Schlagwort: Datenschutz

  • Pokémon Go – Datenschutzprobleme bei Augmented Reality Anwendungen

    Pokémon Go – Datenschutzprobleme bei Augmented Reality Anwendungen

    Spiele wie Pokémon Go die auf Augmented Reality basieren machen Spaß. Sie sorgen dafür, dass man sich bewegt und neue Orte entdeckt. Allerdings sollte man sich überlegen, was man mit der Smartphone-Kamera filmt, während man Pokémon Go spielt.

    Was ist Pokémon Go?

    Pokémon GO ist ein Augmented-Reality-Computerspiel, das vom US-amerikanischen Softwareunternehmen Niantic für die Betriebssysteme iOS und Android entwickelt wird. Das Alternate Reality Game wird unter Zuhilfenahme von Standortdaten des GPS-Systems in dessen Empfangsbereich gespielt und nutzt Landmarken, Wahrzeichen und andere auffällige Objekte der materiellen Welt zur Gestaltung einer virtuellen Spielwelt, um in ihr virtuelle Figuren zu platzieren. Das Free-to-play-Spiel finanziert sich über In-App-Käufe. [Quelle: Wikipedia]

    Was auf den ersten Blick ein unschuldiges Spiel aussieht, kann beim sich beim nähere hinsehen zum GAU für persönliche Daten, sowie Betriebs- und Geschäftsgeheimnisse entwickeln. Wer Augmented Reality wie Pokémon Go spielt, hat keine Kontrolle, darüber, was mit den aufgenommenen Bildern passiert. Läuft man z.B. durch einen öffentlichen Park, sind die Bilder relativ unkritisch. Nutzt man jedoch die Pause, um am Arbeitsplatz Pokémons zu fangen, ist muss vorher sichergestellt werden, dass keine personenbeziehbaren Daten oder Betriebs- und Geschäftsgeheimnisse von der Kamera erfasst werden. Das heißt: Bildschirm sperren, Whiteboard sauber machen, alle Aktendeckel in Schränken verstauen und die Schließen, sodass Ordnerrückseiten auch verdeckt sind.

    Und ganz wichtig: Die Kollegen auch nur filmen, wenn diese vorher eingewilligt haben.

    Auf dem Titelfoto habe ich alle bereiche meines Schreibtisches rot eingefärbt, die nicht ins Internet gehören. Möge sich jeder seine eigenen Gedanken machen, wie rot der eigene Schreibtisch wäre.

    → In der Praxis lassen sich diese Anforderungen in einer kurzen Pause am Arbeitsplatz kaum erfüllen. Sie wirken mindestens als große Spaßbremse. Als Arbeitnehmer sollte man sich gut überlegen, ob man im Büro oder auf dem Firmengelände nicht lieber die Finger von Augmented Reality Anwendungen wie Pokémon Go lassen sollte. [UPDATE] Die Kamera Funktion lässt sich in der Anwendung deaktivieren. Das Spiel funktioniert auch mit zugeklebter Kamera.[/UPDATE]

    Hersteller beeinflusst, was gefilmt wird.
    Über die Positionierung der Pokemons kann der Hersteller der Software sehr genau beeinflussen, was der Nutzer mit seiner Kamera filmt. Es ist durchaus denkbar den Nutzer dahin gehend zu beeinflussen, dass Büros in Google Streetview Manier erfasst werden. Pokemons tauchen ‚zufällig‘ immer da auf, wo noch Lücken in der Karte sind, oder sich offenbar etwas geändert hat. Es werden Büros gefilmt, zu denen der Arbeitgeber einem Fotografen oder Kamerateam niemals Zutritt erlaubt hätte. Auch der Kernbereich der ist betroffen. Wird ein Pokemon im unaufgeräumten Schlafzimmer links liegen gelassen, weil der Raum gerade nicht vorzeigbar ist? Eher nicht.

    Nutzer hat keinen Einfluss, welche Daten übertragen werden.

    Pokémon Go - Kein InternetEs gibt bei Android und iOS keine Funktion eine Anwendung vom Internet zu trennen. Das Smartphone dauerhaft vom Internet zu trennen ist keine praktikable Lösung. Bei Android ist Netguard zwar in der Lage einzelne Anwendungen ohne Root-Rechte vom Internet zu trennen, das hilft in diesem Fall aber nicht weiter, weil Pokémon Go ohne Internet nicht funktioniert.

    Welche Daten von der App an den Betreiber übertragen werden, kann kein Nutzer überprüfen. Ist das Smartphone im WLAN zu Hause oder in der Firma eingebucht, fallen größere Datenmengen, die übertragen werden, kaum auf. Auch wenn heute noch keine Bilder von der App übertragen werden, so kann der Hersteller dies jederzeit ändern. Auch ist es möglich, ein solches Verhalten Nutzer oder ortsbezogen zu aktivieren. Eine solche Regel könnte lauten: „Übertrage Fotos, wenn du im Gebäude der öffentlichen Verwaltung bist“. Oder: „Übertrage Fotos, wenn Benutzername mit Person aus Wikipedia übereinstimmt“. Solche Anweisungen lassen sich bei Tests der Anwendung kaum aufspüren.

    Im Extremfall läuft im Hintergrund eine Gesichtserkennung wie FindFace aus Russland. Erkannte Gesichter werden über den Hersteller an die NSA weitergeleitet. Gehört das Gesicht zu einer Person auf der Todesliste der USA, gibt es einen Drohnenangriff. Macht der Staat, in dem sich der Nutzer befindet, zu viel ärger wird ein verdecktes Killerkommando losgeschickt. Von all dem kann und wird der Nutzer niemals erfahren. Er wird sich weiter über die gefangenen Pokémons freuen, dabei seine Umgebung filmen und Gesichter scannen. Das ist keine Fantasie, sondern bittere Realität.

    Achtung: Es gibt auch andere Augmented Reality Apps, die im Zweifelsfall vertrauliche Daten übertragen können. So kann man sich mit Flightradar24 die Namen von Flugzeugen am Himmel angucken, Sunseeker zeigt den Sonnenverlauf in Abhängigkeit zur Jahreszeit und Wikitude blendet Wikipediaartikel ein. Der Unterschied ist, dass diese Apps nicht dazu einladen, sie andauernd und überall zu nutzen.

    Datenschutz: Fehlanzeige

    Die Datenschutzerklärung von Pokémon Go ist sehr dünn. Es beginnt damit, dass sie jederzeit geändert werden kann, und endet damit, dass persönliche Daten in die USA übertragen werden, was ohne Safe Harbor und Standard Vertragsklauseln illegal ist.
    Die Datenverarbeitung in den USA birgt grundsätzlich das Problem, dass wir jegliche Einflussmöglichkeit über das, was mit unseren Daten passiert, verlieren. Während man nach EU-Recht eine Rechtsgrundlage für die Verarbeitung von personenbezogenen Daten braucht, gilt in den USA das Verbots-Prinzip. Es ist erst mal jede Datenverarbeitung erlaubt, wenn es kein Gesetz gibt, dass diese verbietet.
    Geheimdienste haben über den Patriot Act vollen Zugriff auf alle Daten.

    Fazit:

    Wer Augmented Reality Anwendungen wie Pokémon Go nutzt, hat keine Kontrolle darüber, was mit den aufgenommenen Bildern passiert. Es ist eine gute Idee diese Anwendung nur in der Öffentlichkeit zu Benutzern, nicht aber in Privaträumen, wie der eigenen Wohnung oder der Firma. Fremde Personen sollten nach nicht gefilmt werden.
    Es ist sehr schade, dass der Überwachungsfetischismus einer kleinen Gruppe, einem den Spaß an einem so innovativen Spiel, wie Pokémon Go verdirbt. :(

  • Datenschutz außerhalb von Sozialen Netzwerken – Wie verhindere ich, dass Facebook auch was ich ihm nicht sage?

    Loggt man sich mit dem Browser in einer Sozialen Netzwerk Seite (SNS) wie Facebook, Google Plus oder Twitter ein, verrät man diesem seine Identität. Das ist OK, weil man sicher als Nutzer eines SNS bewusst dafür Entscheidet dies zu tun.

    Was eher überraschend ist: mit dem Login auf in dem SNS, wird man auch bei dem Aufruf von vielen anderen Webseiten identifiziert.

    Wie funktioniert das?

    Die Anbieter der SNS haben Instrumente geschaffen um klassische Webseiten mit sozialen Medien einzubinden. Diese findet man auf zahlreichen Webseiten in Form von „+1“ „Like“ oder „Tweet“ Buttons.
    Social-Media-Buttons

    Wenn wir eine Webseite mit einem solchen Button aufgerufen, stellt der Browser eine Verbindung zu dem SNS um den Button zu laden. Dabei werden die Cookies des Browsers und einige andere Informationen an das SNS übermittelt. So weiß z.B. Facebook, welchen Artikel ich bei Spiegel-Online lese. Durch das laden eines solchen Buttons wird beliebiger Programmcode des SNS auf der Webseite ausgeführt. Das kann Analysefunktionen beinhalten,

    • wie lange ich eine Webseite betrachtet habe,
    • wann ich wohin gescrollt habe,
    • Mausbewegungen,
    • Markierungen,
    • Tastatureingaben.

    Daraus lässt sich sehr genau schließen, welche Inhalte den Nutzer interessieren, was seine Vorlieben sind etc.. Das wahllose Öffnen von Webseiten und Artikeln als Ablenkungsmanöver hilft hier nicht, da sich über Maus und Scrollbewegungen sehr genau nachvollziehen lässt, welcher Teil eines Artikels gelesen wurde.

    Darüber hinaus sind auch jegliche Manipulationen an den Inhalten der Webseite denkbar.

    Inhalte von dritten, wie Buttons von SNS stellen also ein massives Risiko für die Privatsphäre da. Es geht sogar noch weiter. Sie bedrohen die Integrität und Authentizität der Inhalte.

    Manipulationen sind aus SNS-Anbieter Sicht einfach. Er versendet einfach bei einer anfrage durch einen Browser einen anderen Programmcode (Javascript), und der Browser führt diesen aus. Der Webseitenbetreiber, der den SNS-Button eingebunden hat, bekommt von diesen Änderungen nichts mit. Aus Nutzersicht ist es theoretisch zwar möglich Änderungen zu erkennen, in der Praxis bleibt dies aber IT-Profis mit zu viel Freizeit vorbehalten.

    Der SNS-Anbieter kann also bei jedem Aufruf einer Webseite anderen Code mitsenden, abhängig davon, wer aufruft und was er aufruft.

    Gegenmaßnahmen

    Es gibt eine ganze Reihe von Maßnahmen, um dem Browser gegen Ausspähungen abzuschirmen. Alle diese Maßnahmen haben eines Gemeinsam: Mehr Sicherheit und Datenschutz bedeutet fast immer weniger Komfort und Benutzbarkeit. Die Maßnahmen unterscheiden sich in Sachen Sicherheitsgewinn, und Benutztbarkeitsverlust. Es gibt durchaus Maßnahmen, die die Sicherheit deutlich erhöhen, und die Benutzbarkeit nur wenig einschränken.

    1. Den Browser aufrüsten.

    Die meisten dieser Maßnahmen verbessern den Datenschutz im Browser im allgemeinen. Dieser Abschnitt konzentriert sich auf den Mozilla Firefox, weil er wesentlich einfacher Datenschutz freundlich zu konfigurieren ist, als Chrom[ium] und Opera. Apple Safari und Microsoft Internet Explorer wurden nicht betrachtet, weil sie auf dem Computer des Autors nicht funktionieren. Anzumerken ist hier, dass der Internet Explorer in seinen neuen Versionen deutliche Fortschritte in Sachen Datenschutzfreundlichkeit gemacht (DNT etc.).

    1.1. Daten bei schließen des Browsers löschen – Bordmittel sinnvoll einsetzen

    Der Browser sammelt bei einer Surfsession viele Informationen. Darunter sind Cookies, Offline Webseiten Daten, Historie, Zwischengespeicherte Daten, Aktive Logins und Formulardaten.

    Im FirefoxFirefox Logo geht dies unter Einstellungen → Datenschutz:

    • →[x] Websites mitteilen, meine Aktivitäten nicht zu verfolgen
    • →[x] Cookies akzeptieren
    • →Behalten, bis „Firefox geschlossen wird“
    • →[x] Die Chronik löschen, wenn Firefox geschlossen wird [Einstellungen]

    Firefox-Datenschutz-Fenster

    Unter [Einstellungen] findet sich ein weiteres Fenster, dass wie folgt konfiguriert werden sollte.

    Auf Passwörter und Webseiteneinstellungen können die Webseiten nicht direkt zugreifen, daher ist es kein Problem aus diese zu speichern. Wenn Passwörter gespeichert werden, ist es wichtig den Rechner zu Sperren, wenn man nicht vor ihm Sitzt.

    Firefox-Datenschutz-Fenster2

    Chrome[ium] hat KEINE Funktion die Surfe Historie automatisch beim schließen zu löschen.

    1.2 Erweiterung: GhosteryGhoster

    Ghostery ist in der Lage SNS-Buttons zu deaktivieren.

    Download: https://addons.mozilla.org/firefox/addon/ghostery/

    Nach der Installation startet ein Assistent. Ich empfehle folgende Einstellung:

    • Ghostrank: NEIN
    • Warnfeld: JA
    • Tracker → Alles auswählen
    • Cookies → Alles auswählen

    2. Dedizierte Social Media Browser

    Das wohl effektivste Mittel um die Sozialen Medien aus dem Normalen Surfen heraus zu halten ist ein extra Browser nur für Soziale Netzwerke. Ich empfehle hier den Firefox für das Normale Web, da er sich über diverse Erweiterungen gut abschotten lässt und den Chrome[ium] Browser für Soziale Netzwerke. Chrome[ium] ist für SNS eher geeignet da er mit Google-Diensten schon sehr eng verheiratetet ist. Diese Nähe ist nur mit viel Aufwand auszutreiben, daher sollte man es gleich bleiben lassen – im Zweifelsfall ändert sich beim nächsten Update eh wieder alles.

    So ruft man SNS nur noch mit dem Chrom[ium]-Browser auf. Die Cookies, und andere Identifikatoren mit denen man über die SNS identifiziert wird, sammeln sich im Chrom[ium]-Browser. Der Firefox weiß jedoch nichts von diesen Cookies, wenn man mit ihm Spiegel Online aufruft und übermittelt sie folglich auch nicht. Es wird erheblich schwerer – jedoch nicht unmöglich – einen einzelnen Nutzer zu verfolgen. Der Verkettende Element des Browsers ist ausgeschaltet.

    2.1 Social Media Browser Konfigurierenchromium-logo

    In diesem Beispiel für eine Konfiguration zum SNS-Browser wird der Chrome[ium]-Browser verwendet. Der Browser wird mit einer Datenschutzfreundlichen Suchmaschine ausgestattet, weil dies einfacher ist, als die Suchfunktion zu deaktivieren. Außerdem wird er so konfiguriert, dass Inhalte nur noch von ausgewählten SNS geladen werden. Führt ein Link von einem SNS auf eine Seite außerhalb des SNS, so wird die Seite nur noch im Textmodus geladen. Alle aktiven Komponenten der Webseite werden, wie Plugins, Programcode usw. aber auch Trackingpixel von Drittanbietern werden ignoriert.

    Möchte man einen Link aus einer SNS-Seite extern aufrufen, muss man die denk Link über die Zwischenablage kopieren und in den Normalen Browser einfügen.

    2.1.1 Datenschutzfreundliche Suchmaschine Auswählen:startpage_logo

    Startingpage liefert die Google Suchergebnisse, ohne das Google weiß, wer gesucht hat. Die Seite wird von ixQuick betrieben und wurde vom EuroPrise Gütesiegel (ULD), zertifiziert. Das Siegel wurde von dem Europäischen Datenschutzbeauftragten Peter Hustinx verliehen.

    https://startpage.com/deu/download-startpage-plugin.html

    Auf den „HTTPS“ Button klicken um Startingpage als Suchmaschine zu installieren.

    Menu → Einstellungen:

    Chromium-Einstellungen

    • „Suchen“
      • [Suchemaschinen verwalten]
        Chromium-Suchmaschinen
      • Hier im unteren Fenster unter „Andere Suchmaschinen“ Startingpage als Standard festlegen.
        Chromium-Startingpage

    2.1.2 Damit die SNS-Seite schnell geladen werden, können sie alle gleichzeitig als Startseite eingerichtet werden:

    • „Beim Start“
      • [x] Bestimmte Seite oder Seiten öffnen
      • Unter dem Punkt Seiten festlegen“ Kann man alle Sozialen Netzwerke, die man regelmäßig nutzt als Startseiten in extra Tabs anlegen, sodass diese beim Start des SMS-Browsers automatisch aufgerufen werden.
        Chromium-Startseite1
        Chromium-Startseite-2

    2.1.3 Browser so modifizieren, dass nur noch Inhalte von Sozialen Netzwerken geladen werden:

    Menu → Einstellungen:

    • Ganz unten: „Erweiterte Einstellungen“ klicken. Daraufhin wird das Konfigurationsfenster deutlich länger.
      Chromium-Erweiterte-Einstellungen
    • „Datenschutz“
      • [Inhaltseinstellungen]
        • „Cookies“
          • [o] Speicherung von Daten für alle Websites blockieren
          • [x] Drittanbieter-Cookies und Websitedaten blockieren
          • [Ausnahmen verwalten] →
            Chromium-Cookies-Ausnahmen

            • Hier die SNS-Seiten eintragen, auf denen man sich einloggen möchte.
            • Beispiel:
              • https://[*.]t.co:443 (Twitter)
              • https://[*.]facebook.com:443
              • https://[*.]joindiaspora.com:443
              • https://[*.]google.com:443
              • https://[*.]google.de:443
              • https://[*.]youtube.com:443
              • https://[*.]twitter.com:443
        • „Bilder“
          • [o] Keine Bilder Anzeigen
          • Auf [Ausnahmen Verwalten] klicken.
            • Hier die SNS-Seiten eintragen, auf denen man sich einloggen möchte. Zum Beispiel:
              • https://[*.]t.co:443 (Twitter)
              • https://[*.]facebook.com:443
              • https://[*.]joindiaspora.com:443
              • https://[*.]google.com:443
              • https://[*.]google.de:443
              • https://[*.]youtube.com:443
              • https://[*.]twitter.com:443
        • „Javascript“
          • [o] Ausführung von Javascript für keine Website zulassen
          • Auf [Ausnahmen Verwalten] klicken.
            • Hier die SNS-Seiten eintragen, auf denen man sich einloggen möchte. Zum Beispiel:
              • https://[*.]t.co:443 (Twitter)
              • https://[*.]facebook.com:443
              • https://[*.]joindiaspora.com:443
              • https://[*.]google.com:443
              • https://[*.]google.de:443
              • https://[*.]youtube.com:443
              • https://[*.]twitter.com:443
        • „Handler“
          • [o] Verarbeitung von Protokollen für keine Website zulassen.
        • „Plug-ins“
          • [o] Standartmäßig blockieren
          • Auf [Ausnahmen Verwalten] klicken. – Dies ist nicht nötig, kann aber dazu führen, dass z.B. Videos in Facebook nicht abgespielt werden können.
            • Hier die SNS-Seiten eintragen, auf denen man sich einloggen möchte. Zum Beispiel:
              • https://[*.]facebook.com:443
              • https://[*.]joindiaspora.com:443
              • https://[*.]google.com:443
              • https://[*.]google.de:443
              • https://[*.]youtube.com:443
              • https://[*.]twitter.com:443
        • „Standort“
          • Abrufen des physischen Standorts für keine Website zulassen.
    • Unter Datenschutz alle Haken entfernen, bis auf:
    • [x] Mit Browserzugriffen eine „Do Not Track“-Anforderung senden
      Chromium-DNT
  • iPhone Backdoor: Hintertüren in IT-Produkten schaden der Wirtschaft!

    iPhone Backdoor: Hintertüren in IT-Produkten schaden der Wirtschaft!

    Apple weigert sich zurzeit dem Willen des FBI nachzukommen und eine Hintertür in das iPhone einzubauen. Wenn das FBI sich hier durchsetzt wird dies das Vertrauen der Kunden in die Integrität von Apple Produkten nachhaltig schädigen.
    Smartphones haben schon lange die Rolle des erweiterten Gehirns übernommen. Sie speichern Fotos, Termine und viele andere Informationen, die im Zweifelsfall niemanden etwas angehen. In Deutschland hat das Bundesverfassungsgericht das „Grundrecht auf Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme“ als Folge der Onlinedurchsuchungen durch den Verfassungsschutz in NRW geschaffen.
    Dieses Recht unterstreicht, wie wichtig es ist, das Computer, Smartphones usw. nicht ausgeforscht werden dürfen. Wie wir alle wissen scheren sich andere Staaten nicht um deutsches Recht.

    Wie kann Apple auf ein x-beliebiges iPhone zugreifen?

    (mehr …)

  • Tweets vom 07.11.2014






    Tweet von Uli König vom

    Ohne Worte… Frage mich nur, wer das jetzt wieder bestellt hat?


    Tweet von Malte Sommerfeld vom

    @u98 da es bei diesen Diensten faktisch nicht möglich ist, Dritte von Zugriff abzuhalten, ist dein Ansatz nicht erfüllbar.


    Tweet von jdkinf vom

    @u98 Ist für den Fall, dass das Netzwerk mal wieder ausfällt. Beschäftigungstherapie für Abgeordnete :-)


  • Aus Science-Fiction wird Realität: Sprachsteuerung und mangelndes Vertrauen in die Anbieter.

    Aus Science-Fiction wird Realität: Sprachsteuerung und mangelndes Vertrauen in die Anbieter.

    Alle paar Wochen werden uns neue Techniken wie zum Beispiel Sprachsteuerung vorgestellt. Einige davon bringen uns den technischen Utopien aus StarTrek in kleinen Schritten näher. Aber wie das so oft bei Werkzeugen ist, man kann sie zum Guten einsetzen aber auch für sehr unschöne Sachen.

    XBox One
    Ein schönes Beispiel liefert die Spracherkennung von Geräten für Privatwohnungen. Vorreiter war hier Microsoft mit seiner X-Box One. Die X-Box One sollte die ganze Zeit über ein Mikrofon lauschen und auf bestimmte Sprachbefehle aktiv werden. In ein ähnliches Horn stößt Amazon mit der Echo.

    Eigentlich eine prima Idee.
    Wäre es nicht toll, wenn man einfach in den Raum sagt: „Computer, Licht, 50% Helligkeit“? Ja, wäre es!
    Amazon Echo
    Aber nur wenn auch nur das Licht angeht und man darauf vertrauen kann, dass es auch garantiert zu 100% dabei bleibt. Es muss sicher sein, dass die Information, dass im Wohnzimmer von Max Mustermann gerade mittel helles Licht angemacht hat, in der Wohnung bleibt. Sie darf nicht in irgendeine Cloud wandern oder zu irgendwelchen Geheimdiensten die Clouds und Internetknoten belauschen. Und genau hier liegt das Problem für Microsoft, Google, Apple und Amazon.
    Es ist für den Anwender nicht nachvollziehbar, dass was mit den Daten von Siri, Google Now, Amazons Personal Assistant und Microsofts Kinect passiert. Wird die Spracherkennung in dem Gerät ausgeführt, oder werden die ganze Zeit die Geräusche des Mikrofons in die Cloud gesendet?

    Niemand möchte ernsthaft eine Wanze in seinem Wohnzimmer, die unkontrolliert jedes Gespräch, jeden Streit oder was auch immer in den eigenen vier Wänden zu hören ist überträgt.

    Der Schlüssel für eine funktionierende Spracherkennung im Wohnzimmer ist also, Transparenz.
    Es muss technisch und juristisch (z.B. durch eine Datenschutzerklärung des Herstellers) sichergestellt werden, dass die erhobenen Daten nur für den Zweck der Ausführung der Befehle genutzt werden. Dies muss für den Anwender nachprüfbar sein. Außerdem muss er es sicher bemerken, wenn dies einmal nicht mehr der Fall sein sollte.

    Das System, auf dem die Spracherkennung läuft, muss für den Anwender vertrauenswürdig sein, dann hat es auch Chancen bei dem sehr kritischen deutschen Verbraucher.

    Hier hilft es, wenn die Quellcodes von der verwendeten Hard- und Software offen liegen und von versierten Anwendern selbst nachgebaut werden können. Auch ist die zwingende Auslagerung von Software in die Cloud, ohne die Möglichkeit die Dienste auf eigenen Servern nicht gerade hilfreich.

    Wenn Kameras und Mikrofone in Geräte einbaut, hilft es, wenn sich diese MECHANISCH abschalten lassen. So kann eine billige Plastikkappe vor einer Kamera und herausziehbares Mikrofon oder ein mechanischer Schalter (der sich nicht per Software/Firmware umgehen lässt) bei dem Vertrauen wunder wirken.

    Wir lernen daraus: Es geht nicht nur darum tolle Technik zu bauen, sondern diese für den Kunden überprüfbar zu machen. Nur so kann das Vertrauen der Kunden in die Technik aufgebaut werden. Gerade auf dem deutschen Markt ist dies sehr wichtig.

  • Tweets vom 22.08.2014







    Tweet von Uli König vom

    Die Story Telling Session vertellt erstmal bis 11:15 wer uns jetzt die storry tellt. Jetzt wirds langsam Inhaltlich. #BCKI14 







  • Koalition hat die Wiederwahl verpasst. Weichert ist nicht als Landesbeauftragter für den Datenschutz wiedergewählt. [Update 1]

    Koalition hat die Wiederwahl verpasst. Weichert ist nicht als Landesbeauftragter für den Datenschutz wiedergewählt. [Update 1]

    Der Landtag hat über die Wiederwahl von Thilo Weichert (Grüne), oder die Neuwahl von Gerrit Koch (FDP) zum Landesbeauftragten für den Datenschutz in Geheimerwahl abgestimmt. Beide Kandidaten haben die Mehrheit von 35 Abgeordneten verpasst. Weichert erhielt 34 Stimmen, Koch 30 Stimmen. 5 Abgeordnete enthielten sich. Der Landtag Thilo Weichert als unabhängigen Kandidaten abgelehnt.

    Ein ist klar: Die ‚ein stimmen Mehrheit‘ der Koalition aus SPD, Grünen und SSW steht nur in offener Wahl. Bei geheimer Wahl steht die Mehrheit nicht (immer).

    Piraten, FDP und CDU fordern jetzt eine offene Ausschreibung der Stelle des Landesbeauftragten für den Datenschutz. Das Ziel ist, dass sich jeder auf die Stelle bewerben kann, und der Landtag den besten Bewerber auswählen kann.
    Die Koalition wird es schwer haben, diesen Vorschlag abzulehnen, wenn sie nicht riskieren will, ein weiteres Mal Schiffbruch zu erleiden.

    Update 1

    Wir Piraten haben gefordert, dass öffentliche Ämter, wie z. B. der Landesbeauftragte für den Datenschutz, offen ausgeschrieben werden. Diese Forderung wurde von der Regierungskoalition geflissentlich ignoriert. Es gab aus gutem Grund eine gesetzliche Regelung, dass der Landesbeauftragte für den Datenschutz nur ein Mal wieder gewählt werden darf.

    Dies soll die Unabhängigkeit des Landesdatenschutzbeauftragten sichern. Es soll verhindert werden, dass sich diese Person regelmäßig lieb Kind bei der Regierungskoalition machen muss, um wieder gewählt zu werden.

    Wenn man sich dann noch anguckt, dass Dr. Weichert keine Probleme mit der Informationsfreiheit sah, während der Deutschem Journalistenverband und das Netzwerk Recherche bei der Formulierung der neuen Landesverfassung eine Einschränkung des Informationszugangs der Bürger drohen sah, ist das schon merkwürdig.

    Auch bezeichnete er die hierzulande geplante verdachtslose Videoüberwachung von Demonstrationen (Überblicksaufnahmen) als unproblematisch. Ohne besondere Rechtsgrundlage hielt er sogar den Einsatz von Drohnen zu diesem Zweck für zulässig.

    Die Wiederwahlsperre ist 1988 von der SPD in das Landesdatenschutzgesetz geschrieben worden. 2014 wurde diese es von der Koalition aus SPD, Grünen und SSW wieder abgeschafft um Thilo Weichert die Wiederwahl zu ermöglichen.

    Früher traten die Grünen für Rotation ein, so dass Thilo Weichert 1986 sein politisches Mandat rotierte, heute beschließen SPD, Grüne und SSW Gesetze, die gesetzliche Rotationsgebote aufheben wie im Landtag von Schleswig-Holstein.

    Sehr interessant lesen sich diese Redebeiträge aus dem Jahr 1988, die heute aktueller den je sind:

    Rolf SelzerAbgeordneter Rolf Selzer (SPD) in der zweiten Lesung des Entwurfs eines Gesetzes
    Änderung des Landesdatenschutzgesetzes am 6.12.1988:

    „Einigkeit bestand schließlich auch, daß das Amt des Datenschutzbeauftragten niemals in der politische Ränkespiel und in Machtfragen einbezogen werden darf. Durch den Wahlmodus und die Amtszeit sowie die nur einmalige Wiederwahl und die nur mit einer Zweidrittelmehrheit mögliche Abwahl ist auf der einen Seite ein Weg gefunden, der eine weitestgehende Selbstständigkeit des Datenschutzbeauftragten sichert. Auf der anderen Seite sind dadurch Verlockungen unattraktiv gemacht worden, die darauf hinauslaufen, etwa eine Persönlichkeit der Konfrontation zur Wahl zu stellen.“

    Hans Peter BullInnenminister Hans-Peter Bull (SPD) am 7.9.1988 in der ersten Lesung des Entwurfs eines Gesetzes
    Änderung des Landesdatenschutzgesetzes

    „Datenschutzbeauftragter ist kein Lebensberuf. Nach längerer Zeit ist es gut, dieser Institution neue Impulse zu verleihen“.

  • Antrag: Recht auf anonymes Fernsehen – Massenüberwachung von Zuschauern verhindern

    Antrag der Fraktion der PIRATEN:

    Der Landtag wolle beschließen:
    Der Landtag fordert die Landesregierung auf, sich für die Durchsetzung des Rechts der Bürger auf anonyme Nutzung des deutschen Rundfunkangebotes auch mit „Smart-TV“-Geräten einzusetzen.
    Insbesondere darf der Einsatz von Cookies oder Tracking Technologien nur mit der ausdrücklichen freiwilligen und informierten Einwilligung des Nutzers erfolgen.
    Gegen Verstöße muss wirksam vorgegangen werden.

    Begründung:

    Moderne Smart-TVs mit Internetanschluss rufen im Hintergrund Daten von den Sendeanstalten ab. Dies ermöglicht es den Sendern, das Fernsehverhalten einzelner Nutzer zu verfolgen. Dies ist nicht akzeptabel.

    Status: offen

    Drucksache: 18/1566

     

  • Kleine Anfrage: Datenweitergabe im Raumordnungsverfahren FFBQ

    Datenweitergabe im Raumordnungsverfahren FFBQ

    Kleine Anfrage der Abgeordneten Uli König und Angelika Beer (PIRATEN) und Antwort der Landesregierung Ministerpräsident

    Vorbemerkung der Fragesteller:
    Die Presse berichtet darüber, dass im Rahmen des Raumordnungsverfahrens zur
    Festen Fehmarnbeltquerung die persönlichen Daten sämtlicher Bürger, die in dem
    Verfahren Stellungnahmen abgegeben haben, an die Deutsche Bahn AG weitergegeben
    worden seien.

    Wir fragen die Landesregierung:

    1. Welche und wie viele Daten von wie vielen Bürgern wurden auf welcher Rechtsgrundlage an die Deutsche Bahn AG weitergegeben?

    Antwort:
    Es wurden sämtliche 8271 Stellungnahmen (darunter 8070 Stellungnahmen Privater), die bei der Landesplanungsbehörde eingegangen sind, in vollem Wortlaut an die DB ProjektBau GmbH übermittelt. Rechtsgrundlage für die Übermittlung
    war § 15 Abs. 1 Nr. 2 i.V.m. §§ 11 Abs. 1 Nr. 3, 13 Abs. 2 S. 1 LDSG.

    2. Wann erfolgte die Übermittlung an wen konkret und zu welchem Zweck? (diese beiden Fragen müssen vollständig dokumentiert sein, § 15 Abs. 3 i.V.m. § 14 Abs. 3 LDSG)

    Antwort:
    Die Übermittlung erfolgte im Zeitraum vom 11.2.2013 bis zum 22.4.2013 an den für das Projekt „Schienenanbindung der Festen Fehmarnbeltquerung“ zuständigen Projektleiter der DB ProjektBau GmbH, um dieser Gelegenheit zur Stellungnahme zu geben. Zweck war, die Landesplanungsbehörde dadurch in die Lage zu versetzen, bei der Abwägung für ein entsprechendes Endergebnis alle individuellen Betroffenheiten für einen optimierten Trassenverlauf zu berücksichtigen.

    3. Welches rechtliche Interesse hat die Deutsche Bahn AG vorgetragen, welches eine Übermittlung legitimiert? Es wird um eine vollständige Wiedergabe des entsprechenden Antragstextes sowie der in der Akte enthaltenen Begründung nebst Angabe der Daten des Antragseingangs und der Entscheidung sowie der hierfür zeichnenden Person gebeten.

    Antwort:
    Die Weitergabe an nichtöffentliche Stellen nach § 15 Abs. 1 Nr. 2 LDSG erfordert, anders als § 15 Abs. 1 Nr. 1 LDSG, weder ein rechtliches Interesse noch dessen Glaubhaftmachung. Im Übrigen wird auf die Antwort zu Frage 1 verwiesen.

    4. Wie hat die Deutsche Bahn AG das rechtliche Interesse glaubhaft gemacht?

    Antwort:
    Vergleiche dazu Antwort zu Frage 3.

    5. Führt das Land eine eigenständige Bewertung der Betroffenheit bei jeder einzelnen Eingabe durch? Welchen Zweck erfüllt die grundsätzlich unternehmensinterne Bewertung durch die Deutsche Bahn AG in diesem Zusammenhang? Wird die vollständige Bewertung der Deutschen Bahn AG, also eine vollständige Einsicht in deren Akte, den Landesbehörden zur Verfügung gestellt?

    Antwort:
    Die raumordnerische Beurteilung des Vorhabens wird ausschließlich von der Landesplanungsbehörde vorgenommen. Diese nutzt dabei alle ihr zu Verfügung stehenden Gutachten, um die Prüfung der Raumverträglichkeit des Vorhabens durchzuführen. Dazu gehören die Eingaben der Öffentlichkeit selbst,aber auch Stellungnahmen des Vorhabenträgers zu den Eingaben sowie Gutachten aus der Beteiligung der Träger öffentlicher Belange. Das Raumordnungsverfahren
    ist ein vorhabenbezogenes Verfahren. Die Stellungnahme der DB ProjektBau GmbH ist insofern relevant als sie der Landesplanungsbehörde zusätzliche Informationen zum Vorhaben übermittelt; im Übrigen wird auf die Antwort zu Frage 2 verwiesen. Die Stellungnahme der DB ProjektBau GmbH erfolgt in aggregierter Form und wird vollständig an die Landesplanungsbehörde übermittelt. Eine vollständige Einsicht in die Projektakte der DB Projekt- Bau GmbH durch die Landesplanungsbehörde erfolgt nicht.

    6. Warum ist die Landesregierung der Auffassung, dass eine Information über die beabsichtigte und laut Ministerium übliche Übermittlung an Dritte entgegen § 26 Abs. 1 Nr. 6 LDSG nicht erforderlich gewesen ist?

    Antwort:
    Die Landesregierung hat diese Auffassung nicht vertreten. Eine Information der betroffenen Bürger nach § 26 Abs. 1 Nr. 6 hätte erfolgen müssen, was bedauerlicherweise übersehen worden ist. Die Landesplanungsbehörde wird in künftigen Fällen vorab gem. § 26 LDSG informieren.

    7. Wird die Landesregierung die betroffenen Bürger nachträglich informieren?
    Wenn ja, wann?

    Antwort:
    Die Landesplanungsbehörde wird kurzfristig eine entsprechende Information auf der Internetseite der Staatskanzlei zum Raumordnungsverfahren veröffentlichen.

    8. In welchen weiteren Raumordnungsverfahren der letzten 5 Jahre wurden die persönlichen Daten von Bürgern an nichtöffentliche Stellen übermittelt?

    Antwort:
    In den letzten 5 Jahren wurden keine Raumordnungsverfahren durchgeführt. Für zukünftige Raumordnungsverfahren wurde zwischen der Landesplanungsbehörde und dem Unabhängigen Landeszentrum für Datenschutz (ULD) vereinbart, dass das ULD verfahrensrechtliche Vorschläge zu den datenschutzrechtlichen Anforderungen im Raumordnungsverfahren erarbeitet.

    Drucksache 18/1196

  • Kleine Anfrage: Funkzellenabfragen durch den Verfassungsschutz

    Funkzellenabfragen durch den Verfassungsschutz

    Kleine Anfrage des Abgeordneten Uli König (PIRATEN) und Antwort der Landesregierung – Innenminister

    Anschließend an die große Anfrage der Piratenfraktion „Ortung von Bürgern durch nicht-individualisierte Funkzellenabfragen in Schleswig-Holstein “ (Drs. 18/244) und die Antwort der Landesregierung (Drs. 18/1021) frage ich die Landesregierung:

    1. Ist der Landesverfassungsschutz rechtlich in der Lage, Funkzellenabfragen anzuordnen bzw. durchzuführen?

    Antwort:
    Ja, die Landesbehörde für Verfassungsschutz ist rechtlich in der Lage, gem. § 8 a LVerfSchG Funkzellenabfragen durchzuführen. Die Anordnung erfolgt gem. § 8 b Abs. 1 LVerfSchG durch die Innenministerin oder den Innenminister.

    2. Wenn ja:

    3. Es wird um die Beantwortung der Fragen der großen Anfrage im Hinblick auf den Landesverfassungsschutz gebeten.

    Antwort:
    Zu Art und Umfang operativer Maßnahmen des Verfassungsschutzes wird ausschließlich dem dafür zuständigen Parlamentarischen Kontrollgremium berichtet (§ 26 LVerfSchG).

    Drucksache 18/1131