Die unsichtbaren Augen und Ohren


Wie intelligente Geräte die Privatsphäre und Sicherheit untergraben
Auch die Hersteller von Smartphones und IoT-Geräten aus verschiedenen Regionen stehen auf dem Prüfstand


Von Lothar Geuenich, VP Central Europe bei Check Point Software Technologies

Der Schutz der Privatsphäre wird im Allgemeinen als ein Grundrecht angesehen und die Bürger haben oft hohe Erwartungen an den Schutz ihrer personenbezogenen Daten. Sie protestieren, wenn sie befürchten, dass sich die Regierungen immer stärker in ihr privates Leben einmischen. Sie machen sich jedoch keine Gedanken darüber, wie viele intime und sensible Daten sie über jeder Anwendung, die sie auf ihrem Smartphone installieren, oder über intelligente Geräte in ihren Wohnungen preisgeben.

Große Technologie-Unternehmen und Anbieter von tragbaren Geräten wie Wearables, Smartphones und Sprachassistenten sammeln intime Details über ihre Nutzer – oft weit mehr als jeder Gesundheitsdienstleister oder jede Regierungsbehörde. Diese Geräte erfassen Daten über die körperliche Gesundheit (z. B. Herzfrequenz, Schlafverhalten und körperliche Aktivität), das geistige Wohlbefinden (durch Analyse von Sprache, Mimik und Online-Aktivitäten) und persönliche Vorlieben, z. B. wonach wir suchen, was wir kaufen oder was wir hören. Sprachassistenten lernen kontinuierlich aus den Interaktionen der Nutzer und erstellen Profile, die Details über Routinen, Beziehungen und sogar die Stimmung enthalten können, welche aus dem Tonfall und der Sprache abgeleitet werden.

Diese Daten gehen über das hinaus, was ein einzelner Arzt wissen könnte, und stellen einen digitalen Fingerabdruck der persönlichen Gesundheit und des Verhaltens dar. So zeichnen Wearables beispielsweise die Herzfrequenz, den Stresspegel und die zurückgelegten Schritte auf und erstellen so eine umfassende Aufzeichnung des körperlichen und geistigen Zustands des Trägers. Online-Plattformen nutzen ausgeklügelte Algorithmen, um die Interessen und das Verhalten der Nutzer besser zu verstehen, als es viele Freunde oder Familienmitglieder könnten, und erfassen so alles, von den Kaufgewohnheiten bis zu den politischen Ansichten.

Diese Unternehmen erreichen eine solche Tiefe, weil sie Daten über Geräte, Apps und digitale Umgebungen hinweg zusammenfassen. Die gewonnenen Erkenntnisse dienen nicht nur der Bereitstellung von Diensten, sondern werden auch für gezielte Werbung verwendet und können unter bestimmten Bedingungen an Dritte oder staatliche Stellen weitergegeben werden, manchmal ohne das ausdrückliche Wissen der Nutzer.

Anwendungen müssen die Nutzer zwar um ihre Zustimmung und Erlaubnis bitten, Sensoren in ihrem Gerät zu befragen, aber in der Regel geben die Nutzer diese Zustimmung schnell und ohne weiteres Überlegen. Diese Daten haben zwar einen immensen Wert für die Verbesserung von Produkten und die Personalisierung von Diensten, werfen aber auch erhebliche Bedenken hinsichtlich des Datenschutzes auf, da sie weitgehend unkontrolliert verarbeitet werden und es Technologie-Unternehmen ermöglichen, einen beispiellosen Einblick in die intimen Details von Milliarden von Menschenleben zu erlangen.

Im Jahr 2018 erfuhren wir vom Skandal um Facebook und Cambridge Analytica. Kurz gesagt: Ein Beratungsunternehmen sammelte personenbezogene Daten von Millionen von Nutzern ohne deren Zustimmung. Die Daten wurden verwendet, um psychologische Profile von Nutzern zu erstellen, die dann genutzt wurden, um gezielte politische Werbung zu schalten. Die Hauptsorge galt der Monetarisierung von Daten, der Erstellung von Werbeprofilen und gezielten Kampagnen.

Seitdem ist die Diskussion eskaliert und dreht sich nun um innere Sicherheit, Beeinflussungskampagnen und Spionage durch ausländische Regierungen.

Datenschutz und kulturelle Unterschiede
Eine aktuelle öffentliche Debatte dreht sich um die Datensammlungspraktiken beliebter sozialer Medien und Technologie-Unternehmen. Untersuchungen haben ergeben, dass solche Apps umfangreiche Nutzerdaten sammeln, darunter Standort-, Kontakt- und Verhaltensdaten, was Bedenken hinsichtlich des Datenschutzes und des möglichen Zugriffs ausländischer Regierungen weckt. Während diese Unternehmen jeglichen unrechtmäßigen Zugriff abstreiten, haben die Regierungen strenge Überwachungsmaßnahmen eingeführt, um sicherzustellen, dass sensible Nutzerdaten nicht gefährdet werden. Dies hat weltweit Maßnahmen ausgelöst, da die Länder der Datensicherheit für ihre Bürger Vorrang einräumen.

Auch die Hersteller von Smartphones und IoT-Geräten aus verschiedenen Regionen stehen auf dem Prüfstand. Es wurden Bedenken geäußert, dass ausländische Regierungen durch Hintertüren oder andere Überwachungsmechanismen auf Nutzerdaten zugreifen könnten. Dieses Problem tritt besonders in Ländern mit unterschiedlichen Ansätzen zum Datenschutz auf, insbesondere in autoritären Regierungen, die der staatlichen Kontrolle Vorrang gegenüber der Privatsphäre des Einzelnen einräumen. Diese Praktiken haben zu einer verstärkten Besorgnis über den möglichen Missbrauch von Geräten für Spionage oder Überwachung geführt.

Wie die Regierungen darauf reagieren
Die Datenschutzgesetze in den europäischen Ländern veranschaulichen das Engagement für den Datenschutz, indem sie dem Einzelnen die Kontrolle über seine Daten geben und von den Unternehmen Transparenz bei der Datenerfassung und -weitergabe verlangen. Solche Rahmenwerke sind von kulturellen Werten beeinflusst, die individuelle Freiheiten und eine tief verwurzelte Abneigung gegen Überwachung, insbesondere im privaten Bereich der eigenen Wohnung, in den Vordergrund stellen.

Diese Divergenz prägt nicht nur lokale Datenschutzstandards, sondern hat auch Auswirkungen auf internationale Beziehungen und den globalen IoT-Markt. Viele Länder führen zunehmend Maßnahmen ein, um im Ausland hergestellte Geräte einzuschränken, die im Verdacht stehen, für staatliche Eingriffe anfällig zu sein, und verstärken damit den breiteren geopolitischen Wettbewerb zwischen offenen und geschlossenen Datenverwaltungsmodellen.

Wie diese Fälle zeigen, ist die Bedrohung keine hypothetische Angelegenheit. Regierungen auf der ganzen Welt setzen sich mit den Auswirkungen von IoT-Geräten auf die Sicherheit und den Datenschutz auseinander, insbesondere von Anbietern mit potenziellen Verbindungen zur staatlichen Überwachung. Als Reaktion darauf sind mehrere regulatorische und rechtliche Maßnahmen im Gange:

>> Verbote und Beschränkungen für Hochrisikolieferanten: Einige Regierungen haben Maßnahmen ergriffen, indem sie bestimmte im Ausland hergestellte Geräte aus kritischen Infrastrukturen verbannt haben, insbesondere in Regierungsgebäuden und anderen sensiblen Bereichen. Dieser Ansatz ist zwar umstritten, wird aber als notwendiger Schritt zur Verringerung des Spionagerisikos angesehen.

>> Gesetze zum Schutz von Daten und Privatsphäre: Die europäische DSGVO und ähnliche Gesetze auf der ganzen Welt sollen den Verbrauchern mehr Kontrolle über ihre Daten geben. Diese Vorschriften verlangen, dass Unternehmen klare Zustimmungsoptionen anbieten, die Datennutzung offenlegen und den Nutzern die Möglichkeit geben, die von ihren Geräten erfassten Daten zu verwalten. Die Durchsetzung dieser Gesetze gegenüber ausländischen Unternehmen bleibt jedoch eine Herausforderung. Aus diesem Grund hat die Europäische Kommission das neue Gesetz über die Widerstandsfähigkeit gegen Cyber-Angriffe (Cyber Resilience Act, CRA) verabschiedet, das von den Herstellern verlangt, bei allen vernetzten Geräten sowohl die Datenschutz- als auch die Sicherheitsanforderungen einzuhalten, wenn sie diese auf dem europäischen Markt verkaufen wollen.

>> Sicherheitsstandards für Geräte: Mehrere Länder haben Gesetze erlassen, die Mindestsicherheitsstandards für von Behörden verwendete Geräte vorschreiben. Diese Gesetze fördern grundlegende Sicherheitsmaßnahmen wie das Verbot von Standardpasswörtern und verringern so das Risiko eines unbefugten Zugriffs.

Ein Blick in die Zukunft: Schutz der Privatsphäre in einer von intelligenten Geräten geprägten Welt
Die in den Zeitungen landenden Datenschutzverletzungen machen deutlich, wie dringend notwendig strengere Vorschriften und eine bessere Sensibilisierung der Verbraucher für Cyber-Sicherheitsbedrohungen sind. Es geht darum, wie diese Smart Devices in den falschen Händen die Privatsphäre und Sicherheit von jedem gefährden könnten. Wenn Regierungen, Aufsichtsbehörden und Verbraucher beginnen, sich mit dieser Tatsache zu befassen, werden Zusammenarbeit und Wachsamkeit der Schlüssel sein, um die Unantastbarkeit der Privatsphäre zu bewahren. Zudem wird dann das Bewusstsein für die IoT-Sicherheit als eigener Aspekt der Cyber-Sicherheit gestärkt werden, damit die Geräte ab Werk und im Einsatz umfassend geschützt sind. (Check Point Software Technologies: ra)

eingetragen: 19.01.25
Newsletterlauf: 20.03.25

Check Point Software Technologies: Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Kostenloser PMK-Verlags-Newsletter
Ihr PMK-Verlags-Newsletter hier >>>>>>


Meldungen: Security-Tipps und Background-Wissen

  • Schutz vor Deepfakes gestaltet sich schwierig

    Ohne Zweifel: Die künstliche Intelligenz wird auch das Jahr 2025 bestimmen, auch und insbesondere in der Cybersecurity. Eines der Felder, in der sie schon einige Zeit eingesetzt wird, sind mittels Midjourney und ähnlichen Tools erstellte Fake-Bilder. Ein echter Meilenstein war hier wohl das Bild vom Papst in der weißen Daunenjacke, das im März 2023 veröffentlicht wurde und tatsächlich von vielen auch technisch versierten Menschen für echt gehalten wurde.

  • Zertifikatssicherheit im gesamten Unternehmen

    Digitale Zertifikate ermöglichen eine sichere Ende zu Ende-Datenübertragungen zwischen den verschiedenen Kommunikationsendpunkten eines Netzwerks. Das Management der Zertifikate - von der Beantragung, über die Erstellung, bis hin zum Widerruf oder zur Erneuerung - erfolgt in aller Regel manuell. Sehr oft steht dem zuständigen IT-Fachpersonal hierzu nur ein Excel-Sheet zur Verfügung.

  • Prognosen für die OT-Sicherheit in 2025

    Für das Jahr 2025 erwarten die ThreatLabZ-Researcher von Zscaler eine wachsende Angriffswelle auf kritische Infrastrukturen, Produktionsanlagen und Cloud-native Anwendungen. Gerade die Bereiche der Fertigungsindustrie, Krankenhäuser, Transport- oder Energienetze waren schon immer schwer gegen Angriffe von außen abzusichern, da diese Branchen mit ungeschützten OT-/IoT-Endpunkten agieren, die keine Sicherheitsagenten hosten können. Die CISA hat einen massiven Anstieg der Echtzeitüberwachung von SCADA-Geräten durch Bedrohungsgruppen gemeldet, die auf ungeschützte Sensoren, Headless-Geräte und ältere Controller abzielt.

Wir verwenden Cookies um unsere Website zu optimieren und Ihnen das bestmögliche Online-Erlebnis zu bieten. Mit dem Klick auf "Alle akzeptieren" erklären Sie sich damit einverstanden. Erweiterte Einstellungen