwerde eingereicht.
21:14Das Landgericht hat uns nur teilweise Recht gegeben.
21:17Das Landgericht hat genau die Sache mit dem Strafantrag gesehen und die späteren acht Monate für rechtswidrig erklärt.
21:24Aber die ersten drei Monate, also die ursprüngliche Beschlagnahme und auch den Datenzugriff für rechtmäßig.
21:30Im Juli 2025 haben wir dann Hendrik bei seiner Verfassungsbeschwerde unterstützt und diese eingereicht.
21:39Nochmal.
21:44Danke.
21:48Jetzt nochmal kurz die Kernargumente in der Verfassungsbeschwerde.
21:52Ganz kurz, weil die Zeit uns davon läuft.
21:55Genau.
21:56Die Frage war, ob diese Vorschrift aus dem Jahr 1877 ausreicht.
22:01Die Antwort ist definitiv nein.
22:02Es braucht eine eigenständige gesetzliche Grundlage mit gesetzlichen Schranken, die das Handeln von Polizei und Staatsanwaltschaft angemessen begrenzen.
22:13Denn sonst würde ein tiefer Eingriff in die Privatsphäre immer da liegen.
22:19Und die Datenauswertung wird ja gerade auch sehr intransparent durchgeführt.
22:26Es gibt eine hohe Missbrauchsgefahr.
22:28Es gibt auch keine Beschränkung auf schwere Straftaten, zum Beispiel bei ähnlich schweren Maßnahmen wie dem Ausspielen vom Staatstronianer.
22:35Bei einer Online-Durchsuchung, bei geheimen Überwachungsmaßnahmen gibt es einen Straftatenkatalog im Gesetz.
22:41Bei der Beschlagnahme und der Datenauswertung fehlt es.
22:45Es gibt auch keinen Schutz besonders sensibler und privater Daten, zum Beispiel wenn du sehr vertraulich mit Familienangehörigen kommunizierst.
22:51Oder auch tagebuchähnliche Aufzeichnungen, dann Notizen hast.
22:55Diese Daten werden auch nicht ausreichend geschützt.
22:57Und genau, jetzt, wenn du noch kurz was zuerst gestern hast.
23:01Ah ja, stimmt, das passt da gar nicht so richtig gut rein.
23:03Also ich wollte dich nur ergänzen, wollte in diesem Fall, wir haben uns das Handy forensisch angeguckt.
23:08Man konnte natürlich, also im Polizeibericht stand schon drin, dass die das mit Celebrite aufgemacht haben.
23:12Das haben wir dann auch gesehen.
23:14Was vielleicht ganz interessant ist, was man da auch sieht, ist, dass das nicht nur ein Read-Only-Zugriff ist.
23:19Also man konnte zum Beispiel zeigen, dass die auch Einstellungen an dem Gerät durch diesen Prozess verändert wurden.
23:23Was natürlich nochmal was ganz anderes ist, als dieses Symbol von, oh, da war ein Zettel, den habe ich mir mal angeguckt.
23:29Ich habe mal das Handy reingeguckt, weil das natürlich noch ein viel tieferer Eingriff ist.
23:33Und das vermutlich das auch schwieriger machen würde, wenn diese Person später nochmal mit anderer Spionagesoftware angegriffen wurde,
23:40das dann aufzuklären, weil halt hierdurch schon Spuren von so einer Kompromittierung entstanden sind.
23:47Und ja, das hat uns auch überrascht und war sehr spannend.
23:50Wir haben das in einem Bericht aufgeschrieben und erst auf unserer Website kann man sich den angucken.
23:55Ja, genau.
23:56Also ich gebe dann später noch einen Ausblick, aber zum Fassen kann man eigentlich genau sagen,
24:02dass es ja aktuell keine Rechtsgrundlage für diese Praxis gibt und die dann damit verfassungswidrig wäre.
24:10Und jetzt noch zu ein paar internationalen Fällen.
24:13Ja, genau.
24:14Also ich dachte, wir bringen hier vielleicht noch ein paar, aber um das ein bisschen größer,
24:18in größeren Kontext einzuordnen.
