Alles begann mit einem iPhone 5c. Dieses gehörte Syed Rizwan Farook, der im Dezember 2015 gemeinsam mit seiner Frau - offenbar im Namen der Terrorgruppe Islamischer Staat - im kalifornischen San Bernardino ein Blutbad anrichtete, bei dem 14 Menschen ums Leben kamen. Bei den anschließenden Ermittlungen stießen die Sicherheitsbehörden auf das iPhone. Nachdem die FBI-Spezialisten das Smartphone nicht knacken konnten, sollte der Apple-Konzern gerichtlich dazu verpflichtet werden, bei der Entschlüsselung des Telefons zu helfen.
Als sich Apple-CEO Tim Cook in einem offenen Brief verweigerte und auf die Sicherheitsrisiken eines solchen Vorgehens hinwies, entbrannte eine lebhafte Diskussion. Die US-Regierung warf dem Konzern vor, sein Marketing-Konzept über den Kampf gegen den Terror zu stellen. Apple hingegen sah die Forderungen von Geheimdienst und Regierung als "Untergrabung genau jener Freiheiten, die die Regierung eigentlich schützen soll." Der Streit zog weite Kreise und spaltet die Tech-Branche: Während Facebook-CEO Mark Zuckerberg demonstrativ Apple den Rücken stärkt, sieht Microsoft-Mitbegründer Bill Gates im Interview mit der Financial Times das FBI im Recht.
Zu einer angesetzten Anhörung vor Gericht aufgrund von Apples Weigerung kam es jedoch nicht mehr, weil das FBI das betroffene iPhone bereits vorher ohne Apples Hilfe entschlüsselt haben will. Das wiederum führt nun zu einer Diskussion um die Sicherheit des Apple-Smartphones. Das FBI soll seine neugewonnenen Fähigkeiten nun sogar anderen US-Strafverfolgungsbehörden als Dienstleistung anbieten.
Die Chronologie der Ereignisse
Mitte Februar ordnete ein kalifornisches Gericht an, dass Apple dem FBI bei der Entschlüsselung des iPhones unter die Arme greifen muss. Man gewährte dem Konzern einen Zeitraum von fünf Tagen, um darauf zu reagieren. Die Reaktion von Apple: ein offener Brief, in dem CEO Tim Cook auf die Gefahren eines solchen Vorgehens hinwies. Die zuständigen Staatsanwälte reichten daraufhin einen neuerlichen Antrag ein, der die Einwände des Konzerns für nichtig erklärt. Mit anderen Worten: Das Gericht sollte den Konzern zwingen, sich zu fügen.
Eine Woche später stellte sich Apple-CEO Tim Cook den Fragen von ABC-Journalist David Muir. Er unterstrich, dass eine Software, die das iPhone entschlüssele, ein "Software-Äquivalent zu Krebs" sei und dazu führen könnte, dass künftig IT-Unternehmen ständig in die Bredouille kämen, wenn Ähnliches passiere. Das untergrabe die Bürgerrechte und müsse verhindert werden. Hier das komplette TV-Interview mit Cook:
Die nächste, offizielle Runde im Kampf Apple gegen FBI sollte Ende März steigen - eine mündliche Anhörung, weil Apple gegen die Entscheidung des Gerichts Einspruch eingelegt hatte. Dazu kam es jedoch nicht mehr - das FBI knackte das iPhone nach eigenen Angaben bereits vorher. Die Staatsanwaltschaft hob daraufhin ihre Anordnung gegen Apple wieder auf.
Im Folgenden finden Sie noch einmal alle Fragen und Antworten zu dem Streit Apple vs. FBI mit Stand vor der Entschlüsselung durch das FBI...
Welche Daten vermutet das FBI auf dem iPhone 5c?
Besagtes iPhone 5c befand sich zwar in Besitz des San-Bernardino-Attentäters Syed Rizwan Farook - allerdings handelte es sich dabei um ein Device, das er für die Arbeit nutzte. Folglich gehörte das iPhone nicht Farook selbst, sondern seinem Arbeitgeber, dem San Bernardino County Departement of Public Health (SBCDH). Zwar besaß der Attentäter auch ein eigenes Smartphone und einen PC - beides zerstörte er aber vor dem Attentat am 2. Dezember. Farook selbst wurde bei einem Schusswechsel mit der Polizei getötet.
Im Zuge der Ermittlungen will das FBI das iPhone 5c nun auf neue Hinweise untersuchen. Die Begründung für dieses Vorgehen können Sie en detail an dieser Stelle abrufen.
Wenn das Smartphone einer Behörde gehört, wo liegt das Problem?
Das SBCDH hat der Durchsuchung des Telefons zugestimmt. Allerdings ist das iPhone mit einem vierstelligen Code geschützt. Da das SBCDH offensichtlich über keine Erfahrungswerte in Sachen Mobile Device Management verfügt, konnte auf das von Farook benutzte iPhone 5c nicht mehr zugegriffen werden.
Warum weigert sich Apple, das Telefon zu entsperren?
Darum wurde Apple gar nicht gebeten - aktuell hat aber selbst der Konzern keine Möglichkeit, ein einmal gesperrtes iPhone wiederherzustellen. Was Apple kann, ist, die Inhalte von iOS-Devices mit Firmware 7.0 und früher auszulesen - ohne dabei das Telefon zu entsperren. Dieses Vorgehen hat Apple bisher auch rund 70 Mal auf richterliche Anordnung hin angewandt - sagt die US-Regierung.
Seit der Einführung von iOS 8 werden alle Daten auf einem iPhone standardmäßig verschlüsselt, sobald man das Passcode-Feature (also den vierstelligen Zahlencode) aktiviert. Das Smartphone des San Bernardino-Attentäters Farook läuft mit iOS 9, weswegen die Eingabe des Passcodes die einzige Möglichkeit ist, an die Daten zu kommen. Weil aber weder der Arbeitgeber von Farook, noch Apple, diesen Code kennt und der Attentäter selbst tot ist, besteht für das FBI nur die Möglichkeit, den Code per Brute Force zu knacken.
Was will das FBI von Apple?
Das iOS-Betriebssystem bietet einen besonderen Schutz gegen Brute-Force-Attacken: das "Erase Data"-Feature. Das sorgt dafür, dass alle Daten auf dem iPhone nach zehn fehlerhaften Passcode-Eingaben gelöscht werden. Zwar besteht der Code nur aus vier Zahlen und wäre deshalb eigentlich nicht besonders schwer zu knacken - allerdings braucht man dazu deutlich mehr als zehn Versuche.
Deswegen möchte das FBI Apple dazu bewegen, ein Software Image File des iOS-Betriebssystems zur Verfügung zu stellen, das im Arbeitsspeicher des Smartphones läuft, ohne dabei mit irgendwelchen anderen Daten auf dem Gerät in Berührung zu kommen. Zudem soll Apple dieses Image signieren, so dass besagtes iPhone 5c - und nur dieses iPhone - die Software abspielt. Einmal installiert, soll die Software die Funktion zum vollständigen Löschen aller Daten außer Kraft setzen.
Weiterhin möchte das FBI so schnell wie möglich so viele Passcodes wie möglich "durchprobieren", weswegen eine weitere Forderung an Apple lautet, den Zeitraum zwischen den Codeeingaben zu verkürzen und die Eingabe der Passcodes an einem Computer zuzulassen, der entweder über den Lightning-Port oder kabellos auf das iPhone zugreift. Mit anderen Worten: Das FBI verlangt von Apple, seinem Betriebssystem neue Angriffspunkte einzuverleiben.
Weiß das FBI überhaupt, ob die Löschfunktion aktiviert ist?
Es sieht nicht danach aus. Scheinbar will man das Risiko des Datenverlusts nicht eingehen. Im Gerichtsprotokoll vom 19. Februar heißt es: "Die Versuche des FBI, den Passcode herauszufinden, waren nicht von Erfolg gekrönt, weil Apple sein Betriebssystem mit einer ‚Auto-Erase-Funktion‘ ausgestattet hat, die im Falle einer Aktivierung dafür sorgen würde, dass sämtliche Daten nach zehnmaliger Falscheingabe des Codes gelöscht würden."
Wie hat Apple darauf reagiert?
Apple hat mit der Veröffentlichung eines offenen Briefes reagiert. Darin ist folgendes zu lesen: "Das FBI verlangt von uns, eine neue Version des iPhone-Betriebssystems herzustellen, mit der zahlreiche wichtige Sicherheitsfunktionen außer Kraft gesetzt werden. Diese Version soll auf dem betreffenden Gerät installiert werden. Würde eine solche - bislang nicht existierende - Software in die falschen Hände geraten, könnte man damit potenziell jedes iPhone entsperren. Das FBI mag andere Worte benutzen, um dieses Tool zu umschreiben, aber das ändert nichts am Problem. Eine iOS-Version zu schreiben, die Sicherheitsfunktionen auf diese Art und Weise außer Kraft setzt, würde dem Einrichten einer Hintertür gleichkommen. Auch wenn die Regierung betont, dass sie nur in diesem spezifischen Fall eingesetzt würde - eine Garantie über den Einsatz einer solchen Software kann niemand geben."
