Apple
-
: UN-Menschenrechtsbeauftragter spricht sich gegen Entsperrung von iPhone aus
: UN-Menschenrechtsbeauftragter spricht sich gegen Entsperrung von iPhone aus Im Streit mit dem FBI hat Apple Unterstützung bekommen. Die Ermittlungsbehörde will vor Gericht den Hersteller zur Entschlüsselung des iPhones eines Attentäters zwingen.
UN-Menschenrechtsbeauftragter Zeid Ra’ad Al Hussein warnte nun, der Fall könne „extrem schädliche Auswirkungen für die Rechte von Millionen Menschen haben – auch für ihre physische und finanzielle Sicherheit“. Hussein befürchtet die Schaffung eines Präzendenzfalls, der Technikkonzernen die Möglichkeit des Schutzes ihrer Nutzerdaten nähme.
Bereits vergangenen Dienstag gab FBI-Direktor James Comey zu, dass das Verfahren als Wegbereiter für weitere Fälle tauge. In einer Anhörung vor dem US-Kongress korrigierte er seine letzte Woche getätige Aussage, in der er dem Fall einen Präzedenzstatus absprach.Bislang weigert sich Apple, einer richterlichen Anordnung Folge zu leisten und dem FBI bei der Entschlüsselung des iPhones von San Bernardino-Attentäter Sayed Farook zu helfen.
-
: Hat Donald Trump jemals einen Computer genutzt?
Nein, das ist kein Computer. Foto: CC-BY 2.0 Cornstalker (Flickr) : Hat Donald Trump jemals einen Computer genutzt? Donald Trump poltert gerne bei Aussagen, die das digitale Leben betreffen. Im Streit FBI vs. Apple forderte er jüngst einen Boykott des Unternehmens, wenn dieses keine Backdoor in die Software einbaue.
Matt Novak bei Gizmodo geht in seinem Artikel „Has Donald Trump ever used a Computer?“ dem digitalen Leben Donald Trumps nach. Verzweifelt sucht er nach Bildern oder Beweisen, auf denen der rechtspopulistische Präsidentschaftskandidat wirklich einen Computer oder ein Smartphone bedient.
Die lustige Mitmach-Recherchestory bei Gizmodo zeigt Trump beim Web-Browsen mit ausgedruckten Artikeln, vor riesigen Bergen von Akten oder beim Posieren mit Smartphone. Sie gräbt dazu noch wunderbare Trump-Statements aus wie “I don’t do the email thing” oder „Email is unbelieveable“.
-
: LNP174: Staatstrojaner und Gerätesicherheit
: LNP174: Staatstrojaner und Gerätesicherheit Im Logbuch:Netzpolitik Folge 174 waren Ulf Buermeyer und Frank Rieger zu Gast, um über den Staatstrojaner und ApplevsFBI zu sprechen: Die Messwerte waren okay.
Gleich zwei Ereignisse der letzten Zeit verbinden sich zu einer Großwetterlage, die wir in dieser Woche analysieren möchten. Einerseits die Genehmigung des Bundesinnenmininisteriums eines Trojaner-Software, die das BKA entwickelt hat und gerne künftig nicht nur gegen den Terror zum Einsatz bringen möchte. Andererseits der Fall Apple vs. FBI, bei dem die amerikanischen Behörden die Computerfirma in die Knie zwingen möchte, für sie beliebige Hintertürchen in Apples Geräte einzubauen. Darüber sprechen wir mit Frank Rieger und Ul Buermeyer, die sich schon lange mit dem Trojaner-Thema beschäftigen.
-
: iPhone-Entsperrung: New Yorker Gericht stärkt Apple den Rücken
Diesmal geht es einem iPhone 5s an den kragen. Oder doch nicht?. <a href="https://creativecommons.org/licenses/by-nc-nd/2.0/">CC BY-NC-ND 2.0</a>, via flickr/<a href="https://www.flickr.com/photos/nomacnolife/10156741383/">Piro</a> : iPhone-Entsperrung: New Yorker Gericht stärkt Apple den Rücken Ein US-Bundesgericht in Brooklyn hat sich gestern auf die Seite von Apple geschlagen und das Bestreben der US-Regierung zurückgewiesen, den Konzern zum Entsperren eines iPhones zu zwingen. Der aus dem Jahr 1789 stammende All Writs Act, mit dem Bundesrichter beinahe beliebige Anordnungen gegen Personen oder Unternehmen erlassen können, könne nicht als Rechtsgrundlage dienen, schrieb der Richter James Orenstein in seiner Urteilsbegründung.
Im vorliegenden Fall geht es um das iPhone 5S eines New Yorker Drogendealers, der sich bereits im Vorjahr für schuldig bekannt hat. Auf dem Gerät läuft iOS 7, das im Unterschied zu den Folgeversionen noch nicht alle Daten standardmäßig verschlüsselt und die deshalb von Apple (und mit den richtigen Werkzeugen auch von Ermittlungsbehörden) ausgelesen werden könnten, ohne Sicherheitsmaßnahmen auszuhebeln.
All Writs Act soll Türen öffnen
Wie in dem vergangene Woche bekannt gewordenen Fall beruft sich die Regierung auf besagten All Writs Act, der dabei helfen soll, einen Präzedenzfall zu schaffen, um Ermittlungsbehörden ungehinderten Zugang zu verschlüsselten Informationen zu ermöglichen. Apple hat gegen das Urteil des kalifornischen Bundesgerichts Einspruch eingelegt, während ein offener Brief des Firmen-Chefs Tim Cook eine lebhafte öffentliche Debatte über den Sinn und Unsinn von staatlich verordneten Hintertüren in IT-Produkten entfacht hat. Insgesamt sind mindestens zehn laufende Gerichtsverfahren bekannt, die Apple dazu zwingen sollen, in die Geräte ihrer Kunden einzubrechen.
Doch der All Writs Act könne nicht zur Anwendung kommen, urteilte der New Yorker Richter, schon allein deshalb, weil der US-Kongress in der Vergangenheit darauf verzichtet habe, ein entsprechendes Gesetz zu erlassen:
In short, whatever else the AWA’s „usages and principles“ clause may be intended to accomplish, it cannot be a means for the executive branch to achieve a legislative goal that Congress has considered and rejected. But because such rejection can take many forms, only one of which (and arguably the least likely in most circumstances) is outright prohibition, the government’s argument here is manifestly irreconcilable with the statute.
Die US-Regierung setze am falschen Punkt an, so der Richter, und lieferte einen Vorgeschmack auf einen vermutlich noch lange andauernden Rechtsstreit, der in Folge vor dem US-Höchstgericht landen dürfte:
Ultimately, the question to be answered in this matter, and in others like it across the country, is not whether the government should be able to force Apple to help it unlock a specific device; it is instead whether the All Writs Act resolves that issue and many others like it yet to come. For the reasons set forth above, I conclude that it does not. The government’s motion is denied.
-
: Netzpolitischer Wochenrückblick KW 7: Niemand traut der NSA
<a href="https://creativecommons.org/licenses/by-nd/2.0/legalcode">CC BY-ND 2.0</a> via Flickr/<a href="https://www.flickr.com/photos/tambako/9262371425/"> Tambako The Jaguar</a> : Netzpolitischer Wochenrückblick KW 7: Niemand traut der NSA Diese Woche gab es endlich wieder eine Sitzung des Geheimdienst-Untersuchungsausschusses. Nach ungewöhnlich langer, zweiwöchiger Pause gab es dann aber auch direkt einen Zeugen, der für das Mittippen eine echte Herausforderung war. Der Zeuge konnte nicht nur wahnsinnig schnell reden, sondern auch gänzlich ohne unnötige Pausen, Satzzeichen oder „Äh„s und „Ähm„s. Inhaltlich war der Zeuge dann leider trotzdem etwas mau, die Koalition scheint wohl wieder mit belanglosen Zeugen auf Zeit spielen zu wollen.
Ordentlich feiern konnten diese Woche dafür hunderte Antragsteller der Wissenschaftlichen Gutachten des Bundestages. Sie haben es geschafft, dass der Bundestag die Gutachten proaktiv veröffentlichen möchte. Eine gute Idee, wie wir finden, besser spät als nie.
Wir wünschen euch ein schönes Wochenende und viel Spaß mit den Gutachten, wir gehen mal unseren Preis aufhängen.
Unseren Wochenrückblick verschicken wir übrigens auch als Newsletter. Zur Anmeldung hier entlang.
Team des Jahres
Wir sind bei den Verleihungen der „Journalisten des Jahres“ vom Medium Magazin zum „Team des Jahres 2015“ gekürt worden. Die Begründung und ein Video der Preisverleihung gibt es hier. Wer bei einem preisgekrönten Team mitarbeiten möchte, ist übrigens herzlich eingeladen, sich bei uns zu bewerben: Wir suchen eine Büroleitung.
Erfolg bei Bundestagsgutachten
Die Helden der Woche sind aber nicht wir, sondern eindeutig die Leute bei FragDenStaat und Abgeordnetenwatch. Sie sind verantwortlich für die Internetseite FragDenBundestag, mit der es möglich war, tausende Anfragen an den Bundestag zu dessen Wissenschaftlichen Gutachten zu stellen. Der Bundestag hat sich nun entschlossen, die Gutachten nach und nach direkt auf bundestag.de zur Verfügung zu stellen. Wir werden natürlich genau darauf achten, dass das auch so passiert, es sieht bisher aber ganz gut aus, die ersten Gutachten sind schon online. Gratulationen gehen selbstverständlich auch an die vielen fleißigen Antragsteller_innen!
Live-Blog, BfV, XKeyscore und die Selektoren
Viel Neues gibt es auch zu dem Überwachungsprogramm XKeyscore im Bundesamt für Verfassungsschutz (BfV). Im Geheimdienst-Untersuchungsausschuss kam heraus, dass der Verfassungsschutz von BND und NSA regelrecht gedrängt wurde, das Programm einzusetzen. Über die erwarteten Gegenleistungen oder die erhofften Effekte seitens des BND und der NSA ist leider noch nichts bekannt.
XKeyscore ist ein Programm, entwickelt von der NSA, mit dem Daten aus Massenüberwachungen analysiert werden können. Der Verfassungsschutz darf allerdings keine Massenüberwachungen durchführen. Eingerichtet wurde es im BfV von A. Sch., einem Mitarbeiter des BND, der bereits Zeuge im Untersuchungsausschuss war. Interessant ist aber nicht nur, was das BfV unerlaubterweise macht, sondern auch, dass das BfV der NSA nicht so richtig über den Weg zu trauen scheint, denn das Programm befindet sich seit drei Jahren im „Testbetrieb“ auf einem Server ohne Netzanbindung. Im Geheimdienst-Untersuchungsausschuss kam heraus, dass der Verfassungsschutz nicht an den Quellcode der Software herankommt und sich offensichtlich nicht traut, das Programm in ihrem Netzwerk zu betreiben, unter Umständen wegen der Angst, die NSA könnte über Hintertüren an die Daten gelangen.
Während die Koalition den Geheimdienst-Untersuchungsausschuss am Donnerstag mit zwei eher weniger relevanten Zeugen aus dem Verteidigungsministerium aufhielt, stellte die Opposition einen Antrag auf Erweiterung des Untersuchungsgegenstandes des Ausschusses. Nachdem herauskam, dass sich der BND offenbar auch mit eigenen Selektoren mächtig ins Zeug gelegt hatte, deutsche und europäische Interessen zu verletzen, sollen nun auch diese Selektoren Bestandteil der Untersuchung werden.
Bevor sich der Verdacht über die BND-eigenen Machenschaften erhärtete, war die NSA-Selektorenliste immer wieder ein großes Thema. Die Opposition und das Parlamentarische Kontrollgremium hatten auf Herausgabe der Liste geklagt, da die Bundesregierung sich bisher standhaft weigert, die Liste herauszugeben. Nun wurde bekannt, dass das zuständige Bundesverfassungsgericht noch dieses Jahr darüber entscheiden möchte.
Zusammenfassung der Netzneutralität
Wer die Netzneutralität in den letzten Wochen in unserer Berichterstattung vermisst hat, sollte mal einen Blick in den Artikel von unserem Autor Thomas Lohninger werfen. Der Artikel bietet eine ausführliche Zusammenfassung der bisherigen Ereignisse und einen Ausblick darauf, wie es weitergeht.
Cryptowars – Hintertüren für das iPhone
Diese Woche ist auch die Debatte über Verschlüsselung wieder heftig entbrannt. Ein US-Bundesgericht hatte Apple aufgefordert, Hintertüren für iPhones zu entwickeln, um ein iPhone von einem der Attentäter von San Bernardino knacken zu können. Apple weigert sich bisher, der Aufforderung nachzukommen, da mit der geforderten Technik nicht nur das eine, sondern jedes iPhone unsicher wäre.
Cyber, Cyber – Schönbohm und der Cyber-Raum der Bundeswehr
Die Bundesregierung hat einmal mehr ihre netzpolitische Inkompetenz bewiesen, indem sie Arne Schönbohm, einen unter Lobbyismusverdacht stehenden und rüstungsnahen Betriebswirt, zum neuen Chef des Bundesamts für Sicherheit in der Informationstechnik ernannt hat. Schönbohm, der unter dem Pseudonym Cyberclown bekannt geworden ist, steht nun in einer Reihe mit den anderen Cyberprofis der Personalpolitik der Bundesregierung: Cyber-Kommissar Oettinger und Andrea Voßhoff, der Bundesdatenschutzbeauftragten.
Cybermäßig ging es aber auch in der Bundeswehr zu. Die Bundeswehr möchte sich für den Krieg im „Cyber-Raum“ wappnen, die rechtlichen und ethischen Fragen sind aber noch ungeklärt. Am Montag gibt es deshalb eine Anhörung Sachverständiger im Verteidigungsausschuss. Die offenen Fragen sind unter Anderem, ob und wie Inland und Ausland im Cyber-Raum definiert werden könnten, wo die Grenze zwischen Cyber-Verteidigung und Cyber-Angriff verläuft und wann es zu einem Cyber-Bündnisfall der NATO kommen könnte. Wir werden natürlich in der öffentlich stattfindenden Anhörung sitzen und für euch Cyber-berichten.
Too much is not enough
Der öffentliche Raum in Berlin wird zur Zeit von über 14.000 Kameras überwacht, zukünftig sollen es noch mehr werden – in einem „Modellversuch“. Die letzte Ausweitung der Kameraüberwachung in Berlin war die Verdopplung der Speicherdauer von 24 auf 48 Stunden. Danach sollte ursprünglich die Wirksamkeit überprüft werden, bei der Einführung des Gesetzes wurde das jedoch wieder gestrichen. Es gibt also immer noch keine Erkenntnisse zur Wirksamkeit, den Senat scheint das bei der neuen Erweiterung der Überwachung aber wenig zu stören.
Neues in der Bargelddebatte
In der Bargelddebatte über die Pläne der Bundesregierung, eine Bargeld-Obergrenze einzuführen, ist eines der Gegenargumente die Überwachungsmöglichkeit von Konten und Transaktionen, während mit Bargeld anonym bezahlt werden kann. Die Zahlen der Kontodatenabfragen durch Sozialämter und Steuerfahnder sind dabei von 230.000 im Jahr 2014 auf über 300.000 Abfragen 2015 deutlich gestiegen. Die Abfragen durch Strafverfolgungsbehörden haben wir ebenfalls angefragt. Die Anzahl der Abfragen zeigt sehr deutlich, welche Rolle Bargeld beim Schutz der Privatsphäre spielt.
