| # taz.de -- Verschlüsselte Apple-Geräte: Du kommst hier (eventuell) nicht rein | |
| > Der iPhone-Hersteller legt sich mit dem FBI wegen einer Hintertür in | |
| > seiner Verschlüsselung an. Das ist PR, aber nicht nur. | |
| Bild: Die Verschlüsselung von iPhones mit aktuellem Betriebssystem scheint zie… | |
| Ein terroristischer Anschlag fordert 14 Todesopfer. Der Täter stirbt im | |
| Kugelhagel, sein Telefon wird von der Polizei sichergestellt. Die versucht | |
| nun, die Daten auf dem Gerät für ihre Ermittlungen zu nutzen, nur: Das | |
| iPhone ist verschlüsselt, gibt nicht einmal preis, mit welcher Methode und | |
| welchen Sicherheitsvorkehrungen genau. | |
| Die Behörden bitten Apple, eine Hintertür in die Verschlüsselungstechnik | |
| einzubauen. Das Unternehmen lehnt ab und hat kurz darauf [1][einen | |
| Gerichtsentscheid auf dem Tisch], der anordnet, wie genau Apple dem FBI | |
| Zugang zu den Daten auf dem iPhone zu verschaffen habe. Letztlich erfordern | |
| die in dem Urteil aufgeführten Maßnahmen die Programmierung einer auf jedem | |
| iPhone nutzbaren Einbruchssoftware. Mit höflicher Empörung weist Apple-Chef | |
| Tim Cook das Ansinnen [2][per öffentliche Stellungnahme] zurück. | |
| Eine bessere PR lässt sich kaum vorstellen. Ihre Botschaft: Die | |
| Verschlüsselung des iPhones ist sicher. Zumindest so sicher, dass das FBI | |
| sie nicht knacken kann. Doch hat die Geschichte eine weitere Dimension; | |
| schließlich benutzt Cook Argumente einer viel älteren Diskussion über | |
| Datensicherheit. | |
| Spätestens seit den Debatten über staatliche Hintertüren in | |
| Verschlüsselungssoftware in den frühen 1990ern, [3][den sogenannten Crypto | |
| Wars], wird von Bürgerrechtlern und Hackern immer wieder darauf | |
| hingewiesen, dass allein die Existenz eines Generalschlüssels, und sei es | |
| auch nur für einen sehr eingeschränkten Kreis der Sicherheitsbehörden, ein | |
| schwerer Sicherheitsbruch ist. | |
| ## Öffentlichkeit dank Snowden | |
| Denn wer könne schon garantieren, dass nicht Kriminelle und sogenannte | |
| feindliche Geheimdienste in den Besitz solcher Schlüssel kommen. Selbst | |
| wenn man den eigenen staatlichen Stellen noch gute Absichten unterstellen | |
| will, hält die Welt wohl noch eine große Zahl weniger wohlwollender Akteure | |
| bereit. | |
| Dass Apple inzwischen selber dieses Problem öffentlich diskutiert, ist | |
| nicht zuletzt der gestiegenen Sensibilität seit den Snowdenenthüllungen | |
| geschuldet. Während vor gut zwei Jahren Ladar Levison, Anbieter des | |
| verschlüsselten Mailservices Lavabit, mit einem ähnlichen Ansinnen wie | |
| heute Apple konfrontiert [4][seinen Dienst zum Schutze der Kunden nur noch | |
| schließen konnte], muss Tim Cook nicht fürchten, für seine Unbotmäßigkeit | |
| ins Gefängnis zu wandern. | |
| Ob es wirklich keine Hintertür auf den iPhones gibt, kann übrigens niemand | |
| verbindlich sagen – außer jenen, die sie (möglicherweise) entdeckt haben. | |
| Solche „Zero-Day-Exploits“ sind teure Handelsware zwischen Programmierern, | |
| Geheimdiensten und organisierter Kriminalität. Dass sie von den Herstellern | |
| digitaler Produkte per Gerichtsorder eigens erschaffen werden sollen, ist | |
| zumindest grob fahrlässig. | |
| ## Open Source ist besser | |
| Auch wenn es keinen absoluten technischen Schutz digitalisierter privater | |
| Daten geben kann, ein Mehr an Sicherheit ist trotzdem möglich. Die | |
| ursprünglichen Crypto Wars wurden nicht zuletzt um den Schutz von | |
| Open-Source-Verschlüsselungssoftware vor staatlichem Zugriff geführt. Bis | |
| heute gelten die entsprechenden Programme als praktisch unknackbar. | |
