19.02.2016 (Doc Storage)
4.1 von 5, (15 Bewertungen)

Kryptokrieg: Apple soll sich selbst hacken

Leserfrage: Aus aktuellen Anlass veröffentlichen wir heute keine Antwort auf eine dedizierte Frage, sondern eine Kolumne unseres Doc's zum Kryptokrieg zwischen Apple und dem FBI. Um was geht es? Das FBI verlangt von Apple, Zugriff auf verschlüsselte iPhones, im speziellen auf das eines Terroristen. Apple erklärt, dies sei einerseits nicht möglich, anderseits wäre diese eine Bedrohung für die persönliche Datensicherheit.

Die Kolumne unseres Doc Storage spiegelt nicht zwangsläufig die Meinung der Redaktion wieder. Wir sind uns bewusst, dass das Thema kritisch und kontrovers ist. Wie stehen Sie dazu?

Antwort Doc Storage:

Sehr geehrte Damen und Herren,

und wieder einmal fragt man sich, für wie naiv und debil Apple die interessierte Welt hält. Kein Unternehmen der Welt, schon gar keines mit einer 40-jährigen Erfahrung in der Entwicklung von Hard- und Software, kann mir allen Ernstes erzählen, dass bei der Entwicklung von iOS eine solche Möglichkeit zur Umgehung der automatischen Sperre bei Fehleingabe des Passwortes nicht in den Quellcode aufgenommen wird. Schon allein aus Gründen der einfacheren Handhabung in der Entwicklungsphase. Hier gibt es nichts zu entwickeln, höchstens vielleicht bereits vorhandene Zeilen wieder in das Betriebssystem aufzunehmen und das ganze neu zu kompilieren. Wenn Apple die Funktionalität aus Bequemlichkeit bzw. für eigene Zwecke nicht einfach im System belassen hat.

Es ist momentan schick, sich gegen alles zu stellen, was von irgendeiner offiziellen Stelle kommt. Und das FBI ist nach den Ereignissen vor zwei Jahren natürlich ein dankbares Ziel solcher Verweigerungen. Wir sollten allerdings die Kirche im Dorf lassen. Erstens besteht eine Möglichkeit, wenn Apple nicht vollends anders ist als die anderen, sowieso schon in irgendeiner Art. Zweitens sollte jedem daran gelegen sein, in diesen Apparat hineinzuschauen, wenn dadurch auch nur ein einziges Leben gerettet oder ein einziger Anschlag dieser Verrückten verhindert werden kann. Die zivilisierte Welt steht momentan in einem schweren Krieg gegen völlig verbohrte und offenbar immer besser ausgerüstete Spinner, die auch nicht davor zurückschrecken, Frauen und Kinder in Massen hinzuschlachten. Da sollten wir es eigentlich für selbstverständlich halten, zumindest einschlägigen Behörden die Bekämpfung dieser Typen nicht schwerer zu machen, als es ohnehin schon ist.

Ich möchte nicht in Apples Haut stecken, wenn irgendwo auf der Welt wieder ein Anschlag wie in Paris, Madrid oder London passiert, und hinterher stellt sich raus, dass auch nur ein Teil der Pläne hierzu auf einem iPhone gelegen hat, der Hersteller allerdings die Freigabe verweigert hat.

Also: Solange der Apparat keinem Geheimnisträger gehört, und solange die Anforderung von einer entsprechenden Stelle kommt (immerhin ist das FBI die Bundespolizei der USA, und nicht irgendein Geheimdienst), sollte sich jeder noch einigermaßen normale Mensch im Interesse seiner eignen Sicherheit für das Auslesen der Daten aus diesem Telefon aussprechen. Und nicht noch Apple in diesem blödsinnigen Gezicke unterstützen, eine entsprechende Version des Betriebssystems nicht bereitzustellen. Ich betone, dass ich nicht wollen würde, dass eine solche Version Apples Hallen verlässt. Aber es ist die verdammte Pflicht und Schuldigkeit eines jeden Herstellers, die offiziellen polizeilichen Behörden bei der Aufklärung und vor allem der Vorbeugung von schlimmsten Gewalttaten zu unterstützen. Nochmal – es geht nicht darum, jeglichem Dienst irgendwelche permanenten Hintertüren in entsprechende Geräte zur Verfügung zu stellen. Aber es geht darum, im Einzelfall die Ermittlungsarbeiten zu unterstützen. Gerade um weitere Gräueltaten dieser Verrückten zu verhindern.

