Abo
  • Services:
Anzeige
Beim Streit ums iPhone hat jeder eine Meinung.
Beim Streit ums iPhone hat jeder eine Meinung. (Bild: Screenshot Golem.de)

Streit um iPhone eines Terroristen: Die iCloud ist nicht genug

Beim Streit ums iPhone hat jeder eine Meinung.
Beim Streit ums iPhone hat jeder eine Meinung. (Bild: Screenshot Golem.de)

Der Streit um das iPhone des Attentäters von San Bernadino verleitet alle Seiten zu vielerlei Spekulationen. Forensik-Experten schlagen weitere Verfahren vor, um Daten zu extrahieren. Und der FBI-Chef empfiehlt: "Einfach mal durchatmen".

Die US-amerikanische Bundespolizei FBI möchte offenbar Zugang zu mehr Daten auf dem iPhone des US-Attentäters Syed Rizwan Farook, als dies durch ein iCloud-Backup möglich gewesen wäre, wie ein Behördensprecher mitteilte. Am Wochenende war bekannt geworden, dass eine Sicherung des iPhones via iCloud fehlgeschlagen war, weil die Gesundheitsbehörde von San Bernadino, ehemaliger Arbeitgeber Farooks, das Passwort für den Zugang zurückgesetzt hatte. Zwischenzeitlich war spekuliert worden, dass die Behörde auf eigene Faust gehandelt hätte. Dem widerspricht das FBI jetzt.

Anzeige

Nachdem das Gerät am 3. Dezember 2015, einen Tag nach dem Anschlag, bei dem 14 Menschen ermordet wurden, bei einer Hausdurchsuchung sichergestellt worden war, hätten die Behörden möglichst schnell Zugriff auf Daten bekommen wollen, schreibt ein FBI-Pressesprecher auf eine Anfrage von Ars Technica. Der Passwort-Reset wurde durchgeführt, bevor das Gerät sich mit einem bekannten WLAN verbinden konnte - ein späteres Backup war aus diesem Grund unmöglich. Die Ermittler stellten dann aber fest, dass das letzte Backup mehr als sechs Wochen alt war, also keine Daten aus der Zeit unmittelbar vor dem Anschlag enthielt. Ob Farook die Datensicherung absichtlich deaktiviert hat, um Spuren zu verwischen, ist unklar.

Unklar ist außerdem, welche konkreten Ermittlungserfolge sich die Behörde von den iPhone-Dateien erwartet. Denn Farook hatte sein privates Telefon so gründlich zerstört, dass es keine Möglichkeit mehr gab, irgendwelche Dateien wiederherzustellen. Warum also sollte er ein dienstliches Gerät mit möglicherweise belastendem Material nicht zerstören?

Chat-Protokolle verschiedener Apps

Ein mögliches Ziel der Ermittler könnte der Zugriff auf die Daten bestimmter Apps sein, die vom iCloud-Backup nicht erfasst werden könnten - etwa Chat-Programme wie Signal oder Telegram. Selbst mit vollem Zugriff auf den Speicher des iPhones könnte hier aber schon die nächste Hürde lauern, denn abgelegte Telegram-Chats können vom Nutzer mit einem Passwort geschützt werden.

Darüber hinaus könnte der Anrufverlauf auf dem Gerät Aufschluss über Farooks Aktivitäten vor dem Anschlag geben. Auch hier darf aber bezweifelt werden, dass Farook sein dienstliches Handy für entsprechende Anrufe genutzt hätte. Bei Ars Technica spekuliert John Adams, der früher bei Twitter für die Sicherheit zuständig war, dass die Behörden über das Gerät Zugriff auf Googles Authenticator App bekommen und sich so Zugriff auf weitere Accounts wie etwa den Gmail-Account verschaffen könnten.

Hardware-Attacke

Der Sicherheitsforscher Andrew Zonenberg sagte, dass das FBI die Daten mit dem sogenannten De-Capping-Verfahren wiederherstellen könnte. Bei dieser Technik würde die Umhüllung des Firmwarechips auf dem iPhone mit einer starken Säure entfernt, um dann mit Ionenstrahlen Schicht für Schicht Lagen abzutragen, bis die Stelle gefunden ist, auf der Unique-ID des Gerätes physisch im Speicher abgelegt ist. Apple nutzt die Unique-ID als Passcode für die 256-Bit-AES-Verschlüsselung der Geräte - mit ihr könnte also der Klartext des Speichers wiederhergestellt werden. Der Angriff birgt natürlich das Risiko eines kompletten Datenverlustes und würde enorme Vorarbeiten erfordern, um Hinweise auf den Standort der UID im Speicher zu finden.

FBI-Chef James Comey empfahl allen Beteiligten hingegen, einmal ruhig durchzuatmen. "Bei den Ermittlungen geht es nicht darum, einen Präzedenzfall zu schaffen oder eine Botschaft zu senden", schreibt er in einem offenen Brief. Man wolle "nicht jedermanns Verschlüsselung brechen und auch keinen Generalschlüssel". Natürlich gäbe es Konflikte zwischen den Werten "Privatsphäre und Sicherheit". Dieser Konflikt solle aber weder von Unternehmen gelöst werden, die ihr "Geld damit verdienen, Dinge zu verkaufen", noch vom FBI, sondern von der US-amerikanischen Öffentlichkeit.

