Auch ohne Hintertür: iPhones werden regelmäßig geknackt von FBI & Co
Vor gut vier Jahren schlug ein iPhone 5c Wellen, als das FBI das Smartphone eines der Attentäter von San Bernardino von Apple entschlüsselt sehen wollte. Apple weigerte sich, das FBI versuchte, die Kooperation zu erzwingen, ein New Yorker Gericht wies die Bundesermittlungsbehörde in die Schranken. Auch Tim Cook äußerte sich öffentlich zum Fall und mahnte, die Zukunft stünde auf dem Spiel. Am Schluss gab das FBI ihre Forderung auf, nachdem sie das betroffene Gerät mit Drittanbieter-Software entschlüsselten.
Umfangreiche Datensammlung aus dem Jahr 2019Das Magazin Vice hat nun eine
Datenbank von 516 iPhones erstellt, die im Jahr 2019 in Gerichtsakten Erwähnung fanden. Als Quelle nutzten die Journalisten die amerikanische öffentliche Datenbank für Gerichtsakten (Public Access to Court Electronic Records, kurz PACER). Die in den Gerichtsakten aufgenommenen Informationen sind oftmals handschriftlich und von unterschiedlicher Detailgenauigkeit: Nicht immer erklären die Protokolle, welche Daten gewonnen wurden. Aufgrund der Menge der involvierten Behörden und Gerichte gibt es keine einheitliche Sprachregelung.
Erfolgsquote: Beinahe 60 ProzentBei 295 der 516 aufgespürten Untersuchungen ist in den Gerichtsakten ein Erfolg ("executed") verzeichnet. In vielen Fällen stellten die Ermittler Bilder, Adressen und Chat-Protokolle sicher. Andere Fälle berichteten zudem von "Full Extraction" oder "App Data", was auf mehr als lediglich eine Entsperrung des iPhones hinweist: Für solche Datenauszüge müssten Ermittler einen Jailbreak durchführen. Dies soll auch bei den neuesten Modellen gelingen: Mindestens ein iPhone 11 Pro war unter den Geräten, bei denen die Datenentnahme gelang – seit Oktober 2019 das Flaggschiff unter Apples Smartphones.
Erkennbare MusterDie Autoren erkannten in den Daten einen unsteten Fluss in der Befähigung der Bundesbehörden, Geräte zu entschlüsseln. Dies lässt vermuten, dass die Datenforensiker auf Softwareanbieter angewiesen sind, die Schwachstellen im iOS-System aufspüren, bevor Apple es mit einer Aktualisierung wieder absichert. Die von den Journalisten veröffentlichte
Tabelle offenbart, dass die meisten Ermittlungsfälle sich um Drogenschmuggel drehen.
Auseinandersetzung wird weitergehenDie Datensammlung, räumen die Vice-Redakteure ein, geben nur einen kleinen Einblick in die Arbeit der Ermittlungsbehörden. Auf Ebene der Bundesstaaten etwa würden iPhones gar nicht erst zur Datenforensik herangezogen, da sie als unknackbar gelten. Diese Vorgänge würden allerdings nirgends in Ermittlungsakten erfasst. So entstünde eine große Dunkelziffer, was die Analysequote betrifft. Apple
wehrt sich weiterhin gegen Aufforderungen, die Sicherheit ihrer Betriebssysteme durch Hintertüren zu kompromittieren, betont aber gleichzeitig, stets mit Strafermittlungsbehörden zu kooperieren. Firmen wie
Cellebrite bieten ihre Forensik-Tools weiterhin an – für Beträge im fünfstelligen Dollar-Bereich, so berichten die Vice-Journalisten.