Streit um iPhone-Verschlüsselung

FAQ: Apple vs. FBI

29.03.2016
Von  und


Florian Maier beschäftigt sich mit diversen Themen rund um Technologie und Management.


Simon Hülsbömer betreut als Senior Research Manager Studienprojekte in der Marktforschung von CIO, CSO und COMPUTERWOCHE. Zuvor entwickelte er Executive-Weiterbildungen und war rund zehn Jahre lang als (leitender) Redakteur tätig. Hier zeichnete er u.a. für die Themen IT-Sicherheit und Datenschutz verantwortlich.
Die Auseinandersetzung zwischen Apple und dem amerikanischen Geheimdienst FBI beherrschte wochenlang die IT-Schlagzeilen. Nun will das FBI ohne Apples Hilfe die Verschlüsselung des iPhone geknackt haben. Lesen Sie, was bisher geschah...

Alles begann mit einem iPhone 5c. Dieses gehörte Syed Rizwan Farook, der im Dezember 2015 gemeinsam mit seiner Frau - offenbar im Namen der Terrorgruppe Islamischer Staat - im kalifornischen San Bernardino ein Blutbad anrichtete, bei dem 14 Menschen ums Leben kamen. Bei den anschließenden Ermittlungen stießen die Sicherheitsbehörden auf das iPhone. Nachdem die FBI-Spezialisten das Smartphone nicht knacken konnten, sollte der Apple-Konzern gerichtlich dazu verpflichtet werden, bei der Entschlüsselung des Telefons zu helfen.

Als sich Apple-CEO Tim Cook in einem offenen Brief verweigerte und auf die Sicherheitsrisiken eines solchen Vorgehens hinwies, entbrannte eine lebhafte Diskussion. Die US-Regierung warf dem Konzern vor, sein Marketing-Konzept über den Kampf gegen den Terror zu stellen. Apple hingegen sah die Forderungen von Geheimdienst und Regierung als "Untergrabung genau jener Freiheiten, die die Regierung eigentlich schützen soll." Der Streit zog weite Kreise und spaltet die Tech-Branche: Während Facebook-CEO Mark Zuckerberg demonstrativ Apple den Rücken stärkt, sieht Microsoft-Mitbegründer Bill Gates im Interview mit der Financial Times das FBI im Recht.

Zu einer angesetzten Anhörung vor Gericht aufgrund von Apples Weigerung kam es jedoch nicht mehr, weil das FBI das betroffene iPhone bereits vorher ohne Apples Hilfe entschlüsselt haben will. Das wiederum führt nun zu einer Diskussion um die Sicherheit des Apple-Smartphones. Das FBI soll seine neugewonnenen Fähigkeiten nun sogar anderen US-Strafverfolgungsbehörden als Dienstleistung anbieten.

Der Streit zwischen Apple und den US-Behörden ist wohl vorerst beigelegt - das FBI hat die iPhone-Verschlüsselung wohl geknackt. Was bleibt, sind viele Fragen.
Der Streit zwischen Apple und den US-Behörden ist wohl vorerst beigelegt - das FBI hat die iPhone-Verschlüsselung wohl geknackt. Was bleibt, sind viele Fragen.
Foto: ymgerman - shutterstock.com

Die Chronologie der Ereignisse

Mitte Februar ordnete ein kalifornisches Gericht an, dass Apple dem FBI bei der Entschlüsselung des iPhones unter die Arme greifen muss. Man gewährte dem Konzern einen Zeitraum von fünf Tagen, um darauf zu reagieren. Die Reaktion von Apple: ein offener Brief, in dem CEO Tim Cook auf die Gefahren eines solchen Vorgehens hinwies. Die zuständigen Staatsanwälte reichten daraufhin einen neuerlichen Antrag ein, der die Einwände des Konzerns für nichtig erklärt. Mit anderen Worten: Das Gericht sollte den Konzern zwingen, sich zu fügen.

Eine Woche später stellte sich Apple-CEO Tim Cook den Fragen von ABC-Journalist David Muir. Er unterstrich, dass eine Software, die das iPhone entschlüssele, ein "Software-Äquivalent zu Krebs" sei und dazu führen könnte, dass künftig IT-Unternehmen ständig in die Bredouille kämen, wenn Ähnliches passiere. Das untergrabe die Bürgerrechte und müsse verhindert werden. Hier das komplette TV-Interview mit Cook:

Die nächste, offizielle Runde im Kampf Apple gegen FBI sollte Ende März steigen - eine mündliche Anhörung, weil Apple gegen die Entscheidung des Gerichts Einspruch eingelegt hatte. Dazu kam es jedoch nicht mehr - das FBI knackte das iPhone nach eigenen Angaben bereits vorher. Die Staatsanwaltschaft hob daraufhin ihre Anordnung gegen Apple wieder auf.

Im Folgenden finden Sie noch einmal alle Fragen und Antworten zu dem Streit Apple vs. FBI mit Stand vor der Entschlüsselung durch das FBI...

Welche Daten vermutet das FBI auf dem iPhone 5c?

Besagtes iPhone 5c befand sich zwar in Besitz des San-Bernardino-Attentäters Syed Rizwan Farook - allerdings handelte es sich dabei um ein Device, das er für die Arbeit nutzte. Folglich gehörte das iPhone nicht Farook selbst, sondern seinem Arbeitgeber, dem San Bernardino County Departement of Public Health (SBCDH). Zwar besaß der Attentäter auch ein eigenes Smartphone und einen PC - beides zerstörte er aber vor dem Attentat am 2. Dezember. Farook selbst wurde bei einem Schusswechsel mit der Polizei getötet.

Im Zuge der Ermittlungen will das FBI das iPhone 5c nun auf neue Hinweise untersuchen. Die Begründung für dieses Vorgehen können Sie en detail an dieser Stelle abrufen.

Wenn das Smartphone einer Behörde gehört, wo liegt das Problem?

Das SBCDH hat der Durchsuchung des Telefons zugestimmt. Allerdings ist das iPhone mit einem vierstelligen Code geschützt. Da das SBCDH offensichtlich über keine Erfahrungswerte in Sachen Mobile Device Management verfügt, konnte auf das von Farook benutzte iPhone 5c nicht mehr zugegriffen werden.

Warum weigert sich Apple, das Telefon zu entsperren?

Darum wurde Apple gar nicht gebeten - aktuell hat aber selbst der Konzern keine Möglichkeit, ein einmal gesperrtes iPhone wiederherzustellen. Was Apple kann, ist, die Inhalte von iOS-Devices mit Firmware 7.0 und früher auszulesen - ohne dabei das Telefon zu entsperren. Dieses Vorgehen hat Apple bisher auch rund 70 Mal auf richterliche Anordnung hin angewandt - sagt die US-Regierung.

Seit der Einführung von iOS 8 werden alle Daten auf einem iPhone standardmäßig verschlüsselt, sobald man das Passcode-Feature (also den vierstelligen Zahlencode) aktiviert. Das Smartphone des San Bernardino-Attentäters Farook läuft mit iOS 9, weswegen die Eingabe des Passcodes die einzige Möglichkeit ist, an die Daten zu kommen. Weil aber weder der Arbeitgeber von Farook, noch Apple, diesen Code kennt und der Attentäter selbst tot ist, besteht für das FBI nur die Möglichkeit, den Code per Brute Force zu knacken.