Schlagwort-Archive: Privacy

Yahoo scannt sämtliche Kundenmails im Auftrag von FBI und NSA

Dass US-amerikanische Internetfirmen in einem gewissen peinlichen Dilemma stecken, wissen wir seit Edward Snowden: NSA, CIA und FBI wollen da schon ganz gern mal sehr intensiv in die Daten der Kunden hereinschnüffeln. Und wenn da Auskunftsbegehren bzw. -anordnungen oder Abschnorchelaktionen ablaufen, dann müssen die Firmen das auch noch hübsch für sich behalten. Ein patriotischer Maulkorb halt, der freilich vielen Unternehmen überhaupt nicht passt – weil er letztlich ihr Geschäftsmodell und das wichtigste Kapital, das Vertrauen der Nutzer, komplett untergräbt.

Yahoo hat aber offenbar 2015 noch nicht einmal versucht, gegen eine “behördliche Anordnung”  von NSA bzw. FBI zu protestieren. Sondern eifrig eine eigene Xkeyscore-Schnüffelsoftware entwickelt und auf die eingehenden Mails der Kundschaft losgelassen. (Update hierzu s.u.) Bezeichnenderweise, ohne der hauseigenen IT-Security (intern “die Paranoiden” genannt…) Bescheid zu sagen. Als Sicherheitschef Alex Ramos den Braten entdeckt hatte (der auch noch weitere Lücken in der eh schon gehackten Yahoo-Infrastruktur aufriss…), warf er Marissa Mayer die Brocken hin. Die zudem auch “konsequenterweise” die Einführung der bereits fertig entwickelten Verschlüsselungslösung für Yahoo Mail verhindert hatte.

Die Dame hat halt lieber lieb Kind mit den Schlapphüten gemacht, aber gleichzeitig den Kunden treuherzig Bullshit erzählt. Wenn dabei auch noch Geld geflossen sein sollte, wie manche Quellen vermuten, dann war das – zumindest für das Unternehmen 🙂 – eine Fehlinvestition. (Und wieder knallen die Leute bei Verizon ihre Köpfe auf die Tische, um mal das schöne Bild von The Register aufzugreifen…)

Jetzt beteuern alle anderen US-Player (bei Twitter kam immerhin die vielsagende Antwort, man dürfe laut US-Gesetzen nicht über eventuell eingegangene “behördliche Anordnungen” Auskunft geben…), so wie bei Yahoo würde das bei ihnen nicht laufen. “No Way”. Das kann man glauben. Muss man aber nicht.

Spionage im Regierungsauftrag · DRadio Wissen

DRadio Wissen – Hielscher oder Haase vom 05.10.2016 (Moderation: Diane Hielscher)

P.S. 06.10.2016 Inzwischen sind neue Details bekannt geworden – wie die New York Times wiederum mit Bezug auf Insider berichtet, hat Yahoo nicht, wie von Reuters beschrieben, eine gesonderte Schnüffelsoftware entwickelt, sondern das ohnehin vorhandene Modul, das eingehende Mails nach Kinderpornographie, Malware und Spam durchscannt, mit bestimmten Signaturen ergänzt. Diese Signaturen oder Schlüsselbegriffe wurden von einem Geheimdienst zur Verfügung gestellt und sollten offenbar Mails einer – nicht weiter identifizierten – ausländischen “Terrororganisation” aufdecken helfen.

Ob das die Angelegenheit weniger gravierend macht, ist eine äußerst interessante Frage. Zum einen akzeptieren ja (was für mich selbst schon nie nachvollziehbar war) offenbar Millionen von Menschen, dass Google ihre Gmails ebenfalls durchscannt – wenn auch nicht, um das einem Geheimdienst zu petzen, sondern “nur”, um einem “interessante” Werbung zukommen zu lassen. (“Sie interessieren sich für Bombenanschläge? Probieren Sie unser neues Dschihad-Kit für handwerklich unbegabte Volldebile! Besuchen Sie auch unseren Wollstrickmützchen-Shop und schauen Sie sich unsere Pflegeprodukte für Vollbärte an.” 🙂 ) Wenn man das Argument “sie werden ja nur von einem Roboter durchsucht” akzeptiert, dann könnte man das ja tatsächlich genauso gut auf die analoge Welt übertragen. Ein Albtraum.

Inzwischen knallen die Leute bei Verizon nicht mehr nur ihre Köpfe auf den Tisch, sondern haben auch ihren Kaufpreis mal eben um eine Milliarde nach unten angepasst.

P.S. 07.10.2016 Und ein weiterer unbekannter Yahoo-Insider bezeichnet wiederum die Darstellung bei der NYT, es habe sich “nur” um eine Erweiterung des Malware-Scanmoduls gehandelt, als falsch. Eine solche Modifikation wäre dem Yahoo-IT-Security-Team gar nicht ohne weiteres aufgefallen. Es habe sich eben doch um eine gesonderte Backdoor gehandelt, die dann auch (wie schon ursprünglich berichtet…) ein weiteres Einfallstor für Hackerangriffe aufgerissen habe.

Hamburger Datenschutzbeauftragter untersagt Facebook WhatsApp-Datennutzung

Alle, die sich schon seinerzeit gefragt hatten, wie Facebook denn den nicht ganz billigen Einkauf von WhatsApp letztlich “monetarisieren” wollte, wissen ja seit Ende August Bescheid: “Was kümmert mich mein Geschwätz von gestern?“; „Versprochen, Gebrochen“. Ach so.

Johannes Caspar, als Hamburger Datenschutzbeauftragter für die deutsche Facebook-Niederlassung zuständig, sieht das nicht so gelassen. Das nicht eingehaltene Versprechen, die Kundendaten beider Unternehmen nicht auszutauschen, sei eine Irreführung der Verbraucher – die Annahme dürfte wohl plausibel sein, dass viele WhatsApp-User (bei allen eigenen Privacy-Problemen dieses Unternehmens bzw. des Konzepts…) nicht begeistert davon sind, dass ihre Telefonnummern und Kommunikationsgepflogenheiten an Big Brother und dessen Werbekunden gehen. Und sich – korrekt informiert – einem Konkurrenz-Messenger zugewendet hätten.

Dann hätten sie ja bis 25. September widersprechen können, sagt Facebook. Nein, so herum läuft das hier bei uns nicht, sie hätten aktiv zustimmen müssen, sagt Caspar. Es gehört keine allzu große Prophetengabe dazu, um hier wieder einmal eine sehr, sehr langwierige juristische Auseinandersetzung vorherzusagen.

WhatsApp: Datenschützer Johannes Caspar gegen Facebook · DRadio Wissen

DRadio Wissen – Hielscher oder Haase vom 28.09.2016 (Moderation: Till Haase)

Datensparsamkeit: Was ist besser, Web oder App?

Dass man bei bestimmten Webdiensten bestimmte persönliche Daten angeben muss, um die Dienste sinnvoll nutzen zu können, ist banal. Bei einer Dating-Plattform etwa das eigene Geschlecht – außer man ist völlig flexibel oder changiert neumodisch zwischen allen Ufern und Zwischenstadien. Der Wohnort bei Lieferdiensten – völlig banal, die Emailadresse für die Kontaktaufnahme, völlig banal. Nicht mehr so ganz banal ist die Erkenntnis (auch wenn man die in den AGBs oder TOSs ungelesen abgenickt hat…), dass diese persönlichen Daten anschließend auch an Dritte gehen – etwa, wenn sich der Dienst mit Werbung finanziert oder Material zu Big-Data-Analysen beisteuert.

Immerhin hat man da als User noch eine kleine Steuerungsmöglichkeit, die Datenweitergabe wenigstens so sparsam wie möglich zu halten – weil die allermeisten Dienste ja eine Nutzung sowohl per direktem Webzugang anbieten als auch per App. Und das macht einen teilweise erheblichen Unterschied. Weil die Frage “Web oder App” sich nicht pauschal beantworten lässt, sondern vom jeweiligen Anbieter, vom benutzten Gerät und von den eigenen Datenschutz-Präferenzen abhängt, haben Informatiker von der Northeastern University eine Entscheidungshilfe programmiert und ins Netz gestellt. (Sie haben nebenbei auch noch registriert, dass manche Websites auch das User-Passwort “leaken”. Zum Teil aus nachvollziehbaren Gründen, zum Teil aber auch “versehentlich”… 🙂

Screenshot der Empfehlungs-Website

Screenshot der Empfehlungs-Website

Eine interessante Analyse und ein praktischer Service, momentan allerdings mit eindeutigem Fokus auf die USA – vielleicht könnte man das ja einmal auch auf die in anderen Ländern populären Dienste ausweiten.

Datenschutz: Web- und App-Dienste leaken unsere Daten · DRadio Wissen

DRadio Wissen – Hielscher oder Haase vom 14.09.2016 (Moderation: Till Haase)

Gesichtserkennungs-Software mit 3D-Modell überlistet

Gesichtserkennung soll Passwörter überflüssig machen – und demnächst vielleicht sogar helfen, verdächtige Personen zu identifizieren. Aktuelle Biometrie-Apps lassen sich einer Studie zufolge aber austricksen.

Eine biometrische Zugangskontrolle per Gesicht ist bequem und intuitiv “angenehm” – aber gilt ganz allgemein nicht als besonders sicher. Und das liegt nicht an Schwächen bei der Gesichtserkennung durch entsprechende Software, sondern an der Schwierigkeit für Zugangskontrollsysteme, erst einmal festzustellen, ob das überhaupt ein Gesicht ist, was sie da erkennen. Oder eine Attrappe. In ihrem auf der Usenix-Sicherheitskonferenz vorgestellten Paper lassen die Autoren Yi Xu, True Price, Jan-Michael Frahm und Fabian Monrose von der University of North Carolina in Chapel Hill erst einmal das Katz-und-Maus-Spiel Revue passieren, das sich Hersteller solcher Systeme und “Hacker” geliefert haben.

Die ersten Modelle ließen sich mit einem einfachen vor die Kamera gehaltenen Foto austricksen. Die Gegenidee: Blinzelt das Auge? War auch wieder super-einfach auszutricksen: einfach zwei Fotos schnell hintereinander, eins mit geöffneten, eins mit geschlossenen Augen. Nächste Gegenidee: Bewegt sich der Kopf, ist Mimik sichtbar? War ziemlich leicht mit Videoaufnahmen auszutricksen. Nächste Gegenidee, schon sehr sophisticated: Passen die erkannten 3D-Merkmale des dargebotenen Gesichtes eigentlich auch noch, wenn die Kamera den Blickwinkel leicht verändert?

Das lässt sich nicht mehr mit 2D, sondern nur noch mit 3D-Attrappen aushebeln, die sich zudem realistisch und perspektivisch korrekt im Raum bewegen lassen müssen. Aber den Informatikern der UNC gelang nicht nur das – sie konnten auch zeigen, dass allseits verfügbare Fotos aus Social Media und Netz genügend “Stoff” für die Anfertigung solcher virtuellen Köpfe liefern. Auf ein freundliches Lächeln in die Kamera sollte sich nun eigentlich niemand mehr verlassen, der höhere Sicherheitsanforderungen hat. Vielleicht kann ja die Infrarottechnik für ein Weilchen die Kuh wieder vom Eis bringen.

Gesichtserkennungs-Software mit 3D-Modell überlistet – SPIEGEL ONLINE

Innenminister de Maizière will Videoüberwachung mit Gesichtserkennung

Auch Deutschland ist nicht vor Terroranschlägen gefeit – diese schlichte Erkenntnis konnte man ja schon nach den gescheiterten Bombenbau-Aktionen in den vergangenen Jahren haben, nach den islamistisch motivierten Angriffen in Würzburg und Ansbach und dem Amoklauf in München ist das endgültig erwiesen. Das allgemeine Sicherheitsgefühl ist deutlich angeschlagen, die Politik möchte gegensteuern und demonstrieren, dass sie handlungsfähig bleibt. Mit Anti-Terror-Paketen und Sicherheitsoffensiven. Jüngstes Beispiel: Innenminister Thomas de Maizière will bessere Videoüberwachung an Flughäfen und Bahnhöfen, nämlich mit Gesichtserkennungs-Software.

Rein technisch gesehen hat der Minister natürlich völlig recht: Das, was vor zehn Jahren noch ziemlich kläglich in die Hose ging, dürfte mittlerweile ganz gut funktionieren – Gesichtserkennungssoftware ist inzwischen dank neuronaler Netze und Maschinenlernen ein gutes Stück vorwärts gekommen. Ob das Ganze zur Terrorbekämpfung und der Detektion von “Gefährdern” irgendwelchen Sinn macht, darf man getrost bezweifeln. (Wie schnell sind eigentlich Eingreiftruppen vor Ort, und was sollen/dürfen die eigentlich tun, wenn Gefährder und Neu-Salafist Mohammed Markus Schulz einen kleinen Spaziergang auf dem Bahnsteig 12 in Winsen an der Luhe in Angriff nimmt?)

Nach der Lesart von Aluhut-Trägern stecken da Totalüberwachungspläne dahinter. (Aber ein kleiner Hinweis: “Die” kriegen das genausowenig hin mit der Totalüberwachung wie mit der rechtzeitigen Bewilligung von Elterngeld oder der Bearbeitung von Künstlersozialkasse-EInsprüchen nach schwachsinnigen Computerpannen. “Die” sind nicht allmächtig, sondern nur unterfinanziert und sträflich personell ausgedünnt. Gilt auch für Ausländerbehörden/Flüchtlingsregistrierung und Polizei. Meine unmaßgebliche Meinung. Vielleicht ist aber auch all das eine unfaßbar toll ausgedachte Täuschungsaktion.)

Neben den ganz allgemeinen Bedenken gegen eine flächendeckende Observation (natürlich nur mit einem automatischen Abgleich von Gefährdern) sollte auch eines immer klar sein: Biometrische Identifizierung ist längst nicht so fälschungssicher, wie irgendwann mal erträumt. Und leider lassen sich einmal in Umlauf befindliche Fingerabdruck- oder Gesichtsdaten niemals mehr resetten. Von sehr harten chirurgischen Methoden jetzt mal abgesehen.

DRadio Wissen – Hielscher oder Haase vom 22.08.2016 (Moderation: Thilo Jahn)

Türkei: Gülen-Bewegung über unsicheren Messenger enttarnt ?

Gestern haben wir über die Kompromittierung des Messenger-Dienstes Telegram im Iran gesprochen, heute sprechen wir über die Kompromittierung des Messenger-Dienstes ByLock in der Türkei. ByLock??? Nie gehört. Und das ist keine Bildungslücke – die App muss nämlich irgendeine Spezial-Anfertigung gewesen sein. Entweder tatsächlich von Anhängern der Gülen-Bewegung, die herkömmlichen Lösungen nicht getraut haben und dann den altbekannten Fehler gemacht haben: “Wir erfinden jetzt mal das Rad neu und tappen noch mal ganz frisch in die dreißig Fallen, in die andere Leute halt schon in den letzten Jahren getappt sind.”

Oder, was auch gar nicht so unplausibel ist (an sich steht die Gülen-Bewegung ja für Bildung…) – die App stammt in Wirklichkeit direkt vom türkischen (oder einem sonstigen…) Geheimdienst und die einstmals als breiter Teil der Gesellschaft mit der AKP verbündeten, jetzt aber natürlich alle zu Terrorismus-Monstern entarteten Wissenschaftler, Lehrer, Juristen, Journalisten und Soldaten sind auf eine nette kleine Spezial-Operation hereingefallen. Dass ByLock nicht sicher ist, das ist den Usern anscheinend nach ein paar Monaten auch aufgegangen, schon lange vor dem Putschversuch. Aber jetzt reicht die Benutzung für ein Ticket ins Gefängnis – oder schlimmer.

Ganz eindeutig, trotz der gerade wieder klargewordenen Schwächen: Telegram oder WhatsApp wäre die bessere Alternative gewesen. Die putschenden Soldaten haben ja in ihrer “Alles auf eine Karte”-Aktion dann letztlich auch auf diesen Kommunikationskanal gesetzt – der bei Bellingcat.com veröffentlichte Mitschnitt ihrer Chats von dem Ausrücken und der ausbleibenden Verstärkung im Stau von Istanbul bis hin zur Frage: “Wir sind verloren, was sollen wir tun?” ist ein Dokument der Zeitgeschichte. Wenn Präsident Erdogan getötet worden wäre und ein größerer Teil der Armee und der Bevölkerung sich dem Putsch angeschlossen hätte, dann wäre es halt egal gewesen, dass jedes Smartphone eines Verschwörers direkt alle WhatsApp- und Putsch-Beteiligten identifiziert.

Aber es ist ja bekanntlich anders gekommen.

DRadio Wissen · Türkei: Gülen-Bewegung über unsicheren Messenger enttarnt

DRadio Wissen – Hielscher oder Haase vom 04.08.2016 (Moderation: Diane Hielscher)

Privacy? Pustekuchen: Tracking per Batteriestand und Audio-Fingerprint

Man kann ja noch darüber streiten, ob die Grundidee der Werbeindustrie im Netz eigentlich super-schlau oder super-beknackt ist – nämlich uns “maßgeschneiderte” Angebote machen zu wollen. Nur wollen wir ja vielleicht auf einer Seite, die wir während der Arbeit ansteuern, während gerade der Chef neben einem steht, gar keine Werbung zu unserem pikanten, exotischen Hobby eingeblendet bekommen, auch wenn wir beim Spezialversender da vorgestern privat etwas angeguckt haben. Die eigentlich völlig geläufige Tatsache, dass wir in ganz unterschiedlichen Rollen online unterwegs sein können, die haben die Werbeheinis irgendwie nicht so ganz gecheckt.

Und deswegen versuchen sie uns überall zu verfolgen, zu identifizieren und aus dem möglichst kompletten Abgreifen unserer Surf- Kauf- und Suchhistory ein “komplettes” Persönlichkeitsbild zu erstellen. Irgendwie scheint die Strategie ja auch einen gewissen Erfolg zu haben, vielleicht eine Steigerung der “Conversion Rate” um ein paar Prozent – dass man dafür die Privatsphäre aller Internetnutzer verletzt; auch derer, die halt nicht auf die Werbung klicken oder mit Adblocker unterwegs sind – Kollateralschaden. Forscher der Princeton University haben einmal zusammengetragen, welches Ausmaß das Tracking mittlerweile hat und welche Methoden zum Einsatz kommen – ganz ausdrücklich appellieren sie auch an Medien und Aufsichtsbehörden, der Branche gegebenfalls auf die Finger zu klopfen.

Entdeckt haben sie “in freier Wildbahn” zwei neue Varianten des “Canvas Printing“, eine davon überträgt das Prinzip auf Audio-Dateien. Auch der Batteriestand von Mobilgeräten wird abgefragt, um User identifizieren – manche Seiten spekulieren offenbar sogar auf eine höhere Zahlungsbereitschaft von Surfern, denen in Kürze der Saft ausgeht. 🙂

Tracking: Sie wissen, wo du surfst · DRadio Wissen

DRadio Wissen – Hielscher oder Haase vom 03.08.2016 (Moderation: Diane Hielscher)

Wikileaks veröffentlicht 300.000 Mails der türkischen Regierungspartei AKP

Theoretisch könnte Wikileaks mit seiner jüngsten Aktion Weltgeschichte schreiben. Wenn man nämlich in den 294548 Mails irgendwo Hinweise darauf finden würde, dass der gescheiterte Militärputsch in Wahrheit eine Inszenierung von Präsident Erdogan war. Oder dass ihm zumindest die Pläne vorab bekannt waren und er die Verschwörer ins Messer laufen ließ, um nun durchzuregieren. Aber die Chance für eine solche Sensation geht gegen Null. Denn der gehackte oder geleakte Account war, wie die Enthüllungsplattform ja auch schreibt, der für die Außenkommunikation – nicht etwa ein interner Kommunikationskanal für möglicherweise vertrauliche oder heikle Angelegenheiten der Partei.

 

Dass da also irgendjemand nach außen herumposaunt hat “so machen wir das mit der Verschwörung”, ist so gut wie ausgeschlossen – dass die Mails “irgendwie” interessant sein könnten, davon kann man hingegen ausgehen. Interessant wäre es ja allerdings auch irgendwie, die Mails von CDU und SPD zu lesen, oder die Post von Oma Kruppke aus der Parkallee 🙂 . Wie immer bei Wikileaks-Veröffentlichungen stellt sich die Frage nach der Legitimität – die jedesmal nur darin bestehen kann, dass man abwägt und das Interesse der Öffentlichkeit höher einschätzt als das Recht auf Vertraulichkeit bzw. als die negativen Folgen für die Betroffenen. Das war schon bei den “Botschafts-Depeschen” zweifelhaft.

Bis türkischsprachige Journalisten das Material gesichtet und ausgewertet haben, dürften noch ein paar Tage ins Land gehen – und in der Türkei selbst dürfte diese Sichtung bzw. eine Publikation der Ergebnisse zur Zeit eher nicht stattfinden. Wer in diesen Tagen dort Internetblockaden (der Zugang zu Wikileaks ist momentan gesperrt) umgeht und das bekannt werden lässt, bringt sich möglicherweise in Lebensgefahr. Und in den türkischen Redaktionen im Ausland hat die aktuelle Berichterstattung über Erdogans Antwort-Maßnahmen nach dem Putsch Priorität.

Eine erste Einschätzung aber gibt es aber inzwischen auch von türkischen Kollegen und Kolleginnen – das geleakte Material scheint ziemlich banal zu sein. Offenbar sind die Hälfte der Mails lediglich Bounce-Messages, und überwiegend scheint es sich wohl auch um Nachrichten von Außenstehenden an AKP-Politiker zu handeln und nicht umgekehrt. Immerhin: Wer nach dem berühmten “Böhmermann-Gedicht” sucht, wird fündig 🙂 .

DRadio Wissen · Türkei: 300.000 Mails der AKP geleakt

DRadio Wissen – Hielscher oder Haase vom 20.07.2016 (Moderation: Diane Hielscher)

Verschlüsselung bei Android-Geräten mit Qualcomm-Chip lässt sich aushebeln

Wenn ein Unbefugter erst einmal physischen Zugriff auf einen Computer hat, dann steht es schlecht um die heiklen Daten des Eigners – und naturgemäß ist es bei einem Mobilgerät sehr viel wahrscheinlicher als beim PC daheim, dass dieser Fall eintritt; sei es durch einen Diebstahl oder Verlust des Gerätes, sei es bei einer Durchsuchung durch Behörden. Das Mittel der Wahl ist also Verschlüsselung – und aus Nutzersicht wäre es natürlich schön, wenn auf die entsprechenden Features des Betriebssystems dann auch wirklich Verlass wäre. Ganz anders sehen dies wiederum die erwähnten “Autoritäten” – und fordern wie auch immer geartete Zweitschlüssel, Hinter- oder Vordertüren.

Eine bewusste, eingebaute Schwächung des Sicherheitskonzepts geht letztendlich immer nach hinten los, lautet das Gegenargument von Kryptografieexperten und Firmen wie Apple. Eine hübsche, für Android-Nutzer allerdings unerfreuliche Demonstration dafür liefert der israelische IT-Experte Gal Beniamini – offenbar haben die Programmierer der Full-Disk-Encryption-Umsetzung in Geräten mit Qualcomms Snapdragon-Plattform bewusst darauf verzichtet, beim Verschlüsselungsprozess einen individuellen Hardware-Schlüssel unmittelbar einzubinden. Stattdessen laufen die Schlüsselerzeugung und -management in einem speziellen Bereich, dem “Qualcomm Secure Execution Environment” (QSEE) ab, was möglicherweise mehr Flexibilität bei der Kommunikation mit Apps und Gerätefunktionen schafft, aber einen gewaltigen Nachteil hat: Das “Allerheiligste” der Verschlüsselung liegt in Software, nicht in Hardware vor – und lässt sich per Softwarezugriff aus dem Gerät extrahieren.

Wie Beniamini plausibel mutmaßt, könnte es für die konzeptuelle Schwäche einen einfachen Grund geben: Sie eröffnet die Möglichkeit, wenn nicht für Qualcomm selbst, so doch für die OEM-Hersteller, Behörden notfalls bei der Entschlüsselung eines gesperrten Gerätes behilflich zu sein. Eine potentielle Hintertür also, die sich dummerweise aber auch von Hackern aufsperren lässt. Das QSEE ist fehlerhaft implementiert und lässt sich per manipulierter App und Rechte-Ausweitung knacken – damit hat man Zugriff auf den Masterkey und muss diesen lediglich noch per Brute-Force entschlüsseln. Für Behörden eh kein Problem, für Privatleute in Zeiten von Hashcat oder Cloud-Diensten auch nicht mehr.

Auch bei dieser Lücke kommt das leidige Android-Updateproblem verschärfend hinzu – wer Wert auf die Sicherheit seiner Mobilgerätdaten legt, ist wahrscheinlich mit einem Apple-Produkt besser bedient. Wobei ganz klar gesagt werden muss – es ist ja auch für einen Android-Hersteller nicht grundsätzlich unmöglich, die Schotten dicht(er) zu machen. Man muss es aber auch wollen (und dürfen 🙂 )…

Android: Full-Disk-Verschlüsselung lässt sich aushebeln – SPIEGEL ONLINE

Spiegel Online – Netzwelt vom 04.07.2016

Daten auswerten, Privatsphäre bewahren – iOS 10 bringt „Differential Privacy“

Mittlerweile ist der Spruch ja quasi das Grundgesetz des Internets: „Wenn Du nichts für einen Dienst zahlst, dann bist Du nicht der Kunde – dann bist Du das Produkt.“ Beziehungsweise eben die vom User produzierten Daten sind das Produkt, über das sich Werbeindustrie, Scoringunternehmen und Versicherungen begierig hermachen. Im Zweifelsfall interessieren sich auch Finanzämter, Behörden oder Geheimdienste für die Sachen, die man so freigiebig ins Netz herausposaunt.

Auf der Entwicklerkonferenz WWDC hat Apple – etwas überraschend – eine Alternative vorgestellt. „Differential Privacy“ heißt die, und das Konzept dabei: Daten auswerten, aber die Privatsphäre trotzdem bewahren. Etwas überraschend, weil Apple sich ja bislang ganz ausdrücklich als Gralshüter der User-Privatsphäre darstellt. Und im Gegensatz zu Google oder Facebook postuliert: Unser Geschäftsmodell besteht im Geräteverkauf, nicht in der Auswertung der Userdaten – bei uns ist der Kunde Kunde und nicht Produkt.

Aber ein Argument bei der Big Data-Auswertung, das auch die anderen Firmen immer gerne bringen, ist ja: Die Datenanalyse kann dem User einen echten Mehrwert bieten – von der Stauwarnung aufs Handy über den Filmtipp bis hin zur individuell angepassten Software. “User Experience” heißt das Stichwort (das immer auch jede Menge Bullshit-Bingo-Punkte bringt…); und im ersten Schritt will Apple erst einmal klein und bescheiden anfangen: Bei der Eingabehilfe QuickType, bei Vorschlägen für Emojis, bei Suchvorschlägen in Spotline und Notes…

Aber ist das nicht schon der Sündenfall? Da gehen ja doch Infos über das Nutzungsverhalten und bestimmte Nutzerinteressen an Apple und verlassen das Gerät – wie soll da trotzdem die Privatsphäre gewahrt bleiben? Das ist sozusagen das Ausgangsparadoxon und die mathematisch-algorithmische Herausforderung; Apple beschreibt das selbst auch so: Man will bestimmte Muster bei einer großen Anzahl von Personen erkennen bzw. entdecken – ohne aber die individuelle Aktion wieder einer individuellen Person zuordnen zu können.

Und dafür gibt es die verschiedenen “Differential Privacy”- Bestandteile, wie sie auch Apples Software-Vizepräsident Craig Federighi bei seiner Keynote auf der WWDC vorgestellt hat: “Hashing” – da verwendet man also quasi eine kryptografisch ermittelte Quersumme statt der eigentlichen Werte, “Subsampling”, da nimmt man bewusst nur einen kleinen Teil der Daten und “Noise Injection”, da fügt man Datenrauschen hinzu, um die kritischen Infos zu verschleiern.

Alles keine Neuerfindungen von Apple – und alles auch Konzepte, die durch fehlerhafte Implementierungen schiefgehen können und in der Vergangenheit auch schon schiefgegangen sind. Das Unternehmen hat jedenfalls die für iOS 10 vorgesehenen Algorithmen im Vorfeld Experten der University of Pennsylvania vorgelegt: Und laut deren ersten Begutachtung ist “alles ok”. Wenn „Differential Privacy“ allerdings in weiteren Apps oder Szenarien kommen sollte, muss man das Ganze noch einmal sehr aufmerksam anschauen. Das mit der “User Experience” ist halt sehr stark Bullshit-Bingo-verdächtig – den Gral sollte man dafür nicht leichtfertig webkippen. 🙂

DRadio Wissen – Schaum oder Haase vom 14.06.2016 (Moderation: Till Haase)