Im Streit um Apples Verschlüsselung ist derzeit vieles unklar. © Dado Ruvic / Reuters

Wochenlang haben sich die US-Regierung und Apple öffentlich beharkt: Muss das Unternehmen dem FBI helfen, das iPhone 5c des Mörders Syed Rizwan Farook auszuwerten? Kann Apple auf der Basis eines Gesetzes von 1789 dazu gezwungen werden, eine Software zu entwickeln, die seine eigenen Sicherheitsmaßnahmen aushebelt? Alles lief auf einen großen Showdown vor einem Gericht in Kalifornien am 22. März hinaus.

Doch einen Tag vorher bat das FBI plötzlich um Aufschub. Externe Spezialisten hätten möglicherweise eine Methode gefunden, um die Daten auf dem iPhone auslesen zu können. Die wolle das FBI nun prüfen. Bis zum 5. April solle das geschehen sein, schrieb Staatsanwältin Eileen Decker an das Gericht in Kalifornien. Liegen die externen Tippgeber richtig, "sollte die Hilfe von Apple nicht mehr vonnöten sein", heißt es in Deckers Brief.

Doch ob der richtungsweisende Fall damit erledigt wäre, ist unklar – wie so vieles zum jetzigen Zeitpunkt. Die wichtigsten Fragen und Antworten im Überblick:

Kann das FBI das iPhone wirklich ohne Apples Hilfe auslesen?

IT-Forensiker glauben schon lange, dass es geeignete Mittel gibt, um das iPhone 5c mit iOS 8 auch ohne Apples Unterstützung zu hacken. Manche sagen, die NSA hätte das passende Werkzeug, andere vermuten eher, dass spezialisierte Firmen es verkaufen. Und zwar lieber an Regierungen und Geheimdienste als an Apple selbst, denn das Unternehmen zahlt zumindest offiziell nichts für gefundene Sicherheitslücken. Aber bisher kann niemand mit Gewissheit sagen, dass es eine funktionierende Technik gibt.

Was hat es mit der Firma Cellebrite auf sich?

Vor einigen Tagen berichtete eine israelische Zeitung unter Berufung auf anonyme Quellen, die israelische Firma Cellebrite habe dem FBI eine möglicherweise passende Lösung gezeigt, und zwar kurz vor dem Prozesstermin am 22. März. Doch eine offizielle Bestätigung dafür gibt es nicht. Die Firma hat nach eigenen Angaben zwar möglicherweise die nötige Technik im Angebot, sagt aber nur, dass sie prinzipiell mit dem FBI zusammenarbeitet.

Die Indizien für eine Kooperation im Fall Farook sind dünn. Zwar gibt es einen aktenkundigen Vertrag zwischen Cellebrite und dem FBI, passenderweise datiert auf den 21. März. Aber die darin genannte Summe von rund 15.000 US-Dollar ist sehr niedrig für den iPhone-Fall. Und auch der Ort passt nicht. Laut Vertragsdetails geht es um einen Auftrag in Chicago, nicht in San Bernardino oder irgendwo anders in Kalifornien oder in Washington, D.C, wo das FBI seinen Hauptsitz hat.

Wie könnte der iPhone-Hack funktionieren?

Der auf Apple spezialisierte IT-Forensiker Jonathan Zdziarski hält den Einsatz des sogenannten NAND-Mirroring für die wahrscheinlichste Lösung. Dabei wird der NAND-Speicherchip des iPhones aus dem Gerät entfernt, auf eine Art Chiplesegerät gesteckt, der alle Daten aus und über den Chip lesen kann. Daraus kann ein Klon des Speichers erstellt werden, an dem dann so lange PINs und Passwörter ausprobiert werden können, bis das passende gefunden ist. Die Gefahr, dass die Daten auf dem Originalchip durch zu viele Fehlversuche gelöscht werden, bestünde dann nicht, da bei Bedarf mehrere Klons erstellt werden können. Laut Zdziarski halten viele Experten das Verfahren für möglicherweise geeignet.

Es gibt aber auch gegenteilige Meinungen. Der Sicherheitsforscher Robert Graham etwa hält den Ansatz für unpraktikabel. Und für nahezu aussichtslos, falls Farook keine vierstellige PIN, sondern ein längeres alphanumerisches Passwort verwendet hat, um die Daten auf seinem iPhone zu sichern. Auch FBI-Direktor James Comey sagt, die Methode tauge nichts.