Überwachungsideen: Apple patentiert das Spy-Phone

Von

Mitschnitte von Gesprächen, Protokolle aller Eingaben - so stellen sich Apple-Mitarbeiter Diebstahlschutz vor. Das Firmenpatent für ein Sicherheitssystem beschreibt die Totalüberwachung verdächtiger Nutzer. Wer als Dieb angesehen und überwacht wird, bestimmt die Software.

Apple-Boss Jobs bei der iPhone 4 Vorstellung: "Der Herzschlag kann protokolliert werden" Zur Großansicht
AFP

Apple-Boss Jobs bei der iPhone 4 Vorstellung: "Der Herzschlag kann protokolliert werden"

Für die Schreckensvisionen in der IT-Welt waren bislang Autoren zuständig: Ein Algorithmus sagt voraus, wer Verbrechen begehen wird - das erdachte Philip K. Dick in seiner Kurzgeschichte "Minority Report". Nie abschaltbare, allgegenwärtige Teleschirme zeigen den Menschen die vermeintliche Wahrheit und überwachen das Verhalten der Zuschauer - diese Infrastruktur beschreibt George Orwells Klassiker der Technikdystopie "1984".

Mit dieser Tradition bricht Apples Patentantrag 20100207721 ( PDF-Dokument). Das im Februar 2009 eingereichte und nun vom US-Patentamt veröffentlichte Dokument trägt den harmlosen Titel "Systeme und Verfahren zum Identifizieren nicht-autorisierter Nutzer eines elektronischen Geräts". Die Ingenieure beschreiben darin kein konkretes Produkt, sondern Ideen. Und diese Ideen - die Apple auf Anfrage nicht kommentieren will - lassen Orwells Teleschirme alt aussehen.

Die Ingenieure beschreiben, wie eine Software feststellen kann, dass das Gerät von jemandem benutzt wird, der es nicht benutzen darf und wie sie darauf reagiert. Das beschriebene Verfahren setzt nicht voraus, dass ein Besitzer sein Gerät als gestohlen meldet. Die Technik soll das selbst bemerken und entsprechend reagieren.

Der Antrag beschreibt Methoden wie diese:

  • Das System soll die Identität eines Nutzers anhand verschiedener Merkmale prüfen. Als Beispiele nennt der Antrag: "Ein Foto des aktuellen Nutzers kann aufgenommen werden, ein Mitschnitt der Stimme kann aufgezeichnet werden, der Herzschlag kann protokolliert werden." Software soll diese Daten auswerten, ausdrücklich wird ein System zur Gesichtserkennung genannt, und mit den bereits aufgezeichneten Merkmalen autorisierter Nutzer vergleichen.
  • Diese Aufzeichnungen können in bestimmten Ausführungen des Systems verdeckt erfolgen. Wortwörtlich steht im Patentantrag: "In einigen Gestaltungen kann die Aufnahme angefertigt werden, während der Nutzer telefoniert, in anderen Fällen kann das Gerät alle Stimmen oder Geräusche aufnehmen, die erfasst werden, unabhängig davon, ob ein Anruf erfolgt oder nicht."
  • Die Kamera des Geräts kann Aufnahmen der Umgebung machen und analysieren, ob darauf außergewöhnliche Sehenswürdigkeiten zu sehen sind und anhand dieser die aktuelle Position des Gerät bestimmen.
  • Der Bewegungssensor des Geräts soll einer Software Daten liefern, die anhand einer "Datenbank von Erschütterung-Profilen die aktuelle Transportart des elektronischen Geräts feststellt".

Diese Ausführungen sind nicht besonders neu - sie illustrieren lediglich, was mit all den Sensoren, die in modernen Smartphones verbaut sind, heute schon machbar ist. Der umstrittene iPhone-Schlafphasenwecker zum Beispiel hat nichts anderes gemacht, als die Erschütterungen im Bett der Besitzer zu messen und daraus Rückschlüsse auf ihre Schlafphasen zu ziehen. Jedes iPhone ist ein guter Welt-Scanner - es kann Töne, Bilder, Position, Geschwindigkeit und Lage aufzeichnen.

Neu und beunruhigend an Apples Patentantrag sind die Ideen zur Nutzung dieser Sensoren. Die Überwachungssoftware wird nicht auf das Kommando eines Menschen aktiv, sie läuft immer mit. Man muss sein Gerät nicht als gestohlen melden, das erledigt es von selbst. Wenn das Gerät - sagen wir der Anschaulichkeit halber das iPhone - vermutet, dass es von einem nicht-autorisierten Nutzer bedient wird, kann es heimlich Warnmeldungen verschicken. An - so die Beispiele aus dem Patentantrag - "den Besitzer, die Polizei, andere zuständige Behörden, Personen aus dem Adressbuch des Geräts".

