US-Gericht fordert iPhone-Hack von Apple

Apple soll dem FBI eine Hintertür für das iPhone 5C eines Attentäters liefern. CC BY 2.0 via Flickr/Kārlis Dambrāns

Ein US-Bundesgericht fordert von Apple, das iPhone 5C eines Attentäters von San Bernardino zu entsperren und die darauf verschlüsselt abgelegten Inhalte dem ermittelnden FBI zugänglich zu machen. Laut dem Urteil (PDF) muss Apple eine angepasste Firmware entwickeln, die mehrere Sicherheitsfunktionen des mobilen Betriebssystems iOS aushebeln soll:

Apple’s reasonable technical assistance shall accomplish the following three important functions: (1) it will bypass or disable the auto-erase function whether or not it has been enabled; (2) it will enable the FBI to submit passcodes to the SUBJECT DEVICE for testing electronically via the physical device port, Bluetooth, Wi-Fi, or other protocol available on the SUBJECT and (3) it will ensure that when the FBI submits passcodes to the SUBJECT DEVICE, software running on the device will not purposefully introduce any additional delay between passcode attempts beyond what is incurred by Apple hardware.

Der Attentäter Syed F. hatte vergangenen Dezember mit seiner Frau in San Bernardino 14 Menschen erschossen. Die beiden starben anschließend in einem Feuergefecht mit der Polizei. Ob es sich um einen Terroranschlag handelt, bleibt vorläufig unklar.

In einem offenen Brief kündigte Apple-Chef Tim Cook Widerstand gegen das Urteil an und forderte eine öffentliche Debatte über staatlich verordnete Hintertüren, die die Sicherheit nicht nur der eigenen Kunden bedrohten. Die Anordnung schaffe einen „gefährlichen Präzedenzfall“, dessen Implikationen weit über das aktuelle Gerichtsverfahren reichen würden. Wer glaube, mit dem Hack eines einzigen iPhones sei die Angelegenheit erledigt, befinde sich im Irrtum:

The government suggests this tool could only be used once, on one phone. But that’s simply not true. Once created, the technique could be used over and over again, on any number of devices. In the physical world, it would be the equivalent of a master key, capable of opening hundreds of millions of locks — from restaurants and banks to stores and homes. No reasonable person would find that acceptable.

The government is asking Apple to hack our own users and undermine decades of security advancements that protect our customers — including tens of millions of American citizens — from sophisticated hackers and cybercriminals. The same engineers who built strong encryption into the iPhone to protect our users would, ironically, be ordered to weaken those protections and make our users less safe.

Apple positioniert sich bereits seit geraumer Zeit als Unternehmen, das den Datenschutz seiner Kunden besonders ernst nimmt – was natürlich leicht fällt, wenn das Geschäftsmodell auf dem Verkauf von Geräten basiert und nicht auf dem Sammeln und Verwerten von Kundendaten. Folgerichtig werden seit dem 2014 veröffentlichten iOS 8 sämtliche Inhalte auf mobilen Geräten verschlüsselt, sofern Nutzer einen PIN-Code beziehungsweise eine Passphrase gesetzt haben. Optional löscht das Betriebssystem nach zehn Fehleingaben die Daten. Zudem erhöht sich nach jedem Versuch der Zeitraum, in dem eine neuerliche Eingabe gestattet ist. Würde Apple die Vorgaben des Gerichts umsetzen und diese Sperren entfernen, wären schnelle Brute-Force-Attacken möglich, die etwa über die Lightning-Schnittstelle beliebig viele Variationen ausprobieren können, bis die richtige gefunden ist.

Cook betonte in dem Brief, dass das Unternehmen die Ablehnung der Forderung nicht leicht nehme, die US-Regierung jedoch eine Grenze überschritten habe. Man sei natürlich zur Zusammenarbeit bereit, aber nur bis zu einem gewissen Punkt:

Up to this point, we have done everything that is both within our power and within the law to help them [FBI, Anm. d. Red.]. But now the U.S. government has asked us for something we simply do not have, and something we consider too dangerous to create.

