Tou­chID und Fin­ger­ab­druck­sen­sor unter­lie­gen deut­schem Datenschutzrecht

Fünf Tage ist es her, dass wir unse­re Kri­tik an der Tou­chID und dem Fin­ger­print­sen­sor im neu­en iPho­ne 5S zum Aus­druck brach­ten, der Bei­trag iPho­ne 5S — Nach vor­ne den­ken? OK! -> Apple steigt zum Waf­fen­her­stel­ler auf — Das Wett­ren­nen der Her­stel­ler um die Lie­be der NSA war in den letz­ten fünf Tagen der meist­ge­le­se­ne Bei­trag hier im Blog und trifft die Mei­nung unse­rer Leser, was mehr als 40 Social-Media-Emp­feh­lun­gen ein­drucks­voll unterstreichen.

Mitt­ler­wei­le war­nen die deut­schen Daten­schutz­be­auf­trag­ten auf brei­ter Front vor die­ser inak­zep­ta­blen Tech­no­lo­gie, die ers­te Kri­tik kam vom Ham­bur­ger Lan­des­da­ten­schutz­be­auf­trag­ten Johan­nes Casper, wor­auf der Spie­gel im Bei­trag Touch ID: Daten­schüt­zer warnt vor Fin­ger­scan­ner in iPho­ne ges­tern hin­wies. Aber natür­lich gibt es wie immer Befür­wor­ter, die die­se Tech­no­lo­gie — oft mit an Nai­vi­tät nicht zu über­bie­ten­der Ein­fäl­tig­keit — ver­tei­di­gen. Das häu­figs­te Argu­ment ist immer wie­der, dass Apple ja die Tech­no­lo­gie als sicher erklärt habe, kei­ne Daten zu Apple über­tra­gen wür­den und schlu­ßend­lich nicht der Fin­ger­ab­druck über­tra­gen wür­de son­dern nur ein Hash des­sel­ben im siche­ren Kryp­to­ele­ment des iPho­ne 5S abge­spei­chert werde.

Bin­go!

Und genau an die­ser Stel­le wird das The­ma Daten­schutz rele­vant! Udo Vet­ter hat in sei­nem bemer­kens­wer­ten Bei­trag Dan­ke, Apple ausgeführt:

Wer so ein mög­li­ches Beweis­mit­tel selbst aus der Hand gibt, um sein Han­dy beque­mer akti­vie­ren zu kön­nen, kann sich spä­ter nicht auf Ver­wer­tungs­ver­bo­te beru­fen. Die Fin­ger­ab­drü­cke sind noch nicht mal Kom­mu­ni­ka­ti­ons­da­ten im enge­ren Sinn, für wel­che die kar­gen Res­te des Tele­kom­mu­ni­ka­ti­ons­ge­heim­nis­ses gelten.

Auch so wird die Poli­zei das Fin­ger­ab­druck-Ident toll fin­den. Das Pass­wort zu mei­nem Han­dy muss ich nach gel­ten­der Rechts­la­ge als Beschul­dig­ter (und erst recht als Zeu­ge) nicht nen­nen. Dafür gibt es das Schweigerecht.

Par­al­lel dazu gilt auch das Prin­zip, dass nie­mand aktiv an Ermitt­lun­gen mit­wir­ken muss. Ich kann mich wei­gern, auf einer gera­den Linie zu gehen. Eine Schrift­pro­be abzu­ge­ben. Oder mit einem Arzt zu spre­chen. Eben­so wenig muss ich in ein Alko­hol­mess­ge­rät pus­ten oder auf einen Test­strei­fen pinkeln.

Aber ich bin zum Bei­spiel ver­pflich­tet, mir eine Blut­pro­be abneh­men zu las­sen. Mit den Fin­ger­ab­drü­cken ist es nicht anders. Auch hier­für bedarf es mei­ner akti­ven Mit­wir­kung nicht. Unab­hän­gig von juris­ti­schen Ein­zel­hei­ten ist es für die Poli­zei also ein­fa­cher, an Ort und Stel­le Zugriff auf ein iPho­ne zu neh­men, wenn sie hier­für nur schnell den Fin­ger­ab­druck des Besit­zers braucht.

Das ist rich­tig, aber nicht zu Ende gedacht. Denn durch den Fin­ger­ab­druck­sen­sor der Tou­chID erlebt der Fin­ger­ab­druck eine Qua­li­täts­ver­än­de­rung — er wird zu einem ein­deu­ti­gen per­so­nen­be­zo­ge­nen Daten­satz für den unein­ge­schränkt sämt­li­che Regeln des Daten­schut­zes gel­ten. Natür­lich greift dies nicht in den klas­si­schen Ver­wer­tungs­kreis­lauf von Fin­ger­ab­drü­cken ein, die Poli­zei kann auch in Zukunft mit Fin­ger­ab­drü­cken wie bis­her arbeiten.

Aber der Fin­ger­ab­druck auf einem iPho­ne 5S erlebt eine tech­no­lo­gi­sche Ver­än­de­rung. Er wird, egal wel­che Tech­no­lo­gie Apple am Ende für die Spei­che­rung und den Abgleich ein­setzt (dies ist im Detail bis­her nicht nach­voll­zieh­bar doku­men­tiert, was auch gegen die­se Tech­nik spricht), zu einem per­so­nen­be­zo­ge­nen Daten­satz, sogar zu einem ein­zig­ar­ti­gen per­so­nen­be­zo­ge­nen Daten­satz. Und inso­fern wird sich m. E. in der Recht­spre­chung auch ein Ver­wer­tungs­ver­bot von Infor­ma­tio­nen eta­blie­ren, die durch eine zwang­wei­se Bedie­nung des Fin­ger­ab­druck­sen­sors — bei­spiels­wei­se durch die Auf­for­de­rung durch die Poli­zei — erlangt wer­den. Denn die Erlan­gung die­ser Infor­ma­tio­nen wird nur durch einen Daten­schutz­ver­stoß mög­lich, näm­lich den Abgleich mit den aus dem Fin­ger­ab­druck erlang­ten Daten­satz, für des­sen Nut­zung der Betrof­fe­ne in vie­len Fäl­len die Zustim­mung gemäß Bun­des­da­ten­schutz­ge­setz ertei­len müss­te, was er bei ver­stän­di­ger Wür­di­gung der Situa­ti­on natür­lich nie­mals tun wird.

Dem Miss­brauch aus Sicht des Daten­schut­zes sind bei Anwen­dung die­ser Tech­no­lo­gie aber in vie­len wei­te­ren Fel­dern Tür und Tor geöff­net. So wird durch die Nut­zung der Tech­no­lo­gie eine neue Qua­li­tät von Mit­ar­bei­ter­über­wa­chung mög­lich, die in eine Total­kon­trol­le mün­den kann — Betriebs­rä­te und Per­so­nal­rä­te müs­sen die von ihnen ver­tre­te­nen vor sol­chen mög­li­chen Ansin­nen schüt­zen. Denn heu­te kön­nen Mit­ar­bei­ter bei­spiels­wei­se noch jeder­zeit die Ein­re­de erhe­ben, dass sie das Gerät zu Hau­se ver­ga­ßen, die Bedie­nung durch ande­re erfolgt sein muss etc. Die­se Mög­lich­kei­ten zu ver­schlei­ern oder die Unwahr­heit zu sagen wer­den durch Tou­chID unmög­lich, die Über­wa­chung wird total, denn wenn bei­spiels­wei­se die Sper­rung des Gerä­tes alle 5 Minu­ten erzwun­gen wird ist die dann fol­gen­de Bedie­nung der siche­re Beweis, dass der auto­ri­sier­te Bedie­ner das Gerät benutzt hat.

All dies muss nicht per se nega­tiv und gegen den Mit­ar­bei­ter gerich­tet sein, es kann in Ein­zel­fäl­len ggf. auch die Sicher­heit erhö­hen. Im nega­ti­ven Fall ermög­licht es aber die Total­kon­trol­le des Mit­ar­bei­ters in einem bis zum 10.09.2013 nicht vor­stell­ba­ren Aus­mass und ist vor dem Hin­ter­grund der gül­ti­gen Daten­schutz­ge­set­ze daten­schutz­re­le­vant und regel­mä­ßig mit­be­stim­mungs­pflich­tig. Denn eine ganz ent­schei­den­de Daten­schutz- und Sicher­heits­lü­cke wird das Sys­tem dau­er­haft für den Busi­ness-Ein­satz dis­qua­li­fi­zie­ren. Dies ist die sehr ein­fa­che Fra­ge: „Ist der Sen­sor wirk­lich deak­ti­viert, wenn der Sen­sor abge­schal­tet wird?”

Und die­se Fra­ge kann und wird ein ame­ri­ka­ni­sches Unter­neh­men wie Apple nie­mals glaub­wür­dig beant­wor­ten. War­um soll der Anwen­der denn glau­ben, dass Apple nicht von der NSA durch einen Natio­nal Secu­ri­ty Let­ter gezwun­gen wur­de genau die­ses Fea­ture ein­zu­bau­en? Denn die ein­deu­ti­ge Iden­ti­fi­zie­rung von Per­so­nen ist für die Wirt­schafts­spio­ne der NSA das Traum­sze­na­rio. Denn wenn die NSA 10 Explo­ra­ti­ons­in­ge­nieu­re eines Explo­ra­ti­ons­un­ter­neh­mens im Urwald des Kon­go ein­deu­tig loka­li­siert, weiss die NSA, dass man genau dort bestimm­te Roh­stof­fe sucht oder gefun­den haben könn­te. Ein Gerät aus den USA, dass neben der Loka­li­sie­rung die ein­deu­ti­ge Iden­ti­fi­zie­rung von Per­so­nen ermög­licht, ist de fac­to ein gegen den Anwen­der und sein Unter­neh­men gerich­te­te Waffe.

Und genau des­halb hat das iPho­ne 5S nichts in Unter­neh­men zu suchen. Und bei intel­li­gen­ten Con­su­mern genau­so wenig!


Ande­re inter­es­san­te Beiträge:
datomo Mobi­le Device Manage­ment (MDM) 3.7.2 – Neue Funk­tio­nen für Android 4.0 auf Sam­sung-Gerä­ten
Wir haben uns kurz­fris­tig ent­schlos­sen, eine zusätz­li­che Ver­si­on zu ver­öf­fent­li­chen, da die Soft­ware für die neu­en Sam­sung-Gerä­te basie­rend auf Android 4.0 von Sam­sung signiert wur­de, heu­te ein­traf und wir nun die Mög­lich­keit haben die zusätz­li­chen Funk­tio­na­li­tä­ten von datomo Mobi­le Device Managemen…
Black­Ber­ry Balan­ce — Die rich­ti­ge Ant­wort auf Bring Your Own Device (BYOD)?
Ab und zu — lei­der viel zu sel­ten, denn das Black­Ber­ry Z10 hät­te eine bes­se­re Auf­nah­me durch­aus ver­dient — wer­den wir gefragt, ob Black­Ber­ry Balan­ce die rich­ti­ge Ant­wort auf Bring Your Own Device (BYOD) ist. Unse­re Ant­wort ist hier­auf wei­ter­hin, dass BYOD für Unter­neh­men grund­sätz­lich kein The­ma ist…
datomo Mobi­le Device Manage­ment (MDM) — Jail­b­reak-Erken­nung für evasi0n — iOS 6.0 und 6.1 auf iPho­ne 4S, iPho­ne 5 und allen ande­ren iOS-Gerä…
Wir wer­den immer wie­der gefragt wie eine Jail­b­reak-Erken­nung in einem MDM-Sys­tem aus­sieht. Hier zei­gen wir Ihnen die Jail­b­reak-Erken­nung in datomo Mobi­le Device Manage­ment, die in der­sel­ben Art auch in datomo Mobi­le Iden­ti­ty Manage­ment ent­hal­ten ist. Wir haben die letz­ten bei­den Tage und Näch­te seh…
MDM-Essen­ti­als — Was bedeu­tet Dedi­ca­ted Hos­ting bei Mobi­le Device Manage­ment?
Beim Ein­satz von Mobi­le Device Manage­ment kann man grund­sätz­lich aus zwei ver­schie­de­nen Kon­zep­ten aus­wäh­len. Einer­seits kann man den MDM-Ser­ver in die eige­ne Infra­struk­tur instal­lie­ren und betreibt ihn dort selbst. Dies ist die in allen Fäl­len sichers­te Lösung für den MDM-Betrieb. Ande­rer­seits gibt …
Umfra­ge: Bring Your Own Device (BYOD) — Nur ein Hype oder die IT-Land­schaft der Zukunft?
Tobi­as Brock­mann, wis­sen­schaft­li­cher Mit­ar­bei­ter der For­schungs­grup­pe für Kom­mu­ni­ka­ti­ons- und Kol­la­bo­ra­ti­ons­ma­nage­ment (Prof. Dr. Ste­fan Stieg­litz) des Insti­tuts für Wirt­schafts­in­for­ma­tik an der West­fä­li­schen Wil­helms Uni­ver­si­tät Müns­ter hat mich gebe­ten auf die Umfra­ge Bring Your Own Device (BYOD)…

3 Kommentare

Schreibe einen Kommentar»
  1. […] Tou­chID und Fin­ger­ab­druck­sen­sor unter­lie­gen deut­schem Datenschutzrecht […]

  2. […] Wir müs­sen die­ses dra­ma­ti­sche Sicher­heits­loch nicht wei­ter kom­men­tie­ren. Wir haben auf das Sicher­heits­ri­siko Tou­chID, das wir im Kern als poten­ti­elle Spy­ware bewer­ten, schon in diver­sen Bei­trä­gen bespro­chen: ◦iPho­ne 5S — Nach vor­ne den­ken? OK! -> Apple steigt zum Waf­fen­her­stel­ler auf — Das Wett­ren­nen der Her­stel­ler um die Lie­be der NSA ◦iPho­ne 5S — Fin­ger­ab­druck­sen­sor (Touch ID) abschal­ten und mit Mobi­le Device Manage­ment (MDM) mana­gen ◦Tou­chID und Fin­ger­ab­druck­sen­sor unter­lie­gen deut­schem Datenschutzrecht […]

  3. […] Tou­chID und Fin­ger­ab­druck­sen­sor unter­lie­gen deut­schem Datenschutzrecht […]

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.

I accept that my given data and my IP address is sent to a server in the USA only for the purpose of spam prevention through the Akismet program.More information on Akismet and GDPR.

Geben Sie bitte das Ergebnis ein: * Time limit is exhausted. Please reload CAPTCHA.