Siri, GoogleHome, Cortana, Alexa: 56 Prozent der Deutschen haben schon mal digitale Assistenten ausprobiert - das sagt jedenfalls HeiseNews in einer aktuellen Nachricht. Gerade einmal 19 Prozent können sich allerdings eine dauerhafte Nutzung vorstellen. Warum hat die Industrie ein so großes Interesse an dieser neuen Technik? Das Smartphone-Zeitalter nähert sich dem Ende; jetzt werden die Pfründe neu vergeben. Die "Big Five" der IT-Industrie müssen liefern, sonst stehen nachher nicht ihre Inhalte und Angebote, sondern diejenigen der Konkurrenz beim Nutzer zu Hause im Wohnzimmer. Das Schlachtfeld ist klar, die Kampf um die Vorherrschaft hat aber gerade erst begonnen...
Recht(s) und Links - das Recht und Technik -Blog von IT-Fachanwalt Jürgen Hüneborn aus Münster. Meldungen, Fachartikel, Besprechungen - alle Kuriositäten, die mir so täglich über den Weg laufen, werden hier kommentiert und für Sie seziert! Viel Spaß bei der Lektüre.
Samstag, 9. Dezember 2017
Digitale Assistenten, die digitale Enteignung und das Zeitalter des Mitverdienens
Digitale Assistenten am Beispiel von Google Home, ein kurzes Unboxing und eine erste Inbetriebnahme von Googles digitalem Assistenten.
Siri, GoogleHome, Cortana, Alexa: 56 Prozent der Deutschen haben schon mal digitale Assistenten ausprobiert - das sagt jedenfalls HeiseNews in einer aktuellen Nachricht. Gerade einmal 19 Prozent können sich allerdings eine dauerhafte Nutzung vorstellen. Warum hat die Industrie ein so großes Interesse an dieser neuen Technik? Das Smartphone-Zeitalter nähert sich dem Ende; jetzt werden die Pfründe neu vergeben. Die "Big Five" der IT-Industrie müssen liefern, sonst stehen nachher nicht ihre Inhalte und Angebote, sondern diejenigen der Konkurrenz beim Nutzer zu Hause im Wohnzimmer. Das Schlachtfeld ist klar, die Kampf um die Vorherrschaft hat aber gerade erst begonnen...
Siri, GoogleHome, Cortana, Alexa: 56 Prozent der Deutschen haben schon mal digitale Assistenten ausprobiert - das sagt jedenfalls HeiseNews in einer aktuellen Nachricht. Gerade einmal 19 Prozent können sich allerdings eine dauerhafte Nutzung vorstellen. Warum hat die Industrie ein so großes Interesse an dieser neuen Technik? Das Smartphone-Zeitalter nähert sich dem Ende; jetzt werden die Pfründe neu vergeben. Die "Big Five" der IT-Industrie müssen liefern, sonst stehen nachher nicht ihre Inhalte und Angebote, sondern diejenigen der Konkurrenz beim Nutzer zu Hause im Wohnzimmer. Das Schlachtfeld ist klar, die Kampf um die Vorherrschaft hat aber gerade erst begonnen...
Montag, 20. November 2017
Blockchain: Chancen, Recht und Regulierung
Mein Kollege RA Dr. Neumann war hier in Münster auf der Tagung „Blockchain: Chancen, Recht und Regulierung“ der RWTÜV Stiftung und des ITM am 07. November. Von dort kommt sein umfassender Bericht,
Falls "_tl;dr_" (für die nicht-Techniker: "Too long, didn't read"), hier eine kurzes Intro von Herrn Dr. Neumann:
„Im Erbdrostenhof zu Münster fand am 7. November 2017 die Tagung der RWTÜV-Stiftung und des Instituts für Informations- Telekommunikations- und Medienrecht (ITM) der Westfälischen Wilhelms-Universität Münster zu Chancen, Recht und Regulierung der Blockchain statt. Dabei inspirierten sich Techniker und Juristen gegenseitig. Die Vorträge wurden rege diskutiert. In den folgenden Zeilen findet sich die ausgearbeitete Version meines vorab am 14.11.2017 auf LinkedIn pulseveröffentlichten Tagungsberichts.“
https://ra.de/artikel/blockchain-chancen-recht-und-regulierung
Freitag, 13. Oktober 2017
Neue Webseite!
In eigener Sache:
Unsere neue Homepage ist ab sofort online. Herzlich willkommen auf www.port7.de - vielen Dank an http://de.g31design.com/
Unsere neue Homepage ist ab sofort online. Herzlich willkommen auf www.port7.de - vielen Dank an http://de.g31design.com/
Mittwoch, 4. Oktober 2017
Wieder mal: Dashcams und Datenschutz
Wie heise.de berichtete, hat das Münchener Amtsgericht eine Autofahrerin zu einer Geldbuße von € 150,- verurteilt, weil sie die Umgebung ihres abgestellten Fahrzeuges per Dauer-Videoüberwachung mittels zweier Dashcams aufzeichnen und so die Schuldigen für Sachbeschädigungen an ihrem Fahrzeug feststellen wollte.
