Datenschutzgrundverordnung für Dummies. Christian Szidzek

Чтение книги онлайн.

Читать онлайн книгу Datenschutzgrundverordnung für Dummies - Christian Szidzek страница 28

Datenschutzgrundverordnung für Dummies - Christian Szidzek

Скачать книгу

Mit passivem Fingerprinting meint man das Auslesen solcher Informationen, die beim Aufrufen einer Webseite technisch bedingt übermittelt werden. Darunter fallen Informationen über Browsertyp, -version, -einstellungen, IP-Adresse, Hersteller- und Typenbezeichnung des Smartphones, Tablets oder sonstige mobilen Endgeräte.

      Beim aktiven Fingerprinting wird zusätzlich ein Programm auf Ihrem Gerät ausgeführt. Informationen können dadurch gezielt vom Empfängersystem ausgelesen werden. Bei Smartphones geschieht das in der Regel über harmlos erscheinende und oft auch bereits vorinstallierte Apps im Hintergrund. Im Unterschied zu rein passiven Techniken wird beim aktiven Fingerprinting ein Programmcode direkt auf dem Gerät des Opfers zur Ausführung gebracht. Dadurch lassen sich zusätzliche Informationen zum passiven Fingerprinting in Erfahrung bringen, aber auch typisches Verhalten im Umgang mit dem Smartphone wie die Geschwindigkeit des Eintippens, der typische Haltewinkel, regelmäßige Betriebs- und Ladezeiten oder andere Bediengewohnheiten.

      Aufgrund der Vielzahl von Einstellungsoptionen ermöglicht der Device-Fingerprint eine ziemlich genaue Identifizierung des Nutzers, da die verschiedenen Informationen in ihrem Gesamtbild ein einzigartiges Nutzerprofil ergeben. Daher können Sie auch dann identifiziert werden, wenn Ihr Fingerprint in der Zwischenzeit geringfügig modifiziert worden ist oder Sie sich einen völlig neuen Account und neue Geräte zugelegt haben. Und Sie dachten, Sie könnten sich dem Zugriff von Unternehmen oder Behörden entziehen, indem Sie sich ein neues Handy und eine neue Nummer zugelegt haben?

      Internet of Things

      

Kürzlich zeigte mir meine Frau ein Video auf YouTube, auf dem ein junger Mann seine neue Sporthose mit einer Schere bearbeitete und mit vielsagendem Blick einen eingebauten RFID-Chip zutage förderte. Nachdem wir uns zunächst etwas ungläubig angeschaut hatten, stürzte ich mich mit der Schere auf meine ebenfalls kürzlich neu erworbene Laufhose, und siehe da: ein Chip! Nun muss man auch als Datenschützer nicht gleich völlig paranoid durch die Weltgeschichte laufen oder entsprechende Überwachungsparanoia bei seinen Lesern erzeugen. Diese RFID-Chips dienen nämlich nicht der Überwachung dessen, was in unseren Hosen passiert (sollten Sie hier über einen höheren Wissensstand verfügen, teilen Sie mir dies bitte mit!). Offiziell dienen diese Chips einzig dazu, durch digitale Datenverarbeitung bei der Distribution und bei Inventuren zu unterstützen. Nichts wirklich Gefährliches also. Leider verhält es sich aber so, dass Unternehmen nicht immer mit offenen Karten spielen und wir oft erst im Nachhinein erfahren, was mit den von uns erhobenen Daten wirklich passiert. Da kann es einem dann schon einmal kurz zu denken geben, wenn ein Chip in der Hose sitzt.

      Inzwischen sind Autos, Kühlschränke, Spielzeuge, ja fast alle elektronischen Artikel mit einem Internetzugang versehen. Wir sprechen deshalb vom Internet of Things. So sind über Smartphone oder Computer Steuerungen von Kühlschränken und Staubsaugern möglich, von Garagentüren, von Videokameras an Fahrzeugen oder gleich die Steuerung der gesamten Elektrik in modernen Häusern. Auch das Navigationsgerät in Ihrem Fahrzeug, das die von Ihnen eingegebenen Routen speichert, und der Bordcomputer im Fahrzeug, der bei Vornahme entsprechender Einstellungen im Bord-System keine Fahrt und keine Fahrfehler vergisst, sind Annehmlichkeiten, ohne die wir kaum noch auskommen, die uns aber gläsern machen.

      Gleiches gilt für den Gebrauch von Spielkonsolen mit Internetzugang. Gerade in diesem Bereich ist es Hackern oft ein Leichtes, sich in solche Systeme einzuklinken und uns zu überwachen, da bei der Entwicklung dieser Systeme nur in den allerseltensten Fällen einmal der Datenschutz einbezogen wurde. Sicher sind die modernen Technologien ein Segen. Nur durch sie kann irgendwann eine sinnvolle Verteilung der begrenzten Ressourcen auf der Erde erreicht werden. Unnötige Ausgaben können vermieden werden, indem intelligente Systeme unseren Verbrauch regulieren. Über den Einsatz künstlicher Intelligenz (KI) werden sich Maschinen künftig erinnern können, Muster erkennen und auf Herausforderungen reagieren, für die unsere Hirnleistung zu begrenzt zu sein scheint. Die digitale Vernetzung der Produktion, ganzer Wertschöpfungsketten von der Rohstoffbeschaffung über Zwischenverarbeiter bis hin zum Endverbraucher wird digital begleitet und immer weiter optimiert. Man bezeichnet die neue Ära als die Vierte Industrielle Revolution (Industrie 4.0). Weshalb die Puppe meiner Tochter aber eine Verbindung in das Internet benötigt, ist mir nach alldem noch immer nicht ganz klar. Selbst ein Skript-Kiddie könnte sich hier ohne Weiteres in das WLAN der Puppe einhacken und mitlauschen, welche Geheimnisse sie ihrer Puppe heute Abend wieder anvertraut (Papa schreibt schon wieder Dummies-Bücher …).

      Alexa, Siri, Cortana & Co

      Aber ist es nicht etwas unheimlich, wenn am anderen Ende der Welt irgendwelche Leute sitzen und die Geräusche, die Sie zu fortgeschrittener Stunde in Ihren vier Wänden erzeugen, mithören? Bei Alexa wird die mit einem Signalwort verbundene Abfrage über Mikrofone empfangen, dann an die Server von Amazon weitergeleitet, dort ausgewertet und die entsprechende Antwort dann von Alexa mitgeteilt. Sämtliche Sprachaufzeichnungen werden dabei in der Amazon-Cloud gespeichert. So lernt Alexa einiges über Sie, über Ihre Persönlichkeit, Ihre Gewohnheiten, Ihre Vorlieben und Ansichten. Vielleicht stören Sie sich nicht daran, da Sie der Meinung sind, lediglich harmlose Dinge von sich zu geben, und gehen davon aus, dass die aufgezeichneten Sprachdateien lediglich dazu dienen, Ihren Wünschen und Befehlen effizient nachkommen zu können. Dies ist wahrscheinlich auch der Fall. Die Anbieter haben dennoch die Möglichkeit, Profile von Ihnen zu erstellen. Auch hier zielen Unternehmen in der Regel nur auf die kommerzielle Nutzung ab und nicht darauf, Sie als subversiven Kunden zu eliminieren. Welches Produkt könnten Sie gebrauchen, welche Dienstleistung benötigen Sie? Das sind die Fragen, die sich Unternehmen stellen.

      Es lauert aber bereits ein anderer Zuhörer schon ganz begierig in der Ecke auf die Möglichkeit, Ihr gesprochenes Wort ebenfalls verwenden zu dürfen. Es ist derselbe, der auch Ihre Telefonate gerne abhört, Ihre verschickten SMS mitliest und der Sie über Funkzellenanalysen überall dort aufspüren kann, wo Sie Ihr Mobiltelefon dabeihaben. Das ist der Staat oder besser gesagt dessen Behörden. Für Strafverfolgungsbehörden sind die digitalen Sprachassistenten potenzielle digitale Zeugen. Für die Aufklärung von Morddelikten fordern US-Behörden bereits heute schon Zugriff auf die Daten von Alexa.

Скачать книгу