Vortrag "Dein Smartphone weiß mehr als Du"

Werbung
Fakultät Informatik, Institut für Systemarchitektur, Professur Datenschutz und Datensicherheit
Dein Smartphone weiß mehr
über Dich als Du –
Sicherheit und Schutz von
persönlichen Daten im Netz
dud.inf.tu-dresden.de
Stefan Köpsell ([email protected])
Dresden, 27. Oktober 2015
Datenschutz vs. Datensicherheit
keine wirklich klaren Definitionen /
Abgrenzungen vorhanden
Datensicherheit
Schutz von Daten
Datenschutz
Schutz vor Daten
Gegen wen will ich mich schützen?
(Technische)
Schutzmaßnahmen
sehr:
• aufwendig
• teuer
• schwierig
3
Datenschutz – wieso und weswegen?
 um weniger unerwünschte Werbung zu bekommen
 um weniger SPAM zu erhalten
 um nicht benachteiligt zu werden
 Versicherungen
 Arbeitssuche
Aris-Umfrage: 52% aller Personalverantwortlichen
informieren sich über Bewerber im Internet
[http://heise.de/-1362908]
 weil es fundamental ist für den Erhalt der
freiheitlich demokratischen Grundordnung
4
Datenschutz überlebt?
 Scott McNealy (CEO Sun Microsystems, Inc.) [P. Sprenger, Wired,
26.1.1999]
 „You have zero privacy anyway.“
 „Get over it.“
 Mark Zuckerberg (Facebook) [E. Barnett, The Telegraph, 11.1.2010]
 „People have really gotten comfortable not only sharing more
information and different kinds, but more openly and with more
people.“
 privacy was no longer a ‘social norm’ and had just evolved over
time.
 “Die datenschutzkritische Spackeria”
 spackeria.org
 Diskussionsforum / Blog von Menschen, die Datenschutz kritisch
sehen
5
To be tracked or not to be tracked?
 Tracking  Profilbildung, insbesondere: Gruppenprofile
 Ziel: Zuordnung Einzelner  Gruppe
Ableitung unbekannter Eigenschaften des Betroffenen
“behavioural targeting / advertising”
 „to be ‚read‘ out“
 Warum?
 Materieller Gewinn!
 Kunde ist Ware
Daten sind das Öl
des 21. Jahrhunderts
6
Google Quartals(!)-Gewinn
in Milliarden Dollar
5
4,5
4
Gewinn in Milliarden US-Dollar
3,5
3
2,5
2
1,5
1
0,5
0
Q1
'08
Q2
'08
Q3
'08
Q4
'08
Q1
'09
Q2
'09
Q3
'09
Q4
'09
Q1
'10
Q2
'10
Q3
'10
Q4
'10
Q1
'11
Q2
'11
Q3
'11
Q4
'11
Q1
'12
Q2
'12
Q3
'12
Q4
'12
Q1
'13
Q2
'13
Q3
'13
Q4
'13
Q1
'14
Q2
'14
Q3
'14
Q4
'14
Q1
'15
Q2
'15
Q3
'15
[http://de.statista.com/statistik/daten/studie/165338/umfrage/gewinn-von-google-seit-2003/.]
7
Auf welchen Wegen gebe ich Daten preis /
werden Daten über mich bekannt
bewußte Preisgabe von Daten im Netz
Forenbeiträge, Bestellungen,
Kommentare, Twitter, Facebook etc.
Datendiebstahl
unbewußte Preisgabe von Daten
gewonnen aus bewußte veröffentlichten
Daten (beispielsweise Fotos)
verdeckte Überwachung
8
Daten im Internet
 Das Netz vergißt nicht
 www.archive.org
 Löschen nahezu unmöglich
 “digitaler Radiergummi” naive Wunschvorstellung
 Man kann prima suchen, analysieren, auswerten…
 Immer mehr Prozesse werden Internet-basiert abgewickelt







Einkauf (e-Business)
Kontoführung
Reiseplanung
Partnersuche
Spiele
Bewerbungen
Behördengänge (e-Government)
 Diensteanbieter sind mit dem sicheren
Verwahren der anvertrauten Daten
überfordert
9
Wo finde ich Daten über mich?
Personensuchmaschinen
 www.123people.de
 www.yasni.de
 www.isearch.com
Suchmaschinen allgemein
10
Auf welchen Wegen gebe ich Daten preis /
werden Daten über mich bekannt
bewußte Preisgabe von Daten im Netz
Forenbeiträge, Bestellungen,
Kommentare, Twitter, Facebook etc.
Datendiebstahl
unbewußte Preisgabe von Daten
gewonnen aus bewußte veröffentlichten
Daten (beispielsweise Fotos)
verdeckte Überwachung
11
Datenschutz für die Cloud?
[http://www.apple.com/icloud/]
12
Datenschutz für die Cloud?
13
Online-Speicher
14
Vor wem ist zu schützen?
15
Online-Anwendungen
16
Online Datenspeicherung
17
Auf welchen Wegen gebe ich Daten preis /
werden Daten über mich bekannt
bewußte Preisgabe von Daten im Netz
Forenbeiträge, Bestellungen,
Kommentare, Twitter, Facebook etc.
Datendiebstahl
unbewußte Preisgabe von Daten
gewonnen aus bewußte veröffentlichten
Daten (beispielsweise Fotos)
verdeckte Überwachung
21
Soziale Netze – Web 2.0
22
Identifizierung von Menschen–
auch ohne Gesichtserkennung
23
Unterschätzte Probleme
durch Gesichtserkennung
im Internet veröffentlicht werden.
24
Auf welchen Wegen gebe ich Daten preis /
werden Daten über mich bekannt
bewußte Preisgabe von Daten im Netz
Forenbeiträge, Bestellungen,
Kommentare, Twitter, Facebook etc.
Datendiebstahl
unbewußte Preisgabe von Daten
gewonnen aus bewußte veröffentlichten
Daten (beispielsweise Fotos)
verdeckte Überwachung
25
Beispiele für Veränderungen bzgl. Anonymität
Broadcast sorgt für Empfängeranonymität — wer welche
Sendungen und Informationen sieht, ist nicht feststellbar
26
Beispiele für Veränderungen bzgl. Anonymität
Internet-Radio, IPTV, Video on Demand etc.
unterstützen eine Profilbildung bzgl. Interessensdaten
27
Anonyme Briefpost wird durch global
überwachbare
E-Mails abgelöst
Interessant: Trotz offensichtlicher Gefahren, die von der
gelben Post ausgehen, fordert niemand Absender-Identifizierung
28
Die Massenwaren „Zeitung“ und „Buch“ werden mittels Web,
elektronischem Papier und Print on Demand personalisiert
29
Totalüberwachung des Leseverhaltens
30
Überwachung in Computerspielen
31
Soziale Netze – Web 2.0
32
Der Facebook-“Like“-Button
Bevor Sie diese Seite sehen können,
müssen Sie Facebook anrufen.
Bitte nennen Sie Ihren Namen und
Ihre Adresse sowie die Web-Seite, die
Sie gerade besuchen wollen.
Vielen Dank für Ihre Zusammenarbeit.
33
Datensammlung: von der virtuellen
in die physische Welt
BMW CONNECTED DRIVE.
Vernetzt mit Ihrer Welt.
http://www.digitaltrends.com/home/google-just-bought-nest-3-2-billion/
http://www.bmw.de/de/topics/faszination-bmw/connecteddrive/ubersicht.html





Smart
Smart
Smart
Smart
Smart
Home
Car
Watch
TV
...
34
Smartphone & Apps:
Datenschutz ade?
 Smartphone
 ständiger Begleiter
 ausgestattet mit vielen Sensoren
 Ort (GPS)
 Kamera, Mikrofon
 Beschleunigung, Lage
 Druck, Temperatur
 zusätzlich externe Sensoren aus dem Bereich Fitneß & Gesundheit
 quasi immer mit dem Internet verbunden
 Apps
 lösen viele „traditionelle“ Programme ab
 können auf die Sensoren zugreifen
 speichern viele weitere sensitive Daten:
 Kontakte, Termine, Tagebucheinträge, …
35
Datensammler – der Klassiker:
Taschenlampen-App
36
Datensammler – der Klassiker:
Taschenlampen-App
37
Datensammler – der Klassiker:
Taschenlampen-App
38
Datensammler – der Klassiker:
Taschenlampen-App
39
Datensammler – der Klassiker:
Taschenlampen-App
40
Smartphone & Apps:
Datenschutz ade?
Lösungsansatz: alternativer App-Store
https://f-droid.org
Software
im Store ist Open Source
Quelltext der Software erhältlich
bessere Kontrollmöglichkeiten, da
App-Verhalten einsehbar
 es muß natürlich auch jemand
kontrollieren…
41
Smartphone & Apps:
Datenschutz ade?
 Smartphone
 ständiger Begleiter
 ausgestattet mit vielen Sensoren
 Ort (GPS)
 Kamera, Mikrofon
 Beschleunigung, Lage
 Druck, Temperatur
 zusätzlich externe Sensoren aus dem Bereich Fitneß & Gesundheit
 quasi immer mit dem Internet verbunden
 Apps
 lösen viele „traditionelle“ Programme ab
 können auf die Sensoren zugreifen
 speichern viele weitere sensitive Daten:
 Kontakte, Termine, Tagebucheinträge, …
 Smartphone-Betriebssysteme enthalten viele Sicherheitslücken…
 …für die es oft kein Update gibt!
42
Sicherheitslücken in Smartphones
sind keine Seltenheit…
43
…Sicherheitsupdates dagegen schon
44
Ein Lösungsansatz: Medienkompetenz!
 „gesunden Menschenverstand“ benutzen
 nicht alles was im Netz steht ist wahr
 auch im Netz gilt Recht & Gesetz
Urheberrecht, Beleidigungen, Mobbing…
 Persönliche Daten sind wertvoll
…bewußt mit ihnen umgehen
 nicht nur für Kinder…
…sondern auch für Eltern!
45
[https://www.facebook.com/Polizei.NRW.HA/photos/a.215738981931747.1073741830.208563659315946/474114729427503]
46
147.037
264.856
[Stand: 21. 10. 2015]
47
Kontrolle durch Eltern
…steht im Spannungsfeld zum Datenschutz
Beispiel: Smartphone
48
49
50
51
Die komplette Liste der Suchbegriffe sie verwendet haben
52
Liste der verwendeten Anwendungen und verbrachten Zeit
53
Web-Aktivität nach Seite und verbrachten Zeit
54
Online Freunde und wem sie sprechen
55
Standort-Verfolgung
56
Überwachung von Anrufe & SMS
57
Nutzung auf allen Geräten
58
Eine Zeitleiste des täglichen Computernutzung in Minuten
59
Wo immer Sie sind...
Wenn Sie einen
hektischen Zeitplan
haben und immer
unterwegs sind, können
Sie Ihre Kinder von
jedem internetfähigen
Computer, Tablet oder
Smartphone
überwachen.
60
Kontrolle durch Eltern
 …steht im Spannungsfeld zum Datenschutz
 Beispiel: Smartphone
Übermittlung des kompletten Nutzungsverhaltens
der Kinder an Dritte
 Beispiel: Microsoft Windows
„Family Safety“ enthalten seit Windows 8
Beschränkungen von Programmen, WebZugriffen, Nutzungszeiten etc.
neu mit Windows 10: Cloud-basiert
Microsoft Account notwendig
Überwachung / Beschränkung erfolgt online
61
Kinderschutz?
62
Kontrolle durch Eltern
 …steht im Spannungsfeld zum Datenschutz
 Beispiel: Smartphone
Übermittlung des kompletten Nutzungsverhaltens
der Kinder an Dritte
 Beispiel: Microsoft Windows
„Family Safety“ enthalten seit Windows 8
Beschränkungen von Programmen, WebZugriffen, Nutzungszeiten etc.
neu mit Windows 10: Cloud-basiert
Microsoft Account notwendig
Überwachung / Beschränkung erfolgt online
viele Kinderschutzseiten empfehlen „Family Safety“
63
Fragen?
64
Herunterladen