«Apple vs. FBI» noch lange nicht ausgestanden

Nach San Bernardino ist es auch im Fall in New York zu einem überraschenden Ende gekommen. Gleichzeitig geht das Rätselraten über den iPhone-Hack weiter und im Transparency Report nennt Apple aktuelle Zahlen zu weltweiten Behörden-Anfragen. Die Diskussion rund um starke Verschlüsselung nimmt derweil erst richtig Fahrt auf.

Stefan Rechsteiner

Die bisherigen Artikel zum Thema «Apple vs. FBI»

Apple widersetzt sich FBI — keine Hilfe bei iPhone-Entschlüsselung
Mittwoch, 17. Februar 2016
Apple vs. FBI: Die technischen Aspekte
Donnerstag, 18. Februar 2016
Apples kritisches Signal an den Rechtsstaat
Donnerstag, 25. Februar 2016
Alle wichtigen Fakten und Stationen des Falls «Apple vs. FBI»
Dienstag, 01. März 2016
Erste Anhörungen und neue Details im Fall «Apple vs. FBI»
Montag, 14. März 2016
Apple vs. FBI: Heute beginnt der Showdown vor Gericht
Dienstag, 22. März 2016
FBI hackt Attentäter-iPhone ohne Apples Hilfe — Gerichtliche Anordnung zurückgezogen
Dienstag, 29. März 2016
Das FBI und das gehackte iPhone
Mittwoch, 06. April 2016
«Apple vs. FBI» noch lange nicht ausgestanden
Montag, 02. Mai 2016

Der Hack funktioniert nur mit älteren Geräten …

In einem Vortrag am Keyon College in den USA sagte FBI-Chef James Comey, die Methode, mit der die Sicherheitsfunktionen des iPhone 5c des San-Bernardino-Attentäters geknackt wurde, würde nur bei alten Apple-Smartphones funktionieren. Nicht möglich sei die Methode beim iPhone 5s sowie bei den 6er-iPhone.

… aber wie der Hack genau funktioniert, weiss das FBI auch nicht.

Obschon FBI-Chef Comey bestätigt, dass der Hack nur bei älteren Apple-Geräten anwendbar ist, weiss die Behörde angeblich nicht genau, wie der Hack tatsächlich funktioniert.

Wer hat den Hack nun tatsächlich durchgeführt?

Comey sagte ausserdem, dass die Behörde den Hack eingekauft hatte — bei einem «privaten Anbieter». Wer genau hinter dem Hack steht, ist bisher aber nicht geklärt.

Zuerst wurde vermutet, dass die israelische Sicherheitsfirma Cellebrite habe den Hack durchgeführt. Später kam dann aber ein Bericht auf, wonach professionelle Hacker eine bisher unbekannte Schwachstelle für den Hack an die Behörde verkauft haben sollen.

Wieviel hat das FBI dafür bezahlt?

Für diese Sicherheitslücke bzw. den Hack soll die Behörde diese Hacker mit einer Einmalzahlung entlöhnt haben. In ersten Berichten hiess es, dass das FBI dafür 1.3 Millionen US-Dollar locker gemacht haben soll — vergangene Woche kam dann ein Bericht auf, wonach der Hack womöglich doch «unter einer Million» kostete.

Details zum Hack sollen Geheim bleiben

Wie denn nun genau der Hack durchgeführt wurde und von wem, und was für eine Sicherheitslücke dazu ausgenutzt wurde, diese Details sollen — wenn es nach dem FBI geht — geheim bleiben. Zumindest Apple gegenüber will die Behörde die Lücken nicht preisgeben.

Apple selbst wisse nicht, um was für eine Lücke es sich dabei gehandelt hat. Der iPhone-Hersteller sei überdies auch nicht daran interessiert, Informationen zum Hack einzuklagen. Solche Lücken, so Apple, würden nur eine «kurze Haltbarkeit» haben und seien schnell mit einem Software-Update geflickt.

Vergangene Woche wurde bekannt, dass Apple am 14. April vom FBI eine Meldung über eine Lücke erhielt. Die Behörde musste diese aufgrund eines Gesetzes mit dem iPhone-Hersteller teilen. Für Apple soll diese Info aber unbrauchbar gewesen sein, da diese Lücke bereits vor neun Monaten mit iOS 9 behoben wurde.

Hat der Hack dem FBI etwas gebracht?

Womöglich nützten dem FBI die durch den Hack freigelegten weiteren iPhone-Daten überhaupt nichts. Über die vergangenen Wochen kamen Berichte auf, wonach die Daten der Behörde bisher nichts gebracht haben sollen — die Daten seien ohne «echte Relevanz».

Tatsächlich sei aber auch das «Nicht-Finden» von neuen Daten nützlich für die Behörde gewesen, wie es in einem weiteren Bericht heisst. Demnach beantworten die fehlenden Daten einige davor ungeklärte Fragen — beispielsweise sei sich die Behörde nun im Klaren darüber, dass der Attentäter Syed Farook in den 18 Minuten nach der Schiesserei und bevor er erschossen wurde, sich nicht bei potentiellen Kumpanen gemeldet haben soll. Weder zu verschlüsselten Nachrichten, noch zu Anrufen oder sonstigen Kontakt-Aufnahmen soll innerhalb diesem 18-Minuten-Zeitfenster gekommen sein.

Fall in New York — wie in San Bernardino — fallen gelassen

Als der Streit um das iPhone aus San Bernardino überraschen in schier «letzter Minute» fallen gelassen wurde, wurde jener in New York hartnäckig weitergeführt. Bei diesem Fall geht es um iPhones, deren Daten grosse Drogen-Delikte aufdecken könnten. Das Weiterführen des New Yorker Falls liess zuerst Gerüchte aufkommen, dass der eingekaufte Hack in San Bernardino nicht funktioniert haben könnte. Als die Behörde dann aber über dessen Erfolg informierte, liess das Justizdepartement dann kurz darauf auch den Streit in New York fallen.

