Apples Sündenfall in Sachen Privatsphäre

https://blog.wdr.de/digitalistan/apples-suendenfall-in-sachen-privatsphaere/

Apples Sündenfall in Sachen Privatsphäre

Kommentare zum Artikel: 4

Eigentlich gehört Apple in Sachen Datenschutz und Privatsphäre zu den Guten. Der Apfel-Konzern schränkt die Möglichkeiten von Trackern ein – und macht sie besser sichtbar. Das sorgt für deutlich mehr  Privatsphäre. Auch weigert sich Apple immer wieder, verschlüsselte iPhones zu knacken und gibt sich auch viel Mühe, die iCloud sicher zu machen. Deshalb kam die jüngste Ankündigung etwas überraschend – auch für mich.

In den Datenbanken sind Bilder mit sexualisierter Gewalt gespeichert; Rechte: WDR/Schieb

In den Datenbanken sind Bilder mit sexualisierter Gewalt gespeichert

Apple lässt auf den Geräten selbst suchen

Denn Apple hat angekündigt, auf iPhones, iPads und PCs aktiv nach CSAM-Material zu suchen (Child Sexual Abuse Material). Die genaue Vorgehensweise wird in diesem White Paper beschrieben: Danach schaut sich der Konzern nicht etwa alle in der iCloud gespeicherten Fotos und Videos an, sondern wendet eine – wenn man so will – „elegantere“ Methode an.

Apples Betriebssysteme werden wohl ab Herbst, wenn die neuen Betriebssystem-Versionen herauskommen – zunächst aber nur in den USA – auf den Geräten(!) nachsehen, ob dort bereits bekanntes und in entsprechenden Datenbanken gespeichertes Material vorhanden ist. Etwa Fotos, die sexualisierte Gewalt an Kindern zeigen. Schon im Gerät! Das ist das Besondere.

Untersucht werden die Bilder noch vor dem Upload; Rechte: WDR/Schieb

Untersucht werden die Bilder noch vor dem Upload

Inkriminierte Fotos vor dem Upload gekennzeichnet

Werden bei diesem Check auffällige Fotos entdeckt, erzeugt das Betriebssystem ein besonderes Zertifikat. Erst nach dem Upload in die iCloud schauen sich Mitarbeiter das Material möglicherweise an – sofern mehrere solche Aufnahmen entdeckt wurden (wie viele genau, verrät Apple nicht).

Technisch gesehen ist das eine elegante Methode, da die Vorabkontrolle im Smartphone, iPad oder PC erfolgt – und nicht etwa ohne begründeten Verdacht alle Fotos in der Cloud durchforstet werden.

Von einer „Totalüberwachung durch die Hintertür“ kann meiner Ansicht nach keine Rede sein. Schon allein deswegen, weil es keine Totalüberwachung gibt.

Missbrauch nicht nur möglich, sondern fast sicher

Allerdings hinterlässt es einen nicht nur merkwürdigen Eindruck, wenn ein US-Konzern jedes einzelne Gerät aktiv – wenn auch softwaregesteuert – untersucht. Zwar für eine gute Sache – aber dennoch. Hier öffnet Apple die Büchse der Pandora: Es besteht die begründete Sorge, dass solche Technologien missbraucht werden.

Durch Hacker: Sie könnten arglosen Usern inkriminiertes Material unterjubeln (und so Alarm auslösen). Durch Regierungen, die Apple auffordern könnten, ihre Scan-Technologie für andere Zwecke einzusetzen. Und durch die NSA, die sowieso für alles zu haben ist, was dabei hilft, die Kommunikation zu überwachen.

Auch wenn Apple eine vergleichsweise elegante technische Lösung wählt und zweifellos einen guten Zweck verfolgen möchte: Die Risiken sind einfach viel zu hoch. Zwar werden nicht alle Befürchtungen eintreten, aber einige gewiss – und das kann niemanden gefallen. Es ist nie eine gute Idee, ein Problem lösen zu wollen – und Dutzende neue zu schaffen.

Microsoft beteiligt sich schon lange an der internationalen Initiative

Über den Autor

Jörg Schieb ist Internetexperte und Netzkenner der ARD. Im WDR arbeitet er trimedial: für WDR Fernsehen, WDR Hörfunk und WDR.de. In seiner Sendung "Angeklickt" in der Aktuellen Stunde berichtet er seit 20 Jahren jede Woche über Netzthemen – immer mit Leidenschaft und leicht verständlich.

4 Kommentare

  1. apple kam für mich noch NIE in Frage!
    Wenn google mit dem Ausspionieren nachzieht, habe Ich zum Glück noch ein Lumia 950.
    Reicht zum telefonieren, simsen , e-mail, navi, office, one drive und internet.
    Wer braucht schon mehr?

  2. Apfelallergie am

    Dazu fällt mir die Zensur eines kleinen nackten Mädchens von Facebook ein, das nach einen US-Angriff in Vietnam mit Verbrennungen aus der Napalm-Wolke läuft.

    Willkürliche Durchsuchungen im Gerät dürften verfassungswidrig sein, egal ob durch Mensch oder die Software einer Maschine. Dabei haben sowohl Mensch als auch die Software einer Maschine ihre Fehler. Als Hacker würde ich mir das mal genauer ansehen ob man da nicht irgendwo angreifen kann zum Scannen und Klauen von Firmengeheimnissen. Ich traue dem Braten ganz einfach nicht.

    Etwas anderes ist, wenn man Zeugs an Apple gibt wie Bilder in eine Cloud. Aber wenn ich eine Wohnung miete oder ein Bankschließfach darf da auch nicht der Vermieter mal kontrollieren.

    Am Ende ist es sowieso sinnlos. Man verliert nicht nur die pädophile sondern auch die misstrauische Kundschaft an andere Anbieter; eine teure PR-Geschichte bei der man nur verlieren kann aber nichts gewinnen.
    Da ich aber nicht Kunde von Apple bin kann Apple mich nicht als Kunde verlieren.

  3. Sobald Apples Methode Erfolge verzeichnet, steigen die Täter auf Android-Geräte um… und dann mal sehen, was Google macht

  4. Und da ist sie wieder die Zwickmühle.

    „Der Zweck heiligt die Mittel“ nach diesem Motte handelt jetzt Apple.

    Es ist ja für einen absolut guten Zweck, um verwerflichste Taten effizienter bekämpfen zu können. Ja kann man argumentieren, stimmt aus meiner Sicht soweit.

    Doch es brechen Dämme und schrittweise kann man immer weitergehende entsprechende Methoden einführen. Immer mit der Argumentation, es ist ja für einen absolut guten Zweck. Konsequent gesehen rechtfertigt es dann Mittel, welche am Ende in totaler Überwachung und Aufgabe der Privatsphäre münden.

    Gibt es einen Mittelweg. Ich denke schon, absolute Transparenz. Offene umfangreiche von unabhängiger Stelle kontrollierte Berichte, inkl. Statistiken von Erfolgen aber auch Fehlern, wo z.B. Unschuldige unter die Räder gekommen sind.

    Leider glaube ich nicht daran, dass solch ein Mittelweg gefunden und umgesetzt wird.

    Heiligt also der Zweck die Mittel, wenn nicht wirklich eine ständig geprüfte, unabhängige Güteabwägung stattfindet ?

Einen Kommentar schicken

Die mit * gekennzeichneten Felder müssen ausgefüllt werden.

Bitte lösen Sie die Rechenaufgabe : *
18 × 11 =


Top