Dieses Werk ist eine Übersetzung aus dem Englischen.
Apples Betriebssysteme sind Schadsoftware
Weitere Beispiele für proprietäre Schadsoftware
Schadprogramm, Schadsoftware oder
engl. Malware ‑ ein Kofferwort aus
Malicious ‚bösartig‘ und
Software ‑ bezeichnet Software, die entwickelt
wurde, um unerwünschte und gegebenenfalls schädliche Funktionen auszuführen
(damit ist nicht Software gemeint, die zufällig Fehler enthält, obwohl
diese selbst auch Schaden anrichten kann oder durch Sicherheitslücken
beziehungsweise mangelnde Informationssicherheit zum Angriff auf
Rechnersysteme ausgenutzt werden kann.
Eine Sicherheitslücke stellt
einen Fehler in einer Software dar, durch den ein Programm mit
Schadwirkung oder ein Angreifer in ein Rechnersystem eindringen
kann.). Diese Seite erläutert, inwiefern es sich bei Software in
Rechnerprodukten von Apple um Schadsoftware handelt.
Schadsoftware und unfreie Software sind zwei verschiedene Fragestellungen. Der Unterschied zwischen freier und unfreier Software ist, ob Nutzer das Programm kontrollieren oder ob es umgekehrt ist. Es ist nicht direkt eine Frage dessen was das Programm macht wenn es ausgeführt wird. Jedoch ist unfreie Software in der Praxis oft Schadsoftware, weil das Bewusstsein des Entwicklers, dass Nutzer machtlos sein würden bösartige Funktionen zu beheben, dazu verführt einige aufzuerlegen.
Art der Schadsoftware
- Hintertüren
- Zensur
- Unsicherheit
- Unter Druck setzend
- Sabotage
- Interferenz
- Überwachung
- Digitale Rechte-Minderung (DRM)
oder Digitale Beschränkungsverwaltung
‑ Funktionen, entwickelt um zu beschränken, was Nutzer mit den Daten auf ihren Rechnern tun können. - Gefängnisse
‑ Systeme, die Anwendungsprogrammen Zensur auferlegen. - Tyrannen
‑ Systeme, die jedes nicht vom Hersteller „autorisierte“ Betriebssystem zurückweisen. - Täuschung
Hintertüren
Apple OS X hatte vorsätzlich 4 Jahre eine lokale Hintertür, die von Angreifern ausgenutzt werden konnte, um Root-Rechte zu erlangen.
Das iPhone hat eine Hintertür, die Apple per Fernzugriff das Löschen von Apps erlaubt, die als „unangemessen“ betrachtet werden. Steve Jobs, damaliger Apple-CEO, sagte, es sei für Apple in Ordnung diese Macht zu haben, weil wir Apple selbstverfreilich vertrauen können.[2]
Das iPhone enthält eine Hintertür zur Fern-Löschung. Sie ist nicht immer aktiviert, aber Nutzer werden dazu angehalten sie ohne es wirklich zu verstehen zu aktivieren.
Zensur
Apple-Zensur-System: LinkedIn-App in Russland blockiert ‑ um russische Überwachung durchzusetzen („Sperrung wegen ‚Datenschutz‘“).
Ironischerweise ist LinkedIn selbst ein Überwachungssystem. Indem Nutzer selbst der Überwachung unterworfen werden, versucht es sie vor russischer Überwachung zu schützen, und deshalb Gegenstand russischer Zensur.
Wie dem auch sei, der Falsche hier ist die Apple-Zensur von Apps.
Apple-Zensur-System: New York Times-Apps aus chinesischen App-Store gelöscht ‑ um Chinas Zensur durchzusetzen.
Apple zensiert Spiele. Einige werden aufgrund deren politischen Ansichten im App Store verboten, einige werden offenbar als akzeptabel betrachtet.
Ein Programm wurde aus dem App Store verbannt, weil Entwickler die Ungeheuerlichkeit begingen, einige iDinger zu disassemblieren.
