Categories: MobileSmartphone

Apple präzisiert Regeln für Erkennung von Missbrauchsfotos

Apple hat ein Support-Dokument veröffentlicht, das weitere Details zur geplanten Funktion für die Erkennung von Missbrauchsfotos auf Geräten von Apple-Nutzern enthält. Unter anderem erläutert das Unternehmen die Anforderungen an Sicherheit und Datenschutz sowie grundlegende Design-Prinzipien.

Vor allem soll das Dokument Bedenken ausräumen, die Bürgerrechtsorganisationen und Sicherheitsexperten nach Bekanntgabe von Apples Plänen geäußert hatten. Sie befürchten, dass das System von Regierungen auch zur Unterdrückung von Minderheiten benutzt werden kann.

Ab iOS 15 und iPadOS 15 sollen in Nutzerbibliotheken gespeicherte Fotos automatisch mit bekannten Bildern abgeglichen werden, die den sexuellen Missbrauch von Kindern zeigen. Der Abgleich soll zwar auf den Geräten der Nutzer erfolgen, nach einer gewissen Anzahl von Funden kinderpornografischer Bilder erfolgt jedoch über iCloud eine Meldung an Apple.

Diese Grenze liegt laut Apple nun anfänglich bei 30 Übereinstimmungen. Erst danach soll ein Konto als verdächtig markiert und einer manuellen Überprüfung durch einen Apple-Mitarbeiter unterzogen werden.

Des Weiteren stellte das Unternehmen aus Cupertino klar, dass in die Datenbank bekannter Missbrauchsfotos nur Bilder einfließen, die unabhängig voneinander von mindestens zwei Kinderschutzorganisationen eingereicht wurden, die sich zudem in unterschiedliche Jurisdiktionen befinden beziehungsweise nicht unter der Kontrolle einer Regierung stehen dürfen. Soll will Apple offenbar vermeiden, dass Falschmeldungen entstehen und das repressive Staaten Fotos in die Datenbank einschleusen, über die Minderheiten oder Oppositionelle verfolgt werden können.

“Das System ist so konzipiert, dass der Nutzer weder Apple noch einem anderen Unternehmen oder gar einer Reihe von möglicherweise kollidierenden Unternehmen desselben Hoheitsgebiets vertrauen muss, um sicher sein zu können, dass das System wie angekündigt funktioniert. Dies wird durch mehrere ineinander greifende Mechanismen erreicht, darunter die inhärente Überprüfbarkeit eines einzigen Software-Images, das weltweit zur Ausführung auf dem Gerät verteilt wird, die Anforderung, dass alle in der verschlüsselten Datenbank auf dem Gerät enthaltenen Bild-Hashes unabhängig voneinander von zwei oder mehr Kindersicherheitsorganisationen aus unterschiedlichen Hoheitsgebieten bereitgestellt werden, und schließlich ein menschlicher Überprüfungsprozess, um fehlerhafte Berichte zu verhindern”, heißt es in dem Dokument.

Darüber hinaus kündigte Apple an, dass es einen Root-Hash der verschlüsselten Hash-Datenbank, die in jeder Version jedes Apple-Betriebssystems enthalten ist, das diese Funktion unterstützt, auf seiner Website veröffentlichen wird. Außerdem sollen Benutzer in der Lage sein, den Root-Hash der verschlüsselten Datenbank auf ihrem Gerät zu überprüfen und ihn mit dem erwarteten Root-Hash zu vergleichen. Hierzu nannte Apple jedoch keinen Zeitrahmen.

Stefan Beiersmann

Stefan unterstützt seit 2006 als Freier Mitarbeiter die Redaktionen von Silicon.de und ZDNet.de. Wenn andere noch schlafen, sichtet er bereits die Nachrichtenlage, sodass die ersten News des Tages meistens von ihm stammen.

Recent Posts

KI auf dem Prüfstand

LLMs besitzen einerseits innovative neue Fähigkeiten, stellen Unternehmen allerdings auch vor diverse Herausforderungen: ob EU…

12 Stunden ago

Rechenzentren: Deutschland verliert Anschluss

Server-Ausbau in den USA und China macht große Fortschritte, deutscher Weltmarktanteil sinkt. Lichtblicke in Frankfurt…

17 Stunden ago

KI steigert Nachfrage nach hybriden Workplace-Umgebungen

Der Markt für Workplace Services gerät in Bewegung. Das bestmögliche digitale Nutzererlebnis gilt als Schlüssel…

18 Stunden ago

Hagebau erreicht E-Mail-Sicherheit mit der NoSpamProxy Cloud

Schutz für 10.000 Postfächer über rund 200 Domains: Private-Stack-Variante kombiniert Vorteile einer Cloud-Lösung mit Sicherheit…

2 Tagen ago

Rechenzentrumsnetzwerke als Schlüssel für Desaster Recovery

Huawei Connect Paris: Innovationen rund um Data Center, Storage und IT-Sicherheit.

2 Tagen ago

Cybersecurity mit KI: Strategischer Vorteil oder Sicherheitsrisiko?

Mit KI optimieren Hacker ihre Angriffsversuche. Ist CIAM eine Lösung, mit der sich Unternehmen vor…

2 Tagen ago