Diese Kolumne ist auch als kostenloser Podcast verfügbar.
Apple setzte schon immer den Fokus darauf, dass Hardware mit Software im Einklang arbeitet. Diese Denkweise machte Hardware immer mobiler und ließ zeitgleich keine Funktionen vermissen. Besser noch – manche Hardwarefunktion wurde durch eine Softwarelösung ersetzt. Heute vermissen wir den Stummschalter am iPad nicht mehr und auch den Klinkenanschluss werden wir in kurzer Zeit als nichtvermissend abstempeln können. Was zum iPhone-Start 2007 einst noch iPhone OS hieß, wurde mit dem iPad zum heutigen iOS umbenannt und springt dieses Jahr auf eine zweistellige Versionierung.
iOS ist, um es grob zu beschreiben, der Garant eines mobilen Betriebssystem. Das von Apple entwickelte Betriebssystem arbeitet heute auf dem iPhone, dem iPad und dem konzeptmäßig in die Jahre gekommenen iPod touch. Selbst tvOS für das Apple TV hat seine Wurzeln in iOS verankert und nährt sich aus diesem alten Grundstock und seinen neuen Trieben. iOS arbeitet als ein in sich geschlossenes System und gerade das bewegt seit Jahren eine bestimmte Nutzerzahl zum Jailbreak. Der Jailbreak löst die angeblich bösen Ketten und macht das System offen und veränderbar – auch für Angreifer von Außen. Was Apple mühselig versucht abzudichten, knacken Jailbreaker einige Monate später – doch auch dieses Katz- und Mausspiel endet bzw. wandelt sich in ein immer längeres Spiel, denn mittlerweile hat Apple seine Denkweise stark verändert und an den Markt angepasst. Kleine Updates der zweiten Kommastelle schließen schnell und eifrig Sicherheitslücken und zeitgleich mögliche Schlupflöcher für Jailbreakdurchführungen und Angriffe von außen.
Ein weißes iPhone 5c ist der Auslöser eines Wandels im Hause Apple. Nicht nur, dass es schon immer Anfragen von außen gab, mit der Bitte das ein oder andere iOS-Gerät anhand eines Gerichtsbeschluss zu entsperren. Nein – dieses Gerät sollte der entscheidende Präzedenzfall werden. Da dieses genannte iPhone 5c einem Terrorist gehörte und das FBI keinen Zugriff auf die darauf gespeicherten Daten bekam, bat man Apple um Hilfe. Die Anfrage wurde abgelehnt und die Sache öffentlich gemacht. Apple hat nach eigenen Aussagen keine Möglichkeit ein solches Gerät zu entsperren, auch wenn sie es in der Vergangenheit scheinbar konnten. Genau dies war der Streitpunkt, dass Apple künftig für Sicherheitsbehörden eine Hintertür in iOS integriert haben muss, um Ermittlungsarbeiten korrekt durchführen zu können und dadurch die Sicherheit des Volkes zu gewährleisten. Auch in diesem Punkt weigerte sich Apple. Denn wie Tim Cook verlauten ließ „Wenn du den Schlüssel unter der Fußmatte versteckst, dient er nicht nur den guten Jungs, auch die bösen Jungs können ihn nutzen.“ Richtig ist, das 64bit-Geräte schwer bis unmöglich zu knacken sind. Richtig ist auch, dass sich das FBI für viele Millionen Dollar einen Hacker angeheuerte, der das 32bit-iPhone knackte und somit Zugang zu den auf dem Gerät abgelegten Daten ermöglichte – wie relevant diese am Ende auch immer gewesen sind.
