Dieses Werk ist eine Übersetzung aus dem Englischen.
Apples Betriebssysteme sind Schadsoftware
Weitere Beispiele proprietärer Schadsoftware
Unter Schadprogramm bzw. Schadsoftware (engl. ‚Malware‘, ein Kofferwort aus Malicious ‚bösartig‘ und Software) bezeichnet man Software, die entwickelt wurde, um vom Benutzer unerwünschte und gegebenenfalls Schadfunktionen auszuführen (damit ist nicht Software gemeint, die zufällig Fehler enthält, obwohl diese auch Schaden anrichten kann). Diese Seite erläutert, inwiefern es sich bei Software in Rechnerprodukten von Apple um Schadsoftware handelt.
Schadsoftware und unfreie Software sind zwei verschiedene Fragestellungen. Der Unterschied zwischen freier und unfreier Software ist, ob die Nutzer das Programm kontrollieren oder umgekehrt. Es ist nicht direkt eine Frage dessen was das Programm macht wenn es ausgeführt wird. Jedoch ist unfreie Software in der Praxis oft Schadsoftware, weil das Bewusstsein des Entwicklers, dass die Benutzer machtlos sein würden bösartige Funktionen zu beheben, den Entwickler dazu verführt einige aufzuerlegen.
Aus folgenden Gründen handelt es sich bei Systemen von Apple um Schadsoftware:
- Art der Schadsoftware
- Hintertüren
- Zensur
- Unter Druck setzend
- Sabotage
- Überwachung
- Digitale Rechte-Minderung (DRM)
oder Digitale Beschränkungsverwaltung
‑ Funktionen, entwickelt um zu beschränken, was Nutzer mit den Daten auf ihren Rechnern tun können. - Gefängnisse
‑ Systeme, die Anwendungsprogrammen Zensur auferlegen. - Tyrannen
‑ Systeme, die jedes nicht vom Hersteller „autorisierte“ Betriebssystem zurückweisen.
Apple-Hintertüren
Apple OS X hatte vorsätzlich für 4 Jahre eine lokale Hintertür, die von Angreifern ausgenutzt werden konnte, um Root-Rechte zu erlangen.
Das iPhone hat eine Hintertür, die Apple per Fernzugriff das Löschen von Apps erlaubt, die als „unangemessen“ betrachtet werden. Steve Jobs, damaliger Apple-CEO, sagte, es sei für Apple in Ordnung diese Macht zu haben, weil wir Apple selbstverfreilich vertrauen können.[2]
Das iPhone enthält eine Hintertür zur Fern-Löschung. Sie ist nicht immer aktiviert, aber Nutzer werden dazu angehalten sie ohne es wirklich zu verstehen zu aktivieren.
Apple-Zensur
Ein Programm wurde aus dem App Store verbannt, weil Entwickler die Ungeheuerlichkeit begingen, einige iDinger zu disassemblieren.
Mit fadenscheinigen Ausflüchten wurde eine Applikation abgewiesen^^, die die Positionen von US-Drohnen-Attentaten anzeigte. Jedes Mal, wenn die Entwickler ein „Problem“ behoben, wurde sich über etwas anderes beklagt. Nach der 5. Abweisung gab Apple dann zu, dass die App wegen der App selbst zensiert wurde.
-
Diese besondere politische Schräge beeinflusst auch andere Apple-Dienste.
Apple-Zwang
Proprietäre Unternehmen profitieren von ihren Kunden, willkürliche Grenzen zum Gebrauch der Software festsetzend. Dieser Abschnitt berichtet von Beispielen für aggressive Verkaufstaktiken und anderen ungerechten kommerziellen Taktiken durch Apple.
Die Spracherkennungssoftware Siri verweigert Informationen zu Musik-Charts, sofern man nicht Abonnent des Musikstreaming-Dienstes Apple Music ist.
Apple-Sabotage
Die Verfehlungen in diesem Abschnitt sind genauer gesagt keine Schadprogramme, da sie nicht das Programm, ausgeführt auf eine Weise die den Nutzer schädigt, an sich betreffen. Dennoch sind sie Schadprogrammen sehr ähnlich, da sie technische Handlungen von Apple darstellen, die den Nutzern bestimmter Apple-Software schaden zufügen.
Eine Apple-Firmware-„Verbesserung“ schrottet iPhones, die entsperrt worden sind. Die „Verbesserung“ deaktivierte ebenfalls nicht durch die Apple-Zensur gebilligte Applikationen. Scheinbar war das alles beabsichtigt.
Apple-Überwachung
iDinger laden automatisch alle gemachten Fotos und Videos auf Server von Apple hoch.
Die iCloud Fotomediathek speichert alle deine Fotos und Videos, sodass du vom iPhone, iPad, iPod touch, Mac und auf iCloud.com darauf zugreifen kannst. Alle Änderungen, die du machst, werden automatisch überall aktualisiert.
Quelle: Apple – iCloud – Fotos:, unter: https://www.apple.com/de/icloud/photos. (abgrufen: 2015-09-24)
Das iCloud-Feature wird beim Startvorgang von iOS aktiviert. Der Begriff „Cloud“ bzw. „Datenwolke“ bedeutet soviel wie ‚Bitte stell’ keine Fragen wo (meine Daten gespeichert und verarbeitet werden)‘.Es gibt eine Möglichkeit, iCloud deaktivieren zu können, sie ist jedoch standardmäßig aktiviert, so dass sie noch immer als Überwachungsfunktion gewertet wird.
Unbekannte nutzten dies offenbar aus, um an Nacktfotos von vielen Prominenten zu kommen. Sie mussten dafür Apples Sicherheit knacken, aber die NSA kann durch PRISM.darauf zugreifen.
Mac OS: [iCloud-Apps] speicherm ungesicherte Dokumente automatisch in iCloud. Die Dinge, bei denen man sich entschieden hat sie nicht zu speichern, sind noch heikler als die Dinge, die man in Dateien gespeichert hat.
Apple hat verschiedenen Mac OS-Programmen Dateien an Apple-Server ohne vorherige Zustimmung senden lassen. Das setzt die Dateien dem Großen Bruder und vielleicht anderen Schnüffeleien aus.
Das ist auch Beweis dafür, inwiefern man proprietärer Software trauen kann , denn selbst wenn die heutige Version über keine schädliche Funktion verfügt, könnte diese bereits in der morgigen Version hinzugefügt worden sein. Der Entwickler wird die Schadfunktion nicht entfernen, sofern diese nicht viele Nutzer entschieden zurückweisen, und Nutzer können sie nicht selbst entfernen.
Verschiedene Vorgänge im neuesten Mac OS senden Berichte an Apple-Server.
Spionagesoftware in Mac OS: Spotlight-Suche sendet Suchbegriffe der Nutzer an Apple.
Apple räumt die Bespitzelung von Suchmöglichkeiten ein, aber es gibt noch viel mehr Schnüffelei, die Apple nicht erwähnt hat.
Einige „Merkmale“ von iOS scheinen aus keinem anderen Zweck außer der Überwachung vorhanden zu sein. Hier eine technische Präsentation.[1]
iBeacon lässt Filialen genau bestimmen, wo sich ein iDing befindet und holt sich natürlich auch andere Informationen.
Apple kann aus der Ferne irgendwelche Daten von iPhones für Vater Staat anzapfen ‑ und macht es regelmäßig.
Dies mag sich mit den jüngsten iOS 8-Sicherheitsverbesserungen gebessert haben, allerdings nicht so sehr wie es Apple behauptet.
Apple-DRM
DRM (Digitale Rechte-Minderung) unter Mac OS. Dieser Artikel konzentriert sich auf die Tatsache, dass ein neues Macbook-Modell eine Anforderung für Monitore einführte, arglistige Hardware zu haben, aber Software mit DRM unter Mac OS bei der Aktivierung der Hardware involviert ist. Die Software für den Zugriff auf iTunes ebenfalls.
DRM, das sich nach Blu-ray-Speichermedien richtet (der Artikel konzentriert sich auf Windows und besagt, dass Mac OS anschließend dasselbe tun würde).
Apple-Gefängnisse
iOS, das Betriebssystem der Apple iDinger, ist für Benutzer ein Gefängnis. Das bedeutet, es verhängt Zensur auf Anwendungsprogramme.
Apple hat diese Macht zur Zensur aller Bitcoin-Apps für die iDinger genutzt.
Apple leistete mit den iDingern, die Gefängnisse sind, für die praktische Nutzung als Universalrechner Pionierarbeit und der folgende Begriff stammt von Benutzern der iDinger, die sich der Zensur entzogen: „Jailbreaking“ („Gefängnisausbruch“, das inoffizielle Entsperren von Nutzungsbeschränkungen).
Hier ein Artikel über das Code Signing, dass die iDinger verwenden, um den Nutzer einzusperren.
Kurioserweise beginnt Apple damit begrenzten Durchlass durch die Wände des iDing-Gefängnisses zu ermöglichen: Anwender können Apps nun aus Quellcode installieren, sofern der Quellcode mit Swift, einer unfreien Programmiersprache speziell für die iDinger, geschrieben ist. Selbstverständlich können Benutzer dies nicht frei tun, da eine Identifizierung erforderlich ist.
Dies stellt zwar ein Riss in den Gefängnismauern dar, jedoch ist er nicht groß genug, als das die iDinger keine Gefängnisse mehr wären.
Weitere Beispiele für Apples willkürliche und wechselhafte Zensur.
Apple-Tyrannen
Apple vereitelt willkürlich alte iOS-Versionen zu installieren.
Die iDinger sind Tyrannen: sie erlauben keine Installation eines anderen oder modifizierten Betriebssystems. Es gibt eine Portierung von Android auf die iDinger, aber deren Installation macht das Auffinden eines Programmfehlers oder die systematische Ausnutzung einer Schwachstelle ‚Exploit‘ erforderlich, um die Installation eines anderen Systems überhaupt zu ermöglichen.
Anmerkungen des Übersetzungsteams:
Weiterführende Referenzen:
- Free Software Foundation Europe; Digitale Gesellschaft, DRM oder die merkwürdige, kaputte Welt der
Digitalen Rechte-Minderung, unter: digitalegesellschaft.de
2012. (abgerufen 2014-09-10)
Siehe auch:
- Der Spiegel, iSpy, unter: spiegel.de 2013. (abgerufen 2014-05-06)
- Heise Online, Wirbel
um Aufzeichnung von Ortungsdaten im iPhone“, unter: heise.de
2014. (abgerufen 2014-08-22)
- [1] Heise Online, Sicherheitsforscher weist auf Hintertüren in iOS hin“, unter: heise.de 2014. (abgerufen 2014-08-22)
- [2] Spiegel Online, Apple: Jobs bestätigt iPhone-Hintertür, unter: spiegel.de 2008. (abgerufen 2014-02-24)
- Free Software Foundation Europe; Digitale Gesellschaft, DRM oder die merkwürdige, kaputte Welt der
Digitalen Rechte-Minderung, unter: digitalegesellschaft.de
2012. (abgerufen 2014-09-10)