Überwachungssoftware nutzt längst verfügbare iPhone-Sensoren

Die Meldung könnte einen Hinweis ("Warnung, ihr elektronisches Gerät könnte gestohlen worden sein") enthalten und jede Art von Informationen, die das Gerät bis dahin gesammelt hat - "Fotos, Audiomitschnitte, Screenshots, per Geotagging verortete Fotos oder alle anderen mitgeschnittenen Daten" (so die Beispiele im Patentantrag). Worum es sich bei diesen "anderen mitgeschnittenen Daten" handeln kann, führt der Patentantrag an einer anderen Stelle genauer aus: "Bildschirmfotos, Eingabeprotokolle, Datenpakete, die an das Gerät übertragen wurden und Informationen im Hinblick auf an das Gerät gekoppelte Hostcomputer."

Erschreckend ist an diesem Patentantrag die Selbstverständlichkeit, mit der die Protokollierung und Übermittlung dieser Informationen beschrieben wird. Datenschützer hat Apple in diesem Jahr bereits mit der Nutzung der iPhones zur W-Lan-Kartographie und verwirrenden Datenschutz-Einstellungen bei der Auswertung der iPhone-Nutzung für das Werbesystem iAd alarmiert.

Beim nun öffentlich zugänglichen Patentantrag erstaunt, welch schwerwiegende Entscheidungen der Idee der Apple-Ingenieure zufolge die Software allein treffen soll. Das Gerät soll selbständig entscheiden, wann sich ein Nutzer verdächtig macht und es an der Zeit ist, seine Eingaben und sein Umfeld heimlich zu protokollieren, sein Gesicht zu fotografieren, seine Stimme zu analysieren. Die Logik ist modernen IT-Schutzprogrammen entlehnt, die Schadcodes auf Computern nicht mehr nur anhand von Signaturen entdecken wollen, sondern anhand ungewöhnlichen Verhaltens: Abweichendes Verhalten führt also dazu, dass der Nutzer quasi wie ein Virus behandelt wird.

Verdächtig ist, wer das iPhone entsperrt

Als Hinweise auf nicht-autorisierte Nutzung führt der Patentantrag dieses Verhalten auf: Als Indiz für "verdächtiges Verhalten" gilt, wenn jemand

  • mehrmals hintereinander ein Passwort falsch eingibt.
  • das Gerät hackt.
  • den Zugang zum Dateisystem des Telefons knackt, um fremde Software zu installieren ( Jailbreak).
  • das Gerät für andere Mobilfunk-Provider freischaltet als den vorab eingestellten (Unlock).
  • die SIM-Karte entfernt.
  • einen vorgegebenen Radius um ein mit dem Gerät synchronisiertes anderes Gerät verlässt.

So sinnvoll die Ideen zum Diebstahlschutz und zur Löschung oder Verschlüsselung sensibler Daten bei Verdacht eines Diebstahls sind - der Text dieses Patentantrags offenbart einen grundlegenden Denkfehler der Autoren: Es fehlen Verfahren, um den Datenschutz zu gewährleisten. Natürlich, es geht bei einem Patentantrag nicht darum, ein funktionierendes Produkt vorzustellen, sondern nur darum, grundlegende neue Prinzipien und Funktionsweisen zu schützen. Aber gerade bei all den beschriebenen Möglichkeiten zur allein Software-basierten Einstufung eines Nutzers als verdächtig und zu seiner Überwachung wäre ein Schutzmechanismus eine überaus patentierbare Idee. Wie wägt die Software ab, was zu persönlich ist, als dass es übertragen werden darf?

Besitzer sollen ihre Smartphone-Nutzung per Software protokollieren

Es ist nicht so, als dass die Autoren des Patentantrags nicht an mögliche Fehlalarme der Software gedacht hätten. Sie ziehen daraus nur erstaunliche, in der Datensammellogik aber völlig valide Schlüsse: Mehr Überwachung macht das System zuverlässiger. Ein Logbuch der Aktivitäten der Nutzer könne "den Bedarf an komplexen Algorithmen positiv reduzieren". Eine Zeichnung in dem Antrag illustriert, wie sich die Autoren so ein Logbuch vorstellen: Da sieht man vier Spalten (Nutzer, Datum, Anrufe, Anwendungen). Jede Zeile beginnt mit dem Foto des Nutzers, dann folgen die Uhrzeit der Nutzung, eine Liste der angerufenen Personen und/oder der benutzten Programme.

Kommentar der Patentautoren zu dieser Funktion: "In einigen Fällen kann die Erstellung dieses Nutzer-Logs eines Geräts dem Besitzer helfen festzustellen, ob jemand sein Gerät ausschnüffelt oder ohne seine Erlaubnis nutzt." Das ist die einzige Stelle, an der in diesem Patentantrag der Begriff "schnüffeln" ("snooping") auftaucht - natürlich in Anführungsstrichen.

Es sagt viel über die Geisteshaltung in einem Unternehmen aus, dass niemand diese Ironie bemerkt: Da beschreibt ein Text detailliert, wie Software die Vibrationen, den Herzschlag, die Gesichtsausdrücke protokolliert. Aber "snooping" ist dann wohl doch etwas anderes.

