iPhone 5S — Nach vorne den­ken? OK! -> Apple steigt zum Waf­fen­her­stel­ler auf — Das Wett­ren­nen der Her­stel­ler um die Liebe der NSA

Vor­ges­tern wurde das iPhone 5S vor­ge­stellt. Die Time­line auf Twit­ter wurde – die ent­spre­chen­den Quel­len vor­aus­ge­setzt – mit Belang­lo­sig­kei­ten gespammt und man konnte wie­der ein­mal glau­ben Jesus sei in Kali­for­nien erschie­nen. Nach­dem sich nun der ganze Pul­ver­rauch gelegt hat, steht (wie­der ein­mal) eines fest: Viel Lärm um wenig. Das iPhone wurde wei­ter­ent­wi­ckelt. Ok. Und es ist nun auch in Quiet­s­chefar­ben erhält­lich, aller­dings aus Sicht der meis­ten viel zu teuer. Auch egal. Inso­fern könnte man über die­sen Launch eigent­lich gnä­dig schwei­gend hin­weg­se­hen. Eigent­lich. Wenn da nicht ein ganz wesent­li­ches Detail wäre.

Das iPhone ist seit dem 10. Sep­tem­ber für Anwen­der, die einen Rest an Sicher­heits­be­wusst­sein haben kom­plett tot. Apple hat sich sein per­sön­li­ches 9–11 beschert, frei nach nach Motto ‚Ist der Ruf erst rui­niert, lügt es sich ganz unge­niert!‘ Viel­leicht hat man des­halb unbe­wusst auch die Nähe beim Datum gesucht? Zumin­dest steht seit vor­ges­tern eines fest, was wir seit Mona­ten immer wie­der beto­nen – Sicher­heit im Enter­pri­se­um­feld ist aktu­ell nur mit Android umsetz­bar. Bei allen Pro­ble­men, die natür­lich auch Android verursacht.

Warum ist das so?

Apple hat sich ent­schie­den in das iPhone 5S einen Fin­ger­ab­druck­sen­sor ein­zu­bauen. Ja, wirk­lich! Nach exakt drei Mona­ten PRISM, Tem­pora & Co ist dies die nächste Stei­ge­rung im Datagate-​Skandal. Der Skan­dal ist umso grö­ßer, wenn man ein­mal genauer dar­über nach­denkt. Apple ver­fügt über ein sehr gutes Mar­ke­ting­team mit Phil Schil­ler an der Spitze, sicher eines der bes­ten Mar­ke­ting­teams der Welt. Diese Pro­fis wuss­ten spä­tes­tens am 15. Juni die Bedeu­tung von PRISM & Co ein­zu­schät­zen und haben erkannt, dass der Fin­ger­ab­druck­sen­sor mit kei­ner noch so guten Kom­mu­ni­ka­ti­ons­stra­te­gie der Welt ver­kauft und gerecht­fer­tigt wer­den kann. Dass diese Pro­fis ohne Not ihr Flagg­schiff so kom­pro­mit­tie­ren, ist unvorstellbar.

Der Umkehr­schluss legt die ver­mut­li­che Rea­li­tät dar – die Not muss rie­sen­gross sein! Ich bin mir sehr sicher, dass der Fin­ger­ab­druck­sen­sor eine Auf­trags­ar­beit für die NSA ist und dass in Fort Meade (Haupt­quar­tier der NSA) vor­ges­tern wie­der laut ‚Cham­pa­gner‘ gebrüllt wurde, genauso wie beim Erfolg von Whats­App, der Ellip­tic Curve Cryp­to­gra­phy von Black­Berry und und und … Der 10.09.2013 könnte der Start­punkt für den nächs­ten gro­ßen Abstieg von Apple sein, was viele freuen wird.

