Apple hat wie erwartet beantragt (PDF), den Gerichtsentscheid aufzuheben, der es verpflichten soll, einen Mechanismus auszuhebeln, der dem FBI einen Zugriff auf die Daten des Terroristen Syed Farook unmöglich macht. Von besonderem Interesse ist dabei eine Teilargumentation, die die Forderung als „unangemessen beschwerlich“ darstellen soll. Dies untermauert Apple mit der Angabe, sechs bis zehn Entwickler würden mindestens zwei, wahrscheinlich aber vier Wochen benötigen, um die gewünschte Software bereitzustellen.
Eine Schätzung sei „schwierig, da noch nie jemand so etwas realisiert hat“, schreibt der für die Privatsphäre der Nutzer zuständige Apple-Manager Erik Neuenschwander in der Eingabe. Er bezeichnet die alternative Firmware, die gefordert ist, als „GovtOS“, also Regierungsbetriebssystem. Sie könnte über einen für die Wartung fehlerhafter Geräte vorgesehenen Mechanismus aufgespielt werden. Anders als Standard-iOS dürfte sie die verschlüsselt auf der Festplatte gespeicherten Daten nicht löschen, falls der Zugangscode zehnmal falsch eingegeben wird. Das würde dem FBI einen Brute-Force-Angriff auf das iPhone 5C des Terroristen Syed Farook ermöglichen, der zu den Attentätern gehörte, die im Dezember 2015 im südkalifornischen San Bernardino bei einem Anschlag 14 Menschen getötet und 21 weitere verletzt haben.
Zu den Mitarbeitern, die Apple für die Schaffung eines solchen Programms abstellen müsste, würden mehrere Entwickler aus der Betriebssystem-Abteilung gehören, ein Qualitätssicherungsmanager, ein Projektmanager und ein Dokumentarist, von diversen Assistenten ganz abgesehen. Sie müssten die Software zunächst in Grundzügen konzipieren, da es so etwas bisher nicht gebe. In der Implementierungsphase würde dann ein Image erstellt, das man auf das iPhone 5C des Verdächtigen aufspielen könnte, da es mit Apples kryptografischem Schlüssel versehen wäre.
Damit könnte die Software aber noch längst nicht zum Einsatz kommen, sondern sie müsste noch strengen Qualitäts- und Sicherheitstests unterzogen werden. Apple schreibt, im Normalfall träten dann Probleme auf, die eine Umarbeitung und neuen Code nötig machten. Anschließend könne man mit Tests beginnen.
Studie zu Filesharing im Unternehmen: Kollaboration im sicheren und skalierbaren Umfeld
Im Rahmen der von techconsult im Auftrag von ownCloud und IBM durchgeführten Studie wurde das Filesharing in deutschen Unternehmen ab 500 Mitarbeitern im Kontext organisatorischer, technischer und sicherheitsrelevanter Aspekte untersucht, um gegenwärtige Zustände, Bedürfnisse und Optimierungspotentiale aufzuzeigen. Jetzt herunterladen!
Dann würde Apple das Programm in eigenen „sicheren und isolierten“ Räumen verfügbar machen, wo weder der laufende Betrieb von Apple noch der des FBI gestört würde. Diese Bereitstellung würde einen weiteren Tag brauchen, was die Entsperrversuche des FBI noch nicht einschließt. Sollte Farook keine naheliegende Zahlenkombination verwendet haben, müsste die Behörde schlicht alle sechsstelligen Ziffernkombinationen durchprobieren, was Apple zufolge auf elektronische Weise erfolgen würde.
Anschließend müsste Apple den geschaffenen Code wieder zerstören, soweit das möglich ist – was Apple anzweifelt. „Selbst wenn der zugrunde liegende Code von Apples Servern komplett und unwiederherstellbar gelöscht wird, hätten die Personen, die den Code programmierten, Zeit und Mühen aufgewendet. Der Prozess wäre reproduzierbar. Also wäre GovtOS nicht wirklich zerstört.“
Im Fall weiterer Gerichtsanfragen müsste diesen Apple diesen Prozess wiederholen, schreibt es. „Jedes beantragte Betriebssystem muss an die spezifische Kombination aus Hardware und Betriebssystem zugeschnitten werden, die auf dem betroffenen Gerät läuft.“ Soweit bekannt, liegen dem FBI weitere 13 iPhones vor, die es in gleicher Weise entsperrt wünscht. Eine solche Ausweitung hat gerade FBI-Chef James Comey indirekt bestätigt, da er sagte, es werde ein juristischer Präzedenzfall geschaffen.
