Die unsichtbaren Augen und Ohren


Wie intelligente Geräte die Privatsphäre und Sicherheit untergraben
Auch die Hersteller von Smartphones und IoT-Geräten aus verschiedenen Regionen stehen auf dem Prüfstand


Von Lothar Geuenich, VP Central Europe bei Check Point Software Technologies

Der Schutz der Privatsphäre wird im Allgemeinen als ein Grundrecht angesehen und die Bürger haben oft hohe Erwartungen an den Schutz ihrer personenbezogenen Daten. Sie protestieren, wenn sie befürchten, dass sich die Regierungen immer stärker in ihr privates Leben einmischen. Sie machen sich jedoch keine Gedanken darüber, wie viele intime und sensible Daten sie über jeder Anwendung, die sie auf ihrem Smartphone installieren, oder über intelligente Geräte in ihren Wohnungen preisgeben.

Große Technologie-Unternehmen und Anbieter von tragbaren Geräten wie Wearables, Smartphones und Sprachassistenten sammeln intime Details über ihre Nutzer – oft weit mehr als jeder Gesundheitsdienstleister oder jede Regierungsbehörde. Diese Geräte erfassen Daten über die körperliche Gesundheit (z. B. Herzfrequenz, Schlafverhalten und körperliche Aktivität), das geistige Wohlbefinden (durch Analyse von Sprache, Mimik und Online-Aktivitäten) und persönliche Vorlieben, z. B. wonach wir suchen, was wir kaufen oder was wir hören. Sprachassistenten lernen kontinuierlich aus den Interaktionen der Nutzer und erstellen Profile, die Details über Routinen, Beziehungen und sogar die Stimmung enthalten können, welche aus dem Tonfall und der Sprache abgeleitet werden.

Diese Daten gehen über das hinaus, was ein einzelner Arzt wissen könnte, und stellen einen digitalen Fingerabdruck der persönlichen Gesundheit und des Verhaltens dar. So zeichnen Wearables beispielsweise die Herzfrequenz, den Stresspegel und die zurückgelegten Schritte auf und erstellen so eine umfassende Aufzeichnung des körperlichen und geistigen Zustands des Trägers. Online-Plattformen nutzen ausgeklügelte Algorithmen, um die Interessen und das Verhalten der Nutzer besser zu verstehen, als es viele Freunde oder Familienmitglieder könnten, und erfassen so alles, von den Kaufgewohnheiten bis zu den politischen Ansichten.

Diese Unternehmen erreichen eine solche Tiefe, weil sie Daten über Geräte, Apps und digitale Umgebungen hinweg zusammenfassen. Die gewonnenen Erkenntnisse dienen nicht nur der Bereitstellung von Diensten, sondern werden auch für gezielte Werbung verwendet und können unter bestimmten Bedingungen an Dritte oder staatliche Stellen weitergegeben werden, manchmal ohne das ausdrückliche Wissen der Nutzer.

Anwendungen müssen die Nutzer zwar um ihre Zustimmung und Erlaubnis bitten, Sensoren in ihrem Gerät zu befragen, aber in der Regel geben die Nutzer diese Zustimmung schnell und ohne weiteres Überlegen. Diese Daten haben zwar einen immensen Wert für die Verbesserung von Produkten und die Personalisierung von Diensten, werfen aber auch erhebliche Bedenken hinsichtlich des Datenschutzes auf, da sie weitgehend unkontrolliert verarbeitet werden und es Technologie-Unternehmen ermöglichen, einen beispiellosen Einblick in die intimen Details von Milliarden von Menschenleben zu erlangen.

Im Jahr 2018 erfuhren wir vom Skandal um Facebook und Cambridge Analytica. Kurz gesagt: Ein Beratungsunternehmen sammelte personenbezogene Daten von Millionen von Nutzern ohne deren Zustimmung. Die Daten wurden verwendet, um psychologische Profile von Nutzern zu erstellen, die dann genutzt wurden, um gezielte politische Werbung zu schalten. Die Hauptsorge galt der Monetarisierung von Daten, der Erstellung von Werbeprofilen und gezielten Kampagnen.

Seitdem ist die Diskussion eskaliert und dreht sich nun um innere Sicherheit, Beeinflussungskampagnen und Spionage durch ausländische Regierungen.

Datenschutz und kulturelle Unterschiede
Eine aktuelle öffentliche Debatte dreht sich um die Datensammlungspraktiken beliebter sozialer Medien und Technologie-Unternehmen. Untersuchungen haben ergeben, dass solche Apps umfangreiche Nutzerdaten sammeln, darunter Standort-, Kontakt- und Verhaltensdaten, was Bedenken hinsichtlich des Datenschutzes und des möglichen Zugriffs ausländischer Regierungen weckt. Während diese Unternehmen jeglichen unrechtmäßigen Zugriff abstreiten, haben die Regierungen strenge Überwachungsmaßnahmen eingeführt, um sicherzustellen, dass sensible Nutzerdaten nicht gefährdet werden. Dies hat weltweit Maßnahmen ausgelöst, da die Länder der Datensicherheit für ihre Bürger Vorrang einräumen.

Auch die Hersteller von Smartphones und IoT-Geräten aus verschiedenen Regionen stehen auf dem Prüfstand. Es wurden Bedenken geäußert, dass ausländische Regierungen durch Hintertüren oder andere Überwachungsmechanismen auf Nutzerdaten zugreifen könnten. Dieses Problem tritt besonders in Ländern mit unterschiedlichen Ansätzen zum Datenschutz auf, insbesondere in autoritären Regierungen, die der staatlichen Kontrolle Vorrang gegenüber der Privatsphäre des Einzelnen einräumen. Diese Praktiken haben zu einer verstärkten Besorgnis über den möglichen Missbrauch von Geräten für Spionage oder Überwachung geführt.

Wie die Regierungen darauf reagieren
Die Datenschutzgesetze in den europäischen Ländern veranschaulichen das Engagement für den Datenschutz, indem sie dem Einzelnen die Kontrolle über seine Daten geben und von den Unternehmen Transparenz bei der Datenerfassung und -weitergabe verlangen. Solche Rahmenwerke sind von kulturellen Werten beeinflusst, die individuelle Freiheiten und eine tief verwurzelte Abneigung gegen Überwachung, insbesondere im privaten Bereich der eigenen Wohnung, in den Vordergrund stellen.

Diese Divergenz prägt nicht nur lokale Datenschutzstandards, sondern hat auch Auswirkungen auf internationale Beziehungen und den globalen IoT-Markt. Viele Länder führen zunehmend Maßnahmen ein, um im Ausland hergestellte Geräte einzuschränken, die im Verdacht stehen, für staatliche Eingriffe anfällig zu sein, und verstärken damit den breiteren geopolitischen Wettbewerb zwischen offenen und geschlossenen Datenverwaltungsmodellen.

Wie diese Fälle zeigen, ist die Bedrohung keine hypothetische Angelegenheit. Regierungen auf der ganzen Welt setzen sich mit den Auswirkungen von IoT-Geräten auf die Sicherheit und den Datenschutz auseinander, insbesondere von Anbietern mit potenziellen Verbindungen zur staatlichen Überwachung. Als Reaktion darauf sind mehrere regulatorische und rechtliche Maßnahmen im Gange:

>> Verbote und Beschränkungen für Hochrisikolieferanten: Einige Regierungen haben Maßnahmen ergriffen, indem sie bestimmte im Ausland hergestellte Geräte aus kritischen Infrastrukturen verbannt haben, insbesondere in Regierungsgebäuden und anderen sensiblen Bereichen. Dieser Ansatz ist zwar umstritten, wird aber als notwendiger Schritt zur Verringerung des Spionagerisikos angesehen.

>> Gesetze zum Schutz von Daten und Privatsphäre: Die europäische DSGVO und ähnliche Gesetze auf der ganzen Welt sollen den Verbrauchern mehr Kontrolle über ihre Daten geben. Diese Vorschriften verlangen, dass Unternehmen klare Zustimmungsoptionen anbieten, die Datennutzung offenlegen und den Nutzern die Möglichkeit geben, die von ihren Geräten erfassten Daten zu verwalten. Die Durchsetzung dieser Gesetze gegenüber ausländischen Unternehmen bleibt jedoch eine Herausforderung. Aus diesem Grund hat die Europäische Kommission das neue Gesetz über die Widerstandsfähigkeit gegen Cyber-Angriffe (Cyber Resilience Act, CRA) verabschiedet, das von den Herstellern verlangt, bei allen vernetzten Geräten sowohl die Datenschutz- als auch die Sicherheitsanforderungen einzuhalten, wenn sie diese auf dem europäischen Markt verkaufen wollen.

>> Sicherheitsstandards für Geräte: Mehrere Länder haben Gesetze erlassen, die Mindestsicherheitsstandards für von Behörden verwendete Geräte vorschreiben. Diese Gesetze fördern grundlegende Sicherheitsmaßnahmen wie das Verbot von Standardpasswörtern und verringern so das Risiko eines unbefugten Zugriffs.

Ein Blick in die Zukunft: Schutz der Privatsphäre in einer von intelligenten Geräten geprägten Welt
Die in den Zeitungen landenden Datenschutzverletzungen machen deutlich, wie dringend notwendig strengere Vorschriften und eine bessere Sensibilisierung der Verbraucher für Cyber-Sicherheitsbedrohungen sind. Es geht darum, wie diese Smart Devices in den falschen Händen die Privatsphäre und Sicherheit von jedem gefährden könnten. Wenn Regierungen, Aufsichtsbehörden und Verbraucher beginnen, sich mit dieser Tatsache zu befassen, werden Zusammenarbeit und Wachsamkeit der Schlüssel sein, um die Unantastbarkeit der Privatsphäre zu bewahren. Zudem wird dann das Bewusstsein für die IoT-Sicherheit als eigener Aspekt der Cyber-Sicherheit gestärkt werden, damit die Geräte ab Werk und im Einsatz umfassend geschützt sind. (Check Point Software Technologies: ra)

eingetragen: 19.01.25
Newsletterlauf: 20.03.25

Check Point Software Technologies: Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Meldungen: Security-Tipps und Background-Wissen

  • Hinter den Kulissen der Hacktivisten

    Check Point Software Technologies bietet Einblicke in die Machenschaften der Hacktivisten-Gruppen, die zu einer wachsenden Bedrohung geworden sind. Hacktivismus hat sich von digitalen Protesten zu ausgeklügelten, staatlich geförderten Cyber-Operationen entwickelt. Check Point Research (CPR) analysierte 20 000 Nachrichten von 35 Hacktivisten-Gruppen mithilfe von maschinellem Lernen und linguistischer Analyse, um verborgene Zusammenhänge und Handlungsmuster aufzudecken. Die Untersuchung zeigt, wie geopolitische Ereignisse solche Aktivitäten antreiben, wobei einige Gruppen während Krisen wieder auftauchen, um gezielte Angriffe durchzuführen.

  • Robuster Disaster-Recovery-Plan erfordert

    Eine aktuelle Studie von Microsoft Security belegt, dass eines von drei KMU sich in den letzten 12 Monaten gegen einen Cyberangriff wehren musste. Diese ernüchternde Statistik zeigt, dass zahlreichen kleinen oder mittelständischen Unternehmen ein robuster Disaster-Recovery-Plan fehlt. Dabei könnte es schon helfen, eine lokale Datensicherung zu etablieren.

  • Dem Software-Lieferketten-Risiko begegnen

    In den vergangenen Jahren mussten sich IT-Sicherheitsverantwortliche und ihre Teams zunehmend mit Cyberrisiken auseinandersetzen, die mit den Software-Lieferketten ihrer Anbieter und Partner in Zusammenhang stehen. Immer häufiger machen Cyberkriminelle Schwachstellen in Entwicklungspipelines, Open-Source-Komponenten und Drittanbieter-Integrationen zu einem integralen Bestandteil ihrer Angriffsvektoren.

Wir verwenden Cookies um unsere Website zu optimieren und Ihnen das bestmögliche Online-Erlebnis zu bieten. Mit dem Klick auf "Alle akzeptieren" erklären Sie sich damit einverstanden. Erweiterte Einstellungen