fbi

Alles ein Irrtum, wir kommen doch an die Daten auf dem iPhone des Attentäters, hier gibt es nichts zu sehen – so könnte die Laien-Zusammenfassung der Mitteilung lauten, die das US-Justizministerium am Montag an den in Kalifornien zuständigen Bundesrichter schickte.

Zuvor hatten Apple und das US-Justizministerium vor Gericht darum gestritten, ob Apple wie vom FBI gefordert die Sicherheitsmechanismen des mobilen Betriebssystems iOS schwächt, um den Ermittlern den Zugriff auf Attentäter-Daten zu erleichtern. Apple hatte sich geweigert, der Forderung des FBI nachzukommen.

Die US-Bundespolizei will die Daten auf dem iPhone eines der beiden islamistischen Terroristen auswerten, die im vergangenen Dezember im kalifornischen San Bernardino 14 Menschen töteten. Die beiden Attentäter starben bei einem Schusswechsel mit der Polizei. Eine Schwächung der Sicherheitsmechanismen würde allerdings sämtliche iPhones und iPads treffen, nicht nur die des iPhones des Attentäters.

FBI verblüfft die Experten

Mit der jüngsten Ankündigung zieht sich die US-Bundespolizei abrupt aus dem juristischen Gefecht mit Apple um die Entschlüsselung des iPhones zurück und hinterlässt verblüffte Fachleute: Haben die FBI-Experten und ihnen zur Seite stehende IT-Forensik-Firmen tatsächlich die vor zwei Wochen noch vom FBI als unknackbar beklagte iPhone-Software geknackt?

Oder vermeidet das FBI noch grade rechtzeitig das juristische Gefecht mit Apple, um eine absehbare Niederlage in einem Präzedenzfall zu vermeiden? Anhand der Analyse von Apples Eingaben vor Gericht hatten US-Fachjuristen bereits eine Niederlage des FBI vorausgesehen.

Das FBI hatte von Apple verlangt, eine spezielle Version des Mobil-Betriebssystems iOS 9 zu programmieren, die den Sperr-Mechanismus des iPhones umgeht. Der Mechanismus speichert, wie oft der Entsperrcode falsch eingegeben wurde. Nach zehn Fehlversuchen wird der Gerätespeicher gelöscht, wenn der Eigentümer diese Sicherheitseinstellung vorgegeben hat.

Apple hatte sich bislang geweigert, ein entsprechend modifiziertes iOS zu bauen. Apple-Chef Tim Cook selbst hatte mehrfach öffentlich erklärt, dass eine solche Software nicht zu kontrollieren sei, dass eine entsprechende Lücke auch der Geheimpolizei von Diktaturen oder Kriminellen nutzen könnte.

Wie das FBI das iPhone geknackt haben könnte

Wie nun das FBI ohne Apples Hilfe die Code-Sperre umgehen konnte, darüber spekulieren aktuell diverse Experten in Blog-Beiträgen und Forschungspapieren. Der IT-Forensiker Jonathan Zdziarski beschreibt in einem Artikel ausführlich, welche Techniken die FBI-Experten versuchen könnten – und welche eher nicht. Demnach müssten die Techniker, grob vereinfacht beschrieben, den Speicherchip des iPhones auslöten, auf eine spezielle Test-Platine einbauen und den verschlüsselten Inhalt kopieren.

Dann müssten sie die kopierten Inhalte auf einen zweiten Chip aufspielen – in dieser kopierten Version des Terroristen-iPhones können die Experten dann so lange den Code eingeben, bis der richtige gefunden ist. Das dauert selbst bei einem sechsstelligen Code nicht sonderlich lange. Sollte iOS nach zehn Fehlversuchen den Speicher löschen, kann einfach eine neue Kopie erstellt werden.

Zwar hat Apple gegen dieses Vorgehen einige Sicherheitssperren vorgesehen – unter anderem sind die sicherheitsrelevanten Hardware-Teile eines iPhones in der Software miteinander verknüpft und lassen sich nicht einfach tauschen. Doch diese Sperren lassen sich eventuell durch Software-Emulation der korrekten iPhone-Hardware umgehen.

FBI-Direktor James Comey hatte Ende vergangener Woche auf einer Presse-Konferenz angegeben, dass die beschriebene Methode nicht funktioniert. Doch dabei könnte es sich auch um eine Nebelkerze handeln: Das FBI dürfte jeden Hack, der ein iPhone entschlüsseln kann, sofort zum Staatsgeheimnis erklären. Als Reporter Comey direkt fragten, ob das FBI die Kopiermethode ausprobiert habe, wich er der Frage aus.

Laut Zdziarskis Analyse ist die Speicherchip-Kopie die einzige Methode, die das FBI innerhalb der vergangenen zwei Wochen zuverlässig testen und anwenden konnte, ohne das iPhone zu zerstören oder Beweismittel darauf zu vernichten.

Firma aus Israel könnte geholfen haben

Laut diversen US-Medienberichten könnte die israelische Forensik-Firma Cellebrite dem FBI geholfen haben, den Speicher des iPhones auszulesen. Die Forscher des Unternehmens hatten vergangene Woche ein eigenes Papier veröffentlicht, in dem sie erklärten, warum eine eigene iOS-Version für das FBI der falsche Ansatz sei: Demnach wäre eine solche Version schlicht nicht gerichtsfest, da die Experten nicht beweisen könnten, ob eine neue iOS-Version die relevanten Beweisdaten auf dem Gerät verändern würde oder nicht. Cellebrite vertreibt ein Forensik-System, das Mobilgeräte gerichtsfest ausliest. Bislang jedoch galten Geräte mit iOS Version 9 für dieses System als unerreichbar.

Auch Apple dürfte großes Interesse daran haben, so schnell wie möglich die Lücke zu finden, welche die FBI-Experten anwendeten. Falls das FBI die Methode jedoch für geheim erklärt hat, dürfte auch Apple keine Auskunft auf diese Frage erhalten. Apple teilte mit, das Unternehmen werde zwar weiterhin mit Behörden zusammenarbeiten, gleichzeitig aber die Sicherheitsfunktionen der iOS-Geräte weiter ausbauen, um künftig die Daten der Kunden noch besser vor Spähversuchen zu schützen.

Nach Auffassung von Apple hätte der Fall nie vor Gericht gebracht werden dürfen: „Er hätte einen gefährlichen Präzedenzfall gesetzt.“ Aktuell sind weitere Fälle vor US-Gerichten offen, bei denen die Ermittlungsbehörden die Entschlüsselung der iOS-Geräte von Verdächtigen verlangen. Fraglich ist, ob auch in diesen Fällen der neuen FBI-Hack zur Anwendung kommt. Wenn Apple wie angekündigt die Sicherheit seiner Geräte weiter verbessert, wird sich der Konzern schon bald erneut vor Gericht gegen Ansinnen von Ermittlern wehren müssen.

Dieser Artikel erschien zuerst bei Welt Online.

Bild: Namensnennung Bestimmte Rechte vorbehalten von Dave Newman (newmanchu)