Push-Nachrichten von MacTechNews.de
Würden Sie gerne aktuelle Nachrichten aus der Apple-Welt direkt über Push-Nachrichten erhalten?

Apple will FBI unterstützen, lehnt Backdoors in iPhones aber weiter ab

Anfang Dezember erschoss ein Angehöriger der saudi-arabischen Luftwaffe auf dem Stützpunkt der US-Marine in Pensacola drei Menschen. Der Angreifer selbst wurde von Sicherheitskräften getötet. Um die Hintergründe der Tat aufzuklären, will das FBI die Inhalte von zwei iPhones untersuchen, die dem Dreifachmörder gehörten. Die US-Bundespolizei hat Apple daher gebeten, ihr bei der Entsperrung der Geräte zu helfen.


Richterliche Erlaubnis liegt vor
In einem Brief an Apple begründet das FBI sein Hilfeersuchen damit, dass es bislang nicht gelungen sei, die beiden iPhones zu knacken. Das berichtet NBC News. Eine richterliche Erlaubnis, die beiden Geräte zu untersuchen, liege zwar vor, jedoch hätten sich weder das kriminaltechnische FBI-Labor in Quantico noch externe Spezialisten Zugang zu den passwortgeschützten iPhones verschaffen können.

Apple hat bereits Daten übermittelt
Der iPhone-Konzern teilte Medienberichten zufolge mit, er habe dem FBI im Zusammenhang mit dem Fall bereits Anfang Dezember auf eine entsprechende Anfrage hin alle Daten übermittelt, über die er verfüge. Man werde die Sicherheitsbehörden auch weiterhin unterstützen, und zwar mit "allen verfügbaren Daten". Apple ist in der Lage, auf bestimmte verschlüsselte Daten zuzugreifen, etwa iCloud-Backups, betont jedoch seit Jahren, die Passwörter der Benutzer nicht zu kennen. Diese werden in einem speziellen Sicherheitsbereich der iPhones gespeichert, der sogenannten "Secure Enclave", und sind nicht auslesbar.

"Backdoors lösen keine Probleme"
Nahezu zeitgleich zum Bekanntwerden der jüngsten FBI-Anfrage, aber wohl unabhängig vom konkreten Fall, betonte Apple erneut die Bedeutung starker Verschlüsselung bei den hauseigenen Geräten. Jane Horvath, in Cupertino zuständig für weltweiten Datenschutz, lehnte im Rahmen einer Podiumsdiskussion auf der Consumer Electronics Show (CES) einmal mehr den Einbau von Hintertüren in die Geräte ab. Mit Backdoors ließen sich die Probleme von Ermittlungsbehörden nicht lösen, sagte sie. iPhone-Nutzer müssten stets darauf vertrauen können, dass niemand einschließlich Apple auf ihre persönlichsten Daten zugreifen könne, wenn ein Gerät gestohlen werde oder verloren gehe. Um an die Daten zu gelangen, müsste das Unternehmen spezielle Software schreiben, was Apple jedoch seit Jahren kategorisch ablehnt.

Kommentare

CalumJoshua
CalumJoshua08.01.20 21:49
Das ist auch gut so.
+5
FlyingSloth
FlyingSloth08.01.20 22:06
Sehe ich im vorliegenden Fall anders.
CalumJoshua
Das ist auch gut so.
Fly it like you stole it...
-3
RichMcTcNs08.01.20 22:07
Warum siehst Du das anders?
0
MacTaipan08.01.20 22:32
Interessant wäre noch, welche Erkenntniss man sich überhaupt vom Auslesen der Daten verspricht.
-1
gorgont
gorgont08.01.20 22:37
FlyingSloth
Sehe ich im vorliegenden Fall anders.
CalumJoshua
Das ist auch gut so.

