Skip to content

FBI verschafft sich Zugang zu gesperrtem iPhone - Apple weigert sich weiter gegen Hintertüren

Die Auseinandersetzungen zwischen den US-amerikanischen Strafverfolgungsbehörden und Apple zum Zugriff auf iPhones von Straftätern sind inzwischen schon beinahe legendär. Während die Behörden eine generelle Zugriffsmöglichkeit, also quasi eine Hintertür im Betriebsssystem fordern, weigert sich Apple beharrlich, dies mit Verweis auf den Datenschutz seiner Nutzer einzubauen und hat stattdessen Verschlüsselungs- und Sicherheitsmaßnahmen sukzessive verbessert und ausgebaut. Gegenstand der letzten Episode in der Auseinandersetzung waren die mit einer PIN gesperrten iPhones des Attentäters Mohammed Saeed Alshamrani, der im vergangenen Dezember ein Attentat auf eine Militäreinrichtung in Florida verübt hatte. Wie CNN berichtet, soll es dem FBI nun gelungen sein, die iPhones zu knacken - ohne die Hilfe von Apple.

Der New York Times zufolge habe Alshamrani ein iPhone 7 und ein iPhone 5 besessen. Auf welche Weise dem FBI der Zugriff letzten Endes gelang ist nicht bekannt. Es gibt allerdings verschiedene, vor allem von den israelischen Sicherheitsexperten von Cellebrite entwickelten Möglichkeiten, über einen Jailbreak und einen anschließenden Brute-Force-Angriff auf die Inhalte eines gesperrten iPhone zuzugreifen. Bereits in der Vergangenheit wurde berichtet, dass die US-Behörden auf diese Möglichkeiten zurückgreifen und sich dies bereits die eine oder andere Million haben kosten lassen.

Dem FBI-Direktor Christoper Wray habe seine Behörde "effectively no help" von Apple beim Zugriff auf die iPhones erhalten, was dann auch der Generalbundesanwalt William Barr als Marketingmaßnahme kritisierte:

"Apple has made a business and marketing decision to design its phones in a way that only the user can unlock the contents no matter what the circumstances. In cases like this, where the user is a terrorist, or in other cases where the user is a violent criminal, a human trafficker, a child predator, Apple's decision has dangerous consequences for the public safety and the national security and is in my judgment unacceptable."

Apple hat in der vergangenen Nacht auf die Aussagen reagiert und gegenüber Bloomberg erklärt, dass man dem FBI nur wenige Stunden nach dem Attentat sehr wohl mit der Übergabe von Serverprotokollen und iCloud-Daten unterstützt habe. Genau so, wie es auch die gesetzlichen Regelungen in den USA vorsehen.

We provided every piece of information available to us, including ?iCloud? backups, account information and transactional data for multiple accounts, and we let continuous and ongoing technical and investigative support to FBI offices in Jacksonville, Pensacola, and New York over the months since.

Apple nennt die Aussagen des FBI-Direktors und des Generalbundesanwalts dann auch lediglich eine weitere Ausrede, mit dem Ziel, die Verschlüsselung auf dem iPhone aufweichen zu wollen.

On this and many thousands of other cases, we continue to work around-the-clock with the FBI and other investigators who keep Americans safe and bring criminals to justice. As a proud American company, we consider supporting law enforcement's important work our responsibility. The false claims made about our company are an excuse to weaken encryption and other security measures that protect millions of users and our national security.

It is because we take our responsibility to national security so seriously that we do not believe in the creation of a backdoor -- one which will make every device vulnerable to bad actors who threaten our national security and the data security of our customers. There is no such thing as a backdoor just for the good guys, and the American people do not have to choose between weakening encryption and effective investigations.

Customers count on Apple to keep their information secure and one of the ways in which we do so is by using strong encryption across our devices and servers. We sell the same iPhone everywhere, we don't store customers' passcodes and we don't have the capacity to unlock passcode-protected devices. In data centers, we deploy strong hardware and software security protections to keep information safe and to ensure there are no backdoors into our systems. All of these practices apply equally to our operations in every country in the world.

