Startseite > Blog > Big Brother im Wohnzimmer? Alexa, Cortana, Siri & Co – Vernetzte Hausgeräte
Smart Devices Big Brothers

Big Brother im Wohnzimmer? Alexa, Cortana, Siri & Co – Vernetzte Hausgeräte

Einleitung

Vernetzte Hausgeräte (“Smart Home Devices”) gehören zu den größten technologischen Verbrauchertrends im Jahr 2018. Insbesondere “Smart Speakers”, mit dem Internet verbundene Lautsprecher, nehmen hierbei eine Vorreiterrolle ein. Diese massiv vernetzten und von vermeintlich von Künstlicher Intelligenz (KI) unterstützten Geräte werden von globalen Megakonzernen massiv gepusht und finden derzeit ihren Weg in die Häuser zahlreicher Menschen. Entwickelt, um die Lücke zwischen kleinen Handys oder Tablets und klassischen Laptops und PCs nicht nur zu schließen, sondern gar zu ignorieren, basieren diese Geräte auf der Idee, dass Benutzer bequem zu Hause Sprachbefehle oder Gesten verwenden können, um im Internet zu suchen & zu surfen, bestimmte Musik abzuspielen, online zu bestellen oder weitere vernetzte Geräte im Haushalt zu steuern, etc.

In diesem Artikel werfen wir gemeinsam einen Blick auf die spezifischen Merkmale dieser Geräte, decken das Potenzial für den Missbrauch der betroffenen Daten sowie mögliche Implikationen für zukünftige gesellschaftliche Entwicklungen sowie Parallelen zu dystopischen Fiktionen auf.  Falls ihr eigene Ansichten und Erfahrungen in Bezug auf vernetzte bzw. “smarte” Haushaltsgeräte hinzufügen oder darüber diskutieren möchtet, steht euch natürlich die Kommentarfunktion unter dem Artikel offen.

Smart Speakers, vernetzte Hausgeräte & Ihre Eigenschaften

Der aktuelle Markt für vernetzte Hausgeräte im Bereich Smart Speakers (Stand Januar 2018) wird von den Entwicklern KI-gestützter Sprachanalyse-Software, nämlich Amazon, Apple, Google und Microsoft dominiert. Vor allem Amazon (Alexa) hat den Privatkundenmarkt mit seiner Amazon Echo-Lautsprecherfamilie und den integrierten Funktionen des Amazon-Shops und anderer damit verbundener Dienstleistungen aufgemischt. Auch Apple (Siri) hat – neben den mobilen Anwendungen von Siri auf Smartphones – durch die neue “Apple HomePod” Hardware einen Fuß in der Tür dieses Marktsegments, während Google (Google Assistant) die eigene “Google Home” Produktfamilie etablieren will und ohnehin die mobile Sprachsuche auf vielen Smartphones über das eigene Android OS beherrscht. Es gibt auch Produkte von Drittanbietern anderer Unternehmen, welche die Software der oben genannten Firmen auf ihrer eigenen Hardware verwenden: Harman “Harman Kardon Invoke” (Microsoft Cortana), Sonos “Sonos One” (Amazon Alexa & Google Assistant), Sonys “LF-S50G” (Google Assistant), JBLs “JBL Link “(Google Assistant).1

Die neue Generation dieser Form von vernetzten Haushaltsgeräten hat eine interessante und teilweise fragwürdige Liste von Eigenschaften und Fähigkeiten. Sehen wir uns einige dieser erweiterten Funktionen genauer an:

(Individuelle) Spracherkennung

Die Fähigkeit, Sprachbefehle zum Steuern der Geräte und zum Auslösen bestimmter Aktionen zu verwenden, ist das Hauptmerkmal dieser Art von Hardware. Im Hinblick auf die Erkennung von Benutzern wurden jedoch große Fortschritte erzielt und viele Geräte können einzelne Benutzer anhand ihrer Stimme identifizieren und spezifische Profile, die ihnen zugeordnet werden, laden und speichern. Content- und Service-Provider können somit gezielt Konsumenten ansprechen und versuchen, auf ihre persönlichen Bedürfnisse und Wünsche einzugehen und zugleich weitere Verbraucherdaten sammeln.

Ein weiteres Merkmal, das mit der Spracherkennung zusammenhängt, umfasst übrigens die fast in Echtzeit ablaufende Übersetzungsfähigkeit mancher Geräte. Ein Feature, auf das insbesondere Google besonders viel Wert legt, um seinen eigenen plattformunabhängigen “Google Translate”-Dienst weiter ausbauen zu können und nützliche Daten dafür zu sammeln.

