Home      Themenübersicht / Sitemap      Notizen      Webmaster      

 

Wo die Bedrohung der Privatsphäre hinführen kann (und wird) schreibt auch sehr schön Mat Honan: Welcome to Google Island.

Und das Ganze wird mit Google Glass ja noch viel dramatischer, weil damit ja nicht nur die Daten derjenigen gesammelt, aufgezeichnet und ausgewertet werden, die (durch Akzeptieren der Gechäftsbedingungen) "irgendwie" zugestimmt haben, sondern auch alle anderen die ihnen begegnen und deren Gesichter, Stimmen und Aufenthaltsorte auch ausgewertet werden (können). Und Google Glass ist nur 1 Beispiel für viele andere ähnliche Projekte.

Hier der Links zu einem Selbst-Experiment eines ARS Technica Reporters, der wissen wollte, was er als vorsichtiger Mensch immer noch an Datenspuren hinterlässt. In diesem Fall hat er analysiert, welche Daten jemand gewinnen würde, der wie sein Internet-Provider oder eines der öffentlichen WLANs, seinen Internet-Datenverkehr analysieren und auch manipulieren kann. Er entdeckt, wie "schlampert" die meisten Applikationen die Verschlüsselung implementieren.

Eine andere Mat Honan Glosse stellt sich das well-connected Eigenheim im Jahr 2022 vor. Es geht dabei um das Hype-Thema Internet of Things.

Keine Glosse, sondern der Versuch, eine Schwangerschaft vor den Data Minern zu verstecken wird an anderer Stelle beschrieben.

Link-Konventionen:
Fette Links öffnen ein fremde Seite in einem neuen Fenster
Blau hinterlegte Links bleiben auf der sicherheitskultur.at

 

 

 

Zukunftsausblicke und Glossen

 

Szenario 2020

Ende 2013 hat eine Kooperation von Trendmicro mit der International Cyber Security Protection Alliance (ICSPA) und EC3 von Europol ein recht interessantes Zukunftsszenario zu Privatsphäre und Cybercrime in 2020 produziert: Project2020.

Auf Seite 5 des Szenarios legen sie dar, dass sie annehmen, dass sich jede Gesellschaft zwischen 2 Modellen entscheiden wird, wie sie mit der neuen Informationsgesellschaft umgehen werden.

  • Control-based Cybersecurity: Diese Gesellschaft versucht alle Risiken durch striktes Durchsetzen von Verboten, Überwachung des gesamten Datenverkehrs, flächendeckender Überwachung aller Menschen und aller Aktivitäten, Filterung von unerwünschten Informationen, striktes Durchsetzen von Copyright, und ähnlichen Aktivitäten möglichst nahe an Null zu reduzieren. In dieser Gesellschaft werden viele Polizisten und Überwacher benötigt.
  • Risk-based Cybersecurity: Diese Gesellschaft akzeptiert, dass Verbrechen nicht verhindert werden können und richtet sich darauf ein. Kriminalität soll nicht verhindert werden, sondern wird angegangen wenn Verbrechen passiert sind. Die Gesellschaft fördert den freien Fluss der Daten, hat flexible Copyright-Regeln und benötigt mehr Anwälte als Polizisten.

Die Autoren des Szenarios gehen davon aus, dass unterschiedliche Gesellschaften sich in unterschiedliche Richtung entwickeln werden, d.h. nicht alle Länder der Welt

Ab Seite 9 beschreiben die Autoren dann die neue Welt: Augmented Reality hat sich durchgesetzt, elektronische Brillen sind bereits "out", jetzt gibt es entweder Kontaktlinsen die Bildschirmdaten einblenden oder Retina-Implants. Angeschlossen sind diese an sog. Content Service Provider, die die Daten liefern, die dort gezeigt werden. Dazu gehört die Navigationshinweise, aber auch Hinweise zu den Geschäften an denen jemand vorbeigeht (was dort von den Dingen für die sich der Träger interessiert, im Angebot ist). Gegen Aufpreis bietet der Dienst auch Privatsphäre an, dann kann der Nutzer eingeben, dass gewisse "Friends" nicht informiert werden, wenn man in ihrer Nähe ist.

Eine ganz andere Umsetzung des Themas Datenhandel und Data Mining - mit viel Ironie und als Spiel - versucht
Data Dealer.

Big Data hat sich in 2020 so weiterentwickelt, dass mittels der Sensoren die überall eingebaut sind, aber die die Menschen auch mit sich rumtragen, nicht nur der Aufenthaltsort, sondern auch das Verhalten und die Stimmung übertragen werden. Allerdings werden such "Scrambler" angeboten, diese Daten zu verschleiern und verwischen versuchen - mit dem Nachteil, dass man dann keine persönlich zugeschnittenen Informationen und Angebote erhält.

Ein weiterer Dienst den die meisten Menschen nutzen sind Identity and Reputation Services. Diese verwalten die verschiedenen offiziellen, privaten und beruflichen Identitäten ihrer Kunden, bieten aber auch die Verwaltung aller virtuellen Bezahlsysteme (andere werden kaum noch genutzt). Aus Sicherheitsgründen werden zumeist unterschiedliche Bezahlsysteme für unterschiedliche Situationen genutzt, dieser Service verwaltet die Konten und behält den Überblick. Ein weiterer Dienst ist die Möglichkeit, seine Daten zu verkaufen, z.B. an Werbefirmen, aber auch zum Training von Artificial Intelligence Systemen. Dafür tragen die Menschen zusätzliche Sensoren am Körper, im Körper oder in der Kleidung.

RFID-Tags Implants sind in einigen Ländern bereits bei Geburt Pflicht (Control-based Security), in anderen Ländern tun es viele Menschen aus Bequemlichkeit (dass man überall sofort erkannt wird erlaubt es, sofort durch die vielen Kontrollen zu gehen, im Supermarkt den Wagen einfach nur durch die Bezahlschranke zu schieben, etc.).

Auch für Firmen und Staaten hat sich viel geändert: Informationen sind ein so wichtiger Bestandteil des praktischen Lebens dass Datendiebstahl, Datenverlust und ähnliches zu erheblichen Schäden führen kann. Daher hat sich in diesem Szenario ein Universal Security Score durchgesetzt, nachdem Firmen, Staaten, aber auch Privatpersonen in Bezug auf ihre "digitale Hygiene" gemessen werden. Da gehen so Fakten ein wie ob sie bewusst oder unbewusst Schadsoftware verteilt haben, ob sie Daten anderer fahrlässig veruntreut haben oder ob sie auf Betrügereien hereingefallen sind. Schlechte Werte können dazu führen, dass die Firma oder Person von Diensten ausgeschlossen wird.

Viele weitere Details dieses Zukunft-Szenarios finden sich auf den Seiten 9 - 20 von Project2020

Diese Szenarien wurden dann auch aufwendig als Video produziert: “2020: The Series”. 9 kurze "Science Fiction" Episoden zum Thema Cybercrime in 2020 zeigen eine solche Gesellschaft, in der es rund um eine Wahl zu einem Großangriff im Cyberspace kommt um die Wahlen zu beeinflussen.

 

Die "Zero Friends" Kontrolle

Geschrieben 2011:
In einer Diskussion wurde die Problematik des sozialen Drucks zur Mitgliedschaft im Social Network weiter gesponnen. Hier das Ergebnis:

Fast Forward zum Jahr 2030: Das Amt für soziales Zusammenleben gleicht regelmäßig ihre Datenbank der Bürger mit den registrierten und als "sozial erwünscht" eingestuften Social Networks ab. Wer dort gar nicht oder mit "Zero Friends" auftaucht, der bekommt Besuch der freundlichen Sozialbetreuerin und wird zu einer Nachschulung zum Aufbau von sozialen Kontakten eingeladen - a-soziales Verhalten wird nicht gern gesehen.

Ein Alternativ-Szenario geht davon aus, dass wir bis zum Jahr 2030 nur noch mittels staatlich geprüfter Authentisierung (Stichwort: Bürgerkarte) ins Netz gehen und der Bürger / die Bürgerin bereits bei der Geburt eine staatliche-geprüfte Web-Präsenz zugeordnet bekommt. Das ist auch kein attraktivieres Szenario.

 

Die ehrliche Datenschutzerklärung

Lustig, aber eigentlich auch ziemlich traurig: Dan Tynan schreibt eine Vorlage für eine total ehrliche Datenschutzerklärung. Das klingt lustig, weil übertrieben, aber leider ist es nicht wirklich übertrieben. Mehr dazu weiter unten. Kurze Zusammenfassung:

    Der Schutz ihrer Privatsphäre hat für uns eine hohe Bedeutung. Fast so viel wie unsere Möglichkeit, ihre Daten beliebig zu sammeln, weiterzuverteilen an wen auch immer uns gerade einfällt. Es bringt nichts, die vielen Firmen hier aufzuzählen, sie ändern sich eh ständig.
    Bedenken Sie, dass wann immer sie uns besuchen, wir auch ihren Rechner besuchen. Und dabei bringen wir eine unbestimmte Zahl von Freunden mit, unsere Werbepartner. Auch diese listen wir nicht auf, auch sie ändern sich ständig. .....
    Ihre Daten sind total anonym, es sei denn Sie haben uns netterweise ihren Namen, die Email-Adresse oder andere Informationen überlassen. Aber diese Daten verkaufen wir natürlich nicht weiter, es sei denn dass in dieser Datenschutzerklärung etwas anders steht oder wir morgen unsere Position dazu ändern.
    Wir heben die Daten auf unbestimmte Zeit auf ohne zu Wissen, wofür eigentlich. Falls wir uns aber trotzdem irgendwann entschließen Ihre Daten zu löschen so können Sie sicher sein, dass die Daten bestimmt in irgendwelchen Datensicherungen oder Festplatten weiterhin zu finden sind. ... usw.

Nun zur Realität: Die "unbestimmte Zahl von Freunden" die beim Besuch einer harmlosen Website auf den heimischen PC mitgenommen werden. Das Wallstreet Journal hat sich bei einem Test der 50 meistbesuchten Websites 3180 Tracking Objekte eingefangen. D.h. es kommt bei jedem Website-Besuch eine durchaus erhebliche Zahl von Freunden aus der Werbe- und Tracking-Branche mit. Und der Xamit-Newsletter (pdf) der regelmäßig die deutschen Websites untersucht hat für 2010 insgesamt 73 Verstöße gegen deutsches Recht oder weitere Fälle von Beanstandungen pro 100 deutscher Webpräsenzen festgestellt. Das sind rund 20 Prozent mehr als im Jahr 2009. D.h. es wird nicht mal besser, sondern eher schlechter und die gesetzestreuen und wahrheitsgemäßen Datenschutzerklärungen sind eine kleine Minderheit.

 

Der perfekte Tag – mit möglichst viel Privatsphäre

Im Original veröffentlicht in der Computerwelt Österreich, Frühjahr 2005

Philipp Schaumann, Christian Reiser

Es war keine gute Idee. Es war überhaupt keine gute Idee, dass ich (Christian Reiser, einer der Autoren dieses Beitrags, Anm. d. R.) mich beim letzten Treffen einiger Branchenkollegen von meinem Coautor Philipp Schaumann habe herausfordern lassen. Ich muss einen Arbeitstag lang möglichst wenig Datenspuren hinterlassen. Aber er hat es meiner Meinung nach schwerer getroffen. Er muss einen Urlaubstag lang möglichst wenig Datenspuren hinterlassen, und wenn er fair ist, gilt das für den ersten Urlaubstag. Hier mein Bericht:

(Diese Berichte sind zwar Gedankenexperimente, beruhen aber (leider) auf Tatsachen, was die Überwachungsmöglichkeiten und weitgehend auch die wirklichen Überwachungen betrifft.)

Hier der Bericht über meinen Arbeitstag möglichst ohne Datenspuren:

    Bereits am Vortag habe ich mir ausreichend Bargeld organisiert. Denn jede Behebung bei einem Bankomaten, jede Zahlung mit Bankomat- oder Kreditkarte, würde in der Datenbank der Bank oder Kreditkartengesellschaft eine Datenspur hinterlassen.
    Außerdem habe ich bereits bevor ich nach Hause gefahren bin meine Handynummer auf die Firma umgeleitet und mein Mobiltelefon ausgeschaltet. Meine Mobil-Telefon-Gesellschaft weiß zwar, wo ich wohne, aber sie muss ja nicht wissen, wo ich mich augenblicklich aufhalte. Meine Kollegen in der Telefonzentrale werden das gar nicht mögen.
    07:30: Ich steige in mein Auto, um in die Firma zu fahren. Normalerweise fahre ich durch den Kaisermühlen-Tunnel, durch die erste österreichische Section-Control. Aber dort wird jedes Nummernschild automatisch fotografiert und ausgewertet. Der Umweg durch die Stadt kostet mich 20 Minuten, aber die anderen Verkehrskameras sollten derzeit noch unscharf genug sein, dass meine Nummerntafel nicht erkannt werden kann.
    08:45: Eigentlich müsste ich jetzt mit meiner Mitarbeiter-Karte die Tür aufsperren und damit auch automatisch die Zeiterfassung auslösen. Das „vergesse“ ich heute und gehe einfach hinter einem Kollegen hinein. Die Zeiterfassung werde ich händisch ausbessern. Hoffentlich gibt das keinen Ärger.
    08:50: Ich logge mich auf meinem Firmen-Computer ein. Die erste Datenspur heute, aber ich kann ja nicht einen ganzen Tag nichts arbeiten.
    Vormittags: Mails bearbeiten, ein paar Daten aus unserer Kundendatenbank abfragen, ich hinterlasse eine Datenspur nach der anderen, aber was soll ich machen? Auch die Telefonate, die ich heute alle über das Festnetz mache, erzeugen natürlich Dateneinträge an den verschiedensten Stellen, innerhalb und außerhalb der Firma.
    12:30: Zeit für das Mittagessen. Ausnahmsweise gehe ich heute nicht in die Kantine. Dort würde ich mit dem Mitarbeiterausweis zahlen müssen und hätte wieder eine Datenspur verursacht. Ich zahle bar im Beisl gegenüber.
    13:15: In einer Stunde habe ich für den restlichen Nachmittag einen Termin bei einem Kunden in der Innenstadt von Wien. Dort findet man keine Parkplätze. Daher fahre ich mit öffentlichen Verkehrsmitteln. Die Fahrkarte kann ich mir zum Glück (noch) mit Bargeld am Automat kaufen. Aber ob ich wirklich allen Überwachungskameras in der U-Bahn ausgewichen bin?
    17:30: Fertig beim Kunden. Ich brauche aber noch ein paar Informationen aus dem Internet für meinen nächsten Artikel in der Computerwelt. Zu Hause kann ich heute nicht surfen, die Menge an Datenspuren wäre fast unübersehbar. Also gehe ich in das nächste Internetcafé.
    18:15: Die Einkäufe für das Wochenende erledige ich auch noch. Natürlich bezahle ich bar und verzichte auf die Treuepunkte, die man sonst mit der Kundenkarte bekommen würde. Eigentlich wollte ich das Buch für meine Gattin ja im Internet bestellen, aber da würde ja nicht nur gespeichert was ich bestellt habe und wohin, sondern auch gleich noch, was ich mir außerdem noch angeschaut habe.
    19:30: Endlich zu Hause. Der morgige Tag wird bequemer, keine Umwege wegen Section Control, kein Verzicht auf Bequemlichkeiten wie Bankomatkarten, auch wenn ich dann wieder eine Datenspur nach der anderen hinterlasse.

 

Und wer glaubt, das sei übertrieben, der schaue mal auf unserer Seite zur Privatsphäre, da gibt es reichlich Belege für alle diese Bedrohungen.

Die Washington Post nutzt in einem Artikel eine ähnliche Technik, in diesen Fall ist es aber ein Tag im Leben einer real existierenden Person und deren Datenspuren während des Tages (und das war 2007, da hatte das Sammeln von Daten noch gar nicht richtig begonnen).

Wie schon in der Einleitung von Christian Reiser erwähnt, habe auch ich, Philipp Schaumann, eine Herausforderung angenommen. Ich sollte am ersten Tag meines Urlaubs möglichst wenig Datenspuren hinterlassen.

    4:30: Eigentlich wollte ich mit dem Taxi zum Flughafen fahren, aber dann wäre meine Fahrt im Computer der Taxigesellschaft gespeichert. Ich fahre mit dem eigenen Auto. Nein, mit der Kreditkarte kann ich die Parkgebühr leider nicht bezahlen, obwohl das bei diesem hohen Betrag bequem wäre.
    5:30: Einchecken. Zum Glück fliege ich nicht in die USA, da wären meine Daten über diesen und alle meine bisherigen Flüge sofort in allen möglichen und unmöglichen Datenbanken. Und für diesen Flug verzichte ich auf meine Frequent-Flyer-Meilen und das sonst immer bestellte vegetarische Menü. Trotzdem bin ich natürlich auf der Passagierliste und wohin die übertragen wird, kann ich nicht überblicken.
    11:45: Ankunft im Hotel. Obwohl dies eine Pauschalreise ist, will man dort meine Kreditkarte sehen. Und das Hotel würde sofort einen gewissen Betrag bei der Kreditkartengesellschaft blockieren, das heißt, schon wäre bekannt, wo ich gerade bin. Ich behaupte, keine zu besitzen und muss Bargeld als Sicherheit hinterlegen.
    12:00 Ich gehe zum Essen. Weil ich wusste, dass ich heute keinen Bankomaten benutzen darf, habe ich mir zum Glück schon in Österreich Devisen besorgt. Also kein Problem hier.
    15:00 Ich würde gern in einem Internet-Café per E-Mail meine Eltern informieren, dass ich gut angekommen bin. Aber ob mein anonymes E-Mail immer noch anonym ist? Immerhin habe ich auf dieses gleiche E-Mail-Konto ja auch schon vom Heim-PC aus zugegriffen. Das heißt, durch eine einfache Verknüpfung meiner damaligen IP-Adresse mit meinem E-Mail-Account und der IP-Adresse des Internet-Cafés ist meine Aufenthaltsort schon bekannt. (Und letzte Woche im Internet-Cafe habe ich vergessen, die History und den Cache zu löschen. Und der Typ der darauf wartete, dass ich den Platz räume, hat der wohl nachgeschaut, was ich getan habe?)
    17:00 Ich hätte Lust auf einen Saunabesuch, aber in die Sauna traue ich mich auch nicht mehr, seit ich in Google gesehen habe, was unter dem Stichwort "Sauna Webcam" alles zu finden ist.

 


Philipp Schaumann, http://sicherheitskultur.at/

Home

Copyright-Hinweis:
Das Copyright des Materials auf diesen Webseiten liegt, falls kein anderer Autor genannt wird, bei Philipp Schaumann. Creative Commons License
Diese Texte sind lizensiert unter der Create Commons Attribution-Noncommercial-Share Alike 2.0 Austria Lizenz. Natürlich gelten auch die Regeln des Fair Use und über Ausnahmen bzgl. der Lizenz kann jederzeit mit den Autoren gesprochen werden.