Sehe ich hier auch anders. Es geht explizit um die Aufklärung von Mord. Der Täter lebt nicht mehr.
touch eyeballs to screen for cheap laser surgery
-4
Statler_RGBG
Statler_RGBG08.01.20 23:05
Da hast du Recht - der Zugriff auf die Daten wäre sicher legitim. Aber wenn es so einen Zugang gibt/gäbe - dann würde der auf kurz oder lang sicher in die falschen Hände gelangen und dann könnte sowas vielen vielen Tausend Personen, die zu Recht um mehr Freiheit und Rechte kämpfen das Leben kosten. Von anderen "Nebenwirkungen" mal ganz zu schweigen.
+7
aMacUser
aMacUser09.01.20 01:53
Das Problem bei den Backdoors ist halt immer, dass diese entweder alle haben oder keiner. Und bisher überwiegen die Risiken den Nutzen, und so lange das so ist, wird Apple so etwas auch hoffentlich nicht einbauen. Ich selbst habe zwar nichts vor der Justiz oder anderen zu verbergen, jedoch wird jede Backdoor früher oder später von Hackern entdeckt und ausgenutzt werden, das ist der normale Lauf der Dinge.
+7
uuhh09.01.20 09:23
Ich stimme da John Gruber (Dring Fireball) zu:
The second is Apple being technically incapable of complying with additional law enforcement requests. Apple does not have a way to get at the contents of a locked, encrypted iPhone. Also true of iPads and the boot drives of Macs with a T2 security chip and File Vault enabled. That’s how these encryption systems are designed. If Apple had a way in, anyone could have a way in. That’s a backdoor, and backdoors are inherent security vulnerabilities.
+1
MetallSnake
MetallSnake09.01.20 09:56
gorgont
Sehe ich hier auch anders. Es geht explizit um die Aufklärung von Mord. Der Täter lebt nicht mehr.

War beim San Bernardino Fall ganz genauso.
Das ist aber völlig unerheblich. Hebelt man den Schutz dieses einen Gerätes aus, ist der Schutz jedes Gerätes ausgehebelt. Kann Apple ein Gerät entsperren, können sie alle Geräte entsperren.
Das Schöne an der KI ist, dass wir endlich einen Weg gefunden haben, wie die Wirtschaft weiter wachsen kann, nachdem sie jeden Einzelnen von uns getötet hat.
+7
Wiesi
Wiesi09.01.20 13:52
Es mag sein, daß Apple den Pass-Code selber nicht kennt. Sie kennt aber die Stellen in der Software, wo die Freigabe erteilt wird. Man braucht dann nur den physischen Zugriff zum Gerät und einen Start der SW im Debug-Modus. Das ist die Hintertür, die es zu bewachen gilt.

Als ich noch aktiv war, habe ich so gearbeitet. War damals ganz einfach einen PC über den im Bios eingebauten Debugger zu starten. Selten mehr als eine Stunde Arbeit.
Everything should be as simple as possible, but not simpler
-1
aMacUser
aMacUser09.01.20 14:42
Wiesi
Es mag sein, daß Apple den Pass-Code selber nicht kennt. Sie kennt aber die Stellen in der Software, wo die Freigabe erteilt wird. Man braucht dann nur den physischen Zugriff zum Gerät und einen Start der SW im Debug-Modus. Das ist die Hintertür, die es zu bewachen gilt.

Als ich noch aktiv war, habe ich so gearbeitet. War damals ganz einfach einen PC über den im Bios eingebauten Debugger zu starten. Selten mehr als eine Stunde Arbeit.
Mittlerweile sind allerdings auch die Daten im iPhone-Speicher verschlüsselt und können nur mit der PIN entschlüsselt werden. Glaubst du denn wirklich, dass das FBI das nicht hinbekommen hätte, wenn es so einfach ist?
+1
Wiesi
Wiesi09.01.20 17:19
aMacUser

Das Ver- und Entsschlüsselungprogramm muß ja wohl von Irgendwo im Speicher gestartet werden. Wenn Du Zugriff zum Debugger hast, dann liegt Dir der Rechner zu Füssen. Deswegen muß Apple das unbedingt verhindern, so daß Du ohne Passcode nicht in den Debugger kommst.

Ich habe auch nicht geschrieben, daß das iPhone leicht zu knacken sei. Meine Aussage war nur, dass es auch noch woanders Hintertüren geben kann, so dass die vollmundige Aussage, dass Apple den Passcode nicht kennt, für sich allein nicht viel Wert ist.

