Fernzugriff auf mobile Kommunikationsmittel durch Trojaner etc. ist bekannt. Apple Inc. ließ sich diesen Zugriff von außen ohne Möglichkeit der Einflussnahme durch den Besitzer jetzt [28. August 2012] patentieren. Kein Scheiß.
Vorweg: Um technischen Jargon so weit als möglich zu umgehen, nimmt sich die Übersetzung einige Freiheiten. Der jeweils übertragenen Textstelle folgt stets das Original.
Übersetzung und Hervorhebungen durch den Autor dieses Blogeintrages – und ich kann und will mich nicht für die Richtigkeit der übersetzten Inhalte in der wiedergegebenen Form verbürgen! Vorlage ist das U.S. Patent No. 8,254,902 vom 28. August 2012.
- mobile device – tragbare elektronische Kommunikationsmittel:
Mobiltelefone, Smartphones, Computer; was auch immer Strom zur Verwendung benötigt. Da auch Zeichensprache ein Kommunikationsmittel ist diese Abgrenzung
- policy – Funktionsumfang Handlungsweise, Regel(werk): vergleichbar mit »Nutzerprofilen«: individuelle Zusammenstellung von Signaltönen, Lautstärke, Intensität der Hintergrundbeleuchtung, Alarmsignale, etc. mit denen ein gewisses Verhalten bestimmt wird. Dieses Verhalten kann als Sammlung von Regeln gesehen werden.
Deins ist nicht Deins
Ende August 2012 wurde Apple® Inc. unter U.S. Patent No. 8,254,902 ein Patent auf Folgende erteilt:
Technische Vorrichtungen und Methoden zur Durchsetzung von Verhaltensweisen auf einem kabellosen Kommunikationsmittel
Apparatus and methods for enforcement of policies upon a wireless device
Das Original ist immer unter dem jeweiligen Zitat. Alle Zitate stammen aus dem ursprünglichen englischen Text des Patents, welcher über diesen Link abgerufen werden kann.
Fernzugriff durch wen? auf das Telefon
In der Einleitung des Patents wird der grundlegende Inhalt und Umfang des zu patentierenden dargelegt:
[…] Vorrichtungen und Methoden zur Abänderung […] funktionaler oder betrieblicher Aspekte bei kabellosen Geräte, wie etwa beim Eintreten bestimmter Ereignisse. Hierdurch können verschieden Funktionen des Gerätes erlaubt oder eingeschränkt werden [Funktionsumfang des Gerätes]. Diese Bestimmungen sind für verschiedene Zwecke nutzbar, wie etwa […] zur Unterbindung der Kommunikation von kabellosen Geräten miteinander […], und zur Erzwingung des Wartebetriebs ["sleep-mode"] beim Betreten sensibler Bereiche.
Apparatus and methods for changing […] functional or operational aspects of a wireless device, such as upon the occurrence of a certain event. In this manner, various aspects of device functionality may be enabled or restricted (device „policies“).This policy enforcement capability is useful for a variety of reasons, including […] for preventing wireless devices from communicating with other wireless devices […], and for forcing certain electronic devices to enter „sleep mode“ when entering a sensitive area.
Die bloße Möglichkeit, mit mobilen Kommunikationsgeräten in bestimmten Umfeldern Daten zu senden wird als Bedrohungsszenario dargestellt:
»Die kabellose Übertragung sensibler Informationen […] gibt ein Beispiel für eine Bedrohung der Sicherheit dar. Sensible Information kann alles sein, von geheim zu haltenden internen Mitteilungen einer Regierung bis hin zu Fragen oder Antworten bei einer Prüfung im akademischen Umfeld«
»the wireless transmission of sensitive information […] is one example of a threat to security. This sensitive information could be anything from classified government information to questions or answers to an examination administered in an academic setting.«]
Zusammenfassend: es wird die Möglichkeit patentiert, dass tragbare, elektronische Kommunikationsmittel [z.B. Mobiltelefone] in sensiblen Bereichen in einen Bereitschaftsmodus versetzt werden können. Was sensiblen Bereiche sein können?
[…] in Dunkelkammern zum Filmentwickeln […] Biologielabors […] unter bestimmten Umständen (wie etwa beim Wachstum lichtempfindlicher Bakterien). Verdeckte Polizei- oder Regierungseinsätze könnten vollständige "Verdunkelung" erforderlich machen. Der Schlaf einer Person kann sogar durch ein hell aufleuchtendes oder blinken Display (wie beim anzeigen eines eingehenden Gesprächs) gestört werden«
[…] darkrooms used to develop film […] biological labs […] in certain instances (for example, as in the growth of light-sensitive bacteria). Covert police or government operations may require complete „blackout“ conditions. A person’s sleep can even be interrupted by a bright flashing or modulating display (such as to indicate an incoming call).