Stuxnet und der Cyberplan der USA
Auf der Berlinale wurde ein Film über „NITRO ZEUS“ vorgestellt. NITRO ZEUS ist vermutlich einer der größten Computerangriffe, der je geplant wurde. Entwickelt von den USA und Israel war das Ziel die Infrastruktur des Iran. Teil des Angriffs war auch Stuxnet, ein Computervirus der USA gegen das iranische Atomprogramm, welcher 2010 bekannt geworden ist.
Vorratsdatenspeicherung in Dänemark
In Dänemark soll die bereits bestehende Vorratsdatenspeicherung ausgeweitet werden. Mit dem sogenannten „Session Logging“ sollen bald auch Skype, iMessage und andere Messenger-Apps Überwacht werden. „Session Logging“ gab es in Dänemark schon mal, 2014 wurde dieser Teil der Vorratsdatenspeicherung aus Kostengründen aber wieder abgeschafft. Gegen die neuen Pläne des „Session Logging“ regt sich bereits Widerstand, ein Brief an das verantwortliche Justizministerium wurde von 25 unterschiedlichen Organisationen, Verbänden und Firmen unterzeichnet.
-
: Nach Gerichtsurteil gegen Apple: Die neuen Crypto Wars schwelen nicht mehr
Apple-Chef Tim Cook weigert sich lauthals, Hintertüren in IT-Produkte einzubauen. <a href="https://creativecommons.org/licenses/by-nc-nd/2.0/">CC BY-NC-ND 2.0</a>, via flickr/<a href="https://www.flickr.com/photos/joshlowensohn/15012927627/">Josh Lowensohn</a> : Nach Gerichtsurteil gegen Apple: Die neuen Crypto Wars schwelen nicht mehr Nach dem Protest von Apple gegen die Anordnung eines US-Bundesgerichts, Hintertüren in iOS einzubauen, hat sich die von Apple-Chef Tim Cook geforderte öffentliche Debatte über den Sinn und Unsinn solcher Maßnahmen entsponnen. Der Whistleblower Edward Snowden bezeichnete das Gerichtsverfahren als „wichtigsten Rechtsstreit des Jahrzehnts im Technikbereich“ und sprach von einer Welt, in der sich „Bürger auf Apple verlassen müssen, ihre Rechte gegenüber dem FBI zu verteidigen anstatt umgekehrt“. Systeme seien nur dann sicher, wenn ausschließlich die jeweiligen Nutzer Zugriff hätten: „Ein Zugang für den Hersteller ist eine Sicherheitslücke“.
Zudem forderte Snowden implizit dazu auf, zu beobachten, wer sich in der Debatte still verhält: „Schweigen bedeutet, dass sich Google auf eine Seite geschlagen hat, und zwar nicht auf die der Öffentlichkeit.“ Mittlerweile hat sich der Google-Chef Sundar Pichai zu dem „wichtigen Brief“ von Cook geäußert und erwartet eine „wohlüberlegte und offene Diskussion über dieses wichtige Thema“. Unternehmen dazu zu verpflichten, die Geräte und Daten ihrer Kunden zu hacken, sei nicht mit „legalen Gerichtsverfügungen“ zu vergleichen, die Zugang zu Kundendaten anordnen. Wie Cook warnte Pichai vor einem „beunruhigenden Präzedenzfall“, sollte Apple das Urteil tatsächlich umsetzen müssen.
Einigkeit in der Industrie
Von den IT-Schwergewichten Facebook und Microsoft fehlt bislang noch eine direkte Stellungnahme, allerdings hat Microsoft-CEO Satya Nadella ein Posting des Chefjuristen Brad Smith retweeted, der auf einen Eintrag der Gruppe „Reform Government Surveillance“ verweist. Darin haben sich neben Microsoft und Facebook Unternehmen wie Yahoo, Linkedin oder Dropbox zusammengeschlossen. Auch hier heißt es, dass „IT-Firmen nicht dazu verpflichtet werden sollten, Hintertüren in Technologien einzubauen, die die Informationen von Nutzern schützen“. Der Gründer von WhatsApp, Jan Koum, der zusammen mit dem Messaging-Dienst von Facebook übernommen wurde, erklärte seine ungeteilte Zustimmung zum Brief von Cook und fügte hinzu: „Wir dürfen nicht zulassen, dass dieser gefährliche Präzedenzfall durchgeht. Heute steht unsere Freiheit auf dem Spiel“, so der im Verwaltungsrat von Facebook sitzende Koum.
Die genannten Unternehmen sind zudem Mitglieder im Lobbyverband „Information Technology Industry Council“, der die Interessen praktisch aller Branchengrößen vertritt, von Akamai über Samsung bis hin zu Visa. „Wir sind über die breiten Implikationen einer Verpflichtung besorgt, sowohl hier [in den USA] als auch im Ausland, die IT-Unternehmen zur Zusammenarbeit mit Regierungen zwingen würde, um Sicherheitsmaßnahmen zu deaktivieren oder Sicherheitslücken in Technologien einzubauen. Unser Kampf gegen den Terrorismus wird in Wahrheit durch Sicherheitswerkzeuge und ‑technologien gestärkt, also müssen wir vorsichtig sein, bedenkt man unser gemeinsames Ziel von verbesserter Sicherheit, anstatt Unsicherheit zu erzeugen“, heißt es in der Erklärung.
Büchse der Pandora
Unterstützung erhielt die IT-Industrie von Menschenrechtsgruppen, die sich allesamt auf Apples Seite schlugen. Ein Anwalt der American Civil Liberties Union (ACLU) sprach von einem „noch nie dagewesenen, unklugen und rechtswidrigen Schachzug der Regierung“, der von der US-Verfassung nicht gedeckt sei. „Wenn das FBI Apple dazu zwingen kann, in die Geräte ihrer Kunden einzubrechen, dann kann das auch jedes repressive Regime der Welt machen.“ Sherif Elsayed-Ali von Amnesty International erklärte, dass „solche Hintertüren die Sicherheit Aller unterminieren und unser Recht auf Privatsphäre bedrohen“.
Konkreten Rechtsbeistand für Apple versprach die Electronic Frontier Foundation (EFF). „Im Grunde verlangt die Regierung von Apple, einen Hauptschlüssel zu erzeugen, um ein einzelnes iPhone zu entsperren. Und wenn dieser Hauptschlüssel erst einmal vorliegt, dann sind wir uns sicher, dass unsere Regierung immer und immer wieder danach verlangen wird, für andere Handys, und sie wird diese Macht gegen jede Software oder jedes Gerät einsetzen, die die Kühnheit haben, starke Sicherheit anzubieten.“ Und selbst wenn man der US-Regierung vertraue, dann sei zu erwarten, dass der einmal angefertigte Hauptschlüssel auch von Regierungen auf der ganzen Welt verlangt werden wird.
Kann Apple die Anordnung umsetzen?
Sorge darüber, wie die nun losgetretene Debatte verlaufen könnte, äußerte der Sicherheitsexperte Bruce Schneier. Er habe eine Einblendung des Fernsehsenders CNN gesehen, die gelautet hätte: „Apples Datenschutz vs. Nationale Sicherheit“. Unter solchen Rahmenbedingungen sei die Debatte bereits verloren. Stattdessen hätte es heißen sollen: „Nationale Sicherheit vs. FBI-Zugang“. Der Forensiker Jonathan Zdziarski wiederum berief sich in einem Essay auf die von Lawrence Lessig aufgestellte These „Code is Law“ und forderte, dass Code nicht einmal seinem Schöpfer trauen sollte, ohne das Einverständnis des Nutzers einzuholen. Zwar habe Apple bereits erste Schritte in diese Richtung gesetzt, müsse aber ein grundsätzliches Misstrauen gegenüber sich selbst tiefer in ihren Produkten verankern.
