Skip to content

Patentierte Schweigepflicht

Fernzugriff auf mobile Kommunikationsmittel durch Trojaner etc. ist bekannt. Apple Inc. ließ sich diesen Zugriff von außen ohne Möglichkeit der Einflussnahme durch den Besitzer jetzt [28. August 2012] patentieren. Kein Scheiß.

Vorweg: Um technischen Jargon so weit als möglich zu umgehen, nimmt sich die Übersetzung einige Freiheiten. Der jeweils übertragenen Textstelle folgt stets das Original.
Übersetzung und Hervorhebungen durch den Autor dieses Blogeintrages – und ich kann und will mich nicht für die Richtigkeit der übersetzten Inhalte in der wieder­ge­gebenen Form verbürgen! Vorlage ist das U.S. Patent No. 8,254,902 vom 28. August 2012.

  • mobile device – tragbare elektronische Kommunikations­mittel:
    Mobil­telefone, Smartphones, Computer; was auch immer Strom zur Verwendung benötigt. Da auch Zeichen­sprache ein Kommunikations­mittel ist diese Abgrenzung
  • policy – Funktionsumfang Handlungsweise, Regel(werk): vergleichbar mit »Nutzer­profilen«: individuelle Zusammen­stellung von Signaltönen, Lautstärke, Intensität der Hintergrund­beleuchtung, Alarmsignale, etc. mit denen ein gewisses Verhalten be­stimmt wird. Dieses Verhalten kann als Sammlung von Regeln gesehen werden.

Deins ist nicht Deins

Ende August 2012 wurde Apple® Inc. unter U.S. Patent No. 8,254,902 ein Patent auf Folgende erteilt:

Technische Vorrichtungen und Methoden zur Durchsetzung von Verhaltensweisen auf einem kabellosen Kommunikationsmittel

Apparatus and methods for enforcement of policies upon a wireless device

Das Original ist immer unter dem jeweiligen Zitat. Alle Zitate stammen aus dem ursprünglichen englischen Text des Patents, welcher über diesen Link abgerufen werden kann.

Fernzugriff durch wen? auf das Telefon

In der Einleitung des Patents wird der grundlegende Inhalt und Umfang des zu patentierenden dargelegt:

[…] Vorrichtungen und Methoden zur Abänderung […] funktionaler oder betrieblicher Aspekte bei kabellosen Geräte, wie etwa beim Eintreten be­stimmter Ereig­nisse. Hierdurch können verschieden Funktionen des Gerätes erlaubt oder einge­schränkt werden [Funktionsumfang des Gerätes]. Diese Bestimmungen sind für ver­schiedene Zwecke nutzbar, wie etwa […] zur Unterbindung der Kommunika­tion von kabellosen Geräten miteinander […], und zur Erzwingung des Warte­betriebs ["sleep-mode"] beim Betreten sensibler Bereiche.

Apparatus and methods for changing […] functional or operational aspects of a wireless device, such as upon the occurrence of a certain event. In this manner, various aspects of device functionality may be enabled or restricted (device „policies“).This policy en­force­ment capability is useful for a variety of reasons, including […] for preven­ting wireless de­vices from communicating with other wireless de­vices […], and for forcing certain electronic devices to enter „sleep mode“ when entering a sensitive area.

Die bloße Möglichkeit, mit mobilen Kommunikationsgeräten in bestimmten Umfeldern Daten zu senden wird als Bedrohungsszenario dargestellt:

»Die kabellose Übertragung sensibler Informationen […] gibt ein Beispiel für eine Bedrohung der Sicherheit dar. Sensible Information kann alles sein, von geheim zu haltenden internen Mitteilungen einer Regierung bis hin zu Fragen oder Antworten bei einer Prüfung im akademischen Umfeld«

»the wireless transmission of sensitive information […] is one example of a threat to security. This sensitive information could be anything from classified government information to questions or answers to an examination administered in an academic setting.«]

Zusammenfassend: es wird die Möglichkeit patentiert, dass tragbare, elektronische Kommunika­tions­mittel [z.B. Mobiltelefone] in sensiblen Bereichen in einen Bereitschaftsmodus versetzt wer­den können. Was sensiblen Bereiche sein können?

[…] in Dunkelkammern zum Filmentwickeln […] Biologielabors […] unter bestimmten Umständen (wie etwa beim Wachstum licht­empfindlicher Bakterien). Verdeckte Polizei- oder Regierungseinsätze könnten vollständige "Verdunkelung" erforderlich machen. Der Schlaf einer Person kann sogar durch ein hell aufleuchtendes oder blinken Display (wie beim anzeigen eines eingehenden Gesprächs) gestört werden«

[…] darkrooms used to develop film […] biological labs […] in certain instances (for example, as in the growth of light-sensitive bacteria). Covert police or govern­ment operations may require complete „blackout“ conditions. A person’s sleep can even be interrupted by a bright flashing or modulating display (such as to indicate an incoming call).

