Apple, WhatsApp und die Forderung nach einer Hintertür – eine Nachbetrachtung

Symbolbild "Überwachung"

Die Forderung nach einer Hintertür für die Sicherheitsbehörden ist nicht wirklich neu – schon gar nicht in den USA. Gerüchte über solche geheimen Zugriffsmöglichkeiten gab es z.B. für Microsoft Windows seit langem. Mit der gerichtlichen Anordnung an Apple eine solche Hintertür in sein mobiles Betriebssystem iOS zu implementieren hat die Auseinandersetzung ihren theoretischen Charakter verloren und berührt den Alltag vieler Menschen. Verstärkt wurde dies durch die kürzlich bekannt gewordene Forderung nach einer ähnlichen Implementierung für WhatsApp.

Die Gründe dafür liegen auf der Hand. Apple liefert mit dem iPhone ein Gerät aus, das viele Millionen Menschen weltweit nutzen und mit dem sie sich überdurchschnittlich identifizieren. Gleichzeitig haben Apple und die US-Behörden keinen Hinterzimmer-Deal gemacht, sondern sind beide an die Öffentlichkeit gegangen. Dadurch hat man den Graubereich der Verschwörungstheorien verlassen.

Die Positionen dazu sind relativ klar. Apple sieht eben nicht den Einzelfall, sondern will einen Präzedenzfall verhindern. Man ist der Meinung die Büchse der Pandora zu öffnen, wenn man die Sicherheitsmechanismen des Systems umgeht um der Regierung Zugriff zu gewähren (siehe auch Bericht auf netzpolitik.org). Diese Position wird von anderen IT-Giganten, mehr oder minder explizit, geteilt. Die Ermittlungsbehörden wollen hingegen Zugriff auf die Daten eines Täters und beharren darauf, dass es eben nicht um Massenüberwachung, sondern um die Daten eines einzelnen Attentäters geht. Die politische Dimension lässt sich zur genüge auf einschlägigen Nachrichtenseiten nachlesen (z.B. netzpolitik.org: 1, 2, 3; heise Medien: 1, 2; ZEIT Online: 1, 2, tagesschau.de: 1; FAZ: 1, 2, 3)

In der (vorläufigen) Nachbetrachtung lassen sich aus datenschutz-technischer Sicht einige interessante Aspekte feststellen. Der erste Aspekt betrifft die Sicherheit von proprietären Betriebssystemen und Programmen. Viele Open Source-Verfechter vertreten in Diskussionen die Position, dass nur einer frei zugänglicher Quellcode vor Hintertüren und ewig nicht entdeckten Lücken im Quellcode schützt. Momentan scheint das proprietäre iOS jedoch ein sichereres Betriebssystem zu sein – jedenfalls zu sicher für FBI & Konsorten. Allerdings ist diese Sicherheit abhängig von einem einzigen Unternehmen und dessen Standfestigkeit. Zudem scheint Apple zumindest theoretisch in der Lage zu sein, ein iPhone nachträglich zugänglich zu machen. Ob dies bei einem offenen Betriebssystem mit einer Verschlüsselung wie LUKS/dm-crypt, das unter Android zum Einsatz kommt, auch möglich wäre ist zumindest momentan unklar.

Zweitens ist Datenschutz/-sicherheit inzwischen ein Thema, das nicht mehr nur Minderheiten interessiert, sondern sich für Marketingzwecke eignet. Jedenfalls sofern man davon ausgeht, dass Apple diese juristische Auseinandersetzung nicht aus vollkommen altruistischen Motiven durch die Instanzen verfolgt. Hier sieht man möglicherweise ein erstes Ergebnis der Überwachungsskandale der letzten Jahre. Die allgegenwärtige Massenüberwachung von Millionen Bürgern ist eben kein futuristisches Horroszenario, sondern alltägliche Realität in vielen Staaten und entsprechend sensibel reagieren die Bürger auf neue Zugriffsmöglichkeiten für die Ermittlungsbehörden.

Drittens gewinnen Mobilgeräte zunehmend an Bedeutung. Das liegt einerseits daran, dass dort in viel höherem Maße interessante (Kommunikations-)Daten gespeichert sind und zweitens daran, dass fast alle Hersteller die Systeme von Haus besser schützen, als dies bei den Desktopbetriebssystemen der Fall ist. Nach bisherigem Kenntnisstand wurde das hier thematisierte iPhone keiner besonderen Schutzmaßnahme unterzogen, sondern lediglich mit Mitteln gesichert, die in iOS implementiert sind. Gegenwärtige Desktopbetriebssysteme im Consumer-Bereich wie Windows (nicht Professional) bieten keine vergleichbare Möglichkeit der Datensicherung. Auch die meisten Linux-Distributionen bieten in ihren Installationsroutinen eine Systemverschlüsselung nur sehr versteckt an – wenn überhaupt. Sicherheitslöschungen sind selbst bei massiven Angriffen auf die Verschlüsselung zur Zeit nicht vorgesehen.


Bilder:
Einleitungsbild und Beitragsbild von von mohamed Hassan via pixabay

Cruiz
Cruizhttps://curius.de
Moin, meine Name ist Gerrit und ich betreibe diesen Blog seit 2014. Der Schutz der digitalen Identität, die einen immer größeren Raum unseres Ichs einnimmt ist mir ein Herzensanliegen, das ich versuche tagtäglich im Spannungsfeld digitaler Teilhabe und Sicherheit umzusetzen. Die Tipps, Anleitungen, Kommentare und Gedanken hier entspringen den alltäglichen Erfahrungen.

Kommentieren Sie den Artikel

Ergänzungen dienen der Diskussion über die Inhalte des Artikels. Nachfragen, Anmerkungen und Ergänzungen sind dezidiert erwünscht. Ergänzungen werden vor der Veröffentlichung moderiert. Wir behalten uns vor Kommentare ohne inhaltlichen Bezug oder abseitige Diskussionen nicht zu veröffentlichen.

Bitte geben Sie Ihren Kommentar ein!
Bitte geben Sie hier Ihren Namen ein

Weitere Artikel