19.02.2016 (Doc Storage)
4.1 von 5, (15 Bewertungen)

Kryptokrieg: Apple soll sich selbst hacken

Leserfrage: Aus aktuellen Anlass veröffentlichen wir heute keine Antwort auf eine dedizierte Frage, sondern eine Kolumne unseres Doc's zum Kryptokrieg zwischen Apple und dem FBI. Um was geht es? Das FBI verlangt von Apple, Zugriff auf verschlüsselte iPhones, im speziellen auf das eines Terroristen. Apple erklärt, dies sei einerseits nicht möglich, anderseits wäre diese eine Bedrohung für die persönliche Datensicherheit.

Die Kolumne unseres Doc Storage spiegelt nicht zwangsläufig die Meinung der Redaktion wieder. Wir sind uns bewusst, dass das Thema kritisch und kontrovers ist. Wie stehen Sie dazu?

Antwort Doc Storage:

Sehr geehrte Damen und Herren,

und wieder einmal fragt man sich, für wie naiv und debil Apple die interessierte Welt hält. Kein Unternehmen der Welt, schon gar keines mit einer 40-jährigen Erfahrung in der Entwicklung von Hard- und Software, kann mir allen Ernstes erzählen, dass bei der Entwicklung von iOS eine solche Möglichkeit zur Umgehung der automatischen Sperre bei Fehleingabe des Passwortes nicht in den Quellcode aufgenommen wird. Schon allein aus Gründen der einfacheren Handhabung in der Entwicklungsphase. Hier gibt es nichts zu entwickeln, höchstens vielleicht bereits vorhandene Zeilen wieder in das Betriebssystem aufzunehmen und das ganze neu zu kompilieren. Wenn Apple die Funktionalität aus Bequemlichkeit bzw. für eigene Zwecke nicht einfach im System belassen hat.

Es ist momentan schick, sich gegen alles zu stellen, was von irgendeiner offiziellen Stelle kommt. Und das FBI ist nach den Ereignissen vor zwei Jahren natürlich ein dankbares Ziel solcher Verweigerungen. Wir sollten allerdings die Kirche im Dorf lassen. Erstens besteht eine Möglichkeit, wenn Apple nicht vollends anders ist als die anderen, sowieso schon in irgendeiner Art. Zweitens sollte jedem daran gelegen sein, in diesen Apparat hineinzuschauen, wenn dadurch auch nur ein einziges Leben gerettet oder ein einziger Anschlag dieser Verrückten verhindert werden kann. Die zivilisierte Welt steht momentan in einem schweren Krieg gegen völlig verbohrte und offenbar immer besser ausgerüstete Spinner, die auch nicht davor zurückschrecken, Frauen und Kinder in Massen hinzuschlachten. Da sollten wir es eigentlich für selbstverständlich halten, zumindest einschlägigen Behörden die Bekämpfung dieser Typen nicht schwerer zu machen, als es ohnehin schon ist.

Ich möchte nicht in Apples Haut stecken, wenn irgendwo auf der Welt wieder ein Anschlag wie in Paris, Madrid oder London passiert, und hinterher stellt sich raus, dass auch nur ein Teil der Pläne hierzu auf einem iPhone gelegen hat, der Hersteller allerdings die Freigabe verweigert hat.

Also: Solange der Apparat keinem Geheimnisträger gehört, und solange die Anforderung von einer entsprechenden Stelle kommt (immerhin ist das FBI die Bundespolizei der USA, und nicht irgendein Geheimdienst), sollte sich jeder noch einigermaßen normale Mensch im Interesse seiner eignen Sicherheit für das Auslesen der Daten aus diesem Telefon aussprechen. Und nicht noch Apple in diesem blödsinnigen Gezicke unterstützen, eine entsprechende Version des Betriebssystems nicht bereitzustellen. Ich betone, dass ich nicht wollen würde, dass eine solche Version Apples Hallen verlässt. Aber es ist die verdammte Pflicht und Schuldigkeit eines jeden Herstellers, die offiziellen polizeilichen Behörden bei der Aufklärung und vor allem der Vorbeugung von schlimmsten Gewalttaten zu unterstützen. Nochmal – es geht nicht darum, jeglichem Dienst irgendwelche permanenten Hintertüren in entsprechende Geräte zur Verfügung zu stellen. Aber es geht darum, im Einzelfall die Ermittlungsarbeiten zu unterstützen. Gerade um weitere Gräueltaten dieser Verrückten zu verhindern.

So, und jetzt können sich meinetwegen alle über mich hermachen, von wegen Privacy, Datenschutz und was weiß ich nicht noch alles. Doch jeder, der hierauf einen Kommentar schreibt, sollte wissen: Das ist alles eine schöne Idee, aber gegeben hat es das noch nie wirklich. Welcome to the real world!

Gruß
Doc Storage

Stellen Sie Ihre Frage
Doc. tec. Storage beantwortet alle Ihre technischen Fragen zu Storage, Backup & Co.

Stellen Sie Ihre Frage an: DocStorage@speicherguide.de
Kommentare (5)
19.02.2016 - bernd.schaub

"Aber es ist die verdammte Pflicht und Schuldigkeit eines jeden Herstellers, die offiziellen polizeilichen Behörden bei der Aufklärung und vor allem der Vorbeugung von schlimmsten Gewalttaten zu unterstützen. Nochmal – es geht nicht darum, jeglichem Dienst irgendwelche permanenten Hintertüren in entsprechende Geräte zur Verfügung zu stellen. Aber es geht darum, im Einzelfall die Ermittlungsarbeiten zu unterstützen. Gerade um weitere Gräueltaten dieser Verrückten zu verhindern."

Hier stimme ich voll zu!

Sollte Apple eine Möglichkeit geschaffen haben, den Code nahezu unlösbar zu verschlüsselt, so kann man Apple keinen Vorwurf machen. Soweit ich weiß, sind Verschlüsselungen ähnlich PGP bis heute nicht zu haken. Deshalb stellt sich auch die Frage von der anderen Seite, möchte das FBI und weitere hier wieder eine Hintertür und macht dies wissentlich, obwohl sie selbst wissen das es von Apple nicht knackbar wäre? Das ist das was mich beunruhigt!

19.02.2016 - kfr

Auch wir diskutieren hier intern, ob es überhaupt einen richtigen Weg gibt. Persönlich glaube ich auch nicht daran, dass es ein technisches Hindernis gibt. Und freilich ist es geradezu ein Reflex zu sagen, wenn es den Ermittlungen oder der Prävention dient, muss man helfen. Aber, wo ist die Grenze? Wer kontrolliert die Kontrolleure? Vertrauen wir dem FBI? Ich eigentlich eher nicht. Gleichzeitig bin ich froh, wenn Schlimmes verhindert wird. Trotzdem bin ich für die Privatsphäre.
[Karl, speicherguide.de]

19.02.2016 - LHL

Ich war mir beim Lesen nicht sicher, ob das Ganze nicht doch eher satirisch gemeint war ...

Wenn nicht: Wenn schon Hintertüren, dann auch gleich öffentlich, damit gar nicht erst die Illusion von Privatsphäre aufkommt und sich jeder bewusst ist, dass Big Brother jederzeit mitlesen und mithören kann ... Ich bin in so einem System aufgewachsen - Welcome to the real world! OK, die Überwachungsmethoden waren damals noch nicht so perfekt und flächendeckend wie heute.
Das Problem ist, dass es keine wirkliche Kontrolle der "Kontrolleure" gibt. Wo will man bei der Missachtung der Privatsphäre anfangen und vor allem wo aufhören? Sollte man nicht auch gleich jeden, der potentiell ein "verrückter Spinner" werden könnte - und etliche kommen ja offenbar aus gutbürgerlichem Umfeld - in Sicherheitsverwahrung nehmen? Macht die Terrorabwehr bestimmt einfacher...
Warum sollte es Privacy und Datenschutz nie gegeben haben? Weil es schon immer die Lauscher an der Wand gab? Es gibt einen wesentlichen Unterschied: Früher waren solche Überwachungen aus technischen und personellen Gründen noch sehr selektiv und Anlass bezogen - heute wird pauschal alles überwacht.

19.02.2016 - RSchuster

Hi, ich bin kein Verschwörungstheoretiker aber ich glaube die ganze Sache nicht.
- Apple geht es nicht ganz so gut und sie benötigen alle Unterstützung, die sie bekommen können. Marketingmäßig läßt sich diese Meldung toll ausbauen.
- Amerikanische Firmen profitieren von den Arbeiten der NSA, die ja auch Wirtschaftsspionage auf ihrer Agenda hat. Somit wäre es ein Geben und Nehmen.
- Sollten sich aus diesem Grund mehr Personen weltweit für Apple Systeme interessieren, ist es für die NSA einfacher dann "mitzulesen" als bei Systemen von fernöstlichen Herstellern.

19.02.2016 - jan

Ich möchte "DocStorage" keine faschistische oder stalinistische Grundhaltung unterstellen - allerdings ist er mit seiner Forderung nach Aufgabe der Privatsphäre nicht weit von Praxis der STASI entfernt. Im Gegensatz zu den o.g. Ausführungen halte ich das "Volkszählungsurteil" des BVG für richtungsweisend.
Ob Apple (mit Unterstützung von Google und Microsoft (und des FBI?)) diesen Streit als "publicity stunt" zur Hebung des Vertrauens der Kundschaft in die jeweiligen "walled gardens" inszeniert ist m.E. nebensächlich. (Ich traue keinem proprietären System - weiter als ich es kontrollieren kann.)
Benjamin Franklin sagte mal:
"Wer wesentliche Freiheit aufgeben kann um eine geringfügige temporäre Sicherheit zu bewirken, verdient weder Freiheit, noch Sicherheit."
"DocStorage" in Nordkorea ist es wirklich sicher. Wäre das nicht was? Vielleicht für immer?


Mehr von Doc. tec. Storage 02.08.2019 Soft-/Hardware: Wie Daten richtig verschlüsseln?

Eine Software-Verschlüsselung soll weniger Probleme verursachen, als eine Hardware-Verschlüsselung. Stimmt das? Was passiert, wenn der gewählte Verschlüsselungsanbieter nicht mehr verfügbar ist, wie kommt man dann an seine Daten?


12.07.2019 Analysten-Prognosen sind verschwendete Lebenszeit

Diesmal nimmt sich Doc Storage die Trendvorhersagen von Marktforschern vor. Seiner Ansicht nach ist vieles nur ein Blick in die Glaskugel, anderes dagegen so offensichtlich, dass es keine weitere Betrachtung benötige. Er hält diese Art von Info für verschwendete Lebenszeit.


28.06.2019 DSGVO bleibt aus DV-Sicht ein unsägliches Thema

Kolumne: Unser Doc Storage ist kein Freund der DSGVO. Dies hat er in mehreren Kolumnen klar formuliert. In seinem zweiten Teil zu »Ein Jahr DSGVO« fasst er nochmal zusammen, warum die Thematik aus seiner DV-Sicht für Firmen unsäglich ist.


14.06.2019 Ein Jahr DSGVO: Aufwand unerträglich hoch

Kolumne: Zur Einführung der DSGVO hat Doc Storage mächtig Dampf abgelassen. Ein Jahr später lässt kaum ein Verband ein gutes Haar an der Datenschutz-Grundverordnung. Der Aufwand für Firmen und IT-Abteilungen sei unerträglich hoch.


07.06.2019 Welchen Flash für welche Anwendung?

Vor rund sechs Jahren schickten sich Flash-Speicher an, sich in Computern und Storage-Systemen zu etablieren. Damals galten die Lösungen aber noch als proprietär. Wo steht die Technik heute und welcher Flash eignet sich für welchen Einsatzzweck?


17.05.2019 NAS-Caching oder Tiering für VMs multiple Zugriffe?

In einer Lehrumgebung werden virtuellen Maschinen auf einem NAS mit 10GbE-Anbindung gespeichert. Nachdem eine Erweiterung mit NVMe-Flash ansteht, stellt sich die Frage, ob eine Caching- oder eine Tiering-Konfiguration die sinnvollere Wahl ist?

powered by
Boston Server & Storage Solutions Itiso GmbH
Fujitsu Technology Solutions GmbH Infortrend
N-TEC GmbH FAST LTA AG
Datacore Software Seagate Technology
Folgen Sie speicherguide.de auch auf unseren Social-Media-Kanälen
Folgen Sie und auf Facebook Folgen Sie und auf YouTube Folgen Sie und auf Twitter