Skip to content

Videoüberwachung bei der Jenaer Feuerwehr

Im März 2012 besuchte ich den Thüringer Landesdatenschutzbeauftragten. Er war damals gerade neu ins Amt gekommen und so wollte ich die Gelegenheit nutzen, ihn kennenzulernen und ihn zu seinen Aufgaben zu befragen. Das Interview wurde im Rahmen der vierten Datenkanalsendung ausgestrahlt.

Kurz vor dem Interview war ich auf der Leitstelle der Jenaer Feuerwehr. Dort fiel mir eine Videokamera auf. Ich vermutete eine Mobotix Dual Night M12D. Da die Kamera neben Bild- auch Tonaufnahmen anfertigen kann, beschloss ich den Datenschutzbeauftragten dazu zu befragen. Mittlerweile liegt mir eine Antwort vor.

Die Datenschützer holten einige Informationen bei der Stadtverwaltung Jena ein. Unter anderem erhielten sie Screenshots vom Aufnahmebild. Entgegen meiner Vermutung nimmt die Kamera nicht den angrenzenden Fußgängerweg auf. Die Aufnahme beschränkt sich auf das Betriebsgelände der Feuerwehr. Damit gibt es diesbezüglich nichts zu beanstanden. Allerdings ist das Mikrofon bedenklich. Hier versuchen die Datenschützer zusammen mit der Stadt Jena eine Lösung zu erarbeiten. Sobald ich mehr weiß, gebe ich Bescheid. Mittlerweile bin ich zwei Verstößen gegen den Datenschutz in Thüringen auf der Spur. Ich hoffe, auch dazu bald mehr berichten zu können.

In der Zwischenzeit empfiehlt es sich, die anderen Sendungen des Datenkanals anzuhören. ;-)

Veranstaltung: Transparenz versus Datenschutz

Ich stolperte gerade über die folgende Ankündigung (Transparenz versus Datenschutz – informationelle Selbstbestimmung und Autonomie der Persönlichkeit um 1800 und heute):

Die Ideen der Aufklärung und klassischen Philosophie formten um 1800 die Vorstellung der autonomen Persönlichkeit und menschlichen Würde. Die Person prüft alle sie betreffenden Dinge, trifft Entscheidungen und handelt selbständig. Kann der Mensch in der modernen Mediengesellschaft noch auf Autonomie beharren oder muss er sie aufgeben, um sich zu integrieren? Gibt es einen Kompromiss, der es erlaubt, sich frei und geborgen zugleich zu fühlen? Wie würden die FrühromantikerInnen versuchen, diese Fragen zu beantworten?

Am Samstag, dem 16. Juni 2012, diskutieren Constanze Kurz, Moritz Gause und Temilo van Zantwijk ab 15 Uhr im Romantikerhaus in Jena

Datenweitergabe bei Erhebung der Kurtaxe

Anfang des Jahres besuchte ich für die vierte Sendung des Datenkanals den Landesbeauftragten für den Datenschutz (DSB) in Thüringen, Dr. Lutz Hasse. Im Interview erwähnte er ausdrücklich, dass sich Bürger an ihn wenden können. Kürzlich hatte ich nun Grund, einen DSB um seine Meinung zu bitten.

Vor kurzem weilte ich an der Ostsee. Wie in vielen Feriengebieten ist es üblich Kurtaxe zu zahlen. Damit wird der Strand und die Ortschaften sauber gehalten. Wir fragten nach eventuellen Vergünstigungen bei der Kurtaxe. Die Vermieterin meinte, dass es Rabatte für Studenten und für Menschen mit Behinderungen gäbe. Dazu wird auf dem Formular die Matrikelnummer oder das Aktenzeichen der Bewilligung festgehalten. Dies wird sodann an den Tourismusverband weitergegeben. Dieser führt angeblich eine Prüfung bei den jeweiligen Behörden durch. Letzteres halte ich eher für ein Missverständnis auf Seiten der Vermieter. Ich fand den gesamten Vorgang recht merkwürdig. Warum sollten die Daten überhaupt erhoben werden? Es reicht doch, wenn der Vermieter auf dem Formular bestätigt, dass die Dokumente vorlagen. Eine Speicherung der Informationen verletzt nach meinem Eindruck den Grundsatz der Datensparsamkeit. So schilderte ich den Vorfall dem DSB in Mecklenburg-Vorpommern. Nach einiger Zeit bekam ich eine Antwort.