24:21Es gibt einen Trend aktuell, international über die Beschlagnahmung von Geräten nicht nur an die Daten ranzukommen,
24:27sondern auch gerne das dann im nächsten Schritt Spionagesoftware aufzuspielen.
24:33Und da wollte ich jetzt einfach nochmal euch ein paar Fälle zeigen.
24:36Ein Fall war, dass die Novi-Spy-Angriffe, das ist in Serbien passiert, das lief so ab,
24:42dass Leute in der Polizeiwache waren und dann wurde das Gerät oder das Gerät wurde beschlagnahmt.
24:49Und durch diesen Zugriff, der mit Celebrite dann entstanden ist, wurde da die Spyware installiert.
24:54Das haben die Leute von Amnesty aufgearbeitet und veröffentlicht.
24:59Ein kleines bisschen anders sieht es bei dieser App aus, ich glaube, mit Assistant spricht man das aus.
25:05Da gab es einen Report von Lookout, das wurde von der Polizei, das sind Android-Apps,
25:09das wird von der Polizei installiert, um möglichst viele Daten aus dem Gerät rauszuziehen.
25:13Also es ist vielleicht so eine Art Celebrite Light, aber es ist auch wieder das Ding,
25:17die Polizei hat das Gerät, installiert da irgendwas und holt da Daten raus
25:20und anscheinend bleibt diese App auch oft auf den Geräten und hat relativ weitreichende Permissions.
25:25Das ist ein Angriff, den das Citizen Lab dokumentiert hat, auch gar nicht so lange her, ungefähr ein Jahr.
25:33Das war ein Evil Twin von einer legitimen App eigentlich, die auf einmal aber ganz viele mehr Permissions hat,
25:39von einer russischen Firma entwickelt wurde, eingesetzt wird vom FSB
25:42und auch während einer Beschlagnahmung installiert wurde.
25:47Und das waren wir. Wir haben vor zwei Wochen veröffentlicht, dass wir eine Spyware vom KGB in Belarus,
25:54das ist ein Geheimdienst, gefunden haben und konnten auch das ganze Netzwerk zeigen,
25:59also welche anderen Samples wir gesehen haben, wo die C2-Server sind.
26:03Auch hier liegt es so, dass keine Sicherheitslücken ausgenutzt wurden,
26:06sondern die Polizei, der Geheimdienst, den PIN-Code kannte und damit in der Lage war,
26:10diese Android-App zu installieren.
26:12Und was ich eine insgesamt spannende Entwicklung finde,
26:15ist, dass sich da wie so eine zweite Tier an so Startstrainern und Spyware aufmacht,
26:20die halt viel billiger in der Entwicklung sind, weil man einfach nur eine App schreiben muss
26:24und nicht dieses ganze Sicherheitslücken kaufen, das ganze Spiel spielen muss.
26:29Die Zugriffe sind aber trotzdem sehr massiv.
26:32Auf Android kann man über einen Accessibility-Service an sehr viele Daten rankommen
26:35und das ist ja auch hier genau passiert, gibt es auch einen Bericht online.
26:40Für den Ausblick.
26:42Genau, jetzt kommt erstmal der juristische Ausblick.
26:47Zusammenfassend kann man sagen, dass diese Praxis flächendeckend in Deutschland die Grundrechte gefährdet.
26:54Vor allem sind das Eigentumsrecht betroffen und die Privatsphäre,
26:58aber es kann auch Chilling-Effekt bzw. bezüglich der Meinungsfreiheit oder Versammlungsfreiheit haben,
27:05wenn Menschen sich nicht mehr darauf vertrauen können, dass sie vertraulich kommunizieren können,
27:10dass ihre Daten, auch sehr sensible Daten, von der Polizei ausgewertet und eingesehen werden können.
27:17Genau, und das hat auch der Europäische Gerichtshof erkannt.
27:21In einem österreichischen Fall hat er letztes Jahr entschieden,
27:25dass es für solche Datenzugriffe eine sehr ausdifferenzierte Rechtsgrundlage gibt.
27:32Unter anderem müssen zum Beispiel die Straftaten auch gesetzlich festgeschrieben werden,
27:36bei denen es erlaubt sein soll, wo wir schon von Österreich sprechen.
27:41Dort hat auch letztes Jahr das Verfassungsgericht dort die dortigen Beschlagnahmevorschriften
27:48für Datenträger für verfassungswidrig erklärt.
27:51Dann gab es eine umfassende Neuregelung vom Nationalrat.
27:56Dort wird inzwischen sehr detailliert geregelt,
28:00in welchen Fällen genau auf die Daten zugegriffen werden dürfen.
28:04Es gibt auch viele Dokumentationspflichten,
28:07zum Beispiel müssen die Suchparameter ja auch dokumentiert werden.
28:11Man kann auf jeden Fall aber auch sagen, dass auch diese Reform nicht ganz ausreichend ist im Prinzip,
28:22weil zum Beispiel der Datenzugriff bei sehr leichten Straftaten immer noch erlaubt wird.
28:27Vielleicht noch ein paar praktische Tipps.
28:32Genau. Ich hoffe, ihr kommt nicht in diese Situation.
28:36Aber wenn, dann seid ihr auf jeden Fall rechtlich nicht verpflichtet, eure PIN herauszugeben.
28:41Auch wenn die Polizei Druck macht.
28:45Wenn es vorher keine gerichtliche Anordnung gibt, weil es zum Beispiel ja irgendwie ein Eilfall war,
28:52dann solltet ihr auf jeden Fall der Beschlagnahme widersprechen und eine gerichtliche Entscheidung herbeiführen.
28:57Falls es eine gerichtliche Anordnung gab, dann kann man Beschwerde einlegen
29:02und man kann auch einen Antrag auf Herausgabe des Geräts stellen.
29:07Dort kann man sich vor allem auf zwei Sachen berufen.
29:10Einmal, dass die Maßnahme an sich unverhältnismäßig war und auch, dass die Dauer zu lang ist
29:17und das Handy zügig zurückgegeben werden muss.
29:21Ja, ein Ausblick in die technische Zukunft und Gesamtsituation.
29:25Es kommt der Android Advanced Protection Mode.
29:30Das ist ein Feature auf Android-Geräten.
29:32Das ist sowas wie der Lockdown-Mode auf iOS-Geräten, was zusätzliche Sicherheitsfeatures einschaltet.
29:38Da sind die gerade dabei, neue Features zu implementieren
29:41und da kommen in Zukunft auch Sachen, die besser vor solchen Angriffen schützen.
29:45Prinzipiell, wie das schon steht, würden wir primär empfehlen,
29:48GrapheneOS zu benutzen, wenn es irgendwie geht.
29:50Und sonst, wenn es ein Android-Gerät sein soll, diesen Modus anzuschalten,
29:53weil dann der Schutz vor solchen Angriffen besser wird.
29:56Und wenn ihr betroffen seid oder wenn ihr jemanden kennt,
30:00wo solche Tools angewendet wurden wie Celebrite,
30:04sagt denen gerne, dass sie sich bei Research Labs melden sollen,
30:07weil vielleicht finden wir auch raus, welche Sicherheitslücken da benutzt wurden.
30:10Und dann kann man die schließen und dann haben wir alle einen guten Tag.
30:12Prinzipiell kann man sagen, wenn es irgendwie geht, und das geht halt bei GrapheneOS,
30:20es ist eine sehr gute Idee, eine Zwei-Faktor-Kombination aus einem biometrischen Merkmal und einem Pin zu benutzen,
30:25weil dann kann zum einen, wenn euch jemand filmt, während ihr den Pin eingebt,
30:29kommt die Person nicht an das Handy ran.
30:30Und zum zweiten, wenn jemand deinen Finger nimmt und da drauf hält,
30:33kommt die Person auch nicht an das Handy ran.
30:35Deshalb ist das eigentlich, was wir wollen.
30:37Und der obligatorische, natürlich, meldet Zero Days.
30:41Das ist ein Unding, Schwachstellen geheimzuhalten.
30:44Und wenn ihr Freunde habt, die da auf den falschen Pfad geraten,
30:48guckt in die Augen und bringt sie auf den richtigen.
30:51Vielen Dank.
31:03Herzlichen Dank.
31:05Erstmal herzlichen Dank.
31:06Und jetzt an den Mikrofon.
31:08Ich sehe schon, dort stehen die Ersten an Mikrofon Nummer drei.
31:13Ja, danke.
31:14Signal hat ja mal auch angekündigt, dass Sie bei Celebright eine Zero-Day-Lücke gefunden haben
31:21und sich vorgehalten, dort Dateien zu hinterlegen, die diese Lücke ausnutzen.
31:27Habt ihr davon nochmal was gehört?
31:30Nee, also ich würde mal davon ausgehen, dass Celebright das jetzt gefixt hat.
31:34Vielleicht, vermutlich, keine Ahnung.
31:36Das ist natürlich auch durchaus plausibel, dass in diesen Forensic-Tools Sicherheitslücken sind.
31:41Da weiß ich jetzt nichts Konkretteres zu.
31:44Danke.
31:45So, dann Mikrofon Nummer eins, bitte.
31:47Erstmal danke für den Talk.
31:48Sind euch Fälle von Anwendungen von Greykey in Deutschland bekannt und wenn ja, was für Gerätetypen waren das?
31:57Mir so spontan keine.
32:01Janik, weißt du was?
32:03Nee.
32:03Alles klar, danke schön.
32:04Ich habe Deutschland kaum, ich frage mich hier ein, aber da müssen andere besser bescheiden.
32:11Okay, klar.
32:12Dein Mikrofon Nummer vier.
32:14Ja, vielen Dank für den interessanten Vortrag.
32:18Ich hätte eine Frage zu den Konsequenzen, wenn denn die Unrechtmäßigkeit der Beschlagnahme festgestellt wird.
32:25Es sind aber Daten schon gespeichert und ausgelesen.
32:29Wie kann ich denn, also kann ich da überhaupt irgendwas gegen machen?
32:33Dürfen diese Daten trotzdem verwendet werden im Verfahren gegen mich?
32:37Und kann ich da zivilrechtlich vielleicht auch gegen vorgehen, also Ersatzzahlung oder Entschädigung oder sowas, einklagen?
32:46Genau, also es gibt auf jeden Fall Löschungsansprüche und ja, grundsätzlich auch Schadensersatzansprüche.
32:55Da sind die Anforderungen aber ja etwas höher.
32:59Also da genau muss dann schon eindeutig verstehen, dass dann auch die Beschlagnahme genau von Anfang an rechtswidrig war.
33:09Und die Daten an sich, genau, es kommt so ein bisschen drauf an.
33:15Also zum Beispiel dürfen die Strafverfolgungsbehörden eigentlich auch Zufallsfunde, die sie finden, auch weiterverwenden.
33:23Und genau nur, wenn sozusagen diese Daten dann nicht mehr akut für ein Strafverfahren gebraucht werden, müssten die dann gelöscht werden.
33:30Dankeschön.
33:32Dann Mikrofon Nummer drei, bitte.
33:34Ja, danke.
33:34Kurze Frage.
33:35Ich habe relativ viel jetzt über Android, GrapheneOS und so gehört.
33:38Nicht, dass ich hinwechseln würde, aber wie ist es denn mit iOS-iPhone?
33:41Ich, also man weiß natürlich jetzt zum Beispiel von Celebrite, kennt man diese Support-Matrizen immer nur, wenn sie mal wieder frisch geleakt wurden.
33:52Prinzipiell würde ich davon ausgehen, dass aktuelle iPhones da trotzdem aufgemacht werden können.
33:59Also das ist alles, was ich immer gehört habe.
34:01Bei Celebrite, die haben irgendwie so verschiedene Feature-Modelle und da gibt es irgendwie Advanced Services und Celebrite Premium.
34:09Und aber prinzipiell, also würde ich davon ausgehen, dass die aktuelle iPhones aufkriegen.
34:14Wir haben noch Zeit für zwei Fragen.
34:19Ihr werdet ja im Nachgang gleich hier vorne noch für Fragen zur Verfügung stehen.
34:23Ja, genau.
34:23Also ich meine, das müsst ihr auch ihr sagen, aber ich glaube, in diesem Saal passiert danach nichts.
34:27Wenn ihr Leute wollt, kommt gerne gleich noch hier zu uns, wenn ihr irgendwie noch weitere Fragen habt.
34:31Dann machen wir es wie folgt.
34:32Ich sehe, da hinten kommt was aus dem Internet.
34:34Dann lasst uns kurz die Frage vom Internet schon mal vorziehen, weil ihr habt das Glück.
34:38Ihr könnt gleich die Fragen stellen hier vorne.
34:41Das Internet, wir wissen, was passiert, wenn man bei einer Beschlagnahme den Cops, den Duresspin von GrapheneOS zum Beispiel unterjubelt.
34:49Und gibt es da rechtliche Konsequenzen?
34:52Das ist eine juristische Frage.
34:55Ich glaube, dazu kann ich jetzt konkret noch nichts sagen.
35:01Also noch fünf Minuten.
35:02Ja, super.
35:03Dann einmal hinten, bitte.
35:05Ja, meine Frage ist zum Signal-Client Molly oder dem Fork von Signal-Client, ob der mehr zu empfehlen ist wie Signal, weil man da nochmal eine extra Verschlüsselung einstellen kann oder kann Signal das mittlerweile auch selber?
35:25Kann ich leider nichts zusagen.
35:27Sorry.
35:27Dann darf nochmal das Internet reingrätschen.
35:29Das Internet will wissen, wenn Programme wie Celebrite nicht nur Read-Only-Zugang zu kompromittierten Daten haben, zu kompromittierten Devices haben, verfälschen Sie da nicht Ihre eigenen Beweise?
35:42Kannst du die Frage nochmal vorlesen? Sorry.
35:45Wenn Programme wie Celebrite nicht nur Read-Only-Zugang haben, kompromittieren Sie damit nicht Ihre eigenen Beweise?
35:51Ja, das ist das klassische Problem. Die alte Denke der Forensik ist, ich habe da irgendeinen Datenträger und wir machen ein Image und wir fassen das nicht an.
36:00Und das funktioniert natürlich mit Handys gar nicht.
36:03Und das ist auch eine Sache, die man eigentlich massiv kritisieren könnte, sollte, müsste.
36:08Das ist eigentlich sehr wackelig, wie das alles gebaut ist, weil man benutzt irgendein Third-Party-Tool von irgendwo, von dem du nicht den Source-Code gesehen hast und da fällt eine ZIP-Datei raus und dann muss man glauben, dass diese ZIP-Datei tatsächlich auch das Abbild von den Daten auf dem Handy sind.
36:25Aber wenn es was anderes wäre, hast du als betroffenen Person keine Chance, das nachzuvollziehen, nachzuweisen und ja, das ist eigentlich großer Quatsch.
36:35Ja, genau. Und das ist tatsächlich auch im Strafverfahren relevant, genau, weil das ist eigentlich dann eine Blackbox, was konkret die Polizei mit den Daten macht, ob die Daten, die sie dann am Ende als Beweis verwerten will, wirklich so eins zu eins dann wirklich so übereinstimmen und ob man denen so sehr vertrauen kann.
36:53Ja, dann letzte Frage, Mikrofon eins bitte.
36:56Ja, danke für den Vortrag. Eine Frage jetzt für die Praktiker. Also, wenn ich das richtig mitnehme, das Handy ausschalten hilft, eine komplexe PIN haben hilft und nach vielleicht zehn Fehleingaben, dass das Handy sich selber vibet, hilft? Hilft irgendwas anderes?
37:15Ja, das hängt total vom Handy ab. Also, was ich vielleicht noch kurz sagen kann, es gibt unterschiedliche Ansätze von Forensik-Software, um die Sicherheitsmechanismen von Handys zu brechen.
37:26Ein Ansatz kann sein, dass Sie das Handy zum Beispiel aufschrauben und die Geschwindigkeitsbeschränkung, wie oft man neue Pins raten darf, ausschalten und dann ganz schnell Pins durchprobieren können.
37:41Da hilft dann eventuell eine komplexe PIN. Ja, es hängt vom Handy ab. Es hängt vom Handy ab.
37:49Ja, dann sage ich erst mal herzlichen Dank, Davy und Victor, für diesen wundervollen Einblick.
37:57Applaus
Comments

Recommended