Categories: RechtRegulierung

Apple über FBI-Hack: Mindestens sechs Mitarbeiter würden mindestens zwei Wochen brauchen

Apple hat wie erwartet beantragt (PDF), den Gerichtsentscheid aufzuheben, der es verpflichten soll, einen Mechanismus auszuhebeln, der dem FBI einen Zugriff auf die Daten des Terroristen Syed Farook unmöglich macht. Von besonderem Interesse ist dabei eine Teilargumentation, die die Forderung als „unangemessen beschwerlich“ darstellen soll. Dies untermauert Apple mit der Angabe, sechs bis zehn Entwickler würden mindestens zwei, wahrscheinlich aber vier Wochen benötigen, um die gewünschte Software bereitzustellen.

Eine Schätzung sei „schwierig, da noch nie jemand so etwas realisiert hat“, schreibt der für die Privatsphäre der Nutzer zuständige Apple-Manager Erik Neuenschwander in der Eingabe. Er bezeichnet die alternative Firmware, die gefordert ist, als „GovtOS“, also Regierungsbetriebssystem. Sie könnte über einen für die Wartung fehlerhafter Geräte vorgesehenen Mechanismus aufgespielt werden. Anders als Standard-iOS dürfte sie die verschlüsselt auf der Festplatte gespeicherten Daten nicht löschen, falls der Zugangscode zehnmal falsch eingegeben wird. Das würde dem FBI einen Brute-Force-Angriff auf das iPhone 5C des Terroristen Syed Farook ermöglichen, der zu den Attentätern gehörte, die im Dezember 2015 im südkalifornischen San Bernardino bei einem Anschlag 14 Menschen getötet und 21 weitere verletzt haben.

Zu den Mitarbeitern, die Apple für die Schaffung eines solchen Programms abstellen müsste, würden mehrere Entwickler aus der Betriebssystem-Abteilung gehören, ein Qualitätssicherungsmanager, ein Projektmanager und ein Dokumentarist, von diversen Assistenten ganz abgesehen. Sie müssten die Software zunächst in Grundzügen konzipieren, da es so etwas bisher nicht gebe. In der Implementierungsphase würde dann ein Image erstellt, das man auf das iPhone 5C des Verdächtigen aufspielen könnte, da es mit Apples kryptografischem Schlüssel versehen wäre.

Damit könnte die Software aber noch längst nicht zum Einsatz kommen, sondern sie müsste noch strengen Qualitäts- und Sicherheitstests unterzogen werden. Apple schreibt, im Normalfall träten dann Probleme auf, die eine Umarbeitung und neuen Code nötig machten. Anschließend könne man mit Tests beginnen.

Whitepaper

Studie zu Filesharing im Unternehmen: Kollaboration im sicheren und skalierbaren Umfeld

Im Rahmen der von techconsult im Auftrag von ownCloud und IBM durchgeführten Studie wurde das Filesharing in deutschen Unternehmen ab 500 Mitarbeitern im Kontext organisatorischer, technischer und sicherheitsrelevanter Aspekte untersucht, um gegenwärtige Zustände, Bedürfnisse und Optimierungspotentiale aufzuzeigen. Jetzt herunterladen!

Dann würde Apple das Programm in eigenen „sicheren und isolierten“ Räumen verfügbar machen, wo weder der laufende Betrieb von Apple noch der des FBI gestört würde. Diese Bereitstellung würde einen weiteren Tag brauchen, was die Entsperrversuche des FBI noch nicht einschließt. Sollte Farook keine naheliegende Zahlenkombination verwendet haben, müsste die Behörde schlicht alle sechsstelligen Ziffernkombinationen durchprobieren, was Apple zufolge auf elektronische Weise erfolgen würde.

