Apple hat ein Patent beantragt, das bei möglicherweise gestohlenen Geräten die heimliche Aufnahme von Fotos und das Sammeln von Fingerabdrücken und anderen biometrischen Daten vorsieht. Die Patentbeschreibung legt nahe, dass solche Verfahren in künftigen iPhones und iPads zum Einsatz kommen könnten.
Die gespeicherten und übermittelten Daten können aus „einem oder mehreren Fingerabdrücken, einem oder mehreren Bildern eines gegenwärtigen Nutzers des Computing-Gerätes, Videoaufnahmen des gegenwärtigen Nutzers, Audioaufnahmen der Umgebung des Computing-Gerätes, forensischen Informationen der Interface-Nutzung und mehr“ bestehen, heißt es in der vom U. S. Patent and Trademark Office (USPTO) veröffentlichten Antrag US20160248769. Anschließend kann das Gerät die gespeicherten Informationen „zur Identifikation von einem oder mehreren unautorisierten Nutzern bereitstellen“.
Das Datensammeln soll durch bestimmte Bedingungen in Gang gesetzt werden. Diese könnten etwa in einer bestimmten Anzahl vergeblicher Anmeldeversuche bestehen, für die ein Grenzwert festzulegen ist. Potentiell könnte Maschinenlernen zum Einsatz kommen, um die Trigger-Konditionen zu bestimmen. Auch könnte der rechtmäßige Besitzer selbst Vorgaben dafür machen, in welcher Situation die Erfassung biometrischer Daten anläuft. In jedem Fall sollen die Daten gesammelt werden, ohne „besagten unautorisierten Nutzer auf besagte Erfassung aufmerksam zu machen“.
Apple denkt auch daran, einen erfassten Fingerabdruck mit einer Datenbank von Fingerabdrücken bekannter Nutzer abzugleichen, die etwa alle gespeicherten Fingerabdrücke von Nutzern eines Mobilfunknetzes umfasst. Ein genanntes Beispiel sieht auch vor, Tastatureingaben eines unautorisierten Nutzers zu analysieren hinsichtlich seiner Absichten – wie etwa dem „Zugriff auf ein vom Gerät zugängliches Konto für den Kauf digitaler Musik“.
Es gibt bereits Anwendungen und Dienste, die unter verdächtigen Umständen heimlich Fotos des Nutzers aufnehmen. Der iPhone-Hersteller könnte aber erwägen, ähnliche Funktionen in künftigen Versionen seiner Betriebssysteme zu integrieren. Dem stünden allerdings neben technischen auch rechtliche Hürden entgegen.
Ziel dieses Ratgebers ist es, SAP-Nutzern, die sich mit SAP S/4HANA auseinandersetzen, Denkanstöße zu liefern, wie sie Projektrisiken bei der Planung Ihres SAP S/4HANA-Projektes vermeiden können.
Nicht zuletzt stünde ein durch Trigger ausgelöstes Erfassen, Übermitteln und Abgleichen biometrischer Daten im Widerspruch zu dem von Apple-CEO Tim Cook gepflegten Image einer mit dem iPhone immer konsequent geschützten Privatsphäre. Er versprach das Recht auf Privatsphäre für jeden. Daten sollten nur sparsam erfasst werden und nicht das Gerät verlassen. Cook kritisierte die Datensammelwut der Internetkonzerne. Selbst eine Zusammenarbeit mit dem FBI lehnte Apple beständig ab, als es um das Entsperren von iPhones mutmaßlicher Straftäter ging.
Tipp: Wie gut kennen Sie Apple? Überprüfen Sie Ihr Wissen – mit 15 Fragen auf silicon.de.
Malware SmokeLoader wird weiterhin von Bedrohungsakteuren genutzt, um Payloads über neue C2-Infrastrukturen zu verbreiten.
Bankhaus Metzler und Telekom-Tochter MMS testen, inwieweit Bitcoin-Miner das deutsche Stromnetz stabilisieren könnten.
Mit 1,7 Exaflops ist El Capitan nun der dritte Exascale-Supercomputer weltweit. Deutschland stellt erneut den…
Der deutsche Hyperscaler erweitert sein Server-Portfolio um vier Angebote mit den neuen AMD EPYC 4004…
Beim Online-Gaming kommt es nicht nur auf das eigene Können an. Auch die technischen Voraussetzungen…
Fast jedes zweite Unternehmen bietet keinerlei Schulungen an. In den übrigen Betrieben profitieren oft nur…