Das könnte dich auch interessieren

Du hast deinen AdBlocker an?

Es wäre ein Traum, wenn du ihn für t3n.de deaktivierst. Wir zeigen dir gerne, wie das geht. Und natürlich erklären wir dir auch, warum uns das so wichtig ist. Digitales High-five, deine t3n-Redaktion

Digitales Leben

FBI hat iPhone 5c geknackt, zieht Klage gegen Apple zurück [Update]

    FBI hat iPhone 5c geknackt, zieht Klage gegen Apple zurück [Update]

Edward Snowden. (Screenshot: YouTube)

NSA-Whistleblower Edward Snowden hat sich zum Fall Apple vs. FBI geäußert. Seinen Ausführungen zufolge sei es Quatsch, dass die zentrale Sicherheitsbehörde der Vereinigten Staaten nicht dazu in der Lage sei, das iPhone 5c eines Terroristen eigenständig zu entsperren.

Update vom 29. März 2016: Edward Snowden hatte recht: Das FBI brauchte die Hilfe Apples beim Knacken des iPhone 5c von Syed Rizwan Farook nun also doch nicht. Wie das US-amerikanische Justice Department (DoJ) in einem Dokument mitteilt, sei man an die auf dem iPhone gespeicherten Daten ohne Mithilfe von Apple gelangt. Im Zuge dessen zieht das DoJ auch die Klage gegen das US-Unternehmen zurück, sodass sich die Angelegenheit mehr oder minder erledigt hat.

Im Dokument wird weder erläutert, wie man an die Daten gelangt ist, noch gibt es Einblicke, ob sich der ganze Rummel gelohnt hat – also, ob die Daten auf dem iPhone überhaupt im Verfahren gegen Farook hilfreich sind. Auf der anderen Seite ist Apple jetzt natürlich neugierig darauf, wie das iPhone geknackt werden konnte. Schließlich bedeutet es, dass das iPhone beziehungsweise iOS 9 womöglich eine Sicherheitslücke besitzt, die das Unternehmen mit Sicherheit schließen möchte. Es wird vermutet, dass das DoJ die Dienste des israelischen Sicherheitsunternehmens Cellebrite in Anspruch genommen hat, um das iPhone zu knacken.

Edward Snowden: Nicht nur Apple hat die Mittel, das iPhone 5c zu hacken

Seit Wochen schon schwelt der Streit zwischen Apple und dem FBI über das Entsperren des iPhone 5c des Terroristen Syed Farook. Apple hatte sich bislang erfolgreich gegen den Gerichtsbeschluss zur Wehr setzen können, die Sicherheitsfeatures des besagten iPhones auszuhebeln. Als Grund für die Wehrhaftigkeit Apples gegen die Aufforderung des FBI wird unter anderem die allgemeine Sicherheit aller iPhone-Besitzer genannt, denn man könne keine Backdoor entwickeln, die nur für ein iPhone gelte.

Vorgeschobener Stein des Anstoßes: ein iPhone 5c. (Foto: Apple)
Vorgeschobener Stein des Anstoßes: ein iPhone 5c. (Foto: Apple)

Dass nur Apple das iPhone hacken könne, sei laut Edward Snowden, der auf das Thema im Laufe der Konferenz „Common Cause Blueprint for a Great Democracy“ darauf angesprochen wurde, „kompletter Blödsinn“. Sein Statement findet ihr im eingebundenen Video ab Minute 30:

Auf Twitter ergänzte er diese Aussage mit einem Link zu einem Artikel der American Civil Liberties Union (ACLU). In diesem wird umfassend erläutert, wie das FBI auf die Daten des iPhone 5c ohne Mithilfe Apples gelangen könnte.

Apples iPhone 5c kann auch vom FBI gehackt werden

Dem FBI zufolge könne man das iPhone aufgrund einer Autolöschfunktion nicht einfach per Brute-Force-Methode entriegeln. Glaubt man dem Hintergrundartikel des ACLU, so scheint das FBI den Mechanismus entweder falsch verstanden zu haben, oder stellt diesen absichtlich falsch dar. So sei es durchaus möglich, das iPhone trotz der Sicherheitsfunktion zu hacken, indem die auf dem NAND-Flash-Speicher abgelegten Daten – also die, die das FBI haben will – an anderer Stelle als Sicherheits-Backup abzulegen, sodass sie beim Entsperrversuch nicht unwiderruflich gelöscht werden.

Zur Erläuterung: Das iPhone besitzt ein komplexe Hierarchie kryptografischer Schlüssel, die die Nutzerdaten schützen. Manche Daten werden sogar durch mehrere Sicherheitsschlüssel geschützt. Gibt man zehnmal den falschen Passcode ein, werden einer der Schlüssel und die Daten unbrauchbar gemacht. Das bedeutet aber nicht, dass das Smartphone komplett gesperrt wird. Laut ACLU könnte das FBI ein Backup des Datenspeichers auf einem externen Speicher anlegen und nach jedem zehnten Fehlerversuch die Daten wieder einspielen und von vorne beginne, bis der richtige Entsperrcode gefunden wurde. Sicherlich ist das aufwendig, aber dennoch machbar.

Dass es dem FBI nicht nur um das eine iPhone geht, dürfte mittlerweile schon lange klar sein. Es wird versucht, die mittlerweile soliden Sicherheitsmechanismen, die in Smartphones und anderen Produkten integriert sind, auszuhebeln, um wieder mehr Kontrolle über den Nutzer und seine privaten Daten zu erhalten. Quasi ein Revival der Prä-Snowden-Ära.

In diesem Kontext lesenswert: Apple vs. US-Regierung: Wie das Urteil die Digitalszene umkrempeln könnte [Kolumne]

via www.theguardian.com

2 Reaktionen
Michael
Michael

Naja, das ding wurde nicht vom FBI geknackt sondern von einer Firma aus Israel... Nein es ist kein "Behörden" Telefon. Und nein es gibt keine Restriktive vorgaben wenn es ein Firmen Handy wäre. Dies bedarf einer zusätzlichen schriftlichen Vereinbarung, die sehr sehr schwer durch zu setzten ist.

Allerdings war die ganze Klage eine Irreführung und durchdachte Strategie, die aufgeht.

Antworten

Wir warten aufs Apple-Event
Wir warten aufs Apple-Event

Erinnert konzeptionell teilweise an
http://t3n.de/news/john-mcafee-knacke-iphone-3-681763/#comment-194809
Es liegt auf dem Tisch und man kopiert und parallelisiert was geht.
Datenrettung gibts schon ewig für Festplatten aber vielleicht auch für FlashChips von Firmen-Handies welche ins Wasser gefallen sind.

Evtl. verkündigt Apple auf dem Event ja eine noch härtere Crypto-Stufen im nächsten iOS-Update. Oder das man nur an Daten kommt wenn das Firmen-Wifi oder ganz bestimmte andere Geräte (iWatch, Lichtschalter, Router, Amazon-Echo,... haben alle wegen WiFi, Ethernet und natürlich Bluetooth MacAdressen) in der Nähe sind und Teile der CryptoKeys für manche der Daten repräsentieren können. Oder halt der Fingerabdruck oder verschiedene Abdrücke für verschiedene Data-Sets. Bessere Geräte hätten Multi-User-Modes bzw. Profile/Rollen für Business und Freizeit. D.h. bei Kunden sieht das Handy anders aus als zu Hause in der Freizeit oder beim Sport: Apps, Homescreen, Widgets, Background-Bilder usw. So wie Kleidung auf Arbeit, Freizeit, Sport,....

Und die Begehrlichkeiten von Diktatoren für Oppositions-Handies werden bisher auch ignoriert.

Da es sich wohl nicht um sein Privat-Handy sondern um sein Behörden- oder Firmenhandy (Bilanzierungs-Pflicht usw.) handelt, müsste per Gesetz sowieso ein Background-Key vorhanden sein um die Bilanz dem Finanzamt oder auch allen Kleinaktionären oder Übernahme-Interessenten oder Revision oder bei Behörden natürlich dem Steuerzahler zu beweisen. Auch beim Arbeitsamt müsste der Vorgesetzte oder andere nach klaren Regeln und nachvollziehbar! an die Daten kommen wenn der Betreuer krank ist oder im Urlaub. Bei Firmen gibts das z.b. das der Betriebsrat und Vorgesetzte und Datenbeauftragte usw. nur gemeinsam Sachen entsperren können wenn Mitarbeiter nicht mehr verfügbar oder nicht mehr in der Lage sind (Schlaganfall, Unfall,...) oder halt ihr Passwort vergessen haben.
Ein Kilometerzähler im Taxi oder LKW verhindert ja auch Schwarzfahrten durch Mitarbeiter auf Firmenkosten oder Kassenbons müssen wohl durchnummeriert sein (Rot-Grüne Umsatz-Steuer-Verordnung/Gesetz). Sowas (second Keys oder andere Zugänglichkeit für den wahren Eigentümer also nicht primär den kleinen Mitarbeiter) sollte also schon ewig in den Bilanzierungsregeln stehen und Basis für steuerliche Abschreibbarkeit sein... DATEV und die Steuerberater regeln das dann für alle steuerlich abgesetzten oder Bilanzierungs-Relevanten Firmen-PC/Handies/Laptops usw.
Von Privathandies hingegen muss man natürlich keine Backups machen müssen.

Antworten

Melde dich mit deinem t3n-Account an oder fülle die unteren Felder aus.

Abbrechen