Push-Nachrichten von MacTechNews.de
Würden Sie gerne aktuelle Nachrichten aus der Apple-Welt direkt über Push-Nachrichten erhalten?

CSAM-Scans im macOS-Finder? Entwickler analysiert Datenverkehr und gibt Entwarnung

Kriminelle missbrauchen seit vielen Jahren das Internet, um kinderpornografische Fotos und Videos auszutauschen und zu verbreiten. Cloud-Anbieter wie Amazon, Google oder Microsoft untersuchen daher hochgeladene Inhalte serverseitig auf entsprechendes Material, um zur Bekämpfung des sexuellen Missbrauchs von Kindern beizutragen. Apple entschied sich hingegen für einen anderen Ansatz: Das Unternehmen kündigte im Sommer 2021 an, solche Scans lokal auf iPhones und iPads durchzuführen, und zwar jeweils vor dem Upload nach iCloud. Umgesetzt hat das Unternehmen diesen Plan jedoch nie, nach vehementen Protesten unter anderem von Datenschützern setzte Apple die Maßnahme zunächst aus und beerdigte sie dann im Dezember vergangenen Jahres endgültig (siehe ).


Gerücht: CSAM-Scans in macOS Ventura
Kurz nach Apples offizieller Ankündigung des Verzichts auf die lokalen CSAM-Scans („Child Sexual Abuse Material“) in iOS und iPadOS tauchten allerdings Gerüchte auf, derlei automatische Untersuchungen fänden dennoch statt, und zwar in macOS Ventura 13.1. Die entsprechende Funktion finde sich im Feature „Visuelles Nachschlagen" („Visual Look Up“, VLU) sowie in der Finder-Vorschau („Quick Preview“). Das System sende Informationen über die damit analysierten Fotos an Apple, ohne dass dies für den Nutzer ersichtlich sei, geschweige denn, dass er der Übermittlung eindeutiger Identifier zugestimmt habe, lautete die Behauptung. Belege dafür gab es allerdings nicht.

Analyse von Finder-Vorschau und „Visuelles Nachschlagen“
Der bekannte Entwickler Howard Oakley nahm die Gerüchte jetzt zum Anlass, Vorschau und VLU unter die Lupe zu nehmen und die Datenübertragung der Funktionen zu analysieren. Hierzu fütterte er sie in einem virtualisierten macOS mit 18 verschiedenen Fotos und untersuchte anschließend mithilfe seines kostenlosen Tools „Mints“ die entsprechenden Log-Einträge, immerhin 40.000 an der Zahl. Dabei stellte er einem Beitrag in seinem Blog The Eclectic Light Company zufolge fest, dass Quick Preview keine Hashes erzeugt und solche also auch nicht an Apple übermittelt. Übertragungen erfolgen lediglich im Rahmen von „Live Text“, ohne dass dabei Identifier verschickt werden. Der für „Visuelles Nachschlagen“ zuständige Prozess namens „mediaanalysisd“ erstellt zwar Hashes der Fotos und sendet diese an Apple. Das geschieht jedoch in macOS Monterey und hat sich auch in macOS Ventura technisch nicht verändert. Oakley fand nach eigenen Angaben keinerlei Belege, dass VLU nach kinderpornografischem Material scannt.

Entwickler: Behauptungen entbehren jeder Grundlage
Der Entwickler weist zudem darauf hin, dass Nutzer die Funktion „Visuelles Nachschlagen“ deaktivieren können, indem sie in den Einstellungen von macOS die Option „Siri-Vorschläge“ abschalten. Darüber hinaus wären CSAM-Scans mithilfe von VLU seiner Auffassung nach sehr fehleranfällig, was Apple auch bereits offiziell eingeräumt habe. Die unbewiesenen Vorwürfe, der Konzern führe die heftig kritisierten lokalen Analysen trotz der jüngsten Ankündigung heimlich doch durch, entbehren laut Oakley also jeder Grundlage und sind ihm zufolge „leichtsinnig, wenn nicht sogar böswillig“.

Kommentare

iBleedIn6Colors23.01.23 16:31
QuickLook kommt bei mir gar nicht ins Internet. Und andere Prozesse auch nicht, wenn ich das nicht will. Und jedes App muß fragen, ob es ins Internet darf.
Little Snitch Kunde seit immer.
0
schweigende_mehrheit
schweigende_mehrheit23.01.23 18:10
iBleedIn6Colors
QuickLook kommt bei mir gar nicht ins Internet.

Wie geht das?, fragt ein LittleSnitch User. QuickLook wird bei mir in den LS-Regeln nicht angezeigt.
0
strateg
strateg23.01.23 23:12
iBleedIn6Colors

dito
cuntentientscha, attentivitad, curaschi —
0
tocotronaut24.01.23 08:04
iBleedIn6Colors
QuickLook kommt bei mir gar nicht ins Internet. Und andere Prozesse auch nicht, wenn ich das nicht will. Und jedes App muß fragen, ob es ins Internet darf.
Little Snitch Kunde seit immer.
naja. Solange Littlesnitch im macOS integriert ist muss es sich dem macOS Beugen.
wirklich erkennen was passiert kannst du nicht. Die ausnahmen von macOS wurden z.b. auch erst durchgeleitet und irgendwann mit einer beta "angezeigt" ändern oder blockieren konntest du sie nicht.

Wirklich sicher bist du nur mit einer externen Firewall.
+1
Fedora24.01.23 09:11
Die Problematik daran, es lässt sich gar nichts beweisen solange der Sourcecode nicht offengelegt ist.
Er war wenigstens so ehrlich und hat sich der anschließenden
Diskussion gestellt und die ist allemal interessanter als seine Forensischen Erkenntnisse.
+1
Fedora26.01.23 09:52
ich habe die Vermutung, dass das Erwachen ganz interessant werden wird
+1

Kommentieren

Sie müssen sich einloggen, um die News kommentieren zu können.