Abo
  • Services:
Anzeige
Das iPhone 5C
Das iPhone 5C (Bild: Adrees Latif/Reuters)

US-Richter: Apple soll iPhone digitale Schwachstelle verpassen

Das iPhone 5C
Das iPhone 5C (Bild: Adrees Latif/Reuters)

Das FBI versucht seit zwei Monaten, ein iPhone zu knacken, das einem Terroristen gehört hat. Nun soll Apple die Sicherheitsfunktionen für die Ermittler ausschalten - doch der Konzern will nicht.
Von Hakan Tanriverdi

Ein US-Richter in Los Angeles hat Apple am Dienstag dazu aufgefordert, dem FBI zu helfen, ein Smartphone zu entschlüsseln (hier als PDF). Es handelt sich um ein iPhone 5C, das bei dem Terroristen Syed Farook gefunden wurde. Er und seine Ehefrau Tashfeen Malik hatten im Dezember im kalifornischen San Bernardino 14 Menschen getötet und 22 verletzt. Das Paar, das mit der Terrororganisation Islamischer Staat (IS) sympathisiert haben soll, starb im Gefecht mit der Polizei.

Anzeige

Erst in der vergangenen Woche hatte sich der FBI-Chef James Comey vor dem US-Senat geäußert. Er sagte, dass die Behörde nicht in der Lage sei, das Gerät zu entschlüsseln: "Es ist mittlerweile zwei Monate her, und wir arbeiten immer noch daran."

Die jetzige Forderung des Richters gilt explizit nur für dieses eine iPhone. Apple soll demnach zu drei Maßnahmen gezwungen werden:

  • Die automatische Löschfunktion muss deaktiviert werden - unabhängig davon, ob sie auf dem spezifischen Gerät eingestellt ist oder nicht. Diese Funktion greift zum Beispiel dann, wenn ein Nutzer den Passcode zehnmal in Folge falsch eingibt. Da das FBI nicht weiß, ob diese Funktion aktiviert ist, haben die Ermittler bisher keinen Versuch gewagt, Passwörter einzugeben.
  • Das FBI soll dazu in der Lage sein, testweise Passwörter auf dem Gerät einzugeben.
  • Apple soll verhindern, dass der eingebaute Verzögerungsmechanismus greift. Gibt eine Person das Passwort fünfmal hintereinander falsch ein, ist die erneute Eingabe für eine kurze Dauer gesperrt. Wer das Passwort danach erneut falsch eingibt, muss eine Minute warten. Nach mehreren Versuchen muss man Stunden, nach weiteren dann Jahre warten.

Apple muss Software für das FBI schreiben

Apple muss dem FBI zudem Software zur Verfügung stellen, die von den Beamten auf das iPhone geladen werden kann. Die Software soll vom Unternehmen geschrieben werden und nicht in der Lage sein, das Betriebssystem zu verändern. Die Behörde soll also nur isoliert zugreifen können und nicht die Möglichkeit haben, die gesamte Sicherheitsarchitektur des Telefons anzugreifen. Das Unternehmen soll außerdem angeben, wie hoch der finanzielle Aufwand ist, der dadurch entsteht.

Apple hat mit dem Betriebssystem iOS 8 Nutzern die Möglichkeit gegeben, das Smartphone zu verschlüsseln. In diesem Zustand sind zum Beispiel Textnachrichten und Bilder für das FBI nicht zugänglich. Dazu müssen Nutzer ein vierstelliges Passwort eingeben, das aus Zahlen besteht. Seit iOS 9 erhältlich ist, sind es sechs Stellen. Es gibt zudem die Möglichkeit, Buchstaben zu verwenden. Nach Angaben der Washington Post ist auf dem iPhone des Terroristen iOS 9 installiert. Es ist unklar, für welche der drei Sicherheitseinstellungen sich der Terrorist entschieden hat.

Code-Knacken dauert 22 Stunden oder zehn Jahre

Mit der vom Richter geforderten Software könnte das FBI Brute-Force-Angriffe durchführen. Dabei werden Millionen Kombinationen durchprobiert, ohne dass die Daten auf dem Handy gelöscht werden. Matthew Green, Professor für Kryptographie an der Johns Hopkins University, sagte der Washington Post, dass ein sechsstelliger Code, der nur aus Zahlen besteht, in 22 Stunden geknackt werden könne. Ein starkes Passwort - mit Großbuchstaben, Kleinbuchstaben, Zahlen und Sonderzeichen - bleibe hingegen im Extremfall zehn Jahre ungeknackt.