Wäre die Software eine Hintertür für alle iPhones?
Hängt ganz davon ab, wen man fragt. Bruce Schneier vom "Berkman Center for Internet and Society" der Universität Harvard beispielsweise sagte vor kurzem im Interview mit den Kollegen von NetworkWorld: "Das FBI verlangt von Apple, eine Schwachstelle, die sie bereits behoben hatten, wiederherzustellen." Das iPhone 5c habe zum Verkaufsstart nicht über den Schutz gegen Brute-Force-Attacken verfügt, so Schneier weiter - dieser sei erst im Jahr 2014 mit dem Release von iOS 8 eingeführt worden.
Die US-Regierung ist definitiv nicht der Ansicht, dass besagte Software eine Hintertür darstellen würde, weil sie nur für dieses eine, spezielle iPhone-Gerät geschrieben werden würde: "Apple bliebe im Besitz dieser Software, könnte sie nach Zweckerfüllung zerstören oder die Verbreitung verhindern und der Welt klar machen, dass diese Software nicht mit anderen Geräten oder von anderen Nutzern verwendet werden darf, außer es liegt ein richterlicher Beschluss vor. Von daher stellt die Erfüllung der gerichtlichen Anordnung durch Apple keine Gefahr für andere Geräte dar und ist nicht gleichzusetzen mit einem ‚Master Key‘, der im Stande ist, hunderte Millionen von Geräten zu entsperren."
Hintertür oder nicht - die Software würde doch nur einmal benutzt?
Die US-Justiz betont, dass das FBI die Software nur einmal einsetzen würde. Allerdings werden im Gerichtsprotokoll vom 19. Februar verschiedene andere Gerichtsentscheidungen angeführt, um das Argument zu untermauern; Apple könne sich in diesem Fall nicht weigern, die Behörden zu unterstützen. Sowohl im aktuellen Fall als auch in einem ähnlich gelagerten argumentiert die Regierung, dass Apple zuvor geholfen hat und dies auch jetzt tun sollte.
Ein bisschen seltsam mutet es allerdings schon an, wenn das FBI versichert, ein Tool zum Knacken des iPhone-Passcodes nur dieses eine Mal einsetzen zu wollen. Auch wenn Apple diese Software schreibt und sie anschließend sofort wieder vernichtet: Die Justiz könnte das in künftigen Fällen anführen und Apple so dazu bringen, die Software ein weiteres Mal zu programmieren.
Aber wenn die Software doch nur bei Apple bleibt?
Die US-Regierung beteuert, dass Apple die hundertprozentige Kontrolle über die Software und das Device selbst behält, wie auch im Gerichtsprotokoll nachzulesen ist: "Die Anordnung erlaubt Apple, das Gerät in seinen Besitz zu nehmen, um die notwendigen Programme in einer gesicherten Umgebung seiner Wahl aufzuspielen - ähnlich wie Apple es jahrelang mit älteren Versionen seines Betriebssystems getan hat - und den Regierungsbehörden per Fernzugriff Zugang zu verschaffen."
Weil Apple ein solches Tool aber gezielt für die Strafverfolgungsbehörden entwerfen würde, müsste diese Software genauestens untersucht werden, wenn die so gewonnenen Daten vor Gericht verwendet werden sollen. Auf diesen Sachverhalt geht Jonathan Zdziarski in einem Blog-Post detailliert ein. Zdziarski erklärt darin, dass Software, die von Strafverfolgungsbehörden zur Beweisaufnahme genutzt wird, nach geltender US-Rechtsprechung sowohl von der Verteidigung, als auch vom Gericht selbst als sicher und verwertbar eingeschätzt werden muss. Neue Instrumente, die unter diese Definition fallen, müssten zunächst von unabhängigen Institutionen wie dem "National Institute of Standards and Technology" überprüft werden.
Gibt es keinen anderen Weg, an die Daten zu kommen?
Im Gerichtsprotokoll vom 19. Februar werden diverse Methoden, die die US-Regierung und Apple in Erwägung gezogen haben, genannt und auch warum diese nicht wirksam wären.
Telefonrechnungen und Einzelverbindungsnachweise: Zwar habe die Regierung das versucht, allerdings sei das wenig zielführend, denn auf dem Gerät seien weit mehr als nur Anruf- und SMS-Daten.
Verbindungen zu Computern: Laut der US-Regierung waren keine Computer mit dem Telefon verbunden.
Auto-Backup des Geräts über die iCloud: Das habe nicht funktioniert, weil weder das FBI, noch der Besitzer des Telefons das iCloud-Passwort kennen.
Zugriff auf frühere iCloud-Backups: Auch das habe das FBI versucht, allerdings sei das aktuellste Backup vom 19. Oktober 2015. Zudem, so das Gericht, enthalte ein solches Backup scheinbar weit weniger Informationen, als auf dem Telefon selbst hinterlegt seien.
Das FBI hat also nicht einmal ein iCloud-Backup?
Zumindest kein vollständiges. Entsprechend des Gerichtsprotokolls sei das FBI in Besitz eines Backups vom 19. Oktober - rund sechs Wochen vor dem Attentat in San Bernardino. Im Bericht ist unter anderem zu lesen, dass dem Backup entnommen werden kann, dass Farook mit einigen seiner Opfer kommunizierte, die er später erschoss.
"Die Analyse der Telefonverbindungen hat ergeben, dass Farook außerdem mit seiner Ehefrau Malik kommuniziert hat und dabei das betreffende Gerät im Zeitraum von Juli bis November 2015 benutzt hat. Diese Informationen finden sich nicht in den Daten aus dem iCloud-Backup. Folglich könnten vor oder während des Attentats weitere kritische Kommunikationsversuche oder Daten angefallen sein, die ausschließlich auf dem Gerät zu finden sind und auf keinem anderen, der Regierung oder Apple bekannten, Weg zu erlangen sind."
Das iPhone enthält also weitere Daten?
Zumindest geht das Gericht davon aus, denn es ist in Besitz von Kommunikationsprotokollen des Netzbetreibers Verizon, die belegen, dass eine Kommunikation stattgefunden hat, die nicht im iCloud-Backup zu finden ist.
Das Problem an diesem Argument: Eine selektive Auswahl beim Backup zu treffen, ist schlicht nicht möglich. Entweder werden alle Daten gesichert oder keine. Wenn also die Kommunikationsvorgänge der Monate Juli, August, September und Oktober im iCloud-Backup fehlen, ist es höchst unwahrscheinlich, dass sich diese auf dem iPhone befinden. Eine logische Erklärung hierfür wäre, dass Farook die betreffenden Daten bereits vor dem 19. Oktober 2015 gelöscht hat.
Was hat es mit dem geänderten iCloud-Passwort auf sich?
Nunja, die Situation ist etwas verfahren. Im bereits mehrfach angeführten Gerichtsreport wird erwähnt, dass der Besitzer des Geräts (also das SBCDH, beziehungsweise der Stadt San Bernardino) das Passwort für die mit dem Gerät verbundene Apple ID - also Farooks iCloud-Passwort - zurückgesetzt hat: "Der Besitzer...konnte das Passwort per Fernzugriff zurücksetzen, was allerdings den Effekt hatte, dass die Möglichkeit eines automatischen Backups nicht mehr besteht."
Das klingt jetzt ein wenig so, als würde das FBI nun dem SBCDH den "schwarzen Peter" zuschieben wollen. Aber schon einen Tag nachdem dieser Umstand bekannt wurde, reagierte man bei der Stadt und veröffentlichte einen Tweet, der unmissverständlich klar macht, von wem die Anordnung zum Zurücksetzen des Passworts gekommen war.
Am 21. Februar gab das FBI eine Stellungnahme ab, in dem man erklärte, dass man den Passwort-Reset tatsächlich angeordnet habe. Dabei betont der Geheimdienst nochmals, dass das iCloud-Backup nicht alle Daten enthalten würde, die auf dem iPhone gespeichert seien.
Noch ein Fall in New York und warum
Apple hat seine "Legal Process Guidelines" veröffentlicht, in denen nachzulesen ist, wie im Falle einer staatlichen bzw. polizeilichen Anfrage verfahren wird. Darin heißt es:
"Bei allen Devices, die unter iOS 8 und späteren Versionen laufen, wird Apple keine Extraktion von Daten durchführen, weil diese Tools nicht länger einsetzbar sind. Die Daten, die ausgelesen werden sollen, sind mit einer Verschlüsselung geschützt, die mit dem Passcode des Users verbunden sind, auf den Apple keinen Zugriff hat. Für iOS-Devices mit früheren Versionen des Betriebssystems kann Apple - bei Vorliegen eines gültigen Durchsuchungsbefehls, der auf valider Grundlage ausgesprochen wurde - bestimmte Daten von gesperrten Geräten auslesen."
Im Protokoll vom 19. Februar ist allerdings in einer Fußnote zu lesen: "Apple hat ein anderes Gericht darüber informiert, dass es nun Einspruch gegen eine Hilfe dieser Art einlegt."
