Categories: MobileSmartphone

iPhone-Entschlüsselung: Apple bekommt drei Tage mehr Zeit

Apple hat bis 26. Februar Zeit eingeräumt bekommen, um auf eine richterliche Anordnung zu reagieren, die es verpflichtet, ein verschlüsseltes iPhone zu entsperren. Das erfuhr Bloomberg von zwei anonymen Informanten. Ursprünglich hätte es die übliche Frist von fünf Werktagen gehabt, die am 23. Februar ausgelaufen wäre, da die Entscheidung am 16. Februar fiel.

Apple-CEO Tim Cook (Bild: CNET)Öffentlich hat Apple bereits mit einem Brief an die Kunden deutlich reagiert und dafür die geschlossene Unterstützung der IT-Branche bekommen. CEO Tim Cook schrieb: „Wir haben alles getan, was in unserer Macht steht und zugleich gesetzeskonform ist. Jetzt aber fordert die US-Regierung etwas von uns, was wir einfach nicht haben und was wir für zu gefährlich halten, um es zu schaffen. Sie möchte, dass wir eine Hintertür zum iPhone erstellen.“

Das sei vielleicht nicht die Wortwahl des FBI, erklärt Cook, aber es handle sich um nichts anderes als eine Hintertür: eine bisher nicht existierende Software, die Zugang zu den Daten auf einem iPhone gewährt. Die vom FBI versprochene enge Kontrolle eines solchen Werkzeugs lasse sich aber nicht garantieren. Das fragliche Smartphone gehört einem der Täter, die im Dezember 2015 im südkalifornischen San Bernardino bei einem Anschlag 14 Menschen getötet und 21 weitere verletzt haben.

Die New York Times berichtet parallel, Apple habe das FBI im Zug der Ermittlungen zu dem Anschlag in San Bernardino gebeten, Zugang zu den auf dem iPhone gespeicherten Daten unter dem Siegel der Vertraulichkeit zu beantragen. Das FBI habe dies aber abgeschlagen und die richterliche Aufforderung an Apple öffentlich gemacht. Nur deshalb habe sich CEO Tim Cook gezwungen gefühlt, gleichermaßen öffentlich die Zusammenarbeit zu verweigern und also einen riskanten Konfrontationskurs einzuschlagen.

WEBINAR

Wie KMUs durch den Einsatz von Virtualisierung Kosten sparen und die Effizienz steigern

Das Webinar “Wie KMUs durch den Einsatz von Virtualisierung Kosten sparen und die Effizienz steigern” informiert Sie über die Vorteile von Virtualisierung und skizziert die technischen Grundlagen, die für eine erfolgreiche Implementierung nötig sind. Jetzt registrieren und Aufzeichnung ansehen.

Dass Apple das Gerät des Terroristen Syed Farook überhaupt entschlüsseln könnte, bejaht der „Trail of Bits Blog“ in einer Analyse. Da es sich um ein iPhone 5C noch ohne den mit Touch ID einhergehenden Hochsicherheitsbereich „Secure Enclave“ handle, könnte Apple per Device Firmware Upgrade (DFU) die Passwortabfrage aushebeln. Die dafür angepasste Firmware müsse es auch nicht unbedingt dem FBI übergeben, sondern könnte das Entsperren bei sich vornehmen, um Missbrauch vorzubeugen.

Richter Sheri Pym beruft sich in seiner an Apple gerichteten Anordnung auf ein Gesetz von 1789, den All Writs Act. Nicht nur Tim Cook glaubt, dass so ein „gefährlicher Präzedenzfall“ geschaffen wird und dass Apple gezwungen werden soll, seine eigenen Kunden zu hacken. Auch Google-Chef Sundar Pichai, WhatsApp und Facebook, die sich mit Apple solidarisch erklärt haben, fürchten einen unwiderruflichen Vertrauensverlust, der ihr Geschäftsmodell bedrohen würde. Facebook hat sich gerade verpflichtet, künftig gegen eventuelle ähnliche Anordnungen „aggressiv vorzugehen“, und Twitter-CEO Jack Dorsey dankte seinem Apple-Kollegen Cook, dass er in dieser Sache eine Führungsrolle übernommen habe. Alle Zeichen deuten darauf hin, dass sowohl Strafverfolger als auch IT-Firmen in dieser Angelegenheit eine klärende Konfrontation ansteuern.

Tipp: Wie gut kennen Sie Apple? Überprüfen Sie Ihr Wissen – mit 15 Fragen auf silicon.de.

Florian Kalenda

Seit dem Palm Vx mit Klapp-Tastatur war Florian mit keinem elektronischen Gerät mehr vollkommen zufrieden. Er nutzt derzeit privat Android, Blackberry, iOS, Ubuntu und Windows 7. Die Themen Internetpolitik und China interessieren ihn besonders.

Recent Posts

Studie: Ein Drittel aller E-Mails an Unternehmen sind unerwünscht

Der Cybersecurity Report von Hornetsecurity stuft 2,3 Prozent der Inhalte gar als bösartig ein. Die…

2 Tagen ago

HubPhish: Phishing-Kampagne zielt auf europäische Unternehmen

Die Hintermänner haben es auf Zugangsdaten zu Microsoft Azure abgesehen. Die Kampagne ist bis mindestens…

3 Tagen ago

1. Januar 2025: Umstieg auf E-Rechnung im B2B-Geschäftsverkehr

Cloud-Plattform für elektronische Beschaffungsprozesse mit automatisierter Abwicklung elektronischer Rechnungen.

3 Tagen ago

Google schließt schwerwiegende Sicherheitslücken in Chrome 131

Mindestens eine Schwachstelle erlaubt eine Remotecodeausführung. Dem Entdecker zahlt Google eine besonders hohe Belohnung von…

3 Tagen ago

Erreichbarkeit im Weihnachtsurlaub weiterhin hoch

Nur rund die Hälfte schaltet während der Feiertage komplett vom Job ab. Die anderen sind…

4 Tagen ago

Hacker missbrauchen Google Calendar zum Angriff auf Postfächer

Security-Experten von Check Point sind einer neuen Angriffsart auf die Spur gekommen, die E-Mail-Schutzmaßnahmen umgehen…

5 Tagen ago