FBI knackt iPhone ohne Apple-Hilfe

(Bild: FBI)

Dem FBI ist es gelungen, das iPhone 5C des Attentäters von San Bernadino auch ohne die Hilfe von Apple zu knacken. Die genaue Vorgehensweise ist nicht bekannt. Eigentlich löscht das Smartphone nach 10 Pin-Eingabefehlversuchen den Speicherinhalt.

Der erfolgreiche Hack des iPhones geht aus einem Schriftsatz hervor, den das US-Justizministerium eingereicht hat. Apples Hilfe ist nicht mehr erforderlich, was das Unternehmen sicherlich freuen wird. Wer knackt schon gerne die Verschlüsselung, von denen die Datensicherheit seiner Kunden abhängt?

„Die Regierung hat nun erfolgreich auf die in Farooks iPhone gespeicherten Daten zugegriffen und benötigt deswegen nicht mehr die Unterstützung von Apple“, die das Gericht am 16. Februar angeordnet habe, heißt es in dem Schriftsatz. „Demzufolge beantragt die Regierung die Aufhebung des Beschlusses, der Apple verpflichtet, den Ermittlern zu helfen.“

Schon in der vergangenen Woche hatte das Justizministerium die Aussetzung des Verfahrens beantragt. Zu dem Zeitpunkt hieß es, das FBI habe mithilfe eines Dritten eine Methode entwickelt, um auf das gesperrte iPhone des Terrorverdächtigen zuzugreifen. Es müssten zwar noch Tests durchgeführt werden, um zu verhindern, dass das Verfahren die Daten auf Farooks iPhone kompromittiere, eine Sprecherin des Justizministeriums zeigte sich jedoch optimistisch. „Sollte die Lösung funktionieren, erlaubt sie uns, das Telefon zu durchsuchen und unsere Ermittlungen zu dem Terroranschlag mit 14 Toten und 22 Verwundeten fortzusetzen.“

Mitte Februar hatte ein US-Bundesrichter verfügt, dass Apple dem FBI helfen muss, das iPhone 5C von Syed Farook zu entsperren. Konkret sollte der iPhone-Hersteller eine Möglichkeit schaffen, die Sicherheitsfunktion zu umgehen, die nach zehn falschen Passworteingaben alle Inhalte unlesbar macht.

Apple hatte sich jedoch mit dem Argument gewehrt, der von der US-Regierung angeführte All Writs Act räume den Behörden keine derartig weitreichenden Befugnisse ein. Selbst die Vorstellung von iPhone SE und 9,7 Zoll iPad Pro nutzte Apple-CEO Tim Cook, um die US-Regierung zu kritisieren. „Wir haben nicht erwartet, in eine solche Position zu kommen – im Konflikt mit unserer Regierung. Aber wir glauben fest, dass wir die Verantwortung haben, Ihre Daten zu schützen“, sagte er am 21. März. Zuvor hatte ein Bundesrichter in einem anderen Fall die Auslegung des fraglichen Gesetzes sogar als verfassungswidrig eingestuft und der Regierung vorgeworfen, sie versuche, die Gewaltenteilung zu untergraben.

Unklar ist, wie es den Ermittlern nun gelungen ist, die Sicherheitsfunktionen von iOS 9 auszuhebeln. Auch der Drittanbieter, von dem der entscheidende Hinweis kam oder der gar im Auftrag des FBI das fragliche Gerät geknackt hat, ist offiziell nicht bekannt. Laut einem Bericht einer israelischen Zeitung soll es sich dabei um die Firma Cellebrite handeln. Zu den Kunden der in der Nähe von Tel Aviv ansässigen Firma zählen auch deutsche Behörden. So kaufte das Bayerische Landeskriminalamt im August 2015 14 UFED-Lizenzen zu einem Preis von 377.104 Euro.

Das Ende des Rechtsstreits bedeutet jedoch wahrscheinlich, dass das FBI die Methode nicht offenlegen muss, was Apple die Möglichkeit nimmt, das Loch zu stopfen und Zugriffe auf andere iPhones und iPads zu verhindern – zumal es sich um eine Sicherheitslücke handeln könnte, die auch Cyberkriminelle für ihre Zwecke benutzen könnten.

„Apple ist davon überzeugt, dass die Menschen in den USA und weltweit einen Schutz ihrer Daten und ihrer Privatsphäre verdienen“, heißt es in einer Stellungnahme von Apple. „Das eine für das andere opfern gefährdet nur Menschen und Länder.“ Die Forderung nach einer Hintertür sei falsch gewesen und hätte einen gefährlichen Präzedenzfall geschaffen. Das FBI hätte seinen Antrag deswegen nie stellen dürfen, so Apple weiter.

Ein Sprecher des Justizministeriums betonte indes, Ermittlern den Zugriff auf digitale Informationen zu ermöglichen, um die nationale und die öffentliche Sicherheit zu gewährleisten, habe weiterhin Priorität. „Wir werden für diese Aufgabe alle möglichen Optionen verfolgen, inklusive der Mithilfe von Herstellern.“ Man verlasse sich aber auch auf die „Kreativität“ des öffentlichen Sektors und der Privatwirtschaft.

Tipp: Wie gut kennst Du Apple? Überprüfe Dein Wissen – mit 15 Fragen auf silicon.de.

Tags :Quellen:News.comVia:Mit Material von Stefan Beiersmann, ZDNet.de
  1. Ein Ansatz wäre die Daten von iPhone zu clonen, und dann mit Brute-Force-Methode immer 9 mögliche Passwörter eintippen. Danach neu clonen.
    Oder auf einen Großrechner, z.B. 1000 iPhone- Emulatoren laufen lassen, die 1000 mal 9 = 9000 mögliche Passwörter pro Durchlauf durchprobieren.
    Oder einen iPhone- Emulator programmieren, ohne automatischen Löschung nach 10 Versuchen!
    ————
    Verlasst Euch also nicht auf Versprechungen von Apple oder anderer USA Firmen.
    Dagegen hilft nur:
    Apps die verhindern an die Daten zu gelangen!
    Z.B eine App, die im Hintergrund läuft,
    und die bei bestimmten Eingaben oder Einwirken auf Smartphone Sensoren,
    automatisch alle Daten auf Smartphone sicher löscht (radiert).
    Z.B. Fingerabdruck von Zeigefinger löscht, und nur der Ringfinger öffnet Daten.
    Z.B. PIN A löscht, und nur der PIN 2 öffnet Daten.
    Z.B. Bestimmter Smartphone Bewegungsmuster (Schwenkfolge) löscht Daten.
    Z.B. Bestimmtes Sprachkommando (Sesam lösche dich) löscht Daten.
    Optimal wäre App mit automatischen Erkennung von Versuchen das Smartphone auszulesen, z.B. bei Speicher klonen.
    Also App- Programmierer: tut etwas Gutes für Datenschutz und Privatsphäre der Menschen!

    Auch in Deutschland sind Smartphone- Inhalte schon lange nicht mehr vor Schnüffler sicher:
    https://www.androidpit.de/gesetz-bestandsdatenauskunft-pin-passwoerter

Hinterlasse eine Antwort

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *

Advertising