Datenschutz, ein hohes Gut, das nicht verschleudert werden sollte

Erst kürzlich habe ich in einem anderen Blog gelesen, was z.B. Die Suchmaschinenbetreiber über uns anhand der Daten, die wir bei ihnen hinterlassen, ableiten können. In der Zwischenzeit bin ich über einen weiteren Beitrag von golem.de über die beliebten Sprachassistenten gestolpert, der mich dazu angeregt hat, diesen Beitrag zu verfassen.
Er soll euch für diese Thematik sensibler machen, auch wenn er etwas lang geraten ist:

Schon bei jeder einzelnen Suche im Internet hinterlassen wir Datenspuren, die Suchmaschinen speichern sogar Daten auf unseren Geräten (Cookies) um uns wieder zu finden. Das was z.B. die Suchmaschine, die alle kennen, mit dem darum aufgebauten Universum alles über ihre Benutzer weiß, ist erschreckend!
Ein Beispiel, was man mit Data-Mining alles bewerkstelligen kann,
ist das von 2008 – 2015 betriebene Projekt Google-Flu-Trends;
An sich ist das eine tolle Sache, wenn auch tatsächlich die grundlegenden Datenschutzregeln beachtet werden:
Anhand der Suchanfragen der Benutzer – bezogen auf ein Bundesland, Stadt, Landkreis oder die Region aus der die Suchanfrage kommt – war / ist Google in der Lage,
Grippe-Wellen vorherzusagen. (Woher Dritte z.B. anhand unserer IP-Adresse wissen, wo wir uns befinden ist ein weiteres Thema 😉 )
So, jetzt weiß also jemand, dass von unserer IP-Adresse Zuhause (oder im Büro) nach Symptomen und/oder Medikamenten für bestimmte Krankheitsbilder gesucht wurde.
Das ist erst mal nicht so tragisch, solange man mit den
– für den eigentlichen Zweck irrelevanten – angefallenen Daten nichts anfängt und sie schnell wieder vergisst.

Der ehemalige Google-Leitsatz “Don’t be evil” ist in der heutigen Online-Werbelandschaft aus meiner Sicht so gut wie nichts mehr wert, denn:
Die Suchmaschinen – egal wie sie heißen – speichern unsere Anfragen um uns extrem zielgerichtet Werbung unterzuschieben.
Ja, OK man könnte jetzt Denken: “Naja, das kann ja auch die Ehefrau oder eines der Kinder, oder auch jemand aus dem Freundeskreis über den WLAN-Gastzugang gesucht haben”

Ähm, nein, nicht ganz;
Die Algorithmen sind so treffsicher, dass sogar verschiedene Personen auch unterschieden werden können, sogar wenn sie das gleiche Account verwenden (oder ohne Login die Suchmaschine benutzen).

Die einzige Möglichkeit sich dem einigermaßen zu entziehen:
Suchmaschinen verwenden, die (meist lt. eigener Aussage, zwar überprüfbar, aber ….)
nicht tracken (z.B. DuckDuckGo).
Ansonsten können wir der Weiterverwertung und Weitergabe (eines Teils) unserer Daten nicht viel entgegensetzen:
Wer widerspricht denn den AGB eines Social Media Dienstes, Suchmaschine oder Online-Händlers, wenn sie/er den Dienst auch nutzen will?

Tröstlich ist, dass Google zusammen mit anderen Unternehmen z.B. auch positive Zwecke verfolgt, wie z.B.: https://global.health

Übrigens:
Bei jedem Besuch einer Webseite hinterlassen wir unsere Daten, welche viele Seitenbetreiber an Dienste weitergeben um z.B. ihre eigene Reichweite zu messen. Und wieder hat ein Unternehmen die Möglichkeit ein Profil von uns zu erstellen: Jippiee!

Die feinen Helferlein: Sprachassistenten (Auch auf Smartphones!!)

Siri, Alexa, Google, MS Cortana und sogar manche Smart-TV Geräte (Man erinnere sich an den Fall Samsung aus 2017) reagieren auf das “gesprochene Wort”. Zugegeben das ist sehr komfortabel, aber:
Die ganze Palette dieser Geräte hat nicht genug Intelligenz und Rechenleistung um unsere Sprachbefehle in der angebotenen Qualität (Genauigkeit) zu analysieren. Deshalb werden die Worte erst mal an ein Rechenzentrum geschickt. Dieses analysiert “Was will die/der denn von mir) und schickt die Ergebnisse als Antwort zurück. In den AGB’s zu den Sprachassistenten steht auch, dass der Anbieter Sprach-Passagen zur Fehleranalyse längerfristig speichern darf. (Ehemalige) Mitarbeiter der verschiedenen Anbieter haben offengelegt, dass sie Zugriff auf private Gespräche der Nutzer hatten, was angeblich nicht mehr möglich sein soll…..
Damit ein Gerät überhaupt auf Schlüsselwörter zur vollständigen Aktivierung reagieren kann (z.B. “Hey dumme Nuss”) hört das Gerät zwangsläufig immer mit.

Ich möchte nicht, dass in meinem Haushalt ein Mikrofon permanent mithört und (wenn auch nur eventuell und möglicherweise durch eine Fehlfunktion) Gesprächsteile auf einem Cloud-Server irgendwo im Nirgendwo speichert!
Mir reicht es als Komfort, wenn ich (Ohne Cloud! Wer mich kennt, weiß das) mit meinem Smartphone das Licht, die Heizung und so manches andere steuern, oder WEB-Radio auf dem heimischen Audio-System streamen kann.
Klar wäre es ein lustiger Gag, zu sagen:
“Hey dumme Nuss, stelle das Licht im Wohnzimmer auf Fernsehen”
Es geht auch ohne Nuss und macht trotzdem Spaß 😉

Wie schnell fragt die Chefin (Ehefrau): “Wie war nochmal der Login bei xyz?”
und schon wacht ggf. jemand auf und hört die Antwort mit:
“Für xyz benutzt Du Benutzername xxx und Passwort yyy, der 3. Buchstabe muss groß geschrieben werden”

Man telefoniert auch vom Homeoffice dienstlich / nimmt an Online-Meetings teil und spricht dabei u.U. über Betriebsgeheimnisse.

Die dumme Nuss könnte das Leak sein, nach dem dritte suchen um an Unternehmensdaten unseres Arbeitgebers zu kommen!
Die Mitarbeiter des Anbieters mit Zugriff auf die Gesprächs-Sequenzen sind nicht zwangsläufig Sicherheitsüberprüft!!!
Diese Mitarbeiter müssen vor allem eines sein: Kostengünstig.
Was dazu führt, dass vielleicht die/der Eine oder Andere empfänglich ist für Zusatzverdienst-Angebote (und sich selbst nicht unbedingt böses dabei denkt…).
Wie sonst erklären wir uns z.B. die lustigen Videos von (oftmals) britischen Überwachungskameras aus dem öffentlichen Bereich, die im Netz kursieren?
Die können logischerweise nur von Personal der Video-Leitstelle(n) kommen!
(Sei es auch nur, dass jemand mit dem Smartphone den Bildschirm abfilmt.)

Wir gewähren den Assistenten (teilweise unbemerkt) den Zugriff auf unsere persönlichen Daten, unseren Browserverlauf, teilweise auch auf Bilder und Videos (Alexa und Samsung Bixby), auf jeden Fall aber (zumindest in den USA und auf dem internationalen Markt) greifen sie zu auf: Namen, Zeitzonen, Telefonnummern, Geo-Koordinaten (Standort des Gerätes), IP-Adressen, Adressbücher.
Das alles im Sinne des Komfort!?!?

Thema Cloud*1:

Unter DER “Cloud” versteht man nicht nur die simple Dateiablage auf einer fremden Server-Farm. Cloud-Dienste können vielfältig ausgeprägt sein:
Z.B. die Auswertung der Sprachbefehle (siehe oben) erfolgt in der sog. Cloud.
Andreres Beispiel:
Ich besitze einen Geschirrspüler eines Namhaften Herstellers, der auch über die “Cloud” des Herstellers mit dem Smartphone fern-bedient werden kann. Aber auch nur über die Cloud!! Eine Schnittstelle für die lokale Integration in ein Smarthome-System ist nicht vorgesehen! Warum ich das nicht nutze?!?!
Ganz einfach:
Ich habe keine Möglichkeit zu prüfen, welche Teile der Konfiguration des Geschirrspülers dort gespeichert werden. Defacto also auch das WLAN-Passwort. OK, speziell bei diesem Hersteller kenne ich die hohen Ansprüche und Anstrengungen, die dieser an die Themenkomplexe Compliance und Datenschutz stellt, ABER: Auch dieses Unternehmen ist nicht mit absoluter Sicherheit davor gefeit, dass eine Sicherheitslücke unbemerkt ausgenutzt wird und so z.B. euer WLAN-Passwort im Darknet zum Verkauf landet. Wenn die Käufer geschickt, vorsichtig und schnell genug vorgehen, können sie bei euch Schaden anrichten, bevor ein Hersteller und die Öffentlichkeit vom Ausnutzen der Lücke erfährt.
Ein weiteres Szenario wäre, dass die Cloud des Herstellers gehackt würde und hunderte von Geschirrspülern nachts los laufen würden.

Genauso verhält es sich, mit den Komplett-Backups eurer Smartphones bei den jeweiligen Herstellern bzw. den Lieferanten des Betriebssystems.
Jeder Anbieter bestimmt beispielsweise selbst, ob und wie er die Daten seiner Kunden auf den Festplatten der Cloudsysteme verschlüsselt. Das bedeutet, dass ein Admin des Anbieters im schlechtesten Fall einfach so an eine Konsole gehen und eure Daten kopieren kann.
Es werden all eure Kontakte, unzählige Passwörter, Kalender etc. gesichert.
Deshalb sichere ich auch hier ausschließlich auf meinen eigenen Systemen;
Bleiben wir beim WLAN-Passwort:
In der “Cloud” liegen dann alle WLAN-Passwörter inklusive SSID aller WLAN (und i.d.R. wann wir das letzte Mal in diesem Netz waren), die auf dem Smartphone gespeichert sind. Wenn man dann auch noch z.B. den sogenannten Standortverlauf aktiviert hat, ist es relativ einfach, aus den gesicherten Daten auch den Standort dieser WLAN heraus zu finden.
Ich will keinesfalls einem Anbieter, oder dessen Mitarbeiter(innen) Schlampigkeit in der Sicherheit vorwerfen (oder vielleicht doch so ein kleines Bisschen ?!?!), ABER:
Was ist denn, wenn der Dienst mal gehackt wurde ?!?!?
Wollt ihr dann alle Freunde, z.B. deren WLAN ihr jemals benutzt habt, kontaktieren und
bitten, ihr dazugehöriges Passwort zu ändern???

Falls man überhaupt vom Ausnutzen einer Sicherheitslücke etwas erfährt…..
Gleiches gilt übrigens auch für die “mechanische” Sicherheit eures Phone oder Tablet:
Was ist, wenn Ihr es verliert oder es gestohlen wird?
Ist es komplett verschlüsselt?
Ist eure Geräte-PIN gut genug?
Habt ihr die Möglichkeit es von der Ferne zu Löschen?

*1:
Von der Free Software Foundation stammt ein Spruch, der zwar nicht 100% stimmt,
aber auch nicht falsch ist: “There is no Cloud, just other people’s computers

Die Abhängigkeit von “Freunden” (Auch und speziell bei Social Media)

Last, but not least: Wie sehr jeder einzelnen Person Datenschutz von Dritten abhängt, ist ebenfalls zu beleuchten. Zwar sind in diesem Beitrag nicht alle Datenschutzthemen umfassend beleuchtet, aber hier soll dann auch erst mal Schluß sein.

Das WLAN-Passwort ist ein gutes Beispiel. Zeigt es doch, dass unsere Freunde ebenfalls unsere Daten-sicherheit und -schutz in der Hosentasche tragen. Deshalb kommen auch meine engen Freunde lediglich in unser Gäste-WLAN. Nicht, weil ich ihnen kein Vertrauen schenke, sondern einfach der Tatsache geschuldet, dass WENN eines der mobilen Geräte (Smartphone, Tablet, Notebook) mal abhanden kommt, hat das “Opfer” meist andere Sorgen, als den kompletten Freundeskreis zu informieren. Außerdem sind die Kontakte ja wahrscheinlich auf dem Phone 🙂

Facebook (Meta ?!?! 😉 ) und Co.:

Ja klar nutzen die meisten von uns (mich eingeschlossen) diese Dienste!
Ist es doch eigentlich eine gute Möglichkeit, mit Verwandten und Freunden auf der ganzen Welt in Kontakt zu bleiben. Ich selbst bin einigermaßen stolz darauf, dass es in meiner Facebook-Freundesliste ausschließlich Menschen gibt, die ich auch tatsächlich im echten Leben kenne.
Grundsätzlich sollte es unsere eigene Entscheidung sein, was wir öffentlich machen und was nicht! Es ist allerdings eine Tatsache, dass wir relativ wenig Kontrolle darüber haben und das liegt nicht alleine am Anbieter. Einige unter uns sind auf die Sichtbarkeit in den Sozialen Medien aus beruflicher Hinsicht angewiesen:
Höhere Sichtbarkeit = höhere Wahrscheinlichkeit dass ein faules Ei ins Nest gerät.
Dieser Personenkreis ist (hoffentlich) i.d.R. aber auch mit ausreichend Vorsicht ausgestattet.
Das ist kalkulierbar und mit etwas gesundem Menschenverstand kann man auch erkennen, dass wenn Marizza aus Belarus oder Brian aus den USA einem eine Freundschaftsanfrage schickt, in der steht wie toll sie/er uns findet obwohl man sich nicht kennt, einfach nur ein
ein Phishing-Versuch ist. Es könnte natürlich auch sein, dass Belinda aus Brasilien uns nur ihre Porno-Seite schmackhaft machen will 🙂
Melden, blockieren, fertig 😉

Aber jeder(r) von uns hat oder hatte mindestens eine(n) “Freundschafts-Horder” in seinen Kontakten: Eine Person mit zig Hunderten an sog. “Freunden”, die einfach jede Anfrage annimmt.

Diese Personen sind unsere Datenleak!
Sie achten nicht darauf, wenn sie z.B. unter eurem Namen eine neue Freundschaftsanfrage erhalten, dass dies ein Betrugs-Versuch ist. Sie nehmen auch ungeprüft die Anfragen von Marizza, Brian und Belinda (siehe weiter oben) an, weil sie sich durch die schiere Anzahl an vermeintlichen “Freunden” definieren und denken, dass so irgendwer ihre Posts auch liest. Durch diese Personen und ihr Verhalten, haben wir Ruck Zuck die Betrüger und Abzocker in unserem Kontakt-Netzwerk.
Das Einzige, was uns bleibt, ist: Die Horder so stark einzuschränken, dass sie nur sehen, was wir auch öffentlich schreiben würden. Oder, sie aus unseren Kontakten zu entfernen.
Denn:
Zum einen kann die/der Angreifer(in) schon einiges von uns sehen, was wir nicht mit der breiten Öffentlichkeit teilen möchten. Zum Anderen ist jeder Name in der Freundes-Liste der/des Horders der Name des nächsten potentiellen Opfers.

Fazit:

Wir können nicht vollständig verhindern, dass Dritte unsere Daten verwenden.
Wir können es aber durch unser Verhalten schwieriger machen!
Z.B. indem wir beim Surfen im Internet Ad- und Tracking-Blocker einsetzen,
nicht jede x-beliebige Person in unser Freundschafts-Netzwerk hinein lassen.

Weiterführende Links:

Samsung Bixby auf dem Smartphone abschalten:

https://www.heise.de/tipps-tricks/Bixby-deaktivieren-So-schalten-Sie-den-Samsung-Assistenten-ab-4398344.html

Seiten, auf denen man z.B. prüfen kann, ob man von einem Datenleck eines Anbieters betroffen war / ist. Meines Erachtens nach recht vertrauenswürdig:
https://monitor.firefox.com/

https://sec.hpi.uni-potsdam.de/ilc/search

https://haveibeenpwned.com/

https://breachalarm.com/

Quellenverweise:

https://www.golem.de/news/alexa-siri-google-bericht-listet-von-sprachassistenten-gesammelte-daten-auf-2110-160543.html


https://www.reviews.org/home-security/smart-assistant-privacy-what-data-is-collected-and-how-to-protect-yourself/