Abo
  • IT-Karriere:

IoT: Das Internet der Dinge vor Gericht

Vernetzte Haushaltsgeräte rücken in den Fokus von Polizei und Behörden. Was ist, wenn smarte Geräte und ihre Daten ihre Besitzer belasten?

Artikel von Eike Kühl/Zeit Online veröffentlicht am
Viele Anwendungsmöglichkeiten: das Internet der Dinge
Viele Anwendungsmöglichkeiten: das Internet der Dinge (Bild: Josep Lago/Getty Images)

Wenn Vertreter der Polizei sich über neue Technologien freuen, ist immer Vorsicht angesagt. Wenn sie sagen, die Technik könne helfen, die Unschuld von Bürgern zu beweisen, noch einmal mehr. Genau das behauptete Mark Stokes, Leiter für digitale Forensik bei Scotland Yard, Anfang des Jahres. "Das Internet der Dinge schafft eine neue Form der Spurensicherung", sagte Stokes. Eines Tages könne der vernetzte Kühlschrank seinen Besitzern ein Alibi liefern. Oder Amazons Echo. Oder der smarte Stromzähler im Keller.

Inhalt:
  1. IoT: Das Internet der Dinge vor Gericht
  2. Daten sind Interpretationssache

Polizei und Behörden haben zunehmend großes Interesse an den Daten, die das Internet of Things (IoT) von seinen Nutzern sammelt. Das wissen auch Frederike Kaltheuner und Millie Graham Wood von der Bürgerrechtsorganisation Privacy International. Auf der Netzkonferenz Re:publica in Berlin beschäftigten sie sich mit der Frage, was eigentlich passiert, wenn das Internet der Dinge vor Gericht gezogen wird - und ob das wirklich nur im Interesse der Bürger ist.

Beispiele dafür, wie vernetzte Geräte in Polizeieinsätzen verwendet wurden, gibt es einige. Im vergangenen Jahr hoffte die Polizei aus Arkansas vergeblich, über einen Echo-Lautsprecher Hinweise in einem Mordfall zu finden. Im April dieses Jahres konnte durch die Daten eines Fitbit-Fitnesstrackers das Alibi eines mutmaßlichen Mörders infrage gestellt werden. In Ohio konnte ein Herzschrittmacher einen Versicherungsbetrug verhindern.

Wenn die Geräte bei der Aufklärung von Verbrechen helfen können, klingt das erst einmal nicht schlecht, sagen Kaltheuner und Graham Wood. Und wer dank seiner vernetzten Überwachungskamera oder des Fitnesstrackers vor Gericht seine Unschuld beweisen kann, dürfte die Option dankend annehmen. Doch was in der Theorie gut klingt, ist in der Praxis komplizierter. Dafür gibt es drei Gründe.

Informationsasymmetrie

Stellenmarkt
  1. Scheer GmbH, Freiburg
  2. Landratsamt Breisgau-Hochschwarzwald, Freiburg im Breisgau

Erstens besteht zwischen den Nutzern und den Herstellern der Geräte eine "Informationsasymmetrie", wie es die beiden Mitarbeiterinnen von Privacy International nennen. Die Nutzer und Besitzer bekommen allenfalls einen groben Einblick darüber, wie und welche Daten gesammelt werden. Amazons Echo-Lautsprecher etwa enthält sieben Mikrofone, die ständig zuhören. Zwar werden erst Daten an Amazon übertragen, wenn die Nutzer "Alexa" sagen. Doch um das überhaupt registrieren zu können, müssen die Mikrofone schon vorher aktiviert sein. Viele Nutzer wissen beispielsweise gar nicht, dass immer auch ein kurzer Moment vor der Aktivierung aufgenommen wird.

Zudem bekommen Nutzer häufig keinen Zugriff auf Daten, die sie selbst erzeugen. Im Fall von Echo können sie zwar ihre Anfragen in der verknüpften Smartphone-App sehen und auf Wunsch löschen. Welche Daten aber zusätzlich auf dem Gerät gespeichert oder übermittelt werden, wissen sie nicht. Das gilt auch für andere Geräte aus dem Internet der Dinge - von der vernetzten Haarbürste mit Mikrofon bis hin zum sprachgesteuerten Kühlschrank. Man müsse sich auf die Hersteller verlassen, dass nicht heimlich weitere Daten erfasst würden, sagt Kaltheuner. Und eine endgültige Löschung aller Daten sei häufig unmöglich.

Ungleicher Zugriff

Zweitens könnten diese Informationen auch gegen ihre Besitzer verwendet werden. Nämlich dann, wenn Behörden einen Zugriff haben, den die Nutzer nicht haben. "Ungleicher Zugriff" nennen das Kaltheuner und Graham Wood. Einerseits könnten sich Polizei und Geheimdienste einfach Zugriff durch die Hintertür verschaffen. Viele Werkzeuge der NSA etwa zielen bereits auf die Überwachung von Smartphones ab, doch je beliebter IoT-Geräte werden, desto interessanter dürften diese werden. Teils haarsträubend schlechte Sicherheitsvorkehrungen in vielen vernetzten Geräten machen es Hackern, ob kriminell oder staatlich, einfach.

Andererseits können Behörden aber auch einfach mit einem richterlichen Beschluss zu den Unternehmen gehen. Denn viele Daten sind eben nicht nur auf dem Gerät gespeichert, sondern landen in der Cloud und auf den Servern der Hersteller. Diese müssen entscheiden, wie sie mit solchen Anfragen umgehen, ob sie wohlwollend alle Daten herausrücken, ob sie Beschlüsse anfechten oder zumindest Transparenzberichte erstellen. Für die Besitzer ist es schwierig, solche Anfragen zu stellen und nachzuvollziehen, wer möglicherweise alles Zugriff erhält oder schon erhalten hat.

Das dritte Problem ist die Zuverlässigkeit der erfassten Daten.

Daten sind Interpretationssache 
  1. 1
  2. 2
  3.  


Anzeige
Top-Angebote
  1. (u. a. Total war - Three Kingdoms für 35,99€, Command & Conquer - The Ultimate Collection für 4...
  2. (u. a. 20% auf Monitore mit Gutschein: NBBACERMID)

soulcatcher 16. Mai 2017

Auch wenn es nicht zum Schmunzeln ist, musste ich es doch. Aber Du weißt ja: Wer nix zu...

AllDayPiano 12. Mai 2017

Eine Frau hatte einen Pferdehof. Obwohl sie einen Gewerbebetrieb hatte, der allerdings...

ElMario 10. Mai 2017

...denn das dachten bzw. wussten viele von uns schon, noch bevor die smarte Zahnbürste im...


Folgen Sie uns
       


Erasure Coding: Das Ende von Raid kommt durch Mathematik
Erasure Coding
Das Ende von Raid kommt durch Mathematik

In vielen Anwendungsszenarien sind Raid-Systeme mittlerweile nicht mehr die optimale Lösung. Zu langsam und starr sind sie. Abhilfe schaffen können mathematische Verfahren wie Erasure Coding. Noch existieren für beide Techniken Anwendungsgebiete. Am Ende wird Raid aber wohl verschwinden.
Eine Analyse von Oliver Nickel

  1. Agentur für Cybersicherheit Cyberwaffen-Entwicklung zieht in den Osten Deutschlands
  2. Yahoo Richterin lässt Vergleich zu Datenleck platzen

Endpoint Security: IT-Sicherheit ist ein Cocktail mit vielen Zutaten
Endpoint Security
IT-Sicherheit ist ein Cocktail mit vielen Zutaten

Tausende Geräte in hundert verschiedenen Modellen mit Dutzenden unterschiedlichen Betriebssystemen. Das ist in großen Unternehmen Alltag und stellt alle, die für die IT-Sicherheit zuständig sind, vor Herausforderungen.
Von Anna Biselli

  1. Datendiebstahl Kundendaten zahlreicher deutscher Firmen offen im Netz
  2. Metro & Dish Tisch-Reservierung auf Google übernehmen
  3. Identitätsdiebstahl SIM-Dieb kommt zehn Jahre in Haft

LEDs: Schlimmes Flimmern
LEDs
Schlimmes Flimmern

LED-Licht zu Hause oder im Auto leuchtet nur selten völlig konstant. Je nach Frequenz und Intensität kann das Flimmern der Leuchtmittel problematisch sein, für manche Menschen sogar gesundheitsschädlich.
Von Wolfgang Messer

  1. Wissenschaft Schadet LED-Licht unseren Augen?
  2. Straßenbeleuchtung Detroit kämpft mit LED-Ausfällen und der Hersteller schweigt
  3. ULED Ubiquitis Netzwerkleuchten bieten Wechselstromversorgung

    •  /