Abo
  • Services:
Anzeige
Beim Streit ums iPhone hat jeder eine Meinung.
Beim Streit ums iPhone hat jeder eine Meinung. (Bild: Screenshot Golem.de)

Streit um iPhone eines Terroristen: Die iCloud ist nicht genug

Beim Streit ums iPhone hat jeder eine Meinung.
Beim Streit ums iPhone hat jeder eine Meinung. (Bild: Screenshot Golem.de)

Der Streit um das iPhone des Attentäters von San Bernadino verleitet alle Seiten zu vielerlei Spekulationen. Forensik-Experten schlagen weitere Verfahren vor, um Daten zu extrahieren. Und der FBI-Chef empfiehlt: "Einfach mal durchatmen".

Die US-amerikanische Bundespolizei FBI möchte offenbar Zugang zu mehr Daten auf dem iPhone des US-Attentäters Syed Rizwan Farook, als dies durch ein iCloud-Backup möglich gewesen wäre, wie ein Behördensprecher mitteilte. Am Wochenende war bekannt geworden, dass eine Sicherung des iPhones via iCloud fehlgeschlagen war, weil die Gesundheitsbehörde von San Bernadino, ehemaliger Arbeitgeber Farooks, das Passwort für den Zugang zurückgesetzt hatte. Zwischenzeitlich war spekuliert worden, dass die Behörde auf eigene Faust gehandelt hätte. Dem widerspricht das FBI jetzt.

Anzeige

Nachdem das Gerät am 3. Dezember 2015, einen Tag nach dem Anschlag, bei dem 14 Menschen ermordet wurden, bei einer Hausdurchsuchung sichergestellt worden war, hätten die Behörden möglichst schnell Zugriff auf Daten bekommen wollen, schreibt ein FBI-Pressesprecher auf eine Anfrage von Ars Technica. Der Passwort-Reset wurde durchgeführt, bevor das Gerät sich mit einem bekannten WLAN verbinden konnte - ein späteres Backup war aus diesem Grund unmöglich. Die Ermittler stellten dann aber fest, dass das letzte Backup mehr als sechs Wochen alt war, also keine Daten aus der Zeit unmittelbar vor dem Anschlag enthielt. Ob Farook die Datensicherung absichtlich deaktiviert hat, um Spuren zu verwischen, ist unklar.

Unklar ist außerdem, welche konkreten Ermittlungserfolge sich die Behörde von den iPhone-Dateien erwartet. Denn Farook hatte sein privates Telefon so gründlich zerstört, dass es keine Möglichkeit mehr gab, irgendwelche Dateien wiederherzustellen. Warum also sollte er ein dienstliches Gerät mit möglicherweise belastendem Material nicht zerstören?

Chat-Protokolle verschiedener Apps

Ein mögliches Ziel der Ermittler könnte der Zugriff auf die Daten bestimmter Apps sein, die vom iCloud-Backup nicht erfasst werden könnten - etwa Chat-Programme wie Signal oder Telegram. Selbst mit vollem Zugriff auf den Speicher des iPhones könnte hier aber schon die nächste Hürde lauern, denn abgelegte Telegram-Chats können vom Nutzer mit einem Passwort geschützt werden.

Darüber hinaus könnte der Anrufverlauf auf dem Gerät Aufschluss über Farooks Aktivitäten vor dem Anschlag geben. Auch hier darf aber bezweifelt werden, dass Farook sein dienstliches Handy für entsprechende Anrufe genutzt hätte. Bei Ars Technica spekuliert John Adams, der früher bei Twitter für die Sicherheit zuständig war, dass die Behörden über das Gerät Zugriff auf Googles Authenticator App bekommen und sich so Zugriff auf weitere Accounts wie etwa den Gmail-Account verschaffen könnten.

Hardware-Attacke

Der Sicherheitsforscher Andrew Zonenberg sagte, dass das FBI die Daten mit dem sogenannten De-Capping-Verfahren wiederherstellen könnte. Bei dieser Technik würde die Umhüllung des Firmwarechips auf dem iPhone mit einer starken Säure entfernt, um dann mit Ionenstrahlen Schicht für Schicht Lagen abzutragen, bis die Stelle gefunden ist, auf der Unique-ID des Gerätes physisch im Speicher abgelegt ist. Apple nutzt die Unique-ID als Passcode für die 256-Bit-AES-Verschlüsselung der Geräte - mit ihr könnte also der Klartext des Speichers wiederhergestellt werden. Der Angriff birgt natürlich das Risiko eines kompletten Datenverlustes und würde enorme Vorarbeiten erfordern, um Hinweise auf den Standort der UID im Speicher zu finden.

FBI-Chef James Comey empfahl allen Beteiligten hingegen, einmal ruhig durchzuatmen. "Bei den Ermittlungen geht es nicht darum, einen Präzedenzfall zu schaffen oder eine Botschaft zu senden", schreibt er in einem offenen Brief. Man wolle "nicht jedermanns Verschlüsselung brechen und auch keinen Generalschlüssel". Natürlich gäbe es Konflikte zwischen den Werten "Privatsphäre und Sicherheit". Dieser Konflikt solle aber weder von Unternehmen gelöst werden, die ihr "Geld damit verdienen, Dinge zu verkaufen", noch vom FBI, sondern von der US-amerikanischen Öffentlichkeit.

