piwik no script img

Kampf um VerschlüsselungEine seltsame Achse des Guten

Apple weigert sich, ein iPhone zu knacken, und bekommt dafür Lob von Google. Will man sich allein auf solche Verteidiger der Privatsphäre verlassen?

Apple erfährt für seinen Streit mit dem FBI Unterstützung von anderen Technologiekonzernen. Foto: dpa

Das verschlüsselte iPhone eines mehrfachen Mörders wird Anlass für die neueste Runde in einem alten Kampf. Die Frage, um die es geht: Wie viel Einfluss hat die Regierung auf die Produktionsweise der Unternehmen, wenn es zu polizeilichen Ermittlungen kommt und um die nationalen Sicherheit geht? Die Entscheidung wird weitreichende Folgen für den Datenschutz von Millionen, wenn nicht Milliarden NutzerInnen haben – aber auch für das Geschäftsmodell der großen Technologiekonzerne.

„Apple hat sich entschieden, die Privatsphäre eines toten Isis-Terroristen für schützenwerter zu halten als die Sicherheit des amerikanischen Volkes.“ Der republikanische Senator Tom Cotton aus Arkansas ist erbost, weil Apple sich weigert, dem FBI mit einer faktisch für alle iPhones nutzbaren Hintertür dabei zu helfen, die Daten dieses einen Geräts sicherzustellen.

Senator Cotton übersieht aber in seinem Statement nicht nur, dass es in dem Fall nicht um die Privatsphäre einer einzelnen Person geht. Für Apple geht es auch um die Glaubwürdigkeit gegenüber der eigenen Kundschaft.

In der Post-Snowden-Ära kann es sich das Unternehmen nicht erlauben, den Eindruck zu erwecken, staatlichem Begehren auf die Daten der NutzerInnen devot zu entsprechen. Der ohnehin nicht gute Leumund der US-amerikanischen Technologiekonzerne war schließlich noch einmal schlechter geworden, als bekannt wurde, wie willig die meisten von ihnen mit der NSA kooperiert hatten.

Unverschlüsselte Daten ohne Ende

Die Einführung einer Verschlüsselung, die Apple keinen direkten Zugriff auf die geschützten Daten mehr gewährte, war die Folge der gestiegen Sensibilität bei den Kunden. Eine neue Nachfrage bestimmte einfach das Angebot. Der Datenpool, der dem Unternehmen unabhängig davon zur Verfügung steht, ist trotzdem unfassbar groß.

Ebenfalls völlig unberührt von Verschlüsselungen bleiben Bewegungsdaten, Anruflisten und dergleichen, Daten also, die zum Kern des Ermittlungsrepertoires der Sicherheitsbehörden gehören. Erst in einem zweiten Schritt, nach der Identifizierung von Verdächtigen, oder, wie im Falle des Terroristen von San Bernardino, eines offensichtlichen Täters, geht es um den direkten Zugriff auf dessen Telefon.

Müsste Apple nun wirklich bei der Umgehung der Sicherheitsvorkehrungen kooperieren, würde eine gefährliche Präzedenz geschaffen. Wie groß die Bedrohung ist, zeigt, dass selbst Google-Chef Sundar Pichai Stellung für Apple nahm. Ebenso reagierte WhatsApp, immerhin im Besitz von Facebook. Microsofts Satya Nadella deutete auf Twitter eine ähnliche Position an.

Apple als Herold der Freiheit

Diese kommerziellen Datensammler sind nun aber nicht auf einmal zu einer Achse des Guten geworden. Weiter sind die Daten ihrer NutzerInnen wesentlicher Teil des Geschäftsmodells. Das aber kann nur funktionieren, wenn das Vertrauen der NutzerInnen in die Unternehmen nicht unter eine bestimmte Schwelle sinkt – und offenbar ist die strategische Einschätzung der Technologiekonzerne inzwischen die, dass bestimmte Prinzipien des Datenschutzes konstitutiv für dieses Vertrauen der Kundschaft sind.

Edward Snowden ist sich der Ironie der Situation bewusst. Auf Twitter kommentiert er lakonisch: „Das FBI erschafft eine Welt, in der die Bürger sich darauf verlassen, dass Apple ihre Rechte verteidigt statt genau andersherum.“

Genau andersherum sollte es sein, denn der Schutz der Privatsphäre sollte in einer Demokratie ein viel zu hohes Gut sein, als dass er einfach dem gelegentlichen Zusammenfallen mit ökonomischen Interessen irgendwelcher Konzerne überlassen werden könnte. Solange die Legislative aber von Männern wie Senator Cotton aus Arkansas bestimmt wird, ist das immer noch besser als nichts.