Die Entscheidung des Richters fällt vor dem Hintergrund einer Debatte, die seit Einführung des iOS-8-Betriebssystems heftig geführt wird: Es geht um den Vorwurf, dass Apple die Arbeit von Ermittlungsbehörden erschwert. FBI-Chef Comey warnte davor, in Ermittlungen zunehmend zu "erblinden".

Die Daten seien unlesbar, da Täter vermehrt auf digitalem Wege kommunizieren würden und ihre Geräte auf diese Weise sicherten. Eine Untersuchung des Berkman Center for Internet and Society der Harvard University kam erst kürzlich zum Ergebnis, diese These sei "wahnsinnig überzogen".

Apple widerspricht in einem Brief an die Kunden 

eye home zur Startseite
Chantalle47 19. Feb 2016

Die Hohlerde ist die einzige Wahrheit. Uew Boll hat das erkannt. :) https://www.youtube...

Trollversteher 18. Feb 2016

Bei iPhones ist das schon seit einiger Zeit so - einer Gründe, warum das FBI hier diesen...

Trollversteher 18. Feb 2016

Exakt - zumindest habe ich das so verstanden.

picaschaf 18. Feb 2016

Schau dir mal lieber LUKS und dm-crypt an. Verschlüsselung hat bei Vollverschlüsselung...

Lemo 18. Feb 2016

Das kannst du gar nicht zu 100% sagen, du warst nicht dabei und hast keinen...



Anzeige

Stellenmarkt
  1. BG-Phoenics GmbH, Hannover
  2. Syna GmbH, Frankfurt am Main
  3. ROHDE & SCHWARZ GmbH & Co. KG, München
  4. DRÄXLMAIER Group, Vilsbiburg bei Landshut


Anzeige
Spiele-Angebote
  1. 35,00€ (nur für Prime-Mitglieder)
  2. 7,99€
  3. 6,99€

Folgen Sie uns
       


  1. ZTE

    Chinas großes 5G-Testprojekt läuft weiter

  2. Ubisoft

    Far Cry 5 bietet Kampf gegen Sekte in und über Montana

  3. Rockstar Games

    Waffenschiebereien in GTA 5

  4. Browser-Games

    Unreal Engine 4.16 unterstützt Wasm und WebGL 2.0

  5. Hasskommentare

    Bundesrat fordert zahlreiche Änderungen an Maas-Gesetz

  6. GVFS

    Windows-Team nutzt fast vollständig Git

  7. Netzneutralität

    Verbraucherschützer wollen Verbot von Stream On der Telekom

  8. Wahlprogramm

    SPD fordert Anzeigepflicht für "relevante Inhalte" im Netz

  9. Funkfrequenzen

    Bundesnetzagentur und Alibaba wollen Produkte sperren

  10. Elektromobilität

    Qualcomm lädt E-Autos während der Fahrt auf



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Quantencomputer: Nano-Kühlung für Qubits
Quantencomputer
Nano-Kühlung für Qubits
  1. IBM Q Mehr Qubits von IBM
  2. Quantencomputer Was sind diese Qubits?
  3. Verschlüsselung Kryptographie im Quantenzeitalter

XPS 13 (9365) im Test: Dells Convertible zeigt alte Stärken und neue Schwächen
XPS 13 (9365) im Test
Dells Convertible zeigt alte Stärken und neue Schwächen
  1. Schnittstelle Intel pflegt endlich Linux-Treiber für Thunderbolt
  2. Atom C2000 & Kaby Lake Updates beheben Defekt respektive fehlendes HDCP 2.2
  3. UP2718Q Dell verkauft HDR10-Monitor ab Mai 2017

Calliope Mini im Test: Neuland lernt programmieren
Calliope Mini im Test
Neuland lernt programmieren
  1. Arduino Cinque RISC-V-Prozessor und ESP32 auf einem Board vereint
  2. MKRFOX1200 Neues Arduino-Board erscheint mit kostenlosem Datentarif
  3. Creoqode 2048 Tragbare Spielekonsole zum Basteln erhältlich

  1. Re: Diese ganzen Online DLCs nerven langsam!

    Proctrap | 01:57

  2. Re: Überschrift

    486dx4-160 | 01:35

  3. Re: gesamtwirtschaftlich gesehen günstiger...

    486dx4-160 | 01:29

  4. Re: F-Zero

    Bujin | 01:25

  5. Re: Was habe ich von Netzneutralität als Kunde?

    thbth | 01:11


  1. 17:40

  2. 16:40

  3. 16:29

  4. 16:27

  5. 15:15

  6. 13:35

  7. 13:17

  8. 13:05


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel