Blaues
Auge für Apple und FBI nach iPhone-Showdown in Kalifornien
29. März 2016, 14:04
6 Postings
Beide Seiten gehen aber nicht unbeschadet aus Konflikt
Das FBI ist auch ohne Hilfe von Apple an die Daten im iPhone des
Attentäters von San Bernardino gekommen, der über Wochen eskalierte
Streit ist damit vorbei. Auf den ersten Blick haben beide Seiten
bekommen, was sie wollten. Apple wird nicht gezwungen, die eigenen
Sicherheitsmaßnahmen auszuhebeln, die Ermittler werten jetzt die
Informationen aus dem Handy aus.
Die Glaubwürdigkeit des FBI
Doch beide Seiten gehen nicht unbeschädigt aus dem Showdown hervor. So
müssen sich die Ermittler die Frage nach ihrer Glaubwürdigkeit gefallen
lassen: FBI und Justizministerium hatten schließlich hartnäckig
behauptet, Apple müsse zur Kooperation verdonnert werden, weil das der
einzige Weg sei, an die Daten zu kommen. Experten hatten diese Haltung
von Anfang an in Zweifel gezogen. Nun stehen peinliche Fragen im Raum:
Haben die Fahnder nicht genug Ahnung von der Materie? Oder wollten sie
die Öffentlichkeit vielleicht sogar bewusst hinters Licht führen, um in
einem emotionsgeladenen Terrorismus-Fall einen Präzedenzfall für spätere
Ermittlungen zu setzen?
Wahrheit
Die Vermutung liege nahe, dass das FBI "entweder die Technologie nicht
gut genug versteht oder nicht die Wahrheit sagte, als es erklärte, dass
nur Apple das Telefon aufknacken könne", sagte ein Anwalt der
Bürgerrechtsorganisation ACLU, Alex Abdo, der "Washington Post".
Unbekannte Schwachstelle in Apples Software?
Aber auch Apple trägt Blessuren in dem Streit davon: Da vorerst unklar
ist, wie das FBI nun schließlich an dem Passwortschutz des iPhone
vorbeikam, könnten bei Apple-Kunden Zweifel gesät worden sein, wie
sicher ihre Geräte in Wirklichkeit sind. Denn eine Möglichkeit ist, dass
die Ermittler eine öffentlich noch unbekannte Schwachstelle in Apples
Software ausnutzen konnten, die ihnen von einem externen Helfer
zugespielt wurde. Ist das der Fall, werden die US-Behörden die Lücke
möglicherweise nicht lange für sich behalten können. Das US-Recht
schreibt vor, dass Lücken dem Unternehmen gemeldet werden müssen, wenn
sie die Sicherheit für viele Nutzer senken.
Es kursieren aber auch andere Theorien. Danach musste das FBI in die
Hardware eingreifen, um an die Daten zu kommen. Die Spekulationen gingen
von dem Einsatz von Säure auf den Chips bis hin zu einer komplexen
Methode, bei der der Speicherinhalt herauskopiert wird, damit er nicht
wie sonst üblich nach der Eingabe von zehn falschen Passwörtern
verlorengeht.
"Secure Enclave"
Dieser Weg würde auf einem iPhone 5c wie dem Gerät des Attentäters
funktionieren – nicht aber auf den neueren Modellen der 6er-Reihe,
betonte der IT-Sicherheitsexperte Jonathan Zdziarski. Denn auf ihnen
sind Daten mit Hilfe eines zusätzlichen Sicherheitschips geschützt, der
"Secure Enclave", einer Art Daten-Tresor im Handy. FBI-Chef James Comey
nahm allerdings den Verfechtern dieser Theorie etwas den Wind aus den
Segeln. "Ich habe viel davon gehört. Es funktioniert nicht", sagte er zu
der Methode vergangenen Donnerstag.
Nach dem Rückzieher in Kalifornien könnte es für die Ermittler nun
schwerer werden, vor Gericht Hilfe von Apple beim Zugriff auf Geräte des
Konzerns zu erzwingen. Schließlich überzeugte das FBI eine Richterin
davon, dass das unbedingt nötig ist – und kam am Ende doch auch ohne die
erzwungene Beihilfe aus. "Es sieht so aus, als habe die Regierung "Wolf"
gerufen", sagte die Rechtsprofessorin Victoria Schwartz dem Finanzdienst
Bloomberg in Anspielung an das Märchen vom Buben, dem man nach
Fehlalarmen nicht mehr glaubte. "Nächstes Mal könnte ein Gericht deren
Antrag auf eine ähnliche Anordnung genauer unter die Lupe nehmen."
"Wir haben nie gesagt, dass unsere Software absolut sicher ist"
Apple betonte am Dienstag, man werde auch weiterhin daran arbeiten, die
Sicherheit der Produkte des Konzerns zu verbessert, während die Gefahren
häufiger und ausgefeilter würden. "Wir haben nie gesagt, dass unsere
Software absolut sicher ist", hatte ein Anwalt der Apple-Seite schon
vergangene Woche in einer Telefonkonferenz mit US-Medien gesagt, nachdem
das FBI den iPhone-Hack ankündigte.
Ohnehin muss sich Apple auf weitere ähnliche Konflikte mit den Behörden
einstellen: Bei den Ermittlern liegen Dutzende Telefone, die sie nicht
entsperren können. Und es bleibt abzuwarten, bei wie vielen davon die
jetzt benutzte Zugriffs-Methode Erfolg haben könnte.
Dabei ist das Problem nur ein Teil des großen schwelenden Konflikts
zwischen der US-Regierung und der Technologiebranche um die harte
Verschlüsselung, bei der nur die Nutzer an die Daten kommen. Die
Unternehmen verfügen dabei über keinen Schlüssel – und können somit auch
keine Informationen an die Behörden liefern. Auch Messenger-Diensten wie
Facebooks WhatsApp oder der Internetriese Google setzen dieses Verfahren
ein.
Verschlüsselung für iCloud-Daten
Apple arbeitet angeblich daran, auch die Sicherungskopien in seinem
Speicherdienst iCloud entsprechend zu verschlüsseln. Aktuell rückt der
Konzern die Daten noch auf richterliche Anordnung heraus. Im Fall des
Attentäters von San Bernardino hatte es aber wochenlang keine iCloud-Backups
gegeben. Und das FBI vergab auch die Chance, eine Sicherung auszulösen,
weil es das Passwort im Apple-Konto ändern ließ. So lagerten die Daten
nur noch im iPhone selbst.
Am Ende sei auch das Handypasswort aber nur ein Element im
Datenschutzpuzzle, betonte Sicherheitsexperte Zdziarski: "Sie können
einen 20-stelligen-Zugangscode haben – und ihn komplett offenlegen, wenn
sie ihn vor einer Sicherheitskamera eintippen." (APA, 29.3. 2016)
Link
Apple
Nachlese
FBI knackt Terroristen-iPhone ohne Hilfe von Apple
Bemerkung: Sonst hätte man den Glauben an die
Leistungsfähigkeit der amerikanischen Kryptologen verlieren
können.
Ein israelistisches Unternehmen verfügt bereits über diese
Fähigkeiten.