Während der dokumentierten Zeit hatte ein anderes Fahrzeug ihren Wagen gestreift; mindestens zwei unbeteiligte Fahrzeuge waren auf dem Videomaterial auch noch zu identifizieren.
Die Autofahrerin gab das Material an die Polizei weiter und kassierte nun wegen "unbefugter Erhebung personenbezogener Daten" das erwähnte Bußgeld.
Zu der Dashcam-Problematik im Allgemeinen hatte ich mich ja bereits in meinem Beitrag aus 2015 in dem Artikel "Dashcams als private Videoaufzeichnung" geäußert.
Es bleibt spannend, wie weitere Amtsgerichte in Zukunft mit dieser Problematik umgehen werden.
Links:
Heise News
Artikel: Dashcams als private Videoaufzeichnung
Während der dokumentierten Zeit hatte ein anderes Fahrzeug ihren Wagen gestreift; mindestens zwei unbeteiligte Fahrzeuge waren auf dem Videomaterial auch noch zu identifizieren.
Die Autofahrerin gab das Material an die Polizei weiter und kassierte nun wegen "unbefugter Erhebung personenbezogener Daten" das erwähnte Bußgeld.
Zu der Dashcam-Problematik im Allgemeinen hatte ich mich ja bereits in meinem Beitrag aus 2015 in dem Artikel "Dashcams als private Videoaufzeichnung" geäußert.
Es bleibt spannend, wie weitere Amtsgerichte in Zukunft mit dieser Problematik umgehen werden.
Links:
Heise News
Artikel: Dashcams als private Videoaufzeichnung
Montag, 2. Oktober 2017
Drohnen: Technik, Recht & Fliegerisches - heute: Teil 2
Dies ist der zweite Teil meiner dreiteiligen Serie über Drohen. Heute geht es um einige Rechtsfragen, die sich aus der neuen Drohnenverordnung ergeben. Im dritten Teil werde ich mich neben fliegerischen Dingen noch kurz mit dem Themen Urheberrecht und Privatsphäre befassen.
Donnerstag, 14. September 2017
iPhone X und kein Ende...
iPhone X und kein Ende... Meinen Kommentar zu dem neuen Vorzeige-Smartphone - welches ja vorher als Gamechanger und "richtungsweisend" für die Smartphone-Industrie angepriesen und angebetet wurde - findet Ihr auf Mobil-Wahn.de
Hierzu paßt der alte Slogan der Reifenindustrie: Power is nothing without control!
Hierzu paßt der alte Slogan der Reifenindustrie: Power is nothing without control!
Mittwoch, 13. September 2017
Drohnen: Technik, Recht & Fliegerisches - heute: Teil 1
Dies ist der erste Teil meiner dreiteiligen Serie über Drohen. In drei Teilen werden wir uns mit Technik, Rechtsfragen und - last but not least - fliegerischen Möglichkeiten der kleinen Multicopter beschäftigen.
Mittwoch, 30. August 2017
Gastbeitrag "Erbbaurecht"
Ein kleiner Überblick für Hauskäufer über das Erbbaurecht
Mein Kanzleikollege Dr. Neumann hat auf 1-2-3-Recht ein Interview zum Thema Erbbaurecht gegeben, daß ich hier gerne verlinke. Das Interview kann als kleiner Überblick für Hauskäufer dienen und erläutert kurz diese etwas "antiquierte" Sonderform des Rechts an einem Grundstück.Viel Spaß bei der Lektüre!
Link zum Artikel auf 1-2-3-Recht
Mittwoch, 23. August 2017
Raketen, Sumpf und "making history": Das Kennedy Space Center auf Cape Canaveral
Heute gibt es mal eine Folge "Recht(s) und Links - on Tour". So nenne ich in Zukunft die Videofolgen, die sich zwar um ein technisches, allerdings weniger rechtliches Thema drehen und bei denen ich von Reisen, Messen oder sonstigen Veranstaltungen aus aller Welt berichte.
Donnerstag, 22. Juni 2017
Vorratsdatenspeicherung v2.0 europarechtswidrig
"Getretener Quark wird breit, nicht stark!" - sagte früher mal ein Lehrer zu mir. Trotzdem hatte der Gesetzgeber nach der gescheiterten Vorratsdatenspeicherung 1.0 eine neue Regelung auf den Weg gebracht, die in diesen Tagen die "Erbringer öffentlicher Telefondienste" und Internetprovider allgemein verpflichtet hätte, diverse Verkehrsdaten der Kommunikation generell für 10 Tage, in bestimmten Fällen sogar für 4 Wochen, zu speichern und für Ermittlungsbehörden vorzuhalten. So steht es in § 113b TKG.
Es gibt Tage, an denen freut man sich, in Münster zu wohnen: Unser OVG hat heute entschieden, daß diese Regelung nicht europarechtskonform ist und - jedenfalls in ihren gegenwärtigen Ausgestaltung - insbesondere nicht mit Art. 15 Abs. 1 der Datenschutzrichtlinie für elektronische Kommunikation 2002/58/EG vom 12. Juli 2002 vereinbar sei.