| Die ständige Überprüfung ihres offenliegenden Codes durch unabhängige | |
| Programmierer bietet nicht nur einen höheren Schutz vor unentdeckten | |
| Schwachstellen – eines machen sie praktisch unmöglich: dass staatliche | |
| Stellen per Gerichtsentscheid Hintertüren erzwingen. Mit seinen vernagelten | |
| Geräten und deren proprietärer Software ist Apple auf diesem Gebiet jedoch | |
| kein sonderlich leuchtendes Vorbild. | |
| 17 Feb 2016 | |
| ## LINKS | |
| [1] https://assets.documentcloud.org/documents/2714001/SB-Shooter-Order-Compell… | |
| [2] http://www.apple.com/customer-letter/ | |
| [3] /Verbot-von-Verschluesselung/!5022882/ | |
| [4] /Kommentar-NSA-und-Lavabit/!5061586/ | |
| ## AUTOREN | |
| Daniél Kretschmar | |
| ## TAGS | |
| Schwerpunkt Überwachung | |
| Apple | |
| Verschlüsselung | |
| Tim Cook | |
| FBI | |
| Schwerpunkt Überwachung | |
| Apple | |
| Apple | |
| US-Justiz | |
| Schwerpunkt Überwachung | |
| Schwerpunkt Überwachung | |
| Apple | |
| Android | |
| Glenn Greenwald | |
| Heartbleed | |
| Datenspionage | |
| ## ARTIKEL ZUM THEMA | |
| Spionage-Software für Apple-Geräte: Menschenrechtler im Visier | |
| Die Software „Pegasus“ nutzte Sicherheitslücken bei Apple-Geräten, um Dat… | |
| auszulesen. Sie nahm sogar Ton auf. Apple reagierte erst nach zwei Wochen. | |
| Kampf um iPhone-Verschlüsselung: „Hände weg von meinem iPhone“ | |
| Die US-Justiz will, dass Apple 15 weitere Smartphones entschlüsselt. | |
| Unterdessen demonstrieren in den USA Menschen für den Konzern. | |
| FBI will iPhone-Daten: Bill Gates hat ein Herz für Agenten | |
| Der Microsoft-Gründer schlägt sich auf die Seite des FBI. Der Geheimdienst | |
| will von Apple technische Hilfe beim Entsperren des iPhones von einem toten | |
| Attentäter. | |
| Ermittlungen zum San-Bernadino-Attentat: iPhone-Zugang per Gerichtsbeschluss | |
| Das US-Justizministerium versucht noch immer, den Zugang zum Handy des | |
| San-Bernadino-Attentäters gerichtlichzu erzwingen. Apple wehrt sich | |
| dagegen. | |
| Kampf um Verschlüsselung: Eine seltsame Achse des Guten | |
| Apple weigert sich, ein iPhone zu knacken, und bekommt dafür Lob von | |
| Google. Will man sich allein auf solche Verteidiger der Privatsphäre | |
| verlassen? | |
| Angeordnete iPhone-Entsperrung: Viele Unterstützer für Apple | |
| Das FBI hat vor Gericht durchgesetzt, dass Apple bei der Entsperrung eines | |
| iPhones helfen soll. Der Konzern weigert sich und wird prominent | |
| unterstützt. | |
| Gesperrtes Handy von Terrorverdächtigen: Apple soll beim Entschlüsseln Helfen | |
| Ein Gericht verpflichtet Apple dazu, dem FBI beim Knacken der | |
| Verschlüsselung auf einem Handy zu helfen. Der Konzern zeigt sich unwillig. | |
| Sicherheitslücke bei Apple und Android: Eine Schwachstelle namens „Freak“ | |
| Eine neu entdeckte Lücke im Bereich der Verschlüsselung auf Apple- und | |
| Android-Geräten geht auf die 80er und 90er Jahre zurück. Apple verspricht | |
| baldige Abhilfe. | |
| Überwachung des Internets: Wenn FBI und Microsoft tüfteln | |
| „Prism ist nun in der Lage, Skype-Kommunikation zu sammeln“, zitiert Glenn | |
| Greenwald ein Schreiben der NSA. Und was weiß Skype davon? | |
| Sicherheitslücke im Netz: „Heartbleed“ geht alle an | |
| Eine Sicherheitslücke bei der Verschlüsselungstechnik OpenSSL trifft eine | |
| Vielzahl von Angeboten im Internet. Nutzern hilft nur ein Passwort-Wechsel. | |
| Kooperation zwischen Microsoft und NSA: Skype und Outlook mit Hintertür | |
| Der Softwarekonzern Microsoft habe eng mit dem USA-Geheimdienst | |
| zusammengearbeitet, berichtet der Guardian. Menschenrechtler erstatten | |
| Anzeige in Paris. |