FBI findet „Hintertür“ in iPhone von San-Bernardino-Attentäter

Die US-Bundespolizei Federal Bureau of Investigation (FBI) hat offenbar mithilfe eines Dritten eine Methode entwickelt, das gesperrte iPhone 5C des mutmaßlichen San-Bernardino-Attentäters Syed Farook zu knacken. Das geht aus einem am Montag eingereichten Schriftsatz des Justizministeriums hervor.

Demnach ist es den Ermittlern aber noch nicht gelungen, auf die verschlüsselten Daten zuzugreifen. „Es werden noch Tests benötigt, um herauszufinden, ob es eine brauchbare Methode ist, die die Daten auf Farooks iPhone nicht kompromittiert“, heißt es in dem Schriftsatz.

Sollte das Verfahren erfolgreich sein, will das FBI seine Klage gegen Apple zurückziehen. Die für heute angesetzte Anhörung hat das Gericht zudem auf Antrag der US-Regierung bis auf weiteres abgesagt. Die Ermittler müssen nun bis spätestens 5. April einen Statusbericht einreichen.

Die Wende im Streit zwischen FBI und Apple kommt überraschend. Die Ermittler hatten zuletzt in ihren Schriftsätzen stets darauf beharrt, sie seien nicht in der Lage, das fragliche iPhone 5C ohne Apples Hilfe zu entsperren, um auf die darauf gespeicherten Daten zuzugreifen. Laut FBI soll selbst der Auslandsgeheimdienst National Security Agency keine Techniken kennen, um Apples Sicherheitsvorkehrungen zu umgehen. Experten zweifelten diese Behauptungen jedoch an – zu Recht, wie sich nun zeigt.

Mitte Februar hatte ein US-Bundesrichter verfügt, dass Apple dem FBI helfen muss, das iPhone 5C von Syed Farook zu entsperren. Konkret sollte der iPhone-Hersteller eine Möglichkeit schaffen, die Sicherheitsfunktion zu umgehen, die nach zehn falschen Passworteingaben alle Inhalte unlesbar macht. Somit könnte das FBI das Gerätepasswort per Brute Force ermitteln.

Apple hatte sich jedoch mit dem Argument gewehrt, der von der US-Regierung angeführte All Writs Act räume den Behörden keine derartig weitreichenden Befugnisse ein. Zuvor hatte ein Bundesrichter in einem anderen Fall die Auslegung des fraglichen Gesetzes sogar als verfassungswidrig eingestuft und der Regierung vorgeworfen, sie versuche, die Gewaltenteilung zu untergraben.

Whitepaper

Studie zu Filesharing im Unternehmen: Kollaboration im sicheren und skalierbaren Umfeld

Im Rahmen der von techconsult im Auftrag von ownCloud und IBM durchgeführten Studie wurde das Filesharing in deutschen Unternehmen ab 500 Mitarbeitern im Kontext organisatorischer, technischer und sicherheitsrelevanter Aspekte untersucht, um gegenwärtige Zustände, Bedürfnisse und Optimierungspotentiale aufzuzeigen. Jetzt herunterladen!

Melanie Newman, Sprecherin des Justizministeriums, betonte, vorrangiges Ziel der Ermittler sei es stets gewesen, die Daten auf dem iPhone des Terrorverdächtigen auszulesen. „Das FBI hat weiterhin versucht, ohne Apples Hilfe Zugang zu dem Telefon zu erhalten, sogar noch während des Rechtsstreits mit dem Unternehmen. Als Ergebnis dieser Bemühungen zeigte eine externe Partei dem FBI am vergangenen Wochenende eine mögliche Methode zum Entsperren des Telefons. Wir müssen das Verfahren zuerst testen, um sicherzustellen, dass es die Daten auf dem Telefon nicht zerstört, aber wir sind vorsichtig optimistisch. Deswegen haben wir das Gericht gebeten, uns mehr Zeit zur Prüfung dieser Option zu geben. Sollte die Lösung funktionieren, erlaubt sie uns das Telefon zu durchsuchen und unsere Ermittlungen zu dem Terroranschlag mit 14 Toten und 22 Verwundeten fortzusetzen.“

Unklar ist, wie die Ermittler nun wahrscheinlich auf die Daten zugreifen können. Klar ist jedoch, dass das FBI alles daran setzen wird, diese Hintertür vor Apple geheim zu halten. Andernfalls könnte Apple das Leck stopfen. Erst gestern hatte CEO Tim Cook erneut seine ablehnende Haltung gegenüber Hintertüren bekräftigt. „Wir haben nicht erwartet, in eine solche Position zu kommen – im Konflikt mit unserer Regierung. Aber wir glauben fest, dass wir die Verantwortung haben, Ihre Daten zu schützen“, sagte er anlässlich der Vorstellung von iPhone SE und 9,7 Zoll iPad Pro.

[mit Material von Zack Whittaker, ZDNet.com]

Tipp: Wie gut kennen Sie Apple? Überprüfen Sie Ihr Wissen – mit 15 Fragen auf silicon.de.

Stefan Beiersmann

Stefan unterstützt seit 2006 als Freier Mitarbeiter die ZDNet-Redaktion. Wenn andere noch schlafen, sichtet er bereits die Nachrichtenlage, sodass die ersten News des Tages meistens von ihm stammen.

Recent Posts

Studie: Ein Drittel aller E-Mails an Unternehmen sind unerwünscht

Der Cybersecurity Report von Hornetsecurity stuft 2,3 Prozent der Inhalte gar als bösartig ein. Die…

2 Tagen ago

HubPhish: Phishing-Kampagne zielt auf europäische Unternehmen

Die Hintermänner haben es auf Zugangsdaten zu Microsoft Azure abgesehen. Die Kampagne ist bis mindestens…

3 Tagen ago

1. Januar 2025: Umstieg auf E-Rechnung im B2B-Geschäftsverkehr

Cloud-Plattform für elektronische Beschaffungsprozesse mit automatisierter Abwicklung elektronischer Rechnungen.

3 Tagen ago

Google schließt schwerwiegende Sicherheitslücken in Chrome 131

Mindestens eine Schwachstelle erlaubt eine Remotecodeausführung. Dem Entdecker zahlt Google eine besonders hohe Belohnung von…

3 Tagen ago

Erreichbarkeit im Weihnachtsurlaub weiterhin hoch

Nur rund die Hälfte schaltet während der Feiertage komplett vom Job ab. Die anderen sind…

4 Tagen ago

Hacker missbrauchen Google Calendar zum Angriff auf Postfächer

Security-Experten von Check Point sind einer neuen Angriffsart auf die Spur gekommen, die E-Mail-Schutzmaßnahmen umgehen…

5 Tagen ago