Anzeige
Apple soll dem FBI einen Passwort-Hack erleichtern.
Apple soll dem FBI einen Passwort-Hack erleichtern. (Bild: Martin Wolf/Golem.de)

Apple vs. FBI: Crypto hat die Politik überholt

Apple soll dem FBI einen Passwort-Hack erleichtern.
Apple soll dem FBI einen Passwort-Hack erleichtern. (Bild: Martin Wolf/Golem.de)

Der Fall Apple versus FBI veranschaulicht, was passiert, wenn Technik so mächtig wird, dass sie Gesetz und politische Handlungsfähigkeit uneinholbar überholt.

Das FBI betrachtet "FBiOS" als Spezialfall. Apple soll der US-Bundespolizei helfen, an die geschützten Daten im iPhone 5C des toten San-Bernardino-Attentäters Syed Rizwan Farook zu gelangen. Apple soll eine angepasste Version seines Betriebssystems iOS auf das iPhone aufspielen, mit der gewisse Sicherheitsmaßnahmen umgangen werden. Diese Hintertür, die das Unternehmen laut Gerichtsbeschluss entwickeln soll und wahrscheinlich auch kann, wäre zunächst einmal eine, die nur in dieses eine iPhone führt.

Anzeige

Apple aber betrachtet "FBiOS" als Präzedenzfall und weigert sich. Denn würde das Unternehmen nachgeben, würden Behörden nicht nur in den USA, sondern auch in weniger demokratischen Ländern immer wieder die Schaffung einzelner Hintertüren fordern. Irgendwann gäbe es dann viele einzelne Hintertüren. Manche würden vielleicht gleich generelle Hintertüren verlangen und davon den Marktzutritt abhängig machen. So ist es Blackberry in Pakistan ergangen. Apple-CEO Tim Cook bezeichnet das als Gefahr für die Sicherheit und Freiheit seiner Kunden. Es wäre auch eine Gefahr für sein Geschäft, denn iPhones mit staatlichen Hintertüren wären keine Verkaufsschlager mehr.

Zudem ist "FBiOS" ein nicht perfektes, aber doch anschauliches Beispiel für ein Dilemma, das entsteht, wenn die Technik Recht und politische Handlungsfähigkeit uneinholbar überholt. Wenn Verschlüsselung und andere Sicherheitstechnik so stark sind, dass weder Staat noch Hersteller sie nachträglich kompromittieren können, schaden sie dann mehr, als sie nützen?

"Verschlüsselungstechnik hat eine neue Realität geschaffen"

Einerseits ist es so, dass Technik fast immer Schwachstellen hat und ihre Anwender auch. Thomas Rid, Professor im Department of War Studies am King's College in London, sagt: "Kriminelle sind auch nur Menschen. Sie machen Fehler. Außerdem gibt es viele digitale Fingerabdrücke, die unverschlüsselt bleiben, mehr als je zuvor. Und selbst verschlüsselte Daten müssen irgendwann gelesen werden. Hackt jemand das Telefon oder den Rechner, also den Endpunkt, sind die Daten für ihn spätestens beim Abruf sichtbar."

Andererseits wollen Apple und andere diese Schwachstellen minimieren. Ein Beispiel: Ginge es im Fall "FBiOS" nicht um ein iPhone 5C, sondern um ein iPhone 6 und dessen speziellen Kryptochip, sagen Techniker, wäre die nachträgliche Entwicklung einer Hintertür deutlich komplexer. Ein anderes Beispiel: Vor den Anschlägen in Paris benutzten die Verdächtigen Verschlüsselungstechnik, an der sich auch die Geheimdienste die Zähne ausbissen. Anfang der Woche behauptete CIA-Direktor John Brennan, die US-Nachrichtendienste hätten zwar vorher gewusst, dass eine Gefahr drohte ("Wir wussten, das System blinkte rot"), konnten aber nicht sagen, welche. Rid sagt: "Verschlüsselungstechnik hat eine neue Realität geschaffen. Nicht alle haben das bis jetzt verstanden."

Können, wollen oder sollen wir diese Realität rückgängig machen?

Können? Klare Antwort: nein. Würden die USA oder ein anderes Land die Herstellung perfekter Verschlüsselung (oder sonstiger Sicherheitstechnik) gesetzlich verbieten, würden Unschuldige und Kriminelle auf ausländische Hersteller zurückgreifen. Würden alle Länder ihren Unternehmen ein entsprechendes Verbot auferlegen, gäbe es immer noch freie, nichtkommerzielle Lösungen. OpenPGP zum Beispiel für die E-Mail-Verschlüsselung. Würde die Verbreitung solcher Technik generell und weltweit untersagt und das Verbot durchgesetzt, gäbe es dafür einen Schwarzmarkt im Internet. Einen, der auf Verschlüsselungstechnik beruhen würde.

