Arbeitskreis Digitale Gesellschaft

SPD Schleswig-Holstein

6. März 2016

Datenschutz/Meinungsfreiheit
Apple, Privacy und die Weltherrschaft. Ein ganz legaler Hack.

Foto: Aidan - CC BY 2.0

 „Peop­le have a basic right to pri­va­cy“, zitier­te kürz­lich die The New York Times. Nicht etwa Barack Oba­ma oder Tho­mas Jef­fer­son, son­dern der seit 2011 amtie­ren­de Apple‐​Chef, Timo­thy D. Cook, war des­sen Urhe­ber. Kult­sta­tus erreich­te sein Satz, nach­dem sich Apple öffent­lich der Ent­schei­dung eines US‐​Gerichts wider­setz­te, eine Soft­ware zu erstel­len, mit der das FBI Zugriff auf das iPho­ne eines der San‐​Bernardino‐​Attentäters erlan­gen wür­de.

Der Vor­stoß Cooks, sich für Pri­vat­heit und Bür­ger­frei­hei­ten ein­zu­set­zen, so rich­tig und gerecht er auch sei, stößt nicht über­all auf Ver­ständ­nis. Kri­ti­ker wer­fen dem Apple‐​Chef vor, Ter­ro­ris­ten und Kri­mi­nel­le zu unter­stüt­zen (beim Ter­ror­an­schlag in San Ber­nar­di­no sind 14 Men­schen ums Leben gekom­men, und 22 wei­te­re wur­den ver­letzt). Der zustän­di­ge Staats­an­walt schreibt die ableh­nen­de Hal­tung App­les der Mar­ke­ting­stra­te­gie und dem Busi­ness­mo­dell des Unter­neh­mens zu – und sieht dar­in mit­nich­ten das Ergeb­nis ratio­na­ler juris­ti­scher Über­le­gun­gen. Das Urteil bedeu­te doch nicht das Ende der Pri­vat­heit, argu­men­tiert das US‐​Justizdepartment gegen das Unter­neh­men, das sich bis dato bei den Gerichts­be­schlüs­sen zur Her­aus­ga­be von (unver­schlüs­sel­ten) Daten aus der iCloud zwar immer im Rechts­rah­men, jedoch auch stets koope­ra­tiv zeigt.

App­les lau­tes Schwei­gen

Der Inter­net­gi­gant Apple gehört zu den US‐​amerikanischen Unter­neh­men, die das Gesetz, ihre Kun­den und die Öffent­lich­keit über die Zustel­lung eines behörd­li­chen „Befehls“ (War­rant) zur Her­aus­ga­be von Daten zu zwin­gen, ele­gant zu umge­hen wis­sen. Die als „War­rant Cana­ry“ bekann­te Pra­xis setzt die Idee des umge­kehr­ten Bewei­ses um. Hört das Unter­neh­men auf, den Emp­fang eines „War­rant“ zur Her­aus­ga­be von Daten zu bestrei­ten, darf ange­nom­men wer­den, dass das Gegen­teil der Fall ist, ohne dass das Unter­neh­men dies expli­zit bestä­tigt und dadurch in juris­ti­sche Bre­douil­le kom­men wür­de.

So infor­mier­te Apple noch im Novem­ber 2013 im Report on Government Infor­ma­ti­on Requests: „Apple has never recei­ved an order under Sec­tion 215 of the USA Patri­ot Act. We would expect to chal­len­ge such an order if ser­ved on us“. Als die­se Text­pas­sa­ge im Bericht vom Juni 2014 plötz­lich fehl­te, hieß es in den Medi­en sofort: „Apple schweigt laut.“

Pri­va­cy by default

Nun möch­te Apple die Ver­schlüs­se­lung der in der iCloud gela­ger­ten Daten ein­füh­ren. Die hohe Prio­ri­tät, die das Unter­neh­men dem Schutz per­sön­li­cher und pri­va­ter Daten zuschreibt, unter­schei­det Apple von ande­ren Tech­gi­gan­ten aus dem Sili­con Val­ley. Dies liegt nicht nur in der per­sön­li­chen Ein­stel­lung des Apple‐​Chefs, son­dern ist tat­säch­lich auch im Busi­ness­mo­dell des Unter­neh­mens begrün­det. Ers­tens wer­den die Daten, die Nut­zer auf ihren iPho­nes spei­chern, immer per­sön­li­cher, sen­si­bler und schutz­wür­di­ger. Sie umfas­sen neben den Fotos und Kor­re­spon­denz zuneh­mend auch Gesundheits‐, Reise‐ oder Bank­kon­to­da­ten. Zwei­tens basiert das Geschäfts­mo­dell von Apple auf dem Ver­kauf von Hard­ware – iPho­nes, iPads oder Macs –, wäh­rend die durch Wer­bung finan­zier­ten Inter­net­kon­zer­ne wie Goog­le oder Face­book auf die Kol­lek­ti­on von mög­lichst vie­len Nut­zer­da­ten ange­wie­sen sind.

Die alte neue Rhe­to­rik

Bereits mit dem Roll­out des Betriebs­sys­tems iOS7 im Jahr 2013 hat Apple erst­ma­lig eine auto­ma­ti­sche („by default“) Ver­schlüs­se­lung aller Nut­zer­da­ten auf dem iPho­ne ein­ge­führt. Mit den Ent­hül­lun­gen Edward Snow­dens stieg das Inter­es­se der Kun­den am Umgang der Inter­net­kon­zer­ne mit ihren pri­va­ten und per­sön­li­chen Infor­ma­tio­nen. Aber auch das Inter­es­se dar­an, ob es den Geheim­diens­ten gege­be­nen­falls mög­lich sei, durch Hin­ter­tü­ren oder das Aus­nut­zen von Schwach­stel­len in der Soft­ware und/​oder in den Betriebs­sys­te­men an die in mobi­len Gerä­ten gespei­cher­ten Infor­ma­tio­nen zu gelan­gen.

Und tat­säch­lich schei­nen die US‐​amerikanischen Inter­net­kon­zer­ne gera­de noch recht­zei­tig ver­stan­den zu haben, dass die Pri­vat­heit für ihre Kun­den wich­tig ist und künf­tig zum unver­zicht­ba­ren Wettbewerbs‐ und Mar­ke­ting­vor­teil wer­den könn­te. In der Stu­die Con­su­mer Per­cep­ti­ons of Pri­va­cy in the Inter­net of Things der Alti­me­ter Group wur­den über 2.000 US‐​Amerikaner zum The­ma „Pri­va­cy und Inter­net der Din­ge“ befragt. Eine Erkennt­nis, die wenig über­rasch­te, war die Tat­sa­che, dass die Kun­den für ihre per­so­nen­be­zo­ge­nen Daten einen Gegen­wert – eine mone­tä­re oder nicht­mo­ne­tä­re Gegen­leis­tung – erwar­te­ten. Über­ra­schend dage­gen war, dass sich die Kun­den zuneh­mend dafür inter­es­sie­ren, was mit ihren Daten pas­siert und wer Ein­blick in ihre Daten erhält. Sie erwar­te­ten bes­se­re und mehr Infor­ma­tio­nen sowie ein grö­ße­res Enga­ge­ment der Inter­net­kon­zer­ne für den Schutz ihrer Pri­vat­heit. Eine gro­ße Mehr­heit (78 %) fühlt sich zudem auch noch unbe­hag­lich beim The­ma Ver­kauf ihrer Daten an Drit­te.

