Ruf mich an! Datenschutz & Voice-over-IP. Markus Hansen. Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein



Ähnliche Dokumente
SPIT-Filter-Ansätze für VoIP

Voice over IP (VoIP) PING e.v. Weiterbildung Blitzvortrag. Dennis Heitmann

Internet-Telefonie wie steht es mit dem Datenschutz?

Datenschutz (Info-Veranstaltung f. Administratoren) H. Löbner Der Datenschutzbeauftragte. Was heißt denn hier Datenschutz?

Der Schutz von Patientendaten

1.1.4 Wissen, was unter Verbot mit Erlaubnisvorbehalt schützen Wissen, was man unter personenbezogenen

Datenschutz und IT-Sicherheit

IT Sicherheitsgesetz und die Praxis

Datenschutz der große Bruder der IT-Sicherheit

Inhalt. Datenschutz ist Grundrechtsschutz 4. Wessen Daten werden geschützt? 5. Wer muss den Datenschutz beachten? 6

Verschlüsselung von VoIP Telefonie

Spam und SPIT. Moritz Mertinkat mmertinkat AT rapidsoft DOT de. Aktuelle Schutzmöglichkeiten und Gegenmaßnahmen

Stammtisch Recklinghausen. Datenschutz gestern heute - morgen. Mark Spangenberg mark.spangenberg@googl .com

4. Qualitätssicherungskonferenz des Gemeinsamen Bundesausschusses am 27. September 2012 in Berlin

Cloud Computing - und Datenschutz

-Verschlüsselung viel einfacher als Sie denken!

Gesetzliche Grundlagen des Datenschutzes

Big Data, Amtliche Statistik und der Datenschutz

Datensicherheit. Datensicherheit. Datensicherheit. Datensicherheit

Datenschutz als Qualitäts- und Wettbewerbsfaktor

Voice over IP. Sicherheitsbetrachtung

Datenschutz und Datensicherung (BDSG) Inhaltsübersicht

Datenschutz in der Cloud Datenschutzrechtliche Besonderheiten bei Services aus der Cloud und der Vertragsgestaltung

Einführung in die Datenerfassung und in den Datenschutz

managed.voip Wir machen s einfach.

Datenschutz und Schule

Was ist eigentlich (neu am) Cloud Computing? Vertragsbeziehungen Datenschutz Nutzungsrechte Folgen für die Vertragsgestaltung ÜBERBLICK

Mittagsinfo zum Thema

Cloud Computing Security

Befragung zur Wahrnehmung von Datenschutzrechten durch Verbraucher

Öffnung dienstlicher E Mailfächer Wann darf der Arbeitsgeber tätig werden?

Erwartungen aus Sicht der Informationsfreiheit und des Datenschutzes

Datenschutzconsulting.info. Verfahrensbeschreibung, Verfahrensverzeichnisse und das Jedermannsrecht

Wechselbereitschaft von. Bevölkerungsrepräsentative Umfrage vom 09. Januar PUTZ & PARTNER Unternehmensberatung AG

Ansätze für datenschutzkonformes Retina-Scanning

Seite 1 von 7. Anlage 1. Erstes Anschreiben an den/die Beschäftigte/ -n. Frau/Herrn Vorname Name Straße PLZ Ort

Die beiden Seiten der Medaille beim -Marketing

D i e n s t e D r i t t e r a u f We b s i t e s

Gesetzliche Aufbewahrungspflicht für s

VoIP-Konferenz. Security Aspekte bei VoIP. Dr. I. ROMAN. Donnerstag, 30. März 2006, Technopark Zürich

Der Datenschutzbeauftragte

Datenschutz - Ein Grundrecht

Datenschutzkonforme digitale Patientenakten im Outsourcing. Datenschutzkonforme digitale Patientenakten im Outsourcing

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom b

Akzeptanz von Portallösungen durch Datenschutz Compliance Meike Kamp Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein

Sichere Anleitung Zertifikate / Schlüssel für Kunden der Sparkasse Germersheim-Kandel. Sichere . der

Datendienste und IT-Sicherheit am Cloud Computing und der Datenschutz (k)ein Widerspruch?

