Der Bundesbeauftragte für den Datenschutz und die Informationsfreiheit

Navigation und Service

Kurzposition: Mobile Device Attestation

Digitale Dienstleistungen werden zunehmend über Apps für mobile Endgeräte wie Smartphones und Tablets angeboten oder von diesen unterstützt. Dabei werden fast immer personenbezogene Daten verarbeitet.

Bildschirme von PC, Laptop, Table und Handy auf denen verschiedene Apps in wolkenform abgebildet sind
Quelle: ©daboost - stock.adobe.com

Verantwortlicher im datenschutzrechtlichen Sinne gemäß Art. 4 Nr. 7 der Datenschutzgrundverordnung (DSGVO) ist in der Regel der App-Betreiber, da dieser, allein oder gemeinsam mit anderen, über die Zwecke und Mittel der Verarbeitung entscheidet. Er muss gemäß Art. 32 DSGVO technische und organisatorische Maßnahmen (sogenannte TOM) treffen, um hierbei die Sicherheit der Verarbeitung zu gewährleisten. Dies umfasst sowohl die Teile der Verarbeitung, die im Betreiber-Backend stattfinden wie auch die Teile, die direkt auf dem Endgerät der Nutzenden erfolgen. Der Betreiber kann die Verarbeitung so gestalten, dass die zur Erbringung der Dienstleistung nötigen Verarbeitungen von personenbezogenen Daten so weit wie möglich im Backend erfolgen. Dies erfolgt unter seiner direkten (technischen) Kontrolle, da er die Systeme entweder selbst betreibt oder einen Auftragsverarbeiter einsetzt, der ihm gegenüber gemäß Art. 28 Abs. 3 lit. a DSGVO weisungsgebunden ist. Dennoch wird ein Teil der Verarbeitung (regelmäßig zumindest Ein- und Ausgabefunktionen und der Zugriff auf das Backend) zwangsläufig auf dem Endgerät erfolgen. Auch hier muss er als Verantwortlicher geeignete TOM zum Einsatz bringen. Hierfür kommt etwa die Nutzung von Betriebssystemfunktionen wie zum Beispiel geschützten Speicherbereichen oder das Unterbinden von Screenshots in Frage. Auch die Implementierung eigener Maßnahmen ist denkbar.

Die genannten Maßnahmen zielen direkt darauf ab, die Daten auf dem Endgerät bei der Verarbeitung zu schützen. Darüber hinaus kann dem Betreiber auch daran gelegen sein, den Zugriff auf das Backend vor Angreifern zusätzlich abzusichern, etwa als Schutz vor Bots. In vielen Fällen dürften im Backend schließlich auch die personenbezogenen Daten anderer Nutzender verarbeitet werden. Durch seine technische Kontrolle kann der Betreiber die im Backend implementiertem TOM direkt auf ihre korrekte Funktion prüfen. Im Gegensatz dazu hat er (aus gutem Grund) über die Endgeräte der Nutzenden kein entsprechendes Maß an Kontrolle und muss sich bei den dort implementierten TOM darauf verlassen, dass diese gemäß seinen Erwartungen ausgeführt werden. Er handelt hier also auf Basis von Sicherheitsannahmen. Sind Endgerät oder App kompromittiert – etwa durch maliziöse Apps und sonstige Malware auf dem Gerät oder die Nutzung einer modifizierten App –, kann er über die korrekte Funktion der App getäuscht werden – die Sicherheitsannahmen wären dann nicht mehr zutreffend. Um einen Indikator zu erhalten, ob sich das das Endgerät in einem Zustand befindet, in dem ihre Sicherheitsannahmen gültig sind, wollen viele Betreiber das Mittel der sogenannten Mobile Device Attestation einsetzen.

Was ist Mobile Device Attestation?

Bei Mobile Device Attestation handelt es sich um eine Klasse von Services, die eine Abschätzung des Zustands des betrachteten Systems liefern, ein sog. Integrity Verdict. Zur Erzeugung eines Integrity Verdicts können verschiedene Techniken zum Einsatz kommen.

Eine Methode ist die kryptographische Zertifizierung eines definierten Gerätezustands, etwa in Form der Integrität einer Vertrauenskette aus Gerätezertifikat, Bootloader und Betriebssystemkernel. Häufig anzutreffen ist auch die Nutzung von heuristischen Verfahren, die von den Anbietern der mobilen Plattformen bereitgestellt werden. Hierunter fallen die Play Integrity Services von Google oder DeviceCheck von Apple, es existieren auch Drittanbieterdienste aus dem Bereich des Mobile Device Managements. Diese Verfahren sollen durch die Verknüpfung einer Vielzahl von Messgrößen Rückschlüsse auf den Gerätezustand erlauben. Bereits beobachtet wurden etwa die Überprüfungen auf Anzeichen von Rooting oder eines Jailbreaks, auf Bootloader-Unlocks und auf Integritätsverletzung von Systempartitionen. Auch Proxyerkennung, API-Hooks und Logfileanalyse zählen dazu. Die genaue Funktionsweise solcher heuristischen Techniken ist dabei meist nur den Anbietern der Attestationservices bekannt und nicht in Gänze – auch nicht für den App-Betreiber – transparent dokumentiert. Unter Zuhilfenahme des Integrity Verdicts kann der App-Betreiber dann entscheiden, ob die Annahmen, auf die sich das Sicherheitsmodell der App stützt, voraussichtlich erfüllt sein werden oder nicht. Dies kann in der Praxis mehreren Zwecken dienen, etwa, um die Nutzenden selbst, den Verbund aller die App nutzenden Geräte oder das App-Backend vor etwaigen von kompromittierten Geräten oder modifizierten Apps ausgehenden Gefahren zu schützen. Es ist dabei Stand der Technik, dass die Auswertung des Integrity Verdicts nicht direkt auf dem potentiell kompromittierten Endgerät, sondern im Backend des digitalen Dienstes erfolgt.

Welche Datenschutzfragen ergeben sich beim Einsatz von Mobile Device Attestation?
Ist Mobile Device Attestation eine Verarbeitung personenbezogener Daten?

Ein Integrity Verdict, das bei der Mobile Device Attestation auf dem Endgerät der Nutzenden gebildet wird, kann prinzipbedingt eindeutig diesem personenbezogenen Gerät und damit einer betroffenen Person zugeordnet werden. Darüber hinaus ist für die Bereitstellung der Attestationservices auf dem Endgerät oft ein personenbezogener Account der Nutzenden beim jeweiligen Plattformbetreiber nötig. Bei der Bildung des Integrity Verdict können außerdem Geräte- oder Netzwerkkennungen wie die International Mobile Station Equipment Identity (IMEI), der Mobile Equipment Identifier (MEID), die International Mobile Subscriber Identity (IMSI), die IP-Adresse oder Informationen über die auf dem Endgerät genutzten Dienste und Apps ausgewertet werden. Es handelt sich beim Integrity Verdict also regelmäßig selbst um ein personenbezogenes Datum gemäß Art. 4 Nr. 1 DSGVO, dessen Verarbeitung wie Speicherung, Auslesen oder Übermittlung eine Verarbeitung personenbezogener Daten gemäß Art. 4 Nr. 2 DSGVO darstellt.

Bei der Erzeugung des Integrity Verdicts werden zudem auf dem Endgerät gespeicherte Daten verarbeitet. Wenn für App-Betreiber nicht dokumentiert ist, welche Daten genau verarbeitet werden, diese sich aber notwendigerweise auf den individuellen Zustand des Gerätes und die darauf laufenden Softwarekomponenten und gegebenenfalls darauf gespeicherte Daten beziehen, muss von der Verarbeitung personenbezogener Daten ausgegangen werden. Einige Attestation-Verfahren liefern mit dem Integrity Verdict auch personenbezogene Daten wie IMEI und MEID des Gerätes an den Anbieter des Attestationservices und den App-Betreiber zurück. In einem solchen Fall liegt ebenfalls ein Auslesen (und damit eine Verarbeitung) personenbezogener Daten aus einem Endgerät vor.

Wer ist verantwortlich?

Verantwortlicher im datenschutzrechtlichen Sinne ist, wer über Zweck und Mittel der Verarbeitung entscheidet. Bei der Bildung des Integrity Verdicts ist dabei zu unterscheiden, ob personenbezogene Daten hierfür laufend beziehungsweise regelmäßig verarbeitet werden, etwa als Bestandteil der Plattformdienste des Endgerätes, oder ob dies erst anlässlich der Anforderung eines Integrity Verdicts durch die App geschieht. Bei der laufenden Bildung dürfte es sich um eine separate Verarbeitung handeln, für die der Anbieter des Attestationservices selbst verantwortlich ist, da dieser sowohl den Zweck der Verarbeitung festlegt – nämlich die vorauseilende Bildung des Integrity Verdicts als Teil der für App-Betreiber angebotenen Mobile Device Attestation als Dienstleistung – als auch die für diesen Zweck eingesetzten Mittel. Erfolgt eine Verarbeitung erst anlässlich der Anforderung eines Integrity Verdicts durch die App, kommt es auf die Implementierung im Einzelfall an. Es ist zum Beispiel grundsätzlich denkbar, dass die Verarbeitung durch den Anbieter des Attestationservices im Auftrag des App-Betreibers als Verantwortlichem erfolgt. Bei der Nutzung des Integrity Verdicts sind es die App-Betreiber, die den Mobile-Device-Attestation- Service zur Erreichung eines von ihnen definierten Zwecks einbinden. Sie legen die Mittel der Verarbeitung fest, indem sie einen konkreten Mobile-Device-Attestation-Service in ihre App integrieren und sie legen die Zwecke der Verarbeitung fest, zu dem der Mobile-Device-Attestation-Dienst eingebunden wird. Dies gilt auch dann, wenn sie dabei einer technologieneutralen technischen Richtlinie folgen: Auch in diesem Fall legen sie selbst die Zwecke und Mittel fest, selbst dann, wenn die Umsetzung der Richtlinie für eine gegebene Anwendung rechtlich geboten sein mag.

