iPhone Lockdown Mode sperrt selbst FBI-Analysten aus

Das FBI hat derzeit massive Probleme, auf die Daten einer Reporterin der Washington Post zuzugreifen. Der Grund ist nicht etwa eine komplexe neue Verschlüsselung, sondern ein integriertes iOS-Feature, das viele Nutzer im Alltag ignorieren: der Lockdown-Modus.
Im Januar 2026 durchsuchten Bundesagenten das Haus der Reporterin Hannah Natanson. Die Ermittlungen richten sich eigentlich gegen den Regierungsmitarbeiter Aurelio Perez-Lugones, dem die unbefugte Mitnahme von Geheimdokumenten vorgeworfen wird. Das FBI vermutet, dass Perez-Lugones Informationen an Natanson geleakt hat.
Obwohl die Journalistin selbst nicht Ziel der Anklage ist, beschlagnahmte das FBI mehrere elektronische Geräte, darunter ein mittlerweile fast fünf Jahre altes iPhone 13 und ein MacBook. Im aktuellen Gerichtsprozess gab die Spezialeinheit CART (Computer Analysis Response Team) des FBI zu Protokoll: „Da sich das iPhone im Lockdown-Modus befand, konnte CART das Gerät nicht extrahieren.“ Der Blockierungsmodus wurde von Apple ursprünglich entwickelt, um gezielte Cyberangriffe durch Spyware (wie Pegasus) abzuwehren. Er schränkt Funktionen wie iMessage-Anhänge, Web-Technologien und vor allem kabelgebundene Verbindungen stark ein.
Genau hier liegt das Problem für die Ermittler: Forensische Tools wie Graykey oder Cellebrite funktionieren in der Regel über eine physische Verbindung zum Lightning- oder USB-C-Port. Der Lockdown Mode blockiert solche Zubehörverbindungen jedoch komplett, solange das Gerät nicht entsperrt ist.
Dieser Fall ist ein Praxisbeweis dafür, dass der Lockdown-Mode nicht nur gegen Hacker aus der Ferne hilft, sondern auch physische Forensik-Tools von Behörden vor erhebliche Probleme stellt. Experten wie Andrew Garrett, CEO einer Forensik-Firma, bestätigen gegenüber 404 Media, dass viele Standard-Techniken der Polizei durch dieses Feature schlichtweg blockiert werden.





