[Script Info] Title: [Events] Format: Layer, Start, End, Style, Name, MarginL, MarginR, MarginV, Effect, Text Dialogue: 0,0:00:00.08,0:00:13.23,Default,,0000,0000,0000,,{\i1}33C3 Vorspannmusik{\i0} Dialogue: 0,0:00:13.23,0:00:19.09,Default,,0000,0000,0000,,Herald: Ich habe vorhin erzählt, dass\NSnowden uns heute zugeschaltet wurde und Dialogue: 0,0:00:19.09,0:00:29.81,Default,,0000,0000,0000,,er hat uns aufgerufen, etwas zu tun. Heute\Nhören wir hier einen Talk, und zwar „build Dialogue: 0,0:00:29.81,0:00:37.35,Default,,0000,0000,0000,,your own NSA“ – „baue deine eigene NSA“.\NGeheimdienste sammeln Daten, aber sie sind Dialogue: 0,0:00:37.35,0:00:42.06,Default,,0000,0000,0000,,nicht die Einzigen. Es gibt auch die so\Ngenannten Datenkraken – an wen denken wir Dialogue: 0,0:00:42.06,0:00:48.73,Default,,0000,0000,0000,,da alle? An Google, an Facebook. Wer hier\Nhat einen Google-Account, Hände hoch, Dialogue: 0,0:00:48.73,0:01:01.20,Default,,0000,0000,0000,,traut euch! Des sind ganz schön viele. Wer\Nhat einen Facebook-Account? Es sind Dialogue: 0,0:01:01.20,0:01:07.32,Default,,0000,0000,0000,,allerdings nicht nur die großen Firmen wie\NFacebook oder Google, die Daten sammeln. Dialogue: 0,0:01:07.32,0:01:11.68,Default,,0000,0000,0000,,Es sind auch die kleineren Firmen oder\Nunbekannte, wo wir die Namen noch nie Dialogue: 0,0:01:11.68,0:01:15.48,Default,,0000,0000,0000,,gehört haben und Leute, wo wir es nicht\Nerwarten, wie zum Beispiel ich auf der Dialogue: 0,0:01:15.48,0:01:19.39,Default,,0000,0000,0000,,Bühne. Ich weiß jetzt wer einen Google-\Nund wer einen Facebook-Account bei euch Dialogue: 0,0:01:19.39,0:01:22.45,Default,,0000,0000,0000,,hat. Vielen Dank für die Info. Dialogue: 0,0:01:22.45,0:01:25.68,Default,,0000,0000,0000,,Diese Firmen, oder auch ich, \Nkönnte jetzt hingehen, Dialogue: 0,0:01:25.68,0:01:32.15,Default,,0000,0000,0000,,diese Daten tauschen oder einfach\Nan die Leute die zahlen, verkaufen. Dialogue: 0,0:01:32.15,0:01:37.39,Default,,0000,0000,0000,,Mein kleines Experiment hier war\Nziemlich lächerlich und natürlich banal, Dialogue: 0,0:01:37.39,0:01:43.71,Default,,0000,0000,0000,,aber Svea Eckert und Andreas\NDewes haben ein größeres Dialogue: 0,0:01:43.71,0:01:50.43,Default,,0000,0000,0000,,Experiment gemacht mit einfachen Techniken\Ndes Social Engineerings und rausgefunden, Dialogue: 0,0:01:50.43,0:01:55.15,Default,,0000,0000,0000,,was für Daten gesammelt werden können.\NIn diesem Talk werden sie uns nicht nur Dialogue: 0,0:01:55.15,0:02:00.51,Default,,0000,0000,0000,,erzählen, wer, warum und wie Daten sammelt\Nsondern ob es auch noch eine Möglichkeit Dialogue: 0,0:02:00.51,0:02:07.64,Default,,0000,0000,0000,,gibt, unsere Privatsphäre zu schützen.\NAndreas ist Data Scientist und entwickelt Dialogue: 0,0:02:07.64,0:02:14.91,Default,,0000,0000,0000,,Technologien, damit wir Wissen aus\NDaten extrahieren können. Svea ist Dialogue: 0,0:02:14.91,0:02:20.71,Default,,0000,0000,0000,,freiberufliche Journalistin und\Nrecherchiert IT-Themen und berichtet Dialogue: 0,0:02:20.71,0:02:24.51,Default,,0000,0000,0000,,darüber für die Tagesschau und die\NTagesthemen. Sie hat auch mitgewirkt bei Dialogue: 0,0:02:24.51,0:02:32.26,Default,,0000,0000,0000,,Dokumentationen zu Themen wie Wikileaks,\NFacebook und dem NSA-Skandal, wo gerade Dialogue: 0,0:02:32.26,0:02:36.57,Default,,0000,0000,0000,,Edward Snowden einen großen Teil\Neingenommen hat. Ich freue mich herzlich, Dialogue: 0,0:02:36.57,0:02:42.35,Default,,0000,0000,0000,,die beiden hier zu begrüßen und bitte euch\Njetzt um einen ganz, ganz lauten Applaus Dialogue: 0,0:02:42.35,0:02:45.19,Default,,0000,0000,0000,,für die beiden und wünsche\Neuch allen viel Spaß. Dialogue: 0,0:02:45.19,0:02:49.97,Default,,0000,0000,0000,,{\i1}Applaus{\i0} Dialogue: 0,0:02:49.97,0:02:57.09,Default,,0000,0000,0000,,Svea Eckert: Danke.\NAndreas Dewes: Ja, hallo zusammen, also Dialogue: 0,0:02:57.09,0:03:01.58,Default,,0000,0000,0000,,wir freuen uns natürlich, dass wir hier\Nsein dürfen heute, ich hab wie gesagt die Dialogue: 0,0:03:01.58,0:03:04.69,Default,,0000,0000,0000,,Datenanalyse für die Recherche\Nhier gemacht und darf mich daher Dialogue: 0,0:03:04.69,0:03:07.52,Default,,0000,0000,0000,,erstmal entspannen jetzt und\Nübergebe dann das Wort an Svea. Dialogue: 0,0:03:07.52,0:03:12.86,Default,,0000,0000,0000,,S: Ja ich bin Svea Eckart, arbeite für den\NNDR, beziehungsweise die ARD, und wir haben Dialogue: 0,0:03:12.86,0:03:16.47,Default,,0000,0000,0000,,’ne große Recherche gemacht, die ging\Nüber den ganzen Sommer und mündete in Dialogue: 0,0:03:16.47,0:03:20.24,Default,,0000,0000,0000,,der relativ aufsehenerregenden\NBerichterstattung Anfang November unter Dialogue: 0,0:03:20.24,0:03:26.76,Default,,0000,0000,0000,,dem Hashtag #NacktImNetz – der Eine oder\NAndere hat vielleicht dazu sogar was Dialogue: 0,0:03:26.76,0:03:34.06,Default,,0000,0000,0000,,gesehen. Was wir wissen: Also: Wir wissen,\Ndass, wenn wir uns im Netz bewegen dass Dialogue: 0,0:03:34.06,0:03:40.11,Default,,0000,0000,0000,,Firmen das mitbekommen. Dass Firmen unser\NVerhalten aufzeichnen und zumindest ein Dialogue: 0,0:03:40.11,0:03:45.70,Default,,0000,0000,0000,,Stück weit sind da verschiedene Parteien\Nbeteiligt, die sehen, auf welcher Webseite Dialogue: 0,0:03:45.70,0:03:52.37,Default,,0000,0000,0000,,wir z. B. sind. Also hier jetzt mit einem\Nkleinen Tool, nur so kurz analysiert, sind Dialogue: 0,0:03:52.37,0:03:57.62,Default,,0000,0000,0000,,das jetzt 68 Parteien, die wissen, dass\Nich auf dieser Webseite bin und die zum Dialogue: 0,0:03:57.62,0:04:02.92,Default,,0000,0000,0000,,Teil auch die Möglichkeit haben, mich\Ndurchs Netz zu verfolgen. Ich denke, jeder Dialogue: 0,0:04:02.92,0:04:10.43,Default,,0000,0000,0000,,hier im Publikum weiß das und – also das\Nist bekannt. Trotzdem stört es die Dialogue: 0,0:04:10.43,0:04:14.98,Default,,0000,0000,0000,,Allerwenigsten Also die allermeisten\NInternetnutzer sagen „Ich habe doch nichts Dialogue: 0,0:04:14.98,0:04:19.70,Default,,0000,0000,0000,,zu verbergen“ „Da wird schon nichts böses\Ndamit passieren, die machen ja nichts Dialogue: 0,0:04:19.70,0:04:24.42,Default,,0000,0000,0000,,mit meinen Daten, is ja sowieso nur für\NWerbezwecke“ Und wenn man mal in der Dialogue: 0,0:04:24.42,0:04:31.17,Default,,0000,0000,0000,,Industrie nachfragt, dann ist die Aussage\N„Also diese Daten werden total gut Dialogue: 0,0:04:31.17,0:04:35.59,Default,,0000,0000,0000,,anonymisiert“ „Da stecken wir ganz,\Nganz großen Aufwand rein“ „Und Dialogue: 0,0:04:35.59,0:04:44.57,Default,,0000,0000,0000,,verkaufen? Das macht niemand!“ „Sowas\Nwürde niemand tun“ Wirklich? Das Dialogue: 0,0:04:44.57,0:04:50.31,Default,,0000,0000,0000,,wollten wir genauer wissen: Wie komme\Nich an solche Daten? Ich gründe eine Dialogue: 0,0:04:50.31,0:04:56.64,Default,,0000,0000,0000,,Firma. Ich habe also im Juli eine\NWebseite aufgesetzt – das ist relativ Dialogue: 0,0:04:56.64,0:05:03.98,Default,,0000,0000,0000,,trivial. Content Management System, paar\Nschöne Fotos, Stockphotos und ein Dialogue: 0,0:05:03.98,0:05:09.36,Default,,0000,0000,0000,,bisschen Marketing-Sprech. Meine Firma\N„Meez Technology“, die Vereinigung von Dialogue: 0,0:05:09.36,0:05:18.34,Default,,0000,0000,0000,,Technologie und Kreativität, macht\NData-Driven-Consulting und bot Kunden an, Dialogue: 0,0:05:18.34,0:05:22.50,Default,,0000,0000,0000,,Customized-Campaigns zu machen.\NWas brauchen wir dafür? Ganz viele Dialogue: 0,0:05:22.50,0:05:27.87,Default,,0000,0000,0000,,Nutzer-Daten. Und diese Nutzer-Daten, an\Ndie wollte ich gelangen. Da brauchte ich Dialogue: 0,0:05:27.87,0:05:34.29,Default,,0000,0000,0000,,eine tatkräftige Mitarbeiterin, hier ist\Nsie. Ich habe sie mitgebracht: Anna. Dialogue: 0,0:05:34.29,0:05:42.48,Default,,0000,0000,0000,,“Hello, Anna Rosenberg speaking! Hello,\Nhello?” Anna Rosenberg arbeitet also für Dialogue: 0,0:05:42.48,0:05:46.72,Default,,0000,0000,0000,,Meez Technology, sitzt in Tel Aviv, Dialogue: 0,0:05:46.72,0:05:50.05,Default,,0000,0000,0000,,spricht kein Wort Hebräisch,\Nkonnte ich mir dann Dialogue: 0,0:05:50.05,0:05:53.16,Default,,0000,0000,0000,,nicht aneignen für die Recherche, \Nwar aber nicht schlimm, Dialogue: 0,0:05:53.16,0:05:56.16,Default,,0000,0000,0000,,hat auch niemand nachgefragt Dialogue: 0,0:05:56.16,0:05:59.25,Default,,0000,0000,0000,,und ich hatte Tel Aviv ausgesucht,\Nobwohl ich die Stadt eigentlich Dialogue: 0,0:05:59.25,0:06:02.73,Default,,0000,0000,0000,,gar nicht kenne, aber ich hatte\NTel Aviv ausgesucht, weil mir Dialogue: 0,0:06:02.73,0:06:05.72,Default,,0000,0000,0000,,jemand sagte, Israel sei\Nziemlich gut für Daten, Dialogue: 0,0:06:05.72,0:06:09.96,Default,,0000,0000,0000,,da wär man nicht so spitzfindig und ich\Nsollte ja kein deutsches Unternehmen Dialogue: 0,0:06:09.96,0:06:14.43,Default,,0000,0000,0000,,gründen sonst würde ich gar nichts\Nbekommen. Also habe ich Meez Technology in Dialogue: 0,0:06:14.43,0:06:19.75,Default,,0000,0000,0000,,Israel angesiedelt und Anna Rosenberg\Nhat sich auf Telefon-Jagd gemacht. Dialogue: 0,0:06:19.75,0:06:24.19,Default,,0000,0000,0000,,Das waren die Firmen, die in\NFrage kamen. Die Firmen, die Dialogue: 0,0:06:24.19,0:06:30.25,Default,,0000,0000,0000,,von uns Internetnutzern Daten\Nsammeln, die Daten verarbeiten. Dialogue: 0,0:06:30.25,0:06:36.21,Default,,0000,0000,0000,,Meine Frage an diese Firmen war,\Nob sie mir als junges, aufstrebendes Dialogue: 0,0:06:36.21,0:06:41.27,Default,,0000,0000,0000,,Startup ihre Daten verkaufen würden.\NOder viel eher noch, ob sie mir ein Dialogue: 0,0:06:41.27,0:06:45.55,Default,,0000,0000,0000,,kostenloses Sample geben würden,\Nweil ohne ein kostenloses Sample könnte Dialogue: 0,0:06:45.55,0:06:50.43,Default,,0000,0000,0000,,ich die Qualität der Daten gar nicht\Nbeurteilen. Ich habe ziemlich viele von Dialogue: 0,0:06:50.43,0:06:55.24,Default,,0000,0000,0000,,diesen Firmen angerufen, angeschrieben,\Nderen Webseiten mir angeschaut. Ihr seht Dialogue: 0,0:06:55.24,0:07:00.81,Default,,0000,0000,0000,,dass es ein gigantisches Universum ist und\Nes sind noch längst nicht alle. Besonders Dialogue: 0,0:07:00.81,0:07:07.30,Default,,0000,0000,0000,,interessant sind diese Firmen hier. Die\Nmachen sozusagen, die analysieren den Dialogue: 0,0:07:07.30,0:07:13.71,Default,,0000,0000,0000,,Internetmarkt, reichern Daten an, das sind\Nso ziemlich wichtige Player in diesem Dialogue: 0,0:07:13.71,0:07:16.43,Default,,0000,0000,0000,,ganzen Spiel. Weil um den Internetmarkt \Nzu analysieren, Dialogue: 0,0:07:16.43,0:07:19.43,Default,,0000,0000,0000,,brauchen die sehr viele Daten. Dialogue: 0,0:07:19.43,0:07:22.79,Default,,0000,0000,0000,,Und, Ja, der eine oder andere war dann \Nauch tatsächlich bereit, Dialogue: 0,0:07:22.79,0:07:27.14,Default,,0000,0000,0000,,mir ein kostenloses Sample \Nzur Verfügung zu stellen, Dialogue: 0,0:07:27.14,0:07:29.58,Default,,0000,0000,0000,,damit ich die Güte, die Qualität \Nseiner Daten Dialogue: 0,0:07:29.58,0:07:37.22,Default,,0000,0000,0000,,einordnen konnte. Also ein kostenloses\NSample. Dieses Sample kam dann auch. Also Dialogue: 0,0:07:37.22,0:07:42.38,Default,,0000,0000,0000,,eines ist besonders groß, deswegen ist es\Nauch das, worüber wir dann sprechen. Dialogue: 0,0:07:42.38,0:07:48.60,Default,,0000,0000,0000,,Was war da drin? Also wir hatten 14\NTage so eine Art quasi Live-Zugriff auf Dialogue: 0,0:07:48.60,0:07:54.50,Default,,0000,0000,0000,,Nutzerdaten. Sprich: Nutzerdaten, die sich\Nimmer wieder aktualisiert haben, die immer Dialogue: 0,0:07:54.50,0:08:02.86,Default,,0000,0000,0000,,wieder frisch waren. Das waren 3 Millionen\Ndeutsche Nutzer in diesem Datensatz und Dialogue: 0,0:08:02.86,0:08:08.65,Default,,0000,0000,0000,,das waren sozusagen die\NKlickstream-Daten von einem Monat. Dialogue: 0,0:08:08.65,0:08:15.59,Default,,0000,0000,0000,,Das Klick-Stream ist sozusagen das\NBuzzword für Browser-History. Dialogue: 0,0:08:15.59,0:08:20.19,Default,,0000,0000,0000,,Am Anfang sind wir relativ explorativ\Nmit diesem Datensatz umgegangen Dialogue: 0,0:08:20.19,0:08:25.84,Default,,0000,0000,0000,,haben einfach mal ge-grep-t, und mal\Ngeschaut was passiert denn, wenn wir in Dialogue: 0,0:08:25.84,0:08:31.36,Default,,0000,0000,0000,,diesem Datensatz nach @polizei.de suchen.\NIch setz meine Brille wieder ab, weil Dialogue: 0,0:08:31.36,0:08:39.67,Default,,0000,0000,0000,,Annas Teil ist nämlich jetzt durch. So,\Nalles was ge-x-t ist, hab ich gemacht, um Dialogue: 0,0:08:39.67,0:08:45.86,Default,,0000,0000,0000,,die Privatsphäre dieser Person zu\Nschützen. So sieht das dann aus, wenns ein Dialogue: 0,0:08:45.86,0:08:53.84,Default,,0000,0000,0000,,bisschen aufbereitet ist. Man sieht jetzt\Nhier z. B. 01.08.2016 05:17 Uhr: Rechner Dialogue: 0,0:08:53.84,0:09:01.05,Default,,0000,0000,0000,,an, Google. Dann wird relativ schnell nach\Neinem Auto geschaut. 