Die Stu­die beleg­te nicht nur die Exis­tenz einer Kluft zwi­schen den Prak­ti­ken der Inter­net­kon­zer­ne (sowie der US‐​Geheimdienste) und der Wahr­neh­mung der Pri­va­cy durch die Kun­den. Sie zeig­te außer­dem den Unter­neh­men neue Chan­cen auf, das Ver­trau­en ihrer Kun­den wie­der zu gewin­nen. Neben Apple erlau­ben seit Kur­zem Unter­neh­men wie Micro­soft, Face­book oder Goog­le die Ver­schlüs­se­lung von Inhal­ten und Kom­mu­ni­ka­ti­on. Die­se Ent­wick­lun­gen wer­den als eine direk­te Fol­ge der Snowden‐​Enthüllungen betrach­tet. Apple ging im Jahr 2014 kon­se­quen­ter­wei­se noch einen Schritt wei­ter. Das neue Betriebs­sys­tem iOS8 macht es den Mit­ar­bei­tern des Unter­neh­mens unmög­lich, auf die auf Mobil­te­le­fo­nen und Tablets gespei­cher­ten Nut­zer­da­ten zuzu­grei­fen oder die­se zu extra­hie­ren. Dies ist das Ende des „Mas­ter Key“ – des Gene­ral­schlüs­sels zum iPho­ne. „[N]achdem Apple end­lich die iPhone‐​Daten ver­schlüs­selt hat­te“, erin­nert sich der Sicher­heits­gu­ru Bruce Schnei­er in Data und Goli­ath, lös­te sich ein Auf­schrei der Empö­rung. „Mit­ar­bei­ter der Straf­ver­fol­gungs­be­hör­den reagie­ren dar­auf mit dem Ver­such, uns mit Visio­nen von Kid­nap­pern, Pädo­phi­len, Dro­gen­dea­lern und Ter­ro­ris­ten zu ängs­ti­gen, die unge­scho­ren davon­kom­men, weil man ihre Com­pu­ter und Kom­mu­ni­ka­ti­on nicht ent­schlüs­seln kann“, schreibt er. Aktu­el­le Kri­tik an Apple ist von ähn­li­cher Rhe­to­rik geprägt.

In Zwei­fel gegen Back Doors

„Die Güter Pri­vat­heit und Frei­heit sind Grund­vor­aus­set­zun­gen für den Markt selbst“, schrei­ben die Autoren der Stu­die Die digi­ta­le Selbst­be­haup­tung der EU der Ber­li­ner Stif­tung Wis­sen­schaft und Poli­tik. In den libe­ra­len Gesell­schaf­ten sei das Recht auf Pri­vat­heit zudem kon­sti­tu­tiv, heißt es dort, „denn ohne Pri­vat­heit kann es auch kei­ne Frei­heit geben“. Im Inter­es­se der Gesell­schaft – und des Mark­tes – lie­ge es daher nahe, die­se Wer­te zu schüt­zen. Die US‐​Gerichte mögen daher mit der Ver­mu­tung, bei der Reak­ti­on von Apple han­de­le es sich um eine Mar­ke­ting­stra­te­gie, gar nicht falsch lie­gen. Und wenn es eine Mar­ke­ting­stra­te­gie sei, dann nicht mal eine schlech­te. Nutz­nie­ßer sind die Kun­den des Unter­neh­mens. Die iPho­nes und iPads ver­kau­fen sich auch so sehr gut.

Die Ent­schei­dung von Apple wird Kon­se­quen­zen haben. Gute – oder auch schlech­te. Wich­tig ist dabei zu ver­ste­hen, wor­um es Timo­thy Cook und sei­nen Anwäl­ten geht. Denn Apple wider­setzt sich nicht, die Daten des Atten­tä­ters her­aus­zu­ge­ben. Es wei­gert sich, Soft­ware zu erstel­len, die von den Regie­run­gen, vom FBI oder von Geheim­diens­ten als Hin­ter­tür genutzt wer­den kann, um auf iPho­nes und dar­auf ver­schlüs­selt gespei­cher­ten pri­va­ten Inhal­ten unter Umge­hung der Sicher­heits­pro­to­kol­le zuzu­grei­fen. Dies hat der Apple‐​Chef sei­nen Kun­den in einem offe­nen Schrei­ben erklärt und hin­zu­ge­fügt: „We fear that this demand would under­mi­ne the very free­doms and liber­ty our government is meant to pro­tect.“ Die Kri­tik an der Regie­rung, die Rech­te und Frei­hei­ten hin­ter­ge­hen möch­te, anstel­le sie zu ver­tei­di­gen, ist ein wei­te­rer Satz Cooks mit dem Poten­zi­al, in die Geschich­te ein­zu­ge­hen.

Der Bibel‐​Code der Pri­va­cy

Eini­ge US‐​amerikanischen Kon­zer­ne inves­tie­ren bereits in die Erfor­schung von Metho­den, die die Anony­mi­tät und Pri­vat­heit im Inter­net wie­der­her­stel­len hel­fen könn­ten. Gera­de bei den Mas­sen­da­ten­aus­wer­tun­gen – Big Data Mining und Big Data Ana­ly­sis – möch­te man die Anony­mi­tät künf­tig bes­ser schüt­zen. Die tra­di­tio­nel­len Sicher­heits­maß­nah­men rei­chen nicht mehr aus.

Eine der Metho­den, die einen bes­se­ren Schutz der Anony­mi­tät gewähr­leis­ten soll, ist die soge­nann­te homo­mor­phe Ver­schlüs­se­lung, bei der die Daten­bank­ab­fra­gen ver­schlüs­selt und der Ana­lyst bzw. der­je­ni­ge, der auf die Daten zugreift, nie die Roh­da­ten zu sehen bekommt. Homo­mor­phe Ver­schlüs­se­lung gilt in der Sze­ne als eine Art Hei­li­ger Gral der Kryp­to­gra­fie: eine in sei­ner Ein­fach­heit genia­le Idee, die sich bis­her lei­der nicht prak­tisch umset­zen ließ. Die Idee der „secu­re mulit­par­ty com­pu­ta­ti­on“ wie­der­um erin­nert an das frü­he­re Sys­tem der Bibel­über­set­zung, bei der der Daten­satz zer­stü­ckelt und an ver­schie­de­ne Stel­len (Daten­ban­ken) ver­teilt wird. Nie­mand hat so Zugang zu der gesam­ten Daten­ba­sis bzw. zum voll­stän­di­gen Daten­satz. Die drit­te Metho­de – wobei sie auf­grund kom­ple­xer mathe­ma­ti­scher Grund­la­gen noch nicht für den brei­ten Ein­satz ope­ra­tio­na­li­sier­bar ist – ist die soge­nann­te dif­fe­ren­zi­el­le Pri­vat­heit. Hier wird den Daten­sät­zen eine Art „Rau­schen“ hin­zu­ge­fügt, das die­se ver­frem­det – nicht aber das Ergeb­nis der sta­tis­ti­schen Aus­wer­tung beein­flusst. Die Pio­nie­rin der Differenzial‐​Privacy‐​Methode, Cyn­thia Dwork, forscht für Micro­soft Rese­arch. Aus­ge­rech­net.

Wäh­rend US‐​Konzerne offen­bar fie­ber­haft dar­an arbei­ten, den Schutz von Kun­den­da­ten zu ver­bes­sern, wird in Deutsch­land nicht weni­ger kon­se­quent dar­an gear­bei­tet, die hohen Stan­dards für den Daten­schutz wie­der abzu­schwä­chen. Daten – und Big Data beson­ders – sei­en kei­ne Bedro­hung, son­dern der Roh­stoff der Zukunft, heißt das Man­tra der deut­schen Wirt­schaft und Poli­tik. Man sol­le in Euro­pa in Bezug auf den Daten­schutz nicht schi­zo­phren wer­den, warn­te Kanz­le­rin Ange­la Mer­kel auf dem Wirt­schafts­tag 2015, um der Euro­päi­schen Daten­schutz­ver­ord­nung, die laut Exper­ten an vie­len Stel­len dem Bun­des­da­ten­schutz­ge­setz nach­steht, den Weg zu ebnen.