Gefordert ist zwar nur das Entsperren eines einzelnen iPhones, laut Tim Cook sei jedoch nicht kontrollierbar, dass die geforderte Hintertür ausschließlich für dieses eine Gerät funktioniert.

The FBI may use different words to describe this tool, but make no mistake: Building a version of iOS that bypasses security in this way would undeniably create a backdoor. And while the government may argue that its use would be limited to this case, there is no way to guarantee such control.

Deine Spende für digitale Freiheitsrechte

Wir berichten über aktuelle netzpolitische Entwicklungen, decken Skandale auf und stoßen Debatten an. Dabei sind wir vollkommen unabhängig. Denn unser Kampf für digitale Freiheitsrechte finanziert sich zu fast 100 Prozent aus den Spenden unserer Leser:innen.

13 Ergänzungen

  1. Der Bericht in der Tagesschau 20:00 zu dem Thema ist eine Farce! Kommentarfunktion bereits nach 2 Beiträgen überlastet. Die Stellungnahme von Tim Cook passt nicht in die Strategie der Politik der totalen Überwachung. Die Medien, die 4. Gewalt im Staat versagt wieder auf der ganzen Linie. Wir dürfen uns wohl damit Abfinden, dass der Staat nicht nur unsere Kommunikation, sondern auch unsere Kontobewegungen etc. anlasslos überwacht.

  2. Na ja letztlich ist nur Quelloffene Software halbwegs sicher. Andernfalls wird man immer dem Hersteller trauen müssen. Wäre interessant was passeirt wäre, wenn es sich um einen verschlüsselten Laptop mit Debian GNU/Linux gehandelt hätte.

    1. Dann bestände das Problem nicht, da der Schlüssel dann brute forcebar wäre.. Sofern die Passphrase entsprechend kurz ist.
      Die Sache ist eher mit einem laptop mit TPM Modul vergleichbar, welches updatebar ist ohne, dass die Schlüssel gelöscht werden.

  3. Die interessante Frage, zu der netzpolitik.org mal recherchieren koennte: kann Apple das technisch umsetzen? Also kann Apple ein entsprechendes update auf ein vom Benutzer gelocktes iPhone pushen und aktivieren, ohne dass der Benutzer dem unter dem eingestellten Schutz zustimmen muss?

    Daran haengt letztlich, wieviel der Schutz im iPhone wert ist.

    1. Für mich (ohne das technische Wissen) liest sich das im Artikel so, daß man nicht einfach sagen kann: Geht nicht! Punkt-Ende-Aus.
      Damit und aus der Überzeugung, daß es keine unknackbaren Systeme gibt (nur eine Frage von Aufwand und/oder Zusammenarbeit), gehe ich davon aus, daß es machbar wäre, Apple aber nur ungern die Hosen runterlassen möchte. Der Schaden für Apples Ruf wäre doch beträchtlich.

    2. Im Prinzip ja, da das gesamte System in ihrer Hand ist, sie also auch eigens entwickelte und nicht offiziell verfügbare Systemversionen signieren können, in denen Hintertüren eingebaut sind. Auf neueren Geräten mit einem Secure Enclave Chip wird es schon schwerer, aber vermutlich ist es auch da möglich. Siehe den Link, den h s gepostet hat und die Kurzeinschätzung von Jonathan Zdziarski:
      http://www.zdziarski.com/blog/?p=5638

      1. Aus meiner DAU-Sicht wäre es auch problematisch ein Gerät zu vermarkten, bei dem es keine Resetmöglichkeit gäbe und ich denke, daß in der schon immer sozusagen eine Hintertür implementiert ist. Es könnte höchstens die Frage gestellt werden, ob sowas mit einer „Mehrschlüsselvariante“ abgefangen werden könnte. Ich kenne mich aber und würde immer davon ausgehen (müssen), daß ich den Schlüssel irgendwann nicht mehr habe/finde. Dann gäbs eben kein „zurück“ mehr. Für mich, als einer der max 50 Kröten für ein Telefon ausgibt, sicher kein Problem. Wer aber bereit ist so viel Geld, für das man auch ein Auto mit nem Jahr TÜV bekommt, in so ein überflüssiges Etwas zu stecken, sieht das gewiss anders aus.
        Für die Industrie wäre es, so sie es wollten oder „dürften“, also höchstens möglich zwei Gerätevarianten herauszugeben. Eine „sichere“, die bei persönlichen Unzulänglichkeiten dann tatsächlich Schrott ist oder die wissentlich unsichere Variante mit Hintertüren für alle.