Ein Beispiel für eine technologieneutrale technische Richtlinie, die den Einsatz einer Integritätsprüfung grundsätzlich vorsieht, ohne dabei die zu nutzenden Dienste oder Techniken vorzugeben, ist die TR-03161 des Bundesamts für Sicherheit in der Informationstechnik BSI, die in Teil 1, Version 3.0, Anforderung O.Resi_5.

Welche datenschutzrechtlichen Anforderungen ergeben sich hieraus?

Mit einem Integrity Verdict kann nur eine Aussage über den Systemzustand zum Zeitpunkt der Erzeugung getroffen werden. Jede neu angeforderte Aussage über den gegenwärtigen Zustand erfordert daher eine Verarbeitung frischer Daten des Endgerätes zum (personenbezogenen) Integrity Verdict. Entweder die Ausgangsdaten oder das resultierende Integrity Verdict werden sodann für die weitere Auswertung vom Endgerät abgerufen und im Backend des App-Betreibers verarbeitet. Beides stellt ein Auslesen von auf dem Endgerät gespeicherten Daten dar. Bei dem Endgerät handelt es sich um eine Endeinrichtung im Sinne des Telekommunikation-Digitale-Dienste-Datenschutz-Gesetz (TDDDG). Gemäß § 25 TDDDG ist für den Zugriff auf Informationen, die bereits in einer Endeinrichtung gespeichert sind, entweder eine Einwilligung der Nutzenden oder eine unbedingte Erforderlichkeit für die Erbringung des gewünschten Dienstes notwendig. Von der unbedingten Erforderlichkeit für die Erbringung des gewünschten Dienstes kann bei Mobile Device Attestation nicht pauschal ausgegangen werden. Bezieht sich der App-Betreiber dennoch auf eine solche unbedingte Erforderlichkeit zur Erbringung des gewünschten Dienstes, obliegt ihm zumindest der Nachweis einer dem Zweck der Verarbeitung entsprechenden Funktion und damit der technischen Wirksamkeit im Rahmen seiner Rechenschaftspflicht. Für die Verarbeitung des Integrity Verdicts benötigen App-Betreiber eine geeignete Rechtsgrundlage. Wird hier mit einer Einwilligung nach Art. 6 Abs. 1 lit. a DSGVO gearbeitet, ist dabei zu beachten, dass auch die Anforderungen aus Art. 4 Nr. 11, Art. 7 sowie gegebenenfalls Art. 8 DSGVO umgesetzt werden. Insbesondere bezüglich der Freiwilligkeit der Einwilligung ist in Betracht zu ziehen, dass die Nutzung der App, vorbehaltlich einer konkreten Einzelfallbetrachtung, dann auch ohne Einwilligung in die Mobile Device Attestation möglich sein muss. Beabsichtigt der Verantwortliche die Verarbeitung auf ein berechtigtes Interesse zu stützen, ist unter anderem eine Interessenabwägung vorzunehmen sowie eine Widerspruchsmöglichkeit gegen die Verarbeitung gemäß Art. 21 DSGVO vorzusehen. Siehe hierzu auch die entsprechende Leitlinie 1/2024 des europäischen Datenschutzausschusses (EDSA).