taz lesen kann jede:r

Als Genossenschaft gehören wir unseren Leser:innen. Und unser Journalismus ist nicht nur 100 % konzernfrei, sondern auch kostenfrei zugänglich. Texte, die es nicht allen recht machen und Stimmen, die man woanders nicht hört – immer aus Überzeugung und hier auf taz.de ohne Paywall. Unsere Leser:innen müssen nichts bezahlen, wissen aber, dass guter, kritischer Journalismus nicht aus dem Nichts entsteht. Dafür sind wir sehr dankbar. Damit wir auch morgen noch unseren Journalismus machen können, brauchen wir mehr Unterstützung. Unser nächstes Ziel: 40.000 – und mit Ihrer Beteiligung können wir es schaffen. Setzen Sie ein Zeichen für die taz und für die Zukunft unseres Journalismus. Mit nur 5,- Euro sind Sie dabei! Jetzt unterstützen

Mehr zum Thema

7 Kommentare

 / 
  • Apple behält die Schlüssel. Ich mag Tim Cook seine guten Absichten gerne glauben, aber dann muss Apple die Sicherheitskonzepte entsprechend ändern und alle Verantwortung der Schlüsselverwaltung an den User zurückgeben - ohne vereinfachende Komfortfunktionen wie 6 stelligem PIN.

     

    Und egal ob Desktop oder Handy, ob iOS, Android oder Windows Phone:

    Sensible Daten dürfen vom User nicht in der Cloud Dritter abgelegt werden.

     

    Und als letztes: Da unsere Regierungen auch nicht vor sonst zurecht kriminalisierten Verbrechermethoden (**) zurückschrecken, um ihre Datensammelwut zu stillen, müssen klare juristische Regeln her, die auch Staatsbedienstete mit Abgeordneten-Immunität vor Gefängnisstrafen nicht verschonen.

     

    ** = fremde Netzwerke infiltrieren, Leitungen anzapfen, Trojaner installieren und Softwarefirmen unterwandern sowie deren Mitarbeiter zur Zusammenarbeit erpressen)

  • „Die Behörden bitten Apple, eine Hintertür in die Verschlüsselungstechnik einzubauen…“

     

    Wer hätte das gedacht! Nach den Snowden-Enthüllungen und weiteren Tataren-Meldungen in dieser Richtung hatte ich schon gedacht, ich stünde betreffs digitaler Medien splitternackt vor der US-Regierung und den Technologie-Konzernen, die mit ihr gemeinsame Sache machen!

     

    Wenn das große FBI vor einer 4-stelligen Geheimzahl einknickt und sich selbst vor aller Öffentlichkeit blamiert, indem es um die Entwicklung einer Entschlüsselungssoftware bitten muss, die es, trotz eigener Ressourcen, offenbar nicht hat und nicht selbst machen kann, dann entnehme ich daraus: Dort wird auch nur mit Wasser gekocht!

     

    Hoffnungsvoll stimmt, dass Apple nicht die Absicht hat, sich zu fügen. Denn täten sie das (und pfiffige Journalisten würden das ganz schnell herausfinden), würde niemand mehr Apple-Produkte kaufen und Apple könnte zumachen.

     

    Vorsicht ist auch weiterhin vor Behörden und Konzernen geboten, aber man muss auch nicht auf jede Angstmache hereinfallen!

    • @Pfanni:

      Ihren Glauben an das Gute in allen Ehren, aber sind Sie da nicht etwas naiv?

  • „In der Post-Snowden-Ära kann es sich das Unternehmen nicht erlauben, den Eindruck zu erwecken, staatlichem Begehren auf die Daten der NutzerInnen devot zu entsprechen. Der ohnehin nicht gute Leumund der US-amerikanischen Technologiekonzerne war schließlich noch einmal schlechter geworden, als bekannt wurde, wie willig die meisten von ihnen mit der NSA kooperiert hatten.“

     

    „Weiter sind die Daten ihrer NutzerInnen wesentlicher Teil des Geschäftsmodells. Das aber kann nur funktionieren, wenn das Vertrauen der NutzerInnen in die Unternehmen nicht unter eine bestimmte Schwelle sinkt…“

     

    Genau deshalb glaube ich, dass hier eine Show läuft, um den Nutzern Sand in die Augen zu streuen.

  • Ich glaube das ist mehr PR-Show: Der NSA könnte locker das Handy knacken. Auch bei uns gibt es ein paar Hacker die so was alleine schaffen. Man kann solche Chips auslesen indem man auf ihnen Abnehmer aufsetzt (gibts in China) und die RAM Read Signale des IOS simuliert.

    • @Timelot:

      Gute Verschlüsselung (richtig implementiert) wird mal nicht so eben von der NSA (ein paar Hackern eher überhaupt nicht) geknackt.

       

      Denen ging es eher um die Funktion "10 mal falsch eingeben und die Daten werden gelöscht". Da stimme ich Ihnen zu: Zumindest das lässt sich per microprobing (google->FIB Workstation) verhindern. Die Verschlüsselung (nehme mal an die korrekt implementiert) bekommt man damit aber auch nicht weg.

  • Und genau so ist es. Einem wird man glauben müssen, auch wenn er bezahlt wird.