Handys Komfort nicht ohne Risiko



Ähnliche Dokumente
Barren Klapphandy Slider Smartphone = Handy + MP3- Player + Kamera + PC; Multimediagerät. Erklärung

Hinweise zu den Datenschutzeinstellungen von Smartphones mit den Betriebssystemen Android und ios

Tipps und Tricks zur Installation von Java-basierten Programmen auf Handys

Eine für alles. Die htp Mobil Multicard.

Mit einer Rufnummer bis zu 3 mobile Endgeräte nutzen mit nur einem Vertrag, einer Rechnung und einer Mailbox.

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom b

Eine für alles. Die htp Mobil Multicard.

Nutzung dieser Internetseite

GeoPilot (Android) die App

Soziale Netzwerke. Basisschutz leicht gemacht. 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie studivz, Facebook & Co.

Telekommunikation Ihre Datenschutzrechte im Überblick

SMS/ MMS Multimedia Center

Car-Net über WLAN Aufbau einer Internet-Verbindung über WLAN zur Nutzung von Car-Net

Sichere Anleitung Zertifikate / Schlüssel für Kunden der Sparkasse Germersheim-Kandel. Sichere . der

Persönliches Adressbuch

Erstellen einer in OWA (Outlook Web App)

Der schnelle Weg zu Ihrer eigenen App

> Mozilla Firefox 3. Browsereinstellungen optimieren. Übersicht. Stand Juli Seite. Inhalt. 1. Cache und Cookies löschen

Web Interface für Anwender

Car-Net über WLAN Aufbau einer Internet-Verbindung über WLAN zur Nutzung von Car-Net

Fax einrichten auf Windows XP-PC

WO IST MEIN HUND? SICHER, SCHNELL UND ZUVERLÄSSIG

UltraCard. Mit einer Rufnummer bis zu 3 mobile Endgeräte gleichzeitig nutzen mit nur einem Vertrag, einer Rechnung und einer Mailbox.

POLIZEI Hamburg. Präventions- und Sicherheitstipps der Polizei zum Umgang mit Smartphones. Wir informieren.

Vodafone-InfoDok. Inbegriffen sind die Anrufsperrungen Abgehende internationale Anrufe und Ankommende Anrufe im Ausland. 3

1. Automatische Anrufumleitung Jeder ankommende Anruf wird direkt auf eine von Ihnen gewünschte Zielrufnummer umgeleitet.

40-Tage-Wunder- Kurs. Umarme, was Du nicht ändern kannst.

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang

MultiCard. So funktioniert s. Los geht s: SIM-Karten aktivieren und einlegen

EasyWk DAS Schwimmwettkampfprogramm

Registrierung am Elterninformationssysytem: ClaXss Infoline

Warum? Keine umständliche Telefonbuch-Synchronisierung, alle Kontakte sind gleich zur Hand.

ICS-Addin. Benutzerhandbuch. Version: 1.0

Kurze Anleitung zum Guthaben-Aufladen bei.

Internationales Altkatholisches Laienforum

Benutzerhandbuch MedHQ-App

s Sparkasse Germersheim-Kandel

Moni KielNET-Mailbox

Schnittstelle DIGI-Zeiterfassung

Nokia Karten für S40 Bedienungsanleitung

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren

Keine Grundlage für erweiterte Speicherung von Handy- und Internetdaten

Den Durchblick haben. VOLKSBANK BAD MÜNDER eg. Online aber sicher: Unsere Produkt- und Sicherheitshotline hilft und informiert

Mobilfunk - Handys und Co.

Wo Ist Mein Kind App

Mit einer Rufnummer bis zu 3 mobile Endgeräte nutzen mit nur einem Vertrag, einer Rechnung und einer Mailbox.

Das große ElterngeldPlus 1x1. Alles über das ElterngeldPlus. Wer kann ElterngeldPlus beantragen? ElterngeldPlus verstehen ein paar einleitende Fakten

Bedienungsanleitung. Matthias Haasler. Version 0.4. für die Arbeit mit der Gemeinde-Homepage der Paulus-Kirchengemeinde Tempelhof

Ihr Mandant möchte einen neuen Gesellschafter aufnehmen. In welcher Höhe wäre eine Vergütung inklusive Tantieme steuerrechtlich zulässig?

Clientkonfiguration für Hosted Exchange 2010

PRESENTEC C-TRACK FÜR BLACKBERRY 8800 & BLACKBERRY CURVE 8310 FUNKTIONSBESCHREIBUNG

Secure Mail der Sparkasse Holstein - Kundenleitfaden -

Der Datenschutzbeauftragte

Schritt 2: Klicken Sie in der Navigation auf Service und dann auf Kontowecker.

Überprüfung der digital signierten E-Rechnung

Kundenleitfaden zur Sicheren per WebMail

Automatisches Beantworten von - Nachrichten mit einem Exchange Server-Konto

So gelingt Ihre Online-Bewerbung!

Anleitung Voic boxPro

Schrittweise Anleitung zur Installation von Zertifikaten der Bayerischen Versorgungskammer im Mozilla Firefox ab Version 2.0

Seite 1 von 14. Cookie-Einstellungen verschiedener Browser

Anleitung Typo3-Extension - Raumbuchungssystem

macs Support Ticket System

DIE ZUKUNFT BEGINNT JETZT: ELEKTRONISCHE UNTERSCHRIFT

Die Bundes-Zentrale für politische Bildung stellt sich vor

Einrichten des Elektronischen Postfachs


Dieser Ablauf soll eine Hilfe für die tägliche Arbeit mit der SMS Bestätigung im Millennium darstellen.

Schulungsunterlagen zur Version 3.3

Anleitung Thunderbird Verschlu sselung

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren

Swisscom TV Medien Assistent

Was ich als Bürgermeister für Lübbecke tun möchte

Urlaubsregel in David

Leichte-Sprache-Bilder

easysolution GmbH easynet Bessere Kommunikation durch die Weiterleitung von easynet-nachrichten per nach Hause

mobifleet Beschreibung 1. Terminverwaltung in der Zentrale

Ihren persönlichen Anrufbeantworter

Secure Mail der Sparkasse Holstein - Kundenleitfaden -

Content Management System mit INTREXX 2002.

Bei der Kelter Bietigheim-Bissingen. Terminbörse 26. September 2015

Terminabgleich mit Mobiltelefonen

Zusatzdienste. Bedienungshinweise. allgemein. Störungsdienst. SolNet VOICE plus. Tastenbefehle

Datensicherung. Beschreibung der Datensicherung

Techniken der Projektentwicklungen

icloud nicht neu, aber doch irgendwie anders

1 Einleitung. Lernziele. automatische Antworten bei Abwesenheit senden. Einstellungen für automatische Antworten Lerndauer. 4 Minuten.

Professionelle Seminare im Bereich MS-Office

S Sparkasse Hattingen

Mail-Signierung und Verschlüsselung

Anleitung für die Registrierung und das Einstellen von Angeboten

Pflegende Angehörige Online Ihre Plattform im Internet

POP -Konto auf iphone mit ios 6 einrichten

Anleitung Virtual Classroom für Teilnehmer

HANDBUCH ZUR AKTIVIERUNG UND NUTZUNG DER HANDY-SIGNATUR APP

Mailbox Ihr Anrufbeantworter im primacom-netz Anleitung. Inhaltsverzeichnis. 1 Mailbox einrichten. 1.1 Ersteinrichtung. 1.

Sicher kommunizieren dank Secure der Suva

Serien- mit oder ohne Anhang

Transkript:

Handys Komfort nicht ohne Risiko Tipps zum Datenschutz Landesbeauftragter für Datenschutz und Informationsfreiheit Nordrhein-Westfalen

Herausgeber: Landesbeauftragter für Datenschutz und Informationsfreiheit Nordrhein-Westfalen Ulrich Lepper Kavalleriestr. 2-4 40213 Düsseldorf Tel.: 0211-38424 - 0 Fax.: 0211-38424 - 10 Mail: poststelle@ldi.nrw.de Diese Veröffentlichung kann neben anderen Broschüren zu Datenschutz und Informationsfreiheit unter www.ldi.nrw.de abgerufen werden.

Handys - Komfort nicht ohne Risiko Mobiltelefone sind aus dem täglichen Leben nicht mehr wegzudenken. Sie sind klein, leicht und daher problemlos mitzunehmen, so dass eine ständige Erreichbarkeit gegeben ist. Sie bieten je nach Ausstattung und gewähltem Vertragsrahmen neben der Sprachkommunikation eine Reihe zusätzlicher Möglichkeiten wie Aufnahme und Versand von Fotos, Surfen im Internet, Bestellung und Abspielen von Musik oder die Nutzung als Ortungs- und Navigationsgerät. Die Vielfältigkeit dieser Alleskönner beinhaltet aber auch Risiken. So erlauben sie verdeckte oder gar missbräuchliche Nutzungen, wie unbemerktes Mithören von Gesprächen, ungewollte Ortung oder heimliches Fotografieren. Die Betriebssoftware kann durch gezielte Aktionen so verändert werden, dass die Geräte überwacht oder als Wanze verwendet werden können. Fotografie Handys haben heute zum großen Teil hochwertige digitale Kameras integriert. Mit Ihnen können somit schnell Fotos erstellt werden und beispielsweise per MMS (Multimedia Messaging Service) direkt weitergeleitet oder sogar direkt ins Internet gestellt werden. Die fotografierten Personen sind damit oft gar nicht einverstanden. Fotos, die eine identifizierbare Person zeigen, sind meist so lange unproblematisch, wie sie nur für persönliche und private Zwecke verwendet werden. Allerdings muss auch hier unbedingt die Intimsphäre beachtet werden. Das heimliche Hineinfotografieren in Wohnungen oder andere gegen Einblick geschützte Räume kann sogar mit Freiheitsstrafe bis zu einem Jahr oder Geldstrafe bestraft werden. Die Zulässigkeit der Veröffentlichung von Fotos richtet sich nach dem Kunsturhebergesetz. Danach ist die Verbreitung von Bildern beispielsweise im Internet grundsätzlich nur erlaubt, wenn alle betroffenen Personen auf dem Foto eingewilligt haben. LDI NRW Handys - Komfort nicht ohne Risiko 1 Stand: 10/07

In Ausnahmefällen ist eine Einwilligung aber nicht erforderlich, wenn der oder die Abgelichtete nur einen Teil einer Landschaftsaufnahme oder den Teil einer größeren Veranstaltung darstellt. So ist es auch zulässig ein Bild von einem Badestrand voller Menschen oder auch von einem Karnevalsumzug zu veröffentlichen, selbst wenn einzelne Personen darauf erkennbar sind. Die Personen dürfen aber nicht herausgestellt oder angezoomt werden. Datenaustausch über Bluetooth Viele Geräte besitzen neben dem Mobilfunk eine zweite Funkschnittstelle, über die im Nahbereich - meist bis circa 10 Meter - eine Kommunikation zu anderen elektronischen Geräten, wie PCs, PDAs oder schnurlose Headsets aufgebaut werden kann. Über diese Verbindung kann dann ein Datenaustausch oder eine Sprachübertragung erfolgen. Diese so genannte Bluetooth- Schnittstelle kann mit verschiedenen Sicherheitseinstellungen betrieben werden. Sie ist aber wie jede Funkschnittstelle angreifbar. So ist es beispielsweise über Bluetooth möglich, Nachrichten auf Geräte zu senden oder über den Zugriff auf Kalender oder Adressbücher Daten zu verändern oder zu entwenden. Die Bluetooth-Schnittstelle sollte daher immer dann deaktiviert werden, wenn sie nicht benötigt wird. Sie sollte nur bei Bedarf und in sicherer Umgebung in Betrieb genommen werden. Surfen im Internet Um im Web zu surfen, wird ein Internetbrowser benötigt. So genannte Smartphones beinhalten diese Möglichkeit. Sie besitzen die Funktionalitäten von Handy und PDA (Personal Digital Assistent) und bieten viele Varianten der Datenkommunikation. Smartphones haben im Allgemeinen ein Betriebssystem, das es den Nutzerinnen und Nutzern ermöglicht, nach Belieben eigene Programme zu installieren und auszuführen. Im Grundsatz sind diese Geräte somit den gleichen Risiken ausgesetzt wie beispielsweise PCs oder Laptops. Sie hinterlassen bei entsprechender Nutzung und gerade durch den mobilen Gebrauch viele Datenspuren und sind genau wie Laptops vor Ausspionierung, Schadsoftware, Verlust oder Diebstahl zu schützen. So wurde mittlerweile spezielle "Spyware" für Smartphones entdeckt, die Daten über Anrufe, SMS und Internetaktivitäten auf dem mobi- 2 LDI NRW Handys - Komfort nicht ohne Risiko

