Apple hat Ihrer Privatsphäre den Krieg erklärt

7 min
 
Tags: Apple Überwachungssystem Privatsphäre iOS 15 iCloud-Servern SpyPhone CSAM Erkennungssystem Ende-zu-Ende Verschlüsselung Edward Snowden

Inzwischen haben Sie wahrscheinlich gehört, dass Apple plant, ein neues und einzigartig aufdringliches Überwachungssystem auf viele der mehr als eine Milliarde verkauften iPhones aufzuspielen, die alle mit der firmeneigenen Take-it-or-leave-it-Software des Giganten laufen.

Diese neue Offensive soll vorläufig mit der Einführung von iOS 15 beginnen ‒ mit ziemlicher Sicherheit Mitte September ‒ wobei die Geräte der US-amerikanischen Nutzerschaft als erste Ziele vorgesehen sind. Man sagt uns, dass andere Länder verschont bleiben, aber nicht mehr lange.

Die Aufgabe, die Apple mit seinem neuen Überwachungssystem erfüllen will ‒ nämlich zu verhindern, dass seine Cloud-Systeme zur Speicherung von digitalem Schmuggelgut, in diesem Fall von unrechtmässigen Bildern, die von seinen Kunden hochgeladen wurden, verwendet werden ‒ wird üblicherweise durch die Durchsuchung seiner Systeme erfüllt. Während es für jeden immer noch problematisch ist, die privaten Dateien von einer Milliarde Menschen zu durchsuchen, ist die Tatsache, dass sie nur die Dateien sehen können, die Sie ihnen gegeben haben, eine entscheidende Einschränkung.

Doch das soll sich nun ändern. Das neue Design sieht vor, dass Ihr Telefon diese Suchvorgänge im Auftrag von Apple durchführt, noch bevor Ihre Fotos auf den iCloud-Servern gelandet sind, und ‒ bla bla bla ‒ wenn genügend "verbotene Inhalte" entdeckt werden, werden die Strafverfolgungsbehörden benachrichtigt.

Die technischen und verfahrenstechnischen Details von Apples System, von denen einige recht clever sind, lasse ich hier absichtlich aussen vor, denn sie lenken, wie unser Mann im schicken Anzug, nur von der dringlichsten Tatsache ab ‒ der Tatsache, dass Apple in nur wenigen Wochen die Grenze zwischen den Geräten, die für Sie arbeiten, und den Geräten, die für Apple arbeiten, aufheben will.

Warum ist das so wichtig? Sobald der Präzedenzfall geschaffen ist, dass es selbst für ein "datenschutzfreundliches" Unternehmen wie Apple in Ordnung ist, Produkte herzustellen, die ihre Nutzer und Besitzer betrügen, wird Apple selbst jede Kontrolle darüber verlieren, wie dieser Präzedenzfall angewendet wird. Sobald die Öffentlichkeit von dem "SpyPhone"-Plan erfuhr, begannen Experten damit, seine technischen Schwachstellen und die vielen Möglichkeiten des Missbrauchs zu untersuchen, in erster Linieinnerhalb der Parameter des Apple-Designs. Obwohl diese mutigen Anstrengungen zur Schwachstellenforschung überzeugende Beweise dafür erbracht haben, dass das System ernsthafte Fehler aufweist, verfehlen sie auch ernsthaft den Punkt: Apple kann entscheiden, ob ihre Telefone die Verstösse ihrer Besitzer für die Regierung überwachen oder nicht, aber es ist die Regierung, die entscheidet, was einen Verstoss darstellt... und wie damit umzugehen ist.

Apple seinerseits sagt, dass sein System in seiner ursprünglichen Version 1.0 einen engen Fokus hat: Es prüft nur Fotos, die in die iCloud hochgeladen werden sollen (für 85 % seiner Kunden bedeutet das JEDES Foto), und es prüft sie lediglich anhand eines einfachen Vergleichs mit einer Datenbank von spezifischen Beispielen von zuvor identifiziertem Material über sexuellen Kindesmissbrauch (CSAM).

Wenn Sie ein geschäftstüchtiger Pädophiler mit einem Keller voller CSAM-verseuchter iPhones sind, lädt Apple Sie ein, sich von diesen Scans vollständig zu befreien, indem Sie einfach den Schalter "iCloud-Fotos deaktivieren" umlegen, eine Umgehung, die offenbart, dass dieses System nie zum Schutz von Kindern entwickelt wurde, wie sie Sie glauben machen wollen, sondern eher zum Schutz ihrer Marke. Solange Sie das Material von Apples Servern fernhalten und Apple so aus den Schlagzeilen heraushalten, ist es Apple egal.

Was passiert also, wenn spätestens in ein paar Jahren ein Politiker darauf hinweist und ‒ zum Schutz der Kinder ‒ Gesetzesvorlagen verabschiedet werden, die diese „Deaktivierungs“-Umgehung verbieten und Apple faktisch dazu zwingen, Fotos zu scannen, die nicht in der iCloud gesichert sind? Was passiert, wenn eine Partei in Indien verlangt, dass sie nach Memen sucht, die mit einer separatistischen Bewegung in Verbindung stehen? Was passiert, wenn das Vereinigte Königreich verlangt, dass sie nach einer Bibliothek mit terroristischen Bildern suchen? Wie lange wird es noch dauern, bis das iPhone in Ihrer Tasche anfängt, leise Berichte über die Begegnung mit "extremistischem" politischem Material oder über Ihre Anwesenheit bei "zivilen Unruhen" zu schreiben? Oder einfach über den Besitz eines Videoclips auf Ihrem iPhone, der ein verschwommenes Bild eines Passanten enthält oder vielleicht nicht enthält, der nach einem Algorithmus einer "Person von Interesse" ähnelt?

Wenn Apple demonstriert, dass es in der Lage und bereit ist, jedes Telefon kontinuierlich aus der Ferne nach Beweisen für eine bestimmte Art von Verbrechen zu durchsuchen, sind dies Fragen, auf die es keine Antwort geben wird. Und doch wird eine Antwort kommen ‒ und sie wird von den schlimmsten Gesetzgebern der schlimmsten Regierungen kommen.

Besonders frustrierend ist für mich, dass ich einige Leute bei Apple kenne und sogar mag ‒ kluge, prinzipientreue Leute, die es besser wissen sollten. Eigentlich wissen sie es ja besser. Jeder Sicherheitsexperte auf der Welt schreit sich jetzt heiser und fleht Apple an, damit aufzuhören, selbst jene Experten, die unter normalen Umständen zuverlässig für Zensur plädieren. Selbst einige Überlebende der Kinderausbeutung sind dagegen. Und doch, wie der OG-Designer Galileo einmal sagte, bewegt es sich.

Angesichts der heftigen weltweiten Verurteilung hat Apple nicht etwa reagiert, indem es auf die Bedenken einging oder Änderungen vornahm oder, was noch vernünftiger wäre, den Plan ganz aufhob, sondern indem es seinen Software-Chef im schicken Anzug, der dem geschniegelten Bösewicht aus einem Film über die Wall Street ähnelt, dazu veranlasste, dem Wall Street Journalgegenüber zu zitieren, wie sehr das Unternehmen die "Verwirrung" bedauert, die es verursacht hat, und dass die Öffentlichkeit sich keine Sorgen machen solle: Apple "fühlt sich sehr gut mit dem, was sie tun. "

Weder die Nachricht noch der Bote waren ein Fehler. Apple schickte seine SVP-for-Software Ken-Puppe, um mit dem Journal zu sprechen, nicht um die Benutzer des Unternehmens zu schützen, sondern um die Investoren des Unternehmens zu beruhigen. Seine Rolle bestand darin, den falschen Eindruck zu erwecken, dass dies nichts ist, worüber Sie oder andere sich aufregen sollten. Ausserdem sollte er dafür sorgen, dass diese neue "Politik" mit dem Gesicht einer anderen Apple-Führungskraft als CEO Tim Cook in Verbindung gebracht wird, nur für den Fall, dass die Einführung oder die Auswirkungen zu einer Enthauptung des Unternehmens führen.

Warum? Warum riskiert Apple so viel für ein CSAM-Erkennungssystem, das von genau den Informatikern, die es bereits getestet haben, als "gefährlich" und "leicht für Überwachung und Zensur umfunktionierbar" bezeichnet wurde? Was könnte es wert sein, den Grundgedanken von Apple, dass ein iPhone der Person gehört, die es trägt, und nicht dem Unternehmen, das es hergestellt hat, entscheidend zu erschüttern?

Apple: "Entwickelt in Kalifornien, in China zusammengebaut, von Ihnen gekauft, in unserem Besitz".

Die einzige Antwort auf diese Fragen, auf die die Optimisten immer wieder zurückkommen, ist die Wahrscheinlichkeit, dass Apple dies als Vorspiel für die endgültige Umstellung auf eine "Ende-zu-Ende"-Verschlüsselung für alles, was seine Kunden in der iCloud speichern, tut ‒ etwas, das Apple zuvor beabsichtigt hatte, bevor es in einer bestürzenden Demonstration von Feigheit einen Rückzieher machte, nachdem sich das FBI heimlich beschwert hatte.

