

Wieso sich Apple dem FBI verweigert
19. Februar 2016 um 12:47
Für das Auslesen des iPhones eines Attentäters will das FBI die Unterstützung von Apple.
Für das Auslesen des iPhones eines Attentäters will das FBI die Unterstützung von Apple. Der Konzern solle eine Software schreiben, die auf diesem einen iPhone eine Brute-Force-Attacke auf die PIN ermöglicht. Vor drei Tagen verweigerte sich der Konzern und begründete seine Entscheidung in einer "Nachricht an unsere Kundschaft" damit, dass diese Software in falsche Hände geraten könnte.
Technisch gesehen ist das unwahrscheinlich. Denn was das FBI will, ist das Knacken der vierstelligen PIN eines iPhone 5C. Dafür gibt es nur 10'000 Möglichkeiten - für Brute-Force-Attacken ein Kinderspiel. Deshalb hat Apple verschiedene Sicherheitsvorkehrungen getroffen, um solche Attacken zu unterbinden. Die erste sorgt dafür, dass ab dem vierten erfolglosen Versuch einer PIN-Eingabe eine Zeitsperre von einer Minute in Kraft tritt, bevor ein weiterer Versuch unternommen werden kann. Für die Versuche neun und zehn muss schliesslich sogar je eine Stunde gewartet werden. Der zweite Mechanismus erlaubt es dem Nutzer, optional einzustellen, dass das Gerät seinen Kryptoschlüssel wegwirft, sollte auch der zehnte Versuch erfolglos sein. Die auf dem iPhone gespeicherten Daten würden damit auf Nimmerwiedersehen verloren gehen.
Das FBI möchte nun von Apple, dass das Unternehmen mit einer ausschliesslich auf diesem iPhone lauffähigen Software die beiden Mechanismen deaktiviert, damit eine Brute-Force-Attacke den korrekten PIN feststellen kann. Das dazu nötige Programm könnte das FBI mit einigem Aufwand wahrscheinlich auch selbst schreiben. Was fehlt, ist die Signatur von Apple. Nur mit dieser Signatur versehene Programme werden von iPhones auch verarbeitet. Fehlt sie, weigert sich iOS schlicht, die Software auszuführen.
'Ars Technica' schlussfolgert deswegen auch, dass es Unsinn sei, dass diese Software in falschen Händen Schaden anrichten könnte. "Selbst im Internet veröffentlicht, könnte sie [die Software] nicht als allgemeiner Zugang genutzt werden".
Dabei geht es allerdings weniger um diese eine Software-Version, als vielmehr um die Schaffung eines möglichen Präzedenzfalls: Hat Apple einmal nachgegeben, werden Ermittler zu Dutzenden zu ihnen kommen. Aus guten Ländern, wie aus weniger guten. Apple läuft Gefahr, eine weltweite Bürokratie-Maschinerie zu erschaffen, deren Teilnehmende Ermittler nicht überall auf der Welt Gutes im Sinne haben.
Nationen könnten erst die Entschlüsselung einzelner Geräte fordern und schliesslich Verschlüsselung auf iPhones gänzlich untersagen. Der Konzern müsste sich zwischen einem weiteren Nachgeben und einem Rückzug aus dem jeweiligen Markt entscheiden. So ist es schon viele Male geschehen, etwa mit Google in China. (mik)
Loading
Das ÜPF-Überwachungssystem ist bereits im Einsatz und kann neue Tricks
Seit August nutzen Kapos und das Fedpol das neue System FLICC, wie inside-it.ch erfahren hat. Es soll Überwachungstypen aus der laufenden VÜPF-Revision unterstützen können. Diese sind hoch umstritten.
Gitlab stopft kritische Lücken
Eine Sicherheitslücke in Gitlab hat es Angreifern ermöglicht, Daten zu stehlen oder beliebigen Code auszuführen. Nun steht ein Patch bereit.
Progress patcht neue Moveit-Lücken
Noch wurden die Lücken nicht angegriffen. Aber Clop und andere Hacker lecken sich wohl bereits die Finger.
Keine Meldepflicht für gravierende Schwachstellen, aber für Cyberangriffe
Cyberangriffe auf Betreiber kritischer Infrastrukturen müssen gemeldet werden, schwerwiegende Schwachstellen aber nicht. Das hat das Parlament beschlossen.