DsiN-Blog

Der IT-Sicher­heitsblog für den Mit­tel­stand

Themen

Tipp des Monats

Machen Sie in nur zehn Minuten den IT-Sicher­heits­check von Deutschland sicher im Netz. Der Test liefert Hand­lungs­emp­feh­lungen, mit denen Sie die eigene IT-Sicher­heitslage ver­bessern können.

News­letter

Um neue Bei­träge regel­mäßig zu erhalten, können Sie hier unseren News­letter abon­nieren:

Sprachas­sis­tenten und Daten­schutz

Sprachas­sis­tenten – Tech­ni­klust oder Daten­schutz­frust?

Sprachas­sis­tenten werden immer beliebter und jeder nam­hafte Her­steller kommt in immer kür­zeren Zeit­ab­ständen mit immer leis­tungs­fä­hi­geren Lösungen auf den Markt. Zeit und Grund genug, einen daten­schutz­recht­lichen Blick darauf zu werfen.

Ein Sprachas­sistent besteht aus einer Software, die in der Rolle eines intel­li­genten per­sön­lichen Assis­tenten auf Sprache reagiert, diese erkennt, ana­ly­siert und mit dem Anwender visuell und immer häu­figer auch akus­tisch kom­mu­ni­ziert. War die Software früher auf die Nutzung mit PCs, Tablets und Smart­phones begrenzt, so werden immer häu­figer spe­zielle End­geräte für diese Funktion ange­boten. Diese bestehen z. B. aus kleinen Boxen, die Laut­sprecher und Mikrofone sowie zunehmend auch Dis­plays und Webcams beinhalten und sich somit zu aut­arken elek­tro­ni­schen Werk­zeugen wandeln. Wird die neue Tech­no­logie von vielen Anwendern als neuer Zukunfts­trend gefeiert, so befürchten andere Bürger den Verlust ihrer Pri­vat­sphäre durch den „Elektro-Stasi” und lehnen dessen Nutzung vehement ab.

Die Mög­lichkeit, sich akus­tisch mit einem Com­puter oder Roboter aus­zu­tau­schen, ist mit Rück­blick auf frühere Science Fiction-Filme und -Serien nicht neu. Sie kommt der zwi­schen­mensch­lichen Kom­mu­ni­kation schon sehr nahe, auch wenn wesent­liche Bestand­teile wie z. B. Stimm­farbe, Laut­stärke aber auch Gestik und Mimik hier (noch) keine (ent­schei­dende) Rolle spielen. Im pro­gnos­ti­zierten Ide­alfall ver­steht der Com­puter jedoch den Men­schen irgendwann besser als ein zwi­schen­mensch­licher Partner und unter­stützt ihn auch schneller und effek­tiver. Das schließt mit Blick in die Zukunft die Steuerung sämt­licher elek­tro­ni­scher Geräte ein, die z. B. im Rahmen von Smar­tHome oder Smar­tOffice mit der zen­tralen hörenden und spre­chenden Schnitt­stelle in der Arbeit oder zu Hause ver­bunden sind. Neue Dienst­leis­tungen wie „Voice Search” oder die „Bring!-App” im „Skill Store” zeigen, wo die Reise hingeht.

Damit dieser Ide­alfall ein­tritt, sind einige wesent­liche Vor­aus­set­zungen zu erfüllen. Der kleine DV-Partner muss „always on” sein, um als Träger der künst­lichen Intel­ligenz sein mensch­liches Gegenüber schnell und detail­liert ken­nen­zu­lernen. Das betrifft nicht nur das heute schon laufend mit­pro­to­kol­lierte Nut­zungs­ver­halten im Netz sondern alle Infor­ma­tionen, die nach heu­tigen Maß­stäben unmit­telbar das Per­sön­lich­keits­recht jedes Ein­zelnen tan­gieren und teils als soge­nannte „besondere Arten per­so­nen­be­zo­gener Daten” gemäß § 3 (9) BDSG geschützt sind. Es sind unter anderem genau die Angaben über die ras­sische und eth­nische Her­kunft, poli­tische Mei­nungen, reli­giöse oder phi­lo­so­phische Über­zeu­gungen etc., die letztlich jedes Indi­viduum ein­zig­artig machen und deshalb zu Recht ver­traulich behandelt werden müssen. Denn jüngste poli­tische Ent­wick­lungen zeigen über­deutlich, wie schnell „Anders­den­kende” durch den Umgang mit ihren per­so­nen­be­zo­genen Daten in ihrem Per­sön­lich­keits­recht beein­trächtigt – oder etwas unpo­li­ti­scher aus­ge­drückt – aus­ge­grenzt, dis­kri­mi­niert und ver­folgt werden können.

Alle daten­schutz­recht­lichen Risiken auf­zu­zählen, die im Umgang mit Sprachas­sis­tenten ein­her­gehen, würde diesen Beitrag sprengen. Mit einem Blick auf das eigene Berufs- und Pri­vat­leben kann sich jeder aus­malen, welche Ton- und Bild­in­for­ma­tionen über die intel­li­genten Assis­tenten ggf. unge­wollt auf­ge­zeichnet und von Unbe­rech­tigten genutzt werden können. Das wohl größte Problem ist nach Meinung vieler Kri­tiker die „black box”, also die feh­lende Trans­parenz darüber, wann die Geräte was und wieviel auf­zeichnen, wohin die Daten über­mittelt werden, wer sie für welche Zwecke ana­ly­siert, wer welche Schlüsse daraus zieht, welche Kon­se­quenzen sich daraus für den Anwender ergeben und ob die Daten bzw. die daraus gene­rierten Bewe­gungs- und Per­sön­lich­keits­profile über­haupt jemals wieder gelöscht werden. Sicher ist nur, dass die Technik immer besser wird und dass das tech­nische „Hör- und Seh­ver­mögen” der Geräte das durch­schnitt­liche bio­lo­gische Potenzial eines Men­schen schon heute vielfach über­trifft.

Geht man davon aus, dass Her­steller die Ent­wicklung ihrer Pro­dukte mit der Währung „Daten” finan­zieren, wäre es blau­äugig zu hoffen, dass sich diese von den Prin­zipien der Daten­ver­meidung oder –spar­samkeit leiten lassen. Und selbst wenn sich Her­steller in einer Art von Selbst­ver­pflichtung gegen die unbe­rech­tigte Wei­tergabe oder Nutzung der Daten aus­sprechen würden: Einen 100%igen Schutz gegen Hacker­an­griffe wird es auch bei dieser Tech­no­logie nicht geben.

Spä­testens jetzt wird die Dis­krepanz zwi­schen den fast unbe­grenzten (Daten­samm­lungs-) Mög­lich­keiten der Sprachas­sis­tenten und den berech­tigten Sicher­heits­in­ter­essen der Anwender deutlich. Ein Blick hinter die Kulissen zeigt darüber hinaus, dass die Ent­wicklung im Segment der Sprach­er­kennung weiter rasant vor­an­schreitet: So arbeiten gemäß Amazon-Gründer Jeff Bezos seit fast vier Jahren ein paar tausend Men­schen an Echo und Alexa. Es werden immer mehr und „sie gehören zu den besten Infor­ma­tikern für Machine Learning in der Welt”. Damit ist nichts anderes gemeint, als die intensive Ent­wicklung und Nutzung der künst­lichen Intel­ligenz zusammen mit den Sprachas­sis­tenten.

Würden mit gleicher Inten­sität die nötigen recht­lichen und tech­ni­schen Schutz­maß­nahmen wei­ter­ent­wi­ckelt, wäre das „Span­nungs­ver­hältnis” ausgeglichen(er) und einer ver­brei­teten Nutzung von Sprachas­sis­tenten würde wohl nichts mehr im Wege stehen. Denn es bieten sich bereits heute durchaus sinn­volle Nut­zungs­mög­lich­keiten an, wie z. B. bei der Betreuung von alten, schwachen oder kranken Men­schen in Form einer Not­auf­schaltung, einer elek­tro­ni­schen Haus­halts­hilfe, der täg­lichen Ein­kaufs­be­stellung oder der lücken­losen Über­wa­chung von Not­fall­pa­ti­enten, wobei auch hier der Grundsatz gelten muss: Nur mit infor­mierter Ein­wil­ligung der Betrof­fenen.

Da derzeit ein aus­ge­gli­chenes Kräf­te­ver­hältnis der wider­strei­tenden Inter­essen von Politik, Wirt­schaft und Bürger nicht in Sicht ist, rät wohl auch Andrea Voßhoff, die Deutsche Bun­des­be­auf­tragte für den Daten­schutz, „die Ent­scheidung gut zu über­denken und Kom­fort­gewinn gegen eine theo­re­tische Rund-um-die-Uhr-Über­wa­chung abzu­wägen”. Und so bleibt es letztlich dem Anwender über­lassen, diese Technik ent­weder abzu­lehnen oder zumindest mit „Hirn und Ver­stand” zu nutzen. Denn eines ist zum Glück heute immer noch möglich und erlaubt: Einfach den Stecker ziehen, wenn man „die Nase voll hat und seine Ruhe haben will”.

……………..

 

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.

Robert Lederer, DATEV eG

Dipl.-Betriebswirt (FH), Dipl.-Wirtschaftsinformatiker (FH), zer­ti­fi­zierter Daten­schutz- und IT-Security Auditor (TÜV), 5 Jahre Pro­jekt­leiter für attri­butive Qua­li­täts­si­che­rungs­systeme mit sta­tis­ti­scher Pro­zess­kon­trolle in der Auto­mobil-Industrie, seit 1995 bei DATEV eG, zunächst zuständig für Pro­dukt­mar­keting und Service MS-Office-Pro­dukte und Doku­men­ten­or­ga­ni­sation im Geschäftsfeld Eigen­or­ga­ni­sation, seit 2000 tätig für Vor­stands-Kor­re­spondenz, Qua­li­täts­ma­nagement und Reporting in der Stabs­stelle „Service Quality Management“ beim Bereichs­vor­stand Service und Ver­trieb der DATEV eG, seit 2002 dort als Fach­be­rater und Bereichs­be­auf­tragter zuständig für den Daten­schutz.

 

Koope­ra­ti­ons­partner

Für DATEV sind Daten­schutz und Daten­si­cherheit seit Gründung des Unter­nehmens zen­trale Ele­mente in der Geschäfts­po­litik. Daher enga­giert sich DATEV mit dem Blog für mehr IT-Sicherheit im Mit­tel­stand.

Neueste Kom­mentare