Das FBI-Statement und die Auswirkungen für den Anwender

FBI vs. Apple: Die Glaubwürdigkeit des FBI

31.03.2016
Von   
Mark Zimmermann leitet hauptberuflich das Center of Excellence (CoE mobile) zur mobilen Lösungsentwicklung bei der EnBW Energie Baden-Württemberg AG in Karlsruhe. Er weist mehrere Jahre Erfahrung in den Bereichen Mobile Sicherheit, Mobile Lösungserstellung, Digitalisierung und Wearables auf. Der Autor versteht es, seine Themen aus unterschiedlichsten Blickwinkeln für unternehmensspezifische Herausforderungen darzustellen. Neben seiner hauptberuflichen Tätigkeiten ist er Autor zahlreicher Artikel in Fachmagazinen.
Nachdem sich Apple trotz Gerichtsbeschluss weigerte, das iPhone eines Attentäters von San Bernardino zu entsperren, behauptet das FBI nun, das Gerät doch selbst öffnen zu können. Wie ist das möglich und welche Konsequenzen hat ein solcher Hack für uns Anwender?
Erst schießen, dann fragen bzw. recherchieren, scheint das Verständnis des FBI für seine Kriminalarbeit zu sein.
Erst schießen, dann fragen bzw. recherchieren, scheint das Verständnis des FBI für seine Kriminalarbeit zu sein.
Foto: FBI Photos

Wer erinnert sich noch an die ursprüngliche Aussage des FBI im Fall um das Terroristen-iPhone 5c am 16. Februar 2016? Hier hat das FBI offiziell Apple aufgefordert, gemäß des "All Writs Act" beim Hacken des iPhones zu helfen. Es wurden verschiedene Anforderungen an Apple gestellt, damit das FBI an die Daten des iPhones gelangen kann. Das FBI hat selbst vor dem Kongress bestätigt, keine anderen Mittel oder Firmen zu kennen, außer Apple selbst, um an die Daten auf dem Gerät zu gelangen.

Mit der aktuellen Meldung, dass das FBI einen Weg gefunden hat und somit die Hilfe von Apple nicht mehr benötigt, ist in meinen Augen ein PR-Desaster für das FBI und stellt die Glaubwürdigkeit der US-Bundesbehörde stark in Frage: Erst schießen, dann fragen bzw. recherchieren, scheint das Verständnis des FBI für seine Kriminalarbeit zu sein.

Das FBI verweigert nun die Information darüber, wie der Zugriff auf das Telefon erfolgen soll. Es ist eigentlich nichts bekannt, nicht einmal, ob das Löschen nach zehn Fehleingaben in dem iPhone wirklich aktiviert war. Auch ob der Zugriff über eine Software oder über die Hardware selbst erfolgte, bleibt offen.

Hier deshalb ein paar Überlegungen, wie das FBI an die iPhone-Daten kommen könnte, und eine Bewertung der Folgen für alle iPhone-Nutzer.

Der Hardware-Eingriff

Es gibt verschiedene Wege, wie das FBI an die iPhone-Daten kommen könnte.
Es gibt verschiedene Wege, wie das FBI an die iPhone-Daten kommen könnte.
Foto: Dedi Grigoroiu - shutterstock.com

Wie in einem anderen Kommentar aufgeführt, kann ein Zugriff auf den Hardwarespeicher des iPhones erfolgen. Dieser Eingriff ist mit gewissem Hardware-Know-How selbst machbar und erlaubt es dem FBI, beliebig viele Versuche an Zugriffen zu unternehmen, ohne das ein Löschen des Speichers Folgen hätte. Dieser Hardwareeingriff hätte den Vorteil, dass er auch auf den aktuellsten iOS-Endgeräten wohl funktionieren würde.

Wer sich jetzt fragt, warum ein solcher "Hack" in kürzester Zeit auf eine AES-256-Krypto funktionieren kann, muss sich die PIN dazu ansehen. Der Hack würde so vorgehen, dass der Angriff gegen "kopierte" Speicherbausteine zwar erfolgt, aber immer mit dem Durchprobieren der PINs. Die Kombinationsmöglichkeiten sind hier viel geringer als gegen den dahinter liegenden Schlüssel, der sich um die Verschlüsselung tatsächlich kümmert.

Daher gilt: Nehmen Sie eine sechsstellige PIN oder besser ein achtstelliges alphanumerisches Kennwort mit Sonderzeichen. Hier hätte auch diese Methode ihre zeitlichen Probleme.

Der Software-Patch

Hat das FBI einen Jailbreak genutzt (es handelt sich ja um iOS 9.1 mit bekannten Exploits) oder gar einen Zero-Day-Exploit? Ersteres wäre speziell für iOS-Geräte vor bzw. mit iOS 9.1 denkbar. Bei einem Zero-Day-Exploit sieht die Sache wieder anders aus. Dieser hätte das theoretische Potential, alle iOS-Geräte zu kompromittieren. Hier spielt aber noch ein anderer Fakt eine Rolle. Das iPhone 5c beinhaltet eines 32Bit Architektur. Alle Geräte mit Secure Enclave haben eine 64Bit Architektur. Dass der Exploit "einfach mal so" migrierbar ist, glaube ich nicht. Die Architekturunterschiede sind doch sehr hoch.

Ein Blick auf das Gerät

Da dem FBI das Gerät physikalisch vorliegt, reicht ein einfacher Blick auf den Speicher, ohne besondere Hard-/Software, um Erkenntnisse über die gespeicherten Daten zu gewinnen. Zwar ist die iOS-Datenpartition verschlüsselt und somit nicht lesbar, aber die Systempartition kann auf dem iPhone 5c komplett in ihrer Dateistruktur ausgelesen werden. Als Resultat könnte das FBI erkennen, welche Apps sich auf dem Gerät befinden und wie sich diese vom letzten Backup bei Apple unterscheiden. Alleine dies gibt Auskunft "wo" evtl. weitere Daten (Backend-Dienste der jeweiligen Apps) vorliegen könnten. Dazu ist KEIN Backup oder Vollzugriff notwendig.

Was glauben Sie?

Ich persönlich zweifle an der Aussage des FBI, das iPhone selbst hacken zu können. Viel zu schwammig und fehlerhaft waren die bisherigen technische Aussagen der eigenen Experten. Vielmehr glaube ich, dass entweder die oben erwähnte Sperre nicht aktiv war (in dem Fall kann man beim Ausprobieren der PIN nicht von Hacking sprechen) oder dass das FBI den erwähnten Blick auf die Systempartition geworfen hat und bemerken musste, dass sich nichts wirklich Wichtiges auf dem iPhone befindet. Wie gesagt, das ist meine Meinung und basiert nicht auf Quellen.

Aber selbst wenn das FBI (komplett) Zugriff erlangen konnte, sehe ich keine Probleme für die Anwender - solange diese aktuelle Geräte und Software nutzen und schauen, ob ihre Apps entsprechende Verschlüsselungen unterstützen. Aktuell sehe ich keinerlei Bedenken beim Einsatz eines iOS-Endgerätes, was die Datensicherheit angeht. Zudem bin mir sicher, dass Apple auch auf der Hardware-Seite einige Optimierungen vollziehen wird, um die Sicherheit zu erhöhen.

Was die gerichtlichen Auseinandersetzungen angeht, hoffe ich, dass sich Richter diesen Sachverhalt für zukünftige Prozesse merken. Wenn das FBI (oder eine andere Organisation) das Wort "alternativlos" verwendet, darf dies und muss dies sogar kritisch hinterfragt werden.

Verschlüsselung kann nicht verboten werden, sie basiert auf Mathematik, diese lässt sich nicht verbieten. Wer sich mit Software auskennt, verschlüsselt seine Informationen und schützt damit seine Privatsphäre sowie seine Unternehmensdaten. Ein Gesetz gegen eine starke Verschlüsselung trifft nicht nur die bösen Buben, sie trifft die "braven" Bürger. Der nächste Showdown dürfte in England stattfinden, hier ist die Rechtsprechung dabei ebenfalls Zugriff durch Hintertüren einzufordern. Diese ganze Geschichte ist deprimierend, da scheinbar keiner aus ihr lernt. (mb)