 Ja ihr Lieben, herzlich willkommen zurück auf der R3S mit einem sehr schönen interessanten Thema, odofröhliche, odo-smarte Welt. Und das ist natürlich kein Recap von Weihnachten. Barbara Wimmer ist heute live aus Wien zugeschaltet, eine preisgekrönte Autorin und Speakerin, die seit 15 Jahren recherchiert und schreibt sie über Netzpolitik, über Überwachung, über IT Security und ist somit natürlich Expertin, wenn es darum geht, was Apps und vernetzte Geräte so alles über uns wissen und noch viel wichtiger, was dann mit unseren Daten geschieht. Barbara, bitte erzähle es noch einfach mal ein bisschen mehr über die Perspektiven zur digitalen Selbstbestimmung und wie wir als User die ganze Technologie mitgestalten können. Bitte schön. Hallo allerseits, liebe Grüße aus Wien. Und zwar werde ich euch jetzt erzählen, ein bisschen über die freuliche, smarte Welt. Neue Technologien sollen unser Leben ja an und für sich komfortabler machen. Doch der Preis, den wir dafür zahlen, ist manchmal ziemlich hoch. Die Vernetzung durch das sogenannte Internet der Dinge bringt eine Überwachung von einem ungeahnten Ausmaß mit sich und auch natürlich ziemlich viele Security-Lücken. Denn meisten Menschen ist es aber gar nicht bewusst, sonst würden sicherlich viele ihren Umgang mit diesen Technologien, so wie sie es tun, grundlegend überdenken. Das Sicherheitsforscher Martin Rohn von der Firma Avast hat versucht herauszufinden, was mit einer vernetzten Kaffeemaschine alles möglich wird. Nach einer Woche Basteln verwandelte er eine 250-Dollar teure Espresso-Maschine, schlichtweg in eine Espresso-Maschine. Wurde diese Espresso-Maschine mit einem WLAN verbunden, spuckte sie dann im Betrieb plötzlich unablässlich Wasser aus, die Bohnenmühle malte rund um die Uhr und drehte sich und es erschien diese am displaysichtliche Lösegeldforderung Want Your Machine Back mit diesem Link. Der einzige Weg, das Chaos zu stoppen, war es, den Stecker zu ziehen. Repariert werden konnte der Schaden übrigens nicht mehr, denn auch die Firmware-Updates aus der Maschine wurden diesen Hack verunmöglicht. Das ist ein Beispiel aus dem Jahr 2020. Passend zum Titel des Talks, oder fröhliche oder smarte Welt, wurden mir aber auch knapp verweihnachten an neue Untersuchungen des IoT-Inspector-Teams zugespielt. Diese haben bei sechs vernetzten Produkten von bekannten Markenherstellern, die sie in ihren fiktiven Geschenkekorb gelegt haben, 7.339 schwachstellende Funken, unter anderem mit unverschlüsselten Firmware-Updates, Cyber-Krinnelle können, wie viele von euch hier wissen, den Datenverkehr umleiten und Malware in die Geräte einschleusen. Unter den untersuchten Markenprodukten war ein smarter Speaker eines bekannten deutschen Herstellers, ein Streaming-Service für Kids, beworben mit größter Datensicherheit, so wie eine Haustier-Überwachungskamera. Nun gut, in den nächsten halben Stunden möchte ich euch an verschiedene Kategorien vorstellen von vernetzten Dingen, größtenteils anhand Beispielen wie diesen eben und Handlungsempfehlungen mitgeben, sofern dies überhaupt möglich ist. In der Kategorie Smart Home geht es natürlich vor allem um Überwachung und Sicherheitslücken. Da ist zum Beispiel Freddy. Freddy ist eine Baby-Überwachungskamera und eine junge Mutter aus den USA wurde von Freddy während dem Stillen gefilmt von dieser Kamera. Die Kamera schaut normalerweise auf das Gitterbett ihres Kindes und hat sich aber plötzlich von selbst auf das Bett gedreht, wo sie mit dem Baby saß, das es gestillt hatte. Und diese Kamera hat das aber nicht nur einmal gemacht, es ist ja nicht einmal beim ersten Mal aufgefallen, sondern hat das sehr oft gemacht. Wie sie dann aufgefallen ist, hat sie die Kamera natürlich immer zurückgedreht zum Gitterbett, aber eine Nacht, als sie dann am nächsten Morgen aufgewacht ist, hat die Kamera wieder auf ihr Bett geschaut, also sie wurde beim Schlafen beobachtet. Irgendwer hat mich über die Kamera tagelang bei meinen intimsten Momenten und persönlichsten Momenten zwischen mir und meinem Sohn beobachtet. Ich will eigentlich nie wieder in mein eigenes Schlafzimmer zurück, weil ihre Reaktion, sie hatte die Kamera halt gekauft und Freddy ist seit mittlerweile drei Jahren im Sortiment von Amazon. Das Gerät verbindet sich mit einer Cloud Server Infrastruktur über die peer-to-peer Cloud und damit wird eben auch eine Remote-Verbindung in private Netzwerke ermöglicht. Wenn die Datenverbindung nicht ordnungsgemäß verschlüsselt ist, kann dabei die Verbindung aber abgefangen werden und alle ausgetauschen Daten überwacht werden. Und sie hatte bei dieser Freddy Kamera das Standard Passwort leider nicht geändert und somit war es möglich, dass man sich mit diesem Standard Password in die Kamera eingeloggt hat, weil es wurde, werden da auch verschiedene Cloud IDs gespeichert und da hat halt einfach jemand ihre erwischt und ausprobiert und offenbar an dem gefundenen, gesehenen Gefallen gefunden und das immer und immer wiederholt. Der Hersteller der Kamera sitzt in China und es handelt sich bei Freddy und man lizenziert es Standard Produkt, das unter einer neuen Leben gerufenen Marke verkauft wurde. Die Security Firma Sec Consult in Wien hat sich die Kamerasoftware, das Hardware Design und das Cloud-Netzwerk genauer angesehen und auch den Hersteller ausfindig machen können. Das ist eine Firma namens Shenzhen Welthime Technology Co-LTD und diese hat nach Rücksprache, also hat nachdem sie von den Sicherheitsforschern angeschrieben worden ist nicht reagiert. Die Sicherheitslücken wurden nie behoben, denen gemeldet worden waren und die Firma respektiert weiter keinerlei der geltenden EU Datenschutz gesetzt. Wie vorhin erwähnt ist die Kamera noch immer im Umlauf. Was kann man jetzt gegen solche Dinge tun? Also es ist schwierig so etwas dazu zu raten, weil wie wir vorher schon gehört haben, es können einerseits Produkte von chinesischen Herstellern oder lizenzierten Produkte verantwortlich sein, aber auch Markenprodukte wie von IoT-Inspektor untersucht. Trotzdem ist es sicher sinnvoll darauf zu achten, woher die Kamera eigentlich kommt, die man verwendet und den Hersteller so gut es geht checken, die Bewertungen lesen, nach Verschlüsselung erkundigen, nachsehen, ob IT-Security-Lücken schon bekannt und gemeldet sind. Also von Fredi weiß man das und da findet man es und wenn man davor hat zumindest danach sucht, wird man sich vielleicht nach für einen anderen Hersteller entscheiden. Ein Tipp, den ich euch als Crowd eigentlich nicht verraten muss, ich ist aber trotzdem Tour, sind Standardpasswörter immer ändern. Warum erzähle ich euch das? Ihr, die es eh schon hunderttausendmal gehört habt und es wahrscheinlich automatisch und im Schlaf macht, es ist so, dass da draußen ganz viele Menschen sind, die das noch nicht so automatisiert machen und immer wieder, wenn ich das als Tipp sage, höre ich von normalen Menschen tatsächlich, ah ja, gut, auf die Idee wäre ich nicht gekommen und es hat mir tatsächlich auch mal ein Hersteller eines Smart Home Systems in einem Interview erzählt, dass Kunden tatsächlich teilweise nach dem Standardpasswort verlangen und sie einesfalls selbstständig ändern wollen, obwohl sie von den Beratern explizit darauf hingewiesen werden, wenn sie irgendwie die Service Hotline anrufen und da gab es teilweise sogar Kunden hat er mir erzählt, die haben sich zu vehementesten dagegen gesträubt und geweigert und haben gesagt, na wer, wer soll denn schon mein Smart Home hacken? Sie können sich das überhaupt nicht vorstellen, sie sind doch gar nicht interessant und das hat diesen Smart Home Hersteller dazu veranlasst, weiterhin Standardpasswörter einzusetzen, obwohl er weiß, dass sein eigenes System dadurch unsicherer wird. Also das ist ein Thema, über das wir glaube ich noch länger sprechen müssen und könnten. An dieser Stelle werde ich es aber nicht tun, sondern weiter geht es zum vernetzten Spielzeug. Auch hier sind Überwachung und Sicherheitslücken das Thema. Eines, was ihr wahrscheinlich