Fakultät Informatik, Institut für Systemarchitektur, Professur Datenschutz und Datensicherheit Dein Smartphone weiß mehr über Dich als Du – Sicherheit und Schutz von persönlichen Daten im Netz dud.inf.tu-dresden.de Stefan Köpsell ([email protected]) Dresden, 27. Oktober 2015 Datenschutz vs. Datensicherheit keine wirklich klaren Definitionen / Abgrenzungen vorhanden Datensicherheit Schutz von Daten Datenschutz Schutz vor Daten Gegen wen will ich mich schützen? (Technische) Schutzmaßnahmen sehr: • aufwendig • teuer • schwierig 3 Datenschutz – wieso und weswegen? um weniger unerwünschte Werbung zu bekommen um weniger SPAM zu erhalten um nicht benachteiligt zu werden Versicherungen Arbeitssuche Aris-Umfrage: 52% aller Personalverantwortlichen informieren sich über Bewerber im Internet [http://heise.de/-1362908] weil es fundamental ist für den Erhalt der freiheitlich demokratischen Grundordnung 4 Datenschutz überlebt? Scott McNealy (CEO Sun Microsystems, Inc.) [P. Sprenger, Wired, 26.1.1999] „You have zero privacy anyway.“ „Get over it.“ Mark Zuckerberg (Facebook) [E. Barnett, The Telegraph, 11.1.2010] „People have really gotten comfortable not only sharing more information and different kinds, but more openly and with more people.“ privacy was no longer a ‘social norm’ and had just evolved over time. “Die datenschutzkritische Spackeria” spackeria.org Diskussionsforum / Blog von Menschen, die Datenschutz kritisch sehen 5 To be tracked or not to be tracked? Tracking Profilbildung, insbesondere: Gruppenprofile Ziel: Zuordnung Einzelner Gruppe Ableitung unbekannter Eigenschaften des Betroffenen “behavioural targeting / advertising” „to be ‚read‘ out“ Warum? Materieller Gewinn! Kunde ist Ware Daten sind das Öl des 21. Jahrhunderts 6 Google Quartals(!)-Gewinn in Milliarden Dollar 5 4,5 4 Gewinn in Milliarden US-Dollar 3,5 3 2,5 2 1,5 1 0,5 0 Q1 '08 Q2 '08 Q3 '08 Q4 '08 Q1 '09 Q2 '09 Q3 '09 Q4 '09 Q1 '10 Q2 '10 Q3 '10 Q4 '10 Q1 '11 Q2 '11 Q3 '11 Q4 '11 Q1 '12 Q2 '12 Q3 '12 Q4 '12 Q1 '13 Q2 '13 Q3 '13 Q4 '13 Q1 '14 Q2 '14 Q3 '14 Q4 '14 Q1 '15 Q2 '15 Q3 '15 [http://de.statista.com/statistik/daten/studie/165338/umfrage/gewinn-von-google-seit-2003/.] 7 Auf welchen Wegen gebe ich Daten preis / werden Daten über mich bekannt bewußte Preisgabe von Daten im Netz Forenbeiträge, Bestellungen, Kommentare, Twitter, Facebook etc. Datendiebstahl unbewußte Preisgabe von Daten gewonnen aus bewußte veröffentlichten Daten (beispielsweise Fotos) verdeckte Überwachung 8 Daten im Internet Das Netz vergißt nicht www.archive.org Löschen nahezu unmöglich “digitaler Radiergummi” naive Wunschvorstellung Man kann prima suchen, analysieren, auswerten… Immer mehr Prozesse werden Internet-basiert abgewickelt Einkauf (e-Business) Kontoführung Reiseplanung Partnersuche Spiele Bewerbungen Behördengänge (e-Government) Diensteanbieter sind mit dem sicheren Verwahren der anvertrauten Daten überfordert 9 Wo finde ich Daten über mich? Personensuchmaschinen www.123people.de www.yasni.de www.isearch.com Suchmaschinen allgemein 10 Auf welchen Wegen gebe ich Daten preis / werden Daten über mich bekannt bewußte Preisgabe von Daten im Netz Forenbeiträge, Bestellungen, Kommentare, Twitter, Facebook etc. Datendiebstahl unbewußte Preisgabe von Daten gewonnen aus bewußte veröffentlichten Daten (beispielsweise Fotos) verdeckte Überwachung 11 Datenschutz für die Cloud? [http://www.apple.com/icloud/] 12 Datenschutz für die Cloud? 13 Online-Speicher 14 Vor wem ist zu schützen? 15 Online-Anwendungen 16 Online Datenspeicherung 17 Auf welchen Wegen gebe ich Daten preis / werden Daten über mich bekannt bewußte Preisgabe von Daten im Netz Forenbeiträge, Bestellungen, Kommentare, Twitter, Facebook etc. Datendiebstahl unbewußte Preisgabe von Daten gewonnen aus bewußte veröffentlichten Daten (beispielsweise Fotos) verdeckte Überwachung 21 Soziale Netze – Web 2.0 22 Identifizierung von Menschen– auch ohne Gesichtserkennung 23 Unterschätzte Probleme durch Gesichtserkennung im Internet veröffentlicht werden. 24 Auf welchen Wegen gebe ich Daten preis / werden Daten über mich bekannt bewußte Preisgabe von Daten im Netz Forenbeiträge, Bestellungen, Kommentare, Twitter, Facebook etc. Datendiebstahl unbewußte Preisgabe von Daten gewonnen aus bewußte veröffentlichten Daten (beispielsweise Fotos) verdeckte Überwachung 25 Beispiele für Veränderungen bzgl. Anonymität Broadcast sorgt für Empfängeranonymität — wer welche Sendungen und Informationen sieht, ist nicht feststellbar 26 Beispiele für Veränderungen bzgl. Anonymität Internet-Radio, IPTV, Video on Demand etc. unterstützen eine Profilbildung bzgl. Interessensdaten 27 Anonyme Briefpost wird durch global überwachbare E-Mails abgelöst Interessant: Trotz offensichtlicher Gefahren, die von der gelben Post ausgehen, fordert niemand Absender-Identifizierung 28 Die Massenwaren „Zeitung“ und „Buch“ werden mittels Web, elektronischem Papier und Print on Demand personalisiert 29 Totalüberwachung des Leseverhaltens 30 Überwachung in Computerspielen 31 Soziale Netze – Web 2.0 32 Der Facebook-“Like“-Button Bevor Sie diese Seite sehen können, müssen Sie Facebook anrufen. Bitte nennen Sie Ihren Namen und Ihre Adresse sowie die Web-Seite, die Sie gerade besuchen wollen. Vielen Dank für Ihre Zusammenarbeit. 33 Datensammlung: von der virtuellen in die physische Welt BMW CONNECTED DRIVE. Vernetzt mit Ihrer Welt. http://www.digitaltrends.com/home/google-just-bought-nest-3-2-billion/ http://www.bmw.de/de/topics/faszination-bmw/connecteddrive/ubersicht.html Smart Smart Smart Smart Smart Home Car Watch TV ... 34 Smartphone & Apps: Datenschutz ade? Smartphone ständiger Begleiter ausgestattet mit vielen Sensoren Ort (GPS) Kamera, Mikrofon Beschleunigung, Lage Druck, Temperatur zusätzlich externe Sensoren aus dem Bereich Fitneß & Gesundheit quasi immer mit dem Internet verbunden Apps lösen viele „traditionelle“ Programme ab können auf die Sensoren zugreifen speichern viele weitere sensitive Daten: Kontakte, Termine, Tagebucheinträge, … 35 Datensammler – der Klassiker: Taschenlampen-App 36 Datensammler – der Klassiker: Taschenlampen-App 37 Datensammler – der Klassiker: Taschenlampen-App 38 Datensammler – der Klassiker: Taschenlampen-App 39 Datensammler – der Klassiker: Taschenlampen-App 40 Smartphone & Apps: Datenschutz ade? Lösungsansatz: alternativer App-Store https://f-droid.org Software im Store ist Open Source Quelltext der Software erhältlich bessere Kontrollmöglichkeiten, da App-Verhalten einsehbar es muß natürlich auch jemand kontrollieren… 41 Smartphone & Apps: Datenschutz ade? Smartphone ständiger Begleiter ausgestattet mit vielen Sensoren Ort (GPS) Kamera, Mikrofon Beschleunigung, Lage Druck, Temperatur zusätzlich externe Sensoren aus dem Bereich Fitneß & Gesundheit quasi immer mit dem Internet verbunden Apps lösen viele „traditionelle“ Programme ab können auf die Sensoren zugreifen speichern viele weitere sensitive Daten: Kontakte, Termine, Tagebucheinträge, … Smartphone-Betriebssysteme enthalten viele Sicherheitslücken… …für die es oft kein Update gibt! 42 Sicherheitslücken in Smartphones sind keine Seltenheit… 43 …Sicherheitsupdates dagegen schon 44 Ein Lösungsansatz: Medienkompetenz! „gesunden Menschenverstand“ benutzen nicht alles was im Netz steht ist wahr auch im Netz gilt Recht & Gesetz Urheberrecht, Beleidigungen, Mobbing… Persönliche Daten sind wertvoll …bewußt mit ihnen umgehen nicht nur für Kinder… …sondern auch für Eltern! 45 [https://www.facebook.com/Polizei.NRW.HA/photos/a.215738981931747.1073741830.208563659315946/474114729427503] 46 147.037 264.856 [Stand: 21. 10. 2015] 47 Kontrolle durch Eltern …steht im Spannungsfeld zum Datenschutz Beispiel: Smartphone 48 49 50 51 Die komplette Liste der Suchbegriffe sie verwendet haben 52 Liste der verwendeten Anwendungen und verbrachten Zeit 53 Web-Aktivität nach Seite und verbrachten Zeit 54 Online Freunde und wem sie sprechen 55 Standort-Verfolgung 56 Überwachung von Anrufe & SMS 57 Nutzung auf allen Geräten 58 Eine Zeitleiste des täglichen Computernutzung in Minuten 59 Wo immer Sie sind... Wenn Sie einen hektischen Zeitplan haben und immer unterwegs sind, können Sie Ihre Kinder von jedem internetfähigen Computer, Tablet oder Smartphone überwachen. 60 Kontrolle durch Eltern …steht im Spannungsfeld zum Datenschutz Beispiel: Smartphone Übermittlung des kompletten Nutzungsverhaltens der Kinder an Dritte Beispiel: Microsoft Windows „Family Safety“ enthalten seit Windows 8 Beschränkungen von Programmen, WebZugriffen, Nutzungszeiten etc. neu mit Windows 10: Cloud-basiert Microsoft Account notwendig Überwachung / Beschränkung erfolgt online 61 Kinderschutz? 62 Kontrolle durch Eltern …steht im Spannungsfeld zum Datenschutz Beispiel: Smartphone Übermittlung des kompletten Nutzungsverhaltens der Kinder an Dritte Beispiel: Microsoft Windows „Family Safety“ enthalten seit Windows 8 Beschränkungen von Programmen, WebZugriffen, Nutzungszeiten etc. neu mit Windows 10: Cloud-basiert Microsoft Account notwendig Überwachung / Beschränkung erfolgt online viele Kinderschutzseiten empfehlen „Family Safety“ 63 Fragen? 64