Apple betont, dass man auch künftig keine Hintertüren für Strafverfolgungsbehörden in seine Produkte verbauen werde. Würden diese existieren, wäre es nur eine Frage der Zeit, bis diese auch von Hackern und anderen Angreifern ausgenutzt würden, um sich Zugang zu gesperrten iPhones zu verschaffen. Und so sehr man sicherlich eine bessere Möglochkeit der Strafverfolgung begrüßen sollte, sind Apples Argumente in diesem Punkt absolut nachvollziehbar.

FBI scheitert offenbar nach wie vor an der Entsperrung der iPhones eines Amokläufers

Die Auseinandersetzungen, die sich Apple mit dem FBI liefert, sind ja quasi schon legendär. Seinen Anfang nahm die ganze Geschichte vor einigen Jahren, als die US-Strafverfolgungsbehörde Apple darum bat, ein iPhone zu entsperren, welches von einem Attentäter im kalifornischen San Bernadino verwendet wurde. Apple weigerte sich standhaft und verwies auf den Datenschutzanspruch seiner Nutzer. Die Geschichte landete in der Öffentlichkeit und sollte schließlich vor Gericht geklärt werden, ehe sich das FBI überraschend zurückzog und das Gerät vermutlich mit einer Entsperrungslösung eines israelischen Sicherheitsunternehmens knackte.

Seither führte Apple jedoch mit jedem neuen iPhone und jeder neuen iOS-Version neue Schutzmaßnahmen ein, die derlei Angriffe auf das iPhone weiter schweren. Aktuell wünscht sich das FBI erneut die Kooperation von Apple bei der Entsperrung der iPhones eines Amokläufers in Florida, was Apple jedoch nach wie vor ablehnt. Während es sich bei den iPhones um eher ältere Geräte handelt, für die Lösungen wie die weiter oben erwähnte existieren, ist es dem FBI einem Bericht von Bloomberg zufolge nach wie vor nicht gelungen, an die auf den Geräten lagernden Informationen zu gelangen. Diese Aussage stammt offenbar sogar direkt von FBI-Direktor Christopher Wray aus einer Anhörung vor dem House Judiciary Committee. Dabei erwähnte er auch, dass man nach wie vor mit Apple in Kontakt stehe, um eine mögliche Hilfe zu erörtern. Ein Einlenken Cupertinos ist allerdings nicht zu erwarten.

Apple verwirft offenbar Pläne für Ende-zu-Ende Verschlüsselung von iCloud-Backups

Apple und die US-amerikanischen Strafverfolgungsbehörden liegen inzwischen schon seit einigen Jahren im Clinch. Im Wesentlichen geht es dabei stets um Apples Umgang mit den Daten seiner Nutzer. Hierauf würden die Behörden nämlich allzu gerne zugreifen, wogegen sich Apple jedoch im Rahmen der in den USA herrschenden Gesetze wehrt. Erst kürzlich gab es wieder Diskussionen um das Entsperren des iPhone eines Amokschützen, was Apple nach wie vor strikt ablehnt. Gesetzlich verpflichtet ist Apple hingegen, auf seinen Servern gespeicherte Nutzerdaten herauszugeben, wenn hierzu eine richterliche Anordnung vorliegt. Dies betrifft auch die auf den Servern lagernden iCloud-Backups. Informationen zu den angeforderten und herausgegebenen Daten veröffentlicht Apple regelmäßig in seinem Transparenzbericht.

Vor etwas mehr als zwei Jahren hatte Apple das FBI hierzu informiert, dass man plant, diese Backups künftig auch mit einer Ende-zu-Ende Verschlüsselung zu versehen, was es Apple und damit auch dem FBI de facto unmöglich machen würde, auf die darin enthaltenen Daten zuzugreifen, wie Reuters berichtet. Offenbar hat man diese Pläne nun jedoch in Cupertino verworfen. Ob dies an einer Intervention des FBI oder der US-Regierung liegt, kann nicht mit abschließender Sicherheit gesagt werden. Allerdings zitiert der Bericht einen ehemaligen Apple-Mitarbeiter in die Richtung, dass es das Unternehmen offenbar nicht riskieren will, sich vorwerfen zu lassen, Kriminelle auf diese Weise zu schützen und hierfür verklagt zu werden. Bereits jetzt werden iCloud-Backups verschlüsselt auf den Apple-Servern abgelegt, allerdings ist das Unternehmen im Besitz dieses Schlüssels, wie Apple in einem zugehörigen Support-Dokument erklärt.