Was ich hier als Ende-zu-Ende-Verschlüsselung beschreibe, ist ein etwas komplexes Konzept, aber kurz gesagt bedeutet es, dass nur die beiden Endpunkte, die eine Datei gemeinsam nutzen ‒beispielsweise zwei Telefone auf gegenüberliegenden Seiten des Internets ‒ in der Lage sind, sie zu entschlüsseln. Selbst wenn die Datei auf einem iCloud-Server in Cupertino gespeichert und bereitgestellt würde, wäre sie für Apple (oder einen anderen Mittelsmann im hübschen Anzug) nur ein unentzifferbarer Haufen zufälligen Mülls: Die Datei wird erst dann zu einer Textnachricht, einem Video, einem Foto oder was auch immer, wenn sie mit einem Schlüssel gepaart ist, den nur Sie und die Personen besitzen, mit denen Sie sie teilen möchten.

Das ist das Ziel der Ende-zu-Ende-Verschlüsselung: eine neue und unauslöschliche Linie im digitalen Sand zu ziehen, die Ihre Daten und deren Daten trennt. Sie ermöglicht es Ihnen, einem Dienstanbieter die Speicherung Ihrer Daten anzuvertrauen, ohne ihm die Möglichkeit zu geben, sie zu verstehen. Das würde bedeuten, dass selbst von Apple nicht mehr erwartet werden kann, dass es Ihr iCloud-Konto mit seinen gierigen kleinen Waschbärhänden durchwühlt ‒ und daher kann auch nicht erwartet werden, dass Ihre Daten irgendeiner Regierung, die Papiere abstempeln kann, ausgehändigt werden, was genau der Grund ist, warum sich das FBI (wieder: heimlich) beschwert hat.

Die Verwirklichung dieser ursprünglichen Vision durch Apple hätte eine enorme Verbesserung des Datenschutzes auf unseren Geräten bedeutet und das letzte Wort in einer dreissigjährigen Debatte über die Einführung eines neuen Industriestandards gesprochen ‒ und damit auch die neue weltweite Erwartung, dass Parteien, die Zugang zu den Daten eines Geräts wünschen, diese von diesem Gerät erhalten müssen, anstatt das Internet und sein Ökosystem in eine Spionagemaschine zu verwandeln.

Leider muss ich hier berichten, dass die Optimisten wieder einmal falsch liegen: Der Vorschlag von Apple, seine Telefone zu bespitzeln und ihre Besitzer zu betrügen, ist der Beginn einer dunklen Zukunft, die mit dem Blut der politischen Opposition in hundert Ländern geschrieben wird, die dieses System bis zum Äussersten ausnutzen wird. Ab dem Tag, an dem dieses System in Betrieb geht, wird es keine Rolle mehr spielen, ob Apple jemals eine Ende-zu-Ende-Verschlüsselung ermöglicht, denn unsere iPhones werden ihre Inhalte melden, bevor unsere Schlüssel überhaupt verwendet werden.

Mir fällt kein anderes Unternehmen ein, das so stolz und öffentlich Spyware auf seinen eigenen Geräten verteilt hat ‒ und ich kann mir keine gefährlichere Bedrohung für die Sicherheit eines Produkts vorstellen als den Unfug seines eigenen Herstellers. Es gibt keine grundsätzlichen technologischen Grenzen dafür, wie weit der von Apple geschaffene Präzedenzfall getrieben werden kann, was bedeutet, dass die einzige Beschränkung die allzu flexible Unternehmenspolitik von Apple ist, was die Regierungen nur zu gut verstehen.

Ich würde sagen, dass es ein Gesetz geben sollte, aber ich fürchte, das würde alles nur noch schlimmer machen.

Wir sind Zeugen der Konstruktion eines allsehenden Auges ‒ eines Auges der Unvorhersehbarkeit ‒, unter dessen Ägide sich jedes iPhone selbst nach allem durchsucht, was Apple will oder was von Apple verlangt wird. Sie erfinden eine Welt, in der jedes Produkt, das Sie kaufen, seine höchste Loyalität jemand anderem als seinem Besitzer schuldet.

Um es ganz offen zu sagen: Das ist keine Innovation, sondern eine Tragödie, ein sich anbahnendes Desaster.

Quelle: https://edwardsnowden.substack.com/p/all-seeing-i