Was will das FBI von Apple?
Das iOS-Betriebssystem bietet einen besonderen Schutz gegen Brute-Force-Attacken: das "Erase Data"-Feature. Das sorgt dafür, dass alle Daten auf dem iPhone nach zehn fehlerhaften Passcode-Eingaben gelöscht werden. Zwar besteht der Code nur aus vier Zahlen und wäre deshalb eigentlich nicht besonders schwer zu knacken - allerdings braucht man dazu deutlich mehr als zehn Versuche.
Deswegen möchte das FBI Apple dazu bewegen, ein Software Image File des iOS-Betriebssystems zur Verfügung zu stellen, das im Arbeitsspeicher des Smartphones läuft, ohne dabei mit irgendwelchen anderen Daten auf dem Gerät in Berührung zu kommen. Zudem soll Apple dieses Image signieren, so dass besagtes iPhone 5c - und nur dieses iPhone - die Software abspielt. Einmal installiert, soll die Software die Funktion zum vollständigen Löschen aller Daten außer Kraft setzen.
Weiterhin möchte das FBI so schnell wie möglich so viele Passcodes wie möglich "durchprobieren", weswegen eine weitere Forderung an Apple lautet, den Zeitraum zwischen den Codeeingaben zu verkürzen und die Eingabe der Passcodes an einem Computer zuzulassen, der entweder über den Lightning-Port oder kabellos auf das iPhone zugreift. Mit anderen Worten: Das FBI verlangt von Apple, seinem Betriebssystem neue Angriffspunkte einzuverleiben.
Weiß das FBI überhaupt, ob die Löschfunktion aktiviert ist?
Es sieht nicht danach aus. Scheinbar will man das Risiko des Datenverlusts nicht eingehen. Im Gerichtsprotokoll vom 19. Februar heißt es: "Die Versuche des FBI, den Passcode herauszufinden, waren nicht von Erfolg gekrönt, weil Apple sein Betriebssystem mit einer ‚Auto-Erase-Funktion‘ ausgestattet hat, die im Falle einer Aktivierung dafür sorgen würde, dass sämtliche Daten nach zehnmaliger Falscheingabe des Codes gelöscht würden."
Wie hat Apple darauf reagiert?
Apple hat mit der Veröffentlichung eines offenen Briefes reagiert. Darin ist folgendes zu lesen: "Das FBI verlangt von uns, eine neue Version des iPhone-Betriebssystems herzustellen, mit der zahlreiche wichtige Sicherheitsfunktionen außer Kraft gesetzt werden. Diese Version soll auf dem betreffenden Gerät installiert werden. Würde eine solche - bislang nicht existierende - Software in die falschen Hände geraten, könnte man damit potenziell jedes iPhone entsperren. Das FBI mag andere Worte benutzen, um dieses Tool zu umschreiben, aber das ändert nichts am Problem. Eine iOS-Version zu schreiben, die Sicherheitsfunktionen auf diese Art und Weise außer Kraft setzt, würde dem Einrichten einer Hintertür gleichkommen. Auch wenn die Regierung betont, dass sie nur in diesem spezifischen Fall eingesetzt würde - eine Garantie über den Einsatz einer solchen Software kann niemand geben."
Wäre die Software eine Hintertür für alle iPhones?
Hängt ganz davon ab, wen man fragt. Bruce Schneier vom "Berkman Center for Internet and Society" der Universität Harvard beispielsweise sagte vor kurzem im Interview mit den Kollegen von NetworkWorld: "Das FBI verlangt von Apple, eine Schwachstelle, die sie bereits behoben hatten, wiederherzustellen." Das iPhone 5c habe zum Verkaufsstart nicht über den Schutz gegen Brute-Force-Attacken verfügt, so Schneier weiter - dieser sei erst im Jahr 2014 mit dem Release von iOS 8 eingeführt worden.
Die US-Regierung ist definitiv nicht der Ansicht, dass besagte Software eine Hintertür darstellen würde, weil sie nur für dieses eine, spezielle iPhone-Gerät geschrieben werden würde: "Apple bliebe im Besitz dieser Software, könnte sie nach Zweckerfüllung zerstören oder die Verbreitung verhindern und der Welt klar machen, dass diese Software nicht mit anderen Geräten oder von anderen Nutzern verwendet werden darf, außer es liegt ein richterlicher Beschluss vor. Von daher stellt die Erfüllung der gerichtlichen Anordnung durch Apple keine Gefahr für andere Geräte dar und ist nicht gleichzusetzen mit einem ‚Master Key‘, der im Stande ist, hunderte Millionen von Geräten zu entsperren."
- iCloud-Schlüsselbund
In den Einstellungen von iCloud verwalten Sie den Schlüsselbund auf den iOS-Endgeräten. - iCloud-Schlüsselbund
Für die Einrichtung müssen Sie noch einen iCloud-Sicherheitscode eingeben. - iCloud-Schlüsselbund
In den erweiterten Optionen, können Sie festlegen, dass Sie einen komplexen Code verwenden wollen oder gar keinen Code. - iCloud-Schlüsselbund
In den iCloud-Einstellungen passen Sie den Schlüsselbund jederzeit an Ihre Bedürfnisse an und können den Dienst auch wieder deaktivieren. - iCloud-Schlüsselbund
Nach der Aktivierung des Schlüsselbunds, können Sie Anmeldedaten in der iCloud speichern. - iCloud-Schlüsselbund
Auch Safari kann eigene Daten speichern und Felder entsprechend ausfüllen. Die Einstellungen dazu nehmen Sie auf dem entsprechenden Endgerät vor. - iCloud-Schlüsselbund
In Safari können Sie Anmeldedaten automatisch ausfüllen lassen, wenn diese lokal oder im Schlüsselbund gespeichert sind. - iCloud-Schlüsselbund
Safari kann zusammen mit dem Schlüsselbund eigene Kennwörter erstellen und gleich speichern. - iCloud-Schlüsselbund
Das vorgeschlagene Kennwort kann sofort verwendet werden. - iCloud-Schlüsselbund
Wird der iCloud-Schlüsselbund deaktiviert, so kann man die gespeicherten Zugänge auf dem Gerät behalten; oder löschen.
Hintertür oder nicht - die Software würde doch nur einmal benutzt?
Die US-Justiz betont, dass das FBI die Software nur einmal einsetzen würde. Allerdings werden im Gerichtsprotokoll vom 19. Februar verschiedene andere Gerichtsentscheidungen angeführt, um das Argument zu untermauern; Apple könne sich in diesem Fall nicht weigern, die Behörden zu unterstützen. Sowohl im aktuellen Fall als auch in einem ähnlich gelagerten argumentiert die Regierung, dass Apple zuvor geholfen hat und dies auch jetzt tun sollte.
Ein bisschen seltsam mutet es allerdings schon an, wenn das FBI versichert, ein Tool zum Knacken des iPhone-Passcodes nur dieses eine Mal einsetzen zu wollen. Auch wenn Apple diese Software schreibt und sie anschließend sofort wieder vernichtet: Die Justiz könnte das in künftigen Fällen anführen und Apple so dazu bringen, die Software ein weiteres Mal zu programmieren.