Wer hier datenschutztechnische Bedenken hat, kann übrigens seine iPhone- und iPad-Backups nach wie vor verschlüsselt auf der eigenen Festplatte abglegen, statt sie auf iCloud zu lagern. Ich persönlich habe die Option iCloud-Backup noch nie aktiviert, was weniger an irgendwelchen Bedenken liegt, als vielmehr daran, dass mir der iCloud-Speicherplatz schlicht zu teuer ist und das Wiederherstellen eines Geräts aus einem lokalen Backup deutlich schneller von der Hand geht als aus der Cloud.

FBI-Direktor bezeichnet Verschlüsselung von mobilen Geräten als großes Problem

Es ist wie so oft die Grätchenfrage zwischen der Privatsphäre der einzelnen Nutzer und der Sicherheit der Gesellschaft. Da wo Sicherheitsbehörden gerne mehr Zugriff auf Smartphones, Messenger und ähnliches hätten, versuchen die Anbieter, diese Produkte so sicher wie möglich zu gestalten, um den Anforderungen der Nutzer gerecht zu werden. Auf welcher Seite das FBI dabei steht, dürfte klar sein. Einem aktuellen Bericht der Associated Press zufolge war man dort in den vergangenen elf Monaten erfolglos beim Versuch, Daten von 6.900 mobilen Geräten wiederherzustellen, aus denen man sich nützliche Hinweise für die Strafverfolgung erhoffte.

Diese Zahl nannte FBI Director Christopher Wray persönlich bei der jährlichen Konferenz der International Association of Chiefs of Police am vergangenen Sonntag. Dabei handelte es sich um etwa die Hälfte der vom FBI sichergestellten Geräte. Der FBI Direktor bezeichnet dies als "huge, huge problem", welches sämtliche Breiche der Strafverfolgung betreffe. Wray ging nicht weiter darauf ein, bei wievielen der genannten Geräte es sich um solche aus Cupertino handelte. Dass Apple und das FBI aber zwei grundsätzlich unterschiedliche Positionen vertreten, ist nicht erst seit der gerichtlichen Auseinanderdetzung zum San Bernadino iPhone klar.

US-Regierung zahlte 900.000 US-Dollar für die Entsperrung des Terroristen-iPhone

Anfang vergangenen Jahres bestimmten vor allem die Meldungen rund um die vom FBI von Apple geforderte Entsperrung eines von Terroristen genutzten iPhone die Apple-Schlagzeilen. Apple wehrte sich damals öffentlich gegen die Forderung und ließ es auf eine Auseinandersetzung vor Gericht hinauslaufen. Hier zog sich das FBI schließlich zurück, da man angeblich eine Software gefunden habe, mit der man auch ohne die Hilfe von Apple an die auf dem Gerät lagernden Daten gelangen könne. Ein Jahr später werden nun weitere Details zu dem Vorgang bekannt. So hat die US-Senatorin Dianne Feinstein zu Protokoll gegeben, dass die US-Regierung seinerzeit 900.000 US-Dollar an das israelische Unternehmen Cellebrite zahlte, um das iPhone 5c zu knacken (via The Associated Press). Eine stolze Summe wenn man bedenkt, dass das FBI später zugab, nichts Relevantes auf dem Gerät gefunden zu haben.

Neuere iPhone-Modelle als das angesprochene iPhone 5c lassen sich von der Cellebrite-Software zudem schon nicht mehr aushebeln, da diese nicht nur über Touch ID, sondern auch über die damit einhergehenede "Secure Enclave" verfügen, die immun gegen den Brute-Force-Angriff des Hacker-Tools ist.

Apple unterstützt Google im Kampf gegen einen FBI-Antrag

Vor ziemlich genau einem Jahr beherrschte die öffentlich ausgetragene Auseinandersetzung zwischen Apple und den US-amerikanische Strafverfolgungsbehörden um die Entsperrung eines iPhone die Schlagzeilen. Apple erhielt seinerzeit jede Menge Unterstützung und Zuspruch für die eigene Haltung von anderen Technologie-Unternehmen. Ein Jahr später sieht alles danach aus, als lägen das Silicon Valley und die US-Behörden nach wie vor auf Konfrontationskurs. Auf dem Spiel steht dabei den High-Tech Unternehmen nicht weniger als die Privatsphäre der Nutzer, die Behörden kontern mit einer aus ihrer Sicht daraus resultierenden Gefährdung der allgemeinen Sicherheit.

