Stell Dir das einfach so vor:
Du hast einen Computer (=iPhone) mit verschlüsselter Festplatte (=Speicher). Du kannst aber den Computer nicht starten, um die Festplatte auszulesen, da Du das Kennwort nicht hast, und noch schlimmer: Gibst Du x-mal das Kennwort beim Starten falsch ein, dann wird der Schlüssel gelöscht und somit sind die Daten quasi weg.
Die einzig mögliche Bruteforce-Lösung ist dann: Festplatte ausbauen, an einen anderen Rechner anschliessen, der ein lauffähiges System hat, und den verschlüsselten Inhalt auslesen und irgendwo anders speichern.
Genauso geht es auch beim iPhone. Man lötet die Speicherchips(=Festplatte) aus und schliesst die Chips an einen anderen Computer an, der dann die Chips lesen kann. Ist nicht so simpel wie bei einer Festplatte, aber geht.
Ganz großes Aber in Bezug auf den aktuellen Fall:
Einfach den Speicherinhalt auf einem anderen Rechner per Bruteforce zu entschlüsseln, ist sehr aufwändig, da es hierbei eben nicht reicht nur einen 4stelligen Zahlencode durchzuprobieren. Die Daten sind stärker verschlüsselt mit einem auf dem iPhone liegenden nicht extern auslesbarem Schlüssel. Der vierstellige Zahlencode dient nur dazu auf dem Gerät selber den Zugriff auf diesen Schlüssel freizuschalten.
D.h. mit dem einfachen vierstelligen Code gelangt man nur auf dem betreffenden iPhone an den eigentlichen Schlüssel. Das in vernünftiger Zeit machbare Durchprobieren dieser 10.000 Möglichkeiten ist nur auf dem iPhone selber machbar. Hat man nur Zugriff auf den Speicher oder wird der eigentliche Schlüssel durch mehrmaliges falsches Eingeben des Zahlencodes gelöscht, dann muss man erheblich mehr Probieren und das ist innerhalb eines überschaubaren geologischen Zeitraumes nicht möglich. Daher ja eben: Apple soll die Sperren gegen das Durchprobieren der 10.000 Möglichkeiten auf dem iPhone entfernen.
In dem Artikel wird noch ein etwas anderer Weg beschrieben:
Man kopiert zunächst den Speicherinhalt irgendwohin. Wenn der eigentliche Schlüssel nach x Versuchen gelöscht würde, dann macht man nur x-1 Versuche. Danach kopiert man den gesicherten Speicherinhalt wieder zurück und hat wieder x-1 Versuche. Usw.
Ob das wirklich funktioniert, weiß ich nicht, da ich nicht weiß, wo die Zahl der Fehlversuche gespeichert wird. Das ganze funktioniert ja nur, wenn das quasi im normalen Speicher hinterlegt wird, denn nur dann würde man ja die Anzahl der Fehlversuche durch das Zurückkopieren wieder auf Null setzen.
AFAIK, aber wissen tue ich es nicht: Bei dem betreffenden iPhone werden die Sperre und somit evtl. auch die Zahl der Fehlversuche in iOS selber, d.h. in Software realisiert. In dem Fall könnte das funktionieren bzw. genau deshalb ist ja die Forderung des FBI nach einer angepassten iOS-Version überhaupt möglich. Bei allen nachfolgenden iPhones werden die Sperren in einem eigenen Hardwarechip realisiert und hier hilft weder die beschriebene Methode noch eine angepasste iOS-Version.