Udo Vet­ter bringt den Skan­dal in sei­nem Law­blog im Bei­trag Danke, Apple vor dem Hin­ter­grund des deut­schen Straf­rechts auf den Punkt:

Unwi­der­spro­che­ner Fakt ist bis­lang, dass die NSA so ziem­lich an alle Daten her­an­kommt, die sie haben will. Warum soll­ten lokal gespei­cherte Fin­ger­ab­drü­cke hier­von aus­ge­nom­men sein? Selbst ein hoch und hei­li­ges Ver­spre­chen App­les, die Daten nicht auf eigene Ser­ver zu kopie­ren, steht und fällt mit der Bereit­schaft der NSA und ande­rer Geheim­dienste, sich eben­falls daran zu halten.

Vet­ter erläu­tert den Kern des Pro­blems präzise:

Jeden Tag beschlag­nah­men deut­sche Kri­mi­nal­be­amte hun­derte, wenn nicht tau­sende Mobil­te­le­fone. Sogar ohne rich­ter­li­chen Beschluss dür­fen sie in vie­len Fäl­len die gesam­ten Gerä­te­in­halte unter die Lupe neh­men. Für Fin­ger­ab­drü­cke gibt es keine Ausnahme.

Wer so ein mög­li­ches Beweis­mit­tel selbst aus der Hand gibt, um sein Handy beque­mer akti­vie­ren zu kön­nen, kann sich spä­ter nicht auf Ver­wer­tungs­ver­bote beru­fen. Die Fin­ger­ab­drü­cke sind noch nicht mal Kom­mu­ni­ka­ti­ons­da­ten im enge­ren Sinn, für wel­che die kar­gen Reste des Tele­kom­mu­ni­ka­ti­ons­ge­heim­nis­ses gelten.

Auch so wird die Poli­zei das Fingerabdruck-​Ident toll fin­den. Das Pass­wort zu mei­nem Handy muss ich nach gel­ten­der Rechts­lage als Beschul­dig­ter (und erst recht als Zeuge) nicht nen­nen. Dafür gibt es das Schweigerecht.

Im Zusam­men­hang mit der NSA gibt der Fin­ger­ab­druck noch mehr Sinn, denn die USA sam­meln seit Jah­ren alle Fin­ger­ab­drü­cke der Welt – 9–11 ist die Recht­fer­ti­gung für die­ses orwell­sche Sze­na­rio. Wer noch nicht in den USA war muss wis­sen, dass man bei der Ein­reise mitt­ler­weile alle 10 Fin­ger­ab­drü­cke abge­ben muss und auch Ame­ri­ka­ner müs­sen dies in vie­len All­tags­si­tua­tio­nen immer wie­der tun. Wird jetzt das Bild rund für Sie?

Sie kön­nen sich als Besit­zer eines iPhone 5S nicht mehr anonym bewe­gen. Ihnen hilft kein Fake­name mehr. Ihnen nutzt keine Fake-​Mailadresse. Die Pre­paid­karte schützt Sie nicht mehr. Die Über­wa­chung ist lücken­los, der Kreis wurde geschlossen.

Ich bin gespannt, ob die­ser Skan­dal Apple das Genick bre­chen wird. Ich hoffe es. Denn der 10.09.2013 hat dem iPhone end­gül­tig seine Unschuld genom­men und macht Apple zum Täter. Täter gegen die Demo­kra­tie. Täter gegen die Selbst­be­stim­mung der Men­schen. Und Täter gegen die Frei­heit. Tech­no­lo­gie erfor­dert Ver­ant­wor­tung und ethi­sches Han­deln. Nicht alles was mög­lich ist, darf mög­lich gemacht wer­den. Dies gilt für viele Tech­no­lo­gien von A– bis C-​Waffen. Das iPhone 5S ist durch den Fin­ger­ab­druck­sen­sor eine Waffe. Eine Waffe gegen sei­nen Benutzer.

Des­halb: Fir­men, die sol­che Tech­no­lo­gien ver­brei­ten, soll­ten aus dem Markt ver­schwin­den – es liegt in unse­rer Hand Apple diese Lek­tion zu geben.

