Category Archives: Datenschutz

Phones, Tablets und der Dieb


Datenschutz, Persönlichkeitsrechte, Fotos und vieles mehr

Fast alle neuen Smartphones, Tablets oder sogar schon klassische Laptops haben eine ständige Verbindung zu Clouddiensten. Diese werden zum  Beispiel für ein Back-Up genutzt, ebenso um Bilder in die Cloud zu laden oder sogar zur Synchronisation aller Daten.

Jetzt kann es passieren, dass eine Diebin oder ein Dieb die hochgebehrten neuen Smartphones, Tablets oder Laptops dem Eigentümer entzieht. Es liegt in vielen Fällen eine Zueignungsabsicht vor und damit ein klassischer Diebstahl. Ebenfalls kann der vermeidliche Dieb, der diese schönen Fotos macht auch schon der neue Besitzer sein, der sein Gerät auf einem Markt oder auch in einem Geschäft erworben hat.

Interessant wird es nun, wenn der Dieb die Hardware nicht zurücksetzt, sondern nur die Konten löscht und z.B. das Handy, welches so schön mit allen Apps eingerichtet ist, einfach weiter nutzt.
Laut t3n sollte der Lerneffekt bald eintreten sein Handy zurückzusetzen, wenn der neue Besitzer oder der Dieb seine privaten Bilder im Netz sieht, dass diese Veröffentlichung nicht weniger eine Verletzung von Persönlichkeitsrechten ist, wird nicht beschrieben.

Beispiele:

1. Aufregung auf dem Kreuzfahrtschiff und das gestohlene IPhone:
https://www.facebook.com/media/set/?set=a.4102695045342.2181863.1221948597&type=3&l=45551c466f

2. Das gestohlene Phone im Nahen Osten
http://lifeofastrangerwhostolemyphone.tumblr.com/

3. Mein Handy auf Reisen / “Mein Anschluss unter seiner Nummer”; Bericht eines Redakteurs der Süddeutschen Zeitung
http://sz-magazin.sueddeutsche.de/texte/anzeigen/39735

4. Fotos auf tumblr von t3n mit Bezug zu Punkt 2
http://t3n.de/news/tumblr-gestohlenes-iphone-485597/


 Verletzte ich nicht die Rechte anderer Personen, wenn ich deren Position und deren Bilder im gesamten Internet veröffentlich?

Teil 1 Persönlichkeitsrechte:
Das Recht am eigenen Bild
Jede Person, ob Dieb oder Bekannter/Freund des Diebes, haben das Recht am eigenen Bild. In Deutschland ist dieses Grundrecht als Ausprägung des Persönlichkeitsrechtes zum Beispiel in Artikel 2 des Grundgesetzes geregelt und durch die Rechtsprechung und ein Bündel von Gesetzen ( § 22ff. KunstUrhg) ausgestaltet. Der EUGH stellte erst vor Kurzem fest, dass auch Mörder/Straftäter  Persönlichkeitsrechte und auch das Recht am eigenen Bild besitzen (http://curia.europa.eu/juris/liste.jsf?language=de&num=C-509/09). So war der Rechtsweg offen ein Internetportale verklagen zu können, wenn diese ihre Bilder veröffentlichen. Weiterhin wird jeder die Entscheidung des EUGH zu Caroline von Monaco kennen, die zum Standardwissen zum Thema Recht am eigenen Bild gehört.

Das Recht am eigenen Bild ist eine spezielle Ausprägung des Persönlichkeitsrechtes. Die hier einschlägigen Regelungen finden sich in den §§ 22 ff KunstUrhG. Hier einmal der Paragraph 22 und 23 :

§ 22
Bildnisse dürfen nur mit Einwilligung des Abgebildeten verbreitet oder öffentlich zur Schau gestellt werden. Die Einwilligung gilt im Zweifel als erteilt, wenn der Abgebildete dafür, daß er sich abbilden ließ, eine Entlohnung erhielt. Nach dem Tode des Abgebildeten bedarf es bis zum Ablaufe von 10 Jahren der Einwilligung der Angehörigen des Abgebildeten. Angehörige im Sinne dieses Gesetzes sind der überlebende Ehegatte oder Lebenspartner und die Kinder des Abgebildeten und, wenn weder ein Ehegatte oder Lebenspartner noch Kinder vorhanden sind, die Eltern des Abgebildeten.

§ 23

(1) Ohne die nach § 22 erforderliche Einwilligung dürfen verbreitet und zur Schau gestellt werden:

1.
Bildnisse aus dem Bereiche der Zeitgeschichte;
2.
Bilder, auf denen die Personen nur als Beiwerk neben einer Landschaft oder sonstigen Örtlichkeit erscheinen;
3.
Bilder von Versammlungen, Aufzügen und ähnlichen Vorgängen, an denen die dargestellten Personen teilgenommen haben;
4.
Bildnisse, die nicht auf Bestellung angefertigt sind, sofern die Verbreitung oder Schaustellung einem höheren Interesse der Kunst dient.
(2) Die Befugnis erstreckt sich jedoch nicht auf eine Verbreitung und Schaustellung, durch die ein berechtigtes Interesse des Abgebildeten oder, falls dieser verstorben ist, seiner Angehörigen verletzt wird.

 

Diese Regelungen benötigen keine Übersetzung. Im Paragraph 22 ist deutlich geschrieben, dass ich ohne Genehmigung oder Einwilligung grundsätzlich keine Bilder veröffentlichen darf. Als Ausnahme gibt uns § 23 4 Fallgruppen vor. Diese vier Fallgruppen treffen auf die aktuelle Sachlage nicht zu.

Zusammenfassend liegt hier also eine Veröffentlichung von Bildern vor, die auf der einen Seite strafrechtlich und was schmerzlicher sein wird, zivilrechtlich im Rahmen einer Schadensersatzforderung vom “Dieb oder neuen Besitzer” geltend gemacht werden kann. Also auch wenn eur Handy gestohlen wurde, veröffentlich keine Bilder im Internet, sondern nehmt diese und sichert sie. Mit den Bildern kann euer Anwalt und die Staatsanwaltschaft vielleicht den Täter ermitteln und auch im Rahmen nationaler Verträge im Ausland den Täter zur Rechenschaft ziehen.

Solltet ihr also Bilder im Internet veröffentlichen ist der Weg zu euch wahrscheinlich kürzer als zum Täter oder neuen Besitzer, der sich eures Eigentums bemächtigt hat.

Exkurs:
Dieb oder besser § 242 StGB Diebstahl:
“1) Wer eine fremde bewegliche Sache einem anderen in der Absicht wegnimmt, die Sache sich oder einem Dritten rechtswidrig zuzueignen, wird mit Freiheitsstrafe bis zu fünf Jahren oder mit Geldstrafe bestraft.”
Ich denke nicht, dass die hier betroffenen Personen das Handy sich nur leihen wollten und es später wieder zurückgeben möchten. Für diese Absicht benutzen die Personen das Gerät doch viel zu selbstverständlich als wäre es ihr eigenes. Ebenso kann die Person auch schon der neue Besitzer sein und dann hätte der erste Besitzer nach dem Eigentümer das Gerät mit der Absicht entwendet die Sache einem Dritten zu zu eigenen, also zu verkaufen. Oft gehen gestohlene Smartphones durch so viele Hände, dass man schon nach 4 Besitzerwechseln nicht mehr nachvollziehen kann wo der Beginn dieser Kettenweitergabe war.

Quellen:

Grundgesetz: http://www.bundestag.de/bundestag/aufgaben/rechtsgrundlagen/grundgesetz/gg_01.html

StGB: http://www.gesetze-im-internet.de/stgb/

KunstUrhg http://www.gesetze-im-internet.de/kunsturhg/index.html

EUGH/  C‑509/09 und C‑161/10
http://curia.europa.eu/juris/document/document.jsf;jsessionid=9ea7d0f130d52146570f08ab40b3ac39ed6ba364b375.e34KaxiLc3eQc40LaxqMbN4OahmQe0?text=&docid=111742&pageIndex=0&doclang=de&mode=lst&dir=&occ=first&part=1&cid=5678890

 

Hochschulen setzen auf Office 365

 

Microsoft hat schon seit der Einführung ein Angebot für Hochschulen und Bildungseinrichtungen!

In den A-Plänen können Bildungseinrichtungen zwischen drei A-Plänen wählen. (Stand Aug 2013)

Plan A2 enthält:

Office Web Apps in SharePoint Online
Lync Plan 1: Instant Messenger, Präsenz, Audio- und Videotelefonie
Lync Plan 2: Webkonferenzen zum Beispiel für Online-Kurse, Seminar-Gruppen oder auch Lerngruppen
SharePoint Plan1: Intranet, Extranet, Dokumentenverwaltung
Exchange Plan 1: 25 GB Email-Postfächer, Spam-/Virenschutz, persönliches Archiv

Plan A3 enthält zusätzlich:

Office Professional Plus Developerversion (auf bis zu 5 Geräte pro Nutzer)
Exchange Plan2: Voicemail-Funktion, erweiterte Archivfunktionen
SharePoint Plan2: InfoPath-Formulare, Acces-, Excel- und Visio-Service

Plan A4 enthält zusätzlich:

Telefoniefunktion für die gesamte Einrichtung: Ersetzen der Telefonanlage mit lokalem Lync Server

 

Case Study:

Zeppelin Universität
http://blogs.msdn.com/b/edublog/archive/2013/07/22/die-zeppelin-universit-228-t-setzt-auf-office-365.aspx

Universitätsbibliothek mit Windows 8 Tablets
http://www.ub.uni-muenchen.de/aktuelles/einzelne-nachricht/article/windows-8-tablets-an-der-universitaetsbibliothek/

 

 

 

 

EU reformiert den Datenschutz

 

Das EU Parlament hat erkannt, dass die aktuellen Datenschutzregelungen nicht mehr zeitgemäß sind. Im Rahmen dessen werden in der nächsten Zeit mehrere Verfahren durchgeführt, die eine Reform bewerkstelligen sollen.

“Das Reformpaket zum Datenschutz besteht aus zwei Gesetzesinitiativen: einer allgemeinen Verordnung zur Datenverarbeitung in der EU und einer Direktive, die speziell auf die Datenverarbeitung und -austausch zur Aufklärung oder Verhinderung von Straftaten ausgerichtet ist.

Das Europaparlament arbeitet derzeit an seiner Position zur Verarbeitung personenbezogener Daten. Vier Ausschüsse haben bereits ihre Meinungen veröffentlicht. Im Juni 2013 stimmen die Abgeordneten des Innenausschusses über ihre Position ab.

Mehr Informationen zur Reform der Datenschutzgesetzte erhalten Sie auch während eines Seminars für Journalisten vom 14. – 15. Mai in Brüssel. Sie können die Veranstaltung live auf der Webseite des Europaparlaments verfolgen oder später als Videoaufzeichnung ansehen.

Unser Dossier zum Thema Datenschutz enthält detaillierte Informationen zu den Plänen des EU-Parlament.

Auf Twitter können Sie sich mit dem Hashtag #EUdataP an der öffentlichen Diskussion beteiligen.”

 

 

Quelle:
http://www.europarl.europa.eu/news/de/headlines/content/20130507FCS08075/html/Datenschutz-EU-Parlament-m%C3%B6chte-B%C3%BCrgerrechte-st%C3%A4rken

 

Leistungsschutzrecht ist durch den Bundesrat

 

Alle Informationen:

  • endgültige verabschiedete Vorlage und die passenden Drucksachen findet Ihr hier:

http://www.bundesrat.de/cln_320/nn_2372724/SharedDocs/Beratungsvorgaenge/2013/0101-200/0162-13.html

Die verabschiedete Vorlage muss nun noch von unserem Bundespräsidenten unterschrieben und im Bundesanzeiger veröffentlicht werden, damit es zu einem festgelegten Termin in Kraft tritt.

Die Schwachstellenampel

 

Das Bundesamt für Sicherheit in der Informationstechnik (BSI) veröffentlicht in regelmäßigen Abständen als Angebot des “Warn- und Informationsdienst” (WID) und dem Bürger-CERT Informationen zu aktuellen Schwachstellen bei vielen Softwareprodukten. Diese Informationen sind öffentlich zugänglich.

Die Informationen über die Schwachstellen stammen aus verschiedenen kommerziellen Schwachstellen-Informationsdiensten und von öffentlich zugänglichen Angeboten aus dem Internet, so die CERT-Bund Webseite.

Der aktuelle Auswertungszeitraum 1.03.2012 bis 1.03.2013:

Adobe

  • Adobe Reader: 54 Schwachstellen (54 kritisch/ alle geschlossen)
    = BSI Bewertung ist grün
  • Adobe Acrobat: 53 Schwachstellen (53 kritisch/ alle geschlossen)
    = BSI Bewertung ist grün
  • Flash Player: 82 Schwachstellen (77 kritisch/ alle geschlossen)
    = BSI Bewertung ist grün

Apple

  • Mac OSX: 26 Schwachstellen ( 9 kritisch/alle geschlossen)
    = BSI Bewertung ist grün
  • Safari: 88 Schwachstellen (67 kritisch/alle geschlossen)
    = BSI Bewertung ist grün
  • Quicktime: 19 Schwachstellen (19 kritisch/alle geschlossen)
    = BSI Bewertung ist grün

Google

  • Chrome: 259 Schwachstellen (163 kritisch/alle geschlossen)
    = BSI Bewertung ist grün

 Linux

  • Kernel: 109 Schwachstellen ( 25 kritisch/alle geschlossen)
    = BSI Bewertung ist grün

Microsoft

  • Windows: 99 Schwachstellen (57 kritisch/alle geschlossen)
    = BSI Bewertung ist grün
  • Internet Explorer: 19 Schwachstellen (14 kritisch/alle geschlossen)
    = BSI Bewertung ist grün
  • Office: 31 Schwachstellen (22 kritisch/alle geschlossen)
    = BSI Bewertung ist grün

Mozilla

  • Firefox: 188 Schwachstellen (128 kritisch/alle geschlossen)
    = BSI Bewertung ist grün
  • Thunderbird: 175 Schwachstellen (124 kritisch/alle geschlossen)
    = BSI Bewertung ist grün

Oracle

  • Java DE Develoment Kit (JDK): 149 Schwachstellen ( 92 kritisch/ 1 offene)
    = BSI Bewertung ist rot
  • Java Runtime: 151 Schwachstellen (124 kritisch/ 1 offene)
    = BSI Bewertung ist rot

 

 

Informationsquellen für Schwachstellen:

Informationen zur Schwachstellenampel:

https://www.allianz-fuer-cybersicherheit.de/ACS/DE/_downloads/cybersicherheitslage/BSI-CS_028.pdf?__blob=publicationFile

Funkzellenabfrage durch Ermittlungsbehörden

 

“Funkzellenabfrage durch Ermittlungsbehörden” hieß eine kleine Anfrage der Fraktion “Die Linke” [ID-17.48456].

Die Fraktion “Die Linke” im Bundestag hatte in dieser kleinen Anfrage 17 Fragen verbunden. Diese Fragen handelten vom Umfang der Funkzellenabfrage durch Polizeibehörden des Bundes, sowie die Prozentzahl der aufgeklärten Fälle durch eine Abfrage. Letztlich stand ebenso die Frage der Haltung der Bundesregierung zur Neuregelung der Funkzellenabfrage des Landes Sachsen.

Die Bundesregierung antwortete mit der Drucksache 17/11445

Cloud ist die Zukunft

 

Ich habe schon mehrfach auf meinem Blog über das Cloud – Computing gesprochen und widme sogar eine gesamte Seite, sowie regelmäßige Artikel dem Thema Office 356. Nun hat die EU-Kommission unter dem Titel “Mehr Schwung für das Cloud Computing” eine weitere Pressemitteilung und Artikel auf Ihrer Webseite veröffentlicht.

Die EU Kommission geht davon aus, dass sehr viele Europäer bereits Dienste aus der Cloud nutzen. So sind zum Beispiel Facebook, Spotify oder der klassische Emaildienst nur ein paar der Dienste, die wir täglich nutzen ohne zu Ahnen, was eigentlich dahinter steckt.

Hinter “Cloud Computing” stehen riesige Rechenzentren, die für uns weltweit die Dienste im Internet bereitstellen. Der Markt richtet sich immer mehr auf die Zentralisierung von Diensten. Dies hat große Vorteile. Die EU-Kommission nennen die größten Vorteile und beziffert, dass 80% der Unternehmen, die bereits auf das Cloud Computing setzen 20%-30% weniger Ausgaben für Ihre IT haben. Es senkt nicht nur die reinen IT-Kosten, sondern auch die Personalkosten oder auch den Platzbedarf. Die Unternehmen müssen nicht mehr Ihre eigenen kleinen teuren Rechenzentren selber betreiben, sondern greifen auf bestehende große Rechenzentren großer Anbieter wie Microsoft oder Amazon zurück.

Weiterhin sagt die EU Kommission, dass die das Potenzial noch nicht voll ausgeschöpft wird. Aus diesem Grund haben Sie eine Strategie ausgearbeitet, um die Nutzung zu verbessern und Risiken wie den Datenschutz zu minimieren. Ein einfaches Regelwerk soll den europäischen Unternehmen helfen das Potenzial von Cloud Computing zu nutzen.

“Mit der Strategie werden vier zentrale Ziele verfolgt:

  • Gewissheit für Nutzer, dass Daten zwischen Rechnerwolken übertragen oder ganz abgezogen werden können
  • EU-weite Zertifizierung vertrauenswürdiger Cloud-Anbieter
  • Musterverträge für das Cloud-Computing, die rechtliche Verpflichtungen klar darstellen
  • Eine europäische Cloud-Partnerschaft zwischen dem öffentlichen Sektor und der Industrie, um Bedarf zu ermitteln und zu gewährleisten, dass der europäische IT-Sektor diesen decken kann. Dies wird die europäischen Unternehmen im Wettbewerb mit ausländischen – insbesondere US-amerikanischen – Firmen stärken.”

“Den Schätzungen in einem Bericht über Chancen und Hindernisse für Cloud Computing in Europa (EN – Bericht) zufolge könnten die europäischen Unternehmen durch neue Innovationschancen und den Zugang zu produktivitätssteigernden Technologien das BIP der EU zwischen 2015 und 2020 um nahezu 600 Milliarden Euro steigern.

Bis Ende 2013 sollte geklärt sein, ob weitere Maßnahmen oder Rechtsvorschriften zur Förderung des Cloud Computing notwendig sind.”, so die EU Kommission.

Ich freue mich auf ein spannendes Jahr 2013 in dem auch ich meine Dr. Arbeit zu dem Thema schreiben möchte und die EU Kommission, wie auch die Bundesregierung bei der schweren Aufgabe unterstütze.

 

Links:

Strategien der EU Kommission zur Ausschöpfung des Potenzials von Cloud Computing

Bericht über Chancen und Risiken des Cloud Computing der EU-Kommission

Zitat von der Webseite der EU-Kommission:
http://ec.europa.eu/news/science/120927_de.htm

 

Apple – Die Sprachsteuerung

 

Heute wollen wir einmal einen Blick in Richtung der Sprachsteuerrung von Apple nehmen. In der Werbung wird dieses Feature groß umworbel und ist nun auch in das neue Betriebssystem OSX 10.8 eingezogen. Ein Anlass dies doch einmal genauer unter die Lupe zu nehmen.

Funktion:
Laut mehrer Medienberichte werden die Spracheingaben kompremiert und an einen Server in den USA geschickt. Dieser erkennt, da er fast alle persönlichen Daten von einem besitzt, wer z.B. Papa, Oma oder Opa ist und löst das endgültigen Eventhändler aus. Es geschied auch ein Abgleich mit dem Telefonbuch auf dem Gerät, auf dem Ihr vielleicht Daten zu Oma, Papa und Mama gespeichert habt.

Problem:
Ich sehe in dieser Funktion massive Probleme. Einmal werden die Daten unverschlüssel versendet und auch die Sammlung der persönlichen Daten wird vor der Sammlung durch Apple nicht abgefragt. Eine Einwilligung wird nach meinen Informationen zurzeit nicht eingeholt, sei es für die Sammlung, die Verschickung in die USA oder auch die Nutzung der Daten außerhalb von Siri.

Apple hat zwar aus “Datenschutz gründen” eingeräumt, dass diese Funktion sich beim Iphone, Ipad und auch beim neuen Betriebssystem abstellen läßt. Das Resultat ist, dass die Spracheingabe nicht mehr funktioniert. Ob die Sammlung der persönlichen Daten außerhalb von Europa und damit außerhalb des europäischen Datenschutzes, auch beendet wird, ist nicht bekannt.

Apple stand auf meine Anfrage hin nicht zur Verfügung. Sie reagierten erst gar nicht.

Resultat:
Ich kann nur empfehlen diese Funktion auszuschalten. Solange der USER selber nicht Herr oder Herrin seiner Daten ist, kann auch nicht gesagt werden, was mit den Daten überhaupt passiert. Apple ist erst vor einem Jahr damit aufgefallen, dass sie auf dem IPhones die Bewegungsdaten tracken und auf dem Phone speichern. Laut Apple werden die Daten aber nicht abgerufen, dies ist fraglich. Das IPhone, aber auch das IPad oder alle Mac-Rechner “telefonieren” regelmäßig nach hause, dies konnte ich durch diverse Sniffer selber feststellen.

Quellen z.B. :
z.B. SpiegelOnline
http://www.spiegel.de/netzwelt/gadgets/os-x-10-8-mountain-lion-im-test-a-846294.html

Apple wegen irreführender Siri-Werbung verklagt
http://www.spiegel.de/netzwelt/web/sprachsteuerung-apple-wegen-irrefuehrender-siri-werbung-verklagt-a-820966.html

Apples eigene Webseiter zur Sprachsteuerung:
http://www.apple.com/de/iphone/features/siri.html

Kritik an Siri von Steve Wozniak
http://www.golem.de/1201/89115.html

Apples Siri ist geknackt
http://www.pcwelt.de/news/Gehackt-Apples-Sprachsteuerung-Siri-ist-geknackt-worden-3914599.html

 

 

 

Made in Europe

 

 

.Made in Europe.

Mit diesem Siegel will die EU einheitliche Standards im Thema Sicherheit und Datenschutz setzen. Der zuständige EU Kommissar Neelie Kroes ist der Meinung, dass der “Cloud” eine ähnliche Sprengkraft besitzt, wie die Einführung des Internets vor einigen Jahrzehnten.

Das Cloud-Computing stelle einen “ähnlichen Paradigmenwechsel” für die IT-Industrie dar, wie das Aufkommen des Internet, heißt es in dem Entwurf der zuständigen EU-Kommissarin Neelie Kroes. Europa werde den ganzen Nutzen der Technologie aber nicht erleben, solange “bestehende Barrieren bei der Einführung und der Nutzung der Cloud” nicht beseitigt werden, so Financel Times Deutschland.

Der Datenschutz und die Sicherheit einer Anwendung eines Clouddienstes sind für viele Cloudanbieter Hauptargumente in der Werbung.  Dies gilt besonders zum Beispiel bei der Verarbeitung von personenbezogenen Daten.

Die Umsetzung der einheitlichen Regelungen ist jedoch nicht so einfach, wie eine Umsetzung einer Richtlinie.

Der Kommissar möchte die Einführung des Siegels “Made in Europe” in einem drei Säulen Programm umsetzen.

Die erste Säule ist ein gesetzliches Rahmenwerk, denn die unterschiedlichen Regelungen in der EU müssen vereinheitlicht und gebündelt werden. In diesem Rahmen schlägt der Kommissar eine Service-Level-Agreements (SLA) vor, die zum Beispiel die Haftung für den Ausfall von Rechenzentren regelt. Weiterhin soll es einen Zertifizierungsmechanismus geben, an dem die Qualität des Datenschutzes und der Sicherheit gemessen werden kann.
Die zweite Säule ist die “Strategie der Standardisierung”. Er möchte, dass aus dem öffentlichen Sektor ein großer Abnehmer wird und so schneller Standards defintiert werden in Zusammenarbeit mit den Firmen. Diese Erarbeitung technischer Standards soll durch das European Telecommunications Standards Institut (ETSI) ausgeführt werden.
Die dritte Säule muss der internationale Dialog sein. Ländern wie die USA und auch Japan müssen eingebunden werden, den ein Datenverkehr kann nur auf dieser obersten Ebene geregelt werden.

Wir sind gespannt, wie einheitliche Regelungen aussehen sollen. Ich bleibe an dem Thema dran und erarbeite selber Regelungen, die einen einheitlichen Standard setzen könnten. Diesen Vorschlag der Regelungen werde ich in den nächsten Wochen hier auf dem Blog veröffentlichen.