Apple FBI knackt iPhone-Verschlüsselung selbst

Die Justizschlacht zwischen Apple und der US-Regierung ist vorbei: Das FBI hat die Sperre des iPhones selbst ausgehebelt. Wie der Bundespolizei dies gelang, bleibt jedoch offen - so wie viele andere Fragen auch.

  • Teilen per:
  • Teilen per:
Damit will Apple wieder punkten
"iPhone SE" Quelle: REUTERS
iphone SE Quelle: REUTERS
iphone Quelle: REUTERS
iPhone-Vorstellung durch Apple-Vize Greg Joswiak Quelle: REUTERS
Apples "iPhone SE" Quelle: AP
Apple Watch Quelle: AP
Phil Schiller bei der Apple Keynote Quelle: REUTERS

Der spektakuläre Justizstreit zwischen Apple und der US-Regierung um Handydaten-Entschlüsselung nimmt vorerst ein überraschendes Ende: Das FBI habe das iPhone eines mutmaßlichen Attentäters nun selbst geknackt, teilte das Justizministerium in einer knappen Notiz einem Bezirksgericht in Kalifornien mit. Damit sei auch die Mithilfe Apples nicht länger nötig. Wie und durch wen das FBI den Passwortschutz umgehen konnte, ging aus der Erklärung nicht hervor. Apple äußerte sich zunächst.

Im Zentrum der Kontroverse steht das iPhone des mutmaßlichen Extremisten Syed F., der im Dezember gemeinsam mit einer Frau im kalifornischen San Bernardino 14 Menschen ermordet haben soll. Bei einer Verfolgungsjagd wurde das Ehepaar von der Polizei getötet, im Fluchtauto wurde später das Diensthandy von F. gefunden.

Weil das FBI aber partout den Passwortschutz des Mobilgeräts nicht aushebeln konnte, wurde Apple im Februar per Gerichtsorder zur Bereitstellung einer Entsperrungssoftware aufgefordert. Doch wehrte sich Unternehmenschef Tim Cook mit dem Argument, dass dann ein gefährlicher Präzedenzfall geschaffen würde, der sämtliche iPhones anfällig für Zugriffe mache.

Mit 178 Milliarden Dollar könnte Apple...

In der Folge entspann sich eine weltweit beachtete Debatte über Grenzen von Privatsphäre und von Datenschutz. Das FBI erklärte, es gehe nur um ein iPhone. US-Sicherheitsbehörden beklagten zudem, dass Verschlüsselungstechnologien es Ermittlern erschwere, Kriminellen und Extremisten auf die Spur zu kommen.

Kurz vor Prozessbeginn im Fall Apple gegen die US-Regierung baten Staatsanwälte vergangene Woche überraschend um eine Verschiebung: Das FBI teste eine von einer Drittpartei vorgeschlagene mögliche Entschlüsselungsmethode, hieß es. Am Montag erklärte ein Beamter, am Wochenende sei es schließlich gelungen, das Handy zu knacken. Die Methode sei offenbar auf das iPhone 5c mit iOS-9-Version anwendbar, fügte er hinzu.

Neben der Frage nach dem Tippgeber und dem Know-How blieb allerdings noch vieles weitere ungeklärt. So ist ungewiss, ob das FBI auf dem Handy des mutmaßlichen Attentäters F. auf etwas Verwertbares gestoßen ist. Zudem wird spekuliert, ob die Bundespolizei ihr neues Wissen nun mit anderen Polizeistellen auf Bundes- und Lokalebene teilt, die bei Ermittlungen gegen Verdächtige ebenfalls auf iPhone-Entsperrungen dringen. Ebenso unklar ist, ob das FBI Apple verrät, wie es die Sicherheitssperre des Handys ausgehebelt hat.

Überhaupt schmälert die FBI-Mitteilung nun den temporären Eindruck, dass selbst die US-Behörden die Sicherheitsmechanismen von Geräten von Apple nicht umgehen können. Der Anwalt Stephen Larson aus Los Angeles vertritt Angehörige von sieben Todesopfern der Attacke von San Bernardino. Er begrüßte die Nachricht von der iPhone-Entschlüsselung. „Dass sich das Ganze in einer Justizschlacht hingezogen hätte, hätte weder den Interessen der Opfer noch jener der Strafverfolgungsbehörden gedient“, erklärte Larson.

Aus Sicht von Alex Abdo, einem Anwalt der Bürgerrechtsgruppe American Civil Liberites Union, ist der Fall jedoch längst nicht zu den Akten gelegt. Es handele sich „lediglich um eine Verzögerung in einem unvermeidlichen Kampf“ über die Frage, ob die Regierung einen Konzern wie Apple zwingen könne, die Sicherheit seiner Produkte zum Zweck von Ermittlungen zu untergraben.

© Handelsblatt GmbH – Alle Rechte vorbehalten. Nutzungsrechte erwerben?
Zur Startseite
-0%1%2%3%4%5%6%7%8%9%10%11%12%13%14%15%16%17%18%19%20%21%22%23%24%25%26%27%28%29%30%31%32%33%34%35%36%37%38%39%40%41%42%43%44%45%46%47%48%49%50%51%52%53%54%55%56%57%58%59%60%61%62%63%64%65%66%67%68%69%70%71%72%73%74%75%76%77%78%79%80%81%82%83%84%85%86%87%88%89%90%91%92%93%94%95%96%97%98%99%100%