In einem separaten Posting liefert Zdziarski eine Kurzeinschätzung der technischen Möglichkeiten Apples, die Forderung des Gerichts umzusetzen. Beim iPhone 5C, um das es im konkreten Fall geht, sei das zweifelsfrei schaffbar, bei neueren Geräten hingegen, die mit einem speziellen Chip, der sogenannten „Secure Enclave“, ausgestattet sind, würde das schon deutlich schwerer fallen – auch wenn dies vermutlich gelingen dürfte. Dan Guido von der Sicherheitsfirma Trail of Bits kam zu einer ähnlichen Einschätzung und spielte im Detail die möglichen Einfallswinkel durch, die Apple zur Verfügung stehen.
US-Politik unterstützt Gerichtsurteil
Soweit zum Konsens, der unter all jenen herrscht, die wissen, um was es geht. Auf Seiten der Politik muss man die Volksvertreter, denen die Wahrung von Privatsphäre und Verschlüsselung ein Anliegen ist, schon mit der Lupe suchen. Der demokratische Abgeordnete im US-Repräsentantenhaus, Ted Lieu, der einen Uni-Abschluss in Informatik besitzt, spielte etwa ein Gedankenspiel durch: „Können Gerichte Facebook dazu zwingen, Analyse zu betreiben, um herauszufinden, wer ein Verbrecher sein könnte? Oder Google dazu verdonnern, eine Liste mit Namen herauszurücken, die nach dem Begriff ISIS gesucht haben? An welchem Punkt hört das auf?“ Der US-Senator Ron Wyden verteidigte Apple ebenfalls und sagte, dass kein Unternehmen dazu gezwungen werden dürfte, „absichtlich die Sicherheit ihrer Produkte zu schwächen“.
Aus dem Weißen Haus waren nur Wortmeldungen zu vernehmen, die am Kern der Debatte vorbeigingen. So erklärte der Pressesprecher Josh Earnest, dass das FBI Apple nicht darum bitte, ihre Produkte neu zu entwickeln oder „neue Hintertüren einzubauen. Sie verlangen einfach bloß nach etwas, was Auswirkungen nur auf dieses eine Gerät hätte.“ Die sich im Vorwahlkampf befindlichen republikanischen Kandidaten Donald Trump und Marco Rubio ließen keinen Zweifel daran, dass Apple den Widerstand aufgeben möge und „das Gerät öffnen soll“.
Debatte in Deutschland
In Deutschland lobte die grüne Politikerin Renate Künast den Widerstand Tim Cooks gegen das Gerichtsurteil. Schließlich hätte eine Umsetzung Folgen auch für europäische Konsumenten: „Es kann nicht sein, dass die US-Behörden den Unternehmen nahelegen, Hintertüren in die Verschlüsselungen einzubauen, um trickreich an die Daten der Menschen zu kommen. Eines ist klar, die Europäische Union darf sich bei den Verhandlungen zu neuen Safe-Harbor-Regeln nicht über den Tisch ziehen lassen“, schrieb die ehemalige Verbraucherschutzministerin, die nun dem Bundestagsausschuss für Recht und Verbraucherschutz vorsitzt, auf Facebook.
Über die rechtlichen Implikationen und wie der Fall weitergehen wird, sprach der netzpolitik.org-Autor und Richter am Landgericht Berlin, Ulf Buermeyer, mit Deutschlandradio Kultur. In demonstrativer Ahnungslosigkeit suhlte sich hingegen Sabrina Fritz, die für den ARD aus Washington berichtet. Anstatt digitale Souveränität für Nutzer einzufordern, drehte sie den Spieß kurzerhand um: „Wenn Apple sich aber weigert, die Wünsche der Besitzer zu erfüllen, dann hat es die Macht über mein Handy übernommen und das will ich nicht.“ Das ergibt für uns nicht allzuviel Sinn, genausowenig ihre Einschätzung, dass niemand etwas dagegen gehabt hätte, (wohl unverschlüsselte) Festplatten zu beschlagnahmen und nach Hinweisen zu durchsuchen. „Und das Handy soll plötzlich tabu sein? Das macht für mich keinen Sinn.“
-
: US-Gericht fordert iPhone-Hack von Apple
Apple soll dem FBI eine Hintertür für das iPhone 5C eines Attentäters liefern. <a href="https://creativecommons.org/licenses/by/2.0/legalcode">CC BY 2.0</a> via Flickr/<a href="https://www.flickr.com/photos/janitors/10082164445">Kārlis Dambrāns</a> : US-Gericht fordert iPhone-Hack von Apple Ein US-Bundesgericht fordert von Apple, das iPhone 5C eines Attentäters von San Bernardino zu entsperren und die darauf verschlüsselt abgelegten Inhalte dem ermittelnden FBI zugänglich zu machen. Laut dem Urteil (PDF) muss Apple eine angepasste Firmware entwickeln, die mehrere Sicherheitsfunktionen des mobilen Betriebssystems iOS aushebeln soll:
Apple’s reasonable technical assistance shall accomplish the following three important functions: (1) it will bypass or disable the auto-erase function whether or not it has been enabled; (2) it will enable the FBI to submit passcodes to the SUBJECT DEVICE for testing electronically via the physical device port, Bluetooth, Wi-Fi, or other protocol available on the SUBJECT and (3) it will ensure that when the FBI submits passcodes to the SUBJECT DEVICE, software running on the device will not purposefully introduce any additional delay between passcode attempts beyond what is incurred by Apple hardware.
Der Attentäter Syed F. hatte vergangenen Dezember mit seiner Frau in San Bernardino 14 Menschen erschossen. Die beiden starben anschließend in einem Feuergefecht mit der Polizei. Ob es sich um einen Terroranschlag handelt, bleibt vorläufig unklar.
In einem offenen Brief kündigte Apple-Chef Tim Cook Widerstand gegen das Urteil an und forderte eine öffentliche Debatte über staatlich verordnete Hintertüren, die die Sicherheit nicht nur der eigenen Kunden bedrohten. Die Anordnung schaffe einen „gefährlichen Präzedenzfall“, dessen Implikationen weit über das aktuelle Gerichtsverfahren reichen würden. Wer glaube, mit dem Hack eines einzigen iPhones sei die Angelegenheit erledigt, befinde sich im Irrtum:
The government suggests this tool could only be used once, on one phone. But that’s simply not true. Once created, the technique could be used over and over again, on any number of devices. In the physical world, it would be the equivalent of a master key, capable of opening hundreds of millions of locks — from restaurants and banks to stores and homes. No reasonable person would find that acceptable.
The government is asking Apple to hack our own users and undermine decades of security advancements that protect our customers — including tens of millions of American citizens — from sophisticated hackers and cybercriminals. The same engineers who built strong encryption into the iPhone to protect our users would, ironically, be ordered to weaken those protections and make our users less safe.
Apple positioniert sich bereits seit geraumer Zeit als Unternehmen, das den Datenschutz seiner Kunden besonders ernst nimmt – was natürlich leicht fällt, wenn das Geschäftsmodell auf dem Verkauf von Geräten basiert und nicht auf dem Sammeln und Verwerten von Kundendaten. Folgerichtig werden seit dem 2014 veröffentlichten iOS 8 sämtliche Inhalte auf mobilen Geräten verschlüsselt, sofern Nutzer einen PIN-Code beziehungsweise eine Passphrase gesetzt haben. Optional löscht das Betriebssystem nach zehn Fehleingaben die Daten. Zudem erhöht sich nach jedem Versuch der Zeitraum, in dem eine neuerliche Eingabe gestattet ist. Würde Apple die Vorgaben des Gerichts umsetzen und diese Sperren entfernen, wären schnelle Brute-Force-Attacken möglich, die etwa über die Lightning-Schnittstelle beliebig viele Variationen ausprobieren können, bis die richtige gefunden ist.
