Datenarten und Datenschutz im Internet der Dinge

Datenarten und Datenschutz im Internet der Dinge

Was Ihr Sexleben mit Android (oder iOS) zu tun hat

Apps sind oft sehr nützlich, sie lösen manchmal auch Probleme, die wir ohne sie nicht gehabt hätten. Die größte Lüge des Internets ist wohl: „Ich habe die Geschäftsbedingungen gelesen und akzeptiere sie.“  Wie sicher sind Anwendungen auf Smartphones, Tablets, Wearables? Welche Daten erfassen sie und wohin gelangen diese Daten? Das Internet der Dinge bringt die gewöhnlichen Dinge des täglichen Lebens mit dem Internet zusammen. Ob eine Türklingel, die sich mit dem Smartphone der Mieter oder Eigentümer verbindet, ob eine Babyphone-App, die Geräusche in einem Raum – nicht nur von Babies – überwacht, ob die Windel, die den Eltern mitteilt, warum der Sprössling so quengelig sein könnte und welche Einlage bei der bevorstehenden Inspektion zu erwarten ist. Es scheint nichts zu geben, was es nicht gibt. Die Fitnessarmbänder oder Jogging-Apps und selbst Facebook erscheinen da schon fast Olld-School. Andere Anwendungen gehen in den Bereich der Medizin und des Gesundheitswesen, der Steuerung von Industrieanlagen oder der Speicherung persönlicher Informationen, wie Performance beim Sex oder das Kaufverhalten.Dabei ist zwischen privatem Gebrauch und dem Einsatz in Unternehmen nur bedingt zu unterscheiden. Der sorglose Umgang mit Daten im privaten Bereich weckt möglicherweise Begehrlichkeiten der Big Player im Big-Data-Business. Im unternehmerischen Einsatz ist die Verwendung von Sicherheitsmaßnahmen oft besser gegeben.

Welche 8-12 Startups im IoT sind besonders bemerkenswert?

Zurzeit existieren viele Anwendungen im Internet der Dinge. Diese Infografik zeigt die wahrscheinlich 5 ausgefallensten. CIO hat im September 2014 eine weitere Liste aufgestellt, in der die 10 bemerkenswertesten zusammengefasst sind. Dabei ist das Internet der Dinge eine lohnende Spielwiese für Hacker, wie die Elektronikpraxis feststellt. Das kann nur dann ein lohnendes Ziel sein, wenn übliche Sicherheitsmaßnahmen missachtet werden. Bei der Brisanz der Daten, die durch Wearables, Sensoren in Haus, Handel, Handwerk und Industrie erfasst werden ist das sträfliches Verhalten.

    1. AdhereTech: Online-Pillendose, damit Patienten ihre Medikamente regelmäßig einnehmen.
    2. Chui: Gesichtserkennung mit Maschinenlernen verbinden und so das Gesicht zum universellen Zugangsschlüssel machen.
    3. Enlighted: Anbieten intelligenter Beleuchtungssysteme
    4. Heapsylon: Bekleidung in Computer verwandeln
    5. Humavox: Drahtloses Laden von IoT-Geräten, so dass auf Kabel verzichtet werden kann
    6. Neura: Sie wollen der Klebstoff sein, der das Internet der Dinge mit Gegenständen, Orten, Personen und dem Web verbindet
    7. PubNub: Ein globales Echtzeitnetzwerk anbieten, damit große IT-Anbieter sich auf ihr Kerngeschäft konzentrieren können
    8. Revolv: Vereinheitlichung der Bedienung von Smarthome-Anwendungen in einer App auf dem Smartphone oder Tablet
    9. TempoDB: Cloud-gestützte Datenbank für die Analyse von Sensordaten
    10. Theatro: Kleine WLAN-Geräte zur Kommunikation innerhalb eines Unternehmens

      Welche Datenarten sind zu unterscheiden?

      Für den Fall, dass bestimmte Datenarten unrechtmäßig verwendet werden, zum Beispiep bei einem Datenleck, beschreibt das Bundesdatenschutzgesetz in § 42a eine Informationspflicht an die Aufsichtsbehörde und die Betroffenen selbst. Dies umfasst diese Datenarten

      1. besondere Arten personenbezogener Daten (§ 3 Absatz 9 BDSG),
      2. personenbezogene Daten, die einem Berufsgeheimnis unterliegen,
      3. personenbezogene Daten, die sich auf strafbare Handlungen oder Ordnungswidrigkeiten oder den Verdacht strafbarer Handlungen oder Ordnungswidrigkeiten beziehen, oder
      4. personenbezogene Daten zu Bank- oder Kreditkartenkonten

      Daten zu Punkt 1 umfassen „Angaben über die rassische und ethnische Herkunft, politische Meinungen, religiöse oder philosophische Überzeugungen, Gewerkschaftszugehörigkeit, Gesundheit oderSexualleben.“ Vor diesem Hintergrund müssen Anbieter derartiger Lösungen, die derzeit (Juni 2015) auf Apps zurückgreifen besondere Vorsichtsmaßnahmen vorsehen. Das ist jedoch eher die Ausnahme als die Regel, wie heise berichtet. Die Schlamperei bei der Passwort-Verwendung ist oft groß.

      Welche Daten werden von den Lösungen verwendet?

      Zunächst ist festzuhalten, dass Menschen über die Verwendung ihrer Daten selbst bestimmen wollen. Bring your own Privacy – Security Insider. Dem stehen die Geschäftsbedingungen, das Geschäftsgebaren und die skurrilen Methoden der Datenerhebung entgegen. Hackerangriffe und anschließendes ausspähen von Daten auf Kassensysteme zeigen, dass in der Architektur dringender Handlungsbedarf besteht. Beim Einsatz von Systemen kann durch Organisation und externe Sicherheitsmaßnahmen der Sicherheitsstandard verbessert werden. Oft beginnt es damit, nicht allein der Technik zu trauen.

      Anwendung Erfasste Datenarten
      Türklingel Identifikation
      Verhalten
      Gesichtserkennung Identifikation
      Pillendose Identifikation
      Gesundheit
      Verhalten
      Smarthome Identifikation
      Verhalten
      Clouddienste Identifikation
      Gesundheit
      Meinungen
      Verhalten
      Vertragsdaten
      Vernetzung von Sensoren Identifikation
      Verhalten
      Vertragsdaten
      ‚Intelligente Kleidung (Gesundheit)
      Meinungen
      Verhalten
      Monitoring von Pflegebedürftigen Identifikation
      Gesundheit
      Verhalten
      Netzwerke in Echtzeit Identifikation
      Gesundheit
      Meinungen
      Verhalten
      Vertragsdaten
      Gesundheitskarte Identifikation
      Gesundheit
      Vertragsdaten
      Kassensysteme Identifikation
      (Gesundheit)
      Verhalten
      Vertragsdaten

      Fazit

      Anwendungen im Internet der Dinge (IoT. Internet of things) verwenden Daten von zum Teil persönlicher Art. Die Daten sind geeignet, Personen zu identifizieren, persönliche Vorlieben, Verhaltensmuster oder Meinungsbilder zu entwerfen. Gleichzeitig geben die Bedingungen, mit denen diese Daten erhoben werden nicht völlige Klarheit darüber, wozu die Daten erhoben werden, wer sie verarbeitet und wohin die Daten gegeben werden. Dies widerspricht dem Willen der meisten Personen, die wissen wollen, was mit ihren Daten geschieht. Anwendungen der neusten Generation, Apps, sind oft nicht auf Sicherheit ausgelegt. Es ist vor Einsatz einer App erforderlich, Risiken und Nutzen gegeneinander abzuwägen. Der soziale Druck, eine bestimmte App anzuwenden oder auch nicht, muss dabei gegebenenfalls ausgehalten werden.


      © Joseph Wright of Derby – Wikimedia (CC0 Public Domain)


      Tags: IoT, Internet der Dinge, Datenschutz, Datensicherheit, App

      Internet of Things – 5 Anwendungen, auf die ich nie gekommen wäre

      Internet of Things – 5 Anwendungen, auf die ich nie gekommen wäre


      Gadgetomanie im Internet der Dinge

      Das ist sie also, meine persönliche Favoritenliste der Anwendungen aus dem Internet der Dinge:

      • Das Fieberthermometer, das ständig die Körpertemperatur an das Smartphone der Eltern funkt.
      • Kassensysteme, die nicht nur Daten im Web speichern, sondern auch bargeldloses Bezahlen ermöglichen.
      • Infusionspumpen, die an das Netzwerk der Klinik angeschlossen werden können.
      • Windeln, die Verschmutzungsgrad und Verschmutzungsart an das Smartphone schicken.
      • Die Türklingel, die sich an das Smartphone koppeln lässt.

      BigData will leben

      Wer denkt an die Daten, die dabei entstehen? Wo werden sie gespeichert? Wessen Daten werden verwendet? Sind die Geräte an sich sicher? Oder sind sie – wie im Falle bestimmter Infusionspumpen anfällig für Angriffe und können so Leib und Leben der Patienten gefährden. Welche Risiken können beim Einsatz der Anwendungen auftreten?


      Fotos:
      Flickr (Thomas Leuthard), FreeDigitalPhotos (artemisphoto, photostock, winnond, Meiklejohn)

      Penisring mit Fitnesstracker und Online-Statistik

      Smart Cock Ring: Sexspielzeug und Fitness Tracker, Online-Statistiken inklusive

      Die britische Firma Bondara hat den Prototyp eines „Smart Cock Ring“ vorgestellt, der eine Mischung aus Sexspielzeug und Fitness Tracker darstellt

      viaSmart Cock Ring: Sexspielzeug und Fitness Tracker, Online-Statistiken inklusive – Engadget Deutschland.

      Kommentar des Datenschutzbeauftragten

      Das habe ich kommen sehen. Aber hinterher ist man ja immer klüger. Daten zu sexuellen Vorlieben sind übrigens besondere personenbezogene Daten, die einem besonderen Schutz unterliegen.


      © Poldavo (Alex) – Flickr (CC BY SA 2.0)

      5 Apps zur Partner“überwachung“

      Schneier sagt, es sei die Demokratisierung der Überwachung und verweist auf die 5 Apps zur Spionage und Ausspähung des/der Geliebten.

      Tipp des Datenschutzbeauftragten

      In der Anfangsphase einer Liebesbeziehung mag es nett sein zu wissen, wo sich der oder die andere aufhält. Wenn sich dieses Verhalten aber verfestigt und zu Gewohnheit oder gar zur Obsession wird, sehe ich zwei Möglichkeiten.

      • Sie haben Anlass zu der Vermutung der/die andere gehen fremd, dann sollten Sie nach Vorliegen der Beweise das Gespräch suchen und sich ggf. trennen. Das ist allemal besser als unendliche Eifersucht.
      • Sie haben keinen Anlass zur der Vermutung, dass der/die andere fremd geht und die anfängliche Schwärmerei ist vorüber: Dann denken Sie an den Satz: „Liebe ist voneinander gefesselt sein, … ohne Ketten anzulegen.“

      Zum Artikel: 5 Apps for spying on your spouse
      The Democratization of Surveillance | Schneier on Security


      Foto: © stokkete- Fotolia.com

      Kinder wirksam vor Kostenfallen in Apps schützen

      EU-Kommissare haben Rührendes an sich. Ob es die legendären Gurken sind oder andere Geschichten, bei denen sich ein Normalbürger denkt: „Wann fangt Ihr an, Politik zu machen?“ Für Kinder – und das ist löblich – soll es nun aber Regeln geben, sie vor Abo-Fallen in Smartphone-Apps zu schützen.

      Kommentar des Datenschutzbeauftragten

      Manchmal frage ich mich, warum für jede einzelne Technologie ein neues Gesetz gemacht werden muss. Für Kinderwerbung eines, eines für Kostenfallen in Smartphones, eines für Kostenfallen in PCs, im Internet, auf Tablets. Ich denke, es wird nur ein Gesetz gebraucht: „Kinder abzocken ist verboten. Egal wo, egal wann.“

      Zum Artikel: Welt


      Foto: © stokkete- Fotolia.com

      Versicherungs-Blackbox sammelt Daten

      Versicherungen leben davon Policen zu verkaufen? Nun, in Wirklichkeit leben Sie wohl davon, Policen zu verkaufen und dann möglichst wenig zu bezahlen, wenn ein Schadensfall eintritt. Besonders günstig ist es da, Kraftfahrzeugversicherungen (Haftpflicht, Teil-Kasko, Voll-Kasko) an Personen zu verkaufen, die vorsichtig fahren, also ohnehin kaum Schäden haben.

      Plusminus berichtet am 2. April 2014 von einer Versicherung, die das Fahrverhalten von Automobilisten durch Blackboxes protokollieren lässt und einen Rabatt von 5 % dafür anbietet. Im vorgestellten Beispiel sind das genau 16 Euro pro Jahr.

      Die Fahrer können dabei in einer App sehen, welcher Fahrstil ihren Score-Wert wie beeinflusst. Weiter wird berichtet, dass die Versicherung zwar nur Zugriff auf anonymisierte Daten hat. Es wird ebenso darauf hingewiesen, dass Staatsanwaltschaften bei der Ermittlung zu einer Straftat jedoch die gesamten Daten verwenden kann.

      Tipp des Datenschutzbeauftragten

      Überlegen Sie genau, ob der Rabatt den Aufwand lohnt. Immerhin sind im Zweifel Ihre Aufenthaltsorte bekannt, Ihre Fahrweise.

      Reblog von: Plusminus – Wenn die Versicherung mitfährt

      Verweise


      Foto: Flickr, keith ellwood

      InApp-Payment und Unterschriftserkennung

      Datenschutz-Nachlese vom Mobile World Congress / 27.02.2014

      • MasterCards InApp-Bezahldienst
      • Unterschriftenerkennung von Hanvon

      InApp-Payment wird einfacher – Smartphone besser absichern


      Quelle: Wikimedia

      Als ich ein Junge war, habe ich mal mein Portemonnaie verloren. Da waren fast sämtliche finanziellen Reichtümer drin, die ich damals hatte. Vielleicht waren es 20 Pfennig und ich wollte mir wahrscheinlich Salmiakpastillen kaufen. Der Schaden für mich war unersetzlich. Später passte ich dann besser auf mein Portemonnaie auf, die Geldmenge darin nahm auch zu. Einmal war es dann doch wieder weg und bescherte mir einen Haufen Rennerei. Denn nicht nur der Ausweis musste erneuert werden, sondern auch die EC-Karten, die Kreditkarte, das Monatsticket usf.

      Mastercard macht mit einem neuen System das Bezahlen innerhalb von Apps einfacher. Zielgruppe dieser Apps dürften Apps für Shops sein oder auch für Spiele, in denen der Zugang zu einem neuen Level erst nach dem Bezahlen möglich wird. Durch einfaches Klicken oder Berühren, so beschreibt es die Pressemeldung, wird der Bezahlvorgang ausgelöst.

      Risikobewertung

      Zur Bewertung des Risikos beantworten Sie folgende Fragen

      • Wie hoch ist das Risiko, dass Ihr Smartphone in falsche Hände gerät? Kann Ihr Smartphone auch online „in falsche Hände geraten? (gering – mittel – hoch)
      • Welcher Schaden kann entstehen,, wenn Ihr Smartphone in falsche Hände gerät? (gering – mittel – hoch)

      Dann kreuzen Sie die Werte in folgende Tabelle ein und lesen das Risiko entsprechend der Farbmarkierung ab. Ich denke, Sie kommen zum gleichen Ergebnis wie ich: Es ist noch wichtiger als zuvor, das Smartphone gut zu sichern, wenn Zugangsdaten auch zu Bezahldiensten auf dem Gerät gespeichert sind.


      Quelle: Diethelm Dahms

      Verweise


      Innerhalb der Computergemeinschaft lebt man nach der Grundregel, die Gegenwart sei ein Programmfehler, der in der nächsten Ausgabe behoben sein wird.
      Clifford Stoll, amerikanischer Astrophysiker und Computerpionier


      Wenn der Postmann zweimal klingelt – Handschriftenerkennung

      Unterschrifterkennung Havon Mobile World Congress 2014
      Hanvons Produkt Vorstellung auf dem Mobile World Congress 2014 (PRNewsFoto/Hanvon)

      Es klingelt und es klingt ungeduldig, ich gehe zur Tür. Es ist der Paketdienst. Oft sprechen die Fahrer nicht sehr gut Deutsch und halten mir einfach das mobile Terminal zusammen mit einem abgekauten Kugelschreiber vor die Nase. Ich ergreife den Ersatzstift widerwärtig und kritzele meine Unterschrift hin. Immer wieder bin ich erstaunt über das, was da so auf dem Display erscheint.

      Seit vielen Jahren ist Unterschriftenerkennung technisch machbar. Diese geht idealerweise weit über den reinen Vergleich von Bildern hinaus. Es werden auch druckempfindliche Bauteile eingesetzt, die auch die Kraft ermitteln, mit der beim Unterschreiben auf die Unterlage gedrückt wird. Das ist fantastisch.

      Auch beim Einsatz von Unterschriftsterminals, ich weiß, dass ich mich wiederhole, weiß ich nicht, wo die Daten gespeichert werden, wie lange, von wem. Beim Datenschutzzentrum Schleswig-Holstein gibt es ein paar Bemerkungen dazu, wie mit Unterschriften als personenbezogene Daten umzugehen ist. Suchen Sie beim ULD nach „Unterschrift“. Es ist spannend.

      Hanvon hat nun auf dem Mobile World Congress 2014 in Barcelona verbesserte Versionen vorgestellt. Der Hersteller gibt an, dass die Erstellung von Firmenausweisen wesentlich schneller vonstatten geht. Ob die Geräte zur banküblichen Unterschriftsprüfung ausreichen, konnte ich nicht prüfen. Meine Erfahrung mit den Paketterminals lässt mich zweifeln. Und so schön, wie diese Signatur von Lavoisier sind die heute sowieso nicht mehr.


      Quelle: Wikimedia

      Verweise