FBI vs. Apple und die Folgen

Die Gefahren einer Hintertür in iOS

Mark Zimmermann weist mehrere Jahre Erfahrung in den Bereichen Mobile Sicherheit, Mobile Lösungserstellung, Digitalisierung und Wearables auf. Er versteht es diese Themen aus unterschiedlichsten Blickwinkeln für unternehmensspezifische Herausforderungen darzustellen. Hierzu ist er auf nationale Vorträgen und als freier Autor für Fachpublikationen tätig.
Wie sicher sind wir Anwender (Bürger) vor staatlichen Eingriffen auf unsere Computer und Handys? Der Fall Apple vs. FBI lässt Fragen offen, wie sich diese Eingriffe in Zukunft entwickeln könnten.
Wenn es eine Hintertür gibt, wollen schnell verschiedenste Instanzen den Schlüssel dazu.
Wenn es eine Hintertür gibt, wollen schnell verschiedenste Instanzen den Schlüssel dazu.
Foto: Shutterstock.com - hxdbzxy

Die Staaten mit ihren Organen, angefangen bei den Strafverfolgern bis hin zu den Geheimdiensten, erleben derzeit eine massive Vertrauenskrise. Spätestens seit den Veröffentlichungen von Edward Snowden ist das Vertrauen in die "totale Überwachung" und die bekannt gewordene Datensammlung beängstigend. In Übersee spitzt sich doch Sache zunehmend zu. Wird hier noch über den Einsatz von Trojanern diskutiert, werden diese - geht es nach den Wünschen von NSA & Co. vielleicht schon bald nicht mehr notwendig sein. Der Grund: Hersteller (Präzedenzfall aktuell: Apple vs. FBI) sollen gezwungen werden, Hintertüren zu ihren Softwareprodukten öffnen und damit den Sicherheitsbehörden freien Zugriff auf die Inhalte geben. Nun gibt es vielleicht den einen oder anderen Leser, der die Meinung vertritt, er habe ohnehin nichts zu verheimlichen. Aber lesen Sie einige Ableitungen, dann ändern Sie eventuell Ihre Meinung.

Verletzung der Integrität als Beweismittel

Das Wort Forensik ist eng verwandt mit dem lateinischen "Forum", dem römischen Marktplatz, auf dem zur damaligen Zeit auch die öffentlichen Gerichtsverhandlungen stattfanden. Auf die heutige Zeit angewendet, bezeichnet die forensische Analyse die Aufklärung eines Vorgangs durch die Ermittlung von physikalischen oder biologischen Spuren. In Hinblick auf iOS-Endgeräte geht es also um die Sicherstellung von Beweismitteln, die Informationen über einen Tathergang belegen oder die Annahme eines Vorfalls bestätigen.Eine IT-forensische Untersuchung findet immer dann statt, sobald ein kriminalistischer Vorfall stattgefunden hat oder angenommen wird.

Das wohl verbreitetste Modell einer IT-forensischen Analyse ist das SAP-Modell. Der Name S(ecure)-A(nalyse)-P(resent) setzt sich bereits aus den drei Phasen des Vorgehens zusammen. In der ersten Phase, der so genannten Secure Phase (Beweissicherung), werden alle Daten sorgfältig erfasst. Ein Zugriff Dritter darf ab jetzt nicht mehr möglich sein. In der zweiten Phase, der Analyse-Phase, werden die gesicherten Spuren und Beweise sorgfältig überprüft und bewertet. Die entstehenden Ergebnisse müssen rückwirkungsfrei ermittelt werden, d.h. Beweismittel werden nicht verändert. In der letzten Phase des SAP-Modells (PDF) werden die erarbeiteten Ergebnisse zielgruppengerecht aufgearbeitet.

