Verschlüsselte Apple-Geräte

Du kommst hier (eventuell) nicht rein

Der iPhone-Hersteller legt sich mit dem FBI wegen einer Hintertür in seiner Verschlüsselung an. Das ist PR, aber nicht nur.

Ein Finger tippt einen Zahlencode in ein Telefon

Die Verschlüsselung von iPhones mit aktuellem Betriebssystem scheint ziemlich sicher zu sein. Foto: dpa

Ein terroristischer Anschlag fordert 14 Todesopfer. Der Täter stirbt im Kugelhagel, sein Telefon wird von der Polizei sichergestellt. Die versucht nun, die Daten auf dem Gerät für ihre Ermittlungen zu nutzen, nur: Das iPhone ist verschlüsselt, gibt nicht einmal preis, mit welcher Methode und welchen Sicherheitsvorkehrungen genau.

Die Behörden bitten Apple, eine Hintertür in die Verschlüsselungstechnik einzubauen. Das Unternehmen lehnt ab und hat kurz darauf einen Gerichtsentscheid auf dem Tisch, der anordnet, wie genau Apple dem FBI Zugang zu den Daten auf dem iPhone zu verschaffen habe. Letztlich erfordern die in dem Urteil aufgeführten Maßnahmen die Programmierung einer auf jedem iPhone nutzbaren Einbruchssoftware. Mit höflicher Empörung weist Apple-Chef Tim Cook das Ansinnen per öffentliche Stellungnahme zurück.

Eine bessere PR lässt sich kaum vorstellen. Ihre Botschaft: Die Verschlüsselung des iPhones ist sicher. Zumindest so sicher, dass das FBI sie nicht knacken kann. Doch hat die Geschichte eine weitere Dimension; schließlich benutzt Cook Argumente einer viel älteren Diskussion über Datensicherheit.

Spätestens seit den Debatten über staatliche Hintertüren in Verschlüsselungssoftware in den frühen 1990ern, den sogenannten Crypto Wars, wird von Bürgerrechtlern und Hackern immer wieder darauf hingewiesen, dass allein die Existenz eines Generalschlüssels, und sei es auch nur für einen sehr eingeschränkten Kreis der Sicherheitsbehörden, ein schwerer Sicherheitsbruch ist.

Öffentlichkeit dank Snowden

Denn wer könne schon garantieren, dass nicht Kriminelle und sogenannte feindliche Geheimdienste in den Besitz solcher Schlüssel kommen. Selbst wenn man den eigenen staatlichen Stellen noch gute Absichten unterstellen will, hält die Welt wohl noch eine große Zahl weniger wohlwollender Akteure bereit.

Dass Apple inzwischen selber dieses Problem öffentlich diskutiert, ist nicht zuletzt der gestiegenen Sensibilität seit den Snowdenenthüllungen geschuldet. Während vor gut zwei Jahren Ladar Levison, Anbieter des verschlüsselten Mailservices Lavabit, mit einem ähnlichen Ansinnen wie heute Apple konfrontiert seinen Dienst zum Schutze der Kunden nur noch schließen konnte, muss Tim Cook nicht fürchten, für seine Unbotmäßigkeit ins Gefängnis zu wandern.

Ob es wirklich keine Hintertür auf den iPhones gibt, kann übrigens niemand verbindlich sagen – außer jenen, die sie (möglicherweise) entdeckt haben. Solche „Zero-Day-Exploits“ sind teure Handelsware zwischen Programmierern, Geheimdiensten und organisierter Kriminalität. Dass sie von den Herstellern digitaler Produkte per Gerichtsorder eigens erschaffen werden sollen, ist zumindest grob fahrlässig.

Open Source ist besser

Auch wenn es keinen absoluten technischen Schutz digitalisierter privater Daten geben kann, ein Mehr an Sicherheit ist trotzdem möglich. Die ursprünglichen Crypto Wars wurden nicht zuletzt um den Schutz von Open-Source-Verschlüsselungssoftware vor staatlichem Zugriff geführt. Bis heute gelten die entsprechenden Programme als praktisch unknackbar.

Die ständige Überprüfung ihres offenliegenden Codes durch unabhängige Programmierer bietet nicht nur einen höheren Schutz vor unentdeckten Schwachstellen – eines machen sie praktisch unmöglich: dass staatliche Stellen per Gerichtsentscheid Hintertüren erzwingen. Mit seinen vernagelten Geräten und deren proprietärer Software ist Apple auf diesem Gebiet jedoch kein sonderlich leuchtendes Vorbild.

 

Im Schwerpunkt Überwachung legen wir ein besonderes Augenmerk auf die neuesten Auswüchse der Sammelwut, Kontrollgelüste und Datenpannen aller Art.

Foto: time. / photocase.com

Bitte registrieren Sie sich und halten Sie sich an unsere Netiquette.

Wenn Sie Ihren Kommentar nicht finden, klicken Sie bitte hier.

Ihren Kommentar hier eingeben