Abo
  • Services:

Spotlight-Suche, Quicktype und schöne Emojis dank KI

"Mit einer großen Datenbank, die die Daten vieler Individuen enthält, sind sie in der Lage, einen lernenden Algorithmus anzuwenden, der dann statistisch relevante Informationen über die Datenbank als Ganzes gewinnt", sagte der Wissenschaftler Aaron Roth zu Wired. Roth wurde von Apples Softwarechef Craig Federigi explizit erwähnt und soll Apple bei der Entwicklung der Technologie beraten haben.

Stellenmarkt
  1. SIZ GmbH, Bonn
  2. ETAS GmbH, Stuttgart

Differential Privacy soll in iOS10 eingesetzt werden, um die Empfehlungen der Quicktype-Tastatur zu verbessern, außerdem sollen passenden Emojis vorgeschlagen werden, Empfehlungen für die Spotlight-Suche gegeben und passende Notizen vorgeschlagen werden.

Differential Privacy ist nicht der erste Versuch

Schon seit vielen Jahren wird in der Statistik versucht, Informationen in Datenbanken zu anonymisieren, um sie zum Beispiel für Forschungszwecke nutzbar zu machen, ohne die Privatsphäre der in der Datenbank erfassten Personen zu beeinträchtigen. Das funktioniert sehr häufig nicht. Forschern gelang es zum Beispiel, anonymisierte Gesundheitsdaten aus den USA zu analysieren und dabei Rückschlüsse auf einzelne Operationen in bestimmten Krankenhäusern zu ziehen.

Meist werden bei diesen Versuchen der Anonymisierung nur einzelne Merkmale in den Daten, wie zum Beispiel der Name, entfernt. Komplexe Abfragen lassen aber häufig trotzdem Rückschlüsse auf einzelne Personen zu.

Ein anderer Versuch, Informationen zu nutzen und gleichzeitig zu schützen ist es, sie in einer gehashten Datenbank abzulegen. Ein solches Konzept existiert etwa mit CryptDB. Der Suchbegriff wird mit dem gleichen Algorithmus verschlüsselt wie die Daten, so dass auf Basis des Cyphertextes Übereinstimmungen gefunden werden können. Auch hier gibt es aber bekannte Angriffe, die Technik ermöglicht vor allem bei wenig zufälligen Daten die Identifikation einzelner Datensubjekte.

Es bleibt also abzuwarten, ob Apple halten kann, was es verspricht.

 Differential Privacy: Apples Datenschutz-Hack für bessere Emojis
  1.  
  2. 1
  3. 2


Anzeige
Hardware-Angebote
  1. (Neuware für kurze Zeit zum Sonderpreis bei Mindfactory)
  2. (reduzierte Überstände, Restposten & Co.)
  3. und The Crew 2 gratis erhalten

jiggiwowow 15. Jun 2016

https://de.wikipedia.org/wiki/Deppenapostroph

Peter Brülls 14. Jun 2016

Jegliches Massenangebot kann nur Angebote unterbreiten, die nicht Individuen abdecken...

bloodflash 14. Jun 2016

Bisher konnte man ja icloud&Co., Tastaturen- und Adressbuchvorschläge, Siri und vieles...


Folgen Sie uns
       


Volocopter auf der Cebit 2018 angesehen

Im autonomen Volocopter haben zwei Personen mit zusammen höchstens 160 Kilogramm Platz - wir haben uns auf der Cebit 2018 trotzdem reingesetzt.

Volocopter auf der Cebit 2018 angesehen Video aufrufen
Volocopter 2X: Das Flugtaxi, das noch nicht abheben darf
Volocopter 2X
Das Flugtaxi, das noch nicht abheben darf

Cebit 2018 Der Volocopter ist fertig - bleibt in Hannover aber noch am Boden. Im zweisitzigen Fluggerät stecken jede Menge Ideen, die autonomes Fliegen als Ergänzung zu anderen Nahverkehrsmitteln möglich machen soll. Golem.de hat Platz genommen und mit den Entwicklern gesprochen.
Von Nico Ernst

  1. Ingolstadt Flugtaxis sollen in Deutschland erprobt werden
  2. Urban Air Mobility Airbus gründet neuen Geschäftsbereich für Lufttaxis
  3. Cityairbus Mit Siemens soll das Lufttaxi abheben

In eigener Sache: Freie Schreiber/-innen für Jobthemen gesucht
In eigener Sache
Freie Schreiber/-innen für Jobthemen gesucht

IT-Profis sind auf dem Arbeitsmarkt enorm gefragt, und die Branche hat viele Eigenheiten. Du kennst dich damit aus und willst unseren Lesern darüber berichten? Dann schreib für unser Karriere-Ressort!

  1. Leserumfrage Wie sollen wir Golem.de erweitern?
  2. Stellenanzeige Golem.de sucht Redakteur/-in für IT-Sicherheit
  3. Leserumfrage Wie gefällt Ihnen Golem.de?

Hacker: Was ist eigentlich ein Exploit?
Hacker
Was ist eigentlich ein Exploit?

In Hollywoodfilmen haben Hacker mit Sturmmasken ein ganzes Arsenal von Zero-Day-Exploits, und auch sonst scheinen die kleinen Programme mehr und mehr als zentraler Begriff der IT-Sicherheit verstanden zu werden. Der Hacker Thomas Dullien hingegen versucht sich an einem theoretischen Modell eines Exploits.
Von Hauke Gierow

  1. IoT Foscam beseitigt Exploit-Kette in Kameras
  2. Project Capillary Google verschlüsselt Pushbenachrichtigungen Ende-zu-Ende
  3. My Heritage DNA-Dienst bestätigt Datenleck von 92 Millionen Accounts

    •  /