Smartes Spielzeug: Spion im Kinderzimmer?

„Sie kann eine Million Dinge erzählen“, verspricht die Werbung über eine Puppe, die mit intelligenter Elektronik ausgestattet ist. Das dies vom Hersteller völlig ernst gemeint ist, ahnt der Käufer kaum. Denn immer mehr Spielzeug ist eigentlich eher ein Erweiterungsgerät für Computer oder Smartphones und kann die beschenkten Kinder, aber auch die ganze Familie überwachen.

 

Quelle: WDR 5

Politik 4.0 – Online-Manipulation der Wähler

Seit Tagen wird intensiv über den Einsatz von Bots im Bundestagswahlkampf diskutiert. Ausgelöst hat die Debatte Alexander Nix, Chef von Cambridge Analytica. Er behauptet, Donald Trump habe die US-Präsidentschaftswahl allein dank Big-Data-Analysen seiner Firma gewonnen. IT-Experte Peter Welchering relativiert das.

 

Quelle: ARD Mediathek

Wie Social Bots die allgemeine Meinung beeinflussen können.

Was im Netz steht, stimmt denken viele. Das stimmt so aber leider nicht.
Hinter vielen Themen die in den Sozialen Netzwerken verbreitet werden, stehen meistens auch vielfältige Interessen. Mit der Wahrheit hat das oft nicht mehr viel zu tun.

Die Meinungen im Netz lassen sich durch so genannte Social Bots gezielt manipulieren. Social Bots sind Roboterprogramme, die vorgeben, ein Mensch zu sein. Sie nehmen an Unterhaltungen teil, haben eigene Accounts und teilen Informationen. Zu finden sind diese Bots in Sozialen Netzwerken wie Facebook, Twitter, usw.

Social Bots werden gezielt programmiert, so dass sie zu einem speziellen Thema, aktuell z.B. Wahlkampfthemen, im Internet Stimmung machen. Sie verfassen eigene Botschaften oder verschicken auf einen Schlag tausende Links oder Texte.Eine Handvoll Bots können eine Wirklichkeit vorgaukeln, die keineswegs ein echtes Abbild der öffentlichen Meinung ist.Damit lässt sich u.a. eine politische Diskussion in einem Land gefährlich beeinflussen. Bislang geschieht dies weitgehend ungestört im Netz.

Gesetze gegen Social Bots gibt es nicht. Gewöhnliche Nutzer können kaum erkennen ob es sich um Social Bots handelt. Der gezielten Meinungsmache kann nur entgehen, wer sich aus vielen Quellen informiert – und eben nicht nur im Netz.


Quelle Video: quer

Tracking: Wie Internet-Nutzer ausspioniert werden

Wer eine Website im Internet aufruft, wird sofort beobachtet. Nicht unbedingt von staatlichen Geheimdiensten, aber auf jeden Fall von kommerziellen Datenhändlern. Diese protokollieren jeden Aufruf einer Website, egal mit welchem Gerät. Machen lässt sich dagegen so gut wie nichts.

„Man weiß ja in der Regel nicht, was diese Tracker mit den Daten alles machen.“

 

Manfred Kloiber: Sagt Hermann Sauer, der eine Sicherheitsbox entwickelt hat, um unbelauscht und unbeobachtet im Internet surfen, mailen und chatten zu können. Doch dieser Schutz dient gar nicht in erster Linie dazu, Angriffe auf die Privatsphäre durch Geheimdienste und Ordnungshüter abzuwehren. Sondern es geht darum, die Schnüffelei durch Online-Anbieter und Internet-Dienste zu stoppen. Peter Welchering, Sie haben zusammen mit einigen Experten diese Sicherheitsbox, etwas zusätzliche Software und einige Webdienste genommen, um herauszubekommen, wie weit die kommerzielle Überwachung im Internet denn geht. Was ist dabei herausgekommen?

Peter Welchering: Gut 1.000 Unternehmen weltweit überwachen uns im Netz, und zwar lückenlos. Ein Großteil dieser Datenhändler tauscht die Überwachungsdaten untereinander aus, ein Teil verkauft diese Überwachungsdaten an Nachrichtendienste und andere Sicherheitsbehörden. Und diese Überwachung erfolgt geräteübergreifend. Mit anderen Worten: Wer ein Smartphone, einen Laptop oder einen PC hat und irgendeinen Netzservice damit nutzt, dessen Verhalten wird umfassend kontrolliert. Und die Datenschützer stehen diesem Treiben weitgehend hilflos gegenüber.

Kloiber: Bevor wir uns diese kommerzielle Überwachung im Detail ansehen, fassen wir kurz zusammen, wie dieser Überwachungstrend aussieht und welche Daten die kommerziellen Netzüberwachungsunternehmen von uns tagtäglich erheben. Mit welchen Methoden sie uns identifizieren.


Die technische Ausstattung war nicht anspruchsvoll: Eine Sicherheitsbox namens Trutzbox, die als Router fungiert. Dazu Software, um den Netzverkehr am eigenen Router analysieren zu können und Tools wie ip-check.info, browserspy.dk oder audiofingerprint, um genau verfolgen zu können, welche Webserver welche Daten vom Browser haben wollen, wenn ein ganz normaler Internetnutzer surft. Das Ergebnis: Durch die Verknüpfung von Nutzungsprofilen im Netz mit Mailadressen, Telefonnummern und Social-Media-Accounts werden Internet-Nutzer identifiziert, wird ihr Verhalten protokolliert. Die Tracking genannten Methoden der Überwachung sind dabei ausgefeilter und vielfältiger geworden. Galt vor einigen Jahren noch der Cookie als das Identifizierungsinstrument der Wahl, so sind es heute Identitätsnummern, Signaturen und Browserprofile. Hermann Sauer beschreibt das so.

„Der setzt gar keinen Cookie hier, sondern er übermittelt durch die Query-Parameter, also das, was im Prinzip jetzt auf dem Server aufgerufen wird als Parameter, hier zum Beispiel meine Bildschirmauflösung mit Farbeinstellung, wo ich mich gerade befinde. Es gibt eine eindeutige ID, wie viel Tabs ich gerade aufhabe, er kommt auch an die Bookmarks dran, an die Historie, wo ich schon mal gesurft habe, um weitere Informationen zu finden, was natürlich gerade für das Fingerprinting des Browsers ganz wichtig ist, ist, welches Betriebssystem habe ich, welche Version genau, welche Plug-ins habe ich im Browser. Und diese fünf oder sechs Parameter, die sind so eindeutig, dass mich das unter Milliarden von Internet-Usern immer wieder eindeutig macht, weil ich mit der gleichen Bildschirmauflösung des Browsers starte, das kann er herauskriegen, die Farbauflösung und die genauen Einstellungen des Browsers, die sind so individuell, dass er im Prinzip mich nächste Woche oder morgen oder jetzt gleich, wenn ich eine andere Seite aufrufe, wiedererkennen kann.“

Zwischen 120 bis 260 Datenabfragen bei Aufruf einer Nachrichtenseite

Die von Hermann Sauer und seinem Team entwickelte Trutzbox dient dabei in erster Linie der Abwehr von Überwachungsmaßnahmen. Doch mit diesen Abwehrmethoden lässt sich auch herausfinden, von welchen Webservern welche Anfragen an das Gerät des Internet-Nutzers geschickt werden und welche Daten sie vom Nutzer haben wollen. Denn wer Überwachung abwehren will, muss wissen, wie sie funktioniert. Hermann Sauer:

„Die Trutzbox schaut sich an, welche Daten an den Server gehen, und hat ’ne gewisse Intelligenz, um Cookies zu handeln, um Daten, die meine Identität verraten, entsprechend zu manipulieren. Dadurch wird der gesamte Traffic zu der Seite, die ich aufrufe, die ich ja nicht blockieren kann, so manipuliert, dass auch der Server, den ich aufrufe, mich nicht ohne Weiteres überwachen kann.“

Für unsere Recherchen, wer hier die Netznutzer wie überwacht, musste allerdings genau diese Schutzfunktionen ausgeschaltet werden, um die Datenabfragen der Überwachungsserver nachverfolgen zu können. Schon beim Aufruf einer Nachrichtenseite konnten so zwischen 120 bis 260 Datenabfragen von Internet-Servern dokumentiert werden. Beim Aufruf von Online-Shops und den Angeboten von Versandhändlern waren das teilweise über 100 Zugriffe von anderen Internet-Servern auf den Browser des Nutzers. Die dabei eingesetzten Javascripts für das Tracking sind sehr ausgefeilt. Sie weisen zum Teil mehr als 10.000 Programmzeilen auf, die sehr unterschiedliche Überwachungsfunktionen ausführen.


Kloiber: Das hört sich nach Komplettüberwachung an. Wie intensiv arbeiten denn diese gut 1.000 Überwachungsfirmen zusammen, die in diesem Bereich tätig sind, Peter Welchering?

Welchering: Also wir haben das bei den Recherchen für ein halbes Dutzend der großen Datenhändler und Marktforscher nachvollziehen können. Die haben ihre Tracker so aufeinander abgestimmt, dass die untereinander Daten austauschen, um nicht bei einem Browserprofil hängen zu bleiben, sondern den Nutzer dahinter persönlich identifizieren zu können. Dabei spielen übrigens Cookies auch noch immer eine Rolle. Sie werden allerdings zunehmend unwichtiger. Ein typisches Muster, das man durch die von der Trutzbox protokollierten Zugriffe dabei erkennen konnte, war, dass der Tracker eines Datenhändlers in meinem Browser einen Cookie setzt. Dieser Cookie wird an den Server des ersten Datenhändlers zurückgeschickt. Für diesen Cookie wird ein einmaliger und eindeutiger Schlüssel errechnet. Der Schlüssel geht an meinem Browser, wird auf meinem Rechner abgelegt. Und mein Browser erhält dann den Befehl vom Webserver des ersten Datenhändlers, diesen Schlüssel an weitere Webserver anderer Datenhändler weiterzureichen.

Kloiber: Welche Rolle spielen dabei Social-Media-Dienste?

Welchering: Eine zentrale Rolle. Sehr viele Identifizierungen laufen immer noch über die Facebook-ID. Das ist ja seit dem Jahr 2010 bekannt. Diese Facebook-ID nutzt beispielsweise ein Versandhändler, um zu protokollieren, welche Produkte sich ein Internet-Nutzer anschaut. Kunden, die sich nicht auf der Seite dieses Versandhändlers mit ihrem Kundenaccount anmelden, werden über ihre Facebook-ID identifiziert. Und da kann dann ermittelt werden, welche Produkte der Nutzer sich anschaut, wie lange er das tut, in welcher Interessentiefe, und damit lässt sich künftiges Kaufverhalten, lassen sich die Interessen dieses dann persönlich bekannten Kunden sehr gut ermitteln. Aber die Facebook-ID hat einen Konkurrenten bekommen, nämlich IDs von Datenhändlern.

Kloiber: Habe ich dann als Nutzer bei jedem dieser Datenhändler eine eigene ID?

Ein gigantisches Staatsversagen

Welchering: Da wird kräftig kooperiert. Das lässt sich auch an den protokollierten Zugriffen ablesen. Die ID, die ein Datenhändler einem Nutzer verpasst hat, wird über weitere Zugriffe an andere Datenhändler weitergegeben. Und das passiert auch geräteübergreifend, etwa mit meinem Smartphone und Laptop, sodass dann auch Bewegungsprofile mit einfließen.

Kloiber: Wie kommen denn die Datenhändler von dieser ID zur persönlichen Identität eines Nutzers?

Welchering: Dazu brauchen sie seine Mail-Adresse oder Telefonnummer. Die erhalten sie entweder über Social-Media-Accounts oder aber, indem sie bei der Nutzung von Web-Mail beim Aufruf des Kontos tracken. Ich habe das bei meinem Web-Mail-Konto mal nachverfolgt: Es gab 121 Get-Befehle und drei Befehle werteten den URL aus, aus der meine Mail-Adresse ermittelt werden konnte.

Kloiber: Zum Schluss die Frage aller Fragen: Wie kann sich der Netznutzer vor dieser weitreichenden Überwachung schützen?

Welchering: Effektiver Schutz ist hier schwierig. Virtuelle private Netzwerke helfen, Sicherheitsboxen wie die Trutzbox helfen. Letztlich ist es eine staatliche Aufgabe, das Recht der Bürger auf informationelle Selbstbestimmung durchzusetzen. Und hier haben wir es mit einem gigantischen Staatsversagen zu tun.

Quelle: Peter Welchering

Künstliche Intelligenz (KI) oder auch artificial intelligence (AI) Science-Fiction oder bereits Realität?

Künstliche Intelligenz (KI) oder aber artificial intelligence (AI) ist ein Teilgebiet der Informatik, welches sich mit der Automatisierung intelligenten Verhaltens befasst.

Im Allgemeinen bezeichnet künstliche Intelligenz oder KI den Versuch, eine menschenähnliche Intelligenz nachzubilden. Die künstliche Intelligenz hat heute schon in vielen Gebiete der Informatik und des täglichen Lebens Einzug gehalten.

Big Data ist immer mehr für künstliche Intelligenz entscheidend. Mit diesen Datensätzen sollen in Zukunft künstliche Intelligenzen sprichwörtlich gefüttert werden.

Maschinelles Lernen („Deep Learning“) ist ein Oberbegriff für die „künstliche“ Generierung von Wissen aus Erfahrung: Ein künstliches System lernt aus Beispielen und kann diese nach Beendigung der Lernphase verallgemeinern.

In der maschinellen Übersetzung z.B der Google Übersetzer oder Bing Translator und im Data-Mining und Text Mining .

Die Spracherkennung ermöglicht das Diktieren eines Textes. Dieses wird u. a. in Smartphones eingesetzt z. B. bei Siri, Google Now, Cortana .

Immer mehr hält die Künstliche Intelligenz auch Einzug in das autonome Fahren (Selbstfahrende Kraftfahrzeuge) z.B. Google Driverless Car

Nicht zu vergessen der Einsatz in humanoiden Robotern wie z. B. Atlas, ASIMO

Werden Roboter uns helfen oder uns ersetzen?

Moderne Roboter sollen besser mit Menschen zusammenarbeiten. Doch viele Menschen haben Angst vor Maschinen mit künstlicher Intelligenz. Ist sie begründet und können Roboter uns in Zukunft ersetzen?


Quelle: Bayerischer Rundfunk

Scoring in sozialen Netzen „Man hat es nicht gerne, wenn Dritte private Daten verwenden“

Finanzwissenschaftler der TU Chemnitz haben überprüft, wie Bankkunden auf Scoring, also die automatisierte Bewertung der Kreditwürdigkeit mithilfe von Daten aus sozialen Netzwerken reagieren. Viele hätten Probleme damit, wenn Banken im Falle einer Kreditvergabe zum Beispiel auf das Facebookprofil zugreifen würden.

 

Manfred Kloiber: Herr Thießen, greifen die Banken bereits auf Daten aus Sozialen Netztwerken zurück?

Friedrich Thießen: Die Banken benutzen selbstverständlich verschiedene Datenbanken, um Informationen über die Ausfallwahrscheinlichkeiten ihrer Kunden zu gewinnen, aber auf soziale Netzwerke greifen sie derzeit noch nicht zu. Das Ganze ist emotional beladen und die Banken wollen da kein neues Kritikfeld aufbauen.

Kloiber: Sie haben Probanden gefragt, welche grundsätzliche Einstellung sie denn dazu hätten, wenn ihre Bank im Falle einer Kreditvergabe zum Beispiel auf das Facebookprofil zugreifen würde. Wie haben die Probanden geantwortet?

Thießen: Ja wir haben den Probanden erklärt worum es geht, wozu eine solche Überprüfung ihrer Social-Media-Daten sinnvoll sein könnte und die Probanden haben das eingesehen, dass man damit vielleicht besser und leichter eine Kreditentscheidung treffen kann, aber besonders gut finden sie das nicht, sie haben darin bestimmte Fairness-Probleme.

Kloiber: Worin bestehen die genau?

Thießen: Die Vorbehalte bestehen eigentlich darin, dass man es nicht gerne hat, wenn Dritte private Daten verwenden und darin herumschnüffeln. Sie bestehen insbesondere auch darin, dass man es auch nicht gerne hat, wenn es zum eigenen Nachteil wird.

Also wenn man davon einen Vorteil hat, dann ist das vielleicht noch möglich. Aber wenn man sich einem anderen gegenüber öffnet und dann hat man davon noch einen Nachteil, dass einem gesagt wird ‚Ne, also mit diesen Daten, da können Sie gar keinen Kredit kriegen‘ – das wird als sehr sehr unfair empfunden.

„Was ich persönlich interessant finde, ist der soziale Druck, der dadurch entsteht“

Kloiber: Wenn man Vorteile hat, würden die Probanden anders reagieren, würden sie vielleicht mitmachen?

Thießen: Sie umschreiben jetzt das Wort „mitmachen“, also sie meinen die Profile faken, fälschen, manipulieren – also darum geht’s im Prinzip. Man kann vielleicht Folgendes sagen: Die Menschen mögen das nicht. Sie wollen eigentlich Facebook als ein Freundschaftsnetzwerk, aber wenn jetzt schon Dritte eingreifen und die Daten kommerziell nutzen, dann antwortet man auch kommerziell und fängt an, seine Eintragungen zu verändern.

Also man passt sich dem System an: Wo sich das System hin entwickelt, so entwickelt man sich auch. Was ich persönlich interessant finde, ist der soziale Druck, der dadurch entsteht. Es wird ja nicht nur meine Seite analysiert, sondern auch geguckt, mit wem ich mich verlinke, das heißt, ich habe dann Beziehungen zu Dritten und werde danach beurteilt, wie meine Freunde sich verhalten. Wenn die alle arbeitslos sind, schlägt das auf mich zurück. Umgekehrt ist das ja so: Wenn ich Freunde und Bekannte habe, dass auch bei denen in die Daten geguckt wird, und wenn ich arbeitslos bin, dann schade ich ihnen. Also da gibt es soziale Beziehungen, dass wird ein sehr enges Netz werden.

Quelle: Deutschlandfunk