Teil 3: Der aktuelle Verlust von Privatsphäre - viele Beispiele

An anderer Stelle gibt es aus Anlass der Würdigung des Buches Das Zeitalter des Überwachungskapitalismus eine recht vollständige Aufzählung der vielen vielen Gelegenheiten bei denen wir unsere Daten an die Datensammler, die Überwachungskapitalisten, abgeben müssen um am modernen Leben teilhaben zu können. Auf dieser Seite hier werden einige der Themen tiefer untersucht.

2021/22: Aktualisierungen zur Diskussion über Ersatz von Bargeld durch elektronische Währungen.

Autor Philipp Schaumann - Letzte Ergänzungen: Juli 2024

Dieser Teil der Artikelserie zum Thema Verlust der Privatsphäre listet Beispiele auf, die den laufenden Verlust an Privatsphäre und Anonymität dokumentieren. Auf Grund der raschen Entwicklung gibt es (leider) fortlaufend Ergänzungen zu neuen Entwicklungen. Teil 1 behandelt die eher psychologischen und philosophischen Aspekte des Schwindens der Privatsphäre und was das für jeden von uns und für die Gesellschaft bedeutet.

Der folgende Text zeigt eine wilde Mischung aus

  • Überwachungsmöglichkeiten der Behörden
  • Überwachungsmöglichkeiten durch private Unternehmen und
  • Überwachungsmöglichkeiten durch Privatleute, oft gegen die eigenen Angehörigen
Link-Konventionen:
Fette Links öffnen ein fremde Seite in einem neuen Fenster
Blau hinterlegte Links bleiben auf der sicherheitskultur.at

In vielen der Fälle gibt es gute Gründe für die Nutzung des einen oder anderen Services der im Internet Daten über seine Nutzer sammelt (oft gibt es diese aber auch nicht!). Problematisch ist vor allem die Summe der Datensammel- und Überwachungsaktivitäten. Die Erfahrung zeigt, dass einmal gesammelte Daten sehr gern für andere Zwecke weiterverwendet werden (was eigentlich das Datenschutzgesetz verhindert sollte, aber nicht wirklich schafft). Dies läuft unter dem Stichwort Mission Creep.

 

Wer weiß, wo ich mich gerade befinde oder wo ich gestern war? (Location)

 

Die Abschaffung des anonymen Reisens

Bereits 2006 war die offizielle österreichische Datenschutzkomission (DSK) (heute Datenschutzbehörde DSB) durch den Trend zur Erfassung aller Mobilitätsdaten in ihrem "Datenschutzbericht 2005-2007" beunruhigt:

    "Die Auswertung von verschiedenen Mobilitätsdaten kann dazu führen, dass es kaum noch Bewegungen des Menschen gibt, die nicht elektronisch erfasst werden." (Seite 50)

Sie verweisen dabei auf die Übertragung der Fluggastdaten in die USA (Australien, Indien und einige EU-Staaten haben auch schon den Wunsch geäußert), die Erfassung der Standorte von Handynutzern im Rahmen der Vorratsdatenspeicherung, die Erfassung der Fahrzeuge im Rahmen von Road Pricing und Section Control.

Bei der Eisenbahn und anderen Öffis

Auch bei den Eisenbahnen gibt es starke Bemühungen, anonymes Reisen immer weiter einzuschränken (Fahrkarten, die online gekauft werden, sind schon nicht mehr anonym. Natürlich gibt es noch Fahrkartenschalter, aber nicht mehr in kleineren Gemeinden, meist mit eingeschränkten Öffnungszeiten und langen Warteschlangen. Dafür wurde die Deutsche Bahn mit dem Big Brother Award 2007 ausgezeichnet.

Und seitdem ist es nur schwieriger geworden, anonym zu reisen. Hier Beispiele aus 2017 wie Auswertung der Daten der Autobahnmaut, Flugbuchung, Nummernschilderkennung, das bundesweite E-Ticket Deutschland oder im Internet gekaufte Bahnfahrkarten. Bei jeder im Internet gekauften Fahrkarte muss in Deutschland (theoretisch) ein Ausweis vorgezeigt werden und eine Übertragung ist nicht mehr erlaubt.

Die Dauerkarten für die öffentlichen Verkehrsmittel in vielen Städten, z.B. Hongkong und Singapur, sind auf der Basis von kontaktlosen SmartCards und das Busunternehmen weiß, wo jeder Bürger ein- und aussteigt. In Deutschland sollte das theoretisch nicht so sein, aber das bundesweite E-Ticket Deutschland und im Internet gebuchte Bahnfahrkarten sind nicht anonym. Bei jeder im Internet gekauften Fahrkarte muss in Deutschland (theoretisch) ein Ausweis vorgezeigt werden und eine Übertragung ist nicht mehr erlaubt.

Juli 2013: Die größte Bahngesellschaft Japans bietet Firmen die Nutzungsdaten der Passagiere zum Kauf an, natürlich anonymisiert. Die anhand der NFC-Tickets generierten Bewegungsprofile sowie Alter und Geschlecht der Zugfahrer sollen Unternehmen Aufschluss geben, wo neue Geschäftslokale am meisten Sinn machen. Von wegen "anonym" !?! An anderer Stelle zeige ich, dass Bewegungsdaten nie wirklich anonym sind.

Im Auto

Automatische Kennzeichenerfassung wurde weiter oben bereits erwähnt, z.B. in Verbindung mit section control für die Geschwindkeitsüberwachung oder zur Kontrolle von Diesel-Fahrverboten.

Im das Fahrzeug selbst wird spätestens seit 2018 immer transparenter. Moderne Fahrzeuge sind fast durchgehend vernetzt, d.h. sie haben Internetanschluss integriert (der 5G Ausbau soll dabei die Bandbreiten zur Verfügung stellen - das wird aber bei Regen u.U. schwierig werden). Die Daten die bei der Nutzung gesammelt werden, beginnend mit der Fahrtroute, aber auch dem Fahrverhalten (Bremsen, Lenken, Beschleunigungen, Pausen) bis hin zu Ton- und Fotoaufnahmen aus dem Innenraum (wie beim Tesla) werden gespeichert und oft auch weitergeleitet. Autohersteller und Versicherungen streiten darum, wer denn der Besitzer und legitime Nutzer diese Daten sei, der Fahrer ist nur der Datenlieferant. (Wer die Fotos aus dem Tesla-Innenraum (und alle anderen Daten) beim Verkauf oder nach einem Unfall nicht löscht, der gibt sie an den nächsten Besitzer weiter).

Ford in den USA sagt das ganz offen. Ford betrachtet sich für die Zukunft als Datensammler und Datenhändler: Sie sind bei Elektrorollern eingestiegen mit dem Ziel, die Benutzer-Daten zu verkaufen. Ford CEO Jim Hackett erkärte:

    "We have 100 million people in vehicles today that are sitting in Ford [ ] vehicles. That's the case for monetizing opportunity . . . . We already know and have data on our customers. . . We know what people make. How do we know that? It's because they borrow money from us. And when you ask somebody what they make, we know where they work, you know. We know if they're married. We know how long they've lived in their house because these are all on the credit applications. We've never ever been challenged on how we use that. And that's the leverage we got here with the data."

Aber Ford ist nicht allein: "General Motors recently tracked the habits of 90,000 drivers in Chicago and Los Angeles who agreed to have their car radio listening habits tracked to assess the potential relationship between what they listen to and what they buy."

Die Daten, die ein modernes Auto generiert und an den Hersteller sendet sind sensibel und wertvoll: da ist nicht nur die Fahrtstrecke, sondern das Fahrverhalten im Detail, die Stehzeiten an verschiedenen Orten (z.B. bei einer Klinik, einer Moschee oder Kirche, bei der Wohnung der Ex) - für Vielfahrer wird das Leben dadurch sehr transparent.

Überwachungsservice von INILEX (in 2021 nicht mehr aktiv)

Für Autos werden Lokalisierungsdienste angeboten (oder sie sind bereits eingebaut). Bei Fahrzeugen, die daran teilnehmen, kann jederzeit der Standort festgestellt werden (die Lokalisierung des Standortes geschieht entweder über GPS oder über die Ortung des Handys in der Funkzelle, siehe oben). Die Dienste, die dabei angeboten werden, sind unterschiedlich. Im einfachsten Fall kann der Besitzer des Autos im Falle eines Diebstahls bei einer Servicestelle anrufen und dann wird die Polizei über den Standort des Fahrzeugs informiert. In vielen Fällen kann auch der Motor angehalten werden.

Oft ist es auch möglich, dass der Besitzer des Wagens über eine Website den Standort und die Fahrtroute verfolgen kann, z.B. wenn der Ehepartner mit dem Auto unterwegs ist. In den USA können über so einen Service auch die Gespräche im Fahrzeug mitgehört werden. Da ist z.B. die automatische Kontrolle der Geschwindigkeit und ein SMS an die Eltern beim schnellen Fahren mit integriert.

Alle diese Dienste klingen toll wenn sie für den Diebstahlschutz eingesetzt werden, weniger gut, wenn es zur privaten oder staatlichen Kontrolle führt. Und wenn die Daten mal gesammelt sind, entstehen auch schnell Begehrlichkeiten für eine Verwendung vor Gericht, entweder durch die Polizei oder im Scheidungsverfahren.

Thema Autonotruf eCall. Die technischen Möglichkeiten erzeugen alle möglichen kreativen Ideen. Eine davon ist das paneuropäische Unfallmeldesystem eCall. Es geht darum, dass alle Autos in Europa serienmäßig eine Elektronik verpasst bekommen sollen die zum Einen den Standort feststellen kann und zweitens automatisch im Falle eines Unfalls, auch ohne Zutun der Fahrzeuginsassen Hilfe rufen kann. Das ist erst mal eine tolle Idee. Die Problematik liegt aber im Umsetzungsdetail. Der Artikel listet eine Reihe davon auf, manche auf der technischen Seite - wie bestimmt die Automatik ob es sich wirklich um einen Unfall handelt - andere liegen in der Datenschutzproblematik. Fahrtwegeaufzeichnungen sind viel Geld wert. Und anonym sind sie auf keinen Fall, egal wie das realisiert wird. Denn wenn ein Fahrzeug jede Nacht in einem bestimmten Garage steht und tagsüber immer auf einem bestimmten Firmenparkplatz dann ist der Name schnell zugeordnet.

2018 wird eCall sogar für alte Autos angeboten: eCall-Melder für den Zigarettenanzünder. Das ist aber wiederum mal eine gute Nachricht. Denn offenbar kann der verpflichtende eCall auch OHNE Integration in die restliche Fahrzeugelektronik implementiert werden, d.h. nur wenn der Beschleunigungssensor einen Crash vermutet wird der Standort gemeldet, es findet kein Tracking statt.

Straßenbenutzungsgebühren werden in vielen Ländern elektronisch erhoben, d.h. ein Gerät über der Straße kommuniziert mit einem Gerät im Fahrzeug und identifiziert dadurch das Fahrzeug (bzw. die entsprechende 'Box' im Fahrzeug). Es hat Fälle gegeben, wo diese Informationen vor Gericht als Alibi oder im Scheidungsverfahren als Beweis der Untreue verwendet wurden.

Die Niederlande hatten bereits 2009 ein System in Planung, bei der die Kfz-Steuer über die Kilometerleistung erhoben wird (was aus ökologischer Sicht absolut richtig ist, Verursacherprinzip). Dafür sollte eine GPS-basierte Überwachung eingesetzt werden (ob das umgesetzt wurde, oder noch in Betrieb ist, ist mir nicht bekannt). Warum für die Bestimmung der Kilometerleistung der gute alte Tacho nicht mehr ausreicht, ist mir nicht klar. Oder, noch einfacher, warum wird diese fahrleistungsabhängige Gebühr nicht auf den Treibstoff aufgeschlagen? (ich kann aber nicht sagen, wie dies dann implementiert wurde).

In Österreich wurde 2004 Zone Control (oder auch Section Control) auf den Autobahnen eingeführt. Kameras über der Straße erkennen die Nummernschilder der Autos und Computer berechnen auf Grund von 2 Messungen die Durchschnittsgeschwindigkeit und erstellen automatisch die Zahlscheine für Strafzettel. April 2008 wird eine Novelle der Straßenverkehrsordnung und des Datenschutzgesetzes diskutiert, damit automatisiert alle Fahrzeuge auf diese Weise auf mögliche Straftaten abgeprüft werden können.
In London wurde auf der Basis von Zone Control ein Road Pricing für die Innenstadt durchgeführt. Gleichzeitig werden diese Daten aber auch von der Polizei ausgewertet.

Dez. 2010: Kameraüberwachung auf niederösterreichischen Autobahnen. Die jetzigen ASFINAG-Kameras erfüllen die Anforderungen der Polizei nicht. Deshalb habe man sich nun geeinigt, ASFINAG-Infrastruktur, wie etwa Überkopfwegweiser, zu nutzen und neue, bessere Kameras zu montieren.

In England seit 2005, in Österreich seit 2007, in Deutschland spätestens seit 2013: Autoversicherung nach Fahrleistung und Fahrstil.
Ein kleines Kästchen registriert über GPS (Global Positioning System) wo der Kunde hinfährt und berechnet aus der Länge der Fahrstrecke und weiteren Daten (wie z.B. dem Fahrstil) die Versicherungsbeiträge.

Die UNIQA führte so ein Konzept unter dem Begriff "fahrleistungsabhängige Versicherung" "SafeLine" in Österreich ein. Es verbindet diese Versicherungsoption mit der oben beschriebenen Carfinder-Funktionalität. Ein Manager von IBM, von dem die Technologie ursprünglich stammen sollte, verspricht 2005 "die Daten genauso vertraulich zu behandlen, wie die Aufzeichnungen der Mobilfirmen". Nachdem wir eine Vorratsdatenspeicherung Verordnung haben/hatten, die die Mobilfirmen zur großzügigen Herausgabe zwingt, ist dies nicht sehr vielversprechend.
2015: Die HUK-Coburg will Tarife an Fahrverhalten anpassen, Stichwort: Telematik-Tarife. Diesmal sollen die Standorte nicht erfasst werden, nur das Fachverhalten, gemessen durch Bewegungssensoren wie im Handy. Die Allianz zieht nach.

Ein Kommentar der ARGE Daten analysiert die Problematik bereits 2007. Es wird nach einem Unfall schwierig sein, der Versuchung zu widerstehen, die bereits vorliegenden Fahrtdaten als Beweismittel zu verwenden. Und die Polizei kann die Daten nach dem Sicherheitspolizeigesetz anfordern.

In den Vereinigten Emiraten meldet so ein Kästchen übrigens Verstöße gegen Geschwindigkeitsbegrenzungen per Handy automatisch an die Polizei. An anderer Stelle gibt es einen separaten Artikel zu Telematik-Tarifen und ihren Herausforderungen. Die Frage, wem die Daten gehören, die ein modernes Fahrzeug erzeugt, wird an anderer Stelle diskutiert.

Eine neue Technik zum Tracking von Fahrzeugen: TPMS (Tire Pressure Monitoring System, Reifendruckkontrollsystem). Dies ist ein System zur Übertragung des Reifendrucks zu einem Computer im Fahrzeug. Es erfordert ein Pairing (ähnlich wie bei Bluetooth) für die Kommunikation, aber die ID des Sensors lässt sich für Überwachungszwecke nutzen. In den USA seit 2007 für neue Fahrzeuge Pflicht, in der EU ist ab 1. November 2014 ein solches System für alle Neuwagen beim Verkauf vorgeschrieben.

Beim Fliegen

Das ist heute kaum mehr vorstellbar: Noch in den 80iger Jahren waren Flugtickets übertragbar und man konnte quasi anonym fliegen. Ich hatte bei meinem Consulting für eine Fluggesellschaft einen kleinen Stoß Blanko-Flugtickets in die ich meinen Namen eintragen konnte, dann zum Schalter gehen und fragen, wann denn der nächste Flieger nach London abgeht und ob noch ein Platz frei sei.

Mittlerweile wird die gesamte Geschichte unserer Flugreisen (PNR-Records, Fluggastdaten, auch was für Essen wir bestellt hatten, wie wir gezahlt haben, etc) von den Fluggesellschaften den Behörden zur Verfügung gestellt werden, d.h. nicht nur die aktuelle Reise, sondern auch alle früheren. Das dient angeblich unserer Sicherheit, der 9/11 Event hat viel für die Überwachung getan. :-( Details dazu auch im "Datenschutzbericht 2005-2007" der österreichischen DSK (PDF, 770 KB, Seite 49).

2019 geht es immer weiter mit der Abschaffung des anonymen Reisens: Alle Fluggastdaten werden jetzt auch offiziell ausgewertet.

Wer mit Kreditkarte bezahlt, von dem ist auch sofort bekannt, wo er/sie sich gerade befindet, denn mehr und mehr werden direkte Online-Abfragen durchgeführt und das Kreditkartenunternehmen speichert (zumindest) das Geschäft, das angefragt hat - oft wird auch deutlich mehr gespeichert, siehe der Easycash-Skandal 2010 in Deutschland bei der alle Transaktionsdetails gespeichert wurden.

Wie wichtig die Kreditkarten für das Überwachen von Personen generell sind zeigt die Diskussion um die PNR-Daten die die USA von allen Einreisenden haben wollen. (PNR = Passenger Name Record sind alle Daten, die beim Buchen einer Flugreise anfallen, einschließlich Essenswünsche wie Kosher oder Halal). Die USA verlangen dass der Reisende spätestens 3 Tage vor Abflug eine Einreisegebühr mit einer Kreditkarte bezahlt. Die Kreditkarte ist wichtig, denn wenn die gleiche Karte dann später in den USA genutzt wird (was bei der Bargeld-Aversion in den USA sehr wahrscheinlich ist), so können die Behörden verfolgen, wo der Reisende sich aufhält und was er tut.

 

Weitere Beispiele der Bewegungsverfolgung

Das simple Handy als freiwillig genutzter Spurensammler

Der Hauptgrund, warum wir jederzeit zu orten sind ist die Tatsache, dass es kaum noch jemanden in Mitteleuropa gibt, der kein Handy mit sich herum trägt (und ich rede nicht mal von den Über-drüber-Trackern, den Smartphones).

Die Mobilfunkbetreiber müssen aus technischen Gründen jederzeit wissen, wo sich ein eingeschaltetes Handy befindet, auch wenn es gerade nicht aktiv benutzt wird. Darum meldet das Handy alle paar Minuten seinen Standort, so dass die Telefongesellschaft weiß, zu welchem Handymast sie einen Anruf für diesen Kunden hinleiten soll. Seit Herbst 2005 läuft ein Streit, wie lange diese Standort-Daten aufbewahrt werden müssen und in welchen Fällen ein Zugriff auf diese Daten möglich sein soll - Stichwort Vorratsdatenspeicherung. Bis 2019 gibt es da immer wieder neue Beschlüsse dazu, siehe Wikipedia für den aktuellen Stand der Umsetzung in Deutschland, Österreich und anderen Ländern.

April 2011 hat der deutsche Politiker Malte Spitz seine Vorratsdaten angefordert und die Zeit hat das ganze quasi als Film dargestellt: Vorratsdatenauswertung - Die wundersamen Reisen des Herrn Spitz.

An anderer Stelle lege ich dar, dass Sammlungen von Standortdaten NIE wirklich anonym sind. Hauptgrund ist, dass die Kombination von Schlafort und Arbeitsort für die meisten Menschen eindeutig ist.

Und so eine Datenauswertung der Standorte kann wirklich drastische Auswirkungen haben. Nur wenige Beispiele - Mai 2011: In Weißrussland werden Oppositionelle nach der Auswertung von Handydaten durch die Polizei verhaftet. Juni 2011: in Deutschland - Polizei wertet Handydaten von Demonstranten aus.

Das Smartphone als Super-Ortungs-Tool

Zusätzlich haben seit 2009 alle Smartphones einen GPS-Empfänger eingebaut haben und ermöglichen damit eine sehr präzise Ortung. Diese Daten werden für alle Android Geräte zuallererst an Google weitergeleitet und das lässt sich auch nur begrenzt deaktiveren. Und jede App die sich das Recht geben lässt, auf Standortdaten zuzugreifen, die sendet den Standort an den Entwickler der App und der macht die Daten dann zu Geld. Google bietet an, sich alle seine früheren Standorte anzeigen zu lassen (entweder sehr bequem, oder ein wenig gruselig, wie man das sehen möchte).

Feb. 2019: 18.000 Android-Apps spionieren Nutzer unzulässig aus. Und selbst ohne "mobile Netze" sind die Smartphones mittels WLAN oder Bluetooth zu tracken. An anderer Stelle mehr zu Smartphone-Datenspuren.

Und wer sich Apps installiert, egal ob auf iPhone oder Android, der:die hat eine gute Chance, dass der:die Entwickler von Apps die Standort-Daten verkaufen will (von irgendwas muss er/sie ja leben ;-) ).

Ab 2013: Geschäfte stellen spezielle Bluetooth Empfänger und WLAN Access Points auf, die versuchen, die Smartphones ihrer Besucher (wieder-)zuerkennen (ohne sich mit ihnen zu verbinden). Erkannt wird z.B. ein Handy mit aktivierten WLAN, das sich zwar im Geschäft nicht einbucht, aber bei der Prüfung ob dieser WLAN-Access Point zu den vertrauenswürdigen sehr wohl seine MAC-Adresse preis gibt. Auch wenn Bluetooth aktiviert ist, ist eine Erkennung der MAC-Adresse möglich.

Über diese MAC-Adresse ist zwar keine Erkennung der Person möglich, aber der Händler oder die Bank weiß zumindestens, wie lange der Besucher in welchem Bereich war und ob er regelmäßig vorbeikommt. Wenn der Benutzer dann an der Kasse mit einer Vorteilskarte zahlt so kann natürlich in diesem Augenblick sehr wohl der Name mit der MAC-Adresse verknüpft werden. Legalisiert wird das vermutlich durch eine Änderung der Allgemeinen Geschäftsbedingungen der Vorteilskarte, und wenn auf diese Weise die Zustimmung des Kunden vorliegt, so wird das Ganze sogar legal (wenn auch nicht unproblematisch vom ethischen Standpunkt her). Ein Artikel im Standard 2013: Totalüberwachung beim Einkauf beginnt.

Smartphone Kameras speichern den Aufnahmeort in den Meta-Daten der Bilder oder Videos (sog. EXIF-Daten). Wenn diese dann eine heimische Idylle zeigen, so ist auch klar klar, wo man selbst und die Kinder zu finden sind. Und wenn im Tweet noch steht, das ich gerade in Urlaub fahre, so ist das eine nette Einladung.

Das Smartphone als Familienspion

Am Markt gibt es viele Angebote für Spysoftware for mobil phones. Diese Software kann ein Angreifer, z.B. ein Familienmitglied, in einem unbeobachteten Moment auf dem Telefon installieren und schon kann er auf einer Website die Standorte und die Liste der SMS und Gespräche abrufen. Eine Demo auf der Website zeigt, was die Software alles kann. Einen aktuellen Überblick dazu gibt mein anderer Artikel aus 2017 zu Tracking von Kindern und (Ex-)Partnern.

Dez. 2013: Ein Bericht Über den Markt mit Spionage Apps für den Privatgebrauch: The world's most dangerous mobile phone spying app just moved into the tablet and iPad market. Es geht um den boomenden Markt für Spionage Apps, die auf den Smartphones der Partner, Ex-Partner, Mitarbeiter und Kindern installiert werden. (Die Angebote sind 2021 noch viel breiter.)

Mit solcher Software können Eltern z.B. den Standort der Handys ihrer Kinder, ihrer Freunde oder Beziehungspartners abfragen oder direkt auf dem Handybildschirm anzeigen können. für die ganz kleinen Kinder gibt Geräte, die speziell für Kinder gedacht sind (z.B. Handys, die nur 4 Tasten haben, für die ganz kleinen Kinder). In der Regel wird das Kind nicht informiert, wenn es gerade geortet wurde. Hier gibt es mehr über Tracking in Familie und (Ex-)Beziehung.

In Österreich gibt es so einen Dienst z.B. von A1, der FleetManager, der als erste Zielgruppe Unternehmen hat, die ihre Mitarbeiter Überwachen wollen. Für Private gab es bereits 2004 in Österreich der 3FriendFinder-Service von Hutchison ("3").

"Location Privacy" und anonymes Tracking

Ein ganz wichtiger Punkt bei "location privacy" ist die Tatsache, dass jeder der weiß wo sich ein Handy oder ein Auto regelmäßig aufhält, mit hoher Wahrscheinlichkeit auch weiß, wer diese Person ist. Anonymität ist nicht möglich, wenn Begungsspuren aufgezeichnet werden, mehr dazu an anderer Stelle.

Handy-Standortdaten werden weiterkauft ("anonym" angeblich, aber Standortdaten sind nie wirklich anonym): für eine Stauprognose werden Bewegungsdaten von 34 Millionen Handys im Netz der T-Mobile genutzt, auch ohne deren Zustimmung, Vodafone hat eine ähnliche Regelung mit TomTom. Eine Studie aus 2021 berichtet über das riesige Ausmaß des Geodaten Markts und ist weiter oben verlinkt. Der Verkauf von Bewegungsdaten sind für die meisten App-Entwickler wohl die Haupteinnahmequelle.

Die Electronic Frontier Foundation in den USA (EFF) forderte 2009 in einem Papier On Locational Privacy, and How to Avoid Losing it Forever dass solche Services so implementiert werden sollen, dass die Dienste anonym erbracht werden. Entsprechende Technologien (basierend auf kryptografischen Verfahren) existieren, werden aber ohne entsprechende gesetzliche Vorgaben kaum umgesetzt werden da es für die Anbieter wertvoller ist, wenn die Bewegungsdaten nicht-anonym vorliegen.

2016: In New York werden Telefonzellen umgerüstet als kostenlose Wireless-Angebote, mit Bildschirmen so dass Bürger auch ohne Smartphone und Internet zu Hause das Internet nutzen können. An sich eine gute Angelegenheit. Leider wurde das mit Hilfe von Google umgesetzt und natÜrlich hat Google das Nutzungsrecht an allen anfallenden Daten. Jetzt soll die Sammelwut etwas eingebremst werden. An anderer Stelle mehr zu Problemen mit Smart Cities.

Das alles bedeutet, dass auf diese Weise Bewegungsbilder entstehen, d.h. die „Autoritäten“ wissen immer, wo wir uns aufhalten. Wer am „modernen Leben“ teilnimmt, dessen Standort ist immer bekannt.

 

 
Zurück nach oben

 

Selbst-installierte Spione: Smarte Lautsprecher und digitale Assistenten

Ein Trend der bereits seit vielen Jahren immer stärker wird sind die kleinen technischen Spione, die viele von uns freiwillig bei uns in den Wohnungen installieren. Das sind z.B. alle Geräte, die über Sprachsteuerung bedient werden, und dafür natürlich ständig lauschen müssen und für die Analyse diese Daten auch zu den Servern im Internet liefern müssen. So z.B. die "smarten" Fernseher, aber mittlerweile werden bekommen immer mehr Geräte so eine Sprachsteuerung, bis hin zu smarten Toilettenspülungen.

So richtig zum Thema wird dies aber erst 2017/2018 mit dem Siegeszug der "intelligenten" Lautsprecher wie Amazon Alexa (Echo), Apple Home Pod (Siri), Google Home (dazu noch viele Geräte für den asiatischen Markt). Das bundesdeutsche BSI hat ein empfehlenswertes Kurzvideo darüber, wie man digitale Assistenten, smarte Lautsprecher und smarte TVs etwas sicherer in das eigene Netz integrieren kann.

Der Trend läuft schon lange und es regten an sich immer nur wenige auf. Z.B. wenn 1700 Sprachaufzeichnungen an die falsche Person geliefert werden.

Im Mai 2018 schaffte es das Thema auf die Titelseiten: Alexa listened to a couple's conversation and sent it to the husband's employee without permission. Folgendes war passiert: ein Ehepaar führte ein Gespräch, im Nebenzimmer stand Alexa mit seinen sehr empfindlichen Mikrofonen. Alexa missverstand eines der Worte als seinen Weckruf "Alexa", dann missverstand es einen anderen Satz als 'send message'. Daraufhin hat Alexa gefragt: "To whom?". Das wurde im Nebenzimmer nicht gehört und daher ignoriert. Alexa wartete ab dann auf etwas, das so ähnlich klingt wie ein Name in der Kontaktliste. Und wurde dann irgendwann fündig - Rückfrage: "[contact name], right?". Wieder keine Antwort aus dem Nebenzimmer, aber irgendwann meinte Alexa, es hätte "right" gehört und hat die Aufzeichnung als Mail gesendet.

Die US-Presse diskutiert dann, wie man das verhindern kann. Lösung sei, den Geräten nie die Kontaktliste zur Verfügung stellen. Wenn man das aber bereits getan hat, so kann man die Kontaktliste bei Alexa nur mit Hilfe des Helpdesks zurückziehen. Außerdem kann man das Gerät auf "stumm" schalten, dann hört es angeblich nicht zu. Und dann gibt es noch den Tipp von CNN: Einfach nie irgendwas sagen, was man nicht an irgendeine andere Person weitergeschickt haben möchte.

Letztendlich ist dies aber nur eine von viele Inkarnationen des gleichen Problems: Wir stellen uns die Wohnung voll mit mehr oder weniger intelligenten Geräten die uns mittels Kamera und oder Lautsprecher ausspionieren. Mehr dazu im Kapitel zu Internet of Things. Ergebnis sind dann Schlagzeilen wie Stillende Mutter von gehackter Babycam ausspioniert: "Kompletter Alptraum". Viele dieser Babycams sind schlampig programmiert und können leicht von Fremden übernommen werden, mehr dazu unter dem vorigen Link.

Wer kann meine Kommunikation mithören oder lesen? (Communication)

Es ist eine Tatsache, dass quasi alle unsere E-Mails, Telefonate und Faxe abgehört werden (können) - siehe dazu

  • das angelsächsische Abhörsystem Echelon. Mehr technische Info zur Technologie der Semantic Forests
  • den Bericht des Europäischen Parlaments über das Abhörsystem Echelon (englisch) von NSA und Freunden
  • das europäische Abhörsystem Enfopol
  • und hier dann meine ganze Seite zum Thema Abhören

In Europa gibt es einen gewissen juristischen Schutz gegen dieses Abhören, d.h. die inländischen Behörden unterliegen gewissen Restriktionen (nicht jedoch die ausländischen). Wichtig wäre dabei aber, dass sich dieser Schutz nicht nur auf die Inhalte, sondern auch auf die sog. Verbindungsinformationen bezieht, d.h. wer kommuniziert wie oft mit wem und wann. Auch aus den Verbindungsdaten lässt sich bereits viel ablesen, z.B. die Kommunikationsstrukturen innerhalb einer Firma.

Generell muss man sagen, dass es außer bei der Verschlüsselung von E-Mails für Privatleute keine sichere „vertrauliche“ Kommunikation gibt. Und selbst da sind die Verbindungsdaten, d.h. wer, wann, mit wem, unverschlüsselt.

  • 2018: Facebook patentiert heimliches Mithören mittels Mikrofon. Es geht darum, dass über eine spezielle Frequenz in der Fernsehübertragung das Smartphone "aufgeweckt" und z.B. das Mikrofon eingeschaltet wird. Auf diese Weise könnte immer wenn eine bestimmte Werbeeinschaltung kommt, geprüft werden, wie viele Zuschauer den Werbespot sehen. Facebook erklärt, dass sie das natürlich nie machen würden, na ja. Überraschend ist nicht diese Technologie, sondern dass dafür ein Patent gewährt wurde, so was war nämlich bereits im Einsatz.
  • Telefonate können von einigen Handys heute bereits von den Gesprächsteilnehmern mitgeschnitten werden. Legal ist das nur, wenn der andere Teilnehmer dieser Aufzeichnung zugestimmt hat.
  • Ebenfalls zu diesem Themenkomplex gehört die Überwachung der Kommunikationsströme durch Auswertung der sog. Verkehrsdaten. Dazu findet sich mehr unter: Die Nadel im Heuhaufen finden: Data Mining

  • In einem anderen Artikel berichte ich über Tracking von Kindern.

  • An anderer Stelle berichtet ich über die Auswertung unseres Verhaltens im Internet und welche breiten Spuren wir da hinterlassen.

In einem anderen Artikel finden sich technische Hintergründe zu einigen Abhörtechniken, sowohl für Festnetz, Handys, und auch für Internet-Datenverkehr.

 

 
Zurück nach oben


 

Wer kann mich visuell überwachen? (Surveillance)

  • 2016, 2017: der deutsche Innenminister de Maiziére nutzt die Gelegenheit der Stunde: nach Gewalttaten in München, Ansbach und Würzburg fordert er eine Ausweitung der Videoüberwachung, angeblich um solche Gewalttaten zu verhindern. Wie die Kameras das tun sollen, kann er nicht erklären. Trotzdem will auch die SPD zustimmen. Die Opposition weißt darauf hin, dass selbst die flächendeckende Überwachung in London keine Anschläge verhindert. Zusätzlich will der Innenminister die Kameras mit Gesichtserkennung ausstatten. Weiter unten wird das Pilotprojekt an einem Berliner Bahnhof beschrieben, bei dem die Gesichtserkennung getestet wurde. Und seine Kollegen wollen die Vorratsdatenspeicherung verlängern. Wenn schon Daten gesammelt werden, dann sollen sie nicht so schnell wieder gelöscht werden müssen.
  • 2017: Das Polizeivideo zeigt an Hand eines Relay-Angriffs zum Stehlen eines Fahrzeugs wie wenig sich Profis von Kameras beeindrucken lassen. Im Video ist zu sehen wie die Angreifer mit passender Elektronik die Schlüsselsignale verstärken und innerhalb von Minuten mit dem Auto weg sind. Die Tatsache, dass sie dabei gefilmt wurden, hilft niemandem weiter, die Täter sind nicht gefasst worden.
  • 2014: Samsung bringt die Überwachung in viele Wohnzimmer: Damit der Fernseher auch verbale Kommandos verarbeiten kann, ist ein Mikrofon ständig aktiv und übertragt den Ton aus dem Wohnzimmer zu einem Server, wo er analysiert wird (Ja, die Feature kann man abstellen, wenn man weiß, wie). Auch eine Kamera ist eingebaut, die Gesichter analysiert, deren Ergebnisse aber (derzeit, angeblich) nicht übertragen werden.
  • In England werden viele Innenstädte vollständig durch Kameras der Polizei überwacht (Mitte der 90iger Jahre bereits 150 000, heute sind es Millionen), in anderen Ländern sind es bisher eher private Einrichtungen die überwacht werden, wie z.B. Einkaufszentren und Bürogebäude (nahezu alle Filme, die zur Aufklärung des Oklahoma-Bombenattentats und des D.C. Scharfschützen geführt haben, waren privat).
    Juli 2008: Eine Meta-Studie zur Effektivität von Überwachungskameras zeigt, dass ein Verhindern von Verbrechen auf diese Weise nicht erreicht werden kann. Hier eine Studie aus 2009.
    2008 hat in England die Verwaltung von Poole Borough Eltern jeweils für 2 Wochen unter visuelle Überwachung gestellt hat, weil vermutet wurde, dass sie ihre Kinder in "falschen" Schulen angemeldet hätten (Rechtsgrundlage ist der Regulation of Investigatory Powers Act (RIPA), zur Aufklärung "schwerer Straftaten")
  • Dezember 2004: ein Vortrag auf dem Chaos Communication Congress über den Stand der VideoÜberwachung in Europa - ja, 2004 ist lange vorbei, aber die Überwachungskameras sind ja nicht weniger geworden sondern viel viel häufiger. (Was bei dieser Studie herauskommt, ist, dass ein statistisch signifikanter Effekt bezgl. Rückgang der Kriminalität nicht nachzuweisen ist. In einigen Gebieten geht die Kriminalität zurück, in anderen steigt sie sogar leicht an. Selbst psychologisch tut sich wenig, die Erwartung der Anwohner, danach weniger Angst im Dunklen zu haben, wird nicht erfüllt).
  • Und noch eine neue Qualität der Überwachung findet sich in London: Die Bewohner des Londoner Stadtteils Shoreditch haben ASBO-TV. Das steht für "anti-social behavior orders", das sind Menschen, die wegen ungebührlichem Verhalten aufgefallen sind. Was hier passiert ist, dass die Bewohner die Bilder der städtischen Überwachungskameras auf ihrem Fernseher sehen können und mit einer Liste der ASBO-Personen vergleichen können. Wenn sie glauben, sie hätten jemand erkannt, können sie (auch anonym) die Polizei benachrichtigen.

  • Auch in Österreich gibt in U-Bahnen fast flächendeckend Kameras und Plätze in Wien werden auch damit ausgerüstet (ab 2005). Hier eine Karte mit den Überwachungskameras in der Innenstadt von Wien.

  • Kindergärten bieten in vielen Ländern routinemäßig die Überwachung aller ihrer Räume übers Internet an, damit die Eltern jederzeit sehen können, dass es ihren Kindern gut geht. Wenn ein Kindergarten das nicht anbietet, ist er weniger attraktiv für die Eltern (was haben die denn zu verbergen?) In den USA gibt es eine zentrale Website für diese Überwachungskameras, geschützt durch Benutzername und Passwort. Solche nannycams werden heute auch oft privat eingesetzt, damit die Eltern die Babysitter heimlich überwachen können, zu diesem Zweck gibt es die Kameras auch in Teddybären und anderes Spielzeug eingebaut (die Kamera hinter einem der Augen des Teddybären)
  • Die Kameras sind so klein, dass jeder Voyeur heute leicht solche Kameras verstecken kann. Siehe dazu in Ö „Lehrer montierte an der Handelsakademie in Oberwart Kameras im Damen-WC“. Aber auch Polizisten werden beim Ausnutzen der Überwachungskameras erwischt. Hier ein Fall aus Deutschland: Kanzlerin Merkel wird von Sicherheitsleuten in der Wohnung beobachtet. D.h. jede Überwachungstechnologie die installiert wird, wird auch irgendwann missbraucht
  • Dez. 2013: Unbemannte Flugobjekte für Privatpersonen (Drohnen) sind heute erschwinglich und eröffnen vielfältige Möglichkeiten, die Umgebung visuell zu überwachen. Ein Benutzer eines Phantom 2 Vision quadcopters bekommt Skrupel bezüglich der Möglichkeiten zur visuellen Überwachung seiner Nachbarn.
  • Web-Kameras werden immer kleiner und auch in Sonnenstudios können die Kunden heimlich über das Internet beobachtet werden (das ist natürlich nicht in Ordnung und deswegeen hat das hier auch keinen Link)
  • Viele Überwachungskameras werden falsch installiert und konfiguriert und sind dann zum Teil sogar für alle Welt im Internet einsehbar, so z.B. die offiziell aufgestellten Überwachungskameras im Mädchen-Umkleideraum einer Schule in Tennessee
  • Früher oder später werden die Technologien so weit sein, dass eine Kamera mit Stromversorgung und drahtlosem Anschluss einfach irgendwo im Zimmer hingeklebt werden kann und dann Bilder sendet, d.h. jedes Zimmer ist dann potentiell visuell überwacht. Schon heute gibt es Kameras, die hinter den LEDs von Elektronikgeräten eingebaut sind und das LED als Linse benutzen. Überwachungstechnologie ist leicht über das Internet zu beziehen.
  • Die Handykameras stellen sicher, dass man/frau überall damit rechnen muss, dass sein/ihr Bild ins Internet übertragen wird. Andererseits ist es gar nicht nötig, dass mich jemand nackt fotografiert, um mich im Adamskostüm im Internet zu zeigen, Photoshop und neuerdings sog. Deepfakes erlaubt es sehr leicht, Köpfe auszutauschen und solche Fälschungen herzustellen
  • Ein anderes Thema sind die Drohnen mit Kameras mit deren Hilfe auch ausgedehnte (Nachbar-)grundstücke leicht zu überwachen sind. Mittlerweile (2021) gibt es für die Nutzung von Drohnen recht strenge Regeln - was aber nicht garantiert, dass sich alle Menschen daran halten.
  • Dezember 2010: Noch eine schon fast kuriose Variante: Eyenimal - die Spyware für das Haustier. Kleine Kameras sind in die Halsbänder von Hunden und Katzen eingebaut, so wissen die Besitzer endlich, was die Tiere beim Streunen alles erleben (vielleicht in Blick in das Schlafzimmer des Nachbarn?)

Backscatter Röntgengerät im Einsatz
Millimeterwellen im Einsatz - unteres Foto courtesy L3 Communications

  • Und hier ganz extrem: Backscatter-Röntgengeräte. Diese Technologie wurde viele Jahre lang mit großem Aufwand entwickelt, diese Geräte erlauben es, dass am Flughafen die Sicherheitskontrolleure durch die Kleidung sehen können und daher Waffen am Körper (jedoch nicht in Körperöffnungen) deutlich sichtbar wären. Aber nicht nur Waffen, die Passagiere wären quasi nackt, ein Fressen für Voyeure (und ich bin sicher, dass die Bilder den Weg ins Internet finden) - Stand 2008: in Phoenix/USA im Einsatz
  • Mai 2008: Das Gleiche mit anderer Technologie und bereits im Einsatz: millimeter waves whole-body imaging, das den Körper ohne Kleidung in einem schwarz/weiß Bild anzeigt. - Stand 2008: in den USA an mehreren Flughäfen und in Schiphol/Niederlande, Zürich und London im Einsatz, UK erwägt angeblich Einsatz außerhalb von Flughäfen

Terahertz Imaging

  • Juli 2005: noch eine ähnliche Technologie Terahertz Imaging. Das sieht nicht nur durch Kleidung aus Stoff und anderen Materialien, sondern sogar leicht unter die Haut und sogar durch Wände. Die Rückstrahlung hat je nach Material ganz unterschiedliche Charakteristiken, d.h. auf diese Weise könnte ein mobiles Gerät, im Polizeiwagen stationiert, die Straße oder Häuserfronten abscannen und alle Personen, die Drogen oder Waffen oder sonst etwas bestimmtes mit sich tragen, werden erkannt. Außerdem sind alle Personen nackt (und ich bin sicher, dass es sehr schnell einen schwarzen Markt für diese Aufnahmen geben wird). Interessante Fragestellung: Es wird dann sehr bald Unterwäsche geben, die mit Aluminium beschichtet ist, d.h. in so einem BH ließe sich dann sehr wohl wieder eine Waffe oder Rauschgift transportieren. Wird solche Unterwäsche dann erlaubt sein? Oder wird sie sofort die Aufmerksamkeit der Behörden auf sich ziehen (da hat ja offensichtlich jemand etwas zu verbergen)? - Stand 2008: derzeit nicht im Einsatz
  • April 2008: Versteckte Kameras und systematische Überwachung durch Privatdetektive zur Mitarbeiterüberwachung bei Lidl, Rewe, Edeka, Tegut, Aldi, Hagebau und Famila. Oktober 2008: Die deutschen Datenschutzbehörden haben bei Lidl wegen der Videoüberwachung ordentlich zugelangt: insgesamt 1,4 Mill. Euro Bußgelder, verteilt auf 35 selbstständige Niederlassungen. Das einzelne Bußgeld reicht je nach Schwere von 10 T. bis 310 T. Euro.

  • Nov. 2010: Ein höher Microsoft Manager erklärt, dass die Kamera der neuen Xbox, die eigentlich für die Steuerung der Spiele verwendet wird, auch Rückmeldungen darüber liefern kann, wer sich gerade im Raum aufhält. Hier die Details in Is your Videogame watching you? Das ist aber vergleichsweise harmlos verglichen mit der Xbox Kinect im Jahr 2013.

  • Dez. 2010: Die französische Datenschutzbehörde (CNIL) hat in einer Pressemeldung bekannt gegeben, dass Systeme, die betroffenen Personen beim Betrachten von Werbung an öffentlichen Plätzen der Behörde zu melden seien. Erfasst werden sollen besonders solche Systeme, die mittels Kameras messen, wie viele Personen eine Werbung betrachten, wie lange sie sich dafür Zeit nehmen und sogar wie alt die Personen sind und welches Geschlecht sie haben. Daneben gibt es auch Systeme die anhand der Mobiltelefondaten messen wie viele Personen an der Werbefläche vorbeigehen. - Es ist nett, dass in Frankreich solche Systeme jetzt erfasst werden, eingesetzt werden sie bestimmt weltweit. Und in Verbindung mit Gesichtserkennungssoftware bieten sich hier vielfältige Möglichkeiten. Alle Daten die gespeichert sind können auch von den Behörden angefordert werden.

Videoüberwachungen können durchaus eine sinnvolle Technik sein, z.B. wenn sie in Firmen zur Überwachung von Zutritten genutzt werden. Wichtig ist dann aber, dass der Missbrauch der Technologie verhindert wird. Zu diesem Zweck hat der Betriebsrat z.B. in Österreich (und bestimmt in D. auch) eine Zustimmungspflicht zu solchen Überwachungsmaßnahmen. Seine Zustimmung kann sehr sinnvoll sein, wenn damit z.B. geregelt ist, wer und in welchen Fällen überhaupt Zugriff auf die gespeicherten Aufnahmen hat. In einem Unternehmen konnte auf diese Weise nach einem Diebstahl im Unternehmen sehr leicht gezeigt werden, dass es keiner der Angestellten war. Zum Regelung von Videoüberwachung durch Private gibt es im "Datenschutzbericht 2005-2007" der österreichischen Datenschutzkomission (DSK)(PDF, ab Seite 64) ein empfehlenswertes ausführliches Kapitel.

Die Anschläge in London (Sommer 2005) werden zu einem extremen Angriff auf die Privatsphäre genutzt. Und dabei haben gerade die Anschläge gezeigt, dass die flächendeckende Überwachung durch Videokameras in London nichts verhindert hat. Auch eine Speicherung aller Telefonverbindungen und E-Mails hätte dies nicht verhindert. ARGE Daten schrieb damals: "Im Ergebnis führt die flächendeckende Aufzeichnung von Kommunikationskontakten zur Abschaffung von Schutzbestimmungen, wie dem Redaktions-, dem Rechtsanwalts- oder dem Ärztegeheimnis."

 

 

Feb: 2020: Gesichtserkennung wird immer stärker zum Thema

Einmal, weil es kaum noch eine Polizeiorganisation gibt, die nicht Gesichtserkennung ganz dringend braucht, auch in Deutschland. Netzpolitik.org listet 7 mehr oder weniger bizarre (oder gruselige) zum Teil europäische Beispiele für Gesichtserkennungseinsatz.

Zum anderen, weil auch der Widerstand derzeit immer aktiver wird, selbst in den USA. Dort haben bereits eine ganze Reihen von Städten Gesichtserkennung im öffentlichen Raum, auch und speziell durch die Polizei verboten. Die EU Kommission hatte ein 5-jähriges Moratorium vorgeschlagen, dann aber doch nur ihre Bedenken zu Akten gegeben und es dann den 27 Ländern überlassen.

Und der dritte Punkt für die starke Aufmerksamkeit ist, dass es scheinbar immer leichter wird, eine Gesichtserkennung zu "basteln" die halbwegs nutzbare Ergebnisse bringt. Das US-Startup Clearview AI hat angeblich das gesamte Internet durchsucht und bei Twitter, Facebook, Youtube, Venmo und vielen kleineren Websites (z.B. Firmenwebsites) viele Millionen Gesichter mit Namen und weiteren Daten gefunden. Daraus haben sie mit Überschaubarem Aufwand eine App erstellt, die sie jetzt Polizeidienststellen anbieten. Clearview sagt dort: "Gebt uns ein paar Fandungsfotos und wir sagen euch, wer das ist". Und das klappt ausreichend oft, dass viele Polizeiorganisationen begeistert sind.

Clearview sagt, sie könnten auch eine Brille für Privatnutzung erstellen, aber sie wollen sich (erst mal) auf Verbrechensaufklärung beschränken. Dies ist m.E. eine sehr geschickte Argumentation, denn die Freigabe dieser Technologie für alle wäre schon gruselig. Aber machen wir uns nichts vor, wenn diese kleine Firma das kann, dann können es viele andere auch. Ist das legal? Nein, nicht ganz, selbst in den USA ist es ein Verstoß gegen die Nutzungsbestimmungen von Google, Facebook, Twitter, etc. (und die Rechte der Fotografen, in Europa auch die Rechte der abgebildeten Personen). Und diese Firmen wollen auch auf Löschung klagen - ich erwarte mir nichts davon.

In dieser Geschichte stecken für mich eine ganze Ladung Alpträume drin:

- was ist mit den vielen Menschen, die von der Polizei fälschlich identifiziert werden (false positive rate) - z.B. von den Opfern von Kindesmisbrauch die von US-Behörden jetzt angesprochen werden (und evt. re-traumatisiert werden), bzw. die fälschlich als Opfer identifiziert wurden?

- Dorothea Baur erklärt hingegen, dass die Konzentration auf die Fehlerraten nur ein temporäres Argument sein kann. Auch eine perfekte Technik wäre gruselig, weil sie die Privatsphäre im öffentlichen Raum vollständig zerstört.

- Mit Hilfe von Suchmaschinen kann das übrigens jeder von uns: Google bietet ein "reverse image search", aber angeblich ist Yandex, die russische Suchmaschine noch besser, gefolgt von Bing und Google.

- was selbst mit komplett anonymen Daten gemacht werden kann zeigt ein Beispiel aus den USA: die Immigrationsbehörde hat komplett anonyme Bewegungsdaten von Handys gekauft und darin einen Tunneleingang eines Tunnels von/nach Mexiko gefunden.

- der vorletzte Punkt zeigt, dass es nicht nur Clearview kann: der Schweizer Rundfunk hat jemand gebeten, so was zu bauen und es hat gut geklappt - die Katze ist längst aus dem Sack, nur eine juristische Eingrenzung kann die Privatsphäre noch retten.

- Das US Militär hat (sich) ein neues Ziel gesetzt: Gesichtserkennung auf 1 km Entfernung. Die "optimale" Lösung für autonome Waffen mit geringem Kolateralschaden (vorausgesetzt, die Problematik der hohen False Positive Rate bei nicht-europäischen Gesichtern lässt sich in den Griff bekommen) - das ist gruselig was da noch auf uns zukommen wird - da eigenen sich vermutlich andere Technologien wie Erkennung am Schritt, Gait Recognition, Herzschlag, etc. auch noch.

2020: Gesichtserkennung und Maskenpflicht

Die Maskenpflicht in der Öffentlichkeit hat den Entwicklern von Gesichtserkennungssoftware die Latte ein gutes Stück höher gelegt. Speziell in China, wo die Überwachung u.a. mit flächendeckender Gesichtserkennung ein Kern der Bevölkerungslenkung ist, wird heftig daran gearbeitet, dass die Erkennung auch dann funktioniert, wenn für die Software nur die Augenpartie zur Verfügung steht: Maskiert und trotzdem erkannt: Gesichtserkennung schreitet voran.

Und noch ein Artikel: Your face mask selfies could be training the next facial recognition tool.

Apple hat mit der neuen iOS Version ein deutlich einfacheres Problem gelöst: Das Verifizieren einer Person wenn diese, z.B. im Supermarkt bezahlen will und dafür die Gesichtserkennung braucht. Aber das Verifizieren 1 Person ist deutlich einfacher, als 1 Person in einer riesigen Gesamtmenge zu finden.

 

Biometrie, z.B. Gesichts-erkennung / face recognition

Software, um Menschen an Hand des Gesichts auch in einer Menschenmenge erkennen zu können wird immer besser. Es ist daher nur eine Frage der Zeit, bis dies sicher und großflächig klappt. Damit bin ich als Fußgänger auch ohne Handy bezüglich meines Aufenthaltsortes überwachbar (an anderer Stelle erkläre ich, wie leicht das geht, wenn ich ein Handy dabei habe).

In den USA werden angeblich bei Großveranstaltungen wie dem Super-Bowl eine große Zahl von Gesuchten aus der Menge der Zuschauer heraus identifiziert. Amazon preist so eine Software 2018 an: Amazon ermöglicht Live-Gesichtserkennung für ganze Städte. Die Software heißt Rekognition und erlaubt das Erkennung von Personen aus einem Videostream heraus. Selbst in großen Menschenansammlungen könnten hundert Personen auf einmal erkannt werden. Als Vorzeigekunde dient die Stadt Orlando. 2020 entscheidet Amazon, dass dieses System erst mal nicht mehr von Polizeistellen eingesetzt werden darf.

Amazon will auch private Arbeitgeber als Kunden gewinnen, die alle Mitarbeiter am Werksgelände in Echtzeit Überwachen wollen, was zum Glück in Europa nur in speziellen Situationen, z.B. in einem Serverraum, legal wäre und auf jeden Fall die Zustimmung des Betriebsrats braucht.

Die Begeisterung der Bevölkerung für solche Technologien wird durch solche Meldungen aktiviert: Juni 2018 How Face Recognition Identified the Capital Gazette Shooter. Es geht darum, dass der Angreifer auf Überwachungskameras drauf war. Dadurch konnte er in der Führerscheindatenbank wiedergefunden werden. Der Trend geht aber dahin, dass die Staaten, auch in Europa, genormte Bilder einsammeln, z.B. beim Ausstellen des Personalausweises, so dass solche Erfolge immer häufiger werden. Dadurch dass solche Erfolge in Mordfällen berichtet werden entsteht vermutlich in der Bevölkerung eine Bereitschaft, so was gern zu akzeptieren. Eingesetzt wird die Software dann aber auch wenn es um das Erkennen von (friedlichen) Demonstranten geht.

2017: Den vorigen Absatz habe ich 2010 geschrieben und wirklich, es hat sich viel getan auf diesem Gebiet. Gesichtserkennung ist heute aus dem Katalog der Überwachungsmaßnahmen nicht mehr wegzudenken, auch wenn sie (noch) nur unter optimalen Umständen (Kameras mit guter Auflösung, gute Ausleuchtung, standardisierter Blickwinkel, etc.) einigermaßen zuverlässig funktioniert. Es gibt genügend Situation, wo es klappt, z.B. siehe weiter unten wenn die Polizei eine Personenfeststellung durchführen will und die Kooperation des Betroffenen erzwingen kann. Oder bei der Ausreise am Flughafen, z.B. in Singapur. Oder wenn es zur Authentisierung eingesetzt wird (auch wenn sich dabei immer wieder Möglichkeiten eröffnen, das System zu überlisten, siehe viele Beispiele weiter unten, speziell ab 2016). Hier ein Bericht von einem Polizeikongress 2017 in Berlin, bei dem Technologiefirmen sich mit ihren Überwachungstricks durch Gesichts- und/oder Situationserkennung brüsten.

2018 Report zu AI und Gesichtserkennung

Eine ausführliche wissenschaftliche Studie (AI Now Report 2018) behandelt viele gesellschaftliche Fragen rund um Gesichtserkennung in Verbindung mit AI. Künstliche Intelligenz verschärft die Problematik, weil damit automatisiert eine große Zahl von Menschen identifiziert werden soll, bis hin zur Einschätzung der Gefühlslage von Menschen. Hier ein deutsche Zusammenfassung: Gesichtserkennung per KI muss reguliert werden. Die EU plant übrigens 2021 eine entsprechende Verordnung (das ist aber 'work in progress').

2019: Die Technik schreitet außerhalb Europas rasant weiter: Überwachungspläne: Der große Bruder aus Russland. Es geht um das russische Unternehmen Ntechlab, spezialisiert auf sogenannten "nichtkooperative Erkennung". Damit ist gemeint, dass die Beleuchtung schlecht ist, die Aufnahme nicht frontal gelingt und dass evt. sogar Teile des Gesichts verhüllt sind. Die Firma behauptet, dass auch ein Motoradhelm nicht unbedingt ein Problem für sie darstellt und dass auch Profilansichten bald erkannt werden können. Die Firma hat in Russland einen großen Markt, 170.000 Kameras sind an das Videoüberwachungssystem in Moskau angeschlossen; in praktisch jedem Hauseingang gibt es sie. Das erzeugt einen Markt und Umsätze, die dann wieder in die Verbesserung der Systeme gesteckt werden können. Das russische Unternehmen behauptet, 2018/19 bereits 80 Prozent seines Umsatzes im Ausland zu machen. In Lateinamerika, im Nahen Osten, in Südostasien wird so etwas gern von Regierungen eingesetzt.

Okt. 2016: Auch bei den US-Behörden gibt es große Fortschritte bei der Gesichtserkennung: 2016 sind dort die Hälfte der Bürger in den Datenbanken erfasst. Zustimmungen sind dort nicht notwendig, die Daten werden von Führerscheinen, vom Antrag auf Reisepass und vielen anderen Quellen übernommen. Das ist bei uns derzeit (zum Glück - noch) nicht so einfach möglich.

Immer noch Okt. 2016: Japan startet Gesichtserkennung an Flughäfen und Häfen.

Ähnlich gut wie in Russland ist der Markt in China, auch dort ist Forschungsgeld leicht verfügbar. In China finden sich Kameras im gesamten öffentlichen Raum, zumindestens in den Städten. Und auch dort setzt man auf Export dieser Technologien: The billion-dollar, Alibaba-backed AI company that's quietly watching everyone in China. Mittels Gesichtserkennung werden Personen, die vom Social Credit System negativ beurteilt wurden z.B. an Bahnhöfen erkannt und vom Reisen ausgeschlossen.

Erkennung des Gefühlszustandes - Sentiment Analyse

Ende 2017 wird veröffentlicht, dass nicht nur auf Grund von Fotos die Gefühle von Personen recht gut bestimmt werden können, es geht auch besser: Noch genauer und in Echtzeit können die Gefühle beim neuen iPhone X analysiert und überwacht werden: Face ID: iPhone X kann Gefühlslage des Betrachters in Echtzeit überwachen. Mit Hilfe der TrueDepth-Gesichtskamera kann ermittelt werden, wie sich die Gesichtszüge des Betrachters während des Betrachtens eines Fotos, Films oder einer Werbung verändern. Im Prototyp wird nur zwischen wütend, glücklich, traurig und überrascht unterschieden, aber das ist auch nur ein Prototyp (der Code steht/stand öffentlich auf Github).

 

Prävalenzfehler und False-Positives

Eine große Herausforderung bei allen diesen Überwachungsmethoden sind die sog. False Positives. Das sind Personen, die fälschlicherweise erkannt werden, obwohl das gesuchte Gesicht gar nicht von ihnen ist. Hier einige Beispiele.

In San Diego werden 2017 Straßenlaternen mit Kameras, Mikrophonen und anderen Sensoren bestückt - die flächendeckende Überwachung schreitet voran. Auch 2017 will die australische Regierung die staatliche Sammlung von Gesichtsmustern auch Firmen anbieten.

Andere Verfahren der Biometrie

Weiter unten werden andere Verfahren der Biometrie behandelt, z.B. FingerabdrÜcke, Handvenen, Retina, Iris und Eigenheiten des Gangs. Das Thema DNA behandele ich auf einer separaten Seite.

In Berlin lief von ca. 2017 bis 2019 ein Pilotprojekt für flächendeckende Erkennung von Terroristen am Bahnhof Südkreuz Berlin. Die dabei angeblich erreichten Erkennungsraten sagen bei etwas genauerer Betrachtung, dass dieses System für einen Polizeieinsatz vollkommen ungeeignet ist. Bereits eine extrem geringe false-positive Rate, d.h. der Menschen, die fälschlich als "gesucht" eingestuft werden, führt dazu, dass es eine riesige Zahl von Einsätzen geben würde, die sich als "falscher Alarm" herausstellen.

Dieses Problem wird als 'Prävalenzfehler' bezeichnet und tritt immer dann auf, wenn die gesuchten Personen (hier die Terroristen) in der Grundmenge (der Gesamtbevölkerung) nur sehr schwach vertreten sind. Immer wenn dies der Fall ist, so führt bereits eine geringe Fehlerrate von 1% oder 0,1% zu einer großen Zahl von fälschlich identifizierten Personen, die man "False-Positives" nennt.

Eine Studie aus England 2019 kommt zu dem Schluss 81% of 'suspects' flagged by Met's police facial recognition technology innocent.

Das Problem tritt z.B. auch dann auf wenn durch einen flächendeckenden Test bei der Gesamtbevölkerung nach einer seltenen Krankheit gesucht wird. Selbst bei einer Fehlerrate von 1% werden dann z.B. für Österreich 80 000 Personen diagnostiziert, fast alle davon fälschlich. Dies führt zu einer Belastung für das Gesundheitssystem und die Psyche der Betroffenen.

Hier ein paar

Ob ein Überwachungssystem wirklich funktioniert ist aber eigentlich in vielen Fällen gar nicht so wichtig - Kamera-Attrappen statt Kameras sind aus psychologischen Gründen oft genauso wirksam. Ergebnis dieser Überwachung durch Kameras mit Gesichtserkennung ist, dass die Möglichkeit der Anonymität in der Öffentlichkeit systematisch und flächendeckend abgeschafft wird. Zumindestens verschwindet das Gefühl der Anonymität und wird ersetzt durch das Gefühl, immer unter Aufsicht zu stehen. Ergänzt wird das durch die vielen anderen Anonymitätsverhinderungen, wie z.B. die Abschaffung des anonymen Reisens. Das mag das eine oder andere Verbrechen verhindern (was aber noch nicht erwiesen ist), es hat aber auf jeden Fall den Effekt hin zu mehr Anpassung und Konformität. Ob wir das als Gesellschaft möchten, bezweifele ich, auch wenn es seit Ende 2016 immer mehr Versuche gibt, solche Systeme auszutricksen (siehe etwas weiter unten).

Ein ähnliches Problem mit False-Positives gibt es auch bei DNA-Tests (deren Privatsphäre-Probleme ich an anderer Stelle beschreibe). Dort wird zumeist routinemäßig getestet, ob die DNA der Person Genvarianten enthält, die mit (mehr oder weniger leicht) erhöhten Risiken für Krankheiten verbunden sind. In vielen Fällen kann man sich gar nicht aussuchen, ob man diese Teilergebnisse wissen möchte oder nicht, sie sind einfach Teil der Analyse. Wenn es sich dabei im Krankheiten handelt, die selten sind, so werden damit jeweils viele Menschen beunruhigt, auch wenn sie mit hoher Wahrscheinlichkeit diese Krankheit gar nicht bekommen werden. Noch unnötiger ist dieser Stress in all jener Fälle, wo es gar keine Möglichkeit gibt, sich vor dem Eintreten der Krankheit effektiv zu schützen, es wird lediglich Angst erzeugt. Und manchmal wird auch noch das allgemeine Gesundheitssystem belastet, weil die Personen jetzt verunsichert sind und zusätzliche Untersuchungen haben wollen um zu klären, wie groß ihr Risiko wirklich ist. Hinzu kommt, dass die Qualität der DNA-Tests sehr unterschiedlich ist, die Tests verschiedener Firmen bringen unterschiedliche Ergebnisse, d.h. je mehr ich teste, desto mehr werde ich verunsichert.

 

Versuche der Abwehr von Gesichtserkennung

Die offensichtlichste Methode ist natürlich, möglichst viel vom Gesicht zu verbergen, so wie das mittlerweile bei Demonstrationen recht üblich ist (und in einigen Ländern, wie in Österreich, verboten). 2019 wird bei den Protesten in Hongkong von den Behörden viel mit Gesichtserkennung gearbeitet, die Demonstranten versuchen sich mit Verhüllungen (bis hin zu Gasmasken) zu schützen.

Die Muster auf den Brillen verwirren die neuronalen Netze der Gesichtserkennungssoftware.
Quelle: heise.de. Ein Hintergrundartikel in heise.de bringt mehr Details Über diese sog. Pixelfehler oder Störmusterattacken.

Es gibt aber auch noch Angriffe über die Schwächen in den AI-Systemen die bei Gesichtserkennung eingesetzt werden. Im Jahr 2016 tut sich auch einiges bei der Abwehrfront. Der Artikel Reflektierende Brille verhindert Gesichtserkennung berichtet über die Idee, dass stark spiegelnde Brillenrahmen die Erkennung durcheinander bringen. Dafür gibt es dann gleich ein Kickstarter Projekt. Komplizierter und wissenschaftlicher geht es bei dem nächsten Projekt zu: Glasses make face recognition tech think you're Milla Jovovich. Die Wissenschaftler haben sich die Algorithmen angesehen und "re-engineered", und dabei gefunden, dass verwirrende Muster auf den Rahmen den betreffenden Algorithmus dazu bringen, fälschlicherweise andere Personen zu erkennen zu glauben. Hier der Originalartikel: Real and Stealthy Attacks on State-of-the-Art Face Recognition.

2017 gehen die Meldungen über Schwächen der neuronalen Netze bei der Gesichterkennung weiter, es zeigt sich, dass gerade diese vielversprechende Technik, die beim Go-Spielen und vielen anderen AI-Einsätzen so erfolgreich war systembedingte Schwächen hat: Angriff auf neuronale Netze.

Dieser Angriff aus 2017 funktioniert nicht über eine Verkleidung mit falschem Bart oder Vermummung, sondern es reicht, dass eine Brille getragen wird, die ein ungewöhnliches Muster zeigt. Dieses Muster bringt das neuronale Netz komplett aus dem Tritt. 2020 gibt es neue Veröffentlichungen zu diesen sog. Störmuster-Attacken. Dabei wurden in Fotos Störpixel eingebaut, die für Menschen kaum erkennbar sind, aber den AI-Algorithmus aus dem Tritt bringen. Die Idee dahinter ist, dass man Fotos die man z.B. ins Internet hochlädt so verändern könnte, dass Systeme wie Clearview AI auf diese Weise getäuscht werden sollen. - Aber natürlich sind solche "privaten Lösungen" keine wirkliche Lösung für das grundsätzliche Problem der Überwachung.

Clearview AI vergleicht systematisch Gesichter mit Gesichtsfunden im Internet und wird von Behörden eingesetzt (derzeit 2020 noch primär in den USA). Solche Fahndungen auf Grund von Gesichtserkennung haben in den USA schon zu ziemlich nervigen False-Positives geführt was für die Betroffenen einige Tage Gefängnis bedeutet hat. Erschwerend kommt dazu, dass Gesichter von Nicht-Europäern extra-schlecht erkannt werden. Da ist es besser, wenn man von Polizeisystemen wie Clearview AI nicht gefunden wird.

Die Achillesferse ist bei solchen Angriffen das grundsätzliche Problem, dass bei den nicht-regelbasierten Implementierungen von Artificial Intelligence keine Nachvollziehbarkeit der Entscheidungen des Systems erreicht werden kann, an anderer Stelle schreibe ich mehr zu dieser Problematik, die z.B. bei den autonomen Fahrzeugen deren Entscheidungen z.B. nach einem Unfall nicht nachzuvollziehen sind, recht unangenehm ist.

Die Nicht-Nachvollziehbarkeit ist aber nur ein Problem, das andere ist, dass solche Tricksereien wie mit den Brillen bei der Gesichtserkennung bei autonomen Fahrzeugen mit Verkehrsschildern auch möglich sind. Falsch erkannte Verkehrsschilder verwirren die AI im Fahrzeug können leicht zu Unfällen führen.

Es wird noch spannend werden, wie sich das Katz-und-Maus Spiel zur Gesichtserkennung weiterentwickeln wird, aber ich habe wenig Hoffnung auf einen letztendlichen Sieg der Überwachungsgegner.

 

Mehr zu Erkennungsverfahren mittels Biometrie (Gesicht, Iris, Retina, Fingerabdruck, DNA, Gang, . . . )

Bei den biometrischen Verfahren geht es darum, Menschen an Hand von möglichst unveränderlichen Eigenschaften sicher identifizieren zu können. Am sichersten (aber auch nicht 100%ig) geht das über die DNA (mehr dazu an anderer Stelle). DNA-Untersuchungen sind aber (noch) vergleichsweise aufwändig und lassen sich z.B. (noch) nicht routinemäßig beim Zutritt zu einem Gebäude einsetzen.

Dafür sind andere Verfahren besser geeignet. Die nichtkooperative Gesichtserkennung wurde bereits behandelt, (mit allen ihren Schwächen und mehr oder weniger akzeptablen Fehlerraten - z.B. false positives Problem). Ihr großer Vorteil ist dass sie kontaktlos und auch auf einige Entfernung eingesetzt werden kann. Die Fehlerraten hängen stark von Beleuchtung und sehr stark von der Implementierung ab (so ist die Gesichtserkennung bei Android oft sehr leicht, bei iPhone oft recht schwer auszutricksen). Die Fehlerraten hängen auch von Faktoren wie der Hautfarbe ab.

Alles ist angreifbar: Apple Face ID und Windows Hello Notebooks

Nachdem es recht leicht ist, konventionelle Gesichtserkennung durch Fotos und ähnliche Tricks zu überlisten, hat Apple sich mit Face ID ein deutlich komplexeres System ausgedacht, das mit mehreren Kameras arbeitet und deutlich sicherer ist. Aber eben nicht wirklich sicher: iPhone X: Vietnamesische Sicherheitsforscher umgehen Face ID mit Maske.

Viel simpler geht es unter Windows: Notebooks lassen sich mit A4-Gesichtsausdruck entsperren.

Technisch einfacher sind die kooperativen Gesichtserkennungen. Da geht es z.B. darum, das Smartphone zu entsperren oder anderweitig "mit seinem Gesicht zu bezahlen". Bereits Ende 2013 war das Vertrauen in die Gesichtserkennung so hoch, dass sie vereinzelt bereits zum Bezahlen eingesetzt wird: Neue Bezahldienste sollen Einkaufserlebnis umkrempeln: "In Berlin kann man derzeit in mehreren Lokalen das Bezahlen per Gesichtsabgleich nach dem Check-in mit der PayPal-App testen." . . . "der Berliner Bezahldienst SumUp arbeitet ebenfalls an einem System, bei dem der Kunde am Gesicht erkannt wird".

Weit verbreitet ist die Nutzung von Fingerabdrücken. Sie werden z.B. in Pässen eingesetzt so dass beim Grenzübertritt die Identität leicht und vergleichsweise sicher geprüft werden kann. Schwächen bei beiden Verfahren behandele ich auf der Seite über Biometrie als scheinbare Lösung des Passwort-Problems. Bei den Schwächen ist z.B. zu berücksichtigen, dass die Fingerabdrücke im Alter immer schwächer werden.

Andere biometrische Verfahren basieren auf Eigenschaften der Augen, sie nutzen Retina oder Iris. Diese Verfahren erfordern eine etwas größere Kooperation (Blick in ein Gerät) und werden daher eher beim Gebäudezutritt genutzt (aber auch bei Grenzübertritten, z.B. in Singapur).

Bereits Juli 2011: Die US-Polizei bekommt ein Gerät, mit dem sich Gesichts- und Iris-Erkennung auf der Straße sehr einfach durchführen lassen. Das Gerät macht ein Photo (für die Gesichtserkennung aus 1,5 Meter, für die Iris-Erkennung 15 cm Entfernung) und gleicht die Ergebnisse mit einer Datenbank ab.

Aug. 2011: Jetzt überschlagen sich die Entwicklungen: Jede Polizeibehörde will es einsetzen, es gibt Ärger mit False-Positives Erkennungen, jedes Social Network braucht so etwas und bald auch jedes Smartphone. Hier eine gute Zusammenfassung mit vielen Links zu Beispielen: Here's Looking at You, and You, and You ... .

Ein anderes wichtiges biometrisches Verfahren ist die Stimme. Bei jedem Kontakt, z.B. bei einem Anruf, hinterlassen wir diese Daten. Anderseits ändert sich die Stimme z.B. bei Erkrankungen, bzw. kann vergleichsweise leicht imitiert werden. Auch die Fehlerraten sind in der Regel recht hoch, das ist aber bei manchen Anwendungen akzeptabel.

Für Überwachungsbehörden sehr interessant sind Verfahren, die über große Entfernung und ohne Kooperation genutzt werden können. Das vielleicht wichtigste sind die Eigenheiten der Ganges jedes Menschen. Die Idee dahinter ist, dass mit Hilfe von Systemen auf der Basis von künstlicher Intelligenz Menschen auf sehr große Entfernung (mehr oder weniger sicher) erkannt werden können.

 

Große Biometriedatenbanken werden aufgebaut

Neben den bereits erwähnten Anwendungsfällen für Biometrie gibt es spätestens 2019 ein sehr großes Interesse des Militärs (beruhend auf Aktivitäten in Afghanistan und Irak). Die US-Army sammelt systematisch Fotos, Iris-Aufnahmen, Fingerabdrücke und DNA-Daten von Freund und Feind. Der leitende Pentagon-Mitarbeiter Glenn Krizay sagt: "Indem wir unseren Gegnern die Anonymität verweigern, können wir unsere letale Kampfkraft steigern". Gleichzeitig hat das Militär auf bereits bestehende Datenbanken der Behörden wie dem Department of Homeland Security (z.B. auf Fotos). Dort liegt die weltweit zweitgrößte biometrische Datensammlung vor, die größte ist das nicht weniger umstrittene indische Aadhaar-System. Dies sind Anwendungen bei denen eine Fehlerrate durchaus akzeptiert wird.

Die NATO hat 2018 beschlossen, gemeinsam eine Biometriedatenbank mit Gesicht, Iris und Fingern aufzubauen. Geplant sind später noch Hände, Venen, Handschrift, Stimme, Tastenanschläge oder der Gang.

Selbst die Vereinten Nationen sammeln biometrische Daten. Es geht um die Erfassung und Verwaltung von Flüchtlingen (bei denen eine Identifizierung Über Pässe oft problematisch ist) und bei Hilfsprogrammen. Dabei wird aber die Weitergabe von Daten an Polizei oder Geheimdienste nicht ausgeschlossen. D.h. wer Hilfe braucht, darf sich um seine Daten und Privatsphäre keine Gedanken machen.

Aber es betrifft auch jeden von uns. Im Rahmen der Schengenzusammenarbeit werden die Biometriedaten der EU-Länder abgeglichen und eine große EU-Datenbank aufgebaut. Auch hier werden Fehlerraten wohl akzeptiert werden - wenn keine Erkennung mittels eines der (häufig automatisierten) Verfahren durchgeführt werden kann, so wird eben eine visuelle Inspektion des Passes und des Gesichts eingesetzt.

Ein großes Problem aller Biometrie ist die Unveränderlichkeit der Merkmale. Wenn die Daten mal verloren gehen, so können sie mehr oder weniger beliebig missbraucht werden, auch von "feindlichen" Diktaturen. Hier ein Beispiel: Millionen Fingerabdrücke und Daten zur Gesichtserkennung unverschlüsselt im Netz.

 

Freiwilliges Tagging von Fotos in Social Networks

April 2011: Gesichtserkennung ist mittlerweile so ausgereift, dass es in Googles Picasa, in Facebook und in vielen digitalen Kameras eine Standardfunktionalität ist. Die Technologie ist jedoch noch viel weiter: Ein Entwickler von Google gibt gegenüber CNN ein Interview, in dem er erklärt, dass nur Bedenken bzgl. Privatsphäre Google davon abhalten, eine App anzubieten, die einem im Handy geschossenen Foto über Bildersuche, z.B. in Facebook, die Person automatisch zuordnet. Kurze Zeit später rudert Google dann wieder zurück, das wäre alles nicht so gewesen. Hier noch ein Artikel dazu aus 2011: Aufregung um Gesichter-Scans in San Francisco.

Ebenfalls 2011: Facebook setzt Gesichtserkennung flächendeckend ein um dadurch ein automatisches Tagging zu ermöglichen.
Ein Facebook-Benutzer kann in den Privatsphäre-Einstellungen explizit angeben, dass er nicht automatisiert erkannt werden möchte. Wer nicht selbst Facebook-Mitglied ist, kann sich gegen solch Tagging auch nicht wehren. Der oben verlinkte Artikel in salon.com weist auf einen wichtigen Aspekt hin: die Erkennung findet immer statt wenn jemand eine Person auf einem Foto identifiziert (d.h. tagged) und dies findet pro Tag ungefähr 100 Mio mal statt. Die Privatsphäre-Einstellungen beziehen sich nur darauf, ob beim Hochladen eines neuen Fotos eine Person automatisch erkannt werden möchte. D.h. Facebook hat bereits eine Sammlung von vielen Millionen Fotos auf denen Personen markiert sind. Das ist eine Goldgrube für alle Behörden, die an einer Überwachung der Bürger interessiert sind (und welche ist das nicht? :-( ). Es ist zumindest für die US-Behörden überhaupt kein Problem an diese Sammlung zu kommen wenn nur behauptet wird, dass dies die nationale Sicherheit erhöhen würde und damit eine terroristischer Angriff verhindert werden kann. Und noch mal zur Klarstellung: ob jemand diese Feature erlaubt oder nicht macht überhaupt keinen Unterschied - es reicht dass jemand anderes diese Person auf einem Foto markiert.
Aktualisierung 2021: Facebook verkündet die Einstellung ihrer Gesichtserkennung und wil alle ihre 1 Milliarde 'faceprints' löschen. Es ist ihnen wohl selbst zu gruselig geworden.

 

Die (fehlende) Zustimmung der abgebildeten Personen zur Gesichtserkennung bei der Nutzung in Social Networks

An anderer Stelle schreibe ich über den ethischen Aspekt, dass die die Zustimmung der Nutzer durchaus nicht unproblematisch ist. Erstens müssten die Nutzer erkennen, worauf sie sich da einlassen, andererseits ist es trotzdem problematisch wenn die Zustimmung einer Person zu einer bestimmten Technologie (über aktives Opt-In) dann Auswirkungen auf andere hat, die nicht zugestimmt haben. Das sind die Facebook-Nutzer, die Bilder hochladen auf denen auch andere Personen zu sehen sind, die dann auch getaggt werden ohne dass sie davon wissen und die Möglichkeit des Einspruchs haben.

Ein Beispiel jenseits der Gesichtserkennung sind die Gmail-Nutzer die im Namen ihrer Email-Korrespondenten der maschinellen Auswertung zustimmen. Und bei jeder DNA-Analyse sind auch die Daten aller Verwandten betroffen.

 

 

 

China will bis 2020 die perfekte Überwachungsgesellschaft implementieren

Wohin der Weg führen kann, das zeigt China bereits 2018: China plant allgegenwärtige Videoüberwachung mit Gesichtserkennung bis 2020. In China und auch bei uns wird auf AI als Lösung aller dieser mathematischen Probleme gesetzt: Artificial intelligence is going to supercharge surveillance. Dann geht es nicht mehr darum, einzelne Personen zu erkennen, sondern "auffälliges Verhalten".

In 2018 wird bereits stolz Über den Einsatz von smarten Brillen berichtet: Polizisten in China bekommen Brillen mit Gesichtserkennung. Das Gerät ist (noch) offline, ein tragbares Gerät enthält die Daten der Fandungsliste und in 100 Millisekunden könnte eine Person in einer Datenbank mit 10.000 Gesichtern gefunden werden. Dies ist Teil des großen Überwachungs- und Ratingsystems Social Credit System (SCS) das an anderer Stelle ausführlicher behandelt wird.

Beeindruckend ist die Begeisterung der chinesischen Behörden für die Gesichtserkennung in 2018 - (das 5 Minuten Video der BBC berichtet über den Einsatz bei der Polizei). Ein anderer Artikel berichtet über die Pläne in Singapur, 'smarte' Straßenlaternen einzusetzen. Kameras und andere Sensoren sollen mittels Gesichtserkennung gesuchte Personen identifizieren, aber auch erkennen, ob es Menschengruppen oder -ansammlungen gibt, die die Regierung als potentielles Problem einstuft. Auch Verkehrsübertretungen, z.B. zu schnelles Fahren mit e-Bikes soll auf diese Weise erkannt und bestraft werden.
Stand 2021: Das ist immer noch 'work-in-progress', aber es werden immer mehr Daten erfasst und Sensoren aufgestellt.

 

 
Zurück nach oben

 

Einige Fachbegriffe

Consumer Profiling: das Erstellen von Kundenprofilen, z.B. auf Grund der Auswertung von Verhaltensdaten, gesammelt von einer oder mehrerer Internet Websites.

Persönlichkeitsprofil: Zusammenstellung von Daten, die eine Beurteilung wesentlicher Aspekte der Persönlichkeit einer natürlichen Person erlaubt. Ein solches Profil ist heute über die bei Internetnutzung anfallenden Daten technisch leicht zu erstellen, stellt üblicherweise eine Verletzung der Vertraulichkeit dar.

Data Mining: statistische Modelle und Verfahren der künstlichen Intelligenz mit deren Hilfe entscheidungsrelevante Informationen aus Datenbanken extrahiert werden können. Dies wird im Bereich CRM (Customer Relationship Management) eingesetzt und kann dort zur Erstellung von Kundenprofilen (Consumer Profiles) verwendet werden, aber in der Form von Schleppnetzfahndungen von der Polizei oder anderen staatlichen Behörden eingesetzt werden.

Wer weiß, was ich (früher mal) gemacht habe? (History)

  • April 2013: die NY Times berichtet Über neue eBook-Reader für Studenten, mit denen die Professoren sehen, ob, wie und wann ein Student den Artikel oder das Buch gelesen hat, das durchgearbeitet werden soll: Teacher Knows if You've Done the E-Reading. Das System protokolliert welche Seite des Texts wann gelesen wurde, ob die Seite lang genug offen war (oder nur hastig durchgeblättert wurde), und ob die richtigen Stellen unterstrichen wurden. Aus der "Sorgfalt" der Studenten (bereits 3,5 Mio im April 2013) kann dann automatisch eine Bewertung erzeugt werden. Kommentar einer Rektorin: 'It's Big Brother, sort of, but with a good intent,' said Tracy Hurley, the dean of the school of business.
  • die oft nicht ganz legale, aber doch nicht unübliche Überwachung des Verhaltens der Mitarbeiter am PC am Arbeitsplatz, sei es direkt, oder über die Logfiles beim Surfen im Internet während der Arbeitszeit. Hier ein Link aus 2001 zur juristischen Situation bei der Arbeitnehmerüberwachung im Hinblick auf Grund- und Menschenrechte in Ö. Und hier dann eine Studie zum Stand in 2021: Digitale Überwachung und Kontrolle am Arbeitsplatz.
  • die Suchbegriffe, die wir in Google eingeben werden alle gespeichert (siehe Datenschutzerklärung von Google) und wurden jetzt zum ersten Mal in einem Prozess auch als Belastung verwendet. Aber auch beim Internet-Provider werden die URLs gespeichert und müssen nach den neuen EU-Regeln auch lange aufgehoben werden (die Suchbegriffe sind nämlich direkt in der URL enthalten). Wussten Sie übrigens, dass wenn Sie auf eine in Google gefundene Website gehen, in den Statistiken dieser Ziel-Website zu sehen ist, über welche Suchbegriffe Sie diese Seite gefunden haben? Und wussten Sie, dass in diesem Logfile eines Webservers auch zu sehen ist, von welcher anderen Seite Sie kommen (der sog. referrer)?
  • die vielen Informationen, die man über jeden erfahren kann, der aktiv im Internet unterwegs ist, wenn man einfach seinen/ihren Namen in Google eingibt („to google somebody“). Da finden sich zum Teil ganz alte Einträge, die man mal in einem Gästebuch gemacht hat, oder Kommentare zu Zeitungsartikeln oder zu Büchern in amazon.de, die man unvorsichtigerweise unter dem wirklichen Namen eingegeben hat
  • die Spuren, die wir hinterlassen, wenn wir mit Kundenkarten im Supermarkt oder in der Drogerie bezahlen,
  • unsere Spuren beim Bezahlen mit Kreditkarte (wird in den USA jetzt alles zentral gesammelt) oder beim Geldabheben am Bankomaten (es steht zum Teil ja sogar im Kontoauszug wo der Bankomat war)
  • April 2005: Biometrie als Bezahlungsmodus wird in den USA von einer Reihe großer Ketten getestet. Dabei wird der Fingerabdruck mit der Kundenkarte und einer Kreditkarte verknüpft. Dies soll die Abfertigung an der Kasse beschleunigen (und erlaubt dem Geschäft eine Auswertung der Kaufgewohnheiten des Kunden). Bei so etwas muss man zwar nicht mitmachen, aber irgendwann hat sich das mal so weit durchgesetzt, dass jeder Barzahler schief angesehen wird, weil er die Schlange an der Kasse aufhält

    2014: Apple verwendet Fingerabdrücke zum Entsperren des neuen iPhones und nutzt sie auch zur Authentisierung bei Apple Pay, d.h. bezahlen mit Fingerabdruck. Gleichzeitig zeigt der Chaos Computer Club, dass es für das Fälschen eines Fingerabdrucks nicht mal mehr einen Abdruck auf einem Drinkglas benötigt, es reicht ein gutes Foto des Fingers mit einem Teleobjektiv.
  • die sehr detaillierten Informationen die wir freiwillig auf Websites stellen, z.B. weil wir einen Job oder einen Partner suchen. Und die Informationen, die in den vielen Social Networks und auf Foto- oder Baby-Websites stehen
  • die Berge von sehr persönlichen Daten, die in den sog. Social Networks wie Instagram, TikTok oder Facebookentstehen und sich dort ansammeln (und über Google und andere Suchmaschinen öffentlich werden). Mehr dazu unter obigem Link

  • die Informationen, die wir selbst oder andere über uns ins Internet stellen und die über die Suchmaschinen immer weiter auffindbar bleiben. Z.B. ein unvorteilhaftes Bild, das bei einer Schultheaterproduktion geschossen wurde und auf der Schulwebsite verbleibt, ein unvorsichtiger Gästebucheintrag, der sich 10 Jahre später als für die berufliche Karriere nicht förderlich erweist, oder gar der Fall einer Amerikanerin, deren Ex-Gatte Nacktfotos von ihr mit ihrem vollen Namen, E-Mail-Adresse und Telefonnummer in Yahoo (das war mal eine große Website) abgelegt hat. Sie klagt, weil Yahoo die Fotos nicht entfernt. Die einzige Chance, mit Unvorteilhaftem im Internet umzugehen (abgesehen von einer Klage) ist es, eine eigene Website zu erstellen, die hoffentlich von Google (und den anderen Suchmaschinen) höher gelistet wird als die Seiten mit den unerwünschten Informationen. Wie man so etwas angeht, darüber gibt es mittlerweile ganze Bücher - auch ich habe an anderer Stelle über Reputation Repair geschrieben
  • bei der modernen Partnersuche ergeben sich heute ähnliche Probleme. Potentielle Partner, sei es, dass sie über Online-Dating oder aber auch "im richtigen Leben" getroffen wurden, "googlen" sich heute gegenseitig, d.h. sie geben den Namen der oder des Anderen in Google ein, um ihre Neugier zu befriedigen. So weit ist das ja noch OK, aber es gibt heute in den USA bereits eine ganze Reihe von Websites, die sich darauf spezialisieren, dass dort Ex-Partner bewertet werden können, was in manchen Fällen eine berechtigte Warnung sein kann, aber im Zorn der Trennung manchmal sehr negativ ausfällt und bis zur Verleumdung reicht. In den USA gibt es kaum Möglichkeiten, sich dagegen zu wehren und das ist das Kritische daran. Beispiele dazu sind: lemondate.com, niftyguy.com (Zitat: "He is the scum of all scums ... he preys on unsuspecting women on Craigslist, Yahoo Personals, ... ", mit vollem Namen), cheaternews.com ("Bill xxxx of P* * * *nix is not what he claims to be"), breakupnews.com.
  • in Österreich stellt das Bildungsdokumentationsgesetz (BilDokG) sicher, dass die Details aus der Schulzeit der Schüler nie in Vergessenheit geraten (z.B. ob Religionsunterricht besucht wurde, welche Freigegenstände, ob es Verweise gab und in welcher Form das Schuljahr abgeschlossen wurde), das entsprechende Projekt in Deutschland heißt Schüler-ID
  • Mai 2005: In Ö tritt das Gesundheitstelematikgesetz in Kraft. Der zentrale Kern: Zugriff aller Gesundheitsdiensteanbieter auf alle Gesundheitsdaten, die bei anderen Gesundheitsdiensteanbietern vorliegen (in Form des elektronischen Gesundheitsakts ELGA).

    Juni 2008: Es wird kräftig über die Form der Implementierung von ELGA gestritten.
    - In Deutschland sollten die Bürger eigentlich bereits zum 1. Januar 2006 die elektronische Gesundheitskarte (eKG) erhalten, die aber heftig umstritten ist, bei Datenschützern, aber auch bei vielen Ärzten.
  • April 2005: In Deutschland ist das Bankgeheimnis weitgehend abgeschafft worden. Behörden können zwar nicht die Kontobewegungen abfragen, aber ohne weiteres eine Liste der Bankverbindungen der Bürger abfragen. Das bedeutet: Finanz- und Sozialbehörden wie Sozialamt, Familienkasse, Arbeitsagenturen, Bafög-Stelle (Studienförderung), Jugendamt oder Amt für Wohnungsförderung dürfen Daten von den geschätzten 500 Mio. Konten und Depots einholen.
  • Sept. 2005: In Österreich regelt die Vorsorgeuntersuchung Neu, dass die Sozialversicherungen und auf diesem Wege auch Privatversicherungen, Amtsärzte und Betriebsärzte Zugang zu vielen personenbezogenen Gesundheitsdaten bekommen, z.B. eine Bewertung des Alkoholkonsums jedes Patienten.
  • Behördliche DNA-Tests: Okt. 2007: Großbritannien hat mittlerweile eine DNA-Datenbank, die 7% der Bevölkerung abdeckt, die USA haben 1,5% der Bevölkerung erfasst.
    1.1.2008: In Ö sind DNA-Massentest ohne konkreten Tatverdacht auf Grund einer Novelle der Strafprozessordnung möglich geworden.
    In D. lief das in einem Fall so ab, dass alle Männer aus der näheren Umgebung eines Ortes zu einer "freiwilligen" Abgabe einer DNA-Probe aufgefordert wurden. Wer sich weigert ......
  • Private DNA-Tests: Nov. 2005: Bericht in New Scientist: Ein Kind findet Über einen Internet-DNA-Testing Service und geschicktes Ausnutzung anderer Dienste im Internet seinen leiblichen Vater, der anonymer Samenspender war, obwohl der Vater seine DNA nie diesem Service zur Verfügung gestellt hat.
    Jan.2009: Wieder ein Bericht in NewScientist Who's testing your DNA?. In dem Artikel wird die Legalität privater DNA-Analysen etwas mehr beleuchtet (mehr dazu in meinem separaten Artikel zu DNA und Privatsphäre).

USA Patriot Act: 2001, Grundlage für eine ganze Reihe von Aufhebungen der Privatsphäre in den USA. U.a. kann das FBI die Geschäftsdaten aller "american-based" Firmen einsehen, auch bzgl. Geschäftsvorgängen mit ausländischen Kunden (SEC. 215).

  • Nov. 2005: Neue "Geheimwaffe" ders FBI in den USA. Wie die Washingtonpost und andere berichten, werden seit dem Erlass des Patriot Acts Transaktionsdaten (d.h. Verbindungsdaten bei E-Mail, beim Surfen, beim Telefon) mittels sog. "National Security Letters" (NSL) von den Betreibern angefordert. Dies hebelt den normalerweise beim Abhören benötigten Gerichtsbeschluss aus (da "nur" die Verbindungsdaten, d.h. wer mit wem, und nicht die Inhalte selbst angefordert werden). Das Besondere daran ist eine Geheimhaltungsklausel, die besagt, dass das Personal des Betreibers mit niemand darüber reden darf.

    Dies verhindert auch, dass die Rechtmäßigkeit und die Angemessenheit mittels Gerichtsbeschluss hinterfragt werden kann. Und deswegen deutet viel darauf hin, dass auch weitergehende Informationen über das Internetverhalten angefordert werden. Dies betrifft z.B. Personen, die z.B. im Telefonverzeichnis von jemand gefunden wurden, der verdächtigt wird, der Terror-Szene nahe zu stehen. Diese Daten werden nach Gebrauch und Auswertung nicht vernichtet, sondern können unbegrenzt weiter aufbewahrt werden. In Europa wird die Frage, für wie lange die Firmen Verbindungsdaten aufbewahren und an die Behörden weitergeben müssen unter dem Stichwort Data Retention diskutiert.
    In 2011 hat das FBI 16511 NSLs ausgestellt, 7201 Personen betreffend.
  • Okt. 2006: Irgendwie gehört das in keine der Kategorien, und es klingt bizarr, aber in England (und auch anderswo) werden RFID-Chips in Mülleimer eingebaut. In Verbindung mit einem Lesegerät am Müllwagen und einer Waage, die das Gewicht des vollen Mülleimers vor der Entleerung feststellt, wollen die Stadtverwaltungen angeblich Recyclingsraten feststellen. Wozu es sich sicher eignet ist ein Kostensystem nach der Menge Müll im Mülleimer (was vermutlich dazu führen wird, dass Nachbarn den eigenen Mülleimer vermeiden werden, wenn das möglich ist)
  • Okt. 2006: Auch das passt nicht so richtig. Im Zuge der Diskussion um den Datendiebstahl durch den Vorstand von HP wird über die Technologien berichtet, die eingesetzt wurden um die E-Mails nachzuverfolgen. Es geht dabei u.a. um Web-Bugs. Das sind im einfachsten Fall kleine (oft unsichtbare) images, die in HTML-Mails eingefügt werden und die im Logfile des Webservers auf dem sie lagern bei jedem Öffnen das E-Mails Spuren hinterlassen. D.h. wenn dieses Mail weitergeleitet und dann von dem neuen Empfänger geöffnet wird, so ist das auf dem Webserver deutlich zu sehen. Die Firma readnotify.com behauptet jetzt sogar, noch weitere Tricks in der Tasche zu haben und lädt zu einer Demo auf ihrer Website ein
  • Juli 2007: die National Science Foundation veröffentlicht die Förderung von Technologien, mit denen Marketing Leute durch Auswertung von Luftbildaufnahmen, unter Berücksichtigung der Daten der Katasterämter und öffentlich zugänglicher Informationen wie z.B. property tax die Bewohner der Grundstücke nach Kriterien wie Typ des Autos, Zahl der Autos, Größe des Swimmingpools, Hausgröße und -typ für Direkt-Marketing Zwecke klassifizieren und als Zielgruppe ihrer Werbeaktivitäten nutzen können

  • im Big Brother Award 2007 in D. werden die internationalen Hotelketten für ihre Datensammelwut in Bezug auf ihre Gäste ausgezeichnet: "Heimliche Erfassung und Speicherung von Gastdaten (Trink- und Essgewohnheiten, Pay-TV-Nutzung, Allergien, Kontaktadressen, Kreditkartendaten, Sonderwünsche und Beschwerden) sowie deren rechtswidrige Übermittlung in die USA."

  • Anonymes Reisen wird immer schwieriger (siehe weiter oben. Aber die Spitze ist immer noch das "Secure Flight" Programm des US-Department of Homeland Security (pdf). Sie verlangen für alle Flüge die in die USA oder über die USA führen "biographic and travel information and biometric identifiers (fingerprints and a digital photograph)". Sie haben aber den Wunsch geäußert, auch so Details wie Gewerkschaftszugehörigkeit, politische Interessen, Gesundheitsinformation, Lesepräferenzen und sexuelle Orientierung zu erhalten. Woher die Fluggesellschaften diese Informationen haben sollen, ist mir nicht ganz klar.

  • Noch mal zum Thema Reisen (Juni 2008): ein neuer Trend, bis jetzt hauptsächlich in Großbritannien und den USA - Laptops werden an der Grenze durchsucht. Solche Durchsuchungen sind normalerweise nur mit Richterbeschluss oder bei Gefahr im Verzug möglich, aber irgendwie gelten an Grenzen andere Regeln. Die Option der Zöllner, das Gepäck zu prüfen wird für eine gründliche Datenschnüffelei genutzt, heute mit professionellen Softwaretools

  • August 2008 aus den USA: Dort war es theoretisch schon immer möglich, auf die Gerichte zu gehen und die Gerichtsakten aller Bürger einzusehen (Freedom of Information Act). Neu ist, dass die Firma PeopleFinders die kostenlose Website CriminalSearches.com eingerichtet hat, auf der das jetzt viel einfacher geht. Der Nutzer der Website gibt entweder einen Namen oder eine Adresse ein und sieht dann z.B. wer in seiner Umgebung alles vorbestraft ist. Vorbestraft kann auch eine Geschwindigkeitsübertretung sein, wenn diese von der Behörde als Criminal Offense eingestuft wurde (so passierte es einem Journalisten). Oft wird kein Geburtsdatum dazu gespeichert, mit dem Ergebnis, dass jemand für eine Stelle abgelehnt wird (natürlich ohne dass er dies erfährt) weil jemand anders mit dem gleichen Namen eine Geschwindigkeitsübertretung begangen hat. Eine Einspruchsmöglichkeit bei PeopleFinders gibt es nicht, sie verweist an die Behörden, die ihre Akten in Ordnung bringen sollen. Viel Glück.

Juni 2011: Wieder etwas Neues: Body Hacking und Wearables. D.h. Armbänder und Uhren, die kontinuierlich die Gesundheitsdaten messen und weitersenden. Dabei geht es darum, dass es eine Bewegung von "self-trackern" gibt, die sich Messgeräte umhängen und ihre Körperwerte, z.B. Puls oder Blutdruck kontinuierlich aufzeichnen und auswerten. Das könnte man als Kuriosität abtun, speziell wenn es dann Diskussionen über die sexuellen Aktivitäten gibt, aber es besteht die Gefahr, dass es irgendwann einen Rechtfertigungszwang geben könnte, seine Gesundheitsdaten auf diese Weise zu veröffentlichen. Die Versicherung Generali bietet unter dem Begriff Vitality einen verbilligten Tarif an, der darauf beruht, dass die Versicherung die Trackingdaten bekommt. Hier ein Artikel dazu: Generali: Versicherungs-Tarif für Fitness-Tracker-Träger.

Von einem Zustand, wie in dieser Satire über eine Pizza-Bestellung beschrieben, sind wir leider nicht zu weit entfernt. Mehr zum Selftracking an anderer Stelle.

 

 

 

 

Wer weiß etwas über meine Persönlichkeit oder Gesundheit?

Diese Kategorie habe ich im Mai 2013 neu eingefügt. Grund ist, dass es mittlerweile immer mehr Technologien gibt, deren Analysepotential weit Über Ort, Kommunikation, Videobilder und mein früheres Verhalten hinausgeht. Ich rede hier von Technologien, die etwas über meine Eigenschaften, meine Sexualität, meine Krankheiten und solche Aspekte aussagen.

Quelle: https://www.aclu.org/blog/national-security/privacy-invading-potential-eye-tracking-technology

  • Das erste Beispiel das ich hier erwähne ist Eye Tracking. Das Foto auf diesem Artikel demonstriert sehr schön wie das dann in der Praxis aussieht. Ich selbst habe mich in Linz bei der Ars Electronica einem solchen Test unterzogen. Beobachtet werden die Augenbewegungen während man Bilder betrachtet. Das Foto zeigt eine dekolletierte Dame, kommentiert wurden meine Augenbewegungen durch den Vorführer als "typisch für einen hetero Mann in Begleitung".

    Die Technologie ist heute so weit, dass sie in einigen neuen Android-Handys zur Steuerung eingesetzt wird, sie wird aber auch bei der Werbung eingesetzt, z.B. bei "intelligenten" Plakatsäulen, die analysieren, wie lange ein Betrachter auf eine bestimmte Stelle schaut. Vorher hat der Gesichtserkennungsalgorithmus natürlich Geschlecht und Alter bestimmt und dann lässt dich bereits dies und das über Betrachter(in) aussagen (siehe oben "hetero Mann in Begleitung"). Natürlich wäre das Ganze nur dann anonym, wenn nirgendwo im Netz ein "getagtes" Foto von dieser Person zu finden wäre (was in Zeiten wie diesen unwahrscheinlich ist).
  • In 2013 erzeugt die Xbox Kinect einige Diskussion. Im New Scientist wird diskutiert, dass Spieleprogrammierer ausreichend Informationen bekommen können, um Gefühlszustände und Konzentration der Spieler einzuschätzen: Kinect sensors allow games to feed off your fear . Mittels 1080p HD Farbkamera mit Weitwinkel-Objektiv, eine Infrarot-Kamera für Aufnahmen in komplett dunklen Räumen und 4 Richtmikrofone soll es möglich sein, z.B. Über Farbänderungen im Gesicht den Puls zu messen. Evtl. Angstschweiß während eines Spiels macht sich durch Reflexionen bemerkbar. Die Auflösung ist gut genug um aus der Größe der Pupillen auf die Konzentration des Spielers zu schließen. Das Gleiche gilt natürlich auch für die "Überwachung" des Fernsehkonsums, der ja über die gleiche Hardware laufen soll. D.h. die Xbox weiß nicht nur (so wie die vorige Version) wie viele Leute im Raum sind, sondern auch, wie viele davon aufmerksam eine bestimmte Werbe-Einblendung verfolgen. für die Auswertung der dabei anfallenden Daten wird die Serverfarm von 15.000 auf 300.000 ausgebaut. Diese Überwachung kann nur verhindert werden, wenn die Xbox ganz ohne Strom ist.

  • Sehr gute Aussagen über die wahrscheinliche sexuelle Orientierung ergeben sich auch durch Auswertungen der Vernetzungen in Social Networks. Es können übrigens in beiden Fällen dabei Erkenntnisse entstehen, von denen nicht mal die betroffene Person weiß / wissen möchte.

  • die Daten die wir alle beim Surfen im Internet ständig hinterlassen, und die über die Werbefirmen wie doubleclick auch zusammengeführt werden. Es gab 1993 im New Yorker eine Karrikatur "on the internet, nobody knows that you are a dog", aber das stimmt heute eben so nicht mehr. Dank Cookies, Profiling, Tracking ist heute ziemlich sicher, dass das Surf-Verhalten nicht wirklich anonym ist (wie die Benutzer der Musik-Tauschbörsen spätestens dann merken, wenn sie von Rechteverwaltern angeschrieben werden). Und "vermutete" Diagnosen wie "Anorexie", "Selbstmordversuch" oder "Depression" fallen bei der Analyse des Surf-Verhaltens einfach automatisch an.

    [Neue Entwicklung (Anfang 2005): Mitarbeiter der Universität San Diego zeigen, dass PCs auch hinter einer Firewall oder nach NATting immer noch an der Laufungenauigkeit ihrer internen Uhr im PC identifiziert werden können.]
  • Viele (oft zweifelhafte) Aussagen in Richtung Gesundheit werden auf Grund von DNA Analysen gemacht, die viele Leute über sich selbst machen lassen, aber deren Daten dann oft im Netz stehen.

  • es gibt seit 2008 für Privatleute und für Firmen (z.B. in Call-Center Software) sog. Voice Stress Analyzer, mit denen feststellt werden kann, ob der Gesprächsteilnehmer am Telefon vielleicht gar nicht so cool ist, wie er oder sie tut. Verkauft werden die Geräte an Privat unter den Namen "Truster" oder "Love Detector", da damit angeblich auch festgestellt werden kann, ob die andere Person lügt oder verliebt ist. Firmen nutzen Anlagen wie von Nice Systems, damit der Chef eines Call Centers automatisch alarmiert werden kann, wenn ein Kunde im Gespräch mit einem der Angestellten in Zorn gerät. Die Software erkennt auch, wenn Begriffe wie "Kündigung" verwendet werden und sendet dann einen Alarm aus. Noch mal Emotion Detection
  • Wie weit man das treiben kann zeigt ein anderer Artikel 2018: Chinesische Firmen überwachen Gehirnaktivitäten von Arbeitern indem eine entsprechende Kopfbedeckung, z.B. dem Sicherheitshelm eines Arbeiters eine Sensorik eingebaut wird um Hirnstromwellen und Gehirnaktivitäten von Arbeitern zu messen. Ziel ist, dass Stress erkannt wird und dann eingeschritten werden kann.

    Aber auch im Westen bieten Firmen bereits "self-tracking" Geräte für ihre Mitarbeiter an, natürlich auf "freiwilliger" Basis.

 

 

 

 

Wer weiß, was ich denke? (thought crime, "malintent")

"Die Gedanken sind frei", das ist ein optimistisches Lied das vom Ursprung her viel älter ist als das 18. Jhdt. in dem ich die Ursprünge vermutet hatte.

Leider ist nicht ganz klar, ob wir es in der nahen Zukunft noch mit so viel Freude singen werden. Denn die Tatsache, dass wir nicht in die Köpfe der Menschen schauen können, das ärgert natürlich sehr viele, die das gern täten. Und deswegen gibt die US Regierung Geld im Rahmen ihres Future Attribute Screening Technology Programms aus ('FAST'). Die Idee ist, die Geräte an Flughäfen und anderen kritischen Punkten einzusetzen um herauszufinden, wer von den Menschen dort "böse Gedanken" / "malintent" hat. Unter "malintent" wird die Absicht verstanden, ein Verbrechen zu begehen.

Die Idee dahinter ist, dass man den mentalen Zustand eines Menschen an Hand von körperlichen Zeichen "sehen" kann/könnte. Das Gerät hatte damals 5 Sensoren und beobachtete folgende Aspekte: Herz- und Kreislaufaktiviäten, Atmung, unwillkürliche Augenbewegungen, Temperaturverteilung/-veränderung, Mikrophone für Stimmanalyse. Eine Erweiterung, z.B. auf Geruch war geplant. Im Prinzip ist es eine Erweiterung des guten alten "Lügendetektors". Nachteil der traditionellen Geräte (mal abgesehen davon, dass unklar ist, ob sie überhaupt funktionieren) war, dass die Menschen für die Messung verkabelt werden müssen und sich die Geräte daher nicht für Massenüberwachungen eignen.

Die neuen Geräte sollen sehr ähnlich eingesetzt werden, aber berührungslos. Wie beim Lügendetektor (der hauptsächlich in den USA eingesetzt wird und auch dort sehr umstritten ist) werden zuerst Basiswerte und Grundzustand gemessen, dann werden kritische Fragen gestellt und geschaut, ob der Grad der Erregtheit steigt. So sollen auch diese Geräte eingesetzt werden. Die Menschen gehen auf das Gerät zu, das dabei den Grundzustand misst. Dann stellt jemand eine kritische Frage, z.B. "wollen Sie den heutigen Flug sabotieren?". Wenn dann eine charakteristische Änderung bei den Messwerten entsteht, besteht (angeblich) ein Tatverdacht.

Mal abgesehen davon, dass unklar ist, ob so etwas funktioniert, so sammelt das Gerät bereits passiv (noch vor der Befragung) doch eine große Zahl von sensiblen Daten. So soll es möglich sein, über die Herzschlag-Analyse eine Reihe von Herzrhytmusstörungen mit einer gewissen Sicherheit zu diagnostizieren. Und diese Geräte haben jederzeit die Möglichkeit, die Identität der Personen zu bestimmen: Kameras die diese hohe Auflösung haben um am Äußeren der Menschen Herzschlag zu erkennen und die Augenbewegungen zu vermessen die können gleichzeit auch einen Irisscan machen oder eine einfache Gesichtserkennung.

Die andere große Frage ist, ob die Geräte wirklich funktionieren, d.h. ob "Bad Intent" von "Bad Day" unterschieden werden kann. Bisher wird an Flughäfen so etwas ähnliches durch Menschen eingesetzt, in USA läuft das unter SPOT:

    Screening of Passengers by Observation Techniques ('SPOT') is a DHS program wherein DHS Behavioral Detection Officers screen airport passengers for people who exhibit strange or anxious behavior, such as 'changes in mannerisms, excessive sweating on a cool day, or changes in the pitch of a person's voice.' SPOT focuses on subtle behavior, such as 'facial micro-expressions' and body language. Facial micro-expressions can include the slant of one's eyebrows, while body language can be as innocuous as slumped posture or excessive pocket patting.

So etwas soll eben nun automatisiert und massentauglich gemacht werden. Die Idee ist natürlich, dass es irgendwann ohne eine Befragung eingesetzt werden kann, d.h. die U-Bahn-Passagiere gehen durch einen Gang und werden dabei vermessen, die nervösen werden aussortiert und was dann passiert, kann dann von Fall zu Fall (z.B. abhängig von Herkunft oder Religion) entschieden werden.

Und jetzt kommt ein ganz wichtiger Punkt: Ob das Gerät wirklich funktioniert, ist gar nicht so wichtig. Wenn ein großer Teil der Bevölkerung daran glaubt, dass es funktioniert so entsteht sehr schnell eine Situation wie im Roman 1984, wo die Menschen auf Grund des Wissens um die jederzeit mögliche Überwachung ständig versucht haben, ihre Gedanken unter Kontrolle zu halten.

 

 

 

Wie können solche riesigen Datenströme denn ausgewertet werden? - In den Anfangszeiten des Internets und heute

Früher

Jänner 2005: Die "guten alten Zeiten" im Internet.
Damals waren die Möglichkeiten von Künstlicher Intelligenz / Artificial Intelligence noch sehr rudimentär. Die Lösung damals hieß noch Crowd Sourcing, d.h. das Beschäftigung von vielen Menschen, entweder gegen "ein wenig Geld" oder sogar freiwillig. Hier zuerst ein Bespiel für freiwilliges Crowd Sourcing.

Ein Stadtteil in London bekam eine Einrichtung, bei der die Anwohner die Bilder der Kameras einsehen und mit einer Gallerie von "anti-social-behaviour" Personen vergleichen und Auffälliges der Polizei melden. Der Anreiz der Neugier am Leben der anderen ist hier wohl bereits ausreichend. Dez. 2009: ein Bericht über solche Projekte: The sinister powers of crowdsourcing-

Mit Hilfe des "mechanischen Türken" von amazon.com lassen sich solche Tätigkeiten auch sehr leicht auf kostengünstiger kommerzieller Basis in Billiglohnländer "outsourcen". (Hier die Erklärung des etwas ungewöhnlichen Namens Mechanischer Türke)

Heute

So was ist heute eigentlich nur noch ein Ausnahmefällen notwendig. Heute haben die Betreiber solcher Datensammlungen Zugang zu Künstlicher Intelligenz /Artificial Intelligence. Entweder, weil sie diese selbst entwickeln, oder aber Dienste wie IBM Personality Insights auf der Basis ihres Watson Systems nutzen. Mit Hilfe solcher Systeme können heute sehr kostengünstig Million von automatisierten Persönlichkeitsanalysen pro Sekunden in Realzeit durchgeführt werden.

 

 

 

Wie werden diese Datenmengen industriell ausgewertet? - Data Mining

An anderer Stelle habe ich eine ganze Seite zu Data Mining.

Data Mining Auswertungen sind heute (2010) sogar für Privatleute verfügbar und nicht nur für große Firmen. Sie gibt es z.B. eine App für Facebook, iPhone, etc. mit dem Namen DateCheck. Die Applikation fragt Daten zu möglichen Straftaten, zur Wohnsituation sowie Informationen aus sozialen Netzwerken ab. Damit erfährt der Nutzer möglichst viele intime Details über eine neue Bekanntschaft. Mit der iPhone App können diese Abfragen gestartet werden während die neue Bekanntschaft im Lokal auf der Toilette ist.

Der Trend geht dahin, dass diese Detaildaten nicht so wie bisher nur den Behörden zur Verfügung stehen, sondern auch privat bezogen werden können. Mehr dazu unter Private Datensammlungen. Dort wird auch aufgezeigt, wie extrem schlecht diese Datenbanken geschützt werden.

Ein zusätzliches Problem ist, dass die Daten auch oft falsch sein können und das kann noch viel unangenehmer sein. Wenn z.B. fälschlicherweise eine Gehaltspfändung oder unbezahlte Handyrechnung in den Datenbanken steht, wird es sehr schwierig sein, einen Bankkredit zu bekommen. Jede einzelne dieser privaten Datenbanken wird mühsam zu korrigieren sein, indem man gegenüber jeder der Institutionen das Gegenteil beweisen muss. Eine Untersuchung in den USA ergab, dass in einem Test bei allen Testpersonen falsche Daten vorlagen. Weiter unten auch noch mehr Details zu den Fragen der Korrektur- und Einspruchsmöglichkeit.

Ein gutes Beispiel zur Fehleranfälligkeit von Personendaten ist in den USA die sog. No-Fly List, das ist eine riesige Liste von Namen von Personen, die entweder gar nicht mehr Flugzeuge benutzen dürfen, oder nur unter extra Schwierigkeiten. Die Liste enthält nur Namen, ohne weitere Angaben. D.h. alle Personen gleichen Namens werden auch am Fliegen gehindert. Prominente Betroffene waren z.B. Al Gore, Cat Stevens oder Senator Ted Kennedy. Es ist so gut wie unmöglich, von dieser Liste wieder herunter zu kommen, selbst Senator Kennedy hat sehr viele seiner Verbindungen spielen lassen müssen.

Eine große Schwachstelle des Datenschutzes auch in Österreich: Ich habe zwar in Ö das Recht auf Auskunft über meine Daten, aber ich kann dieses Recht nur wahrnehmen, wenn ich überhaupt weiß, welche Kreditauskunftsbüros es überhaupt gibt und dann müsste ich die alle einzeln anschreiben und jeweils eine Auskunft erzwingen. Beim Landesbeauftragten für den Datenschutz Baden Würtemberg gibt es eine Textvorlage für eine Datenschutzauskunft (nicht nur für D geeignet).

Derzeit wird in China mit all den oben beschriebenen Technologien der perfekte Polizeistaat installiert. Der Link gibt Details dazu.

 

 

 

Begehrlichkeiten der Regierungen

Ein Artikel in New Scientist Big Brother is watching Facebook and Twitter berichtet über Ausschreibungen der US-Behörden zur heimlichen Überwachung von Facebook, Twitter und anderen Netzwerken. Nach einem öffentlichen Aufschrei auf Grund dieses Artikels wurden die Ausschreibungen wieder zurückgezogen, die Begehrlichkeiten bleiben natürlich.

Facebook als ein Projekt des CIA dargestellt (Video leider nicht mehr online): "After years of secretly monitoring the public, we were astounded," a fictional agency deputy director told Congress. He was happy that Facebook users voluntarily post "alphabetized lists of all their friends" and "even status updates about what they were doing moment to moment". It is, he concluded, "truly a dream come true for the CIA".

Zurück nach oben

Data Breach: Datenverluste in privaten oder staatlichen Datenbanken

Tolle, ständig aktualisierte interaktive grafische Darstellung (auf die Zeichnung klicken) der größten Datenverluste seit 2004, mit Background-Info, Quelle: http://www.informationisbeautiful.net

Aber nicht nur der Staat ist ständig bestrebt, mehr Daten über seine Bürger zu sammeln (und die neugierigen Nachbarn tun es auch, es sind auch immer mehr Firmen, die Sammlungen mit sensiblen Daten über uns alle zu sammeln. Der Trend geht derzeit stark in diese Richtung, nicht nur in den USA, sondern auch in Österreich. In Österreich fallen die Verkehrsdaten des Mautsystems und der Section Control auf der Autobahn auch bei einem privaten Unternehmen an, der Asfinag. Und da war auch die sog. Herold-CD (die etwas Überschätzt wurde als Bedrohung der Privatsphäre), und die Probleme rund um die kommerziellen Anbieter von erweiterten Zugriffen auf die Melderegisterdaten des ZMR. Und Private sind oft noch schlechter zu regulieren als Behörden.

In den USA gibt es den "freedom of information act". Der besagt, dass im Prinzip fast alle Behördenakte frei zugängig sein müssen, außer die Veröffentlichung bedroht die Landessicherheit oder die Rechte anderer. Das Gesetz war eigentlich dafür gedacht, dass die Bürger die Behören kontrollieren könnten. Aber es bietet jetzt die Möglichkeit einer umfassenden Datensammlung durch sog. Datenaggregatoren. Dieses Gesetz wird von den Firmen dazu benutzt, die auf diese Weise offen gelegten Akten nach personenbezogenen Daten zu durchforsten. Es bedeutet z.B., dass die meisten Gerichtsakten mit vollem Namen veröffentlicht werden, d.h. Vorstrafen sind für jeden anderen Bürger transparent. Und sogar im Falle eines Freispruchs ist meine Geschichte aktenkundig und damit öffentlich verfügbar.

In den USA gibt es viele private Daten-Aggregatoren, bei denen viele der Spuren, die wir täglich hinterlassen zusammengeführt werden (z.B. Acxiom Corp, LexisNexis, Epsilon, Equifax, Harte-Hanks, Merkle, Intelius, Meredith Corp. oder ChoicePoint. Diese Firmen haben persönliche Daten über jeweils bis zu 500 Mio. Personen (zumeist aus den USA, aber nicht nur). Diese Daten sind entweder aus öffentlichen Quellen oder aber sog. "permissioned data". Dieser Begriff beschreibt, dass die Benutzer bei der Installation einer App oder bei der Nutzung eines Cloud Dienstes wie Facebook der Datensammlung und der Nutzung ihrer persönlichen Daten wie ihres Addressbuchs oder ihrer Aufenthaltsort (Geolocation) (mehr oder weniger bewusst) zugestimmt haben. In den USA gibt es für diese persönlichen Daten nicht mal die Möglichkeit der Korrektur durch den Betroffenen.

Einige Beispiele für Datenverluste

Dez. 2010: Das Department of Justice in den USA berichtet, dass für 2008 11.7 Millionen erwachsene Bürger, d.h. ca. 5% Opfer von Identitäts-, d.h. Datendiebstahl wurden. Opfer bedeutet in diesem Fall, dass die persönlichen Daten zu einem (zumindest versuchten) Betrug verwendet wurden.

April 2013: Im Atlantic Monthly ist ein guter Artikel: If Hackers Didn't Exist, Governments Would Have to Invent Them. Er weist darauf hin, dass die Hälfte der 1400 bekannt gewordenen Datenverluste seit 2005 durch verlorene oder falsch entsorgte Datenträger oder Geräte passiert ist und damit 180 Mio Personendaten gefährdet wurden ohne dass auch nur ein Hacker involviert war.

2017: Equifax lässt sich Daten von 145 Mio US-Bürgern abnehmen (inkl. Führerschein und Sozialversicherungsnummer)

2018: 2018 Marriot Hotel Hack. Der neuste Rekord betrifft 383 Mio Marriot Kunden, Kontaktdaten, Zahlungsdaten, aber auch Passdetails.

Die Auskunftei ChoicePoint, einer dieser sog. Daten-Aggregatoren, der personenbezogene Informationen aus unterschiedlichsten Quellen zusammenfasst, hatte übrigens Ende 2004 ein ziemliches Desaster (das erste war bereits in 2002). Kriminelle haben einen Vertrag mit ihnen abgeschlossen und ganz legal die Bankdaten von 145 000 Personen abgerufen und dann in deren Namen Kredite aufgenommen. Ein Gesetz in Kalifornien verpflichtet Unternehmen, solche Probleme an die betroffenen Kunden weiterzumelden, daher kam das 2004-Problem zusammen mit dem Vorfall von 2002 erst an die Öffentlichkeit. (In den Artikeln werden meist nur 35 000 Bürger erwähnt, die informiert wurden, weil die anderen Opfer außerhalb von Kalifornien leben und für die gilt das Gesetz nicht).

Die Problematik von Datensammlungen von Behörden und Firmen vermischt sich immer mehr. The Matrix, die große amerikanische Überwachungsdatenbank nach dem Patriot Act, die der Nachfolger des vom US-Parlament gestoppten Total Information Awareness (TIA) Projekts ist, wird von einer privaten Firma Seisint Inc. betrieben, die zu Reed Elsiver gehört, dem Betreiber der oben implizierten LexisNexis Datenbank. Man liest, dass die Behörden der USA beginnen, diese privaten Datenbanken zu benutzen, weil ihre eigenen Regeln eine solche umfassende Datensammlung nicht erlauben würden.

Diese Datensammler, die sich in den USA so richtig austoben dürfen und die in Europa zum Glück etwas gebremst werden (aber auch hier finden sie Wege, an persönliche Daten zu kommen, siehe Lifestyle), werden erst so gefährlich, weil sie so viel zusammenführen. Natürlich hat jeder Mensch in der Öffentlichkeit immer nur eine begrenzte Privatsphäre. Wer mich in der U-Bahn sieht, der weiß, welches Buch ich gerade lese. Wer mich danach im Café sieht, weiß, dass ich mich dort mit einer jungen Dame getroffen habe, die meine Tochter sein könnte und der ich Geld gegeben habe (ja, es war meine Tochter). Aber diese Leute wissen alle wiederum nicht, wie ich heiße und was ich beruflich tue. Die Leute hingegen, die mich auf Xing, früher OpenBC finden, die kennen diese Informationen und auch noch Teile meiner Ausbildung. Aber ob ich verheiratet bin und was ich gestern gemacht habe, wissen die nicht.

Weitere Aspekte zu Daten-Aggregatoren an anderer Stelle.

Die Technologie, die für diese Auswertung dieser riesigen Datesammlungen genutzt wird, heißt Data Mining, an anderer Stelle mehr dazu.

 

Sind die Daten bei den Behörden sicher?

Wie schnell eine aufgezeichnete Kommunikation ihren Weg ins Internet finden kann, zeigt dieses Beispiel aus Deutschland: Mai 2008 - Ein mitgeschnittener Notruf bei der Mannheimer Polizei hat seinen Weg auf YouTube gefunden und wurde dort 200 000 mal aufgerufen. Ich bin sicher, dass auch viele Mitschnitte von Überwachungskameras ihren Weg auf YouTube finden werden. Immerhin wurde diese Vertraulichkeitsverletzung vermutlich durch vereidigte Beamte begangen, die wissen müssten, das Notrufe nicht ins Internet gehören.

Noch ein Beispiel: Juni 2008 Daten und Passfotos von 500.000 Bürgern übers Internet abrufbar.

Und aus Österreich berichtet der Standard vom 25. Juni 2008:

    Die Statistik ist eindrucksvoll: Von 2005 bis 2007 sind der Republik insgesamt 32 PCs, 180 Laptops, 210 Handys, vier Handhelds und 21 USB-Datensticks abhanden gekommen. In Geld wird der Verlust mit 128.337 Euro beziffert, die Möglichkeit immaterieller Schäden durch den Bruch von Datengeheimnissen weisen die Ministerien zurück. Keine vertraulichen Daten gehen außer Haus, oder alles gesichert, ist der Tenor der ministeriellen Antworten. Die zwei Spitzenreiter bei Laptop- bzw. Handyverlusten sind das Finanz- und das Innenministerium. Der Finanz kamen in den drei Jahren 65 Laptops abhanden, davon 64 gestohlen. Und das Innenministerium vermisst 23 Notebooks und 98 Handys - auch hier der überwiegende Teil gestohlen.

    Gesichert werden die Daten zweifach: Um die Geräte in Betrieb zu nehmen sind persönliche Chipkarte und PIN nötig. Und Zugang zu vertraulichen Daten des elektronischen Aktes gebe es nur am Arbeitsplatz selbst, nicht mobil. Aber es wird eingeräumt, dass die Daten auf den Festplatten der Geräte nicht verschlüsselt sind: Wird die Platte ausgebaut, kann ihr Inhalt gelesen werden; eine Sicherheitslücke, die man mit dem nächsten Betriebssystem schließen wolle.

 

Wie gelangen Daten aus Datenbanken in die Öffentlichkeit?

Diese Stastiken aus dem Microsoft Security Intelligence Report zeigen, dass die berüchtigten Hacker nur für ca. 1/3 der öffentlich bekannten Datenverluste verantwortlich sind. Bei den restlichen 2/3 spielt "Schlampereien" die Hauptrolle.

Bei "Data loss" (vor allem im Unternehmen) führen gestohlene und verlorene Geräte die Statistiken an. Aber auch unbeabsichtigte Veröffentlichungen spielen ein beachtliche Rolle.

Quelle der Graphiken: Microsoft Security Intelligence Report 1H 2010

 

 

Hier auf der Graphik wird ganz deutlich, dass Fahrlässigkeit (Negligence) ein viel wichtigerer Faktor ist als die Angriffe von außen. Gegen einige Aspekte dieser Fahrlässigkeit kann ein Unternehmen (oder eine Privatperson) mit technischen Maßnahmen vorgehen (z.B. das extrem wichtige Verschlüsseln von sensiblen Daten auf Laptops), andere Probleme können nur durch eine Änderung des Problembewusstseins erreicht werden, und das ist oft noch schwerer zu erreichen als ein Budget für Festplattenverschlüsselung.

Mehr Statistiken aus diesem Report werden beim Thema Verwundbarkeiten zitiert.

 

Juli 2014:
Sehr interessanter Artikel in Slate zu Cyber Insurance. Aber es geht um mehr - es geht auch darum, wie die Konsumenten, d.h. wir alle, auf die Nachrichten von großen Sicherheitsproblemen reagieren. Bei Target in den USA ist der Umsatz im ersten Augenblick auf die Hälfte gesunken, der Aktienkurs aber fast gar nicht. Die Reporterin des Artikels, spezialisiert in Informationssicherheit, berichtet, dass auch für sie die Sicherheit der Daten bei der Entscheidung, wo sie kauft, kaum eine Rolle spielt. Was mich sehr überrascht ist, dass sie die Möglichkeit, bar zu zahlen, überhaupt nicht in Betracht zieht, irgendwie ist das mittlerweile für viele Menschen keine Option mehr. Die Abschaffung der Anonymität macht leider gute Fortschritte.

 

 

Zurück nach oben

Mission Creep - Der unwiderstehliche Sog von vorhandenen Daten

Ein ganz großes Problem der überall, bei Behörden und bei Unternehmen (z.B. google, amazon, aber auch Supermarktketten, eBay, Telefonanbietern), entstehenden Datensammlungen, ist die Tatsache, dass die Existenz solcher Sammlungen unwiderstehliche Begehrlichkeiten für ihren Zugriff weckt. Dies wird als Mission Creep bezeichnet.

Es geht darum, dass einmal gespeicherte Daten immer neue Begehrlichkeiten wecken: zuerst dient es der Staatssicherheit, dann den Kampf gegen den Terror, dann geht es um schwere Verbrechen, dann auf einmal auch um Ladendiebstahl, um das Herunterladen von Musik, als nächstes meldet sich die Steuerbehörde, dann das Sozialamt und das Arbeitsamt um Arbeitslose zu überwachen, dann brauchen die Banken die Daten um Kreditrisiko abschätzen zu können und zuletzt werden die Daten im Scheidungsprozess angefordert - Daten die vorhanden sind, werden auch genutzt!

Die apokalyptischen Reiter des Informationszeitalters sind Terroristen, Kidnapper, Drogenhändler und sexuelle Gewalt gegen Kinder, und nicht mehr Krieg, Hungersnöte, Krankheiten und Seuchen. Hier ein Artikel, wie Apple Überwachungssoftware mit dem Hinweis auf sexuelle Gewalt gegen Kinder begründet

Bruce Schneier schreibt darüber in seinem Cryptogram. Anlass ist für ihn, dass in den USA bekannt wurde, dass, obwohl das immer wieder geleugnet worden war, die US-Behörden die Daten einer vorher stattgefundendenen Volkszählung sehr wohl dafür genutzt worden waren, um die Amerikaner mit japanischer Herkunft während des 2. Weltkriegs zu finden und in Lagern zu internieren. Analog dazu wurden in Deutschland ebenfalls Volkszählungen (damals noch mit Lochkartentechnologie) dafür genutzt, Juden für Transporte in KZs zu finden.

Auf einer Diskussion zur Vorratsdatenspeicherung wurde jetzt sehr prägnant formuliert: Es ist gleichgültig, welche Beschränkungen das Gesetz für die Verwendung der Telefon- und Internet-Daten vorschreibt, die Behörden warten auf ein (wie H.Zeger von der ARGE-Daten es ausgedrückt hat) "ausreichend unappetitliches Verbrechen" und dann wird der Datenschutz wieder ein bisschen mehr ausgehölt. Bruce Schneier spricht von den "4 apokalyptischen Reitern des Informationszeitalters": Terroristen, Kidnapper, Drogenhändler und sexuelle Gewalt gegen Kinder. Mit diesen Schreckgestalten kann fast jede Überwachungstechnik durchgesetzt werden.

Vorhandene Daten werden früher oder später auch genutzt, unabhängig davon, ob sie dafür gesammelt wurden und auch unabhängig davon, ob sie für diesen Zweck überhaupt geeignet sind (was bei den jetzt diskutierten Vorratsdaten sehr zweifelhaft ist, welcher Terrorist wird heute noch ohne Anonymisierungstechniken kommunzieren, siehe dazu an anderer Stelle).

Ein Beispiel aus Deutschland 2015 ist die Änderung der Nutzung der Daten aus der LKW-Maut. Diese soll jetzt nicht mehr wie im Gesetz eigentlich geregelt für Abrechnungszwecke verwendet werden, sondern "Es wird sicher Startups geben, die daraus Dienste entwickeln wollen". Und gleichzeitig wird versichert, dass an PKW-Maut Daten natürlich nicht gedacht wird - klar doch, wir Bürger werden ihnen das sicher glauben.

Ein Beispiel aus England 2007: Met given real time c-charge data
In London wird eine automatische Nummernschilderkennung für Autos (ANPR) dafür genutzt, um die City-Maut einzuheben. Diese gilt zwar nur einige Stunden am Tag, aber die Kameras sammeln und analysieren die Nummernschilder den ganzen Tag. Zugriff war für die Polizei aber nur auf Antrag im Einzelfall möglich. Nun wurde beschlossen, dass wegen den Autobomben die Terrorfander ständigen online Zugriff zu den Nummernschildern haben werden. Diskutiert wurde diese Änderung allerdings bereits vor den Anschlägen. Und wie 2007 bekannt wurde soll das System auf England und Wales und auf "ganz normale Verbrechen" erweitert werden (" ... inadvertently released by the Home Office").

Und in den USA gibt es 2007 den ersten Fall, wo die Daten von einer automatischen Verkehrsmautstelle in einem Scheidungsfall verwendet wurden.

Schon fast lustig ist das Beispiel der Stuttgarter Volksbank 2008. Sie haben die Überwachungsvideos ausgewertet, weil ein Kind das Foyer der Stuttgarter Volksbank verschmutzt hat. Die Bank hat die Videos ausgewertet, dann mit den Kontobewegungen verglichen, auf diese Weise die Mutter ausfindig gemacht und eine Rechnung Über 52,96 Euro für "eine Stunde Arbeitszeit Meister/Obermonteur" geschickt. Als es in die Presse kam, haben sich zum Glück die Datenschützer dafür interessiert. Genehmigt war diese Überwachung nämlich für das Verhindern von Verbrechen.

Das englische Gesetz "Regulation of Investigatory Powers Act" (RIPA) erlaubt weitgehende Überwachungen zum Schutz und zur Aufklärung von schweren Straftaten. Jetzt wird es von Gemeindebehörden eingesetzt, um z.B. Eltern zu überwachen, die Kinder in "falschen Schulen" anmelden. Weitere Meldungen berichten von Einsatz bei Antisocial Behavior in Schottland, wie z.B. Lärm, Verkauf von Feuerwerk an Kinder, andere Zeitungen berichten von Einsatz wenn Mülleimer nicht korrekt genutzt werden.

Bruce Schneier führt als weiteres Beispiel den Abhörskandal in Griechenland an, bei dem ein offiziell eingebautes System zum Abhören von Gesprächen missbraucht wurde.

Die einzige Lehre, die man aus solchen Vorfällen ziehen kann ist, dass die Sammlung von Daten von Anfang an verhindert werden muss und dass jede Abhöreinrichtung, die eingerichtet wird, irgendwann mal für offizielle oder auch inoffizielle Zwecke verwendet werden wird. Wehret den Anfängen!

 

 

Eher generelle Betrachtungen zum Schwinden der Privatsphäre und was dies für jeden von uns und für die Gesellschaft bedeutet, das behandelt Teil 1.

 



Philipp Schaumann, https://sicherheitskultur.at/


zeigende Hand als Hinweis auf Verlinkung zur HauptseiteHome

Copyright-Hinweis:
Das Copyright des Materials auf diesen Webseiten liegt, falls kein anderer Autor genannt wird, bei Philipp Schaumann. Creative Commons License Icon
Diese Texte sind lizensiert unter der Create Commons Attribution-Noncommercial-Share Alike 2.0 Austria Lizenz. Natürlich gelten auch die Regeln des Fair Use und über Ausnahmen bzgl. der Lizenz kann jederzeit mit den Autoren gesprochen werden.