Mit der Einführung einer Hintertür sind forensische Auswertungen, mit Rückschlüssen auf Beweismittel, unter Umständen unzulässig. Hintertüren, in den falschen Händen, können Beweismittel vernichten oder sogar, viel schlimmer für den Betroffenen, unentdeckt platziert werden. Sei es zum Kompromittieren von Kollegen im Geschäft oder der Beschuldigung Dritter an organisierter Kriminalität oder terroristischen Planungen beteiligt zu sein. Die Möglichkeiten sind grenzenlos. Das Risiko für unschuldige Personen ist enorm und "normale" Sicherheitsbehörden werden überfordert und "ausgetrickst" von der organisierten Kriminalität. Es ist meine persönliche Überzeugung: Endgeräte mit Hintertüren sind nicht mehr als integer zu bezeichnen, weder für Kunden noch für die Strafverfolgung.

Schwächung der Sicherheitsmaßnahmen zum Schutz der Anwender (Bürger)

Unsere Telefone enthalten Finanzinformationen, Gesundheitsdaten, Informationen über den Stand und Ort unserer Familien, Zugang zu unserem Zuhause, aber auch Zahlungsmitteln (z.B. Kreditkarten). Die geforderte Öffnung einer Backdoor macht diese Informationen zugänglich, kurzfristig für das FBI, mittelfristig aber für alle Interessierten - egal ob gut oder böse.

Ich weiß nicht, wie viele Kreditkarten täglich entwendet werden, wie viele Wohnungen aufgebrochen werden. Die zunehmende Zentralisierung dieser Themen auf ein Endgerät macht es jedoch umso wichtiger, das dieses Gerät sicher ist, vor jedem.

Wecken von Begehrlichkeiten durch andere Regimen und Staaten

Hört man auf das, was möglich ist, kann einem alleine in den USA angst und bange werden. Was ist, wenn andere Staaten (England, China) auf den Zug aufspringen und ihren, aus ihrer Sicht berechtigten Bedarf an eben dieser Hintertür anmelden? Hintertüren sind niemals nur für die "guten" Jungs. Hacker, Staaten und Behörden werden sich ebenfalls Zugang besorgen, egal ob sie es in einem Fall dürfen, wollen, sollen oder einfach nur weil sie es können.

Hintertür 2.0

Wer garantiert Ihnen, dass es mit dem Erstellen einer Hintertür getan ist? Abgesehen von der Ausweitung auf andere Hersteller sehe ich durchaus Parallelen zu anderen Projekten, bei denen immer beteuert wurde:"Die Daten werden ausschließlich für XY verwendet". Ich befürchte vielmehr, einmal gewährte Veränderungen des iOS-Systems werden neue Wünsche aufkeimen lassen. Angefangen von der Überwachung mit Audio/Video über die Dokumentation der Tasteneingaben und dem Vorhalten von Screenshots. Der Erfindungsreichtum, resultierend aus dem verständlichen Jagdinstinkt der Sicherheitsbehörden wird sicherlich grenzenlos sein. Immer nach dem Motto "für Recht und Ordnung und zur Sicherheit".

Fazit

Wir leben in einem rechtsstaatlichen Umfeld, aber leider in keiner perfekten Welt. In einer Zeit, in der Regimen, kriminelle und sonstige Interessensgruppen vertreten sind, befürchte ich, dass wir den Begriff Sicherheit zu oft als Deckmantel akzeptieren und nicht erkennen, dass genau da das Risiko in der "nicht-terrorisierten" Welt liegt.

Der Durst nach der Möglichkeit eines Zugriffs wird nie gestillt sein. Was als einfache Hintertür beginnt, kann über kurz oder lang lang zu einer mobilen Wanze erweitert werden. Wehret den Anfängen, ein Frosch bekommt es beispielsweise nicht mit, wenn sich Wasser "langsam" erhitzt. Er merkt es nicht, bis es zu spät ist. Ich hoffe, wir sind sensibler als Frösche. (mb)

 

Mark Zimmermann

Grundregel: Eine Verschlüsselung mit Hintertür ist keine Verschlüsselung!

Mark Zimmermann

Mit der Aussage wird Obama untragbar : http://www.giga.de/personen/ti...

Mark Zimmermann

Auf eBay werden gerade für 15$ die "Fire Service Keys" von New York verkauft. Fahrstuhls , U-Bahn Stationen und andere Bereiche lassen sich zugänglich machen, mit eben diesem Schlüssel. Was kann schon schief gehen?

comments powered by Disqus