In den USA hat ein vierzehnfacher Mörder ein verschlüsseltes iPhone hinterlassen. Die Polizei hat nun die Firma Apple aufgefordert, beim Entschlüsseln zu helfen. Doch Apple weigert sich.

Hier geht es zu Teil 1.

Am 2. Dezember 2015 schockierte ein Verbrechen  die USA. Bei der Weihnachtsfeier einer Gesundheitsbehörde in San Bernardino (Kalifornien) stürmten plötzlich zwei Personen im Tarnanzug in den Raum und schossen mit Sturmgewehren wild um sich. Nach nur etwa vier Minuten suchten sie das Weite. Beide starben anschließend auf der Flucht in ihrem Auto im Kugelhagel der Polizei. Die Bilanz: 14 Todesopfer (die Täter nicht mitgezählt) und 22 Verletzte.

Farook-car

Die Täter waren schnell identifiziert: Syed Farook, Angestellter der Gesundheitsbehörde, und seine Frau Tashfeen Malik. Farook hatte die Weihnachtsfeier verlassen und war wiedergekommen – schwer bewaffnet und mit seiner Frau als Komplizin. Sowohl Farook als auch Malik waren Muslime.

Farook-Portrait

Die Hintergründe der Tat sind nicht vollständig geklärt. Anscheinend waren Farook und Malik nicht Mitglied einer Terroristengruppe. Sie waren vor der Tat nicht mit Straftaten aufgefallen. Die Umstände sprechen dennoch für eine Tat mit muslimisch-terroristischem Hintergrund. Inwiefern es Mitwisser und Unterstützer gegeben hat, ist nicht vollständig geklärt.

 

Das verschlüsselte iPhone

Bei Syed Farook fand die Polizei ein iPhone. Dieses ist mit einem Passwort gesichert. Dies muss zunächst nichts heißen, denn bei vielen Computern lässt sich der Passwortschutz umgehen, indem man direkt auf das Speichermedium zugreift. Die neueste Version des iPhone-Betriebssystems iOS geht jedoch einen Schritt weiter. Sie nutzt das Passwort, um einen Schlüssel abzuleiten, mit dem fast der gesamte Inhalt des iPhones verschlüsselt wird.

Die Polizei konnte somit nicht auf die iPhone-Daten zugreifen. Auf Verdacht ein paar Passwörter auszuprobieren, verbietet sich, denn nach zehn Fehleingaben löscht das eingebaute Verschlüsselungsprogramm alle Daten.

 

Kann Apple helfen?

Das FBI hat nun die Firma Apple um Hilfe gebeten. Dabei ist klar, dass Apple keinen Generalschlüssel besitzt, mit dem sich ein iPhone ohne Weiteres entschlüsseln lässt.

Denoch könnte Apple etwas tun. Denn das Unternehmen kennt die genaue Funktionsweise des eingebauten Verschlüsselungsprogramms und weiß daher, wo im Speicher bestimmte Informationen abgelegt werden. Interessant ist vor allem eine Information (sie dürfte bei allen iPhones gleich sein), die jeweils zusätzlich zu den Nutzdaten verschlüsselt wird. Durch das Entschlüsseln dieser Zusatzinformation kann das Programm prüfen, ob das eigegebene Passwort korrekt ist. Im negativen Fall wird eine Fehlermeldung ausgegeben.

Da man bei Apple die besagte Information kennt und weiß, wo die verschlüsselte Version davon abgelegt ist, könnte man diese Daten extrahieren und auf einem anderen Computer eine Passwortsuche starten. Wenn Fanook ein Passwort gewählt hat, das in einem Wörterbuch steht, dürfte die Suche erfolgreich verlaufen. Es gibt Fälle, in denen eine solche Suche nur Sekunden dauerte. Im Fall des wegen Kinderpornografie-Besitzes verurteilten Justin Gerard Gryba dauerte es dagegen zweieinhalb Jahre. Die Passwörter des Maskenmanns konnte die Polizei trotz großer Anstrengungen überhaupt nicht ermitteln.

 

Apple weigert sich

Bisher hat sich Apple jedoch geweigert, der Polizei beim Dechiffrieren zu assistieren – obwohl das Unternehmen sogar per Gerichtsbeschluss dazu aufgefordert wurde. Apple fürchtet einen Präzendenzfall und will verhindern, dass Zweifel an der Sicherheit der iPhone-Verschlüsselung aufkommen.

Theoretisch könnte man auch ohne Apple eine Entschlüsselung in Angriff nehmen. Dazu müsste man jedoch den Speicherinhalt eines iPhone analysieren und den Code deassemblieren – in der Hoffnung, das Verschlüsselungsprogramm irgendwann so gut zu verstehen, dass man die benötigten Informationen im Speicher findet.