VoIP vs. IT-Sicherheit

Mobility: Hoher Nutzen

Monitoring und Datenschutz

Rösler-Goy: Datenschutz für das Liegenschaftskataster 1

Datenschutz und D

E-Government-Forum der öffentlichen Verwaltung in Schleswig-Holstein E-Government und Datenschutz

Telekommunikation Ihre Datenschutzrechte im Überblick

Datenschutz im Projekt- und Qualitätsmanagement Umfeld

«Zertifizierter» Datenschutz

Erwin Menschhorn Sametime 8.0 & Telefonie Integration

Informationen zum Datenschutz im Maler- und Lackiererhandwerk

Voice over IP (VoIP) PING e.v. Weiterbildung Dennis Heitmann

Häufig gestellte Fragen zum Tarif VR-Web komplett

Datenschutz im Jobcenter. Ihre Rechte als Antragsteller

Datenschutz im Unternehmen. Was ist Datenschutz, und weshalb betrifft er unser Unternehmen?

Möglichkeiten der verschlüsselten -Kommunikation mit der AUDI AG Stand: 11/2015

Agenda: Richard Laqua ISMS Auditor & IT-System-Manager

Anwaltsgeheimnis 2.0. Dr. Astrid Auer-Reinsdorff Rechtsanwältin & Fachanwältin IT-Recht. Forum E-Justiz XINNOVATIONS 2010

Cloud Computing aus Sicht von Datensicherheit und Datenschutz

Meine Daten. Mein Recht

Beraten statt prüfen Betrieblicher Datenschutzbeauftragter

Tabelle: Maßnahmen und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz

FTP-Leitfaden RZ. Benutzerleitfaden

Bayerisches Landesamt für Datenschutzaufsicht in der Regierung von Mittelfranken

Marketing-Leitfaden zum. Evoko Room Manager. Touch. Schedule. Meet.

Bernd Blümel. Verschlüsselung. Prof. Dr. Blümel

Wie verhindern wir den gläsernen Kunden? Datenschutz beim Smart Metering

Die richtige Kommunikation für Ihr Unternehmen

Freifunk Halle. Förderverein Freifunk Halle e.v. IT Sicherheitskonzept. Registernummer bei der Bundesnetzagentur: 14/234

Einführung in die Datenerfassung und in den Datenschutz

Internet/ Was darf der Arbeitnehmer, was darf der Arbeitgeber?

Secure Mail der Sparkasse Holstein - Kundenleitfaden -

Telefonieren mit App's"! iphone mit Bria Informationen zur Nutzung von TeScript

Informationen zum Sicheren Netz der KVen (SNK) und KV-SafeNet/ KV-FlexNet. Juli 2015 Düsseldorf IT-Beratung der KV Nordrhein

DFN-AAI Sicherheitsaspekte und rechtliche Fragen

Beraten statt prüfen Behördlicher Datenschutzbeauftragter

Informatik für Ökonomen II HS 09

Gewährleistung und SoftwaremieteVortrag im Rahmen der Veranstaltung IT-Recht - Grundlagen für Informatiker

Surfen am Arbeitsplatz. Ein Datenschutz-Wegweiser

Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN)

Dokumentation. Black- und Whitelists. Absenderadressen auf eine Blacklist oder eine Whitelist setzen. Zugriff per Webbrowser

Die Zukunft des Melderegisters in Sozialen Medien oder als Open Data?

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster:

Big Data wohin geht das Recht. Claudia Keller, Rechtsanwältin

Grundlagen des Datenschutz

II 1 Verantwortung der Leitung II 1.13 Datenschutzkonzept. Gültigkeitsbereich Verantwortlich Team

Datenschutzrecht in Österreich und Deutschland Ein Vergleich. RA Marcel Keienborg

Kirchlicher Datenschutz

Einführung in den Datenschutz

1. bvh-datenschutztag 2013

How-to: Webserver NAT. Securepoint Security System Version 2007nx

Diese Website und das Leistungsangebot von werden von der. Anke Reincke - Häusliche Krankenpflege und Seniorenbetreuung

Transkript:

Ruf mich an! Datenschutz & Voice-over-IP Markus Hansen Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Innovationszentrum Datenschutz & Datensicherheit markus@privacyresearch.eu Heise-CeBIT-Forum Sicherheit und IT-Recht Hannover, 2007-03-20

Wer erzählt Ihnen heute was? Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein (ULD) Aufsichtsbehörde für Verwaltung und Wirtschaft Beratung zu technischen und rechtlichen Datenschutzfragen Zertifizierende Instanz für Datenschutz-Gütesiegel Fort- und Weiterbildung (z.b. Datenschutzakademie) https://www.datenschutzzentrum.de/

Wer erzählt Ihnen heute was? Innovationszentrum Datenschutz & Datensicherheit (ULD-i) Beratung über Fördermöglichkeiten Vermittlung von Kooperationspartnern Unterstützung bei der Entwicklung von datenschutzgerechten Produkten und Geschäftsmodellen Wissenstransfer Durchführung und Begleitung von Datenschutz- und Datensicherheitsprojekten

Datenschutz & Datensicherheit Datenschutz Recht auf informationelle Selbstbestimmung Das Grundrecht gewährleistet insoweit die Befugnis des Einzelnen, grundsätzlich selbst über die Preisgabe und Verwendung seiner persönlichen Daten zu bestimmen. BVerfGE 65,1 Recht von Kunden, Arbeitnehmern,... Datensicherheit ist (eine) Vorraussetzung für Datenschutz Datensicherheit? CIA ;-) Confidentiality (Vertraulichkeit) Zugriff auf Daten nur für Berechtigte Integrity (Integrität) Daten sind authentisch, vollständig, verlässlich,... Availability (Verfügbarkeit) Daten sind im Bedarfsfall für Berechtigte abrufbar.

Anforderungen an VoIP Entschließung der Konferenz der Datenschutzbeauftragten des Bundes und der Länder: Aufforderung an Hersteller, Anbieter und Anwender von VoIP-Lösungen: Grundgesetzlich geschütztes Fernmeldegeheimnis bewahren!

Datenschutz-Anforderungen an VoIP Angemessene technische und organisatorische Maßnahmen treffen, um sichere und datenschutzgerechte Nutzung von VoIP in einem Netzwerk zu ermöglichen. Verschlüsselungsverfahren anbieten bzw. nutzen. Sicherheits- und Datenschutzmängel in Protokollen und Software durch Beteiligung an Weiterentwicklung möglichst schnell beseitigen.

Datenschutz-Anforderungen an VoIP Offene und standardisierte Lösungen verwenden, Protokolle offenlegen. VoIP-Kunden über Gefahren und Einschränkungen gegenüber PSTN informieren. Bei VoIP alle datenschutzrechtlichen Vorschriften genauso wie bei herkömmlicher Telefonie beachten. Kurz: VoIP statt PSTN darf keine Nachteile bzgl. TK- Geheimnis und Datenschutz bedeuten.

VoIP auch nur Telefon? Fragen vor dem Einsatz von VoIP: Was wird wo mitgeloggt? Wer hat Zugriff auf Logfiles? Kann auf Kommunikationsinhalte zugegriffen werden? Von wem unter welchen Umständen? Werden solche Zugriffe protokolliert? Werden Betroffene informiert? Wie wird Authentizität der Gesprächsteilnehmer gewährleistet?

VoIP: Kostenvorteile? In Unternehmen / Organisationen / Behörden: Größere Unabhängigkeit von einzelnen Anbietern. Nur noch einmal Know-How (für IP). Nur noch einmal Personal für Administration. Nur noch ein Netz für Telefonie und Daten? Nur noch ein Point-of-Failure? Reicht ein erfolgreicher Angriff für Zugriff auf Daten und gesamte Kommunikation im Unternehmen? => Bei Aufrechterhaltung gleicher Verfügbarkeit, Sicherheit,... keine realen Kosteneinsparungen. (Vergl. VoIPSec-Studie des BSI.)

Was ist neu an VoIP? Telefonie aber nicht nur... Instant Messaging (Chat) Datei-Transfer Video-Konferenzen => Konvergenz (Unified Messaging) Welchen Weg nimmt das Gespräch durch die Leitungen? (Routing statisch vs. dynamisch) Was ist ein eigentlich ein Telefonanschluß? Nomadische Nutzung => Lokalisierung im Notfall ( Röchelanruf )

Probleme von VoIP Lokalisierung von Anschlüssen (Notruf) C: Vertraulichkeit (Abhörmöglichkeiten) I: Integrität (Manipulierbarkeit Caller-ID) A: Verfügbarkeit (Denial-of-Service Attacks) SPIT (Spam-over-Internet Telephony)

Vertraulichkeit von VoIP? Internet-Telefonie SIP/RTP SIP: Session Initiation Protocol RTP: Realtime Transfer Protocol Security: Broken by Design in den meisten Implementierungen Vorschlag von Phil Zimmermann (PGP): ZRTP Skype Security: by Obscurity Skype reverse engineered -> BlackHat Europe 2006 Biggest Botnet ever (Silver Needle in the Skype) Sonstiges z.b. TeamSpeak, BattleCom, GameVoice

Internet-Telefonie: SIP, RTP Bildquelle: Thomas Skora, Sicherheit von VoIP-Systemen

Internet-Telefonie: Verschlüsselung? SRTP: SRTP-Key wird im SIP meist im Klartext übertragen, wenn keine Public Key Infrastructure (PKI) besteht. SIP over TLS: Erzeugt vergleichsweise viel Rechenlast, wird daher kaum eingesetzt. Verschlüsselung nur Hop-to-hop => MitM ZRTP Key Exchange Protocol (Zfone) für Ende-zu-Ende-Verschlüsselung des Inhalts. (Phil Zimmermann, PGP)

Internet-Telefonie: SIP, RTP, SRTP Bildquelle: Eric Chen, A Tour Through Zfone

Internet-Telefonie: ZRTP / MitM Bildquelle: Eric Chen, A Tour Through Zfone

Abhörbarkeit von VoIP (1) Privacy & Security-Fachleute: VoIP deutlich anfälliger für Abhör-Angriffe als herkömmliche Telefonie. Sog. Bedarfsträger: Abhören bei VoIP viel problematischer als bei herkömmlicher Telefonie. Nanu?

Abhörbarkeit von VoIP (2) Signal (SIP) und Media (RTP) gehen meist unverschlüsselt über ein offenes Netz (Internet). => viele Angriffspunkte! VoIP im Intranet: Reicht ein infizierter PC zum Abhören der gesamten Kommunikation? Signal und Media gehen ggf. über disjunkte Routen. => höherer Aufwand für Lawful Interception.

SPIT: Spam over Internet Telephony SPIT-Abwehr-Lösung www.spit-abwehr.de Öffentliche Förderung 2005 2006 (2007): e-region Plus (Schleswig-Holstein) EFRE Europäischer Fonds für Regionale Entwicklung

SPIT-AL: Motivation VoIP für Telefonie wie E-Mail für Schriftwechsel SPAM => SPIT automatisierte Cold Calls noch nerviger, da synchrones Medium => Schutz der Privatsphäre erforderlich. Rechtliche Unterlassungsansprüche gegen Anrufer aus dem Ausland kaum durchsetzbar. => Technischer Ansatz erforderlich. Telekommunikation ist (grund-)gesetzlich besonders geschützt. => Rechtskonformität erforderlich.

SPIT-AL: Projektverlauf White Paper Prototyp Probebetrieb mit 1000 Nutzern Open Source-Projekt Public Funding => Public Benefit! Diplomarbeit (TU Dresden) Integration weiterer Services, z.b. medienübergreifendes Erreichbarkeitsund Identitätsmanagement

SPIT-AL: Rechtliche Aspekte Fernmeldegeheimnis.eu: Art. 8 Europ. Menschenrechtskonvention.de: Art. 10 GG, 88 TKG, 206 StGB Schützt Inhalt der Kommunikation und Tatsache, dass diese überhaupt stattgefunden hat (auch erfolglos). Verpflichtet Telekommunikationsanbieter und deren Mitarbeiter. Kontrolle über SPIT-Filter muss daher in Hand des Nutzers als einem der Kommunikationspartner liegen.

SPIT-AL: Rechtliche Aspekte Telekommunikationsrecht 88 Fernmeldegeheimnis 148 f. Nachrichtenunterdrückung (Ablehnen des Anrufes, Greylisting) TK-rechtlich ist VoIP noch wenig erschlossen.

SPIT-AL: Rechtliche Aspekte Datenschutzrecht 91 107 TKG, BDSG subsidiär SPIT-Filter als Auftragsdatenverarbeitung? Unterschiedliche SPIT-AL-Maßnahmen für Privatpersonen, Unternehmen oder Behörden (Verwaltungsrecht: Gewährung rechtlichen Gehörs) Vergl. Art 29 Data Protection Working Party Opinion 2/2006 on privacy issues related to the provision of email screening services (WP118). Whitelists / Blacklists sind Verarbeitung personenbezogener Daten => Infrastruktur für Einwilligung / Widerruf => Tele(medien)diensterecht

SPIT-AL: Rechtliche Aspekte Eckpunkte für die Entwicklung: Nutzerkontrollierte Filterung Transparenz und Kontrolle der Datenverarbeitung und ihrer Folgen Voreinstellungen für verschiedene Nutzergruppen Einstelloptionen feingranular

SPITting into your Ear Menschliche Anrufer: Call Center Automatische Anrufe: Spam Bots Ringtone SPIT: Alert-Info SIP-Header Kombinationen

SPIT-AL: Technischer Ansatz E-Mail-Spam: Analyse von Header und Content Auswertung des Audio- Kommunikationsinhaltes: Geht nicht vor Anruf, da synchrones Medium Technisch aufwändig, bindet Ressourcen Unnötig, sobald Sprachverbindung aufgebaut Ggf. Eingriff in Fermeldegeheimnis (strafbewehrt) In SPIT-AL nicht vorgesehen

SPIT-AL: Technischer Ansatz Auswertung von Informationen über Anrufer: Caller-ID? (Fehlende Authenticity bei SIP) Herkunft: PSTN / SIP (Proxy, IP-Range)? Whitelists / Buddylists / Blacklists Rekursive Listen / Vertrauensnetz Auswertung von Informationen über Anruf: Uhrzeit? (Fünf Uhr? Morgens? Och nö, Mutti...) Ergebnisse gewichten und zusammenführen.

SPIT-AL: Technischer Ansatz Verschiedene Maßnahmen als Reaktion: Simulation eines Gesprächspartners (vergl. Telecrapper 2000) Bindet eigene Ressourcen! Honeyphones (siehe in Honeypots, Honeynets) Sammeln und Analysieren von SPIT Ablehnen des Anrufes: Nachrichtenunterdrückung Alles nicht in SPIT-AL 'Filtern' nicht angemessen. Daher: Reachability Management gegen SPIT

SPIT-AL: Technischer Ansatz Verschiedene Maßnahmen als Reaktion: Durchleiten zum Angerufenen (einfach!) Besetzt beim ersten Versuch (Greylisting) Aufgabe für den Anrufer: Bitte drücken Sie #42*. (Voice-Menu) Wieviel ist sieben minus zwei? Umleitung zum Anrufbeantworter für asynchrone Übermittlung Hinweis auf alternativen Gesprächsaufbau (ggf. höhere Kosten)

Ansätze zur SPIT-Bekämpfung SPIT-AL www.spit-abwehr.de nicht nur für IP-Telefonie! Vergleichbare Entwicklung bei NEC Microsoft: V-Priorities (Content) RfC-Proposals als Erweiterung für SIP Problem: Nicht alle Telefone unterstützen gleiche SIP-Features.

VoIP Ein Fazit VoIP als Telekommunikation benötigt Datensicherheit und Datenschutz. VoIP darf keine Verschlechterung des Datenschutzes im Vergleich zum PSTN sein. VoIP bietet mit Verschlüsselungsoptionen die Grundlage für Schutz von Privatsphäre und Betriebsgeheimnissen. Existierende Standards haben noch Verbesserungbedarf; Herstellerunabhängigkeit wichtig!

Zukunft gestalten Technik und Zukunft datenschutzgerecht gestalten Projektpartner zusammenbringen Förderungs-Beratung markus@privacyresearch.eu