Der biometrische und multimediale Identitätsdiebstahl

Ein Einblick in die Überwachungstechnik

| Autor / Redakteur: Joachim Jakobs / Stephan Augsten

Was wir bereitwillig über uns preisgeben

Hinzu kommt die „Selbstvermessung“: So gibt es Menschen, die permanent mit allerlei technischem Gerät ihre eigenen physiologische Werte erheben – etwa Herzfrequenz, Blutzucker, Schrittzahl und Kalorienverbrauch. Praktischerweise gibt es jetzt auch Kühlschränke mit Internet-Anschluss – so lässt sich sicher demnächst klären, wer wann welche Kalorie verbraucht hat. Weiter können wir unser Schlafverhalten überwachen und uns sogar bei dieser Tätigkeit filmen.

Das „intelligente“ Telefon überwacht nicht nur unsere Sprache, sondern enthält auch ein Gyroskop zur Lagebestimmung - es „weiß“, wann und wo wir liegen, sitzen, stehen, rennen oder hinfallen –

und mit welcher Geschwindigkeit wir das tun. Hinzu kommt: Die Beschleunigungssensoren weisen produktionstechnisch bedingte, messbare Qualitätsunterschiede auf. Daraus kann – so die Stanford University – ein digitaler Fingerabdruck erstellt werden.

Mit dessen Hilfe lassen sich der Nutzer und seinen Aktivitäten im Netz verfolgen. Solche Daten sind etwa für Versicherer relevant – die „Axa Global Direct Group“ will das Fahrverhalten und die Preissensibilität ihrer Versicherten sowie 50 weitere Variablen auswerten, um Tarife zu berechnen.

Einmalig soll auch das Tippverhalten eines Menschen auf einer Tastatur sein: Der eine tippt mit zwei, die andere mit zehn Fingern; Stärke und Dauer des Tastaturanschlags sind individuell. Damit lässt sich nicht nur der Nutzer erkennen, sondern auch sein Gemütszustand, so das Ergebnis einer Master-Arbeit aus Kanada. Für den Blick ins Oberstübchen der Zielperson ist lediglich ein Keylogger notwendig. Ebenso dynamisch lässt sich der Mensch an den Bewegungen seiner Augen und seiner Handschrift erkennen.

Komfortfunktionen nutzen nicht nur dem Nutzer

Auch mit unserer Herzfrequenz können wir uns als berechtigt ausweisen – zum Beispiel gegenüber unserem iPhone. Man könnte auch sagen, wir nutzen unsere Herzfrequenz, um uns an die elektronische Fußfessel des Informationszeitalter zu ketten: Dieses technische Wunderwerk aus dem Hause Apple lässt sich per Sprache steuern.

Das Gerät führt aber nicht nur simple Befehle aus, die wortgleich in einer Datenbank abgelegt sind. Apple hat der Spracherkennung auch beigebracht, Umgangssprache und Zusammenhänge zu „verstehen“. So kann der Nutzer das iPhone auffordern „rufe xyz an“ oder „wähle die Nummer von xyz“. Und Apple gibt Wetter-spezifische Empfehlungen auf die Frage: „Brauche ich einen Regenschirm?“

Der Haken dabei: Die Sprachsteuerung funktioniert nur, wenn das Gerät eine Internet-Verbindung hat; das gesprochene Wort wird auf die Apple-Server nach Cupertino übertragen und wird dort zur Erstellung eines Stimmenprofils genutzt: Die Sprache wird dabei in ihre Lautbestandteile, sogenannte 'Phoneme' zerlegt; die erkannten Worte inhaltlich analysiert. Um den Inhalt in einen Kontext zu stellen, greift das Analysesystem auf das Adressbuch zu und berücksichtigt außerdem die Position des Telefons.

Derlei Informationen könnten auch für Strafverfolger von Interesse sein. Apple wollte sich gegenüber Technology Review nicht dazu äußern, ob der Konzern bereits zur Herausgabe von Stimmprofilen gezwungen wurde. Weiter kann das Unternehmen Bewegungsprofile erstellen und auf dieser Grundlage auch Nutzerinteressen und Gewohnheiten analysieren lassen.

Ergänzendes zum Thema
 
Nicht jeder Kunde will individuelle Werbung

Wird das Gerät nicht gebraucht, „schläft“ es. Und soll künftig auf Zuruf seines Herrn/seiner Gebieterin „aufwachen“. Dazu ist es allerdings notwendig, dass das Smartphone permanent auf dessen Worte achtet. Der Entwickler der Schlaf-Software „plant“, Hintergrundgeräusche zu ignorieren. Mit anderen Worten: Alles, was der Eigentümer sagt, wird elektronisch überwacht – es könnte sich ja um ein Kommando handeln.

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Kontaktieren Sie uns über: support.vogel.de/ (ID: 42526662 / Hacker und Insider)