Mein Artikel über den Anschlag von San Bernardino von vorgestern enthielt leider zwei Fehler. Die Berichtigung, interessante Hintergrund-Informationen und den Beweis meiner hellseherischen Fähigkeiten gibt es heute.
Was ist passiert?
Bei der Weihnachtsfeier einer Gesundheitsbehörde in San Bernardino (Kalifornien) am 2. Dezember 2015 stürmten zwei Personen in den Raum und schossen mit Sturmgewehren um sich. Nach etwa vier Minuten suchten sie das Weite. Beide Täter starben anschließend auf der Flucht im Kugelhagel der Polizei. Die Bilanz: 14 Todesopfer (die Täter nicht mitgezählt) und 22 Verletzte.
Wer waren die Täter?
Die Täter waren Syed Farook, Angestellter der besagten Gesundheitsbehörde, und seine Frau Tashfeen Malik. Farook hatte die Weihnachtsfeier verlassen und war wiedergekommen – schwer bewaffnet und mit seiner Frau als Komplizin. Sowohl Farook als auch Malik waren Muslime. Vermutlich waren sie nicht Mitglied einer Terrorgruppe und ohne Vorstrafen. Die Umstände sprechen dennoch für eine Tat mit muslimisch-terroristischem Hintergrund. Inwiefern es Mitwisser und Unterstützer im Hintergrund gegeben hat, ist nicht geklärt.
Was hat es mit dem iPhone des Täters auf sich?
Bei Syed Farook fand die Polizei ein iPhone. Dessen Inhalt könnte für die Ermittlungen äußerst hilfreich sein, beispielsweise wenn es um mögliche Mitwisser und Unterstützer geht. Das iPhone ist jedoch mit einem Passwort gesichert. Mit diesem ist der gesamte Nutzinhalt verschlüsselt. Auf Verdacht ein paar Passwörter auszuprobieren, verbietet sich, denn nach zehn Fehleingaben löscht das eingebaute Verschlüsselungsprogramm alle Daten.
Hat Apple einen Generalschlüssel?
Technisch wäre es für Apple kein Problem, iPhones so zu bauen, dass man die Verschlüsselung jedes Geräts mit einer Art Generalschlüssel rückgängig machen könnte. Das Unternehmen bestreitet jedoch die Existenz eines derartigen Mechanismus. Höchstwahrscheinlich existiert er tatsächlich nicht, denn eine solche Generalschlüssel-Funktion wäre schwer zu verbergen und würde Apple extrem unglaubwürdig machen, falls sie bekannt würde.
Wie hat Apple reagiert?
Das FBI hat Apple kontaktiert und um Hilfe bei der Entschlüsselung gebeten. Apple hat daraufhin technische Unterlagen geliefert und vier Spezialisten zum FBI geschickt (danke an den Leser dada für den Hinweis). Anscheinend hatten sich Mitarbeiter der Gesundheitsbehörde auf Anweisung des FBI schon vorher mit dem Gerät beschäftigt und dabei ein anderes Passwort (zum Synchronisieren der Daten mit der iCloud) gelöscht. Bitter: Mit diesem Synchronisationspasswort wäre man (auf indirekte Weise) an die verschlüsselten Daten herangekommen.
Was kann die Polizei jetzt tun?
Die einzige verbleibende Möglichkeit für die Polizei besteht nun darin, das iPhone-Passwort zu erraten. Dazu müsste man Millionen von Passwort-Kandidaten (es gibt entsprechende Dateien) nacheinander prüfen, bis das richtige gefunden ist. Sollte Syed Farook allerdings ein Passwort gewählt haben, dass nicht in einer solchen Datei steht, kann die Suche ewig dauern.
Wie kann die Passwortsuche ablaufen?
Ein Programm das prüft, ob ein eingegebenes Passwort eine korrekte Entschlüsselung liefert, ist in das iPhone eingebaut. Wie bereits erwähnt, lässt dieses Programm aber nur zehn Fehlprüfungen zu, danach quittiert es den Dienst. Die Polizei hat nun zwei Möglichkeiten, diese Begrenzung zu umgehen:
- Methode 1: Das iPhone wird so manipuliert, dass es nicht nur zehn, sondern beliebig viele Fehlprüfungen zulässt. Dies läuft darauf hinaus, ein abgeändertes Betriebssystem auf das iPhone zu spielen.
- Methode 2: Man schreibt ein Programm, das die Passwortsuche auf einem anderen Computer durchführt. Wenn man genau weiß, wie die Verschlüsselungsfunktion des iPhone funktioniert, ist das möglich.
Die zweite Methode erscheint die bessere zu sein. Sie hat beispielsweise den Vorteil, dass man mehrere Computer gleichzeitig rechnen lassen kann, was die Suche deutlich beschleunigt.
Was verlangt die Polizei von Apple?
Beim Schreiben meines vorgestrigen Artikels bin ich davon ausgegangen, das die Polizei Methode 2 anwenden will und Apple um Unterstützung dabei gebeten hat. Leser Karol Babioch hat mich aber dankenswerterweise darauf hingewiesen, dass es stattdessen um Methode 1 geht.
Kommentare (5)