schon alle kennt oder viele, die zumindest vor drei Jahren schon mal Talk von mir am Kongress gelauscht haben, ist das vernetzt Einhorn. Ich habe es auch natürlich hier neben mir sitzen für alle, die es ihnen echt sehen wollen und warum komme ich jetzt drei Jahre später schon wieder mit dem vernetzten Einhorn daher als vernetztes Spielzeug. Einfach deshalb, weil es nach wie vor auch drei Jahre später noch eines der größten Probleme zeigt. Über eine unsichere Bluetooth- Verbindung lassen sich nämlich die Nachrichten, die man dem Kind schicken kann, manipulieren. Im Fall des vernetzten Einhorns ist das etwas so, wenn man auf eine Fote drückt, dann sagt es was. Na ja, das wollen wir eher nicht so, dass unsere Kinder hören und das ist aber ganz, ganz, ganz einfach zu erreichen. Die Anleitung dazu findet sich im Internet und es liegt an der unsicheren Bluetooth-Verbindung des Geräts. Dies nämlich nicht gesichert und somit kann sich einfach jeder mit diesem Einhorn verbinden. Apropos Bluetooth und unsicherer Verbindung. Es gibt natürlich auch andere Beispiele außer Kinderspielzeug, die da immer wieder Probleme haben. Un längst aus dem Jahr 2020 stammt ein Beispiel eines Bluetooth-Sex-Spielzeugs, mit dem männliche Genitalien per App eingesperrt und entsperrt werden können. Und da gab es eine Sicherheitslücke, wie PanTest Partners herausgefunden hat und das Befreien des männlichen Genitals war dann am Ende leider nur noch mit einem Schneiderwerkzeug möglich. Gut, kurz wieder zum vernetzten Kinderspielzeug. Ich hoffe alle Kinder haben jetzt weggehört oder sind um 22, kurz 12, nicht mehr wach. Tipps für Eltern. Ein internetweiges Dummes Einhorn oder eine dumme Puppe sind auch in Zukunft die intelligentere Wahl. Die Bundesnetzagentur hat natürlich auch schon drei vernetztes Spielzeug tatsächlich als verbotene Senderanlage eingestuft. Also einiges von dem Zeug wurde auch schon vom Markt genommen. Die Bundesnetzagentur schaut auch immer wieder darauf, dass vernetztes Spielzeug, das wirklich so verbotene Senderanlagen sind, nicht mehr erhältlich sind und Eltern müssten das eigentlich offiziell zerstören. Diese Folie werde ich jetzt nicht weiter vorlesen, aber alle, die es interessiert, sollten sie vielleicht abfotografieren. Es ist nämlich manchmal bürderweise so, dass ein Kind daherkommt mit dem Vorschlag, ein anderes Kind hat in der Schule oder am Spielplatz irgendein tolles Vernetztes Ding gesehen und will es unbedingt auch haben. Da tut man sich natürlich sehr schwer, das abzulehnen. Da sollte man dann zumindest einige Dinge und Ratschläge beachten. Einer der wichtigsten Ratschläge an dieser Stelle ist tatsächlich, seien Sie dabei, seid dabei, wenn euer Kinder mitspielt. Es ist irgendwie das Allerwichtigste, wenn solche Botschaften wie die vorhin dann tatsächlich in Kinderohren kommen, dass man dann mit dem Kind drüber redet und das Kind auf jeden Fall einen Ansprechpartner hat und man sein Kind nicht einfach alleine lässt damit. Das ist, glaube ich, das Wichtigste und noch ein Grund, warum ich gerade das Vernetzte Einhorn gewählt habe, die Details zu dem Hexen ja, wie gesagt, schon seit Langem bekannt. Aber auch dieser Hersteller Spiral Toy hat einfach überhaupt nicht darauf reagiert auf die Probleme der Support war nicht mehr erreichbar. Mittlerweile gibt es diese Firma auch nicht mehr. Mozilla hatte allerdings auch eine Kampagne gestartet, dass alle Geräte der Firma Spiral Toy aus dem Onlinehandel entfernt werden. Das heißt, weltweit war dieses Spielzeug auf Amazon plötzlich von einem Tag auf dem anderen nicht mehr erhältlich. Und was ich damit sagen will, eben es ist total wichtig, dass auch Konsumentenschützer und Privacy Advocates hier aktiv werden und vernetztes Spielzeug tatsächlich aus dem Handel genommen wird, wenn es da Hinweise gibt. An dieser Stelle möchte ich auch noch etwas anderes Tolles erwähnen, was die Mozilla Foundation gemacht hat. Sie haben nämlich einen Ratgeber mit technischen Gadgets herausgebracht, die auf Privatsphäre achten. Unter dem Motto Datenschutz nicht im Begriffen Privacy Not Included haben sie einen Ratgeber veröffentlicht. Damit sollen Käufer die Möglichkeit haben, Datenschutz und Sicherheit beim Kauf zu priorizieren. Die Liste wurde eben unlängst zuletzt vor Weihnachten aktualisiert und als besonders creepy sind da Haustierkameras und Kinderspielzeuge eingestuft worden. Also ja, besonders wichtig ist aber auch, dass in die Liste auch Produkte enthalten sind, die Datenschutz wirklich vorbildlich umgesetzt haben, nicht nur ein Best of unheimlich. Die nächste Kategorie ist digitale Assistenzwanzen. Alexa, Google Home und Co. hören alles. Menschen werden all unsere Spracheingaben werden, all unsere Spracheingaben im Hintergrund aus. Mittlerweile gibt es unzählige Studien dazu, die smarten Lautsprechern schlechte Noten beim Datenschutz ausstellen. Zuletzt die Stiftung Warntest im Oktober 2020. Bei Google Home und Alexa von Amazon mit Amazon Echo bemängelte man die unzureichende Aufklärung über den Datenschutz sowie die fehlende Transparenz, was mit den Daten passiert. Google verarbeitet etwa Telefonnummern von Freunden, ohne dass die zustimmen können. Beide Systeme würden zudem so viele Daten sammeln, viel zu viele, sagt die Stiftung Warntest. Diese Studie ist brandaktuell und betrifft vor allem die Geräte von Amazon Echo mit Alexa und Google Home mit dem Google Resistance. Und ja, das haben wir alles schon unzählige Male gehört, seit diese Geräte am Markt sind, werden sie als digitale Assistenzwanzen bezeichnet. Es ist allerdings so, dass sich seit sie am Markt sind, nichts an dieser Praxis geändert hat und deswegen ist es einfach wichtig, dies noch einmal und noch einmal und noch einmal und noch einmal zu betonen. Hier wurden in dieser Studie tatsächlich die aktuellen Geräteuntersuch, die sich jetzt am Markt befinden. Und hier gibt es, was Datenschutz betrifft, einfach nach wie vor absolut keine Verbesserungen. Ja und deswegen will ich auch hier gar nicht weiter über diese üblichen Funktionen sprechen, dass die Daten in die USA geschickt werden auf die Server und so weiter, sondern ich möchte hier noch mal was aufgreifen, dass letztes Jahr bekannt geworden ist und so Headlines verursacht hat, wie Amazon Mitarbeiter beobachten Kunden beim Sex, Siri Fremder hören beim Sex und bei Arztgesprächen, mit Skype Mitarbeiter können private Gespräche anhören. Was war passiert? Im April 2019 wurde bekannt, dass Amazon und die anderen Hersteller tausende Mitarbeiter beschäftigen, die Sprachbefehle auswerten. Die Konzerne haben das alle zugegeben. Amazon hat zum Beispiel tausende Menschen beschäftigt, um diese Assistenzsoftware und ihre Spracherkennung zu verbessern und das wird rund um die Welt erledigt an Standorten in Boston, Costa Rica, Indien, Rumänien und die Mitarbeiter haben alles ausgeplaudert, was sie da irgendwie zu Ohren, was ihnen zu Ohren gekommen ist. Das Ganze wurde natürlich auch bei Apple, Siri, Google Home, Skype gemacht, alle Sprachassistenten haben diese Praxis durchgeführt. Ja und was wurde jetzt aus diesem Skandal? Zwar haben die Firmen alle diese Praxis nach Aufkommen unmittelbar vorübergehend gestoppt, aber schon nach nur wenigen Monaten starteten sie wieder damit und zwar mit einer Einwilligung der Nutzer. Ja jetzt kann man also zumindest auswählen, will man das oder will man das nicht. Aber was die Konzerne weiterhin verschweigen, ist das wahre Ausmaß dieser Überwachung und sie sagen ja immer, das Rent alles automatisiert ab, man automatisiert ja. Ich meine natürlich jetzt in diesem Zusammenhang anonymisiert ab und das betonen die Firmen. Allerdings hat ein whistleblower bei Apple gelegt, dass sehr viel mehr gespeichert wird und dass es keinesfalls anonymisiert ist, sondern Keywords wie Namen, Kontakte, Standort, Informationen, Apps, Titel, Sosärien und Filme, das wird alles miteinander verknüpft und dieser whistleblower hat sich zu dem gewundert, warum keiner einzige Datenschutzbehörde in Europa Aktionen gesetzt hat. Ich persönlich wundere mich da auch. Die nächste Kategorie sind Spionierende Apps. Datenmissbrauch, Werbung und Profiling sind hier die Schlagwörter. Es gibt natürlich einige Kategorien, die sind problematischer als andere, bei denen man vielleicht irgendwie viel mehr von sich preisgibt. Zum Beispiel sind das Dating Apps. Wer per App datet, gibt eben sehr viel von sich preis manchmal, angefangen von seiner sexuellen Orientierung, einer Vorliebe für Drogen manchmal, politischen Meinungen, HIV-Status, sexuelle Praktiken, alles mögliche. Viele dieser Dating Apps sammeln diese Daten allerdings nicht nur zum Matchen mit dem geeigneten Gegenüber, sondern geben diese auch weiter und zwar so, dass die Nutzer nichts davon mitkriegen. Da gab es dieses Jahr eine Studie, die ich an dieser Stelle erwähnen möchte mit dem Titel außer Kontrolle Out of Control und an der haben zum Beispiel Wolfi Christl mitgewirkt, ein Datenschutzexperte aus Österreich, so wie Max Schrems von dem Datenschutzverein None of Your Business auch aus Österreich und diese Studie zeigt im Detail auf, wie die AdTech-Branche funktioniert. All diese Daten, die über die diversen Apps gesammelt werden, werden zur Profilerstellung von Verbrauchern genutzt und zwar ohne, dass die davon wissen und ohne, dass diese jemals ihre Einwilligung dafür erteilt haben, also klar illegal. Die derzeitige Praxis ist komplett außer Kontrolle, heißt es in diesem Bericht. Der wurde von der ANCC von den norwegischen Verbraucherschützern in Auftrag gegeben und die sagen auch, dass ein Wechsel unabdingbar sei. Ja, was tun dagegen? Es ist einmal wichtig zu sagen, dass wir hier auf jeden Fall eine bessere Rechtsdurchsetzung bei der Datenschutzgrundverordnung brauchen und die Sätze, die so eine Praxis tatsächlich unterbinden. Aber es ist ganz wichtig hier auch zu betonen, dass nicht ihr es seid, die etwas falsch machen, wenn ihr diese Apps nutzt, sondern die Firmen, die diese Praxis ändern müssen. Ihr hingegen, ihr müsst einfach wissen, was die Apps mit euren Daten machen und selbst entscheiden, ob ihr sie weiter nutzt oder nicht. Eine andere Kategorie von Apps, bei denen es möglicherweise besonders heikel ist, wenn diese Daten mit Dritten geteilt werden, sind Menstruations-Apps. Früher haben Frauen Striche auf ihrem Kalender gemacht, um die Periode zu tracken. Heutzutage tragen viele Frauen diese Daten in einer App ein. Das ist irgendwie deshalb wichtig, weil man als Frau einen genauen Überblick darüber haben will. Da geht es neben natürlich Fragen der Verhütung, aber auch um eine genaue Erkenntnis des Zykluses. Wann sind die Fruchtbandtage, wann sind die Unfruchtbandtage? Das ist eine wichtige Frau einerseits, wenn man Frage, wenn man schwanger werden will oder wenn man es nicht will. Und genau diese Daten werden aber auch sehr häufig mit Dritten geteilt, und zwar besonders mit Facebook. Und diese Apps sammeln außerdem auch viel mehr Daten, als einfach nur, wann die Periode anfängt und wann sie wieder aufhört. Da geht es teilweise darum, den Gesundheitszustand zu protokollieren. Also wenn man Migräne hat, Brustschmerzen und Zufrieden ist depressiv. Das Sexleben wird auch abgefragt. Manche Apps fragen sogar ab, ob man ungeschützten Geschlechtsverkehr hatte und vor allem die eigene Stimmung wird abgefragt. Viele dieser Daten sind so sensibel, dass man sie eigentlich mit niemanden teilen würde. Besonders toll ist es natürlich für die Firmen, wenn sie tatsächlich mal Daten von einer Frau bekommen, die erst kürzlich schanger geworden ist und was man an dessen sieht, wenn plötzlich in diesem Zeitraum keine Daten für die Periode mehr eingetragen werden. Es liegt dann irgendwie nahe. Da kann man sogar ziemlich genau vorher sagen, wann dann das Kind eigentlich auf die Welt kommt. Und genau diese Daten sind extrem viel wert, weil junge und werdende Mütter sind eine extrem beliebte Zielgruppe bei Werbetreibenden. Unternehmen zahlen bis zu 1,5 US-Dollar für die Daten von Schwangeren, während die Daten von anderen besonnen teilweise nur 10 Cent wert sind. Untersucht hat das mit der Menstruations-App, die britische NGO Privacy International, gerne einen ausführlichen Test darüber gemacht und festgestellt, dass fast alle Menstruations-Apps die Daten ihrer Nutzerinnen mit Facebook teilen. Hier ist noch mal wichtig zu betonen, dass auch Privacy International sagt, es sind nicht die Nutzerinnen schuld, wenn sie diese Apps nutzen, sondern die Konzerne müssen etwas an dieser Praxis enden ist klar illegal. Trotzdem gibt es hier noch zwei weitere Tipps für Frauen und zwar die Open Source Alternative DRIP von Bloody Health Collective, die ist für Android-Geräte verfügbar. Für iOS gibt es jetzt noch keine Open Source Alternative, die mir bekannt ist, aber es gibt eine in iOS integrierte Zyklus-App. Warum ist die jetzt besser als die Apps, die die Daten mit Facebook teilen, weil sie diese Daten angeblich nur auf dem Gerät speichern. Und ich sage angeblich, weil es weder ich noch Bekannte von mir bisher überprüften. Jetzt möchte ich noch zu etwas kommen, dass vielleicht auf den ersten Blick nicht zu den restlichen Dingen passt, die ich euch gerade erzählt habe und zwar die Gesichtserkennung im öffentlichen Raum. Also die kommt in Smart Cities zum Einsatz, aber auch in vielen nicht zu smarten Städten. Und in China zum Beispiel ist sie besonders verbreitet und sie hat sich nach anfänglicher Skepsis erstaunlich schnell anklang auch bei der Bevölkerung gefunden, weil sie wurde mit einem Mehr an Sicherheit und Komfort beworben. Dasselbe ist bei uns ja passiert. Mit der Videoüberwachung im öffentlichen Raum wird er auch also mit mehr Komfort und mit mehr Sicherheit beworben. Und es ist nur eine Frage der Zeit, bis auch die Verkehrsbetriebe aufrüsten möchten hierzulande. Es gibt allerdings noch keine gesetzlichen Regelungen dafür. Es gibt aber immer wieder Tests zum Beispiel in Berlin am Südkreuz. Da soll ja auch demnächst starten mit einer Verhaltenerkennung. Das fällt für mich in einer ähnliche Kategorie und ist ähnlich heikel. Menschen sollten einfach keine Versuchsobjekte sein, sondern Menschen sind Menschen. Und da hat so eine automatische öffentliche Gesichtserkennung eher nichts verloren. Deswegen wurde diese auch in Städten in den USA schon vermehrt im öffentlichen Raum verboten. In Europa gab es zwar in der EU eine Diskussion darüber, aber diese Regelung kam dann dann doch nicht. Hier habe ich auch zwei Beispiele noch aus dem Jahr 2020, die mit Gesichtserkennung zu tun haben. Haben einige von euch vielleicht schon gehört, andere wiederum nicht. Und zwar zuerst einmal die App Clearview AI, die geheimen Apps kennt die Gesichter für Polizeibehörden. Und die kann anhand eines einzigen Fotos zahlreiche weitere Bilder über einen finden. Die App wurde in den USA vom FBI, dem Heimatschutz Ministerien und zahlreichen kleinen lokalen Polizeibehörden eingesetzt, um Verbrecher zu finden. Insgesamt kam die App bei rund 600 Polizeibehörden in den USA zum Einsatz. Und es lief so ab, wenn man ein Foto eines potentiellen Verbrechers aus einer Überwachungskamera hat, kann man diese mit Clearview AI einfliegen und bekommt mit einem Klick alle Fotos dieser Person ausgespuckt, die öffentlich existieren. Also auch von Social Media Diensten wie Facebook, Twitter, YouTube und Millionen anderer Websites. In Österreich gibt es zwar kein Clearview AI, aber es wurde in Österreich still und heimlich die Gesichterkennung bei der österreichischen Polizei eingeführt und im Sommer 2020. Und da kam die deutsche Software Cognitech Systems zum Einsatz. Und es ist allerdings nicht so, dass die Bilder dann mit einer öffentlichen Datenbank abgeglichen werden der Verbrecher, sondern die Bilder werden nur mit der Polizeidatenbank abgeglichen. Das heißt, man bekommt ein Foto aus einer Überwachungskamera und dann wird geschaut, ist diese Person bereits in unserer Datenbank und ist sie bekannt. Allerdings wird das Ganze nicht nur beschweren. Straftaten eingesetzt, sondern unter anderem auch, um Teilnehmer von Demos mit dieser Polizeidatenbank abzugleichen. Das ist jetzt nicht erfunden, sondern es ist tatsächlich passiert in diesem Sommer. Allerdings wie diese Software Arbeiter, die sein Betriebsgeheimnis des Herstellers. Es gibt auch keine Zahlen zu der false positive rate. Gut, deswegen Gesichtserkennung stoppen.de. Eine Forderung der Kampagne, ein verbot automatische Gesichtserkennung in der Öffentlichkeit durch die Polizei und andere staatliche Akteure. In Deutschland soll es an 135 Bahnhöfen und 14 Flughäfen eingesetzt werden. Schreibt die Kampagne, das wollen wir verhindern und zeigen Gesichtserkennung ist es nicht wert. Der Schaden, den sie an der Demokratie und den Freiheitsrechten anrichtet, ist immens. Ein Zugewinnen an öffentlicher Sicherheit dagegen zweifelhaft. Gut, es gibt noch zahlreiche andere Dinge, die uns alle überwachen. Und was eher ein Problem ist, dass es keine Generallösung dagegen gilt, wie ihr die Privatsphäre von euch in eurem Smart Home sowie im öffentlichen Raum schützen könnt. Es gibt halt nur verschiedene Dinge, einen Mix aus eigen Initiative gesetzliche Regulierung und auch Lobbyarbeit. Ich habe allerdings schon noch ein paar Tipps für euch am Ende dieses Vortrags, was ihr denn tun könntet. Und zwar lassen sich sehr wohl Produkte und Hersteller boykottieren, die sich nicht an Privacy und Security bei Design-Prinzipien halten. Also wie ich schon erwähnt habe, man kann vor so einem Kauf durchaus auch ein bisschen recherchieren und eventuell findet man was. Viele Sicherheitslücken sind irgendwie nicht bekannt und gerade im Security-Bereich ist das extrem schwer. Aber was Datenschutz betrifft, gibt es da eben einige tolle Ratgeber, die ich euch auch schon genannt habe. Dann könnte man natürlich noch Vereine und Organisationen unterstützen, die sich in diesem Bereich für euch als Zivilgesellschaft einsetzen. Auch hier habe ich euch schon ein paar genannt. Selbst aktiv werden und Kampagnen unterzeichnen, EU-Abgeordneten schreiben, also geht natürlich auch. Dann ist ein Punkt, der hier eigentlich am allerwichtigsten ist. Viele von euch haben das, was ich euch gerade erzählt habe, vielleicht nicht zum ersten Mal gehört. Es ist aber total wichtig, dass ihr diese Informationen auch mit denjenigen teilt, die sich noch nicht so sehr damit beschäftigen und auseinandersetzen. Informiert euch, informiert, kontaktiert die Hersteller, wenn ihr Fragen an sie habt, sprecht aber auch mit anderen Menschen eben darüber. Das ist irgendwie für mich eigentlich das Wichtigste, dass ich irgendwie das Ganze verbreitet, damit wir am Ende Technologie unseren Bedingungen gestalten können, anstatt sie einfach nur zu verwalten. Wir müssen uns alle bewusst mit Technologie befassen, statt darauf zu vertrauen, dass es einfach nur die anderen tun. Was dürfen meine Apps? Wann habe ich zuletzt meine Passwörter geändert? Warum brauche ich eigentlich eine Kaffeemaschine, die man per App steuern kann? Habe ich alle meine Nutzerkonten im Griff? Irgendwie, man sollte sich einfach regelmäßig diese Fragen stellen, hinsehen, bewusste Entscheidungen treffen und digitale Selbstbestimmung tatsächlich leben. Und das kann jeder nicht nur nörts. Deshalb ganz wichtig erzählt es weiter. Ich habe über dieses Thema auch einen Ratgeber geschrieben und in dieses Buch gegossen, Hilfe, ich habe meine Privatsphäre aufgegeben. Es erschien Mitte Dezember im MITP-Verlag und da geht es genau um diese ganzen Dinge, Spielzeug, App, Sprachassistenten, Smart Homes, wie uns diese alle überwachen. Und ich habe euch jetzt mehr oder weniger eine Kurzzusammenfassung aus diesem Buch geliefert und möchte mich jetzt ganz herzlich für eure Aufmerksamkeit bedanken und bin bereit für eure Fragen. Ja Barbara, ganz herzlichen Dank. Ich habe hier ein paar Fragen für dich, die über IRC reingekommen sind. Ich glaube so ein Gerät, was jeder irgendwie mindestens einmal in der Bude stehen hat, was aber glaube ich jetzt nicht negativ gemeint, hat auch nicht als Kritik gemeint in deiner Auflöszung bisher nicht dabei war. Was ist denn über smarte Fernseher bekannt? Ach ja, die smarten Fernseher. Die sind natürlich auch oftmals untersucht worden und soweit ich weiß auch 2020 wieder untersucht worden. Da gibt es leider auch zahlreiche Security-Lücken in den smarten Fernseher soweit ich weiß. Also ich will jetzt gar keine Einzelnen herstellen Blumen, aber ja das ist auch eine Kategorie und das stimmt. Das haben sehr viele von euch im Wohnzimmer stehen. Da ist es einfach so, dass man die vielleicht nicht permanent mit dem Internet verbunden haben sollte, weil da gab es natürlich auch schon Beispiele, dass sich da die Kamera dann plötzlich von selbst eingeschalten hat und die Videos von den Pärchen, die auf der Wohnzimmerbank dann tatsächlich Sex hatten, die landeten dann schon auf Porno-Webseiten. Also da gab es leider in der Vergangenheit auch schon einige Dinge und einige Vorfälle, die passiert sind. Deswegen zahlt sich es vielleicht aus, das Wählern hier abzudrehen, wenn man es nicht braucht. Oder es gar nicht, oder seinen smarten TV gleich gar nicht mit dem Internet zu verbinden, wenn man es nicht braucht. Ja, ich glaube, das wird im Zeitalter der Streaming-Dienste schwierig, wenn dann die jüngeren Generationen nicht mehr ihren Serienmarathon abreißen kann. Ein Streaming-Stick kann man aber dann nachdem man fertig ist auch wieder ausstecken. Ein weißes Wort in der Tat, da hast du absolut recht. Die nächste Frage, gibt es positive Beispiele für Sprachassistenten, zum Beispiel im Open Source Bereich? Ja, gibt es. Es gibt mehrere Beispiele, und zwar auch wieder von Mozilla, die hat da ein großes Projekt gestartet. Und zwar mir fällt jetzt gerade ad hoc der Name nicht ein, Mozilla Voice und dann noch ein Wort, und das feiert mir jetzt gerade nicht ein, ist aber auf jeden Fall eine Alternative in Arbeit, die gibt es auch schon auf Deutsch und ist auch schon ganz gut gefüttert. Und man kann sich die auf jeden Fall runterladen und so einsetzen. Und dann gibt es natürlich aber auch noch etwas, das nennt sich Project Allias. Und das ist sozusagen eine Hülle für die Smart-Speaker von Google Home und Amazon Echo. Die kann man dem Gerät, ich glaube, nein, ich glaube es gibt es nur für Google, das kann man dem Gerät überstülpen, und dann kann man seinen eigenen Sprachbefehl auswählen und muss nicht Alexa, also muss nicht die vorgegebenen Sprach-Commands geben, sondern kann sein eigenes wählen. Und diese Hülle garantiert auch, dass sich die Mikros nur dann einschalten, die Lautsprecher, die zuhören nur dann einschalten, wenn es wirklich, man diesen Sprachbefehl erteilt. Also da gibt es auch schon was, wie man das Ganze schütten kann, das ist allerdings derzeit nicht zum kaufen, sondern man muss es selbst basteln, soweit ich weiß, gibt es den Code of Git, habe dafür. Spannend. Dann haben wir noch eine dritte Frage. Ich hoffe jetzt, soll ich das richtig aussprechen und mich jetzt nicht hier irgendwie als Anti-Technik-Tante oute. Ich versuche es mal. Was ist mit Pi-Hole? Umutig mal, keine Ahnung, hat was mit Raspberry zu tun? Ich weiß es nicht. Was wäre eine Möglichkeit? Entschuldige, ich habe es auch jetzt nicht verstanden. Ich höre gerade von der Regie Pi-Hole. Also es hat wahrscheinlich was mit den Raspberry zu tun. Was ist mit Pi-Holes? Wäre das eine Möglichkeit? Das kann ich jetzt nicht beantworten. Damit habe ich mich noch nicht genügend beschäftigt. Tut mir Leid. Kein Problem. Tja, Barbara, das ist spot on. 40 Minuten sind wie im Fluge vergangen, viel zu schnell. Herzlichen Dank für diese interessanten Einblicke. Ich weiß es nicht, aber ich heute Nacht gut schlafe. Ich glaube, ich muss mal einige Dinge dringend noch mal überdenken. Ja, schön, dass du bei uns warst und zu dieser Stunde diese tollen Informationen noch mit uns geteilt hast. Winke, Winke, nach Wien. Vielen, vielen Dank und noch viel Spaß auf der RC3. Danke. Tschüss.