Apple ist – durchaus mit Recht – ziemlich stolz auf die Sicherung der Nutzerdaten in aktuellen iOS-Geräten: Keine Hintertüren für niemanden, Funktionen wie die Verzögerung bei Falscheingaben und das automatische Löschen gegen Brute-Force-Attacken und verschlüsselte Kommunikation, die nicht mal Apple selbst einsehen kann. Das ist gut für die Nutzer, aber schlecht für alle, die ein Interesse daran haben, an solche Daten heran zu kommen. Damit sind nicht einmal nur die bösen Buben gemeint, die Kreditkartendaten oder peinliche Fotos anderer Leute suchen, auch nicht NSA und andere Geheimdienste, die Menschen heimlich ausschnüffeln wollen, sondern auch Strafverfolgungsbehörden, die ggf. ein legitimes, zumindest aber ein juristisch genehmigtes Interesse an Daten von potentiellen Straftätern haben. Im Zuge von Ermittlungen werden natürlich auch Daten auf Computern und Smartphones betrachtet, das ist auch bei uns nicht anders. Aber egal wie wasserdicht die juristische Seite auch sein mag: Am iPhone – mit einem halbwegs aktuellen iOS – beisst sich auch das FBI die Zähne aus.
Ganz konkret geht es nun um ein iPhone 5C, welches wohl dem Terroristen Syed Rizwan Farook gehört haben soll – zumindest wurde es bei ihm gefunden – der zusammen mit seiner Frau im Dezember 14 Menschen getötet und 22 weitere verletzt hat, bevor bei in einem Schusswechsel mit der Polizei getötet wurden. Das FBI würde nun natürlich sehr gerne wissen, welche Daten auf diesem iPhone sind. Man verspricht sich Hinweise auf Kontakte, die die beiden mit anderen hatten, Daten zu anderen Terrorzellen des sog. IS, mit dem die beiden zumindest sympathisiert haben sollen und solche Dinge. Niemand würde nun abstreiten, dass es sich hierbei um ein legitimes Interesse an den Daten handelt. Einzig: Es geht nicht.
Aus Angst vor einer automatischen Löschung des iPhones hat man sich bislang wohl nicht einmal getraut überhaupt zu versuchen in das System zu kommen. Möglicherweise ist ja die Option aktiv, dass nach 10 erfolglosen Anmeldeversuchen das iPhone gelöscht wird. Das wäre natürlich doof. Und einen anderen Weg gibt es so nicht, schließlich liegen die Daten ja verschlüsselt im Speicher des iPhone. Eine ziemlich doofe Situation, für die man sich Hilfe von Apple erhoffte. Da Apple sich hier aus Sicht des FBI nicht kooperativ zeigte, ging die Sache nun vor Gericht und es wurde entschieden, dass Apple die automatische Löschfunktion sowie die Verzögerung nach Falscheingaben für dieses iPhone deaktivieren muss, damit das FBI testweise Passwörter eingeben kann. Diese Passwörter sollen aber nicht getippt werden, sondern über eine von Apple zu schaffende Schnittstelle per Lightning-Port, WiFi oder Bluetooth an das Gerät geschickt werden können. Letztlich soll Apple also einen Weg freimachen per Brute-Force-Attacke den Code bzw. das Passwort des iPhones zu knacken.
Ungeachtet der Frage, ob das technisch machbar wäre – einige Experten sagen, dass Apple das bei Geräten ohne Touch ID auf jeden Fall könnte – muss man aber festhalten, dass es sich letztlich doch nur um eine Hintertür handeln würde, die zwar konkret für dieses eine iPhone angeordnet ist, aber am Ende wahrscheinlich bei allen iOS-Geräten – zumindest ohne Touch ID Hardware – anwendbar wäre. Denn die von Apple für das FBI und dieses eine iPhone zu entwickelnde Software würde aller Wahrscheinlichkeit nicht nach dem Öffnen dieses Geräts beim FBI gelöscht werden. Man kann auch vernünftigerweise davon ausgehen, dass sie nicht beim FBI bleiben, sondern ihren Weg mindestens zur NSA finden würde. Und möglicherweise würde sie auch irgendwann in die Hände von Kriminellen fallen. Oder Informationen dazu, auf welchem Weg Apple diese Hintertür ermöglicht haben würde. Tatsache ist: Eine Hintertür wird früher oder später immer auch anderen Personen genutzt, als nur von denen für die sie gedacht war. Immer.
Da verwundert es nicht, dass sich Apple in Person von Tim Cook persönlich öffentlich gegen diesen Gerichtsbeschluss stellt und nicht nur juristische Schritte unternimmt, sondern auch eine öffentliche Diskussion zu dem Thema anstossen will. In einem offenen Brief erläutert Tim Cook die Sicht Apples auf die Frage, warum Verschlüsselung gut und wichtig, warum Hintertüren abzulehnen sind und weshalb dieser Fall am Ende alle betrifft. Schon in der Einleitung wird nicht an Dramatik gespart:
The United States government has demanded that Apple take an unprecedented step which threatens the security of our customers. We oppose this order, which has implications far beyond the legal case at hand.