Apple nimmt sich aus der Verantwortung und das heimlich still und leise. iOS ist mittlerweile so stark in sich hardwareverschlüsselt, dass es nur vom Nutzer durch die Eingabe des Sperrcodes entsperrt werden kann. Touch ID ist hier schlicht die Vereinfachung der Entsperrung im Alltag und wird nach acht Stunden der inaktiven Nutzung abgeschnürt – der Nutzer muss nun den Sperrcode eingeben, um das Gerät zu entsperren und die Entsperrung über Touch ID zu reaktivieren. Die Hardwareverschlüsselung greift sobald der Nutzer einen Sperrcode bei der Einrichtung vergeben hat und mittlerweile sollte dieser lieber acht, statt vier Stellen haben. Apple setzt im Einrichtungsassistenten einen sechsstelligen Sperrcode voraus. Dieser Sperrcode ist so wichtig wie der Pin der eigenen EC-Karte, denn nur dieser hebt die aktive Hardwareverschlüsselung auf und macht das Gerät überhaupt nutzbar. Doch nicht nur das. Wer sein iPhone über die iCloud an Find-My-iPhone gebunden hat, der schottet sein Gerät nochmals vor Unbefugten ab. Grund dafür ist die an einen Account gebundenen Verwendung, die nur der Nutzer mit seinem Passwort aufheben kann. Ein gestohlenes iOS-Gerät mit 64bit-Chiparchitektur und der damit verbundenen Secure Enclave, inklusive der Bindung an Find-My-iPhone, macht das Gerät für andere unbrauchbar. Gerade aus diesem Grund schrumpft seit Jahren der Schwarzmarkt an gestohlenen iOS-Geräten drastisch.
Zwar werden iCloud-Backups verschlüsselt zu Apples Server hochgeladen, doch auf den Servern selbst liegen sie bisher unverschlüsselt. Das bedeutet auch, dass der Konzern in den letzten Jahren unter Druck von Gerichtsbeschlüssen die Backups öffnen konnte, um beispielsweise einen iMessage- oder SMS-Verlauf herauszuziehen. Dies ist bisher der einzige noch verfügbare Zugriffspunkt, den Apple hat, um an persönliche Nutzerdaten zu kommen. Nicht enthalten sind im iCloud-Backup alle Health-Daten. Diesen werden nur bei einem iTunes-Backup aus dem Gerät gezogen und auch nur, wenn es ein verschlüsseltes iTunes-Backup ist. Hier hat Apple somit von Beginn an abgeschottet und sich selbst auch aus der Verantwortung der Datenverwertung genommen. Wenn du deine Daten verlierst, dann ist das dein Problem und nicht Apples.
Auch ist es dein Problem, wenn du mit deinem iPhone in einem Updatezyklus steckst, das Gerät die Zweistufigen Bestätigung über ein zweites Gerät fordert und du keines dabei hast. Man könnte sich nun zwar eine SMS an die hinterlegte Nummer senden lassen, doch im Einrichtungsbildschirm ist das iPhone nach einem Softwareupdate nicht für den SMS-Eingang empfänglich. Du hast dich damit unterwegs selbst ausgesperrt. In diesem Fall hilft dir nur noch der Wiederherstellungsschlüssel, den du hoffentlich im Kopf hast. Neu ist dagegen die Zwei-Faktor-Authentifizierung. Dieser Funktion ist mehr oder weniger eine Verfeinerung der Freischaltung, denn möchte sich ein neues Gerät in den iCloud-Account einloggen so erhalten alle mit diesem Account verknüpften Geräte einen sechsstelligen Freischaltcode – mit dabei ist die GPS-Position des Gerätes, das sich am iCloud-Account anmelden möchte. Ebenfalls wird damit der Wiederherstellungsschlüssel abgeschafft – wodurch man sich zuvor bei Verlust komplett aussperren konnte. Ja – dieser Wiederherstellungsschlüssel ist der Generalschlüssel und es gibt ihn nur einmal. Und dennoch nimmt sich Apple auch hier aus der Verantwortung, denn ein zweites Gerät musst du dennoch dabei haben – auch bei der Zwei-Faktor-Authentifizierung. Was tun, wenn man nur Nutzer eines iPhones ist und kein weiteres Gerät besitzt? Für diesen Fall hat man seine Handynummer hinterlegt. Zum Erhalt eines Sperrcodes kann man in diesem Fall entweder den Schlüssel per SMS erhalten oder angerufen werden – beides geht nicht, wenn man das iPhone gesperrt im Einrichtungsbildschirm vor sich liegen hat. Genau darum ist es unglaublich wichtig noch eine zweite Rufnummer hinterlegt zu haben – am besten das des Ehepartners oder die heimische Festnetznummer. In diesem Fall kann man dann zur Not dennoch von Apple erreicht werden und sein Gerät entsperren. Das macht es im Ernst der Lage zwar zur Not kurzzeitig kompliziert, aber dennoch sicher und lässt das Merken eines Wiederherstellungsschlüssels vergessen.
Apple schottet sich ab und das Schritt für Schritt – und wir sind erst am Anfang. Was der Benutzer heute schon selbst in die Hand nehmen und dadurch absichern kann, erledigt Apple hinter den eigenen Türen für sich alleine. Nicht umsonst hat der Konzern in den letzten Monaten namenhafte Sicherheitsexperten eingestellt, um professionelle Einblicke in das eigene Sicherheitskonzept zu gewähren. Man möchte nichts dem Zufall überlassen und jede Anfrage künftig von vornherein verneinen können – denn die Mittel und den damit verbundenen Schlüssel zum eigenen Tresor kennt man nicht und will man auch gar nicht kennen. Jedes Jahr bemerkt man, dass der Konzern mit einer neuen iOS-Hauptversion mehr und mehr das System anonymisiert. Das lässt iOS 9 mit seiner Möglichkeit einen Content-Blocker zu nutzen und iOS 10 mit seiner Unterbindung des Werbe-Trackings erkennen. Es gibt immer Spuren, aber man möchte sie unkenntlich machen, denn iOS 7 war nicht nur eine Designveränderung, sondern ein radikaler Umbau des Systemgrundstocks. Doch dieses Messer ist zweischneidig und wirft eine wichtige Frage auf.
Hat man das Recht auf Sicherheit?
Schreib „Terror“ drauf und lass den Begriff Angst schüren und als Grund gelten – so denken sich das Behörden heute. Terror ist ein mehr als ernstzunehmendes Thema und dennoch ist nicht die ganze Welt terroristisch und fällt unter diese Grenzwertigkeit der Argumentation. Sicherheit ist ein Gut, das wir mit Freiheit assoziieren. Frei zu sein bedeutet dennoch nicht sicher zu sein. Daher wird Terror als Hauptgrund zur Lockerung der bestehenden Sicherheit genannt, in dem die Freiheit in gewissen Aspekten nur noch ansatzweise frei zu sein scheint. Man muss etwas opfern, um etwas zu gewinnen. Hat man also das Recht auf Sicherheit? Apple möchte diese Frage nicht beantworten und wird sie auch nicht. Apple hat kein Interesse am Sammeln von Kundendaten – denn Apple verdient mit Hardware und Diensten sein Geld. Der Kunde ist als Kaufkraft interessant, aber nicht als Mensch der seinen digitalen Fingerabdruck hinterlässt. Man möchte den Kunden an die Dienste binden und jährlich mit neuer Hardware Aufgabengebiete erweitern, verbessern oder neu erschaffen. Aus diesem Grund ist der Kunde auf lange Sicht wichtig, denn von einer Bindung löst man sich ungern von heute auf morgen. Apple setzt den Fokus daher auf den Verbund von Hardware und Software – immer mit der heimlichen Absicht sich selbst komplett aus der Verantwortung zu nehmen, die Daten den Nutzern zu überlassen, das System auf Sicherheit zu konzipieren und den Platz unter der Fußmatte leer zu belassen.
Die Welt hat nie eine gute Definition für das Wort Freiheit gefunden.
– Abraham Lincoln –
Dir hat dieser Artikel gefallen? Dann würde ich mich über eine Unterstützung via PayPal sehr freuen.
|
Du möchtest keinen Beitrag mehr verpassen?
Dann empfehle ich dir meine App für iPhone und iPad mit Push-Mitteilung! |
|
Dir hat dieser Artikel gefallen?
Dann würde ich mich über eine Unterstützung freuen! |