Categories: RechtRegulierung

Apple über FBI-Hack: Mindestens sechs Mitarbeiter würden mindestens zwei Wochen brauchen

Apple hat wie erwartet beantragt (PDF), den Gerichtsentscheid aufzuheben, der es verpflichten soll, einen Mechanismus auszuhebeln, der dem FBI einen Zugriff auf die Daten des Terroristen Syed Farook unmöglich macht. Von besonderem Interesse ist dabei eine Teilargumentation, die die Forderung als „unangemessen beschwerlich“ darstellen soll. Dies untermauert Apple mit der Angabe, sechs bis zehn Entwickler würden mindestens zwei, wahrscheinlich aber vier Wochen benötigen, um die gewünschte Software bereitzustellen.

Eine Schätzung sei „schwierig, da noch nie jemand so etwas realisiert hat“, schreibt der für die Privatsphäre der Nutzer zuständige Apple-Manager Erik Neuenschwander in der Eingabe. Er bezeichnet die alternative Firmware, die gefordert ist, als „GovtOS“, also Regierungsbetriebssystem. Sie könnte über einen für die Wartung fehlerhafter Geräte vorgesehenen Mechanismus aufgespielt werden. Anders als Standard-iOS dürfte sie die verschlüsselt auf der Festplatte gespeicherten Daten nicht löschen, falls der Zugangscode zehnmal falsch eingegeben wird. Das würde dem FBI einen Brute-Force-Angriff auf das iPhone 5C des Terroristen Syed Farook ermöglichen, der zu den Attentätern gehörte, die im Dezember 2015 im südkalifornischen San Bernardino bei einem Anschlag 14 Menschen getötet und 21 weitere verletzt haben.

Zu den Mitarbeitern, die Apple für die Schaffung eines solchen Programms abstellen müsste, würden mehrere Entwickler aus der Betriebssystem-Abteilung gehören, ein Qualitätssicherungsmanager, ein Projektmanager und ein Dokumentarist, von diversen Assistenten ganz abgesehen. Sie müssten die Software zunächst in Grundzügen konzipieren, da es so etwas bisher nicht gebe. In der Implementierungsphase würde dann ein Image erstellt, das man auf das iPhone 5C des Verdächtigen aufspielen könnte, da es mit Apples kryptografischem Schlüssel versehen wäre.

Damit könnte die Software aber noch längst nicht zum Einsatz kommen, sondern sie müsste noch strengen Qualitäts- und Sicherheitstests unterzogen werden. Apple schreibt, im Normalfall träten dann Probleme auf, die eine Umarbeitung und neuen Code nötig machten. Anschließend könne man mit Tests beginnen.

Whitepaper

Studie zu Filesharing im Unternehmen: Kollaboration im sicheren und skalierbaren Umfeld

Im Rahmen der von techconsult im Auftrag von ownCloud und IBM durchgeführten Studie wurde das Filesharing in deutschen Unternehmen ab 500 Mitarbeitern im Kontext organisatorischer, technischer und sicherheitsrelevanter Aspekte untersucht, um gegenwärtige Zustände, Bedürfnisse und Optimierungspotentiale aufzuzeigen. Jetzt herunterladen!

Dann würde Apple das Programm in eigenen „sicheren und isolierten“ Räumen verfügbar machen, wo weder der laufende Betrieb von Apple noch der des FBI gestört würde. Diese Bereitstellung würde einen weiteren Tag brauchen, was die Entsperrversuche des FBI noch nicht einschließt. Sollte Farook keine naheliegende Zahlenkombination verwendet haben, müsste die Behörde schlicht alle sechsstelligen Ziffernkombinationen durchprobieren, was Apple zufolge auf elektronische Weise erfolgen würde.

Anschließend müsste Apple den geschaffenen Code wieder zerstören, soweit das möglich ist – was Apple anzweifelt. „Selbst wenn der zugrunde liegende Code von Apples Servern komplett und unwiederherstellbar gelöscht wird, hätten die Personen, die den Code programmierten, Zeit und Mühen aufgewendet. Der Prozess wäre reproduzierbar. Also wäre GovtOS nicht wirklich zerstört.“

Apple erwartet, dass sechs bis zehn Mitarbeiter zwei bis vier Wochen benötigen, um „GovtOS“ zu schaffen (Screenshot: ZDNet.de)

Im Fall weiterer Gerichtsanfragen müsste diesen Apple diesen Prozess wiederholen, schreibt es. „Jedes beantragte Betriebssystem muss an die spezifische Kombination aus Hardware und Betriebssystem zugeschnitten werden, die auf dem betroffenen Gerät läuft.“ Soweit bekannt, liegen dem FBI weitere 13 iPhones vor, die es in gleicher Weise entsperrt wünscht. Eine solche Ausweitung hat gerade FBI-Chef James Comey indirekt bestätigt, da er sagte, es werde ein juristischer Präzedenzfall geschaffen.

Apples Argumentation bezieht sich auf eine Bestimmung des Gesetzes All Writs Act, eine gerichtliche Anordnung dürfe „nicht [1] den grundlegenden Interessen der dritten Partei zuwiderlaufen oder [2] ihr eine unangemessene Last auferlegen.“ Apple, das in dem Fall der Dritte ist, sieht eine solche unangemessene Last als gegeben an. Dies ist aber nur eines von mehreren Argumenten, aufgrund deren es die Anordnung für rechtswidrig hält. Nach seiner Darstellung berechtigt der All Writs Act nicht zu uneingeschränktem Zugriff auf persönliche Informationen. Dies werde der Regierung zudem durch den ersten und den fünften Verfassungszusatz untersagt. Während Ersterer die Meinungsfreiheit garantiert, gewährleistet Letzterer unter anderem das Recht auf Eigentum. Am 1. März wird sich der US-Kongress mit dieser Frage beschäftigen.

Tipp: Wie gut kennen Sie Apple? Überprüfen Sie Ihr Wissen – mit 15 Fragen auf silicon.de.

Florian Kalenda

Seit dem Palm Vx mit Klapp-Tastatur war Florian mit keinem elektronischen Gerät mehr vollkommen zufrieden. Er nutzt derzeit privat Android, Blackberry, iOS, Ubuntu und Windows 7. Die Themen Internetpolitik und China interessieren ihn besonders.

Recent Posts

Google schließt Zero-Day-Lücke in Chrome

Von ihr geht ein hohes Risiko aus. Angreifbar sind Chrome für Windows, macOS und Linux.

2 Tagen ago

KI erkennt Emotionen in echten Sportsituationen

Forschende des KIT haben ein Modell zur Emotionsanalyse entwickelt, das affektive Zustände ähnlich genau wie…

3 Tagen ago

Ermittlern gelingt weiterer Schlag gegen Ransomware-Gruppe LockBit

Sie decken die Identität des Kopfs der Gruppe auf. Britische Behörden fahnden mit einem Foto…

4 Tagen ago

Apple stellt neuen Mobilprozessor M4 vor

Er treibt das neue iPad Pro mit OLED-Display an. Apple verspricht eine deutliche Leistungssteigerung gegenüber…

4 Tagen ago

Cyberabwehr: Mindestens zwei kritische Vorfälle pro Tag

Davon entfällt ein Viertel auf staatliche Einrichtungen und 12 Prozent auf Industrieunternehmen.

4 Tagen ago

Tunnelvision: Exploit umgeht VPN-Verschlüsselung

Forscher umgehen die Verschlüsselung und erhalten Zugriff auf VPN-Datenverkehr im Klartext. Für ihren Angriff benötigen…

4 Tagen ago