Ab CHF 5.– im Monat
👉🏼 Wir benötigen deine Unterstützung! Unterstütze macprime mit einem freiwilligen Gönner-Abo und mache die Zukunft unseres unabhängigen Apple-Mediums aus der Schweiz mit möglich.
Das FBI und das gehackte iPhone
Nach der überraschenden Wende im Fall «Apple vs. FBI» ist die Sache noch lange nicht vom Tisch. Noch will das FBI nicht bekannt geben, ob die auf dem Gerät entdeckten Daten für die Ermittler nützlich waren oder nicht. Derweil bietet die Behörde anderen Strafverfolgern «technische Unterstützung» bei ähnlichen Fällen an.
Die bisherigen Artikel zum Thema «Apple vs. FBI»
- Apple widersetzt sich FBI — keine Hilfe bei iPhone-Entschlüsselung
- Mittwoch, 17. Februar 2016
- Apple vs. FBI: Die technischen Aspekte
- Donnerstag, 18. Februar 2016
- Apples kritisches Signal an den Rechtsstaat
- Donnerstag, 25. Februar 2016
- Alle wichtigen Fakten und Stationen des Falls «Apple vs. FBI»
- Dienstag, 01. März 2016
- Erste Anhörungen und neue Details im Fall «Apple vs. FBI»
- Montag, 14. März 2016
- Apple vs. FBI: Heute beginnt der Showdown vor Gericht
- Dienstag, 22. März 2016
- FBI hackt Attentäter-iPhone ohne Apples Hilfe — Gerichtliche Anordnung zurückgezogen
- Dienstag, 29. März 2016
- Das FBI und das gehackte iPhone
- Mittwoch, 06. April 2016
FBI: «Noch zu früh»
Einem Bericht des Wall Street Journals zufolge sind die US-Ermittlungsbehörden des FBI nach wie vor an der Analyse der auf dem gehackten iPhone des San-Bernardino-Attentäters Farook gefundenen Daten.
FBIs Chefsyndikus James Baker soll an der International Association of Privacy Professionals Konferenz gesagt haben, dass es «noch zu früh» sei, um zu wissen ob die Daten des Gerätes für die Behörden tatsächlich von Nutzen sein werden oder nicht.
Baker sagte während der Konferenz ausserdem, dass man beim FBI noch nicht entschieden habe, ob man überhaupt Details darüber, was die Ermittler auf dem Gerät gefunden haben, mit der Öffentlichkeit teilen werde.
Noch keine Details über die Methode
Wie genau die Behörden nun das iPhone doch ohne Apples Hilfe entschlüsseln konnten, hat das FBI bisher nicht bekannt gegeben. Es wird angenommen, dass die Ermittler dazu die Dienste der Israelischen Sicherheitsfirma «Cellebrite» in Anspruch genommen hat. Die Firma bietet «forenische Lösungen für Mobiltelefone» an und kann laut eigener Aussage gewisse iOS-Geräte hacken.
Um welche Modelle es sich dabei handelt ist unklar. Es wird entsprechend gerätselt ob die Methode, die das FBI für das Hacken des Gerätes angewendet hat, nur für das «iPhone 5c» anwendbar ist, oder auch für neuere Geräte mit dem Fingerabdrucksensor «Touch ID». Angeblich teste das FBI derzeit, ob sich die Methode auch auf neueren Geräten anwenden lässt.
FBI bietet anderen US-Strafverfolgern Hilfe an
Wie es in einem Bericht von Ende letzter Woche heisst, bietet das FBI nun anderen US-Behörden landesweit «technische Unterstützung» in ähnlichen Fällen an.
Bereits Anfang letzte Woche wurde bekannt, dass das FBI auch bei einem Fall in Arkansas Hilfe angeboten hat. Dort haben die Ermittler einem Staatsanwalt Hilfe beim Hacken eines iPhones und eines iPods angeboten. Bei diesem Fall handelt es sich um zwei Teenager, die unter Mordverdacht stehen.
Wird das FBI Details zum Hack veröffentlichen?
Apple selbst weiss laut Experten wahrscheinlich nicht, was für eine Lücke Cellebrite und die Behörden für ihre Hacks ausnutzen. Laut einem von Reuters zitierten nicht namentlich genannten Apple-Ingenieur sollen solche Lücken aber eine «ziemlich kurze Lebensdauer» haben. Demnach dürfte die Methode nicht lange geheim bleiben und Apple könnte entsprechend darauf reagieren.
Ob und wann Details zur Methode offiziell veröffentlicht werden, hängt auch von einem Ausschuss des Weissen Hauses ab. Die Obama-Administration hat schon vor längerem eine Gruppe gebildet, welche durch Behörden aufgedeckte Sicherheitslücken überprüft und entscheidet ob sie veröffentlicht werden. Ausschlaggebend für den Entscheid ist unter anderem, ob die «nationale Sicherheit» dadurch in Gefahr ist oder ob die Strafverfolger diese für ihre Arbeit nutzen können.
Auch beim Fall in New York, bei dem in einem Drogenfall diverse iPhones von Apple entsperrt werden sollen, ergab sich aufgrund der überraschenden Wende im San-Bernadino-Fall eine neue Ausgangslage. Apple hat das Gericht um einen Aufschub gebeten, bis klar ist, ob der Hack des FBI erfolgreich verlief und ob dieser womöglich auch bei den New Yorker Geräten erfolgreich eingesetzt werden kann oder nicht. Tatsächlich könnte Apple, so Experten, vom FBI die Offenlegung der Details des Hacks von Farooks iPhone verlangen, falls die Methode des San-Bernardino-Falls bei den New Yorker iPhones nicht angewendet werden kann.
Hintergrund
Nachdem Apple im Februar von einem Gericht aufgefordert wurde, dem Begehren des FBI nachzukommen, die Sicherheitsfunktionen eines iPhones zu umgehen damit die Behörden auf die Daten des Gerätes zugreifen können, weigerte sich der iPhone-Hersteller wehement gegen diese Forderung. Der Rechtsstreit wurde in der Folge öffentlicht ausgetragen und es kam zu einer breiten öffentlichen Debatte über Datenschutz, Privatsphäre, das Recht auf Verschlüsselung und die Frage, wie viel Macht die Behörden haben dürfen.
Beim betroffenen iPhone handelte es sich um das Arbeits-Telefon des Attentäters Syed Rizwan Farook, welcher zusammen mit seiner Frau im vergangenen Dezember im US-Amerikanischen San Bernardino 14 Menschen tötete und 22 weitere zum Teil schwer verletzte. Das FBI wollte auf die Daten des von Haus aus stark verschlüsselten iPhones zugreifen, weil es darauf weitere Hinweise auf die Planung des Attentats und womögliche Komplizen vermutete. Zunächst konnten die Ermittler aber nicht auf das Gerät zugreifen, weil sich das Gerät in einer Abfolge von Fehlern der Behörden ohne PIN-Code nicht entsperren liess. Das FBI forderte daraufhin mit Unterstützung des US-Justizdepartements Apple mittels gerichtlichem Beschluss auf, eine Software zu schreiben mittels welcher die Sicherheitsfunktionen des Gerätes umgangen werden könnten. Apple weigerte sich gegen diese Forderung. Ende März zog das FBI die Forderung dann plötzlich wieder zurück, weil es angeblich eine Alternative gefunden hatte, mit der die Behörden auf die Daten des Gerätes zugreifen konnte.