Doch dies wäre aufwendig, und es gäbe keine Erfolgsgarantie. Wenn Apple bei der nächsten iOS-Version etwas ändert, müsste man mit der Analyse wieder von vorne anfangen. Im Übrigen gibt es Techniken, mit denen man das Untersuchen eines Programms deutlich erschweren kann (Obfuskation).

 

Ein Fall von vielen

Einen Artikel mit Filmbeitrag über den Terroranschlag in San Bernardino gibt es auf Tagesschau.de. Die Blog-Leser roel, robsn und Randifan haben mich dankenswerterweise auf den Fall aufmerksam gemacht.

Dass die Polizei verzeifelt versucht, die Verschlüsselungen von Kriminellen zu knacken, kommt immer häufiger vor. Auf meiner Webseite zu diesem Thema werden inzwischen 51 Fälle aufgelistet. Allerdings gilt bei den meisten (wie im vorliegenden Fall): Die Polizei konnte den Täter auch ohne Verschlüsselungshintertür überführen.

Zum Weiterlesen: Wie ich beim NSA-Symposium mit Lego-Modellen vortrug

Kommentare (18)

  1. #1 Christian
    24. Februar 2016

    Crucial details in the @FBI v. #Apple case are being obscured by officials. Skepticism here is fair:

    https://twitter.com/snowden/status/700823383961792512

  2. #2 Karol Babioch
    Bayreuth
    24. Februar 2016

    Hallo Klaus,

    ich schätze deine Artikel und die Zeit, die du hier in die Berichterstattung steckst sehr. Als Informatiker mit ausgeprägtem Interesse für Security, fehlt es mir persönlich zwar oft an technischen Details (bzw. die Fälle sind von ihrer Natur aus eher klassisch), aber zumindest in diesem Fall kann ich einige Hintergrundinformationen beisteuern.

    Es geht hier nämlich nicht darum, dass Apple mehr über das Speicher-Layout weiß, als die Behörden. Auch bringt es die Behörden nicht weiter Code zu deassemblieren.

    Die Sicherheit der Geräte wird nämlich unter anderem auch mit Unterstützung direkt in der Hardware umgesetzt. Kernaspekt ist hier das sog. Secure Enclave.

    Auf offiziellem Wege führt die Eingabe von falschen Passwörtern nach einigen Fehlversuchen (10?) zum Löschen des Schlüssels. Darüber hinaus wird ein möglicher Brute-Force Angriff auf das Passwort wohl in Software ausgebremst.

    Daher wird Apple dazu aufgefordert eine manipulierte Version ihres Betriebssystems anzufertigen, und diese mit ihrem Schlüssel zu signieren, sodass sie auf dem betreffendem iPhone eingespielt werden kann. Details hierzu finden sich auch im Gerichtsbeschluss [1].

    Auch wenn Vergleiche mit der “analogen” Welt immer schwierig sind, dann ist der beste Vergleich, den ich in diesen Tagen gehört habe wohl derjenige, dass man einen Hersteller von als unknackbar geltenden Panzerschränken dazu auffordern würde, ein Werkzeug herzustellen mit dem sich solche Safes eben doch öffnen ließen.

    Bruce Schneier vermutet übrigens, dass der Text aufgrund seiner technischen Details in Zusammenarbeit mit Apple verfasst worden ist.

    Mit freundlichen Grüßen,
    Karol Babioch

    [1]: https://assets.documentcloud.org/documents/2714001/SB-Shooter-Order-Compelling-Apple-Asst-iPhone.pdf
    [2]: https://www.schneier.com/blog/archives/2016/02/judge_demands_t.html

    • #3 Klaus Schmeh
      24. Februar 2016

      Vielen Dank für den Hinweis! Da habe ich wohl tatsächlich etwas Falsches geschrieben. Nächste Woche werde ich diese Geschichte in meinem Vortrag auf der RSA-Konferenz erwähnen, da sollte natürlich alles korrekt sein.
      Die von mir beschriebene Methode (Auslesen der verschlüsselten Information, mit der die Korrektheit des Schlüssels geprüft wird, anschließende Wörterbuch-Attacke auf anderem System) wäre deutlich einfacher als das Aufspielen eines neuen Betriebssystems. Ich vermute, dass das nicht funktioniert, weil der Klartext dieser Information nur innerhalb der Secure Enclave bekannt ist und außerdem für jedes iPhone unterschiedlich (zum Beispiel per Zufallsgenerator generiert) ist. Sehe ich das richtig?

