Startseite
Icon Pfeil nach unten
Geld & Leben
Icon Pfeil nach unten

Kommentar: Das geknackte iPhone - bitter für alle Apple-Nutzer

Kommentar

Das geknackte iPhone - bitter für alle Apple-Nutzer

    • |
    Aller Protest war umsonst: Das iPhone 5, um das Apple und das FBI wochenlang gestritten hatten, ist geknackt worden.
    Aller Protest war umsonst: Das iPhone 5, um das Apple und das FBI wochenlang gestritten hatten, ist geknackt worden. Foto: Jewel Samad, afp

    Heute ist kein guter Tag für Menschen, die ein iPhone besitzen. Sie haben jetzt die Gewissheit, dass ihr Apple-Gerät auch nicht sicherer ist als andere Modelle. Das iPhone kann geknackt werden. Und es wird auch geknackt. Das ist bitter.

    Womöglich war es naiv zu glauben, mächtige Ermittlungsbehörden in den USA wären einer solchen Aufgabe nicht gewachsen. Wenn es die NSA schafft, das Handy der Bundeskanzlerin abzuhören, dann sollte das FBI wohl kaum daran scheitern, das Passwort des iPhones eines Herrn Farook zu entschlüsseln.

    Dass dieser Syed Rizwan Farook kein x-beliebiger US-Bürger ist, sondern ein mutmaßlicher IS-Terrorist, brachte den Stein ins Rollen. Zusammen mit seiner Frau hatte der Attentäter im Dezember 14 Menschen im kalifornischen San Bernadino ermordet. Aus dem Datenspeicher seines Handys erhofften sich die Fahnder „wichtige Erkenntnisse“. Welche konkret, wussten sie nicht oder sagten sie nicht. Man kann es ja mal versuchen.

    Im Kampf gegen den Terror heiligt der Zweck die Mittel. Diese gefährliche Ansicht scheint in den USA weit verbreitet. Sie reicht offenbar bis tief in Justizkreise, die eigentlich unabhängig sein sollten von politischen Motiven.

    So oder so erging ein fraglicher Gerichtsbeschluss. Apple sollte zur Kooperation gezwungen werden. Ein 227 Jahre altes Gesetz musste für die richterliche Begründung herhalten. Ein Gesetz von anno dazumal, angewendet im digitalen Zeitalter, im Jahre 2016.

    Apple und der Schutz der Daten

    Trotz des immensen Drucks weigerte sich Apple-Chef Tim Cook, die Ermittler zu unterstützen. Er half eben nicht dabei, das Täterhandy zu „hacken“. Für einen US-Konzern ist das einerseits eine ziemlich unpatriotische Haltung. Andererseits fühlt sich ein globaler Multi wie Apple nicht nur Amerika, sondern der ganzen Welt verpflichtet. Und auf dieser Welt zahlen die Kunden für ein Hochpreis-Produkt langfristig nur mit einer Währung: Vertrauen.

    Haben die Menschen das Gefühl, dass Apple den Schutz ihrer Daten im Notfall einer noch so guten Sache opfert, geht dieses Vertrauen verloren. Für den Konzern wäre das eine Katastrophe. Dieses Risiko wiegt für Cook schwerer als der Vorwurf, die nationale Sicherheit aufs Spiel zu setzen und Gefühle von Hinterbliebenen zu verletzen.

    Die Internet-Industrie schlägt sich erwartungsgemäß auf Cooks Seite. Unternehmen wie Facebook, Google, Microsoft, Amazon und Ebay fürchten, in eine ähnlich prekäre Lage geraten zu können. Ihre einhellige Meinung: Niemand darf Technik-Konzerne dazu anhalten, die Sicherheit ihrer Produkte zu schwächen. Diese Forderung ist berechtigt. Sie besäße aber weitaus mehr Wucht und Glaubwürdigkeit, käme sie nicht aus einem Lager, das selbst nicht gerade zimperlich ist im Umgang mit dem Datenschutz.

    Apple muss alles daran setzen, aufzuklären, wie das FBI diesen Coup landen konnte. Dass Geräte der aktuellen sechsten Generation angeblich über ein höheres Sicherheitsniveau verfügen, wird dem Konzern kaum helfen. Vielleicht dreht Apple den Spieß sogar um: Denkbar wäre ein zweiter Gerichtsbeschluss, der diesmal das FBI zwingt, die Karten auf den Tisch zu legen. Realistisch ist das kaum.

    Wer immer es war – er wird seine Methoden nicht zum Nulltarif verraten, sondern ein zweites Mal abkassieren wollen. Das kratzt tief an der Apple-DNA. Denn für entdeckte Sicherheitslücken hat der Konzern bislang keinen Dollar bezahlt. Dadurch lohnte sich Apple weniger für Hacker. Die Produkte aus Cupertino galten auch aus diesem Grund als legendär sicher. Seit heute weiß es die Welt besser. Machtprobe zwischen Apple und Behörden: FBI knackt iPhone-Entschlüsselung

    Diskutieren Sie mit
    0 Kommentare
    Dieser Artikel kann nicht mehr kommentiert werden