# taz.de -- Verschlüsselte Apple-Geräte: Du kommst hier (eventuell) nicht rein | |
> Der iPhone-Hersteller legt sich mit dem FBI wegen einer Hintertür in | |
> seiner Verschlüsselung an. Das ist PR, aber nicht nur. | |
Bild: Die Verschlüsselung von iPhones mit aktuellem Betriebssystem scheint zie… | |
Ein terroristischer Anschlag fordert 14 Todesopfer. Der Täter stirbt im | |
Kugelhagel, sein Telefon wird von der Polizei sichergestellt. Die versucht | |
nun, die Daten auf dem Gerät für ihre Ermittlungen zu nutzen, nur: Das | |
iPhone ist verschlüsselt, gibt nicht einmal preis, mit welcher Methode und | |
welchen Sicherheitsvorkehrungen genau. | |
Die Behörden bitten Apple, eine Hintertür in die Verschlüsselungstechnik | |
einzubauen. Das Unternehmen lehnt ab und hat kurz darauf [1][einen | |
Gerichtsentscheid auf dem Tisch], der anordnet, wie genau Apple dem FBI | |
Zugang zu den Daten auf dem iPhone zu verschaffen habe. Letztlich erfordern | |
die in dem Urteil aufgeführten Maßnahmen die Programmierung einer auf jedem | |
iPhone nutzbaren Einbruchssoftware. Mit höflicher Empörung weist Apple-Chef | |
Tim Cook das Ansinnen [2][per öffentliche Stellungnahme] zurück. | |
Eine bessere PR lässt sich kaum vorstellen. Ihre Botschaft: Die | |
Verschlüsselung des iPhones ist sicher. Zumindest so sicher, dass das FBI | |
sie nicht knacken kann. Doch hat die Geschichte eine weitere Dimension; | |
schließlich benutzt Cook Argumente einer viel älteren Diskussion über | |
Datensicherheit. | |
Spätestens seit den Debatten über staatliche Hintertüren in | |
Verschlüsselungssoftware in den frühen 1990ern, [3][den sogenannten Crypto | |
Wars], wird von Bürgerrechtlern und Hackern immer wieder darauf | |
hingewiesen, dass allein die Existenz eines Generalschlüssels, und sei es | |
auch nur für einen sehr eingeschränkten Kreis der Sicherheitsbehörden, ein | |
schwerer Sicherheitsbruch ist. | |
## Öffentlichkeit dank Snowden | |
Denn wer könne schon garantieren, dass nicht Kriminelle und sogenannte | |
feindliche Geheimdienste in den Besitz solcher Schlüssel kommen. Selbst | |
wenn man den eigenen staatlichen Stellen noch gute Absichten unterstellen | |
will, hält die Welt wohl noch eine große Zahl weniger wohlwollender Akteure | |
bereit. | |
Dass Apple inzwischen selber dieses Problem öffentlich diskutiert, ist | |
nicht zuletzt der gestiegenen Sensibilität seit den Snowdenenthüllungen | |
geschuldet. Während vor gut zwei Jahren Ladar Levison, Anbieter des | |
verschlüsselten Mailservices Lavabit, mit einem ähnlichen Ansinnen wie | |
heute Apple konfrontiert [4][seinen Dienst zum Schutze der Kunden nur noch | |
schließen konnte], muss Tim Cook nicht fürchten, für seine Unbotmäßigkeit | |
ins Gefängnis zu wandern. | |
Ob es wirklich keine Hintertür auf den iPhones gibt, kann übrigens niemand | |
verbindlich sagen – außer jenen, die sie (möglicherweise) entdeckt haben. | |
Solche „Zero-Day-Exploits“ sind teure Handelsware zwischen Programmierern, | |
Geheimdiensten und organisierter Kriminalität. Dass sie von den Herstellern | |
digitaler Produkte per Gerichtsorder eigens erschaffen werden sollen, ist | |
zumindest grob fahrlässig. | |
## Open Source ist besser | |
Auch wenn es keinen absoluten technischen Schutz digitalisierter privater | |
Daten geben kann, ein Mehr an Sicherheit ist trotzdem möglich. Die | |
ursprünglichen Crypto Wars wurden nicht zuletzt um den Schutz von | |
Open-Source-Verschlüsselungssoftware vor staatlichem Zugriff geführt. Bis | |
heute gelten die entsprechenden Programme als praktisch unknackbar. | |