05:30 Uhr: Das habe Dialogue: 0,0:09:01.05,0:09:03.64,Default,,0000,0000,0000,,ich jetzt mal offen gelassen, kann man \Ndann auch alles gleich eingeben. Dialogue: 0,0:09:03.64,0:09:08.49,Default,,0000,0000,0000,,Ah, alles klar, er sucht einen Volkswagen Dialogue: 0,0:09:08.49,0:09:16.00,Default,,0000,0000,0000,,in der und der Kategorie. Interessant. \NGut, jetzt wollen wir natürlich wissen: Dialogue: 0,0:09:16.00,0:09:21.48,Default,,0000,0000,0000,,Was hat der mit der Polizei zu tun? \NWas für ein Mensch steckt Dialogue: 0,0:09:21.48,0:09:28.24,Default,,0000,0000,0000,,hinter diesen Daten? Und wenn man jetzt\Nsozusagen sich da mal ein bisschen durch Dialogue: 0,0:09:28.24,0:09:32.84,Default,,0000,0000,0000,,scrollt durch diese Daten – ich hab das\Njetzt als Screen-Video gemacht, damit man Dialogue: 0,0:09:32.84,0:09:37.73,Default,,0000,0000,0000,,mal so ein bisschen auch besser die\NDimensionen begreifen kann, wie groß die Dialogue: 0,0:09:37.73,0:09:43.42,Default,,0000,0000,0000,,Tiefe dieser Daten ist und wie intensiv\Ndie sind. Man kann also gucken: Was liest Dialogue: 0,0:09:43.42,0:09:48.90,Default,,0000,0000,0000,,der, was sucht der und irgendwann ist er\Nmal auf der Webseite von der deutschen Dialogue: 0,0:09:48.90,0:09:56.97,Default,,0000,0000,0000,,Polizeigewerkschaft und auf dem deutschen\NBeamtenbund. Könnte ja ein Polizist sein. Dialogue: 0,0:09:56.97,0:10:00.71,Default,,0000,0000,0000,,Schauen wir doch mal nach so einem\Ntypischen Wort wie Ermittlungsverfahren Dialogue: 0,0:10:00.71,0:10:13.42,Default,,0000,0000,0000,,Ah! Ok. Ein Google-Translate-Link. \N{\i1}Gelächter + Applaus{\i0} Dialogue: 0,0:10:13.42,0:10:20.09,Default,,0000,0000,0000,,Schauen wir doch mal. Schmeißen wir\Nes mal in den Decoder. Da ist es! Dialogue: 0,0:10:20.09,0:10:23.22,Default,,0000,0000,0000,,„Sehr geehrte Damen und Herren,\Nim Rahmen eines hier bearbeiteten Dialogue: 0,0:10:23.22,0:10:26.41,Default,,0000,0000,0000,,Ermittlungsverfahrens wegen\NComputerbetrugs“ – Aktenzeichen habe ich Dialogue: 0,0:10:26.41,0:10:31.31,Default,,0000,0000,0000,,jetzt rausgenommen – „benötige ich\NBestandsdaten zu folgender IP-Adresse“ Dialogue: 0,0:10:31.31,0:10:37.40,Default,,0000,0000,0000,,– habe ich rausgenommen – Zeitstempel\NUnd netterweise hat dieser Nutzer in Dialogue: 0,0:10:37.40,0:10:42.18,Default,,0000,0000,0000,,Google-Translate auch seine\NE-Mail-Adresse mit übersetzen lassen, Dialogue: 0,0:10:42.18,0:10:47.56,Default,,0000,0000,0000,,seinen Vor- und Nachnamen, den Ort und\Ndie Telefonnummer … So. Dialogue: 0,0:10:47.56,0:10:55.05,Default,,0000,0000,0000,,{\i1}Applaus{\i0} Dialogue: 0,0:10:55.05,0:11:01.55,Default,,0000,0000,0000,,Wir können jetzt schauen: Was erfahren wir\Nüber diesen Menschen in diesen Daten? Dialogue: 0,0:11:01.55,0:11:09.49,Default,,0000,0000,0000,,Können also noch mal weiter\Nscrollen durch sein Leben im Netz. Dialogue: 0,0:11:09.49,0:11:16.38,Default,,0000,0000,0000,,Und sehen, dass er arbeitet,\Nalso sehen, ungefähr, dass er Dialogue: 0,0:11:16.38,0:11:21.94,Default,,0000,0000,0000,,Malware-Submissions macht z. B., dass er\NIP-Adressen verfolgt, aber auch, dass er Dialogue: 0,0:11:21.94,0:11:26.15,Default,,0000,0000,0000,,SWR hört und natürlich so die\N Dialogue: 0,0:11:26.15,0:11:29.15,Default,,0000,0000,0000,,Peinlichkeiten im Leben Dialogue: 0,0:11:29.15,0:11:46.86,Default,,0000,0000,0000,,{\i1}Lachen{\i0} - {\i1}Applaus{\i0} Dialogue: 0,0:11:46.86,0:11:51.74,Default,,0000,0000,0000,,Sind da natürlich auch drin. \N Dialogue: 0,0:11:51.74,0:11:54.74,Default,,0000,0000,0000,,Jetzt haben wir nur mal nach \N@polizei.de gesucht. Dialogue: 0,0:11:54.74,0:11:58.78,Default,,0000,0000,0000,,Was wäre, wenn wir mal hier gucken? \N Dialogue: 0,0:11:58.78,0:11:59.78,Default,,0000,0000,0000,,Haben wir auch gemacht. Dialogue: 0,0:11:59.78,0:12:01.78,Default,,0000,0000,0000,,So sieht dann so eine Abfrage aus. Dialogue: 0,0:12:01.78,0:12:07.65,Default,,0000,0000,0000,,Wenn man das so, sag ich mal\Nso, explorativ einfach macht wie wir das Dialogue: 0,0:12:07.65,0:12:12.28,Default,,0000,0000,0000,,gemacht haben. Wichtig ist das, was\Nzwischen den Anführungszeichen steht. Dialogue: 0,0:12:12.28,0:12:17.18,Default,,0000,0000,0000,,Man sagt mit diesem Befehl dem Computer:\NGib mir alles, gib mir jeden Nutzer, der Dialogue: 0,0:12:17.18,0:12:19.68,Default,,0000,0000,0000,,jemals diese Webseite besucht hat. Dialogue: 0,0:12:19.68,0:12:21.85,Default,,0000,0000,0000,,Und man sieht also, dass auch Leute Dialogue: 0,0:12:21.85,0:12:22.85,Default,,0000,0000,0000,,die, ich würde mal sagen, \N\N Dialogue: 0,0:12:22.85,0:12:25.18,Default,,0000,0000,0000,,sicherheitskritisch sind, Dialogue: 0,0:12:25.18,0:12:30.45,Default,,0000,0000,0000,,in diesen Daten drin sind. Dialogue: 0,0:12:30.45,0:12:31.88,Default,,0000,0000,0000,,Was passiert nur, wenn man all diese\N Dialogue: 0,0:12:31.88,0:12:34.72,Default,,0000,0000,0000,,Nutzer deanonymisieren würde? Dialogue: 0,0:12:34.72,0:12:38.65,Default,,0000,0000,0000,,Könnte man sie denn\Nalle deanonymisieren? Dialogue: 0,0:12:39.53,0:12:44.71,Default,,0000,0000,0000,,Andreas: Ja, wie wir gesehen\Nhaben, ist es im besten Fall etwas Dialogue: 0,0:12:44.71,0:12:47.88,Default,,0000,0000,0000,,peinlich, wenn man als Nutzer in solchen\NDaten identifiziert wird. Dialogue: 0,0:12:47.88,0:12:48.88,Default,,0000,0000,0000,,Schlimmstenfalls kann es auch gefährlich \N Dialogue: 0,0:12:48.88,0:12:50.76,Default,,0000,0000,0000,,sein für die eigene Person. Dialogue: 0,0:12:50.76,0:12:52.52,Default,,0000,0000,0000,,Deswegen möchte ich in den nächsten Dialogue: 0,0:12:52.52,0:12:54.36,Default,,0000,0000,0000,,15 min ein bisschen darauf eingehen, Dialogue: 0,0:12:54.36,0:12:56.27,Default,,0000,0000,0000,,was Deanonymisierung eigentlich heißt, Dialogue: 0,0:12:56.27,0:12:58.15,Default,,0000,0000,0000,,wie das funktioniert und was das\N Dialogue: 0,0:12:58.15,0:12:59.49,Default,,0000,0000,0000,,Problem dabei ist. Dialogue: 0,0:12:59.49,0:13:02.46,Default,,0000,0000,0000,,Dafür können wir anfangen \Nmit dem Datensatz. Dialogue: 0,0:13:02.46,0:13:04.50,Default,,0000,0000,0000,,Also es gibt immer einen Datensatz Dialogue: 0,0:13:04.50,0:13:07.74,Default,,0000,0000,0000,,von anonymisierten Nutzerdaten am Anfang, Dialogue: 0,0:13:07.74,0:13:09.48,Default,,0000,0000,0000,,den man analysieren möchte Dialogue: 0,0:13:09.48,0:13:11.50,Default,,0000,0000,0000,,und dieser Datensatz enthält Dialogue: 0,0:13:11.50,0:13:12.50,Default,,0000,0000,0000,,viele verschiedene Eigenschaften und Dialogue: 0,0:13:12.50,0:13:15.12,Default,,0000,0000,0000,,\Neinige von diesen Eigenschaften zumindest Dialogue: 0,0:13:15.12,0:13:16.12,Default,,0000,0000,0000,,sind sensitiv, das heißt, sie sind nach\N Dialogue: 0,0:13:16.12,0:13:18.90,Default,,0000,0000,0000,,Datenschutzrecht geschützt und dürfen Dialogue: 0,0:13:18.90,0:13:22.67,Default,,0000,0000,0000,,nicht mit einer bestimmten Person\Nverknüpft werden, weswegen der Datensatz Dialogue: 0,0:13:22.67,0:13:24.24,Default,,0000,0000,0000,,ja im Endeffekt auch anonymisiert wurde.\N Dialogue: 0,0:13:24.24,0:13:26.97,Default,,0000,0000,0000,,Und statt einer Zuordnung zu einer Dialogue: 0,0:13:26.97,0:13:28.58,Default,,0000,0000,0000,,konkreten Person hat man diesen\N Dialogue: 0,0:13:28.58,0:13:30.76,Default,,0000,0000,0000,,Datensätzen daher einfach beispielsweise Dialogue: 0,0:13:30.76,0:13:32.03,Default,,0000,0000,0000,,eine numerische ID oder einen Identifier,\N Dialogue: 0,0:13:32.03,0:13:35.03,Default,,0000,0000,0000,,der keine Rückschlüsse—im Idealfall—auf Dialogue: 0,0:13:35.03,0:13:37.36,Default,,0000,0000,0000,,die wirkliche Person, die sich hinter den\N Dialogue: 0,0:13:37.36,0:13:39.98,Default,,0000,0000,0000,,Daten verbirgt, erlaubt. Dialogue: 0,0:13:39.98,0:13:41.92,Default,,0000,0000,0000,,Auf der anderen Seite habe ich aber auch Dialogue: 0,0:13:41.92,0:13:43.75,Default,,0000,0000,0000,,öffentliche Informationen z. B. aus Dialogue: 0,0:13:43.75,0:13:45.39,Default,,0000,0000,0000,,dem Internet oder anderen Quellen, Dialogue: 0,0:13:45.39,0:13:47.69,Default,,0000,0000,0000,,die ich mir frei zusammensuchen kann und Dialogue: 0,0:13:47.69,0:13:49.60,Default,,0000,0000,0000,,und solche öffentlichen Informationen Dialogue: 0,0:13:49.60,0:13:51.50,Default,,0000,0000,0000,,enthalten auch Eigenschaften von Personen Dialogue: 0,0:13:51.50,0:13:53.86,Default,,0000,0000,0000,,und enthalten zudem oft den Namen oder Dialogue: 0,0:13:53.86,0:13:58.35,Default,,0000,0000,0000,,andere Identifikationsmerkmale der Person, Dialogue: 0,0:13:58.35,0:14:00.26,Default,,0000,0000,0000,,die also Rückschlüsse auf die wirkliche\NPerson zulassen. Dialogue: 0,0:14:00.26,0:14:03.26,Default,,0000,0000,0000,,Und Deanonymisierung beinhaltet in diesem Dialogue: 0,0:14:03.26,0:14:08.15,Default,,0000,0000,0000,,Sinne eine Suche nach Eigenschaften, \Ndie ich in beiden Dialogue: 0,0:14:08.15,0:14:13.41,Default,,0000,0000,0000,,Datensätzen entweder direkt oder indirekt\Nidentifizieren kann und die mir erlauben, Dialogue: 0,0:14:13.41,0:14:17.53,Default,,0000,0000,0000,,aufgrund von beispielsweise statistischen\NVerfahren oder machine learning die Dialogue: 0,0:14:17.53,0:14:22.90,Default,,0000,0000,0000,,möglichen Kandidaten aus dem\Nanonymisierten Datensatz so weit zu Dialogue: 0,0:14:22.90,0:14:26.84,Default,,0000,0000,0000,,reduzieren, dass ich mit entweder\Nabsoluter Sicherheit oder mit relativ Dialogue: 0,0:14:26.84,0:14:30.42,Default,,0000,0000,0000,,hoher Wahrscheinlichkeit sagen kann,\Ndass ein Nutzer, den ich hier in den Dialogue: 0,0:14:30.42,0:14:33.58,Default,,0000,0000,0000,,öffentlichen Daten gefunden habe, \Ndem Nutzer\N Dialogue: 0,0:14:33.58,0:14:36.05,Default,,0000,0000,0000,,in dem anonymisierten Datensatz \Nentspricht. Dialogue: 0,0:14:36.06,0:14:40.44,Default,,0000,0000,0000,,In dem Sinne habe ich diesen\NUser dann deanonymisiert. Dialogue: 0,0:14:43.68,0:14:46.18,Default,,0000,0000,0000,,Wie Svea gesagt hatte, ist der Datensatz, Dialogue: 0,0:14:46.19,0:14:47.19,Default,,0000,0000,0000,,den wir bekommen haben, absolut\N Dialogue: 0,0:14:47.19,0:14:50.00,Default,,0000,0000,0000,,unzureichend anonymisiert worden, Dialogue: 0,0:14:50.00,0:14:54.33,Default,,0000,0000,0000,,d. h., das war sehr, sehr einfach\Nmöglich, aus den URL-Daten, die wir Dialogue: 0,0:14:54.33,0:14:58.11,Default,,0000,0000,0000,,erhalten haben, entsprechende Nutzer\Nund Personennamen zu extrahieren. Dialogue: 0,0:14:58.11,0:15:00.80,Default,,0000,0000,0000,,Im Zweifelsfall hat dafür eine einzige URL\Nausgereicht. Dialogue: 0,0:15:00.80,0:15:02.67,Default,,0000,0000,0000,,Hier habe ich zwei Beispiele. Dialogue: 0,0:15:02.67,0:15:05.18,Default,,0000,0000,0000,,Einmal von Twitter und einmal von XING. Dialogue: 0,0:15:05.18,0:15:06.68,Default,,0000,0000,0000,,Das sind also beides URLs, Dialogue: 0,0:15:06.68,0:15:08.07,Default,,0000,0000,0000,,die Rückschlüsse Dialogue: 0,0:15:08.07,0:15:09.70,Default,,0000,0000,0000,,entweder auf den Nutzernamen Dialogue: 0,0:15:09.70,0:15:11.18,Default,,0000,0000,0000,,oder sogar auf den Klarnamen Dialogue: 0,0:15:11.18,0:15:12.85,Default,,0000,0000,0000,,und weitere Angaben von Dialogue: 0,0:15:12.85,0:15:14.63,Default,,0000,0000,0000,,der Person zulassen. Dialogue: 0,0:15:14.63,0:15:17.08,Default,,0000,0000,0000,,Und das, was die Identifikation \Nhier ermöglicht, Dialogue: 0,0:15:17.08,0:15:19.67,Default,,0000,0000,0000,,ist bei der ersten Adresse oben, Dialogue: 0,0:15:19.67,0:15:22.67,Default,,0000,0000,0000,,dass diese Analytics-Page nur \N– im Normalfall – dem Dialogue: 0,0:15:22.67,0:15:23.74,Default,,0000,0000,0000,,eingeloggten Benutzer zur Verfügung steht,\N Dialogue: 0,0:15:23.74,0:15:26.38,Default,,0000,0000,0000,,d.h. wenn ich diese URL in einem Datensatz Dialogue: 0,0:15:26.38,0:15:28.04,Default,,0000,0000,0000,,sehe, kann ich mit relativ hoher\N Dialogue: 0,0:15:28.04,0:15:30.04,Default,,0000,0000,0000,,Wahrscheinlichkeit davon ausgehen, dass Dialogue: 0,0:15:30.04,0:15:31.39,Default,,0000,0000,0000,,der Nutzername, der hier auftaucht, dem\N Dialogue: 0,0:15:31.39,0:15:34.08,Default,,0000,0000,0000,,Nutzernamen des anonymisierten Nutzers in Dialogue: 0,0:15:34.08,0:15:35.55,Default,,0000,0000,0000,,meinem Datensatz entspricht. \N Dialogue: 0,0:15:35.55,0:15:38.59,Default,,0000,0000,0000,,Im zweiten Fall ist es weniger \Noffensichtlich. Dialogue: 0,0:15:38.59,0:15:40.59,Default,,0000,0000,0000,,man kann also nur sehen, dass man hier Dialogue: 0,0:15:40.59,0:15:42.85,Default,,0000,0000,0000,,eine öffentliche Profiladresse hat, Dialogue: 0,0:15:42.85,0:15:44.96,Default,,0000,0000,0000,,die man auch so im Internet finden kann, Dialogue: 0,0:15:44.96,0:15:45.96,Default,,0000,0000,0000,,was aber den Unterschied macht, ist Dialogue: 0,0:15:45.96,0:15:50.41,Default,,0000,0000,0000,,dieses spezielle Query, das hinten \Ndran hängt, Dialogue: 0,0:15:50.41,0:15:53.11,Default,,0000,0000,0000,,und das nur in die URL hinzugefügt wird, Dialogue: 0,0:15:53.11,0:15:54.74,Default,,0000,0000,0000,,wenn ich als eingeloggter Nutzer, Dialogue: 0,0:15:54.74,0:15:56.44,Default,,0000,0000,0000,,auf mein eigenes Profilbild klicke Dialogue: 0,0:15:56.44,0:15:58.29,Default,,0000,0000,0000,,d.h. hier ist wieder mit einer hohen Dialogue: 0,0:15:58.29,0:16:01.30,Default,,0000,0000,0000,,Wahrscheinlichkeit die Möglichkeit \Ngegeben, einen Nutzer der in Dialogue: 0,0:16:01.30,0:16:06.66,Default,,0000,0000,0000,,den Daten drin ist, eindeutig mit dem\NBesitzer dieses Profils zu identifizieren. Dialogue: 0,0:16:06.66,0:16:10.94,Default,,0000,0000,0000,,Und in unserm Datensatz haben wir über\N100.000 Benutzer auf diese Weise Dialogue: 0,0:16:10.94,0:16:14.78,Default,,0000,0000,0000,,identifiziert. Wir haben auch die\Nbeiden Firmen übrigens auf diese Dialogue: 0,0:16:14.78,0:16:18.70,Default,,0000,0000,0000,,Sicherheitsprobleme aufmerksam gemacht.\NXING hat entsprechend schon Änderungen Dialogue: 0,0:16:18.70,0:16:23.97,Default,,0000,0000,0000,,eingeführt und Twitter hält es nicht\Nfür ein Problem in diesem Sinne und Dialogue: 0,0:16:23.97,0:16:27.91,Default,,0000,0000,0000,,möchte da keine Änderungen machen\Naktuell. Also als erstes Take-Away könnte Dialogue: 0,0:16:27.91,0:16:31.73,Default,,0000,0000,0000,,man vielleicht von dem Vortrag auch\Nmitnehmen, dass man bitte, bitte keine Dialogue: 0,0:16:31.73,0:16:36.57,Default,,0000,0000,0000,,persönlich identifizierbaren Informationen\Nin URLs packt. Wenn irgend möglich. Dialogue: 0,0:16:38.47,0:16:44.33,Default,,0000,0000,0000,,Natürlich gibt’s noch etwas\Nweitergehende Verfahren, um auch Dialogue: 0,0:16:44.33,0:16:49.44,Default,,0000,0000,0000,,Datensätze zu deanonymisieren, die etwas\Nbesser anonymisiert wurden. Dialogue: 0,0:16:49.44,0:16:52.09,Default,,0000,0000,0000,,Eine schöne Arbeit hierzu ist dieses Paper Dialogue: 0,0:16:52.09,0:16:53.77,Default,,0000,0000,0000,,das aus dem Jahr 2007 stammt, und Dialogue: 0,0:16:53.77,0:16:55.59,Default,,0000,0000,0000,,wo sich die Forscher Dialogue: 0,0:16:55.59,0:16:57.36,Default,,0000,0000,0000,,mit einem Datensatz beschäftigt haben,\N Dialogue: 0,0:16:57.36,0:17:00.36,Default,,0000,0000,0000,,der von Netflix publiziert wurde und Dialogue: 0,0:17:00.36,0:17:03.20,Default,,0000,0000,0000,,der also anonymisierte Bewertungsdaten Dialogue: 0,0:17:03.20,0:17:05.11,Default,,0000,0000,0000,,von Netflix-Usern enthielt. Dialogue: 0,0:17:05.11,0:17:08.20,Default,,0000,0000,0000,,Der Datensatz wurde auf eine \NDatenanalyseplattform hochgeladen Dialogue: 0,0:17:08.20,0:17:10.79,Default,,0000,0000,0000,,mit dem Ziel, dass andere \NData-Sscientists, Dialogue: 0,0:17:10.79,0:17:14.36,Default,,0000,0000,0000,,Datenforscher, sich mit den Daten \Nauseinandersetzen können und Dialogue: 0,0:17:14.36,0:17:18.05,Default,,0000,0000,0000,,auf die Weise bessere Bewertungs-\Noder Empfehlungsalgorithmen für neue Dialogue: 0,0:17:18.05,0:17:24.15,Default,,0000,0000,0000,,Filme finden können. Und die\NDeanonymisierung dieses Datensatzes war in Dialogue: 0,0:17:24.15,0:17:28.17,Default,,0000,0000,0000,,diesem Fall möglich ebenfalls durch\Ndie Nutzung von öffentlich verfügbaren Dialogue: 0,0:17:28.17,0:17:32.73,Default,,0000,0000,0000,,Informationen – in diesem Fall war das\Nbeispielsweise Bewertungen, die Nutzer auf Dialogue: 0,0:17:32.73,0:17:38.17,Default,,0000,0000,0000,,der Plattform IMDB abgegeben haben, wo\Nalso Nutzer auch Filme bewerten können wie Dialogue: 0,0:17:38.17,0:17:42.45,Default,,0000,0000,0000,,bei Netflix und wo oft Nutzer-Accounts\Noder Konten mit dem wirklichen Namen des Dialogue: 0,0:17:42.45,0:17:47.60,Default,,0000,0000,0000,,Benutzers verknüpft sind. Und die\NForscher haben also geschafft, indem sie Dialogue: 0,0:17:47.60,0:17:51.81,Default,,0000,0000,0000,,die Bewertung von IMDB herangezogen haben\Nund diese mit den Bewertungen auf Netflix Dialogue: 0,0:17:51.81,0:17:57.07,Default,,0000,0000,0000,,verglichen, die User auf Netflix mit einer\Nhohen Wahrscheinlichkeit mit den Usern auf Dialogue: 0,0:17:57.07,0:18:01.40,Default,,0000,0000,0000,,IMDB zu identifizieren D. h. hier war eine\NDeanonymisierung einfach dadurch möglich, Dialogue: 0,0:18:01.40,0:18:05.15,Default,,0000,0000,0000,,dass es sehr, sehr viele mögliche\NKombinationen von Filmen gibt und es sehr Dialogue: 0,0:18:05.15,0:18:09.13,Default,,0000,0000,0000,,unwahrscheinlich ist, dass zwei Personen\Ndie gleiche Anzahl von Filmen auf die Dialogue: 0,0:18:09.13,0:18:11.60,Default,,0000,0000,0000,,gleiche Weise bewertet haben. Dialogue: 0,0:18:12.66,0:18:15.66,Default,,0000,0000,0000,,Und diese Technik kann man auch auf Dialogue: 0,0:18:15.66,0:18:17.98,Default,,0000,0000,0000,,unseren Datensatz anwenden, Dialogue: 0,0:18:21.01,0:18:23.95,Default,,0000,0000,0000,,dieser enthält wie gesagt \Nca. 3 Mrd. URLs Dialogue: 0,0:18:24.24,0:18:27.15,Default,,0000,0000,0000,,von 9 Mio. Web-Domains und wurde Dialogue: 0,0:18:27.15,0:18:29.30,Default,,0000,0000,0000,,von ca. 3 Mio. Usern generiert.\N Dialogue: 0,0:18:31.11,0:18:32.65,Default,,0000,0000,0000,,So. Da die Daten wie gesagt Dialogue: 0,0:18:32.65,0:18:34.69,Default,,0000,0000,0000,,unzureichend anonymisiert wurden, haben Dialogue: 0,0:18:34.69,0:18:35.69,Default,,0000,0000,0000,,wir für die weitere Analyse Dialogue: 0,0:18:35.69,0:18:37.40,Default,,0000,0000,0000,,einfach mal angenommen, Dialogue: 0,0:18:37.40,0:18:41.16,Default,,0000,0000,0000,,dass der Anbieter wirklich ein Interesse\Ndaran hätte die Anonymisierung korrekt Dialogue: 0,0:18:41.16,0:18:45.27,Default,,0000,0000,0000,,oder möglichst gut durchzuführen und\Ndementsprechend sämtliche Informationen Dialogue: 0,0:18:45.27,0:18:48.14,Default,,0000,0000,0000,,außer der Domain und der Nutzer-ID aus\Ndem Datensatz entfernt Dialogue: 0,0:18:48.14,0:18:50.39,Default,,0000,0000,0000,,d.h. wir haben alle Informationen \Nweggeworfen, Dialogue: 0,0:18:50.39,0:18:53.45,Default,,0000,0000,0000,,bis auf den Fakt: \NHat dieser Nutzer, diese Domain in Dialogue: 0,0:18:53.45,0:18:55.24,Default,,0000,0000,0000,,dem Zeitraum besucht? Dialogue: 0,0:18:55.24,0:18:56.47,Default,,0000,0000,0000,,Ja oder nein?\N Dialogue: 0,0:18:56.70,0:18:58.67,Default,,0000,0000,0000,,So - Also man könnte annehmen, dass diese Dialogue: 0,0:18:58.67,0:19:01.53,Default,,0000,0000,0000,,starke Form der Anonymisierung doch\Nausreichend sein sollte, Dialogue: 0,0:19:01.53,0:19:03.23,Default,,0000,0000,0000,,um die Nutzer davor zu schützen, Dialogue: 0,0:19:03.23,0:19:04.91,Default,,0000,0000,0000,,wieder deanonymisiert zu werden.\N Dialogue: 0,0:19:05.17,0:19:07.07,Default,,0000,0000,0000,,Wir haben weiterhin auch eine Auswahl Dialogue: 0,0:19:07.07,0:19:09.01,Default,,0000,0000,0000,,getroffen von 1 Mio. Nutzern,\N Dialogue: 0,0:19:09.01,0:19:11.71,Default,,0000,0000,0000,,von denen wir über 10 Datenpunkte haben, Dialogue: 0,0:19:11.71,0:19:15.23,Default,,0000,0000,0000,,weil das die Analyse für die weiteren\NSchritte vereinfacht und für Nutzer, die Dialogue: 0,0:19:15.23,0:19:20.71,Default,,0000,0000,0000,,relativ wenige Datenpunkte haben, auch die\Nmeisten Techniken nicht anwendbar sind. Dialogue: 0,0:19:21.46,0:19:22.25,Default,,0000,0000,0000,,So. Dialogue: 0,0:19:22.25,0:19:23.92,Default,,0000,0000,0000,,Wenn man sich jetzt die Verteilung Dialogue: 0,0:19:23.92,0:19:25.82,Default,,0000,0000,0000,,der Häufigkeiten der Domains Dialogue: 0,0:19:25.82,0:19:27.30,Default,,0000,0000,0000,,in dem Datensatz anschaut, Dialogue: 0,0:19:27.30,0:19:28.74,Default,,0000,0000,0000,,Also hier auf der X-Achse ist\N Dialogue: 0,0:19:28.74,0:19:30.33,Default,,0000,0000,0000,,immer der Popularitätsrang einer Dialogue: 0,0:19:30.33,0:19:32.14,Default,,0000,0000,0000,,entsprechenden Domain aufgetragen Dialogue: 0,0:19:32.14,0:19:34.50,Default,,0000,0000,0000,,d. h. je\Nweiter links die Domain hier auftaucht, Dialogue: 0,0:19:34.50,0:19:35.50,Default,,0000,0000,0000,,um so populärer ist sie. Dialogue: 0,0:19:35.50,0:19:39.21,Default,,0000,0000,0000,,Man hat hier bspw . Google, Facebook und \Ndie anderen üblichen Kandidaten Dialogue: 0,0:19:39.21,0:19:42.76,Default,,0000,0000,0000,,und auf der Y-Achse ist die\NAnzahl der URLs aufgetragen, Dialogue: 0,0:19:42.76,0:19:45.84,Default,,0000,0000,0000,,die von dieser entsprechenden Domain \Nin dem Datensatz stammen. Dialogue: 0,0:19:45.84,0:19:48.12,Default,,0000,0000,0000,,Und wie man sieht: wenn man die Dialogue: 0,0:19:48.12,0:19:54.79,Default,,0000,0000,0000,,100 populärsten Domains nimmt, sind die\Nschon bereits verantwortlich für mehr als Dialogue: 0,0:19:54.79,0:19:59.58,Default,,0000,0000,0000,,99% der gesamten Daten in unserem\NDatensatz. D. h. die meisten Seitenbesuche Dialogue: 0,0:19:59.58,0:20:05.29,Default,,0000,0000,0000,,finden auf den Top 100 Domains dieser\NListe statt. Und wie man sieht, fällt die Dialogue: 0,0:20:05.29,0:20:09.24,Default,,0000,0000,0000,,Verteilung danach relativ schnell ab. Also\Nes gibt eine Menge Domains, die nur ein Dialogue: 0,0:20:09.24,0:20:13.05,Default,,0000,0000,0000,,paar hundert mal oder sogar nur 10 oder\Nein einziges mal von einem Nutzer besucht Dialogue: 0,0:20:13.05,0:20:16.42,Default,,0000,0000,0000,,wurden. Das hilft uns bei der\NAnonymisierung, weil wir gleichzeitig die Dialogue: 0,0:20:16.42,0:20:20.24,Default,,0000,0000,0000,,Möglichkeit haben, über diese populären\NDomains, die fast jeder User besucht hat Dialogue: 0,0:20:20.24,0:20:23.46,Default,,0000,0000,0000,,oder von denen jeder User fast eine \Nbesucht hat,\N Dialogue: 0,0:20:23.46,0:20:25.68,Default,,0000,0000,0000,,eine entsprechende Auswahl zu treffen und Dialogue: 0,0:20:25.68,0:20:29.74,Default,,0000,0000,0000,,unsere Kombinatorik darauf anzuwenden aber\Nwir auch gleichzeitig Long-Tail-Domains Dialogue: 0,0:20:29.74,0:20:33.71,Default,,0000,0000,0000,,haben, die also nur von wenigen Nutzern\Nbesucht wurden und die entsprechend sehr Dialogue: 0,0:20:33.71,0:20:37.30,Default,,0000,0000,0000,,gut sich eignen, um einzelne Nutzer\Nwirklich mit wenigen Datenpunkten wieder Dialogue: 0,0:20:37.30,0:20:38.82,Default,,0000,0000,0000,,zu identifizieren. Dialogue: 0,0:20:40.04,0:20:43.32,Default,,0000,0000,0000,,So, den ersten Schritt, den wir machen \Nmüssen, um unsere Dialogue: 0,0:20:43.32,0:20:48.18,Default,,0000,0000,0000,,Deanonymisierung vorzunehmen, ist das\NKatalogisieren der Nutzer. Dafür legen wir Dialogue: 0,0:20:48.18,0:20:53.62,Default,,0000,0000,0000,,eine einfache Tabelle an, wo wir in jede\NZeile entsprechend einen Eintrag für Dialogue: 0,0:20:53.62,0:20:58.23,Default,,0000,0000,0000,,einen Nutzer machen und in jede Spalte\Neinen Eintrag für eine Domain anlegen und Dialogue: 0,0:20:58.23,0:21:04.06,Default,,0000,0000,0000,,jedes Element hier ist entweder Null oder\NEins und ist genau Eins dann, wenn der Dialogue: 0,0:21:04.06,0:21:08.12,Default,,0000,0000,0000,,entsprechende Nutzer die entsprechende\NDomain besucht hat, d. h., das ergibt eine Dialogue: 0,0:21:08.12,0:21:12.59,Default,,0000,0000,0000,,Matrix mit 9 Mio. Einträgen für die\NDomains und 1 Mio. Einträgen für die Dialogue: 0,0:21:12.59,0:21:16.84,Default,,0000,0000,0000,,User, wobei die meisten Elemente dieser\NMatrix Null sind. Und so eine Matrix lässt Dialogue: 0,0:21:16.84,0:21:20.77,Default,,0000,0000,0000,,sich sehr effizient auch repräsentieren\Nund kann leicht verarbeitet werden für Dialogue: 0,0:21:20.77,0:21:22.38,Default,,0000,0000,0000,,die weiteren Schritte. Dialogue: 0,0:21:22.38,0:21:25.56,Default,,0000,0000,0000,,So der Algorithmus,den wir einsetzen \Nzu der Deanonymisierung ist Dialogue: 0,0:21:25.56,0:21:26.96,Default,,0000,0000,0000,,wirklich sehr, sehr einfach. Dialogue: 0,0:21:26.96,0:21:30.04,Default,,0000,0000,0000,,Wir generieren im 1. Schritt die Matrix M Dialogue: 0,0:21:30.04,0:21:31.48,Default,,0000,0000,0000,,die ich gerade gezeigt habe, Dialogue: 0,0:21:31.48,0:21:34.29,Default,,0000,0000,0000,,generieren dann weiterhin einen Vektor V Dialogue: 0,0:21:34.29,0:21:36.47,Default,,0000,0000,0000,,und in diesen Vektor packen wir \Nalle Domains, Dialogue: 0,0:21:36.47,0:21:38.77,Default,,0000,0000,0000,,die wir aus anderen Informationsquellen, Dialogue: 0,0:21:38.77,0:21:43.84,Default,,0000,0000,0000,,also aus unserer öffentlichen Information\Ngewonnen haben und die wir vergleichen Dialogue: 0,0:21:43.84,0:21:47.70,Default,,0000,0000,0000,,wollen mit den Nutzern, die sich in in dem\NDatensatz befinden d.h. für jede Domain Dialogue: 0,0:21:47.70,0:21:51.47,Default,,0000,0000,0000,,die wir irgendwo gesehen haben, würden wir\Neine 1 in diesen Vektor schreiben und Dialogue: 0,0:21:51.47,0:21:55.38,Default,,0000,0000,0000,,würden dann entsprechend den Vektor\Nnehmen und mit der Matrix multiplizieren. Dialogue: 0,0:21:55.38,0:22:01.07,Default,,0000,0000,0000,,Das Ergebnis enthält dann wieder für\Njeden Nutzer eine einzige Zahl und in dem Dialogue: 0,0:22:01.07,0:22:05.04,Default,,0000,0000,0000,,wir den Maximalwert dieser Zahl nehmen\Nkönnen den Nutzer finden der in unserem Dialogue: 0,0:22:05.04,0:22:08.57,Default,,0000,0000,0000,,Datensatz die beste Übereinstimmung hat\Nmit den Domain, mit denen wir ihn Dialogue: 0,0:22:08.57,0:22:09.57,Default,,0000,0000,0000,,vergleichen wollen. \NAlso wirklich ein sehr,\N Dialogue: 0,0:22:09.57,0:22:11.50,Default,,0000,0000,0000,,sehr einfaches Verfahren, das allerdings Dialogue: 0,0:22:11.50,0:22:14.23,Default,,0000,0000,0000,,sehr robust und auch sehr,\Nwie man sehen wird,\N Dialogue: 0,0:22:14.23,0:22:16.27,Default,,0000,0000,0000,,effektiv ist für die Deanonymisierung Dialogue: 0,0:22:16.27,0:22:18.70,Default,,0000,0000,0000,,So, das ist natürlich alles sehr abstrakt Dialogue: 0,0:22:18.70,0:22:21.74,Default,,0000,0000,0000,,deswegen habe ich hier mal ein Beispiel \Nvon einem Nutzer, Dialogue: 0,0:22:21.74,0:22:24.46,Default,,0000,0000,0000,,den wir zufällig ausgewählt haben \Naus unserem Datensatz Dialogue: 0,0:22:24.46,0:22:27.68,Default,,0000,0000,0000,,und wir gehen jetzt einfach mal\Ndurch die einzelnen Punkte durch. Dialogue: 0,0:22:27.68,0:22:29.33,Default,,0000,0000,0000,,Also hier würden wir jedes mal in\Njedem Schritt\N Dialogue: 0,0:22:29.33,0:22:31.44,Default,,0000,0000,0000,,eine Domain hinzunehmen, die der Benutzer Dialogue: 0,0:22:31.44,0:22:34.40,Default,,0000,0000,0000,,entsprechend besucht hat und dann schauen,\N Dialogue: 0,0:22:34.40,0:22:37.57,Default,,0000,0000,0000,,um wie viele Nutzer verringert das die Dialogue: 0,0:22:37.57,0:22:41.95,Default,,0000,0000,0000,,möglichen Nutzer in unserem Datensatz, die\Ndiese Domains besucht haben könnten. Dialogue: 0,0:22:41.95,0:22:43.98,Default,,0000,0000,0000,,Wie wir sehen wir fangen hier links mit Dialogue: 0,0:22:43.98,0:22:46.39,Default,,0000,0000,0000,,ca. 1,1 mio. Nutzern an, dann nehmen wir Dialogue: 0,0:22:46.39,0:22:48.18,Default,,0000,0000,0000,,unsere 1. Domain das ist gog.com Dialogue: 0,0:22:48.18,0:22:49.18,Default,,0000,0000,0000,,Das ist eine Gaming-Webseite und Dialogue: 0,0:22:49.18,0:22:50.84,Default,,0000,0000,0000,,da sehen wir schon Dialogue: 0,0:22:50.84,0:22:54.10,Default,,0000,0000,0000,,haben wir eine extreme Reduktion \Nin der Anzahl der möglichen Nutzer Dialogue: 0,0:22:54.10,0:22:55.45,Default,,0000,0000,0000,,in dem Datensatz. Dialogue: 0,0:22:55.45,0:22:58.57,Default,,0000,0000,0000,,Weil jetzt nur noch 15.000 Nutzer \Ndieser Domain drin sind, die Dialogue: 0,0:22:58.57,0:23:02.98,Default,,0000,0000,0000,,wirklich diese Domain besucht haben und\Ndie der potentielle Nutzer sein könnten. Dialogue: 0,0:23:02.98,0:23:07.48,Default,,0000,0000,0000,,Wie wir auch sehen ist dieser Nutzer\NTelekom-Kunde d.h. er hat auch diese Dialogue: 0,0:23:07.48,0:23:11.76,Default,,0000,0000,0000,,kundencenter.telekom.de Domain besucht. \NWas nochmal die Anzahl der möglichen Dialogue: 0,0:23:11.76,0:23:13.83,Default,,0000,0000,0000,,Nutzer in dem Datensatz extrem reduziert.