FBI liest gelöschte Signal-Nachrichten von iPhone

US-Ermittler rekonstruierten gelöschte Signal-Chats über eine forensische Schwachstelle im iOS-Benachrichtigungssystem, nicht durch Brechen der Ende-zu-Ende-Verschlüsselung.

Das FBI hat in einem US-Strafverfahren gelöschte Nachrichten des Messengers Signal von einem iPhone wiederhergestellt. Die Behörden nutzten dafür keine Schwachstelle in der Ende-zu-Ende-Verschlüsselung, sondern eine forensische Lücke im iOS-Benachrichtigungssystem. Die betroffene Nutzerin hatte die App vor der Beschlagnahmung des Geräts bereits vollständig deinstalliert.

Anzeige

Viele iPhone-Nutzer übersehen nach dem Update diese gefährliche Einstellung. Ein Apple-Experte erklärt im kostenlosen Ratgeber, wie Sie Ihre Daten mit wenigen Klicks wirklich schützen. iOS-Sicherheits-Guide jetzt kostenlos herunterladen

iOS speichert Nachrichten-Vorschauen im Cache

Der Erfolg der Ermittler basiert auf der Art, wie iOS Push-Benachrichtigungen verarbeitet. Trifft eine Nachricht ein, wird sie lokal entschlüsselt, um eine Vorschau auf dem Sperrbildschirm anzuzeigen. Diese Informationen landen in einer internen Systemdatenbank – unabhängig von der Messenger-App selbst.

Forensik-Experten des FBI zeigten, dass diese Fragmente selbst dann erhalten bleiben, wenn die ursprüngliche App wie Signal deinstalliert wurde. Der Verschlüsselungsschutz erstreckt sich technischen Analysen zufolge nicht auf die flüchtigen Daten, die iOS für Systemfunktionen anlegt. Dieser Mechanismus betrifft potenziell alle Messenger, die Inhalts-Vorschauen in den iOS-Mitteilungen erlauben.

Beweismittel im „Prairieland“-Verfahren

Die technischen Details wurden im „Prairieland“-Verfahren in Texas bekannt. In dem Prozess geht es um einen mutmaßlichen Anschlag auf eine Einwanderungsbehörde. Ein zentraler Beweisgegenstand war das iPhone einer Hauptangeklagten, die die Signal-App gelöscht hatte.

Durch physischen Zugriff auf das Gerät erhielten die Ermittler Zugang zur Benachrichtigungs-Datenbank. Dabei konnten sie ausschließlich eingehende Nachrichten rekonstruieren, da nur für diese Systembenachrichtigungen generiert werden. Ausgehende Nachrichten hinterlassen keine Spuren im Cache und blieben unzugänglich.

Cellebrite-Werkzeuge ermöglichen „Deep Carving“

Für die Extraktion setzten die Behörden fortsrittliche Werkzeuge des Forensik-Spezialisten Cellebrite ein. Software wie der „Physical Analyzer“ liest tief liegende Datenbanken in Mobilgeräten aus und sucht nach gelöschten Einträgen.

Forensik-Experten erläutern, dass iOS-Datenbanken für Push-Mitteilungen oft erst nach längerer Zeit endgültig bereinigt werden. Solange dieser Prozess nicht stattgefunden hat, bleiben die Nachrichten-Fragmente für spezialisierte Software lesbar. Der Fall zeigt: Die physische Kontrolle über ein Gerät stellt das größte Risiko für die digitale Privatsphäre dar.

Anzeige

Apple-Fachchinesisch und komplexe Sicherheitseinstellungen machen Ihnen das Leben schwer? Dieses Gratis-Lexikon erklärt die 53 wichtigsten iPhone-Begriffe in einfachen Worten – inklusive Aussprachehilfen. Kostenloses iPhone-Lexikon per E-Mail sichern

So schützen Sie sich vor der Lücke

Sicherheitsberater empfehlen Nutzern, ihre Benachrichtigungseinstellungen zu prüfen. In der Signal-App kann unter „Benachrichtigungsinhalt“ gewählt werden, ob Name und Inhalt, nur der Name oder gar keine Informationen in der Vorschau erscheinen.

Die Option „Kein Name oder Inhalt“ verhindert, dass iOS sensible Textfragmente in die Cache-Datenbank schreibt. Das Betriebssystem erhält dann nur ein generisches Signal über eine neue Nachricht, ohne Klartext-Zugriff. Zusätzlich sollte in den iOS-Systemeinstellungen „Vorschauen zeigen“ auf „Nie“ oder „Wenn entsperrt“ gesetzt werden.

Wettrüsten zwischen Sicherheit und Strafverfolgung

Die Entwicklungen werfen ein Schlaglicht auf das anhaltende Wettrüsten zwischen Entwicklern sicherer Software und Ermittlungsbehörden. Dass nicht die App selbst, sondern das umgebende Betriebssystem die Schwachstelle bildete, ist eine wichtige Erkenntnis für die Sicherheits-Community.

Es zeigt, dass eine ganzheitliche Betrachtung der Gerätesicherheit notwendig ist, die über die reine App-Ebene hinausgeht. Apple hat sich bisher nicht konkret zu dem Fall oder möglichen Änderungen an der iOS-Benachrichtigungsarchitektur geäußert.

Präzedenzfall für die Beweiszulassung

Für die Rechtssprechung markiert der Prairieland-Prozess einen Präzedenzfall. Die Debatte über das Recht auf Verschlüsselung versus die Notwendigkeit der Strafverfolgung dürfte durch diese technischen Möglichkeiten der „indirekten Extraktion“ weiter an Intensität gewinnen.

Solange physischer Zugriff auf Hardware besteht, bleibt die digitale Forensik ein mächtiges Instrument. Sie kann selbst die stärkste Verschlüsselung an ihren Endpunkten umgehen.