Apple gegen das FBI Der iPhone-Streit geht in die nächste Runde

Der Schlagabtausch zwischen Apple und dem FBI um das Entsperren eines iPhones ist zu Ende, doch der Grundsatz-Konflikt um Verschlüsselung ist noch lange nicht vorbei. Jetzt kam ein weiterer Fall ans Licht.

  • Teilen per:
  • Teilen per:
Seit Wochen streiten sich Apple und das FBI wegen der Entschlüsselung des iPhones. Quelle: dpa

Der Druck der US-Regierung auf Apple im Streit um Verschlüsselung ist noch stärker als bisher bekannt. Bürgerrechtler legten ein weiteres Gerichtsverfahren offen, in dem die US-Regierung von Apple Hilfe beim Entsperren eines iPhones einfordert. Im Bundesstaat Massachusetts wies eine Richterin den Konzern an, den Ermittlern beim Entsperren des iPhones eines mutmaßlichen Drogendealers zu helfen, wie aus veröffentlichten Gerichtsunterlagen hervorgeht.

Allerdings ist die Anordnung weniger weitreichend als in einem ähnlichen Fall in Kalifornien, der zuletzt für viele Schlagzeilen sorgte. So schränkt die Richterin in Massachusetts ein, der Konzern solle die Daten aus dem Telefon nur soweit es technisch möglich ist zur Verfügung stellen – und müsse Ermittlern keinen Zugang zu verschlüsselten Informationen ermöglichen.

Zugleich stützt sich die Regierungsseite auch hier als rechtliche Grundlage für ihre Forderungen auf ein Gesetz aus dem Jahr 1789, das Richtern grundsätzlich erlaubt, alle nötigen Maßnahmen anzuordnen. Apple wehrt sich vehement gegen diesen sogenannten „All Writs Act“ als Basis für den Zugang zu iPhone-Daten und warnt vor einem Präzedenzfall für spätere Überwachungsmaßnahmen.

