Mobilfunkdaten: Apps sollen Überwachung stoppen

Nachdem der US-Geheimdienst NSA den Mobilfunkanbieter Verizon verpflichtet hat, Daten seiner Kunden weiterzugeben, gewinnen Apps zur Verhüllung dieser bei der US-Bevölkerung an Bedeutung. [...]

Verschiede Programme zur Verschlüsselung der Identität sowie der Gespräche stehen für Android- und iOS-betriebene Geräte bei Google als Download zur Verfügung. „Silent Circle“ ( http://silentcircle.com ) oder „Wickr“ ( http://mywickr.com ) versprechen dabei eine millitärähnliche Verschlüsselung, die Gespräche über 3G, 4G und Wi-Fi leiten und somit vermeiden, Anrufe über den Betreiber zu führen. Die Apps behaupten, Abhöraktionen unmöglich zu machen und Fotos, SMS und Videos zu zerstören.

Die Frage bei derartigen Apps ist, wie sicher sie wirklich sind. Auch Snapchat hat versprochen, versandte Inhalte innerhalb von Sekunden zerstören zu lassen. Diese konnten schließlich jedoch wieder rekonstruiert werden.

„Die Inhalte bleiben zwar unsichtbar, aber die Verbindungsdaten sind sehr wohl nachvollziehbar, das heißt wer mit wem kommuniziert hat. Der Schutz durch Verschlüsselung ist somit unzureichend“, erklärt Datenschutz-Expertin Marit Hansen vom unabhängigen Landeszentrum für Datenschutz Schleswig-Holstein gegenüber der Nachrichtenagentur pressetext.

Aus diesem Grund sei eine zusätzliche Anonymisierungstechnik bedeutsam. Auch bei der Transportschichtsicherheit (SSL) zur sicheren Internetdatenübertragung würden Informationen nur zwischendurch verschlüsselt – am Endserver seien sie jedoch wieder unverschlüsselt, worauf die NSA Zugriff hätte.

Vielen ist die Problematik gar nicht bewusst. Alleine das Verwenden von Suchmaschinen oder großer amerikanischer Dienstleister erleichtert eine Überwachung. „Wenn jemand – auch aus Europa – beispielsweise Siri von Apple anwendet, werden die Sprachdaten über den amerikanischen Server geleitet und in der Apple-Cloud gespeichert“, führt Hansen aus.

Diese Informationen würden in biometrische Profile angelegt, wobei die NSA darauf Zugriff hätte und alle Gespräche über die Stimme identifizieren könnte. Die USA hat das Recht auf europäische Daten zuzugreifen – die EU jedoch nicht. „Die Menschen sollten sich bewusst machen, dass sich Dienstleister auch dann, wenn sie selbst kein Interesse an den Daten haben, dennoch nicht wehren können, wenn die USA sie verlangt. Das ist ein Armutszeugnis für Europa“, betont die Fachfrau. (pte)


Mehr Artikel

News

6 Grundsätze für eine KI-taugliche Datenbasis

Wer Künstliche Intelligenz nutzen will, muss über eine vertrauenswürdige Datengrundlage verfügen. Daten sind das Lebenselixier von KI-Systemen und bestimmen maßgeblich die Qualität und Zuverlässigkeit der Ergebnisse. Nur so können KI-Modelle robust, anpassungsfähig und vertrauenswürdig arbeiten. […]

News

Cybersicherheitsbudgets werden falsch priorisiert

Der ICS/OT Cybersecurity Budget Report 2025 von OPSWAT deckt erhebliche Lücken in den Cybersicherheitsbudgets sowie einen Anstieg von ICS/OT-fokussierten Angriffen auf. Ferner wird deutlich, wie durch eine unzureichende Finanzierung, falsch gesetzte Prioritäten und uneinheitliche Abwehrmaßnahmen kritische Infrastrukturen immer raffinierteren Bedrohungen ausgesetzt sind. […]

News

Nach dem Hype: Diese vier KI-Trends werden 2025 weiterhin prägen

Die vergangenen zwei Jahre haben einen regelrechten KI-Boom erlebt. Insbesondere generative Modelle (GenAI) haben sich rasant weiterentwickelt und etablieren sich zunehmend als feste Größe in den Arbeitsprozessen von Organisationen weltweit. Angesichts dieser Dynamik fragen sich nun viele Unternehmen, welche Entwicklungen das Jahr 2025 bestimmen werden und welche Potenziale sich daraus ergeben. […]

News

Generative KI als Sicherheitsrisiko

Eine neue Studie von Netskope zeigt einen 30-fachen Anstieg der Daten, die von Unternehmensanwendern im letzten Jahr an GenAI-Apps (generative KI) gesendet wurden. Dazu gehören sensible Daten wie Quellcode, regulierte Daten, Passwörter und Schlüssel sowie geistiges Eigentum. Dies erhöht das Risiko von kostspieligen Sicherheitsverletzungen, Compliance-Verstößen und Diebstahl geistigen Eigentums erheblich. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*