Derzeit streiten Google und das FBI über den Zugriff auf im Ausland gespeicherten E-Mails durch die US-Behörden. Ein Gericht in Pennsylvania hatte dem FBI dieses Recht eingeräumt. Google wehrt sich mit der Argumentation, dass die Nutzer sich für den Gmail-Dienst entschieden hätten, da man ihnen versichert hatte, dass die Mails nicht in den USA und damit im direkten Zugriff durch FBI, NSA und Co. gespeichert werden. Dieses Vertrauen der Nutzer könne man nun nicht einfach untergraben. Ähnlich wie Apple vor einem Jahr erhält nun auch Google Unterstützung aus dem Silicon Valley. Gemeinsam mit Microsoft, Cisco und Amazon stellt sich Cupertino öffentlich hinter den eigentlich Konkurrenten und hat einen Amicus-Brief nach Pennsylvania geschickt, in dem man die Argumentation des FBI zu widerlegen versucht. Dieses bezieht sich in erster Linie auf den "Stored Communications Act" (SCA), der nach Ansicht der Konzerne jedoch außerhalb der USA nicht wirksam sein. Zudem zweifelt man zurecht an, wie zeitgemäß ein Beschluss aus dem Jahr 1986 30 Jahre später noch sein kann.

Rein rechtlich stellt sich zudem die Frage, inwieweit Google dem FBI überhaupt Zugriff auf die Server im Ausland gewähren darf, da man damit ja gegen die dort (unter anderem in Deutschland) bestehenden Gesetze verstoßen würde. Im schlimmsten Fall würde hierdurch ein Präzedenzfall geschaffen, der auch auf umgekehrten Weg ausländischen Behörden den Zugriff auf Daten von US-Bürgern im eigenen Land zusprechen könnte. Übrigens hat sich kürzlich erst Microsoft erfolgreich gegen einen ähnlichen Antrag des FBI gewehrt. Hoffen wir also, dass auch Google im aktuellen Fall Recht bekommt.

Hacker knackt Systeme des israelischen iPhone-Entschlüsselers Cellebrite

Es ist ziemlich genau ein Jahr her, dass sich Apple eine öffentliche Auseinandersetzung mit dem FBI über die geforderte Entsperrung eines von Terroristen genutzten iPhone geliefert hat. Kurz bevor es zu einem gerichtlichen Aufeinandertreffen kam, zog das FBI schließlich seine Forderung zurück und setzte stattdessen auf die Dienste des israelischen Sicherheitsunternehmens Cellebrite. Diese hatten ein Tool entwickelt, mit dem man über einen Brute-Force-Angriff irgendwann die auf dem iPhone 5c mit iOS 8 implementierten Sicherheitsmaßnahmen aushebeln und auf die Daten zugreifen konnte. Eine Technik, die allen Erkenntnissen nach auf neueren Modellen mit Touch ID Sensor und der damit verbundenen Secure Enclave nicht mehr möglich sind.

Apple CEO Tim Cook argumentierte seinerzeit, dass die Entwicklung eines allgemeinen Entschlüsselungstools für die Sicherheitsbehörden einen Präzedenzfall schaffen würde, mit dem dem Zugriff auf persönliche Daten der Nutzer Tür und Tor geöffnet würde. Zudem gab Cook zu bedenken, dass es sich heutzutage gar nicht mehr verhindern ließe, dass ein solches Tool seinen Weg in die Öffentlichkeit finden würde, wodurch potenziell jeder Nutzer Opfer von Datendiebstahl werden könnte. Cook ging sogar sowei, ein solches Tool mit einem nicht zu kontrollierenden Krebsgeschwür zu vergleichen.

