Kategorie: Online-Datenschutz

E-Privacy Verordnung aus Sicht von Politik und Wirtschaft

20. September 2017

Im Mai 2018 tritt neben der europäischen Datenschutzgrundverordnung (DSGVO) auch die sog. E-Privacy-Verordnung in Kraft. Sie ergänzt die DSGVO in Hinsicht auf elektronische Kommunikation. Bereits im Januar berichteten wir über den Entwurf der E-Privacy-Verordnung („Proposal for a Regulation on Privacy and Electronic Communications„, offizieller Entwurfstext) vom 10. Januar 2017.
Im März stellten wir das Wesen, den Anwendungsbereich und wesentliche Neuerungen (z.B. bei Cookies) in einem weiteren Beitrag zur E-Privacy-Verordnung dar.

Ein zentraler Regelungsbereich der E-Privacy-Verordnung betrifft Cookies. Zukünftig sollen die für Verbraucher störenden und für Webseitenbetreiber unansehnlichen Cookie-Warn-Banner obsolet werden.
Mozilla Firefox, Google Chrome oder der Internet Explorer holen ab Mai 2018 die Einwilligungen für das Erheben der Browserdaten ein – und zwar durch „benutzerfreundliche Voreinstellungen“ im Einklang mit den DSGVO-Grundsätzen Privacy by Design und Privacy by Default.
Führende Verlage Deutschlands, so DIE ZEIT, die Süddeutsche und die F.A.Z., äußerten sich kritisch gegenüber der geplanten Cookie-Einstellungen im Browser, wie wir im Mai schilderten. Die Neuregelung begünstige US-Konzerne zu Lasten des Werbefinanzierungsmodells im Nachrichtenmarkt.

Auf der Privacy-Konferenz des Digitalverbands Bitkom am 19. September äußerten sich Vertreter aus Wirtschaft und Politik zur Thematik. Jan Philipp Albrecht, stellvertretender Vorsitzender für Inneres und Justiz der Grünen im EU-Parlament, betonte die Notwendigkeit eines Europäischen Binnenmarkts für elektronische Kommunikation. Die Politik stehe in der Pflicht, nachdem die bisherige Cookie-Einwilligung und Do-Not-Track gescheitert seien. Er begrüßte die geplanten Browser-Voreinstellungen für Cookies grundsätzlich, soweit sie datenschutzfreundlich ausgestaltet werden. Auch Lokke Moerel von der Kanzlei Morrison & Foerster begrüßte die Cookie-Einwilligung durch Browsereinstellungen und fordert vom Gesetzgeber lange Umsetzungsfristen für die Browseranbieter. Da große Datenmengen in der Hand weniger US-Browseranbieter seien, schlug Dirk Woywod von der Bundesdruckerei eine Zertifizierung der Browser vor. Jan Lichtenberg von der Deutschen Telekom bemängelte das Fehlen von Möglichkeiten zur Pseudonymisierung im E-Privacy-Entwurf.

Es bleibt abzuwarten wie die endgültige Fassung der E-Privacy-Verordnung aussehen wird. Das Tracking von Nutzerdaten ist und bleibt ein wichtiges Thema nicht nur für den E-Commerce, da es jeden Webseitenbetreiber betrifft. Bei Neuigkeiten werden wir Sie gerne an dieser Stelle informieren.

 

Hobbyfotografen aufgepasst – Foto-Apps senden heimlich Daten

8. September 2017

Ein Selfie hier, ein Schnapschuss dort. Was früher nur mit richtigen Fotokameras möglich war, gehört heute zum Alltag eines jeden Smartphone-Nutzers. Im Gleichschritt mit den immer besser werdenden Kameras in Smartphones wächst auch die Zahl an Foto-Apps in den einschlägigen App-Stores stetig. Mit Hilfe dieser Apps können die Fotos nicht nur geschossen, sondern auch direkt verfeinert, bearbeitet und mit anderen Smartphone-Nutzern geteilt werden.

