Die US-Bundespolizeibehörde FBI hat sich bereit erklärt, Strafverfolgern in Arkansas beim Entsperren eines iPhone und eines iPod zu helfen. Die Geräte gehören zwei mordverdächtigen Jugendlichen. Das teilte Staatsanwalt Cody Hiland der Agentur Associated Press mit.
Offen ist, ob das FBI die gleiche Methode wie im Fall des iPhone 5C von Syed Farook, einem der Attentäter von San Bernardino, einsetzen wird. Der Ansatz stammte von einer nicht genannten externen Quelle.
Erst am Montag konnte das FBI melden, dass es Farooks iPhone mit Hilfe der unbekannten Dritten erfolgreich entsperrt hatte. Es verzichtete zugleich offiziell auf Apples Hilfe, was den mehrwöchigen Streit zwischen dem iPhone-Hersteller und der US-Regierung um eine mögliche Hintertür in iOS beendete.
Ohne Cloud-Technologie sähe der Alltag heute ganz anders aus. Dropbox, Facebook, Google und Musikdienste gäbe es nicht. Erst Cloud-Technologien haben diese Services ermöglicht und treiben heute Innovationen schneller denn je voran.
Zudem dürfte die Welle weiterer Entsperrwünsche anhalten – und einige davon auch an Apple gerichtet werden. So hatten Strafverfolger in einem Drogenfall in New York Berufung gegen die Entscheidung eines Richters vom Februar eingelegt, Apple könnte nicht zum Entsperren eines iPhone gezwungen werden, das möglicherweise Indizien liefern könnte.
[mit Material von Steven Musil, CNET.com]
Tipp: Wie gut kennen Sie Apple? Überprüfen Sie Ihr Wissen – mit 15 Fragen auf silicon.de.
Der Cybersecurity Report von Hornetsecurity stuft 2,3 Prozent der Inhalte gar als bösartig ein. Die…
Die Hintermänner haben es auf Zugangsdaten zu Microsoft Azure abgesehen. Die Kampagne ist bis mindestens…
Cloud-Plattform für elektronische Beschaffungsprozesse mit automatisierter Abwicklung elektronischer Rechnungen.
Mindestens eine Schwachstelle erlaubt eine Remotecodeausführung. Dem Entdecker zahlt Google eine besonders hohe Belohnung von…
Nur rund die Hälfte schaltet während der Feiertage komplett vom Job ab. Die anderen sind…
Security-Experten von Check Point sind einer neuen Angriffsart auf die Spur gekommen, die E-Mail-Schutzmaßnahmen umgehen…