In der Begründung bezieht sich der DSB hauptsächlich auf den § 28 BDSG. Dort ist geregelt unter welchen Umständen die Speicherung von personenbezogenen Daten für eigene Geschäftszwecke zulässig ist. Nach der Analyse ist eine Speicherung der Daten nicht erforderlich. Außerdem bewertet er das schutzwürdige Interesse des Bürgers höher als den Betrag, um den es hier geht. Insgesamt ist die Erhebung und Speicherung wohl nicht rechtmäßig. Der DSB bat den Tourismusverband um eine Stellungnahme und evtl. wird diese Praxis dann bald eingestellt.

Ihr seht also, es kann sich durchaus lohnen, den Datenschutz ernst zu nehmen und seine Rechte einzufordern. ;-)

Aktionstage gegen den Staatstrojaner

Ankündigung von 0zapftis.info
Ankündigung von 0zapftis.info
Um den Staatstrojaner ist es nach den diversen Veröffentlichungen wieder recht ruhig geworden. Daher haben die Macher von 0zapftis.info Aktionstage gegen den Staatstrojaner ausgerufen. Zuerst wird es in Berlin am 19. November 2011 eine Demonstration gegen staatliche Überwachung geben. Alle Teilnehmer treffen sich am Rathaus Neukölln und wandern anschließend zum BKA. Ich würde mich sehr freuen, wenn es in anderen Bundesländern ähnliche Aktionen geben würde.

Firefox Add-On Ant Video Downloader spioniert Nutzer aus

Ein Add-On für den Firefox, welches 4 von 5 Sternen hat und von mehr als sieben Millionen Nutzer installiert wurde, sollte doch halbwegs vertrauenswürdig sein. Zumindest legt Linus’ Law diese Erkenntnis nahe. Das Add-On Ant Video Downloader straft diese Annahme nun Lügen.

Der Ant Video Downloader soll Videos von Youtube, Facebook und vielen anderen Seiten auf einfache Weise herunterladen. Daneben hat die Software noch einen anderen Zweck. Sie sammelt Daten über jede Seite, die der Benutzer besucht. Dazu wird eine eindeutige Nummer, die so genannte Ant-UID, angelegt. Wenn eine Webseite aufgerufen wird, sendet Ant eine zweite Anfrage mit eben dieser Nummer, der URL der aufgerufenen Seite sowie der Browserkennung an die Adresse rpc.ant.com.  Somit kommt dort jeder Seitenaufruf (also auch interne URLs im privaten Netzwerk) an, den ihr jemals gemacht habt. Damit aber noch nicht genug. Bei der Deinstallation der Software wird die Informationen mit der eindeutigen Nummer, der Ant-UID, behalten. Wenn ihr die Software später neu installiert, wird genau dieselbe Nummer wieder verwendet. Das ist also eine massive Verletzung der Privatsphäre der Nutzer.

Wie ein Witz klingt da die Privacy Policy von Ant.com:

As a responsible member of the community of website owners, Ant.com solutions (Here in after Ant.com) takes the privacy and security of its users with the highest regard.

Insgesamt finde ich in der Policy keinen Hinweis auf diese Spionagemaßnahme. Glücklicherweise haben die Betreiber der Add-On-Seite die Notbremse gezogen. Zunächst wurde der Download der Software komplett deaktiviert und jetzt ist diese als experimentell gekennzeichnet. Damit sollten nur erfahrenere Nutzer diese installieren können.

Das Beispiel zeigt mal wieder, das man sich offensichtlich auf keine Software verlassen kann und insbesondere das die Warnungen bezüglich der Add-Ons sehr ernst zu nehmen sind.

via InterWeb Task Force und The Register

Wann ist ein Tor-Server nicht vertrauenswürdig?

Der Anonymisierungsdienst Tor ist so aufgebaut, dass jeder einen Server aufsetzen und Daten für andere weiterleiten kann. Einige kommen auf die schlechte Idee, den Verkehr mitzuschneiden. Da Tor-Nutzer sich manchmal bei unverschlüsselten Seiten anmelden, erhält der Betreiber des Tor-Servers in dem Fall die Login-Informationen. Dan Egerstad war einer dieser Leute.

Die Entwickler hinter dem Tor-Projekt, genauer die Betreiber der Verzeichnisserver, versuchen, schadhaftes Verhalten zu erkennen und den Server dann im Netzwerk zu sperren. Hierfür wird der Server als BadExit markiert. In der Folge darf der Server nur noch internen Verkehr weiterleiten.

Doch wie erkennt man, ob jemand wirklich die Inhalte mitschneidet? Wo ist die Grenze zwischen falscher Konfiguration und Böswilligkeit? Eine Frage, die sich schwer beantworten lässt und gleichzeitig auf der Mailingliste des Projekts hohe Wellen schlug.

Am Anfang stand die Frage „Is “gatereloaded” a Bad Exit?“ und im Verlauf der Diskussion wurden verschiedene Standpunkte diskutiert. Der Tor-Server gatereloaded lässt ausgehenden Verkehr nur für bestimmte Ports zu. Üblicherweise wird über diese (FTP, HTTP, POP3) im Klartext kommuniziert. Weiterhin ist es üblich, über diese Ports auch Login-Informationen zu senden. Das sind also ideale Bedingungen für einen Schnüffler. Gleichzeitig sind in den Informationen zum Server keine oder falsche Kontaktinformationen hinterlegt. Es gibt also keine Möglichkeit, sich mit dem Betreiber über die Sache auszutauschen.

Nach einiger Diskussion wurde der und andere Router in die Liste mit nicht vertrauenswürdigen Routern eingetragen. Einige Menschen auf der Mailingliste protestierten. Denn zum einen wollten sie nicht, dass irgendjemand diktiert, wer welche Ports erlaubt und zum anderen wurde durch die „Schließung“ angeblich mehr Last auf die anderen Server gelegt. Schließlich kam das Killerargument, dass ja jeder Verkehr mitschneiden könne.

Ich halte die Entscheidung der Admins der Verzeichnisserver für richtig und nachvollziehbar. Denn, wie sie später erklärten, läuft der Algorithmus ungefähr wie folgt:

  1. Suche nach verdächtigen ExitPolicys.
  2. Hat der Betreiber Kontaktinformationen gesetzt?
  3. Falls ja, wird der Betreiber kontaktiert und um Auskunft gebeten bzw. über die „falsche“ Policy aufgeklärt. Wenn er die Policy anpasst bzw. eine gute Erklärung für seine Entscheidung liefert, ist alles in Ordnung. Antwortet er nicht, dann wird der Server als BadExit markiert.
  4. Falls keine Kontaktinformationen angegeben sind, wird der Server als BadExit markiert.

In Abhängigkeit vom Einzelfall kann der Weg natürlich auch anders aussehen. Aber auf jeden Fall wird nicht blind versucht, irgendwelche Server, die Einzelpersonen nicht passen, auszuschalten. Sondern vielmehr versuchen die Personen wenig invasiv vorzugehen und einvernehmliche Lösungen zu finden.

In der Zwischenzeit kontaktierte einer der Administratoren der gesperrten Server das Tor-Projekt und erklärte, dass ihm die Formulierung der ExitPolicys zu schwierig war. Daher hat er einige naheliegende Ports freigegeben. Das Tor-Projekt klärte denjenigen auf, er änderte seine Einstellungen und nun ist er kein BadExit mehr.

Ich frage mich jetzt, warum der Admin Kontakt aufgenommen hat. Nach meiner Meinung/Erfahrung dürfte der durchlaufende Datenverkehr gleich geblieben sein. Denn er kann immer noch Daten innerhalb des Netzwerks weiterleiten. Also müsste dieser Fakt rausfallen. Weiterhin halte ich es für einen normalen Betreiber eines Servers für unerheblich, ob nun Verkehr nach außen geht oder innerhalb des Netzes bleibt. Momentan mag mir nur ein Grund einfallen: Der Scanner, mit dem Daten mitgeschnitten wurden, blieb leer. Was also liegt näher, als nach dem Grund zu fragen? Vielleicht ist meine Phantasie zu eingeschränkt und es gibt noch einen anderen plausiblen Grund. Meine torrc hat auf jeden Fall einen Eintrag mehr für die Option ExcludeExitNodes.

cronjob