Rid geht noch weiter. Im Aufsatz Cryptopolitik and the Darknet schreiben er und sein Kollege Daniel Moore sinngemäß, Ende-zu-Ende-Verschlüsselung spiele derzeit keine große Rolle auf dem Markt für Kommunikationsdienste, weshalb sie weiterhin schwer benutzbar und wenig verbreitet sei. Jeder Versuch, Ende-zu-Ende-Verschlüsselung durch gesetzlich vorgeschriebene Hintertüren zu unterminieren, dürfte die Nachfrage nach Produkten ohne diese Hintertür verstärken. Und eine steigende Nachfrage führe wahrscheinlich zu besseren Implementierungen, als es sie heute gibt, wovon letztlich Kriminelle und Militante profitierten.

Erstes Zwischenfazit: Die Debatte um eine gesetzliche Beschränkung von Verschlüsselung kommt zu spät - was nicht wertend gemeint ist, sondern als bloße Feststellung.

Perfekte Technik ist Dual-Use, kompromittierbare Technik auch 

eye home zur Startseite
newyear 20. Feb 2016

Der Unterschied ist, dass der Artikel eine schlecht recherchierte...

newyear 20. Feb 2016

Doch, hat es - Hardwareverschlüsselung gibt es auf iOS seit dem iPhone 3GS. Was das...

AllAgainstAds 20. Feb 2016

Die Liebsten sind immer in Gefahr. Sobald die Liebsten das SmartPhone nutzen sind sie in...

deadeye 19. Feb 2016

Um uns besser kontrollieren zu können.

Zuiken 19. Feb 2016

Warum erinnert mich das nur an den kläglichen versuch des Stopschildes...

Kommentieren



Anzeige

  1. Software Development Engineer C++ (m/w) Low Frequency Solver Technology
    CST - Computer Simulation Technology AG, Darmstadt
  2. Software Engineer - Javascript Entwickler (m/w)
    Mindlab Solutions GmbH, Stuttgart
  3. Featureteamleiter im Bereich Video (m/w)
    Robert Bosch GmbH, Leonberg
  4. Leitung IT-Prozesse / Anwendungen (m/w)
    ERDINGER Weißbräu, Erding

Detailsuche



Anzeige
Blu-ray-Angebote
  1. 3 Blu-rays für 20 EUR
    (u. a. Spaceballs, Anastasia, Bullitt, Over the top, Space Jam)
  2. Blu-rays zum Sonderpreis
    (u. a. Codename U.N.C.L.E 8,94€, Chappie 9,97€, San Andreas 9,99€, Skyfall 6,19€)
  3. The Revenant - Der Rückkehrer (+ 4K Ultra HD-Blu-ray)
    29,99€

Weitere Angebote


Folgen Sie uns
       


  1. Projektkommunikation

    Tausende Github-Nutzer haben Kontaktprobleme

  2. Lebensmittel-Lieferdienst

    Amazon Fresh soll doch in Deutschland starten

  3. Buglas

    Verband kritisiert Rückzug der Telekom bei Fiber To The Home

  4. Apple Store

    Apple darf keine Geschäfte in Indien eröffnen

  5. Mitsubishi MRJ90 und MRJ70

    Japans Regionaljet ist erst der Anfang

  6. Keysweeper

    FBI warnt vor Spion in USB-Ladegerät

  7. IBM-Markenkooperation

    Warum Watson in die Sesamstraße zieht

  8. Elektromobilität

    Portalbus soll Staus überfahren

  9. Vor dem Oneplus-Three-Start

    Oneplus senkt Preise seiner Smartphones

  10. Mobilfunk

    Vodafone führt Wi-Fi-Calling in Deutschland ein



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Doom im Test: Die beste blöde Ballerorgie
Doom im Test
Die beste blöde Ballerorgie
  1. id Software Doom wird Vulkan unterstützen
  2. Id Software PC-Spieler müssen 45 GByte von Steam laden
  3. id Software Dauertod in Doom

Darknet: Die gefährlichen Anonymitätstipps der Drogenhändler
Darknet
Die gefährlichen Anonymitätstipps der Drogenhändler
  1. Privatsphäre 1 Million Menschen nutzen Facebook über Tor
  2. Security Tor-Nutzer über Mausrad identifizieren

Privacy-Boxen im Test: Trügerische Privatheit
Privacy-Boxen im Test
Trügerische Privatheit
  1. Hack von Rüstungskonzern Schweizer Cert gibt Security-Tipps für Unternehmen
  2. APT28 Hackergruppe soll CDU angegriffen haben
  3. Veröffentlichung privater Daten AfD sucht mit Kopfgeld nach "Datendieb"

  1. Re: Oettinger: Zuschauer können wegzappen

    der_wahre_hannes | 16:15

  2. Re: Alle 20 Minuten?

    der_wahre_hannes | 16:14

  3. Re: Niedergang der Konsolen...

    Yeeeeeeeeha | 16:13

  4. Re: Lebenszyklen, Mietverträge, etc führen zu...

    DY | 16:12

  5. Re: Die schwächsten Konsolen der Geschichte ?

    DY | 16:10


  1. 14:53

  2. 13:39

  3. 12:47

  4. 12:30

  5. 12:04

  6. 12:03

  7. 11:30

  8. 10:55


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel