loader

Carrier-IQ-Interview: In der schönen neuen Welt des Carrier Phone Tracking

Anonim

Von Sean Hollister und Dieter Bohn

Sie haben vielleicht vom "Internet der Dinge" gehört, einer Zukunftsvision, in der sich preiswerte Sensoren überall befinden, und mit deren Hilfe Maschinen jederzeit automatisch alles nachverfolgen können. In den letzten Tagen haben wir dank eines Unternehmens namens Carrier IQ einen Blick in die Zukunft geworfen. Carrier IQ wurde 2005 gegründet und bietet Fernverfolgungsdaten für Mobilfunknetzbetreiber, darunter AT & T, Sprint und T-Mobile. Die Software wurde auf über 141 Millionen Handys vor allem in den USA geladen. Sie erwarten, dass ein Mobilfunkbetreiber Zugriff auf Ihre Telefonnummer, Name, Adresse und Zahlungsinformationen hat und sogar Ihre Anrufe und Textnachrichten sehen kann, während Sie mit dem Netzwerk verbunden sind, oder? Carrier IQ geht noch einen Schritt weiter, indem es Ihr Gerät verfolgt, auch wenn keine Verbindung besteht, und kann Dinge liefern, von denen Sie möglicherweise nicht ausgehen, wie die Apps, die Sie verwenden, und die sicheren URLs, die Sie in Ihrem Handybrowser besuchen.

In der letzten Woche haben wir Carrier IQ genau verfolgt. Es gibt viele Vorwürfe, und es herrscht eine Menge Verwirrung darüber, was das Unternehmen mit diesen Daten macht, welche Art von Daten es sammelt und warum die Partner von Carrier IQ die Software heimlich im Betriebssystem vergraben, anstatt die Benutzer zu fragen sich in das Programm einwählen. Aus diesem Grund haben wir uns an diesem Wochenende in den Büros von Mountain View mit Carrier IQ persönlich getroffen. Dort hatten wir ein überraschend offenes und ausführliches zweistündiges Gespräch mit VP Andrew Coward über fast alles, was das Unternehmen tut.

Es überrascht Sie vielleicht nicht, zu erfahren, dass Carrier IQ nicht die endgültige Kontrolle über die Daten hat, die es für Mobilfunkanbieter erfasst. Was Sie jedoch möglicherweise nicht wissen, ist, dass das Unternehmen mit 112 Mitarbeitern tatsächlich zwei verschiedene Geschäftsmodelle hat. Das eine stellt den Netzbetreibern lediglich anonyme Funkdaten über abgebrochene Anrufe und dergleichen zur Verfügung, um die Probleme des Netzwerks bei der Problembehebung zu unterstützen ... aber das andere kann, zusammen mit den Daten, die ein Mobilfunkbetreiber selbst sammelt, einen Benutzer eindeutig identifizieren, so dass der Betreiber dies tun kann Beheben Sie die Fehlerbehebung und die Akkulaufzeit des Telefons individuell, indem Sie beispielsweise vorschlagen, welche Apps ein Benutzer deinstallieren soll.

Es kann Sie auch überraschen, dass Carrier IQ auf mehr Geräten installiert ist, als bereits aufgedeckt wurden. Das Unternehmen verfügt über zwei verschiedene Modelle zum Sammeln von Daten: Das erste Modell ist direkt in das Betriebssystem integriert, das zweite Modell ist eher eine Nachrüstlösung, die vom OEM oder dem Spediteur installiert werden kann. Nur letzteres hat weitreichende Untersuchungen erlebt, aber Carrier IQ gibt es bereits seit sechs Jahren und wurde in dieser Zeit auf über 141 Millionen Geräten installiert. Welche geräte Carrier IQ sagt nicht buchstäblich nicht aus: Das Unternehmen nennt seine Verträge mit Carriern als Grund dafür, dass es Ihnen nicht sagen kann, ob die Software auf Ihrem Telefon installiert ist oder nicht. Trotzdem ist es äußerst besorgniserregend zu hören, dass ein Unternehmen sich nicht mitteilt, auf welchen Handys seine Tracking-Software installiert ist und mit welchen Netzbetreibern und OEMs es eine Partnerschaft eingegangen ist. Allzu oft, in Fragen der Offenlegung, des Datenschutzes und der technischen Umsetzung, verlagerte Carrier IQ die Verantwortung auf seine namenlosen Partner.

Wie wir am Wochenende verraten haben, behauptet Carrier IQ, dass es nicht die Quelle der auf HTC-Geräten gefundenen unsicheren Protokolldateien ist. Andere technische Details - einschließlich, wie genau Carrier IQ seine Daten speichert und überträgt und wie Carrier sie verwenden - wirken abwechselnd tröstlich und unruhig. Obwohl sicherer und weniger schädlich als ursprünglich befürchtet, bietet Malware möglicherweise immer noch ausreichend Gelegenheit, auf ihre Daten zuzugreifen. Zumindest erfordert die Implementierung der Software von Carrier IQ auf verschiedenen Geräten eine umfassendere Prüfung durch Sicherheitsexperten und Aufsichtsbehörden.

Sie können das gesamte Protokoll unten lesen, aber unserer Meinung nach sind Carrier IQ und seine Kunden aus logischen Gründen logische Gründe dafür, die meisten Informationen, die sie machen, zu nutzen - und es gibt viele Arten von persönlichen Daten, wie z SMS- und E-Mail-Inhalte werden überhaupt nicht nachverfolgt, und es werden keine Daten in Echtzeit nachverfolgt. Aber ebenso wenig scheint es, dass es beim mobilen Datenschutz an Versäumnissen mangelt.

The Verge: In Bezug auf die Entscheidung, was Ihre Software tut und nicht verfolgt, ist es etwas, das Sie entwickeln und sich an die Carrier wenden, oder ist das, was die Carrier zu Ihnen kommen und fragen?

Andrew Coward: Es ist eine Kombination aus beiden. Die Betreiber wissen nicht notwendigerweise, was verfügbar ist oder was abgerufen werden kann, aber wenn sie darüber nachdenken, welche Art von Geschäftsproblem sie haben, fragen sie uns oft: "Können Sie das?" Bei einigen davon geht es darum, neue Arten von Informationen vom Gerät zu sammeln, aber oft wird es so verarbeitet, wie Sie es im Backend verarbeiten und was Sie damit machen.

Zum Beispiel zu wissen, wo abgebrochene Anrufe stattfinden und wo Sie von einem Operator zu einem anderen wechseln - wenn Sie überhaupt nicht Roaming sollten -, war für einige unserer Kunden sehr interessante Anwendungsfälle.

Wo werden diese Informationen tatsächlich verarbeitet?

Einige der größeren Betreiber bevorzugen eigene Systeme in eigenen Rechenzentren ... Wir sind ziemlich ambivalent. Was ist der schnellste Weg, um Ergebnisse zu erzielen? Sie richten es ein, wir richten es ein, in Ihrem Rechenzentrum oder in unserem Rechenzentrum ... es ist uns egal.

Sie haben auf jeden Fall eigene Rechenzentren, aber wie lautet die Richtlinie zur Aufbewahrung von Benutzerdaten?

Erstens haben wir keine Rechte an den gesammelten Daten, und das ist ein ziemlich wichtiger Punkt. Wir handeln im Auftrag unseres Kunden, des Betreibers. Der Besitz von Daten ist ein sehr komplexer Bereich, daher ist es viel einfacher, über Rechte zu reden, und wer die Daten besitzt, wird zu einer philosophischen Frage, wenn man nicht aufpasst.

Im Rahmen der Verträge mit den Betreibern dürfen wir mit den gesammelten Daten nichts unternehmen. Wir dürfen es nicht weiterverkaufen, wir können es nicht anders verarbeiten, wir können nur tun, was verlangt wird. Wenn Sie möchten, gibt es keine dritte Verwendung der Daten.

Wie lange hältst du es?

Dies ist eine Funktion der Vereinbarung, die wir mit dem Betreiber haben, und beträgt im Durchschnitt etwa 30 Tage. Interessant ist, dass die Daten sehr schnell abgebaut werden. Die Tatsache, dass Sie gestern oder letzte Woche einen Anruf abgebrochen haben, ist interessant. Wenn Sie jedoch vor sechs Monaten einen Anruf abgebrochen haben oder einen Anwendungsabsturz hatten, ist dies einfach nicht wichtig. Die einzelnen Datensätze über das Geschehene haben über einen sehr kurzen Zeitraum hinweg keine Relevanz.

"Unsere Kunden sind äußerst empfindlich, was sie sammeln dürfen"

Nach unserem Verständnis sind diese Daten nicht streng anonym.

Es gibt zwei Anwendungsfälle für unsere Software: anonym oder nicht anonym. Im anonymen Modus ... Übrigens sind die beiden Dinge, die Sie von Ihrem Telefon zur Identifizierung erhalten, die IMEI-Nummer und die MSID-Nummer.

Erhalten Sie als Carrier IQ jemals mehr als die IMEI oder MSID?

Wir sehen Telefonnummern von Dingen, die gewählt werden, aber wir sehen weder Ihren Namen noch andere Details. Offensichtlich kann der Spediteur diese beiden Dinge miteinander verbinden, aber das ist ein wichtiges Konstrukt, denn wenn diese nicht übereinstimmen ... Wenn Sie die SIMs austauschen, sind Sie kein Kunde mehr.

Im anonymen Modus senden wir keine IMEI- oder MSID-Nummer an den Operator. Diese werden in einem Einweghash verschleiert, sodass sie nicht rückgängig gemacht werden können. Bei diesem Anwendungsfall geht es um das Netzwerkmanagement und um all die Dinge, die sich auf die Leistung des Netzwerks beziehen, aber offensichtlich können Sie keine Kundenbetreuung durchführen, wenn Sie nicht wissen, wer jemand ist. Wo es interessant wird, ist das Kundenservice-Szenario. Sie würden sagen: "Mein Handy-Akku hält drei Stunden, was ist los?" Und anhand dieser Informationen, die wir telefonisch abrufen konnten, können wir Ihnen ein Verständnis dafür vermitteln, warum Sie schlechte Erfahrungen machen.

Haben Sie einen Ethik-Kodex für Ihr Unternehmen oder gab es jemals einen Moment, in dem ein Beförderer sagte: "Wir wollen dieses Ding", und Sie sagten, nein, wir können das nicht nachverfolgen.

Unsere Kunden sind sehr empfindlich, was sie sammeln dürfen und was nicht. Sie sprechen von großen Unternehmen, die ihr gesamtes öffentliches Image auf dem Spiel haben.

Könnten wir unsere Software ändern, um Dinge zu erreichen, die diese Grenze überschreiten? Diese Linie ist für uns inhaltlich und wurde nie gekreuzt, und es wurde nie gebeten, gekreuzt zu werden, und deshalb waren wir so empört von den Anschuldigungen, weil es zum Beispiel sehr unterschiedlich ist, eine URL zu bekommen, als den Inhalt zu betrachten einer Webseite.

"Es gibt Orte, an denen das Netzwerk nie weiß, dass Sie ein Problem haben"

Warum benötigen Netzwerke überhaupt Carrier IQ? Welche Dinge können die Beförderer nicht mit den Informationen tun, die sie bereits aufgrund eines Netzwerks sammeln?

Als wir das Unternehmen gründeten - und ich gehörte nicht zu den Gründern - ich bin erst seit rund anderthalb Jahren hier -, war man sich darüber im Klaren, dass es zwischen den Betreibern ein großes Missverhältnis gab, vielleicht über abgewiesene Anrufe ein Prozent, und die Umfragen, die sie von Nielsen oder JD Power zitierten, die die Wahrnehmung der Benutzer von etwa 8 oder 10 gemessenen, ließen die Anrufe für alle hundert Anrufe fallen. Also haben Sie diese massive Trennung, und wenn wir uns dieses Problem anschauen, haben wir uns gefragt, wo man am besten die tatsächliche Benutzererfahrung verstehen könnte.

Dieses absolute Wissen zu vermitteln und nicht nur sagen zu können, was passiert ist, sondern auch warum es passiert ist, wurde wirklich wichtig.

Natürlich gibt es mehrere Orte, an denen das Netzwerk niemals weiß, dass Sie ein Problem haben - wenn Sie keinen Service haben, wenn das Netzwerk überlastet ist und Sie die Türme und die Übergaben nicht einmal erreichen können zwischen Türmen ist unglaublich komplex und geht oft schief. Wenn Sie zum Beispiel eine Brücke überqueren und einen Funkturm in 20 Meilen Entfernung erreichen, nicht einmal in Ihrer Nähe, wenn Sie das andere Ende der Brücke erreichen, wird der Anruf abgebrochen.

Wie kommt Ihre Software auf ein Telefon? Wer bringt es ans Telefon und in welcher Phase des Entwicklungsprozesses?

Es gibt also zwei Arten der Softwarebereitstellung, die wir als das integrierte Modell bezeichnen, bei dem wir mit dem Hersteller des Mobilteils zusammenarbeiten. Jeder Hersteller ist anders, was bedeutet, dass wir sagen: "Hier ist die Liste der Dinge, die dieser Operator wünscht, lassen Sie uns zusammenarbeiten, um sie umzusetzen", und wir haben ein Standardreferenzmodell für unsere Software.

Ein Beförderer sagt also, wir wollen die Informationen A, B und C, und so gehen Sie zum Hersteller und sagen "Lass uns zusammenarbeiten, um diese Informationen für den Beförderer zu erhalten."

Ja, das ist richtig, und wir haben eine Standardliste mit Metriken. Wir versuchen, ein Schweizer Käseproblem zu vermeiden, bei dem verschiedene Geräte unterschiedliche Daten erhalten können. Wir haben eine Referenzarchitektur, eine referenzierende Porting-Schicht, in der wir sagen: "Wir empfehlen, dies zu tun", wenn Sie einen bestimmten Chipsatz verwenden. Auf diese Weise helfen wir OEMs, diese Informationen über die Porting-Schicht an uns zu liefern. Das ist also ein Bereitstellungsmodell.

Das zweite, das wir vor etwa 18 Monaten entwickelt haben, war ein Aftermarket-Modell. Wenn ein Telefon ausgeliefert wird und wir morgen einen neuen Vertrag mit seinem Hersteller abschließen, müssen wir natürlich auf die Auslieferung neuer Telefone warten, da der Integrationsprozess Zeit braucht. So können wir lange warten, bis der erste Kunde eingeschaltet wird. Was wir also gemacht haben, war, dass wir ein Aftermarket-Produkt, hauptsächlich für Android, produziert haben, und wir haben auch einige andere gemacht. Sie können es nachträglich herunterladen. Die andere Sache, die Sie tun können, wenn Sie ein Operator sind und schnell in Gang kommen möchten, ist, dass Sie ihn vorab auf das Telefon laden können. Die Aftermarket-Software verwendet Standard-APKs, sodass wir nichts erhalten, was für keine App verfügbar ist, die auf dem Telefon ausgeführt wird. Um es in Gang zu setzen, kann es vor der Auslieferung auf dem Telefon vorinstalliert werden, es ist jedoch nicht das gleiche wie die eingebettete Systemvariante.

Mit dem Download wissen wir, was passiert ist. Mit der Embedded-Version wissen wir, warum es passiert ist.

Im Rahmen des Android APK-Frameworks erfahren Sie beispielsweise, dass ein Anruf abgebrochen wurde. Wir lernen Anwendungsänderungen und ähnliches kennen, aber Sie lernen nicht die tiefen Funkgeräte kennen, die dahinter sitzen, also befinden sich die Kronjuwelen, die goldenen Nuggets für die Bediener, wenn Sie möchten, in diesen Funkdaten. Wenn Sie jetzt mit der Bereitstellung unserer Software beginnen, würden Sie sagen: "Meine Güte, wir haben dieses große Problem, aber ich weiß nicht, wie ich es beheben kann." Zu diesem Radio zu gelangen ist der Schlüssel.

"Wenn unsere Software in der ersten Version nicht ausgeliefert wird, wird sie möglicherweise in einem späteren Update installiert."

Ist die herunterladbare Version etwas, das mit einem Over-the-Air-Update ausgerollt werden könnte, oder müsste sie vom Hersteller oder dem Spediteur auf ein physisches Gerät vorgeladen werden? Geschieht dies bei dem OEM oder dem Carrier?

Entweder. Der Bediener könnte dies entscheiden, aber der OEM lädt es vor, oder es gibt einen Bereitstellungsplatz, an dem es vorgeladen wird.

Es ist also einfach. Ist es leicht genug, dass es ein Over-the-Air-Update sein könnte?

Wir haben Wartungsversionen - MR - und ein MR ändert das Systemabbild des Telefons und auch die Funkschnittstelle vollständig. Es ist jedoch möglich, dass die Nachrüstung unsere Software in beiden Modi anbietet. Wenn zum Beispiel ein Problem mit dem Telefon vorliegt und unsere Software nicht in der ersten Version ausgeliefert wird, wird sie möglicherweise in ein nachfolgendes Update eingefügt.

Hatten Sie jemals einen Kunden, der kein Carrier war? Ein Kunde sagt Ihnen: "Ich bin nur ein OEM, ich habe diese Telefone hergestellt, und ich möchte diese Informationen erhalten, um bessere Telefone zu erstellen, aber AT & T und Sprint interessieren mich nicht. Ich möchte diese Daten nur selbst haben . "

Ja haben wir. Es ist ein winziger Teil unseres Geschäfts, aber ich denke, ...

Und ich kann mir vorstellen, dass du sie nicht benennen kannst ...

Nein.

Meinetwegen. Ich denke, wir müssen Sie anfangen, Sie nach Dingen zu fragen, über die sich die Benutzer in der letzten Woche ausgeflippt haben, und einer der großen war: "Ich bin mit dieser Art der Datenerhebung nicht einverstanden, ich habe keine Nutzungsbedingungen unterzeichnet Ich habe noch nie ein Kontrollkästchen angeklickt. " Ich weiß, dass viele Leute diese Dokumente sowieso nicht lesen, aber es hat den Anschein, dass es Fälle mit bestimmten Netzbetreibern und bestimmten Telefonen gab, bei denen diese Daten gesammelt werden, ohne dass der Benutzer darüber informiert wird. Ist das wahr? Ihr Name erscheint nicht in diesen Nutzungsbedingungen oder in den Datenschutzbestimmungen.

Ja, du hast Recht. Wir vertrauen darauf, dass die Betreiber sicherstellen, dass sie die richtigen Richtlinien für ihre Benutzer haben.

Wenn ein Kunde Ihre Software-as-a-Service-Lösung verwendet, bei der Sie tatsächlich die Daten erheben, haben Sie eine Richtlinie, die eine Offenlegung erfordert, um dem Kunden mitzuteilen, dass Sie Daten sammeln, oder liegt es noch am Betreiber?

Wir sehen keinen Unterschied zwischen unserer Software, die im Rechenzentrum des Betreibers betrieben wird, und in unseren eigenen Einrichtungen. Im Wesentlichen sind beide aus Kundensicht gleich. Die Ergebnisse sind die gleichen, unsere Beziehung zum Carrier ist dieselbe, es ist nur die Semantik der Hardware. Wir haben sogar Betreiber, die ihre eigene Hardware in unserem Rechenzentrum besitzen.

In einem Ihrer Videos wird erwähnt, dass sich Carrier IQ ähnlich der Google-Standortrichtlinie anmelden würde: Wenn Sie Ihr Android-Handy starten, wenn Sie eine bessere Navigation wünschen und Google dabei helfen möchten, Navigationsdaten zu verbessern, aktivieren Sie das Kontrollkästchen - aber Mit Carrier IQ gibt es nichts dergleichen. War es so, wie du es haben wolltest? Sollte es dort sein, und irgendwann sagte ein OEM oder ein Transportunternehmen: "Wir wollen das nicht tun, wir wollen dies nur anonym sammeln und unsere Datenschutzbestimmungen dafür sorgen lassen?"

Wir haben ein sehr offenes Framework, wie unsere Software implementiert wird, und da die Betreiber Opt-In nutzen möchten, können sie dies tun, wenn sie möchten. Sie können dies auf der Webservice-Seite und auf dem Agenten tun. Es ist nicht etwas, das ein Problem ist, weil es innerhalb des Rahmens liegt.

Würden Sie sich also für die Opt-In-Software entscheiden, vor allem angesichts der jüngsten Verwirrung über Carrier IQ? Ist es etwas, wo Sie es vorziehen würden, von jetzt an die Option zu wählen, oder wäre dies für das Modell schädlich, wenn die Leute davon erfahren würden und entschieden hätten, dass sie sich nicht dazu entscheiden würden und plötzlich keine Daten vorhanden waren?

Ja, aus unserer Sicht sind wir uns einig, dass der Benutzer verstehen sollte, welche Informationen gesammelt werden und welche Form dies hat. Es sollte ein gutes Verständnis darüber bestehen, welche Informationen vom Gerät erfasst werden.

Haben Sie das Gefühl, dass das jetzt passiert, dass die Nutzer gut verstehen, welche Informationen erfasst werden?

Nun, angesichts der Presse, die in der letzten Woche stattgefunden hat, schlägt sie vor, nicht ...

(alle lachen)

Es ist das "Meine Güte, weißt du wo ich bin?" Wir sind eine Mobilfunkfirma und müssen den Anruf an Sie weiterleiten. Wenn Sie aus der Perspektive des Bedieners darüber nachdenken, stecken sie irgendwie zwischen einem Felsen und einem harten Ort. Wenn die Anrufe fallen oder Sie den Kundendienst anrufen und zehn Minuten damit verbringen, ihnen die Marke und das Modell Ihres Telefons mitzuteilen, bieten sie keinen guten Kundendienst. Wenn sie also versuchen, das zu lösen, werden sie angeblich nach Informationen gefragt, die ihnen einen besseren Service und eine bessere Kundenbetreuung bieten. Sie können also nicht wirklich gewinnen.

"Die Erwartung hat sich verändert, als wir uns weiterentwickelt haben, und jetzt schauen die Leute wirklich sehr genau auf ihr Handy."

Zu den Dingen, die viel Aufmerksamkeit erregt haben, gehört, wie tief der Carrier IQ in das Telefon eingebaut ist, und dass es keine Ablehnung gibt, keine Möglichkeit, die Software zu stoppen oder zu entfernen, und es besteht das unbestimmte Gefühl, dass etwas Schändliches passiert hier. Ist es wichtig, dass die Software unter der Oberfläche liegt, damit sie ordnungsgemäß funktioniert?

Lassen Sie mich die Geschichte erklären. Als wir vor sechs Jahren angefangen haben, waren wir auf Feature-Phones, und dieses App-Konzept gab es nicht - alles lief im Hintergrund. Es stellt sich heraus, dass viele Dienste im Hintergrund auf mobilen Geräten ausgeführt werden, nicht nur bei uns (z. B. Hersteller-Debug-Software). Es gibt alle möglichen Dinge, die da sind. Wir sind in diesem Modus gelaufen, aber die Erwartung hat sich irgendwie verändert, als wir uns weiterentwickelten, und jetzt schauen die Leute wirklich, sehr sorgfältig auf ihre Telefone und fragen: "Was sind all die Dinge, die da drin sind?"

Die andere Sache, die sich im Laufe der Zeit verschoben hat, ist die Tatsache, dass ein Feature-Phone aus der Sicht eines Diensteanbieters lediglich eine Erweiterung des Netzwerks war. Bei neunundneunzig Prozent ging es um die Bereitstellung des Dienstes, und ein Prozent war der Benutzer, wenn Sie möchten. Natürlich haben die Leute, die 300-400 Dollar für ein Smartphone ausgegeben haben, das Gefühl, dass sie es besitzen, und alles darüber. Die Betreiber respektieren das, aber gleichzeitig sagen sie, dass sie für die Bereitstellung eines Dienstes die Kontrolle über einen Teil davon übernehmen müssen, andernfalls sind alle Wetten deaktiviert, ob sie das können oder nicht. Deshalb zertifizieren sie Telefone, bevor sie ins Netzwerk gehen, warum sie Software vorladen und warum sie all diese Dinge tun. Ich denke, wir sehen gerade diese Verschiebung in der Branche zu viel mehr Transparenz über die tatsächlichen Inhalte dieser Geräte, und wir sind zufällig an der Avantgarde davon.

Haben Sie als Unternehmen eine Meinung darüber, ob Ihre Software so stark eingebunden sein sollte?

Es geht nicht darum, ob es einfach zu löschen oder nicht zu löschen ist, es geht darum, Informationen aus verschiedenen Aspekten des Systems zu erhalten. In den meisten Smartphones gibt es zwei Chips, es gibt den Radio-Chip und den App-Chip. Wir müssen Informationen vom Funkchip erhalten, um funktionieren zu können.

Denken Sie, dass Benutzer die Möglichkeit haben sollten, bestimmte Informationen an den Beförderer weiterzuleiten, mit der Gewissheit, dass dadurch der eigene Dienst beeinträchtigt wird, oder haben Sie das Gefühl, dass das gesamte Modell bricht, weil alle dies ablehnen?

Wir glauben nicht, dass wir dies entscheiden müssen. Wir bieten einen Technologiedienst, der dies leisten kann. Wir bieten den Rahmen, in dem Opt-In oder Opt-Out bereitgestellt werden kann, und wie sich unsere Kunden für die Implementierung entscheiden, hängt von dem Vertrauen ab, das sie ihren Kunden bieten.

Aber wenn es nach dir ginge ...

Es liegt nicht an mir. (lacht)

Als Unternehmen, das einen Dienst anbietet, haben Sie von Natur aus die Fähigkeit, über solche Dinge zu verhandeln, insbesondere wenn dies zu ... fragwürdiger Öffentlichkeit führen wird. Wir fragen uns nur, ob Sie die Fähigkeit Ihres Dienstes, diese Daten konsistent und zuverlässig an die Spediteure zu liefern, abwägen, und das Interesse der Benutzer daran, Ihnen vertrauen zu können, weil sie die Wahl haben, ob sie diese verwenden oder nicht. Ist dies etwas, wo Sie glauben, dass es Opt-In sein sollte oder löschbar ist oder angehalten werden kann, wenn sich der Benutzer dafür entschieden hat? Wenn es nach dir ginge?

Als Carrier IQ würde ich sagen, wenn wir direkte Beziehungen zu Verbrauchern hätten, wenn wir ein normales Anwendungsunternehmen wären, müssten wir Vertrauen aufbauen und sagen: "Macht es Ihnen etwas aus, wenn wir A tun, haben Sie etwas dagegen, wenn wir B tun, stört es dich, wenn wir C. machen. " Aber in der Welt der Diensteanbieter ist diese Frage nicht wirklich aufgetaucht ... bis vor kurzem. Seit der Erfindung des Telefons besteht dieses enorme Vertrauen zwischen Verbraucher und Betreiber. Zum Beispiel sieht unsere Software keine Inhalte, aber innerhalb des Netzwerks können Sie dies sicher tun.

Sprechen wir über die Datenerfassung. Was ist die Mindestmenge an Daten, die Sie sammeln, und wie viele Daten Sie maximal erfassen?

Sicher. Es kommt wirklich auf Anwendungsfälle an, und das Mindeste ist, ein anonymes Verständnis der Netzwerkleistung und -qualität bereitzustellen. Wenn ein Anruf unterbrochen wurde, wo war der Anruf und wie waren die Funkbedingungen um ihn herum, und wir übermitteln diese Daten anonym.

Das Interessante daran ist, dass diese Berichtshäufigkeit von einem Tag bis zu einer Woche variieren kann, und es gibt hier ein Verarbeitungsdilemma. Wenn Sie nicht alle Tage, sondern alle zwei Tage Bericht erstatten, ist der Unterschied buchstäblich doppelt so groß wie die Menge an Informationen. Wir reden immer noch über relativ kleine Mengen an Informationen: Es variiert, aber diese Pakete kommen von diesen Geräten summieren sich pro Gerät bis zu 200 kb pro Tag. Hardware und Verarbeitung verursachen mehr Kosten, wenn mehr Daten erfasst werden. Einer der technologischen Vorteile, die wir liefern, ist, so viele Daten wie möglich im Zyklus zu entsorgen. Wenn wir also zusammenfassen können, was auf dem Telefon passiert ist, bevor es das Telefon verlässt, verringert dies tatsächlich das, was später geschehen muss. Wenn der Carrier nur eine Heatmap für San Francisco mit guter Abdeckung und schlechter Abdeckung wünscht, anstatt zu sagen, "geben Sie mir alle Anruflisten und was passiert ist", können Sie stattdessen eine Zusammenfassung dieser Daten erhalten.

Verarbeitung am Telefon statt im Rechenzentrum ... Beeinträchtigt das die Leistung der Benutzergeräte?

Nein, und das ist eine großartige Frage. Vor einem halben Jahr hatten wir einige Sorgen über mögliche Probleme mit der Akkuladung und die Leistung, und "Was wäre, wenn ich mein Handy verwurzeln und mit Cyanogen mehr Akkulaufzeit erreichen könnte". Wir bekommen keine Telefone, wenn wir auf die Batterie einwirken, denn das ist eine Bedingung, die Betreiber und Hersteller von Mobiltelefonen stellen. Leert die Batterie ein wenig? Natürlich dauert es einige Zyklen, aber wir testen die Telefone neben und mit unserem Produkt und es ist eine Herausforderung, den Unterschied zu erkennen.

"Wir testen Handys neben und mit unserem Produkt, und es ist eine Herausforderung, den Unterschied zu erkennen."

Werden diese Tests bei Carrier IQ oder auf Bedienerebene durchgeführt?

Wir machen es selbst, wenn wir neue Versionen unseres Codes erstellen, und die OEMs müssen dies tun, um das Produkt für den Betreiber zu qualifizieren. Die Ansicht des Bedieners, wie lange der Akku hält, betrifft nicht die Vanilla-Version des Telefons, sondern das Telefon mit all den Dingen, die er haben möchte, und es gibt einen gewaltigen Unterschied zwischen dieser und Vanilla Android.

Der Zeitpunkt, zu dem wir etwas CPU-Leistung benötigen, ist offensichtlich der Zeitpunkt des Hochladens. Daher ist es sehr wichtig zu wissen, dass das Gerät zum Zeitpunkt des Hochladens nicht verwendet wird Geräteerfahrung oder die Breitband-Erfahrung, die Sie zur Zeit haben.

Warten Sie, um zu sehen, ob es im Leerlauf ist, oder planen Sie es für 2 Uhr morgens oder etwas?

Auch bei den Rechenressourcen möchten Sie nicht, dass alle Telefone im Netzwerk um zwei Uhr morgens zur gleichen Zeit eingehen. Sie müssen also versetzt werden, um die Last an bestimmten Punkten des Tages auszugleichen.

Ich kann mir vorstellen, dass Sie möglicherweise keine Antwort darauf haben, aber müssen die Benutzer für diese 200kb pro Tag bezahlen?

Die Antwort ist, soweit ich weiß, nein. Wir nutzen die Datenverbindung, aber was passiert - und ich weiß nicht, ob dies allgemein bekannt ist - ist, dass es Ziele im Netz des Betreibers gibt, die nicht abrechnungsfähig sind. Es gibt auch noch einen anderen Aspekt, und wenn Sie dieses Wochenende nach London fliegen, ist es Zeit für einen Upload. Wir wissen, dass Sie unterwegs sind, und wir werden den Upload erst durchführen, wenn Sie wieder da sind.

"Mobilfunkbetreiber mögen es nicht, dass sie all diese Pflege für Smartphones leisten müssen, was für sie unglaubliche Kosten bedeutet."

Das ist also der minimale Anwendungsfall. Was ist die maximale Datenmenge, die Sie sammeln?

Das ist wirklich das Kundenservice-Szenario. Mobilfunkbetreibern gefällt es nicht, dass sie sich um die gesamte Betreuung von Smartphones kümmern müssen, was für sie unglaubliche Kosten bedeutet. Interessanterweise hassen die Nutzer es, die Kundenbetreuung anrufen zu müssen, und würden wahrscheinlich zuerst Dienstanbieter austauschen. Sie können buchstäblich zehn Minuten mit einem Telefonisten telefonieren, bevor sie tatsächlich verstehen, was Ihr Problem ist. Daher geben wir diese zusätzlichen Informationen an, die nicht nur den Status der Telefone, sondern auch die Bedingungen, die vorhanden sind, zulassen Wir sammeln viele zusätzliche Analysen, die dahinter stehen.

Die zwei empfindlichsten sind vielleicht die Anwendungsnutzung und Web-URLs.

Wir möchten auf jeden Fall gerne ausführlich darauf eingehen, aber zuerst wollten wir auch nach Kurzmitteilungen fragen.

Ja, also haben wir öffentlich gesagt, dass wir die Anzahl der gesendeten und empfangenen SMS aufzeichnen, wir erfassen, wann sie fehlgeschlagen sind und warum sie fehlgeschlagen sind. Dadurch erfassen wir auch die Telefonnummern, wenn Sie senden und empfangen - wenn Sie mir also eine SMS senden und diese fehlschlägt, war es an Ihrem Ende oder an meinem Ende? Diese beiden Dinge zu verstehen ist wichtig. Was wir nicht erfassen, ist der Inhalt dieser SMS-Nachricht.

Dies war also ein Streitpunkt, weil einige Leute sagen, dass Sie diese Nachrichten aufzeichnen, und es scheint, dass ein paar Videobeweise dafür vorliegen, dass auch Schlüssel protokolliert werden. Wir haben hier wirklich drei Fragen: Wie sammelt man Informationen auf dem Gerät, was wird auf dem Gerät gespeichert und was wird übertragen?

Nehmen wir zunächst einmal das Keylogging-Ding. Wir müssen die Tastatur nicht lesen, um zu verstehen, was eine URL ist. Das Betriebssystem gibt uns das, was wir "Metriken" nennen, und die Metriken enthalten die URLs, die angezeigt werden, und das ist unabhängig von der Tastatur oder von etwas anderem.

Und wenn Sie sagen, das Betriebssystem gibt Ihnen Metriken an, ist dies etwas, wo Sie die Hersteller bitten, sicherzustellen, dass ihr Betriebssystem mit Ihrer Software spricht?

Ja, wir haben eine interne ... API, wenn Sie möchten, zwischen dem Betriebssystem und uns. Unsere Standard-Porting-Schicht erwartet diese Metriken, und das Betriebssystem stellt sie über diese API zur Verfügung. Und dann gibt es noch eine, und ich weiß nicht, ob ihr das schon verstanden habt, aber diese Protokolldateien sollten nicht wirklich da sein. Wir haben diese interne API, die niemals in einer Protokolldatei angezeigt werden sollte, die uns im Grunde die Informationen liefert. Es ist äußerst ineffizient für uns, in einer Protokolldatei nach Informationen zu suchen, die bereits für uns bestimmt sind. In Software machen Sie das nie, Sie schreiben die API und so weiter.

Sie haben also eine API, das Betriebssystem gibt Ihnen an, welche Apps über diese API verwendet werden ... Sie sammeln diese Informationen, aber sucht Ihre Software speziell nach Apps oder fragen Sie, welche Apps zu einem bestimmten Zeitpunkt ausgeführt werden?

Wenn eine App im Vordergrund erscheint, erhalten wir eine Ereignisbenachrichtigung, und wenn sie im Hintergrund ausgeführt wird, erhalten wir eine Ereignisbenachrichtigung und wir können die reine CPU-Auslastung betrachten. Nach allem, was wir suchen, verbindet das alles, wie viel Batterie verbraucht wird, weil App verwendet wird. Wenn Sie in der Carrier-Umgebung anrufen und sagen: "Meine Batterie dauert nur drei Stunden", können sie sagen: "Sie haben 20 Apps heruntergeladen, die alle im Hintergrund laufen und jeweils fünf Prozent der CPU verbrauchen Zeit, "im Grunde haben wir die Antwort für den Verbraucher, welche App sie wahrscheinlich deinstallieren möchten, und dies wird zu nützlichen Informationen. Dasselbe können wir für Apps tun, die im Vordergrund abstürzen. Ich hörte zu, als ein Kunde anrief, als ein Kunde anrief und sagte: "Ich habe letzte Woche mein viertes Telefon von Ihnen bekommen, und es ist gerade wieder abgestürzt." Wir konnten mit unserer Software genau feststellen, welche App das Problem verursacht hat. "Madam, würde es Ihnen etwas ausmachen, diese App zu deinstallieren, weil wir der Meinung sind, dass sie den Schaden verursacht." Dafür gibt es viele gültige Anwendungsfälle.

"Wir konnten mit unserer Software genau feststellen, welche App das Problem verursacht hat."

Wenn Sie also wissen, wie Ihre Software diese Informationen erhält, helfen Sie dem Hersteller, diese Informationen bereitzustellen, indem Sie ihnen diese APIs geben, oder schreiben Sie tatsächlich die Software?

Wir geben ihnen das, was wir als Referenzporting-Layer und eine lange Liste von Metriken bezeichnen, und sagen "Folgendes sollten Sie implementieren können, Sie können unseren Referenzporting-Layer verwenden oder nicht, aber das sollten Sie uns geben."

Im besten Fall, in dem Sie die maximale Datenmenge erfassen, würden Sie also von dem Betriebssystem, in dem Sie die Referenz-Porting-Schicht verwenden, eine Reihe von Informationen abrufen. Sie würden sie verpacken, einige Verarbeitungsschritte ausführen, um sie zu minimieren Die Menge an Daten, die tatsächlich nützlich und notwendig ist, und Sie würden sie hochladen, wenn sie für das Netzwerk geeignet ist und den Benutzer nicht stört, und alle sind zufrieden, aber es scheint, als wäre das ideale Szenario nicht das, was gerade passiert einige Telefone Ist das eine faire Aussage?

Bei einigen Telefonen, die nicht passieren dürfen, geschieht Folgendes: In dieser Protokolldatei werden nicht nur Informationen angezeigt, die an uns gesendet werden, sondern auch andere Informationen. Wir sollten das separat besprechen - das ist kein Carrier-IQ-Problem, insbesondere, aber es ist etwas sehr interessantes.

Ich stimme mit Ihnen überein, wir müssen diese Protokolldatei besprechen, da andere Software diese Informationen erhalten kann, und es ist großartig zu hören, dass dies von Ihnen getrennt ist ... aber behalten Sie Ihre eigenen Protokolldateien bei das Telefon, und wenn ja, wie lange und ist es auf irgendeine Weise geschützt und verschlüsselt?

Nehmen wir an, Sie haben gerade eine Anwendung im Vordergrund gestartet. We'll place that event within the memory of the phone, and we're not going to tell you how we do that, but the events that we want to capture and do preprocessing on are then held for a period of time, and then at the time that the upload occurs, a SSL connection is made to the server and the data uploaded.

Once it gets to the data center, the package sits in a queue it sits in a queue for a little while in its format and then get disassembled if you like and then processed depending on the problem that's being solved, and at that point, once the data has been uploaded, it gets deleted and the buffer starts running again. It's a transient, RAM-based solution.

So it collects some data, and you send the data off, and it gets replaced by the next batch of data, and you're not keeping any persistent logs on any of your products?

Yeah, yes. Nein, nein. "Persistent" for us is the time between receiving the information and uploading the information, which in the worst case would be as long as seven days.

And would it be longer if, say, I went to Europe for a month?

The log would start wrapping. We might just count the number of dropped calls you had, versus recording your vital information, that way. We're fairly intelligent about what we start dropping at that point in time. Like a DVR that guesses which programs you don't want to watch, because you haven't watched any of them.

"That logfile is not our logfile"

So back to the earlier question, you wanted to say that part of what seeing we're exposed in Trevor Eckhart's video is what Carrier IQ is doing, and some of it isn't.

When a piece of information is sent to us from the operating system, we do not need it to go through that log file. There is no value to us in reading a debug file, that's just not how our software works.

That is not your log file?

That log file is not our log file. It's just a standard, Android system logfile. What goes in that logfile is up to the manufacturer... So, you would hope in a shipping device, you wouldn't get very much information to go in there.

Do you make any recommendations about logging to manufacturers? Do you say "you shouldn't log this after you give it to us, " or something like that?

We have a standard list of things that we will log when our software doesn't work properly, or things happen... It's like "the application stopped, " or "it restarted." It's up to the manufacturer to decide whether to place that in the log file of a shipping device.

I'm trying to understand why a manufacturer, in order to give you certain information, is actually logging keystrokes. I want to separate those two things. It's logging it, putting it into this file, and then giving it to you?

What should be happening, is it should just be giving it to us through the API. Es scheint so, als würde es passieren, dass es es uns gibt und eine Kopie dessen macht, was es uns in der Protokolldatei gegeben hat.

Well, I guess you're not the ones we should be asking about that particular log file, then...

But there are two very good questions that sit behind it, because it does demonstrate that keystrokes are coming into our software, and that information is coming in through our API, it just happens to recorded out to this log file.

So you do receive keystrokes.

We do receive keystrokes, yes.

Do you log those keystrokes?

No. What we do with them...

Then why do you bother receiving them?

There are short codes that can get dialed by the user... we have half-a-dozen codes that will cause an upload, or cause things... I don't particularly want the entire world going out to try and figure out what those codes are or what they do.

And that's why you're logging keystrokes, to keep an eye out for those...

Logging is the wrong word. We are filtering keys that get pressed to pattern match.

That's why you're listening for keystrokes, then. And that all happens on the phone, or after they get uploaded through the encrypted channel?

Alles am Telefon. The keystrokes are never sent off the device.

Do you listen to all keystrokes?

It depends on implementation. All we care about are the dial codes. Whatever stream gets sent to us, we just read that. The SMSs is also a control channel discussion. "It's said you guys listen to the content of SMSs." The backend system can send SMS messages to a phone to cause it check in, or cause it to upload, again it's a very standard way of doing things. So we have pattern matching for the SMS string that's ours.

So these aren't short codes for particular carrier functions, but for Carrier IQ specifically?

Yes, but the operators know what they are. Our software has its own set of short codes that cause our software to take certain actions.

Most of it is diagnostic — say a phone hasn't reported in for a while, for whatever reason, you don't have any recent information — you could say to the consumer, please dial "*8080##" (not a real code) to cause the phone to do an upload.

So we understand that there are these certain messages you're looking for, but why did you implement your software in such a way that it is listening to all text messages? It seems nefarious to say "Oh, well of course we listen to every text message that comes in." Well really, that's how you had to do it? (laughs)

It's an implementation discussion. In some devices, we only get the text messages passed through this channel that are destined for us. In other devices we get everything, we're just doing a pattern match. So we're not fussy.

It's amazing the difference between the OEMs. Some OEMs are really strict and say "Right, you're only getting the SMSs that have got your name on it" and others are "Yeah, whatever."

Even though you have a log that is not persistent beyond seven days and gets constantly overwritten, what sort of data protections are you putting on that log? You're uploading over SSL, so the data channel is secure when you're sending it. But on the phone itself, sitting in volatile RAM or wherever it sits. Is it encrypted? Is it plaintext? The data that you're logging?

It's not in plain text.

Is it encrypted?

I don't want to go down the path of describing what it is, because I think the guys that reverse engineered that code over the last few days will probably talk all about it. I don't want to talk about exactly the format of that file, but I will tell you that it is not in plain text and it's not readable if you don't have our tools. I don't want to go down that path of "Let's all go figure out what that is" and maybe that's already happened, but the idea is that I don't want to challenge anyone.

What we're concerned about is the security of that data... even if you aren't logging keystrokes, you're listening for them. Even if you aren't logging SMS, you're listening for them. If someone could get access...

They still wouldn't see them.

Okay, that's clear, but they still would have access to information that a customer might not be comfortable with, like their app usage or URLs. What sort of measures are you taking to protect that data from malicious people? Is it just security through obscurity?

Ich verstehe eigentlich nicht alle Details, aber es genügt zu sagen, dass das, was wir bisher gemacht haben, mehr als ausreichend war, und das ist sehr schwierig. Ich schließe es jedoch nicht aus und möchte niemals jemandem die Herausforderung stellen, zu sagen: "Lass uns das hacken."

Wir haben also eine Weile über SMS diskutiert. Was ist mit HTTPS? Wir können uns vorstellen, dass die Netzbetreiber möglicherweise wissen, auf welche Webseiten Sie gehen, da sie Ihre Internetverbindung bereitstellen. HTTPS ist jedoch möglicherweise ein Schritt weiter. Manchmal finden Sie Benutzernamen, Passwörter und Geolokation der Website in eine HTTPS-URL eingebettet, Dinge, von denen wir normalerweise nicht erwarten würden, dass unser Netzbetreiber einen Blick darauf werfen wird.

Das ist eine gute Frage, und es ist wichtig zu betonen, dass Informationen zur Verfügung stehen.

Wie empfinden Sie diese Informationen?

Es gibt eine Menge interessanter Dinge, die in den letzten Wochen aus den Diskussionen hervorgegangen sind, und wir müssen all diese Dinge offensichtlich bewerten, und wir sind nicht am Ende dieses Weges.

Vielleicht können wir die Frage umformulieren: Sie sprachen darüber, wie Sie die Protokollierung und Übertragung von Inhalten nicht überschreiten wollen - Inhalt ist die Zeile - und es stellt sich heraus, dass der Inhalt eine unscharfe Zeile ist. Ich würde davon ausgehen, dass ein Besuch sogar einer ziemlich unsicheren Website, die einen Hash Ihres Passworts in der URL oder etwas enthält, ich persönlich als zufriedenstellend empfinde. Ich würde überlegen, welche Apps ich als Inhalt verwende. Ich denke, es sagt etwas über mich aus, wenn ich diese App über das gruselige Hobby heruntergeladen habe, das ich habe. Für mich wurde die Grenze für den Inhalt durch das Sammeln von URLs und die Verwendung der App überschritten. Stimmen Sie zu und gibt es etwas, das Sie in Betracht ziehen oder ändern müssen, um diese Art der Offenlegung zu aktivieren?

Unabhängig davon, ob ein Diensteanbieter ein Opt-In hat oder nicht, wir können diese Diskussion nicht führen, aber wir erkennen eindeutig an, dass es sich hierbei um sensible Daten handelt, und wir erkennen an, dass dies unter die Vereinbarung fällt, die der Verbraucher mit dem Internet-Provider hat Betreiber darüber, ob das abgeholt werden sollte oder nicht ... und es hat offensichtlich einen erheblichen Nutzen darin, den geschäftlichen Nutzen zu erzielen, den wir in der Kundenbetreuung und so weiter haben. Es ist eine Informationsdiskussion darüber, ob die Leute wissen, dass sie gesammelt werden, und ob sie darüber Vereinbarungen haben oder nicht.

Fühlen Sie sich aber beim Sammeln von Inhalten?

Ich denke, das ist eine philosophische Frage.

"Durch den Austausch von Informationen können diese Antworten schnell und effizient bereitgestellt werden."

Meinetwegen. War dies etwas, wo Sie und / oder der Carrier erkannt hatten, dass insbesondere HTTPS diese Dinge bereitstellen würde, und wird eines davon verwendet, überwacht oder aufbewahrt oder ähnliches?

Nicht speziell für den ersten Teil dieser Frage und für den zweiten Teil sind die Absichten des Betreibers für diese Daten im Pflegeszenario zusammengefasst, und wir glauben nicht, dass zu diesem Zeitpunkt wirklich jemand darüber nachgedacht hat.

Haben Sie das Gefühl, dass Ihre Software ungeachtet ihrer Absichten für die Daten verwendet wurde, um die Privatsphäre der Kunden zu verletzen?

Ich denke, wir befinden uns in einer philosophischen Diskussion. Es besteht ein hohes Maß an Vertrauen zwischen Betreiber und Verbraucher, und dies erstreckt sich auf "Warum zum Teufel funktioniert mein Telefon nicht richtig", und dass ich diese Fragen nicht stellen kann ... Der Kompromiss beim Informationsaustausch ermöglicht diese Antworten schnell und effizient bereitgestellt.

Rasteransicht

  • Ihre Kunden, die Spediteure, was sie tatsächlich sehen können? Haben sie einen Carrier IQ-Client auf dem Bildschirm, auf dem sie alle von Ihnen bereitgestellten Messdaten sehen können, oder ist sie in ihr Verwaltungssystem integriert?

    Es kann in beide Richtungen gehen. Wir haben unsere eigenen Portale und sind grafisch aufgebaut. So können Sie eine Karte einer Stadt sehen und sehen, wo alle Anrufe eingegangen sind. Sie leuchten rot oder was auch immer. Angenommen, Sie bemerken, dass über eine Brücke all diese Anrufe fallen. Sie können hineinzoomen und sagen "Zeigen Sie mir diese Brücke, und ich kann zwanzig Anrufe sehen. Hier ist ein Anruf, warum wurde dort ein Anruf fallen gelassen?" Das ist das Netzwerkmanagement.

    Könnte der Vertreter des Betreibers tatsächlich Dinge wie die Beispiele für URLs sehen, zum Beispiel, wo er "Dies ist die von Ihnen eingegebene URL" sieht, während er mit dem Kunden am Telefon sprach, "Oh, das haben Sie falsch geschrieben."

    Es gibt ein Carrier-Dashboard, und das Carrier-Dashboard enthält Informationen zu einer Person. Die Netzwerkverwaltungskonsole ist also nicht auf den einzelnen Benutzer ausgerichtet, Sie können jedoch dazu kommen.

    [...] Wenn Sie sich die Carrier-Umgebung anschauen, ist es interessant, dass die Pflegesysteme im Laufe der Zeit nur so entstanden sind. Es ist also nicht ungewöhnlich, dass diese Jungs über fünfzehn oder zwanzig verschiedene Carrier-Apps verfügen. Es macht mich einfach um. Wenn Sie drei oder vier Jahre alt sind, wer hätte gedacht, dass es eine gute Idee wäre, einen fünften oder sechsten Platz einzubringen?

    Wir bevorzugen es, unsere Daten in vorhandene Systeme einfließen zu lassen. Das Konzept des Wechselns durch zwanzig andere Apps, um zu unseren zu gelangen, ist einfach überwältigend.

    Was ist mit der Tatsache, dass diese Mitarbeiter des Beförderungsunternehmens so viele persönliche Informationen von ihren Benutzern sehen können?

    Es ist eine philosophische Frage. Aus dem gleichen Grund könnte irgendwann im Netzwerk jemand Ihren SMS-Verkehr betrachten, irgendwann im Netzwerk jemand Ihre Konversation anhören. Diese vertrauensvolle Beziehung ist vielleicht unterrepräsentiert und verständlich, ich würde wieder argumentieren, seit wir das Telefon erfunden haben, haben wir jedem Mitarbeiter dieser Telefongesellschaft dieses große Vertrauen entgegengebracht, um das, was wir tun, zu sichern und nicht zu stören.

    Richtig, also vertrauen wir den Frachtführern, soweit wir dies tun müssen. Teilen Transportunternehmen jemals identifizierende Informationen über ihre Kunden mit Ihnen?

    Nur in dem Umfang, in dem wir Mitarbeiter angestellt haben, die vor Ort sein könnten, um unsere Kunden dabei zu unterstützen.

    Aber es gibt keine strukturelle gemeinsame Nutzung. Ein Spediteur würde nie zu Ihnen kommen und Sie bitten, mit mehr umzugehen, und um dies zu tun, benötigen Sie identifizierende Informationen.

    Nein. Wir sind eine Eingabe in ihr System, kein Ziel ihres Systems.

    Was wäre, wenn ein Transportunternehmen Sie auffordert, mehr zu tun?

    Es ist nicht passiert. Unser Problem als Startup ist, dass wir kein Dienstleistungsunternehmen sein wollen. Wir möchten unser Produkt aufnehmen und verkaufen, deshalb haben wir eine natürliche Abneigung gegen Projekte, die sehr maßgeschneidert sind.

    Seit wann gibt es Carrier IQ?

    Sechs Jahre.

    Du bist keine Aktiengesellschaft. Können Sie ein wenig über Ihr Geschäft aus finanzieller Sicht sprechen?

    Wir werden von einigen sehr bekannten Venture-Unternehmen finanziert. Sie können diese Jungs auf unserer Website sehen. Wir haben letztes Jahr eine Serie von D-Finanzierungsrunden durchlaufen. [...] Wir sind recht gut finanziert, wir haben heute 112 Mitarbeiter, wir wachsen ziemlich schnell. Der Großteil unseres Geschäfts liegt heute in Nordamerika, aber wir verbringen viel Zeit in Europa und hoffen, unser Geschäft dort auszubauen.

    Wirst du auf den Brief von Senator Al Franken antworten?

    Ja. Wir werden auf diesen Brief antworten.

    Werden Sie von den Betreibern unter Druck gesetzt, etwas zu tun, um den Dienst zu ändern, zu erklären oder einfach nur öffentlich zu sein?

    Natürlich führen wir gerade viele Diskussionen, um einfach mit unseren Kunden zu teilen, was wir tun und wie wir es tun. Sie können sich vorstellen, dass Sie sicherstellen möchten, dass alles über Bord ist.

    "Soweit ich darüber sprechen möchte, gibt es vertragliche Verpflichtungen"

    Gibt es jemanden im Ökosystem - und fühlen Sie sich frei, Namen zu nennen -, von dem Sie sich wünschen, dass Sie mehr Gesang haben oder transparenter darüber, wie dieses ganze Tracking-Ding funktioniert?

    Es ist eines dieser Dinge, bis es zu einem Problem wurde, war es kein Problem. Das geht auf das zurück, worüber wir früher gesprochen haben, das war für uns etwas frustrierend. Wir haben versucht, unsere Botschaft zu verbreiten, und erst in den letzten Tagen hat der Rest des Ökosystems begonnen zu erklären, was er tut. In der nächsten Woche werden wir mehr davon sehen und hoffentlich können wir uns in der Umgebung des Ökosystems aufhalten, anstatt allein zu stehen.

    RIM, Nokia und HP haben alle gesagt, dass sich Carrier IQ nicht auf ihren Geräten befindet und nicht ausgeliefert wird. Sind Ihnen Betreiber bekannt, die Ihre Software geladen haben? Haben Sie eine Liste der von Ihnen unterstützten Telefontypen?

    Ich mache. Aber ich lasse die OEMs zu dem sprechen, was sie tun und nicht einsetzen. Soweit ich darüber sprechen möchte, gibt es vertragliche Verpflichtungen.

    Es gibt etwas, das sich hinterlistig anfühlt, wenn man sagt: "Wir können Ihnen nicht sagen, wer unsere Kunden sind. Unsere Software befindet sich möglicherweise nicht auf Ihrem Telefon, aber wir können es Ihnen nicht sagen."

    Was Sie gesehen haben, ist, dass in vielen Diskussionen diese unglaubliche Nuance steckt. Eine herunterladbare Software auf einem RIM-Gerät verfügbar zu machen und wie diese bereitgestellt werden könnte, wer installiert, wann, wo und wie ..., ist eine komplexe Diskussion.

    Einerseits ist es komplex. Andererseits ist es sehr einfach: Haben Sie Kunden, die diese herunterladbare Software für ein RIM-Gerät kaufen und bereitstellen?

    Wenn ich das tue, müsste ich wieder von einem OEM und einem Carrier sprechen, und ich möchte diesen Weg nicht gehen. Wir haben dem Markt jedoch ein Download für das RIM-Produkt bereitgestellt.

    Es klingt so, als hätten Sie für fast jede große Plattform, die es gibt, eine herunterladbare Lösung bereitgestellt.

    Wir haben eine Referenzporting-Schicht oder wir haben etwas mit den meisten Plattformen getan, die es gibt. Ob diese tatsächlich umgesetzt wurden, von wem und so weiter, ist vielfältig. Wir hatten zum Beispiel Software, die wir entwickelt haben, aber nicht über Beta hinausgegangen sind, weil wir keine Kundennachfrage hatten. Oder wir haben gesehen, wie eine bestimmte Plattform den Bach runter ging.

    Aber es ist nicht so, dass Sie sagen können "Nun, wir haben die Software erstellt, wir wissen nicht, wer sie verwendet." Sie wissen, wer die Software verwendet.

    Wir wissen, dass wir Software für so gut wie jedes Betriebssystem entwickelt haben.

    Und Sie wissen, welche verwendet werden.

    Und wir wissen, welche eingesetzt werden.

    Sie sind jedoch vertraglich verpflichtet, uns nichts zu sagen.

    Weil das zu einem bestimmten Operator spricht.

    Dieter Bohn hat dieses Interview zusammengestellt. Danke an Andrew Coward von Carrier IQ, dass er einen Samstagmorgen im Gespräch verbracht hat.

    Tipp Der Redaktion