Mit fadenscheinigen Ausflüchten wurde eine Applikation abgewiesen, die die Positionen von US-Drohnen-Attentaten angab. Haben die Entwickler ein „Problem“ behoben, wurde sich jedes Mal über etwas anderes beklagt. Nach der 5. Abweisung gab Apple dann zu, dass die App aufgrund der App selbst zensiert wurde.
-
Diese besondere politische Schräge beeinflusst auch andere Apple-Dienste.
Unsicherheit
Diese Programmfehler sind/waren nicht beabsichtigt, so dass sie im Gegensatz zum Rest der Datei nicht als Schadsoftware zählen. Wir erwähnen sie, um die Annahme zu widerlegen, dass renommierte proprietäre Software keine schwerwiegenden Fehler hat.
-
Eine Schwachstelle in Apples Bild-E/A-API erlaubte Angreifern Schadcode aus jeder beliebigen Anwendung heraus auszuführen, die diese API zur Darstellung einer Bilddatei nutzt.
-
Ein Programmfehler in der iDings Nachrichtenanwendung erlaubte einer böswilligen Internetpräsenz den gesamten Nachrichtenverlauf eines Benutzers abzuziehen.
Interferenz
Verschiedene proprietäre Programme verkorksen oft das System des Benutzers. Sie wirken sich zuweilen sogar sabotageähnlich aus, jedoch nicht schwerwiegend genug, um sie mit dem Wort Sabotage zu betiteln. Dennoch sind sie übel und falsch. Dieser Abschnitt beschreibt Beispiele von durch Apple begangene Intervention.
Apple erzwang von Millionen von iDingern eine System„verbesserung“ herunterzuladen, ohne deren Benutzer zu fragen. Apple installierte das Upgrade zwar nicht gewaltsam, aber das Herunterladen allein verursachte eine Reihe von Problemen.
Zwang
Proprietäre Unternehmen profitieren von ihren Kunden, willkürliche Grenzen zum Gebrauch der Software festsetzend. Dieser Abschnitt berichtet von Beispielen für aggressive Verkaufstaktiken und anderen ungerechten kommerziellen Taktiken durch Apple.
Die Spracherkennungssoftware Siri verweigert Informationen zu Musik-Charts, sofern man nicht Abonnent des Musikstreaming-Dienstes Apple Music ist.
Sabotage
Die Verfehlungen in diesem Abschnitt sind genauer gesagt keine Schadprogramme, da sie nicht das Programm, ausgeführt auf eine Weise die den Nutzer schädigt, an sich betreffen. Dennoch sind sie Schadprogrammen sehr ähnlich, da sie technische Handlungen von Apple darstellen, die den Nutzern bestimmter Apple-Software schaden zufügen.
-
Das iPhone 7 enthält besonders entworfene DRM um es zu sperren, wenn es eine „unbefugte“ Reparaturwerkstatt behebt.. „Unbefugte“ bedeutet im wesentlichen jemand anderes als Apple.
Der Artikel verwendet den Begriff Lock (‚Sperre‘) um DRM zu beschreiben, aber wir bevorzugen digitale Handschellen.
-
Das Clientprogramm Apple Music durchsucht das Dateisystem des Benutzers nach Musikdateien, kopiert sie auf einen Apple-Server und löscht sie.
-
Apple verhindert Beseitigung von Sicherheitslücken in Quicktime für Windows durch Benutzer, weigert sich aber auch selbst die Lücke zu beheben.
-
iOS 9 sabotiert iDinger irreparabel, sofern sie durch „nicht autorisierte“ Dritt-Anbieter repariert wurden. Apple wich schließlich von dieser Politik nach Kritik von Nutzern ab, bestätigte jedoch nicht, dass dies falsch war.
Apple-Firmware-„Verbesserung“ schrottet entsperrte iPhones. Die „Verbesserung“ deaktivierte ebenfalls nicht durch die Apple-Zensur gebilligte Applikationen. Scheinbar war das alles beabsichtigt.
