FBI zahlte, um iPhone zu knacken: 1,3 Millionen Dollar für den Hack

Das FBI hat 1,3 Millionen Dollar für eine Sicherheitslücke ausgegeben, um das iPhone des Attentäters von San Bernardino auszulesen. Apple hatte die Hilfe verweigert.

Eine Person hält ein iPhone

Das iPhone des Attentäters hielt das FBI bereits in Händen, konnte es aber nicht auslesen Foto: dpa

LONDON dpa | Das FBI hat sich die Methode, mit der das iPhone in einem vielbeachteten Verfahren in Kalifornien entsperrt wurde, mehr als 1,3 Millionen Dollar (1,15 Millionen Euro) kosten lassen. FBI-Chef James Comey nannte am Donnerstag keinen konkreten Preis – gab aber einen Hinweis auf die Größenordnung als eine Art Rechenaufgabe. Es sei mehr gewesen, als er in seiner verbliebenen Amtszeit von sieben Jahren und vier Monaten verdienen werde, sagte Comey bei einem Auftritt in London.

Da bekannt ist, dass das Gehalt des FBI-Direktors bei rund 180.000 Dollar pro Jahr liegt, ließ sich daraus ein Wert von über 1,3 Millionen Dollar ausrechnen. Comey hatte zuvor gesagt, das Verfahren funktioniere nicht auf Modellen der neueren 6er-Serie und auch nicht auf dem iPhone 5s.

Nach bisherigen Informationen nutzt die Methode eine bisher nicht bekannte Sicherheitslücke aus. In den USA gibt es ein Regierungsgremium, das regelmäßig darüber entscheidet, ob den Behörden bekannte Schwachstellen den betroffenen Unternehmen offengelegt werden, damit sie zum Schutz der Nutzer gestopft werden können. Zum iPhone-Hack hieß es bisher, es gebe noch keine Entscheidung, ob die Methode Apple mitgeteilt werde.

Das geknackte iPhone 5c wurde von einem der beiden Attentäter benutzt, die im kalifornischen San Bernardino 14 Menschen umgebracht hatten und dann von der Polizei getötet wurden. Die Ermittler wollten Zugriff auf die Daten im iPhone haben, unter anderem weil sie sich Aufschluss über Verbindungen der Täter zu islamistischen Terrornetzwerken versprachen. „Meiner Ansicht nach war es das wert“, sagte Comey.

Keine neuen Informationen entdeckt

In Medienberichten hieß es zuletzt, das FBI habe keine neuen Informationen auf dem Telefon entdeckt. Damit gebe es aber auch weiterhin keine Hinweise darauf, dass die Attentäter Kontakt zu einem Komplizen gehabt hätten, erklärten anonyme Vertreter der Ermittlungsbehörden dem Sender CNN.

Der Fall in Kalifornien hatte zu einem tiefen Zerwürfnis zwischen der US-Regierung und der Tech-Branche geführt. Das FBI wollte, dass Apple der Behörde beim Entsperren des Geräts hilft. Der Konzern weigerte sich jedoch auch nach einer richterlichen Anordnung, den Passcode des Geräts auszuhebeln.

Apple argumentierte, die Software, die dafür geschrieben werden müsste, würde die Sicherheit für alle Nutzer senken. Der Konzern bekam Rückendeckung von anderen Branchen-Schwergewichten wie Google, Microsoft oder Facebook. Schließlich erklärte das FBI, man sei dank einer gekauften Lösung auch ohne Hilfe von Apple an Daten in dem iPhone gekommen. Das Verfahren in Kalifornien wurde eingestellt – es gibt aber noch diverse andere, ähnlich gelagerte Fälle vor US-Gerichten.

Es ist nicht ungewöhnlich, dass Behörden Schwachstellen einkaufen, um sie für Überwachungsmaßnahmen, Spionage oder Ermittlungen zu benutzen. Auch der hohe Preis ist nichts Besonderes: Eine Firma lobte jüngst eine Millionen-Belohnung für eine noch unbekannte Apple-Schwachstelle aus – was allerdings eher als PR-Aktion aufgefasst wurde. Im kriminellen Untergrund gibt es zudem einen regen Handel mit Sicherheitslücken, die dann für Cyberattacken ausgenutzt werden.

Einmal zahlen
.

Fehler auf taz.de entdeckt?

Wir freuen uns über eine Mail an fehlerhinweis@taz.de!

Inhaltliches Feedback?

Gerne als Leser*innenkommentar unter dem Text auf taz.de oder über das Kontaktformular.

Bitte registrieren Sie sich und halten Sie sich an unsere Netiquette.

Haben Sie Probleme beim Kommentieren oder Registrieren?

Dann mailen Sie uns bitte an kommune@taz.de.