Im übrigen kann man wohl über die Lightning/USB-Schnittstelle einiges anstellen. Eine Israelische Firma hat bekannter Maßen dem FBI geholfen und dabei diese Schnittstelle benutzt. Einmal Öffnen soll m.W. ca. 300.000 Dollar kosten. Aber es wird nicht garantiert, daß es in jedem Falle funktioniert.
Everything should be as simple as possible, but not simpler
0
aMacUser
aMacUser09.01.20 17:32
Wiesi Mir ist aber immer noch nicht klar, was dir der Debugger helfen soll. An den Passcode kommst du auch mit Debugger nicht dran, und ohne Passcode wird dir auch kein Debugger der Welt die Daten entschlüsseln, selbst wenn dir alle Entschlüsselungsprogramme des iPhones zu Füßen liegen. Ich kann deine Argumentation stand Jetzt nicht nachvollziehen.
Und ja, in der Vergangenheit hat ein Israelisches Unternehmen, teilweise iPhones knacken können, aber das scheint ja in diesem Fall nicht gelungen zu sein. Im Artikel oben steht ja, dass das FBI schon ein externes Unternehmen beauftragt hatte.
0
Wiesi
Wiesi09.01.20 17:51
Es geht mir nicht darum, ob und wie leicht die Daten des iPhones ausgelesen werden können, sondern darum daß Apple auch ohne Kenntnis des Passcodes eine Hintertür haben kann, die sie natürlich nicht verrät. Das mit dem Debugger war nur ein Beispiel. Apples Aussage ist nur: "Wir kennen den Passcode nicht". Und daraus soll dann jeder schließen. das es keine Hintertür gibt. Das mache ich natürlich nicht mit.
Everything should be as simple as possible, but not simpler
+1
aMacUser
aMacUser09.01.20 17:56
Wiesi
Es geht mir nicht darum, ob und wie leicht die Daten des iPhones ausgelesen werden können, sondern darum daß Apple auch ohne Kenntnis des Passcodes eine Hintertür haben kann, die sie natürlich nicht verrät.
Dann erkläre doch endlich mal, was das für eine Hintertür sei soll. Wow, Apple kann womöglich auf den Code deines iPhones zugreifen. Da Apple der Hersteller von den Teilen ist, ist mir das herzlich egal. Vielleicht übersehe ich auch etwas, aber das liegt eher daran, dass du die ganze Zeit nicht sagst, was deine angebliche Hintertür bringen soll.
-1
Wiesi
Wiesi09.01.20 18:02
Ich kenne keine Hintertür, habe nur gesagt, daß es eine geben könnte, die auch ohne Passcode funktioniert (deswegen heißt es ja auch "Hintertür").
Im übrigen konnte Apple wie auch immer Daten auslesen:
Apple hat bereits Daten übermittelt
Der iPhone-Konzern teilte Medienberichten zufolge mit, er habe dem FBI im Zusammenhang mit dem Fall bereits Anfang Dezember auf eine entsprechende Anfrage hin alle Daten übermittelt, über die er verfüge. Man werde die Sicherheitsbehörden auch weiterhin unterstützen, und zwar mit "allen verfügbaren Daten".
Everything should be as simple as possible, but not simpler
+2
MetallSnake
MetallSnake09.01.20 18:04
Wiesi
Im übrigen konnte Apple wie auch immer die Daten auslesen

Aus der iCloud, da liegen leider noch einige Dinge unverschlüsselt, bzw. für Apple entschlüsselbar.
Das Schöne an der KI ist, dass wir endlich einen Weg gefunden haben, wie die Wirtschaft weiter wachsen kann, nachdem sie jeden Einzelnen von uns getötet hat.
0
Wiesi
Wiesi09.01.20 18:09
So ist es. Ob Apple drüber hinaus noch Möglichkeiten hat, z.B. den Backup der Daten in der Cloud zu erzwingen, oder einen geheimen Zugang zum Debugger, weiß ich nicht und möchte ich auch nicht behaupten. Nur reicht es eben nicht aus zu sagen: "wir kennen den Passcode nicht"
Everything should be as simple as possible, but not simpler
0
aMacUser
aMacUser09.01.20 19:17
Wiesi
Ich kenne keine Hintertür, habe nur gesagt, daß es eine geben könnte, die auch ohne Passcode funktioniert (deswegen heißt es ja auch "Hintertür").
Aber indem du die Vermutung hast, dass es eine geben könnte, solltest du diese auch begründen. Sonst kann ich auch die Behauptung aufstellen, dass man meine FritzBox hacken kann, weil ich eine Zigbee Steckdose habe, die ich per HomeKit steuern kann.
Und selbst wenn das, was du behauptest, funktionieren könnte, wäre es immer noch nicht möglich, über den von dir beschriebenen Weg, die verschlüsselten Daten auszulesen. Zumindest nicht in der Art und Weise. Wie die Israelische Firma das angestellt hat, weiß natürlich keiner, aber irgendwo mussten auch die eine Verschlüsselung halt einfach knacken.
Wiesi
Im übrigen konnte Apple wie auch immer Daten auslesen.
Das Apple die iCloud Daten auslesen kann, ist nichts neues und hat absolut nichts mit dem iPhone zu tun.
0
Wiesi
Wiesi09.01.20 21:14
aMacUser
Natürlich kann jeder, der ein proprietäres Hardware-Software-System anbietet, auch Hintertüren einbauen. Das ist Logik und keine Vermutung. Eine Vermutung habe ich bis bisher nicht geäußert.

