Bild nicht mehr verfügbar.

Das FBI will Zugriff auf ein iPhone, und Apple per Gerichtsbeschluss zur Hilfe verpflichten.

Foto: CHRISTOPHER JUE / REUTERS

Die Diskussion über die Verschlüsselung von Smartphones spitzt sich zu: Eine Richterin im US-Bundesstaat Kalifornien hat angeordnet, dass Apple dem FBI bei der iPhone-Entschlüsselung helfen muss. Im konkreten Fall geht es um ein iPhone 5c, das bei einer Hausdurchsuchung gegen eine Person gefunden wurde, die im Dezember an einem Anschlag beteiligt war, bei dem 14 Personen in San Bernardino ermordet wurden.

Vorgeschichte

Bisher hatte Apple entsprechende Assistenzanfragen immer mit dem Hinweis abgelehnt, dass dies auf rein technischer Ebene gar nicht möglich sei. Seit iOS 8 seien iPhones so verschlüsselt, dass man sie auch selbst nicht entschlüsseln könne, argumentierte der Hersteller seit Jahren immer wieder. Die aktuelle richterliche Anordnung ist trotzdem kein reines Anlaufen gegen Mauern, das Gericht verlangt nämlich gar nicht, dass Apple eine vollständige Verschlüsselung vornimmt, sondern lediglich, dass Apple dem FBI hilfreich zur Seite steht.

Forderung

Konkret ordnet Richterin Sheri Pym drei Schritte an: Als Erstes müsse Apple jene Funktion aushebeln, die nach zehn erfolglosen Entsperrversuchen automatisch eine Löschung sämtlicher Daten vornimmt. Zudem soll Apple dem FBI dabei helfen, Passwörter an das Gerät zu schicken – sei es über Bluetooth, WLAN oder den zum Datenaustausch gedachten Lightning Port. Und als dritte Maßnahme muss der iPhone-Hersteller jene Verzögerung zwischen der Eingabe von zwei Passwörtern aushebeln, die Angriffe auf die Verschlüsselung erschweren soll.

Brute Force

Das Ziel der Anordnung ist also klar: Apple soll den Weg für eine Brute-Force-Attacke auf das verwendete Passwort freimachen. Bei einer solchen werden in schneller Abfolge so oft Passwörter ausprobiert, bis das korrekte gefunden wird. Wie lange das dauert, hängt normalerweise vor allem von der Qualität der gewählten Passphrase ab. Apple macht es Angreifern aber noch ein ordentliches Stück schwerer: Das Passwort der Nutzer wird nämlich mit einem 256 Bit langen Schlüssel kombiniert, der in der Hardware des iPhones fix verankert ist. Dies macht es unrealistisch, einfach das Speichermedium zu entnehmen und gegen dieses einen Brute-Force-Angriff zu starten, immerhin wird der Hardwareschlüssel lediglich im laufenden Zustand vom iPhone geliefert, und eine Entschlüsselung eines solch langen Keys würde selbst mit massiven Computerkapazitäten Jahre in Kauf nehmen.

Sichere Enklave

Bei aktuellen Geräten mit A7-Prozessor oder neuer kommt noch eine weitere Schutzebene hinzu, die Angriffe direkt am iPhone erschweren soll: Hier wird der Hardwareschlüssel nämlich in einem speziellen Bereich namens "Secure Enclave" abgelegt, der vollständig von iOS isoliert ist. Genau genommen handelt es sich dabei um einen eigenen kleinen Computer innerhalb des iPhones. Dieser reguliert unter anderem, wie oft die Eingabe eines Passworts ausprobiert werden kann. Je öfter dieser erfolgt, desto länger wird die Verzögerung, so ist etwa nach dem neunten Versuch bereits ein Timeout von einer Stunde festgeschrieben, wodurch Brute-Force-Angriffe rein vom Zeitaufwand her unrealistisch werden. Natürlich alles davon ausgehend, dass Apple nicht doch einen Weg hat, den Schutz der Secure Enclave auszuhebeln, was derzeit unter Sicherheitsexperten kontrovers diskutiert wird.

iPhone 5c als Schwachstelle

Für den vorliegenden Fall haben all diese Diskussion aber ohnehin wenig Relevanz: Das iPhone 5c ist nämlich noch mit einem A6-Chip ausgestattet, insofern sind all diese Verzögerungsmaßnahmen lediglich in der Systemsoftware festgeschrieben und nicht noch einmal extra geschützt. Insofern lassen sie sich auch mit ein Update relativ einfach aushebeln. Und genau da setzt das Gericht nun an: Apple soll ein spezielles iOS-Update entwickeln, das auf das betreffende Gerät gespielt wird, und dem FBI seine Brute-Force-Attacke erlaubt. Da dieser Zugriff direkt über die iOS-Software im laufenden Zustand des Geräts erfolgen würde, verbliebe als einziger Schutz wieder die Passphrase. Unter iOS ist dies meist ein simpler vierstelliger Code, der sich recht schnell knacken lassen sollte. Die Hardware des iPhone 5c erlaubt einen Passwortversuch alle 80ms, bei 10.000 Möglichkeiten wäre dies also in wenigen Minuten erledigt.

Kritik

Unabhängig von der Frage der technischen Machbarkeit, geht es in diesem Fall aber vor allem um grundlegende Fragen, und hier melden Rechtsexperten ernsthafte Bedenken bezüglich der Forderung des Gerichts an an. Hier würde mit dem "All Writs Act" ein Gesetz aus dem 18. Jahrhundert herangezogen, um ein IT-Unternehmen dazu zu zwingen, gezielt Software für Strafverfolgungsbehörden zu entwickeln. Damit werde ein äußerst gefährlicher Präzedenzfall geschaffen, warnt etwa Ahmed Ghappour, Rechtsgelehrter an der Universität von Kalifornien gegenüber Arstechnica. Langjährige Privacy-Verfechter fügen zusätzlich an, dass ihnen bisher praktisch kein Fall bekannt, in dem das betreffende Gesetz je in dieser Art angewendet wurde.

Reaktion von Apple

In einer ausführlichen Stellungnahme betont Apple-CEO Tim Cook, dass man die Anordnung bekämpfen werde. Das FBI wolle Apple praktisch dazu zwingen seine eigenen User hacke, dies könne man nicht akzeptieren. Die Erstellung einer solch bewusst geschwächten Firmware würde de facto einen Zentralschlüssel für alle iOS-Geräte erzeugen. Da könne das FBI noch so oft argumentieren, dass diese Maßnahme nur auf ein Smartphone beschränkt sein soll.

Mahnende Worte

Cook zeigt sich in dem Blogeintrag aber auch über die langfristigen Auswirkungen einer solchen Rechtsauslegung besorgt. Mache diese rechtliche Argumentation Schule, könnte Apple künftig auch dazu gezwungen werden, Überwachungsfunktionen in Programmen zu implementieren, damit die Behörden die Nachrichten der Nutzer mitlesen oder ihren Standort herausfinden können. Bei allem Respekt, den man für die Tätigkeiten der Bundesbehörde hege, müsse man eine solche Anordnung also im Interesse der eigenen Nutzer bekämpfen. (Andreas Proschofsky, 17.2.2016)