BLOG

KI und Schutz vor der nächsten Generation von Datenschutzbedrohungen

  Shuman Ghosemajumder

 

  Jason Feldt
Veröffentlicht am 28. Januar 2021

Im Jahr 2021 ist es schwierig, die Privatsphäre der eigenen Daten zu schützen, und es scheint, als würde es immer schwieriger. Den meisten Menschen fällt es nicht leicht, den Umgang mit neuen Technologien zu erlernen. Und die Anpassung an ständige Änderungen bei Produkten und Dienstleistungen macht den Prozess noch komplexer. Angesichts der sich rasch entwickelnden Sicherheits- und Datenschutzrisiken gibt es immer mehr Bedrohungen für die Privatsphäre, als der einzelne Verbraucher überblicken kann.

Sie sind wahrscheinlich mit den häufigsten Bedrohungen vertraut, die Ihre Daten gefährden, wie etwa die Verwendung unsicherer Passwörter, die Weitergabe von Passwörtern und das Nichtinstallieren erforderlicher Sicherheitsupdates auf Ihren Geräten. Schlechter Datenschutz und unzureichende Sicherheit bei Online-Anwendungen stellen ein weiteres Risiko dar, unabhängig von den Maßnahmen, die Sie zu Ihrem Schutz ergreifen.

Es gibt jedoch noch viele weitere Datenschutzrisiken, die über diese typischen Fälle hinausgehen. Hier sind einige Beispiele für subtilere Bedrohungen der Privatsphäre, an die Sie möglicherweise nicht regelmäßig denken:

Geotagging. Was teilen Sie eigentlich, wenn Sie ein Foto von Ihrem Smartphone teilen? Sie sind sich dessen vielleicht nicht bewusst, aber Smartphones zeichnen in jeder JPEG-Datei detaillierte Metadaten zu Ihrem Gerät und Bild auf – einschließlich der genauen GPS-Koordinaten des Aufnahmeortes des Bildes. Wenn Sie dieses JPEG mit anderen teilen oder hochladen, geben Sie auch diese Metadaten frei (auf diese Weise können Social-Media-Plattformen Fotos automatisch nach Zeit und Ort kategorisieren). Wenn Sie regelmäßig Fotos teilen, können Sie effektiv eine detaillierte Spur Ihrer Bewegungen teilen. Strafverfolgungsbehörden nutzen regelmäßig Bildmetadaten , um ahnungslose Kriminelle aufzuspüren . Während die meisten großen sozialen Plattformen die Metadaten aus hochgeladenen Fotos entfernen, kann es gelegentlich vorkommen, dass aufgrund eines Defekts oder einer Lücke auf ihrer Site diese Metadaten dennoch zugänglich sind .

Hochauflösende Risiken. Heutzutage bieten Digitalkameras eine unglaubliche Bildqualität, sodass selbst Amateurfotos fantastisch aussehen können. Allerdings haben diese gestochen scharfen Bilder mit vielen Megapixeln an Details auch eine Kehrseite: Sie können mehr Informationen preisgeben als beabsichtigt. Diese hohe Auflösung lässt sich zum Beispiel dazu nutzen, um in der Nähe befindliche Personen, die nicht auf dem Foto zu sehen sind, anhand ihrer Spiegelbilder in den Augen der Motive zu identifizieren. Sie können auch andere feine Details erkennen, beispielsweise Texte auf vertraulichen Dokumenten, die jemand bei sich trägt , oder die Fingerabdrücke einer Person – sogar aus der Entfernung. Dasselbe Risiko gilt für Fortschritte bei der Medientreue in anderen Bereichen. Hochwertige Audioaufnahmen von empfindlichen Mikrofonen – wie denen in intelligenten persönlichen Assistenten – können private Gespräche aufzeichnen, die nicht aufgezeichnet werden sollen. Sie können sogar Audioaufnahmen von Tastaturgeräuschen analysieren, um zu rekonstruieren, was getippt wurde . Mit der zunehmenden Qualität von Video- und Audiosensoren und -geräten vervielfachen sich diese Risiken.

Beim Van Eck-Phreaking werden spezielle Geräte zur Analyse elektromagnetischer Signale eingesetzt, um die Kommunikation abzuhören. Jeder, der mit hochsensiblen Informationen umgeht, ist damit vertraut, in fensterlosen Räumen oder in einem Faradayschen Käfig zu arbeiten, wo aufgrund von Techniken, bei denen Funkemissionen oder Mikrofone zum „Beobachten“ des Laptop-Bildschirms eingesetzt werden, keine Geräte mit Mikrofonen erlaubt sind. Es gibt analoge Techniken, die einen Laser verwenden können, um ein Gespräch abzuhören ab 500 Meter Entfernung, oder Daten exfiltrieren mit Ultraschallsignalen. Diese Art von Technologie kann tatsächlich auch für nützliche Zwecke eingesetzt werden – die Zoom-App erkennt damit physische Zoom-Geräte im selben Raum –, aber natürlich kann sie auch von böswilligen Akteuren verwendet werden, um andere auszuspionieren, und das wird auch getan.

Schaben. Wenn Sie Daten in eine Online-Anwendung hochladen, gehen Sie möglicherweise davon aus, dass diese dort verbleiben, es sei denn, jemand, der Sie kennt, kopiert sie absichtlich woanders hin. Tatsächlich aber sammeln Tausende von Gruppen aus den unterschiedlichsten Gründen – sowohl guten als auch schlechten – ständig Online-Daten. Google durchsucht ständig das Internet, um seinen Suchindex zu erstellen. Es gibt jedoch auch andere Scraper, die böswillige Absichten verfolgen und mithilfe von Bots Angriffe in einem so großen Ausmaß durchführen, dass sie mit manuellen Mitteln nicht möglich wären. Bei F5 stellen wir regelmäßig fest, dass rund um die Uhr über 90 % aller Anmeldeversuche bei vielen großen Webanwendungen von Bots stammen, die versuchen, Konten zu übernehmen. Bots werden auch verwendet, um Bilder von Social-Media-Plattformen zu scrapen und dann zusätzliche Fake-Accounts zu erstellen, die für andere Benutzer glaubwürdig erscheinen. Dies ist einer der Gründe, warum Sie so viele Social-Media-Bots mit denselben Profilfotos sehen. Wenn Sie sich fragen, ob Ihr Social-Media-Bild von gefälschten Konten verwendet wird, können Sie eine umgekehrte Bildsuche durchführen und der Sache auf den Grund gehen.

Kreuzkorrelationsrisiken. Durch die Korrelation einzelner harmloser Daten können Sie mehr über sich erfahren, als Ihnen anhand der einzelnen Daten vielleicht möglich erscheint. Es mag harmlos erscheinen, einer Drogerie seine Telefonnummer zu geben, um etwas Geld zu sparen. Wird diese Nummer jedoch in Marketinglisten Dritter nachgeschlagen und dann mit durchgesickerten Listen mit Wählerregistrierungen kombiniert , kann anhand dieser Nummer ermittelt werden, wo Sie wohnen, wie Sie wählen, welche gesundheitlichen Probleme Sie haben , wie Sie sich bewegen und mit wem Sie in den sozialen Medien kommunizieren . Dieses Profil von Ihnen kann dann auch immer wieder weiterverkauft werden. Vor Jahren veröffentlichte AOL einen vermeintlichen Datensatz „anonymisierter“ Suchanfragen. Durch die Kombination einiger persönlich identifizierbarer Informationen (PII) konnten jedoch einige Benutzer in ihrem Datensatz identifiziert werden .

Dies sind nur einige Beispiele in einer ständig wachsenden Liste von Bedrohungen für Ihre Privatsphäre. Für die meisten Menschen ist das wahrscheinlich zu viel, was sie verarbeiten müssen. Und dennoch werden diese Bedrohungen für die Privatsphäre durch KI- und Automatisierungstechnologien in den Händen von Cyberkriminellen und anderen böswilligen Akteuren exponentiell schlimmer.

Wie das Scraping zeigt, können durch den Einsatz hochentwickelter Bots in Höchstgeschwindigkeit riesige Datenmengen gestohlen und zweckentfremdet werden. Auf ähnliche Weise können Bots Geotagging-Informationen aus Milliarden von Online-Fotos extrahieren und künstliche Intelligenz kann diese Datensätze schnell analysieren, um „interessante“ Muster wie Fingerabdrücke oder erkannte Gesichter zu erkennen. Van-Eck-Phreaking und ähnliche Techniken erfordern traditionell physische Nähe, doch mittlerweile macht die Allgegenwart anfälliger IoT-Geräte groß angelegte Eingriffe in die Privatsphäre auch aus der Ferne möglich (denken Sie an „The Dark Knight“, als Batman alle Mobiltelefone in Gotham kapert, um Hochfrequenzimpulse auszusenden und so eine radarähnliche Massenüberwachung durchzuführen und den Joker zu finden). Unsere Sicherheitsforschungsteams haben herausgefunden, dass der gesamte IPv4-Raum innerhalb weniger Stunden automatisch auf anfällige Geräte gescannt werden kann. Sie fanden außerdem mit dem Internet verbundene Babykameras, die durch Automatisierung kompromittiert und dann verwendet wurden, um mit Kindern in deren Zuhause zu sprechen . Und schließlich heben Deep-Learning-Systeme die durch Kreuzkorrelationen verursachten Datenschutzrisiken auf eine neue Ebene, indem sie Muster erkennen, die der Mensch allein niemals finden würde. Kurz gesagt: Der Einsatz von Automatisierung und künstlicher Intelligenz führt in Kombination mit Sicherheitsproblemen zu völlig neuen Bedrohungen für die Privatsphäre, die dann im gesamten Internet ausgenutzt werden können.

Der Umgang mit all diesen Bedrohungen übersteigt auf lange Sicht eindeutig die Fähigkeiten und Energien der meisten einzelnen Verbraucher. Also, was ist die Lösung? Um eine umfassende Antwort auf gesellschaftlicher Ebene zu finden, sind staatliche Politik und Regulierung sowie Plattformen, Produkte und Organisationen in der Pflicht, für unsere größtmögliche Sicherheit zu sorgen . Dazu nutzen sie die beste verfügbare Sicherheits- und Datenschutztechnologie, die ihre eigenen fortschrittlichen KI- und Automatisierungsfunktionen zu unserem Vorteil einbindet. Mit der Zeit beobachten wir, dass Verbraucher und Regierungen die Unternehmen stärker in die Verantwortung nehmen, dies auch effektiv umzusetzen. Und wir sehen bereits Maßnahmen zur Bestrafung von Unternehmen, die sich nicht gegen diese Bedrohungen schützen . Gleichzeitig werden Unternehmen wie Apple, die bei der Produktgestaltung den Datenschutz an erste Stelle setzen, zu Recht gelobt und belohnt.

Während die systematische Bekämpfung von Datenschutzbedrohungen unsere beste langfristige Verteidigung ist, sollten wir gleichzeitig selbst einige einfache Schritte unternehmen, die einen großen Beitrag zum Schutz unserer eigenen Privatsphäre leisten können, insbesondere vor den gängigsten Risiken von heute. Aus diesem Grund ist der heutige Datenschutztag so wichtig und hilfreich. Dies ist eine großartige Gelegenheit für alle Menschen auf der Welt, sich an grundlegende Praktiken zum Schutz der Privatsphäre zu erinnern, die großen Nutzen bringen können, auch ohne dass man ein Datenschutzexperte sein muss.