Apples Argumentation bezieht sich auf eine Bestimmung des Gesetzes All Writs Act, eine gerichtliche Anordnung dürfe „nicht [1] den grundlegenden Interessen der dritten Partei zuwiderlaufen oder [2] ihr eine unangemessene Last auferlegen.“ Apple, das in dem Fall der Dritte ist, sieht eine solche unangemessene Last als gegeben an. Dies ist aber nur eines von mehreren Argumenten, aufgrund deren es die Anordnung für rechtswidrig hält. Nach seiner Darstellung berechtigt der All Writs Act nicht zu uneingeschränktem Zugriff auf persönliche Informationen. Dies werde der Regierung zudem durch den ersten und den fünften Verfassungszusatz untersagt. Während Ersterer die Meinungsfreiheit garantiert, gewährleistet Letzterer unter anderem das Recht auf Eigentum. Am 1. März wird sich der US-Kongress mit dieser Frage beschäftigen.
Tipp: Wie gut kennen Sie Apple? Überprüfen Sie Ihr Wissen – mit 15 Fragen auf silicon.de.
Neueste Kommentare
8 Kommentare zu Apple über FBI-Hack: Mindestens sechs Mitarbeiter würden mindestens zwei Wochen brauchen
Kommentar hinzufügenVielen Dank für Ihren Kommentar.
Ihr Kommentar wurde gespeichert und wartet auf Moderation.
Daten auf zehntausend iphones kopieren und alle Kombinationen abspielen. Nachher können die leeren Geräte in den Verkauf.
Ist doch nicht zu schwierig…?
Mit alternativem os booten, welches eine brute-force Attacke zulässt, und die Attacke starten. Code gefunden, iphone normal starten und entsperren.
…ist das nicht in etwa gewissermaßen das, was das FBI gerne hätte? Ein GovtOS? Anders (und ohne JB und Zugriff) dürfte es schwer werden, ein alternatives OS zu booten.
Gibt’s keinen jailbreak?
… sicheren Jailbreak gibt’s bis iOS 9.0.x. Aber das hilft nichts, da zum breaken das iPhone ebenfalls entsperrt werden muss. Und auf dem besagten 5c wird m. M. kein Jailbreak drauf sein.
So ein Quark, das ist doch eine Nebelkerze, sicher schafft Apple das auch schneller. Aber sie argumentieren eben (verständlicherweise) so, damit der Verweis auf den All Writs Act des FBI gegen dieses selbst verwendet werden kann. Nur wenn es keine unangemessen Last darstellt? Na, dann machen wir daraus eben eine unangemessene Last. Wenn ich schon lese „muss auf spezifische Kombination aus Hardware und Betriebssystem zugeschnitten werden“, weil es ja so viele iPhone/iOS Kombinationen gibt. Außerdem liegt die ganze Info über Software / Hardware in ihrer Hand, die müssen da ja kein ReverseEngineering betreiben. Und nein, die wollen sicher auch nicht den Preis in die Höhe treiben – sie wollen es einfach nicht machen und suchen jetzt Argumentationen, die über ein einfaches „Nein, machen wir nicht!“ hinausgehen…
Das geht wohl in die Richtung: „Wenn ihr uns ziwngt, sollte sich das FBI schon mal darauf einrichten eine Million Dollar pro Gerät aus den Tisch zu legen.“ Das könnte die Wichtigkeit der Informationen auf den Handys schon sehr relativieren…
6 x 10 = 60 PT = 480h.
Solange dauert es min. lt. Hersteller sein eigenes Produkt zu hacken.
Die NSA und spezialisierte Hacker schaffen das sicher schneller & einfacher.