Cook betonte in dem Brief, dass das Unternehmen die Ablehnung der Forderung nicht leicht nehme, die US-Regierung jedoch eine Grenze überschritten habe. Man sei natürlich zur Zusammenarbeit bereit, aber nur bis zu einem gewissen Punkt:
Up to this point, we have done everything that is both within our power and within the law to help them [FBI, Anm. d. Red.]. But now the U.S. government has asked us for something we simply do not have, and something we consider too dangerous to create.
Gefordert ist zwar nur das Entsperren eines einzelnen iPhones, laut Tim Cook sei jedoch nicht kontrollierbar, dass die geforderte Hintertür ausschließlich für dieses eine Gerät funktioniert.
The FBI may use different words to describe this tool, but make no mistake: Building a version of iOS that bypasses security in this way would undeniably create a backdoor. And while the government may argue that its use would be limited to this case, there is no way to guarantee such control.
-
: Britisches Überwachungsgesetz könnte „Leben kosten“ und zu „schweren internationalen Konflikten“ führen
<a href="https://de.wikipedia.org/wiki/William_Binney">William Binney</a>. Bild: <a href="https://commons.wikimedia.org/wiki/User:Rama">Rama</a>. Lizenz: Creative Commons <a href="https://creativecommons.org/licenses/by-sa/2.0/fr/deed.de">BY-SA 2.0</a>. : Britisches Überwachungsgesetz könnte „Leben kosten“ und zu „schweren internationalen Konflikten“ führen Das geplante britische Überwachungsgesetz würde Menschenleben kosten, sagte der ehemalige technische Direktor des US-Geheimdienstes NSA, William Binney, gestern in einer Anhörung vor einem Ausschuss des britischen Parlaments. Analysten würden von einer Flut an Informationen überschwemmt und hätten folglich Schwierigkeiten, die Nadel im Heuhaufen zu finden.
Er spreche aus eigener Erfahrung, erklärte der 36 Jahre bei der NSA tätig gewesene und mittlerweile zum Whistleblower gewandelte Binney. Massenhaft abgefangene Kommunikation habe unüberschaubare Datenberge zur Folge, die niemand durchforsten könne. Seit den Anschlägen vom 11. September 2001 habe dies „durchwegs zum Verlust von Menschenleben geführt, in meiner Heimat und anderswo“, so Binney in seiner schriftlichen Stellungnahme.
Die Anschläge hätten verhindert werden können, hätte man sich für einen zielgerichteten Ansatz entschieden. „16 Monate vor den Attacken betrieb meine Abteilung [Signit Automation Research Center – Sarc] eine neue Methode, die sich auf ‚intelligente Datensammlung‘ konzentrierte, um terroristische Netzwerke aufzudecken. Der Plan wurde zurückgewiesen, zu Gunsten eines deutlich teureren Plans, der darauf abzielte, sämtliche Kommunikation von allen zu sammeln“, zitiert ihn der Guardian.
Silicon Valley will Vertrauen wiederherstellen
In einer gemeinsamen Stellungnahme übten ferner die IT-Schwergewichte Facebook, Google, Microsoft, Twitter und Yahoo scharfe Kritik am Gesetzentwurf der britischen Innenministerin Theresa May. So wiesen sie im Entwurf enthaltene Bestrebungen zurück, Ermittlungsbehörden Zugang zu verschlüsselter Kommunikation zu gewähren, etwa mittels gesetzlich vorgeschriebenen Hintertüren. Problematisch sei zudem die Ermächtigung, in Computernetzwerke oder einzelne Geräte einzudringen, da dies die Sicherheit von Produkten oder Diensten gefährden und somit das Vertrauen der Nutzer in das gesamte Ökosystem untergraben würde.
Unvorhergesehene Auswirkungen hätte auch die Verpflichtung zur Herausgabe von im Ausland liegenden Nutzerdaten an britische Behörden. Um der Gesetzeslage auf der Insel zu entsprechen, müssten die Unternehmen womöglich Datenschutzrichtlinien anderer Länder missachten, was ein bodenloses Fass aufmachen würde.
Noch einen Schritt weiter ging Apple, das in einer gesonderten Stellungnahme vor „schweren internationalen Konflikten“ warnte, sollten nicht-britische Unternehmen dazu gezwungen werden, Gesetze ihrer Heimatländer zu brechen. Zudem sei wahrscheinlich, dass solche Regelungen einen Dammbruch darstellen und andere Länder ähnliche Gesetze erlassen würden. Das könnte einen „substanziellen Teil der IT-Industrie“ lahmlegen, die „dutzende oder hunderte, einander widersprechende Länder-spezifische Gesetze“ einhalten müsste.
Der „Investigatory Powers Bill“ genannte Gesetzentwurf war vergangenen November vorgestellt worden und sieht derzeit unter anderem eine weitreichende Vorratsdatenspeicherung, eine abgeschwächte richterliche Kontrolle sowie Maßnahmen vor, die Ermittlungsbehörden Zugang zu verschlüsselter Kommunikation verschaffen sollen. Die aktuelle laufende parlamentarische Debatte vor einem eigens eingerichteten Ausschuss hat zu zahlreichen lesenswerten Stellungnahmen geführt, etwa der des legendären Investigativjournalisten Duncan Campbell, der Electronic Frontier Foundation (EFF) oder der des UN-Sonderberichterstatters. Sie lassen sich auf der Webseite des Parlaments oder hier in alphabetischer Reihenfolge abrufen.
-
: Google soll Android-Geräte aus der Ferne entsperren können
Der Bezirksstaatsanwalt von Manhattan ließ mit der Behauptung aufhorchen, Google könne aus der Ferne Android-Geräte auslesen. : Google soll Android-Geräte aus der Ferne entsperren können Laut einem Bericht der Bezirksstaatsanwaltschaft Manhattan (PDF) kann Google die PIN-Sperre von Android-Geräten aushebeln und private Nutzerdaten auslesen. Physischer Zugriff auf das Gerät sei dazu nicht notwendig, da sich die Sperre auch aus der Ferne umgehen lasse. Einzig eine aktivierte Vollverschlüsselung des Gerätes biete Schutz, was jedoch nicht von allen Android-Versionen unterstützt werde.
Forensic examiners are able to bypass passcodes on some of those [Android] devices using a variety of forensic techniques. For some other types of Android devices, Google can reset the passcodes when served with a search warrant and an order instructing them to assist law enforcement to extract data from the device. This process can be done by Google remotely and allows forensic examiners to view the contents of a device.
Diese Aussage sorgte für einige Verunsicherung, da die Existenz einer solchen Hintertür in Googles Betriebssystem bislang nicht öffentlich bekannt war. Entsprechend versuchte der für die Sicherheit von Android verantwortliche Entwickler Adrian Ludwig zu beschwichtigten und stritt in einem privaten Blog-Posting ab, dass Google über die genannten Fähigkeiten verfüge:
Google has no ability to facilitate unlocking any device that has been protected with a PIN, Password, or fingerprint. This is the case whether or not the device is encrypted, and for all versions of Android.
Google also does not have any mechanism to facilitate access to devices that have been encrypted (whether encrypted by the user, as has been available since Android 3.0 for all Android devices, or encrypted by default, as has been available since Android 5.0 on select devices).
Einzig Geräte, die eine Wischgeste als Schutz verwenden und noch nicht auf Android 5.0 (Lollipop) aktualisiert wurden, seien potenziell angreifbar. Eine mittlerweile eingestellte Wiederherstellungsfunktion habe es erlaubt, mit Hilfe der Google-Zugangsdaten Geräte zu entsperren. Auch der als mögliches Einfallstor genannte Android Device Manager käme nicht in Frage, da dieser bloß das komplette Löschen eines Gerätes gestatte, oder, sollte keine PIN-Sperre gesetzt sein, eine solche neu einrichten kann.
Zum Verschlüsseln verpflichtet
Ursprünglich wollte Google Hardware-Hersteller dazu verpflichten, mit Android 5 ausgelieferte Geräte standardmäßig zu verschlüsseln, musste die Anforderung jedoch wegen Problemen bei der Umsetzung zurückziehen. Lediglich ausgewählte Geräte wie die hauseigene Nexus-Reihe kamen in den Genuß von Vollverschlüsselung. Mit dem im vergangenen Oktober veröffentlichten Android 6 ließ Google die Auflage wiederauferstehen, solange bestimmte Voraussetzungen erfüllt werden.
Das fragmentierte Android-Ökosystem sorgt freilich dafür, dass solche Verbesserungen erst mit jahrelanger Verspätung bei den Nutzern ankommen: So ist auf knapp 40 % aller Android-Geräte nach wie vor das hoffnungslos veraltete und offensichtlich unsichere Android 4.4 (KitKat) installiert, wohingegen bloß ein Viertel unter Lollipop (5.0 und 5.1) laufen. Marshmallow (Android 6.0) findet derzeit auf nur 0,3 % aller Geräte Verwendung. Das in dem Bericht ebenfalls behandelte iOS von Apple verschlüsselt Inhalte seit iOS 8, das Ende letzten Jahres ausgeliefert und von den Nutzern schnell angenommen wurde. Laut Apple ist auf nur 9 % aller iOS-Geräte Version 7 oder früher installiert.
Zum derzeitigen Zeitpunkt steht eine offizielle Entgegnung seitens Google aus, sodass man sich auf die Aussagen von Ludwig verlassen muss – der in seinem Google+-Profil ausgerechnet den US-Geheimdienst NSA als früheren Arbeitgeber anführt.
Oberflächliche Analyse
Der Bericht, der die Verschlüsselungstechniken der beiden größten mobilen Betriebssysteme Android und iOS untersucht, untergräbt freilich durch Ungenauigkeiten die eigene Glaubwürdigkeit. Das trifft nicht nur auf die unklare Darstellung der Möglichkeiten von Google zu. So erweckt der Bericht etwa den Eindruck, dass Apples Fingerabdrucksensor Touch ID eine von der Passcode-Sperre unabhängige Sicherheitsmaßnahme wäre. Das ist nachweisbar falsch, denn die Inhalte werden unter anderem durch den PIN beziehungsweise das Passwort geschützt und zu keinem Zeitpunkt durch den Fingerabruck selbst. Touch ID macht es lediglich einfacher, das Gerät zu entsperren, ohne ein möglicherweise komplexes Passwort eingeben zu müssen.
Zudem zeigt sich der Bericht verwundert darüber, dass Apple offenbar keine Möglichkeit hat, in der iCloud liegende iMessage- und andere Nachrichten an Ermittlungsbehörden herauszugeben. Dass diese Ende-zu-Ende-verschlüsselt werden ist allerdings seit dem Start des Dienstes öffentlich bekannt und wird von Apple in einem Support-Dokument (PDF) im Detail beschrieben. Genauso wie praktisch alle weiteren Fragen, die der Bericht aufwirft.
Keine Sicherheitsprobleme ohne Verschlüsselung?
Die folgende Analyse der Auswirkungen von wirksamer Verschlüsselung wiederholt unterdessen altbekannte Argumente und bekräftigt einmal mehr die Forderung nach staatlich verordneten Hintertüren in IT-Produkten. Im Unterschied zu früheren Vorstößen fordert der Bericht keine neue Technik oder etwa die verteilte Hinterlegung von Schlüsseln. Stattdessen sollte es den Herstellern überlassen bleiben, entsprechende Schlüssel zu besitzen, um damit Geräte nach richterlicher Anordnung zu entsperren. Das Problem, dass repressive Regierungen versuchen würden, an Informationen politisch unliebsamer Bürger zu gelangen, könne man einfach dadurch entschärfen, indem Google oder Apple aus solchen Märkten ganz aussteigen oder sie nur „limitiert“ bedienen würden.
Verwunderlich ist auch die Behauptung des verantwortlichen Staatsanwaltes Cyrus Vance, dass der dadurch verursachte Verlust von persönlicher Sicherheit „minimal“ und „nicht signifikant“ ausfallen würde. Es gebe keine Hinweise darauf, dass frühere Betriebssystemversionen, die Inhalte noch nicht komplett verschlüsselt haben, zu Sicherheitsproblemen geführt hätten. Sollte Ermittlungsbehörden weiterhin der Zugang zu verschlüsselten Geräten verwehrt bleiben, wären „ungelöste Verbrechen“ sowie „schutzlose Opfer“ die logische Folge. Die „fehlgeleiteten und gefährlichen“ Bemühungen der Hersteller, ihre Nutzer zu schützen, würden schlicht dazu führen, dass aktuelle Smartphones zu „sicheren Häfen“ für Kriminelle blieben.
-
: Apple lehnt CCC-App für Apple TV ab
: Apple lehnt CCC-App für Apple TV ab Mitglieder des Chaos Computer Club (CCC) Frankfurt entwickelten eine App zur Anzeige von CCC-Vorträgen auf dem Apple TV. Nach einem siebentägigen Review-Prozess lehnte Apple die App jedoch ab, da sie gegen die Entwickler-Bedingungen verstoße: sie biete Zugang zu Inhalten, die darüber informierten, wie Apples Betriebssystem gehackt werden könne.
Apple moniert, dass man sich über die CCC-TV App öffentlich gehaltene Vorträge anschauen kann, die sich unter anderem mit Sicherheitslücken in der weit verbreiteten Bluetooth-Technik beschäftigen – oder Hilfestellung dabei geben, einen so genannten „Jailbreak“ durchzuführen, das Öffnen von Apple-Geräten für nicht vom Konzern geprüfte Anwendungen.
Die Vorträge sind auf media.ccc.de und auf Youtube abrufbar. Das Projekt CCC-TV ist auf GitHub erhältlich und kann mit der Programmier-IDE Xcode selbst installiert werden.
-
: Digitaler Grabenkrieg zwischen USA und EU: Europaabgeordnete und Oettinger auf Charme-Offensive
<a href="https://creativecommons.org/licenses/by/2.0/">CC BY 2.0</a>. Quelle: <a href="https://www.flickr.com/photos/maret1983/13569430103/">Maret Hosemann</a> : Digitaler Grabenkrieg zwischen USA und EU: Europaabgeordnete und Oettinger auf Charme-Offensive Abgeordnete des Europaparlaments wehren sich in einem Brief gegen Vorwürfe, die Strategie der EU-Kommission für den digitalen Binnenmarkt richte sich gegen US-amerikanische IT-Unternehmen. Präsident Obama habe von „digitalem Protektionismus“ geredet, und „viele im privaten Sektor“ würden sich ähnlicher Worte bedienen, heißt es in dem Brief, den insgesamt 43 Parlamentarier unterschiedlicher Fraktionen unterzeichnet haben, darunter Julia Reda (Greens/EFA), Viviane Reding (EPP) oder Sophie in’t Veld (ALDE).
Stattdessen gehe es darum, Barrieren niederzureißen und regulatorische Rahmenbedingungen zu aktualisieren, um Innovation und Unternehmertum anzustacheln. Das würde sowohl Konsumenten als auch Unternehmen auf beiden Seiten des Atlantiks zugutekommen. Bei den politischen Debatten handle es sich nicht um eine „transatlantische Spaltung“, sondern schlicht um unterschiedliche Ansichten und Glaubensvorstellungen, die sich durch unsere Gesellschaften ziehen würden.
