Hat Google absichtlich WiFi-Daten abgefangen?

In den Ergebnissen des 21 Seiten starken Schriftstücks sehen Bürgerrechtsgruppen einen klaren Beweis dafür, dass Google die aus den Netzwerken abgefangenen Daten mit voller Absicht abgerufen habe. Ein Sachverhalt, den Google zwar bereits zugegeben hat. Das Unternehmen beharrt jedoch nach wie vor darauf, die Daten unbeabsichtigt gesammelt zu haben.

Das betreffende Code-Stück heißt “gslite”. Dieser Code hatte verschlüsselte Informationen nicht gespeichert. Fing aber dafür so genannten Payload aus ungesicherten Netzen ab. Und damit speicherte Google auch Daten von Privatpersonen – wie es von Google heißt – unbeabsichtigt.

Der Report kann nun weder die eine noch die andere Version wirklich bestätigen. Er bestätigt jedoch, was Google längst zugegeben hat. Die Untersuchung hat Stroz Friedberg für die Kanzlei Perkins Coie angefertigt. Bezahlt und in Auftrag gegeben wurde diese Untersuchung von Google.


Der Friedberg-Report ‘enthüllt’, was Google längst zugegeben hat: Das Speichern von Daten aus ungeschützten Wi-Fi-Netzen. Zur Speicherung verschlüsselter Daten sei es hingegen nicht gekommen. Ein ordentliches Gericht wird sich jedoch mit dieser Version kaum zufrieden geben. Quelle: Storz Friedberg

Google hat bei den Erfassungsfahrten, wie andere Unternehmen auch, die Koordinaten von bekannten Hotspots mit den eigenen Messungen verglichen, um damit den Dienst präzisieren zu können. Doch dabei wurden eben nicht nur die SSID- und die MAC-Adresse gespeichert sondern auch tatsächlich Daten, die über das betreffende Netzwerk gesendet wurden.

Privacy International, eine britische Bürgerrechtsbewegung, sieht in dem Papier, einen handfesten Beweis dafür, dass Google die Daten absichtlich speicherte, wie die Organisation in einem Blog mitteilt: “Dieser Report belegt, dass das System die Intention hatte, den gesamten unverschlüsselten WiFi-Content abzufangen. Diese Analyse belegt, dass Google, ohne jeden Zweifel, die Absicht hatte, systematisch alle Inhalte von Kommunikationen abzufangen und zu speichern. Damit läuft das Unternehmen Gefahr, in allen 30 Gerichtsbezirken, in denen das System genutzt wurde, strafrechtlich verfolgt zu werden.”

Es macht prinzipiell Sinn, Payload in Netzwerken abzufragen, wenn damit zum Beispiel die Bandbreite getestet werden soll. Doch das ist lediglich in einem geschlossenen Umfeld sinnvoll. Verschlüsselte Daten eigenen sich für solche Tests hingegen nicht, weil sie sich nicht bis zur Quelle zurückverfolgen lassen.

Google plant neben dieser Analyse noch eine weitere interne Untersuchung zu veröffentlichen. Kommt es jedoch zu einer Verhandlung gegen Google, werden die Gerichte von dem Suchgiganten weitere Informationen, wie zum Beispiel interne Memos oder E-Mails, einfordern.

Silicon-Redaktion

Recent Posts

Podcast: Zero Trust zum Schutz von IT- und OT-Infrastruktur

"Das Grundprinzip der Zero Trust Architektur hat sich bis heute nicht geändert, ist aber relevanter…

4 Tagen ago

Malware April 2024: Aufstieg des Multi-Plattform-Trojaners „Androxgh0st“

Androxgh0st zielt auf Windows-, Mac- und Linux-Plattformen ab und breitet sich rasant aus. In Deutschland…

4 Tagen ago

Selbstangriff ist die beste Verteidigung

Mit autonomen Pentests aus der Cloud lassen sich eigene Schwachstelle identifizieren.

4 Tagen ago

Prozessautomatisierung im Distributionslager

Die Drogeriekette Rossmann wird ihr neues Zentrallager in Ungarn mit Software von PSI steuern.

5 Tagen ago

Wie autonome Fahrzeuge durch Quantencomputing sicherer werden können

Automobilhersteller planen, Quantentechnologie zunehmend auch bei fortschrittlichen Fahrerassistenzsystemen (ADAS) einzusetzen.

5 Tagen ago

Heineken plant Bedarfe mit KI-Lösung von Blue Yonder

Blue Yonder soll mehr Nachhaltigkeit entlang der Lieferkette der internationale Brauerei ermöglichen.

5 Tagen ago