Was kos­tet die Welt

Noch wird Deutsch­land im Aus­land als ein Land wahr­ge­nom­men, das die Pri­vat­sphä­re, Anony­mi­tät und den Daten­schutz beson­ders hoch­hält. Dies soll in der Geschich­te des Lan­des begrün­det sein: Deutsch­land blickt auf zwei tota­li­tä­re Regime zurück. Die hohen Daten­schutz­stan­dards wecken Ver­trau­en. Und Ver­trau­en sei die Grund­la­ge für die Sicher­heit, wie Tho­mas Rid von King’s Col­le­ge Lon­don in der Sit­zung des Ver­tei­di­gungs­aus­schus­ses im Febru­ar die­ses Jah­res beton­te. Auf die Fra­ge, auf wel­chen Gebie­ten der Cyber­se­cu­ri­ty Deutsch­land hin­ter­her­hin­ken wür­de, schlug er eine Umkeh­rung der Fra­ge vor und ver­wies statt­des­sen auf die Stär­ken. Die­se lägen sei­ner Mei­nung nach bei den hohen Daten­schutz­stan­dards. „Die Hand­lun­gen des Geheim­diens­tes haben das Ver­trau­en der Welt in die Tech­no­lo­gie hin­ter dem Inter­net erschüt­tert“, schreibt Schnei­er und meint dabei die Geheim­diens­te Groß­bri­tan­ni­ens und der USA, NSA sowie GCHQ. Ob man eine bestimm­te Ver­schlüs­se­lung, digi­ta­le Wäh­rung etc. nutzt oder nicht nutzt, sei eine Fra­ge des Ver­trau­ens, so sinn­ge­mäß Rid. Es sei­en die hohen Daten­schutz­an­for­de­run­gen, die Deutsch­land zu einem ver­trau­ens­wür­di­gen Anbie­ter machen.

Ein Wett­be­werbs­vor­teil, den man aus der Innen­per­spek­ti­ve (noch) nicht erken­nen ver­mag. Wäh­rend des­sen bau­en die US‐​Unternehmen ihre Kom­pe­ten­zen auf die­sem Gebiet aus. Kom­pro­mit­tiert durch die Snowden‐​Enthüllungen, holen sie nun schnell auf. Und sie kön­nen auf die gut aus­ge­bil­de­ten Daten­schutz­ex­per­ten aus Deutsch­land zäh­len. Zwar ist der Kampf um die Welt­herr­schaft für Pri­va­cy noch lan­ge nicht ent­schie­den. Doch die­se Run­de geht klar an Apple und Timo­thy Cook.

 

Der Bei­trag erschien zuerst bei The European und Bör­se am Sonn­tag

 

Aleksandra Sowa

Lei­te­te zusam­men mit dem deut­schen Kryp­to­lo­gen Hans Dob­ber­tin das Horst Görtz Insti­tut für Sicher­heit in der Infor­ma­ti­ons­tech­nik. Dozen­tin, Fach­buch­au­torin (u.a. „Manage­ment der Infor­ma­ti­ons­si­cher­heit“, „IT‐​Revision, IT‐​Audit und IT‐​Compliance“), kürz­lich erschien im Dietz‐​Verlag „Digi­tal Poli­tics — so ver­än­dert das Netz die Poli­tik“. Hier äußert sie ihre pri­va­te Mei­nung.#Foto by Mark Boll­horst (mark-bollhorst.de)

More Posts

Fol­low Me:
TwitterLinkedInGoogle Plus

Schlagwörter: , , , , , , , , , , ,

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.