Home      Themenübersicht / Sitemap      Notizen      Webmaster      

 

Teil 3: Der aktuelle Verlust von Privatsphäre - viele Beispiele

Wo die Bedrohung der Privatsphäre hinführen kann (und wird) schreibt sehr schön Mat Honan: Welcome to Google Island.

2013: Und das Ganze wird mit Google Glass ja noch viel dramatischer, weil damit ja nicht nur die Daten derjenigen gesammelt, aufgezeichnet und ausgewertet werden, die (durch Akzeptieren der Gechäftsbedingungen) "irgendwie" zugestimmt haben, sondern auch alle anderen die ihnen begegnen und deren Gesichter, Stimmen und Aufenthaltsorte auch ausgewertet werden (können). Und Google Glass ist nur 1 Beispiel für viele andere ähnliche Projekte.

2016: Ein Artikel zur Diskussion über Bargeld als anonymes Zahlungsmittel.

Autor Philipp Schaumann - Letzte Ergänzungen: Nov. 2016

Dieser Teil der Artikelserie zum Thema Verlust der Privatsphäre listet Beispiele auf, die den laufenden Verlust an Privatsphäre und Anonymität dokumentieren. Auf Grund der raschen Entwicklung gibt es (leider) fortlaufend Ergänzungen zu neuen Entwicklungen. Teil 1 behandelt die eher theoretischen Aspekte des Schwindens der Privatsphäre und was das für jeden von uns und für die Gesellschaft bedeutet.

Der folgende Text zeigt eine wilde Mischung aus

  • Überwachungsmöglichkeiten der Behörden
  • Überwachungsmöglichkeiten durch private Unternehmen und
  • Überwachungsmöglichkeiten durch Privatleute, oft gegen die engeren Angehörigen
Link-Konventionen:
Fette Links öffnen ein fremde Seite in einem neuen Fenster
Blau hinterlegte Links bleiben auf der sicherheitskultur.at

In vielen der Fälle gibt es gute Gründe für die Nutzung des einen oder anderen Services (oft gibt es diese aber auch nicht!). Problematisch ist vor allem die Summe der Datensammel- und Überwachungsaktivitäten. Die Erfahrung zeigt, dass einmal gesammelte Daten sehr gern für andere Zwecke weiterverwendet werden (was eigentlich das Datenschutzgesetz verhindert sollte, aber nicht wirklich schafft). Dies läuft unter dem Stichwort Mission Creep.

 

Wer weiß, wo ich mich gerade befinde oder wo ich gestern war? (Location)

Bereits 2006 war die offizielle österreichische Datenschutzkomission (DSK) (heute Datenschutzbehörde DSB) durch den Trend zur Erfassung aller Mobilitätsdaten in ihrem "Datenschutzbericht 2005-2007" beunruhigt:

    "Die Auswertung von verschiedenen Mobilitätsdaten kann dazu führen, dass es kaum noch Bewegungen des Menschen gibt, die nicht elektronisch erfasst werden." (Seite 50)

Sie verweisen dabei auf die Übertragung der Fluggastdaten in die USA (Australien, Indien und einige EU-Staaten haben auch schon den Wunsch geäußert), die Erfassung der Standorte von Handynutzern im Rahmen der Vorratsdatenspeicherung, die Erfassung der Fahrzeuge im Rahmen von Road Pricing und Section Control und den Bemühungen auch der Eisenbahnen, ein anonymes Reisen immer weiter einzuschränken (Fahrkarten, die online gekauft werden, sind schon nicht mehr anonym. Natürlich gibt es noch die Fahrkartenschalter, meist aber mit eingeschränkten Öffnungszeiten und langen Warteschlangen. Dafür wurde die Deutsche Bahn mit dem Big Brother Award 2007 ausgezeichnet.)

Und das Erschweren des anonymen Reisens in Deutschland ist bis 2016 noch viel dramatischer geworden, anonymes Reisen wird bei Buchungen im Internet oder durch Kartenzahlung am Fahrscheinautomaten immer mühsamer gemacht, bei jeder im Internet gekauften Fahrkarte muss (theoretisch) ein Ausweis vorgezeigt werden und eine Übertragung ist nicht mehr erlaubt.

  • Der Hauptgrund, warum wir jederzeit zu orten sind, ist die Tatsache dass es kaum noch jemanden in Mitteleuropa gibt, der kein Handys mit sich herum trägt. Und die Mobilfunkbetreiber müssen aus technischen Gründen jederzeit wissen, wo sich ein eingeschaltetes Handy befindet, auch wenn es nicht benutzt. Darum meldet das Handy alle paar Minuten ihren Standort, damit die Telefongesellschaft weiß, wo sie einen Anruf für diesen Kunden hinleiten soll. Seit Herbst 2005 läuft ein Streit, wie lange diese Standort-Daten aufbewahrt werden müssen und ich welchen Fällen ein Zugriff auf diese Daten möglich sein soll - Stichwort Vorratsdatenspeicherung.

    Aktualisierung April 2011: Ein deutscher Datenschützer hat seine Vorratsdaten angefordert und die Zeit hat das ganze quasi als Film dargestellt: Vorratsdatenauswertung - Die wundersamen Reisen des Herrn Spitz. An anderer Stelle lege ich dar, dass Sammlungen von Standortdaten NIE wirklich anonym sind. April 2011 wird berichtet, dass Google und Apple in ihrer Handy-Software solche (scheinbar anonmyen) Sammlungen anlegen.

    Aktualisierung Mai 2011: Und so eine Datenweitergabe der Standorte kann wirklich drastische Auswirkungen haben: In Weißrussland werden Oppositionelle nach der Auswertung von Handydaten durch die Polizei verhaftet
    Juni 2011: in Deutschland - Polizei wertet Handydaten von Demonstranten aus
    Juni 2012: Neues Google-Tool zur Mitarbeiter-Überwachung
  • Zusätzlich gibt es seit 2009 immer mehr Handys (Smartphones), die zusätzlich noch einen GPS-Empfänger eingebaut haben und damit eine noch präzisere Ortung ermöglichen. Und sofort gibt es Software, die diese Daten dann abzieht und weiterverkauft. Dieser Blogeintrag berichtet über die Software pinchmedia, die in einer Reihe von iPhone und Symbian Anwendungen integriert ist und Bewegungsdaten (und wenn verfügbar auch andere) ausliest und für eine kommerzielle Verwertung weitersendet. Nach Ansicht von Pinchmedia genügt dazu die allgemeine Nutzervereinbarung von Apple. - Hier ein kommerzielles Angebot für fast alle Smartphones, inkl. Blackberry, iPhone, etc.: Spysoftware for mobil phones. Diese Software kann ein Angreifer, z.B. ein Familienmitglied in einem unbeobachteten Moment auf dem Telefon installieren und schon kann er auf einer Website die Standorte und die Liste der SMS und Gespräche abrufen. Eine Demo auf der Website zeigt, was die Software alles kann.

    April 2011: Als eines der vielen vielen Beispiele der nicht mehr bremsbaren Daten-Sammelwut: iPhone keeps record of everywhere you go. Und wer sich Apps installiert, egal ob auf iPhone oder Android, oder ..... der hat eine gute Chance, dass der Entwickler der App die Standort-Daten verkaufen will (von irgendwas muss er ja leben)

  • Dez. 2013: Ein Bericht über den Markt mit Spionage Apps für den Privatgebrauch: The world’s most dangerous mobile phone spying app just moved into the tablet and iPad market. Es geht um den boomenden Markt für Spionage Apps, die auf den Smartphones der Partner, Ex-Partner, Mitarbeiter und Kindern installiert werden.

  • Frühjahr 2013: Eine neue Entwicklung die um sich greift: Geschäfte stellen spezielle Bluetooth Empfänger und WLAN Access Points auf, die versuchen, die Smartphones ihrer Besucher (wieder-)zuerkennen (ohne ihnen einen Service anzubieten). Erkannt wird z.b. ein Handy mit aktivierten WLAN, das sich zwar im Geschäft nicht einbucht, aber bei der Prüfung ob dieser WLAN-Access Point zu den vertrauenswürdigen sehr wohl seine MAC-Adresse preis gibt. Auch wenn Bluetooth aktiviert ist, ist eine Erkennung der MAC-Adresse möglich. (Der Artikel ist aus den USA, aber dies wird derzeit auch bei uns eingeführt).

    Über diese MAC-Adresse ist zwar keine Erkennung der Person möglich, aber der Händler oder die Bank weiß zumindestens, wie lange der Besucher in welchem Bereich war und ob er regelmäßig vorbeikommt. Wenn der Benutzer dann an der Kasse mit einer Vorteilskarte zahlt so kann natürlich in diesem Augenblick sehr wohl der Name mit der MAC-Adresse verknüpft werden. Legalisiert wird das vermutlich durch eine Änderung der Allgemeinen Geschäftsbedingungen der Vorteilskarte, und wenn auf diese Weise die Zustimmung des Kunden vorliegt, so wird das Ganze sogar legal (wenn auch nicht unproblematisch vom ethischen Standpunkt her). Ein Artikel im Standard dazu: Totalüberwachung beim Einkauf beginnt

  • Spezielle Location-based Services, bei denen Eltern z.B. den Standort des Handys ihrer Kinder, ihrer Freunde oder Beziehungspartners im Internet abfragen oder direkt auf dem Handybildschirm anzeigen können. Es gibt es in den USA bereits 5 Angebote, die speziell auf Eltern mit Kindern ausgerichtet sind (z.B. auch mit speziellen Handys, die nur 4 Tasten haben, für die ganz kleinen Kinder). Nur bei einem der 5 Angebote wird das Kind informiert, wenn es gerade geortet wurde

    In Österreich gibt es so einen Dienst z.B. von A1, der FleetManager, der als erste Zielgruppe Unternehmen hat, die ihre Mitarbeiter überwachen wollen. Für Private gab es bereits 2004 in Ö: der 3FriendFinder-Service von Hutchison ("3").

Ein ganz wichtiger Punkt bei "location privacy", dass derjenige weiß wo sich mein Handy oder Auto regelmäßig aufhält, auch mit hoher Wahrscheinlichkeit weiß, wer ich bin. Anonymität ist nicht möglich, wenn Begungsspuren aufgezeichnet werden, mehr dazu an anderer Stelle.

  • Das neue Schlagwort zu solchen Diensten ist Social Mapping. Es wird bereits Ende 2007 unter jungen Leuten immer beliebter und scheint 2009 kaum mehr zu stoppen zu sein, zuletzt durch den Dienst Latitude von Google.

    Aktualisierung April 2011: Mittlerweile hat fast jedes Handy und viele digitale Kameras (zwischen denen ja nur noch wenige Unterschiede bestehen) ein GPS und es gibt immer mehr Dienste bei denen der Benutzer sich mit anderen Menschen am gleichen Ort vernetzen kann. Bzw. mit anderen Benutzern, die vorgeben an diesem Ort zu sein, denn es gibt auch bereits eine iPhone App die einen beliebigen falschen Standort simulieren kann. Facebook Places ist so eine App die Standorte von Benutzer freigibt und zwar in gewohnter FB-Manier auch dann, wenn der Benutzer (noch) nicht zugestimmt hat: "... die Aufenthaltsorte von Facebook-Mitgliedern, die sich bezüglich "Places" noch nicht entschieden haben (keine klare Zu- oder Absage), trotzdem in dem Online-Netzwerk publiziert werden".

    Alle diese Services bieten (zumindest theoretisch, siehe voriger Link) die Möglichkeit, dass der Nutzer jederzeit seine Ortung blockieren kann, allerdings muss er dann vermutlich den anderen Mitgliedern der Gruppe erklären, warum er das getan hat. Das heißt, es entsteht ein sozialer Druck, jederzeit seinen Standort öffentlich anzuzeigen. Die jungen Leute gewöhnen sich daran, keinen Moment "ohne Aufsicht" zu sein und jeden ihrer Schritte erklären zu müssen.
ip-location
Durch Klick auf diesen Link bekommen sie IHRE Standortdaten!
So genau (oder ungenau) können Sie (auf dem gerade genutzten Gerät) über ihre IP-Adresse geortet werden (courtesy of IPligence.com) - Smartphone zeigt typischerweise nur den Standort des Netzproviders an, Kabelanschlüsse sind typischerweise genauer in der Ortung - Allerdings sind die Handy-Daten für den Telekom-Provider sehr exakt und werden über die Vorratsdatenspeicherung aufbewahrt.

Das Internet ist alles andere als anonym - mehr Details separat unter Spuren im Internet

  • Handy-Standortdaten werden weiterkauft, "anonym" natürlich: für eine Stauprognose werden Bewegungsdaten von 34 Millionen Handys im Netz der T-Mobile genutzt, auch ohne deren Zustimmung, Vodafone hat eine ähnliche Regelung mit TomTom.
    Die Electronic Frontier Foundation in den USA (EFF) fordert 2009 in einem Papier On Locational Privacy, and How to Avoid Losing it Forever dass solche Services so implementiert werden sollen, dass die Dienste anonym erbracht werden. Entsprechende Technologien (basierend auf kryptografischen Verfahren) existieren, werden aber ohne entsprechende gesetzliche Vorgaben kaum umgesetzt werden da es für die Anbieter wertvoller ist, wenn die Bewegungsdaten nicht-anonym vorliegen.
    Herbst 2012: Telefonica (in D. O2) will anonymisierte Bewegungsdaten verkaufen. Datenschützer warnen den Telekommunikationskonzern nun davor, da das gegen geltendes Recht verstoßen würde.
    Achtung: Es gibt KEINE anonymen Bewegungsdaten. Wer die Standortdaten einer anonymen Person über mehrere Tage besitzt, kann aus dem Ort wo die Nacht verbracht wird und dem Arbeitsplatz mit einer sehr hohen Wahrscheinlichkeit die Person schließen.
  • Überwachungsservice von INILEX

    • Für Autos werden Lokalisierungsdienste wie carfinder des ÖAMTC immer beliebter. Für Autos, die daran teilnehmen, kann jederzeit den Standort festgestellt werden. (die Lokalisierung des Standortes entweder über GPS oder über die Ortung des Handys in der Funkzelle, siehe oben). Die Dienste, die dabei angeboten werden, sind unterschiedlich. Im einfachsten Fall kann der Besitzer des Autos im Falle eines Diebstahls bei einer Servicestelle anrufen und dann wird die Polizei über den Standort des Fahrzeugs informiert. In vielen Fällen, z.B. beim ÖAMTC-Dienst, kann auch der Motor angehalten werden. Oft ist es auch möglich, dass der Besitzer des Wagens über eine Website den Standort und die Fahrtroute verfolgen kann, z.B. wenn der Ehepartner mit dem Auto unterwegs ist. In den USA können über so einen Service auch die Gespräche im Fahrzeug mitgehört werden (ein Beispiel für einen Überwachungsservice siehe Bild rechts). Da ist z.B. die automatische Kontrolle der Geschwindigkeit und ein SMS an die Eltern beim schnellen Fahren mit integriert. Alle diese Dienste klingen toll wenn sie für den Diebstahlschutz eingesetzt werden, weniger gut, wenn es zur privaten Kontrolle führt und wenn die Daten mal gesammelt sind, entstehen auch schnell Begehrlichkeiten für eine Verwendung vor Gericht, entweder durch die Polizei oder im Scheidungsverfahren.
    • Thema Autonotruf eCall. Die technischen Möglichkeiten erzeugen alle möglichen kreativen Ideen. Eine davon ist das paneuropäische Unfallmeldesystem eCall. Es geht darum, dass alle Autos in Europa serienmäßig eine Elektronik verpasst bekommen sollen die zum Einen den Standort feststellen kann und zweitens automatisch im Falle eines Unfalls, auch ohne Zutun der Fahrzeuginsassen Hilfe rufen kann. Das ist erst mal eine tolle Idee. Die Problematik liegt aber im Umsetzungsdetail. Der Artikel listet eine Reihe davon auf, manche auf der technischen Seite - wie bestimmt die Autoamtik ob es sich wirklich um einen Unfall handelt - andere liegen in der Datenschutzproblematik. Diese Fahrtwegeaufzeichnungen sind viel Geld wert. Und anonym sind sie auf keinen Fall, egal wie das realisiert wird. Denn wenn ein Fahrzeug jede Nacht in einem bestimmten Garage steht und tagsüber immer auf einem bestimmten Firmenparkplatz dann ist der Name schnell zugeordnet.

      Hier ein 2015-Artikel dazu: Grünes Licht im EU-Rat für Auto-Notruf eCall "Demnach müssen Neufahrzeuge von Anfang April 2018 an über ein Ortungssystem mit der vorgesehenen Notrufmöglichkeit verfügen." In der derzeitigen Regelung sind die Daten (noch) beschränkt, aber beim ersten geeigneten Anlass kann sich das ändern (Mission Creep).

    • Straßenbenutzungsgebühren in vielen Ländern funktionieren elektronisch, d.h. ein Gerät über der Straße kommuniziert mit einem Gerät im Fahrzeug und identifiziert dadurch das Fahrzeug. Es hat Fälle gegeben, wo diese Informationen vor Gericht als Alibi oder im Scheidungsverfahren als Beweis der Untreue verwendet wurden
      Die Niederlande hat ein System in Planung, bei der die Kfz-Steuer über die Kilometerleistung erhoben wird. Dafür soll eine GPS-basierte Überwachung eingesetzt werden. Warum für die Bestimmung der Kilometerleistung der gute alte Tacho nicht mehr ausreicht, ist mir nicht klar. Oder, noch einfacher, die Kosten auf den Treibstoff aufschlagen.
    • In Österreich wurde 2004 Zone Control (oder auch Section Control) auf den Autobahnen eingeführt. Kameras über der Straße erkennen die Nummernschilder der Autos und Computer berechnen auf Grund von 2 Messungen die Durchschnittsgeschwindigkeit und erstellen automatisch die Zahlscheine für Strafzettel. April 2008 wird eine Novelle der Straßenverkehrsordnung und des Datenschutzgesetzes diskutiert, damit automatisiert alle Fahrzeuge auf diese Weise auf mögliche Straftaten abgeprüft werden können.
      In London wurde auf der Basis von Zone Control ein Road Pricing für die Innenstadt durchgeführt. Gleichzeitig werden diese Daten aber auch von der Polizei ausgewertet

      Dez. 2010: Kameraüberwachung auf niederösterreichischen Autobahnen. Die jeztigen ASFINAG-Kameras erfüllen die Anforderungen der Polizei nicht. Deshalb habe man sich nun geeinigt, ASFINAG-Infrastruktur, wie etwa Überkopfwegweiser, zu nutzen und neue, bessere Kameras zu montieren.
    • die Dauerkarten für die öffentlichen Verkehrsmittel in vielen Städten, z.B. Hongkong und Singapur, sind auf der Basis von kontaktlosen SmartCards und das Busunternehmen weiß, wo jeder Bürger ein- und aussteigt
    • England 2005: Automated Plate Number Recognition (ANPR) vom Hubschrauber aus. Dabei werden bis zu 5 Autokennzeichen pro Sekunde mit einer Datenbank verglichen. Es geht dabei nicht nur um gestohlene Autos, sondern auch um unbezahlte Strafmandate, Versicherung und Autosteuer. Die Behörden planen, alle Kennzeichen die auf diese Weise gelesen werden, für die Zukunft zu speichern. Hier der Artikel zu ANPR. ANPR wird in London für die Erhebung der City-Maut eingesetzt, seit Herbst 2007 darf nun (nach den Autobomben) die Terrorfahndung jederzeit online auf die Kennzeichen zugreifen.
    • In England 2005, in Österreich 2007, in Deutschland 2013, 2015: Autoversicherung nach Fahrleistung und Fahrstil.
      Ein kleines Kästchen registriert über GPS (Global Positioning System) wo der Kunde hinfährt und berechnet aus der Länge der Fahrstrecke die Versicherungsbeiträge.

      Die UNIQA führte so ein Konzept unter dem Begriff "fahrtleistungsabhängige Versicherung" "SafeLine" in Österreich ein. Es verbindet diese Versicherungsoption mit der oben beschriebenen Carfinder-Funktionalität. Ein Manager von IBM, von dem die Technologie ursprünglich stammen sollte, verspricht 2005 "die Daten genauso vertraulich zu behandlen, wie die Aufzeichnungen der Mobilfirmen". Nachdem wir jetzt die Vorratsdatenspeicherung Verordnung haben, die die Mobilfirmen zur großzügigen Herausgabe zwingt, ist dies nicht sehr vielversprechend.
      2015: Die HUK-Coburg will Tarife an Fahrverhalten anpassen, Stichwort: Telematik-Tarife. Diesmal sollen die Standorte nicht erfasst werden, nur das Fachverhalten, gemessen durch Bewegungssensoren wie im Handy. Die Allianz zieht nach.

      Ein Kommentar der ARGE Daten analysiert die Problematik bereits 2007. Es wird nach einem Unfall schwierig sein, der Versuchung zu widerstehen, die bereits vorliegenden Fahrtdaten als Beweismittel zu verwenden. Und die Polizei kann die Daten nach dem Sicherheitspolizeigesetz anfordern.

      Mittlerweile (2013) wird es in Spanien und Großbritannien eingesetzt und von der deutschen Sparkassen-Direktversicherung neu eingeführt. Vorsichtiges Fahren soll belohnt werden (wer eine gewisse Jahrespunktzahl erreicht bekommt 5% Rabatt).

      In den Vereinigten Emiraten meldet so ein Kästchen übrigens Verstöße gegen Geschwindigkeitsbegrenzungen per Handy automatisch an die Polizei.
    • Eine neue Technik zum Tracking von Fahrzeugen: TPMS (Tire Pressure Monitoring System, Reifendruckkontrollsystem). Dies ist ein System zur Übertragung des Reifendrucks zu einem Computer im Fahrzeug. Es erfordert ein Pairing (ähnlich wie bei Bluetooth) für die Kommunikation, aber die ID des Sensors lässt sich für Überwachungszwecke nutzen. In den USA seit 2007 für neue Fahrzeuge Pflicht, in der EU ist ab 1. November 2014 ein solches System für alle Neuwagen beim Verkauf vorgeschrieben. 2016 zeigt eine Studie, wie schwierig es ist, so etwas abzusichern: "Security and Privacy Vulnerabilities of In-Car Wireless Networks: A Tire Pressure Monitoring System Case Study."

    • die gesamte Geschichte unserer Flugreisen (PNR-Records, Fluggastdaten), die von den Fluggesellschaften auch den US-Behörden zur Verfügung gestellt werden, d.h. nicht nur die aktuelle Reise, sondern auch alle früheren. Details dazu auch im "Datenschutzbericht 2005-2007" der österreichischen DSK (PDF, 770 KB, Seite 49). Andere Staaten haben jetzt (2007) auch Begehrlichkeiten in diese Richtung angemeldet.
    • Wer mit Kreditkarte bezahlt, von dem ist auch sofort bekannt, wo er/sie sich gerade befindet, denn mehr und mehr werden direkte Online-Abfragen durchgeführt und das Kreditkartenunternehmen speichert (zumindest) das Geschäft, das angefragt hat - oft wird auch deutlich mehr gespeichert, siehe der Skandal 2010 in Deutschland bei der alle Transaktionsdetails gespeichert wurden.
      Wie wichtig die Kreditkarten für das Überwachen von Personen generell sind zeigt die Diskussion um die PNR-Daten die die USA von allen Einreisenden haben wollen. (PNR = Passenger Name Record sind alle Daten, die beim Buchen einer Flugreise anfallen, einschließlich Essenswünsche wie Kosher oder Halal). Die USA verlangen dass der Reisende spätestens 3 Tage vor Abflug eine Einreisegebühr mit einer Kreditkarte bezahlt. Die Kreditkarte ist wichtig, denn wenn die gleiche Karte dann später in den USA genutzt wird (was bei der Bargeld-Aversion in den USA sehr wahrscheinlich ist), so können die Behörden verfolgen, wo der Reisende sich aufhält und was er tut.
    • "Kids in Japan will soon be wearing school uniform blazers fitted with global positioning system (GPS) transceivers, allowing parents to track them on a laptop. The uniform, made by Ogo-Sangyo based in Kurashiki, went on sale on 13 April 2005 - New Scientist magazine"
    • Die Identifizierung von Personen über unter die Haut gepflanzte RFID-Chips schreitet voran. In Südamerika als (umstrittene) Methode gegen Entführungen angepriesen, wurde sie Mai 2004 in Barcelonas "Baja Beach Club" zum ersten Mal zum Bezahlen in einer Disco eingesetzt und gilt damit in einigen Kreisen als chic oder cool.
    • die dabei eingesetzte Technologie ist RFID (radio frequency identification), die an sich für Waren gedacht ist, aber sie kann natürlich auch für andere Zwecke verwendet werden. Bei RFID muss das Messgerät zur Identifizierung derzeit noch im Meterabstand sein, aber das lässt sich mit besseren Antennen ändern. In Texas beginnen Schulen, diese Technologie einzusetzen, damit immer bekannt ist, wo sich ein Schüler auf dem Schulweg befindet. Es geht um die Angst vor Kidnapping. Aber das Zuspätkommen in der Schule wird natürlich auch erfasst. Auch aus Japan wird der Einsatz von RFID in Schulen berichtet, in England ebenfalls (durch Chips, die in ihren Schuluniformen eingenäht sind). Andere Schulen setzen dafür Fingerabdruckleser in den Schulbussen und in der Schule ein. Februar 2011: in den USA werden probeweise Schüler die mehrfach dem Unterricht fernbleiben mit einem GPS-basierten Tracker ausgestattet, so dass ein Betreuer immer über den Standort informiert ist.
      Zum Thema Tracking von Schülern siehe auch bei Bruce Schneier und hier ein separater Artikel von mir zu RFID und Privatsphäre
      Herbst 2012: US-Schulen: Schikanen für Funkchip-Verweigerer.
    • RFID wurde 2004 auch für Reisepässe vorgeschlagen und der Vorschlag wurde von der internationalen Organisation die für die Standardisierung von Pässen zuständig ist, angenommen. Das bedeutet, dass mit entsprechenden Lesegeräten jeder in der Lage ist, die Informationen aus dem Reisepass abzufragen, ohne dass der Pass auch nur vorgezeigt oder geöffnet wird, d.h. Voll-Transparenz der Bürger, als hätte jeder ein großes Namensschild mit Geburtsinformationen, Nationalität, etc. um den Hals hängen. Anfang 2005 versuchten einige Länder der EU, die Lesbarkeit aus der Ferne zu verhindern. Update April 2005: Die USA willigen ein, dass die Daten verschlüsselt werden und nur gelesen werden können, wenn der Pass im optischen Leser steckt, der den Schlüssel auf dem Pass lesen kann. (zu den Details siehe RFID und Privatsphäre). Heute sind alle europäischen Reisepässe auch drahtlos auslesbar und viele enthalten Biometriedaten wie Foto und Fingerabdrücke.
    • Die USA haben Mai 2005 ein Gesetz REAL ID Act beschlossen, das 2009 durch den PASS ID Act ergänzt werden soll. Darin steht, dass in Zukunft alle Ausweise, d.h. in den USA vor allem die Führerscheine maschinen-lesbar sein müssen (by 2008 all driver's licences or equivalent ID must include a machine-readable name, a digitised photograph, address, social security number, a digitised birth certificate and signature). Es bleibt abzuwarten, ob dabei eine Verschlüsselung eingesetzt wird. Das Risiko besteht darin, dass der Führerschein in den USA das einziges Dokument mit Lichtbild ist und bereits jetzt überall vorzuzeigen ist, z.B. zum Altersnachweis beim Alkoholkauf, beim Einchecken am Flughafen. Und auch ein verschlüsselter Ausweis hat eine unverschlüsselte Kenn-Nummer, mit deren Hilfe eine Person beobachtet werden kann

    • Dez. 2006: der Effekt, dass selbst ein anonymer Service in die Privatsphäre eingreifen kann, tritt bei der Kombination von Nike und iPod auf. Der RFID-Chip im Schuh sendet an einen Empfänger im iPod die Schritte des Besitzers und der iPod berechnet daraus die Entfernung, die Geschwindigkeit und den Kalorienverbrauch. Wissenschaftler haben für 250$ ein Gerät gebaut, mit dem auf bis zu 20 m Entfernung die Geräte (an Hand ihrer internen ID-Nummer) identifiziert und in Google Earth angezeigt werden können. Das heißt, die Polizei könnte, wenn sich Kleidung mit RFID durchsetzt, auf diese Weise Szeneschwerpunkte sehr bequem überwachen. Die Zuordnung der anonymen ID muss nur einmal, z.B. über eine Videokamera, durchgeführt werden.

    • und noch eine alte Geschichte und ein neuer Trend: Seit vielen Jahren sind Skis, z.B. von Atomic, mit RFID-Chips ausgerüstet. Auf diese Weise können Lesegeräte an Skiliften gestohlene Skis erkennen und Alarm geben. Aber natürlich hält der Rechner des Skiliftes auch fest, wie oft und um welche Uhrzeit ein Skiläufer den Lift benutzt hat.
    • Für die Fußball-Weltmeisterschaft in D. 2006 wurden alle Tickets mit RFID-Chips ausgestattet. Grund ist nicht so sehr, dass der Einlass maschinell gestaltet werden kann, sondern es geht um Sicherheit, um das "Tracken" und das Identifizieren von Hooligans.
    • Mai 2008 - noch eine neue Methode zum Tracking von Kunden: Ganz ohne Mitwirkung der Kunden oder der Handy-Netzbetreiber lassen sich die Wege der Besucher im Supermarkt durch entsprechende Peilgeräte über ihre Handys verfolgen und damit auch feststellen, wann der selbe Kunde wieder im Laden auftaucht und ob er diesmal einen anderen Weg geht. Dabei werden nicht Gespräche überwacht, sondern nur die regelmäßigen Identifikationsmeldungen der Handys mit dem Netzbetreiber ausgewertet.

    • Sept. 2008 - In Ö ist eine edu.card (pdf) für Schüler und Lehrer eingeführt worden, derzeit im freiwilligen Pilotversuch an ca. 13 Schulen. Es ist eine Chipkarte wie die Bankomat- und Bürgerkarten und kann als Ausweis, aber auch zum Öffnen von Türen in der Schule verwendet werden. Zwangsläufig ergibt sich daraus eine Protokollierung, welcher Schüler welchen Raum betritt, zumindest außerhalb der normalen Zeiten

    • August 2010 - Es hat sich bei der räumlichen Überwachung viel getan. Mehr und mehr Smartphones haben auch GPS und speichern den Aufnahmeort in den Meta-Daten der Bilder oder Videos (EXIF-Daten). Wenn diese dann eine heimische Idylle zeigen, so ist auch klar klar, wo man selbst und die Kinder zu finden sind. Und wenn im Tweet noch steht, das ich gerade in Urlaub fahre, so ist das eine nette Einladung. Die Website IcanStalkU.com zeigt kontinuierlich wie Menschen über Twitter Fotos hochladen und damit (wissentlich oder unwissentlich) ihre Standorte posten. Die Website bringt auch Tipps zum De-aktivieren der GPS-Daten im EXIF für iPhone, Android- und Blackberry-Geräte.
    • Mai 2012 - Das ist schon fast wieder kurios. Für die Bewerbung für die olympischen Spiele wollte London den IOC-Mitgliedern vorspielen dass es in London keine Verkehrsstaus gibt. Dafür haben sie in die Fahrzeuge der wichtigen Mitglieder GPS-Tracking Geräte eingebaut und mit der Ampelsteuerung koordiniert. Auf diese Weise hat die Stadt London versucht, eine grüne Welle für den IOC zu implementieren.
    • Juli 2013: Die größte Bahngesellschaft Japans bietet Firmen die Nutzungsdaten der Passagiere zum Kauf an, natürlich anonymisiert. Die anhand der NFC-Tickets generierten Bewegungsprofile sowie Alter und Geschlecht der Zugfahrer sollen Unternehmen Aufschluss geben, wo neue Geschäftslokale am meisten Sinn machen. Von wegen "anonym" !?! An anderer Stelle zeige ich, dass Bewegungsdaten nie wirklich anonym sind.

    Das alles bedeutet, dass auf diese Weise Bewegungsbilder entstehen, d.h. die „Autoritäten“ wissen immer, wo wir uns aufhalten. Wer am „modernen Leben“ teilnimmt, dessen Standort ist immer bekannt.

    Aber auch im privaten Bereich wird die Kontrolle immer stärker, z.B. durch „Kontrollanrufe“ des Partners/der Partnerin am Handy („Schatzi, wo bist du denn gerade?“, bzw. „Dein Handy war heute von halb 5 bis halb 6 abgedreht, was hast du denn da gemacht?“). Als Gegenreaktion bilden sich sog. Alibi-Networks

    Ein anderer Aspekt sind die Datenbanken, die heute alle Staaten über ihre Bürger anlegen, in Österreich das zentrale Melderegister ZMR, das auch durch Private abfragbar ist und die kleinen Skandale dazu. Das bedeutet, dass es heute ziemlich schwierig ist, sich vor jemandem zu verstecken (z.B. vor einem gewaltätigen Ex-Partner, die ihre Opfer bereits über Handys wiedergefunden haben), die Löschung im Telefonbuch reicht als Schutz heute nicht mehr aus.

     

     
    zurück nach oben

     

    Wer kann meine Kommunikation mithören oder lesen? (Communication)

    Es ist eine Tatsache, dass quasi alle unsere E-Mails, Telefonate und Faxe abgehört werden (können) - siehe dazu

    • das angelsächsische Abhörsystem Echelon. Mehr technische Info zur Technologie der Semantic Forests
    • das europäische Abhörsystem Enfopol
    • den Bericht des Europäischen Parlaments über das Abhörsystem Echelon (englisch) von NSA und Freunden
    • und auch eine Veröffentlichung des Chaos Computer Clubs zum Thema Abhören

    In Europa gibt es einen gewissen juristischen Schutz gegen dieses Abhören, d.h. die inländischen Behörden unterliegen gewissen Restriktionen (nicht jedoch die ausländischen). Wichtig wäre dabei aber, dass sich dieser Schutz nicht nur auf die Inhalte, sondern auch auf die sog. Verbindungsinformationen bezieht, d.h. wer kommuniziert wie oft mit wem und wann. Auch aus den Verbindungsdaten lässt sich bereits viel ablesen, z.B. die Kommunikationsstrukturen innerhalb einer Firma.

    Generell muss man sagen, dass es außer bei der Verschlüsselung von E-Mails für Privatleute keine sichere „vertrauliche“ Kommunikation gibt. Und selbst da sind die Verbindungsdaten, d.h. wer, wann, mit wem, unverschlüsselt.

    • Telefonate können von einigen Handys heute bereits von den Gesprächsteilnehmern mitgeschnitten werden und zwar ohne dass es der andere Teilnehmer merkt. D.h. der eine Teilnehmer glaubt, dies sei ein Gespräch ohne Zeugen, aber in Wirklichkeit ist alles dokumentiert. In Zukunft werden diese Funktionen immer verbreiteter werden (eine Frage der Speichergröße). Natürlich können diese Handys auch vertrauliche Gespräche „unter 4 Augen“ aufzeichnen. Dazu CNET.
    • Manche Handys lassen sich heute auch relativ leicht in Abhörgeräte umfunktionieren. Dafür wird das Handy desjenigen verwendet werden, der abgehört werden soll. Dabei wird das Handy unbemerkt über die Ferne auf "stilles Telefonat" geschaltet. Dies geht bei einigen Modellen sogar so, dass auf dem Bildschirm der normale Ruhezustand angezeigt wird. Grund für diese "Features" sind zum Teil Programmierfehler.
    • Aber es gibt auch einen Markt für regelrechte Überwachungshandys, die zum Beispiel dann an die eigenen Kinder oder heimlich an den Partner weitergegeben werden. Sie funktionieren wie normale Handys, wenn sie aber von einer vorprogrammierten Nummer angerufen werden, so heben sie ohne zu klingeln sofort ab und übertragen dann alle Gespräche in ihrer Umgebung. Hier ein weiteres Beispiel von spy-store in England.
    • Ebenfalls zu diesem Themenkomplex gehört die Überwachung der Kommunikationsströme durch Auswertung der sog. Verkehrsdaten. Dazu findet sich mehr unter: Die Nadel im Heuhaufen finden: Data Mining

    • An anderer Stelle berichtet ich über die Auswertung unseres Verhaltens im Internet und welche breiten Spuren wir da hinterlassen.

    In einem anderen Artikel finden sich technische Hintergründe zu einigen Abhörtechniken, sowohl für Festnetz, Handys, und auch für Internet-Datenverkehr.

     

     


    Banksy
    Der englische Graffiti-Künstler Banksy hat einige schöne Arbeiten zur allgegenwärtigen Videoüberwachung gemacht (Siehe voriger Link). Weitere Bilder zu Videoüberwachung auf seiner Website, die generell empfehlenswert ist.
    zurück nach oben

     

    Wer kann mich visuell überwachen? (Surveillance)

    • 2016: der deutsche Innenminister de Maizière nutzt die Gelegenheit der Stunde: nach den Gewalttaten von München, Ansbach und Würzburg fordert er eine Ausweitung der Videoüberwachung, angeblich um solche Gewalttaten zu verhindern. Wie die Kameras das tun sollen, kann er nicht erklären. Trotzdem will auch die SPD zustimmen. Die Opposition weißt darauf hin, dass selbst die flächendeckende Überwachung in London keine Anschläge verhindert. Zusätzlich will der Innenminister die Kameras mit Gesichtserkennung ausstatten. Und seine Kollegen wollen die Vorratsdatenspeicherung verlängern.
    • 2014: Samsung bringt die Überwachung in viele Wohnzimmer: Damit der Fernseher auch verbale Kommandos verarbeiten kann, ist ein Mikrofon ständig aktiv und übertragt den Ton aus dem Wohnzimmer zu einem Server, wo er analysiert wird (Ja, die Feature kann man abstellen, wenn man weiß wie). Auch eine Kamera ist eingebaut, die Gesichter analysiert, deren Ergebnisse aber (derzeit) nicht übertragen werden.
    • In England werden viele Innenstädte vollständig durch Kameras der Polizei überwacht (Mitte der 90iger Jahre bereits 150 000, heute sind es Millionen), in anderen Ländern sind es bisher eher private Einrichtungen die überwacht werden, wie z.B. Einkaufszentren und Bürogebäude (nahezu alle Filme, die zur Aufklärung des Oklahoma-Bombenattentats und des D.C. Scharfschützen geführt haben, waren privat).
      Juli 2008: Eine Meta-Studie zur Effektivität von Überwachungskameras zeigen, dass ein Verhindern von Verbrechen auf diese Weise nicht erreicht werden kann (zur Liste der Studien). Hier eine Studie aus 2009.
      Mittlerweile ist England so weit, dass z.B. die Verwaltung von Poole Borough Eltern jeweils für 2 Wochen unter visuelle Überwachung gestellt hat, weil vermutet wurde, dass sie ihre Kinder in "falschen" Schulen angemeldet hat (Rechtsgrundlage ist der Regulation of Investigatory Powers Act (RIPA), zur Aufklärung "schwerer Straftaten")

      Hier aus 2011 wie die Überwachung dann im Internet anzuschauen ist: Big Brother catches Brits stumbling home drunk. Denn natürlich schaffen es die Filme der Überwachungskameras dann irgendwie ins Internet, z.B. hier aus UK. Lustig, wenn es nicht traurig wäre, wie die Leute blos gestellt werden.

      2012 dann noch besser: In den USA wird in mehr und mehr Bussen Audio-Überwachung eingeführt. Das dient natürlich der öffentlichen Sicherheit, das ist schon klar. Und (jetzt erst mal) wird aus nur aufgezeichnet und nur im Bedarfsfall abgehört. Ich rechne damit, dass nach dem ersten Verbrechen der Zorn der Bevölkerung dafür genutzt wird, eine Online-Verbindung einzuführen - technisch kein wirkliches Problem.
    • Dezember 2004: ein Vortrag auf dem Chaos Communication Congress über den Stand der Videoüberwachung in Europa und eine Bewertung des britischen Homeoffice zur Effektivität (pdf, 750 KB, engl). (Was bei dieser Studie herauskommt, ist, dass ein statistisch signifikanter Effekt bezgl. Rückgang der Kriminalität nicht nachzuweisen ist. In einigen Gebieten geht die Kriminalität zurück, in anderen steigt sie sogar leicht an. Selbst psychologisch tut sich wenig, die Erwartung der Anwohner, danach weniger Angst im Dunklen zu haben, wird nicht erfüllt).
    • Und noch eine neue Qualität der Überwachung findet sich in London: Die Bewohner des Londoner Stadtteils Shoreditch haben ASBO-TV. Das steht für "anti-social behavior orders", das sind Menschen, die wegen ungebührlichem Verhalten aufgefallen sind. Was hier passiert ist, dass die Bewohner die Bilder der städtischen Überwachungskameras auf ihrem Fernseher sehen können und mit einer Liste der ASBO-Personen vergleichen können. Wenn sie glauben, sie hätten jemand erkannt, können sie (auch anonym) die Polizei benachrichtigen.

    • Auch in Österreich gibt es immer wieder Initiativen, Webcams in Lokalen (z.B. der Schanigarten des Schacher) u.ä. aufzustellen und die U-Bahnen und Plätze in Wien werden auch damit ausgerüstet (ab 2005).
      Hier ein Link über die Ergebnisse in Wien (2006) und eine Karte mit den Überwachungskameras in der Innenstadt von Wien. Hier ein Link zum Entwurf des neuen DSG (2008) in Ö, mit einer kräftigen Erweiterung der Möglichkeiten für private Überwachungskameras.

    • Kindergärten bieten in vielen Ländern routinemäßig die Überwachung aller ihrer Räume übers Internet an, damit die Eltern jederzeit sehen können, dass es ihren Kindern gut geht. Wenn ein Kindergarten das nicht anbietet, ist er weniger attraktiv für die Eltern (was haben die denn zu verbergen?) In den USA gibt es eine zentrale Website für diese Überwachungskameras, geschützt durch Benutzername und Passwort. Solche nannycams werden heute auch oft privat eingesetzt, damit die Eltern die Babysitter heimlich überwachen können, zu diesem Zweck gibt es die Kameras auch in Teddybären und anderes Spielzeug eingebaut (die Kamera hinter einem der Augen des Teddybären)
    • Die Kameras sind so klein, dass jeder Voyeur heute leicht solche Kameras verstecken kann. Siehe dazu in Ö „Lehrer montierte an der Handelsakademie in Oberwart Kameras im Damen-WC“. Siehe dazu auch die Kommentare der ARGE Daten zum Privatsphäregesetz in Ö). Aber auch Polizisten werden beim Ausnutzen der Überwachungskameras erwischt. Hier ein Fall aus Deutschland: Kanzlerin Merkel wird von Sicherheitsleuten in der Wohnung beobachtet. D.h. jede Überwachungstechnologie die installiert wird, wird auch irgendwann missbraucht
    • Dez. 2013: Unbemannte Flugobjekte für Privatpersonen (Drohnen) sind heute erschwinglich (777 Euro laut Geizhals) und eröffnen vielfältige Möglichkeiten, die Umgebung visuell zu überwachen. Ein Benutzer eines Phantom 2 Vision quadcopters bekommt Skrupel bezüglich der Möglichkeiten zur visuellen Überwachung seiner Nachbarn.
    • Web-Kameras werden immer kleiner und in vielen Sonnenstudios können die Kunden heimlich über das Internet beobachtet werden
    • Viele Überwachungskameras werden von den Administratoren falsch aufgesetzt und sind sann zum Teil sogar für alle Welt im Internet einsehbar, so z.B. die offiziell aufgestellten Überwachungskameras im Mädchen-Umkleideraum einer Schule in Tennessee
    • Früher oder später werden die Technologien so weit sein, dass eine Kamera mit Stromversorgung und drahtlosem Anschluss einfach irgendwo im Zimmer hingeklebt werden kann und dann Bilder sendet, d.h. jedes Zimmer ist dann potentiell visuell überwacht. Schon heute gibt es Kameras, die hinter den LEDs von Elektronikgeräten eingebaut sind und das LED als Linse benutzen. Überwachungstechnologie ist leicht über das Internet zu beziehen.
    • Die Handykameras stellen sicher, dass man/frau überall damit rechnen muss, dass sein/ihr Bild ins Internet übertragen wird. Andererseits ist es gar nicht nötig, dass mich jemand nackt fotografiert, um mich im Adamskostüm im Internet zu zeigen, Photoshop erlaubt es sehr leicht, Köpfe auszutauschen und solche Fälschungen herzustellen
    • Es werden bereits (2006) kleine Drohnen (Mini-Spiel-Flugzeuge) für Privatleute angeboten, das sind Modellflugzeuge mit Kamera und GPS, mit deren Hilfe auch ausgedehnte Nachbargrundstücke leicht zu überwachen sind. Hier ein Beispiel eines winzigen Hubschraubers von Seiko Epson
    • Dezember 2010: Noch eine schon fast kuriose Variante: Eyenimal - die Spyware für das Haustier. Kleine Kameras sind in die Halsbänder von Hunden und Katzen eingebaut, so wissen die Besitzer endlich, was die Tiere beim Streunen alles erleben (vielleicht in Blick in das Schlafzimmer des Nachbarn?)

    Backscatter Röntgengerät im Einsatz
    Millimeterwellen im Einsatz - unteres Foto courtesy L3 Communications

    • Und hier ganz extrem: Backscatter-Röntgengeräte. Diese Technologie wurde viele Jahre lang mit großem Aufwand entwickelt, diese Geräte erlauben es, dass am Flughafen die Sicherheitskontrolleure durch die Kleidung sehen können und daher Waffen am Körper (jedoch nicht in Körperöffnungen) deutlich sichtbar wären. Aber nicht nur Waffen, die Passagiere wären quasi nackt, ein Fressen für Voyeure (und ich bin sicher, dass die Bilder den Weg ins Internet finden) - Stand 2008: in Phoenix/USA im Einsatz
    • Aktualisierung Mai 2008: Das Gleiche mit anderer Technologie und bereits im Einsatz: millimeter waves whole-body imaging, das den Körper ohne Kleidung in einem schwarz/weiß Bild anzeigt - hier Artikel mit Bildern von den Scannern. - Stand 2008: in den USA an mehreren Flughäfen und in Schiphol/Niederlande, Zürich und London im Einsatz, UK erwägt angeblich Einsatz außerhalb von Flughäfen

    Terahertz Imaging

    • Juli 2005: noch eine ähnliche Technologie Terahertz Imaging. Sieht nicht nur durch Kleidung aus Stoff und anderen Materialien, sondern sogar leicht unter die Haut und sogar durch Wände. Die Rückstrahlung hat je nach Material ganz unterschiedliche Charakteristiken, d.h. auf diese Weise könnte ein mobiles Gerät, im Polizeiwagen stationiert, die Straße oder Häuserfronten abscannen und alle Personen, die Drogen oder Waffen oder sonst etwas bestimmtes mit sich tragen, werden erkannt. Außerdem sind alle Personen nackt (und ich bin sicher, dass es sehr schnell einen schwarzen Markt für diese Aufnahmen geben wird). Interessante Fragestellung: Es wird dann sehr bald Unterwäsche geben, die mit Aluminium beschichtet ist, d.h. in so einem BH ließe sich dann sehr wohl wieder eine Waffe oder Rauschgift transportieren. Wird solche Unterwäsche dann erlaubt sein? Oder wird sie sofort die Aufmerksamkeit der Behörden auf sich ziehen (da hat ja offensichtlich jemand etwas zu verbergen)? - Stand 2008: derzeit nicht im Einsatz
    • Juni 2007: Google Street View fährt mit einem "Google Van" die Straßen amerikanischer Großstädte ab um mit den so fotografierten Ansichten ihre Straßenkarten zu ergänzen. Dabei werden aber nicht nur Gebäude, sondern auch Menschen fotografiert, und zum Teil in leicht peinlichen Situation. Natürlich ist, kann ich im öffentlichen Raum keine absolute Privatsphäre betrachten, aber ob mich 3 oder 4 Menschen beim Nasenbohren erwischen oder das gesamte Internet über mich lacht, das macht schon einen Unterschied. - Stand 2008: derzeit bereits auch außerhalb der USA im Einsatz

    • April 2008: Versteckte Kameras und systematische Überwachung durch Privatdetektive zur Mitarbeiterüberwachung bei Lidl, Rewe, Edeka, Tegut, Aldi, Hagebau und Famila. Aktualisierung Oktober 2008: Die deutschen Datenschutzbehörden haben bei Lidl wegen der Videoüberwachung ordentlich zugelangt: insgesamt 1,4 Mill. Euro Bußgelder (pdf), verteilt auf 35 selbstständige Niederlassungen. Das einzelne Bußgeld reicht je nach Schwere von 10 T. bis 310 T. Euro.

    • Nov. 2008: die ARGE DATEN problematisiert einen Trend: überall finden sich jetzt Luftbilder. Der österreichische Telefonbuch-Anbieter herold.at verknüpft die Adresse einer Person jetzt in vielen Gegenden automatisch mit einem Luftbild der Adresse mit sehr guter Auflösung, zumeist deutlich besser als google-earth. ARGE DATEN fragt sich, ob mit der Zustimmung zur Veröffentlichung der Adresse im Telefonbuch eigentlich automatisch eine Erlaubnis gegeben wird, auch einen Blick von oben in den Garten des Anwesens zu werfen. Außerdem fällt ihnen auf, dass das Bundesland Oberösterreich über DORIS, dem "Digitalen Oberösterreichischen Raum-Informations- System", aktiv an dieser Spionage der Bürger von der Luft aus beteiligt.

    • Nov. 2010: Ein höher Microsoft Manager erklärt, dass die Kamera der neuen Xbox, die eigentlich für die Steuerung der Spiele verwendet wird, auch Rückmeldungen darüber liefern kann, wer sich gerade im Raum aufhält. Hier die Details in Is your Videogame watching you? Das ist aber vergleichsweise harmlos verglichen mit der Xbox Kinect im Jahr 2013.

    • Dez. 2010: Die französische Datenschutzbehörde (CNIL) hat in einer Pressemeldung bekannt gegeben, dass Systeme, die betroffenen Personen beim Betrachten von Werbung an öffentlichen Plätzen der Behörde zu melden seien. Erfasst werden sollen besonders solche Systeme, die mittels Kameras messen, wie viele Personen eine Werbung betrachten, wie lange sie sich dafür Zeit nehmen und sogar wie alt die Personen sind und welches Geschlecht sie haben. Daneben gibt es auch Systeme die anhand der Mobiltelefondaten messen wie viele Personen an der Werbefläche vorbeigehen. - Es ist nett, dass in Frankreich solche Systeme jetzt erfasst werden, eingesetzt werden sie bestimmt weltweit. Und in Verbindung mit Gesichtserkennungssoftware bieten sich hier vielfältige Möglichkeiten. Alle Daten die gespeichert sind können auch von den Behörden angefordert werden.

    Videoüberwachungen können durchaus eine sinnvolle Technik sein, z.B. wenn sie in Firmen zur Überwachung von Zutritten genutzt werden. Wichtig ist dann aber, dass der Missbrauch der Technologie verhindert wird. Zu diesem Zweck hat der Betriebsrat z.B. in Österreich (und bestimmt in D. auch) eine Zustimmungspflicht zu solchen Überwachungsmaßnahmen. Seine Zustimmung kann sehr sinnvoll sein, wenn damit z.B. geregelt ist, wer und in welchen Fällen überhaupt Zugriff auf die gespeicherten Aufnahmen hat. In einem Unternehmen konnte auf diese Weise nach einem Diebstahl im Unternehmen sehr leicht gezeigt werden, dass es keiner der Angestellten war. Zum Regelung von Videoüberwachung durch Private gibt es im "Datenschutzbericht 2005-2007" der österreichischen Datenschutzkomission (DSK) (PDF, ab Seite 64) ein empfehlenswertes ausführliches Kapitel.

     

     
    Zurück nach oben

     

    Consumer Profiling: das Erstellen von Kundenprofilen, z.B. auf Grund der Auswertung von Verhaltensdaten, gesammelt von einer oder mehrerer Internet Websites.

    Persönlichkeitsprofil: Zusammenstellung von Daten, die eine Beurteilung wesentlicher Aspekte der Persönlichkeit einer natürlichen Person erlaubt. Ein solches Profil ist heute über die bei Internetnutzung anfallenden Daten technisch leicht zu erstellen, stellt üblicherweise eine Verletzung der Vertraulichkeit dar.

    Data Mining: statistische Modelle und Verfahren der künstlichen Intelligenz mit deren Hilfe entscheidungsrelevante Informationen aus Datenbanken extrahiert werden können. Wird im Bereich CRM (Customer Relationship Management) eingesetzt und kann dort zur Erstellung von Kundenprofilen (Consumer Profiles) verwendet werden, aber in der Form von Schleppnetzfahndungen von der Polizei oder anderen staatlichen Behörden eingesetzt werden.

    Wer weiß, was ich (früher mal) gemacht habe? (History)

    • April 2013: die NY Times berichtet über neue eBook-Reader für Studenten, mit denen die Professoren sehen, ob, wie und wann ein Student den Artikel oder das Buch gelesen hat, das durchgearbeitet werden soll: Teacher Knows if You’ve Done the E-Reading. Das System protokolliert welche Seite des Texts wann gelesen wurde, ob die Seite lang genug offen war (oder nur hastig durchgeblättert wurde), und ob die richtigen Stellen unterstrichen wurden. Aus der "Sorgfalt" der Studenten (bereits 3,5 Mio im April 2013) kann dann automatisch eine Bewertung erzeugt werden. Kommentar einer Rektorin: “It’s Big Brother, sort of, but with a good intent,” said Tracy Hurley, the dean of the school of business.
    • Thema Gesichtserkennung / face recognition.
      Software, um Menschen an Hand des Gesichts auch in einer Menschenmenge erkennen zu können wird immer besser. Es ist daher nur eine Frage der Zeit, bis dies sicher und großflächig klappt. Damit bin ich auch als Fußgänger ohne Handy bezüglich meines Aufenthaltsortes überwachbar. In den USA werden angeblich bei Großveranstaltungen wie dem Super-Bowl eine große Zahl von Gesuchten aus der Menge der Zuschauer heraus identifiziert

      Dez. 2010: Die meisten Foto-Websites (Picasa, Flickr, etc.) bieten mittlerweile an, dass die eigenen Fotos automatisch "ge-tagged" werden können. D.h. die Software durchsucht die Fotos nach gleichen Gesichtern. Die NY Times berichtet, dass Google eine Android App die Kamera-Schnappschüsse verwendet, um diese Person im Internet zu suchen, nicht freigegeben wird. "Dies wäre der Traum aller Stalker". Von Photo Finder wurde jemand auf Fotos in Social Networking Websites nur gefunden, wenn diese Person manuel "getagged" wurde, d.h. jemand hat einer Person auf einem Foto einen Namen (und einen Link auf dessen eigene Seite) zugeordnet. Mit Hilfe solcher Anwendungen geht das dann automatisch. Oder jemand "schießt" mit der Handykamera ein Foto einer fremden Person und sucht diese Person mittels dieses Bildes im Internet.

      April 2011: Gesichtserkennung ist mittlerweile so ausgereift, dass es in Googles Picasa, in Facebook und in vielen digitalen Kameras eine Standardfunktionalität ist. Die Technologie ist jedoch noch viel weiter: Ein Entwickler von Google gibt gegenüber CNN ein Interview, in dem er erklärt, dass nur Bedenken bzgl. Privatsphäre Google davon abhalten, eine App anzubieten, die einem im Handy geschossenen Foto über Bildersuche, z.B. in Facebook, die Person automatisch zuordnet. Kurze Zeit später rudert Google dann wieder zurück, das wäre alles nicht so gewesen. Fakt ist: Gesichtserkennung ist heute kein technisches Problem mehr. Hier noch ein Artikel dazu aus 2011: Aufregung um Gesichter-Scans in San Francisco.

      Ebenfalls 2011: Facebook setzt Gesichtserkennung flächendeckend ein um dadurch ein automatisches Tagging zu ermöglichen.
      Ein Facebook-Benutzer kann in den Privatsphäre-Einstellungen explizit angeben, dass er nicht automatisiert erkannt werden möchte. Wer nicht selbst Facebook-Mitglied ist, kann sich gegen solch Tagging auch nicht wehren. Der oben verlinkte Artikel in salon.com weist auf einen wichtigen Aspekt hin: die Erkennung findet immer statt wenn jemand eine Person auf einem Foto identifiziert (d.h. tagged) und dies findet pro Tag ungefähr 100 Mio mal statt. Die Privatsphäre-Einstellungen beziehen sich nur darauf, ob beim Hochladen eines neuen Fotos eine Person automatisch erkannt werden möchte. D.h. Facebook hat bereits eine Sammlung von vielen Millionen Fotos auf denen Personen markiert sind. Das ist eine Goldgrube für alle Behörden, die an einer Überwachung der Bürger interessiert sind (und welche ist das nicht? :-( ). Es ist zumindest für die US-Behörden überhaupt kein Problem an diese Sammlung zu kommen wenn nur behauptet wird, dass dies die nationale Sicherheit erhöhen würde und damit eine terroristischer Angriff verhindert werden kann. Und noch mal zur Klarstellung: ob jemand diese Feature erlaubt oder nicht macht überhaupt keinen Unterschied - es reicht dass jemand anders diese Person auf einem Foto markiert.

      Juli 2011: Die US-Polizei bekommt ein Gerät, mit dem sich Gesichts- und Iris-Erkennung auf der Straße sehr einfach durchführen lassen. Das Gerät macht ein Photo (für die Gesichtserkennung aus 1,5 Meter, für die Iris-Erkennung 15 cm Entfernung) und gleicht die Ergebnisse mit einer Datenbank ab.

      Aug. 2011: Jetzt überschlagen sich die Entwicklungen: Jede Polizeibehörde will es einsetzen, es gibt Ärger mit False-Positives Erkennungen, jedes Social Network braucht so etwas und bald auch jedes Smartphone. Hier eine gute Zusammenfassung mit vielen Links zu Beispielen: Here's Looking at You, and You, and You ... .

      Ende 2013: Das Vertrauen in die Gesichtserkennung ist mittlerweile so hoch, dass sie vereinzelt bereits zum Bezahlen eingesetzt wird: Neue Bezahldienste sollen Einkaufserlebnis umkrempeln: "In Berlin kann man derzeit in mehreren Lokalen das Bezahlen per Gesichtsabgleich nach dem Check-in mit der PayPal-App testen." . . . "der Berliner Bezahldienst SumUp arbeitet ebenfalls an einem System, bei dem der Kunde am Gesicht erkannt wird".

      Alessandro Acquisti führt Experimente durch um zu zeigen, was jetzt schon geht. Noch mehr beunruhigt ihn, was in einigen Jahren gehen wird: Faces of Facebook: Privacy in the Age of Augmented Reality. Er verlinkt auf seine Präsentation, hier die kurze Zusammenfassung: Es gibt bereits jetzt zig Millionen Fotos die bereits mit Personennamen verknüpft sind, nämlich die Profile von Facebook und anderen Netzen.

      Es gibt bei Facebook keine Möglichkeit, diese Bilder nicht öffentlich zu machen. Es ist den Forschern gelungen, sowohl anonyme Teilnehmer von Dating-Website wie auch Studenten vom Campus auf FB automatisiert wieder zu erkennen und dann mit vertraulichen Daten zu verknüpfen. Der nächste Schritt ist bereits bei vielen Unternehmen in Arbeit: Suchfunktionen im Internet, bei denen ich ein Foto eingeben kann und die Person wird im Internet gefunden. Ebenfalls nur noch eine Frage der Zeit: Smartphone Apps die auf der Straße Fotos schießen und nach einigen Sekunden die Namen, Adresse, Geburtsdatum usw. darüber legen, alles was eben im Netz so zu finden ist. Und mit jedem Foto-Tagging in den Social Networks liefern die Benutzer immer mehr Material für diese Angebote.

      Nov. 2011: Facebook droht Bußgeld wegen Gesichts-Scan: Facebook sei nicht der Aufforderung nachgekommen, die Funktion mit deutschen und europäischen Regelungen in Einklang zu bringen, . . . .

      Und Newscientist berichtet über die Fortschritte beim Erkennen der non-verbalen Kommunikation und Gefühlen durch Auswertung der unterbewussten Feinmotorik im Gesicht.

      Okt. 2016: Die US-Behörden machen großen Fortschritte bei der Gesichtserkennung: Mittlerweile sind dort die Hälfte der Büger in den Datenbanken erfasst. Zustimmungen sind dort nicht notwendig, die Daten werden von Führerscheinen, vom Antrag auf Reisepass und vielen anderen Quellen übernommen. Das ist bei uns derzeit (zum Glück - noch) nicht so einfach möglich.

      Immer noch Okt. 2016: Japan startet Gesichtserkennung an Flughäfen und Häfen.

      An anderer Stelle schreibe ich über den ethischen Aspekt, dass die Zustimmung Einzelner zu einer Technologie über aktives Opt-In oft Auswirkungen auf die anderen hat, die nicht zugestimmt haben. Ein Beispiel sind die Gmail-Nutzer die im Namen ihrer Email-Korrespondenten der maschinellen Auswertung zustimmen oder die Facebook-Nutzer, die Bilder hochladen auf dem auch anderen Personen zu sehen sind, die dann auch getaggt werden.

    • April 2008: Siemens will die perfekte Überwachungsmaschine verkaufen: Siemens Intelligence Platform. Der ORF beschreibt es so: "Von der Kfz-Datenbank über die Informationen aus Mautsystemen, Verkehrsdaten von Telefonie und Internet bis hin zu Informationen zu Flugbewegungen und Details aus Abrechnungen der Krankenversicherung frisst die von Siemens in München entwickelte "Intelligence Platform" einfach alles. Gesucht wird nach Mustern, Spracherkennung inkludiert. Das System ist ein Cockpit für den Überwachungsstaat." Hier die Seite von Siemens (die Links zu den Datenblättern finden sich im ersten Link).

    • September 2008: Edvirsp ist eine umstrittene franz. Polizeidatenbank in der zuerst Personen ab 13 Jahre !! gespeichert werden sollten, bei denen der Verdacht besteht, dass sie "gegen die öffentliche Ordnung" verstoßen könnten, jetzt wegen massiver Proteste geändert auf "gegen die öffentliche Sicherheit"

    • Die Anschläge in London (Sommer 2005) werden zu einem extremen Angriff auf die Privatsphäre genutzt. Und dabei haben gerade die Anschläge gezeigt, dass die flächendeckende Überwachung durch Videokameras in London nichts verhindert hat. Auch eine Speicherung aller Telefonverbindungen und E-Mails hätte dies nicht verhindert. ARGE Daten schreibt: "Im Ergebnis führt die flächendeckende Aufzeichnung von Kommunikationskontakten zur Abschaffung von Schutzbestimmungen, wie dem Redaktions-, dem Rechtsanwalts- oder dem Ärztegeheimnis. "
    • die oft nicht ganz legale, aber doch nicht unübliche Überwachung des Verhaltens der Mitarbeiter am PC am Arbeitsplatz, sei es direkt, oder über die Logfiles beim Surfen im Internet während der Arbeitszeit. Hier 2 Links zur justischen Situation bei der Überwachung der Mitarbeiter(pdf), Arbeitnehmerüberwachung im Hinblick auf Grund- und Menschenrechte in Ö (pdf)
    • das Profiling der Kunden, das alle größeren Web-Shops, z.B. amazon.de betreiben. Hier erklärt jemand, wie er unter Ausnutzung der zumeist öffentlich zugänglichen Daten auf der Amazon Wishlist ein Interessenprofil von 200 000 Amazon-Kunden erstellt hat. Heißer Tipp: die Zugriffe auf die eigene Wishlist einschränken und nur für einzeln freigegebene Freunde freigeben!
    • die Suchbegriffe, die wir in Google eingeben werden alle gespeichert (siehe Datenschutzerklärung von Google) und wurden jetzt zum ersten Mal in einem Prozess auch als Belastung verwendet. Aber auch beim Internet-Provider werden die URLs gespeichert und müssen nach den neuen EU-Regeln auch lange aufgehoben werden (die Suchbegriffe sind nämlich direkt in der URL enthalten). Wussten Sie übrigens, dass wenn Sie auf eine in Google gefundene Website gehen, in den Statistiken dieser Ziel-Website zu sehen ist, über welche Suchbegriffe Sie diese Seite gefunden haben? Und wussten Sie, dass in diesem Logfile eines Webservers auch zu sehen ist, von welcher anderen Seite Sie kommen (der sog. referrer)?

    • April 2005: eine Studie der EU wird ein stärkerer Einsatz von Biometrie empfohlen, obwohl, wie die Wissenschaftler selbst aufzeigen, dies mit vielen Risiken verbunden ist. Sie empfehlen eine Gewöhnung an Biometrie-Einsatz vom Kindergarten an. Sie zitieren das Beispiel, wo die Oma sich beim Kindergarten mittels Biometrie authentifizieren muss, bevor sie das Enkelkind abholen darf. Das geschieht natürlich mittels eines Computers und der würde bestimmt speichern, wer wann welches Kind abgeholt hat. Der Bericht selbst, mit viel Hintergrund zu den Technologien und auch möglichen sozialen Auswirkungen, steht im Netz

    Artikel zu Quick Artikel zu Quick

    • auch der angeblich anonyme Quick-Speicherchip auf den österreichischen Bankomatkarten ist nicht wirklich anonym, bei einer Zerstörung des Chips kann nämlich der Kontostand wiederhergestellt werden - wie könnte das gehen, wenn es keine Möglichkeit gäbe festzustellen, was ich alles mit der Karte "anonym" bezahlt habe? (siehe Artikel in Konsument 2/2005, Bild rechts). Hintergrund ist, dass alle Zahlungen in einer Verrechnungsstelle (Evidenzzentrale) zusammengeführt werden, welche Daten dann an die Bank zurückgemeldet werden bleibt unklar
    • die vielen Informationen, die man über jeden erfahren kann, der aktiv im Internet unterwegs ist, wenn man einfach seinen/ihren Namen in Google eingibt („to google somebody“). Da finden sich zum Teil ganz alte Einträge, die man mal in einem Gästebuch gemacht hat, oder Kommentare zu Zeitungsartikeln oder zu Büchern in amazon.de, die man unvorsichtigerweise unter dem wirklichen Namen eingegeben hat
    • die Spuren, die wir hinterlassen, wenn wir mit Kundenkarten im Supermarkt oder in der Drogerie bezahlen,
    • unsere Spuren beim Bezahlen mit Kreditkarte (wird in den USA jetzt alles zentral gesammelt) oder beim Geldabheben am Bankomaten (es steht zum Teil ja sogar im Kontoauszug wo der Bankomat war)
    • die detaillierte Überwachung des Verhaltens der Fernsehzuschauer in den USA, wenn sie z.B. den TiVo Recorder benutzen,
    • April 2005: Biometrie als Bezahlungsmodus wird in den USA von einer Reihe großer Ketten getestet. Dabei wird der Fingerabdruck mit der Kundenkarte und einer Kreditkarte verknüpft. Dies soll die Abfertigung an der Kasse beschleunigen (und erlaubt dem Geschäft eine Auswertung der Kaufgewohnheiten des Kunden). Bei so etwas muss man zwar nicht mitmachen, aber irgendwann hat sich das mal so weit durchgesetzt, dass jeder Barzahler schief angesehen wird, weil er die Schlange an der Kasse aufhält

      2014: Apple verwendet Fingerabdrücke zum Entsperren des neuen iPhones und nutzt sie auch zur Authentisierung bei Apple Pay, d.h. bezahlen mit Fingerabdruck. Gleichzeitig zeigt der Chaos Computer Club, dass es für das Fälschen eines Fingerabdrucks nicht mal mehr einen Abdruck auf einem Drinkglas benötigt, es reicht ein gutes Foto des Fingers mit einem Teleobjektiv.
    • die sehr detaillierten Informationen die wir freiwillig auf Websites stellen, z.B. weil wir einen Job oder einen Partner suchen. Und die Informationen, die auf den privaten Homepages, auf Foto- oder Baby-Websites stehen
    • die Berge von sehr persönlichen Daten, die in den sog. Social Networks wie myspace.com oder facebook.com entstehen und sich dort ansammeln (und über Google und andere Suchmaschinen öffentlich werden). Mehr dazu unter obigem Link
    • die Informationen, die wir selbst oder andere über uns ins Internet stellen und die über die Suchmaschinen immer weiter auffindbar bleiben. Z.B. ein unvorteilhaftes Bild, das bei einer Schultheaterproduktion geschossen wurde und auf der Schulwebsite verbleibt, eine unvorsichtige Gästebucheintragung, die sich 10 Jahre später als für die berufliche Karriere nicht förderlich erweist, oder gar der Fall einer Amerikanerin, deren Ex-Gatte Nacktfotos von ihr mit ihrem vollen Namen, E-Mail-Adresse und Telefonnummer in Yahoo abgelegt hat. Sie klagt, weil Yahoo die Fotos nicht entfernt. Die einzige Chance, mit Unvorteilhaftem im Internet umzugehen (abgesehen von einer Klage) ist es, eine eigene Website zu erstellen, die hoffentlich in Google höher gelistet wird als die Seiten mit den unerwünschten Informationen. Wie man so etwas angeht, darüber gibt es mittlerweile ganze Bücher
    • bei der modernen Partnersuche ergeben sich heute ähnliche Probleme. Potentielle Partner, sei es, dass sie über Online-Dating oder aber auch "im richtigen Leben" getroffen wurden, "googlen" sich heute gegenseitig, d.h. sie geben den Namen der oder des Anderen in Google ein, um ihre Neugier zu befriedigen. So weit ist das ja noch OK, aber es gibt heute in den USA bereits eine ganze Reihe von Websites, die sich darauf spezialisieren, dass dort Ex-Partner bewertet werden können, was in manchen Fällen eine berechtigte Warnung sein kann, aber im Zorn der Trennung manchmal sehr negativ ausfällt und bis zur Verleumdung reicht. In den USA gibt es kaum Möglichkeiten, sich dagegen zu wehren und das ist das Kritische daran. Beispiele dazu sind: lemondate.com, niftyguy.com (Zitat: "He is the scum of all scums ... he preys on unsuspecting women on Craigslist, Yahoo Personals, Friendster, you name it ... ", mit vollem Namen), cheaternews.com ("Bill xxxx of P* * * *nix is not what he claims to be"), breakupnews.com.
    • in Österreich stellt das Bildungsdokumentationsgesetz (BilDokG) sicher, dass die Details aus der Schulzeit der Schüler nie in Vergessenheit geraten (z.B. ob Religionsunterricht besucht wurde, welche Freigegenstände, ob es Verweise gab und in welcher Form das Schuljahr abgeschlossen wurde), das entsprechende Projekt in Deutschland heißt Schüler-ID
    • Mai 2005: In Ö tritt das Gesundheitstelematikgesetz in Kraft. Der zentrale Kern: Zugriff aller Gesundheitsdiensteanbieter auf alle Gesundheitsdaten, die bei anderen Gesundheitsdiensteanbietern vorliegen (in Form des elektronischen Gesundheitsakts ELGA). Daz Silvia Brabec in der computerwelt.at. Mehr zum Gesetz bei der ARGE DATEN. Aktualisierung Juni 2008: Es wird kräftig über die Form der Implementierung von ELGA gestritten.
      - In Deutschland sollten die Bürger eigentlich bereits zum 1. Januar 2006 die elektronische Gesundheitskarte (eKG) erhalten, die aber heftig umstritten ist, bei Datenschützern, aber auch bei vielen Ärzten.
    • April 2005: In Deutschland ist das Bankgeheimnis weitgehend abgeschafft worden. Behörden können ohne weiteres alle Bankverbindungen der Bürger abfragen. Das bedeutet: Finanz- und Sozialbehörden wie Sozialamt, Familienkasse, Arbeitsagenturen, Bafög-Stelle (Studienförderung), Jugendamt oder Amt für Wohnungsförderung dürfen sich Daten von den geschätzten 500 Mio. Konten und Depots einholen.
    • Sept. 2005: In Österreich regelt die Vorsorgeuntersuchung Neu, dass die Sozialversicherungen und auf diesem Wege auch Privatversicherungen, Amtsärzte und Betriebsärzte Zugang zu vielen personenbezogenen Gesundheitsdaten bekommen, z.B. eine Bewertung des Alkoholkonsums jedes Patienten.
    • Behördliche DNA-Tests: Okt. 2007: Großbritannien hat mittlerweile eine DNA-Datenbank, die 7% der Bevölkerung abdeckt, die USA haben 1,5% der Bevölkerung erfasst.
      1.1.2008: In Ö sind DNA-Massentest ohne konkreten Tatverdacht auf Grund einer Novelle der Strafprozessordnung möglich geworden.
      In D. lief das in einem Fall so ab, dass alle Männer aus der näheren Umgebung eines Ortes zu einer "freiwilligen" Abgabe einer DNA-Probe aufgefordert wurden. Wer sich weigert ......
      Hier mehr zur Problematik von DNA-Datenbanken
    • Private DNA-Tests: Nov. 2005: Bericht in New Scientist: Ein Kind findet über einen Internet-DNA-Testing Service und geschicktes Ausnutzung anderer Dienste im Internet seinen leiblichen Vater, der anonymer Samenspender war, obwohl der Vater seine DNA nie diesem Service zur Verfügung gestellt hat. Der Artikel gibt die Links von Firmen an, die auf DNA-Basis im Internet Personen suchen.
      Jan.2009: Wieder ein Bericht in NewScientist Who's testing your DNA?. In dem Artikel wird die Legalität privater DNA-Analysen etwas mehr beleuchtet (mehr dazu im obigen Link).

    USA Patriot Act: 2001, Grundlage für eine ganze Reihe von Aufhebungen der Privatsphäre in den USA. U.a. kann das FBI die Geschäftsdaten aller "american-based" Firmen einsehen, auch bzgl. Geschäftsvorgängen mit ausländischen Kunden (SEC. 215).

    • Nov. 2005: Neue "Geheimwaffe" ders FBI in den USA. Wie die Washingtonpost und andere berichten, werden seit dem Erlass des Patriot Acts Transaktionsdaten (d.h. Verbindungsdaten bei E-Mail, beim Surfen, beim Telefon) mittels sog. "National Security Letters" (NSL) von den Betreibern angefordert. Dies hebelt den normalerweise beim Abhören benötigten Gerichtsbeschluss aus (da "nur" die Verbindungsdaten, d.h. wer mit wem, und nicht die Inhalte selbst angefordert werden). Das Besondere daran ist eine Geheimhaltungsklausel, die besagt, dass das Personal des Betreibers mit niemand darüber reden darf.

      Dies verhindert auch, dass die Rechtmäßigkeit und die Angemessenheit mittels Gerichtsbeschluss hinterfragt werden kann. Und deswegen deutet viel darauf hin, dass auch weitergehende Informationen über das Internetverhalten angefordert werden. Dies betrifft z.B. Personen, die z.B. im Telefonverzeichnis von jemand gefunden wurden, der verdächtigt wird, der Terror-Szene nahe zu stehen. Diese Daten werden nach Gebrauch und Auswertung nicht vernichtet, sondern können unbegrenzt weiter aufbewahrt werden. In Europa wird die Frage, für wie lange die Firmen Verbindungsdaten aufbewahren und an die Behörden weitergeben müssen unter dem Stichwort Data Retention diskutiert.
      In 2011 hat das FBI 16511 NSLs ausgestellt, 7201 Personen betreffend.
    • Okt. 2006: Irgendwie gehört das in keine der Kategorien, und es klingt bizarr, aber in England werden RFID-Chips in Mülleimer eingebaut. In Verbindung mit einem Lesegerät am Müllwagen und einer Waage, die das Gewicht des vollen Mülleimers vor der Entleerung feststellt, wollen die Stadtverwaltungen angeblich Recyclingsraten feststellen. Wozu es sich sicher eignet ist ein Kostensystem nach der Menge Müll im Mülleimer (was vermutlich dazu führen wird, dass Nachbarn den eigenen Mülleimer vermeiden werden, wenn das möglich ist)
    • Okt. 2006: Auch das passt nicht so richtig. Im Zuge der Diskussion um den Datendiebstahl durch den Vorstand von HP wird über die Technologien berichtet, die eingesetzt wurden um die E-Mails nachzuverfolgen. Es geht dabei u.a. um Web-Bugs. Das sind im einfachsten Fall kleine (oft unsichtbare) images, die in HTML-Mails eingefügt werden und die im Logfile des Webservers auf dem sie lagern bei jedem Öffnen das E-Mails Spuren hinterlassen. D.h. wenn dieses Mail weitergeleitet und dann von dem neuen Empfänger geöffnet wird, so ist das auf dem Webserver deutlich zu sehen. Die Firma readnotify.com behauptet jetzt sogar, noch weitere Tricks in der Tasche zu haben und lädt zu einer Demo auf ihrer Website ein
    • Juli 2007: die National Science Foundation veröffentlicht die Förderung von Technologien, mit denen Marketing Leute durch Auswertung von Luftbildaufnahmen, unter Berücksichtigung der Daten der Katasterämter und öffentlich zugänglicher Informationen wie z.B. property tax die Bewohner der Grundstücke nach Kriterien wie Typ des Autos, Zahl der Autos, Größe des Swimmingpools, Hausgröße und -typ für Direkt-Marketing Zwecke klassifizieren und als Zielgruppe ihrer Werbeaktivitäten nutzen können

    • im Big Brother Award 2007 in D. werden die internationalen Hotelketten für ihre Datensammelwut in Bezug auf ihre Gäste ausgezeichnet: "Heimliche Erfassung und Speicherung von Gastdaten (Trink- und Essgewohnheiten, Pay-TV-Nutzung, Allergien, Kontaktadressen, Kreditkartendaten, Sonderwünsche und Beschwerden) sowie deren rechtswidrige Übermittlung in die USA."

    • Anonymes Reisen wird immer schwieriger (siehe weiter oben. Aber die Spitze ist immer noch das "Secure Flight" Programm des US-Department of Homeland Security (pdf). Sie verlangen für alle Flüge die in die USA oder über die USA führen "biographic and travel information and biometric identifiers (fingerprints and a digital photograph)". Sie haben aber den Wunsch geäußert, auch so Details wie Gewerkschaftszugehörigkeit, politische Interessen, Gesundheitsinformation, Lesepräferenzen und sexuelle Orientierung zu erhalten. Woher die Fluggesellschaften diese Informationen haben sollen, ist mir nicht ganz klar.

    • Noch mal zum Thema Reisen (Juni 2008): ein neuer Trend, bis jetzt hauptsächlich in Großbritannien und den USA - Laptops werden an der Grenze durchsucht. Solche Durchsuchungen sind normalerweise nur mit Richterbeschluss oder bei Gefahr im Verzug möglich, aber irgendwie gelten an Grenzen andere Regeln. Die Option der Zöllner, das Gepäck zu prüfen wird für eine gründliche Datenschnüffelei genutzt, heute mit professionellen Softwaretools

    • August 2008 aus den USA: Dort war es theoretisch schon immer möglich, auf die Gerichte zu gehen und die Gerichtsakten aller Bürger einzusehen (Freedom of Information Act). Neu ist, dass die Firma PeopleFinders die kostenlose Website CriminalSearches.com eingerichtet hat, auf der das jetzt viel einfacher geht. Der Nutzer der Website gibt entweder einen Namen oder eine Adresse ein und sieht dann z.B. wer in seiner Umgebung alles vorbestraft ist. Vorbestraft kann auch eine Geschwindigkeitsübertretung sein, wenn diese von der Behörde als Criminal Offense eingestuft wurde (so passierte es einem Journalisten). Oft wird kein Geburtsdatum dazu gespeichert, mit dem Ergebnis, dass jemand für eine Stelle abgelehnt wird (natürlich ohne dass er dies erfährt) weil jemand anders mit dem gleichen Namen eine Geschwindigkeitsübertretung begangen hat. Eine Einspruchsmöglichkeit bei PeopleFinders gibt es nicht, sie verweist an die Behörden, die ihre Akten in Ordnung bringen sollen. Viel Glück.

    Juni 2011: Wieder etwas Neues: Body Hacking und Wearables. D.h. Armbänder und Uhren, die kontinuierlich die Gesundheitsdaten messen und weitersenden. Dabei geht es darum, dass es eine Bewegung von "self-trackern" gibt, die sich Messgeräte umhängen und ihre Körperwerte, z.B. Puls oder Blutdruck kontinuierlich aufzeichnen und auswerten. Das könnte man als Kuriosität abtun, speziell wenn es dann Diskussionen über die sexuellen Aktivitäten gibt, aber es besteht die Gefahr, dass es irgendwann einen Rechtfertigungszwang geben könnte, seine Gesundheitsdaten auf diese Weise zu veröffentlichen. Die Versicherung Generali bietet unter dem Begriff Vitality einen verbilligten Tarif an, der darauf beruht, dass die Versicherung die Trackingdaten bekommt. Hier ein Artikel dazu: Generali: Versicherungs-Tarif für Fitness-Tracker-Träger.

    Von einem Zustand, wie in dieser Satire über eine Pizza-Bestellung beschrieben, sind wir leider nicht zu weit entfernt. Mehr zum Selftracking an anderer Stelle.

     

     

     

    Wer weiß etwas über meine Persönlichkeit oder Gesundheit?

    Diese Kategorie habe ich im Mai 2013 neu eingefügt. Grund ist, dass es mittlerweile immer mehr Technologien gibt, deren Analysepotential weit über Ort, Kommunikation, Videobilder und mein früheres Verhalten hinausgeht. Ich rede hier von Technologien, die etwas über meine Eigenschaften, meine Sexualität, meine Krankheiten und solche Aspekte aussagen.

    Quelle: http://www.ipick.ca/technology/is-eye-tracking-a-privacy-invading-technology

    • Das erste Beispiel das ich hier erwähne ist Eye Tracking. Das Foto auf diesem Artikel demonstriert sehr schön wie das dann in der Praxis aussieht. Ich selbst habe mich in Linz bei der Ars Electronica einem solchen Test unterzogen. Beobachtet werden die Augenbewegungen während man Bilder betrachtet. Das Foto ist eine dekolltierte Dame, kommentiert wurden meine Augenbewegungen durch den Vorführer als "typisch für einen hetero Mann in Begleitung".

      Die Technologie ist heute so weit, dass sie in einigen neuen Android-Handys zur Steuerung eingesetzt wird, sie wird aber auch bei der Werbung eingesetzt, z.B. bei "intelligenten" Plakatsäulen die analysieren, wie lange ein Betrachter auf eine bestimmte Stelle schaut. Vorher hat der Gesichtserkennungsalgorithmus natürlich Geschlecht und Alter bestimmt und dann lässt dich bereits dies und das über Betrachter(in) aussagen. Natürlich wäre das Ganze nur dann anonym, wenn nirgendwo im Netz ein "getagtes" Foto von dieser Person zu finden wäre (was in Zeiten wie diesen unwahrscheinlich ist).
    • In 2013 erzeugt die Xbox Kinect einige Diskussion. Im New Scientist wird diskutiert, dass Spieleprogrammierer ausreichend Informationen bekommen können, um Gefühlszustände und Konzentration der Spieler einzuschätzen: Kinect sensors allow games to feed off your fear . Mittels 1080p HD Farbkamera mit Weitwinkel-Objektiv, eine Infrarot-Kamera für Aufnahmen in komplett dunklen Räumen und 4 Richtmikrofone soll es möglich sein, z.B. über Farbänderungen im Gesicht den Puls zu messen. Evtl. Angstschweiß während eines Spiels macht sich durch Reflexionen bemerkbar. Die Auflösung ist gut genug um aus der Größe der Pupillen auf die Konzentration des Spielers zu schließen. Das Gleiche gilt natürlich auch für die "Überwachung" des Fernsehkonsums, der ja über die gleiche Hardware laufen soll. D.h. die Xbox weiß nicht nur (so wie die vorige Version) wie viele Leute im Raum sind, sondern auch, wie viele davon aufmerksam eine bestimmte Werbe-Einblendung verfolgen. Für die Auswertung der dabei anfallenden Daten wird die Serverfarm von 15.000 auf 300.000 ausgebaut. Diese Überwachung kann nur verhindert werden, wenn die Xbox ganz ohne Strom ist.

    • Sehr gute Aussagen über die wahrscheinliche sexuelle Orientierung ergeben sich auch durch Auswertungen der Vernetzungen in Social Networks. Es können übrigens in beiden Fällen dabei Erkenntnisse entstehen, von denen nicht mal die betroffene Person weiß / wissen möchte.

    • die Daten die wir alle beim Surfen im Internet ständig hinterlassen, und die über die Werbefirmen wie doubleclick auch zusammengeführt werden. Es gab 1993 im New Yorker eine Karrikatur "on the internet, nobody knows that you are a dog" (zu der es eine passende Persiflage zur aktuellen Lage gibt), aber das stimmt heute eben so nicht mehr. Dank Cookies, Profiling, Tracking und der auf vielen Rechnern heimlich installierten Spyware ist heute sicher, dass das Surf-Verhalten nicht wirklich anonym ist (wie die Benutzer der Musik-Tauschbörsen spätestens dann merken, wenn sie von der RSA angeschrieben werden). Und wahrscheinliche Diagnosen wie "Anorexie" oder "Depression"fallen bei der Analyse des Surf-Verhaltens einfach automatisch an.

      [Neue Entwicklung (Anfang 2005): Mitarbeiter der Universität San Diego zeigen, dass PCs auch hinter einer Firewall oder nach NATting immer noch an der Laufungenauigkeit ihrer internen Uhr im PC identifiziert werden können.]
    • Viele (oft zweifelhafte) Aussagen in Richtung Gesundheit werden auf Grund von DNA Analysen gemacht, die viele Leute über sich selbst machen lassen, aber deren Daten dann oft im Netz stehen.

    • es gibt seit 2008 für Privatleute und für Firmen (z.B. in Call-Center Software) sog. Voice Stress Analyzer, mit denen feststellt werden kann, ob der Gesprächsteilnehmer am Telefon vielleicht gar nicht so cool ist, wie er oder sie tut. Verkauft werden die Geräte an Privat unter den Namen "Truster" oder "Love Detector", da damit angeblich auch festgestellt werden kann, ob die andere Person lügt oder verliebt ist. Firmen nutzen Anlagen wie von Nice Systems, damit der Chef eines Call Centers automatisch alarmiert werden kann, wenn ein Kunde im Gespräch mit einem der Angestellten in Zorn gerät. Die Software erkennt auch, wenn Begriffe wie "Kündigung" verwendet werden und sendet dann einen Alarm aus. Noch mal Emotion Detection

     

     

     

    Wer weiß, was ich denke? (thought crime, "malintent")

    "Die Gedanken sind frei", das ist ein optimistisches Lied das vom Ursprung her viel älter ist als das 18. Jhdt. in dem ich die Ursprünge vermutet hatte.

    Leider ist nicht ganz klar, ob wir es in der nahen Zukunft noch mit so viel Freude singen werden. Denn die Tatsache, dass wir nicht in die Köpfe der Menschen schauen können, das ärgert natürlich sehr viele, die das gern täten. Und deswegen gibt die US Regierung Geld im Rahmen ihres Future Attribute Screening Technology Programms aus (“FAST”). Die Idee ist, die Geräte an Flughäfen und anderen kritischen Punkten einzusetzen um herauszufinden, wer von den Menschen dort "böse Gedanken" / "malintent" hat. Unter "malintent" wird die Absicht verstanden, ein Verbrechen zu begehen.

    Die Idee dahinter ist, dass man den mentalen Zustand eines Menschen an Hand von körperlichen Zeichen "sehen" kann. Das Gerät hat derzeit 5 Sensoren und beobachtet folgende Aspekte: Herz- und Kreislaufaktiviäten, Atmung, unwillkürliche Augenbewegungen, Temperaturverteilung/-veränderung, Mikrophone für Stimmenanalyse. Eine Erweiterung, z.B. auf Geruch ist geplant. Im Prinzip ist es eine Erweiterung des guten alten "Lügendetektors". Nachteil der jetzigen Geräte (mal abgesehen davon, dass unklar ist, ob sie überhaupt funktionieren) ist, dass die Menschen für die Messung verkabelt werden müssen und sich daher nicht für Massenüberwachungen einigen.

    Die neuen Geräte sollen sehr ähnlich eingesetzt werden, aber berührungslos. Wie beim Lügendetektor (der hauptsächlich in den USA eingesetzt wird und auch dort sehr umstritten ist) werden zuerst Basiswerte und Grundzustand gemessen, dann werden kritische Fragen gestellt und geschaut, ob der Grad der Erregtheit steigt. So sollen auch diese Geräte eingesetzt werden. Die Menschen gehen auf das Gerät zu, das dabei den Grundzustand misst. Dann stellt jemand eine kritische Frage, z.B. "wollen Sie den heutigen Flug sabotieren?". Wenn dann eine charakteristische Änderung bei den Messwerten entsteht, besteht ein Tatverdacht.

    Mal abgesehen davon, dass unklar ist, ob so etwas funktioniert, so sammelt das Gerät bereits passiv (noch vor der Befragung) doch eine große Zahl von sensiblen Daten. So soll es möglich sein, über die Herzschlag-Analyse eine Reihe von Herzrhytmusstörungen mit einer gewissen Sicherheit zu diagnostizieren. Und diese Geräte haben jederzeit die Möglichkeit, die Identität der Personen zu bestimmen: Kameras die diese hohe Auflösung haben um am Äußeren der Menschen Herzschlag zu erkennen und die Augenbewegungen zu vermessen die können gleichzeit auch einen Irisscan machen oder eine einfache Gesichtserkennung.

    Die andere große Frage ist, ob die Geräte wirklich funktionieren, d.h. ob "Bad Intent" von "Bad Day" unterschieden werden kann. Bisher wird an Flughäfen so etwas ähnliches durch Menschen eingesetzt, in USA läuft das unter SPOT:

      Screening of Passengers by Observation Techniques (“SPOT”) is a DHS program wherein DHS Behavioral Detection Officers screen airport passengers for people who exhibit strange or anxious behavior, such as “changes in mannerisms, excessive sweating on a cool day, or changes in the pitch of a person’s voice.” SPOT focuses on subtle behavior, such as “facial icro-expressions” and body language. Facial micro-expressions can include the slant of one’s eyebrows, while body language can be as innocuous as slumped posture or excessive pocket patting.

    So etwas soll eben nun automatisiert und massentauglich gemacht werden. Die Idee ist natürlich, dass es irgendwann ohne eine Befragung eingesetzt werden kann, d.h. die U-Bahn-Passagiere gehen durch einen Gang und werden dabei vermessen, die nervösen werden aussortiert und was dann passiert, kann dann von Fall zu Fall entschieden werden.

    Und jetzt kommt ein ganz wichtiger Punkt: Ob das Gerät wirklich funktioniert, ist gar nicht so wichtig. Wenn ein großer Teil der Bevölkerung daran glaubt, dass es funktioniert so entsteht sehr schnell eine Situation wie im Roman 1984, wo die Menschen auf Grund des Wissens um die jederzeit mögliche Überwachung ständig versucht haben, ihre Gedanken unter Kontrolle zu halten.

     

     

     

    Wie können solche riesigen Datenströme denn ausgewertet werden?

    Hier ein Blick in die (nahe) Zukunft. Jänner 2005:
    Ein Stadtteil in London bekommt eine Einrichtung, bei der die Anwohner die Bilder der Kameras einsehen und mit einer Gallerie von "anti-social-behaviour" Personen vergleichen und Auffälliges der Polizei melden.

    Eine ganz andere Umsetzung des Themas Datenhandel und Data Mining - mit viel Ironie und als Spiel - versucht
    Data Dealer.

    An anderer Stelle berichte ich über ein Szenario 2020, das versucht, das Leben in einer kompletten Informations- und Datengesellschaft darzustellen.

    Dez. 2009:
    Diese Überwachung durch willige und gelangeweilte Mitbürger kommt immer mehr in Mode. Hier ein Bericht über 3 solche Projekte: The sinister powers of crowdsourcing: Texas Border Sheriff's Coalition (TBSC) Bürger können sich KOSTENLOS in das Überwachungsnetz an der Texas-Südgrenze einwählen und Verdächtiges melden und sie können auch eigene Kameras einbinden und öffentlich überwachen lassen. Internet Eyes - Detecting Crime as it Happens - Bürger können sich einwählen und für eine Belohnung Ladendiebe und anderes finden und melden. gerdab.ir bietet ebenfalls Geld und zwar für die Identifizierung von Teilnehmern der Iran-Unruhen Juni 2009.

    Mit Hilfe des "mechanischen Türken" von amazon.com lassen sich solche Tätigkeiten auch sehr leicht auf kostengünstiger kommerzieller Basis in Billiglohnländer "Outsourcen". (Hier die Erklärung des etwas ungewöhnlichen Namens Mechanischer Türke)

    Nov. 2008:
    Das hier gehört irgendwie auch zum Thema: Spykee, der Spionage-Roboter. Es ist ein Spielzeug, das man zu Hause (oder anderswo) aufstellen kann und das dann über eine Skype-Verbindung diesen Raum von jedem beliebigen anderen Ort aus optisch und akustisch überwacht.

     

     

     

    Wie werden diese Datenströme industriell ausgewertet? - Data Mining

    An anderer Stelle habe ich eine ganze Seite zu Data Mining.

    Data Mining Auswertungen sind heute (2010) sogar für Privatleute verfügbar und nicht nur für große Firmen. Sie gibt es z.B. eine App für Facebook, iPhone, etc. mit dem Namen DateCheck entwickelt von Intelius. Die Applikation fragt Daten zu möglichen Straftaten, zur Wohnsituation sowie Informationen aus sozialen Netzwerken ab. Damit erfährt der Nutzer möglichst viele intime Details über eine neue Bekanntschaft. Mit der iPhone App können diese Abfragen gestartet werden während die neue Bekanntschaft im Lokal auf der Toilette ist.

    Der Trend geht dahin, dass diese Detaildaten nicht so wie bisher nur den Behörden zur Verfügung stehen, sondern auch privat bezogen werden können. Mehr dazu unter Private Datensammlungen. Dort wird auch aufgezeigt, wie extrem schlecht diese Datenbanken geschützt werden.

    Ein zusätzliches Problem ist, dass die Daten auch oft falsch sein können und das kann noch viel unangenehmer sein. Wenn z.B. fälschlicherweise eine Gehaltspfändung in den Datenbanken steht, wird es sehr schwierig sein, einen Bankkredit zu bekommen. Jede einzelne dieser privaten Datenbanken wird mühsam zu korrigieren sein, indem man gegenüber jeder der Institutionen das Gegenteil beweisen muss. Eine Untersuchung in den USA ergab, dass in einem Test bei allen Testpersonen falsche Daten vorlagen. Weiter unten auch noch mehr Details zu den Fragen der Korrektur- und Einspruchsmöglichkeit.

    Ein gutes Beispiel zur Fehleranfälligkeit von Personendaten ist in den USA die sog. No-Fly List, das ist eine riesige Liste von Namen von Personen, die entweder gar nicht mehr Flugzeuge benutzen dürfen, oder nur unter extra Schwierigkeiten. Die Liste enthält nur Namen, ohne weitere Angaben. D.h. alle Personen gleichen Namens werden auch am Fliegen gehindert. Prominente Betroffene waren z.B. Al Gore, Cat Stevens oder Senator Ted Kennedy. Es ist so gut wie unmöglich, von dieser Liste wieder herunter zu kommen, selbst Senator Kennedy hat sehr viele seiner Verbindungen spielen lassen müssen.

    Eine große Schwachstelle des Datenschutzes auch in Österreich: Ich habe zwar in Ö das Recht auf Auskunft über meine Daten, aber ich kann dieses Recht nur wahrnehmen, wenn ich überhaupt weiß, welche Kreditauskunftsbüros es überhaupt gibt und dann müsste ich die alle einzeln anschreiben und jeweils eine Auskunft erzwingen. Ein Vorschlag hierzu wäre, dass auf der Website des CIO der ö.Regierung (Chief Information Officer, verantwortlich für Datensicherheit und Datenschutz), wo alle Datenspeicherungen über Personen in Österreich gemeldet werden müssen, eine Liste solcher Unternehmen stände, so dass wir zumindest wüssten, wo unsere Daten gespeichert sein könnten. - Noch ein Vorschlag zu Kreditauskünften: Es wäre gut, wenn ich als Betroffener in jedem Fall wenn jemand eine Kreditauskunft über mich einholen will, explizit gefragt würde, ob das auch OK ist..

    Derzeit wird in China mit all den oben beschriebenen Technologien der perfekte Polizeistaat installiert. Der Link gibt Details dazu.

     

     

     

    Begehrlichkeiten der Regierungen

    Ein Artikel in New Scientist Big Brother is watching Facebook and Twitter berichtet über Ausschreibungen der US-Behörden zur heimlichen Überwachung von Facebook, Twitter und anderen Netzwerken. Nach einem öffentlichen Aufschrei auf Grund dieses Artikels wurden die Ausschreibungen wieder zurückgezogen, die Begehrlichkeiten bleiben natürlich.

    Die Satiriker von The Onion haben in einem sehr schönen Video Facebook als ein Projekt des CIA dargestellt (ein sehenswertes Video): "After years of secretly monitoring the public, we were astounded," a fictional agency deputy director told Congress. He was happy that Facebook users voluntarily post "alphabetized lists of all their friends" and "even status updates about what they were doing moment to moment". It is, he concluded, "truly a dream come true for the CIA".

    Zurück nach oben

    Data Breach: Datenverluste in privaten oder staatlichen Datenbanken

    Tolle interaktive grafische Darstellung (auf die Zeichnung klicken) der größten Datenverluste seit 2004 bis 2015, mit Background-Info, Quelle: http://www.informationisbeautiful.net

    Best of Data Breach in 2013 - die 15 spektakulärsten Fälle

    Aber nicht nur der Staat ist ständig bestrebt, mehr Daten über seine Bürger zu sammeln (und die neugierigen Nachbarn tun es auch, es sind auch immer mehr Firmen, die Sammlungen mit sensiblen Daten über uns alle zu sammeln. Der Trend geht derzeit stark in diese Richtung, nicht nur in den USA, sondern auch in Österreich. In Österreich fallen die Verkehrsdaten des Mautsystems und der Section Control auf der Autobahn auch bei einem privaten Unternehmen an, der Asfinag. Und da war auch die sog. Herold-CD (die etwas überschätzt wurde als Bedrohung der Privatsphäre), und die Probleme rund um die kommerziellen Anbieter von erweiterten Zugriffen auf die Melderegisterdaten des ZMR. Und Private sind oft noch schlechter zu regulieren als Behörden.

    In den USA gibt es den "freedom of information act". Der besagt, dass im Prinzip fast alle Behördenakte frei zugängig sein müssen, außer die Veröffentlichung bedroht die Landessicherheit oder die Rechte anderer. Das Gesetz war eigentlich dafür gedacht, dass die Bürger die Behören kontrollieren könnten. Aber es bietet jetzt die Möglichkeit einer umfassenden Datensammlung durch sog. Datenaggregatoren. Dieses Gesetz wird von den Firmen dazu benutzt, die auf diese Weise offen gelegten Akten nach personenbezogenen Daten zu durchforsten. Es bedeutet z.B., dass die meisten Gerichtsakten mit vollem Namen veröffentlicht werden, d.h. Vorstrafen sind für jeden anderen Bürger transparent. Und sogar im Falle eines Freispruchs ist meine Geschichte aktenkundig und damit öffentlich verfügbar.

    In den USA gibt es viele private Daten-Aggregatoren, bei denen viele der Spuren, die wir täglich hinterlassen zusammengeführt werden (z.B. Acxiom Corp, LexisNexis, Epsilon, Equifax, Harte-Hanks, Merkle, Intelius, Meredith Corp. oder ChoicePoint, [noch mal ChoicePoint]). Diese Firmen haben persönliche Daten über jeweils bis zu 500 Mio. Personen (zumeist aus den USA, aber nicht nur). Diese Daten sind entweder aus öffentlichen Quellen oder aber sog. "permissioined data". Dieser Begriff beschreibt, dass die Benutzer bei der Installation einer App oder bei der Nutzung eines Cloud Dienstes wie Facebook der Datensammlung und der Nutzung ihrer persönlichen Daten wie ihres Addressbuchs oder ihrer Aufenthaltsort (Geolocation) (mehr oder weniger bewusst) zugestimmt haben. In den USA gibt es für diese persönlichen Daten nicht mal die Möglichkeit der Korrektur durch den Betroffenen.

    Einige Beispiele für Datenverluste 2005 - 2013

    SearchSecurity.com berichtet am 15.4.2005 über folgende Datendiebstähle in nur 1 (durchaus nicht untypischen) Woche in Kalifornien:

    • 310.000 Personeninfos bei Daten-Aggregator LexisNexis,
    • 180.000 Personeninfos inkl. Kreditkartennummern von Kunden von Ralph Lauren,
    • mehr als 100.000 Studenteninfos von Tufts University,
    • San Jose Medical Group verliert 2 Laptops mit Informationen über 185.000 Personen.

    The Register berichtet am 23.3. über andere große Datendiebstähle in 3 Wochen in Kalifornien, u.a. 1,2 Mio. Finanzdaten, die die Bank of America auf Datensicherungsbändern verloren hat. The Register betont, dass in all diesen Fällen die Daten nicht in falsche Hände fielen, weil jemand beim Internetsurfen unvorsichtig war, sondern es sind immer Daten, die bei den Firmen verloren gingen, die diese speicherten. Die Kreditkartennummern waren angefallen, weil Kunden im Geschäft mit der Karte bezahlt hatte.

    Nächster Höhepunkt: Juni 2005- 40 Mio. Kreditkarteninformationen bei CardSystems. Die FTC der USA beginnt, nach dem Wettbewerbsrecht empfindliche Auflagen zu verhängen und Staatsanwälte verhängen Strafen bei Sicherheitsproblemen. Leider scheint das in Österreich nicht möglich.

    Im Blog von Bruce Schneier gibt es eine interessante Diskussion zum Handel mit legal und illegal erworbenen sensiblen Daten. Der Originalartikel bezieht sich auf Datenhandel auf dem russischen Schwarzmarkt, aber die Kommentare vergleichen das dann auch mit den Vorfällen, wo ChoicePoint aus dubiosen Quellen die mexikanischen Wählerlisten billig gekauft hat.

    Aktualisierung Sommer 2006: Die Kette von Berichten über "Datenverluste" bleibt weiterhin ähnlich hoch - nur als Beispiel: Mai 2006 26 Mill. Militärangehörige, 240 000 Kunden von Hotel.com, etc. (Stand Februar 2005: mehr als 88 Mill. Amerikaner sind lt. Privacy Rights Clearinghouse, PRC bisher betroffen). Privacy Right Clearinghouse listet die Vorfälle in den USA auf.

    Aktualisierung März 2007 Neue Zahlen aus den USA: sehr konservative Schätzungen kalkulieren 1.9 Milliarden personenbezogene Datensätze in falschen Händen, 9 Fälle von Buch der Privatsphäre pro Einwohner. Und in 60% der untersuchten Fälle waren es entweder Insider, oder Nachlässigkeiten im eigenen Unternehmen, denen die Schuld gegeben werden muss. - Noch mal: wir wissen von diesen Verletzungen der Privatsphäre nur, weil es jetzt in verschiedenen US-Bundesstaaten entsprechende Gesetze gibt, die eine Offenlegung erzwingen. Was in Europa passiert, kann man nur spekulieren.

    Aktualisierung Nov/Dez 2007: Die britische Regierung gibt zu, 2 CDs mit persönlichen Daten von insgesamt 25 Millionen Bürgern verloren zu haben und Her Majesty's Revenue & Customs im Dezember ein weiteres Magnetband mit Daten über 6500 Personen.

    Die obigen Links sind alt, ich habe dann aufgehört, die Vorfälle aufzulisten, es sind zu viele. Hier eine Website, die sich diese Arbeit macht: DATALOSS db.

    Dez. 2010: Das Department of Justice in den USA berichtet, dass für 2008 11.7 Millionen erwachsene Bürger, d.h. ca. 5% Opfer von Identitäts-, d.h. Datendiebstahl wurden. Opfer bedeutet in diesem Fall, dass die persönlichen Daten zu einem (zumindest versuchten) Betrug verwendet wurden.

    April 2013: Im Atlantic Monthly ist ein guter Artikel: If Hackers Didn't Exist, Governments Would Have to Invent Them. Er weist darauf hin, dass die Hälfte der 1400 bekannt gewordenen Datenverluste seit 2005 durch verlorene oder falsch entsorgte Datenträger oder Geräte passiert ist und damit 180 Mio Personendaten gefährdet wurden ohne dass auch nur ein Hacker involviert war.

    Die Auskunftei ChoicePoint, einer dieser sog. Daten-Aggregatoren, der personenbezogene Informationen aus unterschiedlichsten Quellen zusammenfasst, hatte übrigens Ende 2004 ein ziemliches Desaster (das erste war bereits in 2002). Kriminelle haben einen Vertrag mit ihnen abgeschlossen und ganz legal die Bankdaten von 145 000 Personen abgerufen und dann in deren Namen Kredite aufgenommen. Ein Gesetz in Kalifornien verpflichtet Unternehmen, solche Probleme an die betroffenen Kunden weiterzumelden, daher kam das 2004-Problem zusammen mit dem Vorfall von 2002 erst an die Öffentlichkeit. (In den Artikeln werden meist nur 35 000 Bürger erwähnt, die informiert wurden, weil die anderen Opfer außerhalb von Kalifornien leben und für die gilt das Gesetz nicht).

    Die Problematik von Datensammlungen von Behörden und Firmen vermischt sich immer mehr. The Matrix, die große amerikanische Überwachungsdatenbank nach dem Patriot Act, die der Nachfolger des vom US-Parlament gestoppten Total Information Awareness (TIA) Projekts ist, wird von einer privaten Firma Seisint Inc. betrieben, die zu Reed Elsiver gehört, dem Betreiber der oben implizierten LexisNexis Datenbank. Man liest, dass die Behörden der USA beginnen, diese privaten Datenbanken zu benutzen, weil ihre eigenen Regeln eine solche umfassende Datensammlung nicht erlauben würden.

    Diese Datensammler, die sich in den USA so richtig austoben dürfen und die in Europa zum Glück etwas gebremst werden (aber auch hier finden sie Wege, an persönliche Daten zu kommen, siehe Lifestyle), werden erst so gefährlich, weil sie so viel zusammenführen. Natürlich hat jeder Mensch in der Öffentlichkeit immer nur eine begrenzte Privatsphäre. Wer mich in der U-Bahn sieht, der weiß, welches Buch ich gerade lese. Wer mich danach im Café sieht, weiß, dass ich mich dort mit einer jungen Dame getroffen habe, die meine Tochter sein könnte und der ich Geld gegeben habe (ja, es war meine Tochter). Aber diese Leute wissen alle wiederum nicht wie ich heiße und was ich beruflich tue. Die Leute hingegen, die mich auf Xing, früher OpenBC finden, die kennen diese Informationen und auch noch Teile meiner Ausbildung. Aber ob ich verheiratet bin und was ich gestern gemacht habe, wissen die nicht.

    Weitere Aspekte zu Daten-Aggregatoren an anderer Stelle.

    Die Technologie, die für diese Auswertung dieser riesigen Datesammlungen genutzt wird, heißt Data Mining. An anderer Stelle mehr dazu.

    Die Datensammler (data aggregator) wie ChoicePoint und LexisNexis (hier in Ö im kleinen Rahmen Firma Schober mit Lifestyle und die Firma 123people) führen alle diese Informationen zusammen. Und in den USA gelingt das, weil so vieles in den behördlichen Datenbanken öffentlich zur Verfügung steht und alles über die Social Security Number (SSN) verknüpft ist. Und dann sind diese Firmen ganz offensichtlich nicht in der Lage, diese umfassenden Datensammlungen zu schützen.

     

    Sind die Daten bei den Behörden sicher?

    Wie schnell eine aufgezeichnete Kommunikation ihren Weg ins Internet finden kann, zeigt dieses Beispiel aus Deutschland: Mai 2008 - Ein mitgeschnittener Notruf bei der Mannheimer Polizei hat seinen Weg auf YouTube gefunden und wurde dort 200 000 mal aufgerufen. Ich bin sicher, dass auch viele Mitschnitte von Überwachungskameras ihren Weg auf YouTube finden werden. Immerhin wurde diese Vertraulichkeitsverletzung vermutlich durch vereidigte Beamte begangen, die wissen müssten, das Notrufe nicht ins Internet gehören.

    Noch ein Beispiel: Juni 2008 Daten und Passfotos von 500.000 Bürgern übers Internet abrufbar.

    Und aus Österreich berichtet der Standard vom 25. Juni 2008:

      Die Statistik ist eindrucksvoll: Von 2005 bis 2007 sind der Republik insgesamt 32 PCs, 180 Laptops, 210 Handys, vier Handhelds und 21 USB-Datensticks abhanden gekommen. In Geld wird der Verlust mit 128.337 Euro beziffert, die Möglichkeit immaterieller Schäden durch den Bruch von Datengeheimnissen weisen die Ministerien zurück. Keine vertraulichen Daten gehen außer Haus, oder alles gesichert, ist der Tenor der ministeriellen Antworten. Die zwei Spitzenreiter bei Laptop- bzw. Handyverlusten sind das Finanz- und das Innenministerium. Der Finanz kamen in den drei Jahren 65 Laptops abhanden, davon 64 gestohlen. Und das Innenministerium vermisst 23 Notebooks und 98 Handys – auch hier der überwiegende Teil gestohlen.

      Gesichert werden die Daten zweifach: Um die Geräte in Betrieb zu nehmen sind persönliche Chipkarte und PIN nötig. Und Zugang zu vertraulichen Daten des elektronischen Aktes gebe es nur am Arbeitsplatz selbst, nicht mobil. Aber Waiglein räumt ein, dass die Daten auf den Festplatten der Geräte nicht verschlüsselt sind: Wird die Platte ausgebaut, kann ihr Inhalt gelesen werden; eine Sicherheitslücke, die man mit dem nächsten Betriebssystem schließen wolle.

     

    Wie gelangen Daten aus Datenbanken in die Öffentlichkeit?

    Diese Stastiken aus dem Microsoft Security Intelligence Report zeigen, dass die berüchtigten Hacker nur für ca. 1/3 der öffentlich bekannten Datenverluste verantwortlich sind. Bei den restlichen 2/3 spielt "Schlampereien" die Hauptrolle.

    Bei "Data loss" (vor allem im Unternehmen) führen gestohlene und verlorene Geräte die Statistiken an. Aber auch unbeabsichtigte Veröffentlichungen spielen ein beachtliche Rolle.

    Quelle der Graphiken: Microsoft Security Intelligence Report 1H 2010

     

     

    Hier auf der Graphik wird ganz deutlich, dass Fahrlässigkeit (Negligence) ein viel wichtigerer Faktor ist als die Angriffe von außen. Gegen einige Aspekte dieser Fahrlässigkeit kann ein Unternehmen (oder eine Privatperson) mit technischen Maßnahmen vorgehen (z.B. das extrem wichtige Verschlüsseln von sensiblen Daten auf Laptops), andere Probleme können nur durch eine Änderung des Problembewusstseins erreicht werden, und das ist oft noch schwerer zu erreichen als ein Budget für Festplattenverschlüsselung.

    Mehr Statistiken aus diesem Report werden beim Thema Verwundbarkeiten zitiert.

     

    Juli 2014:
    Sehr interessanter Artikel in Slate zu Cyber Insurance. Aber es geht um mehr - es geht auch darum, wie die Konsumenten, d.h. wir alle, auf die Nachrichten von großen Sicherheitsproblemen reagieren. Bei Target in den USA ist der Umsatz im ersten Augenblick auf die Hälfte gesunken, der Aktienkurs aber fast gar nicht. Die Reporterin des Artikels, spezialisiert in Informationssicherheit, berichtet, dass auch für sie die Sicherheit der Daten bei der Entscheidung, wo sie kauft, kaum eine Rolle spielt. Was mich sehr überrascht ist, dass sie die Möglichkeit, bar zu zahlen, überhaupt nicht in Betracht zieht, irgendwie ist das mittlerweile für viele Menschen keine Option mehr. Die Abschaffung der Anonymität macht leider gute Fortschritte.

     

     

    Zurück nach oben

    Mission Creep - Der unwiderstehliche Sog von vorhandenen Daten

    Ein ganz großes Problem der überall, bei Behörden und bei Unternehmen (z.B. google, amazon, aber auch Supermarktketten, eBay, Telefonanbietern), entstehenden Datensammlungen, ist die Tatsache, dass die Existenz solcher Sammlungen unwiderstehliche Begehrlichkeiten für ihren Zugriff weckt. Dies wird als Mission Creep bezeichnet.

    Es geht darum, dass einmal gespeicherte Daten immer neue Begehrlichkeiten wecken: zuerst dient es der Staatssicherheit, dann den Kampf gegen den Terror, dann geht es um schwere Verbrechen, dann auf einmal auch um Ladendiebstahl, um das Herunterladen von Musik, als nächstes meldet sich die Steuerbehörde, dann das Sozialamt und das Arbeitsamt um die Arbeitslosen zu überwachen, dann brauchen die Banken die Daten um Kreditrisiko abschätzen zu können und zuletzt werden die Daten im Scheidungsprozess angefordert - Daten die vorhanden sind, werden auch genutzt!

    Die apokalyptischen Reiter des Informationszeitalters sind Terroristen, Kidnapper, Drogenhändler und Kinderpornografen, und nicht mehr Krieg, Hungersnöte, Krankheiten und Seuchen.

    Bruce Schneier schreibt darüber in seinem Cryptogram. Anlass ist für ihn, dass in den USA bekannt wurde, dass, obwohl das immer wieder geleugnet worden war, die US-Behörden die Daten einer vorher stattgefundendenen Volkszählung sehr wohl dafür genutzt worden waren, um die Amerikaner mit japanischer Herkunft während des 2. Weltkriegs zu finden und in Lagern zu internieren. Analog dazu wurden in Deutschland ebenfalls Volkszählungen (damals noch mit Lochkartentechnologie) dafür genutzt, Juden für Transporte in KZs zu finden.

    Auf einer Diskussion zur Vorratsdatenspeicherung wurde jetzt sehr prägnant formuliert: Es ist gleichgültig, welche Beschränkungen das Gesetz für die Verwendung der Telefon- und Internet-Daten vorschreibt, die Behörden warten auf ein (wie H.Zeger von der ARGE-Daten es ausgedrückt hat) "ausreichend unappetitliches Verbrechen" und dann wird der Datenschutz wieder ein bisschen mehr ausgehölt. Bruce Schneier spricht von den "4 apokalyptischen Reitern des Informationszeitalters": Terroristen, Kidnapper, Drogenhändler und Kinderpornografen. Mit diesen Schreckgestalten kann fast jede Überwachungstechnik durchgesetzt werden.

    Vorhandene Daten werden früher oder später auch genutzt, unabhängig davon, ob sie dafür gesammelt wurden und auch unabhängig davon, ob sie für diesen Zweck überhaupt geeignet sind (was bei den jetzt diskutierten Vorratsdaten sehr zweifelhaft ist, welcher Terrorist wird heute noch ohne Anonymisierungstechniken kommunzieren, siehe dazu an anderer Stelle).

    Ein Beispiel aus Deutschland 2015 ist die Änderung der Nutzung der Daten aus der LKW-Maut. Diese soll jetzt nicht mehr wie im Gesetz eigentlich geregelt für Abrechnungszwecke verwendet werden, sondern "Es wird sicher Startups geben, die daraus Dienste entwickeln wollen". Und gleichzeitig wird versichert, dass an PKW-Maut Daten natürlich nicht gedacht wird - klar doch, wir Bürger werden ihnen das sicher glauben.

    Ein Beispiel aus England 2007: Met given real time c-charge data
    In London wird eine automatische Nummernschilderkennung für Autos (ANPR) dafür genutzt, um die City-Maut einzuheben. Diese gilt zwar nur einige Stunden am Tag, aber die Kameras sammeln und analysieren die Nummernschilder den ganzen Tag. Zugriff war für die Polizei aber nur auf Antrag im Einzelfall möglich. Nun wurde beschlossen, dass wegen den Autobomben die Terrorfander ständigen online Zugriff zu den Nummernschildern haben werden. Diskutiert wurde diese Änderung allerdings bereits vor den Anschlägen. Und wie etwas später bekannt wurde soll das System auf England und Wales und auf "ganz normale Verbrechen" erweitert werden (" ... inadvertently released by the Home Office").

    Und in den USA gibt es 2007 den ersten Fall, wo die Daten von einer automatischen Verkehrsmautstelle in einem Scheidungsfall verwendet wurden.

    Schon fast lustig ist das Beispiel der Stuttgarter Volksbank 2008. Sie haben die Überwachungsvideos ausgewertet, weil ein Kind das Foyer der Stuttgarter Volksbank verschmutzt hat. Die Bank hat die Videos ausgewertet, dann mit den Kontobewegungen verglichen, auf diese Weise die Mutter ausfindig gemacht und eine Rechnung über 52,96 Euro für "eine Stunde Arbeitszeit Meister/Obermonteur" geschickt. Als es in die Presse kam, haben sich zum Glück die Datenschützer dafür interessiert. Genehmigt war diese Überwachung nämlich für das Verhindern von Verbrechen.

    Das englische Gesetz "Regulation of Investigatory Powers Act" (RIPA) erlaubt weitgehende Überwachungen zum Schutz und zur Aufklärung von schweren Straftaten. Jetzt wird es von Gemeindebehörden eingesetzt, um z.B. Eltern zu überwachen, die Kinder in "falschen Schulen" anmelden. Weitere Meldungen berichten von Einsatz bei Antisocial Behavior wie z.B. Lärm, Verkauf von Feuerwerk an Kinder, andere Zeitungen berichten von Einsatz wenn Mülleimer nicht korrekt genutzt werden.

    Bruce Schneier führt als weiteres Beispiel den Abhörskandal in Griechenland oder in Italien an, bei dem ein offiziell eingebautes System zum Abhören von Gesprächen missbraucht wurde.

    Die einzige Lehre, die man aus solchen Vorfällen ziehen kann ist, dass die Sammlung von Daten von Anfang an verhindert werden muss und dass jede Abhöreinrichtung, die eingerichtet wird, irgendwann mal für offizielle oder auch inoffizielle Zwecke verwendet werden wird. Wehret den Anfängen!

     

     

    Eher generelle Betrachtungen zum Schwinden der Privatsphäre und was dies für jeden von uns und für die Gesellschaft bedeutet, das behandelt Teil 1. Ebenfalls eine sehr interessante Zusammenstellung von Überwachungsaspekten in einer separaten Wiki.

     


    Philipp Schaumann, http://sicherheitskultur.at/

    Home

    Copyright-Hinweis:
    Das Copyright des Materials auf diesen Webseiten liegt, falls kein anderer Autor genannt wird, bei Philipp Schaumann. Creative Commons License
    Diese Texte sind lizensiert unter der Create Commons Attribution-Noncommercial-Share Alike 2.0 Austria Lizenz. Natürlich gelten auch die Regeln des Fair Use und über Ausnahmen bzgl. der Lizenz kann jederzeit mit den Autoren gesprochen werden.