Apple hat wie erwartet beantragt (PDF), den Gerichtsentscheid aufzuheben, der es verpflichten soll, einen Mechanismus auszuhebeln, der dem FBI einen Zugriff auf die Daten des Terroristen Syed Farook unmöglich macht. Von besonderem Interesse ist dabei eine Teilargumentation, die die Forderung als „unangemessen beschwerlich“ darstellen soll. Dies untermauert Apple mit der Angabe, sechs bis zehn Entwickler würden mindestens zwei, wahrscheinlich aber vier Wochen benötigen, um die gewünschte Software bereitzustellen.
Zu den Mitarbeitern, die Apple für die Schaffung eines solchen Programms abstellen müsste, würden mehrere Entwickler aus der Betriebssystem-Abteilung gehören, ein Qualitätssicherungsmanager, ein Projektmanager und ein Dokumentarist, von diversen Assistenten ganz abgesehen. Sie müssten die Software zunächst in Grundzügen konzipieren, da es so etwas bisher nicht gebe. In der Implementierungsphase würde dann ein Image erstellt, das man auf das iPhone 5C des Verdächtigen aufspielen könnte, da es mit Apples kryptografischem Schlüssel versehen wäre.
Damit könnte die Software aber noch längst nicht zum Einsatz kommen, sondern sie müsste noch strengen Qualitäts- und Sicherheitstests unterzogen werden. Apple schreibt, im Normalfall träten dann Probleme auf, die eine Umarbeitung und neuen Code nötig machten. Anschließend könne man mit Tests beginnen.
Im Rahmen der von techconsult im Auftrag von ownCloud und IBM durchgeführten Studie wurde das Filesharing in deutschen Unternehmen ab 500 Mitarbeitern im Kontext organisatorischer, technischer und sicherheitsrelevanter Aspekte untersucht, um gegenwärtige Zustände, Bedürfnisse und Optimierungspotentiale aufzuzeigen. Jetzt herunterladen!
Dann würde Apple das Programm in eigenen „sicheren und isolierten“ Räumen verfügbar machen, wo weder der laufende Betrieb von Apple noch der des FBI gestört würde. Diese Bereitstellung würde einen weiteren Tag brauchen, was die Entsperrversuche des FBI noch nicht einschließt. Sollte Farook keine naheliegende Zahlenkombination verwendet haben, müsste die Behörde schlicht alle sechsstelligen Ziffernkombinationen durchprobieren, was Apple zufolge auf elektronische Weise erfolgen würde.
Anschließend müsste Apple den geschaffenen Code wieder zerstören, soweit das möglich ist – was Apple anzweifelt. „Selbst wenn der zugrunde liegende Code von Apples Servern komplett und unwiederherstellbar gelöscht wird, hätten die Personen, die den Code programmierten, Zeit und Mühen aufgewendet. Der Prozess wäre reproduzierbar. Also wäre GovtOS nicht wirklich zerstört.“
Im Fall weiterer Gerichtsanfragen müsste diesen Apple diesen Prozess wiederholen, schreibt es. „Jedes beantragte Betriebssystem muss an die spezifische Kombination aus Hardware und Betriebssystem zugeschnitten werden, die auf dem betroffenen Gerät läuft.“ Soweit bekannt, liegen dem FBI weitere 13 iPhones vor, die es in gleicher Weise entsperrt wünscht. Eine solche Ausweitung hat gerade FBI-Chef James Comey indirekt bestätigt, da er sagte, es werde ein juristischer Präzedenzfall geschaffen.
Apples Argumentation bezieht sich auf eine Bestimmung des Gesetzes All Writs Act, eine gerichtliche Anordnung dürfe „nicht [1] den grundlegenden Interessen der dritten Partei zuwiderlaufen oder [2] ihr eine unangemessene Last auferlegen.“ Apple, das in dem Fall der Dritte ist, sieht eine solche unangemessene Last als gegeben an. Dies ist aber nur eines von mehreren Argumenten, aufgrund deren es die Anordnung für rechtswidrig hält. Nach seiner Darstellung berechtigt der All Writs Act nicht zu uneingeschränktem Zugriff auf persönliche Informationen. Dies werde der Regierung zudem durch den ersten und den fünften Verfassungszusatz untersagt. Während Ersterer die Meinungsfreiheit garantiert, gewährleistet Letzterer unter anderem das Recht auf Eigentum. Am 1. März wird sich der US-Kongress mit dieser Frage beschäftigen.
Tipp: Wie gut kennen Sie Apple? Überprüfen Sie Ihr Wissen – mit 15 Fragen auf silicon.de.
Die Entwickler arbeiten noch an weiteren „Verfeinerungen“. Windows Insider erhalten nun wohl eine erste Vorschau…
Laut Bitkom-Umfrage werden in jedem dritten Unternehmen in Deutschland private KI-Zugänge genutzt. Tendenz steigend.
2023 erlitten neun von zehn Unternehmen in der DACH-Region Umsatzverluste und Kurseinbrüche in Folge von…
Der Report „Pacific Rim“ von Sophos beschreibt Katz-und-Maus-Spiel aus Angriffs- und Verteidigungsoperationen mit staatlich unterstützten…
NVIDIA DGX SuperPOD soll voraussichtlich Mitte 2025 in Betrieb genommen und für Forschungsberechnungen genutzt werden.
Latrodectus, auch bekannt als BlackWidow, ist auch unter dem Namen LUNAR SPIDER bekannt.