Apple filtert iCloud-Uploads mit iOS 15

Einklappen
X
 
  • Filter
  • Zeit
  • Anzeigen
Alles löschen
neue Beiträge
  • tobi2009
    Benutzer
    • 05.01.2008
    • 67

    Also den Vergleich mit Querdenken usw. halte ich für unangebracht. Ich finde gut, dass das Thema so heiß diskutiert wird. Zudem finde ich, dass gerade hier im Mac-TV Forum ein angenehmer Umgangston herrscht.

    Ich selbst bin gespannt, wie sich dieses Projekt von Apple in der Zukunft entwickeln wird. Bleibt es bei den genannten Faktoren (USA + Fotos App in Kombination mit iCloud + CSAM), dann hat Apple ja Wort gehalten und dies mit Sicherheit faszinierend gelöst.

    Was ich schade finde: Unternehmen dürfen(?) scheinbar keinen 100% Datenschutz anbieten, sonst würde man einfach alles verschlüsseln. Optional könnte man ja festlegen, dass so bald Dateien aus der Cloud geteilt werden, diese nach illegalen Inhalten gescannt werden. Aber wie schon gesagt, scheinbar dürfen dies die Unternehmen nicht.

    Kommentar

    • woreich
      Erfahrener Benutzer
      • 05.01.2008
      • 1054

      @smiling-mac
      Dein Vergleich mit den Querdenkern könnte ich als Beleidigung auffassen. Ich hoffe mal, das hast Du so nicht gemeint.
      Ansonsten ist jede Art von Überwachung diskussionswürdig und zu hinterfragen.

      Kommentar

      • cordcam
        Erfahrener Benutzer
        • 13.04.2010
        • 3061

        Da ich diesen Thread angelegt habe, ist mir wichtig, darauf hinzuweisen, dass der Titel von Jörn geändert wurde.

        Ich finde ihn so absolut verharmlosend und er gibt nicht den tatsächlichen Sachverhalt wieder.

        Kommentar

        • Jörn
          Administrator
          • 05.01.2008
          • 10239

          Ich habe den Titel geändert, weil der Begriff "Totalüberwachung" völlig überzogen ist und und eine Faktenbehauptung darstellt, die während der Debatte nicht belegt werden konnte. Es hindert eine sachliche Debatte, weil das (noch zu findende) Ergebnis der Debatte bereits vorweggenommen wird.

          Ich bin offen für Vorschläge, wie der Thread genannt werden soll.

          Ein Beispiel für eine solche Vorwegnahme des Ergebnisses wäre eine fiktive Schlagzeile wie "Sozialschmarotzer vor Gericht!". Eine solche Schlagzeile spekuliert darauf, dass die Leser den Rest nicht lesen und einfach die Schlagzeile für bare Münze nehmen.

          Kommentar

          • cordcam
            Erfahrener Benutzer
            • 13.04.2010
            • 3061

            Ob China bald eine „Verbotene Wörterliste“ für Apple hasht? Willfährig genug ist die Firma ja.

            Menschenrechte und Demokratie sind ja auch wirklich schlimme Wörter! Gut, dass Apple da beim Zensieren behilflich ist.

            Während man in Nordamerika keine Schimpfworte auf Apple-Geräte gravieren darf, filtert Apple in China angeblich auch politische Inhalte – in breiter Form.

            Kommentar

            • woreich
              Erfahrener Benutzer
              • 05.01.2008
              • 1054

              Guide Westerwelle hatte es 2011 mal auf den Punkt gebracht:
              "Ein sehenswerter Redebeitrag von Guido Westerwelle (FDP) aus dem Jahre 2011. Es scheint, als hätte er eine Vorahnung gehabt, was in Deutschland zehn Jahre s...

              Kommentar

              • woreich
                Erfahrener Benutzer
                • 05.01.2008
                • 1054

                Zitat von Jörn Beitrag anzeigen
                Übrigens gilt es zunächst nur für die USA.

                Ein gutes Indiz dafür, dass das Verfahren für jeden Staat angepasst werden kann.

                Kommentar

                • Jörn
                  Administrator
                  • 05.01.2008
                  • 10239

                  woreich, arbeitest Du hier nicht mit Unterstellungen? Dass Apple die Bürgerrechte untergräbt und einen heimlichen Plan verfolgt? Lege doch mal klar auf den Tisch, was Du meinst. Dann kann man darauf antworten.

