US-Justiz könnte Apple zur Herausgabe des iOS-Quellcodes zwingen

Der Streit zwischen Apple und dem FBI könnte eine neue Eskalationsstufe erreichen, sollte sich der kalifornische Konzern weiterhin weigern, der US-amerikanischen Bundespolizei eine Zugriffsmöglichkeit bzw. -erleichterung auf das iPhone des ... mehr... iOS, Wwdc, iOS 9, WWDC 2015 Bildquelle: Apple iOS, Wwdc, iOS 9, WWDC 2015 iOS, Wwdc, iOS 9, WWDC 2015 Apple

Diese Nachricht vollständig anzeigen.

Jetzt einen Kommentar schreiben
 
Dieses ganze Theater ließt sich so, als hätte Apple schon eine Back-Door und die Behören möchten "nur" ein Zugriff. Was ist nun, was verlangen die Behörden wirklich?
 
@Sentry: Sie wollen, dass Apple eine iOS Version baut die diverse Sicherheitsfeatures nicht enthält. Das ist möglich weil nur Apple im Stande ist ein update zu bauen und mit ihrem private Key zu signieren. Da Apple sich weigert wollen sie halt direkt den Source + Zertifikat. Dann kann Apple zusperren.
 
@CyniceR: warum soll Apple deswegen zusperren können/müssen?
 
@CyniceR: Ja, aber es korrekt implementiert ist und ich per Password ein eigenes Zertifikat habe, kann Apple machen was will, die Daten bleiben verschlüsselt, alles andere wäre kein Scheunentor, sondern eine Einflugschneise.
 
@Sentry: naja... man könnte die Bruteforcesperren "umgehen"... nur ist bei einen aktuellen Zertifikat selbst mit einem NSA-Clusterserver die nächsten Monate nichts zu machen ^^
 
Wird Zeit das Apple den Hauptsitz aus den USA verlegt....ach nee, die haben ja erst so nen schickes UFO gebaut.
 
@kelox: Und sobald es fertig ist heben sie ab und fliegen nach Russland.
 
@gutenmorgen1: Eher auf die dunkle Seite des Mondes
 
@-adrian-: muhaha, musste gerade an Iron Sky denken: Die USA landet auf dem Mond und entdeckt das Apple dort eine Geheime Operationsbasis errichtet hat, um nach der bitteren Niederlage gegen die US Justiz Rache zu nehmen und alle Amerikaner mit Ihrer Software zu beschützen und der Menschheit die totale Datensicherheit zu bringen (Die Weltherrschaft und totale Kontrolle über alle Daten ist natürlich dadurch mit inbegriffen^^)
 
@-adrian-: Das neue Betriebssystem heißt dann Hel-iOS-3 :)
 
@Sentry: Direkten Zugriff ohne irgendwelche Beschränkungen.
 
Hoffentlich machen sie es wie lavabit und geben dem FBI den Quellcode ausgedruckt auf A4 in Schriftgrösse 3pt.
 
@gutenmorgen1: haha wie geil xD
 
@gutenmorgen1: Ohne Seitennummerierungen und gut gemischt. HFGL!
 
@CyniceR: Oder einfach viele,viele Zeilen schwärzen xD^^
 
@gutenmorgen1: auf A1 und ohne Zeilenumbruch und ohne Kommentare finde ich das noch spannender ... über 1PT lässt sich auch diskutieren ;)
 
@gutenmorgen1: Ich befürchte das wäre für die Großrechner von Big Bad Brother eine Arbeit von Minuten, das korrekt zusammenzubasteln.
 
@dodnet: Mir tut nur der Praktikant leid, der vorher monatelang die Blätter einscannen und OCR korrigieren muss ;)
 
@iPeople: Oh man, es gibt vielleicht schon automatische Scanner, die so einen Scheiss in Null-Komma-Nix einscannen? Da muss schon lange niemand mehr die Blätter einzeln einlegen. Auf welchem Planeten lebst du?
 
@dodnet: Auf einem, wo man nicht alles Ernst nimmt und auf dem Leute wohnen, die Smilies am Ende einer "Aussage" erkennen.
 
@iPeople: hab ich übersehen :-P
 
naja wenn der Code sauber Programmiert ist, sollte das kein "Risiko" darstellen. Klar, wenn eine "Backdoor" verbaut ist, findet man diese schneller und kommt dann da auch rein (wobei es sich hier nicht um 500 Codezeilen handelt)...
Wenn keine da ist, kann man den Code noch so oft auf den Kopf drehen und man kommt nicht rein...

=> okay, man könnte evtl. ein tool bauen das sich im Bootloader einnistet und somit die Systemsperren umgeht (was aber bei verschlüsselten Daten auch wiederum NIX bringt ^^).

Ich bin ein echter Gegner von Terrorismus. Und ich bin auch nicht der größte Freund von Apple... aber ich weiß dass Terror Sicherlich nicht bekämpft wird, wenn man dem NORMALO die Verschlüsselung nimmt und den Terroristen (die ja Sicherlich keine Dumme IT haben) machen lässt was diese eben wollen...
=> Somit hoffe ich mal dass sich da die Amerikanischen (aber auch die anderen) Behörden hier eine schöne SINNFREIE Beschäftigungstherapie mit geballter Erfolgslosigkeit einholen.
 
@baeri: Es wird dann wohl darum gehen, dass das FBI mit dem Quellcode genau das macht, was Apple für sie machen soll. Ein iOS-Derivat bauen, das Brutforce-Angriffe auf die Pin-Eingabe erlaubt.
 
@gutenmorgen1: jo... aber 1. geht das Derivat dann plötzlich im nächsten update wieder und 2. kann man natürlich auch mit Behörden Verträglichkeiten Regeln... <- und eine Veröffentlichung des Derivates (auch nicht versehentlich) kann man da schon "unterbinden".

und im nächsten Fall stellt sich dann auch irgendwie die Frage (wenn das Derivat mal öffentlich ist). WER hat genügend Rechnerleistung um hier einen effektiven Bruteforce anzuwenden (abgesehen von einer Hand voll Firmen und Behörden die zumeist andere Probleme haben)...
 
@baeri: Wenn erst mal die Sicherheitmechanismen welche die Anzahl und der PIN Eingaben und die Zeit zwischen den Eingaben beschränken ausgehebelt sind, ist die zur Verfügung stehende Rechenleistung eher irrelevant. (Bei einem 4-stelligen PIN mit den Zahlen 1-10 wären das, wenn ich mich nicht irre, gerade mal 10000 Möglichkeiten)
 
@Zeruel84: Ein iPhone erlaubt auch 6stelligen PIN.
 
@iPeople: selbst eine 6 stellige PIN wäre in weniger als eine Sekunde geknackt... mit meinem PC schaff ich 240 Millionen Möglichkeiten in der Sekunde zu Prüfen (und das ist noch nicht mal ein auf Multicoreoptimiertes Tool - es laufen einfach mehrere Instanzen).

Aber natürlich kann man hier schon etwas "Intelligenter" Programmieren und wenn man das PIN-Tool umgeht, dann brauchst du nen Zertifikats schlüssel (und der ist mal einiges mehr als 6 Stellig z.B. 2048Bit). <- lösbar ist das wenn sich das Zertifikat in das PIN-TOOL setzt... und somit die PIN das Zertifikat entschlüsselt... und wenn man das PIN-Tool umgeht ist das Zertifikat weg... wenn man das Zertifikat aber will, braucht man das PIN-Tool (ohne Bruteforce...) <- aber vermutlich ist es nicht so "Kompliziert".
 
@iPeople: Dann sind wir bei 1000000 möglichen Kombinationen. Wie baeri schon dargelegt hat ist das auch keine besondere Herausforderung.
 
@Zeruel84: Hab ich auch nicht behauptet ;)
 
@gutenmorgen1: Dafür brauchen sie keinen Source Code, das Problem ist, den unsignierten Code aufs iPhone zu bekommen. Wird zwar unter Umständen das finden von Exploits vereinfachen aber wirklich bringen tut ihnen das nicht.
 
Achja, die Amis und das TOLLE LAND der (UN)Begrenzten Möglichkeiten! ;-)
 
@TheWonder: Eher "The Land of the FREE". HAH.
 
Ich zitiere mich selber: "Erst ein Handy, dann zwei und nun Whatsapp. Wenn das nicht in den nächsten <5 Jahren gestoppt wird, dann ist die (Verschwörungs)theroei "NWO" realität."
 
Apple könnte seinen Firmensitz in den USA auch ganz einfach aufgeben und ins Ausland abwandern. Wäre eigentlich nur konsequent.
 
@Memfis: Konsequenter wäre es, sich zur Wehr zu setzen, findest nicht auch? Feiglinge gibts und gabs bisher genug.
 
@iPeople: Die Gerichte haben doch schon gesagt, dass Apple kuschen muss. Wie sollen sie sich den weiter wehren?
 
@Memfis: Echt? Die News ist dann irgendwie an mir vorbei gegangen und macht auch die Headline im Kunjunktiv oben ziemlich irrwitzig, oder?
 
@iPeople: Muss mich korrigieren. Gab wohl mittlerweile ein neues Urteil, dass zugunsten Apple ausgefallen ist. Trotzdem sollte Apple an einer Notfall-Lösung arbeiten, denn wenn alle Instanzen durch sind ist Feierabend.
 
@Memfis: Es gab nie ein Urteil, das Apple den Quellcode herausgeben muss. Wie kommst Du darauf?
 
@Memfis: Einfach nicht machen, und die rechtlichen Wege gehen. Und sollte Apple da verlieren und Zugang schaffen müssen, erst mal einen Projektplan aufstellen. Resourcen planen und die Lösung anvisieren. Wie lange so etwas dauert....wie sagt man so schön....es ist fertig wenn es fertig ist:p
 
@iPeople: Nein, aber ein Urteil, dass Apple seinen Teil dazu beitragen muss Entschlüsselungen zu ermöglichen.
 
@Memfis: Also merkst selber, dass Deine Aussage "Die Gerichte haben doch schon gesagt, dass Apple kuschen muss" dann doch irgendwie Unfug ist.
 
@iPeople: Sagen wir es so: Die Aussage war vermutlich verfrüht. Ich bin meiner Zeit eben voraus ;)
 
@Memfis: Nee, dann geht denen ja der Coolnessfaktor verloren. Wer kauft denn Zeugs, wo "Designed in Wladiwostok" draufsteht?
 
Wenn iOS keine geheimen Hintertüren oder bösartige Funktionalitäten hat, ergeben sich hieraus genau 0 Nachteile für die Nutzer.
 
@dpazra: Da iOS als geschlossenes System auch auf "Security through obscurity", hast Du mit Deiner Aussage ziemlich Unrecht.
 
@dpazra: Das denkst du. Dann leitet das FBI kurz mal alle Apple-Adressen auf eigene um und liefert ein neues "Sicherheitsupdate" aus.
 
@dodnet: Also manchmal sind Verschwörungstheoretiker echt lustig.
 
@iPeople: Im Prinzip könnte das dann aber ähnlich laufen, Stichwort Bundestrojaner. Da ist ja vorgesehen, dass bei richterlicher Anordnung der PC des Verdächtigen präpariert wird, sei es durch physischen Zugriff wenn er gerade nicht zuhause ist, oder durch das Fahren von Man-in-the-middle-Attacken. Darüber könnte man auch dem zu belauschenden iPhone ein als original von Apple getarntes Update unterschieben, das die Verschlüsselung aufhebt bzw. den Schlüssel mitschreibt, wenn der Nutzer sich das nächste Mal anmeldet.
Und um das machen zu können, ist es von großem Vorteil, den Quellcode und das Zertifikat zu besitzen, mit dem Apple die Updates signiert.
 
@mh0001: Und weil das so einfach ist, soll Apple das iPhone "knacken" bzw den Quellcode herausgeben. Ja macht irgendwie Sinn, was Du sagst ;)
 
@iPeople: Es ist eben erst MIT dem Quellcode möglich. Ich sage ja nicht, dass sie sowas machen, sondern nur dass es dann ziemlich einfach möglich wäre. Aber die NSA, GCHQ usw. würden ja auch nie die ganze Welt abhören, oder?
 
@dodnet: Nein ist es eben nicht, denn wenn Apple den Quellcode herausgibt und gleichzeitig das Zertifikat ändert, kannst Du nichts "unterjubeln".
 
@iPeople: Naja doof ist das US-Justizministerium ja auch nicht. Zur Anordnung wird mit Sicherheit gehören, dass gerade das nicht passieren darf, bzw. Apple sie stets mit dem aktuell gültigen Zertifikat versorgen muss.
 
@mh0001: Wo lernt man eigentlich, so paranoid zu sein? Oder ist das ne Gabe?
 
@iPeople: Wieso paranoid? Das steht bei vergleichbaren Angelegenheiten dort bereits so im Gesetz und es wird auch von den US-Behörden so praktiziert und das auch in aller Öffentlichkeit so kommuniziert. Wenn die Behörden selber sagen, wo sie überall ihre Finger bereits drin haben, warum ist es dann paranoid davon auszugehen, dass die das auch weiter machen?
 
@mh0001: Im Gesetz steht genau was? Hast Du wirklich Wissen darüber oder spekulierst Du nur anhand von "ich hab da mal was gehört"?
 
@dpazra: wie kommst du auf das schmale Brett? Alles was die US Behörden dann basteln und mit Apples offiziellem Zertifikat signieren wird jedes iOS Gerät ganz ohne Hintertür als legitim akzeptieren.
 
@der_ingo: Die privaten Schlüssel sind nochmal was anderes. Blöd, wenn man dann ein Gerät hat, bei dem man nicht selbst entscheiden kann, mit welchem Schlüssel Updates akzeptiert werden.
 
Das Ganze kam doch ins Rollen weil die Behörden das iPhone eines Schwerverbrechers nicht knacken konnten. Und die iPhone User sind auch noch stolz wegen dem Quatsch.

Nur damit sich die iPhone User so toll und "unknackbar" vorkommen, läuft da am Ende ein Schwerverbrecher frei rum. Aber ja, die Paranoia dass die eigenen Daten nicht sicher sind ist ja gerade im Trend, man hört es von allen Seiten.

Aber wenn nur Apple alleine das Gerät (Vor Ort, am Gerät selber) knacken könnte, im absoluten Ausnahmefall und mit hohen Sicherheitsstandards (Also nur mit spezieller Hardware möglich, und nein, das wäre sicher, denn mit spezieller Hardware kann man auch Atombomben abschiessen, aber die haben auch da hohe Sicherheitsstandards), was spricht dagegen? Apple kostet diese PR ja auch genüsslich aus....

Ich finde irgendwo hört Sicherheit auch auf.....und zwar dort wo andere darunter leiden, oder die falschen profitieren.
 
@barnetta:
"[...] läuft da am Ende ein Schwerverbrecher frei rum."
Eben nicht. Es geht hier zentral um das ARBEITS-Telefon eines Terroristen. Nicht nur ist es äußerst unwahrscheinlich, dass auf ausgerechnet diesem Telefon empfindliche Daten drauf sind, es ist auch der bisher kritischste Fall, den der US-Geheimdienst bisher auftreiben konnte. Es geht um schlicht so gut wie nichts.

"Aber wenn nur Apple alleine das Gerät (Vor Ort, am Gerät selber) knacken könnte, im absoluten Ausnahmefall und mit hohen Sicherheitsstandards (Also nur mit spezieller Hardware möglich, und nein, das wäre sicher, denn mit spezieller Hardware kann man auch Atombomben abschiessen, aber die haben auch da hohe Sicherheitsstandards), was spricht dagegen?"
Was dagegen spricht, ist dass es eben nicht realistisch geht. Klar, wenn du irgendeinen Übermensch findest, der innerhalb von ein Paar Tagen perfekte (buchstäblich) Software rausfeuern kann, dann wird es schon realistischer, die Erfahrung sagt aber: Du findest früher oder später immer eine Lücke. Zudem Analogie: Angenommen Schloss-Hersteller werden dazu gezwungen jedes Schloss kompatibel mit einem Master-Schlüssel zu machen, den natürlich nur vertrauenswürdige FBI besitzt. Das würde kein Mensch jemals akzeptieren, da a) der Master-Schlüssel geklaut werden kann und b) jemand den Master-Schlüssel durch genaue Analyse verschiedener Schlösser replizieren könnte. Vielleicht gibt das den Behörden einen strategischen Vorteil bei Razzien, aber der Preis ist, dass eventuell ALLE diesen Vorteil haben werden und man am Ende eh wieder bei Null ist. Lohnt sich das? Absolut nicht. Es gibt zahllose Alternativen zur Verschlüsselung, die Kriminelle wählen können. Wem hat man dann geschadet? Richtig, den Falschen. Die Kriminellen kommen erneut davon.
 
@nablaquabla: Es geht darum dass Apple eine Backdoor einbauen müsste die man nur mit spezieller Hardware knacken könnte, und nur am Gerät selber, und nur bei Apple. Das wäre zu 1000% genügend für 99,9% der User.

Man kann seine Fantasie auch mal auf die andere Seite benutzen, und nicht nur immer das böse FBI oder die böse NSA sehen.

Es gibt natürlich viele Alternativen für Verschlüsselung, aber warum noch dabei helfen nur wegen dem PR-Gag? Das ist dann ja wie das Bankgeheimnis bei uns in der Schweiz....eine gute Sache, von dem vor allem Leute profitieren die etwas zu verbergen haben. Wenn wir es nicht mehr haben, fliesst das Geld eben woanders hin. Also hilft man indirekt dabei etwas zu verstecken, weil man davon profitiert.

Beim iPhone ist es ungleich ähnlich. Man könnte den Behörden bei Härtefällen helfen, will es aber nicht. Und es müsste niemand darunter leiden wenn man doch eine Möglichkeit für den Notfall offen lassen würde, einfach mit entsprechender Technik.