Aktuell zeigt sich nun, wie sehr der Apple CEO Recht behalten sollte. So ist es einem Hacker gelungen, die Systeme von Cellebrite zu hacken und dabei verschiedene sicherheitsrelevante Daten zu entwenden. Einen Teil davon hat er nun ins Internet gestellt, unter anderem auch die Software, die letztlich für die Entschlüsselung des Terroristen-iPhone genutzt wurde. Es gibt also mehr als genügend Gründe für Apples standhafte Weigerung, eine Hintertür in seine Systeme einzubauen. Hierauf weist auch der Hacker im ursprünglichen Bericht des Onlinemagazins Motherboard hin: "It's important to demonstrate that when you create these tools, they will make it out. History should make that clear."

Und in einer README-Datei, die der Hacker seinen auf Pastebin veröffentlichten Daten hinzufügte, wendet er sich zudem auch direkt an das FBI und dessen Wunsch einer allgemeinen Hintertür in IT-Systemen: "@FBI Be careful in what you wish for."

Dokumente zeigen, auf welche iPhone-Daten Cellebrite zugreifen kann

Der Anfang dieses Jahres war in Sachen Apple-News vor allem durch die Auseinandersetzung Cupertinos mit den amerikanischen Strafverfolgungsbehörden über die Entsperrung eines von Terroristen genutzten iPhones geprägt. Apple weigerte sich seinerzeit hiergegen, was die Geschichte vor Gericht brachte. Bevor sie dort jedoch abschließend verhandelt werden konnte, zog sich das FBI zurück und zahlte stattdessen Berichten zufolge einen Millionenbetrag an das israelische Sicherheitsunternehmen Cellebrite, das sich der Sache angeblich erfolgreich annahm. Die Kollegen von ZDNet haben nun Dokumente zugespielt bekommen, die verdeutlichen, welche Daten Cellebrite mithilfe seiner Software und der zugehörigen UFED-Hardware (Universal Forensic Extraction Device) von einem Smartphone extrahieren kann.

Die zugespielten Daten sind sogenannte "Extraction Reports", aus denen die Ermittler relativ schnell erkennen können, was für Daten auf dem Gerät lagern. Dabei ist auch zu erkennen, dass teilweise auch gelöschte Daten wiederhergestellt werden können. Das dabei verwendete Gerät war ein iPhone 5 unter iOS 8. Und genau hier liegt auch der Knackpunkt bei Apple Sicherheitsvorkehrungen. Dieses Gerät war das letzte, welches nicht mit einem Touch ID Sensor und damit auch einer Secure Enclave ausgestattet ist. Zudem hat Apple seit iOS 9 verstärkte Verschlüsselungsmechanismen in sein mobiles Betriebssystem eingebaut. Der Zugriff auf ein aktuelleres mit einem PIN oder per Touch ID gesichertes Gerät und iOS ist also ungleich schwerer als in dem angegebenen Beispiel.

Aus den Dokumenten geht unter anderem hervor, welche Daten Cellebrite mit seiner Methode abgreifen kann. Hierzu zählen gerätespezifische Daten wie die Telefonnummer, die IMEI oder auch die darauf genutzte Apple ID. Zudem verwendet Cellebrite auch verschiedene Plugins, mit denen Daten aus QuickTime und iPhone-Backups extrahiert werden können. Darüber hinaus erhalten die Ermittler auch Zugriff auf Geo-Daten, die aus den auf dem iPhone gespeicherten Fotos extrahiert werden, Textnachrichten, genutzte WLANs, inkl. der MAC Adresse dessen Routers und der verwendeten Verschlüsselungsmethode. Bei den Telefonaten kann erkannt werden, ob es sich um eingehende oder ausgehende Anrufe handelte, inkl. der Dauer, des Datums und der Zeit. Aggregiert kann Cellebrite hier auch angeben, wie häufig mit welcher anderen Telefonnummer kommuniziert wurde. Hinzu gesellen sich Informationen zu Kontakten, installierten Apps und deren Datenbanken, sowie diverse weitere Daten.

Insgesamt können mit der Cellebrite-Methode also in der Tat umfassende Daten aus einerm iPhone extrahiert werden. Allerdings können Nutzer mit einem aktuellen Gerät und der stets aktuellen iOS-Version dem Zugriff einen starken Riegel vorschieben. Ratsam ist aber in jedem Fall eine gute PIN, die nicht unbedingt 0000, 1234 oder 2580 lautet.