Elf Anzeichen, dass Sie gehackt wurden
Software installiert sich selbstständigUngewollte und unerwartete Installationsprozesse, die aus dem Nichts starten, sind ein starkes Anzeichen dafür, dass das System gehackt wurde. In den frühen Tagen der Malware waren die meisten Programme einfache Computerviren, die die "seriösen" Anwendungen veränderten - einfach um sich besser verstecken zu können. Heutzutage kommt Malware meist in Form von Trojanern und Würmern daher, die sich wie jede x-beliebige Software mittels einer Installationsroutine auf dem Rechner platziert. Häufig kommen sie "Huckepack" mit sauberen Programmen - also besser immer fleißig Lizenzvereinbarungen lesen, bevor eine Installation gestartet wird. In den meisten dieser Texte, die niemand liest, wird haarklein aufgeführt, welche Programme wie mitkommen. Quelle: gms
Was zu tun ist: Es gibt eine Menge kostenlose Programme, die alle installierten Applikationen auflisten und sie verwalten. Ein Windows-Beispiel ist Autoruns, das zudem aufzeigt, welche Software beim Systemstart mit geladen wird. Das ist gerade in Bezug auf Schadprogramme äußerst aussagekräftig - aber auch kompliziert, weil nicht jeder Anwender weiß, welche der Programme notwendig und sinnvoll und welche überflüssig und schädlich sind. Hier hilft eine Suche im Web weiter - oder die Deaktivierung von Software, die sich nicht zuordnen lässt. Wird das Programm doch benötigt, wird Ihnen das System das schon mitteilen… Quelle: AP
Die Maus arbeitet, ohne dass Sie sie benutzenSpringt der Mauszeiger wie wild über den Bildschirm und trifft dabei Auswahlen oder vollführt andere Aktionen, für deren Ausführung im Normalfall geklickt werden müsste, ist der Computer definitiv gehackt worden. Mauszeiger bewegen sich durchaus schon einmal von selbst, wenn es Hardware-Probleme gibt. Klick-Aktionen jedoch sind nur mit menschlichem Handeln zu erklären. Stellen Sie sich das so vor: Der Hacker bricht in einen Computer ein und verhält sich erst einmal ruhig. Nachts dann, wenn der Besitzer mutmaßlich schläft (der Rechner aber noch eingeschaltet ist), wird er aktiv und beginnt, das System auszuspionieren - dabei nutzt er dann auch den Mauszeiger. Quelle: dpa
Was zu tun ist: Wenn Ihr Rechner des Nachts von selbst "zum Leben erwacht", nehmen Sie sich kurz Zeit, um zu schauen, was die Eindringlinge in Ihrem System treiben. Passen Sie nur auf, dass keine wichtigen Daten kopiert oder Überweisungen in Ihrem Namen getätigt werden. Am besten einige Fotos vom Bildschirm machen (mit der Digitalkamera oder dem Smartphone), um das Eindringen zu dokumentieren. Anschließend können Sie den Computer ausschalten - trennen Sie die Netzverbindung (wenn vorhanden, Router deaktivieren) und rufen Sie die Profis. Denn nun brauchen Sie wirklich fremde Hilfe. Anschließend nutzen Sie einen anderen (sauberen!) Rechner, um alle Login-Informationen und Passwörter zu ändern. Prüfen Sie Ihr Bankkonto - investieren Sie am besten in einen Dienst, der Ihr Konto in der folgenden Zeit überwacht und Sie über alle Transaktionen auf dem Laufenden hält. Um das unterwanderte System zu säubern, bleibt als einzige Möglichkeit die komplette Neuinstallation. Ist Ihnen bereits finanzieller Schaden entstanden, sollten IT-Forensiker vorher eine vollständige Kopie aller Festplatten machen. Sie selbst sollten die Strafverfolgungsbehörden einschalten und Anzeige erstatten. Die Festplattenkopien werden Sie benötigen, um den Schaden belegen zu können. Quelle: dpa
Online-Passwörter ändern sich plötzlichWenn eines oder mehrere Ihrer Online-Passwörter sich von einem auf den anderen Moment ändern, ist entweder das gesamte System oder zumindest der betroffene Online-Dienst kompromittiert. Für gewöhnlich hat der Anwender zuvor auf eine authentisch anmutende Phishing-Mail geantwortet, die ihn um die Erneuerung seines Passworts für einen bestimmten Online-Dienst gebeten hat. Dem nachgekommen, wundert sich der Nutzer wenig überraschend, dass sein Passwort nochmals geändert wurde und später, dass in seinem Namen Einkäufe getätigt, beleidigenden Postings abgesetzt, Profile gelöscht oder Verträge abgeschlossen werden. Quelle: dpa
Was zu tun ist: Sobald die Gefahr besteht, dass mit Ihren Daten handfest Schindluder getrieben wird, informieren Sie unverzüglich alle Kontakte über den kompromittierten Account. Danach kontaktieren Sie den betroffenen Online-Dienst und melden die Kompromittierung. Die meisten Services kennen derartige Vorfälle zu Genüge und helfen Ihnen mit einem neuen Passwort, das Konto schnell wieder unter die eigene Kontrolle zu bekommen. Einige Dienste haben diesen Vorgang bereits automatisiert. Wenige bieten sogar einen klickbaren Button "Mein Freund wurde gehackt!" an, über den Dritte diesen Prozess für Sie anstoßen können. Das ist insofern hilfreich, als Ihre Kontakte oft von der Unterwanderung Ihres Kontos wissen, bevor Sie selbst etwas davon mitbekommen. Werden die gestohlenen Anmeldedaten auch auf anderen Plattformen genutzt, sollten sie dort natürlich schnellstmöglich geändert werden. Und seien Sie beim nächsten Mal vorsichtiger! Es gibt kaum Fälle, in denen Web-Dienste E-Mails versenden, in denen die Login-Informationen abgefragt werden. Grundsätzlich ist es immer besser, ausschließlich Online-Dienste zu nutzen, die eine Zwei-Faktor-Authentifizierung verlangen - das macht es schwieriger, Daten zu entwenden. Quelle: dapd
Gefälschte Antivirus-MeldungenFake-Warnmeldungen des Virenscanners gehören zu den sichersten Anzeichen dafür, dass das System kompromittiert wurde. Vielen Anwendern ist nicht bewusst, dass in dem Moment, wo eine derartige Meldung aufkommt, das Unheil bereits geschehen ist. Ein Klick auf "Nein" oder "Abbrechen", um den Fake-Virusscan aufzuhalten, genügt natürlich nicht - die Schadsoftware hat sich bestehende Sicherheitslücken bereits zunutze gemacht und ist ins System eingedrungen. Bleibt die Frage: Warum löst die Malware diese "Viruswarnung" überhaupt aus? Ganz einfach: Der vorgebliche Prüfvorgang, der immer Unmengen an "Viren" auftut, wird als Lockmittel für den Kauf eines Produkts eingesetzt. Wer auf den dargestellten Link klickt, gelangt auf eine professionell anmutende Website, die mit positiven Kundenbewertungen und Empfehlungen zugepflastert ist. Dort werden Kreditkartennummer und andere Rechnungsdaten abgefragt - und immer noch viel zu viele Nutzer fallen auf diese Masche herein und geben ihre Identität freiwillig an die Kriminellen ab, ohne etwas davon zu merken. Quelle: dpa/dpaweb

