Mittwoch, 9. Dezember 2015

Kontrollverlust...


"The iPod completely changed the way people approach music." - Das sagte damals Karl Lagerfeld, als er offensichtlich von dem kleinen technischen Wunderwerk beeindruckt war. Auf der WWDC 2015 hat apple den neuen Streamingdienst "apple music" vorgestellt. This, again, changes it all?
Nun ja, man könnte sagen: "Apple music is going to change the way, we all listen to music!". Das würde allerdings etwas kurz greifen. Richtig wäre stattdessen: "Apple music is going to change the way, we all are paying for music!". Dem Konsumenten wird endgültig das Eigentum am digitalen Gut entzogen. Es ist eher wie "Flatrate-Saufen": Für die monatliche Pauschale von € 9,99 bekommt man eine "von unseren music-lovers und Experten" ausgewählte Auswahl an Songs, Masse statt Klasse, Quantität statt Audio-Qualität, jeden Tag einen neuen Song statt Aufbau einer eigenen Sammlung, die man immer wieder hört. Eigentlich ist der iPod für Apple mittlerweile ein zweischneidiges Schwert: In seiner klassischen (sehr erfolgreichen...) Form speichert er tatsächlich noch die Musikdateien, die der Kunde hören möchte. Urheberrechtlich handelt es sich also um eine "Verkörperung" des digitalen Gutes "Musik".
Der Kunde soll aber daran gewöhnt werden, nicht mehr Eigentümer des digitalen Gutes zu sein, das er dann folgerichtig auch nicht gekauft hat. Die Kulmination dessen ist dann B1 - Apples eigener Internet-Music-Radiostation. "We know what is good for you!" - diesen Slogan schrieb man in den 80ern dem Branchenriesen IBM zu, der dem Kunden im Rahmen eines "Rundum-Sorglos-Vertrages" die IT-Infrastruktur lieferte, die er für richtig hielt. Genau so entwickelt sich die Vermarktung digitaler Güter: Nicht der Kunde soll entscheiden, was er möchte, sondern der Anbieter lenkt den Kunden in Richtung der Güter, die er gerade haben wollen soll. Beim Online Shopping hat sich der Kunde bereits daran gewöhnt, am Seitenrand auch Mützen angeboten zu bekommen, wenn er nach Schals sucht. Genau so wird es bei der Suche nach digitalen Waren kommen, nur daß der Anbieter die Richtung der Suche noch besser kanalisieren kann. Frei nach dem Motto: Warum wollen Sie nicht die neue Single von XYZ hören, wenn das doch sonst alle möchten?

Und was im Kleinen funktioniert, wird auch bei größeren Waren nicht scheitern. Microsoft geht mit Windows 10 in genau diese Richtung. In den 70ern mietete man noch Rechenzeit auf fremden Rechnern, um dort eigene Software auszuführen; heute kauft der Kunde selbst die Hardware, auf der er anschließend gemietete Software laufen läßt...
Microsoft's Traum ist nur noch einen Klick weit entfernt: Der Kunde zahlt für die Nutzungsmöglichkeit seiner eigenen Hardware, wobei ihm das Betriebssystem darauf nicht mehr gehört. Das alte BGH-Urteil zur Standartsoftware (BGH NJW 1988, 406) als Sache mit der Folge der Sachmangelgewährleistung wird bald obsolet sein: Zwar gilt weiterhin der Grundsatz des Verkaufs mit urheberrechtlicher Erschöpfungswirkung bei Standartsoftware - dumm nur, das ja nichts mehr verkauft wird, sondern nur noch zeitlich begrenzt "lizensiert", also vermietet. Stehen wir vor der digitalen Enteignung?
Vielleicht muß der Staat in Zukunft auch darüber nachdenken, nach der "Hausbauprämie" zur Förderung von Eigentum eine "digitale Prämie" zu zahlen, damit der Bürger Herr seiner eigenen IT-Infrastruktur bleibt.

Montag, 12. Oktober 2015

Das Ende des unsicheren Hafens


"Safe Harbour" - dieses wohl nicht umsonst positiv konnotierte Wort wurde in der Vergangenheit verwendet, wenn im Rahmen des Auftragsdatenverarbeitung Kundendaten nach Übersee übertragen werden sollten - ohne das der Kunde hierzu seine Zustimmung gegeben hätte. Kurz skizziert sah das Konstrukt wie folgt aus:
Wir hier in der EU haben ein hohes Datenschutzniveau. So sieht es jedenfalls des Gesetzgeber. Daten können daher innerhalb der EU ohne große Schwierigkeiten von einem Konzernteil oder Auftragnehmer zum anderen geschickt werden, ADV-Vertrag vorausgesetzt. Anders sieht es bei "unsicheren Drittstaaten" aus, z.B. den USA oder auch in anderen "Übersee-Staaten" - hier hat die Datenübermittlung grundsätzlich zu unterbleiben, § 4b BDSG, es sei denn....
Tja, es sei denn, ein "sicherer Hafen" liegt vor. Das "safe harbour"-Abkommen umfaßte bestimmte Großunternehmen der USA und einiger anderer Staaten, die sich freiwillig zu einem der EU vergleichbaren Datenschutzniveau verpflichtet hatten und sich in eine Liste bei der US-Handelsbehörde eintragen lassen mußten. Diese könnte dann theoretisch Kontrollen durchführen. Tat sie aber nicht. Dieses ganze Prozedere führte wiederum zu einer Ausnahme gem. § 4 c II BDSG.
Seit Juli 2013 war in Deutschland "safe harbour" in der Schwebe: Die Datenschutzbehörden "behielten sich das Recht vor, „keine neuen Genehmigungen für die Datenübermittlung in Drittstaaten (zum Beispiel auch zur Nutzung bestimmter Cloud-Dienste)“ zu erteilen und zu prüfen, „ob solche Datenübermittlungen auf der Grundlage des Safe Harbor-Abkommens und der Standardvertragsklauseln auszusetzen sind."

Nun, seit dem 06.10.2015, ist der Hafen vollständig geschlossen. Der EuGH hat festgestellt, daß

"...angesichts der besonderen Bedeutung des Schutzes personenbezogener Daten für das Grundrecht auf Achtung der Privatsphäre und der großen Zahl von Personen, deren Grundrechte im Fall der Übermittlung personenbezogener Daten in ein Drittland, das kein angemessenes Schutzniveau gewährleistet, verletzt werden können, der Wertungsspielraum der Kommission hinsichtlich der Angemessenheit des durch ein Drittland gewährleisteten Schutzniveaus eingeschränkt ist, so dass eine strikte Kontrolle der Anforderungen vorzunehmen ist, die sich aus Art. 25 der Richtlinie 95/46 im Licht der Charta ergeben.

Insbesondere verletzt eine Regelung, die es den Behörden gestattet, generell auf den Inhalt elektronischer Kommunikation zuzugreifen, den Wesensgehalt des durch Art. 7 der Charta garantierten Grundrechts auf Achtung des Privatlebens. 
Desgleichen verletzt eine Regelung, die keine Möglichkeit für den Bürger vorsieht, mittels eines Rechtsbehelfs Zugang zu den ihn betreffenden personenbezogenen Daten zu erlangen oder ihre Berichtigung oder Löschung zu erwirken, den Wesensgehalt des in Art. 47 der Charta verankerten Grundrechts auf wirksamen gerichtlichen Rechtsschutz. Nach Art. 47 Abs. 1 der Charta hat nämlich
jede Person, deren durch das Recht der Union garantierte Rechte oder Freiheiten verletzt worden
sind, das Recht, nach Maßgabe der in diesem Artikel vorgesehenen Bedingungen bei einem Gericht
einen wirksamen Rechtsbehelf einzulegen. Insoweit ist schon das Vorhandensein einer wirksamen, zur Gewährleistung der Einhaltung des Unionsrechts dienenden gerichtlichen Kontrolle dem Wesen eines Rechtsstaats inhärent.“
– Europäischer Gerichtshof, Urteil vom 6. Oktober 2015 in der Rechtssache C‑362/14, Rdnr. 78, 94, 95, [16]

Das war's jetzt? Nicht ganz. Noch gibt es ein paar "work-arounds", wie die ITler so sagen. Eine davon heißt "Standartvertragsklauseln", die andere "binding corporate rules". Und wo der Weg dann weiter hin geht, das wird die nächste Zeit zeigen.

Quellen / Links

Heise: Das Ende des sicheren Hafens

Spiegel: Safe Harbour ungültig

Urteil des EuGH

Spiegel Kolumne Sascha Lobo - "Probleme werden nur verschoben"

Mittwoch, 19. August 2015

Apple verliert wichtiges iPhone-Designpatent

US-Design-Patent "618,677" beschreibt die Eckpfeiler des Designs für iPhones der ersten Generation und gilt als eines der wichtigen Patente im Rechtsstreit mit Samsung. Auf seiner Grundlage wurde Samsung auch ursprünglich zu mehr als einer Milliarde US$ Schadensersatz verurteilt; diese Summe ist mittlerweile allerdings in weiteren Instanzen auf etwa 400 Millionen US$ zurecht gestutzt worden.

Das US-Patent- und Markenamt hat in einer nun bekannt gewordenen Entscheidung allerdings das Designpatent (vergleichbar mit dem ehemaligen dt. "Geschmacksmuster", jetzt "Designmuster") vorläufig aufgehoben und die Chancen stehen gut, daß auch weitere Prüfungen daran nichts ändern werden. Einer der Gründe dabei ist "prior art", also der Umstand, daß das Design zum Anmeldedatum nicht mehr neu war. Frühere Designpatente von LG, Samsung und Sharp sollen die Neuheit des Apple-Designs hindern.
Was dies nun für den Schadensersatzprozeß oder Apple-Abmahnungen auf Grundlage dieses Designs bedeutet, ist noch unklar.

Quellen:
MacTechnews
FOSS Patents
WinFuture

We have Brillo!

Today, Google is going to re-invent the...  hub? OnHub heißt das neueste Google-Produkt, mit dem zunächst in USA die Wohnzimmer der Google-Nutzer (also: von jederman) erobert werden sollen.
Der OnHub ist zylinderförmig und erinnert entfernt an Apples neueste MacPro-Generation. Die Idee dahinter: Wenn der Hub nicht häßlich ist, verstecken die Leute diesen auch nicht unten in der Abstellkammer, sondern stellen ihn ins Wohnzimmer. WLAN-Probleme gelöst!
Die Steuerung des Gerätes soll besonders einfach sein und sich per App über Android und iOS erledigen lassen, ohne sich in eine 80er-Jahre HMTL-Nutzermaske einloggen zu müssen. Dafür ist das Gerät mit einem 1,4 GhZ getakteten Dualcore von Qualcom ausgestattet, der auf 1 GB RAM und 4 GB Flash zurückgreifen kann. Auf dem Gerät läuft Googles hauseigenes Brillo-System, das auf diesem Wege gleichzeitig eine größere Verbreitung erfahren wird. Das Android-basierte Brillo-System nutzt das Weave-Protokoll zur Kommunikation mit der Cloud und Smartphones/Tablets und ist selbstverständlich auch NEST-kompatibel...

Quellen:
Golem IT-News
WIRED (engl.)

Insane on the Mainframe...

Ja, es gibt sie noch: Mainframes; monolithische, komplexe Großrechner zur Massendatenverbeitung. Im Zeitalter des Cloud-Computing hat der Einsatz von Mainframes wieder etwas zugenommen, da man sie auch wunderbar für genau solche Virtualisierungsaufgaben verwenden kann.
Der Sicherheitsforscher Phil Young hat nun in einer Publikation berichtet, er habe über 400 Mainframes mit direkter Internet-Erreichbarkeit entdeckt. Die Systeme basieren häufig auf jahrzehnte-altem Code; ein modernes Sicherheitsmanagement findet in der Regel nicht statt. Stattdessen werden entdeckte Sicherheitslücken "bei Bedarf" gefixt. Ob dies tatsächlich als Sicherheitsrisiko angesehen werden muß, darf zwar bezweifelt werden - allderdings stellt sich schon die Frage, warum eine Erreichbarkeit solcher Systeme (bzw. deren Login) über das Internet überhaupt wünschenswert ist. Denn der wirksamste Schutz bis heute ist bekanntlich die "air gap".

Quellen:
Heise News
Technology Review

Donnerstag, 2. Juli 2015

False Positives!

Nach der einen Enthüllung folgt die nächste: Der NSA hat tatsächlich nicht nur das ominöse Kanzlerinnen-Handy ausspioniert, sondern auch andere Telefonanschlüsse der Regierung abgehört. Und warum? Weil er's kann! Dafür lieferte Wikileaks jetzt den Beweis.
Zugleich beschäftigt sich theIntercept noch einmal mit dem genauen Instrumentarium der US-Geheimdienste.

Wieder einmal stehen die Berufsempörten vor der Kamera und empören sich für alle größeren TV-Sender oder, falls der eigene Name noch nicht so bekannt sein sollte, für Lokalzeitungen und Radiosender.

Dabei ist die Lösung so einfach wie logisch: Startet den kalten Krieg wieder! Den kalten Informations-Krieg, wohlgemerkt. Denn, wer sich auf abgehörte Informationen verlassen möchte, muß sich auch auf die Richtigkeit derselben verlassen können. Und genau hier liegt die Chance: Einfach öfters mal was Falsches beraten! Einfach mal anders handeln, als man vorher per eMail angekündigt hat. Die Möglichkeiten sind für den, der sich dieses Instruments wirklich bedienen will, praktisch unbegrenzt. Und ein Angreifer verschwendet eine extrem teure Infrastruktur für nachrichtendienstliche Erkenntnisse, die genau so gut falsch wie richtig sein können. Wenn man dann zusätzlich noch die technische Schwelle der Abhörbarkeit höher legt, läßt man den potentiellen Gegner einen Großteil seiner Ressourcen für die Gewinnung  nutzloser Informationen vergeuden.
Vielleicht muß man dann in einigen Fällen einen zweiten Informationsweg etablieren, damit wichtige Informationen auch tatsächlich ihr Ziel erreichen...
In der IT gibt es übrigens auch etwas Vergleichbares: Man nennt es das Honeypot-Verfahren... funktioniert praktisch immer!

Mittwoch, 24. Juni 2015

Straftatbestand Datenhehlerei

"Der Hehler ist schlimmer als der Stehler", reimt der Volksmund. Und was sich reimt, wird häufig als richtig akzeptiert, seien es nun Bauernregeln, Wettertipps oder sonstige anempfohlene Verhaltensweisen.

Das Land Hessen hat im Bundesrat vor einiger Zeit einen Gesetzentwurf eingebracht, mit dem der Tatbestand der "Datenhehlerei" neu ins Strafgesetzbuch einführt werden soll. Dies soll zusammen mit dem Entwurf zur "Vorratsdatenspeicherung 2.0" passieren. Demnach ist ein neuer § 202d StGB vorgesehen, nach dem derjenige, der „Daten (§ 202a Abs. 2), die ein anderer ausgespäht oder sonst durch eine rechtswidrige Tat erlangt hat, sich oder einem anderen verschafft, einem anderen überlässt, verbreitet oder sonst zugänglich macht, um sich oder einen Dritten zu bereichern oder einen anderen zu schädigen“, mit Freiheitsstrafe bis zu fünf Jahren oder mit Geldstrafe bestraft werden soll. Weiter sind Ausnahmen vorgesehen für „Handlungen, die ausschließlich der Erfüllung gesetzlicher Pflichten durch Amtsträger" dienen. Damit soll z.B weiterhin der Ankauf von Steuerdaten-CDs durch Staatsorgane erlaubt bleiben.

Abgesehen davon, daß der Antrag nun im Entwurf für die Vorratsdatenspeicherung 2.0 steht - ist das nun eine gute Sache oder nicht?
Darüber gehen die Meinungen auseinander. Während die Bundesrechtsanwaltskammer eine neutrale Stellungnahme dazu abgegeben hat, wird in manchen Blogs hitzig diskutiert. Bei Netzpolitik.org sieht man ein Risiko für die Pressefreiheit - insbesondere beim Thema Informantenschutz. Dagegen argumentiert der bekannte Blogger Alvar Freude, dies könne aus dem Entwurf nicht entnommen werden und sei damit sicher nicht beabsichtigt.
Nun, ich bin kein Strafrechtler. So sehr ich die Absicht begrüße, Daten endlich als materielles Gut zu begreifen und dies entsprechend im Gesetz zu verankern: Problematisch an dem neuen Entwurf könnte in der Tat sein, daß einige Klarstellungen besser in der Norm selbst als später in der Entwurfsbegründung erfolgt wären.
Ich bin ein Freund des Zivilrechts, da ich meine, daß diese "Spielregeln des Verhaltens" manches Rechtsverhältnis besser klären, als der Verbotscharakter einer strafrechtlichen Norm. Daher plädiere ich: Gebt uns endlich eine vernünftige Schadensersatznorm für datenschutzrechtliche Verstöße! Keinen halbherzigen § 20 DSG-NW. Keinen § 7 BDSG in Verbindung mit immateriellem Schadensersatz und 1.000 Gründen der Unanwendbarkeit. Sondern einen richtigen, echten, Schadensersatzanspruch, gerne auch noch garniert mit einem Strafschaden. So etwas wie der Verletzerzuschlag im UrhG. Ich garantiere euch, das Problem wird sich in kürzester Zeit erledigt haben und bedarf keiner strafrechtlichen Ahndung!

Link:
Referentenentwurf zur Vorratsdatenspeicherung 2.0 (dort S. 19)

Montag, 22. Juni 2015

Schlimmer geht immer...

Jetzt hatte ich gerade meinen Artikel "Chapeau, Sascha Lobo" fertig getippt und online gestellt, da nehme ich noch einen kurzen Blick auf das Twitter-Konto des gescholtenen Ministers. Dieser hat sich in der Zwischenzeit zu einer "Richtigstellung" bemüht, die nun wirklich gar nichts besser und vieles noch schlimmer macht. Ich lese dort: "Sorry,...wollte sagen, dass die VDS nur ein"vermeintlicher" neuer Eingriff in Freiheitsrechte ist. Telekom & Co dürfen ja schon speichern".
Ja wie jetzt? Ein vermeintlicher Eingriff ist doch grammatikalisch ein solcher, der in Wirklichkeit gar kein Eingriff ist. Das Gegenteil haben aber bisher die höchsten Gerichte unseres Landes und der Europäischen Union über die "alte" VDS (Vorratsdatenspeicherung) festgestellt. Da wird man als rechtskundiger Mensch doch zumindest einen gewissen Argwohn über den erneuten Versuch haben dürfen. Wenn man jetzt die rechtlich ungeklärte Praxis der Telekom, mit einer Ausnahmeregelung "aus technischen Gründen" das allgemeine Verbot der Datenspeicherung aufzuweichen als Argument dafür heranzieht, daß in Wirklichkeit bei der VDS gar kein Eingriff vorliegt - dann ist das ungefähr so, als würde man gegen das Verbot der Todesstrafe argumentieren, indem man die ausnahmsweise Tötung von Menschen durch Polizeibeamte in Gefährdungssituationen heranzieht. Das ändert doch nichts daran, daß die Tötung von Menschen durch den Staat grundsätzlich verboten sein sollte. Ebenso ändert doch das Verhalten einzelner nichts daran, daß die VDS ganz grundsätzlich einen Eingriff in Grundrechte vorsieht - das steht doch sogar im Gesetzesentwurf, dort Artikel 6: "Einschränkung eines Grundrechts - Durch die Artikel 1 und 2 dieses Gesetzes wird das Fernmeldegeheimnis (Artikel 10 des Grundgesetzes) eingeschränkt."
Da bleibt mir nur, mit einem Literaturzitat aus "1984" von George Orwell zu schließen: "Unwissenheit ist Stärke!" (Da bin ich mir wenigstens sicher, daß der es nicht ernst gemeint hat...)

Chapeau, Sascha Lobo!


Bedauerlicherweise ist mir Sascha Lobo zuvorgekommen und hat einen ausgezeichneten Blogartikel verfaßt, den ich - hätte er ihn nicht schon geschrieben - an dieser Stelle hätte plazieren müssen.

Das schwer erträgliche Zitat des Innenministers von Baden-Württemberg, Reinhold Gall, kann nur zum Widerspruch anregen. Dieser sagte: "Ich verzichte gerne auf vermeintliche Freiheitsrechte, wenn wir einen Kinderschänder überführen." Und ich verzichte gerne auf einen vermeintlichen Innenminister, wenn dieser meine verfassungsmäßigen Freiheitsrechte nicht schützt. Mit einem stumpfen Schwert gelingt keine Operation am offenen Herzen. Will sagen: Ein Instrument, das von vorn herein nicht tauglich ist, wird durch "Schönreden" nicht besser. Auch wenn ich sonst kein ausgewiesener "Fan" von Herrn Lobo bin: Besser als in diesem Artikel kann man die Unsinnigkeit der Argumentation "pro Vorratsdatenspeicherung-V_2" kaum belegen.

Dabei steht die wichtigste Erkenntnis dieses Artikels eigentlich ziemlich am Ende. Ich erlaube mir, diesen wichtigen Passus etwas gestrafft wiederzugeben: "Die Vorratsdatenspeicherung (...) ist der politische Ausdruck einer immensen Hilflosigkeit gegenüber der digitalen Sphäre."  Genau das ist eigentlich das Grundproblem. Ich möchte mich nicht mit dem eigentlichen Problem befassen, deshalb mache ich etwas anderes. Das erinnert mich irgendwie an unsere aktuelle Flüchtlingsproblematik auf dem Mittelmeer. Hier könnte man zugespitzt sagen: "Ich möchte mich nicht mit Afrika befassen, deshalb schicke ich die Marine". Die Marine schützt aber nicht die Tutsi vor der FDLR im Kongo. Oder bekämpft Al-Shabaab in Somalia. Oder versöhnt in Zentralafrika muslimische Rebellen und christliche Milizen miteinander. Bestenfalls fängt die Marine einen Schleuser ein, der selbst nur Trittbrettfahrer der Problematik ist.

Ähnlich verhält es sich bei der Vorratsdatenspeicherung: Diese bietet eine ähnlich trügerische Sicherheit wie die massenhafte Videoüberwachung im öffentlichen Raum (Beispiel Großbritannien). Eine Videokamera kommt mir leider nicht zu Hilfe, wenn drei angetrunkene Rüpel in der U-Bahn gerade im Nachbarabteil jemanden vertrimmen wollen. Aber wenn die Kameras schon mal da sind, kann man damit auch prima andere "Verstöße" ahnden. So werden in London mittels "CCTV" bereits Parktickets ausgestellt und kleinere Verkehrsverstöße geahndet. Denn wenn man sich erst einmal daran gewöhnt hat, dauernd beobachtet zu werden, ist jeder weitere Schritt nur noch ein kleiner.
Die Vorratsdatenspeicherung bekämpft keine Schwerkriminalität. Sie ist dazu weder erforderlich, noch geeignet. Aber wenn sie erst mal da ist... wer weiß, welche "digitalen Parkverstöße" man damit in Zukunft sonst noch ahnden kann...!

Links: 
Blog Sascha Lobo 

Donnerstag, 11. Juni 2015

Bundestag: Netzschaden...

Einen veritablen Netzschaden muß z.Zt. unsere verfassungsmäßige Legislative erdulden: Was nach einem simplen Trojanerangriff aussah, entpuppt sich mittlerweile als derart hartnäckiges Problem, daß man nun über den Austausch der kompletten Bundestags-Hardware nachgedacht wird und dieser offenbar unausweichlich scheint.
Ich könnte jetzt wieder das alte Internet-Mem "Mit Linux wär' das nicht passiert!" bemühen, aber das wäre etwas zu einfach. Wobei eine heterogene DV-Umgebung sicherlich deren Angreifbarkeit erschwert - allerdings auch deren Wartung. Problematisch scheint hier zu sein, daß die Abgeordneten auch mit privaten Laptops und "zuhause"-Computern auf das Bundestags-Netz "parlakom" zugreifen. Meine Prognose: Maximal 20 - 40 Tage, dann ist der Trojaner erneut von irgend einem USB-Stick oder uralt-Privatlaptop wieder in das gereinigte Bundestagsnetzwerk eingeschleust!

Quelle: Spiegel online

Bargeld lacht... nicht?

Jedenfalls dann nicht, wenn man die GEZ - pardon, der Beitragsservice - ist. Ein Journalist hat sich eine nette Gemeinheit ausgedacht und berichtet im Handelsblatt darüber: Er möchte seine Gebührenrechnung gerne in bar bezahlen. Barzahlung kann eigentlich nicht abgelehnt werden, außer in Fällen groben Mißbrauchs (Kfz-Kauf in Cent-Münzen...) oder bei gesetzlicher Grundlage. Nach einer solchen sucht der Beitragsservice offenbar momentan - und meint sogar, sie gefunden zu haben. Ob das stimmt? Lesen Sie selbst!

Quelle: Handelsblatt

Vorratsdatenspeicherung verfassungswidrig?

Vorratsdatenspeicherung und kein Ende... Ich hatte seit dem 02. März 2010 (Link BVerfG) mal gedacht, daß wir in Deutschland dieses leidige Thema vom Tisch haben. Nun kommt offenbar der alte Wein in neue Schläuche. Mein Musiklehrer sagte zu soetwas früher immer: "Getretener Quark wird breit, nicht stark". Jedoch ist man ja im Justizministerium der Ansicht, die ganze Sache verfassungskonform hinzubekommen. Vielleicht will man auch nur zwei bis drei weitere Jahre mitnehmen, bis das BVerfG erneut entschieden hat...?
Jedenfalls hat nunmehr der wissenschaftliche Dienst des Bundestages zwei Gutachten vorgelegt, wonach die Vorratsdatenspeicherung in der jetzigen Form immer noch verfassungswidrig sein soll.

Bereits gestern hatte die Bundesdatenschutzbeauftragte Andrea Voßhoff dem Gesetzesentwurf entgegengehalten, dieser ignoriere weitestgehend die Vorgaben des mittlerweile ergangenen EuGH-Urteils vom 08.04.14.

Quellen:
Heise-News Vosshoff
Heise-News Gutachten

Samstag, 25. April 2015

Dashcams als private Videoaufzeichnung?


Sie werden auch in Deutschland immer beliebter und sind in anderen Ländern teilweise ein quasi-Standart: sogenannte Dashcams; kleine, meist recht billige Videokameras, die auf dem Armaturenbrett (Dashboard) des eigenen Autos installiert werden und das Verkehrsgeschehen vor dem Fahrzeug ständig mitfilmen. Das Problem hierbei: Je besser die preiswert verfügbare Videotechnik wird, um so identifizierbarer sind auch die Videoresultate dieser Kameras. Während früher von solchen Geräten lediglich mickrige "lowres"-Videos produziert wurden, ist heute z.B. das Ablesen des Kennzeichens eines vorausfahrenden Autos kein Problem mehr. Auch Personen können eindeutig identifiziert werden.
Was ursprünglich dafür gedacht war, die Schuldfrage im Falle eines Unfalles zu klären, hat sich längst zum Hit in social media und auf der Videoplattform youtube entwickelt.
Die besten Lastwagen- oder sonstigen Unfälle, Beschleunigungsrennen, Unfälle auf Eis... all diese Serien sind inzwischen beliebte Klick-Hits und beinhalten auch immer häufiger Material aus Deutschland.
So gerne manch einer seinen frischpolierten Blechfreund in der eigenen Einfahrt zur Schau stellt, so ungern läßt er seinen ungeschickten Einpark-Unfall einem Millionenpublikum präsentieren.
Daher stellt sich sofort die Frage: Darf das denn überhaupt?
Abgesehen von der interessanten Frage der prozessualen Verwertbarkeit - die in letzter Zeit in Deutschland häufiger positiv beurteilt wurde - stellt die Frage, wieso eigentlich der Betreiber einer privaten Videoüberwachung an seinem Grundstück extremen Regulierungen, Aufklärungspflichten und Verboten ausgesetzt sein soll, während der Kfz-Halter tausende Kilometer Autofahrten unreguliert dokumentieren und danach auch noch einem Millionenpublikum präsentieren dürfen soll. In Rußland gibt es inzwischen Extremfälle, bei denen absichtlich Unfälle oder prekäre Verkehrssituationen provoziert werden, um neues "Material" für den eigenen Youtube-Channel zu erlangen - mit dem sich dann bei ausreichend Zuschauern durch die Werbeeinblendungen auch ganz gut Geld verdienen läßt.

Die Datenschutzbehörden sehen die Situation durchaus unterschiedlich: Während einige Datenschutzbeauftrage schon die Installation einer Dashcam im Fahrzeug für unzulässig erachten, halten andere dem Gerät die "Household Exemption" zugute - die den Anwendungsbereich des BDSG dann ausschließt, wenn die Aufnahmen den Rahmen des persönlichen und privaten Kreises nicht verlassen. Dies wird beispielsweise vom Düsseldorfer Kreis beanstandet, der wohl zurecht darauf hinweist, daß gerade der Hauptzweck der Kameras - die Dokumentation eines Unfallgeschehens - per se dazu gedacht ist, den privaten Bereich zu verlassen.
Der Rheinland-Pfälzische LDSB brandmarkt das Hochladen derart erlangter Videos demnach auch klar als datenschutzrechtlich unzulässig. Der bayerische LDSB hält das BDSG dagegen gemäß der "household exemption" für unanwendbar, wenn das gefilmte Material bis zur Löschung tatsächlich nur im familiären Kreis verwendet wird. Wie man dies überprüfen soll, verrät er allerdings nicht.
Der EuGH hat bereits 2004 entschieden, daß die "household exemption" dann nicht zur Anwendung kommen kann, wenn das Material einem unbegrenzten Personenkreis zugänglich gemacht wird. Warten wir es ab, ob er sich in Zukunft auch noch einmal konkret zum Thema "dashcam" äußern muß.



Zweiter Deutscher IT-Rechtstag - Nachlese ...


Das war er, der zweite deutsche IT-Rechtstag.
Viele interessante Themen wurden einmal wieder in angenehmer Atmosphäre mitten im Botschaftsviertel von Berlin vorgestellt und diskutiert.



Das Tagungsprogramm umfaßte diesmal neben dem IT-Sicherheitsgesetz, den Änderungen am UKlaG, einem Ausblick auf das (vielleicht?) kommende EU-Kaufrecht auch eher technische Themen wie iBeacons, Google Universal Analystics und Art und Wirksamkeit der Vertragsbedingungen in den üblichen App-Vermarktungsplattformen.


Ein Highlight war diesmal sicherlich der IT-Rechtsabend mit Flying Buffet in der Puro-Skylounge hoch über den Dächern von Berlin. Außerdem wurde das neue Logo der DAVIT (Dt. Anwaltverein - Arbeitsgemeinschaft IT-Recht) vorgestellt.


Wo Sie dieses Logo also demnächst sehen - können Sie davon ausgehen, daß es sich um Rechtsanwälte handelt, denen das IT Recht ein Anliegen ist! (-> www.davit.de)


Donnerstag, 23. April 2015

IT - Rechtstag, Nr. 2

Stell Dir vor, es ist Streik, und keiner merkt es... ein bischen so fühlte ich mich heute beim großen Bahnstreik... außer einer halbe Std. Verspätung konnte ich keine großen Beeinträchtigungen feststellen.
Der erste Veranstaltungstag war sehr interessant; aktuelle Tweets gibt es hier: Twitter

Morgen wird es etwas technischer/theoretischer - ich freu' mich trotzdem! (Oder deshalb?!)


Mittwoch, 22. April 2015

Zweiter Deutscher IT-Rechtstag in Berlin

Große Dinge kommen immer zusammen:
Morgen ist in Berlin der zweite deutsche IT-Rechtstag - und es ist Bahnstreik! Ich bin gespannt, wie diese beiden Dinge harmonieren und ab der wievielten Veranstaltung ich tatsächlich am IT-Rechtstag teilnehmen kann...
Eigentlich ist es ja schade, daß das große Thema des letzten Jahres noch nicht weiter entwickelt ist: Die rechtlichen Grundlagen des autonomen Fahrens. Dann könnte man auf den Bahnstreik jetzt pfeifen und ließe sich die Strecke mit dem eigenen PKW chauffieren.

Das Programm des aktuellen Jahres kann man hier einsehen. Falls ich Zeit finde, werde ich vielliecht ein bischen vor Ort bloggen...

Sonntag, 22. März 2015

CeBIT 2015 Nachlese

CeBIT 2015 Nachlese... Ein Bildbericht!

So, das war sie schon wieder, die CeBIT 2015... Im Internet und in den Medien gibt es sicherlich hunderte Nachrufe, Zusammenfassungen, Trendsbarometer...
Daher gibt es dieses Jahr von mir die erste völlig subjektive, unvollständig bebilderte CeBIT-Nachlese, in der ich nur die Dinge zeige, die mir persönlich aufgefallen waren!


Freitag morgen, Abfahrt in Münster: Ach ja, es ist außerdem noch Sonnenfinsternis! Wie sie sehen, sehen sie nichts, da Münster wieder einmal in dichtestem Hoch-, Mittel- und Tiefnebel erstrahlt... Obwohl doch, da ist etwas: Der Nebel ist dunkler als sonst...!



Ankunft Hannover: Der Messeturm steht noch, der ehemalige deutsche Expo-Pavillion auch...
Ein bischen stellt sich noch EXPO-2000 - Feeling ein, obwohl die kilometerlangen
Warteschlangen fehlen...

...überhaupt wirkt die CeBIT überraschend - sagen wir: Aufgeräumt. Man könnte auch sagen: Leer. Parkplatzsuche ist kein Problem, auch wenn das Tagesticket nun endlich die € 10,- erreicht hat (letztes Jahr war man da mit € 8,- noch etwas verschämt). Keine Schlangen an den Einlässen. Dieses Jahr probiere ich mal den "Eingang West" aus und dränge mich zuerst durch "Communications & Networks, Datacenter und create-develop-elaborate"... Einen Hallenplan gibt es hier: Link Maps





Zwar habe ich bei Networks keinen Google Nest-Stand gesehen, aber vernetzte Heimautomation in Form von Heizungs- und Lichtsteuerung ist immer noch ein Thema... Teilweise erschließen sich mir die Vorteile nicht ganz, denn eine gut eingestellte und mit Sensoren ausgestattete Heizung erkennt von allein, wann sie heizen soll; da benötige ich kein Smartphone-Interface... Und warum ich vom Büro aus in meinem Wohnzimmer das Licht schalten können soll, habe ich so recht auch nicht verstanden... Wenn es der Einbruchshemmung dienen soll, überlasse ich das gern der Alarmanlage.









Dichtes Gedränge am Tesla-Stand... Ich hatte auf eine Sitzprobe im neuen Model X gehofft. Es gibt aber nur das "alte" Model S... das kenne ich schon lange, immerhin steht das seit fast einem Jahr bei meiner Frau im Dienstfahrzeugpool!






...bis dann auf einmal ein Schlaumeier entdeckt: "Oh, die haben ja den Motor vergessen!"









Und da dieses Jahr ja alles "Industrie 4.0" ist (Sie wissen schon: d!conomy, internet of things, blablabla...), hat CLAAS seinen Stand einfach "Farming 4.0" genannt. Das fand ich irgendwie schön...






Inklusive dem neuen Slogan: "Bauernweisheit reloaded - the wisdom of farmers crowd reviewed". Fand ich auch ganz nett, wenn auch vielleicht wenig griffig....











Auch die bunten Claas-Farming 4.0-Kühe haben scheinbar Interesse am benachbarten Tesla-Stand und hätten gern ähnlich viel Aufsehen rundherum!









create - develop - elaborate. Die Halle der Tüftler, Erfinder und Gründer. Spontan fiel mir irgendwie beim Eingang auf: Hier wäre durchaus noch Platz für Ihre Erfindung gewesen...




Zur Ehrenrettung muß man allerdings sagen: Das Interesse am Heise-Developer-Forum war dann doch wieder einigermaßen groß!









Gesture Powered Advertising - wenn Einkaufen magisch wird. Ehrlich gesagt habe ich ein wenig die Hoffnung, daß sich dieser Trend nicht durchsetzen wird. Ich sehe schon in unseren Einkaufszentren dutzende Leute sich zum virtuellen Affen machen, um die neue Windbreaker-Collection anzuprobieren... Und ganz ehrlich: Wenn sich das Handling nich noch erheblich verbessert, habe ich die Jacke schneller in der realen Welt anprobiert, als virtuell meinem Alter Ego übergestreift!




Volkswagen bringt wieder mal den XL1 mit zur Messe. 0,9 Liter kombinierter Spritverbrauch.
Irgendwie denkt man unwillkürlich: Langweilig, alles schon gesehen. Wo kann ich das jetzt kaufen? Dafür gibt es diesmal keine selbstfahrenden Luxuscars und keine Gestensteuerung im Cockpit. Auch war mir diesmal die augenfällige Abwesenheit von Drohnen aufgefallen. Auf der letzten CeBIT gab es gefühlt mehr Drohnen als Besucher. Irgendwie ist dieses Thema durch. Komisch, da wären mir noch zahlreiche Aufgaben eingefallen, die mal zusammen mit intelligenter Software verwirklichen könnte...





Na endlich, es gibt sie doch noch, die selbstfahrenden, sensorbestückten, eine Linie verfolgenden mini-Roboter-Chassis. Diesmal aber nur als Lernprojekt einer Universität. Irgendwie oldskool, aber schön!







Bäm! Die Halle 6, Global Business und Business Security, war die Halle des Partnerlandes China. China belegte dort gefühlte 50 Hektar Standfläche, die auf mich so wirkten: Sehr weiß, sehr hochglanz, und - sehr leer! Ich will nicht sagen, daß es dort nichts zu sehen gab - aber die großen Innovationen suchte man vergeblich. Ein 101-Zoll-Display in 4K- Auflösung. Ja gut. Ein Plan einer automated factory - wer will das in einem Land, wo der Stundenlohn weniger als bei uns das Briefporto beträgt. Und Huawei macht was mit Internet und Smartphones. Ja, hab' ich schon mal gehört. Und wer ist BOE?


Aaaber: Es gibt ja noch Alibaba. Die sind China! Die hatten einen orangenen Stand mit orangenen Werbeartikeln und orangenen Ganzkörper-Anzugs-Menschen. Und einen 101-Zoll-Display, auf dem immer wieder der Vorstand des Unternehmens bei seiner Freude über den Börsengang zu sehen war. Und eine Zettel-Pinwand, an die man seinen persönlichen Wunsch an das Internet 'ranpinnen konnte. Da standen so Sachen wie "Fruchtbarmachen für den Weltfrieden", "alle Menschen mitnehmen auf dieser digitalen Reise", "no frontiers", "weniger Werbung"... Ich habe einen Zettel angepinnt, auf dem steht: "Liebes Internet, bitte nerv' mich nicht!".






Das Open Source Forum war begehrt und umlagert. Sehr schön, so soll es sein!









Blackberry ist wieder da! Na sowas? Haben die sich irgendwo Geld für die Standmiete geliehen, oder hat die CeBIT die gesponsort, um das ewige Fernbleiben von Apple zu kompensieren?... Ach nee, hier geht es ja um Profigeräte und nicht um "Prosumer"...








Halle 6, Stand G28, die Schweizer Garde rückt aus! Nein, das ist nicht der Stand des Vatikans, sondern hier geht es um "SicherheIT für Systemhäuser". Ein Hingucker, das muß man anerkennen! Was allerdings dem jungen Mann fehlt, der sich von rechts in mein Foto 'reinbückt, konnte ich nicht ergründen...









Halle 4, Digital Business Solutions: Hier stehen die Großen! Und die können wieder mal nur groß. 
Software AG, Microsoft, SAP, Telekom - die Gigantomanie der Stände kennt keine Grenzen... 













Die Telekom ist mit 1.000en magentafarbenen Regenschirmen angerückt. Selbst die Deckenbeleuchtung der Messehalle errötet darüber leicht...








Die Software-AG hat eine Spielzeugeisenbahn mitgebracht. Ach nee, einen Spielzeug-Offshore-Windpark. Niedlich. Wer weiß, vielleicht steht sowas mal in deutschen Kinderzimmern, wenn sich in 40 Jahren niemand mehr an die Bedeutung des Worten "Eisenbahn" erinnnert...


Bei SAP ist zwar auch alles BIG, aber auch irgendwie GRÜN! Daher hat man echtes Gras eingeflogen, aus dem die Displays wachsen, die mietshausgroße Stellwand ist aus Echtholz-Paletten zusammen gefügt, und überhaupt ist jetzt alles "simple" und "Echtzeit", dank HANA. Keine Ahnung, was es vorher war.





Endlich mal was Handfestes! Am Heise-CT /-iX-Stand gibt es public brewing. Nein, nicht im übertragenen Sinne, sondern es kommt tatsächlich am Ende eine Faßbrause aus der Maschine. Davor sieht man, wie in einer Düsseldorfer Altstadtbrauerei zur Tat geschritten wird. Die Standbetreuung klagt mir ihr Leid, daß sie das Ende der CeBIT herbeisehnt, weil sie jetzt den CT-Jingle zum 1.356.854sten Mal ertragen mußte...










So eine Messe ist recht laut. Was also tun, wenn man eher audiophile Genüsse präsentieren will? Burmeister baut einfach ein Visitor-Show-Aquarium, wo man in der geschützten Glasblase die phonischen Nuancen des DIVA-Klangwunders bestaunen kann.







Das ist das Ende. Und zwar für die chinesischen Zulieferer meist schon Freitag gegen 16:30. Da möchte man gern noch seinen Flieger nach Hause erreichen. Und überläßt Hubs, Switches, Werbetassen, Flyer und was sonst nicht mehr befördert werden will, ihrem Schicksal. Das folgt auf den Fuß: Die Beutelratten sind los! So nennt man in Fachkreisen die technophilen Scavenger, die mit immer dickeren Beuteln oder Rucksäcken durch die verlassenen Stände eilen, auf der Suche nach technischen Trophäen oder dem ganz großen Schnäppchen.


Einige Chinesen machen aus der Not eine Tugend und verkaufen mit einem dicken Schild "Sale" einfach ihre gesamte Stand-Ausstattung. Andere versuchen, mit meterweise Frischhaltefolie zumindest die 27-Zoll-Displays und teuren LED-Spots vor dem ungewünschten Abtranport zu retten...


Das war die CeBIT 2015! Hat es sich gelohnt? Nun, die Global Conference mit Greenwald und Snowden war es sicher wert - die konnte ich mir aber bequem von zu Hause aus anschauen:
Video-Link.


Werde ich trotzdem nächstes Jahr wieder da sein? Wahrscheinlich schon, denn vielleicht gibt es ja irgend wann auch in der IT-Welt noch etwas Neues! Bis dahin....




Dienstag, 17. März 2015

CeBit 2015 Tickets

Liebe Leute,
Die CeBit hat mal wieder ihre Pforten geöffnet. Ich werde mir das Spektakel am Freitag, den 20.03. anschauen... Bis dahin hätte ich noch vier Tickets zu vergeben! Die ersten vier eMails, die mich erreichen, bekommen ein Messe-Invite!

Beste Grüße und bis dahin,
Jürgen Hüneborn

Donnerstag, 22. Januar 2015

The Age of Privacy is over! - or is it not?


The age of privacy is over - sagte zumindest Marc Zuckerberg, Facebook-Gründer, im Jahr 2010. Diese Aussage wird sicher nicht hauptsächlich einer hellseherischen Gabe, sondern eher den geschäftlichen Interessen des SocialNetwork-Großverdieners geschuldet sein.
Wenn nun der EU-Rat zusammen mit dem Bundesinnenminister ebenfalls in dieses Horn bläst, muß man sich fragen, was hierfür eigentlich der Anlaß ist.
"Zweck dieses Gesetzes ist es, den Einzelnen davor zu schützen, dass er durch den Umgang mit seinen personenbezogenen Daten in seinem Persönlichkeitsrecht beeinträchtigt wird." - so lautet der erste Satz des Bundesdatenschutzgesetzes. Der Gesetzgeber war also offenbar der Meinung, daß der Umgang mit personenbezogenen Daten zu einer Beeinträchtigung des Persönlichkeitsrechts - also eines Grundrechts - der Bürger führen kann. Dementsprechend war auch seit 1999 jahrelang die ständige Auffassung des Bundeswirtschafts- wie auch innenministeriums, daß Verschlüsselung der Internetkommunikation gewissermaßen ein Bürgerrecht und wünschensrecht ist, ja daß nur eine starke Verschlüsselung ohne Hintertüren das einzig wirksame Gegenmittel zu einer global zunehmenden Wirtschaftsspionage sei.
Nun fordert der Anti-Terror-Koordinator des Rates der Europäischen Union in seinem Arbeitspapier vom 17.01.15 die EU-Kommission auf, Regeln für eine obligatorische Hinterlegung kryptographischer Schlüssel zu finden. Die Idee dazu kam von der britischen Regierung. Jedoch hat sich nun auch der Bundesinnenminister dieser Forderung angeschlossen, da "man es nicht zulassen wolle, daß es im Internet Kommunikationswege gibt, die für Sicherheitsbehörden nicht einsehbar sind.". Diese Argumentation muß man sich einmal auf der Zunge zergehen lassen. In die Offline-Welt übertragen könnte man ebenso fordern, daß alle Bürger eine Kopie ihres Hausschlüssels bei den Behörden hinterlegen sollen, da man es nicht zulassen könnte, daß im Schutze der eigenen vier Wände Gespräche stattfinden, von deren Inhalt die Sicherheitsbehörden keine Kenntnis nehmen können. Eine gründlichere Aushöhlung der Unverletzlichkeit der Wohnung kann man sich kaum denken; dies liegt wahrscheinlich für jeden auf der flachen Hand. Wenn es aber um eine Übertragung in die Online-Welt geht, scheint das Grundrecht des Persönlichkeitsrechts - wie es mit dem Grundsatz der Datensparsamkeit im BDSG fest verankert ist - keine so große Rolle mehr zu spielen. Sonst wäre jedenfalls der öffentliche Aufschrei gegen solch unmoralische Forderungen größer.

Und die Moral von der Geschicht'?
Verschlüsselung funktioniert! Das zeigt die aktuelle Debatte ganz klar. Die Enthüllungen von Edward Snowden haben zu einer Zunahme der Verschlüsselung im normalen eMail-Verkehr und bei sonstiger Online-Kommunikation geführt. Offensichtlich haben die Geheimdienste und Sicherheitsbehörden tatsächlich erhebliche technische Schwierigkeiten, verschlüsselte Kommunikation abzuhören. Ansonsten würde man sich sicher nicht mit solchen fragwürdigen Forderungen ins Rampenlicht der Öffentlichkeit wagen. Als Berufsgeheimnisträger empfehle ich nur: Wehret den Anfängen!

Quelle: Heise News,

Im Schaden vereint...

Zuletzt Microsoft, jetzt Apple: Im Rahmen seiner "resposible disclusore" - Policy deckt Google Sicherheitslücken in der Software fremder Unternehmen auf.
Auf der Webseite google security research kann man die Sicherheitslücken von der Entdeckung bis zu ihrem weiteren Schicksal verfolgen. Google gibt dabei jedem Unternehmen genau 90 Tage Zeit, die Sicherheitslücke selbst durch einen Patch zu schließen, danach wendet man sich mit einer genauen Beschreibung und einem Exploit - also einer "Machbarkeitsstudie" - an die Öffentlichkeit. Zuletzt traf es Microsoft, die eine Lücke in den Betriebssystemen Windows 7 und 8.1 nicht rechtzeitig patchen konnten. Nun merkt auch Apple, daß bei Google 90 Tage genau 90 Tage lang sind. In OS X 10.5.1 können Programme, die eigentlich in einer "Sandbox" laufen, diese Sicherheitssperre umgehen und auf bestimmte Ressourcen des übrigen Systems zugreifen.

Quelle: Heise News