Tschüss, Apple?


Andere inter­es­sante Beiträge:
datomo Mobile Device Manage­ment (MDM) 3.8.1 – Inte­gra­tion Black­Berry Enter­prise Ser­ver (BES) wei­ter ver­bes­sert
Das Release 3.8.1 dient aus­schließ­lich der leich­te­ren Inte­gra­tion und der Erleich­te­rung der Umstel­lung beste­hen­der Instal­la­tio­nen auf den in der Ver­sion 3.8 neu ein­ge­führ­ten und stark ver­bes­ser­ten BES-​Adapter. Wir wer­den täg­lich nach den Beson­der­hei­ten des BES-​Adapters in datomo Mobile Device Mangem…
Bring Your Own Device (BYOD) – Das meint der Betriebs­rat dazu
Bring Your Own Device (BYOD), das von Gart­ner in die Welt gesetzte Kon­zept, dass Mit­ar­bei­ter einer Firma ihr eige­nes Mobil­te­le­fon für die Arbeit zuguns­ten der Firma benut­zen dür­fen (-> der Firma im kras­ses­ten Fall kos­ten­los zur Ver­fü­gung stel­len), wird natür­lich auch in unse­rem täg­li­chen Bera…
Das BSI erklärt Mobile Device Manage­ment (MDM) – Das Thema per­fekt auf den Punkt gebracht!
Von einem Stu­den­ten, der der­zeit seine Bache­l­or­ar­beit zum Thema Mobile Device Manage­ment (MDM) schreibt, wurde ich auf das am 13.03.13 ver­öf­fent­lichte Whi­te­pa­per des BSI zum Thema MDM auf­merk­sam gemacht. Das BSI führt in dem neun­sei­ti­gen Whi­te­pa­per zum Thema sehr gut aus, was bei der Ent­schei­dung fü…
Mobile Device Manage­ment – Gart­ner ver­öf­fent­licht sei­nen obsku­ren Magi­cal Qua­drant 2013
Regel­mä­ßige Leser des Pre­tioso Blog wis­sen, dass ich die Aus­sa­gen jedes Voll­trun­ke­nen erns­ter nehme als Gartner’s regel­mä­ßig kom­plett am Ziel vor­bei­ge­hende Bewer­tun­gen. Ed Bott hat die Bedeu­tungs­lo­sig­keit von Gart­ner in einem poin­tier­ten Bei­trag kom­men­tiert. den wir im Bei­trag Warum hört die IT-​Ind…
MDM-​Essentials – Wenn schon Bring Your Own Device – wel­che Anfor­de­run­gen stellt BYOD an ein leis­tungs­fä­hi­ges MDM-​System?
Wer den Pretioso-​Blog ver­folgt wird wis­sen, dass wir auf­grund gra­vie­ren­der sicher­heits­tech­ni­scher und recht­li­cher Beden­ken von einer BYOD Stra­te­gie im Unter­neh­men abra­ten und hierzu auch Alter­na­ti­ven ent­wi­ckelt haben (Pri­vate Use of Com­pany Equip­ment – PUOCE). Dies ist detail­liert nach­zu­le­sen in dem…

2 Kommentare

Schreibe einen Kommentar»
  1. […] iPhone 5S — Nach vorne den­ken? OK! -> Apple steigt zum Waf­fen­her­stel­ler auf — Das W… […]

  2. […] und dem Fin­ger­print­sen­sor im neuen iPhone 5S zum Aus­druck brach­ten, der Bei­trag iPhone 5S — Nach vorne den­ken? OK! -> Apple steigt zum Waf­fen­her­stel­ler auf — Das W… war in den letz­ten fünf Tagen der meist­ge­le­sene Bei­trag hier im Blog und trifft die […]

Hinterlasse eine Antwort

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *


+ 8 = 13

Du kannst folgende HTML-Tags benutzen: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <s> <strike> <strong>