rating service  security service privacy service
Welche datenschutzrechtlichen Probleme bestehen bei der Nutzung von Smart-Phones?
Mittlerweile sind sie aus dem Alltag kaum noch wegzudenken – Smart-Phones – diese komplexen Computer mit denen man auch telefonieren kannn. Da diese bereits bei Discountern erhältlich sind, sind Smart-Phones längst nichts mehr nur für IT-Freaks. Sogar Volksschulkinder kann man mit den neuesten Modellen auf der Straße sehen - Wie schützt man seine Daten vor Smart-Phone-Herstellern, App-Programmieren und sich selbst?

Je leistungsfähiger die Geräte werden und je intensiver diese genutzt werden umso mehr Angriffsflächen für Datensammler ergeben sich und somit datenschutzrechtliche Bedenken. Diese lassen sich in vier Kategorien einteilen.

1. Smart-Phone-Betriebssystembetreiber

Derzeit dominieren Apples iOS (OS für Operating System) und Googles Android Betriebssystem den Smartphonemarkt. Während Apples iOS nur auf dem ebenfalls von Apple stammenden iPhone verfügbar ist, gibt es eine Vielzahl von Herstellern die ihre Smartphones mit einer mehr oder weniger stark angepassten Android Version betreiben.

Auch wenn man Googles Android generell als offener als das ziemlich abgeschottete iOS bezeichnen kann, bleiben die internen Abläufe beider Systeme für die meisten Benutzer undurchschaubar.

Wenigen iPhone-Usern ist bewusst, dass sich Apple des iOS Betriebssystems bedient um die Aufenthaltsorte seiner Kunden durch deren iPhones, die Standorte von Handymasten bzw. W-Lans die sich in deren Nähe befinden, aufzuzeichnen.

Google, das relativ aufwendig mit Autos durch die Straßen fuhr und zu den Bildern für seinen Street-View-Dienst auch die Standorte von W-Lans erfasste, hatte mit dieser Aktion große Aufregung ausgelöst - über das Smartphone Betriebsssystem geht das (fast) ganz still und leise.

Was da alles so im Hintergrund passiert bekommt man oft gar nicht mit. Wenn von einem Gerät ständig Daten verschickt werden, die eindeutig dem Gerät zugeordnet sind und üblicherweise ein derartiges Gerät nur eine Person nutzt, handelt es sich um personenbezogene Daten, auch wenn Identifikationsdaten, wie Name, Sozialversicherungsnummer oder Reisepassnummer nicht mitgeschickt werden. Hier kann der Einzelne nur sorgsam in der Produktauswahl sein und eine vollständige Produktbeschreibung verlangen.

Langfristig wäre eine Ausweitung der Anwendung nach TKG erforderlich, sodass die Betreiber des Smartphones verpflichtet werden gewisse Aufzeichnungen (z.B. Standortbestimmungen) nur mit ausdrücklicher Zustimmung des Betroffenen machen zu dürfen.

2. App-Hersteller

Diese Kategorie ist in der Paxis wohl die aus Datenschutzsicht bedenklichste. Installiert ein Benutzer ein Programm eines Drittherstellers, so hat er in den meisten Fällen nicht mehr Informationen darüber was das Programm genau macht als eine einfache (Werbe-)Beschreibung.

Auf Apples iOS fehlt die Information auf welche Dienste eine Anwendung zugreifen will komplett. Hier muss man sich ganz auf Apples Begutachtungsverfahren verlassen, welchem sich jede Anwendung unterziehen muss bevor sie in den Appstore zugelassen wird. Apple zufolge beschäftigen sich Mitte 2009 „mehr als 40“ Vollzeitangestellte damit die damals ungefähr 8.500 wöchentlich eintreffenden Apps zu testen. Dass dabei keine umfassenden Qualitätskontrollen stattfinden können ist wohl klar.

Android verrät Benutzern vor der Installation einer App zumindest auf welche Dienste diese zugreifen will. Dadurch konnten Sicherheitsexperten herausfinden, dass jedes fünfte Programm auf sensible Daten zugreift.

Weiters wurden bereits Spyware Apps ausgemacht und es werden weitere Apps auf den Markt kommen, die fehlerhaft programmiert sind oder überhaupt Schadsoftware zum Ausspähen der Benutzer enthalten. Die Erfahrungen, die wir mit Würmern, Viren oder Spam mach(t)en werden sich hier wiederholen. Auch die Abwehrindustrie wird rasch wachsen.

Benutzer sollten daher nur Apps aus vertrauenswürdigen Quellen installieren die sie unbedingt brauchen, sich im Vorfeld so genau wie möglich darüber informieren was die Apps machen bzw. auf welche Daten / Dienste diese zugreifen wollen und auch Benutzerbewertungen lesen, da diese oft Aufschluss darüber geben ob eine Anwendung hält was sie verspricht. Auch eine Beobachtung des Marktes oder entsprechender Foren was empfohlen wird und was nicht, ist sinnvoll. Langfristig werden sich auch hier nur signierte Apps (wie signierte Software) durchsetzen.

3. Dritte

Wovor man sich regelmäßig leider nicht schützten kann ist die Mittteilungsfreudigkeit Dritter. Selbst wenn man selbst kein Smartphone verwendet und auf Datensparsamkeit achtet, können die eigenen Daten schnell im Netz landen wenn Freunde oder Bekannte ihr Adressbuch, ihren Kalender oder ihr digitales Fotoalbum 'synchronisieren'. In der Praxis hilft da nur diese 'Datenlieferanten' auf Probleme die bei all zu freudigen Datenweitergaben entstehen können hinzuweisen und diese zu ersuchen dies in Bezug auf die eigenen Daten zu unterlassen.

Sollte dies nicht den gewünschten Erfolg bringen, so muss man nicht gleich vor Gericht ziehen. Man kann sich ebenfalls an denjenigen wenden bei dem die Daten landen, z.B. demjenigen der hochgeladene Fotos im Web anzeigt. Dieser ist gemäß E-Commerce-Gesetz in Österreich bzw. aufgrund der E-Commerce-Richtlinie EU-weit dazu verpflichtet rechtswidrige Daten zu löschen sobald dieser auf die Rechtswidrigkeit aufmerksam gemacht wird.

Entsprechend konfigurierte Smartphones können darüberhinaus auch den Teilnehmer (d.i. der Vertragspartner des Mobilfunkbetreibers) dazu verführen die eigentlichen Benutzer laufend auszuspähen. Bedeutsam wird das bei Familien (Eltern schenken Kind ein derartiges Gerät) oder in Firmen (Einsatz von Firmenhandys). Auch hier wird eine Mischung technischer und gesetzlicher Rahmenbedingungen zur Abwehr einer Rundum-Überwachung erforderlich sein. So müsste sicher gestellt werden, dass der eigentliche Benutzer immer über die Funktion aller Teile des Smartphones informiert ist und Überwachungsfunktionen, wie Standortbestimmungen jederzeit ausschalten kann (ist im Zusammenhang mit den Diensten der Telekom-Betreiber schon gesetzlich geregelt, nicht aber bei Drittanbietern).


4. Smartphone Benutzer

Je intensiver man sein Smartphone nutzt umso mehr persönliche Daten landen auf diesem. Auf einem Smartphone werden längst nicht mehr nur Namen Telefonnummern und Kurzmitteilungen gespeichert. Neben aufgenommenen Fotos/Videos werden auch E-Mails, oder persönliche Termine gespeichert. Installierte Anwendungen geben Ausschluss über die persönlichen Interessen und wird die „Passwort-speichern-Funktion“ verwendet so kann auch ein Unberechtigter schnell Zugang zu Facebook, Twitter und Co erhalten.

Vor den schnellen Blicken von Arbeitskollegen oder Freunden die auf ein kurz am Schreibtisch zurück gelassenes Smartphone Zugriff haben schützt bereits die Tastensperre. Verliert man jedoch sein Smartphone kann eine Tastensperre womöglich nicht mehr ausreichend sein. In diesem Fall hilft es die Geräte/Daten soweit dies möglich ist im Vorfeld zu verschlüsseln.

In den meisten Fällen sind es allerdings die Benutzer selbst die mehr über sich verraten als jeder noch so eifrige Datensammler. Smartphones verleiten einen ja auch gerade dazu ständig „online“ zu sein - Statusmeldungen auf Facebook zu posten oder zu „twittern“. Klar kann es nützlich sein, zu sehen welcher seiner Freunde sich auch gerade in der Nähe befindet, aber macht es tatsächlich Sinn seinen Aufenthaltsort Dank GPS ständig auf wenige Meter genau bekannt zu geben?

Diese Frage wird sich jeder Benutzer selbst stellen müssen, denn neben den eigenen Freunden bekommen zumindest der Dienstbetreiber und dessen Werbepartner das eigene „Bewegungsprofil“ zu sehen.

Fazit

Wo, wie im Falle von Smartphones, viele Daten zusammen kommen besteht natürlich auch die Gefahr, dass diese missbraucht werden. Sei dies nun durch den Hersteller, den Betriebssystembetreiber, durch installierte Apps oder Dritte. In diesen Fällen hilft sich zu informieren welche Daten wohin geschickt werden.

Davor, dass man selbst zum Datenlieferant wird, kann man sich nur schützen wenn man ein gewisses Datenschutzbewusstsein hat. Vor allem Kinder und Jugendliche sollte man nicht mit den neuen Technologien „allein“ lassen sondern diesen den Sinn eines behutsamen Umgangs mit persönlichen Daten erklären.

mehr --> Wem gehören die persönlichen Daten bei Facebook, Google & Co?
mehr --> Österreichische Datenschutzkommission verbietet 2010 Googles S...
andere --> Apple Answers the FCC's Questions
andere --> Threat Analysis of the Android Market
andere --> Wirbel um Bewegungsprofile im iPhone und iPad Programmierfehler in Apples iOS führen zu ungeschützten Ortsdaten
andere --> Vorarlberger erhielt Handyrechnung über 25.000 Euro

- Österreich - Wien - Telekommunikation - Auftraggeber - Datenschutzrat - Datenverarbeitungsregister - DSK - privacyday.at - datenschutz-seminare@at - Vorratsspeicherung - hacker - Whistleblowing - RFID - social media - informationelle Selbstbestimmung - datenschutz tagung - Österreichisches Datenschutzgesetz - e-commerce - privacy - Inhouse - Vienna - internet
Die angezeigten Informationen und Artikel werden im Rahmen des ARGE DATEN Informationsdienstes kostenlos zur Verfügung gestellt. Alle Angaben sind sorgfältig recherchiert, es wird jedoch für die Richtigkeit keine Gewähr übernommen. Alle Angaben, Aussagen und Daten beziehen sich auf das Datum der Veröffentlichung des Artikels. Es wird ausdrücklich darauf hingewiesen, dass insbesondere Links, auf Websites gemachte Beobachtungen und zu einem Sachverhalt gemachte Aussagen zum Zeitpunkt der Anzeige eines Artikels nicht mehr stimmen müssen. Der Artikel wird ausschließlich aus historischem und/oder archivarischen Interesse angezeigt. Die Nutzung der Informationen ist nur zum persönlichen Gebrauch bestimmt. Dieser Informationsdienst kann professionelle fachliche Beratung nicht ersetzen. Diese wird von der ARGE DATEN im Rahmen ihres Beratungs- und Seminarservice angeboten und vermittelt. Verwendete Logos dienen ausschließlich zur Kennzeichnung der entsprechenden Einrichtung. Die verwendeten Bilder der Website stammen, soweit nicht anders vermerkt von der ARGE DATEN selbst, den in den Artikeln erwähnten Unternehmen, Pixelio, Aboutpixel oder Flickr.

© ARGE DATEN 2000-2018webmaster