FBI: Auch die NSA kann gesperrte iPhones nicht knacken

FBI-Direktor James Comey hat bei einer Anhörung vor dem US-Kongress bestätigt, dass die US-Bundespolizei ohne einen Gerichtsbeschluss, der Apple zur Mithilfe zwingt, nicht in der Lage ist, ein gesperrtes iPhone zu knacken. Den Abgeordneten sagte er, alle Versuche, Unterstützung von anderen Regierungsbehörden zu erhalten, seien erfolglos verlaufen. Auch dem Auslandsgeheimdienst National Security Agency (NSA) sei es bisher nicht gelungen, die Sicherheitsfunktionen des Apple-Smartphones zu umgehen.

Mit Apples Unterstützung ist das FBI aber laut Comey in der Lage, die Display-Sperre zu überwinden. „Wir können mit unserer Rechenleistung dieses Telefon freischalten, wenn Apple die automatische Löschung und die Verzögerungen zwischen den Eingabeversuchen entfernt.“

Der Republikanische Abgeordnete Jason Chaffetz kritisierte in dem Zusammenhang Forderungen des FBI nach zusätzlichen Werkzeugen und mehr rechtlichen Befugnissen. Schon jetzt sei der Kongress nicht mehr in der Lage zu verfolgen, „was Sie tun“. Das FBI weigere sich stets den Einsatz von Technologien offenzulegen, wie die Mobilfunküberwachung mittels IMSI-Catchern oder auch Zero-Day-Lücken. Ein Missbrauch von Befugnissen sei also nicht ausgeschlossen.

Der Demokratische Senator Ron Wyden, Mitglied des Geheimdienstausschusses des US-Senats, wies auf mögliche internationale Folgen einer iPhone-Hintertür hin. „Warum sollte unsere Regierung repressiven Regimen in Russland und China eine Vorlage liefern, um amerikanische Firmen zu zwingen, eine Hintertür zu schaffen. Apple-Anwalt Bruce Sewell erklärte indes, kein anderer Staat habe bisher eine Hintertür zu Apple-Produkten oder Kundendaten eingefordert. „Diese Diskussion haben wir nur in unserem eigenen Land.“

WEBINAR

Wie KMUs durch den Einsatz von Virtualisierung Kosten sparen und die Effizienz steigern

Das Webinar “Wie KMUs durch den Einsatz von Virtualisierung Kosten sparen und die Effizienz steigern” informiert Sie über die Vorteile von Virtualisierung und skizziert die technischen Grundlagen, die für eine erfolgreiche Implementierung nötig sind. Jetzt registrieren und Aufzeichnung ansehen.

Comey räumte zudem einen Fehler beim ersten Versuch ein, das iPhone eines Attentäters von San Bernardino freizuschalten. Das FBI hatte das Passwort des iCloud-Kontos des mutmaßlichen Terroristen unmittelbar nach der Beschlagnahmung seines Telefons zurücksetzen lassen. Als Folge können der Clouddienst und das iPhone nicht mehr kommunizieren. Andernfalls hätte das fragliche iPhone ein neues Backup auf iCloud erstellt – das Apple auch ohne Hintertür dem FBI zur Verfügung stellen kann. Das FBI hatte im Februar dazu erklärt, ein direkter Zugriff auf ein iPhone liefere in der Regel mehr Informationen als ein iCloud-Backup.

Der Republikanische Abgeordnete Jon Conyers regte eine Diskussion über ein mögliches Gesetz zur Entsperrung mobiler Geräte an, selbst wenn sie nicht zu den von den Strafverfolgern gewünschten Ergebnissen führe. Sein Parteikollege Jim Sensenbrenner, der nach den Anschlägen vom 11. September 2001 beim Entwurf des Patriot Act half, ergänzte: „Ich kann Ihnen sagen, dass Sie das, was aus dem Kongress kommt, nicht mögen werden.“ Damit deutete er an, dass das Justizministerium, wie schon beim All Writs Act, auch ein neues Gesetz zu seinen Gunsten auslegen kann. Ein anderer Republikaner argumentierte, dass auch eine gesetzliche Hintertür keine Lösung sei. Kriminelle könnten weiterhin eigene Verschlüsselungslösungen einsetzen.

[mit Material von Zack Whittaker, ZDNet.com]

Tipp: Wissen Sie alles über Edward Snowden und die NSA? Überprüfen Sie Ihr Wissen – mit 15 Fragen auf silicon.de.

Stefan Beiersmann

Stefan unterstützt seit 2006 als Freier Mitarbeiter die ZDNet-Redaktion. Wenn andere noch schlafen, sichtet er bereits die Nachrichtenlage, sodass die ersten News des Tages meistens von ihm stammen.

Recent Posts

Studie: Ein Drittel aller E-Mails an Unternehmen sind unerwünscht

Der Cybersecurity Report von Hornetsecurity stuft 2,3 Prozent der Inhalte gar als bösartig ein. Die…

2 Tagen ago

HubPhish: Phishing-Kampagne zielt auf europäische Unternehmen

Die Hintermänner haben es auf Zugangsdaten zu Microsoft Azure abgesehen. Die Kampagne ist bis mindestens…

3 Tagen ago

1. Januar 2025: Umstieg auf E-Rechnung im B2B-Geschäftsverkehr

Cloud-Plattform für elektronische Beschaffungsprozesse mit automatisierter Abwicklung elektronischer Rechnungen.

3 Tagen ago

Google schließt schwerwiegende Sicherheitslücken in Chrome 131

Mindestens eine Schwachstelle erlaubt eine Remotecodeausführung. Dem Entdecker zahlt Google eine besonders hohe Belohnung von…

3 Tagen ago

Erreichbarkeit im Weihnachtsurlaub weiterhin hoch

Nur rund die Hälfte schaltet während der Feiertage komplett vom Job ab. Die anderen sind…

4 Tagen ago

Hacker missbrauchen Google Calendar zum Angriff auf Postfächer

Security-Experten von Check Point sind einer neuen Angriffsart auf die Spur gekommen, die E-Mail-Schutzmaßnahmen umgehen…

5 Tagen ago