\N Dialogue: 0,0:23:13.83,0:23:16.41,Default,,0000,0000,0000,,In diesem Falle auf 367. Dialogue: 0,0:23:16.41,0:23:18.12,Default,,0000,0000,0000,,Er ist auch Sparda-Bank-Kunde, Dialogue: 0,0:23:18.12,0:23:21.69,Default,,0000,0000,0000,,weswegen wir auch diese\Nbanking.sparda.de hinzunehmen können, was Dialogue: 0,0:23:21.69,0:23:26.21,Default,,0000,0000,0000,,nochmal die Anzahl auf 11 reduziert und\Ndas finale Stück des Puzzles, das wir noch Dialogue: 0,0:23:26.21,0:23:27.21,Default,,0000,0000,0000,,benötigen ist hier die Information, dass\N Dialogue: 0,0:23:27.21,0:23:29.93,Default,,0000,0000,0000,,der Nutzer handelsblatt.com unterwegs war, Dialogue: 0,0:23:29.93,0:23:32.28,Default,,0000,0000,0000,,was dann nur noch einen einzigen Nutzer\N Dialogue: 0,0:23:32.28,0:23:35.03,Default,,0000,0000,0000,,ergibt in unserem Datensatz, der mit Dialogue: 0,0:23:35.03,0:23:36.51,Default,,0000,0000,0000,,diesen Daten kompatibel ist. Dialogue: 0,0:23:36.51,0:23:40.53,Default,,0000,0000,0000,,D.h. hätten wir diese vier Informationen \Naus öffentlichen Quellen extrahiert, Dialogue: 0,0:23:40.53,0:23:44.23,Default,,0000,0000,0000,,könnten wir schon mit Sicherheit\Nsagen, welcher Nutzer in unserem Dialogue: 0,0:23:44.23,0:23:48.05,Default,,0000,0000,0000,,Datensatz hier entsprechend der richtige\NNutzer ist. Dialogue: 0,0:23:50.56,0:23:52.37,Default,,0000,0000,0000,,So jetzt ist natürlich die Frage: Dialogue: 0,0:23:52.37,0:23:55.70,Default,,0000,0000,0000,,Wie gut funktioniert das Verfahren\Nin Abhängigkeit auch davon, wieviele Dialogue: 0,0:23:55.70,0:23:57.97,Default,,0000,0000,0000,,Informationen ich denn überwachen kann\Nvon dem Nutzer. Dialogue: 0,0:23:57.97,0:23:59.18,Default,,0000,0000,0000,,Wir haben ja gesehen, Dialogue: 0,0:23:59.18,0:24:03.02,Default,,0000,0000,0000,,das wir in unserem Datensatz eigentlich \Nden Nutzer komplett überwachen können, Dialogue: 0,0:24:03.02,0:24:06.90,Default,,0000,0000,0000,,D.h. wir können jede URL sehn, die der\NNutzer mit seinem Browser aufgerufen hat Dialogue: 0,0:24:06.90,0:24:10.77,Default,,0000,0000,0000,,Aber viele Trecker sehen ja im Prinzip nur\Neinige hundert oder vielleicht einige Dialogue: 0,0:24:10.77,0:24:14.80,Default,,0000,0000,0000,,tausend oder zehntausend Domains, auf den\Nentsprechende Skripte installiert sind. Dialogue: 0,0:24:16.63,0:24:21.74,Default,,0000,0000,0000,,Was ich deswegen hier zeige, ist die\NEffektivität dieser Methode in Dialogue: 0,0:24:21.74,0:24:24.77,Default,,0000,0000,0000,,Abhängigkeit der Anzahl der Domain die\Nich zur Verfügung habe. Dialogue: 0,0:24:24.77,0:24:26.86,Default,,0000,0000,0000,,Wir fangen also an hier links, Dialogue: 0,0:24:26.86,0:24:30.40,Default,,0000,0000,0000,,wo nur die Top 50 Domains in\Nunserem Datensatz zur Verfügung hätten Dialogue: 0,0:24:30.40,0:24:35.31,Default,,0000,0000,0000,,und schauen uns an, wenn wir zufälliges\NSample von Usern, in diesem Fall 200, Dialogue: 0,0:24:35.31,0:24:39.38,Default,,0000,0000,0000,,versuchen zu deanonymisieren, \Nwo befindet sich denn der korrekte User Dialogue: 0,0:24:39.38,0:24:42.43,Default,,0000,0000,0000,,unter all den Nutzern, die wir in dem \NDatensatz haben. Dialogue: 0,0:24:42.43,0:24:44.34,Default,,0000,0000,0000,,Man sieht hier für 50 Domains ist das Dialogue: 0,0:24:44.34,0:24:46.26,Default,,0000,0000,0000,,ungefähr 160.\N Dialogue: 0,0:24:46.26,0:24:49.05,Default,,0000,0000,0000,,D.h. es gibt 160 andere Nutzer \Nim Schnitt, die eine höhere Dialogue: 0,0:24:49.05,0:24:52.64,Default,,0000,0000,0000,,Wahrscheinlichkeit haben, mit den Daten\Nübereinzustimmen, als der wirklich Dialogue: 0,0:24:52.64,0:24:53.59,Default,,0000,0000,0000,,gesuchte Nutzer. Dialogue: 0,0:24:53.59,0:24:56.59,Default,,0000,0000,0000,,So, wenn wir jetzt die Anzahl der Domains \Nallerdings erhöhen: Dialogue: 0,0:24:56.59,0:24:59.81,Default,,0000,0000,0000,,also wir können z.B. auf 100 gehen, sehen\Nwir, das der Wert schon rapide abfällt. Dialogue: 0,0:24:59.81,0:25:03.47,Default,,0000,0000,0000,,D.h. hier habe ich schon die Anzahl der\Nmöglichen Nutzer, die zu einem wirklichen Dialogue: 0,0:25:03.47,0:25:06.22,Default,,0000,0000,0000,,Nutzer gehören könnten extrem reduziert.\N Dialogue: 0,0:25:06.22,0:25:07.83,Default,,0000,0000,0000,,Auf ungefähr 25 Dialogue: 0,0:25:07.83,0:25:09.73,Default,,0000,0000,0000,,und wenn ich die Anzahl der Domains Dialogue: 0,0:25:09.73,0:25:11.92,Default,,0000,0000,0000,,entsprechend erhöhe auf \N200 oder 300 sogar, Dialogue: 0,0:25:11.92,0:25:14.08,Default,,0000,0000,0000,,bin ich sehr schnell auch in der Lage Dialogue: 0,0:25:14.08,0:25:16.82,Default,,0000,0000,0000,,wirklich den Nutzer eindeutig\Nwieder zu identifizieren . Dialogue: 0,0:25:16.82,0:25:19.93,Default,,0000,0000,0000,,Also es gibt keine Fehler,\Nin diesem Sinne dann, für die Dialogue: 0,0:25:19.93,0:25:22.93,Default,,0000,0000,0000,,Identifikation eines bestimmten Nutzers. Dialogue: 0,0:25:22.93,0:25:27.97,Default,,0000,0000,0000,,So, das ist natürlich alles graue Theorie\Nund es stellt sich die Frage: Dialogue: 0,0:25:27.97,0:25:31.63,Default,,0000,0000,0000,,Ist es überhaupt möglich, solche \Nöffentlichen Informationen zu gewinnen Dialogue: 0,0:25:31.63,0:25:34.32,Default,,0000,0000,0000,,oder ist das eher unwahrscheinlich, \Ndass man an solche Dialogue: 0,0:25:34.32,0:25:36.19,Default,,0000,0000,0000,,Informationen rankommen würde? Dialogue: 0,0:25:36.19,0:25:38.95,Default,,0000,0000,0000,,Deswegen habe ich versucht anhand von \Nden Daten, die wir haben und anhand von Dialogue: 0,0:25:38.95,0:25:43.07,Default,,0000,0000,0000,,öffentlichen Informationsquellen wirklich\NDeanonymisierung durchzuführen, mit den Dialogue: 0,0:25:43.07,0:25:46.81,Default,,0000,0000,0000,,Usern, die wir haben. \NUnd ich zeige jetzt drei Beispiele. Dialogue: 0,0:25:46.81,0:25:49.62,Default,,0000,0000,0000,,Das erste beruht auf der Analyse von \NTwitter-Daten. Dialogue: 0,0:25:49.62,0:25:52.62,Default,,0000,0000,0000,,Da haben wir also einen Nutzer aus \Nunserem Datensatz Dialogue: 0,0:25:52.62,0:25:57.54,Default,,0000,0000,0000,,der einen Twitter-Account hatte zufällig\Nrausgesucht. Haben uns dann angeschaut, Dialogue: 0,0:25:57.54,0:26:01.73,Default,,0000,0000,0000,,welche URLs dieser Nutzer in dem\Nentsprechenden Zeitraum, über den wir die Dialogue: 0,0:26:01.73,0:26:06.46,Default,,0000,0000,0000,,Daten hatten, geteilt hat und haben dann\Naus diesen Tweets hier die entsprechenden Dialogue: 0,0:26:06.46,0:26:10.88,Default,,0000,0000,0000,,URLs extrahiert, davon wieder Domains\Ngeneriert oder extrahiert und diese Dialogue: 0,0:26:10.88,0:26:15.20,Default,,0000,0000,0000,,Domains dann mit unserem Algorithmus\Ngenutzt. Dialogue: 0,0:26:15.20,0:26:18.20,Default,,0000,0000,0000,,So. Wie wir sehen haben wir für Dialogue: 0,0:26:18.20,0:26:19.50,Default,,0000,0000,0000,,diesen einen Nutzer dabei 8 Domains\Nextrahiert Dialogue: 0,0:26:19.50,0:26:22.50,Default,,0000,0000,0000,,über den entsprechenden Zeitraum. Dialogue: 0,0:26:22.50,0:26:27.22,Default,,0000,0000,0000,,Also wir haben hier relativ\Npopuläre Domains wie GitHub, Change.org Dialogue: 0,0:26:27.22,0:26:29.19,Default,,0000,0000,0000,,aber auch viele Blogs, Dialogue: 0,0:26:29.19,0:26:31.37,Default,,0000,0000,0000,,Beispielsweise: rtorp.wordpress.com \N Dialogue: 0,0:26:31.37,0:26:33.37,Default,,0000,0000,0000,,was nur von 129 Nutzern aus dem Datensatz Dialogue: 0,0:26:33.37,0:26:38.83,Default,,0000,0000,0000,,besucht wurde und auch andere kleinere \NWebseiten. Dialogue: 0,0:26:38.83,0:26:44.07,Default,,0000,0000,0000,,Wenn wir jetzt uns anschauen, welche\NNutzer aus unserem Datensatz haben Dialogue: 0,0:26:44.07,0:26:50.99,Default,,0000,0000,0000,,mindestens eine dieser Domains besucht, in\Ndem entsprechenden Zeitraum, und die Nutzer Dialogue: 0,0:26:50.99,0:26:55.70,Default,,0000,0000,0000,,gegen die Anzahl der Domains, die sie aus\Ndiesem Satz von Domains besucht haben Dialogue: 0,0:26:55.70,0:26:58.46,Default,,0000,0000,0000,,auftragen, bekommen wir diese Grafik hier. Dialogue: 0,0:26:58.46,0:27:01.00,Default,,0000,0000,0000,,Also die zeigt die ca. 110.000 Nutzer, die Dialogue: 0,0:27:01.00,0:27:06.38,Default,,0000,0000,0000,,min. eine dieser Webseite besucht haben\Nund zeigt gleichzeitig an: Wieviele von Dialogue: 0,0:27:06.38,0:27:09.81,Default,,0000,0000,0000,,den entsprechenden Domains der Nutzer\Nwirklich besucht hat. Und wir sehen: Dialogue: 0,0:27:09.81,0:27:13.71,Default,,0000,0000,0000,,Also, es gibt sehr, sehr viele Nutzer, \Ndie min. eine hiervon besucht haben. Dialogue: 0,0:27:13.71,0:27:15.22,Default,,0000,0000,0000,,Wenn wir allerdings hochgehen zu \Nzwei, drei oder vier davon\N Dialogue: 0,0:27:15.22,0:27:18.22,Default,,0000,0000,0000,,verringert sich die Anzahl sehr schnell. Dialogue: 0,0:27:18.22,0:27:23.16,Default,,0000,0000,0000,,Und wir sehen hier, dass wir oben bei 7\Neinen einzigen Nutzer haben und dabei Dialogue: 0,0:27:23.16,0:27:27.44,Default,,0000,0000,0000,,handelt es sich wirklich um den Nutzer, den\Nwir entsprechend deanonymisieren wollten. Dialogue: 0,0:27:27.44,0:27:31.35,Default,,0000,0000,0000,,D.h. hier ist eine Zuordnung mit 100%ger\NSicherheit möglich für diesen Nutzer. Dialogue: 0,0:27:31.35,0:27:36.24,Default,,0000,0000,0000,,Wir haben das auch für andere Nutzer\Ndurchgespielt. Wir konnten nicht immer den Dialogue: 0,0:27:36.24,0:27:39.84,Default,,0000,0000,0000,,korrekten Nutzer rausfinden. Aber wir\Nkonnten in den meisten Fällen die Anzahl Dialogue: 0,0:27:39.84,0:27:43.25,Default,,0000,0000,0000,,möglicher Nutzer auf ca. 10–20\Nreduzieren. Dialogue: 0,0:27:47.43,0:27:49.55,Default,,0000,0000,0000,,Das zweite Beispiel, dass ich jetzt noch Dialogue: 0,0:27:49.55,0:27:54.100,Default,,0000,0000,0000,,zeigen möchte, ist anhand von\NYouTube-Daten gemacht worden. Dialogue: 0,0:27:54.100,0:27:59.65,Default,,0000,0000,0000,,Oft ist es so, dass viele Daten in solchen\NDatensätzen wirklich anonymisiert werden, Dialogue: 0,0:27:59.65,0:28:03.87,Default,,0000,0000,0000,,aber bestimmte Daten davon ausgenommen\Nwerden, weil es ein starkes Interesse gibt, Dialogue: 0,0:28:03.87,0:28:05.22,Default,,0000,0000,0000,,seitens der Unternehmen, diese zu nutzen.\N Dialogue: 0,0:28:05.22,0:28:08.22,Default,,0000,0000,0000,,YouTube-Videos sind ein gutes Beispiel Dialogue: 0,0:28:08.22,0:28:12.60,Default,,0000,0000,0000,,dafür, weil Unternehmen bspw. wissen\Nmöchten, welche Videos haben bestimmte Dialogue: 0,0:28:12.60,0:28:16.83,Default,,0000,0000,0000,,Nutzer angeschaut, in welcher Kombination,\Num daraus für ihr Marketing Erkenntnisse Dialogue: 0,0:28:16.83,0:28:20.39,Default,,0000,0000,0000,,abzuleiten. Und man könnte auch meinen,\Ndass diese Information über öffentliche Dialogue: 0,0:28:20.39,0:28:23.77,Default,,0000,0000,0000,,Videos, die eigentlich ja jeder sich\Nanschauen kann im Internet, Dialogue: 0,0:28:23.77,0:28:25.11,Default,,0000,0000,0000,,auch nicht sehr kritisch ist. Dialogue: 0,0:28:25.11,0:28:28.11,Default,,0000,0000,0000,,Was wir gemacht haben deswegen, \Num zu zeigen, ob das wirklich so ist, Dialogue: 0,0:28:28.11,0:28:32.32,Default,,0000,0000,0000,,ist, dass wir wieder aus unserem\NDatensatz einen Nutzer extrahiert haben, Dialogue: 0,0:28:32.32,0:28:37.14,Default,,0000,0000,0000,,von diesem Nutzer die Favoritenliste der\NYouTube-Videos uns besorgt haben, die auch Dialogue: 0,0:28:37.14,0:28:40.35,Default,,0000,0000,0000,,öffentlich ist im Normalfall, also man\Nkann das Einstellen natürlich, das es Dialogue: 0,0:28:40.35,0:28:43.52,Default,,0000,0000,0000,,nicht öffentlich ist aber 90% der User\Nmachen das nicht und haben das Dialogue: 0,0:28:43.52,0:28:46.83,Default,,0000,0000,0000,,entsprechend dann in der Öffentlichkeit\Nund haben uns aus dieser Liste per Dialogue: 0,0:28:46.83,0:28:52.02,Default,,0000,0000,0000,,YouTube-API automatisiert sämtliche\NVideo-IDs besorgt. Und mit diesen Dialogue: 0,0:28:52.02,0:28:55.72,Default,,0000,0000,0000,,Video-IDs haben wir wieder unseren\NAlgorithmus gefüttert, diesmal allerdings Dialogue: 0,0:28:55.72,0:28:59.28,Default,,0000,0000,0000,,mit den kompletten URL-Daten, da die Dialogue: 0,0:28:59.28,0:29:01.99,Default,,0000,0000,0000,,Domains halt nicht die Video-IDs\Nenthalten. Dialogue: 0,0:29:01.99,0:29:04.78,Default,,0000,0000,0000,,Ups... jetzt habe ich falsch\Ngedrückt ha so... also Dialogue: 0,0:29:04.78,0:29:07.01,Default,,0000,0000,0000,,Wie vorher haben wir also Dialogue: 0,0:29:07.01,0:29:10.89,Default,,0000,0000,0000,,diese IDs, das sind ungefähr 20 und\Nhaben auf der anderen Seite sämtliche Dialogue: 0,0:29:10.89,0:29:14.95,Default,,0000,0000,0000,,Nutzer, die min. 1 von diesen Videos\Nangeschaut haben. Wie wir sehen können Dialogue: 0,0:29:14.95,0:29:19.99,Default,,0000,0000,0000,,sind das in dem Fall ca. 20.000, wobei\Nwieder eine Menge von den Nutzern sich Dialogue: 0,0:29:19.99,0:29:25.36,Default,,0000,0000,0000,,min. 1 angeschaut haben. Aber die Anzahl\Nder potentiellen Nutzer, die sich mehrere Dialogue: 0,0:29:25.36,0:29:29.80,Default,,0000,0000,0000,,angeschaut haben rapide runtergeht. Und\Nwir sehen hier Bspw. für vier oder fünf Dialogue: 0,0:29:29.80,0:29:33.27,Default,,0000,0000,0000,,oder sechs haben wir nur noch eine\NHandvoll User und wir haben wieder einen Dialogue: 0,0:29:33.27,0:29:37.86,Default,,0000,0000,0000,,Treffer, der hier ganz oben liegt, bei 9\Nangeschauten Videos und dabei handelt es Dialogue: 0,0:29:37.86,0:29:42.52,Default,,0000,0000,0000,,sich wieder um den Nutzer, den wir im\Nvorherigen Schritt extrahiert haben. Dialogue: 0,0:29:42.52,0:29:44.44,Default,,0000,0000,0000,,Wir sehen also, es ist relativ einfach \N Dialogue: 0,0:29:44.44,0:29:46.63,Default,,0000,0000,0000,,anhand von ner kleinen Anzahl von\NDatenpunkten, Dialogue: 0,0:29:46.63,0:29:48.90,Default,,0000,0000,0000,,selbst aus ner sehr großen Anzahl \Nvon Nutzern, Dialogue: 0,0:29:48.90,0:29:51.02,Default,,0000,0000,0000,,in diesem Fall über 1 Mio. Nutzer, Dialogue: 0,0:29:51.02,0:29:55.10,Default,,0000,0000,0000,,entsprechend auf einen User\Nzurückzuschließen. Und man muss dazu Dialogue: 0,0:29:55.10,0:29:58.23,Default,,0000,0000,0000,,sagen, dass solche Verfahren, dass\NYouTube-Verfahren, sogar besser Dialogue: 0,0:29:58.23,0:30:02.24,Default,,0000,0000,0000,,funktioniert hat, als die Anonymisierung\Nüber Twitter. Weil, ich schätze mal, die Dialogue: 0,0:30:02.24,0:30:05.65,Default,,0000,0000,0000,,Verteilung der Videos und Anzahl der\NVideos auf YouTube noch mal höher ist als Dialogue: 0,0:30:05.65,0:30:09.26,Default,,0000,0000,0000,,die Anzahl der entsprechenden Domains die\Nwir zur Verfügung haben. D.h. eine Dialogue: 0,0:30:09.26,0:30:12.95,Default,,0000,0000,0000,,YouTube-Video-ID ist in dem Sinne sogar\Nein stärkeres Deanonymisierungs-Signal Dialogue: 0,0:30:12.95,0:30:15.81,Default,,0000,0000,0000,,als die entsprechende Domain aus dem\NTwitter-Feed. Dialogue: 0,0:30:15.81,0:30:17.82,Default,,0000,0000,0000,,So, dass letzte Beispiel: Dialogue: 0,0:30:17.82,0:30:25.76,Default,,0000,0000,0000,,dass ich zeigen möchte - basiert auf der\NAnalyse von Geodaten. Dafür haben wir uns Dialogue: 0,0:30:25.76,0:30:30.64,Default,,0000,0000,0000,,angeschaut, wie wir aus unserem Datensatz\NGeodaten extrahieren oder Koordinaten Dialogue: 0,0:30:30.64,0:30:34.36,Default,,0000,0000,0000,,extrahieren können. Und wir haben\Nrausgefunden, dass es relativ einfach Dialogue: 0,0:30:34.36,0:30:39.07,Default,,0000,0000,0000,,über Google-Maps-URLs geht. Die also wenn\Nman sich einen bestimmten Bereich anschaut Dialogue: 0,0:30:39.07,0:30:44.49,Default,,0000,0000,0000,,meisten oben in der URL die geographischen\NKoordinaten enthalten. D.h. wir konnten Dialogue: 0,0:30:44.49,0:30:48.93,Default,,0000,0000,0000,,aus unserem Datensatz einige Mio. von\Ndiesen Koordinatenpaaren extrahieren und Dialogue: 0,0:30:48.93,0:30:52.28,Default,,0000,0000,0000,,die auch nach entsprechenden Nutzer\Ngruppieren und können damit eine Dialogue: 0,0:30:52.28,0:30:57.99,Default,,0000,0000,0000,,komplette Karte von der Nutzeraktivität\Nanfertigen. Also wir sehen z.B. welche Dialogue: 0,0:30:57.99,0:31:01.68,Default,,0000,0000,0000,,Kartenausschnitte sich User angeschaut\Nhaben. Wenn sie z.B. nach Urlaubszielen Dialogue: 0,0:31:01.68,0:31:06.29,Default,,0000,0000,0000,,geschaut haben, vielleicht nach ihrem\NArbeitsort, nach einem Weg, nach einer Dialogue: 0,0:31:06.29,0:31:09.67,Default,,0000,0000,0000,,Wegbeschreibung. Und können diese\NInformation also auch Nutzergenau Dialogue: 0,0:31:09.67,0:31:14.58,Default,,0000,0000,0000,,verarbeiten. Und Geodaten sind besonders\Ninteressant hierfür, weil es sehr viel Dialogue: 0,0:31:14.58,0:31:20.96,Default,,0000,0000,0000,,schwieriger ist, diese selbst zu ändern,\Nda es ja relativ einfach ist seine Dialogue: 0,0:31:20.96,0:31:24.91,Default,,0000,0000,0000,,Surfgewohnheiten oder Videogewohnheiten im\NZweifelsfall anzupassen aber es relativ Dialogue: 0,0:31:24.91,0:31:29.71,Default,,0000,0000,0000,,schwierig ist, bspw. die Arbeitsstelle\Noder den Wohnort oder sämtliche vertraute Dialogue: 0,0:31:29.71,0:31:33.55,Default,,0000,0000,0000,,Orte zu wechseln. D.h. diese Information\Nsehr, in diesem Sinne sticky, in dem Dialogue: 0,0:31:33.55,0:31:38.25,Default,,0000,0000,0000,,Sinne, dass sie dem User über lange Zeit\Nauch zuordenbar sind normalerweise. Und Dialogue: 0,0:31:38.25,0:31:41.90,Default,,0000,0000,0000,,wir können auch wieder aus verschiedenen\Nöffentlichen Quellen Informationen Dialogue: 0,0:31:41.90,0:31:44.50,Default,,0000,0000,0000,,extrahieren. Bspw. aus Google-Maps oder\N Dialogue: 0,0:31:44.50,0:31:47.37,Default,,0000,0000,0000,,auch über Flickr, wo auch viele Fotos \Ngeocodiert sind und Dialogue: 0,0:31:47.37,0:31:50.86,Default,,0000,0000,0000,,können dann über diese Information\Nein Matching mit den Daten, die wir in Dialogue: 0,0:31:50.86,0:31:52.67,Default,,0000,0000,0000,,unserem Datensatz haben, durchführen. \N Dialogue: 0,0:31:52.67,0:31:55.87,Default,,0000,0000,0000,,Und hier ist es auch so, dass wir \Nüber eine relativ kleine Anzahl Dialogue: 0,0:31:55.87,0:31:59.06,Default,,0000,0000,0000,,also weniger als 10 Datenp unkte im \NIdealfall, ähm Normalfall, Dialogue: 0,0:31:59.06,0:32:03.98,Default,,0000,0000,0000,,den einzelnen Nutzer aus dem Datensatz\Nextrahieren und identifizieren können. Dialogue: 0,0:32:07.23,0:32:08.81,Default,,0000,0000,0000,,So, eine Frage die ich oft gestellt\Nbekomme, ist: Dialogue: 0,0:32:08.81,0:32:11.81,Default,,0000,0000,0000,,Kann ich mich verstecken in meinen Daten? Dialogue: 0,0:32:11.81,0:32:15.97,Default,,0000,0000,0000,,Also, ist es möglich dadurch,\Ndass ich mich unvorhergesehen verhalte, Dialogue: 0,0:32:15.97,0:32:19.93,Default,,0000,0000,0000,,dass ich vielleicht Webseiten öffne,\Ndie ich normalerweise nie anschauen Dialogue: 0,0:32:19.93,0:32:23.87,Default,,0000,0000,0000,,würde, dass ich den Algorithmus verwirre\Nund dementsprechend nicht in den Daten Dialogue: 0,0:32:23.87,0:32:30.33,Default,,0000,0000,0000,,auftauche werde? Da muss leider sagen,\Ndass funktioniert vermutlich nicht, aus Dialogue: 0,0:32:30.33,0:32:36.76,Default,,0000,0000,0000,,dem einfachen Grund, dass wir ja ein\NMatching machen über die Zuordnung von Dialogue: 0,0:32:36.76,0:32:40.58,Default,,0000,0000,0000,,Eigenschaften, die entweder erfüllt oder\Nnicht erfüllt sind und ich als einzelner Dialogue: 0,0:32:40.58,0:32:44.38,Default,,0000,0000,0000,,Nutzer ja nur die Möglichkeit habe,\Nzusätzliche Datenpunkte zu meinem Dialogue: 0,0:32:44.38,0:32:48.08,Default,,0000,0000,0000,,persönlichen Vektor hinzuzufügen aber\Nmeistens keine Datenpunkte von diesem Dialogue: 0,0:32:48.08,0:32:52.64,Default,,0000,0000,0000,,entfernen kann. D.h. wenn ich hier schon\Nmit meinen bestehenden Datenpunkten zu Dialogue: 0,0:32:52.64,0:32:56.11,Default,,0000,0000,0000,,100% identifiziert bin, kann ich\Neigentlich so viele Punkte hinzufügen wie Dialogue: 0,0:32:56.11,0:33:01.72,Default,,0000,0000,0000,,ich möchte und werde trotzdem nicht im\Nnormalfall von dem Algorithmus mit einem Dialogue: 0,0:33:01.72,0:33:06.17,Default,,0000,0000,0000,,anderen User verwechselt werden können.\ND.h. diese Verfahren ist in dem Sinne sehr Dialogue: 0,0:33:06.17,0:33:12.69,Default,,0000,0000,0000,,robust gegenüber der Perturbation oder\Nder Änderung der Daten durch den Nutzer. Dialogue: 0,0:33:12.69,0:33:18.55,Default,,0000,0000,0000,,Als kleines Zwischenfazit kann man also\Nsagen, dass diese Art von Datensätzen die Dialogue: 0,0:33:18.55,0:33:22.39,Default,,0000,0000,0000,,sehr viele Dimensionen und sehr viele\NEigenschaften enthalten extrem schwierig Dialogue: 0,0:33:22.39,0:33:27.20,Default,,0000,0000,0000,,zu anonymisieren sind und auch bei\Nentsprechender Absicht man nicht immer Dialogue: 0,0:33:27.20,0:33:29.65,Default,,0000,0000,0000,,sicher sein kann, dass\NAnonymisierungsmaßnahmen, Dialogue: 0,0:33:29.65,0:33:31.15,Default,,0000,0000,0000,,die man ergreift, wirklich Dialogue: 0,0:33:31.15,0:33:34.05,Default,,0000,0000,0000,,ausreichend sind, um sämtliche Nutzer\Noder sogar nur einen kleinen Teil Dialogue: 0,0:33:34.05,0:33:36.33,Default,,0000,0000,0000,,von Nutzern in dem Datensatz zu schützen.\N Dialogue: 0,0:33:36.33,0:33:38.10,Default,,0000,0000,0000,,Weiterhin ist es auch so, dass heute Dialogue: 0,0:33:38.10,0:33:41.53,Default,,0000,0000,0000,,eigentlich immer mehr öffentlich\Nverfügbare Informationen über Personen Dialogue: 0,0:33:41.53,0:33:46.41,Default,,0000,0000,0000,,zur Verfügung stehen, die auch genutzt\Nwerden können, um Daten die anonymisiert Dialogue: 0,0:33:46.41,0:33:51.04,Default,,0000,0000,0000,,wurden z.B. vor 10 Jahren oder vor 5\NJahren jetzt mit neuen Datenpunkten in dem Dialogue: 0,0:33:51.04,0:33:55.03,Default,,0000,0000,0000,,Sinne besser zu deanonymisieren. D.h. es\Nwird immer einfacher möglich, auch aus Dialogue: 0,0:33:55.03,0:33:58.28,Default,,0000,0000,0000,,bestehenden Datensätzen entsprechende\NNutzerdaten und Dialogue: 0,0:33:58.28,0:34:02.63,Default,,0000,0000,0000,,Personen-Identifikationsmerkmale zu\Nextrahieren. Und wie wir gesehen haben, Dialogue: 0,0:34:02.63,0:34:06.29,Default,,0000,0000,0000,,reichen dafür oft eigentlich schon sehr\Nwenige Datenpunkte aus, um wirklich Dialogue: 0,0:34:06.29,0:34:10.82,Default,,0000,0000,0000,,einzelne Nutzer herauszusuchen und\Neindeutig zu identifizieren. Dialogue: 0,0:34:10.82,0:34:17.63,Default,,0000,0000,0000,,S: Ja was bedeutet das? \NWas bedeutet das, wenn man mit seinen Dialogue: 0,0:34:17.63,0:34:19.59,Default,,0000,0000,0000,,eigenen Daten konfrontiert wird? Dialogue: 0,0:34:19.59,0:34:22.83,Default,,0000,0000,0000,,Also wenn jemand anders einen mit \Nseinen Daten konfrontiert? Dialogue: 0,0:34:22.83,0:34:24.70,Default,,0000,0000,0000,,Also z.B. Ich? Dialogue: 0,0:34:24.70,0:34:27.53,Default,,0000,0000,0000,,Wir haben, die Recherche war\Nfür ein politisches Magazin Dialogue: 0,0:34:27.53,0:34:29.52,Default,,0000,0000,0000,,und deswegen haben wir vor allem nach\N Dialogue: 0,0:34:29.52,0:34:32.33,Default,,0000,0000,0000,,Politikern geschaut und auch die \NPolitiker selbst Dialogue: 0,0:34:32.33,0:34:34.73,Default,,0000,0000,0000,,oder deren Mitarbeiter gefunden \Nin diesen Daten. Dialogue: 0,0:34:34.73,0:34:37.45,Default,,0000,0000,0000,,Waren zwei Grüne dabei, \Ndrei von der SPD, Dialogue: 0,0:34:37.45,0:34:39.81,Default,,0000,0000,0000,,darunter auch Mitarbeiter aus dem\N Dialogue: 0,0:34:39.81,0:34:42.81,Default,,0000,0000,0000,,Büro von Lars Klingbeil, \NNetzpolitischer Specher, Dialogue: 0,0:34:42.81,0:34:50.55,Default,,0000,0000,0000,,ein Europaparlamentarier und das\Nzog sich sozusagen bis ins Kanzleramt und Dialogue: 0,0:34:50.55,0:34:54.24,Default,,0000,0000,0000,,auch dort in einem Büro, bei einem\NStaatsminister bei der Bundeskanzlerin war Dialogue: 0,0:34:54.24,0:34:58.60,Default,,0000,0000,0000,,auch ein Mitarbeiter betroffen. Wobei die\NMitarbeiter fast interessanter sind als Dialogue: 0,0:34:58.60,0:35:02.39,Default,,0000,0000,0000,,die Politiker selbst, weil die Mitarbeiter\Nsehr viel inhaltliche Arbeit für die Dialogue: 0,0:35:02.39,0:35:04.88,Default,,0000,0000,0000,,Politiker machen. Und auch sowas, Dialogue: 0,0:35:04.88,0:35:08.21,Default,,0000,0000,0000,,wie deren Reisen planen, \NKontakte herstellen. Dialogue: 0,0:35:08.21,0:35:13.14,Default,,0000,0000,0000,,Jetzt wollte selbstverständlich nicht \Njeder gerne mit uns reden und Dialogue: 0,0:35:13.14,0:35:16.20,Default,,0000,0000,0000,,vor allem nicht vor der Kamera. Dialogue: 0,0:35:16.20,0:35:19.73,Default,,0000,0000,0000,,Einer hat es dann getan, das ist \NValerie Wilms. Dialogue: 0,0:35:19.73,0:35:23.93,Default,,0000,0000,0000,,Bevor wir sie jetzt mal hören, schauen \Nmir doch erstmal in ihre Daten. Dialogue: 0,0:35:23.93,0:35:26.43,Default,,0000,0000,0000,,{\i1}lachen{\i0} Dialogue: 0,0:35:26.43,0:35:31.61,Default,,0000,0000,0000,,Sie hat es freigegeben für diesen Vortrag,\Nsage ich noch dazu. Weil hier habe ich Dialogue: 0,0:35:31.61,0:35:36.49,Default,,0000,0000,0000,,jetzt sozusagen wirklich nichts\Nanonymisiert, wie in dem Datensatz davor. Dialogue: 0,0:35:36.49,0:35:43.95,Default,,0000,0000,0000,,So 01.08., ist auch Frühaufsteherin, erst\Nmal Banking... noch mal Banking... d.h. Dialogue: 0,0:35:43.95,0:35:49.93,Default,,0000,0000,0000,,man kann also hier ziemlich gut sehen z.B.\Nwo Leute ihre Konten haben. Auf die Konten Dialogue: 0,0:35:49.93,0:35:55.27,Default,,0000,0000,0000,,selbst kann man nicht zugreifen, aber man\Nweiß wo. Bisschen unangenehmer wird's Dialogue: 0,0:35:55.27,0:36:00.45,Default,,0000,0000,0000,,dann für sie sozusagen Ende August, da\Nhaben viele Leute ihre in Deutschland ihre Dialogue: 0,0:36:00.45,0:36:04.07,Default,,0000,0000,0000,,Steuererklärung gemacht. Das habe ich\Nauch als Video nochmal. Da kann man Dialogue: 0,0:36:04.07,0:36:05.07,Default,,0000,0000,0000,,nochmal so ein bisschen runterscrollen,\N Dialogue: 0,0:36:05.07,0:36:07.96,Default,,0000,0000,0000,,Dann sehen wir ein bißchen mehr von ihrer Dialogue: 0,0:36:07.96,0:36:13.87,Default,,0000,0000,0000,,Steuererklärung. Also man kann jetzt hier\Nsozusagen auf Elster-Online nicht selbst Dialogue: 0,0:36:13.87,0:36:18.16,Default,,0000,0000,0000,,zugreifen. Also wenn wir das jetzt machen\Nwürden, würden wir sozusagen nicht Dialogue: 0,0:36:18.16,0:36:22.30,Default,,0000,0000,0000,,weiter kommen, weil dann auch nach einem\NPasswort verlangt wird. Aber wir können Dialogue: 0,0:36:22.30,0:36:27.19,Default,,0000,0000,0000,,sehen, welche Vordrucke sie sich\Nangeschaut hat. Und können so Dialogue: 0,0:36:27.19,0:36:31.04,Default,,0000,0000,0000,,Informationen gewinnen, über Dinge, Dialogue: 0,0:36:31.04,0:36:37.20,Default,,0000,0000,0000,,die sie gedenkt zu versteuern. \NUnd es ist recht detailreich. Dialogue: 0,0:36:43.53,0:36:49.36,Default,,0000,0000,0000,,Ja, was hat sie nur dazu\Ngesagt, als wir bei ihr im Büro saßen? Dialogue: 0,0:36:49.36,0:36:54.27,Default,,0000,0000,0000,,Wir können Sie einmal kurz hören dazu. Dialogue: 0,0:36:54.27,0:36:58.55,Default,,0000,0000,0000,,Valerie Wilms: Ist rechts alles zu sehen?