Eine enge Zusammenarbeit zwischen der EU und den USA spiele eine entscheidende Rolle in einer sich wandelnden Welt. Deshalb müsse man Vertrauen schaffen und Ideen austauschen, dabei aber akzeptieren, dass eine Vielzahl an Blickpunkten einen integralen Bestandteil von offenen Demokratien darstellen. Die Abgeordneten würden „einen entschieden europäischen Ansatz zur Technologiepolitik“ zeigen wollen, dabei aber „jegliche anti-amerikanische Stereotypen anprangern“, fasste Julia Reda das Anliegen der Initiative zusammen.
Oettinger auf Reisen
Damit liefern die Abgeordneten Rückendeckung für den Digitalkommissar Günther Oettinger, der derzeit die USA und anschließend China bereist. Dort trifft er sich unter anderem mit Vertretern von Facebook, Apple und anderer IT-Unternehmen, aber etwa auch mit dem Chef der Federal Communications Commission (FCC) Tom Wheeler, von dem er sich bei der Gelegenheit ein paar Tipps zur Netzneutralität abholen könnte.
Vor seiner Abreise versuchte Oettinger in einem Blog-Posting, ähnlich gelagerte Vorwürfe zu entkräften und betonte, die Strategie der Kommission richte sich nicht gegen Unternehmen, die aus einem bestimmten Land stammten. Der digitale Binnenmarkt soll einfach nur die europäische Wirtschaft ins digitale Zeitalter überführen und „Digitalstrategien europäisieren“. Die Marktbedingungen müssten für alle gleich sein, unabhängig davon, ob betroffene Unternehmen aus der EU oder von woanders kommen würden.
In Hinblick auf die demnächst startende öffentliche Konsultation zur Rolle von Online-Plattformen sei noch keine Entscheidung getroffen worden. Er sei bereit, Bedenken und Vorschläge seitens der USA entgegenzunehmen, würde sich aber nicht von „billigen Vorwürfen“ wie einer befürchteten „Überregulierung“ beeindrucken lassen.
Angespannte Beziehungen
Dabei handelt es sich um eines von mehreren digitalen Konfliktfeldern, die die Beziehungen zwischen den USA und der EU belasten. Erst gestern hat der Generalanwalt am Europäischen Gerichtshof (EuGH), Yves Bot, das Safe-Harbor-Abkommen als ungültig eingeschätzt, weil es dem europäischen Datenschutzrecht widerspreche. Sollte der EuGH dieser Ansicht folgen, würde das dem Transfer personenbezogener Daten in die USA die rechtliche Grundlage entziehen – und im gleichen Atemzug die Totalüberwachung des Internets durch den US-Geheimdienst NSA immerhin erschweren. Auch die weiterhin laufende kartellrechtliche Untersuchung der Kommission gegen Google dürfte Washington verärgern.
Etwas einfacher gestalten sich hingegen die Verhandlungen zum Austausch persönlicher Daten für Strafverfolgungszwecke, bislang zumindest. Damit das Ankommen in Kraft treten kann, ist in den USA allerdings noch eine Gesetzänderung durch den notorisch bockigen Kongress notwendig, während in Europa eine Abstimmung des EU-Parlaments ansteht. Der offene Brief der EU-Abgeordneten sowie die Charme-Offensive Oettingers dürften wohl zum Ziel haben, die Wogen zu glätten und Gesprächsbereitschaft zu signalisieren, bevor es zu einer weiteren Eskalation kommt.
-
: Netzpolitik-App für iOS startet öffentliches Beta-Test-Programm
: Netzpolitik-App für iOS startet öffentliches Beta-Test-Programm
Unsere netzpolitik.org-App für iOS steht seit gut einem Jahr im AppStore und hat schon mit mehr als tausend Euro dazu beigetragen, netzpolitik.org zu finanzieren – herzlichen Dank für die Unterstützung!Damit die App noch besser werden kann, brauchen wir aber Eure Hilfe beim Testen neuer Features. Dazu haben die Entwickler von KicksApps jetzt auf Apples Beta-Test-Plattform TestFlight ein Beta-Test-Programm für die Netzpolitik-App eingerichtet. Wer Lust darauf hat, jeweils die neueste Version zu testen, die z. B. auch an das iPhone 6 / 6plus angepasst ist, meldet sich bitte per Mail direkt aus der App heraus an: Info-Button / Feedback und Kontakt / Feature und dann einfach darauf hinweisen, dass ihr gerne beim Testen mitmachen wollt. Die Absender-Adresse ist egal – wichtig ist nur, dass sie funktioniert ;-) und dass ihr Mails an diese Adresse auf dem iPhone / iPad / iPod öffnen könnt.
Wer mitmachen will, kann außerdem schon mal die TestFlight-App installieren, quasi den „AppStore“ fürs Beta-Testen. Voraussetzung ist ein iDings mit iOS >= 8.0.
-
: iSpy: The CIA Campaign to Steal Apple’s Secrets
: iSpy: The CIA Campaign to Steal Apple’s Secrets The Intercept berichtet über Dokumente aus dem Jahr 2012 (wohl aus dem Snowden-Fundus), wonach die CIA damals Konferenzen darüber machte, wie man am Besten OSX/iOS knacken könnte: The CIA Campaign to Steal Apple’s Secrets.
By targeting essential security keys used to encrypt data stored on Apple’s devices, the researchers have sought to thwart the company’s attempts to provide mobile security to hundreds of millions of Apple customers across the globe. Studying both “physical” and “non-invasive” techniques, U.S. government-sponsored research has been aimed at discovering ways to decrypt and ultimately penetrate Apple’s encrypted firmware. This could enable spies to plant malicious code on Apple devices and seek out potential vulnerabilities in other parts of the iPhone and iPad currently masked by encryption.
-
: Apple Watch in einem Bild
Von <a href="http://www.zerohedge.com/sites/default/files/images/user3303/imageroot/2015/03/20150309_aapl8.jpg">zerohedge</a> : Apple Watch in einem Bild Wer es nicht mitbekommen hat, kann bei zerohedge ein wenig zur gestrigen Vorstellung der Apple Watch nachlesen. Im Grunde reicht aber der Blick auf dieses Bild:
Aber die Batterie kann man wechseln, oder? Kann man doch, oder!?
-
: Noch mehr neue Töne zum Urheberrecht: »Harter Kopierschutz ist ein Bremsklotz« [Update]
: Noch mehr neue Töne zum Urheberrecht: »Harter Kopierschutz ist ein Bremsklotz« [Update]
Nachdem der Sprecher der Initiative Urheberrecht kürzlich überaus positive Worte für den Berichtsentwurf zum EU-Urheberrecht von Piratin Julia Reda gefunden hat, kommen von Heinrich Riethmüller, Vorsteher des Börsenvereins des deutschen Buchhandels und Chef des Buchhändlers Osiander, überraschend deutliche Worte zum leidigen Thema Kopierschutz bei E‑Books. Im Buchreport-Interview identifiziert er in „hartem Kopierschutz“ das zentrale Hemmnis für die Verbreitung von E‑Books:Wo liegen die Bremsklötze im sich formierenden digitalen Geschäft?
Der harte Kopierschutz, an dem viele Verlage trotz aller Appelle auch aus den Reihen des Börsenvereins immer noch festhalten, ist ein enormes Hemmnis, das Amazon und Apple direkt in die Hände spielt. Bei Osiander beschäftigen sich zwei bis drei Mitarbeiter ausschließlich damit, am Telefon Kunden beim Download zu beraten. Bei anderen Händlern sieht es wohl nicht anders aus. Auch beim Kulanzdownload müssen sich die Verlage bewegen. Wenn ein Kunde aufgrund des Kopierschutzes Schwierigkeiten hat, seinen Download durchzuführen, nur weil er kein Technikexperte ist, ist das nicht hinnehmbar.Besonders bemerkenswert ist, dass diese Antwort auf eine allgemeine Frage nach Bremsklötzen kommt. Ergänzen ließe sich vielleicht noch die grundlegende Absurdität, dass Kopierschutz zahlende Kunden schlechter stellt als jene, die sich illegale Kopien besorgen.
Leider wird nicht genauer ausgeführt, wo die Grenze zwischen hartem und weichem Kopierschutz verlaufen soll. Vermutlich ist aber mit „weichem“ Kopierschutz eine bloße Markierung mittels digitaler Wasserzeichen gemeint, die Weitergabe und Formatumwandlung nicht behindert.
[Update, 04.02.2015]
Im Nachgang zu obigen Interview hat der Buchreport eine Online-Befragung gestartet. In der nicht-repräsentativen Befragung sprach sich die überwältigende Mehrheit ebenfalls gegen harten Kopierschutz aus:
An der Umfrage haben auch Endkunden teilgenommen, was die Übertragbarkeit der Ergebnisse einschränkt. Doch auch wenn nur Antworten aus dem Handel bzw. den Verlagen berücksichtigt werden, zeigt sich ein klares Meinungsbild: 90% sind gegen den Kopierschutz.
[/Update]
-
: Cover-Zensur: So einen Jesus will der Apple-Kiosk nicht
: Cover-Zensur: So einen Jesus will der Apple-Kiosk nicht Die aktuelle Ausgabe des Cicero hat einen Jesus auf dem Coder, der deutlich moderner wirkt als in den klassischen Darstellungen. Kein Problem sollte man meinen. Apple sieht das anders und zensiert die digitale Ausgabe im eigenen iTunes-Kiosk. Das berichtet die FAZ: So einen Jesus will der Apple-Kiosk nicht.
Mäßig provokant, aber für Apple des politisch Unkorrekten schon zu viel. Die „Cicero“-Ausgabe wurde aus dem digitalen Zeitungskiosk von Apple verbannt. Der Vorwurf lautet wohl nicht auf Blasphemie. Das schloss die „Cicero“-Redaktion, nachdem sie ein älteres E‑Paper ohne Joint erfolgreich in den Apple-Kiosk hochladen konnte.
Schöne neue Medienwelt. Plattformneutralität, my ass.
-
: Zeiten ändern sich: Früher wollte U2 Downloads verhindern, jetzt wollen Nutzer Uploads verhindern
: Zeiten ändern sich: Früher wollte U2 Downloads verhindern, jetzt wollen Nutzer Uploads verhindern Zeiten ändern sich: Früher wollte U2 Downloads verhindern, jetzt wollen Nutzer Uploads verhindern:
Die Aktion von Apple, einfach mal allen Nutzern das neue U2-Album aufs Gerät zu schaufeln, wirft ja so einige neue Fragen auf wie: Wem gehört eigentlich der Speicher auf meinen Endgeräten? Und wer zahlt für das möglicherweise angefallene Datenvolumen für das unerwünschte Werbegeschenk?
Und warum kann iTunes immer noch nicht einfach mal ein Album löschen, sondern es braucht ein Extra-Tool dafür, was man sich wiederum herunterladen muss (diesmal aber pro-aktiv)?
-
: Apple und Netflix: Was beim Thema Netzneutralität auf dem Spiel steht
Ein Zukunftsszenario? - Doch derzeit sind die Kosten für Videodienste bei T-Mobile noch versteckt. : Apple und Netflix: Was beim Thema Netzneutralität auf dem Spiel steht Vor einer Woche hat der federführende Ausschuss des Europaparlaments bei der Abstimmung der Telekommunikationsverordnung eine Position eingenommen, die das Prinzip der Netzneutralität aushöhlt. Nächste Woche nun liegt es am Plenum des Parlaments, den Schaden bei der dortigen Abstimmung wiedergutzumachen.
Apple und Netflix zeigen, wo es hingehen könnte
In welche Richtung die Entwicklung des Internets ohne eine gesetzliche Absicherung der Netzneutralität läuft, zeigen zwei aktuelle Beispiele aus den USA: Netflix und Apple. Beide sind auf Grund ihrer Geschäftbeziehungen zu Comcast, dem größten Kabelnetzbetreiber der USA, in die Schlagzeilen geraten. So war Ende Februar bekannt geworden, dass der größte Streaming-Dienst des Landes, also Netflix, Comcast in Zukunft einige Millionen Dollar im Jahr zahlen wird, damit dieser den Dienst nicht langsamer werden lässt. Die Washington Post hat in diesem Zusammenhang analysiert, wie sich der Markt in den Vereinigten Staaten in den letzten zehn Jahren verändert hat und welche Auswirkungen es hat, dass mit Verizon ein großer Service-Provider mittlerweile auch als Backbone-Anbieter auftritt.
Damit wird auf dem eigentlich kompetitiven Markt der Backbone-Anbieter für ein extremes Ungleichgewicht gesorgt. Wer die Verizon-Kunden weiterhin in ausreichender Qualität erreichen will, läuft Gefahr, sich von dem Unternehmen die Bedingungen diktieren lassen zu müssen. Die Parallele zum Peering-Verhalten der Deutschen Telekom liegt auf der Hand.
Apple und Comcast wollen Fernsehen machen
Ausserdem verhandelt Apple mit Comcast über einen gemeinsamen Bewegtbilddienst. „Um sicherzustellen, dass die Übertragung ruckelfrei abläuft, soll Comcast demnach Apples Daten über separate Leitungen schicken, die unabhängig vom öffentlichen Internet funktionieren“, schreibt Süddeutsche.de über den Deal.
-
: Alle so: „Wir haben nichts gewusst“ – NSA: „Habt ihr wohl“ (Update: Klarstellung d. Guardian)
CC-BY 2.0 via flickr/ektogamat : Alle so: „Wir haben nichts gewusst“ – NSA: „Habt ihr wohl“ (Update: Klarstellung d. Guardian) (Update: The Guardian hat mittlerweile berichtigt, dass De Rajesh De explizit behauptet habe, die Unternehmen hätten Bescheid gewusst. Ebenso hätten die Unternehmen sogar die undurchsichtigen Überwachungsanordnungen unter FISA Section 702 ausdrücklich in Frage gestellt.)
Als im Juni bekannt wurde, dass die NSA unter dem Programm PRISM großräumig Daten direkt bei den Providern und Diensteanbietern abschnorchelt, war die Reaktion auf Seiten derer einstimmig und triefte vor Empörung: „Davon wussten wir nichts“, „PRISM? Nie gehört“, „Das ist ja ungeheuerlicht“, …
Diese Linie wurde auch während weiterer Enthüllungen beibehalten und bald begann man, sich proaktiv dafür einzusetzen, endlich mehr über die Datenpreisgaben veröffentlichen zu dürfen, die man durch eine Anordnung des FISA-Gerichts oder unter einem National Security Letter des FBI weitergeben muss. Letzte Woche hat Marc Zuckerberg sogar in einer PR-technischen Musteraktion Obama angerufen, um ihn aufzufordern, endlich für mehr Transparenz zu sorgen und eine bessere Aufsicht über die Geheimdienste walten zu lassen.
-
: Für Bill Gates ist Snowden kein Held, weil er Gesetze gebrochen hat
: Für Bill Gates ist Snowden kein Held, weil er Gesetze gebrochen hat In einem Interview mit dem Rolling Stone Magazin antwortete der reichste Mann der Welt auf die Frage, ob er Snowden als Held oder Verräter sehen würde, folgendermaßen:
I think he broke the law, so I certainly wouldn’t characterize him as a hero. If he wanted to raise the issues and stay in the country and engage in civil disobedience or something of that kind, or if he had been careful in terms of what he had released, then it would fit more of the model of „OK, I’m really trying to improve things.“ You won’t find much admiration from me.
Dieses rechtspositivistische Verständnis kennen wir auch von anderen Personen des öffentlichen Lebens, zum Beispiel von unserem Bundespräsidenten Joachim Gauck oder aus der amerikanischen Politik. Soweit nichts neues.
