X. Tätigkeitsbericht des Landesbeauftragten für den Datenschutz Sachsen-Anhalt vom 01.04.2009 - 31.03.2011

14.3 Mobile Computing und Datenschutz (vom iPhone bis zum BlackBerry)

Der Ausdruck "Mobile Computing" kennzeichnet die Nutzung mobiler Endgeräte, welche schon seit langem die Rechenleistung und Komplexität von PCs erreicht haben und damit in den Möglichkeiten aktuellen PCs in nichts mehr nachstehen. In der Regel sind damit Smartphones gemeint, also Mobiltelefone, welche beliebige Anwendungen ausführen können und aufgrund ihrer flexiblen Möglichkeiten sehr beliebt sind. Mit der stetig steigenden Funktionalität, der hohen Verbreitung und immer einfacher werdenden Nutzbarkeit steigt auch die Nachfrage im öffentlichen Sektor, sodass dem Datenschutz und der Datensicherheit Rechnung getragen werden muss.

Smartphones und mobile Computer sind nur deshalb flexibel einsetzbar, weil sie mit dem Internet vernetzt werden können und einfachen Zugriff auf Internetdienste wie Webseiten, E-Mails und Soziale Netzwerke haben. Dies wird unterstützt durch aktuelle Funktechnologien GSM, UMTS und LTE und die zunehmende Verbreitung und Akzeptanz von WLAN und Bluetooth. Zusätzlich sind unzählige Sensoren enthalten, welche die aktuelle Position, Zeit, Geschwindigkeit, Neigungen, Höhenangaben, Bildinformationen (Kamera) und Temperatur selbständig ermitteln und Anwendungen zur automatisierten Weiterverarbeitung zur Verfügung stellen.

Eine Nutzung von Smartphones ohne Angabe personenbezogener Daten ist zurzeit nur eingeschränkt möglich. Auch personenbezogene Daten Dritter werden erfasst und alle im Telefon gespeicherten Daten werden weitgehend unkontrollierbar überall hin verteilt. So sind beispielsweise die Kontaktdaten sehr schnell für andere Anwendungen zugänglich, da viele Anwendungen dies erzwingen und sonst nicht sinnvoll nutzbar wären. Andere Anwendungen erzwingen einen weitgehenden Zugriff auf die Nutzerdaten und Rechte, indem personenbezogene Daten des Nutzers, welche von Dritten angelegt wurden, erst angezeigt werden, wenn alle Rechte gewährt wurden. Diese werden dann ggf. genutzt, um die Anwendung "viral" im Freundeskreis weiter zu verbreiten.

Die Shop-Systeme der Plattform-Betreiber sind mittelfristig zu modernisieren, und es sind Datenschutzstandards zu schaffen, die diesen Namen auch verdienen. Eine Beschränkung der Möglichkeiten einer Anwendung auf minimale Rechte und Datenfreigaben ist sinnvoll. Es sollte ggf. ein Impressum existieren, sodass der Urheber ermittelbar ist. Zu jedem Anbieter sollten die Meinungen der anderen Nutzer direkte Auswirkung auf die Verfügbarkeit der Anwendung im Online-Markt haben. Ab einer bestimmten (schlechten) Durchschnittsmeinung sollten Anwendungen z. B. nur nach einem Warnhinweis installiert werden können.

Die auf den Geräten laufenden Anwendungen erhalten Zugriff auf von diesen bestimmte Sensoren, Daten und Kommunikations-Arten wie die Kontakte, die E-Mails, SMS oder das Internet selbst. Damit können unbemerkt Daten zum Hersteller der Anwendung übertragen werden. Das ist bereits eine gängige Praxis. Hier müssen die Anbieter unbedingt nachbessern. Beispielsweise könnte eine kurze Begründung zu den einzelnen Zugriffsanforderungen erfragt werden, eine detaillierte Datenverwendungsbeschreibung ggf. sogar mit standardisierten Vorgaben verlinkt werden. Anwendungen sollten auch funktionieren, wenn einige oder alle der gewünschten Zugriffe nicht gewährt werden können oder sollen.

Des Weiteren sind viele Smartphones an den Hersteller bzw. spezielle Diensteanbieter gekoppelt. Das geschieht oft per Voreinstellung oder zwangsweise. So gehört die weit verbreitete Android-Plattform (38,5% Marktanteil [Studie vom April 2011, www.gartner.com/it/page.jsp=1622614], steigend) zu Google und möchte natürlich über einen Google-Account Dienste wie Google Mail, Google Maps oder Google Talk nutzen. Windows Mobile (5,6%, steigend) gehört zu Microsoft und bindet sich an das Live-Netzwerk desselben Herstellers, BlackBerrys (13,4%) kommunizieren über Server des Herstellers RIM und auch Apple (19,4%) will die Kontrolle über die Nutzerdaten von iPhone-Nutzern behalten. Einwilligungen in die Nutzung personenbezogener Daten werden dem Nutzer oft abgezwungen. Hinzu kommt, dass über Anwendungen auch alle diese Dienste parallel genutzt werden können, sodass ein Microsoft Messenger z. B. auch via Android-Handy nutzbar ist. Daten aus den verschiedenen Sozialen Netzwerken sind entweder direkt zugreifbar (sodass z. B. die Daten der Freunde des Netzwerks heruntergeladen werden und direkt in den Kontakten des Handys erscheinen) oder per zusätzlich zu installierender Anwendung (Twitter, Facebook, XING, ...…) zugänglich. Damit werden sowohl eigene als auch fremde personenbezogene Daten in der ganzen Welt verteilt und der Nutzer hat häufig keine Kontrolle und keinen Überblick mehr darüber, welche Daten wohin übertragen werden.

Sehr kritisch zu betrachten sind die Anwendungen (sog. Apps) auf den Geräten. Diese informieren zur Installation über die benötigten Zugriffsrechte und Ressourcen, jedoch gibt es systembedingt oft keine Möglichkeit, diese zu verweigern. Wer sich z. B. fragt, wozu ein Notizbuch Internetzugriff benötigt oder warum ein Wörterbuch SMS verschicken können soll, der erhält meist nur eine kurze Standard-Information. Der Zugriff kann nur blockiert werden, indem die Anwendung nicht installiert wird. Der Normalnutzer wird die Information nicht einmal zur Kenntnis nehmen bzw. sich auf die Nutzerbewertung ("so viele Prozent der Herunterlader finden die Anwendung gut") verlassen, die allerdings keine Aussage zur Datensicherheit trifft. Danach muss dem Hersteller der Anwendung vertraut werden, der jedoch in der Regel gewinnorientiert arbeitet und deshalb häufig Daten sammeln wird. Oft ist dieser nicht einmal eindeutig bestimmbar.

Smartphones müssen sicher und datenschutzgerecht betrieben werden können. Smartphone-Hersteller müssen ihre Geräte derart nachbessern, dass die Zugriffsrechte von Anwendungen einzeln und detailliert konfigurierbar sind und dass über Datenflüsse (vorab) informiert wird, damit Berechtigungen und Risiken für den Anwender oder Administrator transparent werden und gezielt beeinflusst werden können. Eine Nutzung ohne Übertragung personenbezogener Daten zum Hersteller des Geräts muss möglich sein. Bei Bedarf können zusätzliche Rechte durch Einwilligung vor der Übertragung gegeben werden. Alle Datenübertragungen zum und Datenspeicherungen auf dem Gerät sind verschlüsselt vorzunehmen. Zugriffe Dritter (Telefonhersteller, Netzbetreiber, Diensteanbieter, Anwendungshersteller) auf Übertragungen personenbezogener Daten sind durch Ende-zu-Ende-Verschlüsselung oder gleichwertige Datenschutz-Maßnahmen nach dem Stand der Technik zu unterbinden. Sicherheitsrelevante Algorithmen sind offenzulegen und müssen von einer unabhängigen und vertrauenswürdigen Stelle als sicher anerkannt und ebenso implementiert worden sein. Gefundene Fehler müssen durch Aktualisierungen von Betriebssystem und Anwendungen bei den Nutzern zügig ausgebessert werden. Insbesondere die IPv6-Unterstützung, die Fernadministration und die VPN-Unterstützung der Geräte bzw. Anwendungen sind häufig verbesserungsfähig.

Der Einsatz solcher mobilen Endgeräte im Bereich der öffentlichen Verwaltung bedarf deshalb einer vorherigen Risikoanalyse und der Umsetzung konkreter Schutzmaßnahmen, um zu verhindern, dass bei der Einbindung solcher Technik in lokale Netze die Sicherheit aller angeschlossenen Systeme beeinträchtigt wird.