                  Apple hat mit den jüngsten Updates von macOS und iOS sogar die Möglichkeit geschaffen, weitgehend anonym durchs Netz zu surfen, mit dem "Private Relay", wobei sämtlicher Traffic durch ein System geschleust wird, das ein Tracking oder eine Rückverfolgung unmöglich macht. Das ist ein enormer Aufwand und wurde meines Wissens noch nie ein einer deartigen Größenordnung versucht.

                  Klingt das für Dich danach, als ob Apple schleichend die Bürgerrechte untergraben wolle, wie es Dein Video suggeriert?

                  Keine Computerplattform setzt sich derart für Verschlüsselung, Privatheit und on-device-processing ein wie Apple. Stimmt das, oder stimmt das nicht?

                  Kommentar

                  • woreich
                    Erfahrener Benutzer
                    • 05.01.2008
                    • 1054

                    Die kleine Grafik, die das Verfahren darstellen soll, lässt einen ja die potentiellen Schwachstellen erkennen.
                    Eine von extern bereitgestellte Datenbank mit extern erstellten Hashes.
                    Eine lokale Software, die an der Quelle und nicht weiter kontrollierbar Dateien damit vergleicht.
                    Bisher mussten Geheimdienste und Polizei diese Art Software erst mühsam auf betreffende Geräte installieren. Jetzt ist das integriertes Feature. Quellen-TKÜ in Reinform ohne jedweden richterlichen Beschluss.
                    Es ist mehr als verständlich, dass das Mißtrauen und Unwohlsein weckt.
                    Da kann man sich jede Art von E2E-Verschlüsselung glatt schenken.

                    Nun gibt es bald auch noch ein VPN von Apple - mit dem kleinen Haken, dass die lokale Herkunft zwar geringfügig verschleiert wird, die Zuordnung zu Land und Gegend dort ist aber trotzdem erkennbar.

                    Sorry - ich bin stinksauer.

                    Kommentar

                    • Jörn
                      Administrator
                      • 05.01.2008
                      • 10239

                      Zitat von woreich Beitrag anzeigen
                      Eine von extern bereitgestellte Datenbank mit extern erstellten Hashes.
                      Falsch. Es sind mehrere dieser Datenbanken, von mindestens zwei Ländern. Nur die Schnittmenge wird verwendet, also Bilder, die in zwei Ländern von unterschiedlichen Instituten als "bekannte Kinderpornographie" eingestuft wurden.

                      Diese Datenquelle wird dann mit einem weiteren Hash "versiegelt", d.h. es wird sichergestellt, dass die Quelle nicht weiter verändert werden kann. Man kann also nichts hineinschmuggeln.

                      Zitat von woreich Beitrag anzeigen
                      Eine lokale Software, die an der Quelle und nicht weiter kontrollierbar Dateien damit vergleicht.
                      Jede lokale Software hatte bis vor kurzem den kompletten Zugriff auf alle Deine Dateien und auf jedes Pixel auf Deinem Display. (In der letzten macOS-Version wurde dies etwas eingeschränkt.) Auch alle anderen größeren Online-Dienste prüfen, was Du hochlädst. Das ist nicht strittig. Zu sagen, Apple hätte plötzlich eine komische Software, die Zugriff auf Dateien hat, ist nicht hilfreich.

                      Apples Software ist besonders stark eingeschränkt. Sie schaut sich (sozusagen) die Bilder nicht an, sondern vergleicht Zahlenwerte. Es wird lokal gemacht, eben weil es nicht in Apples Hände gelangen soll. Es gelangt erst in Apples Hände, wenn eine hohe Hürde überschritten wurde, und dann sieht Apple auch nur diese Fälle, und nur, wenn sie hochgeladen werden sollten.

                      Wenn das für Dich nicht verhandelbar ist, dann deaktiviere doch einfach iCloud-Photos und alles ist wie immer.


                      Zitat von woreich Beitrag anzeigen
                      Da kann man sich jede Art von E2E-Verschlüsselung glatt schenken.
                      Das ist nun wirklich Unsinn. Der Witz der Lösung besteht doch darin, die Verschlüsselung aufrecht zu erhalten. Apple sieht Deine Fotos nicht. Ohne Verschlüsselung könnte jeder Mitarbeiter alle Deine Fotos sehen. Aber das wird verhindert. Du tust so, als könne Apple Deine Fotos sehen. Das ist nicht der Fall.


