Donnerstag, 23. Januar 2020

Do I own my phone? - Gehört mir mein Smartphone?


Diese intelligente Frage stellte Senator Marko Liias während der öffentlichen Anhörung zum amerikanischen Gesetzesvorhaben „SB 5799“, gemeinhin bekannt als „Right to repair“ (Recht auf Reparatur/ Recht, zu reparieren). 
Im Kern geht es darum, daß gesetzlich verhindert werden soll, Herstellern zu ermöglichen, ein verkauftes Gerät so zu gestalten, daß es faktisch nicht repariert werden kann - sei es durch rechtliche Beschränkungen, durch angebliche Sicherheitsvorkehrungen, künstliches Zurückhalten von Ersatzteilen oder Beschränkung der Gewährleistung, obwohl die Reparatur durch qualifiziertes (aber nicht autorisiertes) Personal vorgenommen wird. 
Dankenswerterweise hat der bekannte Tech-Youtuber Louis Rossmann die Ereignisse auf seinem Kanal festgehalten, da er selbst als sachkundiger Bürger ein Testimonial vor dem Senat abgelegt hat. 
In dem folgenden Video befindet sich die fragliche Aussage an Position 00:12 und wird von Mr. Rossmann kommentiert. 


In der folgenden Lobbyisten-Antwort von Mr Charlie Brown (sic!) wird klar, daß es eigentlich an vernünftigen, rechtlich belastbaren Argumenten für die Position gegen dieses Gesetz fehlt. Es lohnt sich, die übrigen Statements des Hearings auf dem Channel von Rossmann ebenfalls zu verfolgen. Überhaupt hat Rossmann einen sehr guten Tech-Repair Channel.


Rossmanns Statements befinden sich an Position 15:10.

Schon in meinem Video von 2017 zum Thema „Digitale Assistenten, die digitale Enteignung und das Zeitalter des Mitverdienens“ gehe ich in der zweiten Hälfte auf die Problematik der „digitalen Enteignung“ ein. 

Ein anderes Thema - wenn auch inhaltlich nahe verwandt - wurde durch eine Meldung auf Golem Tech News bekannt: Das „HP Ink Abo“ ist ein neuer Service von Hewlett Packard, bei dem Käufer der günstigeren Tintenstrahldrucker die Möglichkeit haben, ein „Tintenabo“ abzuschließen. Für einen fixen Betrag bekommt man - je nach Druckaufkommen - die benötigten Druckerpatronen frei Haus geliefert. Man selbst muß keine Tintenpatronen mehr kaufen. 
Ein Nutzer hat nun festgestellt, daß HP sich allerdings vorbehält, die Patronen lahmzulegen, wenn man das Abo kündigt. Hat man also im Rahmen des Abos eine neue Patrone geliefert bekommen und kündigt kurz danach das Abo, hört diese Patrone sofort auf zu funktionieren, da sie per Internet in der Firmware des Druckers als „gesperrt“ gekennzeichnet wird. Sie kann sehr wahrscheinlich auch in einem anderen HP-Drucker nicht mehr genutzt werden. Man ist dann also gezwungen, die volle Patrone wegzuwerfen und eine neue zu kaufen - oder erneut das Tintenabo bei HP anzuschließen. 
Nach deutschem Recht wirft diese Vorgehensweise einige sachenrechtliche Fragen auf: Da die Patrone mit dem ursprünglichen Kauf übereignet wurde und in das Eigentum des Käufers übergegangen ist, müßte sie schon durch das Tintenabo wirksam „rück-übereignet“ werden, da sich ja sonst HP an fremdem Eigentum zu schaffen machen würde. Das könnte Sachbeschädigung sein. Andererseits ist mir jedenfalls zur Zeit unklar, ob die „Sperre“ eine Funktion in der Firmware der Druckers oder der Patrone ist. Beides wäre möglich und würde möglicherweise zu unterschiedlicher Betrachtung führen. 

Links:
Rossmann-Video zu „Do I own my phone?“
Rossmann-Video zum ganzen Hearing
Gesetzesentwurf SB5799 
Golem-News zu Instant Ink 


Mittwoch, 8. Januar 2020

Heute verstirbt für Sie: Der Hash!





Ein Hashwert ist eine tolle Sache: Prinzipiell muß man es sich wie einen digitalen Fingerabdruck vorstellen, so etwas ähnliches wie eine einmalige Quersumme, mit der ein bestimmter Wert, ein Wort, ein Bild, ein Text - identifiziert werden kann, ohne das eigentliche „Objekt“ vorliegen zu haben. Beispiel Passwort auf einer Internetplattform: Nach heutigem Standart speichert der Betreiber nicht das Passwort selbst (welches dann von einem bösen Hacker aus der Passwortdatenbank gestohlen werden könnte), sondern nur desssen Hashwert. Anhand des Hashwertes ist es möglich, auch ohne das Passwort zu überprüfen, ob der Mensch vor dem Rechner das richtige Passwort eingetippt hat, denn es ist - so bisher die Theorie - gänzlich unwahrscheinlich, daß zwei verschiedene Passwörter zum selben Hashwert führen. So wie ein Fingerabdruck nicht zwei Menschen zugeordnet werden kann. Oder? Tja, was schon in der Natur nur eingeschränkt stimmt, passt leider in der digitalen Welt auch nicht 100%-ig. Genau wie es in der Natur durch Zufall vorkommen kann, daß zwei Menschen Fingerabdrücke besitzen, die auf einem Abdrucksensor dieselben oder beinahe identische „Minuziendaten“ (so nennt man die digital gewonnenen, in mathematische Form gebrachten Erkennungsmerkmale des Fingerabdrucks) produzieren, so bestand schon lange der Verdacht, daß man auch durch entsprechend angepaßte Dateien denselben Hashwert produzieren könnte. Bereits in 2005 wurde dies für den verbreiteten Algorithmus SHA-1 nachgewiesen; hierzu mußten jedoch spezielle, vorberechnete Dateien verwendet werden, so daß die Nutzbarkeit nicht besonders hoch war. 
Nun haben zwei Forscher eine Methode entwickelt, mit der man zwei beliebige PDF-Dateien mit praktikablem Rechenaufwand durch berechnete Daten „auffüllen“ kann, so daß sie denselben Hashwert nach SHA-1 erzeugen. 
Damit ist ein vorausgesetzter Nutzen von Hashes - jedenfalls nach SHA-1 - verloren. Man könnte SHA-1 - Hashes somit als „tot“ bezeichnen. 
Es bleibt abzuwarten, ob ähnliche Kunststücke auch noch für Hashes nach anderen Algorithmen gelingen - von SHA-1 sollte einstweilen abgeraten werden! 

Quelle: Golem News

Mittwoch, 25. Dezember 2019


Donnerstag, 21. November 2019

beA - rechtskonform oder nicht?

Das besondere elektronische Anwaltspostfach war ja in der Vergangenheit verschiedentlich in die Kritik geraten, zuletzt beispielsweise, weil die Übertragung von Nachrichten mit Umlauten unter bestimmten Umständen nicht funktioniert.

Eine Gruppe von Rechtsanwälte hat allerdings viel grundlegendere Bedenken gegen das beA: In einer Klage beim Anwaltsgerichtshof soll geklärt werden, ob das beA überhaupt gesetzeskonform ist, obwohl die übersandten Nachrichten nicht vollständig Ende-zu-Ende-verschlüsselt werden. 
Wie erst nach einiger Zeit bekannt wurde, werden alle Nachrichten auf der Servern der Bundesrechtsanwaltskammer in einem „HSM“ (Hardware Security Module) umgeschlüsselt, um beispielsweise im Falle von Urlaubsvertretungen oder anderen festen Vertretungsregelungen dem richtigen Vertreter automatisch zugestellt werden zu können. Die Bundesrechtsanwaltskammer hatte anfänglich trotzdem von einer „Ende-zu-Ende“-Verschlüsselung gesprochen. 
Nun dreht sich der Streit im Wesentlichen um die Gesetzesänderung der ZPO, in welche der Gesetzgeber extra für das beA einen Satz eingeschoben hatte. Dort heißt es in Paragraph 174: "Das Dokument ist auf einem sicheren Übermittlungsweg [...] zu übermitteln und gegen unbefugte Kenntnisnahme Dritter zu schützen." Ob das auch gegeben ist, wenn eine „Umschlüsselung“ stattfindet, ist umstritten. Der Anwaltsgerichtshof hat sich nun auf den Standpunkt gestellt, daß man die Pflicht zur „Ende-zu-Ende“-Verschlüsselung nicht direkt aus der Vorschrift entnehmen können. Andererseits ist schwer vorstellbar, wie sonst ein vollständiger Schutz vor Kenntnisnahme Dritter zu bewerkstelligen sein soll. 
Sehr wahrscheinlich wird die Sache nun zur Revision vor den Bundesgerichtshof gehen, der dann endgültig entscheidet. 


Links:

Golem News Klage gegen beA 

Donnerstag, 14. November 2019

Section Control doch rechtmäßig!



Nach der heutigen Entscheidung des OLG Lüneburg kann die „section control“ genannte Pilotanlage zur Verkehrsüberwachung an der Bundesstraße 6 nun doch in (Test-)Betrieb gehen. 
Ein Gerichtsverfahren hatte dies zunächst verhindert, nachdem das Verwaltungsgericht Hannover entschieden hatte, es fehle die notwendige gesetzliche Grundlage für die Datensammlung, die mit der abschnittsweisen Geschwindigkeitsüberwachung einher gehe. 
In der Zwischenzeit wurde das technische Verfahren vom Hersteller nachgebessert; die Fahrzeuge werden auf der Meßstrecke nun anonymisiert identifiziert und erst am Ende der Messung - wenn die Geschwindigkeit im verbotenen Bereich liegt - erneut fotografiert, um die endgültige Identifizierung für das Bußgeldverfahren durchzuführen. 

In dem nun durchgeführten Hauptsacheverfahren zeigte sich das Oberlandesgericht mit dem nachgebesserten anonymisierten Verfahren und einem entsprechenden Nachsatz im Polizeigesetz zufrieden; die im einstweiligen Verfahren zu Grunde gelegten Beanstandungen bestünden nun nicht mehr. 
Das niedersächsische Innenministerium freute sich auch schon über eine „gerechtere Form“ der Ahndung von Geschwindigkeitsverstößen. 


Links:


Dienstag, 5. November 2019

Es geht auch teuer!


Nachdem die ersten in Deutschland verhängten Strafen im Rahmen der DSGVO relativ „glimpflich“ für die jeweiligen Unternehmen waren, hat es nun die „Deutsche Wohnen“ getroffen: 14,5 Mio € soll das Unternehmen wegen eines Datenschutz-Verstoßes laut des Berliner Datenschutzbeauftragten zahlen. 
Hintergrund ist offenbar in bei dem Unternehmen verwendetes Archiv-System, bei welchem personenbezogene Daten der Mieter - Gehaltsnachweise, Adressen, Selbstauskünfte - teilweise noch Jahre nach dem ursprünglichen Zweck der Erhebung abgerufen und eingesehen werden konnten. Der Datenschutzbeauftragte hatte die Deutsche Wohnen bereits in der Vergangenheit auf diesen Zustand hingewiesen, man konnte oder wollte aber offenbar nicht rechtzeitig nachbessern. 
Vom Datenschutzbeauftragten wurde der Verstoß als „eklatant“ bewertet; es handele sich um einen - leider bei vielen Unternehmen noch anzutreffenden - „Datenfriedhof“ ohne gesetzliche Grundlage. Die Deutsche Wohnen kann gegen den Bescheid noch Einspruch erheben. 

Quelle: Heise-News


Montag, 21. Oktober 2019

Abandonware


Abandonware, so nennt man urheberrechtlich geschützte Werke, deren Urheberrecht von niemandem mehr wahrgenommen wird.
Archive.org, auch bekannt als die "wayback-machine" oder das "Internet Archiv", hat es sich als gemeinnütziges Projekt zur Aufgabe gemacht, eine Bibliothek des Internets zu sein. So werden nicht nur Webseiten gesammelt, sondern inzwischen auch alte Computerspiele der DOS-Ära, die ansonsten für immer verloren gingen. Oft wird hierbei auf Abandonware zurückgegriffen.
2.500 neue Spiele wurden nun gerade katalogisiert und emuliert, so daß interessierte Nutzer sie im Browser anspielen können. Viel Spaß!

Links:
Spiegel Online
Sammlung bei Archive.org