Tou­chID und Fin­ger­ab­druck­sen­sor unter­lie­gen deut­schem Datenschutzrecht

Fünf Tage ist es her, dass wir unse­re Kri­tik an der Tou­chID und dem Fin­ger­print­sen­sor im neu­en iPho­ne 5S zum Aus­druck brach­ten, der Bei­trag iPho­ne 5S — Nach vor­ne den­ken? OK! -> Apple steigt zum Waf­fen­her­stel­ler auf — Das Wett­ren­nen der Her­stel­ler um die Lie­be der NSA war in den letz­ten fünf Tagen der meist­ge­le­se­ne Bei­trag hier im Blog und trifft die Mei­nung unse­rer Leser, was mehr als 40 Social-Media-Emp­feh­lun­gen ein­drucks­voll unterstreichen.

Mitt­ler­wei­le war­nen die deut­schen Daten­schutz­be­auf­trag­ten auf brei­ter Front vor die­ser inak­zep­ta­blen Tech­no­lo­gie, die ers­te Kri­tik kam vom Ham­bur­ger Lan­des­da­ten­schutz­be­auf­trag­ten Johan­nes Casper, wor­auf der Spie­gel im Bei­trag Touch ID: Daten­schüt­zer warnt vor Fin­ger­scan­ner in iPho­ne ges­tern hin­wies. Aber natür­lich gibt es wie immer Befür­wor­ter, die die­se Tech­no­lo­gie — oft mit an Nai­vi­tät nicht zu über­bie­ten­der Ein­fäl­tig­keit — ver­tei­di­gen. Das häu­figs­te Argu­ment ist immer wie­der, dass Apple ja die Tech­no­lo­gie als sicher erklärt habe, kei­ne Daten zu Apple über­tra­gen wür­den und schlu­ßend­lich nicht der Fin­ger­ab­druck über­tra­gen wür­de son­dern nur ein Hash des­sel­ben im siche­ren Kryp­to­ele­ment des iPho­ne 5S abge­spei­chert werde.

Bin­go!

Und genau an die­ser Stel­le wird das The­ma Daten­schutz rele­vant! Udo Vet­ter hat in sei­nem bemer­kens­wer­ten Bei­trag Dan­ke, Apple ausgeführt:

Wer so ein mög­li­ches Beweis­mit­tel selbst aus der Hand gibt, um sein Han­dy beque­mer akti­vie­ren zu kön­nen, kann sich spä­ter nicht auf Ver­wer­tungs­ver­bo­te beru­fen. Die Fin­ger­ab­drü­cke sind noch nicht mal Kom­mu­ni­ka­ti­ons­da­ten im enge­ren Sinn, für wel­che die kar­gen Res­te des Tele­kom­mu­ni­ka­ti­ons­ge­heim­nis­ses gelten.

Auch so wird die Poli­zei das Fin­ger­ab­druck-Ident toll fin­den. Das Pass­wort zu mei­nem Han­dy muss ich nach gel­ten­der Rechts­la­ge als Beschul­dig­ter (und erst recht als Zeu­ge) nicht nen­nen. Dafür gibt es das Schweigerecht.

Par­al­lel dazu gilt auch das Prin­zip, dass nie­mand aktiv an Ermitt­lun­gen mit­wir­ken muss. Ich kann mich wei­gern, auf einer gera­den Linie zu gehen. Eine Schrift­pro­be abzu­ge­ben. Oder mit einem Arzt zu spre­chen. Eben­so wenig muss ich in ein Alko­hol­mess­ge­rät pus­ten oder auf einen Test­strei­fen pinkeln.

Aber ich bin zum Bei­spiel ver­pflich­tet, mir eine Blut­pro­be abneh­men zu las­sen. Mit den Fin­ger­ab­drü­cken ist es nicht anders. Auch hier­für bedarf es mei­ner akti­ven Mit­wir­kung nicht. Unab­hän­gig von juris­ti­schen Ein­zel­hei­ten ist es für die Poli­zei also ein­fa­cher, an Ort und Stel­le Zugriff auf ein iPho­ne zu neh­men, wenn sie hier­für nur schnell den Fin­ger­ab­druck des Besit­zers braucht.

Das ist rich­tig, aber nicht zu Ende gedacht. Denn durch den Fin­ger­ab­druck­sen­sor der Tou­chID erlebt der Fin­ger­ab­druck eine Qua­li­täts­ver­än­de­rung — er wird zu einem ein­deu­ti­gen per­so­nen­be­zo­ge­nen Daten­satz für den unein­ge­schränkt sämt­li­che Regeln des Daten­schut­zes gel­ten. Natür­lich greift dies nicht in den klas­si­schen Ver­wer­tungs­kreis­lauf von Fin­ger­ab­drü­cken ein, die Poli­zei kann auch in Zukunft mit Fin­ger­ab­drü­cken wie bis­her arbeiten.

Aber der Fin­ger­ab­druck auf einem iPho­ne 5S erlebt eine tech­no­lo­gi­sche Ver­än­de­rung. Er wird, egal wel­che Tech­no­lo­gie Apple am Ende für die Spei­che­rung und den Abgleich ein­setzt (dies ist im Detail bis­her nicht nach­voll­zieh­bar doku­men­tiert, was auch gegen die­se Tech­nik spricht), zu einem per­so­nen­be­zo­ge­nen Daten­satz, sogar zu einem ein­zig­ar­ti­gen per­so­nen­be­zo­ge­nen Daten­satz. Und inso­fern wird sich m. E. in der Recht­spre­chung auch ein Ver­wer­tungs­ver­bot von Infor­ma­tio­nen eta­blie­ren, die durch eine zwang­wei­se Bedie­nung des Fin­ger­ab­druck­sen­sors — bei­spiels­wei­se durch die Auf­for­de­rung durch die Poli­zei — erlangt wer­den. Denn die Erlan­gung die­ser Infor­ma­tio­nen wird nur durch einen Daten­schutz­ver­stoß mög­lich, näm­lich den Abgleich mit den aus dem Fin­ger­ab­druck erlang­ten Daten­satz, für des­sen Nut­zung der Betrof­fe­ne in vie­len Fäl­len die Zustim­mung gemäß Bun­des­da­ten­schutz­ge­setz ertei­len müss­te, was er bei ver­stän­di­ger Wür­di­gung der Situa­ti­on natür­lich nie­mals tun wird.

Dem Miss­brauch aus Sicht des Daten­schut­zes sind bei Anwen­dung die­ser Tech­no­lo­gie aber in vie­len wei­te­ren Fel­dern Tür und Tor geöff­net. So wird durch die Nut­zung der Tech­no­lo­gie eine neue Qua­li­tät von Mit­ar­bei­ter­über­wa­chung mög­lich, die in eine Total­kon­trol­le mün­den kann — Betriebs­rä­te und Per­so­nal­rä­te müs­sen die von ihnen ver­tre­te­nen vor sol­chen mög­li­chen Ansin­nen schüt­zen. Denn heu­te kön­nen Mit­ar­bei­ter bei­spiels­wei­se noch jeder­zeit die Ein­re­de erhe­ben, dass sie das Gerät zu Hau­se ver­ga­ßen, die Bedie­nung durch ande­re erfolgt sein muss etc. Die­se Mög­lich­kei­ten zu ver­schlei­ern oder die Unwahr­heit zu sagen wer­den durch Tou­chID unmög­lich, die Über­wa­chung wird total, denn wenn bei­spiels­wei­se die Sper­rung des Gerä­tes alle 5 Minu­ten erzwun­gen wird ist die dann fol­gen­de Bedie­nung der siche­re Beweis, dass der auto­ri­sier­te Bedie­ner das Gerät benutzt hat.

All dies muss nicht per se nega­tiv und gegen den Mit­ar­bei­ter gerich­tet sein, es kann in Ein­zel­fäl­len ggf. auch die Sicher­heit erhö­hen. Im nega­ti­ven Fall ermög­licht es aber die Total­kon­trol­le des Mit­ar­bei­ters in einem bis zum 10.09.2013 nicht vor­stell­ba­ren Aus­mass und ist vor dem Hin­ter­grund der gül­ti­gen Daten­schutz­ge­set­ze daten­schutz­re­le­vant und regel­mä­ßig mit­be­stim­mungs­pflich­tig. Denn eine ganz ent­schei­den­de Daten­schutz- und Sicher­heits­lü­cke wird das Sys­tem dau­er­haft für den Busi­ness-Ein­satz dis­qua­li­fi­zie­ren. Dies ist die sehr ein­fa­che Fra­ge: „Ist der Sen­sor wirk­lich deak­ti­viert, wenn der Sen­sor abge­schal­tet wird?”

Und die­se Fra­ge kann und wird ein ame­ri­ka­ni­sches Unter­neh­men wie Apple nie­mals glaub­wür­dig beant­wor­ten. War­um soll der Anwen­der denn glau­ben, dass Apple nicht von der NSA durch einen Natio­nal Secu­ri­ty Let­ter gezwun­gen wur­de genau die­ses Fea­ture ein­zu­bau­en? Denn die ein­deu­ti­ge Iden­ti­fi­zie­rung von Per­so­nen ist für die Wirt­schafts­spio­ne der NSA das Traum­sze­na­rio. Denn wenn die NSA 10 Explo­ra­ti­ons­in­ge­nieu­re eines Explo­ra­ti­ons­un­ter­neh­mens im Urwald des Kon­go ein­deu­tig loka­li­siert, weiss die NSA, dass man genau dort bestimm­te Roh­stof­fe sucht oder gefun­den haben könn­te. Ein Gerät aus den USA, dass neben der Loka­li­sie­rung die ein­deu­ti­ge Iden­ti­fi­zie­rung von Per­so­nen ermög­licht, ist de fac­to ein gegen den Anwen­der und sein Unter­neh­men gerich­te­te Waffe.

Und genau des­halb hat das iPho­ne 5S nichts in Unter­neh­men zu suchen. Und bei intel­li­gen­ten Con­su­mern genau­so wenig!


Ande­re inter­es­san­te Beiträge:
datomo Mobi­le Device Manage­ment (MDM) 3.11.3 — Unter­stüt­zung für Android 4.2
Smart­pho­nes und Tablets mit Android gewin­nen von Monat zu Monat mehr Bedeu­tung im Enter­pri­se-Markt, wozu nicht zuletzt die offen­kun­dig bevor­ste­hen­de Zulas­sung von iOS-Gerä­ten durch das ame­ri­ka­ni­sche Ver­tei­di­gungs­mi­nis­te­ri­um bei sicher­heits­ori­en­tier­ten Anwen­dern führt. Denn dies bedeu­tet mit höchster…
Coro­na App(s), Daten­schutz und Mobi­le Device Management
Heu­te ging durch die Pres­se, dass eine kri­ti­sche Sicher­heits­lü­cke bei iOS besteht, angeb­lich seit Sep­tem­ber 2012. Nach­zu­le­sen z.B. auf future​zo​ne​.at. Die Sicher­heits­lü­cke erlaubt angeb­lich Angrif­fe über die Mail-App. Die Sicher­heits­lü­cke wur­de ZecOps fest­ge­stellt, einer in mei­nen Augen eher dubi…
Black­ber­ry Balan­ce, Bring Your Own Device (BYOD), PUOCE und Roa­ming — das kann teu­er wer­den!
Bring Your Own Device (BYOD) ist eine Schi­mä­re, die mit der Rea­li­tät in Unter­neh­men — Gott sei Dank — nur wenig Schnitt­stel­len hat. Die­se Erkennt­nis setzt sich immer stär­ker durch und das ist auch gut so. Neben den vie­len evi­den­ten Nach­tei­len, die offen­kun­dig sind und die wir hier im Blog in vielen …
Bring Your Own Device (BYOD) hilft nicht spa­ren — beson­ders im Öffent­li­chen Dienst
In die­ser Woche hat­te ich schon drei Gesprä­che mit IT-Ver­ant­wort­li­chen aus dem öffent­li­chen Bereich. Alle waren stark vom The­ma Bring Your Own Device beein­flusst. BYOD wird in man­chen Berei­chen des Öffent­li­chen Diens­tes — lei­der sehr vor­der­grün­dig — als Lösung grund­sätz­li­cher Pro­ble­me gese­hen. Mir …
datomo Mobi­le Device Manage­ment (MDM) 3.11.7 — Unter­stüt­zung von Win­dows Pho­ne 8 und Black­Ber­ry Device Ser­vice (BDS)
Acht Tage sind seit unse­rem letz­ten Update ver­gan­gen und schon kommt das nächs­te Update mit der Ver­si­ons­num­mer 3.11.7 von datomo Mobi­le Device Manage­ment auf den Markt. Die Schnel­lig­keit der Pro­dukt­ent­wick­lung wird von unse­ren Anwen­dern immer wie­der als ein­zig­ar­tig erlebt. Wir ver­öf­fent­li­chen mit …

3 Kommentare

Schreibe einen Kommentar»
  1. […] Tou­chID und Fin­ger­ab­druck­sen­sor unter­lie­gen deut­schem Datenschutzrecht […]

  2. […] Wir müs­sen die­ses dra­ma­ti­sche Sicher­heits­loch nicht wei­ter kom­men­tie­ren. Wir haben auf das Sicher­heits­ri­siko Tou­chID, das wir im Kern als poten­ti­elle Spy­ware bewer­ten, schon in diver­sen Bei­trä­gen bespro­chen: ◦iPho­ne 5S — Nach vor­ne den­ken? OK! -> Apple steigt zum Waf­fen­her­stel­ler auf — Das Wett­ren­nen der Her­stel­ler um die Lie­be der NSA ◦iPho­ne 5S — Fin­ger­ab­druck­sen­sor (Touch ID) abschal­ten und mit Mobi­le Device Manage­ment (MDM) mana­gen ◦Tou­chID und Fin­ger­ab­druck­sen­sor unter­lie­gen deut­schem Datenschutzrecht […]

  3. […] Tou­chID und Fin­ger­ab­druck­sen­sor unter­lie­gen deut­schem Datenschutzrecht […]

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.

I accept that my given data and my IP address is sent to a server in the USA only for the purpose of spam prevention through the Akismet program.More information on Akismet and GDPR.

Geben Sie bitte das Ergebnis ein: * Time limit is exhausted. Please reload CAPTCHA.