Ein Test von Stiftung Warentest zeigt allerdings, dass manche dieser Foto-Apps, die eigentlich nur Smartphone und Kamera verbinden sollen, auch persönliche Informationen ihrer Nutzer versenden. Stiftung Warentest rät daher zur genauen Kontrolle der Berechtigungen, die der App eingeräumt werden. Im Rahmen ihres Test von insgesamt acht Foto-Apps fiel insbesondere die App „Mirrorless“ des Herstellers Yi negativ auf. Laut den Testergebnissen der Stiftung Warentest übermittelt die App Daten u.A. die Smartphone-Gerätekennung sowie Name und Kennwort des W-Lan-Netzwerkes, mit dem das jeweilige Smartphone verbunden ist, an Server in China. Die App schickt ihre erhobenen Daten zudem an Facebook und Google. Eine Erlaubnis fragt die App dabei nicht ab. Auch für die eigentliche Funktion ist die Datenübertragung nicht erforderlich.

Im Test zeigte sich, dass auch die App „PlayMemories Mobile“ von Sony Daten zu verwendeten Kamera und zum Mobilfunkanbieter nach Japan sowie Standortdaten der Nutzer an Google und Apple übermittelt. Standortdaten der Nutzer werden zudem von den Apps „Camera Remote“ für Android (Fujifilm), „Snap Bridge“ für iOS (Nikon) und „Share Image“ (Olympus) erhoben und an eigene Server übermittelt.

Es gibt allerdings auch Apps, die gar keine Nutzerdaten senden. Dazu gehören Canons „Camera Connect“, Fujifilms „Camera Remote“ in der iOS-Version, Panasonics „Image App“, Ricohs „Image Sync“ sowie Nikons „SnapBridge“ für Android.

Die Berechtigungen können auf iOS-Geräten unter dem Menüpunkt „Datenschutz“ und bei Android-Smartphones unter „Apps“ kontrolliert und ggfs. korrigiert werden. Insbesondere das Erheben und Übermitteln von Standort- und Kameradaten sollte deaktiviert werden.

 

Facebook im Kampf gegen Fake News

1. September 2017

Facebook steht seit längerer Zeit in der Kritik, tatenlos mit anzusehen, wie falsche Meldungen, sogenannte Fake News, in seinem Netzwerk ungehindert gegenüber unzähligen Nutzern verbreitet werden.

Insbesondere gehen Kritiker davon aus, dass die Verbreitung von Fake News mitursächlich dafür war, dass Donald Trump die Wahl zum US-Präsidenten gewonnen hat. Auch vor dem Hintergrund der anstehenden Bundestagswahl hat Facebook nun reagiert und geht mit verschärften Sanktionen gegen die Verbreitung von Fake News vor. Die Produktmanager von Facebook wollen ihren Nutzern „verlässlichere Informationen auf Facebook“ bieten, weshalb Facebook anlässlich der Bundestagswahl über zehntausend Konten auf Verdacht der Verbreitung von unwahren Tatsachen oder irreführenden Inhalten gelöscht hat.

Um die Verbreitung von Fake News in dem Sozialen Netzwerk einzudämmen, untersagt Facebook darüber hinaus Seitenbetreibern, die erneut Fake News verbreiten, keine Werbeanzeigen mehr zu schalten. So werde verhindert, dass die Verbreitung von Fake News für diese Seitenbetreiber aus wirtschaftlicher Perspektive noch rentabel sei womit eine Verbeitung minimiert werden könne. Jedoch lässt Facebook den gesperrten Seitenbetreibern ein Hintertürchen öffen, indem es diesen ermöglicht, dann wieder Werbung zu schalten, wenn sie von der Fake News Verbreitung absehen. Facebook sichert sich somit die Werbeeinnahmen.

Kategorien: Online-Datenschutz · Social Media
Schlagwörter:

Uber überwachte Fahrgäste über das Fahrtende hinaus

31. August 2017

Der Taxidienst Uber hat seine Nutzer mit dem sogenannten Post-Trip-Tracking bis zu fünf Minuten nach Fahrtende via GPS überwacht.

Uber ist im Moment dabei sein Image was den Datenschutz angeht aufzupolieren. Im Zuge dessen wird seit dieser Woche eine Maßnahme nicht mehr genutzt. Mit dem Post-Trip-Tracking konnte Uber noch fünf Minuten nach der Fahrt sehen wohin sich der gerade ausgestiegene Fahrgast bewegt.

Die Begründung des Unternehmens, welche auf massive Kritik folgte, ist, dass sichergestellt werden sollte, dass die Fahrgäste auch wirklich an ihrem Ziel ankommen und nicht überfallen werden. Wie ein solcher Überfall hätte verhindert werden sollen, wenn es dazu gekommen wäre, wird von Uber nicht beantwortet.

Bis zum Update war es so, dass Uber den Fahrgast via GPS auch tracken konnte, wenn die App nur im Hintergrund lief, um dies zu verhindern musste die Anwendung komplett geschlossen werden. Seit dieser Woche wird die GPS-Position nur noch erfasst, wenn die Anwendung im Vordergrund ist.

Allerdings bedeutet das nicht, dass es zukünftig dabei bleibt. Bis November letzten Jahres bestand die Möglichkeit das GPS-Tracking im Hintergrund durch App-Einstellungen zu unterbinden, diese Möglichkeit wurde durch ein Update entfernt und es kam zu dem Zustand wie er bis zu diesem Update herrschte. Der Sicherheitschef von Uber Joe Sullivan hat jedoch gegenüber Reuters klargestellt, dass es zu einem Hop oder Top wie zuletzt nicht mehr kommen werde, sondern das wieder der Nutzer entscheiden kann, ob er das Post-Trip-Tracking aktiviert, wenn es eine erneute Änderung diesbezüglich gibt.

Das Update wird zunächst nur für iPhone-Nutzer verfügbar sein. Ein Update für Android-Nutzer soll zeitig folgen.

Kategorien: Tracking
Schlagwörter: ,

China: Einführung eines „Sozialkreditsystems“

23. August 2017

Der chinesische Staat möchte bis 2020 ein „Sozialkreditsystem“ einsetzen. Es soll auf einer Erhebung der personenbezogenen Daten chinesischer Bürger beruhen, und als Rating-System gestaltet werden, das ihre „Ehrenhaftigkeit“ bewertet. Mehrere Pilotprojekte sollen derzeit schon existieren. Außerdem verwenden bereits manche große chinesische Unternehmen wie Alibaba eigene ähnliche Systeme zur Berechnung der Kreditwürdigkeit ihrer Kunden.

Das staatliche Projekt wird u.a. von dem chinesischen Softwareunternehmen Kingdee programmiert. Kingdee entwickelt die Plattformen, die von den Lokalregierungen zu Zwecken der Durchführung des Rating-Systems genutzt werden können. Die bereits beteiligten Behörden speichern über die Plattformen die personenbezogenen Daten, die sie online oder in staatlichen Registern über die Bürger sammeln konnten. Die eingesetzte Software bewertet sie anschließend mittels eines Algorithmus. Die chinesischen Machthaber planen dabei eine Bewertung der Bürger anhand von vier Hauptkriterien: Ihr Verhalten gegenüber der Verwaltung, ihre Einhaltung der Gesetze, ihre finanzielle Aktivität und ihr soziales Verhalten.

Diese Bewertung ermöglicht anschließend eine Belohnung oder Bestrafung der Betroffenen. Die Lokalregierungen, die das Sozialkreditsystem bereits eingeführt haben, verwenden eine Bewertungsskala mit den Noten A, B, C und D. Die unter A eingestuften Bürger werden in vieler Hinsichten bevorzugt behandelt: Sie erhalten leichter Visen, bekommen mehr Sozialleistungen, und ihre Kinder werden ggf. für Schulzulassungen privilegiert. Dagegen werden die „C- und D-Bürger“ bestraft: Sie dürfen teilweise keine Flug- oder Zugtickets mehr buchen, ihre Visa-Anträge werden abgelehnt, ihre Sozialleistungen werden gekürzt oder sogar gestrichen.

Dies besorgt vor allem Regierungskritiker, die eine noch weitere Einschränkung ihrer Meinungsfreiheit im Netz durch die Androhung dieser Strafen befürchten.

Hamburgischer Beauftragter für den Datenschutz setzt Recht auf Vergessenwerden durch

17. August 2017

Der Hamburgische Beauftragte für Datenschutz und Informationsfreiheit (HmbBfDI) konnte dieser Tage durchsetzen, dass die Google Inc. mehrere Internetangebote, auf denen personenbezogene Daten aus Insolvenzverfahren unzulässig veröffentlicht werden, generell nicht mehr als Suchergebnisse verlinkt.

Vorausgegangen waren zahlreiche Beschwerden von Bürgerinnen und Bürgern über die Auffindbarkeit ihrer Insolvenzdaten über die Google-Suchmaschine. Nach Einschätzung des HmbBfDI stellt die Auffindbarkeit von Informationen über die Insolvenzverfahren der Betroffenen bei bloßer Namenssuche einen erheblichen Eingriff in deren Recht auf informationelle Selbstbestimmung dar. Diese Informationspreisgabe könne erhebliche Auswirkungen auf die Teilnahme der Betroffenen am geschäftlichen Verkehr haben, zudem mangele es bei den Nutzern der Suchmaschine häufig am diesbezüglichen Informationsinteresse, wenn sie bei bloßer Namenssuche über die Suchmaschine Informationen aus Insolvenzverfahren erhalten.

