Categories: RechtRegulierung

Apple über FBI-Hack: Mindestens sechs Mitarbeiter würden mindestens zwei Wochen brauchen

Apple hat wie erwartet beantragt (PDF), den Gerichtsentscheid aufzuheben, der es verpflichten soll, einen Mechanismus auszuhebeln, der dem FBI einen Zugriff auf die Daten des Terroristen Syed Farook unmöglich macht. Von besonderem Interesse ist dabei eine Teilargumentation, die die Forderung als „unangemessen beschwerlich“ darstellen soll. Dies untermauert Apple mit der Angabe, sechs bis zehn Entwickler würden mindestens zwei, wahrscheinlich aber vier Wochen benötigen, um die gewünschte Software bereitzustellen.

Eine Schätzung sei „schwierig, da noch nie jemand so etwas realisiert hat“, schreibt der für die Privatsphäre der Nutzer zuständige Apple-Manager Erik Neuenschwander in der Eingabe. Er bezeichnet die alternative Firmware, die gefordert ist, als „GovtOS“, also Regierungsbetriebssystem. Sie könnte über einen für die Wartung fehlerhafter Geräte vorgesehenen Mechanismus aufgespielt werden. Anders als Standard-iOS dürfte sie die verschlüsselt auf der Festplatte gespeicherten Daten nicht löschen, falls der Zugangscode zehnmal falsch eingegeben wird. Das würde dem FBI einen Brute-Force-Angriff auf das iPhone 5C des Terroristen Syed Farook ermöglichen, der zu den Attentätern gehörte, die im Dezember 2015 im südkalifornischen San Bernardino bei einem Anschlag 14 Menschen getötet und 21 weitere verletzt haben.

Zu den Mitarbeitern, die Apple für die Schaffung eines solchen Programms abstellen müsste, würden mehrere Entwickler aus der Betriebssystem-Abteilung gehören, ein Qualitätssicherungsmanager, ein Projektmanager und ein Dokumentarist, von diversen Assistenten ganz abgesehen. Sie müssten die Software zunächst in Grundzügen konzipieren, da es so etwas bisher nicht gebe. In der Implementierungsphase würde dann ein Image erstellt, das man auf das iPhone 5C des Verdächtigen aufspielen könnte, da es mit Apples kryptografischem Schlüssel versehen wäre.

Damit könnte die Software aber noch längst nicht zum Einsatz kommen, sondern sie müsste noch strengen Qualitäts- und Sicherheitstests unterzogen werden. Apple schreibt, im Normalfall träten dann Probleme auf, die eine Umarbeitung und neuen Code nötig machten. Anschließend könne man mit Tests beginnen.

Whitepaper

Studie zu Filesharing im Unternehmen: Kollaboration im sicheren und skalierbaren Umfeld

Im Rahmen der von techconsult im Auftrag von ownCloud und IBM durchgeführten Studie wurde das Filesharing in deutschen Unternehmen ab 500 Mitarbeitern im Kontext organisatorischer, technischer und sicherheitsrelevanter Aspekte untersucht, um gegenwärtige Zustände, Bedürfnisse und Optimierungspotentiale aufzuzeigen. Jetzt herunterladen!

Dann würde Apple das Programm in eigenen „sicheren und isolierten“ Räumen verfügbar machen, wo weder der laufende Betrieb von Apple noch der des FBI gestört würde. Diese Bereitstellung würde einen weiteren Tag brauchen, was die Entsperrversuche des FBI noch nicht einschließt. Sollte Farook keine naheliegende Zahlenkombination verwendet haben, müsste die Behörde schlicht alle sechsstelligen Ziffernkombinationen durchprobieren, was Apple zufolge auf elektronische Weise erfolgen würde.

Anschließend müsste Apple den geschaffenen Code wieder zerstören, soweit das möglich ist – was Apple anzweifelt. „Selbst wenn der zugrunde liegende Code von Apples Servern komplett und unwiederherstellbar gelöscht wird, hätten die Personen, die den Code programmierten, Zeit und Mühen aufgewendet. Der Prozess wäre reproduzierbar. Also wäre GovtOS nicht wirklich zerstört.“

Apple erwartet, dass sechs bis zehn Mitarbeiter zwei bis vier Wochen benötigen, um „GovtOS“ zu schaffen (Screenshot: ZDNet.de)

Im Fall weiterer Gerichtsanfragen müsste diesen Apple diesen Prozess wiederholen, schreibt es. „Jedes beantragte Betriebssystem muss an die spezifische Kombination aus Hardware und Betriebssystem zugeschnitten werden, die auf dem betroffenen Gerät läuft.“ Soweit bekannt, liegen dem FBI weitere 13 iPhones vor, die es in gleicher Weise entsperrt wünscht. Eine solche Ausweitung hat gerade FBI-Chef James Comey indirekt bestätigt, da er sagte, es werde ein juristischer Präzedenzfall geschaffen.

Apples Argumentation bezieht sich auf eine Bestimmung des Gesetzes All Writs Act, eine gerichtliche Anordnung dürfe „nicht [1] den grundlegenden Interessen der dritten Partei zuwiderlaufen oder [2] ihr eine unangemessene Last auferlegen.“ Apple, das in dem Fall der Dritte ist, sieht eine solche unangemessene Last als gegeben an. Dies ist aber nur eines von mehreren Argumenten, aufgrund deren es die Anordnung für rechtswidrig hält. Nach seiner Darstellung berechtigt der All Writs Act nicht zu uneingeschränktem Zugriff auf persönliche Informationen. Dies werde der Regierung zudem durch den ersten und den fünften Verfassungszusatz untersagt. Während Ersterer die Meinungsfreiheit garantiert, gewährleistet Letzterer unter anderem das Recht auf Eigentum. Am 1. März wird sich der US-Kongress mit dieser Frage beschäftigen.

Tipp: Wie gut kennen Sie Apple? Überprüfen Sie Ihr Wissen – mit 15 Fragen auf silicon.de.

Florian Kalenda

Seit dem Palm Vx mit Klapp-Tastatur war Florian mit keinem elektronischen Gerät mehr vollkommen zufrieden. Er nutzt derzeit privat Android, Blackberry, iOS, Ubuntu und Windows 7. Die Themen Internetpolitik und China interessieren ihn besonders.

Recent Posts

Microsoft verschiebt erneut Copilot Recall

Die Entwickler arbeiten noch an weiteren „Verfeinerungen“. Windows Insider erhalten nun wohl eine erste Vorschau…

15 Stunden ago

GenKI im Job: Mitarbeitende schaffen Tatsachen

Laut Bitkom-Umfrage werden in jedem dritten Unternehmen in Deutschland private KI-Zugänge genutzt. Tendenz steigend.

17 Stunden ago

97 Prozent der Großunternehmen melden Cyber-Vorfälle

2023 erlitten neun von zehn Unternehmen in der DACH-Region Umsatzverluste und Kurseinbrüche in Folge von…

17 Stunden ago

„Pacific Rim“-Report: riesiges, gegnerisches Angriffs-Ökosystem

Der Report „Pacific Rim“ von Sophos beschreibt Katz-und-Maus-Spiel aus Angriffs- und Verteidigungsoperationen mit staatlich unterstützten…

21 Stunden ago

DeepL setzt erstmals auf NVIDIA DGX SuperPOD mit DGX GB200-Systemen

NVIDIA DGX SuperPOD soll voraussichtlich Mitte 2025 in Betrieb genommen und für Forschungsberechnungen genutzt werden.

21 Stunden ago

Latrodectus: Gefährlicher Nachfolger von IcedID

Latrodectus, auch bekannt als BlackWidow, ist auch unter dem Namen LUNAR SPIDER bekannt.

21 Stunden ago