      2. Non sequitur.

        Es ist dem Benutzer freigestellt, dieses Sicherheitsmerkmal einzuschalten oder auszuschalten. Wenn er sich dafuer entscheidet, es einzuschalten, dann sind die Daten bei Verlust des Passworts halt futsch. Waeren sie bei physischem Verlust/Zerstoerung des Geraetes uebrigens auch, ein backup bietet sich also ohnehin an.

        Die Unmoeglichkeit eines „Resets mit Datenverlust“ ist eine andere Frage. Auch das bieten einige Anbieter, zB um Diebstahl unattraktiv zu machen. Auch das ist eine Entscheidung des Benutzers.

  4. Gibt die NSA dem FBI die Daten nicht?
    Die sammeln doch alles wie doof.
    Gerade das Telefon von dem soll nicht erfasst worden sein?

  5. „Ich bin ja ein Freund der schönen Künste, und so empfinde ich auch eine gewisse Freude über das Theater, das Apple da gerade abzieht. Heldenhaft stürzt sich Apple vor ihren Kunden theatralisch ins rostige Messer und warnt sie davor, dass die US-Behörden Zugriff auf ihre Telefone haben will.

    Ja wie jetzt. Duh?! Hat das ernsthaft irgendjemand noch nicht mitgekriegt? Die alten Männer mit ihren Filzstiften wollen Zugriff auf alles und jeden, immer und überall. Wenn es existiert, wollen sie Zugriff. Wollen nicht nur. Haben.

    Wir reden hier von einer Junta, die mal eben für ein ganzes fremdes Land einen Ausschalter installieren, damit sie willkürlich das andere Land runterfahren können. Seit Jahren scrollen die Meldungen an uns vorbei, was GCHQ und NSA alles abschnorcheln. Und wo sie keinen offiziellen Zugriff kriegen, da beschaffen sie sich halt inoffiziellen Zugriff.

    Und jetzt sollen wir denen ernsthaft glauben, dass sie ein gammeliges Iphone nicht entsperrt kriegen?!

    Für wie blöde halten die uns eigentlich!?

    Nein, liebe Leser, lasst euch da mal nicht verarschen.

    Das ist Theater, dieser offene Brief von Apple. Selbstverständlich kann alles entsperrt werden.

    Wir reden hier von der Regierung der USA auf der anderen Seite. Die Emails und SMSsen sind eh an der Schnorcheln der NSA vorbei gekommen, die Telefonat-Metadaten stehen in der Datenbank der Telcos, die mit der Polizei kooperieren.

    Ich kenn mich jetzt nicht damit aus, wie Apple ihren Cloud-Scheiß technisch macht, aber ich würde mal vermuten, dass man da an die Daten wieder rankommt, wenn man genug Zeit zum PINs durchprobieren hat und an den Computer mit dem Itunes drankommt.

    Wenn nicht eh die PIN als Textdatei auf besagtem Computer liegt.

    Oder die NSA benutzt einen ihrer Baseband- oder Jailbreak-0days. Oder man wartet halt ein bisschen, bis die 0days von heute die bekannten Lücken von morgen sind, und dann benutzt man eine bekannte Lücke.“

    http://blog.fefe.de/?ts=a83bc7df

  6. Apples Reputationsgesuch mit Google im Schlepptau ist vollkommen zwecklos. Auch wenn es nun alle Medien rauf und runter diskutieren als hätte es Snowden nie gegeben und niemand jemals die NSA Archive auf ACLU gelesen hat, oder gar noch härter auf freesnowden.is.

    Gebt den NSA – Trollen doch nicht ständig eine weitere Bildfläche, die unsere Werte, Kultur unser Land null interessiert und nur Geld und Macht über jeden und alles haben wollen.

Dieser Artikel ist älter als ein Jahr, daher sind die Ergänzungen geschlossen.