All posts under panama papers

Paradise Papers: Auch Apple wird verdächtigt

Apple (adapted) (Image by Medhat Dawoud [CC0 Public Domain] via Unsplash

Die Paradise Papers belasten neben vielen Prominenten (und solchen, die es gerne wären,) auch den IT-Giganten Apple. Berichten zufolge hat das Unternehmen aus dem kalifornischen Cupertino durch Tricks versucht, so wenig Steuern wie möglich zu zahlen. Illegal ist das (wahrscheinlich) nicht, besonders beliebt dürfte sich Apple damit allerdings auch nicht machen, zumal der Konzern immer wieder gerne betont, dass er ganz patriotisch einen Großteil seiner Steuern in den USA zahlt. Apple bestreitet die Vorwürfe allerdings.

Wollte Apple Steuern aus dem Weg gehen?

Wie schon die „Panama Papers“ befassen sich die sogenannten Paradise Papers mit sogenannten Steueroasen. Dabei handelt es sich um Staaten mit besonders niedrigen Steuersätzen oder günstigen Steuerschlupflöchern, in die reiche Personen oder Konzerne gerne ihre Gelder verschieben, um so wenig Abgaben wie möglich leisten zu müssen.

Die Paradise Papers stammen größtenteils von der Anwaltskanzlei Appleby und wurden von einem unbekannten Informanten der Süddeutschen Zeitung zugespielt. Diese hat die Dokumente mit Hilfe eines Zusammenschlusses investigativer Journalistinnen und Journalisten ausgewertet und dabei zahlreiche Prominente und bekannte Unternehmen aufgespürt, die ihr Geld gerne für sich behalten, statt Abgaben an den Staat zu leisten.

Zum Kreis dieser Unternehmen gehört auch der kalifornische IT-Gigant Apple, wie Recherchen der Süddeutschen Zeitung ergeben. Das Unternehmen, das in den letzten Jahren vor allem mit dem iPhone Rekord-Umsätze erzielte, soll in E-Mails mit diversen Anwaltsfirmen die Gründung neuer Geschäftssitze in Steueroasen diskutiert haben. Im Gespräch seien  die Britischen Jungferninseln, die Kaimaninseln, die Isle of Man sowie die im Ärmelkanal gelegenen Inseln Guernsey und Jersey gewesen, berichtet die SZ. Apple wollte sich demnach von den lokalen Autoritäten sogar vorab eine Bescheinigung ausstellen lassen, dass keine Steuern anfallen.

2015, ein Jahr nach dem entsprechenden E-Mail-Verkehr, kamen Apple und die Beraterfirmen offenbar ins Geschäft. Zwei Apple-Standorte werden seitdem auf Jersey geführt. Wie genau diese genutzt werden, ist allerdings unklar.

Fragwürdige Vorgeschichte

Schon zuvor war Apple wegen seiner Steuerpolitik in die Kritik geraten. Im Jahr 2013 gerieten der Konzern und sein CEO Tim Cook unter Beschuss, weil Apple einen Großteil seiner Geschäfte nach Irland verlegt hatte. Auch die irische Steuergesetzgebung war damals für Unternehmen wie Apple günstig – und Apple nutzte die bestehenden Möglichkeiten allem Anschein nach äußerst geschickt aus. Entsprechende Schlupflöcher wurden von der irischen Regierung allerdings 2015 geschlossen – wohl mit ein Grund für Apples Umzugspläne.

Apple bestreitet die Vorwürfe aus den Paradise Papers

In einer von der New York Times zitierten Stellungnahme bestreitet Apple die Vorwürfe. Der Konzern habe keine Geschäfte aus Irland verlegt, heißt es. Die Veränderungen, die 2015 an der Unternehmensstruktur vorgenommen wurden, seien sogar eigens darauf bedacht gewesen, Steuerzahlungen an die USA beizubehalten.

Die Glaubwürdigkeit dieser Aussage mag von Interessierten durchaus unterschiedlich beurteilt werden. Wenn das Dementi nicht die gewünschte Überzeugungskraft entfaltet, muss Aplle mit viel schlechter Presse rechnen. Gerade angesichts der Vorgeschichte dürften es weder die US-Politik noch die Öffentlichkeit gerne sehen, dass Apple weiterhin im Verdacht steht, Steuerzahlungen aus dem Weg gehen zu wollen. Womöglich werden auch Apples Anlegerinnen und Anleger „not amused“ reagieren – eine Konsequenz, die der Unternehmensführung gar nicht gefallen dürfte, hat sich doch in der Vergangenheit schon des Öfteren gezeigt, dass Apple wenig so fürchtet wie geschäftsschädigende Kontroversen.

Die Bedeutung des Whistleblowing

Die Wahrheit in dieser komplizierten und kontroversen Angelegenheit wird noch zu ergründen sein. Fest steht: Es ist gut, dass die entsprechenden Informationen jetzt in der Hand von Journalistinnen und Journalisten sind. So kann unethisches wie intransparentes Geschäftsgebaren nicht nur von seiten Apples, sondern auch durch viele andere Akteure offen gelegt wird. Eines zeigen die Paradise Papers, unabhängig von den Folgen für Apple und andere Beschuldigte, jetzt schon: Whistleblower gehören nach wie vor zu den wichtigsten Beschützerinnen und Beschützern unserer Demokratie.

Danken wir der Person, die die Paradise Papers geleakt hat, indem wir so viele Informationen wie möglich aus dem Material ziehen – und dafür sorgen, dass nicht, wie schon bei den Panama Papers, niemand außer den Whistleblowern aufgrund der Aufdeckung dubioser Machenschaften angeklagt wird.


Image (adapted) „Apple“ by Medhat Dawoud [CC0 Public Domain]


Weiterlesen »

Panama Papers: Wie werden geheime Quellen geleakt?

Pfeife Metall (Image: Hans [CC0 Public Domain], via Pixabay

Das Durchsickern von 11 Millionen vertraulichen Dokumenten (mit circa 2,6 Terabyte Daten) von der panamaischen Anwaltskanzlei Mossack, Fonseca and Co. ist einigen Medienkanälen zu verdanken, die Informationen von anonymen Whistleblower weiter getragen haben. Andere behaupten, es wäre auf eine Hacker-Attacke zurückzuführen.

Falls es auf einen Whistleblower wie im Snowden-Fall, dem Manning-Fall oder sogar wie damals beim Durchsickern der Pentagon Papers im Jahr 1971 zurückzuführen ist, so zeigt dieser Vorfall erneut die Kraft der Insider als Erstquelle der Attacken auf die kritischen und heiklen Datensätze von Organisationen. Viele Organisationen geben beträchtliche Summen für die Sicherheit ihrer Datensätze aus, um diese vor externen Hackerattacken und vor Internetkriminalität zu schützen. Trotzdem werden sie oft mit dem Zwiespalt der effektiven Vorbeugung des Datenverlusts von Mitarbeitern, die diese für ihre tägliche Arbeit benötigen, konfrontiert.

Häufig verfügen Unternehmen über keine angemessenen Strategien, um den Datenschutz vor Insider-Bedrohungen garantieren zu können. Eben diese Unternehmen werden auch in erster Linie von Menschen, die Zugang zu entscheidenden Informationen haben, missbraucht. Zusätzlich wird das Vertrauen des Unternehmens verletzt, indem Daten an Fernsehsendern weitergeleitet oder diese im Internet gepostet werden. Diese Leaks können das Einkommen und den Ruf des Unternehmens schädigen. Aber wie kommen Leaks eigentlich zustande?

Die legalen, sozialen und ethischen Angelegenheiten des Leakens sind zurzeit noch heiß umstritten.  Aber als Forscher für Internetsicherheit bin ich am meisten daran interessiert, herauszufinden, wie genau diese Verstöße ausgeführt werden.

Wie groß sind die Daten?

Die erste Frage ist, wie eine so große Datenmenge überhaupt gestohlen werden kann. Der Panama Papers-Leak verfügt über eine größere Datenmenge als viele vorherigen Leaks. Und tatsächlich brauchten die Journalisten, die diese Daten erhielten, über ein Jahr, um diese zu bearbeiten.

In der Computerwelt ist diese Datenmenge hingegen nicht wirklich viel. Diese Informationsmenge kann heutzutage auf jedes handelsübliche Standard-Festplattenlaufwerk für ca. 100 US-Dollar gespeichert werden. Kompatible USB-Laufwerke, die 1 Terabyte (TB) Datenvolumen speichern, sind ebenfalls auf dem Markt erhältlich. Also ist es für einen potentiellen Whistleblower gar nicht so schwer, 2,6 TB Datenvolumen auf nur wenige verschlüsselte Festplatten oder USB-Sticks zu sichern, um diese dann an Journalisten weiterzugeben.

Die stetig zunehmende Kapazität der Smartphones, aus der Sicht der sicherheitsbedachten Unternehmen (und gut aus der Sicht für potentielle Whistleblower), ist auch schlecht für das Unternehmen. Geräte mit 128 GB Speicherplatz werden schon bald die Norm sein und nähern sich so dem Festplattenspeicherplatz von durchschnittlichen Laptops an.

Anonymes Teilen

Whistleblower möchten ihre Daten anonym teilen, sodass diese nicht zurückverfolgt werden können. Oft benutzen sie Technologien wie Tor, einem weltweiten Verteilernetzwerk, das aus Computern besteht, die ihre Daten auf freiwilliger Basis in das Netz stellen. Es ermöglicht Nutzern, entweder mit Helfern oder Empfängern von Informationen, anonyme und verschlüsselte Kommunikationskanäle zu erstellen.

Exekutivorgane können den Browserverlauf oder den Standort der Nutzer nicht nachverfolgen. Die Nutzer können alle Spuren, die ihre Computer vielleicht von geheimen Kommunikationen zurückbehalten, löschen. Der Whistleblower muss also nur mit der richtigen Technik vertraut sein, um seine Spuren verwischen zu können.

Leaks verhindern und bemerken

Technisch gesehen ist es möglich, viele Leaks zu verhindern. Computersysteme können konfiguriert werden. Dadurch wird verhindert, dass wichtige Dokumente ausgedruckt, verschoben oder kopiert werden – entweder als komplette Dateien oder von einer Person, die das Dokument öffnet sowie kopiert und dessen Inhalt dann in eine andere Datei verschiebt. Daten können so verschlüsselt werden, dass diese nur von einer einzigen bestimmten Maschine entschlüsselt werden kann. Systeme können so eingestellt werden, dass die Netzwerkverbindungen fehlschlagen, wenn mit gewissen Dateien gearbeitet wird, sodass diese nicht auf elektronischem Wege verteilt werden können.

Aber so ein beschränkter Zugriff würde das Arbeiten mit dem Dokument erschweren – vor allem, wenn dies eine Datei mit viele rechtmäßige Autoren betrifft, die daran arbeiten. Solch eine Datei wäre unbrauchbar: Entweder würden Mitarbeiter diese Systeme nicht nutzen oder Wege finden, um den Computerschutz zu umgehen. Darüber hinaus können diese Beschränkungen keine Vorbeugung der Leaks garantieren. Es ist schwer, alle Kanäle, durch die Informationen durchsickern könnten, zu sichern, insbesondere wenn es um die geheimen Kanäle geht.

So sehr die Mitarbeiter auch über unerlaubte elektronische Geräte aufgeklärt werden, so schwer ist es, Verstößen durch den entschlossene Insider vorzubeugen. Mitarbeiter die Benutzung der persönlichen Handys zu verbieten oder zu beschränken, wäre gar unpraktisch und könnte die Arbeit der Mitarbeiter sogar behindern. Außerdem wäre es mühselig, jedes Handy zu kontrollieren. Wie dem auch sei, viele Unternehmen erlauben ihren Mitarbeitern weiterhin, private Daten auf ihren persönlichen Geräten zu speichern.

In der heutigen Welt, in der mehrere Mitarbeiter oft an einem Dokument zusammenarbeiten und geteilte Datensätze nutzen, um ihre Arbeit zu vervollständigen, ist es unmöglich, einer Insider-Attacke vorzubeugen. Selbst wenn jede Datei mit einem Logarithmus als Abschreckung versehen ist, gäbe es immer noch keine Garantie für eine Aufdeckung der Identität eines Täters.

Um zu bestimmen, wann die nächste Insider-Attacke stattfindet, müssen wir die Disziplin der Verhaltensforschung betrachten, die dieses Problem eher thematisiert. Folglich kann versucht werden, Personen, die potentielle Whistleblower sind, zu entlarven, statt Daten zu beschränken oder die Duplizierung von Daten festzustellen.

Wer auch immer die Daten hinter dem Panama Papers entwendet hat, hat zwar einen bleibenden Eindruck hinterlassen, aber muss nicht unbedingt über tiefreichende technische Fähigkeiten verfügen. Egal ob die Person ein Insider war oder nicht – es ist klar, dass es nur wenige technische Maßnahmen dagegen gibt und dass es vermutlich in Zukunft auch weitere Enthüllungen dieser Art geben wird.

Dieser Artikel erschien zuerst auf „The Conversation“ unter CC BY-ND 4.0. Übersetzung mit freundlicher Genehmigung der Redaktion.


Image „Pfeife Metall“ (adapted) by Hans (CC0 Public Domain)


The Conversation

Weiterlesen »