  3. #4 robsn
    24. Februar 2016

    Sehr aufschlussreicher Artikel. Lässt mich, als Laien, etwas besser verstehen WIE Apple überhaupt vorgehen müsste. Nun klingt es doch “einfacher”, als es andernorts dargestellt wurde und ich es mir vorgestellt hatte. Danke!

  4. #5 bombjack
    24. Februar 2016

    Hm….Artikel zu dem Einfluss von Verschlüsselung auf die Computerforensik:
    https://www.heise.de/forum/heise-Security/News-Kommentare/Warnung-auf-offizieller-Seite-Truecrypt-ist-nicht-sicher/The-growing-impact-of-full-disk-encryption-on-digital-forensics/posting-4908264/show/
    wobei mich manche Methoden vgl. […]“No-knock” warrants, and warrants that can be executed in the middle of the night.[…] ein wenig an GESTAPO-Methoden erinnern…

    Ferner die Überlegung ähnlich eines Herrn Prantel von der SZ zum Bundestrojaner vgl. https://www.sueddeutsche.de/digital/ueberwachung-bundestrojaner-ein-horrorszenario-wird-realitaet-1.2874446 dass der Computer und/oder auch das Smartphone etwas ähnliches wie eine Art ” ausgelagerten Gehirn” darstellt und damit zum “Kernbereich privater Lebensgestaltung” zählt, wo der Staat nichts verloren hat.
    Dazu kommt noch hinzu ein Computer vergisst nichts und was gilt die Wette, das der Text bzw. Fragmente desselben den ich jetzt da schreibe sich auf der Festplatte wiederfindet und mittels Computerforensik (z.B. EnCase) wiederhergestellt werden kann? D.h. hier werden Informationen zugänglich gemacht auf deren Erfassung ich als User eines Computers keinen oder nur sehr wenig Einfluss habe und die u.U. Jahre zurückliegen, wie jeder feststellen kann der mit dem obengenannten Forensikprogramm mal seine Festplatte untersucht, besonders wenn die Textverarbeitung Sicherungskopien von Texten die geschrieben werden anlegt.

    bombjack

  5. #6 Pessimist
    24. Februar 2016

    Die gründe apples sind doch verständlich. Sollten sie ein programm entwickeln, welches ihr iphone-pw knackt und damit sich jedes kommende wie auch veraltetem entschlüsseln liesse.. wär das einer apokalypse gleich.. ach und renommierte nicht anerkannte hacker haben sich angeboten es für die Behörden zu entschlüsseln, sicherlich sind die daten *geheim*, aber wenn die hacker wollten, würden sie mitm fingerschnippen brisanteres freilegen können.

  6. #7 Dr. Webbaer
    24. Februar 2016

    Interessanter Fall, ergänzend zwei Webverweise:
    -> https://www.apple.com/customer-letter/
    -> https://www.thedailybeast.com/articles/2016/02/17/apple-unlocked-iphones-for-the-feds-70-times-before.html

    Nette Zusammenfassung zum Fall und insgesamt großartige Arbeit, sofern der Schreiber dieser Zeilen dies beurteilen kann, ansonsten geht es bei der Regierungsanforderung natürlich nicht nur um Beweissicherung, sondern auch um sogenannte Gefahrenabwehr, es geht um nationale Interessen.

    Insofern können beide Seiten schlecht einknicken, Apple eher, die Regierungsstelle nicht.
    Interessant auch der Hinweis auf die Passwordsuche, die ggf. möglich sein wird, die aber auch nicht den sicheren Erfolg verspricht, insofern geht es hier politisch um Grundsätzlichkeit, entweder müsste derartige Software verboten werden oder es müsste das Recht von Privatfirmen wie Apple anerkannt werden derartige Software zu verbreiten oder der Staat (mit bestimmten Interessen) müsste mit Hardware- und Softwareanbietern zusammenarbeiten, also bereits bei der Produktentwicklung involviert werden – was alles nicht unproblematisch wäre.

    MFG
    Dr. Webbaer

  7. #8 Dr. Webbaer
    24. Februar 2016

    Daher wird Apple dazu aufgefordert eine manipulierte Version ihres Betriebssystems anzufertigen, und diese mit ihrem Schlüssel zu signieren, sodass sie auf dem betreffendem iPhone eingespielt werden kann. Details hierzu finden sich auch im Gerichtsbeschluss [1].

    Korrekt, so hat’s der Schreiber dieser Zeilen ebenfalls gelesen wie verstanden.

    Rechtsphilosophisch und politisch bedeutsam natürlich dieser Fall, Herr Prantl war also auch schon dran, der Vergleich mit dem (rein mechanischen) Panzerschrank ist nicht schlecht.

