CSAM-Scans im macOS-Finder? Entwickler analysiert Datenverkehr und gibt Entwarnung
Kriminelle missbrauchen seit vielen Jahren das Internet, um kinderpornografische Fotos und Videos auszutauschen und zu verbreiten. Cloud-Anbieter wie Amazon, Google oder Microsoft untersuchen daher hochgeladene Inhalte serverseitig auf entsprechendes Material, um zur Bekämpfung des sexuellen Missbrauchs von Kindern beizutragen. Apple entschied sich hingegen für einen anderen Ansatz: Das Unternehmen kündigte im Sommer 2021 an, solche Scans lokal auf iPhones und iPads durchzuführen, und zwar jeweils vor dem Upload nach iCloud. Umgesetzt hat das Unternehmen diesen Plan jedoch nie, nach vehementen Protesten unter anderem von Datenschützern setzte Apple die Maßnahme zunächst aus und beerdigte sie dann im Dezember vergangenen Jahres endgültig (siehe
).
Gerücht: CSAM-Scans in macOS VenturaKurz nach Apples offizieller Ankündigung des Verzichts auf die lokalen CSAM-Scans („Child Sexual Abuse Material“) in iOS und iPadOS tauchten allerdings Gerüchte auf, derlei automatische Untersuchungen fänden dennoch statt, und zwar in macOS Ventura 13.1. Die entsprechende Funktion finde sich im Feature „Visuelles Nachschlagen" („Visual Look Up“, VLU) sowie in der Finder-Vorschau („Quick Preview“). Das System sende Informationen über die damit analysierten Fotos an Apple, ohne dass dies für den Nutzer ersichtlich sei, geschweige denn, dass er der Übermittlung eindeutiger Identifier zugestimmt habe, lautete die Behauptung. Belege dafür gab es allerdings nicht.
Analyse von Finder-Vorschau und „Visuelles Nachschlagen“ Der bekannte Entwickler Howard Oakley nahm die Gerüchte jetzt zum Anlass, Vorschau und VLU unter die Lupe zu nehmen und die Datenübertragung der Funktionen zu analysieren. Hierzu fütterte er sie in einem virtualisierten macOS mit 18 verschiedenen Fotos und untersuchte anschließend mithilfe seines kostenlosen Tools „Mints“ die entsprechenden Log-Einträge, immerhin 40.000 an der Zahl. Dabei stellte er einem Beitrag in seinem Blog
The Eclectic Light Company zufolge fest, dass Quick Preview keine Hashes erzeugt und solche also auch nicht an Apple übermittelt. Übertragungen erfolgen lediglich im Rahmen von „Live Text“, ohne dass dabei Identifier verschickt werden. Der für „Visuelles Nachschlagen“ zuständige Prozess namens „mediaanalysisd“ erstellt zwar Hashes der Fotos und sendet diese an Apple. Das geschieht jedoch in macOS Monterey und hat sich auch in macOS Ventura technisch nicht verändert. Oakley fand nach eigenen Angaben keinerlei Belege, dass VLU nach kinderpornografischem Material scannt.
Entwickler: Behauptungen entbehren jeder GrundlageDer Entwickler weist zudem darauf hin, dass Nutzer die Funktion „Visuelles Nachschlagen“ deaktivieren können, indem sie in den Einstellungen von macOS die Option „Siri-Vorschläge“ abschalten. Darüber hinaus wären CSAM-Scans mithilfe von VLU seiner Auffassung nach sehr fehleranfällig, was Apple auch bereits offiziell eingeräumt habe. Die unbewiesenen Vorwürfe, der Konzern führe die heftig kritisierten lokalen Analysen trotz der jüngsten Ankündigung heimlich doch durch, entbehren laut Oakley also jeder Grundlage und sind ihm zufolge „leichtsinnig, wenn nicht sogar böswillig“.