Apple hat im Streit um die Entsperrung eines iPhone 5C eines Terrorverdächtigen einen weiteren Schriftsatz eingereicht. Darin unterstellt das Unternehmen aus Cupertino, dass die von der US-Bundespolizei FBI eingeforderte Unterstützung für die Umgehung von Sicherheitsfunktionen des Geräts gegen die US-Verfassung verstößt. Die Gründerväter „wären entsetzt“ angesichts der Versuche von FBI und Justizministerium, den All Writs Act auf diesen Fall anzuwenden, schreibt Apple.
Die Regierung versuche, den All Writs Act als eine „allmächtige Wunderwaffe“ darzustellen, ergänzte Apple. Tatsächlich sei es aber nur ein Verfahrenswerkzeug mit eingeschränkten Möglichkeiten. „Das Gericht sollte den Antrag abweisen, weil der All Writs Act diese Unterstützung nicht bietet, und die Verfassung sie untersagt.“
Apple räumt allerdings ein, dass der Hintergrund des Streits – der Terroranschlag von San Bernardino, bei dem 14 Menschen getötet und 21 verletzt wurden – eine schreckliche Tragödie sei. Aber gerade bei derartig emotionalen Fällen müssten die Gerichte besonders genau auf die Einhaltung der Gesetze und den Schutz der Bürgerrechte achten.
Apples Schriftsatz ist die Reaktion auf die jüngste Eingabe des Justizministeriums. Darin schlägt das Department of Justice einen deutlich harscheren Ton an als bisher und bezichtigt den iPhone-Hersteller der Lüge. Die vom FBI geforderte Unterstützung sei zudem keine „unangemessene Belastung“ – unter diesen Umständen sind Dritte laut All Writs Act nicht gezwungen, Ermittlern bei ihrer Arbeit zu helfen. Apple habe stattdessen die technologischen Hürden, die zwischen dem FBI und der Entsperrung des fraglichen iPhones stünden, absichtlich erhöht. Das Unternehmen verhindere so die Umsetzung eines rechtmäßigen Gerichtsbeschlusses im Zusammenhang mit dem „Massenmord an 14 Amerikanern“.
Erik Neuenschwander, bei Apple für User Privacy zuständig, betonte indes Anfang der Woche, dass die vom FBI geforderte neue iOS-Version zur Entsperrung des iPhone 5C eine Hintertür sei, die die Sicherheit aller iPhone-Nutzer bedrohe. „Die Schutzfunktionen, die Apple im Auftrag der Regierung kompromittieren soll, sind die sicherheitsrelevantesten Softwarekomponenten des iPhone – jede Schwächung oder Hintertüre, egal ob absichtlich oder unbewusst eingeführt, kann eine Gefahr für alle Nutzer von Apple-Geräten darstellen.“
Im Vergleich zu Festplatten glänzen SSDs mit einer höheren Leistung, geringerem Energieverbrauch und weniger Hitzeentwicklung. Die längere Lebensdauer unterstreicht Samsung zudem mit einer 10-jährigen Garantie für seine 850PRO-Serie.
Mitte Februar hatte ein Bundesrichter entschieden, dass Apple dem FBI helfen muss, die auf dem iPhone des Terrorverdächtigen verschlüsselten Daten zu hacken. Konkret geht es um die Sicherheitsfunktion, die bei einer wiederholten Fehleingabe des Gerätepassworts alle Inhalte des Geräts unbrauchbar macht. Dadurch wird ein Brute-Force-Angriff auf den wahrscheinlich vierstelligen Code unmöglich gemacht. Unklar ist jedoch, ob die automatische Löschfunktion überhaupt aktiviert ist.
Einige Sicherheitsexperten unterstellen indes, dass das FBI sehr wohl in der Lage sei, das fragliche iPhone ohne Apples Hilfe zu knacken. Es gehe den Ermittlern in Wirklichkeit darum, einen Präzedenzfall zu schaffen, um künftig in ähnlichen Fällen auch ohne Gerichtsbeschluss auf Telefondaten zugreifen zu können.
[mit Material von Shara Tibken, News.com]
Tipp: Wie gut kennen Sie Apple? Überprüfen Sie Ihr Wissen – mit 15 Fragen auf silicon.de.
Der Cybersecurity Report von Hornetsecurity stuft 2,3 Prozent der Inhalte gar als bösartig ein. Die…
Die Hintermänner haben es auf Zugangsdaten zu Microsoft Azure abgesehen. Die Kampagne ist bis mindestens…
Cloud-Plattform für elektronische Beschaffungsprozesse mit automatisierter Abwicklung elektronischer Rechnungen.
Mindestens eine Schwachstelle erlaubt eine Remotecodeausführung. Dem Entdecker zahlt Google eine besonders hohe Belohnung von…
Nur rund die Hälfte schaltet während der Feiertage komplett vom Job ab. Die anderen sind…
Security-Experten von Check Point sind einer neuen Angriffsart auf die Spur gekommen, die E-Mail-Schutzmaßnahmen umgehen…