Die ständige Überprüfung ihres offenliegenden Codes durch unabhängige | |
Programmierer bietet nicht nur einen höheren Schutz vor unentdeckten | |
Schwachstellen – eines machen sie praktisch unmöglich: dass staatliche | |
Stellen per Gerichtsentscheid Hintertüren erzwingen. Mit seinen vernagelten | |
Geräten und deren proprietärer Software ist Apple auf diesem Gebiet jedoch | |
kein sonderlich leuchtendes Vorbild. | |
17 Feb 2016 | |
## LINKS | |
[1] https://assets.documentcloud.org/documents/2714001/SB-Shooter-Order-Compell… | |
[2] http://www.apple.com/customer-letter/ | |
[3] /Verbot-von-Verschluesselung/!5022882/ | |
[4] /Kommentar-NSA-und-Lavabit/!5061586/ | |
## AUTOREN | |
Daniél Kretschmar | |
## TAGS | |
Schwerpunkt Überwachung | |
Apple | |
Verschlüsselung | |
Tim Cook | |
FBI | |
Schwerpunkt Überwachung | |
Apple | |
Apple | |
US-Justiz | |
Schwerpunkt Überwachung | |
Schwerpunkt Überwachung | |
Apple | |
Android | |
Glenn Greenwald | |
Heartbleed | |
Datenspionage | |
## ARTIKEL ZUM THEMA | |
Spionage-Software für Apple-Geräte: Menschenrechtler im Visier | |
Die Software „Pegasus“ nutzte Sicherheitslücken bei Apple-Geräten, um Dat… | |
auszulesen. Sie nahm sogar Ton auf. Apple reagierte erst nach zwei Wochen. | |
Kampf um iPhone-Verschlüsselung: „Hände weg von meinem iPhone“ | |
Die US-Justiz will, dass Apple 15 weitere Smartphones entschlüsselt. | |
Unterdessen demonstrieren in den USA Menschen für den Konzern. | |
FBI will iPhone-Daten: Bill Gates hat ein Herz für Agenten | |
Der Microsoft-Gründer schlägt sich auf die Seite des FBI. Der Geheimdienst | |
will von Apple technische Hilfe beim Entsperren des iPhones von einem toten | |
Attentäter. | |
Ermittlungen zum San-Bernadino-Attentat: iPhone-Zugang per Gerichtsbeschluss | |
Das US-Justizministerium versucht noch immer, den Zugang zum Handy des | |
San-Bernadino-Attentäters gerichtlichzu erzwingen. Apple wehrt sich | |
dagegen. | |
Kampf um Verschlüsselung: Eine seltsame Achse des Guten | |
Apple weigert sich, ein iPhone zu knacken, und bekommt dafür Lob von | |
Google. Will man sich allein auf solche Verteidiger der Privatsphäre | |
verlassen? | |
Angeordnete iPhone-Entsperrung: Viele Unterstützer für Apple | |
Das FBI hat vor Gericht durchgesetzt, dass Apple bei der Entsperrung eines | |
iPhones helfen soll. Der Konzern weigert sich und wird prominent | |
unterstützt. | |
Gesperrtes Handy von Terrorverdächtigen: Apple soll beim Entschlüsseln Helfen | |
Ein Gericht verpflichtet Apple dazu, dem FBI beim Knacken der | |
Verschlüsselung auf einem Handy zu helfen. Der Konzern zeigt sich unwillig. | |
Sicherheitslücke bei Apple und Android: Eine Schwachstelle namens „Freak“ | |
Eine neu entdeckte Lücke im Bereich der Verschlüsselung auf Apple- und | |
Android-Geräten geht auf die 80er und 90er Jahre zurück. Apple verspricht | |
baldige Abhilfe. | |
Überwachung des Internets: Wenn FBI und Microsoft tüfteln | |
„Prism ist nun in der Lage, Skype-Kommunikation zu sammeln“, zitiert Glenn | |
Greenwald ein Schreiben der NSA. Und was weiß Skype davon? | |
Sicherheitslücke im Netz: „Heartbleed“ geht alle an | |
Eine Sicherheitslücke bei der Verschlüsselungstechnik OpenSSL trifft eine | |
Vielzahl von Angeboten im Internet. Nutzern hilft nur ein Passwort-Wechsel. | |
Kooperation zwischen Microsoft und NSA: Skype und Outlook mit Hintertür | |
Der Softwarekonzern Microsoft habe eng mit dem USA-Geheimdienst | |
zusammengearbeitet, berichtet der Guardian. Menschenrechtler erstatten | |
Anzeige in Paris. |