Tim Cook sieht trotz der hitzigen Diskussion keinen Handlungsbedarf. In einer E-Mail an Apple-Mitarbeiter schreibt er, dass einige Regierungsstellen Apple überreden wollten, die automatische Verschlüsselung der iPhones wieder zu deaktivieren. Das schließt Cook jedoch weiterhin aus und verweist darauf, dass der Fall sehr wohl Präzedenzcharakter habe.


eye home zur Startseite
Hotohori 23. Feb 2016

Naja, ich wette auf dem Teil ist rein gar nichts verwertbares drauf. Wenn er sein...

Yeeeeeeeeha 23. Feb 2016

Aaaaaah 5c != 5s, damn >_< Danke dir. Hoppla wie peinlich. So viel Recherche für nix...

User_x 23. Feb 2016

Ist doch sein Diensttelefon - die Behörde hat es ausgewählt, da es äußerst "Sicher" ist...

Yeeeeeeeeha 23. Feb 2016

Jain. Chefin hat ja geschrieben, wenn man die UID hat und genau das ist ja, was in der...

Pjörn 22. Feb 2016

Das wird wahrscheinlich das Beste sein.



Anzeige

Stellenmarkt
  1. DIEBOLD NIXDORF, Neu-Isenburg
  2. operational services GmbH & Co. KG, Frankfurt
  3. MBtech Group GmbH & Co. KGaA, Neu-Ulm, Friedrichshafen
  4. Hessischer Rundfunk Anstalt des öffentlichen Rechts, Frankfurt


Anzeige
Top-Angebote
  1. beim Kauf eines 6- oder 8-Core FX Prozessors
  2. (u. a. Lone Survivor, Riddick, Homefront, Wild Card, 96 Hours Taken 2)

Folgen Sie uns
       

Anzeige
Whitepaper
  1. Globale SAP-Anwendungsunterstützung durch Outsourcing
  2. Kritische Bereiche der IT-Sicherheit in Unternehmen
  3. Sicherheitskonzeption für das App-getriebene Geschäft


  1. Anniversary Update

    Kindle-Reader lässt Windows 10 abstürzen

  2. Sichtschutz

    HP Sure View gegen seitliche Einblicke auf Notebooks

  3. SWEET32

    Kurze Verschlüsselungsblöcke sorgen für Kollisionen

  4. Mobilfunk

    Telekom bietet Apple Music wohl als Streamingoption an

  5. Android 7.0

    Erste Nougat-Portierungen für Nexus 5 und Nexus 7 verfügbar

  6. DSLR

    Canon EOS 5D Mark IV mit 30,4 Megapixeln und 4K-Video

  7. Touchscreen-Ausfälle

    iPhone 6 und 6 Plus womöglich mit Konstruktionsfehler

  8. Honor 8

    Dual-Kamera-Smartphone kostet ab 400 Euro in Deutschland

  9. Eigengebote

    BGH verurteilt Preistreiber zu hohem Schadenersatz

  10. IDE

    Kdevelop 5.0 nutzt Clang für Sprachunterstützung



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Xfel: Riesenkamera nimmt Filme von Atomen auf
Xfel
Riesenkamera nimmt Filme von Atomen auf
  1. US Air Force Modifikation der Ionosphäre soll Funk verbessern
  2. Teilchenbeschleuniger Mögliches neues Boson weist auf fünfte Fundamentalkraft hin
  3. Materialforschung Glas wechselt zwischen durchsichtig und schwarz

Deus Ex Mankind Divided im Test: Der Agent aus dem Hardwarelabor
Deus Ex Mankind Divided im Test
Der Agent aus dem Hardwarelabor
  1. Summit Ridge AMDs Zen-Chip ist so schnell wie Intels 1.000-Euro-Core-i7
  2. Doom Denuvo schützt offenbar nicht mehr
  3. Deus Ex angespielt Eine Steuerung für fast jeden Agenten

Next Gen Memory: So soll der Speicher der nahen Zukunft aussehen
Next Gen Memory
So soll der Speicher der nahen Zukunft aussehen
  1. Arbeitsspeicher DDR5 nähert sich langsam der Marktreife
  2. SK Hynix HBM2-Stacks mit 4 GByte ab dem dritten Quartal verfügbar
  3. Arbeitsspeicher Crucial liefert erste NVDIMMs mit DDR4 aus

  1. Re: geschenkt ist im Fall Windows 10

    Tyler Durden | 11:33

  2. Re: Eigentlich nicht teurer - nur der Euro ist...

    Azu | 11:33

  3. Re: Wie funktioniert das mit den Kryptowährungen?

    diedmatrix | 11:32

  4. Microsofts QS endete mit der Frist fürs...

    Tyler Durden | 11:31

  5. Re: Sehe ich genauso...

    ThaKilla | 11:31


  1. 10:54

  2. 10:33

  3. 09:31

  4. 09:15

  5. 08:51

  6. 07:55

  7. 07:27

  8. 19:21


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel