Streit um verschlüsseltes iPhone FBI ließ iCloud-Passwort des Terroristen nachträglich ändern

In der Kraftprobe mit dem FBI um das Entsperren eines iPhones macht Apple den Ermittlern Vorwürfe: Deren ungeschicktes Vorgehen habe den Zugriff auf die Handy-Daten verhindert.

Anmeldung mit Apple-ID: Passwortänderung mit Folgen

Anmeldung mit Apple-ID: Passwortänderung mit Folgen


FBI-Ermittler würden gern wissen, welche Daten auf einem per PIN-Code gesperrten iPhone 5C sind. Zuletzt benutzt hatte es der Terrorist Syed F., der im Dezember gemeinsam mit seiner Frau Tashfeen M. in San Bernardino 14 Menschen tötete. Doch Apple lehnt die geforderte Hilfe beim Hacken des Smartphones ab.

Nun hat der IT-Konzern den Ermittlern vorgeworfen, selbst schuld zu sein am Problem mit dem iPhone. Apple habe Ermittlern vier Wege vorgeschlagen, wie man Zugang zu Informationen im Telefon eines der Attentäter bekommen könnte, auch ohne das Passwort zu knacken, sagten ranghohe Firmenmitarbeiter in einer Telefonkonferenz mit US-Journalisten am späten Freitag.

Dabei sei jedoch entdeckt worden, dass jemand das Passwort der dazugehörigen Apple-ID geändert habe, und zwar, als das iPhone bereits in der Hand der Behörden war. Die Änderung hat demnach ein Mitarbeiter der Gesundheitsbehörde von San Bernardino durchgeführt, der das Gerät gehört. Dies sei auf Drängen des FBI geschehen, sagte ein Sprecher der Behörde der Nachrichtenagentur Reuters.

Apple-ID und das zugehörige Passwort erlauben Zugriff auf die iCloud und damit im Prinzip auch auf Daten des Smartphones, sofern diese dort per Back-up gesichert werden.

Aktuelles Back-up fehlt

Wenn das Passwort der Apple-ID nicht geändert worden wäre, hätten Sicherheitsexperten möglicherweise ein neues Back-up des Geräts, auf das sie mangels PIN-Code nicht zugreifen können, in die iCloud anstoßen können. Das kann beispielsweise gelingen, wenn das Handy sich in ein ihm bekanntes WLAN einloggt und automatisch mit der Sicherung beginnt. Durch das Ändern des Passwortes sei dieser Weg jedoch verbaut worden. Denn das Gerät kann sich beim iCloud-Server nicht anmelden, weil das neue Passwort der Apple-ID darin nicht gespeichert ist.

Das letzte Back-up des Telefons in die iCloud soll den Informationen zufolge sechs Wochen vor dem Terroranschlag erfolgt sein. Man wisse nicht, ob Syed F. die Datensicherung bewusst ausgeschaltet habe oder ob womöglich der Speicherplatz aufgebraucht war, hieß es.

PIN erraten kaum möglich

Seit Monaten versuchen Experten des FBI erfolglos, an die Daten heranzukommen. Ihr Problem ist die automatische Verschlüsselung des Handyspeichers, die Apple und Google 2014, als Reaktion auf die Snowden-Enthüllungen, eingeführt haben.

Eben diese Verschlüsselung ist für die Ermittler ein offenbar unlösbares Problem. Nur mit der korrekten PIN lässt sich das fragliche iPhone entsperren und der Speicher entschlüsseln. Früher ließen sich solche Sperren durch sogenannte Brute-Force-Angriffe überwinden: Man probierte einfach alle nur denkbaren Zahlenkombinationen durch, bis man die richtige fand.

Mit aktuellen iPhones funktioniert diese Technik nicht mehr. Zum einen blockiert eine Sperrfunktion das schnelle Ausprobieren von Zahlenkombinationen. Nach mehreren Fehlversuchen baut das System immer längere Pausen ein, sodass man schließlich mehrere Stunden warten muss, um den nächsten Code zu versuchen.

Apple will keine Hintertür entwickeln

Vor allem aber gibt es in iOS die Option, den Speicher nach zehn Fehlversuchen automatisch löschen zu lassen. Diese Option könnte beim Handy des Attentäters aktiviert worden sein. Die FBI-Experten haben ihre Versuche, die PIN zu erraten, offenbar eingestellt, um nicht Gefahr zu laufen, dass eben das passiert und möglicherweise nützliche Daten des Täters verloren gehen.

Die US-Behörden verlangen von Apple, dem FBI dabei zu helfen, den PIN-Code des iPhone 5C mit einem Brute-Force-Angriff zu knacken. Eine Richterin wies den Konzern an, die Forderungen zu erfüllen. Unter anderem soll Apple per Software-Eingriff die Funktion abschalten, die alle Daten löscht, wenn zehn Mal ein falsches Passwort eingegeben wird. Apple sperrt sich dagegen und erklärt, eine solche Software überhaupt zu entwickeln, würde die Sicherheit für alle schwächen.

Am Freitag stützte das US-Justizministerium mit einem eigenen Antrag beim Gericht die Forderungen der Bundespolizei FBI. In dem Papier steht auch, das Passwort der Apple-ID sei in der Gesundheitsbehörde von San Bernardino geändert worden, der das vom Attentäter SyedF. genutzte iPhone gehörte. Er hatte gemeinsam mit seiner Frau im Dezember 14 Menschen erschossen. Das Paar, das die Terrororganisation "Islamischer Staat" (IS) unterstützt haben soll, starb im Gefecht mit der Polizei.

Im Video: Donald Trump fordert Apple-Boykott

Kommentar zum Fall Apple

hda/mak/dpa

Forum - Diskutieren Sie über diesen Artikel
insgesamt 146 Beiträge
Alle Kommentare öffnen
Seite 1
alexanderschulze 20.02.2016
1. Dann ist ja alles ganz leicht
Wenn das iCloud - Passwort von einem Mitarbeiter der Gesundheitsbehörde geändert wurde, warum fragt man denjenigen nicht einfach!?
ackergold 20.02.2016
2.
Man kann nur raten, dass Apple standhaft bleibt und den Weg in den totalen Überwachungsstaat nicht mitmacht. Sonst könnte es auch das Ende von Apple sein, denn wer will mit solchen Mithör-Apparaten noch kommunizieren?
Steve Holmes 20.02.2016
3. Danke Apple!
Ich verwende iPhones, Mac Computer und iPads auch weil sie sicher sind.
jeze 20.02.2016
4. Das FBI
Das FBI könnte auch per richterlichem Beschluss fordern Tomaten auf dem Mond anzubauen.
Nocheinmensch 20.02.2016
5. Blödsinn...
Es zeigt das die grosse Mehrheit nichts versteht von AES256. Das Handy wird ab Werk verschlüsselt. Dazu wird ein AES256 Schlüssel verwendet auf dem alle anderen aufbauen. Alle iPhones tun dies. AES256 hat eben genau eine Schwachstelle wenn mehrere Schlüssel die Daten Entschlüsseln. Dieser erste Schlüssel kann immer gelesen werden, das erlaubt es das System zu starten. Die Daten vom Benutzer, verwenden einen weiteren Schlüssel geschützt der sowohl System als Private Daten entschlüsseln kann. Dieser zweite Schlüssel basiert auf dem ersten. Nand entfernen, erster Schlüssel lesen, zweiter Schlüssel kann bei der NSA danke eines Fehlers in AES256 geknackt werden. Wer nix versteht sollte mal Bruce Schneiders Papiere dazu lesen. Das iPhone ist deswegen leichter zu knacken als ein Android.
Alle Kommentare öffnen
Seite 1

© SPIEGEL ONLINE 2016
Alle Rechte vorbehalten
Vervielfältigung nur mit Genehmigung der SPIEGELnet GmbH


TOP
Die Homepage wurde aktualisiert. Jetzt aufrufen.
Hinweis nicht mehr anzeigen.