Der BvD-Mitglieder Blog

Verteilte Berechnung macht zentrale Speicherung der Rohdaten überflüssig

 

Gleich vorweg: Dies ist weder Werbung für Google noch löst es alle Datenschutzprobleme im Zusammenhang mit BigData. Aber es ist (endlich) ein technologischer Ansatz, der beweist, dass sich BigData und Datenschutz nicht gegenseitig ausschließen.

 

In einem hervorragend lesbaren Blogartikel 1 stellt Google einige Neuerungen ihrer Tastatur-App vor. Dies ist auf den ersten Blick nicht aufsehenerregend, doch der Titel "Machine Learning without Centralized Training Data" macht neugierig: Die hier vorgestellten Studien, Methoden und Protokolle ermöglichen eine datenschutzkonforme BigData-Anwendung!

 

Konkret geht es um die Wortvorhersage beim Tippen auf dem Smartphone. Eine Funktion, die Datenschutz-sensiblen Menschen oft ausschalten, weil die Vorhersage in der Regel "in der Cloud" geschieht. Dies bedeutete, dass alles, was man tippt, zum Anbieter gesendet wird. Bis heute.

 

Bereits jetzt nutzt Google in ihrer aktuellen Tastatur (Gboard-App) die im Blog-Artikel dargestellte Technologie. Damit hat Google Datenschutz einfach eingebaut, ohne großen Rummel. Natürlich nicht nur zum Selbstzweck: Google nutzt damit die Rechenleistung aller Smartphones, um das eigene neuronale Netz zu trainieren. Dies ist fair, weil der Nutzer etwas davon hat - eine verbesserte Wortvorhersage.

 

Und das, ohne dass Google die getippten Inhalte überhaupt erhält. Nebenbei spart dies auch noch Datenübertragungsvolumen. Gepaart mit dem vorgestellten Kommunikationsprotokoll ist selbst die Rückrechnung einzelner vom Smartphone geschickter Trainings-Updates unmöglich: es stellt (beweisbar) sicher, dass nur verdichtete Daten ausgewertet werden können. Selbst dieses Protokoll für sich genommen ist (auch für andere Anwendungen wie z.B. Befragungen) ein echter Gewinn für den Datenschutz.

 

Ihre und unsere Aufgabe ist es nun, den Weg weiter zu gehen: Spinnen Sie. Brechen Sie aus. Versuchen Sie nicht (nur) mit althergebrachten Methoden, neue (BigData-)Probleme zu lösen.

 

Fordern Sie solche Lösungen von den Entwicklern in Ihren Unternehmen ein. Berichten Sie darüber, dass es Alternativen gibt. Dass diese nicht nur Spinnerei, sondern bereits in Produkten umgesetzt sind, die auf Milliarden von Geräten laufen.

 

Klären Sie die Politik auf, dass es solche Privatsphäre-fördernde Lösungen sind, die wir entwickeln müssen, statt über viele Jahre hart erkämpfte Grundrechte zu opfern, um wirtschaftliche Interessen zu bedienen. An dieser Stelle: Chapeau, Datenschutzkonferenz!

 


 

1 Wer den englischen Blog-Eintrag von Google nicht so gut lesen kann, dem sei der ebenfalls hervorragende heise-Artikel von Johannes Merkert empfohlen.

  • 1 Kommentar(e)

11.04.2017
16:49
Olav Seyfarth
Querbezug: Differential Privacy bei Apple

Selbstverständlich arbeitet nicht nur Goolge daran, Komfortfunktionen einzubauen. Bei Apple spricht man hier von Differential Privacy. Auch hier geht es u.a. um die Wortvorhersage beim Tippen. Wie das genau funktioniert, beschreibt ein gerade erschienener Hintergrundartikel: https://heise.de/-3678489


 Views: 174

Mein Kommentar

Nutzungsbedingungen des BvD-Blog

 

Der Blog ist eine Plattform zum Meinungsaustausch zum Datenschutz. Der Blog ist inhaltlich hierauf beschränkt. Die veröffentlichten Kommentare verantwortet der jeweilige Autor selbst. Sie sind nicht die Meinung des BvD. Der BvD macht sich diese Kommentare auch nicht zu eigen.
Der aktuelle Betrieb des Blogs ist ein Testbetrieb. Nach Ende der Testphase wird der BvD über das Ob und Wie der Fortsetzung entscheiden.

  1. Der Autor haftet für den Inhalt seines Kommentars. Der Autor wird keine rechtswidrigen oder anstößigen Inhalte in dem Blog veröffentlichen.
  2. Der Autor hat keinen Anspruch auf Veröffentlichung seines Kommentars.
  3. Der BvD ist berechtigt, Inhalte zu löschen, wenn der Verdacht entsteht, dass ein Inhalt rechtswidrig oder anstößig ist. Dies gilt insbesondere dann, wenn der BvD von Dritten auf die Rechtswidrig- bzw. Anstößigkeit hingewiesen wird.
  4. Der BvD ist berechtigt, Nutzer von der Nutzung des Blogs auszuschließen, wenn der Verdacht auf rechtswidriges bzw. missbräuchliches Verhalten des Nutzers besteht.
  5. Der Nutzer erwirbt keine Rechte an dem von ihm gegebenenfalls verwendeten Pseudonym. Er wird kein Pseudonym wählen, das rechtswidrig oder anstößig ist. Für das Pseudonym gelten die Regelungen zum Inhalt des Kommentars entsprechend.
  6. Der BvD ist jederzeit berechtigt, den Betrieb des Blogs zu beenden.
  7. Der BvD ist berechtigt, die Nutzungsbedingungen des Blogs zu ändern.
  8. Der Betreiber des Blogs ist berechtigt, die Registrierungsdaten des Nutzers mitzuteilen, falls entsprechende Auskunftsansprüche gegen den Blog-Betreiber geltend gemacht werden.
Ich möchte über jeden weiteren Kommentar in diesem Post benachrichtigt werden.
Ich akzeptiere die Blog-Nutzungsbedingungen.

Datenschutz-Grundverordnung


noch 

390

 Tage 

RSS-Feed abonnieren

RSS Feed abonnieren
https://www.bvdnet.de/blog-rss

Kategorien

Archiv

Meist gelesene Posts

DSgzS-Infopool
9400 times viewed
17.01.2014 11:14
Hackerangriff auf ebay
7456 times viewed
21.05.2014 21:50
Telefonumfrage - ein Erfahrungsbericht
6886 times viewed
27.10.2013 22:41
Angriff übers Internet – diesmal: FRITZ!Box
5280 times viewed
12.02.2014 13:47