Tim Cook sieht trotz der hitzigen Diskussion keinen Handlungsbedarf. In einer E-Mail an Apple-Mitarbeiter schreibt er, dass einige Regierungsstellen Apple überreden wollten, die automatische Verschlüsselung der iPhones wieder zu deaktivieren. Das schließt Cook jedoch weiterhin aus und verweist darauf, dass der Fall sehr wohl Präzedenzcharakter habe.


eye home zur Startseite
Hotohori 23. Feb 2016

Naja, ich wette auf dem Teil ist rein gar nichts verwertbares drauf. Wenn er sein...

Yeeeeeeeeha 23. Feb 2016

Aaaaaah 5c != 5s, damn >_< Danke dir. Hoppla wie peinlich. So viel Recherche für nix...

User_x 23. Feb 2016

Ist doch sein Diensttelefon - die Behörde hat es ausgewählt, da es äußerst "Sicher" ist...

Yeeeeeeeeha 23. Feb 2016

Jain. Chefin hat ja geschrieben, wenn man die UID hat und genau das ist ja, was in der...

Pjörn 22. Feb 2016

Das wird wahrscheinlich das Beste sein.



Anzeige

Stellenmarkt
  1. Schwarz IT Infrastructure & Operations Services GmbH & Co. KG, Neckarsulm
  2. ORBIT Gesellschaft für Applikations- und Informationssysteme mbH, Bonn, Darmstadt
  3. über HRM CONSULTING GmbH, Köln
  4. Imago Design GmbH, Gilching


Anzeige
Top-Angebote
  1. (heute: Bang & Olufsen BeoPlay A1 für 179,00€)
  2. (u. a. Xbox One S + 2. Controller + 4 Spiele für 319,00€, SanDisk 32-GB-USB3.0-Stick 9,00€ u...

Folgen Sie uns
       

Anzeige
Whitepaper
  1. Sicherheitskonzeption für das App-getriebene Geschäft
  2. Mit digitalen Workflows Geschäftsprozesse agiler machen
  3. Potenzialanalyse für eine effiziente DMS- und ECM-Strategie


  1. Apple

    Aktivierungssperre des iPads lässt sich umgehen

  2. Amazon

    Downloader-App aus dem Fire-TV-Store entfernt

  3. Autonomes Fahren

    Apple zeigt Interesse an selbstfahrenden Autos

  4. Sicherheit

    Geheimdienst warnt vor Cyberattacke auf russische Banken

  5. Super Mario Bros. (1985)

    Fahrt ab auf den Bruder!

  6. Canon EOS 5D Mark IV im Test

    Grundsolides Arbeitstier mit einer Portion Extravaganz

  7. PSX 2016

    Sony hat The Last of Us 2 angekündigt

  8. Raspberry Pi

    Schutz gegen Übernahme durch Hacker und Botnetze verbessert

  9. UHD-Blu-ray

    PowerDVD spielt 4K-Discs

  10. Raumfahrt

    Europa bleibt im All



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Astrohaus Freewrite im Test: Schreibmaschine mit Cloud-Anschluss und GPL-Verstoß
Astrohaus Freewrite im Test
Schreibmaschine mit Cloud-Anschluss und GPL-Verstoß
  1. Cisco Global Cloud Index Bald sind 90 Prozent der Workloads in Cloud-Rechenzentren
  2. Cloud Computing Hyperkonvergenz packt das ganze Rechenzentrum in eine Kiste
  3. Cloud Computing Was ist eigentlich Software Defined Storage?

Senode: Eine ganze Komposition in zwei Graphen
Senode
Eine ganze Komposition in zwei Graphen
  1. Digitales Fernsehen Verbraucherschützer warnen vor falschen DVB-T2-Geräten
  2. Offlinemodus Netflix erlaubt Download ausgewählter Filme und Serien
  3. LG PH450UG LED-Kurzdistanzprojektor arbeitet mit Akku

HTC 10 Evo im Kurztest: HTCs eigenwillige Evolution
HTC 10 Evo im Kurztest
HTCs eigenwillige Evolution
  1. Virtual Reality HTC stellt Drahtlos-Kit für Vive vor
  2. Google Im Pixel steckt wohl mehr HTC als gedacht
  3. Desire 10 Lifestyle HTC stellt noch ein Mittelklasse-Smartphone für 300 Euro vor

  1. Director of Product Integrity

    sskora | 17:01

  2. Re: Schon wieder eine Sicherheitslücke bei Apple...

    seizethecheesl | 16:57

  3. Re: 4000¤ - WTF?

    DetlevCM | 16:55

  4. Re: Pervers... .

    Kleine Schildkröte | 16:44

  5. Re: Einheiten richtig umrechnen du musst

    Gamma Ray Burst | 16:43


  1. 12:54

  2. 11:56

  3. 10:54

  4. 10:07

  5. 08:59

  6. 08:00

  7. 00:03

  8. 15:33


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel