Der US-Geheimdienst National Security Agency hat erklärt, warum er der Bundespolizei FBI nicht helfen konnte, das iPhone 5C eines der Attentäter von San Bernardino zu entsperren. Der stellvertretende NSA-Direktor Richard Ledgett sagte auf einer Veranstaltung zu Militärtechnik am Freitagabend, der Dienst müsse die Entwicklung von Werkzeugen nach deren Nutzung durch Verdächtige priorisieren.
„Wenn es keinen Schurken gibt, der das benutzt, dann machen wir das nicht“, sagte Ledges laut The Intercept. „Wir decken nicht jedes Smartphone und jede Variation eines Smartphones ab.“
Das FBI beantragte in dem Fall dann bekanntlich eine richterliche Anordnung, Apple müsse das Entsperren übernehmen. FBI-Direktor James Comey bezog sich ausdrücklich auf das Scheitern der NSA an dem Gerät. Er erklärte, wenn Apple nicht helfe, werde man nie an eventuelle Komplizen der Terroristen kommen.
Nach Apples öffentlicher Weigerung konnte das FBI von Dritten eine Technik beziehen, die ihm das Entsperren des Apple-Geräts erlaubte. Dafür hat es einmalig rund eine Million Dollar gezahlt. Die Technik lässt sich weiter einsetzen und wird nun auch anderen Polizeibehörden verfügbar gemacht.
Ledgett äußerte sich auf der Konferenz in Washington aber auch zu Biometriedaten und dem Internet der Dinge (IoT). Ihm zufolge befasst sich die NSA „derzeit theoretisch, aus einer Forschungsperspektive“ mit Biometrie. Die könne „vielleicht eine Sache für Nischen – ein Werkzeug in der Werkzeugkiste“ werden, sagte er. Es gebe aber einfachere technische Möglichkeiten, die Spuren ausländischer Terroristen und Geheimagenten zu verfolgen.
Auf Nachfrage, ob das Internet der Dinge eher ein Sicherheitsalbtraum oder ein Glücksfall für Geheimdienste sei, gab Ledgett zurück: „Beides.“ Er selbst profitiere aber von Komplexität, da es „mein Job ist, in anderer Leute Netzwerke einzudringen. Wenn Sie die Software das erste Mal aktualisieren, führen Sie Schwachstellen ein, oder sagen wir Variablen. Das ist eine gute Sache aus Sicht des Eindringlings.“
NetMediaEurope führt eine Umfrage zum Thema „Internet der Dinge (IoT)“ durch. Wir würden gerne von Ihnen wissen, welche IT-Hersteller und –Märkte Sie als größte Nutznießer von IoT sehen. Sobald wir unsere Untersuchung beendet haben, übersenden wir Ihnen als Dankeschön gerne eine Zusammenfassung der Studie. Sie kennen sich mit IoT noch nicht so gut aus? Dann besuchen Sie doch einfach das Special zum Internet der Dinge auf silicon.de. Vielen Dank im Voraus für Ihre Teilnahme.
Im Februar erwähnte der in der US-Regierung für die Geheimdienste Verantwortliche, James Clapper, erstmals die Möglichkeit einer Überwachung via mit dem Internet verbundene Haushaltsgeräte eingeräumt – das so genannte Internet der Dinge. „In Zukunft könnten Geheimdienste das [Internet der Dinge] für Identifikation, Überwachung, Beobachtung, Standortverfolgung und Zielauswahl für die Rekrutierung nutzen, oder um Zugriff auf Netze und Anwender-Zugangsdaten zu erhalten“, formulierte er, nannte aber keinen speziellen Geheimdienst und klärte auch nicht auf, inwieweit die nötigen Programme bereits entwickelt werden oder gar im Einsatz sind.
„Sicherheit spielt nur die zweite Geige“ hatte Linux-Erfinder Linus Torvalds im April übers IoT gesagt. Ein einheitliche Kommunikationsstandard für IoT-Geräte sei zwar wünschenswert, damit rechnen könne man aber nicht. Torvalds befürchtet vielmehr, dass es bei Smart-Home-Hubs drei bis vier bedeutsame IoT-Kommunikationsprogramme geben wird. Sein Ansatz: „Wir müssen sicherstellen, dass es unpatchbar nicht mehr gibt. Theoretisch kann Open Source gepatcht werden, in der Praxis behindern das aber die Anbieter.“ Wie bei Android-Smartphones wären alternative Betriebssysteme von dritter Seite eine mögliche Lösung: „Cyanogen stellt ein aktualisiertes Android für ältere Smartphones bereit. Ist das nicht auch bei anderen Geräten möglich, wenn die Anbieter Upgrades zulassen?“
[mit Material von Zack Whittaker, ZDNet.com]
Tipp: Wie gut kennen Sie das iPhone? Überprüfen Sie Ihr Wissen – mit 15 Fragen auf silicon.de.
OutSystems-Studie: 62 Prozent der Befragten haben Sicherheits- und Governance-Bedenken bei Softwareentwicklung mit KI-Unterstützung.
Der Cybersecurity Report von Hornetsecurity stuft 2,3 Prozent der Inhalte gar als bösartig ein. Die…
Die Hintermänner haben es auf Zugangsdaten zu Microsoft Azure abgesehen. Die Kampagne ist bis mindestens…
Cloud-Plattform für elektronische Beschaffungsprozesse mit automatisierter Abwicklung elektronischer Rechnungen.
Mindestens eine Schwachstelle erlaubt eine Remotecodeausführung. Dem Entdecker zahlt Google eine besonders hohe Belohnung von…
Nur rund die Hälfte schaltet während der Feiertage komplett vom Job ab. Die anderen sind…