Abo
  • Services:
Anzeige
Das iPhone 5C
Das iPhone 5C (Bild: Adrees Latif/Reuters)

US-Richter: Apple soll iPhone digitale Schwachstelle verpassen

Das iPhone 5C
Das iPhone 5C (Bild: Adrees Latif/Reuters)

Das FBI versucht seit zwei Monaten, ein iPhone zu knacken, das einem Terroristen gehört hat. Nun soll Apple die Sicherheitsfunktionen für die Ermittler ausschalten - doch der Konzern will nicht.

Ein US-Richter in Los Angeles hat Apple am Dienstag dazu aufgefordert, dem FBI zu helfen, ein Smartphone zu entschlüsseln (hier als PDF). Es handelt sich um ein iPhone 5C, das bei dem Terroristen Syed Farook gefunden wurde. Er und seine Ehefrau Tashfeen Malik hatten im Dezember im kalifornischen San Bernardino 14 Menschen getötet und 22 verletzt. Das Paar, das mit der Terrororganisation Islamischer Staat (IS) sympathisiert haben soll, starb im Gefecht mit der Polizei.

Anzeige

Erst in der vergangenen Woche hatte sich der FBI-Chef James Comey vor dem US-Senat geäußert. Er sagte, dass die Behörde nicht in der Lage sei, das Gerät zu entschlüsseln: "Es ist mittlerweile zwei Monate her, und wir arbeiten immer noch daran."

Die jetzige Forderung des Richters gilt explizit nur für dieses eine iPhone. Apple soll demnach zu drei Maßnahmen gezwungen werden:

  • Die automatische Löschfunktion muss deaktiviert werden - unabhängig davon, ob sie auf dem spezifischen Gerät eingestellt ist oder nicht. Diese Funktion greift zum Beispiel dann, wenn ein Nutzer den Passcode zehnmal in Folge falsch eingibt. Da das FBI nicht weiß, ob diese Funktion aktiviert ist, haben die Ermittler bisher keinen Versuch gewagt, Passwörter einzugeben.
  • Das FBI soll dazu in der Lage sein, testweise Passwörter auf dem Gerät einzugeben.
  • Apple soll verhindern, dass der eingebaute Verzögerungsmechanismus greift. Gibt eine Person das Passwort fünfmal hintereinander falsch ein, ist die erneute Eingabe für eine kurze Dauer gesperrt. Wer das Passwort danach erneut falsch eingibt, muss eine Minute warten. Nach mehreren Versuchen muss man Stunden, nach weiteren dann Jahre warten.

Apple muss Software für das FBI schreiben

Apple muss dem FBI zudem Software zur Verfügung stellen, die von den Beamten auf das iPhone geladen werden kann. Die Software soll vom Unternehmen geschrieben werden und nicht in der Lage sein, das Betriebssystem zu verändern. Die Behörde soll also nur isoliert zugreifen können und nicht die Möglichkeit haben, die gesamte Sicherheitsarchitektur des Telefons anzugreifen. Das Unternehmen soll außerdem angeben, wie hoch der finanzielle Aufwand ist, der dadurch entsteht.

Apple hat mit dem Betriebssystem iOS 8 Nutzern die Möglichkeit gegeben, das Smartphone zu verschlüsseln. In diesem Zustand sind zum Beispiel Textnachrichten und Bilder für das FBI nicht zugänglich. Dazu müssen Nutzer ein vierstelliges Passwort eingeben, das aus Zahlen besteht. Seit iOS 9 erhältlich ist, sind es sechs Stellen. Es gibt zudem die Möglichkeit, Buchstaben zu verwenden. Nach Angaben der Washington Post ist auf dem iPhone des Terroristen iOS 9 installiert. Es ist unklar, für welche der drei Sicherheitseinstellungen sich der Terrorist entschieden hat.

Code-Knacken dauert 22 Stunden oder zehn Jahre

Mit der vom Richter geforderten Software könnte das FBI Brute-Force-Angriffe durchführen. Dabei werden Millionen Kombinationen durchprobiert, ohne dass die Daten auf dem Handy gelöscht werden. Matthew Green, Professor für Kryptographie an der Johns Hopkins University, sagte der Washington Post, dass ein sechsstelliger Code, der nur aus Zahlen besteht, in 22 Stunden geknackt werden könne. Ein starkes Passwort - mit Großbuchstaben, Kleinbuchstaben, Zahlen und Sonderzeichen - bleibe hingegen im Extremfall zehn Jahre ungeknackt.

Die Entscheidung des Richters fällt vor dem Hintergrund einer Debatte, die seit Einführung des iOS-8-Betriebssystems heftig geführt wird: Es geht um den Vorwurf, dass Apple die Arbeit von Ermittlungsbehörden erschwert. FBI-Chef Comey warnte davor, in Ermittlungen zunehmend zu "erblinden".

Die Daten seien unlesbar, da Täter vermehrt auf digitalem Wege kommunizieren würden und ihre Geräte auf diese Weise sicherten. Eine Untersuchung des Berkman Center for Internet and Society der Harvard University kam erst kürzlich zum Ergebnis, diese These sei "wahnsinnig überzogen".

Apple widerspricht in einem Brief an die Kunden 

eye home zur Startseite
Chantalle47 19. Feb 2016

Die Hohlerde ist die einzige Wahrheit. Uew Boll hat das erkannt. :) https://www.youtube...

Trollversteher 18. Feb 2016

Bei iPhones ist das schon seit einiger Zeit so - einer Gründe, warum das FBI hier diesen...

Trollversteher 18. Feb 2016

Exakt - zumindest habe ich das so verstanden.

picaschaf 18. Feb 2016

Schau dir mal lieber LUKS und dm-crypt an. Verschlüsselung hat bei Vollverschlüsselung...

Lemo 18. Feb 2016

Das kannst du gar nicht zu 100% sagen, du warst nicht dabei und hast keinen...



Anzeige

Stellenmarkt
  1. ekom21 - KGRZ Hessen, Kassel
  2. Landkreis Tübingen, Tübingen
  3. DLR Deutsches Zentrum für Luft- und Raumfahrt e.V., Köln
  4. Robert Bosch GmbH, Leonberg


Anzeige
Top-Angebote
  1. 15€ sparen mit Gutscheincode GTX15 (Bestpreis laut Preisvergleich)
  2. (u. a. 3x B12-PS 120mm für 49,90€, 3x B14-1 140mm für 63,90€ statt 71,70€)
  3. Boomster 279,99€, Consono 35 MK3 5.1-Set 333,00€, Move BT 119,99€)

Folgen Sie uns
       


  1. Smartphones

    iOS legt weltweit zu - außer in China und Deutschland

  2. Glasfaser

    Ewe steckt 1 Milliarde Euro in Fiber To The Home

  3. Nanotechnologie

    Mit Nanokristallen im Dunkeln sehen

  4. Angriff auf Verlinkung

    LG Hamburg fordert Prüfpflicht für kommerzielle Webseiten

  5. Managed-Exchange-Dienst

    Telekom-Cloud-Kunde konnte fremde Adressbücher einsehen

  6. Rockstar Games

    Spieleklassiker Bully für Mobile-Geräte erhältlich

  7. Crimson Relive Grafiktreiber

    AMD lässt seine Radeon-Karten chillen und streamen

  8. Layout Engine

    Facebook portiert CSS-Flexbox für native Apps

  9. Creators Update für Windows 10

    Microsoft wird neue Sicherheitsfunktionen bieten

  10. Landgericht Traunstein

    Postfach im Impressum einer Webseite nicht ausreichend



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Google, Apple und Mailaccounts: Zwei-Faktor-Authentifizierung richtig nutzen
Google, Apple und Mailaccounts
Zwei-Faktor-Authentifizierung richtig nutzen
  1. Bugs in Encase Mit dem Forensik-Tool die Polizei hacken
  2. Red Star OS Sicherheitslücke in Nordkoreas Staats-Linux
  3. 0-Day Tor und Firefox patchen ausgenutzten Javascript-Exploit

Steep im Test: Frei und einsam beim Bergsport
Steep im Test
Frei und einsam beim Bergsport
  1. PES 2017 Update mit Stadion und Hymnen von Borussia Dortmund
  2. Motorsport Manager im Kurztest Neustart für Sportmanager
  3. NBA 2K17 10.000 Schritte für Ingame-Boost

Kosmobits im Test: Tausch den Spielecontroller gegen einen Mikrocontroller!
Kosmobits im Test
Tausch den Spielecontroller gegen einen Mikrocontroller!
  1. HiFive 1 Entwicklerboard mit freiem RISC-Prozessor verfügbar
  2. Simatic IoT2020 Siemens stellt linuxfähigen Arduino-Klon vor
  3. Calliope Mini Mikrocontroller-Board für deutsche Schüler angekündigt

  1. Re: Infos zum Leistungsverlust?

    Unix_Linux | 00:55

  2. Re: Tja...

    packansack | 00:45

  3. Echtes FTTH? Nein, es ist Vectoring!

    DerDy | 00:45

  4. Re: Sich bloss nicht ausliefern wenn irgendwie...

    Benutzer0000 | 00:39

  5. Re: urheberrecht ist generell schwachsinn

    Benutzer0000 | 00:29


  1. 18:02

  2. 16:46

  3. 16:39

  4. 16:14

  5. 15:40

  6. 15:04

  7. 15:00

  8. 14:04


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel