Ausspionieren von Smartphones Auch Navigationsgeräte lassen sich ausspionieren

Am Ufed angesteckt, offenbaren fast alle von ihnen ihre tiefsten Geheimnisse, denn der gesamte Inhalt der Speicherchips wird im Rohformat (Dump) heruntergeladen. Das kann je nach Speichergröße schon mal ein bis zwei Stunden dauern, schließlich fassen manche Smartphones bis zu 64 Gigabyte an Daten. Was viele Nutzer nicht wissen: Auch Daten, die sie schon glauben gelöscht zu haben, sind dabei oft auffindbar. Wegen einer Besonderheit des in Handys verbauten Speichers ist dies sogar gar nicht so selten.

Der sogenannte Flashspeicher, wie er auch in USB-Sticks oder Speicherkarten verwendet wird, schafft pro einzelner Speicherzelle nur eine begrenzte Anzahl Schreib- und Löschvorgänge, danach geht die Zelle kaputt. Um das hinauszuzögern, wenden die Hersteller ein "Wear Levelling" genanntes Verfahren an, das die Belastung möglichst gleichmäßig auf alle Zellen verteilt. Deshalb finden sich meist auch im unbenutzten Teil des Speichers Daten - solche, die der Nutzer gelöscht hat. Diese werden aber bloß mit einem Vermerk versehen, wirklich gelöscht werden sie nicht. Um die Extraktion der Rohdaten zu ermöglichen, wird auf das Handy zunächst eine Software gespielt, die es erlaubt, das Betriebssystem und mögliche Passwortsperren des Handys zu umgehen und das Handy mit der eigenen Software zu starten.

Doch die 120 Entwickler, die in Israel für Cellebrite arbeiten, stehen immer wieder vor neuen Herausforderungen, "das ist ein Hase-und-Igel-Spiel". Und manchmal sind auch sie machtlos. "Wenn man einen Blackberry ordentlich wiped, wird es schwierig, Daten wiederherzustellen", sagt Pawlak. Mit "wipen", englisch für wegwischen, ist professionelles Löschen gemeint. Und es gibt auch spezielle Handys, an deren Daten man nicht herankommt, weil sie sofort verschlüsselt werden. Da hilft dann höchstens noch, die Chips von der Platine des Handys löten, aber das beherrschen nur wenige Spezialisten zum Beispiel bei den Geheimdiensten.

Daten werden gegen Manipulation gesichert

Für normale Ermittlungen jedoch reicht in der Regel, was auf den Handys zu finden ist. Wichtig für die Ermittler ist, dass die Software aus den Rohdaten einen Bericht erzeugt, der es dann ermöglicht, sich einzelne Punkte, etwa das Protokoll der letzten Anrufe, noch einmal genauer anzusehen. Datensätze, die bestimmten Dateiarten wie beispielsweise Fotos zugeordnet werden können, werden entsprechend abgespeichert und lassen sich ansehen. Die Daten werden bei der Extraktion aber auch gegen Manipulation gesichert. Andernfalls wären sie vor Gericht als Beweismittel gar nicht zulässig.

Doch nicht nur Handys lassen sich auswerten, neuerdings kommen auch Navigationsgeräte dazu. Denn die kleinen Kästchen für die Windschutzscheibe speichern ebenfalls viele Daten ab, die wertvolle Indizien liefern können. Auch hier wird zunächst der gesamte Speicher ausgelesen und dann von einer speziellen Software analysiert. Besonders die sogenannten "Trip Logs", automatisch erzeugte Aufzeichnungen von Fahrten, interessieren dabei die Fahnder. Wie bei den Handys wird das Gerät per Kabel mit dem Ufed verbunden, dieser wiederum mit einem handelsüblichen PC oder Laptop. Auf dem PC landen dann schließlich die Daten, die per Software zum Bericht aufbereitet werden.