Bei Informationen wie auf einem Endgerät genutzte Diensten und Apps, die sich auf die körperliche oder geistige Gesundheit der Nutzenden, einschließlich der Erbringung von Gesundheitsdienstleistungen, beziehen und aus denen Informationen über den Gesundheitszustand der Nutzenden hervorgehen, handelt es sich gem. Art. 4 Nr. 15 DSGVO um Gesundheitsdaten. Deren Verarbeitung, etwa zur Bildung eines Integrity Verdicts, ist gem. Art. 9 Abs. 1 DSGVO grundsätzlich untersagt, wenn nicht ein Erlaubnistatbestand gem. Art 9 Abs. 2 DSGVO vorliegt. Bei Apps, die Dienstleistungen der Daseinsvorsorge realisieren oder unterstützen, ist zudem zu prüfen, ob die automatische Auswertung eines Integrity Verdicts und eine aus einem negativen Integrity Verdict resultierende Funktionseinschränkung der App im konkreten Fall eine (unzulässige) automatische Entscheidungsfindung mit Rechtswirkung gemäß Art. 22 DSGVO darstellt. Der App-Betreiber muss weiterhin nachweisen können, dass er die datenschutzrechtlichen Anforderungen, die sich aus seiner rechtlichen Stellung gegenüber dem Anbieter des Attestationservices ergeben, tatsächlich erfüllt. Dies kann etwa den Abschluss einer Auftragsverarbeitungsvereinbarung bedeuten oder den einer geeigneten Vereinbarung, die eine gemeinsame Verantwortlichkeit mit dem Anbieter des Attestationservices regelt. Darüber hinaus ergeben sich aus den Grundsätzen der Verarbeitung personenbezogener Daten nach Art. 5 Abs. 1 DSGVO weitere Anforderungen, die umzusetzen sind. Neben einem angemessenen Maß an Transparenz der Verarbeitung gegenüber den App-Nutzenden als betroffene Personen ist hier etwa eine zweckentsprechende Funktion zu nennen, die der Verantwortliche sicherstellen muss. Der EDSA zeigt in seinen Leitlinien 4/2019 zum Datenschutz durch Technikgestaltung auf, dass die zweckentsprechende Funktion einen wesentlicher Faktor für die Fairness der Verarbeitung und damit des Grundsatzes der Verarbeitung nach Treu und Glauben gem. Art. 5 Abs. 1 lit. a DSGVO darstellt. Auch der Grundsatz der Datenminimierung gemäß Art. 5 Abs. 1 lit. c DSGVO ist zu beachten, so dürfen bei Bildung und Auswertung des Integrity Verdicts nur diejenigen personenbezogenen Daten verarbeitet werden, die für den Zweck angemessen, erheblich und notwendig sind. Ein plötzlicher Ausschluss von wichtigen Dienstleistungen kann zudem eine Einschränkung der Verfügbarkeit einer Verarbeitung darstellen und damit dem Zweck der Gewährleistung der Sicherheit der Verarbeitung aktiv entgegenstehen. Der App-Betreiber als Verantwortlicher muss die Erfüllung dieser Anforderungen gemäß Art. 5 Abs. 2 DSGVO im Rahmen seiner Rechenschaftspflicht nachweisen können.

Schlussfolgerung

Wenn Verantwortliche eine Mobile Device Attestation in den von ihren betriebenen Apps einsetzen, ist hierbei auch die datenschutzrechtliche Dimension zu betrachten. Nutzende müssen über die Folgen eines negativen Integrity Verdicts aufgeklärt werden und sollten – abseits transparent zu begründender Ausnahmefälle – die Gelegenheit erhalten, nach Kenntnisnahme eine informierte Entscheidung treffen zu können, die App dennoch zu nutzen. Die unbedingte Notwendigkeit der Nutzung von Mobile Device Attestation auf dem Endgerät zur Gewährleistung der Sicherheit der Verarbeitung im Backend dürfte im Regelfall nicht gegeben sein. Berufen sich App-Betreiber dennoch darauf, obliegt ihnen auch der Nachweis der Notwendigkeit dieser Realisierung und der technischen Wirksamkeit dieser Maßnahme im konkreten Fall. Eine detailliertere Betrachtung der Anforderungen, die sich insbesondere aus dem TDDDG ergeben, findet sich in der Orientierungshilfe Digitale Dienste der Datenschutzkonferenz (DSK). App-Betreiber müssen zudem prüfen, ob sie durch die Nutzung von Mobile Device Attestation unzulässigerweise eine automatisierte Entscheidungsfindung mit Rechtswirkung implementieren, wenn ein negatives Integrity Verdict einen plötzlichen Ausschluss von wichtigen Diensten zur Folge haben könnte. Dies gilt insbesondere dann, wenn es sich um eine öffentliche Dienstleistung der Daseinsfürsorge oder sonstige wichtige Dienstleistungen wie ein E-Rezept oder Online-Banking handelt. Auch wenn die technische Wirksamkeit nachgewiesen werden kann, ist unbedingt auch zu prüfen, ob die mit der Device Attestation verbundenen Verarbeitung personenbezogener Daten im Gesamtkontext der mit der App verfolgten Ziele angemessen, erheblich und auf das notwendige Maß beschränkt ist. Jede Verarbeitung personenbezogener Daten stellt einen Eingriff in das Recht auf informationelle Selbstbestimmung dar, der in einem angemessenen Verhältnis zu dem beabsichtigten Zweck der Verarbeitung stehen muss.