Welches andere Gericht denn nun?
In New York läuft derzeit ein weiterer Fall, der ähnlich gelagert ist. Dabei geht es um einen mutmaßlichen Drogendealer und dessen iPhone 5S. Das Gerät läuft unter iOS 7 - Apple will aber trotzdem nicht beim Auslesen der Daten helfen. In einer schriftlichen Reaktion auf den Fall in New York argumentiert Apple folgendermaßen:
"Die öffentliche Aufmerksamkeit richtet sich ganz besonders auf Themen die mit Datenschutz und IT-Security zu tun haben und die Anordnungen von Regierungsseite, auf Daten zuzugreifen, sind auf dem höchsten Stand seit Jahren. Die Öffentlichkeit erwartet von Unternehmen wie Apple, dass ihre Daten im Rahmen der Gesetzgebung vor staatlichem Zugriff geschützt werden." Daher wäre es an der Zeit, die Befugnisse der Regierung im Rahmen des "All Writs Act" neu zu bewerten.
Das mag sich auf den ersten Blick so lesen, als wolle Apple einfach raus aus dem "Daten-von-gesperrten-iPhones-extrahieren"-Business. In der Stellungnahme wird zudem erklärt, dass Apple seit dem Release von iOS 8 keine technische Möglichkeit mehr hat, Daten zu extrahieren und dass Geräte mit iOS 7 immer seltener werden - zur Zeit wären das weniger als zehn Prozent aller in den USA aktiven Geräte. Apple will die kostbare Zeit seiner Experten nicht mit dem Auslesen von Daten und langwierigen Aussagen vor Gericht verschwenden - auch wenn das Unternehmen die so anfallenden Kosten vom Staat zurückfordern könnte.
Das gewichtigste Argument sieht Apple allerdings in potenziellen Reputationsschäden: "Apple in diesem Fall dazu zu zwingen, die Daten ohne rechtliche Grundlage auszulesen, könnte dem Vertrauensverhältnis zwischen dem Unternehmen und seinen Kunden massiven Schaden zufügen und dem Image von Apple substantiellen Schaden zufügen. Die Kosten eines solchen Reputationsschaden hätten weitaus größere ökonomische Auswirkungen, als die Kosten für diesen einen Extraktionsvorgang."
Inzwischen hat der Richter im Fall in New York die Forderungen von FBI und Regierung zurückgewiesen. Die Begründung lautet wie folgt: "Die gängigen Regeln der Interpretation des Wortlautes von Gesetzen veranlassen mich dazu, die Auffassung der Regierung zurückzuweisen, dass der All Writs Act von der Rechtsprechung zur Anordnung jedweder Hilfe genutzt werden kann, die nicht ausdrücklich vom Gesetz verboten ist."
Was hat es mit dem "All Writs Act" auf sich?
Sowohl im aktuellen Fall in San Bernardino, als auch in jenem in New York beruft sich die US-Regierung auf den sogenannten "All Writs Act" aus dem Jahr 1789. Einfach ausgedrückt, berechtigt dieser US-Gerichte, alle "notwendigen" oder "angebrachten" Maßnahmen anzuordnen, die der Durchsetzung des Rechts dienen. Das klingt übrigens nicht nur nach "Freifahrtschein". Im Fall in New York sieht es Apple es schlicht als unverhältnismäßig an, für das Auslesen eines iPhones, das einem mutmaßlichen Drogendealer gehört, Ressourcen aufzuwenden. Zudem, so Apple, werde der Geltungsbereich des "All Writs Act" von der Regierung auch über Gebühr ausgedehnt.
Wenn der "All Writs Act" zur Anwendung kommen soll, muss allerdings sichergestellt werden, dass:
Apple nicht in irgendeiner Art und Weise befangen ist;
Apple durch die Anordnung keine übermäßige Belastung entsteht;
die Mitwirkung von Apple notwendig ist, um Zweck und Ziel der Durchsuchung durchzusetzen, beziehungsweise zu erreichen.
Nach Ansicht der US-Regierung greift keines dieser Kriterien, weswegen Apple dem Gerichtsbeschluss zu folgen habe. Der Richter im Fall des Drogendealer-iPhones hat die Forderung der Regierung nach Prüfung aller Argumente zurückgewiesen: "Keiner dieser Faktoren würde es rechtfertigen, Apple die Pflicht aufzuerlegen, der Regierung gegen seinen ausdrücklichen Willen behilflich zu sein."
Dieser Artikel basiert auf einem Beitrag unserer Schwesterpublikation cio.com.