Blog

Hilfe – mein iPhone ist undicht!

Kinderpornographie direkt an der Quelle bekämpfen? Eine prima Idee. Apple will das umsetzen, indem die Speicherinhalte der iPhones auf solche Bilddaten gescannt werden. Findet sich fragwürdiges Material, schlägt das System Alarm. Aber nach diesem ersten Schritt wird es keine Hemmung mehr geben, das Verfahren für immer neue Delikte oder auch nur politisch Unbequemes einzusetzen. Finger weg, meint Doc Baumann.

Hilfe – mein iPhone ist undicht!
Montage: Doc Baumann, Bildmaterial: Pexels

Mit einem Dilemma haben wir es zu tun, wenn wir bei einer Handlung zwei ungefähr gleichrangige Werte berücksichtigen müssen. Ein Beispiel sind die Corona-Einschränkungen – sie dienen einerseits dem Schutz der Gesundheit der Bevölkerung (und damit auch dem Fortbestehen von deren wirtschaftlichen und sonstigen Tätigkeiten), beißen sich aber andererseits mit etlichen Freiheitsrechten. Beide sind grundgesetzlich verankert: Das Recht auf körperliche Unversehrtheit ebenso wie das Recht etwa auf Bewegungs- und Versammlungsfreiheit. Beides zugleich ist oft nicht zu haben, dann muss man sich für eins entscheiden, wenn auch vielleicht mit mentalen Bauchschmerzen und Zähneknirschen. Die meisten Regierungen haben sich verantwortungsvoll für die Gesundheit entschieden (auch, weil eine Entscheidung gegen die Gesundheit nicht nur eine Überlastung des Gesundheitssystems mit sich brächte, vom Leiden und Sterben der Infizierten ganz zu schweigen, sondern auch, weil Kranke – und Tote sowieso – weder arbeiten noch sonstigen Tätigkeiten nachgehen können).

Nun teilt diese Entscheidungen bekanntlich nicht jeder, wie die Demonstrationen sogenannter Corona-Skeptiker zeigen. Schwierig, weil sich da Menschen versammeln, deren Argumente, dagegen zu sein, sich gegenseitig ausschließen: Gibt’s gar nicht, wird übertrieben, wurde absichtlich gezüchtet, damit Gates uns allen durch haarfeine Kanülen Mikrochips implantieren kann, wird missbraucht auf dem Weg in eine Diktatur, an die wir uns langsam gewöhnen sollen. Und so weiter.

Dass Zehntausende für das Recht auf Kinderpornographie auf die Straße gehen und Gegner dieses Rechts im Web unflätig beschimpfen, ist hingegen unwahrscheinlich. Das Recht auf freie Entfaltung solcher Persönlichkeit steht hier in einem untergeordneten Verhältnis zum Schutz der Opfer. Auch dies ist zwar ein Dilemma, aber ein schwaches.

Der erfolgreichen Strafverfolgung von Kinderporno-Nutzern stehen in der Praxis oft Datenschutz und Verschlüsselungstechniken entgegen. Hier haben wir es nun mit einem echten Dilemma zu tun, da die Aufweichung und Offenlegung der Verschlüsselung zwar die Strafverfolgung erleichtern, aber ebenso diesmal in der Tat undemokratischen und diktatorischen Bestrebungen Vorschub leisten würden.

Anlass dieser Überlegungen ist die Mitteilung von Apple, auf den iPhones – natürlich allen iPhones, denn wer unverdächtig ist, lässt sich erst nach dem Nicht-Finden belastenden Materials feststellen – nach Bilddaten zu suchen, die bekannten kinderpornographischen Darstellungen gleichen. Neben der Sache selbst gibt es einige durchaus gute Argumente: Man kann so die immer wieder neuen Forderungen von Strafverfolgungsbehörden und Staaten umgehen, die Verschlüsselung generell zu offenbaren. Die Treffsicherheit soll bei 1 zu einer Billion liegen. Das Konto des identifizierten Nutzers wird gesperrt, die Daten von Menschen überprüft, die Mitteilung erfolgt an eine Nicht-Regierungsorganisation.

