Categories: RechtRegulierung

Gerichtsurteil: FBI darf Hacking-Tool für iPhones unter Verschluss halten

Die US-Bundespolizei Federal Bureau of Investigation (FBI) ist nicht verpflichtet, Details des zum Knacken des Passwortschutzes eines iPhones benutzten Hacking-Tools offenzulegen. Das hat ein Bezirksgericht in der US-Hauptstadt Washington entschieden. Geklagt hatten allerdings nicht Apple, sondern die US-Medien Vice News und USA Today sowie die Associated Press.

iPhone 5C

Sie beriefen sich auf den Freedom of Information Act aus dem Jahr 1967. Das US-Gesetz gibt Bürgern oder Organisationen das Recht, Zugriff auf Informationen von staatlichen Behörden zu verlangen. Allerdings kennt das Gesetz verschiedene Ausnahmen, unter anderem für als geheim eingestufte Dokumente und Unterlagen von Anwälten.

Konkret ging es Klägern zudem nicht um technische Details, sondern lediglich um den Namen des Anbieters und den Anschaffungspreis. Die vorsitzende Bundesrichterin Tanya Chutkan schloss sich jedoch der Einschätzung des FBI an, wonach die Bekanntgabe des Anbieters diesen wahrscheinlich zu einem Ziel von Hackerangriffen mache. Zudem sei der Anbieter wahrscheinlich nicht in der Lage, sich so gut vor Cyber-Attacken zu schützen wie das FBI.

Den Preis des Tools muss das FBI indes nicht offenlegen, weil das Gericht befürchtet, Kriminelle könnten anhand dieser Angabe besser einschätzen, ob das FBI in der Lage ist, nur wenige oder ein Vielzahl von Geräten zu entschlüsseln. Das Argument, die Offenlegung sei gerechtfertigt, weil der frühere FBI-Direktor James Comey sowie die Senatorin Dianne Feinstein bereits einen ungefähren Preis von einer Million Dollar genannt hätten, wies das Gericht indes zurück. Da das Gericht eine Beschwerde gegen das Urteil nicht zuließ, ist die Entscheidung bereits rechtskräftig.

Im vergangenen Jahr hatte das verschlüsselte iPhone 5C eines mutmaßlichen Terroristen zu einem Streit zwischen Apple und dem US-Justizministerium geführt. Das FBI wollte Apple verpflichten, das Smartphone des San-Bernardino-Attentäters Syed Farook zu entsperren. Das Unternehmen sollte eine Möglichkeit schaffen, die Sicherheitsfunktion zu umgehen, die nach zehn falschen Passworteingaben alle Inhalte unlesbar macht.

Apple wehrte sich jedoch mit dem Argument, der von der US-Regierung angeführte All Writs Act räume den Behörden keine derartig weitreichenden Befugnisse ein. Zuvor hatte ein Bundesrichter in einem anderen Fall die Auslegung des fraglichen Gesetzes sogar als verfassungswidrig eingestuft und der Regierung vorgeworfen, sie versuche, die Gewaltenteilung zu untergraben.

Ende März 2016 verzichtete das FBI schließlich auf Apples Hilfe. Die Regierung habe nun „erfolgreich auf die in Farooks iPhone gespeicherten Daten zugegriffen“. Bis heute ist jedoch unklar, wer dem FBI bei der Entsperrung half und welche Schwachstelle dabei genutzt wurde. Auch gegenüber Apple wollte die Regierung diese Schwachstelle nicht enthüllen. Spekuliert wurde über „Grey-Hat-Hacker“ oder die israelische Firma Cellebrite, die der US-Bundespolizei eine Lösung zur Entsperrung eines jeden iPhone 5C mit iOS 9 verkauft haben könnten.

Tipp: Wie gut kennen Sie Apple? Überprüfen Sie Ihr Wissen – mit 15 Fragen auf silicon.de.

Whitepaper

CAD-Daten optimal verwalten: ECM-Lösungen vereinfachen Planmanagement

Wie ECM-Systeme CAD-Prozesse verbessern können, was eine gute ECM-Lösung beim Planmanagement auszeichnet und warum sich nscale CAD als spezialisierte Lösung für das Planmanagement anbietet, erklärt dieses Whitepaper.

Stefan Beiersmann

Stefan unterstützt seit 2006 als Freier Mitarbeiter die ZDNet-Redaktion. Wenn andere noch schlafen, sichtet er bereits die Nachrichtenlage, sodass die ersten News des Tages meistens von ihm stammen.

Recent Posts

Corona befördert das Wachstum von Cloud-Services

Corona hat sowohl die Bedeutung der IT als auch von Public Cloud Services gesteigert. Die…

3 Tagen ago

ZTNA versus Remote Access VPN – 6 Vorteile

Remote Access Virtual Private Networks (VPN) haben lange gute Dienste geleistet, aber der Trend zum…

3 Tagen ago

AWS nutzt Fedora Linux für sein cloudbasiertes Amazon Linux

Ziel ist die Integration von Red Hat Enterprise Linux. Das Betriebssystem ist für Amazon EC2…

3 Tagen ago

So setzen Ransomware-Verbrecher ihre Opfer unter Druck

Ransomware-Angreifer setzen eine breite Palette von rücksichtslosen Druckmitteln ein, um die Opfer zur Zahlung des…

3 Tagen ago

Kubernetes gegen Ransomware

Container sind mittlerweile nicht mehr vor Attacken gefeit. Veritas verrät sechs Tipps, um Kubernetes-Daten vor…

3 Tagen ago

Storage-Tiering – ein obsoletes Paradigma

Das traditionelle Tiering von Speicherinfrastruktur in verschiedene Klassen je nach Alter der Daten und Zugriffswahrscheinlichkeit…

3 Tagen ago