In einem weiteren Verfahren in New York, bei dem es um das iPhone eines geständigen Drogenhändlers geht, teilte ein Richter die Bedenken und wies die Forderungen der Regierungsseite auf Grundlage des Gesetzes ab. Die Behörden wollen diese Entscheidung kippen. Laut Medienberichten will Apple dazu am nächsten Donnerstag Stellung beziehen.

In Kalifornien wurde Apple aber ebenfalls auf Basis des „All Writs Acts“ angewiesen, dem FBI zu helfen, und wehrte sich. Am Ende kamen die Ermittler dank Unterstützung durch einen externen Dienstleister auch ohne Hilfe von Apple doch noch an die Daten auf dem iPhone.

Nach Einschätzung von Experten könnte das die Chancen der Regierung auf weitere richterliche Anordnungen verschlechtern: FBI und Justizministerium hatten in dem kalifornischen Verfahren zunächst betont, Apple zur Kooperation zu zwingen, sei der einzige Weg, um an die Daten heranzukommen.

FBI-Chef James Comey sagte jüngst, die für das iPhone 5c in Kalifornien eingekaufte technische Lösung funktioniere nicht auf den neueren Modellen der 6er-Serie und auch nicht auf einem iPhone 5s. Apple erklärt, auch der Konzern selbst könne verschlüsselte Daten nicht einsehen und daher auch nicht an die Behörden herausrücken. Bei den Ermittlern liegen laut Gerichtsunterlagen Dutzende iPhones, an deren Inhalt sie nicht herankommen.

In Massachusetts fiel die Anordnung bereits am 1. Februar – doch die Akten zu dem Verfahren waren unter Verschluss und wurden erst jetzt auf Antrag der Bürgerrechts-Organisation ACLU öffentlich gemacht.

Am Freitag bekräftigte die Regierungsseite in dem New Yorker Verfahren die Forderung, Apple müsse dazu gezwungen werden, Ermittlern beim Entsperren des Telefons eines Verdächtigen zu helfen. Die Behörden wollen die erste Entscheidung des Richters zugunsten von Apple daher kippen.

© Handelsblatt GmbH – Alle Rechte vorbehalten. Nutzungsrechte erwerben?
Zur Startseite
-0%1%2%3%4%5%6%7%8%9%10%11%12%13%14%15%16%17%18%19%20%21%22%23%24%25%26%27%28%29%30%31%32%33%34%35%36%37%38%39%40%41%42%43%44%45%46%47%48%49%50%51%52%53%54%55%56%57%58%59%60%61%62%63%64%65%66%67%68%69%70%71%72%73%74%75%76%77%78%79%80%81%82%83%84%85%86%87%88%89%90%91%92%93%94%95%96%97%98%99%100%