So, und jetzt können sich meinetwegen alle über mich hermachen, von wegen Privacy, Datenschutz und was weiß ich nicht noch alles. Doch jeder, der hierauf einen Kommentar schreibt, sollte wissen: Das ist alles eine schöne Idee, aber gegeben hat es das noch nie wirklich. Welcome to the real world!

Gruß
Doc Storage

Stellen Sie Ihre Frage
Doc. tec. Storage beantwortet alle Ihre technischen Fragen zu Storage, Backup & Co.

Stellen Sie Ihre Frage an: DocStorage@speicherguide.de
Kommentare (5)
19.02.2016 - bernd.schaub

"Aber es ist die verdammte Pflicht und Schuldigkeit eines jeden Herstellers, die offiziellen polizeilichen Behörden bei der Aufklärung und vor allem der Vorbeugung von schlimmsten Gewalttaten zu unterstützen. Nochmal – es geht nicht darum, jeglichem Dienst irgendwelche permanenten Hintertüren in entsprechende Geräte zur Verfügung zu stellen. Aber es geht darum, im Einzelfall die Ermittlungsarbeiten zu unterstützen. Gerade um weitere Gräueltaten dieser Verrückten zu verhindern."

Hier stimme ich voll zu!

Sollte Apple eine Möglichkeit geschaffen haben, den Code nahezu unlösbar zu verschlüsselt, so kann man Apple keinen Vorwurf machen. Soweit ich weiß, sind Verschlüsselungen ähnlich PGP bis heute nicht zu haken. Deshalb stellt sich auch die Frage von der anderen Seite, möchte das FBI und weitere hier wieder eine Hintertür und macht dies wissentlich, obwohl sie selbst wissen das es von Apple nicht knackbar wäre? Das ist das was mich beunruhigt!

19.02.2016 - kfr

Auch wir diskutieren hier intern, ob es überhaupt einen richtigen Weg gibt. Persönlich glaube ich auch nicht daran, dass es ein technisches Hindernis gibt. Und freilich ist es geradezu ein Reflex zu sagen, wenn es den Ermittlungen oder der Prävention dient, muss man helfen. Aber, wo ist die Grenze? Wer kontrolliert die Kontrolleure? Vertrauen wir dem FBI? Ich eigentlich eher nicht. Gleichzeitig bin ich froh, wenn Schlimmes verhindert wird. Trotzdem bin ich für die Privatsphäre.
[Karl, speicherguide.de]

19.02.2016 - LHL

Ich war mir beim Lesen nicht sicher, ob das Ganze nicht doch eher satirisch gemeint war ...

Wenn nicht: Wenn schon Hintertüren, dann auch gleich öffentlich, damit gar nicht erst die Illusion von Privatsphäre aufkommt und sich jeder bewusst ist, dass Big Brother jederzeit mitlesen und mithören kann ... Ich bin in so einem System aufgewachsen - Welcome to the real world! OK, die Überwachungsmethoden waren damals noch nicht so perfekt und flächendeckend wie heute.
Das Problem ist, dass es keine wirkliche Kontrolle der "Kontrolleure" gibt. Wo will man bei der Missachtung der Privatsphäre anfangen und vor allem wo aufhören? Sollte man nicht auch gleich jeden, der potentiell ein "verrückter Spinner" werden könnte - und etliche kommen ja offenbar aus gutbürgerlichem Umfeld - in Sicherheitsverwahrung nehmen? Macht die Terrorabwehr bestimmt einfacher...
Warum sollte es Privacy und Datenschutz nie gegeben haben? Weil es schon immer die Lauscher an der Wand gab? Es gibt einen wesentlichen Unterschied: Früher waren solche Überwachungen aus technischen und personellen Gründen noch sehr selektiv und Anlass bezogen - heute wird pauschal alles überwacht.

