„Unter Seinem Blick“, sagt sie. Der richtige Abschied. „Unter Seinem Blick“, antworte ich, und sie nickt leicht.
von Edward Snowden
Mittlerweile haben Sie wahrscheinlich schon gehört, dass Apple plant die Einführung eines neuen und einzigartig invasiven Überwachungssystemszu vielen der mehr als eine Milliarde iPhones, die alle mit der proprietären Software des Giganten laufen, die man entweder akzeptieren oder ablehnen muss. Diese neue Offensive soll vorläufig mit der Einführung von iOS 15 beginnen – mit ziemlicher Sicherheit Mitte September – wobei die Geräte der US-Nutzerbasis als erste Ziele vorgesehen sind. Uns wurde gesagt, dass andere Länder verschont bleiben werden, aber nicht für lange.
Vielleicht ist Ihnen aufgefallen, dass ich nicht erwähnt habe, welches Problem Apple angeblich lösen will. Warum? Weil es keine Rolle spielt.
Nachdem ich Tausende und Abertausende von Kommentaren zu diesem sich ausweitenden Skandal gelesen habe, ist mir klar geworden, dass viele verstehen, dass es keine Rolle spielt, aber nur wenige, wenn überhaupt jemand, bereit sind, dies auch tatsächlich auszusprechen. Um ehrlich zu sein, wenn das noch erlaubt ist, läuft es immer so, wenn jemand von institutioneller Bedeutung eine Kampagne startet, um einen unvertretbaren Eingriff in unsere Privatsphäre zu verteidigen. Sie stürmen auf die vermeintlich moralische Überlegenheit zu, von wo aus sie mit leiser, feierlicher Stimme über ihre moralische Mission sprechen, bevor sie leidenschaftlich das Schreckgespenst der Die vier Reiter der Infopokalypseund warnt, dass nur ein zweifelhaftes Amulett– oder ein verdächtiges Software-Update – kann uns vor den gefährlichsten Mitgliedern unserer Spezies bewahren.
Plötzlich sind alle, die grundsätzliche Einwände haben, gezwungen, ihre Bedenken mit entschuldigendem Räuspern und der Darlegung ihrer Glaubwürdigkeit einzuleiten: Ich habe einen Freund verloren, als die Türme einstürzten, aber… Als Elternteil verstehe ich, dass dies ein echtes Problem ist, aber…

Als Elternteil möchte ich Ihnen sagen, dass es manchmal keine Rolle spielt.warum Der Mann im schicken Anzug tut etwas. Was zählt, sind die Konsequenzen.
Apples neues System wird, unabhängig davon, wie man es zu rechtfertigen versucht, dauerhaft neu definieren, was Ihnen gehört und was ihnen gehört.
Wie?
Die Aufgabe, die Apple mit seinem neuen Überwachungssystem erfüllen will – nämlich zu verhindern, dass seine Cloud-Systeme zur Speicherung digitaler verbotener Inhalte genutzt werden, in diesem Fall unrechtmäßig hochgeladene Bilder seiner Kunden –, wird traditionell durch Suchvorgänge erfüllt. ihre SystemeEs ist zwar nach wie vor problematisch, die privaten Dateien von einer Milliarde Menschen zu durchsuchen, aber die Tatsache, dass sie nur die Dateien sehen können, die Sie ihnen gegeben haben, ist eine entscheidende Einschränkung.
Nun soll sich das jedoch ändern. Nach dem neuen Design Ihr Telefonwird diese Suchvorgänge nun im Auftrag von Apple durchführen, noch bevor Ihre Fotos die iCloud-Server erreichen, und –oder, oder, oder—Wenn genügend „verbotene Inhalte“ entdeckt werden, werden die Strafverfolgungsbehörden benachrichtigt.

