Apple, Google

Apple und Google: Republikaner fordern Aufklärung über Polizei-Tracking-Apps

06.12.2025 - 06:21:12

Republikaner im US-Kongress erhöhen den Druck auf die Tech-Giganten. Nach einem tödlichen Angriff auf eine Einwanderungsbehörde verlangen hochrangige Abgeordnete Antworten zur Moderation von Apps, die Bundesbeamte verfolgen.

Die Abgeordneten Andrew Garbarino (Vorsitzender des Ausschusses für Innere Sicherheit) und Josh Brecheen haben Apple-Chef Tim Cook und Google-CEO Sundar Pichai eine klare Frist gesetzt: Bis zum 12. Dezember erwarten sie ein Briefing zu ihren Richtlinien. Im Zentrum steht die Frage, wie Apps wie „ICEBlock” überhaupt in die App-Stores gelangen konnten – und warum sie dort blieben, bis es zu spät war.

Vom Community-Tool zur tödlichen Waffe?

Die App „ICEBlock” ermöglichte es Nutzern, Echtzeit-Standorte von Beamten der US-Einwanderungsbehörde ICE zu melden und auf einer Karte zu teilen. Die Entwickler bewarben das Tool als Schutzinstrument für illegale Einwanderer. Bundesbehörden sehen darin jedoch einen taktischen Vorteil für Menschenschmuggler und Kartelle.

Anzeige

Apps wie ICEBlock zeigen, wie leicht digitale Tools missbraucht werden können – und viele Organisationen sind darauf nicht vorbereitet. Das kostenlose E‑Book “Cyber Security Awareness Trends” erklärt aktuelle Bedrohungen, neue Gesetze (inkl. KI-Regulierung) und konkrete Schutzmaßnahmen gegen missbräuchliche Tracking‑Apps. Es bietet Praxistipps für Behörden und Unternehmen, wie Sie Risiken erkennen, automatisierte Erkennung implementieren und sofortige Gegenmaßnahmen ergreifen. Enthalten sind Checklisten, konkrete Tools und Handlungsempfehlungen ohne große Kosten. Jetzt kostenlosen Cyber‑Security‑Report herunterladen

„Diese Apps gefährden nicht nur unsere Mitarbeiter, sondern ermöglichen es kriminellen Akteuren, Gewalt anzustacheln und rechtmäßige Regierungsoperationen zu behindern”, schreiben die Kongressabgeordneten in ihrem Schreiben. Sie fordern Aufklärung darüber, wie Apple und Google solche Anwendungen überprüfen – und ob es zuvor Kommunikation mit Bundesbehörden zu diesen Risiken gab.

Bemerkenswert: Die Republikaner zitieren in ihrem Brief das Supreme-Court-Urteil Brandenburg v. Ohio. Die Botschaft an Silicon Valley ist unmissverständlich: Meinungsfreiheit endet dort, wo Sprache zu „unmittelbar rechtswidrigen Handlungen” aufruft.

September in Dallas: Der Auslöser

Was brachte das Fass zum Überlaufen? Am 24. September 2025 stürmte der Angreifer Joshua Jahn ein ICE-Abschiebezentrum in Dallas. Laut FBI und Heimatschutzministerium nutzte er die ICEBlock-App, um Bewegungen der Behörde zu verfolgen und den Angriff zu planen.

Das Ergebnis: zwei tote Häftlinge in Bundesgewahrsam, mehrere Verletzte. Der Täter erschoss sich selbst am Tatort. Bundesbeamte blieben unverletzt – doch der Vorfall veränderte die Debatte grundlegend. Aus der Diskussion über Datenschutz wurde eine über physische Sicherheit.

„Es ist nicht anders, als einem Auftragskiller den Standort seines Ziels zu geben”, kommentierte Marcos Charles, kommissarischer Leiter der ICE-Abteilung für Vollstreckung und Abschiebung.

Die Tech-Konzerne: Reagieren statt Agieren

Apple reagierte nach dem Angriff und dem Druck des Justizministeriums Anfang Oktober. ICEBlock verschwand aus dem App Store – Begründung: Verstoß gegen Richtlinien zu Inhalten, die physischen Schaden verursachen könnten. Der Konzern betonte, der App Store müsse ein „sicherer und vertrauenswürdiger Ort” bleiben.

Google positionierte sich anders: ICEBlock sei nie im Play Store gewesen. Allerdings räumte das Unternehmen ein, ähnliche Anwendungen wie „Red Dot” im Oktober entfernt zu haben. Ein Sprecher verwies auf die offene Android-Architektur: Nutzer können Apps auch außerhalb des offiziellen Stores installieren – eine Umgehung, die Google kaum verhindern kann.

Doch die Abgeordneten befürchten ein Katz-und-Maus-Spiel. Sie fordern Details zu den Protokollen, mit denen verhindert werden soll, dass verbotene Apps unter neuem Namen wieder auftauchen – ein Phänomen, das Experten als „App-Store-Churning” bezeichnen.

Neue Grenze im Überwachungskrieg

Die Auseinandersetzung markiert einen Wendepunkt. Anders als frühere Konflikte um Verschlüsselung (etwa im Fall des iPhone-Hacks nach dem Anschlag in San Bernardino) geht es hier um die Bewaffnung von Crowdsourcing-Daten.

„Das ist eine neue Front der digitalen Gegenüberwachung”, erklärt Cybersicherheitsexpertin Dr. Elena Rossi. „Wir sind es gewohnt, dass der Staat Technologie zur Verfolgung von Kriminellen nutzt. Darauf, dass transnationale kriminelle Organisationen Verbraucher-Technologie einsetzen, um den Staat zu verfolgen, sind wir weniger vorbereitet.”

Datenschützer warnen jedoch vor Überregulierung. Die Entfernung von Apps aufgrund möglichen Missbrauchs könnte einen Präzedenzfall schaffen – etwa für die Zensur von Waze oder anderen Verkehrs-Apps, die Autofahrer vor Radarkontrollen warnen. Der entscheidende Unterschied, so der Ausschuss, liege in der spezifischen Absicht, Bundesbehörden zu stören, und im nachgewiesenen Zusammenhang mit tödlicher Gewalt.

Was kommt nach dem 12. Dezember?

Sollten Apple und Google keine zufriedenstellenden Antworten liefern oder das Briefing verweigern, könnte der Ausschuss öffentliche Anhörungen ansetzen oder Vorladungen für interne Dokumente aussprechen.

Branchenkenner erwarten, dass beide Konzerne der Aufforderung nachkommen und ihre bestehenden Nutzungsbedingungen gegen gewaltanstiftende Apps betonen werden. Die technische Herausforderung bleibt jedoch: Wie erkennt man automatisiert „Polizei-Tracking-Apps”, ohne legitime Navigations- oder Nachrichten-Anwendungen zu blockieren?

Mit Blick auf die laufende Legislaturperiode könnten neue Gesetze zur „digitalen Behinderung der Justiz” entstehen. Diese würden Plattformen schärfer haftbar machen, wenn sie Apps hosten, die bei Bundesverbrechen zum Einsatz kommen.

Anzeige

PS: Plattformen, Behörden und Kommunen stehen nun vor technischen und rechtlichen Herausforderungen beim Umgang mit mobilen Tracking‑Apps. Dieses kostenlose E‑Book liefert einen pragmatischen Umsetzungsleitfaden mit Checklisten zur Erkennung problematischer Anwendungen, Empfehlungen für automatisierte Filter und Maßnahmen zur Compliance. Ideal für IT‑Verantwortliche und Entscheider, die schnell handeln müssen – inklusive Schritt‑für‑Schritt‑Hinweisen für kleine Budgets. Kostenfreies Cyber‑Security‑E‑Book herunterladen

@ boerse-global.de