Categories: Cybersicherheit

iPhone X: Snowden kritisiert Freigabe von Face ID für Entwickler

Edward Snowden hat sich auf dem IT-Kongress JBFOne in München kritisch zum Einsatz aktueller technologischer Entwicklungen geäußert, von lauschenden Lautsprecher-Assistenten wie Amazon Echo und Google Home bis zur Gesichtserkennung Face ID in Apples iPhone X. Der Whistleblower war über ein Videokonferenzsystem aus seinem Exil in Moskau zugeschaltet und ging auf Fragen ein, die ihm ein Moderator stellte.

Dank einer räumlichen Messung könne Face ID nicht durch Fotografien oder Masken getäuscht werden, hatte Apple bislang erklärt. (Bild: Apple)

Konkret auf die “allgegenwärtigen AI-Plattformen” von Amazon und Google angesprochen, beschrieb Snowden eine vorhersehbare Entwicklung, bei der einige private Unternehmen gewaltige Datenmengen aggregieren, die sie wahrscheinlich nicht werden schützen können, wie mächtig und finanzstark sie auch sein mögen. Wenn ein Unternehmen mehr Daten speichere als benötigt, dann verwandelten sich diese Daten von einem Aktivposten zu einer Belastung. Unsere Rechtssysteme hätten aber noch keine wirksamen Maßnahmen geschaffen, um Firmen vom zunehmenden Sammeln jeglicher Daten abzuhalten. Der Whistleblower erwähnte in diesem Zusammenhang den vom Fahrdienst Uber mehr als ein Jahr verheimlichten Hackerangriff, bei dem Unbekannte persönliche Daten von 57 Millionen Fahrgästen und 7 Millionen Fahrern erbeuteten.

Zu den Heimassisteten fiel ihm ein, dass sich George Orwell beim Schreiben von “1984” nicht hätte vorstellen können, dass Menschen eines Tages Lauschgeräte freiwillig in ihren Wohnungen installieren. Aldous Huxley hingegen hätte in “Schöne neue Welt” vorausgesehen, dass die Neigung zu Bequemlichkeit und Unterhaltung die größte Gefahr für die Freiheit in einer offenen Gesellschaft darstellt.

Biometrie sieht Edward Snowden als eher schlechte Wahl hinsichtlich Sicherheit, da die identifizierbaren Merkmale nicht veränderbar und doch zu entwenden sind. Das beginnt mit dem Fingerabdruck, den man von der glänzenden Oberfläche eines Smartphones nehmen und kopieren könne, um damit Zugang zu erhalten. Viele Anwender verbreiteten aus jedem denkbaren Blickwinkel von sich aufgenommene Fotos, wodurch es zunehmend einfacher werde, überzeugende 3D-Modelle individueller Gesichter aus öffentlich zugänglichen Bildern zu erstellen. Seien solche Identifikatoren aber einmal in Umlauf, könnten sie für vielfältige Zwecke genutzt werden.

Beim Einsatz von Gesichtserkennung für die Nutzer-Authentifizierung beim iPhone X sieht der frühere NSA-Mitarbeiter die mögliche Umgehung – wie etwa mit einer Maske aus dem 3D-Drucker – nicht als das größte Problem. Er warf dem iPhone-Hersteller aber konkret vor, auch App-Entwicklern Zugang zum integrierten Gesichtsscanner zu geben. “Es ist schwierig auszudrücken, wie unverantwortlich das ist”, sagte er. Daran ändere sich auch nichts, wenn Apple die Softwareentwickler verpflichte, die identifizierenden Daten nicht zu sammeln und in ihren eigenen Datenbanken zu speichern oder an Dritte weiterzugeben. Unvermeidbar werde es Gruppen von Entwicklern geben, die sich nicht daran halten.

Bei dem von der Fiducia & GAD IT AG in München veranstalteten Kongress ging es rund um die IT-Themen von Unternehmen. Der Auftritt Snowdens war zuvor nicht angekündigt worden und überraschte die Teilnehmer. Abschließend ging der zugeschaltete Redner auf die Frage ein, wie Sicherheit und Privatsphäre am besten wiederherzustellen wären. Er lobte verbesserte Software-
Sicherheit und den Schutz von Netzwerken, aber die Verbesserungen erfolgten nicht schnell genug angesichts der schwerwiegenden Bedrohungen. Software-Exploits seien nicht wie Raketen oder Kugeln, die nach dem Abfeuern nicht erneut einzusetzen sind – Schadsoftware könne vielmehr in unvorhersehbarer Weise immer wieder neue Infektionen verursachen.

Grundsätzlich empfahl Edward Snowden Unternehmen, nur die Art von Daten vorzuhalten, die absolut notwendig für die geschäftlichen Prozesse sind. “Was Sie nicht haben, kann Ihnen nicht gestohlen werden”, sagte er.

Redaktion

Recent Posts

Studie: Rund ein Drittel der APIs sind ungeschützt

Angriffe auf APIs und Webanwendungen sind zwischen Januar 2023 und Juni 2024 von knapp 14…

12 Stunden ago

Universitätsmedizin Essen setzt für E-Mail-Sicherheit auf NoSpamProxy

Mit täglich über 45.000 eingehenden E-Mails ist die IT-Abteilung des Klinikums durch Anhänge und raffinierte…

12 Stunden ago

Bau-Spezialist Schöck: Migration von SAP ECC ERP auf S/4HANA

Bau- und Fertigungsspezialist investiert in die S/4HANA-Migration und geht mit RISE WITH SAP in die…

2 Tagen ago

Pure Storage: Cloud, KI und Energieeffizienz

Trends 2025: Rasante Entwicklungen bei Automatisierung, KI und in vielen anderen Bereichen lassen Unternehmen nicht…

3 Tagen ago

GenKI verbessert Datenmanagement und Angebotsgenauigkeit

DHL Supply Chain nutzt generative KI-Anwendungen für Datenbereinigung und präzisere Beantwortung von Angebotsanforderungen (RFQ).

4 Tagen ago

Rolls-Royce Power Systems nutzt industrielle KI aus der IFS Cloud​

Marke mtu will globale Serviceabläufe optimieren und strategische Ziele hinsichtlich Effizienz, Nachhaltigkeit und Wachstum unterstützen.

4 Tagen ago