Analyse Das FBI hat das Terroristen-iPhone ohne Apple geknackt.

Kryptokrieg geht weiter

Von Matthias Schüssler

Das FBI hat es geschafft und das iPhone des Attentäters von San Bernardino geknackt, so teilt es das US-Justizministerium mit. Der Rechtsstreit um die von den Behörden geforderte Software ist beendet. Tim Cook steht als Sieger da: Er muss keine Software zur Unterwanderung des Passcodes bereitstellen. Der vom Apple-Chef befürchtete Präzedenzfall wird nicht geschaffen. Das feiert Apple als Sieg: «Diese Klage hätte niemals erhoben werden sollen.»

Ein nicht ungetrübter Sieg: Der Weltöffentlichkeit ist spätestens jetzt klar, wie relativ die Sicherheit eines Smartphones doch ist. iPhones lassen sich knacken – ob mit oder ohne Hilfe des Herstellers. Und nebenbei haben Apple-Kunden mitbekommen, dass ihre in der iCloud gespeicherten Informationen den Strafverfolgungsbehörden problemlos zugänglich gemacht werden können: Bei der Herausgabe der online gespeicherten Datensicherung hatte Apple kooperiert. Der Disput war nur entstanden, weil die Datensicherung des iPhones in der Cloud unvollständig gewesen war.

Wie hat das FBI das gemacht?

Interessant wäre, zu wissen, wie das FBI an die Daten gelangt ist – und wie gross der Aufwand dafür war. Einige Experten, so Forensikexperte Jonathan Zdziarski, halten es für wahrscheinlich, dass eine Nand-Spiegelung vorgenommen wurde. Bei dieser Technik wird der Inhalt des Speicherchips gesichert. Wenn das Telefon ihn nach zehn fehlerhaften Passcode-Eingaben löscht, kann er wiederhergestellt werden. Daraus ergibt sich eine unbeschränkte Zahl von Knackversuchen. Andere Experten sind skeptisch. Die Methode sei zu zeitaufwendig.

Auch wenn die Weltöffentlichkeit den Trick des FBI wohl nie erfahren wird, ist doch anzunehmen, dass der Aufwand beträchtlich war. Telefone sind zwar knackbar, aber die Methode dürfte sich nicht so einfach reproduzieren lassen, dass sie routinemässig bei Bagatelldelikten oder sogar zur Massenüberwachung zum Einsatz kommen kann. Und das ist gut so: Je grösser der Eingriff in die Privatsphäre, desto höher muss die Hürde sein.

Ein «Schauprozess»?

Edward Snowden weist in einem Tweet auf einen weiteren Punkt hin: Die Journalisten sollten sich daran erinnern, dass die Regierung über Monate behauptet habe, das Knacken des Telefons sei ohne Apples Kooperation nicht möglich, obwohl die Experten Gegenteiliges gesagt hätten.

Viele Beobachter vermuten, dass die US-Regierung diesen Fall gezielt benutzen wollte, um das sogenannte Going-Dark-Problem ein für alle Mal zu lösen: Das FBI fühlt sich durch die Datenschutzmassnahmen daran gehindert, Durchsuchungsbeschlüsse zu vollstrecken. «Bewaffnet mit der Autorität des Gesetzes, stellen wir immer häufiger fest, dass wir nicht tun können, wozu uns die Gerichte ermächtigt haben: nämlich Informationen zu sammeln, die von Terroristen, Kriminellen, Pädophilen und bösen Menschen aller Couleur stammen», schrieb FBI-Chef James Comey auf der Homepage der Ermittlungsbehörde.

Viele Beobachter hatten sich von dem Fall eine höchstrichterliche Entscheidung darüber erhofft, wie viel der Schutz der Privatsphäre auch bei terroristischen Ermittlungen wert ist. Diese Entscheidung bleibt nun aus – und das Katz-und-Maus-Spiel geht weiter. Apple dürfte darum bemüht sein, die Sicherheit seiner Telefone weiterhin zu erhöhen. Ein sinnvoller Schritt scheint nun die Absicherung der iPhone-Back-ups in der iCloud zu sein: Diese Tür steht den Ermittlungsbehörden, so hat es der Fall gezeigt, sperrangelweit offen. Falls Apple diesen Weg geht, ist eine erneute Konfrontation mit dem Justizdepartement unvermeidlich.

Quelle: Tages-Anzeiger, Mittwoch, 30. März 2016

Rubrik und Tags:

Faksimile
160330 Seite 33.pdf

Die Faksimile-Dateien stehen nur bei Artikeln zur Verfügung, die vor mindestens 15 Jahren erschienen sind.

Metadaten
Thema: Abmacher
Nr: 13593
Ausgabe:
Anzahl Subthemen: 1

Obsolete Datenfelder
Bilder:
Textlänge:
Ort:
Tabb: FALSCH