Verdeckten Polizeieinsätzen und die Sicherheit eines ruhigen Schlafs trennt hier ein Satzzeichen. Aber auch an die Flugsicherheit wird gedacht – und mögliche terroristische Aktivitäten:
»Fluglinien oder Flughäfen können mobile Kommunikationsmittel in einen "Flugzeug Modus" versetzen, […] um damit aktiv einen Einfluss derselben auf die Kommunikation des Flugzeuges oder dessen Instrumente zu verhindern, und damit die Flugsicherheit zu heben. In vergleichbarer Weise kann ein Flughafen bei Entdeckung einer terroristischen Bedrohung oder anderer Sicherheitslücken, zumindest einen Teil der kabellosen Kommunikation innerhalb eines Flughafengebäudes blockieren […], um dadurch möglicherweise die Kommunikation zwischen einzelnen Terroristen oder anderen Kriminellen zu stören«
»Likewise, an airline operator or airport may cause the mobile device to enter into an „airplane“ mode […], thereby more affirmatively preventing interference with aircraft communications or instrumentation and enhancing safety. Similarly, if a terrorist threat or other security breach is detected, the airport may disable at least a portion of the wireless communications within a terminal […], thereby potentially frustrating communications between individual terrorists or other criminals«
Umsetzung
Im »Abstract« des Patents findet sich zusammengefasst Folgendes zur Umsetzung, welche später noch genauer dargelegt wird:
Eine Umsetzung beinhaltet das Ereignis das Auffinden eines digitalen Kommunikationsmittels im Umfeld anderer solcher Geräte. Eine andere Umsetzung beinhaltet das Ereignis die Verbindung des Kommunikationsmittels mit einem bestimmten Zugangspunkt.
In one embodiment, the event comprises detecting that the wireless device is within range of one or more other devices. In another variant, the event comprises the wireless device associating with a certain access point.
Zusammengefasst: entweder das einzelne Gerät ist über andere mobile Kommunikationsgeräte (z.B. Mobiltelefone) oder über einen statischen Zugangspunkt (z.B. Sendemast für Mobiltelefone) erreichbar. Das Patent beschreibt verschiedene Methoden, welche alle auf Funkübertragung basieren: WLAN, GPS, Bluetooth, WiFi Hotspot, Wireless Access Point [WAP], … weswegen es auch »kabellose Kommunikation« heißt.
Beiden Punkten ist gemeinsam, dass nicht die Person, welche das Gerät mit sich trägt darüber bestimmt, ob diese Verhaltensweisen aktiviert werden, sonder der Zugriff von außen kommt. Vom Gedanken, mit Kauf eines Geräts dies tatsächlich zu erwerben sollte man sich vor längerer Zeit bereits verabschiedet haben.
Das Recht auf freie Meinungsbildung
Mit der Möglichkeit, über ein Mobiltelefon, ohne dem die Wenigsten noch außer Haus gehen, Bilder und Videos zu erstellen ermöglichte das gern beschriebene Aufbrechen der Berichterstattung. Jede_r kann Nachrichten erstellen und sie dem Rest der Welt zur Verfügung stellen. Die Reichweite Einzelner als Sender und Empfänger ist theoretisch nur durch den Zugang zu solchen Technologien beschränkt.
Unter dem Schlagwort Web 2.0 wird das »Mitmachweb« abgefeiert: Blogs, soziale Netzwerke, Nachrichtendienste, etc. Jede_r hat etwas zu sagen, und bläst dies ungefragt und ungefiltert ins weiße Rauschen des Internets. Gut so.
ABER:Wie viele Videos und Fotos entstanden entgegen dem Willen der darauf Abgebildeten; wie etwa bei übergriffen von Ordnungskräften auf weniger gut ausgerüstete Zivilisten? Wenn die Möglichkeiten zur Kommunikation per Patent beschnitten werden können, so kommt dies einer Beschneidung des Zugangs zu alternativen Medienquellen gleich. Womit dem Recht auf freie Meinungsbildung der Boden entzogen wird.
Angst? Mit »Sicherheit« nicht!
Ideen werden patentiert, um deren Umwandlung in Geld und den Anspruch auf dessen Ausbezahlung sich zu sichern. Weiters ist es gängige Politik vieler Unternehmen, Patente im großen Stil einzukaufen, auch wenn diese dann bis auf Weiteres nicht zur Anwendung kommen. Werden ähnliche Patente eingereicht, so können diese angefochten oder eingekauft werden. Wer zuerst kommt, mahlt zuerst. Weltweit werden Prozesse um astronomische Summen geführt, wer wem welche Ideen abgeschaut haben soll. Aber worauf ich hinaus will:
Soll ich mir durch die Existenz dieses Patents die Woche ruinieren lassen – oder mir den Begriff »Sicherheit« wieder einmal bitter auf der Zunge zergehen lassen. Sicherheit ist ein abstrakter Begriff. Abstrakte Begriffe bezeichnen etwas, das nicht greifbar ist, von dem alle aber eine annähernd ähnliche Vorstellung haben dürften, da auf diesen Dingen Kommunikation aufbaut. Dass mit dem Argument Sicherheit!
Sicher soll nur der Tod sein. Aber selbst danach lauern noch Gefahren: dass mal jemand eine Leiche vom Friedhof klaut ist durchaus schon vorgekommen.
gefunden über: