Abo
  • Services:
Anzeige
Apple soll dem FBI einen Passwort-Hack erleichtern.
Apple soll dem FBI einen Passwort-Hack erleichtern. (Bild: Martin Wolf/Golem.de)

Apple vs. FBI: Crypto hat die Politik überholt

Apple soll dem FBI einen Passwort-Hack erleichtern.
Apple soll dem FBI einen Passwort-Hack erleichtern. (Bild: Martin Wolf/Golem.de)

Der Fall Apple versus FBI veranschaulicht, was passiert, wenn Technik so mächtig wird, dass sie Gesetz und politische Handlungsfähigkeit uneinholbar überholt.

Das FBI betrachtet "FBiOS" als Spezialfall. Apple soll der US-Bundespolizei helfen, an die geschützten Daten im iPhone 5C des toten San-Bernardino-Attentäters Syed Rizwan Farook zu gelangen. Apple soll eine angepasste Version seines Betriebssystems iOS auf das iPhone aufspielen, mit der gewisse Sicherheitsmaßnahmen umgangen werden. Diese Hintertür, die das Unternehmen laut Gerichtsbeschluss entwickeln soll und wahrscheinlich auch kann, wäre zunächst einmal eine, die nur in dieses eine iPhone führt.

Anzeige

Apple aber betrachtet "FBiOS" als Präzedenzfall und weigert sich. Denn würde das Unternehmen nachgeben, würden Behörden nicht nur in den USA, sondern auch in weniger demokratischen Ländern immer wieder die Schaffung einzelner Hintertüren fordern. Irgendwann gäbe es dann viele einzelne Hintertüren. Manche würden vielleicht gleich generelle Hintertüren verlangen und davon den Marktzutritt abhängig machen. So ist es Blackberry in Pakistan ergangen. Apple-CEO Tim Cook bezeichnet das als Gefahr für die Sicherheit und Freiheit seiner Kunden. Es wäre auch eine Gefahr für sein Geschäft, denn iPhones mit staatlichen Hintertüren wären keine Verkaufsschlager mehr.

Zudem ist "FBiOS" ein nicht perfektes, aber doch anschauliches Beispiel für ein Dilemma, das entsteht, wenn die Technik Recht und politische Handlungsfähigkeit uneinholbar überholt. Wenn Verschlüsselung und andere Sicherheitstechnik so stark sind, dass weder Staat noch Hersteller sie nachträglich kompromittieren können, schaden sie dann mehr, als sie nützen?

"Verschlüsselungstechnik hat eine neue Realität geschaffen"

Einerseits ist es so, dass Technik fast immer Schwachstellen hat und ihre Anwender auch. Thomas Rid, Professor im Department of War Studies am King's College in London, sagt: "Kriminelle sind auch nur Menschen. Sie machen Fehler. Außerdem gibt es viele digitale Fingerabdrücke, die unverschlüsselt bleiben, mehr als je zuvor. Und selbst verschlüsselte Daten müssen irgendwann gelesen werden. Hackt jemand das Telefon oder den Rechner, also den Endpunkt, sind die Daten für ihn spätestens beim Abruf sichtbar."

Andererseits wollen Apple und andere diese Schwachstellen minimieren. Ein Beispiel: Ginge es im Fall "FBiOS" nicht um ein iPhone 5C, sondern um ein iPhone 6 und dessen speziellen Kryptochip, sagen Techniker, wäre die nachträgliche Entwicklung einer Hintertür deutlich komplexer. Ein anderes Beispiel: Vor den Anschlägen in Paris benutzten die Verdächtigen Verschlüsselungstechnik, an der sich auch die Geheimdienste die Zähne ausbissen. Anfang der Woche behauptete CIA-Direktor John Brennan, die US-Nachrichtendienste hätten zwar vorher gewusst, dass eine Gefahr drohte ("Wir wussten, das System blinkte rot"), konnten aber nicht sagen, welche. Rid sagt: "Verschlüsselungstechnik hat eine neue Realität geschaffen. Nicht alle haben das bis jetzt verstanden."

Können, wollen oder sollen wir diese Realität rückgängig machen?

Können? Klare Antwort: nein. Würden die USA oder ein anderes Land die Herstellung perfekter Verschlüsselung (oder sonstiger Sicherheitstechnik) gesetzlich verbieten, würden Unschuldige und Kriminelle auf ausländische Hersteller zurückgreifen. Würden alle Länder ihren Unternehmen ein entsprechendes Verbot auferlegen, gäbe es immer noch freie, nichtkommerzielle Lösungen. OpenPGP zum Beispiel für die E-Mail-Verschlüsselung. Würde die Verbreitung solcher Technik generell und weltweit untersagt und das Verbot durchgesetzt, gäbe es dafür einen Schwarzmarkt im Internet. Einen, der auf Verschlüsselungstechnik beruhen würde.

Rid geht noch weiter. Im Aufsatz Cryptopolitik and the Darknet schreiben er und sein Kollege Daniel Moore sinngemäß, Ende-zu-Ende-Verschlüsselung spiele derzeit keine große Rolle auf dem Markt für Kommunikationsdienste, weshalb sie weiterhin schwer benutzbar und wenig verbreitet sei. Jeder Versuch, Ende-zu-Ende-Verschlüsselung durch gesetzlich vorgeschriebene Hintertüren zu unterminieren, dürfte die Nachfrage nach Produkten ohne diese Hintertür verstärken. Und eine steigende Nachfrage führe wahrscheinlich zu besseren Implementierungen, als es sie heute gibt, wovon letztlich Kriminelle und Militante profitierten.

Erstes Zwischenfazit: Die Debatte um eine gesetzliche Beschränkung von Verschlüsselung kommt zu spät - was nicht wertend gemeint ist, sondern als bloße Feststellung.

Perfekte Technik ist Dual-Use, kompromittierbare Technik auch 

eye home zur Startseite
newyear 20. Feb 2016

Der Unterschied ist, dass der Artikel eine schlecht recherchierte...

newyear 20. Feb 2016

Doch, hat es - Hardwareverschlüsselung gibt es auf iOS seit dem iPhone 3GS. Was das...

AllAgainstAds 20. Feb 2016

Die Liebsten sind immer in Gefahr. Sobald die Liebsten das SmartPhone nutzen sind sie in...

deadeye 19. Feb 2016

Um uns besser kontrollieren zu können.

Zuiken 19. Feb 2016

Warum erinnert mich das nur an den kläglichen versuch des Stopschildes...



Anzeige

Stellenmarkt
  1. Road Deutschland GmbH, Bretten bei Bruchsal
  2. Diehl Comfort Modules, Hamburg
  3. init AG, Karlsruhe
  4. Stadt Ellwangen, Ellwangen


Anzeige
Hardware-Angebote
  1. 1169,00€
  2. beim Kauf ausgewählter Gigabyte-Mainboards

Folgen Sie uns
       


  1. DNS NET

    Erste Kunden in Sachsen-Anhalt erhalten 500 MBit/s

  2. Netzwerk

    EWE reduziert FTTH auf 40 MBit/s im Upload

  3. Rahmenvertrag

    VG Wort will mit Unis neue Zwischenlösung für 2017 finden

  4. Industriespionage

    Wie Thyssenkrupp seine Angreifer fand

  5. Kein Internet

    Nach Windows-Update weltweit Computer offline

  6. Display Core

    Kernel-Community lehnt AMDs Linux-Treiber weiter ab

  7. Test

    Mobiles Internet hat viele Funklöcher in Deutschland

  8. Kicking the Dancing Queen

    Amazon bringt Songtexte-Funktion nach Deutschland

  9. Nachruf

    Astronaut John Glenn im Alter von 95 Jahren gestorben

  10. Künstliche Intelligenz

    Go Weltmeisterschaft mit Menschen und KI



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Robot Operating System: Was Bratwurst-Bot und autonome Autos gemeinsam haben
Robot Operating System
Was Bratwurst-Bot und autonome Autos gemeinsam haben
  1. Roboterarm Dobot M1 - der Industrieroboter für daheim
  2. Roboter Laundroid faltet die Wäsche
  3. Fahrbare Roboter Japanische Firmen arbeiten an Transformers

Super Mario Bros. (1985): Fahrt ab auf den Bruder!
Super Mario Bros. (1985)
Fahrt ab auf den Bruder!
  1. Quake (1996) Urknall für Mouselook, Mods und moderne 3D-Grafik
  2. NES Classic Mini im Vergleichstest Technischer K.o.-Sieg für die Original-Hardware

HPE: Was The Machine ist und was nicht
HPE
Was The Machine ist und was nicht
  1. IaaS und PaaS Suse bekommt Cloudtechnik von HPE und wird Lieblings-Linux
  2. Memory-Driven Computing HPE zeigt Prototyp von The Machine

  1. Zu viel Leute

    maerchen | 00:03

  2. Re: schade ...

    Moe479 | 00:00

  3. Re: Upload ...

    thoros | 00:00

  4. Re: Was die VG Wort will

    schotte | 09.12. 23:53

  5. Re: geHyptes Produkt - 99% der Leute können das...

    mhstar | 09.12. 23:50


  1. 18:40

  2. 17:30

  3. 17:13

  4. 16:03

  5. 15:54

  6. 15:42

  7. 14:19

  8. 13:48


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel