Abo
  • Services:
Anzeige
Apple soll dem FBI einen Passwort-Hack erleichtern.
Apple soll dem FBI einen Passwort-Hack erleichtern. (Bild: Martin Wolf/Golem.de)

Apple vs. FBI: Crypto hat die Politik überholt

Apple soll dem FBI einen Passwort-Hack erleichtern.
Apple soll dem FBI einen Passwort-Hack erleichtern. (Bild: Martin Wolf/Golem.de)

Der Fall Apple versus FBI veranschaulicht, was passiert, wenn Technik so mächtig wird, dass sie Gesetz und politische Handlungsfähigkeit uneinholbar überholt.
Von Patrick Beuth

Das FBI betrachtet "FBiOS" als Spezialfall. Apple soll der US-Bundespolizei helfen, an die geschützten Daten im iPhone 5C des toten San-Bernardino-Attentäters Syed Rizwan Farook zu gelangen. Apple soll eine angepasste Version seines Betriebssystems iOS auf das iPhone aufspielen, mit der gewisse Sicherheitsmaßnahmen umgangen werden. Diese Hintertür, die das Unternehmen laut Gerichtsbeschluss entwickeln soll und wahrscheinlich auch kann, wäre zunächst einmal eine, die nur in dieses eine iPhone führt.

Anzeige

Apple aber betrachtet "FBiOS" als Präzedenzfall und weigert sich. Denn würde das Unternehmen nachgeben, würden Behörden nicht nur in den USA, sondern auch in weniger demokratischen Ländern immer wieder die Schaffung einzelner Hintertüren fordern. Irgendwann gäbe es dann viele einzelne Hintertüren. Manche würden vielleicht gleich generelle Hintertüren verlangen und davon den Marktzutritt abhängig machen. So ist es Blackberry in Pakistan ergangen. Apple-CEO Tim Cook bezeichnet das als Gefahr für die Sicherheit und Freiheit seiner Kunden. Es wäre auch eine Gefahr für sein Geschäft, denn iPhones mit staatlichen Hintertüren wären keine Verkaufsschlager mehr.

Zudem ist "FBiOS" ein nicht perfektes, aber doch anschauliches Beispiel für ein Dilemma, das entsteht, wenn die Technik Recht und politische Handlungsfähigkeit uneinholbar überholt. Wenn Verschlüsselung und andere Sicherheitstechnik so stark sind, dass weder Staat noch Hersteller sie nachträglich kompromittieren können, schaden sie dann mehr, als sie nützen?

"Verschlüsselungstechnik hat eine neue Realität geschaffen"

Einerseits ist es so, dass Technik fast immer Schwachstellen hat und ihre Anwender auch. Thomas Rid, Professor im Department of War Studies am King's College in London, sagt: "Kriminelle sind auch nur Menschen. Sie machen Fehler. Außerdem gibt es viele digitale Fingerabdrücke, die unverschlüsselt bleiben, mehr als je zuvor. Und selbst verschlüsselte Daten müssen irgendwann gelesen werden. Hackt jemand das Telefon oder den Rechner, also den Endpunkt, sind die Daten für ihn spätestens beim Abruf sichtbar."

Andererseits wollen Apple und andere diese Schwachstellen minimieren. Ein Beispiel: Ginge es im Fall "FBiOS" nicht um ein iPhone 5C, sondern um ein iPhone 6 und dessen speziellen Kryptochip, sagen Techniker, wäre die nachträgliche Entwicklung einer Hintertür deutlich komplexer. Ein anderes Beispiel: Vor den Anschlägen in Paris benutzten die Verdächtigen Verschlüsselungstechnik, an der sich auch die Geheimdienste die Zähne ausbissen. Anfang der Woche behauptete CIA-Direktor John Brennan, die US-Nachrichtendienste hätten zwar vorher gewusst, dass eine Gefahr drohte ("Wir wussten, das System blinkte rot"), konnten aber nicht sagen, welche. Rid sagt: "Verschlüsselungstechnik hat eine neue Realität geschaffen. Nicht alle haben das bis jetzt verstanden."

Können, wollen oder sollen wir diese Realität rückgängig machen?

Können? Klare Antwort: nein. Würden die USA oder ein anderes Land die Herstellung perfekter Verschlüsselung (oder sonstiger Sicherheitstechnik) gesetzlich verbieten, würden Unschuldige und Kriminelle auf ausländische Hersteller zurückgreifen. Würden alle Länder ihren Unternehmen ein entsprechendes Verbot auferlegen, gäbe es immer noch freie, nichtkommerzielle Lösungen. OpenPGP zum Beispiel für die E-Mail-Verschlüsselung. Würde die Verbreitung solcher Technik generell und weltweit untersagt und das Verbot durchgesetzt, gäbe es dafür einen Schwarzmarkt im Internet. Einen, der auf Verschlüsselungstechnik beruhen würde.

