Falls es noch eines Belegs bedarf, warum sogenannte "Forensic Tools" zum Knacken der Verschlüsselung des iPhone und damit auch die Forderung verschiedener Behörden nach in Betriebssysteme eingebauten Hintertüren gefährlich sind, lohnt aktuell ein Blick über den großen Teich in die USA. Dort berichten die Kollegen von Gizmodo nämlich aktuell von verschiedenen Fällen, in denen öffentliche Schulen in den ganzen USA derartige Tools, von denen vor allem die des israelischen Sicherheitsunternehmens Cellebrite größere öffentliche Bekanntheit erlangt haben, kaufen und nutzen, um konfiszierte Geräte ihrer Schüler auszuspähen.
Eigentlich sind derlei Werkzeuge für die Polizei und andere Strafverfolgungsbehörden gedacht und Cellebrite lässt sich seine Dienste mit bis zu 2 Millionen Dollar bezahlen. Offenbar werden sie inzwischen aber auch von anderen Parteien eingekauft und genutzt. In den USA haben Schulen das Recht, die persönlichen Dinge ihrer Schüler zu durchsuchen falls der Verdacht besteht, dass sie in illegale Aktivitäten verwickelt sind. In den vorliegenden Fällen des Einsatzes der Cellebrite-Tools ist aber unbekannt, ob beispielsweise die Eltern der betroffenen Schüler informiert wurden.
Während die Fälle in den USA möglicherweise mit dem dortigen Recht in Einklang stehen, zeigt das Vorhandensein und die Nutzung der Cellebrite-Tools von anderen Parteien als den Strafverfolgungsbehörden, was die Auswirkungen von bewussten Sicherheitslücken in Betriebssystemen für ein Risiko für den Datenschutz darstellen. Cooper Quentin von der Electronic Frontier Foundation (EFF) gibt zu bedenken:
"Cellebrites and Stingrays started out in the provenance of the U.S. military or federal law enforcement, and then made their way into state and local law enforcement, and also eventually make their way into the hands of criminals or petty tyrants like school administrators. This is the inevitable trajectory of any sort of surveillance technology or any sort of weapon."
Bei Apple hängt das Thema Datenschutz extrem hoch, weswegen man auch immer stärkere Maßnahmen und Verfahren in seinen Produkten einsetzt, um es Angreifern, aber auch Behörden so schwer wie möglich zu machen, an die darauf lagernden Benutzerdaten zu gelangen. Bereits seit einiger Zeit wird dies kontrovers diskutiert, da diese Maßnahmen selbstverständlich auch die strafrechtlichen Verfolgungen von Verbrechern erschwert werden. Eines der bekanntesten Beispiele der vergangenen Jahre ist sicherlich der Terrorangriff im kalifornischen San Bernadino, als das FBI Apple dazu aufforderte, die beiden iPhones des Angreifers zu entsperren. Beide Parteien lieferten sich danach einen öffentlichen Schlagabtausch bis das FBI schließlich zurückzog und offenbar auf eines der genannten Werkzeuge setzte, um die beiden Geräte zu knacken.
Allerdings sind die "Forensic Tools" von Unternehmen wie Cellebrite nur so gut wie die Sicherheitsmaßnahmen auf den zu knackenden Geräten schwach sind. So beruhen die Angriffe auf die iPhone-Software in der Regel auf einem Jailbreak und anschließenden Brute-Force-Angriffen, die automatisiert beispielsweise verschiedene PINs ausprobieren. Auch als Nutzer kann man hier einwirken, indem man beispielsweise einen nicht einfach zu erratenden, alphanummerischen Code verwendet oder einstellt, dass sich das Gerät automatisch zurücksetzen soll, wenn man 10 Mal einen falschen Code eingegeben hat.