Anschließend müsste Apple den geschaffenen Code wieder zerstören, soweit das möglich ist – was Apple anzweifelt. „Selbst wenn der zugrunde liegende Code von Apples Servern komplett und unwiederherstellbar gelöscht wird, hätten die Personen, die den Code programmierten, Zeit und Mühen aufgewendet. Der Prozess wäre reproduzierbar. Also wäre GovtOS nicht wirklich zerstört.“

Apple erwartet, dass sechs bis zehn Mitarbeiter zwei bis vier Wochen benötigen, um „GovtOS“ zu schaffen (Screenshot: ZDNet.de)

Im Fall weiterer Gerichtsanfragen müsste diesen Apple diesen Prozess wiederholen, schreibt es. „Jedes beantragte Betriebssystem muss an die spezifische Kombination aus Hardware und Betriebssystem zugeschnitten werden, die auf dem betroffenen Gerät läuft.“ Soweit bekannt, liegen dem FBI weitere 13 iPhones vor, die es in gleicher Weise entsperrt wünscht. Eine solche Ausweitung hat gerade FBI-Chef James Comey indirekt bestätigt, da er sagte, es werde ein juristischer Präzedenzfall geschaffen.

Apples Argumentation bezieht sich auf eine Bestimmung des Gesetzes All Writs Act, eine gerichtliche Anordnung dürfe „nicht [1] den grundlegenden Interessen der dritten Partei zuwiderlaufen oder [2] ihr eine unangemessene Last auferlegen.“ Apple, das in dem Fall der Dritte ist, sieht eine solche unangemessene Last als gegeben an. Dies ist aber nur eines von mehreren Argumenten, aufgrund deren es die Anordnung für rechtswidrig hält. Nach seiner Darstellung berechtigt der All Writs Act nicht zu uneingeschränktem Zugriff auf persönliche Informationen. Dies werde der Regierung zudem durch den ersten und den fünften Verfassungszusatz untersagt. Während Ersterer die Meinungsfreiheit garantiert, gewährleistet Letzterer unter anderem das Recht auf Eigentum. Am 1. März wird sich der US-Kongress mit dieser Frage beschäftigen.

Tipp: Wie gut kennen Sie Apple? Überprüfen Sie Ihr Wissen – mit 15 Fragen auf silicon.de.

Florian Kalenda

Seit dem Palm Vx mit Klapp-Tastatur war Florian mit keinem elektronischen Gerät mehr vollkommen zufrieden. Er nutzt derzeit privat Android, Blackberry, iOS, Ubuntu und Windows 7. Die Themen Internetpolitik und China interessieren ihn besonders.

Recent Posts

Studie: Ein Drittel aller E-Mails an Unternehmen sind unerwünscht

Der Cybersecurity Report von Hornetsecurity stuft 2,3 Prozent der Inhalte gar als bösartig ein. Die…

2 Tagen ago

HubPhish: Phishing-Kampagne zielt auf europäische Unternehmen

Die Hintermänner haben es auf Zugangsdaten zu Microsoft Azure abgesehen. Die Kampagne ist bis mindestens…

3 Tagen ago

1. Januar 2025: Umstieg auf E-Rechnung im B2B-Geschäftsverkehr

Cloud-Plattform für elektronische Beschaffungsprozesse mit automatisierter Abwicklung elektronischer Rechnungen.

3 Tagen ago

Google schließt schwerwiegende Sicherheitslücken in Chrome 131

Mindestens eine Schwachstelle erlaubt eine Remotecodeausführung. Dem Entdecker zahlt Google eine besonders hohe Belohnung von…

3 Tagen ago

Erreichbarkeit im Weihnachtsurlaub weiterhin hoch

Nur rund die Hälfte schaltet während der Feiertage komplett vom Job ab. Die anderen sind…

4 Tagen ago

Hacker missbrauchen Google Calendar zum Angriff auf Postfächer

Security-Experten von Check Point sind einer neuen Angriffsart auf die Spur gekommen, die E-Mail-Schutzmaßnahmen umgehen…

5 Tagen ago