So weit, so gut. Klingt alles ganz verantwortungsbewusst. Wahrscheinlich ist es angesichts der nötigen Vorlaufzeit Zufall – und ein für Apple nicht sonderlich glücklicher –, dass zeitgleich herauskam, dass die israelische Spy-Software Pegasus auch an autoritäre Staaten verkauft wird. Der Trojaner eröffnet den Zugang zu allen gespeicherten Daten der Ausgeforschten. Und wenn man weiß, wie eng in vielen dieser korrupten Staaten die Regierenden mit dem organisierten Verbrechen verbunden sind, kann man sich vorstellen, dass die gewonnenen Daten nicht nur zur Unterdrückung demokratischer Bürger eingesetzt werden, bis hin zu Berufsverboten, Verhaftung, Folter und Tod, sondern auch ein prächtiges Erpressungswerkzeug darstellen.

Doch zurück zu Apple. Kinderpornographie ist schlecht. (Ich hatte einem auf deren Verfolgung spezialisierten Staatsanwalt mal vorgeschlagen, virtuelle Kinderpornographie für den Fall zuzulassen, dass ihre Nutzer dadurch nicht zu realen Handlungen angeregt werden, sondern diese so ersetzen (ob das funktionieren würde, ist eine Frage der forensischen Psychologie). Dann hätten die Nutzer, was sie wollen, und es würden keine realen Kinder geschädigt. Er verwies darauf, das eine sei so verboten wie das andere; bei der Frage nach den Gründen erklärte er sich für nicht zuständig. Als ich das Gefühl bekam, gleich selber in sein Visier zu geraten, beendete ich das Interview lieber.)
Vor einiger Zeit wurde nun genau das, was ich vorgeschlagen hatte, von den Strafverfolgungsbehörden umgesetzt – allerdings nicht zu den therapeutischen Zwecken, die ich im Sinn gehabt hatte, sondern um Ermittlern zu erlauben, als Scheinbeteiligte einzusteigen, ohne mit entsetzlichem Leiden verbundenes echtes Material hochladen zu müssen. Die Herstellung solcher Bilder kann keine Behörde Bild- und 3D-Bearbeitern zumuten (damals hatte ich diese 3D-Basis noch im Kopf gehabt). Aber angesichts der offenbar riesigen Bilddatenbestände in diesem Bereich sollte es inzwischen für eine KI ein Klacks sein, echt wirkende Fotos (und wohl auch Videos) in unerschöpflichen Mengen zu generieren.

Also noch mal: Kinderpornographie ist schlecht. Aber ist sie schlechter als Mord? Schlechter als terroristische Anschläge? Mal wieder Dilemmata. Und was ist mit Steuerhinterziehung in Miliardenhlöhe? Mafia-Einfluss im Baugewerbe, wodurch später Bauwerke einstürzen können, weil am Material gespart wurde? Illegaler Müllentsorgung mit Vergiftung der Umwelt? Überhaupt Belastung des Klimas, die später zahllose Opfer fordern wird? Die Liste ließe sich nahezu endlos fortsetzen.

Und das sind alles nur Delikte, die in einer Demokratie aus guten Gründen strafverfolgt werden und als schlecht gelten. Wird die von Apple angekündigte Technik jedoch eingesetzt und weiterentwickelt, sind die Folgen unabsehbar. Wenn man auf diesem Weg Kinderporno-Nutzer und -Hersteller identifiziert, warum dann nicht auch alle anderen oben Genannten? Und ist eigentlich absolut gesichert, dass keine Kinderpornos auf fremde Cloud-Konten geschmuggelt werden können?

Es träfe ja nur Verbrecher – und das ist doch gut, oder? Aber wenn die Technik einmal losgelassen wird, sind die aufzudeckenden Inhalte schnell austauschbar. Sie haben eine Organisation mit Spenden unterstützt, die dem Staat missfällt? Es gibt ja nicht nur Terrororganisationen, die hierzulande, zu Recht, als gefährlich gelten. Man braucht bloß an unsere Ostgrenzen zu schauen, um Regimes zu finden, deren Verfolgungsinteressen darüber hinaus reichen. Und geht man noch ein paar hundert Kilometer weiter, steht man auf dem Boden waschechter Diktaturen, die sich die Finger nach solchen Verfahren lecken würden, um jeden Protest gegen ihre autoritären Maßnahmen im Keim zu ersticken.

Eine freie Presse gibt es dort schon lange nicht mehr. Konnten die Unterdrückten bisher noch vorsichtig auf digitale Kanäle ausweichen, so wäre dem mit Apples vorsorglicher Spionage-Software ein brutales Ende gesetzt.

Ein Dilemma tritt dann auf, wenn die abzuwägenden Werte etwa gleichrangig sind. Hier jedoch sind die langfristigen Gefahren des Einsatzes weit größer als die positiven Effekte. Also, liebe Apple-Entwickler und -Manager: Bitte lasst die Finger von diesen Plänen! Eure Kinder, die ihr so mit den falschen Mitteln schützen wollt, werden es euch danken.

PS: Und würde es überhaupt etwas bringen? Vor Jahren verzerrte ein besonders „schlauer“, nach Thailand geflohener Kinderschänder sein Porträtfoto mit Photoshops „Strudel“-Filter. Mit etwas Erfahrung in Bildbearbeitung erkannte man den Effekt auf den ersten Blick. Ein wenig Experimentieren mit den Parametern und der richtigen Zentrierung – und nach ein paar Minuten hatte ich das Foto rekonstruiert. Aber nur, weil es primitiv zerstückelt worden war. Es gibt andere Verfahren, nach deren Anwendung nichts mehr identifizierbar ist, und mit Kenntnis der verwendeten Werte sieht man auf Knopfdruck verlustfrei wieder das Original. Setzt Apple seine Technik ein, ist es wahrscheinlicher, dass sie auf diesem Weg umgangen wird, als dass die Aktivitäten der Hersteller und Nutzer wirklich beendet werden.

Zeig mehr

Doc Baumann

Doc Baumann befasst sich vor allem mit Montagen (und ihrer Kritik) sowie mit der Entlarvung von Bildfälschungen, außerdem mit digitalen grafischen und malerischen Arbeitstechniken. Der in den Medien immer wieder als „Photoshop-Papst“ Titulierte widmet sich seit 1984 der digitalen Bildbearbeitung und schreibt seit 1988 darüber.

Ähnliche Artikel

2 Kommentare

  1. Gut geschrieben und bringt es auf den Punkt!

    Mir waren schon immer diejenigen suspekt, welche die Meinung kolportieren – Wenn Du nichts zu verbergen hast, dann hast Du sicher auch kein Problem damit, überprüft zu werden!

    Bin gespannt, wie Apple am Ende damit umgeht. Wenn der Druck auf die Umsätze zu groß ist, werden sie einknicken. Schöner wäre es aber, wenn die Rücknahme aus Einsicht geschehen würde!

  2. Ich habe generell ein Problem damit, wenn jemand kommt und sagt, daß er was „gutes tun“ will und daß wir ab alles weitere glauben sollen. Nicht zuletzt vor dem Hintergrund daß heutzutage (siehe auch den Beitrag über Bob Dylan) so viel kompletter Unsinn zur Wahrheit erklärt wird, was keiner Nachprüfung standhält. Den ollen Steuerbetrügern von Apple glaube ich einfach nicht. Kann sich noch wer erinnern, daß sie damals mit einem Anti-1984-Werbespot für Aufsehen gesorgt haben… und jetzt flott bei jedem Überwachungsmist ganz vorne mit dabei sind? Alles nur zu unserer Sicherheit. Gehen Sie weiter, es gibt nichts zu sehen. Ozeanien war nie mit Eurasien verbündet. (das ist ein Zitat aus „1984“) In der Regel werden genau die Leute verfolgt, die kriminelles von großen Konzernen, Geheimdiensten und Regierungen öffentlich machen, DAS sind die Ziele für so Technologie, nicht irgendwelche richtigen Kriminellen. Siehe dazu auch die Artikel über die israelischen Spionagesoftware-Firmen, die ja auch in den Handys das Gegenstück an Sicherheitslücke zur Zusammenarbeit brauchen.

Schreiben Sie einen Kommentar

Bitte melden Sie sich an, um einen Kommentar zu schreiben.

Back to top button