This moment calls for public discussion, and we want our customers and people around the country to understand what is at stake. Tim Cook
Und diese Dramatik ist nicht ganz unberechtigt, denn hätte dieser Beschluss bestand, dann wäre das ein Präzedenzfall, der am Ende dazu führen würde, dass sehr wahrscheinlich alle Hersteller von Smartphones dazu übergehen würden von Anfang an Hintertüren in ihre Geräte einzubauen, um im Falle einer solchen Anordnung entsprechend reagieren zu können. Sehr zur Freude der Befürworter entsprechender gesetzlicher Regelungen, denen es am Ende wohl egal sein dürfte, ob die Hintertüren aufgrund eines Gesetzes oder aufgrund solcher Urteile eingebaut werden.
Natürlich muss man einschränken, dass diese in diesem speziellen Fall einzubauende Lücke wohl nur Geräte ohne Touch ID bzw. mit einem Prozessor vor dem A7 betreffen würde, denn nur bei diesen ist die Verzögerungsfunktion im Betriebssystem und nicht in der Hardware integriert. Bei Geräten mit Touch ID bzw. einem A7 Prozessor oder neuer sind die Schlüssel des Gerätes nämlich in einem besonders geschützten Bereich untergebracht, vereinfacht gesagt in einem eigenen Rechner, der den Zugriff regelt. Da die Daten auf dem Gerät immer mit dem Pin-Code und dem Hardwareschlüssel verschlüsselt sind, muss also bei jedem Versuch den Code einzugeben auch der Hardwareschlüssel geprüft werden. Bei älteren Geräten übernimmt dann iOS die immer größer werdenden Wartezeiten nach einer wiederholten Falscheingabe – bei den neueren Geräten übernimmt das der kleine Extra-Computer, die „sichere Enklave“. Der hat zwar auch eine Firmware, die geändert werden könnte, aber nach aktuellem Stand ist es wohl so, dass in dem Fall der Inhalt gelöscht würde, d.h. die Keys – an die man ja ran möchte – wären weg.
Das bedeutet also, dass es zumindest sehr fraglich ist, ob Apple bei neueren Geräten einer vergleichbaren Anordnung überhaupt nachkommen könnte – was im Zweifel einen Richter aber nicht davon abhalten müsste, eine solche Anordnung zu erlassen. Möglicherweise könnte Apple auch bei neueren Geräten Wege finden, eine Hintertür nachträglich einzubauen, schließlich kennt niemand die Interna der Systeme so gut wie Apple. Zumindest wird sich Apple intensiv darüber Gedanken machen müssen für den Fall, dass diese Anordnung bestehen bleibt, denn nur weil etwas technisch (aktuell) nicht möglich ist, bedeutet das ja nicht, dass ein Richter es nicht anordnen könnte. Und diese Gefahr sehen wohl nicht nur Apple und ich, sonst würden sich kaum Google und andere auf die Seite von Apple schlagen.
Und nein, das ist kein reines US-Problem. Früher oder später würde das auch uns betreffen oder glaubt wirklich jemand, dass sich die Behörden anderer Länder zurücklehnen und so ein Urteil ignorieren würden? Nein, die Hintertür wäre da, die Existenz einer Hintertür wäre öffentlich und schneller als man schauen kann, gäbe es entsprechende Urteile oder Gesetze auch in anderen Ländern. Und auch auf die Gefahr hin mich zu wiederholen: Existiert eine Hintertür, dann wird sie früher oder später auch von Personen genutzt, für die sie nicht gedacht war. Immer. Es ist keine Frage ob eine Hintertür unberechtigt genutzt wird, es gibt da nur die eine Frage: Wann wird eine Hintertür unberechtigt genutzt?
Und so könnte ein einziges Urteil eines Richters aus Kalifornien dazu führen, dass die Verschlüsselung unserer Daten auf Smartphones, Tablets und anderen Gadgets nachhaltig beschädigt, wenn nicht gar komplett zerstört wird. Einfach nur, weil das FBI glaubt, sie kämen nur mit den Daten dieses einen iPhone 5C in ihren Ermittlungen in diesem einen Fall weiter.
Was ist richtig? Für mich persönlich ist die Frage ganz klar beantwortet: Verschlüsselung darf keine Hintertür haben, für niemanden, sonst ist sie kompromittiert. Natürlich kann ich nachvollziehen, dass Strafverfolger gerne auch auf die Smartphones Verdächtiger schauen würden, aber der Preis für einen einfachen Zugriff für diese Behörden ist meiner Meinung nach deutlich zu hoch. Und bislang konnte mir noch keiner ein Argument dafür liefern, inwiefern es die Sicherheit aller verbessern würde, wenn man die Verschlüsselung für alle kaputt macht.