Ich bin ja auch für Privatsphäre....aber wie gesagt, die hört bei mir auf wenn andere darunter leiden. Und der Typ hat Leute abgeballert, also knackt das verdammt Phone von dem Psycho....was gibts da überhaupt zu diskutieren?
 
@barnetta: ein Schweizer der das Bankgeheimnis abschaffen will? Du schreibst Unsinn und bist Dir in keinster Weise der Tragweite bewusst. Eine Hintertür bleibt eine Hintertür und über kurz oder lang bedient sich jeder dieser Möglichkeit. Bei dem Bankgeheimnis ist es ähnlich, die Schweiz wurde gezwungen dies für manche zu ändern und mittlerweile existiert es nur noch als leere Worthülse. Großartig Kriminelle hat man damit auch nicht überführt aber dafür darf die Schweiz jetzt endlich mal die Hosen runterlassen.
Vielleicht könnte man die Videoüberwachung auch in Privaträumen einführen, wer nichts zu verstecken hat, braucht nichts befürchten, dafür würde man strafbare Handlungen schon erkennen können.
Natürlich nur mit richterlicher Anordnung bei dringendem Tatverdacht.
 
@barnetta: Alter Schwede - die US-Justizbehörden haben von den Providern bereits die Verbindungslisten zu diesen Geräten der Terroristen erhalten. Man weiss also mit wem die kommuniziert haben - oder auch nicht.
Der Fall mit den (toten) Bombenlegern ist also völlig aufgeklärt.
Warum zur Hölle will das FBI nun ein Smartphone knacken, bei dem schon alle Fakten vorhanden und auch gelöst sind?
 
verschlüsserung wird auch zu sehr überbewertet, braucht kein mensch wenn man nicht kriminal ist :-).
 
@-: oder Entwickler, Erfinder, Jurist, Pfarrer, Mediziner, ........... Künstler ist.
 
@Jens002: Ich nicht zu vergessen.^^
 
Man könnte auch eine ausländische Firma mit dem Signieren der Software beauftragen. Ebenfalls könnte man einen Teil der Software einkaufen, im Ausland. So müsste man nicht die gesamte Software Entwicklung ins Ausland verlegen.
 
WAS soll sich den ÜERHAUPT auf dem Telefon befinden, was den Behörden bisher noch nicht vorliegt??

Private Sexbilder, die nicht in der Cloud sind??

Sämtliche Verbindungsdaten etc. gab es sofort von den Mobilfunk sowie Kabel/Internetprovider.
Kontakte/Etc. wurden 100% mit der einen oder anderen App ohnehin Rumsynchronisiert?
Nicht fertig geschriebene E-Mails??

Als was soll den überhaupt auf dem Handy sein, was die (eine oder andere US-Behörde oder Firma) nicht ohnehin schon hätten???

Davon Abgesehen liegt das Handy doch physikalisch vor - wo ist da das Problem, das schafft ein mittelguter Sicherheitsexperte da rein zu kommen, wenn es vorliegt und nicht Remote erfolgen muss..
 
@aleggo: Da ist auch nichts drauf, die wollen aber einen Generalschlüssel, es darf sich nur nicht so anhören als wäre es einer. Neusprech eben.
 
@aleggo: "das schafft ein mittelguter Sicherheitsexperte da rein zu kommen" müssen ja alles Flachpfeifen sein da drüben.
 
@iPeople: Anscheinend schon...

Wenn das Gerät vorliegt, ist das wirklich kein Problem. Wir hatten ein Sicherheits-Tag in der Firma mit iPhone Live-Hacking. Da wurde ein gesperrtes iPhone (iOS9) mit einem Pseudo-Jailbreak und ein paar Tools komplett Freigeschaltet innerhalb weniger Minuten. (Pin-Bruteforce letzendlich)

Das kann ja wohl nicht zu schwer sein für das FBI, wenn das hier eine kleine Sichereheitsfirma zu Demozwecken schon kann???

Remote ist das durchaus anders - deswegen wollen die wohl auch den Quellcode haben...
 
@aleggo: schönes Märchen
 
@iPeople: Nö
 
@aleggo: Nicht schön ? Dann eben hässliches Märchen ....
Kommentar abgeben Netiquette beachten!

iPhone 7 im Preisvergleich

WinFuture Mobil

WinFuture.mbo QR-Code Auch Unterwegs bestens informiert!
Nachrichten und Kommentare auf
dem Smartphone lesen.

Folgt uns auf Twitter

WinFuture bei Twitter

Interessante Artikel & Testberichte

WinFuture wird gehostet von Artfiles