Damit Du mich nicht missverstehst, will ich das jetzt tun. Ich vermute, daß Apple tunlichst gar keinen Debugger (auf Maschinencode-Ebene) in den Geräten hat. Und zwar wegen der genannten Gefahren für die IOS-Geräte. Aber wenn man das IOS-System in einer Virtuellen Umgebung laufen läßt, dann kann man in dieser auch einen Debugger einrichten. Deswegen ist Apple auch so kitzlig, wenn eine Firma eine solche Umgebung anbietet.
Siehe auch mein Post in jenem Thread. Ich vermute weiter, daß Apple unter allen Umständen die Oberhoheit über ihre Systeme behalten, und wenn nötig, auch gegenüber dem einzelnen Entwickler/Nutzer durchsetzten will. Ich begründe das mit dem bisherigen Verhalten der Firma. Stichwort: Goldener Käfig.

Ich habe dies nicht geschrieben, um mich zu rechtfertigen, sondern damit Klarheit herrscht über meine "Vermutungen". Verzeih mir, wenn dies mein letzter Post in dieser Angelegenheit ist.
Everything should be as simple as possible, but not simpler
+1
colouredwolf10.01.20 10:25
FlyingSloth

Nein. Das ist auch im vorliegenden Fall gut so.
Demokratie ist wichtiger!
0
colouredwolf10.01.20 10:37
Wiesi
So ist es. Ob Apple drüber hinaus noch Möglichkeiten hat, z.B. den Backup der Daten in der Cloud zu erzwingen, oder einen geheimen Zugang zum Debugger, weiß ich nicht und möchte ich auch nicht behaupten. Nur reicht es eben nicht aus zu sagen: "wir kennen den Passcode nicht"

Die Secure Enclave verhindert hier alle Möglichkeiten zum Zugang der verschlüsselten Daten.
Sie verhindert auch, dass das iPhone sich mit einem Netzwerk verbindet und ein Back-Up in der Cloud macht. Also kann man dort alles auslesen zum letzten Zeitpunkt, an dem das iPhone eine Sicherung durchführte.
Das Vorgehen der Israelis hat Apple ja auch eingeschränkt, sie können nur noch auf veraltete Systeme zugreifen, bei denen es noch möglich war, trotz Brute Force eine Löschung zu verhindern.

Hatte neulich mein nicht mehr reagierendes iPhone bei Apple. Ich konnte es am Rechner nicht resetten, beim Start kam es nicht einmal mehr zur Passwortabfrage.
Sie konnten mit einem speziellen MBAir es soweit bringen, dass es startete.
Ich musste die zum iPhone gehörige ID eingeben inklusive Passwort, dann konnte es wiederhergestellt werden. Aber nur mit dem Eingeben der ID und Passwort.
Ohne wären es 200 g Elektroschrott gewesen.
+1
Wiesi
Wiesi10.01.20 11:19
colouredwolf

Ich finde das auch gut so. Hoffen wir, daß es für Jedermann so ist.
Everything should be as simple as possible, but not simpler
0
sierkb10.01.20 14:30
Patently Apple (07.01.2020): Apple has been Working with the FBI to unlock two Phones that the Pensacola Naval Base Terrorist used
[…]
Anyone reading this report will think back to the San Bernardino terrorist attack and Apple's defiance to work with the FBI. This time it appears that Apple acted swiftly on this case to get ahead of any controversy so as to avoid any possible negative PR backlash.

Patently Apple (07.01.2020): While Law and Enforcement gets some assistance from Apple, they usually turn to Cellebrite to break into iPhones
[…]
The bottom line is that Senator Graham made it crystal clear in regards to providing access to data required: "My recommendation to you is that you all get on with it... By this time next year, if you haven't come up with a solution that we can all live with, we will impose our will on you."

Will we see that ultimatum come to fruition later this year or will the issue continue to go round in circles with all tech companies simply ignoring the Government's request and in fact digging in deeper with encryption.

The funny thing is, if China ever put their foot down on encryption and having to comply with court orders, Apple would miraculously find a solution in no time flat so as to not lose that key market.
0

Kommentieren

Sie müssen sich einloggen, um die News kommentieren zu können.