KI-Chatbots geben echte Telefonnummern preis: Das Problem der Offenlegung personenbezogener Daten

KI-Chatbots geben echte Telefonnummern von Menschen preis. Ein Reddit-Nutzer berichtete, dass er von Anrufen Fremder überflutet wurde, die einen Anwalt oder Schlüsseldienst suchten – fehlgeleitet von Googles Gemini. Im März wurde ein Softwareentwickler in Israel auf WhatsApp kontaktiert, nachdem Gemini seine private Nummer als PayBox-Kundenservice ausgegeben hatte. Im April brachte ein Doktorand Gemini dazu, die Handynummer eines Kollegen auszuspucken.
Wie es passiert
LLMs werden mit aus dem Web gescrapten Daten trainiert, die personenbezogene Informationen enthalten. Der Artikel stellt fest, dass der Open-Source-Datensatz DataComp CommonPool Lebensläufe, Führerscheine und Kreditkarten umfasst. Selbst eine einzige Instanz einer online geposteten Telefonnummer (z. B. auf einer Q&A-Website im Jahr 2015) kann Jahre später reproduziert werden.
Ausmaß des Problems
DeleteMe, das bei der Entfernung persönlicher Daten aus dem Internet hilft, meldet einen Anstieg von KI-bezogenen Datenschutzanfragen um 400% in den letzten sieben Monaten – auf bis zu ein paar Tausend. Aufschlüsselung: 55% betreffen ChatGPT, 20% Gemini, 15% Claude, 10% andere. Zwei häufige Szenarien: Ein Nutzer fragt nach sich selbst und erhält genaue Wohn-/Telefondaten, oder der Chatbot generiert plausible, aber falsche Kontaktdaten für jemand anderen.
Rob Shavell (Mitbegründer von DeleteMe) sagt, dass sich die Beschwerden typischerweise darauf beziehen, dass der Chatbot bei harmlosen Fragen über den Nutzer genaue Privatadressen, Telefonnummern, Familiennamen oder Arbeitgeberdetails zurückgibt.
Was man tun kann
Experten sagen, die Ursache liege in personenbezogenen Daten in den Trainingsdaten, der genaue Mechanismus sei jedoch unklar. Nutzer können wenig tun, um eine Preisgabe zu verhindern. Der Artikel deutet an, dass sich das Problem verschlimmern wird, da KI-Unternehmen nach neuen Datenquellen suchen.
📖 Read the full source: HN AI Agents
👀 Siehe auch

FakeKey: Rust-basiertes API-Schlüssel-Sicherheitstool, das echte Schlüssel durch gefälschte ersetzt
FakeKey ist ein Rust-basiertes Sicherheitstool, das echte API-Schlüssel in Anwendungsumgebungen durch gefälschte ersetzt. Echte Schlüssel werden verschlüsselt im nativen Schlüsselbund des Systems gespeichert und nur während HTTP/S-Anfragen eingespritzt.

Proxy-Schicht-Isolierung für lokale Agenten-API-Schlüsselsicherheit
Ein Entwickler teilt einen Ansatz zur API-Schlüssel-Isolierung in lokalen Agenten-Setups mithilfe eines Rust-Proxys, der Platzhalter-Tokens gegen echte Zugangsdaten austauscht, um die Offenlegung im Agenten-Speicher, in Protokollen, Kontextfenstern und Tool-Umgebungen zu verhindern.

AgentSeal-Sicherheitsscan deckt KI-Agenten-Risiken im Blender-MCP-Server auf
AgentSeal scannte den Blender MCP-Server (17k Sterne) und identifizierte mehrere Sicherheitsprobleme, die für KI-Agenten relevant sind, darunter die Ausführung beliebigen Python-Codes, potenzielle Ketten zur Dateiexfiltration und Prompt-Injection-Muster in Werkzeugbeschreibungen.

KI-Agent-Produktionslöschungsvorfälle: Das Muster und die Lösung
Produktionslöschvorfälle von PocketOS, Replit und Cursor folgen einem gemeinsamen Zugriffsmuster. Lösung: Agenten erhalten keine Produktionsanmeldedaten; alle Änderungen durchlaufen CI/CD mit einer policy-basierten Bewertungspforte.