Jüngst kündigte Apple an auf den Geräten seiner Kunden automatisiert nach Fotos von Kindesmissbrauch zu suchen. Dieses CSAM Scan (Child Sexual Abuse Material) titulierte Verfahren ist ein Sündenfall ohnegleichen und daran ändern auch alle nachträglichen Beschwichtigungsversuche nichts.

Apple hat vermutlich wirklich nicht verstanden oder versteht bis heute nicht, was es da angerichtet hat. Meiner Meinung nach sieht man daran wieder, dass Apple aller Globalisierung zum Trotz ein amerikanisches Unternehmen ist und die Manager zutiefst in amerikanischen Denkmustern verhaftet sind. Zwei Punkte sind da besonders wichtig. Kinderpornografie bzw. Kindesmissbrauch wird in allen Gesellschaften abgelehnt, verurteilt und ist strafbar. Kaum eine Gesellschaft reagiert da aber so neurotisch wie die amerikanische Gesellschaft. Apple hat sich hier also ein aus ihrer Sicht logisches Exempel gesucht. Zweitens ist es in den USA üblich, dass privatwirtschaftliche Unternehmen staatliche Aufgaben wahrnehmen. Anders kann ein seit Jahrhunderten von systemimmanenter Korruption und Staatsverachtung geprägtes System gar nicht funktionieren. Ein Beispiel? Noch nicht mal die amerikanische „Zentralbank“ FED ist ein komplett staatliches System. Nun übernimmt dann halt ein privatwirtschaftliches Unternehmen die Verfolgung von Kinderpornografie.

Jüngst habe ich in einem anderen Beispiel für staatliche Eingriffsmöglichkeiten bzw. die Durchsetzung des Rechtsstaates argumentiert. Um den Unterschied zum aktuellen Verfahren zu sehen, muss man sich die Abläufe noch mal genau ansehen. Ein US-Bürger nutzt einen Schweizer Dienst, um einen hohen US-Beamten zu bedrohen. Er ergreift keine weiteren Schutzmaßnahmen und vertraut auf die PR-Versprechen von Proton. Er nutzte also kein Tor über den Onion-Service oder verschlüsselte das Postfach. Die Versprechen von Proton waren nicht viel wert, denn im Fall von Proton greift unter anderem die Schweizer Vorratsdatenspeicherung. Ein US-Rechtshilfeersuchen führte daher zur Übermittlung von Daten. Hausdurchsuchungen, Zugriff auf die Geräte des mutmaßlichen Täters oder das ganze Arsenal der Überwachungsindustrie, über das wir seit so vielen Jahren streiten, war hier nicht notwendig.

Oberflächlich betrachtet, könnte man sich nun fragen, warum Apples CSAM Scan nun ein Problem ist, schließlich wird auch hier nur geltendes Recht umgesetzt. Der Unterschied liegt hier beim Zugriff auf das Gerät. Anbieter von Speicherplatz im Internet scannen bereits seit Jahren die Inhalte nach illegalem Material. Diese Scanvorgänge sind auch umstritten, aber als Anwender entzieht man sich dem, indem man solche Anbieter nicht nutzt. Sind Daten einmal in der Cloud, verliert man die Kontrolle über diese. Diese Erkenntnis sollte inzwischen jeden erreicht haben.

Genau an diesem Punkt nähert man sich dem Kern des Problems, das Apple mit CSAM nun aufwirft. Hier scannt Apple keine Bilder, die Kunden auf seine Server hochgeladen haben, sondern es scannt Inhalte auf dem Gerät des Kunden. Zudem bohrt Apple die Verschlüsselung von iMessage auf, um auch dort einen Inhalte-Scan zu implementieren. Das ist ein Tabubruch sondergleichen, denn kein Gesetzgeber verpflichtet den Hersteller einer Hardware die Geräte mit Software auszustatten, die eine missbräuchliche Verwendung verbietet. Kein Gesetzgeber verpflichtet den Anbieter eines Messengers, die verschickten Nachrichten auf den Geräten zu filtern. Die Entscheidung dazu hat einzig und allein Apple getroffen. Denn Apple möchte nun wissen was seine Kunden auf ihren Geräten tun und missliebiges Verhalten verhindern. Apple kann in Zukunft definieren was missliebiges Verhalten ist. Heute ist es noch so etwas selbstverständlich illegales wie Kinderpornografie, aber wir haben in der Vergangenheit schon mitbekommen was für Moralvorstellung der Konzern in Cupertino hat. Es gibt hier keine Grenzen und damit verliert der Kunde faktisch die Kontrolle über das von ihm erworbene Gerät.

