Nur zwei Tage nach dem Attentat bei der Kundgebung des ehemaligen Präsidenten Donald Trump in Butler, Pennsylvania, gab das FBI bekannt, dass es „Zugriff“ auf das Telefon des Schützen erhalten habe. Das FBI hat nicht verraten, wie er in das Telefon eingebrochen ist oder was er darauf gefunden hat, aber die Geschwindigkeit, mit der er es getan hat, ist bezeichnend, und Sicherheitsexperten sagen, dass dies die erhöhte Wirksamkeit von Telefon-Hacking-Tools zeigt.

In einem Telefonat mit Reportern am Sonntag sagte das FBI, Außendienstmitarbeiter in Pennsylvania hätten erfolglos versucht, das Telefon von Thomas Matthew Crooks zu hacken. Das Gerät wurde dann an das FBI-Labor in Quantico, Virginia, geschickt.

„Fast jede Polizeibehörde im Land verfügt über ein Gerät namens Cellebrite“

Cooper Quintin, ein Sicherheitsforscher und leitender Technologe bei der Electronic Frontier Foundation, sagte, dass die Strafverfolgungsbehörden über mehrere Tools verfügen, um Daten aus Telefonen zu extrahieren. „Fast jede Polizeibehörde im Land verfügt über ein Gerät namens Cellebrite, ein Gerät zum Extrahieren von Daten aus Telefonen und mit der Möglichkeit, Telefone zu entsperren“, sagte Quintin. Cellebrite mit Sitz in Israel ist eines von mehreren Unternehmen, das Mobile Device Extraction Tools (MDTF) für Strafverfolgungsbehörden bereitstellt. MDTFs von Drittanbietern unterscheiden sich hinsichtlich Wirksamkeit und Kosten, und das FBI verfügt wahrscheinlich auch über eigene interne Tools. Letztes Jahr, TechCrunch berichtete, dass Cellebrite die Benutzer aufgefordert habe, die Nutzung seiner Technologie „geheim“ zu halten.

„Es erscheint mir vernünftig, dass das örtliche Büro dort ist [in Pennsylvania] „Sie verfügten nicht über einige der fortschrittlicheren Techniken zum Einbruch in moderne Telefone, die sie in Quantico haben“, sagte Quintin Die Kante Stunden bevor das FBI bekannt gab, dass es Zugriff auf Crooks‘ Telefon erhalten hatte. „Ich bin zuversichtlich, dass Quantico in der Lage sein wird, dieses Telefon zu hacken, sei es intern oder mit externer Hilfe, wie zum Beispiel Cellebrite.“

Eine Untersuchung der in Washington, D.C. ansässigen gemeinnützigen Organisation Upturn aus dem Jahr 2020 ergab, dass mehr als 2.000 Strafverfolgungsbehörden in allen 50 Bundesstaaten und im District of Columbia Zugang zu MDTFs hatten. GrayKey, eines der teuersten und fortschrittlichsten Tools, kostet laut Upturns Bericht zwischen 15.000 und 30.000 US-Dollar. Grayshift, das Unternehmen hinter GrayKey, gab im März bekannt, dass sein Magnet GrayKey-Gerät „vollständig kompatibel“ mit Apple iOS 17, Samsung Galaxy S24 sowie Pixel 6 und 7-Geräten sei.

Für die Strafverfolgung sind MDTFs von Drittanbietern eine wirksame Möglichkeit, das Zögern von Technologieunternehmen zu umgehen, beim Hacken von Kundentelefonen zu helfen.

In früheren Fällen von Massenerschießungen oder inländischem Terrorismus hat das FBI Wochen oder Monate damit verbracht, die Telefone von Verdächtigen zu hacken. Das FBI geriet Ende 2015 insbesondere mit Apple aneinander, nachdem das Unternehmen sich geweigert hatte, den Strafverfolgungsbehörden dabei zu helfen, die Verschlüsselung auf dem iPhone des Attentäters aus San Bernardino, Kalifornien, zu umgehen. Anfang des nächsten Jahres lehnte Apple einen Beschluss eines Bundesgerichts ab, dem FBI den Zugriff auf das Telefon des Schützen zu ermöglichen. Das Unternehmen sagte, dass dies die Einrichtung einer Hintertür für die Verschlüsselungssoftware des iPhones erfordern würde.

„Die Regierung verlangt von Apple, unsere eigenen Benutzer zu hacken und jahrzehntelange Sicherheitsfortschritte zum Schutz unserer Kunden zu untergraben“, schrieb Apple-Chef Tim Cook im Februar 2016 in einem offenen Brief. Das FBI hatte tatsächlich Zugriff auf ein Backup des Telefons des Schützen wurde auf sein iCloud-Konto hochgeladen – die letzte Sicherung schien jedoch sechs Wochen vor der Schießerei stattgefunden zu haben, weshalb das FBI das Telefon entsperren wollte. In seinem Brief behauptete Cook, das FBI habe Apple gebeten, sein iOS so zu modifizieren, dass Passcodes elektronisch erfasst werden könnten, was er als „Brute-Force“-Angriff bezeichnete.

