Das iCloud-Schlupfloch - iPhone unknackbar, aber Backups nicht
In den Debatten der letzten Wochen dürfte auch der letzte Nutzer mitbekommen haben, dass selbst Apple nicht dazu in der Lage ist,
verschlüsselte Daten auf aktuellen iOS-Geräten zu entschlüsseln. Um maximale Sicherheit gegenüber Angreifern zu bieten, entschloss sich Apple zu einer sehr strikten Lösungen, die nun zum zentralen Punkt der Auseinandersetzung zwischen dem FBI und Apple wurde. Ein wesentlicher Punkt wird in der Diskussion allerdings übersehen: Es ist für Apple sehr wohl möglich, an die Daten des Nutzers zu kommen - nur eben auf ganz anderem Wege.
Das iCloud-SchlupflochIn einem Artikel namens "The iCloud loophole" befasst sich der renommierte Technikjournalist Walt
Mossberg mit der wenig diskutierten Tatsache, dass Apple in zahlreichen Fällen schon Nutzerdaten für Ermittlungsbehörden zur Verfügung stellen konnte - und es auch im Falle des Massakers von San Bernardino tat. Ganz ohne ein "GovtOS" zu benötigen, wie Apple medienwirksam die vom FBI geforderte iOS-Version mit reduzierten Sicherheitsvorkehrungen nennt, gibt es Zutritt zu Nutzerdaten - und zwar dann, wenn der Anwender ein automatisches iCloud-Backup anlegt. Laut Apple müsse es möglich sein, an Daten des iCloud-Backups zu kommen - denn ansonsten könne man dem Nutzer auch nicht helfen, Daten wiederherzustellen. Genau das sei ja der Sinn eines Backups.
iCloud-Backup entschlüsselnAnders als bei lokal gespeicherten Daten auf dem iPhone hat Apple Mittel und Wege, auf richterliche Anordnung hin die im iCloud-Backup angelegten Daten zu entschlüsseln. Ein solches, sechs Wochen vor dem Massaker angelegtes Backup, hatte Apple den Ermittlern zur Verfügung gestellt. Ein neues Backup mit aktuellen Daten konnte hingegen nicht angelegt werden, da die Ermittler das Passwort zurücksetzten, wie Apple in einer Stellungnahme betonte. Der gesamte Konflikt entbrannte nur deswegen, da die Ermittler der Überzeugung waren, auf dem sichergestellten Gerät befinden sich aktuelle und wichtige Daten, die im Backup noch nicht vorhanden waren.
Was Apple entschlüsseln kann - und was nichtApples offiziellen Aussagen zufolge enthält das Backup, online wie offline, nur solche Daten, die sich nicht einfach wiederherstellen lassen. Beispielsweise wäre es unsinnig, Apps aus dem App Store im Backup zu speichern. Auch E-Mails landen nicht im Backup. Höchst sensible Daten wie Passwörter im iCloud-Schlüsselbund lassen sich auch von Apple nicht entschlüsseln. Ganz anders hingegen gespeicherte iMessages oder vom Nutzer angelegte Daten. Tim Cook fasste dies vor wenigen Tagen in die Worte, dass man sich ein ziemlich gutes Bild darüber machen könne, was im iCloud-Backup liege. Anfragen von Behörden werden sehr streng geprüft und Apple kooperiere nur dann, wenn es zweifelsfrei feststehe, dass es sich um eine rechtmäßige Anordnung handle, so Apple. Im Zeitraum Juni 2014 bis Juni 2015 lehnte Apple beispielsweise rund 75% der "wenigen" Anfragen als nicht zulässig ab. Apple selbst hat an Nutzerdaten allerdings keinerlei Interesse - immer wieder betont Cupertino, nicht mit Daten, sondern mit dem Verkauf von Produkten Geld zu verdienen.
Android und DropboxSehr ähnlich verhält es sich übrigens auch auf Android-Smartphones mit aktuellem System. Google betont, ebenfalls nicht den Nutzerschlüssel zu kennen, sodass lokale Daten sicher sind. Möglich sei hingegen, auf richterliche Anordnung hin, auf die Cloud-Daten eines Nutzers zuzugreifen und diese zu Ermittlungszwecken zur Verfügung zu stellen. Ein weiterer Anbieter, der sich sehr ähnlich äußert, ist der beliebte Cloud-Speicherdienst Dropbox.
Lokale BackupsWer sich also so sicher wie möglich sein möchte, dass niemand an die eigenen Daten gelangen kann, sollte auf die komfortablen Cloud-Backups verzichten und Daten nur lokal auf einem ebenfalls verschlüsselten Speicher ablegen. Im Falle von iPhone und iPad wäre dies ein Backup via iTunes - wenngleich es natürlich niemals 100%-ige Sicherheit geben kann.