Die US-Bundespolizei Federal Bureau of Investigation (FBI) hat Apple um Unterstützung bei der Entsperrung von zwei iPhones gebeten. Die Geräte gehörten dem saudi-arabischen Soldaten Mohammed Saeed Alshamrani, der im Dezember 2019 auf dem Marinefliegerstützpunkt Pensacola im US-Bundesstaat Florida drei Menschen getötet haben soll.
Dem Bericht zufolge erklärte ein Apple-Sprecher, dass sein Unternehmen in der Sache mit den Ermittlern kooperiere. Wie diese Zusammenarbeit aussieht beziehungsweise welche Maßnahmen Apple angeboten hat, um die Gerätesperre zu umgehen, ist nicht bekannt.
Der Fall erinnert an einen Rechtsstreit zwischen Apple und dem FBI aus dem Jahr 2016. Damals ging es um das iPhone 5C des San-Bernardino-Attentäters Syed Farook, der für den Tod von 14 Menschen verantwortlich gemacht wird.
Der iPhone-Hersteller argumentierte damals, er könne aufgrund der Geräteverschlüsselung nicht auf die Inhalte des iPhone zugreifen. Das FBI versuchte daraufhin Apple zu zwingen, seine Software so zu überarbeiten, dass sich die Verschlüsselung umgehen lässt. Apple warnte vor einem „gefährlichen Präzedenzfall“, falls es gezwungen werde, eine Hintertür in seine Produkte einzubauen.
Der Rechtsstreit wurde jedoch nie entschieden. Die US-Regierung zog ihre Klage zurück, nachdem sie Hilfe von einem nicht genannten Dritten erhalten hatte. Später wurde bekannt, dass das FBI mehr als eine Million Dollar ausgab, um das Gerät hacken zu lassen.
Offenbar hatte der Attentäter von Pensacola sein iPhone nur mit einem Passwort gesichert. Da er bei dem Vorfall getötet wurde, wäre das FBI in der Lage gewesen, sein Gerät mit biometrischen Daten zu entsperren. Ein Kennwort sollte Apple indes nicht aushebeln können – außer dem Unternehmen ist ein ungepatchte Sicherheitslücke bekannt, die ein Umgehen der Sicherheitseinstellungen erlaubt.
In diesem Webinar stellen wir Ihnen SkySQL vor, erläutern die Architektur und gehen auf die Unterschiede zu anderen Systemen wie Amazon RDS ein. Darüber hinaus erhalten Sie einen Einblick in die Produkt-Roadmap, eine Live-Demo und erfahren, wie Sie SkySQL innerhalb von nur wenigen Minuten in Betrieb nehmen können.
Der Cybersecurity Report von Hornetsecurity stuft 2,3 Prozent der Inhalte gar als bösartig ein. Die…
Die Hintermänner haben es auf Zugangsdaten zu Microsoft Azure abgesehen. Die Kampagne ist bis mindestens…
Cloud-Plattform für elektronische Beschaffungsprozesse mit automatisierter Abwicklung elektronischer Rechnungen.
Mindestens eine Schwachstelle erlaubt eine Remotecodeausführung. Dem Entdecker zahlt Google eine besonders hohe Belohnung von…
Nur rund die Hälfte schaltet während der Feiertage komplett vom Job ab. Die anderen sind…
Security-Experten von Check Point sind einer neuen Angriffsart auf die Spur gekommen, die E-Mail-Schutzmaßnahmen umgehen…