Ich lasse hier bewusst die technischen und verfahrenstechnischen Details des Apple-Systems außer Acht, von denen einige recht clever sind, da sie, genau wie unser Mann im schicken Anzug, lediglich von der dringlichsten Tatsache ablenken – nämlich davon, dass Apple in nur wenigen Wochen die Grenze zwischen Geräten, die für Sie funktionieren, und Geräten, die für Apple funktionieren, aufheben will.
Warum ist das so wichtig? Sobald der Präzedenzfall geschaffen ist, dass es selbst für ein „datenschutzfreundliches” Unternehmen wie Apple angemessen und richtig ist, Produkte herzustellen, die ihre Nutzer und Besitzer verraten, verliert Apple selbst jegliche Kontrolle darüber, wie dieser Präzedenzfall angewendet wird. Sobald die Öffentlichkeit erstmals von dem „SpyPhone”-Plan erfuhr, begannen Experten, dessen technische Schwächen und die vielen Möglichkeiten seines Missbrauchs zu untersuchen, vor allem innerhalb der Parameter des Apple-Designs. Obwohl diese tapferen Bemühungen zur Erforschung von Schwachstellen zu überzeugende Beweisedass das System schwerwiegende Mängel aufweist, verfehlen sie auch den Kern der Sache: Apple kann entscheiden, ob seine Telefone die Verstöße ihrer Besitzer für die Regierung überwachen oder nicht, aber es ist die Regierung das entscheidet, was einen Verstoß darstellt… und wie damit umzugehen ist.

Apple seinerseits erklärt, dass sein System in seiner ursprünglichen Version 1.0 einen engen Fokus habe: Es überprüfe nur Fotos, die auf iCloud hochgeladen werden sollen (obwohl dies für 85 % seiner Kunden bedeutet, dass JEDER Foto), und es werden keine weiteren Überprüfungen vorgenommen, außer einem einfachen Abgleich mit einer Datenbank mit konkreten Beispielen für zuvor identifiziertes Material über sexuellen Kindesmissbrauch (CSAM).
Wenn Sie ein unternehmungslustiger Pädophiler mit einem Keller voller CSAM-verseuchter iPhones sind, können Sie sich bei Apple vollständig von diesen Scans ausnehmen lassen, indem Sie einfach den Schalter „iCloud-Fotos deaktivieren” umlegen – eine Umgehungsmöglichkeit, die offenbart, dass Dieses System wurde nie zum Schutz von Kindern entwickelt., wie sie Ihnen glauben machen wollen, sondern um ihre Marke zu schützen. Solange Sie dieses Material von ihren Servern fernhalten und Apple damit aus den Schlagzeilen heraushalten, ist es Apple egal.
Was passiert also, wenn spätestens in ein paar Jahren ein Politiker darauf hinweist und – um um die Kinder zu schützen—In der Legislative werden Gesetze verabschiedet, um diese „Disable”-Umgehung zu verbieten, wodurch Apple effektiv dazu gezwungen wird, Fotos zu scannen, die sind nichtIn iCloud gesichert? Was passiert, wenn eine Partei in Indien verlangt, dass sie nach Memes suchen, die mit einer separatistischen Bewegung in Verbindung stehen? Was passiert, wenn Großbritannien verlangt, dass sie nach einer Bibliothek mit terroristischen Bildern suchen? Wie lange dauert es noch, bis das iPhone in Ihrer Tasche still und leise Berichte über „extremistisches” politisches Material oder über Ihre Anwesenheit bei „Unruhen” erstellt? Oder einfach darüber, dass Ihr iPhone einen Videoclip enthält, der ein verschwommenes Bild eines Passanten zeigt, der laut einem Algorithmus „einer Person von Interesse” ähnelt – oder vielleicht auch nicht?
Wenn Apple die Fähigkeit und Bereitschaft unter Beweis stellt, kontinuierlich jedes Telefon aus der Ferne nach Beweisen für eine bestimmte Art von Straftat zu durchsuchen, sind dies Fragen, auf die sie keine Antwort haben werden.
Und doch wird eine Antwort kommen – und sie wird von den schlechtesten Gesetzgebern der schlechtesten Regierungen kommen.
Das ist kein schlüpfriger Abhang. Das ist eine Klippe.

Besonders frustrierend für mich ist, dass ich einige Leute bei Apple kenne und sogar einige Leute bei Apple mag – kluge, prinzipientreue Menschen, die es besser wissen sollten. Eigentlich, wer tunes besser wissen. Alle Sicherheitsexperten weltweit schreien sich derzeit die Kehle heiser und flehen Apple an, damit aufzuhören – sogar jene Experten, die unter normaleren Umständen zuverlässig argumentieren zugunstender Zensur. Sogar Einige Überlebende von Kindesausbeutung sind dagegen.Und doch, wie der OG-Designer Galileo einmal gesagt, es bewegt sich.
Angesichts der weltweiten Kritikwelle hat Apple nicht darauf reagiert, indem es auf die Bedenken eingegangen ist oder Änderungen vorgenommen hat oder, was vernünftiger gewesen wäre, den Plan ganz verworfen hat, sondern indem es seinen Software-Chef in seinem schicken Anzug, der dem gut gepflegten Bösewicht aus einem Film über die Wall Street ähnelt, vor die Medien geschickt hat, um, ja, genau, Zitate zu geben.Wall Street Journal darüber, wie leid es dem Unternehmen für die „Verwirrung“ tut, die es verursacht hat, aber dass sich die Öffentlichkeit keine Sorgen machen sollte: Apple „fühlt sich sehr wohl mit dem, was es tut“.

Weder die Botschaft noch der Überbringer waren ein Fehler. Apple schickte seinen Senior Vice President für Software, Ken Doll, um mit dem Zeitschrift nicht um die Nutzer des Unternehmens zu schützen, sondern um die Investoren des Unternehmens zu beruhigen. Seine Aufgabe bestand darin, den falschen Eindruck zu erwecken, dass dies nichts ist, worüber man sich aufregen sollte. Und nebenbei sollte er auch sicherstellen, dass diese neue „Richtlinie” mit einem anderen Apple-Manager als CEO Tim Cook in Verbindung gebracht wird, für den Fall, dass die Einführung oder die Folgen zu einer Entlassung führen sollten.
Warum? Warum riskiert Apple so viel für ein CSAM-Erkennungssystem, das als „gefährlich“ und „leicht für Überwachung und Zensur umfunktionierbar“ angeprangert wurde? genau die Informatiker, die es bereits getestet habenWas könnte es wert sein, die grundlegende Idee von Apple, dass ein iPhone demjenigen gehört, der es mit sich trägt, und nicht dem Unternehmen, das es hergestellt hat, entscheidend zu zerstören?
Apple: „Entworfen in Kalifornien, hergestellt in China, gekauft von Ihnen, im Besitz von uns.“
Die einzige Antwort auf diese Fragen, auf die Optimisten immer wieder zurückkommen, ist die Wahrscheinlichkeit, dass Apple dies als Vorstufe für einen endgültigen Wechsel zu „End-to-End“-Verschlüsselungfür alles, was seine Kunden in iCloud speichern – etwas, das Apple zuvor beabsichtigt hatte, bevor es einen Rückzieher machte. in einer erschreckenden Demonstration von Feigheit, nachdem das FBI heimlich Beschwerde eingereicht hatte.
Für diejenigen, die damit nicht vertraut sind: Was ich hier als End-to-End-Verschlüsselung beschreibe, ist ein etwas komplexes Konzept, aber kurz gesagt bedeutet es, dass nur die beiden Endpunkte, die eine Datei austauschen – beispielsweise zwei Telefone auf gegenüberliegenden Seiten des Internets – diese entschlüsseln können. Selbst wenn die Datei auf einem iCloud-Server in Cupertino gespeichert und von dort aus bereitgestellt würde, wäre diese Datei für Apple (oder jeden anderen Vermittler in einem schicken Anzug) nur ein unentzifferbarer Haufen zufälliger Daten: Die Datei wird erst dann zu einer Textnachricht, einem Video, einem Foto oder was auch immer, wenn sie mit einem Schlüssel gekoppelt wird, über den nur Sie und diejenigen verfügen, mit denen Sie sie teilen möchten.
hen it is paired with a key that’s possessed only by you and by those with whom you choose to share it.


Das ist das Ziel der End-to-End-Verschlüsselung: eine neue und unauslöschliche Grenze im digitalen Sand zu ziehen, die trennt deinDaten und ihreDaten.Es ermöglicht Ihnen, einem Dienstleister zu vertrauen, dass er großIhre Daten, ohne ihnen die Möglichkeit zu geben, verstehenDas würde bedeuten, dass selbst Apple nicht mehr mit seinen gierigen kleinen Waschbärenhänden in Ihrem iCloud-Konto herumwühlen könnte – und es daher auch nicht mehr an Regierungen weitergeben könnte, die ein Stück Papier abstempeln können. Genau aus diesem Grund hat sich das FBI (wieder einmal heimlich) beschwert.
Für Apple hätte die Verwirklichung dieser ursprünglichen Vision bedeutet, dass riesigVerbesserung des Datenschutzes unserer Geräte, wodurch die seit dreißig Jahren andauernde Debatte über die Einführung eines neuen Industriestandards endgültig beendet wurde – und damit auch die neue globale Erwartung, dass Parteien, die Zugriff auf Daten von einem Gerät wünschen, es erhaltenvon diesem Gerät aus, anstatt das Internet und sein Ökosystem in eine Spionagemaschine zu verwandeln.
Leider muss ich berichten, dass die Optimisten wieder einmal Unrecht haben: Apples Vorschlag, dass ihre Telefone ihre Besitzer melden und verraten sollen, markiert den Beginn einer dunklen Zukunft, die mit dem Blut der politischen Opposition von hundert Ländern geschrieben wird, die dieses System bis zum Äußersten ausnutzen werden. Sehen Sie, am Tag nach der Einführung dieses Systems wird es keine Rolle mehr spielen, ob Apple jemals eine End-to-End-Verschlüsselung aktiviert, denn unsere iPhones werden ihren Inhalt melden. bevor unsere Schlüssel überhaupt benutzt werden.
Ich kann mir kein anderes Unternehmen vorstellen, das so stolz und öffentlich Spyware auf seinen eigenen Geräten verbreitet hat – und ich kann mir keine größere Gefahr für die Sicherheit eines Produkts vorstellen als die böswilligen Handlungen seines eigenen Herstellers. Es gibt keine grundlegenden technologischen Grenzen dafür, wie weit der von Apple geschaffene Präzedenzfall ausgereizt werden kann. Das bedeutet, dass die einzige Einschränkung die allzu flexible Unternehmenspolitik von Apple ist, was den Regierungen nur allzu gut bewusst ist.
Ich würde sagen, es sollte ein Gesetz geben, aber ich befürchte, dass es die Lage nur verschlimmern würde.

Wir sind Zeugen des Aufbaus eines allsehendeni—ein Auge von IchVorsehung—unter dessen Schirmherrschaft Jedes iPhone wird sich selbst durchsuchen.für alles, was Apple will, oder für alles, was Apple zu wollen vorgegeben wird. Sie erfinden eine Welt, in der jedes Produkt, das Sie kaufen, seine höchste Loyalität jemand anderem als seinem Besitzer schuldet.
Um es ganz offen zu sagen: Das ist keine Innovation, sondern eine Tragödie, eine Katastrophe, die sich gerade anbahnt.
Oder vielleicht bin ich verwirrt – oder vielleicht bin ich einfach nur anders denken.
