FBI-Direktor James Comey begnügt sich angesichts der kryptografischen Übermacht ohnehin nicht mit der Forderung, dass Apple und Co. beim Passwort-Suchen helfen müssen. Stattdessen fordert er, dass Krypto-Hersteller Hintertüren in ihre Verschlüsselungslösungen einbauen (Comey vermeidet zwar das Wort “Hintertür”, doch im Grunde geht es darum). Sollten diese einmal existieren, dann könnte die Polizei per Gerichtsbeschluss die Herausgabe eines Nachschlüssels verfügen.

Ob es möglich ist, die entsprechende Nachschlüssel-Datenbank vor der NSA zu schützen, ist eine andere Frage. Außerdem werden viele (wenn auch längst nicht alle) Nutzer Verschlüsselungsprodukte mit Hintertür meiden und sich hintertürfreie Lösungen (zum Beispiel aus Deutschland) besorgen.

In Deutschland werden entsprechende Hintertür-Gesetze momentan zum Glück nicht diskutiert.

Zum Weiterlesen: Codeknacker auf Verbrecherjagd, Folge 1: Wie das FBI den Code eines Kindermörders knackte

1 / 2

Kommentare (7)

  1. #1 Fliegenschubser
    23. März 2016

    Update:
    “Die israelische Firma Cellebrite hilft dem FBI bei der Entschlüsselung des iPhone, berichtet die Zeitung “Yedioth Ahronoth”.”
    so schreibt ntv.de in der Rubrik “Der Tag” um 15:06

  2. #2 Christian Berger
    23. März 2016

    Im Prinzip ist das nicht so schwierig wie das FBI hier tut. Verschlüsselung braucht ja einen Schlüssel. Der besteht, im Besten Falle aus einer PIN und einem zusätzlichen Schlüssel. Dieser Schlüssel muss ja irgendwo in der Hardware gespeichert sein. Das RAM scheidet aus, da man dann ja sonst keinen Akku wechseln könnte. Das lässt auch die üblichen “Hochsicherheitslösungen” wegfallen die darauf basieren dass ein Chip das RAM löscht, bevor das Gehäuse beschädigt wurde.

    Somit vereinfacht sich das Problem auf: 1. Sicherheitschip raus, 2. Gehäuse abmachen, 3. Per Nadeln Teile des Chips auslesen um an den Schlüssel zu kommen, 4. Hardware emulieren und per Software alle 10000-1000000 Möglichkeiten durch probieren, fertig.
    Hier ist zum Beispiel ein Vortrag über die Möglichkeiten der Niederländischen Polizei.
    https://www.youtube.com/watch?v=AVGlr5fleQA

    Es geht bei der Sache nicht darum jetzt ein Telefon zu entschlüsseln (die Daten hat man ja schon als älteres Backup) sondern darum, die Kosten für solch einen Angriff so weit zu senken, dass man ihn auch mal eben bei der Gepäckkontrolle am Flughafen durchführen kann.

  3. #3 Richard SantaColoma
    https://proto57.wordpress.com/
    24. März 2016

    Interesting update. I wonder if we will ever know how they do it, if they do manage to do it. They may want to keep that secret.

    Meanwhile, I thought a possible alternate method would be to try and crack everything else the terrorist ever signed up for… bank and billing accounts, games, social media, whatever can be found in his name. It may turn out that he uses a stock password, or some obvious variation of the same word (like, “terroristmyspace”, and “terroristblackberry”), that might help guess the iphone password in under the ten tries.

  4. #4 Dampier
    25. März 2016

    Die Behörde behauptet, eine “dritte Partei” könne eine Methode zum Knacken des Smartphones beisteuern.

    Da gibt es wohl so einige “dritte Parteien”. Prinzipiell unknackbar ist jedenfalls auch Apple nicht:

    Apple’s growing arsenal of encryption techniques — shielding data on devices as well as real-time video calls and instant messages — has spurred the U.S. government to sound the alarm that such tools are putting the communications of terrorists and criminals out of the reach of law enforcement.

    But a group of Johns Hopkins University researchers has found a bug in the company’s vaunted encryption, one that would enable a skilled attacker to decrypt photos and videos sent as secure instant messages.

    This specific flaw in Apple’s iMessage platform probably would not have helped the FBI pull data from an iPhone recovered in December’s San Bernardino, Calif., terrorist attack, but it shatters the notion that strong commercial encryption has left no opening for law enforcement and hackers, said Matthew D. Green, a computer science professor at Johns Hopkins University who led the research team.

    (Hervorhebungen von mir)
    (via Fefe)

  5. #5 Karl Mistelberger
    29. März 2016

    Wenn Apple nicht mag, tut es das FBI selber: https://www.google.de/search?q=fbi+iphone&tbm=nws

  6. #7 gedankenknick
    29. März 2016

    Oder hier: https://www.heise.de/newsticker/meldung/US-Regierung-Wir-haben-das-iPhone-ohne-Apple-geknackt-3152090.html

    Interessant an der Meldung ist, dass nicht etwa das FBI das EiFon geknackt hat, sondern die “US-Regierung”. Das deutet darauf hin, dass man sich hier Hilfe anderer Regierungsorganisationen eingefordert hat – die man natürlich lieber nicht nennen will. (Genauere Angaben könnte wohl Teile der Bevölkerung verunsichern…) An erster Stelle ist hier wohl die NSA zu vermuten.

    Trotzdem bleibt die Aussage Die Ermittler wünschen sich aber grundsätzlich, Hersteller elektronischer Geräte zur Mitarbeit zwingen zu können. Sie werden in anderen Verfahren versuchen, ein Grundsatzurteil zu erstreiten. beängstigend.

    Die Frage, wer denn die Wächter überwache, damit diese ihre Macht nicht mißbrauchen, bleibt auch weiterhin unbeantwortet. Für Deutschland schlage ich Herrn Ronald P. vor, damit er bei Feststellung von Verstößen diese sofort für beendet erklären kann…