  8. #9 Klaus Schmeh
    24. Februar 2016

    Ich lese gerade bei Bruce Schneier, dass das fragliche iPhone gar keine Secure Enclave hat (https://www.schneier.com/blog/archives/2016/02/decrypting_an_i.html)
    Jetzt verstehe ich nicht ganz, warum man diesen Aufwand mit einem neuen Betriebssystem treiben muss, wenn man doch nur ein paar Bytes auslesen und diese gegen Wörterbuch-Dateien prüfen müsste.

  9. #10 dada
    24. Februar 2016

    Zitat: “Bisher hat sich Apple jedoch geweigert, der Polizei beim Dechiffrieren zu assistieren… ”

    > Dieser Satz ist schlichtweg falsch. Unmittelbar, nachdem das iPhone gefunden wurde, wurde Apple auf dem üblichen Wege kontaktiert und um Hilfe bei der Entschlüsselung gebeten. Und diese hat Apple auch umfassend geleistet, erst mit technischen Unterlagen zur Vorgehensweise, dann wurden sogar 4 (in Worten: vier) Spezialisten zum FBI geschickt, um bei der Entschlüsselung zu helfen. Doch es war schon zu spät, weil Mitarbeiter der Gesundheitsbehörde (wo der Attentäter gearbeitet hatte) auf Anweisung des FBI mit dem Gerät herumspielten, und dabei ein Passwort löschten, mit dem Daten via iCloud synchronisiert wurden. Damit fingen die Probleme erst an.

    Weitere Kritikpunkte an diesem Artikel von meiner Seite wurden bereits von anderen Kommentatoren erwähnt.

    Ich hoffe inständig und zutiefst, dass Apple standhaft und erfolgreich bleibt. Es muss einfach Grenzen und rote Linien für Behörden geben, und eine solche ist bereits überschritten.
    Das ganze ist jetzt eine politische Affaire, die auch Auswirkungen auf andere Länder haben wird (zB Snooper’s Charter, UK). Wenn sich die Regierungen hier durchsetzten, dann werden sehr bald noch ganz andere Staaten, die mit Demokratie auf Kriegsfuß stehen, diese Backdoor haben wollen.

    Es wäre so unglaublich träumerisch und realitätsfern, zu glauben, daß man diese Software sicher verwahren und die illegale Verbreitung verhindern könne.

  10. #11 LB
    24. Februar 2016
  11. #12 Joachim
    24. Februar 2016

    “Ich hoffe inständig und zutiefst, dass Apple standhaft und erfolgreich bleibt. ”

    Der Satz zeigt, wenn er wahr ist, dass die Apple-Produkte nichts sicher verschlüsselt sind, sondern nur von der “Standhaftigkeit” des Herstellers leben.

  12. #13 roel
    *****
    24. Februar 2016

    @Klaus Schmeh

    Ich hatte in Teil 1 Kommentar 2 darauf hingewiesen das deine Datumsangabe “Am 8. Januar 2015 wurde der US-Amerikaner Ray C. Owens aus Evanston (Illinois) in seinem Auto erschossen.” falsch ist.

    Richtig ist 8. Juni 2015.

    Vielleicht kannst du das noch ändern.

    • #14 Klaus Schmeh
      24. Februar 2016

      Danke für den Hinweis, habe ich gemacht.

  13. #15 dada
    24. Februar 2016

    @Joachim (#12): Lassen wir das Apple am besten selbst beantworten:
    “Of course, Apple would do our best to protect that key, but in a world where all of our data is under constant threat, it would be relentlessly attacked by hackers and cybercriminals. As recent attacks on the IRS systems and countless other data breaches have shown, no one is immune to cyberattacks.”
    Das stammt aus einer weiteren Erklärung, die Apple gerade veröffentlicht hat.
    https://www.apple.com/customer-letter/answers/

  14. #16 Randifan
    25. Februar 2016

    Die Geheimdienste sollen Zugriff auf SIM-Karten haben.
    https://www.heise.de/newsticker/meldung/Geheimdienste-unterwandern-SIM-und-Kreditkarten-2555685.html

    Was das FBI da macht ist reines Theater, es ist nicht anzunehmen, würde jeder seine Daten verschlüsseln, könnten die Geheimdienste keine Anschläge mehr verhindern.

  15. #17 Robert aus Wien
    25. Februar 2016

    @Randifan:
    Und was nutzt das, wenn ich auf meinem iPhone z.B. mittels Threema oder Signal Nachrichten schicke?

  16. #18 adenosine
    26. Februar 2016

    Sobald Appel eine backdoor für das FBI einbaut kann sich auch android nicht dagegen wehren. Es ist dann nur eine Frage der Zeit, bis diese bekannt wird und dann sind alle Phones für Hacker offen.