Womöglich dürfte aber nicht der Hack des FBI in New York Anwendung gefunden haben. Das DOJ begründete den Rückzug nämlich damit, dass eine «ungenannte Person» den Ermittlern das Passwort für das Gerät gegeben haben soll.

Weitere Fälle in Boston & Kalifornien

Ruhe ist aufgrund der Rückzüge in San Bernardino und New York aber deshalb noch lange nicht eingekehrt. In Boston wird Apple gerichtlich dazu aufgefordert, den Behörden iPhone-Daten zu übergeben. Bei diesem Fall weisst die Richterin aber darauf hin, dass nur «soweit technisch möglich» Daten zur Verfügung gestellt werden müssen — verschlüsselte Daten umfasse dies nicht, so die Richterin. Diese bezieht sich aber auch bei diesem Fall auf den «All Writs Act». Beim entsprechenden iPhone handelt es sich um ein Gerät von einem Gang-Mitglied.

Weiter forderte das FBI in Kalifornien in einem Mord-Fall das Recht ein, ein iPhone 5c zu hacken. Die Behörden beanspruchen dabei jedoch nicht die direkte Hilfe von Apple, sondern wollen mit eigenen Mitteln an die Daten des Gerätes.

Transparency Report

Zwei Mal jährlich gibt Apple den sogenannten «Report on Government Information Requests» heraus. In diesem Bericht darf Apple seit zwei Jahren detaillierter über die Überwachungs-Anfragen der US-Regierung und deren Organisationen informieren. Im vor zwei Wochen neu veröffentlichten Bericht (PDF) behandelt Apple das zweite Halbjahr 2015.

Apple unterscheidet zwischen fünf verschiedenen Arten von Regierungs-Anfragen: Geräte-Anfragen, Konto-Anfragen, Notfall-Anfragen, Konto-Lösch-Anfragen und Verfügungen der US-Regierung, die die «nationale Sicherheit» tangieren.

Geräte-Anfragen, also Erkundigungen um den Standort von Geräten, die vornehmlich gestohlen oder verloren gingen, erhielt das Unternehmen weltweit über 30’000. Mehr als ein Drittel davon in Deutschland. Bei etwa jeder zweiten Anfrage hat Apple die Daten an die Behörden weitergegeben.

Weiter gingen weltweit total 1813 Anfragen für insgesamt 12’850 iTunes- und iCloud-Konten ein. Bei diesen Anfragen wollen die Regierungen den Zugriff auf die Daten der betroffenen Nutzer — dazu gehören neben den normalen Konto-Daten wie Name und Adresse auch Inhalte wie Fotos, E-Mails, Dokumente oder Backups. Die Anzahl Anfragen hat sich gegenüber dem ersten Halbjahr 2015 fast verdreifacht. Vor allem in den USA und in China sind die Konto-Anfragen stark angestiegen — in Amerika um über das Doppelte, in China von 85 auf 6724. Im Reich der Mitte sollen primär Ermittlungen gegen Phishing-Kriminalität der Grund für den Anstieg gewesen sein. Auch hier gab Apple in etwa der Hälfte aller Anfragen Daten weiter. In den USA waren es gar etwa 80 Prozent. Aus der Schweiz erhielt Apple zwischen Juli und Dezember 2015 8 Anfragen zu 8 Konten, wobei Apple in drei Fällen die Daten an die hiesigen Behörden lieferte. In Deutschland gab es 130 Anfragen für 150 Konten, bei welchen 72 erfüllt wurden. Und in Österreich 12 Anfragen zu 12 Konten, wovon zu 8 Konten Daten geliefert wurden.

Weitere Anhörung vor dem Kongress

Apple und das FBI vorletzte Woche erneut vor einem Ausschuss des US-Kongress zu einer Anhörung vorgeladen worden. Der Streit über das San-Bernardino-iPhone ist zwar vorüber, doch die Diskussion darüber, wie sicher Nutzerdaten geschützt werden dürfen, ist nun erst richtig angelaufen. Die erneute Anhörung fand am 19. April unter dem Titel «Deciphering the Debate Over Encryption: Industry and Law Enforcement Perspectives» statt. Bruce Sewell, Apples Chef-Jurist, vertrat den iPhone-Hersteller vor dem Ausschuss.
Sewell verteidigte dabei erneut den harten Kurs, den das Unternehmen fahre: starke Verschlüsselung für die Privatsphäre sei unumgänglich.

Eine Aufzeichnung der Anhörung in voller Länge

In der Anhörung wurde Apple vorgeworfen, dass man sich in San Bernardino der Mithilfe geweigert habe, derweil aber angeblich China auf Anfrage iOS-Quellcode ausgehändigt habe. Dieses Gerücht wurde erstmals vom Polizei-Chef des US-Bundesstaates Indiana in die Welt gesetzt.
Bruce Sewell bestritt diese Anschuldigung und berichtigte, dass Apple zwar Aufforderungen von der chinesischen Regierung erhalten habe, iOS-Quellcode auszuhändigen, doch denen sei Apple nicht nachgegangen. Laut Sewell seien die Forderungen innerhalb der letzten zwei Jahre bei Apple eingegangen sein, man habe den Forderungen aber nie nachgegeben und nie Quellcode übergeben.

Gönner-Abo

Ab CHF 5.– im Monat

👉🏼 Wir benötigen deine Unterstützung! Unterstütze macprime mit einem freiwilligen Gönner-Abo und mache die Zukunft unseres unabhängigen Apple-Mediums aus der Schweiz mit möglich.

macprime unterstützen