len Gerät sammelt und diese Daten versteckt zur Auswertung an einen Internetserver sendet. Navigation Handys, die mit einem GPS-Empfänger (Global Positioning System - satellitengestütztes System zu Standortbestimmung) und entsprechender Software ausgestattet sind, können auch zur Navigation eingesetzt werden. GPS-Systeme arbeiten nur passiv, das heißt, sie empfangen lediglich Signale, die weiter verarbeitet werden können. Deshalb können diese Systeme von sich aus nicht zur Überwachung eingesetzt werden, es sei denn, die eingesetzte Software leitet ermittelte Standortdaten automatisch an Dritte weiter. Beim Kauf oder Einsatz ist deshalb darauf zu achten, dass derartige Funktionen nur gewollt möglich sind. Das elektronische Gedächtnis Die komfortable Nutzung von Mobilfunkgeräten führt zur Speicherung vieler persönlicher Daten unterschiedlicher Qualität. So werden selbstverständlich die Kontaktdaten aller Kommunikationspartnerinnen und -partner in elektronischen Telefonbüchern gespeichert. Dies gilt ebenso für Termine, Erinnerungen oder auch Fotos. Diese Speicherung nimmt die Besitzerin oder der Besitzer des Handys noch selber aktiv vor. Die Speicherung der letzten Anrufdaten oder SMS-Meldungen erfolgt aber automatisch, wenn nicht auf eine Löschung geachtet wird. Die Speicherung der Daten ist so lange unproblematisch, wie sich die Geräte in persönlichem Besitz befinden. Da sie aber Aufschluss über Aktivitäten, Aufenthaltsorte und -zeiten, Bewegungen, Kommunikationspartnerinnen und -partner oder das soziale Umfeld geben können, sollte man sich vor Verkauf oder Reparatur eines Handys der gespeicherten Daten bewusst sein und darüber nachdenken, welche Daten zu löschen sind. Das Handy als Wanze Das Abhören von Räumen mit Wanzen ist aus vielen Darstellungen hinlänglich bekannt. Auch ein Handy kann für diese Zwecke verwendet werden. Im einfachsten Fall wird ein eingeschaltetes Handy, mit dem zuvor eine Gesprächsverbindung LDI NRW Handys - Komfort nicht ohne Risiko 3

aufgebaut wurde, im Raum liegengelassen. Alle im Raum geführten Gespräche werden, sofern das Mikrofon des Handys sie erfasst, zu einem Zielgerät übertragen. Möglich ist es aber auch, Geräte von außen als Abhöranlage zu steuern. Sind bei einem "liegen gelassenen" Handy die Leistungsmerkmale, "Automatische Anrufannahme" und "Lautlosbetrieb" aktiviert, kann von außen sogar zu einem beliebigen Zeitpunkt abgehört werden. Erst ein Anruf versetzt das Handy dann in den Gesprächszustand. Zwar schließen sich bei vielen Geräten die Leistungsmerkmale "Automatische Anrufannahme" und "Lautlosbetrieb" gegenseitig aus und das Leistungsmerkmal "Automatische Anrufannahme" kann im allgemeinen nur in Kombination mit einer Freisprecheinrichtung genutzt werden; durch eine geschickte Auswahl von Ruftonoptionen und den Einsatz externer Sprechgarnituren (Mikrofon und Ohrhörer) kann der beschriebene Effekt aber trotzdem erreicht werden. Somit ist ein Handy allein durch die Nutzung von Standardmerkmalen und frei verfügbarer Technik schon als recht leistungsfähiges Abhörgerät zu betreiben. Auch durch Hard- und Softwaremanipulationen können die Funktionen von Handys verändert werden. So können je nach Gerätetyp durch die Übermittlung von Service-SMS die Grundeinstellungen verändert, zusätzliche Funktionen aktiviert oder sogar unbemerkt Spionagesoftware in Handys eingebracht werden. Ortung per Handy Rund um die Handynutzung werden eine Reihe von Zusatzdienstleistungen angeboten. Basis dieser Dienstleistungen sind häufig die aktuellen Standortdaten der Handys. Sind Mobilfunkgeräte eingeschaltet, stehen sie mit örtlichen Sendeanlagen in Verbindung und sind über diese relativ genau lokalisierbar. Bei Ortungsdiensten handelt es sich um Angebote, die in der Regel eine Beziehung zwischen Telekommunikationsanbietern (Mobilfunk), Ortungsdienstleistern und Besitzerinnen oder Besitzern von Handy-Verträgen (zum Beispiel Eltern, Firmen) sowie den Nutzerinnen und Nutzern (zum Beispiel Kind, Angestellte/r) zum Gegenstand haben. Im Fall der Ortung von Kindern wollen im Allgemeinen Eltern über das Handy des Kindes dessen aktuellen Standort abfra- 4 LDI NRW Handys - Komfort nicht ohne Risiko

gen. Bei der KFZ-Ortung handelt es sich in der Regel um Arbeitgeberinnen und Arbeitgeber, die über den Abruf des Fahrzeugstandortes per Handy den Fahrzeugeinsatz optimieren möchten. Angeboten werden aber auch Dienste, bei denen beispielsweise auf Anfrage der nächste Pizza-Bäcker oder die nächste Apotheke mitgeteilt werden können. In allen Fällen liegen gleiche technische Funktionsweisen zu Grunde. Die mit Hilfe der Mobilfunktechnik ermittelten Standortkoordinaten werden an den Dienstanbieter weitergeleitet. Hier erfolgt eine Umsetzung dieser Koordinaten in eine beschreibende Information, zum einen bei der Anfrage über das Internet in eine Kartendarstellung mit der Angabe des Ortes und zum anderen im Fall der Anfrage per SMS in eine entsprechende textliche Mitteilung mit Straße oder Ort. Standortdaten dürfen von den Telekommunikationsunternehmen nur dann an Dritte wie beispielsweise Ortungsdienstleister weitergegeben werden, wenn die Besitzer der Geräte hierin eingewilligt haben und bei Überlassung von Geräten an weitere Personen, wie in Familien oder in Arbeitsverhältnissen, diese über die erteilte Einwilligung unterrichtet werden. Liegen diese Einwilligungen vor, können die Daten für Lokalisierungsdienste genutzt werden. Die Dienstleistung ist deshalb aus der Sicht des Datenschutzes problematisch, weil Mitbenutzende von Geräten häufig über erteilte Einwilligungen nicht umfassend informiert wurden und sich über die Konsequenzen dauerhafter Überwachungsmöglichkeit nicht im Klaren sind. Überwachung Neben der Ortung für private Zwecke können auch Sicherheitsbehörden unter festlegten gesetzlichen Voraussetzungen Handys orten und abhören. Neben der allgemeinen Telefonüberwachung und den hierüber möglichen Zugriff auf die Telekommunikationsdaten gibt es spezielle Geräte, so genannte IMSI- Catcher (International Mobile Subscriber Identity - netzinterne Teilnehmerkennung), die es erlauben, nahezu unbemerkt örtliche Bereiche darauf zu überwachen, ob in ihnen ein bestimmtes Geräte in Betrieb ist. Die Geräte simulieren hierfür eine Basisstation, indem sie eine zusätzliche eigene Funkzelle aufbauen, die sich genau wie eine Originalzelle verhält. Über diese LDI NRW Handys - Komfort nicht ohne Risiko 5

Station laufen dann alle Verbindungswünsche der Handys, die sich im Einflussbereich des Überwachungsgerätes befinden. Weil die Geräte mit einer etwas stärkeren Leistung arbeiten, melden sich alle Handys in dieser neuen Funkzelle und nicht bei der eigentlichen Basisstation an. Die Nutzerinnen und Nutzer bemerken hiervon nichts. Von allen in seiner Reichweite befindlichen Handys kann der IMSI-Catcher neben der IMSI auch die IMEI (International Mobile Station Equipment Identity - Endgerätekennung) abrufen. Technisch bedingt können während der aktiven Überwachung von keinem umgeleiteten Handy Gespräche geführt oder empfangen werden. Selbst Notrufe zu Polizei, Feuerwehr oder ärztlichem Notdienst sind von keinem der in der neuen Funkzelle eingebuchten Handys möglich. Bei derartigen Überwachungen ist immer eine beträchtliche Anzahl Unbeteiligter ebenfalls betroffen. Die Datenschutzbeauftragten des Bundes und der Länder haben den Einsatz der IMSI-Catcher besonders deshalb abgelehnt, weil sie das Recht unbeteiligter Dritter auf unbeobachtete Kommunikation mit hoher Intensität beeinträchtigen. Es wird deutlich, dass Handys neben ihren vielfältigen Möglichkeiten eine Reihe von Datenschutzrisiken und missbräuchlichen Anwendungsmöglichkeiten bieten. Einen garantierten Schutz dagegen gibt es nicht. Den Nutzerinnen und Nutzern von Handys sollten jedoch die Einsatzmöglichkeiten ihrer Geräte bekannt sein, damit sie für sich bewusst entscheiden können, wie und bei welchen Gelegenheiten sie ihr Gerät einschalten und welche Funktionen sie nutzen. Deshalb ist es wichtig, dass Mobilfunkgeräte in ihren Anleitungen transparent beschrieben und in der Nutzung der Dienste einfach zu handhaben sind. Weiter sollte der Netzbetrieb so ausgestaltet sein, dass Missbrauchsmöglichkeiten so weit wie möglich ausgeschlossen sind. Bei der Vielfältigkeit der Angebote bedarf es von Seiten der Telekommunikationsindustrie einer offenen und umfassenden Information der Kundschaft nicht nur über die Möglichkeiten sondern auch über die Risiken der Mobilfunkkommunikation. Schließlich sollten Handys weder in fremde Hände gegeben noch unbeobachtet liegen gelassen werden. Nur so kann vermieden werden, dass Dritte heimlich Software auf das Handy laden oder unberechtigt Onlinedienste für das Handy bestellen, um später die Besitzerin oder den Besitzer auszuspionieren. 6 LDI NRW Handys - Komfort nicht ohne Risiko

Literatur und Links Bundesamt für Sicherheit in der Informationstechnik (BSI): GSM-Mobilfunk Gefährdungen und Sicherheitsmassnahmen, http://bsi.de/literat/doc/gsm/index.htm BSI Mobile Kommunikation - Handys: http://www.bsi-fuer-buerger.de Claudia Eckert: IT-Sicherheit, Oldenbourg Wissenschaftsverlag, 2006 LDI NRW Handys - Komfort nicht ohne Risiko 7