Die Daten-Enteignung by Michael Spehr (Hrsg.)
Autor:Michael Spehr (Hrsg.)
Die sprache: deu
Format: epub
Herausgeber: Frankfurter Allgemeine Zeitung Verlag
veröffentlicht: 2014-02-19T00:00:00+00:00
Apps und andere Späher
Die App, die jeden kennt
Gesichtserkennung für die Google-Datenbrille
Von Stefan Schulz
'Seien Sie kein Fremder. Verbinden Sie Ihre persönlichen Daten mit dem einzigartigsten Merkmal, das Sie haben – Ihrem Gesicht.' Dieser Werbespruch ist als Provokation zu lesen, mit ihm vermarktet das Unternehmen 'Facial Network' die wohl erste Gesichtserkennungs-App für Googles Datenbrille, die ebenso per Smartphone funktionieren soll. Google selbst zeigte früh Problembewusstsein. Eine Woche bevor mit Edward Snowdens Hongkong-Interview im Juni 2013 die Spähaffäre begann, gab Google bekannt: 'Wir haben die Diskussionen verfolgt. Wir werden zu diesem Zeitpunkt keine Gesichtserkennungs-Apps für unsere Geräte zulassen.' Das Unternehmen hat es sich seitdem nicht anders überlegt. Nun kommt die App aber offenbar trotzdem, wenn auch vorerst nicht auf einfachem Weg in Googles Play Store.
Dass technisch ohnehin nichts mehr gegen diese Apps spricht, beweist Google allerdings selbst – an der Seite der Konkurrenten Apple und Facebook. Gesichtserkennung gehört seit Jahren zu den Vorzügen der kostenlosen Programme, mit denen die Unternehmen es ihren Nutzern erleichtern, Ordnung ins heimische Bilderchaos zu bringen. 'Google Picasa' beispielsweise fragt ein paarmal nach, welches Familienmitglied sich auf einem Bild befindet. Danach findet es die genannte Person auf allen anderen Bildern automatisch. Ganz ähnlich funktioniert die Software der anderen Anbieter.
Es ist nur ein kleiner Schritt, diese biometrischen Daten von heimischen Rechnern in eine gemeinsame Datenbank einzupflegen und so jedes nur einmal erkannte Gesicht überall bekanntzumachen. Diesen Weg will 'Facial Network' nun gehen. Eine der ersten verfügbaren Datenbanken, die das Unternehmen nutzte, ist das staatliche Register amerikanischer Sexualstraftäter mit 450.000 Einträgen. 'Ich glaube, soziale Kontakte werden viel sicherer sein, wir werden besser verstehen, von wem wir umgeben sind', sagt dazu der Leiter des Entwicklerteams, Kevin Tussy.
Auf der Website des Unternehmens zeigt ein Video, dass die Software rund 15 Sekunden braucht, um zu einem Gesicht aus 2,5 Millionen Datensätzen den richtigen Namen herauszusuchen. Nur die Hardware zeigt noch Schwächen. Der Akku einer Datenbrille Googles hält derzeit weniger als zwei Stunden vor, wenn die Kamera durchgehend eingeschaltet ist und das Bild zur Analyse ins Internet übertragen wird. Diese Erfahrung schilderte Stephen Balaban zum Jahresende auf dem Chaos Communication Congress. Der amerikanische Softwareentwickler, der zu Gesichtserkennung forscht, baute sich daher eine Datenmütze, in der er mehr Elektronik verstauen kann.
Mit dieser habe er über 16 Stunden 'alle paar Sekunden' ein Bild machen und seinen Tag lückenlos dokumentieren können. Sein Fazit fiel drastisch aus: 'Das ist beängstigend, um ehrlich zu sein. Als ich die Daten das erste Mal sah, dachte ich: Oh Gott, was habe ich getan?' Was er genau meinte, darüber sprach er nicht. Sieht man, mit welchen Mitteln staatliche Institutionen, insbesondere in Europa, diese Forschung fördern, lässt es sich aber erahnen.
Frankfurter Allgemeine Zeitung, 14.1.2014
Download
Diese Site speichert keine Dateien auf ihrem Server. Wir indizieren und verlinken nur Inhalte von anderen Websites zur Verfügung gestellt. Wenden Sie sich an die Inhaltsanbieter, um etwaige urheberrechtlich geschützte Inhalte zu entfernen, und senden Sie uns eine E-Mail. Wir werden die entsprechenden Links oder Inhalte umgehend entfernen.
Edward Snowden - Geschichte einer Weltaffäre by Weltkiosk(910)
Sie kennen dich! Sie haben dich! Sie steuern dich! by Morgenroth Markus(894)
Das digitale Wir : Unser Weg in die transparente Gesellschaft by Peter Schaar(890)
Spurlos und Verschlüsselt! Von sicherer Kommunikation und anonymem Surfen by Tobias Gillen(869)
Das Ende unserer Demokratie · Wie die künstliche Intelligenz die Politik übernimmt und uns entmündigt by Hofstetter Yvonne(839)
Das Ende der Privatsphäre: Der Weg in die Überwachungsgesellschaft by Peter Schaar(828)
Inside Anonymous: Aus dem Innenleben des globalen Cyber-Aufstands (German Edition) by Olson Parmy(823)
Penetration Testing mit Metasploit by Brabetz Sebastian(817)
Willkommen im Darknet: Eine Reise in das Darknet - Das Buch für Neugierige (German Edition) by Schnoor Peter(800)
Management der Informationssicherheit by Aleksandra Sowa(798)
Das Neue Spiel by Michael Seemann(785)
Die Daten-Enteignung by Michael Spehr (Hrsg.)(734)
CRC Press - Cryptography, Theory and Practice (1995) by by Douglas Stinson(730)
Kryptografie für Dummies by Hans Werner Lang(717)
Implementing Multifactor Authentication by Marco Fanti(306)
Skorpipn by Max Harald Haas(231)
Security Awareness by Stefan Beißel(209)
Mastering Microsoft Intune, Second Edition by Christiaan Brinkhoff | Per Larsen(177)