iCloud Private Relay So funktioniert Apples Internet-Tarnkappe

Apple-CEO Tim Cook
Foto: Brooks Kraft / AFPDieser Artikel gehört zum Angebot von SPIEGEL+. Sie können ihn auch ohne Abonnement lesen, weil er Ihnen geschenkt wurde.
Die eigene IP-Adresse vor anderen zu verbergen, gehört zu den klassischen Disziplinen der digitalen Selbstverteidigung. Sei es, um Zensur zu umgehen oder Website-Betreibern möglichst wenig über sich selbst zu verraten und unerkannt recherchieren zu können. Oder, um dem eigenen Internetanbieter kein Profil der eigenen Interessen auf dem Silbertablett zu präsentieren. Zwei der populärsten Werkzeuge dafür sind Virtual Private Networks (VPN) und der Tor-Browser. Apple hat auf seiner Entwicklerkonferenz WWDC eine Mischung aus beiden vorgestellt: Die Funktion heißt Private Relay und ist Teil des kostenpflichtigen Angebots iCloud+.
VPNs errichten einen digitalen Tunnel vom Benutzer zum Server des VPN-Betreibers, der Datenverkehr wird dadurch verschlüsselt. Auf dem Server wird die IP-Adresse der Nutzerin vom VPN-Betreiber durch eine andere ersetzt und die Anfrage von dort an die Zieladresse weitergeleitet. Der Internetanbieter kann dadurch nicht sehen, welche Seiten der Benutzer ansteuert. Der Betreiber der Zieladresse kann nicht sehen, von wem seine Seite wirklich aufgerufen wird. Der VPN-Anbieter selbst allerdings kennt die wahre IP-Adresse des Benutzers und auch die Zieladresse, ihm müssen Benutzer also vertrauen, dass er ihre Daten schützt und nicht weitergibt.
Der Tor-Browser hingegen vertraut auf ein globales Netzwerk von Computern, von denen immer drei zufällig ausgewählt werden, um eine Verbindung von der Benutzerin zum Zielserver aufzubauen. Dadurch weiß auch hier der Internetanbieter nicht, welche Seiten seine Kundin aufruft, und Website-Betreiber sehen nicht, von wem eine Anfrage wirklich stammt. Die besondere Architektur des Dienstes hat – anders als bei VPNs – zur Folge, dass keine der Zwischenstationen sowohl den Ausgangs-, als auch den Endpunkt kennt.
Federighi: »Wir wollten nicht, dass Nutzer uns vertrauen müssen«
Apples Private Relay kombiniert einige dieser Eigenschaften zu einem Anonymisierungsdienst mit ganz eigenen Stärken und Schwächen. Dabei wird der Datenverkehr einschließlich der Zieladresse vom Safari-Browser zunächst verschlüsselt an einen iCloud-Server von Apple gesendet. Dort wird die IP-Adresse gegen eine aus derselben Region, aber nicht vom selben genauen Standort ausgetauscht. Von diesem Server wird die Anfrage an einen zweiten Server geleitet, der von einem Apple-Partner betrieben wird. Dieser entschlüsselt die Zieladresse und leitet die Anfrage dorthin weiter.
Welchen Anbietern Apple dabei vertraut, hat das Unternehmen bisher nicht verraten. (Cloudflare könnte einer von ihnen sein .) Der Effekt: Apple weiß nur, wer die Nutzerinnen und Nutzer sind, aber nicht, wohin sie wollen. Die andere Zwischenstation weiß, wohin die Nutzerinnen und Nutzer wollen, aber nicht, welche IP-Adresse sie wirklich haben. Der Internetanbieter sieht auch nicht, wohin seine Kunden und Kundinnen wollen, und die Betreiber der Zieladressen wissen nicht, woher die Aufrufe wirklich kommen.
Apples Software-Chef Craigh Federighi sagte »FastCompany« : »Wir hoffen, dass Nutzer in Apple einen vertrauenswürdigen Mittler sehen. Aber wir wollten nicht einmal, dass sie uns vertrauen müssen – deshalb haben wir nicht die Möglichkeit, gleichzeitig ihre IP-Adressen und ihre Zieladressen zu sehen, anders als bei VPN-Anbietern«. Apple wolle die Vorteile eines VPNs bieten, ohne dass Nutzerinnen und Nutzer die schwierige Frage beantworten müssten, ob sie ihrem VPN-Anbieter vertrauen können.
Letztlich müssten sie Apple wohl trotzdem vertrauen. Denn bisher hat das US-Unternehmen nicht erklärt, wie seine Verschlüsselung und Verschleierung im Detail funktioniert.
Ob Letztere funktioniert, ließe sich immerhin schnell überprüfen: Man ruft einfach eine Website wie whatismyip.com auf, und zwar sowohl in Safari, als auch in einem anderen Browser. Im Safari müsste eine andere IP-Adresse zu sehen sein als im Vergleichs-Browser.
Die Zieladresse aber müsste schon auf dem Gerät der Nutzerin oder des Nutzers so verschlüsselt werden, dass Apple sie nicht entschlüsseln kann, der zweite Vermittler hingegen schon. Wie das entsprechende Schlüsselmanagement funktioniert, hat Apple bisher nicht erklärt.
Die Vorteile von Private Relay:
Nutzerinnen und Nutzer müssen – wie Federighi sagt – keinem schwer einzuschätzenden VPN-Anbieter vertrauen.
Da Apple angeblich einige der größten entsprechenden Anbieter als zweite Zwischenstation nutzt, dürfte der Dienst schnell und zuverlässig sein, das ist bei Tor und VPN-Betreibern nicht immer der Fall.
Wer auf seinem oder ihrem Mac, iPad oder iPhone in den iCloud+-Account eingeloggt ist, muss nichts weiter tun, Private Relay ist dann automatisch aktiv.
Werbetreibenden wird erschwert, Nutzerinnen und Nutzer quer durchs Netz zu folgen.
Die Nachteile:
Private Relay funktioniert nur in Safari, nicht in Chrome, Firefox oder anderen Browsern.
Anders als Tor ist die Lösung auch nicht open source, und sie kostet Geld. iCloud+ kostet je nach Tarif 99 Cent, 2,99 Euro oder 9,99 Euro im Monat.
Zudem können sich Nutzerinnen und Nutzer nicht aussuchen, welche Ersatz-IP-Adresse sie von Apple bekommen – das Umgehen von Länderschranken, die zum Beispiel Streamingdienste wie Netflix errichten, ist damit also nicht möglich.
In China, Belarus, Kolumbien, Ägypten, Kasachstan, Saudi-Arabien, Südafrika, Turkmenistan, Uganda und den Philippinen wird Private Relay gar nicht erst angeboten, es taugt also nicht zum Anti-Zensur-Werkzeug.
Mit anderen Worten: Wer bisher auf den Tor-Browser vertraut oder vertrauen muss und mit dessen Einschränkungen zurechtkommt, wird Apples Private Relay nicht brauchen. Für Menschen, die einen VPN-Anbieter suchen und bereit sind, dafür ein wenig Geld auszugeben – was auch bei normalen VPN-Anbietern immer ratsam ist, weil die kostenlosen eher nicht die vertrauenswürdigsten sein dürften – bekommt mit Apples neuer Funktion möglicherweise eine sinnvolle Alternative. Sofern er oder sie auch ein Apple-Gerät hat.