Dazu äußerte sich der HmbBfDI, Prof. Dr. Johannes Caspar, erfreut: „In Fällen wie diesem (…) hat das Recht auf Vergessenwerden gegenüber Suchmaschinen eine besondere Bedeutung für die Betroffenen.“

Cyber-Attacken bei der Bundestagswahl

Aus dem letzten Verfassungsschutzbericht des Bundesamts für Verfassungsschutz geht hervor, dass das Risiko, Opfer von Cyber-Attacken ausländischer Dienste zu werden, stetig steigt. Dabei registriert der Verfassungsschutz unter anderem vermehrt auch Attacken auf die Politik und die Verwaltung. Bei früheren Cyber-Attacken auf verschiedene Parteien und den Bundestag ist es dabei bereits zu größeren Datenabflüssen gekommen.

Im Wahljahr gerät nun auch die im September 2017 anstehende Bundestagswahl in den Fokus. Die Möglichkeit gezielter Cyber-Attacken auf das Verwaltungsnetz sieht auch der Bundeswahlleiter Dieter Sarreither. Man bereite sich auf verschieden Szenarien vor und spiele diese durch. Um einen bestmöglichen Schutz zu gewährleisten sei die Infrastruktur des Rechenzentrums verdreifacht worden. Darüber hinaus sei man nach Sarreither auch in der Lage, die Standorte und die Rechner zu wechseln. Im Ernstfall könne man außerdem auch auf das Cyber-Abwehrzentrum der Bundesregierung zurückgreifen. Des Weiteren würde das Datennetz der Wahlleitung von Experten des Bundesamtes für Sicherheit in der Informationstechnik überprüft und auf mögliche Schwachstellen hin untersucht. Rund eine Woche vor der Bundestagswahl sollen schließlich noch einmal alle Systeme in einer ausführlichen Generalprobe getestet werden.

Aufgrund all dieser Sicherheitsmaßnahmen sieht sich Sarreither für die Bundestagswahl gut gewappnet: „Eine Attacke könnte die Veröffentlichung des vorläufigen Wahlergebnisses schlimmstenfalls verzögern“.

Passwort-Vorgaben im Unternehmen: Der Vorreiter bereut sein Werk

11. August 2017

Bill Burr ist 72 Jahre alt, mittlerweile im Ruhestand und arbeitete beim National Institute of Standards and Technology, das unter anderem für Technlogiestandards zuständig ist. Er ist auch derjenige, der die Vorgaben für Passwörter verfasst hat, die mehr als ein Jahrzent als das Nonplusultra galten. Im Rahmen seines 2008 verfassten Dokumentes „NIST Special Publication 800-63. Appendix A“ empfahl er, welche Passwort-Richtlinien Behörden, Unternehmen und Webseitenbetreiber für ihre Nutzer und Mitarbeiter einführen sollten.

Konkret regte Burr an, dass Passwörter alle 90 Tage gewechselt werden sowie stets nicht nur kleine und große Buchstaben, sondern auch eine Nummer und ein Sonderzeichen enthalten sollten. Der Schutz, der durch solche Maßnahmen tatsächlich erreicht wird, ist allerdings schon seit längerem fraglich. So schätzte Microsoft-Analyst Cornac Herley schon vor Jahren, dass die Pflicht, das Passwort in regelmäßigen Abständen zu wechseln, mehr koste als eventuelle Angriffe von IT-Kriminellen, vor denen der Wechsel des Kennwortes schützen soll. Auch die Varation zwischen normalen Buchstaben, Zahlen und Sonderzeichen bringt oftmals nicht den gewünschten Effekt der höheren Sicherheit, da Nutzer in vielen Fällen einfach nur einen Begriff variieren und die einzelnen Buchstaben eines Wortes mit Sonderzeichen – wie etwa dem „$“ für ein „S“ – ersetzen. Algorithmen, die dafür genutzt werden, Passwörter erraten zu können, können diese Varationen leicht erraten.