\NScheiße! Dialogue: 0,0:36:58.55,0:37:01.45,Default,,0000,0000,0000,,{\i1}Gelächter{\i0} Dialogue: 0,0:37:01.45,0:37:12.36,Default,,0000,0000,0000,,{\i1}Applaus{\i0} Dialogue: 0,0:37:12.36,0:37:17.18,Default,,0000,0000,0000,,S: Gab noch eine andere Geschichte, \Nauf die wir sie angesprochen haben. Dialogue: 0,0:37:17.18,0:37:20.78,Default,,0000,0000,0000,,Gibt ja nicht nur Steuererklärungen\Nsondern man schaut ja auch sowas bei Dialogue: 0,0:37:20.78,0:37:26.47,Default,,0000,0000,0000,,Google nach Tebonin nimmt man so \Nbei Hörsturz, Tinitus,\N Dialogue: 0,0:37:26.47,0:37:29.16,Default,,0000,0000,0000,,Abgeschlagenheit. Ist natürlich gerade Dialogue: 0,0:37:29.16,0:37:33.08,Default,,0000,0000,0000,,für Politiker ein großes Problem, wenn \Nsolch Informationen an die Öffentlichkeit Dialogue: 0,0:37:33.08,0:37:38.42,Default,,0000,0000,0000,,gelangen, Menschen dann falsche Schlüsse\Ndaraus ziehen oder auch, ja, die Leute Dialogue: 0,0:37:38.42,0:37:44.05,Default,,0000,0000,0000,,damit erpressen können. Z.B. haben wir \Nsie auch darauf angesprochen. Dialogue: 0,0:37:44.05,0:37:47.33,Default,,0000,0000,0000,,Will ich die Reaktion nicht vorenthalten.\N Dialogue: 0,0:37:47.82,0:37:51.52,Default,,0000,0000,0000,,Valerie Wilms: Ich weiß gar nicht in\Nwelchem Zusammenhang ich dieses Dialogue: 0,0:37:51.52,0:37:54.55,Default,,0000,0000,0000,,Tebonin mir da angeguckt habe, \Ndas ist nicht schön, Dialogue: 0,0:37:54.55,0:37:59.89,Default,,0000,0000,0000,,sowas nachträglich zu lesen. Vor allen \NDingen verknüpft mit dem eigenen Namen. Dialogue: 0,0:37:59.89,0:38:05.48,Default,,0000,0000,0000,,S: Ja, das war Valerie Wilms zu ihren\NDaten. An diesem ganz kleinen Ausschnitt Dialogue: 0,0:38:05.48,0:38:10.94,Default,,0000,0000,0000,,sieht man wie Problematisch diese Daten\Nsind. Ich hab jetzt nicht die Beiträge Dialogue: 0,0:38:10.94,0:38:17.64,Default,,0000,0000,0000,,gezeigt, wo Menschen ihre sexuellen\NVorlieben ausleben. Weil, dass betrifft Dialogue: 0,0:38:17.64,0:38:22.04,Default,,0000,0000,0000,,natürlich auch Leute, die in\Nöffentlichen oder in relevanten Dialogue: 0,0:38:22.04,0:38:27.37,Default,,0000,0000,0000,,Positionen stehen. Natürlich sind auch\NRichter in diesen Daten. Natürlich sind Dialogue: 0,0:38:27.37,0:38:34.82,Default,,0000,0000,0000,,auch Wirtschaftsbosse in diesen Daten. Und\Nnatürlich sind das alles Menschen und die Dialogue: 0,0:38:34.82,0:38:39.78,Default,,0000,0000,0000,,haben Träume und die haben Gedanken, und\Nes überhaupt nichts, was in dritte Hände Dialogue: 0,0:38:39.78,0:38:44.86,Default,,0000,0000,0000,,gehört. Und deshalb war mit allen mit\Ndenen wir gesprochen haben, im Zuge dieser Dialogue: 0,0:38:44.86,0:38:51.93,Default,,0000,0000,0000,,Recherche, war das für alle Betroffenen\Nsehr schockierend. Aber wer hat sie Dialogue: 0,0:38:51.93,0:38:57.49,Default,,0000,0000,0000,,ausgespäht? Woher kommen diese Daten? War\Nes irgendwie ein shady Trojaner oder so Dialogue: 0,0:38:57.49,0:39:04.04,Default,,0000,0000,0000,,auf dem Rechner? Nein. Wir sind relativ\Nschnell drauf gekommen, dass es Dialogue: 0,0:39:04.04,0:39:09.58,Default,,0000,0000,0000,,Browser-Plugins sind und haben dann einen\Nkleinen Test gemacht, haben einen Nutzer Dialogue: 0,0:39:09.58,0:39:15.19,Default,,0000,0000,0000,,gebeten Add-Ons zu deinstallieren. Und\Nhaben dann eines herausfinden können; Dialogue: 0,0:39:15.19,0:39:26.07,Default,,0000,0000,0000,,Web-of-Trust - Was machen die so?\NSafe Web Search & Browsing. Dialogue: 0,0:39:26.07,0:39:28.22,Default,,0000,0000,0000,,{\i1}Applaus{\i0} Dialogue: 0,0:39:28.22,0:39:34.20,Default,,0000,0000,0000,,Haben das dann noch mal mit einem sauberen\NBrowser sozusagen gegengetestet in der Dialogue: 0,0:39:34.20,0:39:40.75,Default,,0000,0000,0000,,Zeit als wir eine Möglichkeit hatten Live\Nin die Daten zuzugreifen, das hat ein Dialogue: 0,0:39:40.75,0:39:46.57,Default,,0000,0000,0000,,Securityspezialist für uns gemacht Mike\NKuketz und der hatte eine extra Webseite Dialogue: 0,0:39:46.57,0:39:50.38,Default,,0000,0000,0000,,aufgesetzt, einen sauberen Browser, nur\Ndieses eine Plugin installiert und wir Dialogue: 0,0:39:50.38,0:39:54.07,Default,,0000,0000,0000,,konnten ihn in den Daten sehen. Und\Ndadurch konnten wir sicher sein, dass es Dialogue: 0,0:39:54.07,0:39:58.44,Default,,0000,0000,0000,,eben bei diesem einen Plugin auch\Ntatsächlich der Fall war, dass dieser Weg Dialogue: 0,0:39:58.44,0:39:59.58,Default,,0000,0000,0000,,eben so gegangen ist. Dialogue: 0,0:39:59.58,0:40:07.35,Default,,0000,0000,0000,,A: Ja, warum ist das Tracking per App oder\NExtension eigentlich so interessant für Dialogue: 0,0:40:07.35,0:40:10.88,Default,,0000,0000,0000,,die Anbieter? Nun für Unternehmen ist es\Neigentlich immer sehr spannend ein Dialogue: 0,0:40:10.88,0:40:15.38,Default,,0000,0000,0000,,möglichst detailliertes Bild von einem\Nentsprechenden Nutzer zu gewinnen. D.h. Dialogue: 0,0:40:15.38,0:40:19.10,Default,,0000,0000,0000,,ich möchte, wenn möglich, sämtliche Daten\Ndie über den Nutzer zur Verfügung Dialogue: 0,0:40:19.10,0:40:23.10,Default,,0000,0000,0000,,stehen. Und bei normalen Treckern ist das\Nja so, dass ich als Nutzer mir eine Dialogue: 0,0:40:23.10,0:40:26.59,Default,,0000,0000,0000,,Webseite runterlade, in meinen Browser,\Ndann ein entsprechend ein Dialogue: 0,0:40:26.59,0:40:30.16,Default,,0000,0000,0000,,JavaScript-Applet oder ein anderes\NTracking-Tag ausgeführt wird, dass eine Dialogue: 0,0:40:30.16,0:40:32.37,Default,,0000,0000,0000,,entsprechende Verbindung aufbaut zu einem\N Dialogue: 0,0:40:32.37,0:40:34.29,Default,,0000,0000,0000,,Tracking-Server und da Bspw. ein Cockie Dialogue: 0,0:40:34.29,0:40:37.61,Default,,0000,0000,0000,,setzt oder eine andere Information\Nspeichert, die mich dann als Nutzer Dialogue: 0,0:40:37.61,0:40:42.32,Default,,0000,0000,0000,,nachverfolgt. In den letzten hat sich\Ndagegen, verständlicherweise, eine Menge Dialogue: 0,0:40:42.32,0:40:47.32,Default,,0000,0000,0000,,Widerstand auch geregt und viele Leute\Nbenutzen mittlerweile Blocker, die Dialogue: 0,0:40:47.32,0:40:51.25,Default,,0000,0000,0000,,verhindern, dass solche Tracking-Scripte\Nausgeführt werden. Oder die Verbindung zu Dialogue: 0,0:40:51.25,0:40:54.90,Default,,0000,0000,0000,,den Tracking-Servern abfangen oder\Nblockieren. D.h. es wird immer schwieriger Dialogue: 0,0:40:54.90,0:40:59.30,Default,,0000,0000,0000,,für die Tracking-Anbieter qualitativ\Nhochwertige Daten zu bekommen und da liegt Dialogue: 0,0:40:59.30,0:41:04.87,Default,,0000,0000,0000,,es doch eigentlich nahe, dass man sich\Nsolchen Mechanismen, in Form von einer Dialogue: 0,0:41:04.87,0:41:09.02,Default,,0000,0000,0000,,Extension, zu Nutze macht, in dem man\Ndie Sicherheitsmaßnahmen, die es in dem Dialogue: 0,0:41:09.02,0:41:12.61,Default,,0000,0000,0000,,Browser eigentlich per Default gibt,\Nrelativ einfach umgeht und dann über Dialogue: 0,0:41:12.61,0:41:16.97,Default,,0000,0000,0000,,diesen Side-Channel sozusagen die\NInformation bei jeder einzeln aufgerufenen Dialogue: 0,0:41:16.97,0:41:20.96,Default,,0000,0000,0000,,URL direkt an den Tracking-Server sendet.\NUnd das hat einen weiteren Vorteil für Dialogue: 0,0:41:20.96,0:41:24.53,Default,,0000,0000,0000,,die Anbieter, weil damit nicht nur die\NSeiten überwacht werden können, die Dialogue: 0,0:41:24.53,0:41:28.16,Default,,0000,0000,0000,,wirklich Tracking-Codes auch explizit\Nbeinhalten, sondern auch viele andere Dialogue: 0,0:41:28.16,0:41:33.20,Default,,0000,0000,0000,,Webseiten, die überhaupt keine Codes auf\Nder Seite haben. Also Bspw. Seiten von Dialogue: 0,0:41:33.20,0:41:37.35,Default,,0000,0000,0000,,öffentlich Rechtlichen Institutionen, die\Nihre Nutzer im Normalfall nicht tracken. Dialogue: 0,0:41:37.35,0:41:42.01,Default,,0000,0000,0000,,D.h. es ist also möglich über dieses\NVerfahren von einer kleineren Anzahl an Dialogue: 0,0:41:42.01,0:41:46.84,Default,,0000,0000,0000,,Usern allerdings ein sehr viel größeres\NSpektrum an Daten, im Idealfall oder im Dialogue: 0,0:41:46.84,0:41:51.44,Default,,0000,0000,0000,,schlimmsten Fall, je nachdem wie man das\Nsieht, die komplette Browsinghistory von Dialogue: 0,0:41:51.44,0:41:56.01,Default,,0000,0000,0000,,diesem entsprechenden User zu gewinnen.\NSo, wir haben uns in unserem Datensatz Dialogue: 0,0:41:56.01,0:42:00.76,Default,,0000,0000,0000,,dafür nochmal angeschaut, wie viele von\Ndiesen Extensions es eigentlich gibt und Dialogue: 0,0:42:00.76,0:42:05.08,Default,,0000,0000,0000,,wie viele Daten jede von diesen Extensions\Ngeneriert. Und hier haben wir wieder einen Dialogue: 0,0:42:05.08,0:42:08.50,Default,,0000,0000,0000,,doppelt logarithmischen Plot, wo auf der\Neinen Seite hier der Rang der Dialogue: 0,0:42:08.50,0:42:10.45,Default,,0000,0000,0000,,entsprechenden Extension aufgetragen ist\N Dialogue: 0,0:42:10.45,0:42:12.86,Default,,0000,0000,0000,,d.h. je mehr Datenpunkte von \Nder Extension Dialogue: 0,0:42:12.86,0:42:18.21,Default,,0000,0000,0000,,wir bekommen haben, umso weiter finden Sie\Nhier die Extension links. Und auf der Dialogue: 0,0:42:18.21,0:42:21.88,Default,,0000,0000,0000,,anderen Achse haben wir die Anzahl der\NDatenpunkte entsprechend aufgetragen. Und Dialogue: 0,0:42:21.88,0:42:26.63,Default,,0000,0000,0000,,wir sehen hier, dass die populärste\NExtension, das ist Web-of-Trust bereits Dialogue: 0,0:42:26.63,0:42:31.32,Default,,0000,0000,0000,,für 1 Mrd. Datenpunkte in dem Datensatz\Nverantwortlich ist. Und wenn man die Dialogue: 0,0:42:31.32,0:42:36.81,Default,,0000,0000,0000,,ersten 10 Extensions nehmen, sehen wir,\Ndass bereits 95% der Daten davon abgedeckt Dialogue: 0,0:42:36.81,0:42:42.38,Default,,0000,0000,0000,,werden. D.h. es ist also eine kleine\NAnzahl von Extension, die eigentlich die Dialogue: 0,0:42:42.38,0:42:46.66,Default,,0000,0000,0000,,größte Masse an Daten hier für diesen\NAnbieter produziert. Wobei es auch sehr Dialogue: 0,0:42:46.66,0:42:50.99,Default,,0000,0000,0000,,viele, also hier fast 10.000 verschiedene\NApplication-IDs gibt, die teilweise einige Dialogue: 0,0:42:50.99,0:42:57.20,Default,,0000,0000,0000,,100 oder bis zu einige 100.000 oder einige\NMio. Datenpunkte ihrerseits liefern. Es Dialogue: 0,0:42:57.20,0:43:00.100,Default,,0000,0000,0000,,ist nicht unbedingt gesagt, dass es auch\N10.000 Extensions sind, weil wir keine Dialogue: 0,0:43:00.100,0:43:04.84,Default,,0000,0000,0000,,eindeutige Zuordnung zu der Application-ID\Nhaben, d.h. das ist eher eine obere Dialogue: 0,0:43:04.84,0:43:08.28,Default,,0000,0000,0000,,Abschätzung. Und um jetzt ein genaueres\NBild zu bekommen, Dialogue: 0,0:43:08.28,0:43:10.94,Default,,0000,0000,0000,,wie verseucht eigentlich so ein Web-Store Dialogue: 0,0:43:10.94,0:43:14.16,Default,,0000,0000,0000,,ist, haben wir eine\NVerhaltensanalyse durchgeführt, Dialogue: 0,0:43:14.16,0:43:17.19,Default,,0000,0000,0000,,wofür wir mit einem \NAutomatisierungsframework: Dialogue: 0,0:43:17.19,0:43:19.84,Default,,0000,0000,0000,,Webdriver - uns einfach einen \NChrome-Browser Dialogue: 0,0:43:19.84,0:43:23.42,Default,,0000,0000,0000,,genommen haben, da automatisiert\Nverschiedene Extensions installiert haben Dialogue: 0,0:43:23.42,0:43:28.87,Default,,0000,0000,0000,,und dann mit diesem Webdriver entsprechend\Nverschiedene Webseiten angesurft haben, Dialogue: 0,0:43:28.87,0:43:33.59,Default,,0000,0000,0000,,wobei wir über einen Python-basierten\NProxy-Server dann mitgeloggt haben, welche Dialogue: 0,0:43:33.59,0:43:38.11,Default,,0000,0000,0000,,URLs bzw. welche Webseiten von dem\Nentsprechenden Browser geöffnet wurden, Dialogue: 0,0:43:38.11,0:43:41.61,Default,,0000,0000,0000,,wenn wir bestimmte Seiten angesteuert\Nhaben. D.h. darüber konnten wir Dialogue: 0,0:43:41.61,0:43:46.07,Default,,0000,0000,0000,,verfolgen, ob der Browser beim Öffnen von\Nbestimmten Seiten oder von allen URLs Dialogue: 0,0:43:46.07,0:43:50.98,Default,,0000,0000,0000,,vielleicht noch zusätzlich Informationen\Neventuell an Dritte schickt. Und das haben Dialogue: 0,0:43:50.98,0:43:54.68,Default,,0000,0000,0000,,wir für ca. 500 Plugins so ausgeführt\Nund wie man hier sehen kann, verhalten Dialogue: 0,0:43:54.68,0:43:58.72,Default,,0000,0000,0000,,sich die meisten eigentlich so, wie man\Nes erwarten würde, d.h die öffnen nur die Dialogue: 0,0:43:58.72,0:44:03.18,Default,,0000,0000,0000,,URLs, die entsprechende Anzahl der URLs,\Ndie man erwarten würde für den Dialogue: 0,0:44:03.18,0:44:08.29,Default,,0000,0000,0000,,Testdatensatz, den wir verwendet haben. \NUnd gleichzeitig gibt es auch einige Dialogue: 0,0:44:08.29,0:44:12.75,Default,,0000,0000,0000,,Extensions, z.B. das hier, dass sich\Nmerkwürdig verhält und sehr viele Dialogue: 0,0:44:12.75,0:44:16.64,Default,,0000,0000,0000,,URL-Aufrufe hat. Und hier haben wir bei\Neiner genauen Analyse auch gesehen, dass Dialogue: 0,0:44:16.64,0:44:20.71,Default,,0000,0000,0000,,das entsprechende Plugin oder die\NExtension auch Daten an einen Drittserver Dialogue: 0,0:44:20.71,0:44:25.15,Default,,0000,0000,0000,,schickt, bei jeder aufgerufenen URL. Wobei\Nman sagen muss, dass jetzt aus den 500 Dialogue: 0,0:44:25.15,0:44:30.45,Default,,0000,0000,0000,,untersuchten Extension nur einige dabei\Nwaren, die wirklich eventuell schadhaftes Dialogue: 0,0:44:30.45,0:44:33.60,Default,,0000,0000,0000,,Verhalten zeigen. D.h. die\NWahrscheinlichkeit, dass man sich mit Dialogue: 0,0:44:33.60,0:44:37.43,Default,,0000,0000,0000,,Extension infiziert, in dem man Sachen\Nrunterlässt aus dem Webstore ist aktuell Dialogue: 0,0:44:37.43,0:44:43.99,Default,,0000,0000,0000,,noch relativ gering, scheint aber größer\Nzu werden. So, die letzte Frage ist Dialogue: 0,0:44:43.99,0:44:48.56,Default,,0000,0000,0000,,natürlich: Wie oder kann ich mich\Nüberhaupt gegen so etwas schützen? Und Dialogue: 0,0:44:48.56,0:44:53.76,Default,,0000,0000,0000,,ich denke, daß in einigen Jahren es trotz\Nclient-seitigen blockierens von Trackern Dialogue: 0,0:44:53.76,0:44:57.68,Default,,0000,0000,0000,,immer schwieriger sein wird sich als\NNutzer anonym im Internet zu bewegen, weil Dialogue: 0,0:44:57.68,0:45:01.100,Default,,0000,0000,0000,,es, wie wir gesehen haben, anhand von\Neinigen wenigen Datenpunkten möglich ist, Dialogue: 0,0:45:01.100,0:45:06.07,Default,,0000,0000,0000,,eine Identifikation von an sich\Nanonymisierten Daten herzustellen. Dialogue: 0,0:45:06.07,0:45:09.90,Default,,0000,0000,0000,,Dh. selbst wenn ich mit einem Tracker \Noder eine Extension sämtliche Tracker Dialogue: 0,0:45:09.90,0:45:13.32,Default,,0000,0000,0000,,blockiere, habe ich immer noch solche\NDinge wie: meine IP-Adresse, meinen Dialogue: 0,0:45:13.32,0:45:17.20,Default,,0000,0000,0000,,User-Agent und die Kombination aus\Nmehreren solchen Eigenschaften kann schon Dialogue: 0,0:45:17.20,0:45:20.99,Default,,0000,0000,0000,,ausreichen, um mich wieder eindeutig zu\Nidentifizieren in größeren Datensätzen. Dialogue: 0,0:45:20.99,0:45:25.58,Default,,0000,0000,0000,,D.h. wenn ich wirklich sicher im Internet\Nunterwegs sein möchte, müsste ich Dialogue: 0,0:45:25.58,0:45:28.95,Default,,0000,0000,0000,,zumindest darauf achten, dass ich\Nmöglichst viele dieser Eigenschaften Dialogue: 0,0:45:28.95,0:45:33.20,Default,,0000,0000,0000,,ständig rotiere und ändere in dem\Nich bspw. VPN-Lösungen benutze, die auch Dialogue: 0,0:45:33.20,0:45:37.63,Default,,0000,0000,0000,,rotierende IP-Adressen verwenden. Wobei\Ndas auch keine Garantie natürlich ist, Dialogue: 0,0:45:37.63,0:45:41.90,Default,,0000,0000,0000,,dass man nicht getrackt werden kann. \ND.h. es wird also immer schwieriger sich Dialogue: 0,0:45:41.90,0:45:48.16,Default,,0000,0000,0000,,im Internet zu bewegen, ohne dem Risiko\Nder Deanonymisierung ausgesetzt zu sein. Dialogue: 0,0:45:48.16,0:45:57.44,Default,,0000,0000,0000,,S: Genau, was ist so das Ergebnis von der\NRecherche gewesen? Also WOT verschwand Dialogue: 0,0:45:57.44,0:46:02.50,Default,,0000,0000,0000,,relativ kurz nach der Veröffentlichung\Ndes Berichts zunächst mal aus dem Dialogue: 0,0:46:02.50,0:46:08.52,Default,,0000,0000,0000,,Chrome-Webstore und aus dem Mozilla-Store\Nund es haben natürlich sehr viele Nutzer Dialogue: 0,0:46:08.52,0:46:12.91,Default,,0000,0000,0000,,wie verrückt Plugins deinstalliert.\NDeswegen können wir davon ausgehen, dass Dialogue: 0,0:46:12.91,0:46:20.39,Default,,0000,0000,0000,,auch der Datenstrom dann eingebrochen ist.\NAber natürlich die Plugins, die weiterhin Dialogue: 0,0:46:20.39,0:46:26.24,Default,,0000,0000,0000,,installiert sind und Nutzer, die es jetzt\Nnicht deinstalliert haben, da läuft es Dialogue: 0,0:46:26.24,0:46:30.65,Default,,0000,0000,0000,,natürlich weiter. Und auch inzwischen,\Njetzt ein paar Wochen nach der Recherche, Dialogue: 0,0:46:30.65,0:46:40.15,Default,,0000,0000,0000,,ist WOT wieder im Google-Chrome-Store\Nverfügbar. So mein persönliches Fazit Dialogue: 0,0:46:40.15,0:46:46.21,Default,,0000,0000,0000,,daraus ist, ein Stück weit defend\Nyourself. Sprich, Andreas hatte schon Dialogue: 0,0:46:46.21,0:46:51.26,Default,,0000,0000,0000,,angedeutet, man kann sich nicht auf die\NStores verlassen, man muss sich ein Stück Dialogue: 0,0:46:51.26,0:46:55.100,Default,,0000,0000,0000,,weit selbst schützen und selbst\Nüberlegen, was kann ich tun um dieser Dialogue: 0,0:46:55.100,0:47:00.69,Default,,0000,0000,0000,,Überwachung zu entgehen. Ja, also wir\Nsind recht am Ende von unserem Talk aber Dialogue: 0,0:47:00.69,0:47:05.08,Default,,0000,0000,0000,,trotzdem ganz wichtig nochmal der Dank an\Nein relativ großes Team was uns Dialogue: 0,0:47:05.08,0:47:08.95,Default,,0000,0000,0000,,unterstützt hat in dieser Zeit ja vor\Nallem meine Kollegin die Jasmin Klofta Dialogue: 0,0:47:08.95,0:47:12.25,Default,,0000,0000,0000,,sitzt in der ersten Reihe, ja Dankeschön. Dialogue: 0,0:47:12.25,0:47:18.39,Default,,0000,0000,0000,,{\i1}Applaus{\i0} Dialogue: 0,0:47:29.83,0:47:32.57,Default,,0000,0000,0000,,Herald: So, wir haben noch ein wenig Zeit\Nfür Fragen. Dialogue: 0,0:47:32.57,0:47:35.57,Default,,0000,0000,0000,,Wer eine Frage hat, bewegt sich bitte zu Dialogue: 0,0:47:35.57,0:47:44.79,Default,,0000,0000,0000,,bitte zu einem der Mikrofone. So, ich sehe\NBewegung. Aber ein paar flüchten erstmal. Dialogue: 0,0:47:44.79,0:47:52.92,Default,,0000,0000,0000,,War vielleicht doch nicht ganz so einfach\Nfür die Nichtdeutschsprachigen., aber sehr Dialogue: 0,0:47:52.92,0:47:55.90,Default,,0000,0000,0000,,spannend. Dahinten haben wir\Neine Frage an Mikrofon 6 bitte. Dialogue: 0,0:47:55.90,0:48:01.94,Default,,0000,0000,0000,,Mikrofon 6: Hallo, angenommen die Person,\Nüber die man die öffentlichen Daten Dialogue: 0,0:48:01.94,0:48:06.39,Default,,0000,0000,0000,,sammelt, ist nicht im Pool von den\Nanonymisierten Daten. Dann gibts ja eine Dialogue: 0,0:48:06.39,0:48:09.78,Default,,0000,0000,0000,,Möglichkeit für einen False-Positive.\NOder kann man das ausschließen? Dialogue: 0,0:48:09.78,0:48:15.31,Default,,0000,0000,0000,,A: Ja, natürlich gibt es auch die\NMöglichkeit von einem False-Positive. Das Dialogue: 0,0:48:15.31,0:48:21.29,Default,,0000,0000,0000,,das hängt natürlich immer ein bisschen von\Nder Nutzung der Daten ab, ob das Dialogue: 0,0:48:21.29,0:48:25.20,Default,,0000,0000,0000,,problematisch ist oder nicht für den\NAnbieter. Es kann ja auch sein, wenn ich Dialogue: 0,0:48:25.20,0:48:29.47,Default,,0000,0000,0000,,Bspw. Nutzern Werbung anzeigen möchte, es\Nvielleicht auch gut genug ist, wenn ich Dialogue: 0,0:48:29.47,0:48:33.02,Default,,0000,0000,0000,,den Nutzer mit einer Wahrscheinlichkeit\Nvon 10% schon identifiziere. Dialogue: 0,0:48:33.02,0:48:35.10,Default,,0000,0000,0000,,D.h. ich kann auch mit False-Positives \N Dialogue: 0,0:48:35.10,0:48:36.12,Default,,0000,0000,0000,,oder der Anbieter kann auch mit \N Dialogue: 0,0:48:36.12,0:48:37.71,Default,,0000,0000,0000,,False-Positives entsprechend leben. Dialogue: 0,0:48:37.71,0:48:39.16,Default,,0000,0000,0000,,Aber es ist natürlich immer die\N Dialogue: 0,0:48:39.16,0:48:40.88,Default,,0000,0000,0000,,Möglichkeit gegeben, das der Nutzer, Dialogue: 0,0:48:40.88,0:48:42.65,Default,,0000,0000,0000,,wenn er nicht in dem Datensatz vorhanden\N Dialogue: 0,0:48:42.65,0:48:45.19,Default,,0000,0000,0000,,ist, auch entsprechend identifiziert wird, Dialogue: 0,0:48:45.19,0:48:48.57,Default,,0000,0000,0000,,obwohl gar nicht drin ist. Und das kann\Nnatürlich für den Nutzer selber zu großen Dialogue: 0,0:48:48.57,0:48:50.89,Default,,0000,0000,0000,,Problemen führen. Wenn ich da Bspw. an\NCredit-Scoring denke, Dialogue: 0,0:48:50.89,0:48:52.29,Default,,0000,0000,0000,,über Machinelearning, Dialogue: 0,0:48:52.29,0:48:55.96,Default,,0000,0000,0000,,wo ich also vielleicht mit jemandem in\NVerbindung gebracht werde, der ich gar Dialogue: 0,0:48:55.96,0:49:00.33,Default,,0000,0000,0000,,nicht bin und Datenpunkte, die ich nicht\Nkontrollieren kann, entsprechend meine Dialogue: 0,0:49:00.33,0:49:03.13,Default,,0000,0000,0000,,Kreditwürdigkeit dann beeinflussen kann. Dialogue: 0,0:49:03.13,0:49:06.77,Default,,0000,0000,0000,,Herald: Gut, an Mikro 3 bitte. Dialogue: 0,0:49:06.77,0:49:12.62,Default,,0000,0000,0000,,Mikrofon 3: Meine persönliche Frage ist,\Nwas genau kostet das? Also kann sich eine Dialogue: 0,0:49:12.62,0:49:17.88,Default,,0000,0000,0000,,kleinere, mittelgroße, Privatdetektei die\Nauf Datenschutz scheißt, können die sich Dialogue: 0,0:49:17.88,0:49:18.88,Default,,0000,0000,0000,,Zugang holen? Dialogue: 0,0:49:18.88,0:49:24.37,Default,,0000,0000,0000,,S: Ja, weiß nicht was die für ein Budget\Nhaben aber diese Daten werden lizensiert. Dialogue: 0,0:49:24.37,0:49:29.97,Default,,0000,0000,0000,,I.d.R. zahlt man für die Lizenz so für\Neinen Monat und im Jahr ist das so Dialogue: 0,0:49:29.97,0:49:33.76,Default,,0000,0000,0000,,im 6-stelligen Bereich. Dialogue: 0,0:49:33.76,0:49:36.90,Default,,0000,0000,0000,,Mirofon 2: \NSie hatten von den 10 Schlimmsten\N Dialogue: 0,0:49:36.90,0:49:38.99,Default,,0000,0000,0000,,gesprochen, aber die Liste vergessen. Dialogue: 0,0:49:38.99,0:49:40.60,Default,,0000,0000,0000,,{\i1}Lachen{\i0}\N{\i1}Applaus{\i0} Dialogue: 0,0:49:40.60,0:49:44.87,Default,,0000,0000,0000,,A: Den 10 Schlimmsten, ach so, ja. Dialogue: 0,0:49:44.87,0:49:47.60,Default,,0000,0000,0000,,{\i1}Applaus{\i0}\NS: {\i1}lachen{\i0} genau Dialogue: 0,0:49:47.60,0:49:51.11,Default,,0000,0000,0000,,A: Also wir haben auch lange überlegt ob\Nwir die Extensions entsprechend Dialogue: 0,0:49:51.11,0:49:54.56,Default,,0000,0000,0000,,veröffentlichen können, wir haben\Nallerdings noch keine Zeit gehabt jetzt Dialogue: 0,0:49:54.56,0:49:58.34,Default,,0000,0000,0000,,eine detaillierte Analyse zu machen. Und\Nich möchte keine Namen jetzt nennen von Dialogue: 0,0:49:58.34,0:50:02.07,Default,,0000,0000,0000,,Dingen, wo sich am Ende herausstellt, dass\Nes eigentlich gar nicht problematisch ist. Dialogue: 0,0:50:02.07,0:50:04.29,Default,,0000,0000,0000,,Wir werden auf jeden Fall dran\Nbleiben und versuchen alle von diesen Dialogue: 0,0:50:04.29,0:50:08.14,Default,,0000,0000,0000,,Extension, die in dem Datensatz drin sind\Nzu identifizieren. Aber wir wollen Dialogue: 0,0:50:08.14,0:50:12.13,Default,,0000,0000,0000,,natürlich eine Gewissheit haben, dass auch\Nentsprechend wir die korrekten Extensions Dialogue: 0,0:50:12.13,0:50:15.13,Default,,0000,0000,0000,,rausfiltern können, bevor wir\Ndie Namen dann veröffentlichen. Dialogue: 0,0:50:15.13,0:50:21.06,Default,,0000,0000,0000,,{\i1}Applaus{\i0} Dialogue: 0,0:50:21.06,0:50:24.19,Default,,0000,0000,0000,,Herald: So, wir haben auch Fragen aus dem\NInternet. Eine mal dazwischen. Dialogue: 0,0:50:24.19,0:50:30.95,Default,,0000,0000,0000,,Signal Engel: Also ich nehme jetzt mal ein\Npaar Fragen aus dem Internet zusammen. Dialogue: 0,0:50:30.95,0:50:35.03,Default,,0000,0000,0000,,Im wesentlichen lässt sich das\Nrunterdampfen auf: Gibt es irgendwelche Dialogue: 0,0:50:35.03,0:50:39.32,Default,,0000,0000,0000,,technischen, juristischen oder sonstwie\Ngearteten Mittel um sich davor zu Dialogue: 0,0:50:39.32,0:50:43.80,Default,,0000,0000,0000,,schützen, oder dagegen vorzugehen? Oder\Nwurde da schon versucht da z.B. zu klagen? Dialogue: 0,0:50:43.80,0:50:46.30,Default,,0000,0000,0000,,A: Möchtest du das beantworten? Dialogue: 0,0:50:46.30,0:50:50.10,Default,,0000,0000,0000,,S: Ja, also einen Teil kann ich\Nbeantworten. Also jetzt von unseren Dialogue: 0,0:50:50.10,0:50:54.81,Default,,0000,0000,0000,,Betroffenen hat da noch niemand geklagt.\NSo technisch gibt es natürlich Dialogue: 0,0:50:54.81,0:50:57.85,Default,,0000,0000,0000,,Möglichkeiten sich zu schützen.\NZumindest ein gutes Stück weit. Dialogue: 0,0:50:57.85,0:51:01.73,Default,,0000,0000,0000,,A: Ja, es gibt für den Nutzer natürlich\Nbedingte Möglichkeiten sich zu schützen. Dialogue: 0,0:51:01.73,0:51:06.05,Default,,0000,0000,0000,,Das Problem ist ja, das viele Nutzer das\NProblem gar nicht kennen oder nicht sich Dialogue: 0,0:51:06.05,0:51:08.78,Default,,0000,0000,0000,,bewusst sind, dass ihre Daten entsprechend\Ngesammelt werden. Da ist also im Dialogue: 0,0:51:08.78,0:51:12.10,Default,,0000,0000,0000,,Zweifelsfall die Verantwortung bei den\NBrowser-Herstellern und wir sind auch ein Dialogue: 0,0:51:12.10,0:51:15.02,Default,,0000,0000,0000,,bisschen enttäuscht darüber, dass\NWeb-Of-Trust wieder in dem Chrome-Store Dialogue: 0,0:51:15.02,0:51:19.34,Default,,0000,0000,0000,,drin ist und auch weiterhin fleißig Daten\Nsammelt. Und auch die entsprechenden Dialogue: 0,0:51:19.34,0:51:20.34,Default,,0000,0000,0000,,Extensions, die schon vorher installiert\N Dialogue: 0,0:51:20.34,0:51:22.69,Default,,0000,0000,0000,,wurden, auch nicht entfernt wurden in dem Dialogue: 0,0:51:22.69,0:51:23.69,Default,,0000,0000,0000,,Sinne. D.h. im Zweifelsfalle ist wirklich\N Dialogue: 0,0:51:23.69,0:51:25.95,Default,,0000,0000,0000,,der Hersteller des Browsers am besten in Dialogue: 0,0:51:25.95,0:51:29.34,Default,,0000,0000,0000,,der Lage, den Nutzer vor solcher\NSchadsoftware zu schützen, indem er ein Dialogue: 0,0:51:29.34,0:51:33.15,Default,,0000,0000,0000,,korrektes Auditing von den Extensions\Ndurchführt, bevor sie in dem Store landen Dialogue: 0,0:51:33.15,0:51:34.81,Default,,0000,0000,0000,,und auch entsprechende Extensions,\N Dialogue: 0,0:51:34.81,0:51:36.58,Default,,0000,0000,0000,,die gegen diese Bedingungen verstoßen Dialogue: 0,0:51:36.58,0:51:37.88,Default,,0000,0000,0000,,schnell wieder entfernt. Dialogue: 0,0:51:37.88,0:51:42.02,Default,,0000,0000,0000,,S: Und es macht auch Sinn sich mal\Nverschiedene Browser, Browseranbieter Dialogue: 0,0:51:42.02,0:51:47.42,Default,,0000,0000,0000,,anzuschauen, weil es gibt ja auch neben\Nden Großen Kleinere, die noch mal mehr Wert Dialogue: 0,0:51:47.42,0:51:50.72,Default,,0000,0000,0000,,legen eben darauf, dass man z.B. gar\Nkeine Plugins installieren kann. Dialogue: 0,0:51:50.72,0:51:56.71,Default,,0000,0000,0000,,Herald: An Nummer 5 bitte. Dialogue: 0,0:51:56.71,0:52:02.09,Default,,0000,0000,0000,,Mikrofon 5: Gibt es die Möglichkeit, dass\Nihr die Liste, die ihr für eure Recherche Dialogue: 0,0:52:02.09,0:52:06.11,Default,,0000,0000,0000,,erstellt habt, von Unternehmen die Daten\Nverkaufen, veröffentlicht. Quasi als Dialogue: 0,0:52:06.11,0:52:10.83,Default,,0000,0000,0000,,not-to-work-for-Liste. Ich mein unsereins\Nbaut ja im Zweifelsfall irgendwelchen Dialogue: 0,0:52:10.83,0:52:14.42,Default,,0000,0000,0000,,Scheiß, also liegt es\Nauch an uns es zu lassen. Dialogue: 0,0:52:14.42,0:52:17.97,Default,,0000,0000,0000,,{\i1}Applaus{\i0} Dialogue: 0,0:52:17.97,0:52:23.75,Default,,0000,0000,0000,,S: Ja, es fehlt natürlich ein Name, hier\Nin diesem ganzen Vortrag. Der Name des Dialogue: 0,0:52:23.75,0:52:25.69,Default,,0000,0000,0000,,Datenhändlers oder auch tatsächlich die\N Dialogue: 0,0:52:25.69,0:52:27.55,Default,,0000,0000,0000,,Namen der Firmen mit denen ich auch ein Dialogue: 0,0:52:27.55,0:52:29.35,Default,,0000,0000,0000,,bisschen ernsthafter ins Geschäft \Ngekommen bin. Dialogue: 0,0:52:29.35,0:52:30.89,Default,,0000,0000,0000,,Das sind eigentlich juristische Dialogue: 0,0:52:30.89,0:52:34.30,Default,,0000,0000,0000,,Gründe, warum wir das nicht \Nveröffentlichen können oder dürfen. Dialogue: 0,0:52:34.30,0:52:37.31,Default,,0000,0000,0000,,Einfach, ehrlich gesagt aus Furcht vor Dialogue: 0,0:52:37.31,0:52:42.43,Default,,0000,0000,0000,,diesen Unternehmen, aus sozusagen \NAngst vor Klagen, die da kommen können. Dialogue: 0,0:52:42.43,0:52:46.76,Default,,0000,0000,0000,,Und deshalb sieht es\Nzumindest im Moment so aus, als dürften Dialogue: 0,0:52:46.76,0:52:51.39,Default,,0000,0000,0000,,wir die Namen nicht veröffentlichen. Aber\Ndas ist noch work-in-progress sage ich mal. Dialogue: 0,0:52:51.39,0:52:53.77,Default,,0000,0000,0000,,{\i1}Zwischenruf{\i0}\N\NWikiwleaks\N Dialogue: 0,0:52:53.77,0:52:54.19,Default,,0000,0000,0000,,{\i1}Lachen{\i0} Dialogue: 0,0:52:54.19,0:53:00.22,Default,,0000,0000,0000,,{\i1}Applaus{\i0} Dialogue: 0,0:53:00.22,0:53:03.01,Default,,0000,0000,0000,,Engel: Mikro 1 Dialogue: 0,0:53:03.01,0:53:08.28,Default,,0000,0000,0000,,Mikrofon 1: So einer der Klassiker ist ja\NJavaScript aus und Cockies aus und nur für Dialogue: 0,0:53:08.28,0:53:12.35,Default,,0000,0000,0000,,irgendwie bestimmte Seiten, denen man\Nvertraut, zulassen. Jetzt sagen Sie aber Dialogue: 0,0:53:12.35,0:53:15.95,Default,,0000,0000,0000,,auch... Aber wie weit würden Sie denn\Nkommen, wenn man jetzt wirklich sowas Dialogue: 0,0:53:15.95,0:53:20.71,Default,,0000,0000,0000,,wegnimmt und nur über ip-basierte Daten\Nund sowas, wie weit würde man da mit der Dialogue: 0,0:53:20.71,0:53:22.22,Default,,0000,0000,0000,,Deanonymisierung kommen? Dialogue: 0,0:53:22.22,0:53:25.93,Default,,0000,0000,0000,,A: Also meines Wissens setzen viele\NAnbieter bereits Verfahren ein die Dialogue: 0,0:53:25.93,0:53:29.26,Default,,0000,0000,0000,,eigentlich nicht mehr auf Cockies\Nbasieren, also nur noch, wenn diese Dialogue: 0,0:53:29.26,0:53:33.19,Default,,0000,0000,0000,,verfügbar sind und die statt dessen auf\Nanderen Identifikationsmerkmalen basieren Dialogue: 0,0:53:33.19,0:53:38.45,Default,,0000,0000,0000,,die entsprechend schwerer zu ändern sind.\NBspw: der IP-Adresse, der Device-ID oder Dialogue: 0,0:53:38.45,0:53:42.28,Default,,0000,0000,0000,,anderen IDs, die entsprechend fix sind und\Ngetrackt werden können über die Zeit. Dialogue: 0,0:53:42.28,0:53:46.60,Default,,0000,0000,0000,,D.h. ist relativ einfach zumindest mit\Neiner hohen Wahrscheinlichkeit möglich Dialogue: 0,0:53:46.60,0:53:51.46,Default,,0000,0000,0000,,Nutzer über verschiedene Endgeräte zu\Nidentifizieren. Und ich kann mich Dialogue: 0,0:53:51.46,0:53:55.24,Default,,0000,0000,0000,,natürlich über das Client-Seitige\NBrowser-Tracking schützen, aber das heißt Dialogue: 0,0:53:55.24,0:53:59.46,Default,,0000,0000,0000,,nicht, dass ich mich gegen diese anderen\NTracking-Maßnahmen auch schützen kann. Dialogue: 0,0:53:59.46,0:54:01.25,Default,,0000,0000,0000,,Engel: Mikro 6. Dialogue: 0,0:54:01.25,0:54:09.62,Default,,0000,0000,0000,,Mikrofon 6: Zur Deanonymisierung. Ist es\Nmöglich, so Deanonymisierung, stark zu Dialogue: 0,0:54:09.62,0:54:16.72,Default,,0000,0000,0000,,erschweren oder zu verhindern durch so\NMethoden wie Differential Privacy? Dialogue: 0,0:54:16.72,0:54:21.45,Default,,0000,0000,0000,,A: Ja, dass ist in bestimmten Kontexten\Nanwendbar. Hier bei den Daten ist das Dialogue: 0,0:54:21.45,0:54:25.14,Default,,0000,0000,0000,,Problem, dass ich selbst als Nutzer\Neigentlich nicht kontrolliere, was ich von Dialogue: 0,0:54:25.14,0:54:29.41,Default,,0000,0000,0000,,mir generiere, weil die Daten entweder\Nunbewusst oder ohne meine Zustimmung Dialogue: 0,0:54:29.41,0:54:34.10,Default,,0000,0000,0000,,erhoben werden. D.h. das einzige was ich\Ntun kann als Nutzer ist zusätzlich Dialogue: 0,0:54:34.10,0:54:37.89,Default,,0000,0000,0000,,Datenenpunkte zu liefern, ich habe aber\Nkeine Möglichkeit Datenpunkte zu fälschen Dialogue: 0,0:54:37.89,0:54:42.84,Default,,0000,0000,0000,,oder nur in sehr geringem Umfang zumindest\Noder auch Datenpunkte wieder zu entfernen. Dialogue: 0,0:54:42.84,0:54:48.60,Default,,0000,0000,0000,,D.h. in dem Sinne wäre das vermutlich eher\Nweniger angebracht aber klar im Dialogue: 0,0:54:48.60,0:54:51.95,Default,,0000,0000,0000,,Zweifelsfall ist es immer besser möglichst\Nwenige Informationen rauszugeben. Dialogue: 0,0:54:51.95,0:54:54.74,Default,,0000,0000,0000,,Obwohl eigentlich schon ausreicht wenige Dialogue: 0,0:54:54.74,0:54:58.55,Default,,0000,0000,0000,,kleine Informationsschnipsel zu haben, \Ndie man dann relativ schnell auch Dialogue: 0,0:54:58.55,0:55:00.68,Default,,0000,0000,0000,,zusammen fügen kann, wie wir gesehen \Nhaben. Dialogue: 0,0:55:00.68,0:55:03.05,Default,,0000,0000,0000,,D.h. es ist auch wirklich schwer \Nabzuschätzen und Dialogue: 0,0:55:03.05,0:55:05.18,Default,,0000,0000,0000,,\Nhängt auch immer sehr stark von der Natur Dialogue: 0,0:55:05.18,0:55:10.13,Default,,0000,0000,0000,,des Datensatzes ab, wie verräterisch\Neinzelne Datenpunkte von mir sein können. Dialogue: 0,0:55:10.13,0:55:13.29,Default,,0000,0000,0000,,Engel: Mikro 5. Dialogue: 0,0:55:13.29,0:55:17.93,Default,,0000,0000,0000,,Mikrofon 5: Ich würde gerne ein bisschen\Neine naive Frage stellen. Wieso ist das Dialogue: 0,0:55:17.93,0:55:22.82,Default,,0000,0000,0000,,eigentlich quasi möglich oder erlaubt,\Nalso die juristische Frage. Und auf der Dialogue: 0,0:55:22.82,0:55:26.79,Default,,0000,0000,0000,,anderen Seite, scheint mir doch ein\Ngewisses Gefälle zu sein zu dem, was auf Dialogue: 0,0:55:26.79,0:55:31.83,Default,,0000,0000,0000,,der einen Seite gemacht wird und sie die\Njetzt Sorge haben, diese Namen zu nennen, Dialogue: 0,0:55:31.83,0:55:35.49,Default,,0000,0000,0000,,auf der anderen Seite, da scheint es mir\Nein gewisses juristisches Gefälle Dialogue: 0,0:55:35.49,0:55:38.34,Default,,0000,0000,0000,,zu geben, das ich gerne verstehen würde. Dialogue: 0,0:55:38.34,0:55:44.17,Default,,0000,0000,0000,,{\i1}Applaus{\i0} Dialogue: 0,0:55:44.17,0:55:47.99,Default,,0000,0000,0000,,S: Sehr gute Frage, vielen Dank dafür. Wir\Nhaben tatsächlich diesen juristischen Dialogue: 0,0:55:47.99,0:55:50.65,Default,,0000,0000,0000,,Aspekt für diesen Vortrag ein Stück weit\Nausgeklammert. Dialogue: 0,0:55:50.65,0:55:53.25,Default,,0000,0000,0000,,Und der ist aber trotzdem hochspannend. Dialogue: 0,0:55:53.25,0:55:57.52,Default,,0000,0000,0000,,Und wir haben viele Gespräche mit \NDatenschützern darüber geführt, Dialogue: 0,0:55:57.52,0:56:01.97,Default,,0000,0000,0000,,mit Juristen darüber geführt und haben\Ntatsächlich auch Paragraphen gewälzt weil Dialogue: 0,0:56:01.97,0:56:06.16,Default,,0000,0000,0000,,uns genauso diese Frage beschäftigt hat,\Nkann das überhaupt erlaubt sein. Also Dialogue: 0,0:56:06.16,0:56:10.76,Default,,0000,0000,0000,,zumindest was man für Deutschland sagen\Nkann, das ist nicht erlaubt. Und zwar ganz Dialogue: 0,0:56:10.76,0:56:15.26,Default,,0000,0000,0000,,einfach aus dem Grund, weil keiner der\NNutzer irgendwo dazu zugestimmt hat. Also Dialogue: 0,0:56:15.26,0:56:19.36,Default,,0000,0000,0000,,keiner der Nutzer hat, die wir besucht\Nhaben, hat irgendwo irgendwas angeklickt: Dialogue: 0,0:56:19.36,0:56:23.33,Default,,0000,0000,0000,,„Ja ich möchte bitte, dass meine Daten in\Ndiesem Umfang...“ Keiner. Und das kann Dialogue: 0,0:56:23.33,0:56:30.29,Default,,0000,0000,0000,,sogar nach Aussage vom Datenschützer\Neventuell strafrechtlich relevant sein, Dialogue: 0,0:56:30.29,0:56:39.03,Default,,0000,0000,0000,,also sprich in Richtung Abhören gehen.\NBislang hat sich noch niemand berufen Dialogue: 0,0:56:39.03,0:56:45.83,Default,,0000,0000,0000,,gefühlt, da tatsächlich Klage oder Anklage\Nzu führen. Was wir jetzt sozusagen machen Dialogue: 0,0:56:45.83,0:56:49.93,Default,,0000,0000,0000,,trägt ja vielleicht dazu bei, dass es mal\Neine Eingabe gibt beim Datenschützer und Dialogue: 0,0:56:49.93,0:56:52.46,Default,,0000,0000,0000,,dass tatsächlich sich auch\Nmal jemand dahinter klemmt. Dialogue: 0,0:56:52.46,0:56:56.13,Default,,0000,0000,0000,,A: Gerade bei Ausländischen Unternehmen\Nist es natürlich immer sehr schwierig Dialogue: 0,0:56:56.13,0:56:59.80,Default,,0000,0000,0000,,auch entsprechend eine Handhabe zu\Nbekommen, um die auch juristisch belangen Dialogue: 0,0:56:59.80,0:57:04.30,Default,,0000,0000,0000,,zu können. D.h. da ist auch nochmal\Nsicherlich ein Gefälle vorhanden und auch Dialogue: 0,0:57:04.30,0:57:08.71,Default,,0000,0000,0000,,die Strafen, die Unternehmen im\NZweifelsfall drohen, sind im Vergleich zu Dialogue: 0,0:57:08.71,0:57:12.62,Default,,0000,0000,0000,,dem Schaden, der oder zu dem Risiko, das\NJemand eingeht, indem er diese Dinge Dialogue: 0,0:57:12.62,0:57:16.77,Default,,0000,0000,0000,,veröffentlicht, eigentlich relativ gering.\NWeswegen es auch relativ wenig zu solchen Dialogue: 0,0:57:16.77,0:57:18.43,Default,,0000,0000,0000,,Dingen kommt, denken wir. Dialogue: 0,0:57:18.43,0:57:21.08,Default,,0000,0000,0000,,Engel: Gut, ich denke wir haben\Nnoch Zeit für zwei Fragen. Dialogue: 0,0:57:21.08,0:57:22.88,Default,,0000,0000,0000,,Wir haben noch eine\Naus dem Internet. Dialogue: 0,0:57:22.88,0:57:26.53,Default,,0000,0000,0000,,Signal Engel: Das Internet lässt fragen,\Nin wie fern man sein eigenen Dialogue: 0,0:57:26.53,0:57:30.38,Default,,0000,0000,0000,,Informationen, sofern sie auftauchen, von\Neuch bekommen kann oder auch nicht. Dialogue: 0,0:57:30.38,0:57:32.94,Default,,0000,0000,0000,,A: Uh... schwierige Frage. Dialogue: 0,0:57:32.94,0:57:33.94,Default,,0000,0000,0000,,{\i1}Applaus{\i0} Dialogue: 0,0:57:33.94,0:57:41.40,Default,,0000,0000,0000,,S: Das ist recht einfach die Antwort. Gar\Nnicht. Die Daten gibts nicht mehr. Sorry. Dialogue: 0,0:57:41.40,0:57:42.42,Default,,0000,0000,0000,,{\i1}Applaus{\i0} Dialogue: 0,0:57:42.42,0:57:49.61,Default,,0000,0000,0000,,Herald: \NKommen wir zu unserer letzten Frage. Dialogue: 0,0:57:49.61,0:57:56.65,Default,,0000,0000,0000,,Mikrofon: Ja, also, Hallo, hört man das?\NOk. Ich bin dann immer ein Freund von Dialogue: 0,0:57:56.65,0:58:02.17,Default,,0000,0000,0000,,Selbstverteidigung und so wie sie sagten,\Naber die Frage ist, ist das überhaupt Dialogue: 0,0:58:02.17,0:58:06.35,Default,,0000,0000,0000,,möglich? Also ich würde sagen, dass Thema\Nist so komplex, dass sich wahrscheinlich Dialogue: 0,0:58:06.35,0:58:09.97,Default,,0000,0000,0000,,die meisten, die hier sind, nur dann\Nschützen können, wenn sie wirklich viel Dialogue: 0,0:58:09.97,0:58:16.55,Default,,0000,0000,0000,,Zeit reinstecken in diese Arbeit. Und ich\Nfrage mich: meine Mutter, mein Vater, mein Dialogue: 0,0:58:16.55,0:58:18.91,Default,,0000,0000,0000,,Onkel, wie sollen die\Nsich vor sowas schützen? Dialogue: 0,0:58:18.91,0:58:22.09,Default,,0000,0000,0000,,A: Willst du oder soll ich?\NS: Ja, mach ruhig. Dialogue: 0,0:58:22.09,0:58:26.05,Default,,0000,0000,0000,,A: Ja, das ist das Problem, dass ich auch\Neben kurz angesprochen habe. Und zwar, Dialogue: 0,0:58:26.05,0:58:29.85,Default,,0000,0000,0000,,dass viele Nutzer auch gar nicht wissen,\Ndass sie getrackt werden und auch nicht Dialogue: 0,0:58:29.85,0:58:34.11,Default,,0000,0000,0000,,die technischen Kenntnisse haben, um sich\Neffektiv gegen sowas zu schützen. Wir Dialogue: 0,0:58:34.11,0:58:38.24,Default,,0000,0000,0000,,haben ja gesehen, obwohl die Leser von\NFefes-Blog eher technik-affin sind, gibts Dialogue: 0,0:58:38.24,0:58:42.11,Default,,0000,0000,0000,,immer noch 3.000 Nutzer, die in dem\NDatensatz auftauchen, die also auch Dialogue: 0,0:58:42.11,0:58:45.86,Default,,0000,0000,0000,,getrackt wurden in dem Sinne. D.h. dass\Nselbst Leute mit IT-Kenntnissen und Dialogue: 0,0:58:45.86,0:58:49.71,Default,,0000,0000,0000,,IT-Sicherheitserfahrung sind nicht dagegen\Ngefeit auch entsprechend getrackt zu Dialogue: 0,0:58:49.71,0:58:54.15,Default,,0000,0000,0000,,werden. Weil es auch unglaublich schwierig\Nist, auch für mich, sämtliche Methoden Dialogue: 0,0:58:54.15,0:58:57.79,Default,,0000,0000,0000,,nachzuvollziehen und immer auf dem\Naktuellen Stand zu sein. Und es ist auch Dialogue: 0,0:58:57.79,0:59:01.100,Default,,0000,0000,0000,,sehr schwer abschätzbar, was man mit den\NDaten eigentlich machen kann. Also es Dialogue: 0,0:59:01.100,0:59:05.96,Default,,0000,0000,0000,,stimmt wirklich, ja, es ist wirklich, es\Ngibt keine gute Lösung momentan dafür. Dialogue: 0,0:59:05.96,0:59:11.07,Default,,0000,0000,0000,,Herald: So es gibt zwar noch weitere\NFragen aber die Zeit ist leider vorbei. Dialogue: 0,0:59:11.07,0:59:14.81,Default,,0000,0000,0000,,Wer noch fragen an die Beiden hat, kann\Nhier gleich einfach kurz nach vorne Dialogue: 0,0:59:14.81,0:59:18.25,Default,,0000,0000,0000,,kommen. Erstmal möchte ich mich aber\Nherzlich bei euch beiden für diesen Dialogue: 0,0:59:18.25,0:59:20.50,Default,,0000,0000,0000,,spannenden und interessanten\NVortrag bedanken. Dialogue: 0,0:59:20.50,0:59:36.63,Default,,0000,0000,0000,,{\i1}Applaus{\i0} Dialogue: 0,0:59:36.63,0:59:42.60,Default,,0000,0000,0000,,{\i1}Abspannmusik{\i0} Dialogue: 0,0:59:42.60,1:00:01.00,Default,,0000,0000,0000,,Untertitel erstellt von c3subtitles.de\Nim Jahr 2017. Mach mit und hilf uns!