Aber wenn die Software doch nur bei Apple bleibt?
Die US-Regierung beteuert, dass Apple die hundertprozentige Kontrolle über die Software und das Device selbst behält, wie auch im Gerichtsprotokoll nachzulesen ist: "Die Anordnung erlaubt Apple, das Gerät in seinen Besitz zu nehmen, um die notwendigen Programme in einer gesicherten Umgebung seiner Wahl aufzuspielen - ähnlich wie Apple es jahrelang mit älteren Versionen seines Betriebssystems getan hat - und den Regierungsbehörden per Fernzugriff Zugang zu verschaffen."
Weil Apple ein solches Tool aber gezielt für die Strafverfolgungsbehörden entwerfen würde, müsste diese Software genauestens untersucht werden, wenn die so gewonnenen Daten vor Gericht verwendet werden sollen. Auf diesen Sachverhalt geht Jonathan Zdziarski in einem Blog-Post detailliert ein. Zdziarski erklärt darin, dass Software, die von Strafverfolgungsbehörden zur Beweisaufnahme genutzt wird, nach geltender US-Rechtsprechung sowohl von der Verteidigung, als auch vom Gericht selbst als sicher und verwertbar eingeschätzt werden muss. Neue Instrumente, die unter diese Definition fallen, müssten zunächst von unabhängigen Institutionen wie dem "National Institute of Standards and Technology" überprüft werden.
- Platz 25 bis 21
25. trustno1 ("Traueniemandem")<br> 24. batman<br> 23. 123123<br> 22. 696969<br> 21. superman - Platz 20 bis 16
20. michael<br> 19. master<br> 18. shadow ("Schatten")<br> 17. Access ("Zugang")<br> 16. mustang - Platz 15 bis 11
15. 111111<br> 14. abc123<br> 13. letmein ("Lassmichrein")<br> 12. monkey ("Affe")<br> 11. 1234567 - Platz 10 bis 6
10. Football<br> 9. Dragon ("Drache")<br> 8. baseball<br> 7. 1234<br> 6. 123456789 - Platz 5 bis 1
5. qwerty (auf deutschen Tastaturen "qwertz")<br> 4. 12345678<br> 3. 12345<br> 2. password<br> 1. 123456
Gibt es keinen anderen Weg, an die Daten zu kommen?
Im Gerichtsprotokoll vom 19. Februar werden diverse Methoden, die die US-Regierung und Apple in Erwägung gezogen haben, genannt und auch warum diese nicht wirksam wären.
Telefonrechnungen und Einzelverbindungsnachweise: Zwar habe die Regierung das versucht, allerdings sei das wenig zielführend, denn auf dem Gerät seien weit mehr als nur Anruf- und SMS-Daten.
Verbindungen zu Computern: Laut der US-Regierung waren keine Computer mit dem Telefon verbunden.
Auto-Backup des Geräts über die iCloud: Das habe nicht funktioniert, weil weder das FBI, noch der Besitzer des Telefons das iCloud-Passwort kennen.
Zugriff auf frühere iCloud-Backups: Auch das habe das FBI versucht, allerdings sei das aktuellste Backup vom 19. Oktober 2015. Zudem, so das Gericht, enthalte ein solches Backup scheinbar weit weniger Informationen, als auf dem Telefon selbst hinterlegt seien.
- iCloud und Exchange ActiveSync
Aufrufen der verschiedenen Funktionen von iCloud - iCloud und Exchange ActiveSync
Einrichten eines neuen iCloud-Kontos. - iCloud und Exchange ActiveSync
Einstellen der Synchronisierungsmöglichkeiten in iCloud - iCloud und Exchange ActiveSync
IPhone suchen lassen und löschen oder sperren. - iCloud und Exchange ActiveSync
Anzeigen von Meldungen und einer akustischen Benarchrichtigung.
Das FBI hat also nicht einmal ein iCloud-Backup?
Zumindest kein vollständiges. Entsprechend des Gerichtsprotokolls sei das FBI in Besitz eines Backups vom 19. Oktober - rund sechs Wochen vor dem Attentat in San Bernardino. Im Bericht ist unter anderem zu lesen, dass dem Backup entnommen werden kann, dass Farook mit einigen seiner Opfer kommunizierte, die er später erschoss.
"Die Analyse der Telefonverbindungen hat ergeben, dass Farook außerdem mit seiner Ehefrau Malik kommuniziert hat und dabei das betreffende Gerät im Zeitraum von Juli bis November 2015 benutzt hat. Diese Informationen finden sich nicht in den Daten aus dem iCloud-Backup. Folglich könnten vor oder während des Attentats weitere kritische Kommunikationsversuche oder Daten angefallen sein, die ausschließlich auf dem Gerät zu finden sind und auf keinem anderen, der Regierung oder Apple bekannten, Weg zu erlangen sind."
- Apple iOS 9 auf dem iPhone - App iCloud Drive
Bei iOS 9 spendiert Apple dem iPhone eine Art Datei-Browser für iCloud Drive. - Apple iOS 9 auf dem iPhone - App iCloud Drive
In der App lässt sich dann durch die Ordner von iCloud Drive navigieren. - Apple iOS 9 auf dem iPhone - App iCloud Drive
Eine Listenansicht erhält man beim Tipp auf das Symbol rechts oben. - Apple iOS 9 auf dem iPhone - App iCloud Drive
In der App lassen sich neue Ordner anlegen, löschen und verschieben. - Apple iOS 9 auf dem iPhone - App iCloud Drive
Beim Tipp auf eine Datei lädt die iCloud Drive-App gleich eine Vorschau – insofern möglich – oder man benutzt das Symbol für Weiterleiten.
Das iPhone enthält also weitere Daten?
Zumindest geht das Gericht davon aus, denn es ist in Besitz von Kommunikationsprotokollen des Netzbetreibers Verizon, die belegen, dass eine Kommunikation stattgefunden hat, die nicht im iCloud-Backup zu finden ist.
Das Problem an diesem Argument: Eine selektive Auswahl beim Backup zu treffen, ist schlicht nicht möglich. Entweder werden alle Daten gesichert oder keine. Wenn also die Kommunikationsvorgänge der Monate Juli, August, September und Oktober im iCloud-Backup fehlen, ist es höchst unwahrscheinlich, dass sich diese auf dem iPhone befinden. Eine logische Erklärung hierfür wäre, dass Farook die betreffenden Daten bereits vor dem 19. Oktober 2015 gelöscht hat.