Überwachung
Apple plant Fingerabdrucksensor-Touchscreen ‑ was bedeuten würde, dass es keine Möglichkeit gibt das Gerät ohne vorherige Aufzeichnung der Fingerabdrücke zu benutzen. Nutzer hätten keine Möglichkeit festzustellen, ob das Telefon sie ausschnüffelt.
iPhones senden viele persönliche Daten an Apple-Server. Von dort kann sie Big Brother bekommen.
Die iMessage-App auf den iDingern teilt einem Server jede vom Benutzer gewählte Telefonnummer mit; der Server zeichnet diese Zahlen für mindestens 30 Tage auf.
Ohne Angabe einer gültigen E-Mail-Adresse und des von Apple dorthin gesendeten Verifizierungscodes können Benutzer keine Apple-ID anlegen (die auch notwendig ist, wenn Apps gratis sind).
iDinger laden automatisch alle gemachten Fotos und Videos auf Server von Apple hoch.
Die iCloud Fotomediathek speichert alle deine Fotos und Videos, sodass du vom iPhone, iPad, iPod touch, Mac und auf iCloud.com darauf zugreifen kannst. Alle Änderungen, die du machst, werden automatisch überall aktualisiert.
Quelle: Apple – iCloud – Fotos:, unter: https://www.apple.com/de/icloud/photos. (abgrufen: 2015-09-24)
Das iCloud-Feature wird beim Startvorgang von iOS aktiviert. Der Begriff „Cloud“ bzw. „Datenwolke“ bedeutet soviel wie: ‚Bitte stell’ keine Fragen wo (meine Daten gespeichert und verarbeitet werden).‘Es gibt eine Möglichkeit, iCloud deaktivieren zu können, sie ist jedoch standardmäßig aktiviert, so dass sie noch immer als Überwachungsfunktion gewertet wird.
Unbekannte nutzten dies offenbar aus, um an Nacktfotos vieler Prominenter zu kommen. Sie mussten dafür Apples Sicherheit knacken, doch die NSA kann durch PRISM darauf zugreifen.
Mac OS: [iCloud-Apps] speicherm ungesicherte Dokumente automatisch in iCloud. Die Dinge, bei denen man sich entschieden hat sie nicht zu speichern, sind noch heikler als die Dinge, die man in Dateien gespeichert hat.
Apple hat verschiedenen Mac OS-Programmen Dateien an Apple-Server ohne vorherige Zustimmung senden lassen. Das setzt die Dateien dem Großen Bruder und vielleicht anderen Schnüffeleien aus.
Das ist auch Beweis dafür, inwiefern man proprietärer Software trauen kann , denn selbst wenn die heutige Version über keine schädliche Funktion verfügt, könnte diese bereits in der morgigen Version hinzugefügt worden sein. Der Entwickler wird die Schadfunktion nicht entfernen, sofern diese nicht viele Nutzer entschieden zurückweisen, und Nutzer können sie nicht selbst entfernen.
Verschiedene Vorgänge im neuesten Mac OS senden Berichte an Apple-Server.
Spionagesoftware in Mac OS: Spotlight-Suche sendet Suchbegriffe der Nutzer an Apple.
Apple räumt die Bespitzelung von Suchmöglichkeiten ein, aber es gibt noch viel mehr Schnüffelei, die Apple nicht erwähnt hat.
Einige „Merkmale“ von iOS scheinen aus keinem anderen Zweck außer der Überwachung vorhanden zu sein. Hier eine technische Präsentation.[1]
iBeacon lässt Filialen genau bestimmen, wo sich ein iDing befindet und holt sich natürlich auch andere Informationen.
Apple kann aus der Ferne irgendwelche Daten von iPhones für Vater Staat anzapfen ‑ und macht es regelmäßig.
Dies mag sich mit den jüngsten iOS 8-Sicherheitsverbesserungen gebessert haben, allerdings nicht so sehr wie es Apple behauptet.
DRM
Apple nutzt DRM, um das Aufladen eines iDings mit einem universellen USB-Kabel zu verhindern.
DRM (Digitale Rechte-Minderung) unter Mac OS. Dieser Artikel konzentriert sich auf die Tatsache, dass ein neues Macbook-Modell eine Anforderung für Monitore einführte, arglistige Hardware zu haben, aber Software mit DRM unter Mac OS bei der Aktivierung der Hardware involviert ist. Die Software für den Zugriff auf iTunes ebenfalls.
DRM, das sich nach Blu-ray-Speichermedien richtet (der Artikel konzentriert sich auf Windows und besagt, dass Mac OS anschließend dasselbe tun würde).
Gefängnisse
iOS, das Betriebssystem der Apple iDinger, ist für Benutzer ein Gefängnis. Das bedeutet, es verhängt Zensur auf Anwendungsprogramme.
Apple hat diese Macht zur Zensur aller Bitcoin-Apps für die iDinger genutzt.
Apple leistete mit den iDingern, die Gefängnisse sind, für die praktische Nutzung als Universalrechner Pionierarbeit und der folgende Begriff stammt von Benutzern der iDinger, die sich der Zensur entzogen: „Jailbreaking“ („Gefängnisausbruch“, das inoffizielle Entsperren von Nutzungsbeschränkungen).
Hier ein Artikel über das Code Signing, dass die iDinger verwenden, um den Nutzer einzusperren.
Kurioserweise beginnt Apple damit begrenzten Durchlass durch die Wände des iDing-Gefängnisses zu ermöglichen: Anwender können Apps nun aus Quellcode installieren, sofern der Quellcode mit Swift, einer unfreien Programmiersprache speziell für die iDinger, geschrieben ist. Selbstverständlich können Benutzer dies nicht frei tun, da eine Identifizierung erforderlich ist.
Dies stellt zwar ein Riss in den Gefängnismauern dar, jedoch ist er nicht groß genug, als das die iDinger keine Gefängnisse mehr wären.
Weitere Beispiele für Apples willkürliche und wechselhafte Zensur.
Tyrannen
Apple vereitelt willkürlich alte iOS-Versionen zu installieren.
Die iDinger sind Tyrannen: sie erlauben keine Installation eines anderen oder modifizierten Betriebssystems. Es gibt eine Portierung von Android auf die iDinger, aber deren Installation macht das Auffinden eines Programmfehlers oder die systematische Ausnutzung einer Schwachstelle ‚Exploit‘ erforderlich, um die Installation eines anderen Systems überhaupt zu ermöglichen.
Täuschung
„Dunkle Muster“ sind Bedieneroberflächen, entworfen, Benutzer in die Irre zu führen oder Einstellungsmöglichkeiten schwer auffindbar zu machen.
Dies erlaubt einem Unternehmen wie Apple zu sagen, „Wir ermöglichen Benutzern, dies deaktivieren zu können“, während gleichzeitig sichergestellt wird, dass nur wenige verstehen werden, wie man es tatsächlich deaktiviert.
Anmerkungen des Übersetzungsteams:
Weiterführende Referenzen:
- Free Software Foundation Europe; Digitale Gesellschaft, DRM oder die merkwürdige, kaputte Welt der
Digitalen Rechte-Minderung, unter: digitalegesellschaft.de
2012. (abgerufen 2014-09-10)
Siehe auch:
- Der Spiegel, iSpy, unter: spiegel.de 2013. (abgerufen 2014-05-06)
- Heise Online, Wirbel
um Aufzeichnung von Ortungsdaten im iPhone“, unter: heise.de
2014. (abgerufen 2014-08-22)
- [1] Heise Online, Sicherheitsforscher weist auf Hintertüren in iOS hin“, unter: heise.de 2014. (abgerufen 2014-08-22)
- [2] Spiegel Online, Apple: Jobs bestätigt iPhone-Hintertür, unter: spiegel.de 2008. (abgerufen 2014-02-24)
- Free Software Foundation Europe; Digitale Gesellschaft, DRM oder die merkwürdige, kaputte Welt der
Digitalen Rechte-Minderung, unter: digitalegesellschaft.de
2012. (abgerufen 2014-09-10)
GNU Betriebssystem