FBI: Auch die NSA kann gesperrte iPhones nicht knacken

FBI-Direktor James Comey hat bei einer Anhörung vor dem US-Kongress bestätigt, dass die US-Bundespolizei ohne einen Gerichtsbeschluss, der Apple zur Mithilfe zwingt, nicht in der Lage ist, ein gesperrtes iPhone zu knacken. Den Abgeordneten sagte er, alle Versuche, Unterstützung von anderen Regierungsbehörden zu erhalten, seien erfolglos verlaufen. Auch dem Auslandsgeheimdienst National Security Agency (NSA) sei es bisher nicht gelungen, die Sicherheitsfunktionen des Apple-Smartphones zu umgehen.

Mit Apples Unterstützung ist das FBI aber laut Comey in der Lage, die Display-Sperre zu überwinden. „Wir können mit unserer Rechenleistung dieses Telefon freischalten, wenn Apple die automatische Löschung und die Verzögerungen zwischen den Eingabeversuchen entfernt.“

Der Republikanische Abgeordnete Jason Chaffetz kritisierte in dem Zusammenhang Forderungen des FBI nach zusätzlichen Werkzeugen und mehr rechtlichen Befugnissen. Schon jetzt sei der Kongress nicht mehr in der Lage zu verfolgen, „was Sie tun“. Das FBI weigere sich stets den Einsatz von Technologien offenzulegen, wie die Mobilfunküberwachung mittels IMSI-Catchern oder auch Zero-Day-Lücken. Ein Missbrauch von Befugnissen sei also nicht ausgeschlossen.

Der Demokratische Senator Ron Wyden, Mitglied des Geheimdienstausschusses des US-Senats, wies auf mögliche internationale Folgen einer iPhone-Hintertür hin. „Warum sollte unsere Regierung repressiven Regimen in Russland und China eine Vorlage liefern, um amerikanische Firmen zu zwingen, eine Hintertür zu schaffen. Apple-Anwalt Bruce Sewell erklärte indes, kein anderer Staat habe bisher eine Hintertür zu Apple-Produkten oder Kundendaten eingefordert. „Diese Diskussion haben wir nur in unserem eigenen Land.“

WEBINAR

Wie KMUs durch den Einsatz von Virtualisierung Kosten sparen und die Effizienz steigern

Das Webinar “Wie KMUs durch den Einsatz von Virtualisierung Kosten sparen und die Effizienz steigern” informiert Sie über die Vorteile von Virtualisierung und skizziert die technischen Grundlagen, die für eine erfolgreiche Implementierung nötig sind. Jetzt registrieren und Aufzeichnung ansehen.

Comey räumte zudem einen Fehler beim ersten Versuch ein, das iPhone eines Attentäters von San Bernardino freizuschalten. Das FBI hatte das Passwort des iCloud-Kontos des mutmaßlichen Terroristen unmittelbar nach der Beschlagnahmung seines Telefons zurücksetzen lassen. Als Folge können der Clouddienst und das iPhone nicht mehr kommunizieren. Andernfalls hätte das fragliche iPhone ein neues Backup auf iCloud erstellt – das Apple auch ohne Hintertür dem FBI zur Verfügung stellen kann. Das FBI hatte im Februar dazu erklärt, ein direkter Zugriff auf ein iPhone liefere in der Regel mehr Informationen als ein iCloud-Backup.

Der Republikanische Abgeordnete Jon Conyers regte eine Diskussion über ein mögliches Gesetz zur Entsperrung mobiler Geräte an, selbst wenn sie nicht zu den von den Strafverfolgern gewünschten Ergebnissen führe. Sein Parteikollege Jim Sensenbrenner, der nach den Anschlägen vom 11. September 2001 beim Entwurf des Patriot Act half, ergänzte: „Ich kann Ihnen sagen, dass Sie das, was aus dem Kongress kommt, nicht mögen werden.“ Damit deutete er an, dass das Justizministerium, wie schon beim All Writs Act, auch ein neues Gesetz zu seinen Gunsten auslegen kann. Ein anderer Republikaner argumentierte, dass auch eine gesetzliche Hintertür keine Lösung sei. Kriminelle könnten weiterhin eigene Verschlüsselungslösungen einsetzen.

[mit Material von Zack Whittaker, ZDNet.com]

Tipp: Wissen Sie alles über Edward Snowden und die NSA? Überprüfen Sie Ihr Wissen – mit 15 Fragen auf silicon.de.

Stefan Beiersmann

Stefan unterstützt seit 2006 als Freier Mitarbeiter die ZDNet-Redaktion. Wenn andere noch schlafen, sichtet er bereits die Nachrichtenlage, sodass die ersten News des Tages meistens von ihm stammen.

Recent Posts

Salesforce: Mit Einstein GPT zurück auf die Überholspur?

Salesforce forciert den Ausbau seiner Industry Clouds. Mit ihrem Prozesswissen könnten deutsche IT-Dienstleister davon profitieren.

2 Stunden ago

Neue Backdoor: Bedrohung durch Malvertising-Kampagne mit MadMxShell

Bisher unbekannter Bedrohungsakteur versucht über gefälschte IP Scanner Software-Domänen Zugriff auf IT-Umgebungen zu erlangen.

1 Tag ago

BSI-Studie: Wie KI die Bedrohungslandschaft verändert

Der Bericht zeigt bereits nutzbare Angriffsanwendungen und bewertet die Risiken, die davon ausgehen.

2 Tagen ago

KI-Wandel: Welche Berufe sich am stärksten verändern

Deutsche sehen Finanzwesen und IT im Zentrum der KI-Transformation. Justiz und Militär hingegen werden deutlich…

2 Tagen ago

Wie ein Unternehmen, das Sie noch nicht kennen, eine Revolution in der Cloud-Speicherung anführt

Cubbit ist das weltweit erste Unternehmen, das Cloud-Objektspeicher anbietet. Es wurde 2016 gegründet und bedient…

2 Tagen ago

Dirty Stream: Microsoft entdeckt neuartige Angriffe auf Android-Apps

Unbefugte können Schadcode einschleusen und ausführen. Auslöser ist eine fehlerhafte Implementierung einer Android-Funktion.

3 Tagen ago