Blog
Tech

Kampf gegen das Böse oder Schritt in die falsche Richtung? – Apples neue Pläne

Apple will unterbinden, dass Bilder von Kindesmissbrauch auf seine iCloud-Server geraten oder Minderjährige erreichen - und hat damit einen Aufruhr quer durch die Fan-Gemeinde verursacht. Denn so nobel und notwendig der Kampf gegen Kindesmissbrauch auch ist, die technische Umsetzung und der unausgesprochene Generalverdacht gegenüber allen Nutzern sorgen für Diskussionen. Doch was plant Apple eigentlich wirklich? Wie weit kann man als Firma dabei gehen und wieso sind Privatunternehmer plötzlich Ermittler? Wie halten es andere Anbieter? Finden wir es heraus!

Mancher Apfel ist von innen faul

Was ist eigentlich passiert?

Apple kündigte an, ab Herbst in den USA drei neue Funktionen auf iPhones, iPads und macOS-Geräten zur Bekämpfung von Kindesmissbrauch und sexueller Belästigung von Kindern einzurichten. Ein Schwerpunkt soll darin liegen, Bilder von Kindesmissbrauch (engl: CSAM = child sexual abuse material) zu erkennen, deren Verteilung zu unterbinden und die Täter an die Behörden zu melden. Eine großartige Sache und kein Anlass zur Beunruhigung? Werfen wir zuerst mal einen Blick auf die drei Maßnahmen, beginnend mit Siri und der Suche. Wer, auf welchen Wegen auch immer, CSAM findet, bekommt über die Suchfunktion nun Informationen zu Meldemöglichkeiten angeboten. Wer tatsächlich aktiv solches Material sucht, wird zukünftig auf die Schädlichkeit dieser Inhalte hingewiesen und bekommt Informationen zu Hilfsangeboten, um mit seinen offensichtlichen Problemen besser umzugehen. Interessanter wird es beim Nachrichtendienst iMessage, hier sollen bei Nutzern unter 13 Jahren ein- und ausgehende Bilddateien lokal auf dem Gerät (also nicht in der Cloud / auf dem Server) auf Missbrauchsbilder gescannt werden. Voraussetzung ist hier ein aktiviertes Family-Sharing und die elterliche Zustimmung. Wird etwas vom System gefunden, so werden diese Inhalte unkenntlich gemacht und erst nach Bestätigung (quasi nach der Freigabe) durch den Nutzer angezeigt. Erst nach der Anzeige bekommen die Eltern optional eine Nachricht darüber, sehen aber das Bild selbst nicht – Apple übrigens auch nicht.

Der Stein des Anstoßes

Sorgten diese zwei Maßnahmen schon genug Aufsehen, erregte die dritte wohl die meiste Aufmerksamkeit. Alle für den iCloud Upload vorgesehen Bilder sollen automatisch auf den Nutzergeräten mit Missbrauchsbildern aus speziellen Datenbanken abgeglichen werden. Und das geht so: Die Bilder werden zunächst lokal gescannt und analysiert. Bei der Analyse wird für jedes Foto mit Hilfe von Apples „NeuralHash“-Verfahren ein sogenannter Hashwert errechnet. Das ist eine Zahlenkombination, mit der ein Bild eindeutig identifiziert werden kann, ähnlich wie uns Menschen ein Fingerabdruck oder die DNA. Die Hashwerte werden dann mit den Hashwerten aus besagten Datenbanken abgeglichen, die bekannte Bilder von dokumentiertem Kindesmissbrauch enthalten. Dabei sollen auch Bilder erkannt werden, die sich z.B. in Größe oder Kompression unterscheiden, aber halt nahezu identisch sind. Wird eine solche Übereinstimmung gefunden, erfolgt noch keine sofortige Eskalation, Apple hat einen Schwellenwert festgelegt. Man spricht von etwa 30 Matches (also Bild-Übereinstimmgen), bevor eine manuelle Sichtprüfung eingeleitet wird und dann zum ersten Mal ein Mensch diese Bilder sieht. Werden diese Bilder nun als CSAM identifiziert, wird die staatliche Einrichtung „National Center for Missing and Exploited Children“ (NCMEC) informiert und somit auch die Strafverfolgungsbehörden. Das Nutzerkonto wird gesperrt, der Kunde erhält aber weder bei der ersten Übereinstimmung, noch beim Überschreiten des Schwellenwerts eine Nachricht.

Apple gibt einen aus: Generalverdacht für alle

Was sagt Apple?

Natürlich beharrt Apple darauf, die optimale Lösung gefunden zu haben, auch für die Privatsphäre des Kunden. Besonders stolz ist man darauf, dass die komplette Analyse auf dem Gerät selbst stattfinde und Apple selbst nur von Treffern, und auch nur nach Überschreiten des Schwellenwerts erfahren werde. Zudem seien Fehlalarme praktisch ausgeschlossen. Auch könne man einer Nutzerkontensperre widersprechen, falls man sich zu Unrecht bestraft fühle. Da man nicht pixelgenau analysiere, sondern durch Machine-Learning Inhalte des Bildes erkenne, sei das System variabel und sicher. Jedes Bild werde zusammen mit einem "kryptografischen Sicherheits-Voucher" (also einer Art Beipackzettel) hochgeladen, der darüber Auskunft gebe, ob das Bild bedenklich sei oder nicht. Nur in jedem billionsten Fall solle es einen Fehlalarm geben. Also alles gut? Die meisten Kritiker fürchten nicht den aktuellen Stand, sondern eher die Entwicklung, welche man damit angestoßen haben könnte.

Selbst bei Apple umstritten

Während interne Vorgänge bei Apple sonst sehr diskret behandelt werden, ist eine nun lebhafte Diskussion unter den Mitarbeitern publik geworden. Auch in Cupertino befürchtet man eine unverhältnismäßige Ausweitung der Maßnahmen, politische Beeinflussung allzu wissbegieriger Regierungen und eine Abkehr von der "What happens on your iPhone, stays on your iPhone"-Maxime, die lange Apples DNA bildete. Die Furcht vor einer Einmischung durch internationale Geheimdienste ist dabei allzu real. In Festland-China laufen die Daten der iCloud bereits jetzt über zwei der dortigen Rechenzentren – der Datenschutz wird hier bestimmt legendär sein. Auch die amerikanischen Behörden befinden sich im Dauerclinch mit allen, was verschlüsselt und für sie nicht zugänglich ist – und die EU steht ihnen dabei in nichts nach. Hier wie dort will man Nachrichten und Chats kontrollieren, massenhaft und unverschlüsselt. Man könnte ja seine Privatsphäre und sein digitales Briefgeheimnis nutzen, um verbotene Dinge anzustellen.

Apple in der großen Privatsphäre-Diskussion

Verschlüsselt gleich verdächtig

Denn Regierungen praktisch aller Länder ist die verschlüsselte Kommunikation zwischen Nutzern schon lange ein Gräuel. Mehrfach trugen die US-Behörden erfolglos an Apple die Forderung heran, iPhones von Verdächtigen der Strafverfolgung zugänglich zu machen. Apple blockte dies immer ab, man wolle keinen Präzedenzfall schaffen oder man sei technisch (z.B. bei verschlüsselten Chats) dazu nicht in der Lage. Mit der Einrichtung eines solchen Scanning-Systems wäre damit wohl Schluss. Der Anfang ist gemacht, eine Instanz zum Scannen von Bildern für iCloud und iMessage wird installiert und kein Geheimdienst lässt sich zukünftig abspeisen, hier sei nichts zu machen. Das Scannen von Bildinhalten lässt mit der Ende-zu-Ende-Verschlüsselung einen heiligen Gral der Kommunikation wackeln. Viele Kritiker sehen hier eine sperrangelweit geöffnete Backdoor: Hat man erstmal eine solche Technik auf dem Rechner etabliert, seien Modifikationen zum Scannen weiterer Inhalte leicht vorstellbar.

Zweifel an der Zuverlässigkeit

So sehr Apple auch darauf beharrt, Fehlalarme seien praktisch ausgeschlossen, bislang sah die Realität leider anders aus. Es gibt immer wieder “False Positives“, wenn künstliche Intelligenz Inhalte vergleichen oder einschätzen soll. In einem solchem Fall würde es (vorausgesetzt, die kritische Schwelle wird überschritten) heißen, dass Betroffene keinerlei Meldung erhalten, sondern schlicht vor ihrem dauerhaft gesperrten Nutzerkonto stehen. Ähnlich ging es schon letztes Jahr einigen Microsoft-Nutzern, die kommentarlos und ohne Warnung gesperrt wurden. Es reichten Bilder der eigenen Kinder beim Baden (mehr oder minder verhüllt oder Babys ohne Windel) auf dem OneDrive, um gebannt zu werden. War ein Bikini hautfarben, solle man besser keine Abos mehr abschließen, spottete man in manchen Foren. Dass diese Bilder z.B. in Deutschland komplett legal sind, und die Nutzer oftmals nicht mal wussten, dass die Synchronisierung ihrer Bilder zu OneDrive aktiviert war – egal. Man versteckt sich für diesen Fall hinter den AGB, die „Nacktdarstellungen, Brutalität und Pornographie“ verbieten und nach Belieben ausgelegt werden können. Ähnliches könnte nun auch Apple-Nutzern drohen. Denn viele wissen gar nicht, dass ihre Daten in eine Cloud synchronisiert werden. Die Anbieter pushen diese Dienste gerne, indem sie als Standard definiert werden oder – natürlich komplett zufällig – plötzlich nach einem Update (re)aktiviert sind. In diesem Fall würde Apples Scan nun loslegen, die besagten Hashwerte der Bilder errechnen und mit den Datenbanken abgleichen.

"What happens on your iPhone, stays on your iPhone" - oder auch nicht "What happens on your iPhone, stays on your iPhone" - oder auch nicht

Und was machen die anderen?

Es gilt die Faustregel: Was man in eine Cloud lädt oder über ein soziales Netzwerk postet, wird auf illegale Inhalte gescannt. Ob Twitter, Facebook und Konsorten oder Dropbox, OneDrive und Google Drive: Microsofts PhotoDNA oder Googles Bedspread Detector sind im Einsatz. Da die Betreiber für die von ihnen gehosteten Inhalte haftbar gemacht werden können, ist dies auch nachvollziehbar. Zahlreiche Mail-Dienstleister handeln nicht anders, auch der E-Mail-Versand über iCloud wird bereits sporadisch überprüft. Gmail als Google-Ableger hat bereits 2014 nach verbotenen Inhalten gescannt und leitete seine Funde an die Behörden weiter.

Zweifel bleiben

Heiligt der Zweck wirklich alle Mittel? Oder werden wir alle hier „für einen guten Zweck“ unter Generalverdacht gestellt und unsere Inhalte gescannt, während jeder halbwegs intelligente Täter eh längst ins Darknet und hinter komplexe Verschlüsselungsverfahren abgetaucht ist? Ich denke, man muss als Bürger kritisch bleiben und darf nicht alles abnicken, nur um nicht als Querulant oder gar „jemand, der etwas zu verbergen hat“ zu gelten. Ebenso ist es wunderlich, weshalb hier Privatfirmen nach Gutdünken werkeln können und erst bei deutlichen Verstößen gegen geltende Gesetzte mit Sanktionen rechnen müssen. Eine internationale, neutrale Instanz könnte beratend tätig sein und Vorgehensweisen evaluieren, doch diese gibt es nicht. Wie steht es rechtlich um das Vorgehen, darf Apple Batterie und Rechenleistung für eigene Zwecke nutzen, zudem auf einem Gerät, welches der Firma gar nicht gehört? Versucht man hier den Kindesmissbrauch zu bekämpfen und stößt dabei die Tür zu einer Überwachung ungeahnten Ausmaßes auf, wie von Edward Snowden befürchtet?

Sie merken, auch ich bleibe in einem Zwiespalt zwischen Für und Wider etwas ratlos zurück, so sehr ich den Kampf gegen Kindesmissbrauch auch unterstütze. Falls Sie sich eine Meinung gebildet haben, würde sie mich sehr interessieren.

Recherche: Manuel Verlaat

17 Kommentare
  • H

    Hallo Herr Krumrey,

    wieder eine gute Recherche, ABER! Es wird hier m. E. einiges vergessen. Wenn eine Firma Daten prüfen will oder muss, wer prüft die Firma auf Zuverlässigkeit und warum kann die Firma das Prüfen nicht auf ihren eigenen Rechnern tun? Wenn die Firma jetzt geprüft wird, ob sie zuverlässig ist, wer prüft jetzt die Institution oder Person, die sagt, dass diese Firma zuverlässig ist?

    Warum haben Apple, Google und Co. eigentlich so eine Macht. Mich zu zu müllen mit Werbung, ungewolltem Spam und aus zu spähen? Weil sie keiner kontrolliert. Für mich entsteht der Eindruck, dass das gewollt ist. Die gewählten Kontrolleure (unsere Politiker) haben nicht den Hauch einer Chance, diese Konzerne zu kontrollieren (und wenn es einer versucht, wird er digital muntot gemacht), weil die Lobbiisten der Konzerne dafür sorgen, dass ihre Machenschaften zum Allgemeinwohl beitragen (was nicht immer zu trifft).

    Es mag eine (hier meine) komische Betrachtungsweise sein, aber sind wir mal ehrlich: solange es um Geld und Macht geht, werden wir hier nichts ändern, es sei denn wir verzichten auf die Bequemlichkeit, unsere Daten, Fotos und sonstiges immer alles dabei zu haben UND fangen an die Machenschaften zu kontrollieren und gewisse Dienste und Bequemlichkeiten nicht mehr zu nutzen. Und was ist daran so schlimm, anstatt eines Handy's mit Netzfunktion einen digitalen Bilderrahmen als Fotoalbum mit zu schleppen. Diese gibt es schon in sehr kleiner Ausführung. Auch ein vom Netz getrenntes Navi ersetzt das Handy mit Google Drive. Nutzt man das, was man braucht, dann, wenn man es braucht, trägt man m. E. nach immer nur ein Gerät mit sich. Aber wie ich schon sagte, die ist eine (hier meine komische) Betrachtungsweise.

    So komisch finde ich Ihre Betrachtungsweise gar nicht, mein Ansatz "wieso agieren Unternehmen wie Ermittler auf Rechnern, die ihnen nicht gehören" ging ja in ähnliche Richtung. Ach, man könnte in praktisch jeder argumentativen Richtung mehr schreiben. Aber dann ist es kein kleiner Blog mehr, sondern ein Sachbuch :)

  • B

    Ich finde es teilweise erschreckend, welche Kommentare sich unter diesem Beitrag versammeln. Ist das euer ernst? Wollt ihr wieder nur noch mit analogen Fotoalben rumlaufen, ein Bild per Post verschicken und das Urlaubsziel mit Landkarte finden? Tut mir leid, aber da sage ich „Nein!“.

    Ja, ich stehe dazu. Ich brauche mein Google Drive, mein Maps, die Bilder von meinem Essen, die ich im WhatsApp-Status teilen kann. Datenschutz ist schön und gut, aber es gibt Grenzen. Die Grenzen liegen nämlich da, wo der Datenschutz einen technischen und kulturellen Rückschritt fordern würde.

    Apple kümmert mich nicht, diese Dienste nutze ich nicht. Das muss auch niemand. Ein preiswertes Android-Smartphone kann mehr als so manch ein überteuertes iPhone, und das MacBook Pro kann von einem Windows-Notebook allemal übertroffen werden.

    Grüße aus Generation Z, deren Meinung in diesen Kommentaren offenbar unterrepräsentiert ist.

    Ich freue mich immer, wenn die komplette Palette der Reaktionen unter den Blogs zu finden ist. Und so nutze ich persönlich auch Clouds (allein schon beruflich), gucke aber sehr genau, was dort landet und was dort damit passiert.

  • B

    Natürlich soll Unrecht bekämpft werden. Aber was ich an (digitalen) Erinnerungen aufbewahren möchte, geht niemanden etwas an.

    Deshalb meide ich Cloud-Speicher so weit als möglich und speichere nur im eigenen Netzwerk (in der Hoffnung dass z.B. "WD" oder "AVM" da nicht doch irgendwie "mitlesen" können). Es wird immer schlimmer, was "zu meiner Bequemlichkeit" von Internet-Diensten alles an Daten von mir abgegriffen wird.

    Mein Samsung Smartphone hat mich in dieser Hinsicht besonders genervt. Ich hatte erst mal alle möglichen Dienste deaktiviert bis nichts mehr funktionierte. Dann gesucht und angeschaltet was zum Telefonieren und für Internet-Nutzung unbedingt nötig war. Und dennoch bleibt ein ungutes Gefühl. "Alexa" hat bei mir daher auch keine Chance. Und auch keine "Gesundheits-App".

  • T

    Hallo Herr Krumrey,

    sie haben die zentrale Frage bereits gestellt:

    Heiligt der Zweck wirklich alle Mittel?

    Ein ganz klares NEIN.

    Alle unter Generalverdacht zu stellen, ist nicht akzeptabel, zudem die wirklich Schuldigen sich nicht so offen zeigen werden. Somit wird hier unter einem edlen Deckmantel großflächige Bürger- bzw. Kunden-Überwachung getätigt.

    Da ich diesen Überwachungswahn nicht zustimmen kann, nutze ich weder Siri noch Alexa, kein OneDrive oder ICloud, noch FaceBook oder Twitter. Und persönliche Daten werden über DropBox nur als verschlüselte ZIP (natürlich mit einem sicheren Kennwort - min. 15 Zeichen, Groß- & Kleinbuchstaben, Zahlen, Sonderzeichen) ausgetauscht. Und das Kennwort wird natürlich NICHT per eMail weitergegeben, sondern mündlich.

    Tschüß

    Th. Winckler

  • R

    Kann man dem nicht durch das Speichern verschlüsselter Bilder entgehen?

    Wer einen IQ über Raumtemperatur hat, wird dem mit Verschlüsselung oder Nutzung anderer Dienste entgehen. Das ist m.E. ein Problem - es lohnt sich einfach nicht, man wird nur vergleichsweise wenige damit erwischen

  • E

    Wenn nicht endlich etwas entscheidendes gegen Kinderpornos, Pornos für Kinder sowie Hass und Gewalt im Internet passiert, werden sich alle in 15-20 Jahren die Haare raufen über die gewaltig gesteigerte Gewalt und Kriminalität und dessen Kosten bei Polizei, Gerichten und Strafvollzug. Dann werden wir endlich die Mord- und Totschlagsquote der USA erreichen. Schöne neue Welt.

    Wenn auch nur 1 Kind durch die Maßnahmen geschützt wird, ist es allemal Wert den „geistigen Erguss“ von geistig extrem minderbemittelten „Mitmenschen“ zu stoppen.

    Kein System kann sich die vollständige Freiheit jeder Gewalt und der menschlichen Dummheit leisten. Grenzen muss es immer geben und Verbrechen bleiben Verbrechen, egal ob in der Analogen oder der digitalen Welt.

  • U

    Moin Sven,

    wieder ein heisses Eisen, dass Sie da angefasst haben. Ich gebe den meisten der anderen Kommentatoren recht. Ich bin 64 Jahre alt und früher auch nicht mit einem Foto meines Essens durch die Strassen gelaufen, weil es niemanden interessiert hätte. Erich Mielke würde sich heute die Hände reiben über die neuen Möglichkeiten.

    Ich möchte meine Spur im Netz so unsichtbar wie nur möglich halten. Man wird doch jetzt schon von "Big Brother" beobachtet. Wenn ich über Google einen Artikel ansehe, bekomme ich Minuten später Unmengen von Werbung um die Ohren gehauen.

    Wie das ganze ablaufen wird, sieht man doch heute schon in China. Dort wird doch ein digitales Überwachungsnetz ohnegleichen aufgebaut. Andere Staaten werden folgen. Was uns da möglicherweise bevorsteht, hätte George Orwell sich wahrscheinlich nicht mal in seinen finstersten Phantasien vorstellen können. "1984" sieht daneben aus wie ein Kindergeburtstag.

    Kinderpornografie wird doch vermutlich überwiegend im Darknet vertrieben. Ich halte die Begründung von Apple daher auch nur für vorgeschoben. Merke: Nirgendwo wird mehr gelogen als in der Politik und in der Werbung!

  • S

    Guter Artikel, wie ja meist.

    Ich glaube dass wir Apple deutlich weiter vertrauen können als z.B. Google oder Microsoft (die ja schon seit Jahren private Mails u.a. auf Terrorinhalte scannen).

    Auch ist der vorgang erstmal nur automaiisierte Hashwerte zu vergleichen und nur bei eiener entsprechnng von 15+ Treffern einen Menschen dazuzuschalten, der sich das dann auch noch erstmal anonymisiert anschaut deutlich verhältnismässiger als es bisher gemacht wurde.

    Auch wurde bereits erklärt, dass Apple gerade aufgrund der sehr hohen Privatsphäreeinstellungen ein Magnet für Interessanten an illegalem pornographischem Material darstellt.

    Wichtig ist in der Tat, dass dieses Vorhaen dann nicht noch "unscharf" ausgeweitet wird. Denn das wäre wirklich kritisch zu sehen,. Bisher sind die kritischen Stimmen m.E. aber eher zu sehr sensibilitisert, oder haben sich nicht ausreichend mit dem eigentlichen Verfahren auseinandergesetzt.

  • S

    Bin 67. Habe mit meinem verstorbenen Bruder die Anfänge in der Schweiz erlebt. Was in einem heutigen Tablet oder aller simpelsten ausgerüsteten Laptop an Speicherplatz benötigt, hätte in den 1960-er eine grosses Haus bedarft. Es ist nur eine Frage der Zeit, bis der Speichplatz noch kleiner wird. Was in der DDR noch hunderte Personen bedurfte (trotzdem nicht Flächendeckend war (Gott sei es gedankt!!!), richtet China zur Zeit ein, bis in den hintersten Winckel.

    Desswegen: wehret den Anfängen!

    Nein, und nochmals nein! Es lebe die Unvollkommenheit, die Freiheit zu sagen und denken!

  • E

    Aussteigen aus APPLE - Mit dem simplen Knochen telefonieren - Mit dem Fotoapparat, den es wahrscheinlich noch in jedem Haushalt gibt fotografieren - Mit Bargeld bezahlen - Sich mit einem Navi orientieren - oder weiterhin jammern.

  • R

    Entsetzlich sind beide Dinge.

    Das ist auch für mich die Zwickmühle. Ich als Einzelperson habe allerdings den Anspruch an die Behörden / die Firmen, nicht ohne jeglichen Verdacht als potentieller Straftäter angesehen zu werden.

  • M

    Moin Sven,

    erstmal welcome back, freue mich wirklich, Dich nach langer Zeit wieder hier zu finden, rsp. zu lesen!

    Ich teile die Bedenken ggü. solcher Szenarien durchaus, die Auswirkungen eines derartig dynamischen Entwicklungspotentials hinsichtlich gezielten Diskreditierungen tatsächlich unschuldiger aber „unliebsamer“ Personen (oder Institutionen) sind auch absolut nicht zu unterschätzen!

    Allerdings gehört einerseits auch schon eine grenzenlose Naivität dazu, davon auszugehen sich bisher „ungestört“ bzw. unbeobachtet im Netz bewegen zu können! Andererseits gehe ich aber gerade deswegen davon aus, dass sich auch und gerade Apple nur mit der entsprechenden Sensibilität an dieses heiße Eisen ranwagen wird, da schon aus deren eigenen Reihen mit Sicherheit ebenfalls all diese Gefahrenpotentiale adressiert werden!

    Aber dennoch, Aufmerksamkeit hinsichtlich dessen, WAS da jetzt tatsächlich entwickelt werden soll ist natürlich unbedingt angebracht, denn das beruhigende „wer nichts zu verbergen hat, habe auch nichts zu befürchten“ ist ja leider auch schon zig-fach widerlegt worden - gewollt oder ungewollt…

    "Frei und unbeobachtet" ist man ja kaum, wenn praktisch alle Inhalte gescannt werden, die in eine Cloud oder per Social Media gehostet werden. Was Apple aktuell geritten hat, das alles lokal zumachen, wird noch heiß diskutiert. Ich weiß aber von mehreren Leuten, die erstmal Linux aufgesetzt haben...

  • L

    Was muss noch alles passieren, damit Menschen wieder normal werden und nicht: Alles was ich mache muss die Welt mitbekommen, alle meine Daten müssen immer überall verfügbar sein und Firmen, die Daten sammeln kann man super vertrauen!

    Menschen, die so leben, sollte man nicht bedauern, wenn etwas passiert, sondern nur als abschreckendes Beispiel präsentieren!

    Auch Firmen die Ihre Daten mit dem Internet verbinden oder darüber zugänglich machen, kann ich nur sagen wenn etwas passiert, selbst Schuld! Microsoft hat es allen Software-Herstellern von Anfang an vorgemacht, Software muss nicht fehlerfrei sein, der bescheuerte Kunde wird sie schon mit Fehlern kaufen. Daran hat sich bis heute nicht s geändert und ist eher schlimmer als besser geworden. Programme werden sinnlos mit Zusatzfunktionen aufgebauscht, die 99,9% der User niemals benötigen, aber Fehler ohne Ende beinhalten und Microsoft ist auch da wieder der Spitzenreiter. Dies können nur wir Verbraucher als Kunde ändern und solche Software nicht anwenden und auch keine Daten in eine Cloud speichern. Kein System ist sicher und jedes System kann gehackt werden.

    Leider leben viele Menschen nach dem Motto: "Ich habe nichts zu verbergen und meine Daten kann jeder frei einsehen"! Na dann viel Spaß noch:-)

  • B

    Auch ich sehe es so, dass hier die Tür geöffnet wird für eine Überwachung, die wir uns kaum vorstellen können. Aus dem Grund lehne ich auch solche Geräte wie Siri oder Alexa ab.

    Diejenigen, die wirklich Dreck am Stecken haben dürften sich eher im Darknet tummeln.

  • I

    ich weiß gar nicht, was ich dazu sagen soll, aber aus allem ausklinken will man sich ja auch nicht. Deshalb reicht vielen ja auch ein Smartphone, weil man alles in der Cloud speichern kann und immer dabei hat. Mal schauen, wie sich das alles entwickelt, aber mitgegangen, mitgefangen, keiner will mehr zurückschrauben, was man eigentlich machen sollte. Da schreien alle Datenschutz und sind bei Facebook, Instagram, Telegram, Whatsapp. Da interessiert der Datenschutz niemanden ... da posten manche öffentlich ihre ganze Familiengeschichte und schreiben immer genau, wo sie im Moment sind ....

  • M

    Wenn man Kindesmissbrauch stoppen will, dann sollte man mit dem Verbot der Katholischen Kirche beginnen.

    Außerdem ist das Argument gegen Kindesmissbrauch nur vorgeschoben. Wie bei alle politischen und militärischen Absichten benötigt man ein "Trojanisches Pferd" um Tatsachen zu schaffen.

    Es gibt Millionen Beispiele in Politik und Krieg wie man mit Desinformationen die Menschen hinters Licht führt.

  • R

    Hallo Herr Krumrey,

    Sie haben das Problem genau erkannt. Der Staat, ebenso private Firmen, wollen unter vermeindlich noblem Deckmantel die Bespitzelung und Kontrolle der Bürger vorantreiben!

    Das Credo: "es dient dem Schutz der Kinder" ist genauso ein verlogenes Placebo, wie die Rassismuskeule, die Antisemitismuskeule, Kriminalitäts- und Terrorismusbekämpfung etc. Es geht ausschließlich um Macht und Kontrolle, um die Einschränkung oder Abschaffung von Bürger-/Menschenrechten.

    Wo waren denn die größten Mißbrauchsskandale: katholische Kirche oder Promis wie Weinstein & Co, inklusive Andrew Windsor. Wie viele kriminelle Politiker, auch im Westen, sind in Erscheinung getreten (auch bei CORONA)?

    Die Spruch: "ich fürchte Politiker und ihre Schergen mehr als jeden Kriminellen oder Terroristen", ist aktueller denn je. Und kann noch um "jedes Virus" ergänzt werden.

Über Ashampoo
Anwender
22+ Millionen
Downloads
500.000+ pro Monat
Weltweit
In über 160 Ländern
Erfahrung
Mehr als 25 Jahre
Ashampoo icon