Lade Inhalt...

Das Smartphone. Kommunikationsgerät oder Überwachungsinstrument?

Hausarbeit 2016 16 Seiten

Medien / Kommunikation - Mediengeschichte

Leseprobe

INHALTSVERZEICHNIS

I Kurzfassung

III Abbildungsverzeichnis

IV Abkürzungsverzeichnis

1 Einleitung

2 Das Smartphone: Kommunikationsgerät oder Überwachungsinstrument?
2.1 Was ist möglich?
2.1.1 Beschleunigunssensoren
2.1.2 Ortsbestimmung
2.1.3 Aufbereitung von Foto- und Videoquellen
2.2 Was wird bereits gemacht?
2.2.1 Auswertung von sozialen Netzwerken
2.2.2 Die Geschichte des Grünenpolitikers Malte Spitz
2.3 Nur Spitze des Eisberges?
2.3.1 NSA-Affäre
2.3.2 Hintertüren bei Betriebssytemen und Datenübertragung

3 Schlussbetrachung

4 Quellenverzeichnis

III Abbildungsverzeichnis

Abb. 1 PCs, Smartphones & Co. im Leistungsvergleich [Unb]

Abb. 2 Eulerschen Videoverstärkung von [MIT]

Abb. 3 Versuchsdurchführung der Studie [MKG]

Abb. 4 Vorhersagegenauigkeit verschiedener Variablen mit Hilfe von Face- book [MKG]

Abb. 5 Interaktive Karte über das Leben von Malte Spitz [Onl]

IV Abkürzungsverzeichnis

Abbildung in dieser Leseprobe nicht enthalten

I Kurzfassung

Die Vorliegene Hausarbeit zum Thema ”DasSmartphone:Kommunikationsgerätoder Überwachungsinstrument?“ wurde im Rahmen des Studium-Generale Fachs ”DieGe- schichte der Medien“ an der Beuth Hochschule für Technik im SS 2016 verfasst und dient in Kombination eines Kurzreferates als Klausurersatzleistung zur Erlangung von2,5Credits. Da der Autor dieser Arbeit den Masterstudiengang Technische Informatik an der Beuth Hochschule für Technik studiert und über solide Fachkenntnisse in der Entwicklung von Smartphone Applikationen verfügt, wird neben den allgemeinen, im speziellen auch auf fachliche Aspekte eingegangen.

1 Einleitung

Das Smartphone: Kommunikationsgerät oder Überwachungsgerät? Mit der zunehmenden Entwicklung der Computertechnik und immer weiteren Miniaturisierung aller dabei betei- ligter Komponenten, ist dieses bereits auf eine Größe geschrumpft, die es uns ermöglicht es ständig bei uns zu tragen. Das Mooresche Gesetz besagt, dass sich die Komplexität integrierter Schaltkreise ca. alle 18 Monate verdoppelt. Dies hat dazu geführt, dass heu- tige Smartphones locker mit der Rechenleistung von früheren Supercomputern mithalten können. Abbildung 1 verdeutlicht diesen Sachverhalt. So ist die Rechenleistung des Gui- dance System Computers der Raumfähre der Apollo Mission, die 1969 zum Mond auf- gebrochen ist, fast gleichzusetzten mit der Rechenleistung der Nintendo Entertainment System Console von 1983. Diese Entwicklung setzt sich fort uns so besitzt bereits das Apple iPhone 4 aus dem Jahre 2010 eine verleichbare Leistung zu dem Cray-2 Supercom- puter aus dem Jahre 1985. Diese Sprünge in der Kapazität heutiger Geräte ist für viele schwer nachzuvollziehbar und bringt eine Vielzahl an Möglichkeiten mit sich.

Dies bezieht sich auch auf die Auswertung der Menge an gewonnenen Daten, sei es durch die Ortung, durch Kommunikation mit Mobilfunkmasten oder das Aufnehmen von Bewe- gungsdaten durch die integrierten Beschleunigungssensoren. All dies ermöglicht die Erstel- lung von sehr genauen Bewegungsprofilen. In der vorliegenden Arbeit möchte der Autor neben der Erörterung des technisch Möglichen auch auf konkrete Fälle eingehen, in denen vor allem der Missbrauch als Überwachungsinstrument in den Medien ans Tageslicht ge- bracht worden ist. Dies ist unter anderem die berühmte Geschichte des Grünenpolitikers Malte Spitz, der im Sommer 2009 den Mobilfunkbetreiber T-Mobile zur Herausgabe sei- ner Vorratsdaten verklagt hat, und diese der Wochenzeitung ”DieZeit“zurVerfügung gestellt hat. Auf diese beängstigende Realität wird in Kapitel 2.2.2 dieser Hausarbeit noch eingegangen.

2 Das Smartphone: Kommunikationsgerät oder Überwachungsinstrument?

Dass heutige Smartphones als Kommunikationgerät gedacht sind, ist offensichtlich. Man kann damit telefonieren, Textnachrichten schreiben und per Email miteinander kommu- nizieren. Da diese Geräte jedoch nicht nur Vorteile mit sich bringen, sondern auch zur Überwachungmissbrauchtwerden, soll dies in dieser Hausarbeit erörtert werden.

Zunächst wird in Kapitel 2.1 darauf eingegangen, was heute bereits möglich ist, und in Kapitel 2.2 darauf, was bereits gemacht wird. Abschließend werden die Ergebnisse in Kapitel 2.3 ”NurdieSpitzedesEisbergs“kritischhinterfragt. Das SmartPhone: Kommunikationsgerät oder Überwachungsinstrument?

Abbildung in dieser Leseprobe nicht enthalten

Abbildung 1: PCs, Smartphones & Co. im Leistungsvergleich

2.1 Was ist möglich?

Das die Technik von heutigen Smartphones bereits die Rechenleistung von ehemaligen Supercomputern übersteigt, wurde in der Einleitung kurz angesprochen. Zusätzlich verfügen diese über eine Vielzahl an Sensoren, um mit der Umwelt zu interagieren. Exemplarisch wird nun die Technik eines iPhones 5s aus dem Jahre 2013 vorgestellt, und anschließend erörtert, was mit dieser Technik auch praktisch möglich ist.

Das iPhone 5s enthält neben den gängigen Mobilfunkstandards GSM, EDGE, UMTS, HSDPA, HSPA+, HSUPA und LTE auch den unter WLAN bekannten Standard 802.11 a/b/g/n sowie Bluetooth 4.0. Als Sensoren sind 3-Achsen-Gyrosensor, Beschleunigungs- sensor, Annäherungssensor, Umgebungslichtsensor, Fingerabdrucksensor und Kompass enthalten. Zur Aufnahme von Videos und Fotos sind zwei Kameras mit einer Auflösung von 1,2 auf der Vorder- und 8 MP auf der Rückseite des Gerätes integriert. Für die Or- tung ist zusätzlich ein Global Positioning System (GPS) Modul integriert, welches nicht als einziges als Überwachungsinstrument eingesetzt werden kann. Nicht zu vergessen sind natürlich Lautsprecher sowie Mikrofon zur Ermöglichung des Telefonierens. In den folgen- den Unterkapiteln wird exemplarisch auf verschiedene erwünschte, sowie unerwünschte Anwendungsmöglichkeiten dieser Sensoren und Aktoren eingegangen.

2.1.1 Beschleunigunssensoren

Eigentlich sind die Beschleunigungssensoren in einem Mobiltelefon dazu gedacht bei der Navigation in Kombination mit GPS die Genauigkeit bei der Richtungsangabe zu erhöhen. Weitere Einsatzzwecke sind die Auswertung der Daten zur Steuerung von mobilen Spielen, wobei hiermit der virtuelle Avatar gesteuert wird. Was jedoch sonst noch mit diesen mitt- lerweile sehr präzisen Daten gemacht werden kann, zeigt ein Artikel aus der Süddeutschen Zeitung (SZ) mit dem Titel ”iPhonefürHobbyschnüffler“vom 20.Oktober 2011.Dabei wurden die Beschleunigungssensoren eines iPhone 4s dazu genutzt die Tastatureingaben eines Computers auszuspähen. Platzierte man sein mit der entwickelten Software bespielte Gerät in die nähe einer Computertastatur, so konnte in Kombination einer elektronischen Datenbank mit rund 58000 Wörtern die Eingabe des Textes mit einer Genauigkeit von bis zu 80 Prozent ermittelt werden (vgl. [Pom]). Dies zeigt, wie hochauflösend die gesam- melten Daten bereits vorliegen. Somit können heutige Smartphones auch Daten von uns preisgeben, von denen uns nicht unmittelbar bewusst ist, dass diese überhaupt existieren.

2.1.2 Ortsbestimmung

Die Lokalisierung bei Mobiltelefonen geschieht entweder über das integrierte GPS Modul oder mittels GSM Ortung über die Daten bei der Kommunikation im Mobilfunknetz. Hierbei ist die GPS Ortung als Zusatzfunktion erwünscht und die GSM Ortung als Nebeneffekt bei der Nutzung eines Funknetzes zu betrachten.

Die Entwicklung von mobilen Applikationen geschieht heutzutage mit mächtigen Ent- wicklungsumgebungen, die je nach verwendetem System in den Programmiersprachen Java, Objektive C oder C# erfolgt. Diese erleichtern das Programmieren von heutzutage sehr komplexen Anwendungen. Im Vergleich zu einer Software wie Microsoft Office, stellt eine Integrated Development Environment (IDE) eine Anwendung dar, die über ”alle“ möglichen Funktionen verfügt. Der Kreativität sind keine Grenzen gesetzt. Die Gefahr hierbei ist, dass der Endanwender keinen Einblick über die Prozesse im Hintergrund bekommt. Eine gängige Praxis ist hierbei, maliziöse Software mit harmlosen Applikation zu tarnen. Ein berühmtes Beispiel ist die Taschenlampen-App für Android-Handys im Googles Play-Store, die dazu genutzt wurde, Aufenthaltsorte der Nutzer zu speichern und für Werbezwecke weiterzugeben. Das dies ein ernstzunehmendes Problem ist, zeigt die große Verbreitung von50 Millionen Downloads. (vgl. [dpa])

2.1.3 Aufbereitung von Foto- und Videoquellen

Mobiltelefone sind heute zu multimedialen technischen Wunderwerken mutiert, der sprich- wörtlichen ”eierlegendenWollmilchsau“,unddienenlängstnichtmehrnurzurKommuni- kation. Sie beinhalten hochauflösende Foto- und Videoquellen, die mit aktuellen Digital- kameras mithalten können und diese in naher Zukunft eventuell sogar komplett ersetzen werden. Eine Auflösung bei aktuellen Modellen, die die Grenze von10 Megapixel be- reits überschreiten ist nicht unüblich. Ein Megapixel entspricht einer Million Bildpunkten. Zusätzlich werden für jedes Pixel Farbeinformationen gespeichert. Mittlerweile ebenfalls zum Standard geworden ist das Geotagging von Videos und Fotos. Hierbei wird zusätzlich die aktuelle Position als GPS Koordinaten gespeichert. Dies ermöglicht bei auf sozialen Plattformen veröffentlichten oder über Messaging Dienste weitergeleiteten Bildern das Auslesen dieser Daten. So entlarven mit dieser Technik aufgenommene Urlaubsbilder nicht nur die offensichtlichen Inhalte, sondern auch deren genauen Standort. Häufig ist die Geo- taggingfunktion bei Smartphones standardmäßig aktiviert, und muss vom Nutzer explizit deaktiviert werden. Bei der heutigen Vielzahl an neuen Technologien ist es dem nicht allzu technisch versierten Nutzern nicht immer bewusst, welche Daten er über sich Preis gibt.

Eine weiter interessante Entwicklung mit immer höheren Videoauflösungen in High Definition (HD) und 4K bei 30 bis 60 frames per second (fps) führt dazu, dass aus dieser Daten extrahiert werden, die vor wenigen Jahren noch als Science Fiction galten.

Unser Herz dient dazu, das zuvor in der Lunge mit Sauerstoff angereicherte Blut über Blutbahnen zu allen Zellen in unserem Körper zu transportieren. Dies ist ein zyklischer Prozess, der sich in unserem fühlbaren Puls manifestiert. Sauerstoffreiches Blut unterschei- det sich von sauerstoffarmen Blut anhand dessen Farbe. Hierüber lässt sich auch unser Puls, für den Menschen mit bloßem Auge nicht erkennbar, als minimale Veränderung der Gesichtsfarbe ableiten. Wissenschaftler des Massachusetts Institute of Technology (MIT) ist es mittels Eulerschen Videoverstärkung gelungen, diese mit digitalen Videoaufnahmen sichtbar zu machen, und daraus unsere aktuelle Pulsfrequenz akkurat zu bestimmen (vgl. [Dam]). Abbildung 2 zeigt die Messung der Aufnahme in Gegenüberstellung mit denen mittels Verstärkung modifizierten Einzelbildern. Es ist eine deutliche Änderung der Ge- sichtsfarbe erkennbar.

Abbildung in dieser Leseprobe nicht enthalten

Abbildung 2: Eulerschen Videoverstärkung

All dies ist jedoch längst keine Zukunftsmusik mehr, da die Untersuchungen des MIT bereits aus dem Jahre 2012 stammen. So ist die Technik schon heute in gängigen Smartphoneapplikationen integriert. Die kostenlose App Cardiio nutzt bereits diese Technik, wobei eine 1.3 Megapixel Frontkamera hierfür ausreichend ist.

2.2 Was wird bereits gemacht?

Nachdem im vorherigen Kapitel verschieden Technologien vorgestellt worden sind, soll nun darauf eingegangen werden, wie diese Daten oft ohne das Wissen der Nutzer ausgewertet werden.

2.2.1 Auswertung von sozialen Netzwerken

Das Internet besteht aus folgenden Kerntechnologien: Hypertext Markup Language (HTML), Cascading Style Sheets (CSS) und JavaScript auf Clientseite. Auf Serverseite werden PHP: Hypertext Preprocessor (PHP), Python oder auf der Programmiersprache C basier- te Lösungen verwendet. Transport und Kommunikation wird über die Internetprotokolle Hypertext Transfer Protocol (HTTP) und User Datagram Protocol (UDP) bewerkstelligt.

HTML, CSS und JavaScript ist das Dreigespann, dass bei der Erstellung von Webseiten genutzt wird. HTML strukturiert den Text, indem es ihm Attribute wie beispielsweise eine Überschrift, einen Paragraphen oder einen Link zuweist. Das Aussehen der einzelnen Textelemente kann dann durch CSS individualisiert werden und JavaScript ermöglicht schließlich ein dynamisches Verhalten der Webseite.

Abbildung in dieser Leseprobe nicht enthalten

Abbildung 3: Versuchsdurchführung der Studie

In diesem Sinne besteht das Internet, so wie wir es kennen aus Quelltext, der lokal auf dem jeweiligen Endgerät ausgeführt wird. Dabei kann jede Interaktion mit einem Event verbunden werden, der programmiertechnisch ausgewertet, analysiert, gespeichert und ebenfalls an den Betreiber der Webseite weitergeleitet werden kann. All dies ist wird von den Betreibern verwendet, um Nutzerdaten auszuwerten.

So handelt es sich bei den Daten, die wir beispielsweise auf dem sozialen Netzwerk Face- book veröffentlichen, längst nicht um den Hauptteil der Daten, die wir von uns preisgeben. Weiterhin wird gespeichert, wie lange wir uns auf gewissen Seiten aufhalten, welche Links wir aufrufen und wie lange wir bestimmte Bilder betrachten. Außerdem wird die Wirksamkeit der eingeblendeten Werbung analysiert und selbsvertändlich die Freundschaften mit anderen Nutzern weiterverarbeitet.

Der renommierte deutsche Psychiater und Psychologe Prof. Dr. Manfred Spitzer der in den Medien vor allem durch die von ihm propagierte ”DigitaleDemenz“bekanntgeworden ist, hat in seinem Buch Rotkäppchen und der Stress eine interessante Studie aus der USA vorgestellt, auf die im folgenden eingegangen wird. (vgl. [Spi[14]] Kapitel 9: Spuren in der Wolke)

Die Studie mit dem Titel ”Privatetraitsandattributesarepredictablefromdigitalrecords of human behavior“ wurde im Jahre 2013 von der University of California in Berkley mit 58 466 freiwilligen Teilnehmern durchgeführt. Ziel war es, anhand der vergebenen Likes der Nutzer von Facebook, hierüber Informationen wie Intelligenz, Lebenszufriedenheit, Persönlichkeit, Drogenmissbrauch und ähnliche Daten zu extrahieren, anschließend Kor- relationen festzustellen und abschließend dies zur Analyse von Profilen zu verwenden. (vgl. [MKG])

Abbildung in dieser Leseprobe nicht enthalten

(a) Dichotome Variablen (entweder - oder)

Abbildung in dieser Leseprobe nicht enthalten

(b) Numerische Variablen

Abbildung 4: Vorhersagegenauigkeit verschiedener Variablen mit Hilfe von Facebook

Die Korrelationen hierfür waren erschreckend genau wie Abbildung 4 a und b veran- schaulichen. Die Abszisse beschreibt jeweils die Genauigkeit der Vorhersage, wobei 1.0 einer 100 prozentiger Vorhersagegenauigkeit entspricht. Auf der linken Seite sind Eigen- schaften dargestellt, die sich mit ”entweder-oder“klassifizierenliesen.Aufderrechten Seite, Werte die einem numerischen Wert entsprechen. Hierbei ist deutlich zu erkennen, dass die Vorhersage dichotomer Werte wesentlich zutreffender war.

Bedenkt man nun, dass sich die Studie auf Informationen bezog, die Teilnehmer freiwillig von sich gaben, so lässt sich nur erahnen welche verborgenen Schätze in all den gesammelten Informationen liegen.

2.2.2 Die Geschichte des Grünenpolitikers Malte Spitz

Der Grünpolitiker Malte Spitz hat ein interessantes Selbstexperiment gestartet. Hierfür hat er2009 den Mobilfunkbetreiber T-Online auf Herausgabe seiner Vorratsdaten ver- klagt, und diese der Wochenzeitung ”dieZeit“zurVerfügunggestellt.DiesehatdieDaten digital aufbereitet und mit ebenfalls verfügbaren Daten von Twitter, Blogeinträgen und Webseiten aufbereitet. Hierfür hat Zeit Online ein Portal eingerichtet mit dem man inter- aktiv durch den genannten Zeitraum reisen und sich die Daten auf einer Karte mit den entsprechenden Aktivitäten anschauen kann. (vgl. [Onl]) Abbildung5 zeigt die interak- tive Karte, die unter http://www.zeit.de/datenschutz/malte-spitz-vorratsdaten erreichbar ist.

Hiermit wollte er auf die aktuelle Netzpolitik, sowie insbesondere Praktiken bei der Vor- ratsdatenspeicherung aufmerksam machen. Es zeigt ein erschreckendes Bild davon, was heute bereits für jeden, der diese Technologie benutzt, aufgezeichnet wird. Diese Daten sind nicht ohne weiteres einsehbar, stehen aber Geheimdiensten zur Verfügung.

2.3 Nur Spitze des Eisberges?

Die vorherigen Kapitel haben ausschnittsweise gezeigt, was technisch möglich ist, und welche Anwendungen nicht nur in Forschungsprojekten verwendet werden. Nun soll noch- mal auf Beispiele der ungewollten und unwissentlichen Nutzung dieser Daten eingegangen werden.

2.3.1 NSA-Affäre

Im Sommer 2013 löste der US-amerikanische Geheimdienstmitarbeiter Edward Snowden einen weltweiten Skandal aus. Dieser veröffentlichte als streng geheim eingestufte Doku- mente und machte das Ausmaß der staatlich finanzierten Überwachung sichtbar. Dies zeigt, dass die Menschheit keine Hemmungen bezüglich dem Einsatz von verfügbaren

Abbildung in dieser Leseprobe nicht enthalten

Abbildung 5: Interaktive Karte über das Leben von Malte Spitz auf Zeit Online

Technologien hat. Vermutlich wird alles, was theoretisch machbar ist, auch in irgendeiner Form verwendet.

Kernpunkt der Enthüllung war das ”PRISM“Projektund ”BoundlessInformant“Pro- gramm mit dem Ziel der vollkommene Überwachung und Auswertung elektronischer Me- dien und elektronisch gespeicherter Daten über das Internet. ”BoundlessInformant“war dabei für die Interpretation der Daten zuständig, und diente der Herstellung von signifikanten Zusammenhängen. Erschreckend dabei war, dass neun der größten Internetkonzerne der USA daran beteiligt waren. Unter anderem Microsoft, Google, Facebook, Yahoo, Apple und AOL. (vgl. [BG])

Es wurde bereits früher darüber spekuliert, was technisch machbar ist und in welcher Form dies praktiziert wird. Leider hat sich gezeigt, dass diese Technologien auch zur generellen ÜberwachungderGesellschaft eingesetzt werden. Dies sind jedoch nur Fälle, die öffentlich publik geworden sind, wobei die Dunkelziffer als deutlich höher zu erwarten ist. Ein Grund dieser Praktiken ist, dass diese im Vergleich zu konventionellen Kriegsführung deutlich billiger ist. So werden die Kosten für ein Rechenzentrum zur Speicherung der gesamten Internetkommunikation mit ca. 2 Milliarden US Dollar veranschlagt. (vgl. [Meu]) Dennoch ist dies im Vergleich zu der Entwicklung von konventionellem Kriegsgerät, die sich meist im Einzelfall schon auf diesen Beträgen belaufen, relativ gering. Ein Beispiel hierfür ist der pannengeplagte Joint Strike Fighter F-35 von Lockhead Martin, dessen gesamten Anschaffungskosten bereits mit rund 390 Milliarden Dollar geschätzt werden. (vgl. [hda])

2.3.2 Hintertüren bei Betriebssytemen und Datenübertragung

Häufig wird in den Medien über neue Entdeckungen von Sicherheitslücken in mobilen Betriebssystemen sowie der Datenübertragung berichtet. Ein bekanntes Beispiel ist der Heartbleed Bug bei der eigentlich als zuvor sicher geltenden Secure Sockets Layer (SSL) Verschlüsselung.

Auch das mobile Betriebssystem Android wird von vielen Experten als bezeichnet. So wurde erst im Sommer 2015 der sogenannte ”friendlybug“ ”StateFright“Bugbekannt, von dem angeblich 95 Prozent aller Androidbenutzer betroffen waren. (vgl. [mos]) Hierbei konnte durch einfaches Versenden einer Multimedia Messaging Service (MMS) Nachricht ein Zugang zu dem Gerät verschafft werden, sodass dieses die Nutzung als Wanze durch Auswertung von Video- und Audiodaten ermöglichte.

Eine oft verwendetet Praxis hierbei ist der sogenannte ”StackOverflow“oderauch ”Code Injection“. Betriebssysteme, die tief mit der Hardware des Systems verwurzelt sind, werden in der Programmiersprache C geschrieben. Diese ist einerseits sehr Effizient, um mit den vorhanden Ressourcen sparsam umzugehen, weist aber andererseits auch erhebliche Sicherheitsmängel auf.

Computerprogramme verfügen über Programmspeicher und Arbeitsspeicher. Im Programm- speicher ist das eigentliche Programm abgelegt und im Arbeitsspeicher Daten, mit denen das Programm arbeitet. Dies können z.B. Benutzereingaben vom Anwendern sein. Zwei Grundlegende Computerarchitekturen sind die Harvard Architektur, bei der beide Spei- cher physikalisch voneinander getrennt existieren und die Von-Neumann Architektur, bei der beide Speicher in einem Gerät vereint sind. Am weitesten verbreitet ist die Von- Neumann Architektur.

Der Aspekt der nicht physikalischen Trennung wird hierbei dazu ausgenutzt Eingabedaten gezielt in den Programmspeicher überlaufen zu lassen. Dadurch kann das infizierte Pro- gramm im Sinne des Hackers manipuliert werden. Ein Grund für die oft gelobte Sicherheit von Produkten der Firma Apple ist die konsequente Verwendung von Harvard-Architektur für dessen Produkte.

[...]

Details

Seiten
16
Jahr
2016
ISBN (eBook)
9783668277397
ISBN (Buch)
9783668277403
Dateigröße
1.2 MB
Sprache
Deutsch
Katalognummer
v338019
Institution / Hochschule
Beuth Hochschule für Technik Berlin – Gesellschaftswissenschaften
Note
1,0
Schlagworte
Smartphone Überwachung Kommunikation

Autor

Teilen

Zurück

Titel: Das Smartphone. Kommunikationsgerät oder Überwachungsinstrument?