Rid geht noch weiter. Im Aufsatz Cryptopolitik and the Darknet schreiben er und sein Kollege Daniel Moore sinngemäß, Ende-zu-Ende-Verschlüsselung spiele derzeit keine große Rolle auf dem Markt für Kommunikationsdienste, weshalb sie weiterhin schwer benutzbar und wenig verbreitet sei. Jeder Versuch, Ende-zu-Ende-Verschlüsselung durch gesetzlich vorgeschriebene Hintertüren zu unterminieren, dürfte die Nachfrage nach Produkten ohne diese Hintertür verstärken. Und eine steigende Nachfrage führe wahrscheinlich zu besseren Implementierungen, als es sie heute gibt, wovon letztlich Kriminelle und Militante profitierten.

Erstes Zwischenfazit: Die Debatte um eine gesetzliche Beschränkung von Verschlüsselung kommt zu spät - was nicht wertend gemeint ist, sondern als bloße Feststellung.

Perfekte Technik ist Dual-Use, kompromittierbare Technik auch 

eye home zur Startseite
newyear 20. Feb 2016

Der Unterschied ist, dass der Artikel eine schlecht recherchierte...

newyear 20. Feb 2016

Doch, hat es - Hardwareverschlüsselung gibt es auf iOS seit dem iPhone 3GS. Was das...

AllAgainstAds 20. Feb 2016

Die Liebsten sind immer in Gefahr. Sobald die Liebsten das SmartPhone nutzen sind sie in...

deadeye 19. Feb 2016

Um uns besser kontrollieren zu können.

Zuiken 19. Feb 2016

Warum erinnert mich das nur an den kläglichen versuch des Stopschildes...



Anzeige

Stellenmarkt
  1. über Hanseatisches Personalkontor Bremen, Bremen
  2. MBtech Group GmbH & Co. KGaA, Stuttgart
  3. AVL List GmbH, Graz (Österreich)
  4. Schwarz Zentrale Dienste KG, Neckarsulm


Anzeige
Spiele-Angebote
  1. (u. a. Far Cry Primal Digital Apex Edition 22,99€, Total War: WARHAMMER 16,99€ und Total War...
  2. 3,99€
  3. 44,99€

Folgen Sie uns
       


  1. Fahrdienst

    London stoppt Uber, Protest wächst

  2. Facebook

    Mark Zuckerberg lenkt im Streit mit Investoren ein

  3. Merged-Reality-Headset

    Intel stellt Project Alloy ein

  4. Teardown

    Glasrückseite des iPhone 8 kann zum Problem werden

  5. E-Mail

    Adobe veröffentlicht versehentlich privaten PGP-Key im Blog

  6. Die Woche im Video

    Schwachstellen, wohin man schaut

  7. UAV

    Matternet startet Drohnenlieferdienst in der Schweiz

  8. Joint Venture

    Microsoft und Facebook verlegen Seekabel mit 160 Terabit/s

  9. Remote Forensics

    BKA kann eigenen Staatstrojaner nicht einsetzen

  10. Datenbank

    Börsengang von MongoDB soll 100 Millionen US-Dollar bringen



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Olympus Tough TG5 vs. Nikon Coolpix W300: Die Schlechtwetter-Kameras
Olympus Tough TG5 vs. Nikon Coolpix W300
Die Schlechtwetter-Kameras
  1. Mobilestudio Pro 16 im Test Wacom nennt 2,2-Kilogramm-Grafiktablet "mobil"
  2. HP Z8 Workstation Mit 3 TByte RAM und 56 CPU-Kernen komplexe Bilder rendern
  3. Meeting Owl KI-Eule erkennt Teilnehmer in Meetings

E-Paper-Tablet im Test: Mit Remarkable machen digitale Notizen Spaß
E-Paper-Tablet im Test
Mit Remarkable machen digitale Notizen Spaß
  1. Smartphone Yotaphone 3 kommt mit großem E-Paper-Display
  2. Display E-Ink-Hülle für das iPhone 7

Parkplatz-Erkennung: Bosch und Siemens scheitern mit Pilotprojekten
Parkplatz-Erkennung
Bosch und Siemens scheitern mit Pilotprojekten
  1. Community based Parking Mercedes S-Klasse liefert Daten für Boschs Parkplatzsuche

  1. Re: Der starke Kleber

    unbuntu | 09:01

  2. Re: Das stimmt imho so nicht, ...

    Der Held vom... | 08:56

  3. Re: Es ist erstaunlich, dass...

    thomas.pi | 08:24

  4. Naiv

    Pldoom | 05:17

  5. Bitte löschen.

    Pldoom | 05:16


  1. 15:37

  2. 15:08

  3. 14:28

  4. 13:28

  5. 11:03

  6. 09:03

  7. 17:43

  8. 17:25


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel