Es gibt ZWEI Angriffsflächen - die Wiedererkennung der Person und die Wiedererkennung des Geräteprofils

Literaturhinweis, Dienstag, 03.01.2017, 00:08 (vor 2669 Tagen) @ Oblomow5223 Views
bearbeitet von unbekannt, Dienstag, 03.01.2017, 00:17

Möglich, dass diese für Google letztlich die Gefährlichsten sind und im geeigneten Moment eine Sonderbehandlung erhalten werden.

Wer, wie vermutlich die NSA in USA, alle Daten zusammenführen kann, ist der/die Aller-Gefährlichste. Etwa, wenn sie auf

- Daten aus Videokameras inkl. Gesichtserkennung

- Daten aus Suchmaschinen-Verläufen (Google, Bing ...)

- Daten aus der persönlichen Seitenaufruf-Historie des jew. Browsers

- Daten aus dem Internet of Shitty Things (vgl. Smart Meter und Wohnungsrundumüberwachung, Rauchmelder, wie hier im aktuellen Fall beschrieben) zurückgreifen können und

- man auch noch den Fingerabdruck des Geräts und Browsers erkennt.

Dagegen muß man schon zweierlei tun:

a) Nehmen wir an, jemand surft immer mit demselben Gerät (MAC-Adresse u.a.) und Browser (siehe letzten Punkt oben) - dann kann man genau nachvollziehen, wo er sich 'herumtreibt'.

b) Wenn er nun das Gerät/den Browser wechselt, scheinbar nicht mehr. Aber: wenn er nun

- nach Fragen, wie man Prostatakrebs früh-diagnostiziert

- nach einem Scheidungsanwalt

- nach Seitensprüngen

- nach der Refinanzierung für eine Hypothek von genau 413.000 Dollar sucht

und er tut das

-- von zuhause aus

-- aber auch (anderes Gerät, anderer Browser) vom Arbeitgeber aus, dann weiß man bald mit einiger Sicherheit auch, welche anderen Geräte er online benutzt.

Dann benutzt er drei Wochen das Gerät beim Arbeitgeber nicht mehr, während er auf Facebook Urlaubsbilder postet - das ist die doppelte Rückversicherung: er isses!

So geht das sekündlich bei den Vielsurfern weiter. Wenn die mal ihre Bitcoin-Adresse versemmelt haben - NSA kann sie gegen einen kleine Gebühr wiederherstellen.

Dagegen muß man daher auch zwei Dinge gleichzeitig tun (von den anderen mehr technischen Maßnahmen, die ich hier genannt bzw. zitiert habe, abgesehen):

a) Tarnung der Geräte- und Software-Fingerabdrücke

aber auch

b) Verschleierung der eigenen Person, vgl. Obfuscation: A User's Guide for Privacy and Protest, gibt es wohl leider noch nicht in Deutsch.

Nur, wenn man weder am Verhalten, noch am Werkzeug erkennbar oder eindeutig unterscheidbar ist, hat man eine, geringe, Chance.

Die meisten aber ahnen gar nicht, was sie alles von sich preisgeben und wie man es mit "Big Data" rekonstruieren und zusammenführen kann, vgl. D. Kriesel: Data Mining bei Spiegel Online.

Nur einen Fehler macht der noch etwas junge Kriesel, wenn er meint, daran, wer zur selben Zeit Urlaub nähme, könne man erkennen, "wer was mit wem hat". Mitnichten. Das denkt, wer, wie vermutlich Kriesel, kinderloser Selbständiger ist. Wer aber Angestellter mit schulpflichtigen Kindern ist, der fährt mit seiner Familie in Urlaub, während seine Sekretärin zur gleichen Zeit mit ihrer Familie in Urlaub fährt.

Die haben also doch nichts mit einander. Aber Herrgott, welche Leichtgläubigkeit! Nur im Urlaub nicht, den Kriesel gerade als Beweis ansieht, sondern ... am Arbeitsplatz. Also genau umgekehrt. Big Data ist noch nicht ganz so einfach. Aber NSA wird auch ein paar Soziologen beschäftigen, auch einen, der seine Dissertation über Swinger-Clubs geschrieben hat.

--
Literatur-/Produkthinweise. Alle Angaben ohne Gewähr! - Leserzuschriften


gesamter Thread:

RSS-Feed dieser Diskussion

Werbung