Kabelloses raumübergreifendes Hören & Senden

Viele der neuen Smart-Geräte können kabellos mit mehreren Mikrofonen und Lautsprechern über mehrere Räume hinweg verbunden werden. Es ist Sache des einzelnen Benutzers, die Hardware nach Belieben einzurichten. Von der Küche und dem Wohnzimmer bis zum Schlafzimmer oder sogar dem Gartenhaus und dem Kellergewölbe – es liegt am jeweiligen Nutzer selbst, zu entscheiden, wo die Geräte platziert werden (solange sie in Reichweite des gleichen WLAN-Signals sind, funktioniert es). Die Idee dahinter ist, dass Benutzer ihre digitalen Diener nicht nur in einem einzigen Raum wie in der ersten Hardware-Generation, sondern quer durch ihren Haushalt nutzen können, um auf Dienste und das Internet zugreifen zu können, ohne anderweitige Hardware wie Smartphones in Anspruch nehmen zu müssen.

Die Möglichkeit, mehreren Benutzern in verschiedenen Räumen die Kontrolle über die Funktionen des vernetzten Gerätes zu geben, indem nur ein Basisgerät verwendet werden muss, unterstreicht diesen Ansatz. Auf der anderen Seite profitieren zugleich die Unternehmen von den erweiterten wertvollen Eingabedaten. Sie erfahren deutlich mehr über bestimmte Haushaltsmitglieder in verschiedenen Situationen des alltäglichen Lebens und können daher detailliertere Profile einzelner Nutzer erfassen.

Gesten-Kontrolle / Kamera-Ergänzungen

Die Fähigkeit, die neuen vernetzten Hausgeräte mit anderen Hightech-Produkten im Haushalt zu kombinieren und zu verbinden, war seit ihrer Markteinführung ein bestimmendes Thema für Smart Speakers / intelligente Lautsprecher. Die Möglichkeit, diese mit bestimmten Kameratypen in Räumen nach Wahl des Besitzers zu kombinieren, gibt den Nutzern nun u.a. die Möglichkeit, Teile ihrer Funktionen auch per Handgesten steuern können. Dies wird angeboten und beworben als eine bequeme Möglichkeit für Leute, Grundfunktionen zu benutzen, ohne gar ein einzelnes Wort sprechen zu müssen.

Übrigens, einige Geräte bieten sogar die Kompatibilität mit eigenen privaten Sicherheitskameras und angeschlossenen Sicherheits-Netzwerken an.

Dystopische Aspekte vernetzter Hausgeräte

Die obige Liste an Funktionen und Fähigkeiten der neuen Generation vernetzter Hausgeräte und intelligenter Lautsprecher sehen aus wie der feuchte Traum eines totalitären Geheimdienstes. Die Fähigkeit, alles was sich im Heim bestimmter Menschen abspielt, beobachten und mithören zu können, war schon immer ein wichtiger Bestandteil von Kontroll- und Überwachungsphantasien verschiedener Gruppierungen und derjenigen, die vor ihnen warnen. Dies ist zugleich der Grund, warum ich eine Szene aus der Filmadaption von George Orwells “1984” als Hauptbild für diesen Artikel ausgewählt habe – um die Parallelen zu einer der bekanntesten dystopischen Fiktionen zu illustrieren.

Die Realität scheint jedoch noch verrückter als die Fiktion: Man muss die meisten Menschen nicht mehr aktiv durch (er)drückende Gesetze und Regulierungen “überzeugen”, sich Überwachungsmaßnahmen zu unterwerfen. Die fiktiven Big-Brother-Screens von “1984” sind allgegenwärtige Installationen, die von einer totalitären Regierung reguliert und kontrolliert werden. In unserer Realität sind die Leute hingegen bereit, voller Freude Mikrofone und Kameras überall in ihrem Haus zu platzieren – nur aus Gründen der Bequemlichkeit und aufgrund ihrer Gefolgschaft zu Marken, Verbrauchertrends und schlicht um zu zeigen, dass sie die neuesten Gadgets besitzen. Die Nutzung ist, anders als in der fiktiven Vorlage, nicht obligatorisch oder von oben verordnet. Mit zunehmendem Zeit- und Technologiefortschritt steigt jedoch der soziale Druck, derlei vernetzte Geräte zu verwenden oder man ist schnell im technologischen Abseits und gerät ins Hintertreffen.

Natürlich haben wir derzeit keine absolute, global dominierende Autorität oder Institution (zumindest keine, die wir kennen), die die Fähigkeit hat, all diese miteinander verbundenen Geräte zu abzuhören und zu steuern. Die Datenströme von Millionen von Menschen, voll alltäglicher Gespräche, Suchanfragen und aller Arten von privaten Daten fließen direkt in die Daten-Tresore der globalen Konzerne. Dort liegen sie, still im Hintergrund und werden für eine Vielzahl von Anwendungen und Einsatzzwecken analysiert und weiter verarbeitet.

Dies bedeutet nicht unumgänglich, dass ihre Verwendung zwangsläufig zu bösartigen Aktivitäten führen muss. Am Ende dreht sich schließlich für die Unternehmen alles ums Geld. Ihr Fokus liegt eher auf der Nutzung all dieser Massendaten, um personalisiertes Marketing zu erleichtern und / oder ihre datenhungrige Forschung im Bereich der Künstlichen Intelligenzen (KIs) voranzutreiben. Es gibt jedoch keine Möglichkeit zu wissen, wie diese Berge von Daten in der Zukunft gehandhabt werden, wie sicher sie tatsächlich sind und wer, aus welchen Gründen auch immer, Zugang dazu haben wird. In einer Welt, in der alle Arten von unsicherer Hardware voller Lücken existieren2 und diese aktiv miteinander verbunden sind, kann niemand eine absolute Garantie für Datensicherheit geben.

Kriminelles Potenzial vernetzter Hausgeräte

Kein digitaler Datenspeicher oder vernetztes Gerät ist zu 100% sicher, speziell dann, wenn auch Personen oder Organisationen beteiligt sind, die ihre Aufmerksamkeit auf Einzelpersonen oder Gruppen von Personen mit gegensätzlichen Ansichten gerichtet haben. Das Gleiche gilt jedoch auch für verschiedene Kriminelle mit einfachen monetären Motivationsgründen. Nur mal ein einfaches Beispiel:

Max Mustermann, im mittleren Management des Technologieunternehmens XYZ in Deutschland beschäftigt, wird plötzlich von einer Black-Hat-Hacker-Gruppe aus China erpresst. Warum? Weil der schlaue Lautsprecher in Max’ Schlafzimmer ihn letzten Monat dabei aufzeichnete, wie er seine Affäre durchvögelte und der Datenstrom irgendwo zwischen dem Haus seiner Familie und den Datengewölben seiner intelligenten Geräte gekapert und mitgeschnitten wurde. Aufgrund der zusätzlichen Daten aus einem seiner Küchen-Gespräche letzte Woche wissen die Hacker zudem davon, dass Max in seinem aktuellen Projekt auf der Arbeit Zugang zu einigen hochentwickelten technischen CPU-Spezifikationen hat, die sie liebend gern an andere Firmen über Schwarzmärkte im Darknet weiterverkaufen würden.

Max Mustermann ist jetzt also gehörig in Schwierigkeiten. Seine Ehe und Arbeit stehen auf dem Spiel und es gibt nicht wirklich viel, was er tun kann. Selbst wenn er nun sagt: “Scheiß drauf, ich wollte mich sowieso scheiden lassen, die Drecksäcke werden keinen Groschen von mir sehen”, ist er immer noch in umfangreichem Maße kompromittiert und hat zudem alle Gründe um paranoid zu sein. Selbst wenn er alle Geräte sofort entfernt, gibt es noch einige Probleme: “Wie lange ist das gelaufen? Was können sie noch von mir haben? Was passiert, wenn sie meinen Arbeitgeber trotzdem kontaktieren? Verdammt, ich erinnere mich nicht mal an einen Bruchteil der Dinge, die ich zuhause von mir gegeben habe oder wen ich in dieser Zeit überhaupt alles angerufen habe… ” – all diese Gedanken mögen ihm durch den Kopf gehen, bevor er zum Telefon oder zum Strick greift.

Dies war nur ein grundlegendes Beispiel dafür, wie diese Kombinationen vernetzter Technologien in Bezug auf den allgemeinen Mangel an digitaler Sicherheit missbraucht werden könnten. Dazu gehören noch nicht einmal die Fähigkeiten und Absichten möglicher totalitärer Regime, repressiver Organisationen aller Art oder gar fanatischer religiöser Gruppen, wenn sie selbst Teile dieser Daten in die Finger bekommen um gegen ihre Gegner vorzugehen.

Nutzung vernetzter Hausgeräte – Was man im Hinterkopf behalten sollte…

Ein Gleichgewicht in der Nutzung bestimmter Technologien zu finden, dies gilt auch auch oder gerade erst recht für technisch versierter Nutzer. Abhängig vom jeweiligen Standort, den lokalen Vorschriften und Gesetzen im Allgemeinen und den sozialen und beruflichen Netzwerken, zwischen denen man sich bewegt, muss abgeschätzt werden, ob sich die Risiken in Bezug auf die eigene Datensicherheit lohnen.

Sicher, wenn bereits ein Smartphone ausgiebig verwendet wird, ist man bereits zu einem gewissen Grad verwanzt und bereits ähnlichen Bedrohungen der Privatsphäre und persönlichen Daten ausgesetzt. Es kann jedoch einen großen Unterschied machen, wenn im ganzen Haus potentiell unsichere kabellose Mikrofone und Kameras installiert werden, die immer online sind und immer zuhören, nur damit man die Lichter toll dimmen kann, indem mit den Händen durch die Luft gewischt wird oder damit man noch schnell per Stimmen-Befehl das superbillige Angebot für diese schicke Katzentoilette wiederfindet, die man ja noch am Vortag irgendwo gesehen hat.

Auch wenn die großen globalen Unternehmen hinsichtlich der digitalen Sicherheit ihrer neuen Geräte künftig alles richtig machen und keine Lücken klaffen sollten: Kann man als Endnutzer das mit absoluter Sicherheit über jedes einzelne angeschlossene Gerät im eigenen Haushalt sagen? Vielleicht hat der nächste “intelligente Kühlschrank” oder der “smarte Kaffeevollautomat”, per App steuerbar und ganz stolz in einem Flash-Sale ergattert, noch einige uralte IT-Schwachstellen? Ein einzelnes Gerät kann theoretisch das gesamtes Netzwerk und damit auch die Daten der Smart Speakers und Kameras theoretisch für alle möglichen Personen und / oder Organisationen öffnen. Klingt paranoid? Mag sein. Ist es jedoch tatsächlich das Risiko wert? Man “habe ja eh nichts zu verbergen”? Das muss prinzipiell jeder selbst für sich beantworten, aber bei wem die Antwort ja lautet, der kann seine Fetische und andere intime Details sowie Betriebsgeheimnisse, usw. gleich hier und jetzt teilen. Warum warten, bis das Datenleck eintritt oder bis es jemand gegen einen benutzen kann?

Ganz im Ernst, ein guter Anfang wäre es, wenn man nicht die Art von Verbraucher ist, welcher sich stets ohne Umschweife die neuesten Sachen kaufen muss. Im aktuellen wirtschaftlichen Umfeld, in dem Technologieunternehmen aufgrund der kurzen Produktzyklen und Anforderungen der Investoren, ihre neuesten Geräte in einem ultraschnellen Tempo, ohne angemessene Sicherheitsprüfungen, pushen müssen, setzt man sich sonst großen Risiken aus. Wenn man nicht auf etwas verzichten will und weil man diese neuen Spielzeuge wirklich und unbedingt haben will, weil sie das Leben ja so viel einfacher machen (tun sie das wirklich?), empfiehlt es sich zumindest, auf die 3. oder 4. Generation von Produkttypen zu warten, in denen viele kritische Bugs zumindest beseitigt sind.

In Bezug auf alle fortschreitenden Technologien, vor allem im privaten Konsumentenbereich, ist es stets von Vorteil, sich den Missbrauchsmöglichkeiten dieser Entwicklungen und der immanenten Bedrohungen, die diese für einen selbst und die eigene Datensicherheit darstellen, bewusst zu sein. Sich so gut wie möglich zu informieren und auf dem Laufenden zu halten, ist eine gute Herangehensweise – zumindest in Bezug auf die digitalen Geräte, die bereits genutzt werden. Dafür muss man auch kein Nerd oder allzu technisch versiert sein, geschweige denn viel Zeit opfern. Vorhandene und neue Sicherheitspatches auf Geräte einzuspielen ist mittlerweile auch keine hohe Kunst mehr, egal wie viel oder wenig Erfahrung man besitzen mag.

Eines sollte jedoch immer bewusst und klar sein: Nichts und niemand kann die allgemeine Sicherheit privater Daten garantieren – weder hinsichtlich der technischen Seite von Geräten und Netzwerken, noch in Bezug auf zukünftige gesellschaftliche Änderungen in Bezug auf Regierungen, Regierungsformen, etwaige Gesetze sowie gesellschaftlichen Wandel im Allgemeinen.

JHS

 

Du möchtest deine Meinung und Gedanken zum Thema äußern?
Du hast Ideen, wie dieser Artikel noch besser werden könnte?
Kommentiere & diskutiere den Artikel weiter unten.

  1. Vgl. Brian Heater: Comparing Alexa, Google Assistant, Cortana and Siri smart speakers. Englischsprachiger Artikel auf TechCrunch, 10/2017
  2. Die aktuellen Spectre & Meltdown-Schwachstellen sind gute Beispiele dafür, wie die Tech-Industrie die Sicherheitserwartungen insbesondere auf Hardware-Ebene nicht erfüllt hat. Empfehlenswert ist hierbei Jack Morses interessanter Artikel bezüglich dieser Exploits auf Mashable vom 5. Januar 2018 (englischsprachig).

Check Also

Feature image Brazil 1985

Brazil (1985): Terry Gilliams Vision einer bürokratischen Dystopie

Handlung, Settings und visuelle Elemente des dystopischen Filmklassikers sowie ihre Relationen zu anderen medialen Werken. Eine Betrachtung der dargestellten Wechselwirkungen von Architektur, Gesellschaft und Folgen von ausufernder Bürokratisierung.

Kommentar verfassen