Tou­chID und Fin­ger­ab­druck­sen­sor unter­lie­gen deut­schem Datenschutzrecht

Fünf Tage ist es her, dass wir unse­re Kri­tik an der Tou­chID und dem Fin­ger­print­sen­sor im neu­en iPho­ne 5S zum Aus­druck brach­ten, der Bei­trag iPho­ne 5S — Nach vor­ne den­ken? OK! -> Apple steigt zum Waf­fen­her­stel­ler auf — Das Wett­ren­nen der Her­stel­ler um die Lie­be der NSA war in den letz­ten fünf Tagen der meist­ge­le­se­ne Bei­trag hier im Blog und trifft die Mei­nung unse­rer Leser, was mehr als 40 Social-Media-Emp­feh­lun­gen ein­drucks­voll unterstreichen.

Mitt­ler­wei­le war­nen die deut­schen Daten­schutz­be­auf­trag­ten auf brei­ter Front vor die­ser inak­zep­ta­blen Tech­no­lo­gie, die ers­te Kri­tik kam vom Ham­bur­ger Lan­des­da­ten­schutz­be­auf­trag­ten Johan­nes Casper, wor­auf der Spie­gel im Bei­trag Touch ID: Daten­schüt­zer warnt vor Fin­ger­scan­ner in iPho­ne ges­tern hin­wies. Aber natür­lich gibt es wie immer Befür­wor­ter, die die­se Tech­no­lo­gie — oft mit an Nai­vi­tät nicht zu über­bie­ten­der Ein­fäl­tig­keit — ver­tei­di­gen. Das häu­figs­te Argu­ment ist immer wie­der, dass Apple ja die Tech­no­lo­gie als sicher erklärt habe, kei­ne Daten zu Apple über­tra­gen wür­den und schlu­ßend­lich nicht der Fin­ger­ab­druck über­tra­gen wür­de son­dern nur ein Hash des­sel­ben im siche­ren Kryp­to­ele­ment des iPho­ne 5S abge­spei­chert werde.

Bin­go!

Und genau an die­ser Stel­le wird das The­ma Daten­schutz rele­vant! Udo Vet­ter hat in sei­nem bemer­kens­wer­ten Bei­trag Dan­ke, Apple ausgeführt:

Wer so ein mög­li­ches Beweis­mit­tel selbst aus der Hand gibt, um sein Han­dy beque­mer akti­vie­ren zu kön­nen, kann sich spä­ter nicht auf Ver­wer­tungs­ver­bo­te beru­fen. Die Fin­ger­ab­drü­cke sind noch nicht mal Kom­mu­ni­ka­ti­ons­da­ten im enge­ren Sinn, für wel­che die kar­gen Res­te des Tele­kom­mu­ni­ka­ti­ons­ge­heim­nis­ses gelten.

Auch so wird die Poli­zei das Fin­ger­ab­druck-Ident toll fin­den. Das Pass­wort zu mei­nem Han­dy muss ich nach gel­ten­der Rechts­la­ge als Beschul­dig­ter (und erst recht als Zeu­ge) nicht nen­nen. Dafür gibt es das Schweigerecht.

Par­al­lel dazu gilt auch das Prin­zip, dass nie­mand aktiv an Ermitt­lun­gen mit­wir­ken muss. Ich kann mich wei­gern, auf einer gera­den Linie zu gehen. Eine Schrift­pro­be abzu­ge­ben. Oder mit einem Arzt zu spre­chen. Eben­so wenig muss ich in ein Alko­hol­mess­ge­rät pus­ten oder auf einen Test­strei­fen pinkeln.

Aber ich bin zum Bei­spiel ver­pflich­tet, mir eine Blut­pro­be abneh­men zu las­sen. Mit den Fin­ger­ab­drü­cken ist es nicht anders. Auch hier­für bedarf es mei­ner akti­ven Mit­wir­kung nicht. Unab­hän­gig von juris­ti­schen Ein­zel­hei­ten ist es für die Poli­zei also ein­fa­cher, an Ort und Stel­le Zugriff auf ein iPho­ne zu neh­men, wenn sie hier­für nur schnell den Fin­ger­ab­druck des Besit­zers braucht.

Das ist rich­tig, aber nicht zu Ende gedacht. Denn durch den Fin­ger­ab­druck­sen­sor der Tou­chID erlebt der Fin­ger­ab­druck eine Qua­li­täts­ver­än­de­rung — er wird zu einem ein­deu­ti­gen per­so­nen­be­zo­ge­nen Daten­satz für den unein­ge­schränkt sämt­li­che Regeln des Daten­schut­zes gel­ten. Natür­lich greift dies nicht in den klas­si­schen Ver­wer­tungs­kreis­lauf von Fin­ger­ab­drü­cken ein, die Poli­zei kann auch in Zukunft mit Fin­ger­ab­drü­cken wie bis­her arbeiten.

Aber der Fin­ger­ab­druck auf einem iPho­ne 5S erlebt eine tech­no­lo­gi­sche Ver­än­de­rung. Er wird, egal wel­che Tech­no­lo­gie Apple am Ende für die Spei­che­rung und den Abgleich ein­setzt (dies ist im Detail bis­her nicht nach­voll­zieh­bar doku­men­tiert, was auch gegen die­se Tech­nik spricht), zu einem per­so­nen­be­zo­ge­nen Daten­satz, sogar zu einem ein­zig­ar­ti­gen per­so­nen­be­zo­ge­nen Daten­satz. Und inso­fern wird sich m. E. in der Recht­spre­chung auch ein Ver­wer­tungs­ver­bot von Infor­ma­tio­nen eta­blie­ren, die durch eine zwang­wei­se Bedie­nung des Fin­ger­ab­druck­sen­sors — bei­spiels­wei­se durch die Auf­for­de­rung durch die Poli­zei — erlangt wer­den. Denn die Erlan­gung die­ser Infor­ma­tio­nen wird nur durch einen Daten­schutz­ver­stoß mög­lich, näm­lich den Abgleich mit den aus dem Fin­ger­ab­druck erlang­ten Daten­satz, für des­sen Nut­zung der Betrof­fe­ne in vie­len Fäl­len die Zustim­mung gemäß Bun­des­da­ten­schutz­ge­setz ertei­len müss­te, was er bei ver­stän­di­ger Wür­di­gung der Situa­ti­on natür­lich nie­mals tun wird.

Dem Miss­brauch aus Sicht des Daten­schut­zes sind bei Anwen­dung die­ser Tech­no­lo­gie aber in vie­len wei­te­ren Fel­dern Tür und Tor geöff­net. So wird durch die Nut­zung der Tech­no­lo­gie eine neue Qua­li­tät von Mit­ar­bei­ter­über­wa­chung mög­lich, die in eine Total­kon­trol­le mün­den kann — Betriebs­rä­te und Per­so­nal­rä­te müs­sen die von ihnen ver­tre­te­nen vor sol­chen mög­li­chen Ansin­nen schüt­zen. Denn heu­te kön­nen Mit­ar­bei­ter bei­spiels­wei­se noch jeder­zeit die Ein­re­de erhe­ben, dass sie das Gerät zu Hau­se ver­ga­ßen, die Bedie­nung durch ande­re erfolgt sein muss etc. Die­se Mög­lich­kei­ten zu ver­schlei­ern oder die Unwahr­heit zu sagen wer­den durch Tou­chID unmög­lich, die Über­wa­chung wird total, denn wenn bei­spiels­wei­se die Sper­rung des Gerä­tes alle 5 Minu­ten erzwun­gen wird ist die dann fol­gen­de Bedie­nung der siche­re Beweis, dass der auto­ri­sier­te Bedie­ner das Gerät benutzt hat.

All dies muss nicht per se nega­tiv und gegen den Mit­ar­bei­ter gerich­tet sein, es kann in Ein­zel­fäl­len ggf. auch die Sicher­heit erhö­hen. Im nega­ti­ven Fall ermög­licht es aber die Total­kon­trol­le des Mit­ar­bei­ters in einem bis zum 10.09.2013 nicht vor­stell­ba­ren Aus­mass und ist vor dem Hin­ter­grund der gül­ti­gen Daten­schutz­ge­set­ze daten­schutz­re­le­vant und regel­mä­ßig mit­be­stim­mungs­pflich­tig. Denn eine ganz ent­schei­den­de Daten­schutz- und Sicher­heits­lü­cke wird das Sys­tem dau­er­haft für den Busi­ness-Ein­satz dis­qua­li­fi­zie­ren. Dies ist die sehr ein­fa­che Fra­ge: „Ist der Sen­sor wirk­lich deak­ti­viert, wenn der Sen­sor abge­schal­tet wird?”

Und die­se Fra­ge kann und wird ein ame­ri­ka­ni­sches Unter­neh­men wie Apple nie­mals glaub­wür­dig beant­wor­ten. War­um soll der Anwen­der denn glau­ben, dass Apple nicht von der NSA durch einen Natio­nal Secu­ri­ty Let­ter gezwun­gen wur­de genau die­ses Fea­ture ein­zu­bau­en? Denn die ein­deu­ti­ge Iden­ti­fi­zie­rung von Per­so­nen ist für die Wirt­schafts­spio­ne der NSA das Traum­sze­na­rio. Denn wenn die NSA 10 Explo­ra­ti­ons­in­ge­nieu­re eines Explo­ra­ti­ons­un­ter­neh­mens im Urwald des Kon­go ein­deu­tig loka­li­siert, weiss die NSA, dass man genau dort bestimm­te Roh­stof­fe sucht oder gefun­den haben könn­te. Ein Gerät aus den USA, dass neben der Loka­li­sie­rung die ein­deu­ti­ge Iden­ti­fi­zie­rung von Per­so­nen ermög­licht, ist de fac­to ein gegen den Anwen­der und sein Unter­neh­men gerich­te­te Waffe.

Und genau des­halb hat das iPho­ne 5S nichts in Unter­neh­men zu suchen. Und bei intel­li­gen­ten Con­su­mern genau­so wenig!


Ande­re inter­es­san­te Beiträge:
MDM-Essen­ti­als — Ist Mobi­le Device Manage­ment (MDM) aus den USA sicher?
In den letz­ten Tagen haben uns vie­le Anfra­gen mit genau die­ser Fra­ge erreicht. Die meis­ten Fra­ge­stel­ler ken­nen die kor­rek­te Ant­wort instink­tiv und erwar­ten nur eine Bestä­ti­gung ihrer begrün­de­ten Ver­mu­tung. Die Ant­wort ist ganz ein­fach: Nein! Kei­ne Soft­ware aus den USA, die siche­re Ver­schlüs­se­lung &g…
datomo Mobi­le Device Manage­ment (MDM) 3.13.1 — Ver­bes­se­run­gen für LG-Smart­pho­nes und Win­dows Pho­ne
Vor weni­gen Tagen haben wir erst das neue Major Release 3.13.0 von datomo Mobi­le Device Manage­ment ver­öf­fent­licht und schon kommt das nächs­te Update. Die­ses Update adres­siert auch — wie­der ein­mal — spe­zi­el­le Wün­sche aus der Anwen­der­schaft. Der Vor­sprung von datomo basiert nicht zuletzt auf unse­ren A…
Gart­ner tes­tet Mobi­le Device Manage­ment (MDM) im Mai 2012 — was sind die Kri­te­ri­en?
Unser Arti­kel Gart­ner ver­öf­fent­licht Mobi­le Device Manage­ment Report 2012 mit Magic Qua­drant – Eine kri­ti­sche Sicht trifft auf viel Inter­es­se. Wir haben mit­ter­wei­le die aktu­el­le „Unter­su­chung” gele­sen und stau­nen, was die­se Exper­ten sich zutrau­en zu beur­tei­len! Wir haben des­halb ein­mal die Beurteilu…
datomo Mobi­le Device Manage­ment – Wel­che Grün­de spre­chen für eine deut­sche MDM-Lösung? Lese­pro­be aus unse­rem neu­en White­pa­per
Aus aktu­el­lem Anlass auf­grund der Dis­kus­sio­nen um Sicher­heit und Daten­schutz im Zuge von Tem­po­ra, PRISM & Co haben wir unser White­pa­per, das sich mit Grün­den für eine deut­sche MDM-Lösung beschäf­tigt, über­ar­bei­tet. Die wesent­li­chen Unter­schie­de, die nach dem Daten­skan­dal für deut­sche Lösun­gen vo…
Neue Updates für datomo MDM Ver­si­on 3.16 1–3
Kürz­lich wur­de das Major Release 3.16.0 ver­öf­fent­licht und schon kom­men die nächs­ten Updates. Dabei geht es neben neu­en ein­zel­nen neu­en Ser­ver­funk­tio­nen u.a. um neue Gerä­te­funk­tio­nen, die sich auf den Android LG Base Agent 3.1 für LG 5,7,9, den Android Base Agent 3.2.0. bezie­hen und die i…

3 Kommentare

Schreibe einen Kommentar»
  1. […] Tou­chID und Fin­ger­ab­druck­sen­sor unter­lie­gen deut­schem Datenschutzrecht […]

  2. […] Wir müs­sen die­ses dra­ma­ti­sche Sicher­heits­loch nicht wei­ter kom­men­tie­ren. Wir haben auf das Sicher­heits­ri­siko Tou­chID, das wir im Kern als poten­ti­elle Spy­ware bewer­ten, schon in diver­sen Bei­trä­gen bespro­chen: ◦iPho­ne 5S — Nach vor­ne den­ken? OK! -> Apple steigt zum Waf­fen­her­stel­ler auf — Das Wett­ren­nen der Her­stel­ler um die Lie­be der NSA ◦iPho­ne 5S — Fin­ger­ab­druck­sen­sor (Touch ID) abschal­ten und mit Mobi­le Device Manage­ment (MDM) mana­gen ◦Tou­chID und Fin­ger­ab­druck­sen­sor unter­lie­gen deut­schem Datenschutzrecht […]

  3. […] Tou­chID und Fin­ger­ab­druck­sen­sor unter­lie­gen deut­schem Datenschutzrecht […]

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.

I accept that my given data and my IP address is sent to a server in the USA only for the purpose of spam prevention through the Akismet program.More information on Akismet and GDPR.

Geben Sie bitte das Ergebnis ein: * Time limit is exhausted. Please reload CAPTCHA.