„Das FBI verwendet möglicherweise andere Worte, um dieses Tool zu beschreiben, aber täuschen Sie sich nicht: Die Entwicklung einer iOS-Version, die die Sicherheit auf diese Weise umgeht, würde unbestreitbar eine Hintertür schaffen“, schrieb Cook. „Obwohl wir glauben, dass die Absichten des FBI gut waren, wäre es ein Fehler der Regierung, uns zu zwingen, eine Hintertür in unsere Produkte einzubauen. Und letztendlich befürchten wir, dass diese Anforderung die Freiheiten beeinträchtigen wird, die unsere Regierung schützen soll. »

Trump – damals einer von mehreren Kandidaten, die um die Nominierung der Republikaner für das Präsidentenamt wetteiferten – gehörte zu denen, die forderten, dass Apple dem FBI nachgeben solle

Trump, der damals einer der Kandidaten für die Präsidentschaftskandidatur der Republikaner war, gehörte zu denen, die Apple aufforderten, den Forderungen des FBI nachzugeben. „Zuallererst sollte Apple die Garantien für dieses Telefon bereitstellen“, sagte er der Menge bei einem seiner Treffen. „Was Sie tun sollten, ist Apple zu boykottieren, bis sie Ihnen diese Garantien geben. »

Das FBI ließ seine Anklage gegen Apple im März 2016, drei Monate nach der Schießerei, fallen, nicht weil Apple beschloss, der Aufforderung des FBI nachzukommen, sondern weil das FBI von einer „externen Quelle“ eine Einbruchsmethode erhalten hatte und keine Hilfe mehr benötigte von Apple. Reuters Zunächst wurde berichtet, dass Cellebrite dem FBI geholfen hatte, in das Gerät einzudringen, was das FBI nie bestätigte, obwohl der damalige Direktor James Comey und Senatorin Dianne Feinstein offenlegten, dass das FBI etwa 1 Million US-Dollar ausgegeben hatte, um das Telefon zu entsperren.

Im Jahr 2021 wird die Washington Post Berichten zufolge hat das australische Sicherheitsunternehmen Azimuth Security das Telefon des Schützen aus San Bernardino entsperrt.

Die Schießerei in San Bernardino ist nicht das einzige Mal, dass das FBI versucht hat, Apple dazu zu zwingen, in seinem Namen ein iPhone zu hacken. Nachdem ein Schütze im Dezember 2019 das Feuer auf der Naval Air Station Pensacola in Florida eröffnet hatte, forderte das FBI Apple auf, zwei mit dem Schützen verbundene iPhones freizuschalten. Nach der Weigerung von Apple sagte Generalstaatsanwalt William Barr, das Unternehmen habe es versäumt, in dem Fall „wesentliche Hilfe“ zu leisten. Apple behauptete seinerseits, „eine Vielzahl von Informationen im Zusammenhang mit der Untersuchung vorgelegt“ zu haben und „Gigabyte an Informationen“ an das FBI übermittelt zu haben, darunter „iCloud-Backups, Kontoinformationen und Transaktionsdaten für mehrere Konten“, die damit verknüpft sind der Schütze. Doch Apple weigerte sich erneut, die Telefone des Schützen zu entsperren.

Das FBI sagte, es habe im März 2020 nach mehrmonatigen Versuchen erfolgreich die Telefone des Schützen gehackt, und das FBI kritisierte in seiner Ankündigung Apple. „Dank der hervorragenden Arbeit des FBI – nicht Apples – konnten wir Alshamranis Telefone entsperren“, sagte Barr damals. FBI-Direktor Christopher Wray sagte, dies sei „ohne jegliche Hilfe von Apple“ geschehen.

Riana Pfefferkorn, Forscherin am Stanford Internet Observatory, sagte, die Schießerei in Pensacola sei eines der letzten Male gewesen, dass Bundesstrafverfolgungsbehörden lautstark die Verschlüsselung anprangerten.

„Es besteht eine ernsthafte Gefahr für die Menschenrechte, wenn undemokratische Regierungen Technologien nutzen, um die Telefone anderer Menschen zu hacken. »

„Das war vor über vier Jahren, und die Technologie auf beiden Seiten der Gleichung hat sich seitdem nur weiterentwickelt“, sagte Pfefferkorn in einer E-Mail an Die Kante.

Laut Pfefferkorn verschaffen sich Verkäufer und Strafverfolgungsbehörden oft Zugang zu Telefonen, indem sie „eine Schwachstelle in der auf dem Telefon laufenden Software“ ausnutzen oder das Passwort mit roher Gewalt erraten. „Es dauert ein paar Minuten, ein 4-stelliges Passwort zu erzwingen, und ein paar Stunden, um ein 6-stelliges Passwort zu erzwingen“, sagte Pfefferkorn.

„Zusätzlich zu den internen Tools des FBI stehen Tools von Drittanbietern zur Verfügung (wie das Telefon des San Bernardino-Schützen), von denen einige bei der Identität ihrer Kunden gewissenhafter sind als andere. Es birgt ernsthafte Risiken für die Menschenrechte, wenn undemokratische Regierungen Technologien zum Hacken der Telefone von Menschen nutzen, obwohl diese Tools zum angemessenen Preis weit verbreitet sind. »

By rb8jg

Leave a Reply

Your email address will not be published. Required fields are marked *