19.02.2016 - RSchuster

Hi, ich bin kein Verschwörungstheoretiker aber ich glaube die ganze Sache nicht.
- Apple geht es nicht ganz so gut und sie benötigen alle Unterstützung, die sie bekommen können. Marketingmäßig läßt sich diese Meldung toll ausbauen.
- Amerikanische Firmen profitieren von den Arbeiten der NSA, die ja auch Wirtschaftsspionage auf ihrer Agenda hat. Somit wäre es ein Geben und Nehmen.
- Sollten sich aus diesem Grund mehr Personen weltweit für Apple Systeme interessieren, ist es für die NSA einfacher dann "mitzulesen" als bei Systemen von fernöstlichen Herstellern.

19.02.2016 - jan

Ich möchte "DocStorage" keine faschistische oder stalinistische Grundhaltung unterstellen - allerdings ist er mit seiner Forderung nach Aufgabe der Privatsphäre nicht weit von Praxis der STASI entfernt. Im Gegensatz zu den o.g. Ausführungen halte ich das "Volkszählungsurteil" des BVG für richtungsweisend.
Ob Apple (mit Unterstützung von Google und Microsoft (und des FBI?)) diesen Streit als "publicity stunt" zur Hebung des Vertrauens der Kundschaft in die jeweiligen "walled gardens" inszeniert ist m.E. nebensächlich. (Ich traue keinem proprietären System - weiter als ich es kontrollieren kann.)
Benjamin Franklin sagte mal:
"Wer wesentliche Freiheit aufgeben kann um eine geringfügige temporäre Sicherheit zu bewirken, verdient weder Freiheit, noch Sicherheit."
"DocStorage" in Nordkorea ist es wirklich sicher. Wäre das nicht was? Vielleicht für immer?


Mehr von Doc. tec. Storage 17.05.2019 NAS-Caching oder Tiering für VMs multiple Zugriffe?

In einer Lehrumgebung werden virtuellen Maschinen auf einem NAS mit 10GbE-Anbindung gespeichert. Nachdem eine Erweiterung mit NVMe-Flash ansteht, stellt sich die Frage, ob eine Caching- oder eine Tiering-Konfiguration die sinnvollere Wahl ist?


10.05.2019 Wird Flash nun auch zum Backup-Medium?

Flash wird zunehmend auch für Backup interessant. Der Geschwindigkeitsvorteil soll die Dauer der Sicherung wie auch der Wiederherstellung reduzieren. Macht dies in der Praxis bereits Sinn – auch aus Kostensicht?


03.05.2019 Unterschied zwischen Active/Active und Active/Passive

Beim Thema Hochverfügbarkeit unterscheidet man zwischen Konfigurationen, die Active/Active bzw. Active/Passive agieren. Was ist genau der Unterschied und für welche Szenarien empfehlen sich die beiden Möglichkeiten? Welche Cluster-Architektur bietet hinsichtlich Skalierbarkeit mehr Spielraum für zukünftigen Lastzunahmen?


26.04.2019 Dateisysteme für den PByte-Bereich

Datenberge jenseits des PByte-Bereichs, Cloud-Anbindungen und Analytics-Szenarien stellen Dateiysteme vor neue Herausforderungen. Der Markt bietet einige Optionen wie GPFS, Gluster FS, OneFS oder QF2. Worauf gilt es zu achten? Update zu CephFS und ZFS.


05.04.2019 Neuordnung des Storage-Tiering

Nachdem sich Flash und SSDs mittlerweile auch in mehrere Leistungsklassen unterteilen, steht die Technik nicht mehr nur für Tier 0. 15k-HDDs scheinen vor dem Aus zu stehen. Gilt dies auch für alle SAS-Platten? Wie sieht die Neuordnung des Storage-Tiering aktuell aus?


15.03.2019 30 Jahre World Wide Web: Was gibt es zu feiern?

Das World Wide Web feiert seinen 30. Geburtstag. Ohne dem Internet ist unser heutiges Leben nicht mehr vorstellbar. Für Doc Storage hat das Netz aber auch genug Schattenseiten. An Regulierungen bzw. an das vom Erfinder erhoffte bessere Internet, glaubt er nicht.

powered by
Boston Server & Storage Solutions Datacore Software
Itiso GmbH Seagate Technology
N-TEC GmbH FAST LTA AG
Fujitsu Technology Solutions GmbH Pure Storage