Apples Pläne zur Fotoanalyse: Lässt sich der technologische Kampf gegen Kinderpornographie missbrauchen?
Wenn man den Headlines mancher Webportale Glauben schenkt, dann handelt es sich um nichts weniger als um das Ende der freien digitalen Fotografie, um einen ungeheuerlichen Eingriff in die Freiheit von Fotografen und ihren Bildern – um die totale Überwachung von Bilddaten durch ein allmächtiges Betriebssystem.
Ein Türöffner für die totale Überwachung durch Regierungen und Konzerne. Was war passiert? Apple hatte Anfang August angekündigt, in Zukunft mehr für den Schutz von Kindern tun zu wollen. Anlass war die Entdeckung von kinderpornographischem Bildmaterial auf US-Geräten, die den von Apple betriebenen Speicherdienst iCloud nutzten. Daraufhin stellte der Konzern aus Cupertino mehrere Gegenmaßnahmen vor. Zur Zeit beschäftigen sie nicht nur die weltweite Apple-Community, sondern auch Datenschützer.
Auf Spurensuche in der iCloud
Wie Apple bekanntgab, sollen dazu Hashes genutzt werden – digitale Fingerabdrücke von bereits bekannten kinderpornografischen Inhalten. Diese befinden sich künftig auf Apples Smartphones, Tablets oder Mac-Rechnern und zwar dergestalt, dass die Originaldatei vom User nicht rekonstruiert werden kann. Sollte sich auf diesen Geräten jedoch Kinderpornographie in Bild oder Video befinden, kann diese durch einen Abgleich mit den hinterlegten Hashes aufgrund von Ähnlichkeiten ermittelt werden.
Solche verdächtigen Bilder sollen ein Zertifikat erhalten, das es Apple-Mitarbeitern erlaubt, die in iCloud hochgeladenen Dateien ausnahmsweise zu öffnen und zu überprüfen. Dieses Verfahren reagiert erst ab einer von Apple definierten Trefferanzahl, über die aber nichts öffentlich bekannt ist. Sollte es dem Konzern gelingen, strafbare Inhalte zu enttarnen, will er dies an die NGO National Center for Missing & Exploited Children melden, die dann die Strafverfolgungsbehörden informiert. So zumindest das vorgesehene Prozedere in den USA.
Eine Einladung an Überwachungsstaaten?
Nun könnte man meinen, dies sei ein ehrenwertes Vorhaben und längst überfällig. Datenschützer jedoch kritisieren, dass Unterdrückungsregime Apple zwingen könnten, beispielsweise Hashes von politischen Gegnern zu installieren und so auf diese Zugriff zu erhalten. Apple hat bereits zu solchen Befürchtungen Stellung genommen: „Von uns wurde schon früher gefordert, mit von Regierungen vorgeschriebenen Änderungen den Schutz der Privatsphäre der Nutzer aufzuweichen und wir haben dies standhaft abgelehnt.“ Man werde ein solches Ansinnen auch in Zukunft zurückweisen. Das fragliche System mache es anderen überdies unmöglich, eigene Hashes heimlich auf Apple-Geräten zu platzieren.
Verschlüsselung wird nicht angetastet
Wie Erik Neuenschwander, bei Apple unter anderem Head of Privacy, in einem Interview verriet, sollen nicht nur iPhones und iPads auf verdächtige Bilddateien gescannt werden – auch Apples Sprachassistent Siri wird als Spitzel im Kampf gegen die Kinderpornographie eingespannt. Die Privatsphäre unbescholtener Bürger werde dadurch aber in keinem Fall angetastet. Auch nach der Installation der beschriebenen Scan-Technologie auf allen weltweit genutzten Kommunikationsgeräten von Apple seien diese weiterhin verschlüsselt – der Schlüssel sei Apple nicht bekannt. Deshalb sei es für den Konzern auch leichter, fragwürdige Dateien auf Cloud-Servern festzustellen. Da alle dieses System nutzten, könnten einzelne Anwender nicht willkürlich herausgegriffen werden.
Und wer nach solchen Versprechen noch immer skeptisch ist, dem bietet Neuenschwander an, einfach die Cloud-Synchronisierung abzuschalten. Dann würde auch die Hashes-Analyse im Dunkeln tappen. Wie auch immer diese Worte aufgenommen werden – Kinderpornoringe, die ohnehin eher konspirativen Technologien vertrauen, werden wohl in Zukunft erst recht einen Bogen um die iCloud von Apple machen.
Abonnieren Sie unseren kostenlosen Datenschutz-Fachinformationsdienst und bleiben Sie stets aktuell informiert:
- Datenschutz-Fokusthemen
- Veröffentlichungen der Behörden
- Relevante Gerichtsentscheidungen
Als Dankeschön für Ihre Anmeldung erhalten Sie eine Gratis-Mustervorlage für die Umsetzung eines Löschkonzepts.