Da hilft es auch nichts, dass Apple nach der Kritik zurückrudert und die konkrete Funktion so weit entschärft, dass sie nahezu nutzlos wird. Das gilt ebenso für vorläufige Beschränkung auf die USA, was vermutlich schlicht daran liegt, dass die Funktion in der Europäischen Union illegal wäre. Denn die Infrastruktur für die Überwachung von Daten auf dem Gerät des Kunden ist in der Welt. Wir wissen aus der Vergangenheit, dass Apple im Sinne seiner Umsätze jede Menschenrechtsverletzung in China und anderen Diktaturen mitträgt. Hauptsache der Markt ist groß genug. Diese Funktion wird Begehrlichkeiten wecken und Apple wird diesen Begehrlichkeiten nachgeben. Apple integriert damit faktisch eine Art Staatstrojaner vorab in sein System, denn die Funktion kann naturgemäß beliebig ausgedehnt werden.

Apple hat damit ohne Not und ohne entsprechende Forderungen von Politikern die Büchse der Pandora geöffnet.

Mit dieser katastrophalen Fehlentscheidung konterkariert Apple alle seine Bemühungen um Datenschutz und Privatsphäre in den letzten Jahren. Egal wie gut diese Maßnahmen waren, diese Funktion ist ein Vertrauensbruch ohne Gleichen, da dem Anwender die Kontrolle über sein System genommen wird. In kaum einer Woche wie der Vergangenen habe ich es so wenig bereut, im letzten Winter das Apple-Universum wieder ein gutes Stück verlassen zu haben. Zwar aus anderen Motiven, aber spätestens jetzt wäre es wirklich unumgänglich gewesen.

Der Staat muss seine Gesetze durchsetzen, über die Mittel kann man streiten und bei Missfallen in unseren freien und demokratischen Gesellschaften eine Regierung wählen, die andere Mittel wählt. Gegen einzelne Maßnahmen kann man sich in einem gewissen Rahmen mit Verschlüsselung der Geräte und Speichermedien sowie sicherer Ende-zu-Ende verschlüsselter Kommunikation wehren. Gegen missbräuchliche Funktionen im genutzten Betriebssystem hilft nur ein anderes Betriebssystem. Weil dies bei Apples iPhones und iPads noch nie ging und seit Neuestem auch auf den Macs nicht mehr hilft hier nur noch eines: Der Mülleimer. Es sei denn man legt keinen Wert auf Privatsphäre und Datenschutz.

Denn die Verwendung jedes Systems – sei es proprietär oder quelloffen – beruht letztlich auf Vertrauen. Dieses Vertrauen hat Apple nicht mehr verdient.

12 Ergänzungen

  1. Guten Mogen Gerrit,

    ich stimme dir da generell zu. Ich sehe das sehr zwiespältig. Allerdings habe ich da eine Frage:

    Von allen Seiten kommt das Thema aktuell natürlich auf einen zu. Ich habe aber von vielen Seiten gehört (z.B. im letzten Podcast von Schleifenquadrat), dass es sich um keinen iPhone/iPad Scanner handelt sondern die Fotos in der iCloud gegengeprüft werden. Die Geräte selbst sollen unberührt bleiben. Natürlich ist diese Maßnahme dann immer noch strittig, allerdings würde es sich ja mit dem Punkt decken, dass man dann z.B. die iCloud Fotomediathek abschalten kann.

    Ich bin da jetzt teilweise verwirrt…

    • Die Funktion ist wohl an den iCloud-Upload gebunden, aber erfolgt auf dem Device. Siehe die verlinkte Apple-Seite:
      „Apple’s method of detecting known CSAM is designed with user privacy in mind. Instead of scanning images in the cloud, the system performs on-device matching using a database of known CSAM image hashes provided by NCMEC and other child safety organizations.“

      D. h. man kann sie wohl abschalten, wenn man den iCloud-Upload abschaltet, aber diese Koppelung ist willkürlich und letztlich eine Nebelkerze, weil im System eine Funktion eingebaut wird, die auf lokale Daten zugreift.

      • Ok, danke für die Info. So weit wusste ich das nicht.

        Ich hoffe dass Apple versteht was das Problem an der Funktion darstellt und dass sie ihr größtes Zugpferd aktuell verspielen.
        Ich persönlich bin jetzt Niemand der direkt „doomed“ schreit oder ihnen Vertrauensbruch vorwirft, aber das ist definitiv eine unüberlegte Aktion. Hoffen wir mal auf Besserung!

  2. Danke Gerrit, du hast es auf den Punkt gebracht. Eigentlich wollte ich mein iPhone 8 durch ein 12er oder 13er ersetzen. Davon hat mich diese Entscheidung Apples abgebracht. Faktisch gehört mir mein Telefon nicht mehr, wenn Apple darauf Dinge tun kann, die ich nicht abstellen kann. Ich hoffe, ich lese hier dann in Zukunft auch ein paar Artkel über deine Versuche und Erfahrungen mit anderen mobilen Betriebssystemen 😉

  3. Ich befürchte nur, das die User die aktuelle Aufregung schnell vergessen werden und die neue SW einfach benutzen werden. Man denke nur z.B. an den Aufschrei, als Whatsapp seine Nutzungsbedingungen verändern wollte. Sind letztlich nicht doch alle geblieben? Wir hängen doch alle schon sehr an diesen Tropf…

    • Tatsächlich hat Apple in der Vergangenheit bei großem Druck schon nachgegeben. Man darf sich also Hoffnungen machen.

