Julia Wolf 
CSAM-Detektion in Cloud-Speichern: Wer Kinder schützen will, landet unweigerlich bei der Frage, wie viel Überwachung dafür erlaubt sein darf. Die EU streitet seit Jahren um eine Antwort. Neue Bewegung im Gesetzgebungsprozess und wachsender Druck auf Cloud-Anbieter treiben den Datenschutz-Konflikt gerade wieder auf die Spitze – und die Sicherheits-Community steckt mittendrin.
CSAM steht für Child Sexual Abuse Material, also Darstellungen sexuellen Kindesmissbrauchs. Die Erkennung solcher Inhalte in Cloud-Speichern funktioniert in der Praxis meistens per Hash-Abgleich: Aus bekannten Missbrauchsbildern werden digitale Fingerabdrücke berechnet, die dann mit Uploads verglichen werden. Trifft ein Fingerabdruck zu, schlägt das System Alarm. Das klingt präzise. Ist es manchmal auch.
Das Pikante daran: Diese Technik ist nicht identisch mit dem Lesen privater Inhalte oder der vollständigen Analyse aller gespeicherten Dateien. Sie prüft, ob ein konkreter Inhalt einer bekannten Schadensdatenbank entspricht. Dennoch entsteht bereits hier Infrastruktur – und Infrastruktur lässt sich zweckentfremden. Genau das ist der Kern des Datenschutz-Konflikts.
Parallel dazu wird über Client-Side-Scanning diskutiert: Dabei läuft die Prüfung nicht auf dem Server des Anbieters, sondern direkt auf dem Gerät der Nutzerin oder des Nutzers – also noch vor jeder Verschlüsselung. Das Ziel: auch Ende-zu-Ende-verschlüsselte Kommunikation erfassen, ohne die Verschlüsselung selbst aufzubrechen. Die Logik ist clever. Das Unbehagen darunter ist es ebenfalls.
Der Bundesbeauftragte für Informationssicherheit liefert auf seiner Website eine aktuelle Lageeinschätzung zur Cybersicherheit, die den Kontext für solche Scanning-Debatten liefert: Vertrauen in Infrastruktur ist ein Grundpfeiler digitaler Sicherheit – und alles, was dieses Vertrauen gefährdet, gehört genau analysiert.
Das prominenteste Praxisbeispiel: Apple kündigte 2021 an, für iCloud Photos eine CSAM-Erkennung per Hash-Abgleich einzuführen. On-device, also direkt auf dem Gerät, mit zusätzlichen Schutzmechanismen gegen Fehlalarme. Der Aufschrei war enorm. Datenschutzorganisationen, Sicherheitsforscher und Bürgerrechtler liefen Sturm – nicht unbedingt gegen das Ziel, sondern gegen den Mechanismus.
Plot Twist: Apple stellte das Vorhaben nach massiver Kritik zurück. Nicht gestrichen, wohlgemerkt. Zurückgestellt. Der häufig kolportierte Satz, Apple scanne alle iPhone-Fotos für Behörden, ist dabei schlicht falsch – er war technisch von Anfang an ungenau und wurde in der Debatte trotzdem dutzendfach wiederholt. Es ging ursprünglich um iCloud Photos und einen Hash-Abgleich, nicht um flächendeckendes lokales Scanning oder einen direkten Polizeizugang.
Das macht die Kritik nicht kleiner. Sie macht sie präziser. Und Präzision ist in diesem Datenschutz-Konflikt die einzige Währung, die zählt.
Auf europäischer Ebene läuft seit 2022 der Gesetzgebungsprozess zur CSA-Verordnung, im Volksmund „Chatkontrolle“ genannt. Der Kommissionsvorschlag sieht unter anderem vor, dass Messenger, Hosting-Anbieter, Cloud-Dienste und App-Stores verpflichtet werden könnten, Inhalte auf CSAM zu prüfen – inklusive der Erkennung neuer Inhalte und sogenannten Groomings. Letzteres ist besonders brisant: Grooming-Erkennung bedeutet, dass nicht nur bekannte Bild-Hashes verglichen werden, sondern Kommunikationsmuster und Inhalte aktiv analysiert werden müssten.
Wenig überraschend: Mehrere EU-Mitgliedstaaten, darunter Deutschland, haben erheblichen Widerstand geleistet. Ein allgemein akzeptierter Kompromiss existiert nach aktuellem Stand nicht. Die Verhandlungen ziehen sich, die Positionen bleiben verhärtet. Auf der einen Seite: der legitime Wunsch, Kindern effektiv zu schützen. Auf der anderen: die berechtigte Sorge, dass verpflichtende Scan-Mechanismen das Ende privater Kommunikation im digitalen Raum bedeuten könnten.
Der Begriff „Chatkontrolle“ selbst ist dabei ein politischer Kampfbegriff, der verschiedene Mechanismen unter einem Label bündelt. CSAM-Detektion per Hash-Matching ist technisch etwas anderes als Grooming-Erkennung oder die Analyse verschlüsselter Nachrichten. Das wird in der öffentlichen Debatte gern verwischt – von beiden Seiten.
Hier liegt der eigentliche Sprengstoff. Ende-zu-Ende-Verschlüsselung schützt Inhalte so, dass selbst der Anbieter sie nicht lesen kann. Für CSAM-Detektion bedeutet das: serverseitiges Scanning funktioniert nicht, wenn der Server verschlüsselte Datenpakete erhält, die er nicht entschlüsseln kann. Deshalb rückt Client-Side-Scanning in den Vordergrund – die Prüfung passiert vor der Verschlüsselung, auf dem Endgerät.
Sicherheitsforscher nennen das einen strukturellen Angriff auf Vertraulichkeit. Nicht weil die Absicht böse ist, sondern weil die Infrastruktur, die dabei entsteht, prinzipiell erweiterbar ist. Ein System, das heute Hashes von Missbrauchsbildern prüft, kann morgen – mit entsprechendem gesetzlichem Druck – andere Inhalte prüfen. Präzedenzfälle haben in der Technikgeschichte eine unangenehme Tendenz, Schule zu machen.
Das ist meine persönliche Einschätzung nach Jahren Beobachtung dieser Debatte: Kein seriöser Akteur zweifelt daran, dass Kinderschutz ein absolut legitimes Ziel ist. Die Frage ist ausschließlich, ob die eingesetzten Mittel verhältnismäßig sind und ob die entstehende Überwachungsinfrastruktur kontrollierbar bleibt. Beides ist im gegenwärtigen Diskussionsstand nicht beantwortet.

Der Datenschutz-Konflikt hat noch eine dritte Dimension, die in der Hitzigkeit der Debatte oft untergeht. Cloud-Speicher sind unabhängig von CSAM-Detektion schon heute eine massive Schwachstelle. Sicherheitsberichte beschreiben regelmäßig, wie Fehlkonfigurationen in Cloud-Buckets riesige Mengen an Dateien für jedermann zugänglich machen – ein konkreter Sicherheitsbericht spricht von über 200 Milliarden exponierten Dateien und mehr als 660.000 ungeschützten Buckets über verschiedene Plattformen hinweg.
Das ist relevant, weil CSAM-Detektion technisch oft genau an dieser Upload- und Speicherinfrastruktur ansetzt. Wer über Scanning-Pflichten diskutiert, ohne gleichzeitig die grundlegende Sicherheit dieser Infrastruktur zu adressieren, löst das falsche Problem. Oder löst es zumindest nur halb. Sicherheitsrisiken in der Cloud entstehen nicht nur durch mangelnde Inhaltsmoderation, sondern oft durch schlichte Fahrlässigkeit beim Konfigurieren von Speichersystemen.
Beim Cybersecurity Summit war genau dieser Aspekt zuletzt Thema: Wie viel Aufmerksamkeit fließt in regulatorische Scan-Debatten, wie viel in die Härtung der Basisinfrastruktur? Die Antwort ist unbequem.
Ein oft unterschätzter Faktor: Fehlalarme. Bei Hash-Matching bekannter Inhalte passieren sie seltener als bei KI-gestützter Inhaltsbewertung, aber sie passieren. Exakte Raten sind kaum öffentlich nachvollziehbar, weil Anbieter nur begrenzte Transparenz veröffentlichen. Das ist für sich bereits ein Problem.
Was passiert, wenn eine legal gespeicherte Datei einen Hash-Treffer produziert? Wer prüft das nach? Welche Rechtsmittel haben Betroffene? In den meisten diskutierten Implementierungen sind diese Fragen unvollständig beantwortet. Das BSI betont in seinen Leitlinien, dass Vertrauen in digitale Dienste auf Nachvollziehbarkeit basiert. Ein Scan-System, dessen Fehlerrate, Trefferlogik und Konsequenzen für Betroffene im Dunkeln bleiben, erfüllt diesen Anspruch nicht.
Der Clou: Auch Anbieter, die CSAM-Detektion ernsthaft betreiben wollen, haben ein Interesse an klaren Regeln. Ohne gesetzliche Grundlage, die auch Haftungsfragen, Datenspeicherung und Meldepflichten präzise regelt, bewegen sie sich in einem rechtlichen Graubereich. Das begünstigt weder Kinderschutz noch Datenschutz.
Praktisch gesprochen: Was bedeutet die aktuelle Lage für Menschen, die Cloud-Dienste nutzen oder als Unternehmen betreiben?
Erstens: Kein europaweit verbindliches CSAM-Scan-Regime für Cloud-Dienste existiert derzeit. Der EU-Gesetzgebungsprozess ist offen, der Ausgang ungewiss. Wer behauptet, dass ab morgen alle Cloud-Uploads gescannt werden, übertreibt. Wer behauptet, das Thema sei vom Tisch, unterschätzt den Regulierungsdruck.
Zweitens: Einige Anbieter operieren bereits heute mit freiwilligen CSAM-Erkennungssystemen, insbesondere für öffentlich zugängliche oder nicht verschlüsselte Inhalte. Anthropic etwa beschreibt in seiner CSAM-Detection-Policy transparent, welche Mechanismen es einsetzt und wie Meldungen erfolgen. Das ist ein Ansatz, der Compliance-Anforderungen erfüllt, ohne große Scanning-Infrastruktur zu etablieren.
Drittens: Für Unternehmens-IT-Abteilungen und Datenschutzbeauftragte gilt bereits jetzt: Die Nutzung von Cloud-Speichern mit sensiblen Inhalten sollte mit Blick auf die kommende Regulierung geprüft werden. Welche Inhalte werden wo gespeichert? Welche Scan-Mechanismen setzt der Anbieter ein? Gibt es Transparenzberichte? Diese Fragen sind keine Panikmache, sondern vernünftige Sorgfaltspflicht.
Der Blick über Europa hinaus ist lehrreich. In den USA betreiben große Cloud- und Messaging-Anbieter freiwillige CSAM-Erkennungssysteme und melden Treffer an das National Center for Missing and Exploited Children (NCMEC). Diese Meldungen münden in Strafverfolgungsmaßnahmen – das System funktioniert, hat aber eine entscheidende Eigenschaft: Es ist weitgehend auf nicht verschlüsselte oder serverseitig entschlüsselbare Inhalte beschränkt. Sobald Ende-zu-Ende-Verschlüsselung flächendeckend eingesetzt wird, bricht das Modell faktisch zusammen.
Großbritannien hat mit dem Online Safety Act einen anderen Weg eingeschlagen. Das Gesetz gibt der Regulierungsbehörde Ofcom weitreichende Befugnisse, Plattformen zur Inhaltserkennung zu verpflichten – auch in verschlüsselter Kommunikation, zumindest theoretisch. In der Praxis haben mehrere Messenger-Anbieter damit gedroht, ihre Dienste auf dem britischen Markt einzustellen, sollten entsprechende Anordnungen kommen. Bislang hat die Ofcom diese Befugnis noch nicht vollständig ausgeschöpft. Aber die Infrastruktur für den Konflikt ist gelegt.
Australien wiederum setzt auf einen kooperativen Ansatz: Behörden arbeiten mit Plattformen zusammen, setzen aber keine verpflichtenden Client-Side-Scanning-Mechanismen durch. Das Ergebnis ist ein Mittelweg, der in der Praxis begrenzte Reichweite hat, aber weniger Kollateralschäden für die Verschlüsselungslandschaft anrichtet.
Diese internationalen Beispiele zeigen: Es gibt kein etabliertes Modell, das Kinderschutz und digitale Vertraulichkeit widerspruchsfrei verbindet. Jeder Ansatz hat blinde Flecken. Das ist kein Versagen einzelner Gesetzgeber, sondern ein strukturelles Problem, das sich aus der Natur starker Verschlüsselung ergibt.
Eine vollständige Betrachtung des Datenschutz-Konflikts rund um CSAM-Detection erfordert, die Argumente der Befürworter von Scan-Pflichten ernst zu nehmen – und nicht nur als politischen Opportunismus abzutun.
Das zentrale Argument: Kinder, die Opfer sexuellen Missbrauchs werden, haben kein abstraktes Interesse an Datenschutz. Sie haben ein konkretes Interesse daran, dass Missbrauchsdarstellungen gefunden, Täter verfolgt und Verbreitungsnetzwerke zerschlagen werden. Dieser Schutz wird durch starke Verschlüsselung tatsächlich erschwert. Das ist keine Propaganda der Überwachungsbehörden – das ist eine technische Realität, die Kinderschutzorganisationen weltweit bestätigen.
Ein weiteres Argument betrifft die Größenordnung. Die Menge an CSAM, die täglich über Cloud-Plattformen und Messenger übermittelt wird, ist nach Einschätzung von Ermittlungsbehörden erheblich. Ohne automatisierte Erkennungssysteme wäre eine manuelle Prüfung schon aus Kapazitätsgründen unmöglich. Wer Scanning ablehnt, muss erklären, welche Alternative er bietet – und diese Alternative muss konkret sein, nicht nur prinzipientreu.
Das schwächste Gegenargument der Datenschutzseite ist das rein abstrakte: „Wir wollen keine Überwachungsinfrastruktur.“ Das stimmt als Prinzip, löst aber das reale Problem nicht. Stärkere Argumente konzentrieren sich auf konkrete Schwächen der vorgeschlagenen Technologien – Fehlalarme, Erweiterbarkeit, mangelnde Kontrollmechanismen – und fordern robuste Alternativen statt bloße Ablehnung.
Zwischen diesen Polen bewegt sich die Debatte. Wer nur eine Seite kennt, versteht das Problem nicht vollständig.
Kinderschutz ist nicht verhandelbar. Die Mittel, mit denen er durchgesetzt wird, sind es sehr wohl. Das ist keine bequeme Position, sie ist aber die einzig ehrliche.
Client-Side-Scanning baut Infrastruktur, die Geheimdienste und autoritäre Regierungen weltweit begeistern würde. Hash-Matching bekannter Inhalte ist ein verhältnismäßigeres Instrument, lässt aber neue Missbrauchsdarstellungen, die noch nicht in Datenbanken erfasst sind, vollständig durch. Und Grooming-Erkennung, also die Analyse von Kommunikationsmustern, ist technisch so angreifbar für Fehlalarme und Missbrauch, dass selbst Befürworter einräumen, dass die Technik noch nicht reif ist.
Das ist meine zweite persönliche Beobachtung aus dieser Debatte: Die Sicherheits-Community ist gespalten, weil das Problem real gespalten ist. Es gibt keine Technologie, die Kinderschutz und Vertraulichkeit gleichzeitig vollständig erfüllt. Jeder Gewinn auf der einen Seite ist ein Kompromiss auf der anderen. Wer das anders darstellt, lügt – oder verkauft etwas.
Der Streit um CSAM-Detektion, Verschlüsselung und den daraus entstehenden Datenschutz-Konflikt wird die nächsten Jahre prägen, unabhängig davon, was die EU-Verhandlungen letztlich ergeben. Cloud-Anbieter, Nutzer und Regulatoren werden Entscheidungen treffen müssen, für die es keinen bequemen Ausweg gibt.
Was bleibt: Wie viel Überwachungsinfrastruktur ist eine Gesellschaft bereit aufzubauen, um ein unbestreitbar wichtiges Ziel zu erreichen – und wer kontrolliert anschließend, dass diese Infrastruktur genau dort bleibt, wo sie hingehört?
Um Ihnen ein optimales Erlebnis zu bieten, verwenden wir Technologien wie Cookies, um Geräteinformationen zu speichern und/oder darauf zuzugreifen. Wenn Sie diesen Technologien zustimmen, können wir Daten wie Ihr Surfverhalten oder eindeutige IDs auf dieser Website verarbeiten. Wenn Sie Ihre Zustimmung nicht erteilen oder widerrufen, können bestimmte Merkmale und Funktionen beeinträchtigt werden.