Die anlasslose Speicherung der Daten könne auch nicht dadurch kompensiert werden, daß Behörden Zugang zu diesen nur zum Zweck der Verfolgung schwerer Straftaten beziehungsweise deren Abwehr erhalten. Mindestens erforderlich sei vielmehr, daß die Regelung den von der Speicherung betroffenen Personenkreis von vornherein auf Fälle beschränke, bei denen ein zumindest mittelbarer Zusammenhang mit der durch das Gesetz bezweckten Verfolgung schwerer Straftaten bzw. der Abwehr schwerwiegender Gefahren für die öffentliche Sicherheit bestehe.
Das wirft für mich die interessante Frage auf, ob denn wohl ein Provider selbst - durch prediktive Algorithmen etwa - eine Beschränkung auf Fälle vornehmen könnte, bei denen eine erhöhte Wahrscheinlichkeit für einen solchen mittelbaren Zusammenhang besteht. Das müßte ja in der heutigen Welt von "Big Data" machbar sein; immerhin kann die von der bayrischen Polizei 2014 getestete Software "precob" schon relativ genau vorhersagen, wo demnächst in einem bestimmten Wohngebiet mit erhöhter Wahrscheinlichkeit eingebrochen werden wird.
Glücklicherweise scheint der Gesetzgeber auf diese Idee noch nicht gekommen zu sein. Denn was eine Maschine sagt, ist der Mensch oft eher bereit, für wahr zu halten - mit allen Folgen.
Quellen:
OVG Münster
Heise News
Es gibt Tage, an denen freut man sich, in Münster zu wohnen: Unser OVG hat heute entschieden, daß diese Regelung nicht europarechtskonform ist und - jedenfalls in ihren gegenwärtigen Ausgestaltung - insbesondere nicht mit Art. 15 Abs. 1 der Datenschutzrichtlinie für elektronische Kommunikation 2002/58/EG vom 12. Juli 2002 vereinbar sei.
Die anlasslose Speicherung der Daten könne auch nicht dadurch kompensiert werden, daß Behörden Zugang zu diesen nur zum Zweck der Verfolgung schwerer Straftaten beziehungsweise deren Abwehr erhalten. Mindestens erforderlich sei vielmehr, daß die Regelung den von der Speicherung betroffenen Personenkreis von vornherein auf Fälle beschränke, bei denen ein zumindest mittelbarer Zusammenhang mit der durch das Gesetz bezweckten Verfolgung schwerer Straftaten bzw. der Abwehr schwerwiegender Gefahren für die öffentliche Sicherheit bestehe.
Das wirft für mich die interessante Frage auf, ob denn wohl ein Provider selbst - durch prediktive Algorithmen etwa - eine Beschränkung auf Fälle vornehmen könnte, bei denen eine erhöhte Wahrscheinlichkeit für einen solchen mittelbaren Zusammenhang besteht. Das müßte ja in der heutigen Welt von "Big Data" machbar sein; immerhin kann die von der bayrischen Polizei 2014 getestete Software "precob" schon relativ genau vorhersagen, wo demnächst in einem bestimmten Wohngebiet mit erhöhter Wahrscheinlichkeit eingebrochen werden wird.
Glücklicherweise scheint der Gesetzgeber auf diese Idee noch nicht gekommen zu sein. Denn was eine Maschine sagt, ist der Mensch oft eher bereit, für wahr zu halten - mit allen Folgen.
Quellen:
OVG Münster
Heise News
Donnerstag, 18. Mai 2017
Mittwoch, 17. Mai 2017
IP = Personenbezogene Daten ... sagt der BGH!
In einer aktuellen Entscheidung hat der Bundesgerichtshof entschieden, daß auch dynamisch vergebene IP-Adressen als personenbezogene Daten zu betrachten sind. Damit sind auch für sie die Einschränkungen des Bundesdatenschutzgesetzes anzuwenden. Bisher war teilweise noch umstritten, ob die Zuordnungsfähigkeit von dynamischen IP-Adressen ausreicht, um diese als personenbezogen anzusehen.
Anders als eine statische IP-Adresse - die unzweifelhaft personenbezogen ist, da Sie mit einem konkreten Rechner und damit einem direkten Betreiber zuzuordnen ist - werden die dynamischen IP-Adressen in gewissen Abständen (beispielsweise 24 Stunden) neuen Nutzern zugeordnet und vergeben. Die Provider führen jedoch eine gewisse Zeit lang - diese kann im Bereich von einigen Tagen bis einigen Wochen liegen - LogFiles, aus denen sich die Zuordnung der dynamischen IP-Adressen zu einer bestimmten Uhrzeit an einen bestimmten Anschluss ergeben. Diese Log-Dateien reichen aus, um über ein Auskunftsersuchen die Adresse eines Anschlussinhabers zu ermitteln. Insgesamt ist der Fall damit ähnlich wie bei einem Kraftfahrzeugkennzeichen, welches ebenfalls ohne große Schwierigkeiten über eine Abfrage beim Kraftfahrtbundesamt auf den Halter des Fahrzeugs Schließen lässt. Bei der Speicherung von dynamischen IP-Adressen Sind daher die Einschränkungen des Bundesdatenschutzgesetzes zu beachten.
Nach Einschätzung des BGH ist hier jedoch eine Abwägung erforderlich: Die Gegenseite in dem aktuellen Fall hatte argumentiert, daß der Schutz der Webserver-Infrastruktur vor IT-Attacken durch Trojaner, DDOS-Angriffe oder ähnliche Attacken es erforderlich machen würde, grundsätzlich die IP-Adressen des eingehenden Traffics zu speichern. Der BGH ist jedoch der Auffassung, daß hier zuerst einmal geprüft werden muss, wie das Gefahrenpotenzial solcher Angriffe einzuschätzen ist und ob die Speicherung der dynamischen IP-Adressen ein taugliches Hilfsmittel zur Eindämmung solcher Attacken darstellt. Die Vorinstanz - in diesem Fall das Landgericht Berlin - habe hierzu keine hinreichenden Feststellungen getroffen. Das Verfahren ist daher zur Neuverhandlung an das Landgericht Berlin zunächst zurückverwiesen. Dort wird eine Abwägung der Wünsche von Seiten der Webseitenbetreiber gegen das Grundrecht der Internetnutzer auf Informations- und Meinungsfreiheit stattfinden müssen.
Sehr schön übrigens: Wenn man die unten verlinkten Artikel auf Heise.de oder im Spiegel nachliest, könnte man bei flüchtiger Lektüre den Eindruck gewinnen, der BGH habe vollständig gegensätzlich entschieden! Dieser Effekt nennt sich Journalismus.
Links:
Heise-News
Spiegel.de Nachrichten
Anders als eine statische IP-Adresse - die unzweifelhaft personenbezogen ist, da Sie mit einem konkreten Rechner und damit einem direkten Betreiber zuzuordnen ist - werden die dynamischen IP-Adressen in gewissen Abständen (beispielsweise 24 Stunden) neuen Nutzern zugeordnet und vergeben. Die Provider führen jedoch eine gewisse Zeit lang - diese kann im Bereich von einigen Tagen bis einigen Wochen liegen - LogFiles, aus denen sich die Zuordnung der dynamischen IP-Adressen zu einer bestimmten Uhrzeit an einen bestimmten Anschluss ergeben. Diese Log-Dateien reichen aus, um über ein Auskunftsersuchen die Adresse eines Anschlussinhabers zu ermitteln. Insgesamt ist der Fall damit ähnlich wie bei einem Kraftfahrzeugkennzeichen, welches ebenfalls ohne große Schwierigkeiten über eine Abfrage beim Kraftfahrtbundesamt auf den Halter des Fahrzeugs Schließen lässt. Bei der Speicherung von dynamischen IP-Adressen Sind daher die Einschränkungen des Bundesdatenschutzgesetzes zu beachten.
Nach Einschätzung des BGH ist hier jedoch eine Abwägung erforderlich: Die Gegenseite in dem aktuellen Fall hatte argumentiert, daß der Schutz der Webserver-Infrastruktur vor IT-Attacken durch Trojaner, DDOS-Angriffe oder ähnliche Attacken es erforderlich machen würde, grundsätzlich die IP-Adressen des eingehenden Traffics zu speichern. Der BGH ist jedoch der Auffassung, daß hier zuerst einmal geprüft werden muss, wie das Gefahrenpotenzial solcher Angriffe einzuschätzen ist und ob die Speicherung der dynamischen IP-Adressen ein taugliches Hilfsmittel zur Eindämmung solcher Attacken darstellt. Die Vorinstanz - in diesem Fall das Landgericht Berlin - habe hierzu keine hinreichenden Feststellungen getroffen. Das Verfahren ist daher zur Neuverhandlung an das Landgericht Berlin zunächst zurückverwiesen. Dort wird eine Abwägung der Wünsche von Seiten der Webseitenbetreiber gegen das Grundrecht der Internetnutzer auf Informations- und Meinungsfreiheit stattfinden müssen.
Sehr schön übrigens: Wenn man die unten verlinkten Artikel auf Heise.de oder im Spiegel nachliest, könnte man bei flüchtiger Lektüre den Eindruck gewinnen, der BGH habe vollständig gegensätzlich entschieden! Dieser Effekt nennt sich Journalismus.
Links:
Heise-News
Spiegel.de Nachrichten
Samstag, 13. Mai 2017
Der eigentliche Skandal ist nicht der Virus!
Die Medien überschlagen sich derzeit mit immer neuen Meldungen zum Ransomware-Virus "WannaCry", einem sog. Verschlüsselungstrojaner. Das Programm legt derzeit reihenweise Rechner mit Windows-Betriebssystem lahm, indem das Dateisystem verschlüsselt wird und der User aufgefordert wird, eine bestimmte Summe in #Bitcoins zu zahlen, um wieder an seine Daten heran zu kommen. Strafrechtlich fällt mir da direkt eine ganze Reihe prüfenswerter Vorschriften ein, neben Erpressung und Nötigung sicher auch Computersabotage und Datenveränderung.
Interessant ist, daß momentan niemand über die andere Seite spricht. Ehrlich gesagt bin ich nämlich über das Ausmaß des "Erfolges" dieser Schadsoftware relativ überrascht, da diese für einen korrekt installierten, regelmäßig gewarteten und abgesicherten Rechner keinerlei Gefahr darstellen dürfte. Das Virus nutzt eine seit langem bekannte Schwachstelle in Windows ab der uralt-Version XP aus, die seit mindestens einem Monat von Microsoft durch update-Patches geschlossen wurde. Außerdem gehört zur Infektion ein unsachgemäßer Umgang mit eingehenden Daten (eMails, Links in Webseiten...) dazu, wobei man eigentlich professionellen Anbietern wie der Deutschen Bahn oder auch dem britischen Health Service einen etwas fachkundigeren Umgang mit derartigen Risiken zugetraut hätte. Am meisten überrascht mich aber, daß selbst kritische Infrastrukturen offensichtlich auf einem eher unsicheren, auf "Consumer" zugeschnittenen Betriebssystem wie Windows betrieben werden. In meiner Kanzlei bin ich dieses Jahr seit 10 Jahren Windows-frei und nutze für die professionelle Anwendung ausschließlich Linux-Betriebssysteme. Natürlich leiste ich mir nebenher auch noch den ein oder anderen Windows-Rechner, um hier auf dem Laufenden zu bleiben und meine Mandanten aus der Microsoft-Perspektive beraten zu können. Für ernsthafte Arbeiten würde ich diese allerdings nicht verwenden. Insofern bin ich durchaus überrascht, daß selbst Rechner, auf denen hunderttausende Datensätze mit Patientendaten verarbeitet werden, selbst heute noch offensichtlich unter Windows betrieben werden. Der organisatorische Aufwand, ein Windows-basiertes Produktivsystem tatsächlich gegen die überwiegende Mehrzahl von Bedrohungen abzusichern, ist aus meiner Erfahrung um ein vielfaches höher, als dies beispielsweise bei einem Linuxsystem der Fall wäre. Der deutsche Gesetzgeber hat jedenfalls im IT-Sicherheitsgesetz festgelegt, daß Betreiber "kritischer Strukturen" (KRITIS) eine Absicherungspflicht, eine Meldepflicht sowie die Pflicht zur Identifizierung möglicher Risiken trifft. Wenn ich mir die aktuelle Berichterstattung vor Augen halte, scheint es bis dahin noch ein weiter Weg zu sein!
Links:
Heise News
bsi.bund.de
Heute Nachrichten
RP Online
Interessant ist, daß momentan niemand über die andere Seite spricht. Ehrlich gesagt bin ich nämlich über das Ausmaß des "Erfolges" dieser Schadsoftware relativ überrascht, da diese für einen korrekt installierten, regelmäßig gewarteten und abgesicherten Rechner keinerlei Gefahr darstellen dürfte. Das Virus nutzt eine seit langem bekannte Schwachstelle in Windows ab der uralt-Version XP aus, die seit mindestens einem Monat von Microsoft durch update-Patches geschlossen wurde. Außerdem gehört zur Infektion ein unsachgemäßer Umgang mit eingehenden Daten (eMails, Links in Webseiten...) dazu, wobei man eigentlich professionellen Anbietern wie der Deutschen Bahn oder auch dem britischen Health Service einen etwas fachkundigeren Umgang mit derartigen Risiken zugetraut hätte. Am meisten überrascht mich aber, daß selbst kritische Infrastrukturen offensichtlich auf einem eher unsicheren, auf "Consumer" zugeschnittenen Betriebssystem wie Windows betrieben werden. In meiner Kanzlei bin ich dieses Jahr seit 10 Jahren Windows-frei und nutze für die professionelle Anwendung ausschließlich Linux-Betriebssysteme. Natürlich leiste ich mir nebenher auch noch den ein oder anderen Windows-Rechner, um hier auf dem Laufenden zu bleiben und meine Mandanten aus der Microsoft-Perspektive beraten zu können. Für ernsthafte Arbeiten würde ich diese allerdings nicht verwenden. Insofern bin ich durchaus überrascht, daß selbst Rechner, auf denen hunderttausende Datensätze mit Patientendaten verarbeitet werden, selbst heute noch offensichtlich unter Windows betrieben werden. Der organisatorische Aufwand, ein Windows-basiertes Produktivsystem tatsächlich gegen die überwiegende Mehrzahl von Bedrohungen abzusichern, ist aus meiner Erfahrung um ein vielfaches höher, als dies beispielsweise bei einem Linuxsystem der Fall wäre. Der deutsche Gesetzgeber hat jedenfalls im IT-Sicherheitsgesetz festgelegt, daß Betreiber "kritischer Strukturen" (KRITIS) eine Absicherungspflicht, eine Meldepflicht sowie die Pflicht zur Identifizierung möglicher Risiken trifft. Wenn ich mir die aktuelle Berichterstattung vor Augen halte, scheint es bis dahin noch ein weiter Weg zu sein!
Links:
Heise News
bsi.bund.de
Heute Nachrichten
RP Online
Samstag, 6. Mai 2017
uBeacons und Silverpush
Da habe ich doch kürzlich erst ein youtube-Video zur Thematik iBeacon, Filterbubble und Individualpreise gedreht - schon muß ich technisch nachjustieren! Wie aus Forschungsergebnissen der TU Braunschweig hervorgeht, ist die als "uBeacon" bezeichnete Spionagetechnik Silverpush in über 240 Android-Apps präsent und dient dazu, anonyme User identifizierbar zu machen. Dabei greift man auf eine relativ rustikale Technik zurück: In das Tonsignal eines Fernsehes, beispielsweise, wird eine für Menschen unhörbare Ultraschall-Tonfolge eingemischt. Diese kann über die Mikrofone moderner Smartphones empfangen werden, ohne das der Nutzer dafür bluetooth (wie bei iBeacon) oder andere Zusatzdienste aktiviert haben müßte. Hierdurch ist ein relativ zuverlässiges Cross-Plattform-Tracking möglich. Apple scheint diese Technik bislang über die Sicherheitseinstellungen des Mikrofonzugriffs zu unterbinden. Das mag allerdings auch daran liegen, daß die Werbeanbieter dann gezwungen sind, die Apple-eigene iBeacon-Technologie zu nuzten. Ein Schelm, wer hier Profite riecht!
Links:
Nachricht auf Golem
Heisenews zu TU Braunschweig
Links:
Nachricht auf Golem
Heisenews zu TU Braunschweig
Mein Betriebssystem, mein Laden!
Microsoft geht den nächsten Schritt in Richtung Apple.
Nachdem man ja bereits beim Interface-Design und bei der Hardware (Surface Book Serie) deutlich in Richtung Cupertino geschielt hatte, ist der nächste Schritt klar: Man will auch so einen schönen, geschlossenen Software-Store wie den AppStore des Konkurrenten. Hier lassen sich nämlich die meisten Apple User gerne dazu verführen, den bequemen und meist auch sicheren Weg über den Apple-Store zu gehen und dem Konzern aus Cupertino somit ein paar Prozente "Wegezoll" zu entrichten. Mit Windows 8 hatte Microsoft zwar prinzipiell ebenfalls einen schönen Store eingerichtet; kleines Problem dabei: Niemand nutzt ihn, da die Kunden über Jahrzehnte hinweg das reichliche und freie Softwareangebot der Windows-Plattform gewohnt sind.
Doch damit soll nun Schluß sein: Zuckerbrot und Peitsche, denkt man sich in Redmond. Die neue, "abgespeckte" students-edition "Windows 10 S" soll besonders preiswert, aber auch besonders vorkonfiguriert angeboten werden. Einerseits ist der Edge-Browser mit "Bing" als Standart-HTML-Anwendung vorgegeben und kann nicht geändert werden. Andererseits - und das ist für MS viel bedeutender - wird das Nachinstallieren von Drittanbietersoftware, die nicht über den Microsoft-eigenen Store erworben wurde, ausgeschlossen. Als kleines "Goodie" werden dafür Pro-Features wie die Nutzung der Festplatten-Verschlüsselung BitLocker eingestreut. Möglicherweise bleibt somit ein für den Education-Sector tatsächlich brauchbares Betriebssystem übrig. Es verbleibt allerdings auch der erste Schritt, den User mit sanftem Zwang dazu zu bringen, für jeden Software-Kauf artig seinen Obulus bei Microsoft abzudrücken. Denn das Geschäftsmodell den 21. Jahrhunderts ist nicht mehr das Verkaufen, sondern das Mitverdienen!
Nachdem man ja bereits beim Interface-Design und bei der Hardware (Surface Book Serie) deutlich in Richtung Cupertino geschielt hatte, ist der nächste Schritt klar: Man will auch so einen schönen, geschlossenen Software-Store wie den AppStore des Konkurrenten. Hier lassen sich nämlich die meisten Apple User gerne dazu verführen, den bequemen und meist auch sicheren Weg über den Apple-Store zu gehen und dem Konzern aus Cupertino somit ein paar Prozente "Wegezoll" zu entrichten. Mit Windows 8 hatte Microsoft zwar prinzipiell ebenfalls einen schönen Store eingerichtet; kleines Problem dabei: Niemand nutzt ihn, da die Kunden über Jahrzehnte hinweg das reichliche und freie Softwareangebot der Windows-Plattform gewohnt sind.
Doch damit soll nun Schluß sein: Zuckerbrot und Peitsche, denkt man sich in Redmond. Die neue, "abgespeckte" students-edition "Windows 10 S" soll besonders preiswert, aber auch besonders vorkonfiguriert angeboten werden. Einerseits ist der Edge-Browser mit "Bing" als Standart-HTML-Anwendung vorgegeben und kann nicht geändert werden. Andererseits - und das ist für MS viel bedeutender - wird das Nachinstallieren von Drittanbietersoftware, die nicht über den Microsoft-eigenen Store erworben wurde, ausgeschlossen. Als kleines "Goodie" werden dafür Pro-Features wie die Nutzung der Festplatten-Verschlüsselung BitLocker eingestreut. Möglicherweise bleibt somit ein für den Education-Sector tatsächlich brauchbares Betriebssystem übrig. Es verbleibt allerdings auch der erste Schritt, den User mit sanftem Zwang dazu zu bringen, für jeden Software-Kauf artig seinen Obulus bei Microsoft abzudrücken. Denn das Geschäftsmodell den 21. Jahrhunderts ist nicht mehr das Verkaufen, sondern das Mitverdienen!
Links:
Heise-News Kommentar
Heise-News zu Windows 10 S
Montag, 1. Mai 2017
Stapellauf erfolgreich durchgeführt
In eigener Sache:
Mit großem öffentlichem Interesse und vielen geladenen Gästen haben wir am 26.04. den "Stapellauf" unseres neuen Bürogebäudes gefeiert! Das "H7", NRWs größtes Holz-Hybrid-Gebäude, ist das neue Domizil der Kanzlei am münsteraner Stadthafen. Unsere Kanzlei - Port7 - hat nun endgültig auf der Südseite des Hafenkais festgemacht und steht für alle IT- (und sonstigen) Rechtsfragen zur Verfügung.
Artikel in den Westfälischen Nachrichten
Homepage des H7
Mit großem öffentlichem Interesse und vielen geladenen Gästen haben wir am 26.04. den "Stapellauf" unseres neuen Bürogebäudes gefeiert! Das "H7", NRWs größtes Holz-Hybrid-Gebäude, ist das neue Domizil der Kanzlei am münsteraner Stadthafen. Unsere Kanzlei - Port7 - hat nun endgültig auf der Südseite des Hafenkais festgemacht und steht für alle IT- (und sonstigen) Rechtsfragen zur Verfügung.
Artikel in den Westfälischen Nachrichten
Homepage des H7
Mittwoch, 19. April 2017
Donnerstag, 13. April 2017
Zweite Runde der Vorratsdatenspeicherung kann vorerst beginnen...
Am 01. Juli ist es soweit: Dann müssen die deutschen Provider zunächst die neuen Regelungen der Vorratsdatenspeicherung in die Tat umsetzen. Nach dem Urteil des EU-Gerichtshofs gegen die Vorratsdatenspeicherung in Schweden und dem Vereinigten Königreich hatten auch in Deutschland mehrere Provider mit Eilanträgen versucht, aus der Speicherpflicht zumindest so lange heraus zu kommen, bis über das Hauptsacheverfahren entschieden ist.
Das BVerfG stellte allerdings fest: "Auch nach der Entscheidung des Gerichtshofs der Europäischen Union (vgl. EuGH, Urteil der Großen Kammer vom 21. Dezember 2016 - Rs. C-203/15 und C-698/15-, Tele2 Sverige u.a., NJW 2017, S.717 ff.) stellen sich hinsichtlich der verfassungsrechtlichen Bewertung der hier angegriffenen Regelung sowie der Folgen, die sich aus jener Entscheidung hierfür ergeben, Fragen, die nicht zur Klärung im Eilrechtsschutzverfahren geeignet sind."
Man möchte also offenbar erst im Hauptsacheverfahren über alles zusammen entscheiden und vorher keine Vorab-Entscheidung treffen... Ob man sich da möglicherweise nicht festlegen möchte?
Quelle:
Heise-News
Auf einem Auge blind?
Wie heise.de berichtet, können einige weitverbreitete Forensik-Tools die Standart-Kompression von Windows 10-Systemen nicht auslesen. Das bedeutet, daß eine Festplatte, die mit den Bordmitteln von Windows 10 komprimiert wurde, bei einer kriminaltechnischen Auswertung möglicherweise für die Ermittler unzugänglich bleibt. Da bleibt nur, Microsoft zu beglückwünschen und Kriminellen zu empfehlen, aus Gründen der Datensparsamkeit besser immer alles zu komprimieren, was auf dem eigenen Computer gespeichert wird...
Quelle:
Heise-News
Heise-Security
Quelle:
Heise-News
Heise-Security
Sonntag, 9. April 2017
Freitag, 10. März 2017
Broadcast yourself!
So lautet das Motto von youtube, dem Online-Video-Portal von Google. Es würde allerdings vielleicht auch zu Skype passen. Dieser Tage hat ein britischer Professor einen viralen Videohit produziert, als er von der BBC im Rahmen einer Live-Schalte über Skype zu den aktuellen Vorgängen in Südkorea befragt werden sollte - aber sehen Sie selbst!
https://www.youtube.com/watch?v=QU48FaWx7cM
https://www.youtube.com/watch?v=QU48FaWx7cM
Samstag, 28. Januar 2017
Pivacy Shield vor dem Aus - dank Trump?
"Die Wege des Herrn sind unergründlich - aber sie führen alle zum Ziel!" sagte Heinz Rühmann alias Pater Brown bereits 1960.
So kommt Unterstützung oft von ungewohnter Seite. Das sogenannte "privacy shield" trat einmal mit dem Anspruch an, die unrettbaren "safe habour rules" für die grenzüberschreitende Auftragsdatenverarbeitung doch noch zu retten. Von Datenschützer und IT-Juristen immer schon etwas argwöhnisch beäugt, beruhte dennoch ein großer Teil der Datenübermittlung multinationaler (meist US-) Konzerne auf diesem Konstrukt. Die EU-Kommission hätte spätestens im Sommer 2017 erneut bewerten müssen, ob ein angemessenes Datenschutzniveau durch die Regelung garantiert wird. Damit ist nun vielleicht schon viel früher Schluß: Mit seiner "America First!"-Direktive regiert Trump z.Zt. durch Dekrete und stellt zahlreiche Regelungen auf, die Privilegierungen nur noch für Amerikaner vorsehen. Der ehemalige Datenschutzbeauftragte des Bundes, Peter Schaar, geht daher davon aus, daß schon bald "privacy shield" ein Opfer der Trump'schen Dekrete-Politik werden könnte.
Dann gilt wohl wieder: "Hic sunt leones", anstelle "vergleichbarem Schutzniveaus".
Quelle:
Heise-News
So kommt Unterstützung oft von ungewohnter Seite. Das sogenannte "privacy shield" trat einmal mit dem Anspruch an, die unrettbaren "safe habour rules" für die grenzüberschreitende Auftragsdatenverarbeitung doch noch zu retten. Von Datenschützer und IT-Juristen immer schon etwas argwöhnisch beäugt, beruhte dennoch ein großer Teil der Datenübermittlung multinationaler (meist US-) Konzerne auf diesem Konstrukt. Die EU-Kommission hätte spätestens im Sommer 2017 erneut bewerten müssen, ob ein angemessenes Datenschutzniveau durch die Regelung garantiert wird. Damit ist nun vielleicht schon viel früher Schluß: Mit seiner "America First!"-Direktive regiert Trump z.Zt. durch Dekrete und stellt zahlreiche Regelungen auf, die Privilegierungen nur noch für Amerikaner vorsehen. Der ehemalige Datenschutzbeauftragte des Bundes, Peter Schaar, geht daher davon aus, daß schon bald "privacy shield" ein Opfer der Trump'schen Dekrete-Politik werden könnte.
Dann gilt wohl wieder: "Hic sunt leones", anstelle "vergleichbarem Schutzniveaus".
Quelle:
Heise-News
Der Präsident und das (Bug-)Smartphone
"Conservative" kommt ja bekanntlich von lat. "conservare : erhalten, bewahren". Ich persönlich verstehe darunter ja eher etwas in der Richtung "Nachhaltigkeit" bzw. "Alles Neue prüfet, das Beste behaltet!". Anderenorts wird konservativ allerdings auch oft mit "traditionalistisch" gleich gesetzt.
Donald Trump jedenfalls ist nun Präsident der USA und scheint wohl eher zu der letzteren Richtung zu gehören.
Wie der Stern berichtet, möchte Trump weiterhin nicht darauf verzichten, für private Telefonate - und darunter zählt er auch solche mit seinem engsten Berater- und Mitarbeiterstab - sein Uralt-Smartphone des Typs "Samsung Galaxy S3" zu verwenden. Für dieses Modell wurde bereits 2015 die Versorgung mit Updates eingestellt. Dementsprechend dürfte eine ganze Reihe ungepatchter Sicherheitslücken auf dem Gerät zu finden sein - sofern Trump dort keine alternative Firmware installiert hat.
Der Albtraum der US-Sicherheitsbehörden dürfte somit zugleich Traum und Ansporn vieler Geheimdienste und Hacker auf der ganzen Welt sein...
Quelle:
Nachrichten auf Stern.de
Donald Trump jedenfalls ist nun Präsident der USA und scheint wohl eher zu der letzteren Richtung zu gehören.
Wie der Stern berichtet, möchte Trump weiterhin nicht darauf verzichten, für private Telefonate - und darunter zählt er auch solche mit seinem engsten Berater- und Mitarbeiterstab - sein Uralt-Smartphone des Typs "Samsung Galaxy S3" zu verwenden. Für dieses Modell wurde bereits 2015 die Versorgung mit Updates eingestellt. Dementsprechend dürfte eine ganze Reihe ungepatchter Sicherheitslücken auf dem Gerät zu finden sein - sofern Trump dort keine alternative Firmware installiert hat.
Der Albtraum der US-Sicherheitsbehörden dürfte somit zugleich Traum und Ansporn vieler Geheimdienste und Hacker auf der ganzen Welt sein...
Quelle:
Nachrichten auf Stern.de
Abonnieren
Posts (Atom)