                      Zitat von woreich Beitrag anzeigen
                      Nun gibt es bald auch noch ein VPN von Apple - mit dem kleinen Haken, dass die lokale Herkunft zwar geringfügig verschleiert wird, die Zuordnung zu Land und Gegend dort ist aber trotzdem erkennbar.
                      Dann benutze es nicht. Benutze andere Dienste. Das steht Dir frei. Die Zuordnung zum Land ist hilfreich, weil viele Angebote im Web darauf angewiesen sind, beispielsweise die Mediatheken. Der Sinn von Apples Technologie ist, ein möglichst ganz normales Surfen zu ermöglichen, aber das Tracking einzelner Personen zu verhindern. Was soll daran schlecht sein? Ich finde es, zumal als kostenlosen Service, hervorragend.

                      Kommentar

                      • mkummer
                        Erfahrener Benutzer
                        • 05.01.2008
                        • 2299

                        Ich denke, man sollte die ganze Geschichte in der nächsten Sendung behandeln. Da sind viele richtige und unrichtige Dinge zusammengemischt und etwas Klarheit ist da angezeigt - schon aus dem Grund, dass das ganze ja tatsächlich nichts wirklich neues ist, sondern schon eine längere Zeit vor sich hin kokelt.
                        Mac Studio Max - iPhone 13 Pro MAX - iPad Pro 12,9 3. Gen. WIFI - Apple Watch Series 6 LTE

                        Kommentar

                        • woreich
                          Erfahrener Benutzer
                          • 05.01.2008
                          • 1054

                          Das ist sicher eine gute Idee.

                          Kommentar

                          • woreich
                            Erfahrener Benutzer
                            • 05.01.2008
                            • 1054

                            @Jörn
                            Ob das nun eine international zusammengemischte Datenbank ist oder nur eine vom aktuellen "Bestimmer" in Auftrag gegebene, ändert nichts an der prinzipiellen Möglichkeit. Apple ist der Dreh- und Angelpunkt. Und gerade, weil der Vergleich mit der eben nicht lokal verschlüsselten oder entschlüsselten Datei erfolgt, ist E2E für diesen Fall sinnlos, weil es direkt umgangen wird. Was ja auch der erkennbare Zweck der Übung ist.

                            Eine von mir gekaufte/geladene App, die schnüffelt, kann ich benutzen, muss ich aber nicht.

                            Einer Software, die direkt in das Betriebssystem integriert ist, kann ich nicht ausweichen oder diese löschen. Momentan bzw. demnächst mag es nur die USA betreffen. Wie lange wohl? Die einzige Möglichkeit wäre, eben kein iCloud mehr zu verwenden oder auch kein iOS, was auf Grund der ansonsten vorhandenen Produktqualität sehr bedauerlich wäre.

                            Ja natürlich - das Apple-VPN muss ich nicht verwenden. Warum auch.

                            Kommentar

                            • Jörn
                              Administrator
                              • 05.01.2008
                              • 10239

                              Zitat von woreich Beitrag anzeigen
                              prinzipiellen Möglichkeit.
                              Ja, wenn es "prinzipielle Möglichkeiten" geht, dann ist jede Debatte ohnehin sinnlos. Dann kann man nur mit den Schultern zucken.

                              Die prinzipielle Möglichkeit, Deine Daten auszuspähen hatte Apple schon immer. Dann sei Deinen Prinzipien wenigstens treu und verwende keine Computer mehr. Übrigens kann auch die Telekom prinzipiell alle Deine Telefonate abhören, speichern und an sonstwen verkaufen, also solltest Du auch auf das Telefon verzichten.

                              Es besteht auch bei den HomePods die prinzipielle Möglichkeit, Dich zu belauschen. Apple könnte dem chinesischen Geheimdienst eine Abhörmöglichkeit schaffen. Die Software befindet sich definitiv auf dem Gerät — wehret den Anfängen! Übrigens gibt es im iPhone einen Chip, der alles mithört, denn sonst würde "Hey Siri" nicht funktionieren.

                              Sag' Bescheid, wenn es wieder um konkrete und echte Argumente geht, denn mit "prinzipiellen Möglichkeiten" kann man alles und jedes begründen, und vor allem kann man sich selbst recht geben.


                              Zitat von woreich Beitrag anzeigen
                              ist E2E für diesen Fall sinnlos, weil es direkt umgangen wird. Was ja auch der erkennbare Zweck der Übung ist.
                              Genau, die Verschlüsselung wird für diesen Zweck aufgeschlossen, weil es der Zweck der Übung ist. Es gibt noch tausende andere Fälle, bei denen die Verschlüsselung aufgeschlossen wird, sonst würde nichts funktionieren. Verschlüsselung bedeutet nicht, dass nie aufgeschlossen wird, sondern dass zu bestimmten Zwecken aufgeschlossen wird.

                              Lade Deine Fotos doch zu einem anderen Dienst. Dabei werden die verschlüsselten Fotos aufgeschlossen und hochgeladen. Wetten? Nur bleiben sie dort aufgeschlossen und damit sichtbar für alle Mitarbeiter. Beim nächsten Datenklau findest Du Deine Fotos auf irgendeiner Webseite. Apple verschlüsselt stattdessen Deine Fotos, aber das bedeutet, dass der Upload-Filter sie kurz aufschlüsseln muss. Anschließend liegen sie verschlüsselt auf den Servern. Wenn Du das nicht besser findest, dann wähle einen Anbieter, bei dem sie unverschlüsselt herumliegen. Du hast die Wahl.


                              Zitat von woreich Beitrag anzeigen
                              App, die schnüffelt
                              Schnüffeln suggeriert, dass es im Geheimen passiert. Apple dokumentiert aber sehr genau was sie tun, und sie fragen Dich nach Deiner Zustimmung. Apple bietet sogar Kits an, mit denen Sicherheitsexperten genau überprüfen können, was die Software macht. (Diese Kits bestehen aus iPhones mit einem vollen Terminal-Zugriff auf das Dateisystem usw.)


                              Zitat von woreich Beitrag anzeigen
                              das Apple-VPN muss ich nicht verwenden. Warum auch.
                              Genau, niemand wird gezwungen. Du kannst Dich weiterhin von Google und tausenden unbekannter Firmen ausschnüffeln lassen, und hier trifft der Begriff tatsächlich ins Schwarze. Apple bietet seinen Kunden einen Schutz davor. Aber wer nicht will, lässt es eben bleiben. So sind dann hoffentlich alle zufrieden.

                              Kommentar

                              • woreich
                                Erfahrener Benutzer
                                • 05.01.2008
                                • 1054

                                Sicher. Letztlich ist alles eine Frage des Vertrauens.

                                Kann ich den Filter nach KiPo (von mir können alle diese Leute im Orkus verschwinden) selbstbestimmt ausschalten? Nein. Natürlich nicht. Wäre dann ja sinnlos. Kann ich stattdessen etwas anderes einsetzen? Klar. Was wiederum lediglich dafür sorgt, dass Apple keine Angst haben muss, dass altbekannte Bilder auf seinen Servern landen. Darum geht es zunächst mal. Die potentiell weitere Verwendung des nun implementierten Mechanismus bleibt abzuwarten.

                                Ich sehe auch, dass auf Grund u.a. verbesserter Transportverschlüsselung mit Zertifikatpinning und anderen Maßnahmen der Einblick in die Datenströme erschwert ist. Wenn ich meine Daten außerhalb von iOS/Macos verschlüssele, kann gar nichts verglichen werden. Irgendwann wird - wie man es von MS schon gehört haben will - die Speicherung derartiger Dateien eben ganz unterbunden. Quellen-TKÜ IST die Methode der Wahl. Nur ob diese legitim und richterlich angewandt wird oder auf Grund der Marktmacht eines Anbieters, das muss wirklich diskutiert und gewürdigt werden.

                                Wie schon früher geschrieben, verstehe ich Apple nicht. Ja der Zeitpunkt ist natürlich günstig gewählt. Bis zur Einführung von iOS15 und den neuen Geräten wird das alles in den wunderbaren neuen Features untergehen und in Vergessenheit geraten. Wer oder was hat Apple gezwungen, einen derartigen Mechanismus einzubauen? Die Bemühungen, selbst netzneutrale Dienstleister in die Verantwortung für Straftaten gänzlich anderer Leute einzubeziehen? Letztes Beispiel dafür ist Sony/Quad9.

                                Ich würde mich jedenfalls sehr freuen, einen sachlichen Beitrag zum Thema bei MacTV zu finden. In der aktuellen c´t ist vieles zum Thema auch gut zusammengefasst.

                                Vielleicht macht es ja doch Sinn, sich ein googlebefreites Android oder Linux anzusehen. Versuch macht kluch .

                                Kommentar

                                Lädt...
                                X