Verdeckten Polizeieinsätzen und die Sicherheit eines ruhigen Schlafs trennt hier ein Satzzeichen. Aber auch an die Flugsicherheit wird gedacht – und mögliche terroristische Aktivitäten:

»Fluglinien oder Flughäfen können mobile Kommunikationsmittel in einen "Flugzeug Modus" versetzen, […] um damit aktiv einen Einfluss derselben auf die Kommunikation des Flugzeuges oder dessen Instrumente zu verhindern, und damit die Flug­sicher­heit zu heben. In vergleichbarer Weise kann ein Flughafen bei Entdeckung einer terroristischen Bedrohung oder anderer Sicherheitslücken, zumindest einen Teil der kabellosen Kommunikation innerhalb eines Flughafengebäudes blockieren […], um dadurch möglicherweise die Kommunikation zwischen einzelnen Terror­isten oder anderen Kriminellen zu stören«

»Likewise, an airline operator or airport may cause the mobile device to enter into an „airplane“ mode […], thereby more affirmatively preventing interference with aircraft communications or instrumentation and enhancing safety. Similarly, if a terrorist threat or other security breach is detected, the airport may disable at least a portion of the wireless communications within a terminal […], thereby potentially frustrating communications between individual terrorists or other criminals«

Umsetzung

Im »Abstract« des Patents findet sich zusammengefasst Folgendes zur Umsetzung, welche später noch genauer dargelegt wird:

Eine Umsetzung beinhaltet das Ereignis das Auffinden eines digitalen Kommunika­tions­mittels im Umfeld anderer solcher Geräte. Eine andere Umsetzung beinhaltet das Ereignis die Verbindung des Kommunikationsmittels mit einem bestimmten Zugangs­punkt.

In one embodiment, the event comprises detecting that the wireless device is within range of one or more other devices. In another variant, the event comprises the wire­less device associating with a certain access point.

Zusammengefasst: entweder das einzelne Gerät ist über andere mobile Kommunikationsgeräte (z.B. Mobiltelefone) oder über einen statischen Zugangspunkt (z.B. Sendemast für Mobiltelefone) erreichbar. Das Patent beschreibt verschiedene Methoden, welche alle auf Funkübertragung basieren: WLAN, GPS, Bluetooth, WiFi Hotspot, Wireless Access Point [WAP], … weswegen es auch »kabellose Kommunikation« heißt.

Beiden Punkten ist gemeinsam, dass nicht die Person, welche das Gerät mit sich trägt darüber be­stimmt, ob diese Verhaltensweisen aktiviert werden, sonder der Zugriff von außen kommt. Vom Gedanken, mit Kauf eines Geräts dies tatsächlich zu erwerben sollte man sich vor längerer Zeit bereits verabschiedet haben.

Das Recht auf freie Meinungsbildung

Mit der Möglichkeit, über ein Mobiltelefon, ohne dem die Wenigsten noch außer Haus gehen, Bilder und Videos zu erstellen ermöglichte das gern beschriebene Aufbrechen der Berichterstattung. Jede_r kann Nachrichten erstellen und sie dem Rest der Welt zur Verfügung stellen. Die Reichweite Einzelner als Sender und Empfänger ist theoretisch nur durch den Zugang zu solchen Technologien beschränkt.

Unter dem Schlagwort Web 2.0 wird das »Mitmachweb« abgefeiert: Blogs, soziale Netzwerke, Nachrichtendienste, etc. Jede_r hat etwas zu sagen, und bläst dies ungefragt und ungefiltert ins weiße Rauschen des Internets. Gut so.

ABER:Wie viele Videos und Fotos entstanden entgegen dem Willen der darauf Abgebildeten; wie etwa bei übergriffen von Ordnungskräften auf weniger gut ausgerüstete Zivilisten? Wenn die Mög­lichkeiten zur Kommunikation per Patent beschnitten werden können, so kommt dies einer Be­schneidung des Zugangs zu alternativen Medienquellen gleich. Womit dem Recht auf freie Meinungs­bildung der Boden entzogen wird.

Angst? Mit »Sicherheit« nicht!

Ideen werden patentiert, um deren Umwandlung in Geld und den Anspruch auf dessen Ausbe­zahlung sich zu sichern. Weiters ist es gängige Politik vieler Unternehmen, Patente im großen Stil einzukaufen, auch wenn diese dann bis auf Weiteres nicht zur Anwendung kommen. Werden ähnliche Patente eingereicht, so können diese angefochten oder eingekauft werden. Wer zuerst kommt, mahlt zuerst. Weltweit werden Prozesse um astronomische Summen geführt, wer wem welche Ideen abgeschaut haben soll. Aber worauf ich hinaus will:

Soll ich mir durch die Existenz dieses Patents die Woche ruinieren lassen – oder mir den Begriff »Sicherheit« wieder einmal bitter auf der Zunge zergehen lassen. Sicherheit ist ein abstrakter Begriff. Abstrakte Begriffe bezeichnen etwas, das nicht greifbar ist, von dem alle aber eine an­nähernd ähnliche Vorstellung haben dürften, da auf diesen Dingen Kommunikation aufbaut. Dass mit dem Argument Sicherheit!

Sicher soll nur der Tod sein. Aber selbst danach lauern noch Gefahren: dass mal jemand eine Leiche vom Friedhof klaut ist durchaus schon vorgekommen.

Gitter zum Schutz Bestatteter vor Grabräubern
[Bildquelle & Artikel]

 

gefunden über: