Kommentar zum Fall FBI vs. Apple

FBiOS: Welche Daten sind auf dem Terroristen- iPhone?

Mark Zimmermann weist mehrere Jahre Erfahrung in den Bereichen Mobile Sicherheit, Mobile Lösungserstellung, Digitalisierung und Wearables auf. Er versteht es diese Themen aus den aus unterschiedlichsten Blickwinkeln für unternehmensspezifische Herausforderungen darzustellen. Hierzu ist er auf nationale Vorträgen und als freier Autor für Fachpublikationen tätig.
Der Fall FBI vs. Apple gerät immer mehr zur Posse. Dabei ist es ziemlich unwahrscheinlich, dass sich für die Ermittler relevante Daten auf dem iPhone von San-Bernardino-Attentäter Syed Rizwan Farook befinden.
Wer hätte das gedacht: Ausgerechnet ein iPhone 5c beschäftigt aktuell FBI, Apple und zahlreiche Sicherheitsexperten
Wer hätte das gedacht: Ausgerechnet ein iPhone 5c beschäftigt aktuell FBI, Apple und zahlreiche Sicherheitsexperten
Foto: Apple

Jetzt ist es amtlich, der Chef der Sicherheitsbehörden FBI räumt ein, dass es ein Präzedenzfall wäre, Apple zu dem Hacken des iPhone 5c zu zwingen. Apples Anwalt warnt vor ersten Schritten in Richtung "Polizeistaat". Sogar der Polizeipräsident von San Bernardino, dem Ort des Verbrechens, glaubt nicht, dass sich auf dem iPhone relevante Daten befinden. Ist das ganze Schauspiel eine Entgleisung ohne Grundlage?

Es ist spannend und beängstigend zugleich, was in den USA zu dem Thema abläuft. Ich persönlich glaube nicht, dass das FBI irgendwelche relevanten Dinge auf dem iPhone 5c des Terroristen aus San Bernardino, finden wird. Dies möchte ich Ihnen begründen:

1. Zerstörung "privater" Endgeräte durch Farook

Farook verbrannte zwei seiner privaten Endgeräte und hatte mehr als nur eine Chance das besagte iPhone 5c ebenfalls zu vernichten. Das Gerät hat über Monate iCloud Backups erstellt, in diesen gab es ebenfalls keine Auffälligkeiten.

2. Technologische Expertise von Farook

Die Funktion "Finde mein iPhone", also die Suche des Telefons basierend auf der Seriennummer, ist weiterhin aktiv. Warum sollte ein Terrorist ein Telefon nutzen, von dem bekannt ist, dass es ortbar ist? Diese Einstellung befindet sich auf der selben Konfigurationseite, wie die iCloud-Backup-Einstellung. Die Meinung des FBI, dass Farook das Backup aktiv deaktiviert hat, um einen Zugriff durch Apple zu vermeiden, aber das Orten aktiviert gelassen hat, widerspricht sich. Hätte er dennoch das Backup deaktiviert, hätte er auf dieser Webseite viel mehr auch die vergangenen Backups löschen können. Hätte Farook versucht, seine Aktivitäten wirklich zu verstecken, bin ich überzeugt, hätte er auch dies gelöscht. Vielmehr glaube ich an die Theorie, dass das iCloud-Backup nicht mehr ging, weil der Speicher in der iCloud voll gelaufen ist. Auch könnte es mit dem iOS-Update (9.1) zusammenhängen, das nur zwei Tage nach dem letzten Backup, am 21. Oktober erscheinen ist.

3. Farook hatte über kein bekanntes Gerät Kontakt zu ISIS

Zumindest in meiner Nachrichtenwolke habe ich nirgendwo gelesen, dass Farooc von ISIS rekrutiert wurde. Es gibt soweit ich das lesen konnte (bitte Kommentarfunktion nutzen falls Ihnen Quellen bekannt sind) keinen Kontakt zu ISIS über andere Geräte, warum soll das auf dem dienstlichen Telefon anders sein ?Es kann davon ausgegangen werden, dass das FBI bereits alle Telefonaufzeichnungen, Metadaten, Bewegungsprofile der Provider, eMail Inhalte und SOcial Media Content der Facebook und Co. Profile besitzt. Nach öffentlichem Kenntnisstand hat keine dieser Quellen Hinweise enthalten, dass "mehr" auf diesem Telefon zu finden ist.In einem Bericht glaube ich gelesen zu haben, dass das FBI das Gerät in eingeschaltetem Zustand vorgefunden hat. Es darf davon ausgegangen werden, dass das FBI den Datenverkehr des Gerätes überwacht. Auch hier ist nichts zum Vorschein gekommen, dass auffälliger Netzwerkverkehr eine evtl. im Hintergrund arbeitenden App auffällig geworden wäre.

4. Das Wissen über das Gerät (Apple/FBI)

In meinen früheren Kommentar habe ich ich Ihnen Wege aufgezeigt, wie man an Daten auf dem Gerät, z.B. mit Siri zugreifen kann. Selbst wenn Farook das Telefon genutzt hat, etwa für einen Kontakt zu ISIS bzw. zur Planung weiterer Anschläge, glauben Sie nicht, er hätte die 6 stellige PIN gegen in alphanumerisches Kennwort ausgetauscht ? Unter Idealbedingungen dauert die Zeit für einen BruteForce-Angriff statt 22 Stunden (6-stelliger PIN) bis zu 6 Jahre (für einen 6-stelligen alphanumerischen Passcode). Es bleibt spannend! (mb)