1984 wird nicht "1984" sein - versprach Apple vor 26 Jahren

Auf Anfrage von SPIEGEL ONLINE antwortete ein Apple-Sprecher, das Unternehmen kommentiere den Patentantrag nicht.

Vor 26 Jahren sah das anders aus. Damals, 1984 ließ Ridley Scott, der Regisseur von "Blade Runner" und "Alien", in einem Apple-Werbespot eine junge Frau in roten Hosen durch eine Welt laufen, die jede aus George Orwells Dystopie kannte: Graue Menschen laufen da in unendlich langen Reihen an Monitoren vorbei, graue Menschen starren auf einen riesigen Bildschirm und lauschen dem großen Bruder. Die junge Frau schwingt einen Hammer, wirft ihn dem Bild des großen Bruders entgegen. Eine Explosion, dann ist ein bunter Apfel zu sehen, und wir wissen: Der "Macintosh" von Apple erscheint und alles wird gut. 1984 wird nicht "1984" sein, versprach die Firma damals.

Der Unterschied ist im Jahr 2010 zunächst dieser: Die stärksten Dystopien formulieren Apple-Ingenieure in Patenanträgen.

Diesen Artikel...
Aus Datenschutzgründen wird Ihre IP-Adresse nur dann gespeichert, wenn Sie angemeldeter und eingeloggter Facebook-Nutzer sind. Wenn Sie mehr zum Thema Datenschutz wissen wollen, klicken Sie auf das i.

Auf anderen Social Networks teilen

  • Xing
  • LinkedIn
  • Tumblr
  • studiVZ meinVZ schülerVZ
  • deli.cio.us
  • Digg
  • reddit
Forum - Diskussion über diesen Artikel
insgesamt 321 Beiträge
Alle Kommentare öffnen
    Seite 1    
1. Gewichtung
Palich 23.08.2010
Das interessiert doch keinen. Die meisten verstehen ja eh nicht was moderne Technik alles kann, bereits macht und gerne möchte. Hauptsache der eigene Vorgarten ist nicht als jahrealtes Bild im Internet zu sehen...
2. Unverständnis
braintainment 23.08.2010
Ich kann nicht im Ansatz verstehen, warum Leute sich derart von Apple und Konsorten gängeln lassen, Stichwort i-tunes, apps-Zensur, Providerbindung, etc. Kauft den Scheiß nicht, dann können sich solche Geschäftsmodelle erst gar nicht am Markt etablieren !!!
3.
Fait Accompli 23.08.2010
Von Apples ursprünglicher Idee ist nichts mehr übrig geblieben. Vom innovativen und genialen Nischenspieler zum restriktiven Moloch, der nur Geld drucken soll... Rest in peace, Apple.
4. Völlig übergeschnapp!
gunman 23.08.2010
Zitat von sysopMitschnitte von Gesprächen, Protokolle aller Eingaben - so stellen sich Apple-Mitarbeiter Diebstahlschutz vor. Das Firmenpatent für ein Sicherheitssystem beschreibt die Totalüberwachung verdächtiger Nutzer. Wer als Dieb angesehen und überwacht wird, bestimmt die Software. http://www.spiegel.de/netzwelt/web/0,1518,713258,00.html
Aus genau aus solchen Gründen benutze ich nichts von Apple. Und wenn man mit dem i-phone 1, 2, 3 usw. demnächst über´s Wasser gehen kann. Mir kommt das Ding seit je her nicht ins haus.
5. So ist Apple halt
zappa99 23.08.2010
das hat nichts mehr mit dem kreativ-sympathischen Underdog von früher zu tun. Dafür verdienen sie jetzt mehr Geld als ihnen gut tut. Think Different!
Alle Kommentare öffnen
    Seite 1    
Diskussion geschlossen - lesen Sie die Beiträge! zum Forum...
News verfolgen

HilfeLassen Sie sich mit kostenlosen Diensten auf dem Laufenden halten:

alles aus der Rubrik Netzwelt
Twitter | RSS
alles aus der Rubrik Web
RSS
alles zum Thema Fehlfunktion
RSS

© SPIEGEL ONLINE 2010
Alle Rechte vorbehalten
Vervielfältigung nur mit Genehmigung der SPIEGELnet GmbH

SPIEGEL ONLINE Schließen


  • Drucken Versenden
  • Nutzungsrechte Feedback
  • Kommentieren | 321 Kommentare
  • Zur Startseite
Fotostrecke
iPhone 4: Das Innenleben des Apple-Handys


E-Book-Tipp
  • Christian Stöcker:
    Spielmacher
    Gespräche mit Pionieren der Gamesbranche.

    Mit Dan Houser ("Grand Theft Auto"), Ken Levine ("Bioshock"), Sid Meier ("Civilization"), Hideo Kojima ("Metal Gear Solid") u.v.A.

    Kindle Edition: 1,99 Euro.

  • Einfach und bequem: Direkt bei Amazon bestellen.