Das FBI ist auch ohne Hilfe von Apple an die Daten im iPhone des Attentäters von San Bernardino gekommen, der über Wochen eskalierte Streit ist damit vorbei. Auf den ersten Blick haben beide Seiten bekommen, was sie wollten.
Apple wird nicht gezwungen, die eigenen Sicherheitsmassnahmen auszuhebeln, die Ermittler werten jetzt die Informationen aus dem Handy aus. Doch beide Seiten gehen nicht unbeschädigt aus dem Showdown hervor.
So müssen sich die Ermittler die Frage nach ihrer Glaubwürdigkeit gefallen lassen: FBI und Justizministerium hatten schliesslich hartnäckig behauptet, Apple müsse zur Kooperation verdonnert werden, weil das der einzige Weg sei, an die Daten zu kommen. Experten hatten diese Haltung von Anfang an in Zweifel gezogen.
Haben die Fahnder nicht genug Ahnung von der Materie? Oder wollten sie die Öffentlichkeit vielleicht sogar bewusst hinters Licht führen, um in einem emotionsgeladenen Terrorismusfall einen Präzedenzfall für spätere Ermittlungen zu setzen?
Die Vermutung liege nahe, dass das FBI «entweder die Technologie nicht gut genug versteht oder nicht die Wahrheit sagte, als es erklärte, dass nur Apple das Telefon aufknacken könne», sagte ein Anwalt der Bürgerrechtsorganisation ACLU, Alex Abdo, der «Washington Post».
An dieser Stelle gilt in Erinnerung zu rufen, dass viele Journalisten, respektive Medien, die Äusserungen des FBI ungeprüft übernehmen. Dabei wären Zweifel und Skepsis angebracht, weil die Verantwortlichen auch schon früher nicht die Wahrheit gesagt haben.
Der NSA-Whistleblower Edward Snowden erinnert daran, dass US-Regierungsvertreter schon früher beim Lügen erwischt wurden, so zum Beispiel der Geheimdienstdirektor James Clapper.
Nun habe es eben den FBI-Chef Comey erwischt.
Remember when government officials used to lose their jobs for false testimony? First Clapper, now Comey. https://t.co/X204QZBKOz
— Edward Snowden (@Snowden) 28. März 2016
Aber auch Apple trägt Blessuren in dem Streit davon: Da vorerst unklar ist, wie das FBI nun schliesslich an dem Passwortschutz des iPhone vorbeikam, könnten bei Apple-Kunden Zweifel gesät worden sein, wie sicher ihre Geräte in Wirklichkeit sind. Dazu gleich mehr.
Eher unwahrscheinlich ist, dass die Ermittler eine noch öffentlich unbekannte Schwachstelle in Apples iOS-Software (Zero-Day-Exploit) ausnutzen konnten, die ihnen von einem externen Helfer zugespielt worden war.
Falls das der Fall wäre, könnten die US-Behörden die Lücke möglicherweise nicht lange für sich behalten. Das US-Recht schreibt vor, dass Lücken dem Unternehmen gemeldet werden müssen, wenn sie die Sicherheit für viele Nutzer senken.
Die Bürgerrechtsorganisation Electronic Frontier Foundation, kurz EFF, hat denn auch umgehend das FBI aufgefordert, etwaige Erkenntnisse über Sicherheitslücken rasch an Apple zu berichten, damit der iPhone-Hersteller diese schliessen könnte.
Apple attorneys may try to force FBI to turn over details of how it broke into the iPhone https://t.co/srReeIMzXR pic.twitter.com/iKaiALsmyg
— Los Angeles Times (@latimes) 29. März 2016
Es kursieren aber auch andere Theorien. Danach musste das FBI in die Hardware eingreifen, um an die Daten zu kommen. Die Spekulationen gingen von dem Einsatz von Säure auf den Chips bis hin zu einer komplexen Methode, bei der der Speicherinhalt herauskopiert wird, damit er nicht wie sonst üblich nach der Eingabe von zehn falschen Passwörtern verlorengeht. Stichwort: «NAND Mirroring».
Dieser Weg würde auf einem iPhone 5C wie dem Gerät des Attentäters funktionieren – nicht aber auf den neueren Modellen der 6er-Reihe, betonte der IT-Sicherheitsexperte Jonathan Zdziarski. Denn auf ihnen sind Daten mit Hilfe eines zusätzlichen Sicherheitschips geschützt, der «Secure Enclave», einer Art Datentresor im Handy.
Zwar hatte FBI-Chef James Comey den Verfechtern dieser Theorie etwas den Wind aus den Segeln genommen. «Ich habe viel davon gehört. Es funktioniert nicht», sagte er zu der Methode vergangenen Donnerstag.
Hingegen schien ein anderer FBI-Vertreter die Methode indirekt zu bestätigen, indem er sagte, dass der Hack nicht mit allen iPhone-Modellen funktioniere, sondern nur mit einem iPhone 5C.
Dass es dem FBI nun mit der Trial-and-Error-Methode gelungen ist, den PIN-Code in relativ kurzer Zeit zu erraten, lässt darauf schliessen, dass das Gerät mit einem kurzen – möglicherweise nur vierstelligen – Zahlencode vor unerwünschtem Zugriff geschützt war.
The FBI’s war with Apple is a sad reminder of how little control we have over our privacy https://t.co/naBn8HtOqF pic.twitter.com/euwyWwXqcQ
— The Next Web (@TheNextWeb) 29. März 2016
Wer das iPhone vor Hardware- oder Softwarehacks schützen will, sollte statt eines Zahlencodes einen (mindestens) sechsstelligen alphanumerischen Code festlegen, rät Zdziarski. Dadurch würden Brute-Force-Attacken, bei denen die Angreifer per Computer alle möglichen Zeichenkombinationen ausprobieren, massiv erschwert.
Nach dem Rückzieher in Kalifornien könnte es für die Ermittler nun schwerer werden, vor Gericht Hilfe von Apple beim Zugriff auf Geräte des Konzerns zu erzwingen. Schliesslich überzeugte das FBI eine Richterin davon, dass das unbedingt nötig sei – und kam am Ende doch auch ohne die erzwungene Beihilfe aus.
Apple betonte am Dienstag, man werde auch weiterhin daran arbeiten, die Sicherheit der Produkte des Konzerns zu verbessern, während die Gefahren häufiger und ausgefeilter würden.
Das Unternehmen hat bereits Massnahmen für den weiteren Ausbau der Sicherheit ergriffen, ruft «Macwelt» in Erinnerung. So sei seit iOS 9.3 und OS X 10.11.4 auch das iCloud-Backup besser verschlüsselt, eine Sicherheitslücke in iMessages habe Apple zudem geschlossen.
Das iPhone gilt im Vergleich mit der Android-Konkurrenz als sicherer. Doch in Sicherheit wiegen sollte sich niemand.
«Wir haben nie gesagt, dass unsere Software absolut sicher ist», hatte ein Anwalt der Apple-Seite schon vergangene Woche in einer Telefonkonferenz mit US-Medien gesagt, nachdem das FBI den iPhone-Hack angekündigt hatte. Dies dürfte den meisten Nutzern einleuchten, respektive bereits bekannt sein.
In der Vergangenheit war es findigen Köpfen immer wieder gelungen, das iOS-System zu knacken. So genannte Jailbreaks ermöglichen es, die Benutzeroberfläche nach eigenem Gusto zu verändern und Software zu installieren, die Apple nicht für den App Store zulässt.
Ohnehin muss sich Apple auf weitere ähnliche Konflikte mit den (amerikanischen) Behörden einstellen: Bei den Ermittlern liegen Dutzende iPhones, die sie nicht entsperren können.
Dabei ist das Problem nur ein Teil des grossen schwelenden Konflikts zwischen der US-Regierung und der Technologiebranche um die starke Verschlüsselung, bei der nur die Nutzer an die Daten kommen.
Weitere Angriffe könnten bald folgen, nur ist nicht sicher, ob der Konflikt auch in Zukunft öffentlich ausgetragen wird.
Das FBI hat sich im Streit mit Apple blamiert - doch der Krypto-Krieg ist noch nicht gewonnen, schreibt @SimonHurtz: https://t.co/GReIUd500y
— Süddeutsche Zeitung (@SZ) 29. März 2016
(dsc/sda/dpa)