Wie Burr in einem Interview mit dem Wall Street Journal erklärte, bereue er seine Empfehlungen mittlerweile: „Vieles von dem, was ich getan habe, bereue ich.“ Sein Problem war vor allem, dass 2003 der Kenntnisstand über den effektiven Schutz von Passwörtern sehr gering war und er sich daher laut seinen Angaben im Interview auf ein Paper aus den 1980er Jahren stützte. Einem Jahrzent, in dem nur Wenige überhaupt ein Computerpasswort benutzten.

Nicht nur deswegen hat der NIST in diesem Sommer Burrs Empfehlungen komplett überarbeitet. Dabei konnten sie auf die Auswertung von einer Vielzahl von Passwörtern zurückgreifen, die Hacker in den letzten Jahren nach Angriffen auf beliebte Webseiten geknackt und ins Netz gestellt hatten. Dies half dem NIST, zu verstehen, wie Nutzer ihre Kennwörter auswählen und wie leicht sie für Hacker zu knacken sind. Nach Ansicht des NIST empfiehlt es sich daher, Passwörter aus möglichst mehreren Wörter zu bilden, sodass ein langes Passwort entsteht. Die Nutzung von Sonderzeichen und Zahlen ist dabei nicht mehr erforderlich.

Cyberangriff auf UniCredit-Bank: Informationen von 400.000 Kunden ausgelesen

28. Juli 2017

Hackern gelang es durch einen Cyberangriff an Kontodaten von über 400.000 italienischen Kunden der UniCredit-Bank zu kommen. Das Unternehmen bestätigte den Angriff, unterstreicht allerdings auch, dass keine besonders kritischen Daten, wie Passwörter, kopiert wurden, die für einen Zugriff auf Kundenaccounts oder illegale Transaktionen genutzt werden könnten. Sicher ist jedoch, dass persönliche Informationen und die IBAN-Nummern der Kunden abhanden gekommen sind.

Bereits Ende 2016 war die UniCredit-Bank in das Visier von Hackern geraten und erlebt damit nun bereits den zweiten Cyberangriff innerhalb von zehn Monaten. Nach Angaben des Unternehmens soll der Zugriff auf die Daten über einen „unautorisierten Zugang durch einen italienischen Dienstleister“ erfolgt sein.

Die UniCredit-Bank will nun 2,3 Milliarden Euro investieren, um die eigene IT-Sicherheit zu stärken. Zu beachten ist hierbei, dass das Unternehmen für die Datensicherheit ihrer Kunden und Partner stets selbst verantwortlich bleibt, auch wenn verschiedene Prozesse – wie hier – durch Outsourcing von anderen Unternehmen im Wege der Auftragsdatenverarbeitung übernommen werden. Das Outsourcing stellt aber oftmals auch ein erhöhtes Sicherheitsrisiko dar, weshalb bei der Auswahl des Dienstleisters und den zu treffenden Sicherheitsvorkehrungen höchste Sorgfalt geboten ist. Erst recht, wenn 2018 die DSGVO in Kraft tritt und solche Datenpannen mit erhöhten Bußgeldern geahndet werden können.

Staatstrojaner soll zukünftig auch Smartphones überwachen

21. Juli 2017

Der Einsatzbereich des Staatstrojaners ist in Deutschland erheblich vergrößert worden. Im Zuge dessen beabsichtigt das Bundeskriminalamt (BKA) noch dieses Jahr die erforderliche Software fertigzustellen, damit der noch mächtigere Staatstrojaner fortan auch Smartphones überwachen kann. Demnach sind nicht mehr nur, wie bisher, Skype und Windows betroffen, sondern auch Messenger auf mobilen Plattformen wie Android, iOS und Blackberry.

Das Parlament hat im Eilverfahren ein Gesetz verarbschiedet, welches die Strafverfolgungsbehörden ermächtigt, in bestimmten Fällen verschlüsselte Internet-Telefonate und Chats über Messenger wie Signal, WhatsApp oder Threema zu überwachen. Erforderlich dafür ist, dass die vom BKA momentan sich in intensiver Entwicklung befindliche Schadsoftware die Geräte der Betroffenen infiziert. Dieses Vorgehen läuft zwar der allgemeinen IT-Sicherheit zuwider. Nach Angaben des BKA hat dieses jedoch alle „Grundrechtsschonenden Alternativen“ ohne Erfolg überprüft. Damit kann die Polizei u.a. auch, sofern der Verdacht auf eine besonders schwere Straftat vorliegt, komplette IT-Systeme wie Computer oder Smartphones ausspähen.

1 2 3 48