      Allerdings bleiben halt grundsätzliche Zweifel. Wenn so eine Funktion im Management durchgewunken wird, gibt es kein wirkliches Verständnis für Privatsphäre dort und deshalb werden wir so etwas in der Form oder einer ähnlichen Variante wieder erleben.

  4. Apples Erfolg in den letzten Jahren beruht in großen Teilen auf geschicktem Marketing.
    Man sehe nur die Spots mit den MacBooks aus recyceltem Aluminium.
    Das alles soll darüber hinwegtäuschen wie die Reparatur in höchstem Maße behindert wird.
    Ich hab mein altes Android Handy wieder herausgekramt und mein nächstes Notebook kommt von Framework mit Linux.

  5. Danke für die Einordnung und die vielen Hintergrundinfos. Nur lässt sich der Grundsatz „Gegen missbräuchliche Funktionen im genutzten Betriebssystem hilft nur ein anderes Betriebssystem.“ bei der Wahl zwischen Apple und Android ja nicht beherzigen: Meines Erachtens kann man keinem der beiden Anbieter trauen 🙁

    • Das ist definitiv ein wunder Punkt in der Argumentation. Ich behelfe mir, indem ich ein Custom ROM nutze, aber hab meine Kritik am „System Android“ hier im Blog ja schon hinlänglich ausgebreitet. Eine wirkliche Lösung sind Custom ROMs wahrlich nicht-

      Die Hoffnung auf ein echtes Linux Smartphone habe ich leider mittlerweile aufgegeben. Pinephones sind nette Spielzeuge aber mehr nicht.

  6. Ich bin beim dem Thema auch hin und her gerissen, natürlich gefällt es mir nicht was Apple hier tut, aber deswegen auf Android wechseln wo Google Dienste seit Jahren das gleiche tun, es aber nicht an die große Glocke hängen? Kann ja auch nicht die Lösung sein. Und Custom ROM finde ich ist auch nicht wirklich eine Alternative, was man so liest funktioniert vieles nicht, stellenweise muss noch selbst gebastelt werden und ob ich damit wirklich noch „sicher“ bin hängt sicherlich auch davon ab wie intensiv man sich damit beschäftigt. Ständig basteln möchte ich eigentlich auch nicht. Mal rum spielen ja, aber nicht als Daily Driver… Und eigentlich will ich auch meine Apple Watch nicht hergeben… Knifflige Entscheidung… Vermutlich erst einmal bei Apple bleiben und die Installation von iOS 15 verweigern…

    • Scannt Google auf den Nutzergeräten nach illegalen Inhalten und meldete diese an die Behörden? Das wäre mir jetzt doch neu?! Das Abschalten der Funktion in den iOS-Devices kann ich zumindest nicht aus dem von Gerrit oben zitierten Satz herauslesen. Wenn nur gescannt wird bevor es in die iCloud übertragen wird, dann hättest du natürlich recht, wenn man den Aspekt lokal vs. cloud vernachlässigt.
      An Custom-Roms habe ich mich bis jetzt nicht ran getraut. Das ist gefühlt noch viel fragmentierter als die Linuxdistrubtionswelt. Ich muss aber auch sagen, dass ich den Playstore und die Möglichkeit für Apps zu bezahlen (ich finde Softwareentwicklung sollte vergütet werden, insbesondere auch bei OSS und das geht nun mal am einfachsten durch Kauf) in Ordnung finde. Da ist man dann ja doch wieder bei Google 🙁

      • Nein, Google scannt denke ich nicht lokal, aber sobald man halt die Google Fotos Cloud verwendet oder Google Mail oder ähnliches, also quasi würde man das gleiche tun wie bei Apple in die iCloud hochladen. Das lokale scannen hat natürlich nochmal ein ganz anderes Gschmäkle da hast schon recht. Aktuell wäre die Funktion ja noch aus solange man keine iCloud Funktion nutzt, solange halt niemand die Funktion irgendwie einschaltet für irgendwelche anderen Dinge. Wähle aus Not, Elend und Chaos…

Schreiben Sie eine Ergänzung

Ergänzungen dienen der Diskussion über die Inhalte des Artikels. Nachfragen, Anmerkungen und Ergänzungen sind dezidiert erwünscht. Ergänzungen werden vor der Veröffentlichung moderiert. Wir behalten uns vor Kommentare ohne inhaltlichen Bezug oder abseitige Diskussionen nicht zu veröffentlichen.

Bitte geben Sie Ihre Ergänzung ein!
Bitte geben Sie hier Ihren Namen ein