Türkei: Twittern ist wieder möglich

7. April 2014

Nachdem das türkische Verfassungsgericht die von Premier Erdoğan angeordnete Blockade des Kurznachrichtendienstes Twitter als Verletzung des Rechts auf freie Meinungsäußerung gewertet hat, hat die Regierung Medienberichten zufolge reagiert und vergangene Woche den Zugang zu dem Netzwerk wieder freigegeben. In den Wochen vor der jüngsten Kommunalwahl seien auf verschiedenen Online-Portalen Telefonmitschnitte veröffentlicht worden, die Korruption in der türkischen Regierung beweisen sollten. Links zu diesen Veröffentlichungen sollen unter anderem über Twitter verbreitet worden sein. Infolgedessen sei mehr als eine Woche vor den Wahlen erst Twitter und schließlich auch das Videoportal YouTube gesperrt worden. Der Zugang zu YouTube bleibe in der Türkei jedoch weiter gesperrt.

Kategorien: Social Media
Schlagwörter: , , ,

Intelligente Geräte gleich intelligente Überwachung?

4. April 2014

Der Berliner Datenschutzbeauftragte Alexander Dix setzt sich in seinem Jahresbericht 2013 unter anderem mit der Entwicklung auseinander, dass Häuser, Autos und Gebrauchsgegenstände des täglichen Lebens (z.B. Smartphones und Tablets) zunehmend „intelligenter“ werden, d.h. zunehmend mehr in der Lage sind, Daten zu erfassen, zu speichern und auszuwerten.

Smarte Kühlschränke können beispielweise über Sensoren ihren Inhalt erfassen und Vorschläge machen, was nachgekauft werden muss. Oder sie senden die Daten gleich an einen Händler, der nach der Liste die Einkäufe zusammenstellt und nach Hause liefert. Dem damit verbundenen Komfort und der Zeitersparnis stehen die Datenweitergabe an den Händler gegenüber, der auf diese Weise einen detaillierten Einblick in die Ess- und Trinkvorlieben und -gewohnheiten seiner Kunden bekommt. Auch die Hersteller von Kühlschränken erhalten diese Daten und können sie etwa für Werbezwecke einsetzen.

Ein anderes Beispiel sind die sogenannten Smart-TVs – Fernseher mit Zugang zum Internet, eingebauten Kameras und Mikrofonen, die leicht unbemerkt zu Spionen umgewandelt werden könnten und in der Lage seien, die Bewohner akustisch und visuell in ihren Wohn- oder gar Schlafzimmern zu überwachen, warnt Dix.

Auch bei aktuellen technischen Entwicklungen beim Auto, wie dem Ortungs- und Notrufsystem eCall, müssen die Nutzer die Vorteile mit datenschutzrechtlichen Risiken abwägen. Auf der einen Seite kann durch das bordeigene Notrufsystem, das parallel zum Auslösen der Airbags von sich aus die einheitliche europäische Notrufnummer 112 anwählt, schnell und unkompliziert Hilfe angefordert werden. Auf der anderen Seite können umfassende Bewegungsprofile über den Anwender entstehen, die auf den Meter genau verraten, wann sich der Nutzer wo aufgehalten hat und auf welchem Weg er dorthin gelangt ist, obwohl dies technisch nicht notwendig ist.

Der Berliner Datenschutzbeauftragte betont in seinem Bericht deshalb, wie wichtig es ist, die Grundsätze zur Datenvermeidung und -sparsamkeit sowie ein Mindestmaß an Transparenz schon bei der Entwicklung neuer Produkte und Anwendungen zu berücksichtigen, damit die neuen Technologien auch aus datenschutzrechtlicher Sicht bedenkenfrei genutzt werden könnten.

Kategorien: Allgemein
Schlagwörter: ,

Google: Regierungsanfragen nach Nutzerdaten deutlich angestiegen

3. April 2014

Das Unternehmen Google hat seinen neu aufgelegten Transparenzbericht veröffentlicht, in dem die Anzahl der Ersuchen zur Herausgabe von  Nutzerdaten von hoheitlichen Stellen, die innerhalb von sechs Monaten aus jedem Land an Google adressiert wurden, aufgeführt und analysiert werden. Die Dienste von Google würden jährlich stärker genutzt, deswegen sei auch die Anzahl der Auskunftsersuchen angestiegen. Seit 2009 habe sich die Zahl der Regierungsanfragen nach Nutzerdaten um 120 Prozent erhöht. Der Prozentsatz der Auskunftsersuchen, bei denen Daten übermittelt wurden, ist nach dem Bericht hingegen rückläufig. Ende 2010 habe er bei 76 Prozent gelegen, im zweiten Halbjahr 2013 bei  64 Prozent. Deutschland belege im internationalen Vergleich mit insgesamt 2660 Anfragen zu 3255 Nutzerkonten einen der Spitzenplätze in der Statistik – lediglich von Frankreich und den USA übertrumpft.

Google betont, dass es dem Unternehmen bei dem Nachkommen von behördlichen Ersuchen ein besonderes Anliegen sei, den Datenschutz und die Sicherheit der Daten, die kundenseitig gespeichert werden, zu respektieren. Jedes Ersuchen werde auf die Einhaltung von den gesetzlichen Anforderungen und den Richtlinien von Google überprüft. Zudem müsse das Ersuchen im Allgemeinen schriftlich erfolgen, von einem bevollmächtigten Beamten der Behörde, die das Ersuchen stellt, unterzeichnet und gemäß einem geltendem Gesetz ausgestellt sein. Komme Google dazu, dass das Ersuchen zu weit gefasst ist, versuche man es, dies einzugrenzen. Nutzer würden gegebenenfalls über Rechtsersuchen informiert, sofern dies nicht per Gesetz oder gerichtlicher Verfügung untersagt ist.

E-Mail-Anbieter behalten sich Mitlesen von Nachrichten vor

2. April 2014

Medienberichten zufolge hat Microsoft E-Mails auf Hotmail-Servern durchleuchtet, ohne dass dafür ein Gerichtsbeschluss vorlag. Ein Konzernmitarbeiter hatte Informationen über das Betriebssystem Windows 8 an einen Blogger weitergegeben. Dadurch, dass Microsoft eigenmächtig E-Mails des Mitarbeiters bei Hotmail gescannt hat, konnte dieser überführt werden. Es entsteht aber ein fader Beigeschmack, ob der Zweck die Mittel heiligt.

Microsoft argumentiert mit seinen Nutzungsbedingungen, die vorsehen, dass E-Mails von Hotmail ohne richterlichen Beschluss durchsucht werden können. Damit sei Microsoft aber nicht alleine, wie Heise Online schreibt. Auch Apple, Google und Yahoo behalten sich einen solchen Eingriff in ihren Nutzungsbedingungen vor, zum Beispiel um technische Probleme zu bearbeiten aber auch um mögliche Sicherheitsrisiken zu erkennen, also präventiv. Auch die Weitergabe der Inhalte an Dritte behalten sich einige Anbieter in ihren Nutzungsbedingungen vor.

Ein zweiter fader Beigeschmack dieses Vorgehens entsteht, wenn man bedenkt, dass Microsoft im NSA-Skandal mehr Transparenz bei der Internetüberwachung gefordert hat und darüber hinaus den Konkurrenten Google wegen E-Mail-Scannens zu Werbezwecken kritisiert hat.

Wie Heise Online schreibt, will Microsoft in Zukunft einen Transparenzbericht zu solchen Verfahren vorlegen.

 

Württembergische Lebensversicherung: Fehlübermittlung von Versichertendaten

Bei der zur Wüstenrot-Gruppe gehörenden Württembergischen Lebensversicherung hat sich Medienberichten zufolge eine Datenpanne ereignet. Einem Kunde, der um Informationen zu seiner fondsgebundenen Lebensversicherung gebeten hatte, seien stattdessen versehentlich Kopien von rund 150 Briefen, Standmitteilungen und Mahnschreiben an etliche Versicherte des Unternehmens gesendet worden, die anscheinend gleiche oder ähnliche Produkte gekauft hatten. Die Fehlsendung habe neben Versicherungsnummern und Adressen auch detaillierte Angaben zu Einzahlungen und Fonds-Guthaben enthalten. Das Unternehmen prüfe nun, “ob es sich um ein reines Versehen oder um einen technischen Fehler im Versandprozess handelt”. Gleichzeitig soll es eine Optimierung seiner Versandabläufe angekündigt haben, “um nachhaltig sicherzustellen, dass sich solche Vorgänge nicht wiederholen”. Sollte es sich um eine Datenpanne gemäß des Datenschutzgesetzes handeln, werde man dies dem Landesbeauftragten für den Datenschutz in Baden-Württemberg unverzüglich melden und die Kunden darüber informieren.

87. DSK: Mehr Verschlüsselung gefordert

1. April 2014

Die Konferenz der Datenschutzbeauftragten des Bundes und der Länder (DSK), die am 27. und 28. März 2014 in Hamburg stattgefunden hat, fordert  – nicht zuletzt wegen der als enttäuschend eingestuften rechtlichen und politischen Reaktion auf das Ausspähen der Kommunikation durch Nachrichtendienste – alle staatlichen und gesellschaftlichen Akteure auf, die Grundrechte der Bürgerinnen und Bürger durch technische und organisatorische Maßnahmen wirksam zu schützen. Die Unversehrtheit der freien und geheimen Kommunikation müsse wieder hergestellt werden. Dies erfordere vor allem die Bereitstellung einer von jeder Person einfach nutzbaren Verschlüsselungsinfrastruktur, die insbesondere bei der Kommunikation zwischen Bürger und Verwaltung vorgehalten werden müsse.  Neben der standardisierten Verschlüsselung beim Transport von Daten wäre auch der Einsatz von Mechanismen der Ende-zu-Ende-Verschlüsselung zwingend. Außerdem sollten die Angebote zur anonymen Kommunikation sowie die Vertrauenswürdigkeit von Hard- und Software durch Einsatz von Zertifizierungsverfahren ausgebaut werden. Diese Maßnahmen erfordern nicht nur eine Sensibilisierung und Aufklärung der Nutzerinnen und Nutzer durch eine Bildungsoffensive, sondern müssen auch durch eine ausreichende Finanzierung ermöglicht werden.

„Wir haben es selbst in der Hand, durch die Schaffung einer sicheren IT-Infrastruktur die Hürden für eine massenhafte anlasslose Überwachung unserer Kommunikation durch die Nachrichtendienste wesentlich zu erhöhen. Gerade wenn die politische Kraft nicht ausreicht, den Schutz der Grundrechte auf internationaler Ebene wiederherzustellen, ist die Errichtung technisch organisatorischer Schutzmaßnahmen alternativlos.“, so der Hamburgische Beauftragte für Datenschutz und Informationsfreiheit und amtierender Vorsitzender der Datenschutzkonferenz Caspar.

Weitere Themen der Konferenz waren die biometrische Gesichtserkennung durch Internetdienste, die polizeiliche Öffentlichkeitsfahndung mit Hilfe sozialer Netzwerke, der Beschäftigtendatenschutz und der Entwurf einer Europäischen Datenschutzgrundverordnung.

 

 

LG München: Online-Verträge müssen auch online gekündigt werden können

Das Landgericht (LG) München hat entschieden, dass Unternehmen, die neue Kunden über das Internet gewinnen, ihnen auch das Recht zur Online-Kündigung einräumen müssen. Ein in den Allgemeinen Geschäftsbedingungen enthaltener Zwang, das Vertragsverhältnis nur schriftlich, also via Brief oder Fax auflösen zu können, sei ungültig. Die Beklagte, eine Online-Partnervermittlung, hatte in den Allgemeinen Geschäftsbedingungen festgelegt, es bedürfe zu einer wirksamen Kündigung der Schriftform und der Angabe von Benutzernamen, Kundennummer, Transaktions- bzw. Vorgangsnummer. Der Verbraucherzentrale Bundesverband sah darin eine ungemessene Erschwerung der Kündigung von Online-Verträgen und hatte deswegen im Februar dieses Jahres Klage eingereicht.

Dieser Auffassung hat sich das Gericht nun angeschlossen. Auch stelle sich die überdies geforderte Angabe von Benutzernamen, Kundennummer und Transaktions- beziehungsweise Vorgangsnummer als übersteigertes Formerfordernis dar. Es dränge sich der Eindruck auf, “dass die Erfordernisse für die Kündigung eine gewisse Hemmschwelle für den Kunden darstellen sollen”, so das Gericht. Die Partnervermittlung hatte argumentiert, die Angabe detaillierter Informationen sei nötig, um Missbrauch zu verhindern. In der Branche träten Kunden häufig unter Pseudonymen auf. Dieser Begründung mochten das Gericht nicht folgen. Schließlich würde sich jeder Vertragskunde mit Namen und Bankverbindung oder Kreditkarte registrieren und mit einem Passwort anmelden. Daher sei “nicht erkennbar, inwieweit Identitätsprobleme auftreten können”. Für die Kündigung sei es ausreichend, online ein Kündigungsformular anzubieten, das erst nach Passworteingabe zugänglich ist.

 

Was beim Abhören von Telefonaten wirklich gespeichert wird

Im Rahmen des von Edward Snowden ausgelösten NSA-Skandals wird oft der Begriff der „Metadaten“, insbesondere in Verbindung mit dem Abhören von Telefonaten, gebraucht. Speziell aus Richtung der USA wird der Begriff benutzt, um Kritiker und Bürger in ihren Sorgen zu beschwichtigen. Telefon-Metadaten seien lediglich Informationen darüber, wer mit wem, wie lange und von welchem Ort aus telefoniert. Inhalte, also die Gespräche selber, würden nicht mitgehört, weshalb auch keine Verletzung der Privatsphäre vorliege, so gibt die FAZ Obamas Aussage wieder.

Wie viel Metadaten tatsächlich über den Menschen, von dem sie stammen verraten, hat der IT-Sicherheitsforscher Jonathan Mayer mit seinem Team des Center for Internet and Society der Stanford University (CIS) in einer Studie herausgefunden. Dabei ging Mayer sehr ähnlich vor wie die NSA selbst. Er programmierte eine App, die ähnlich funktioniert wie das System des Geheimdienstes, das bei den umstrittenen Telefonüberwachungen eingesetzt wird, wie die Süddeutsche beschreibt. Dank des selbst geschriebenen Programms in Form einer App konnten die Metadaten der Testpersonen, also wer mit wem, wann, von wo aus und wie lange telefoniert, zunächst gespeichert werden. Daraufhin hat das Forscherteam sich einfachster und öffentlich zugänglicher Quellen bedient, wie Internet-Suchmaschinen, Branchenverzeichnisse, soziale Netzwerke wie Facebook, Google Places und den kostenpflichtigen aber frei zugänglichen Personensuch-Dienst Intelius, dort jeweils recherchiert und mit den gespeicherten Metadaten und ein wenig logischem Denken und Sozialverständnis Rückschlüsse gezogen. Das Ergebnis, so schreibt die Süddeutsche weiter, lag danach bei über 90 % richtig identifizierter Anschlüsse.

Das allein ist schon sehr verblüffend. Bedenkt man, dass eine Organisation wie die NSA über weit aus größere Datensätze und Möglichkeiten verfügt, als Mayer und seinem Team zur Verfügung standen. Wirklich erschreckend aber ist, dass in der gut fünf Monate andauernden Studie mit lediglich 500 Testpersonen, Rückschlüsse auf noch weit sensiblere Informationen ans Tageslicht kamen, als die Forscher zu Beginn der Studie erwartet hatten. Wenn ein Telefonanschluss erst einmal zugeordnet war, ließ sich mittels der Metadaten herausfinden, dass beispielsweise ein Telefongespräch mit einem Fachgeschäft für Schusswaffen, ein anderes mit einem Scheidungsanwalt und wieder andere mit einer Parteizentrale, einer Arztpraxis oder einem Bordell geführt wurden. So konnten den Anschlussinhabern Waffenaffinität, Geschlechtskrankheiten, Affären, Religionszugehörigkeit oder gar Drogenhandel zugeordnet werden.

Wie die FAZ schreibt, geht es bei den Metadaten und ihren Verknüpfungen mit anderen Daten aber auch um den Unterschied zwischen Wahrheit und Lüge. Es sei entscheidend, in welche Richtung man die Informationen auswertet und insbesondere wie man sie soziologisch interpretiert. Daten und Informationen können nicht nur absichtlich falsch in Umlauf gebracht oder gar manipuliert werden. Sie können auch in ihrem Inhalt unterschiedlich gedeutet werden, was zu völlig falschen Rückschlüssen der einzelnen Personen, deren Lebensumstände oder Sozialstrukturen führen kann.

Nach noch unbestätigten Medienberichten der Washington Post setzt die NSA seit 2011 auch ein Programm zur Telefonüberwachung namens „Mystic“ ein, das in der Lage ist die gesamte Kommunikation eines Landes abzuhören. Telefonate würden für 30 Tage gespeichert und könnten in dieser Zeit vom Geheimdienst angehört werden. Bei Bedarf werden die Inhalte auch länger gespeichert.
Doch auch ohne die Speicherung des Inhalts der Gespräche, erhält die NSA über die reinen Verbindungsdaten mehr Informationen, als auf den ersten Blick ersichtlich.

Rheinland-Pfalz: Internetportal zum Schutz von Patientendaten

26. März 2014

Gemeinsam mit dem Landesbeauftragten für den Datenschutz und die Informationsfreiheit Rheinland-Pfalz hat die Kassenärztliche Vereinigung Rheinland-Pfalz im Januar dieses Jahres die Initiative “Mit Sicherheit gut behandelt” gestartet, damit Ärzte und Psychotherapeuten Hilfestellung bei der Einhaltung ihrer ärztlichen Schweigepflicht erhalten. Kernstück der bundesweit einmaligen Initiative ist die zentrale Website www.mit-sicherheit-gut-behandelt.de. Dort abrufbar sind zahlreiche Informationen, Handlungshilfen, Checklisten und Links, die bei der Gewährleistung von IT-Sicherheit und Datenschutz im Zusammenhang mit einem Praxisbetrieb von Bedeutung sind.  Zusätzlich gibt es in 2014 in allen Regionen des Landes Präsenzveranstaltungen zu dem Thema. Einzelthemen werden überdies in redaktionellen Beiträgen in Fachzeitschriften aufgegriffen. Vor Start der Initiative wurden Heilberufskammern und IT-Hersteller frühzeitig eingebunden, um auch deren Potential bei der Verbesserung von IT-Sicherheit und Datenschutz in den Praxen zu nutzen. Dieses Angebot ist Medienberichten zufolge bereits auf großes Interesse gestoßen. Die Website sei in dem ersten Monat nach Implementierung rund 2000 Mal aufgerufen worden. Zudem seien etwa 700 Dokumente heruntergeladen worden. Ein erfreuliche Entwicklung und Förderung des Datenschutzes im Gesundheitswesen!

Was die Übernahme von WhatsApp durch Facebook für den Datenschutz bedeutet

25. März 2014

Das große Technik-Thema der letzten Tage ist zweifellos die Übernahme von WhatsApp durch Facebook. Es stellt sich unweigerlich die Frage: Wie ist der Kauf aus datenschutzrechtlicher Sicht zu bewerten?

Ungeachtet oder gerade wegen ihrer großen Beliebtheit geraten beide Unternehmen regelmäßig wegen ihres lapidaren oder eigenwilligen Umgangs mit Nutzerdaten und der Datensicherheit in die Kritik: Kommunikation im Klartext, unverschlüsseltes Bezahlen via In-App-Payment, Angriffe auf die Firmenserver, Auslesen der Kontaktdatenbank auf mobilen Nutzer-Geräten, eigenwillige und höchst umstrittene Datenschutzbestimmungen, die sich oft ändern und selten klar sind. Das sind die wohl am häufigsten beklagten Sorgen der Datenschützer und Verbraucherzentralen, wenn sie an Facebook und WhatsApp denken.

Die strategischen Gründe für die Übernahme liegen auf der Hand und sind aus wirtschaftlicher Sicht nachvollziehbar. Der Wert des Unternehmens, die Zahl der Nutzer, das enorme Wachstum, die Markt- und damit Konkurrenzstellung, die Implementierung auf mobilen Geräten und natürlich das strategische Potential für noch mehr Erfolg. So wird der hohe Kaufpreis von Experten durchaus als passend vorgerechnet. Wenn zwei Unternehmen dieser Größenordnung zu einem verschmelzen, kann dies durchaus große Vorteile für die Nutzer haben. Allein das technische und kaufmännische Know-how und die finanziellen Mittel, die durch Facebook nun auch WhatsApp zur Verfügung stehen, lassen vermuten, dass dem Nutzer noch mehr Möglichkeiten angeboten werden.

Der hohe Kaufpreis lässt aber auch noch eine andere Rechnung zu. Umgerechnet 42 US-Dollar zahlt Facebook pro WhatsApp-Nutzer, wie Chip Online schreibt. Es lässt sich also nicht verbergen, dass bei der Übernehme wohl ein großes Augenmerk auf den Nutzerdaten selbst liegt. Mit dem Kauf werden natürlich wirtschaftliche Interessen verfolgt. Daten sind wertvoll. Wie wertvoll, wird einem bewusst, wenn man sich ausmalt, welch großer Datensatz entsteht, wenn die Datenbestände beider Unternehmen zusammengeführt werden. Name und E-Mail-Adresse und die Information wer mit wem in Kontakt steht plus Telefonnummern, Kontodaten und eventuell sogar Ortungsdaten ergeben ein umfassendes Profil jedes einzelnen Nutzers. Und Nutzerprofile wiederum geben Aufschluss über Nutzerverhalten, Konsumverhalten und sogar über Sozialverhalten.

Datenschützer schlagen Alarm. Prof. Dr. Johannes Caspar, Hamburgischer Beauftragter für Datenschutz und Informationsfreiheit, geht davon aus, dass bei dem hohen Kaufpreis eine Kapitalisierung über die personenbezogenen Daten erfolgen werde, wie Heise Online schreibt. Schleswig-Holsteins Datenschutzbeauftragter Thilo Weichert rät nach dem Kauf von WhatsApp durch Facebook sogar zum Verzicht der beiden Dienste. Der Zusammenschluss der beiden Unternehmen sei von „höchster Datenschutzrelevanz“, sagt das Unabhängige Landeszentrum für Datenschutz. Noch klarere Worte findet die saarländische Datenschutzbeauftragte Judith Thieser im SR-Fernsehen: „Wir sagen heute ganz klar zu den Leuten: Ihr müsst euch einen neuen Messenger suchen!“ .

Alles hat seinen Preis. Wer viel Wert auf ein großes Netzwerk, großes technisches Know-how, einfache Bedienung, viele nette kleine Gimmicks und natürlich die Tatsache der entgeltlosen (oder zumindest zu sehr geringen Kosten) Nutzung legt, muss sich bewusst sein, dass im Gegenzug seine persönlichen Daten möglicherweise weit weniger geschützt werden, als bei anderen Diensten. Letztlich sind nämlich die eigenen Daten Teil des Produkts eines wirtschaftlich denkenden Unternehmens.

So ist es auch nicht verwunderlich, dass bereits am Tag nach der Übernahme alternative Kurznachrichtendienste wie Threema und Telegram die Download-Charts der App-Stores emporkletterten. Und dennoch verzeichnet WhatsApp weitere Wachstumszahlen. Wie Heise Online vor zwei Tagen berichtete, habe die App mittlerweile 480 Millionen aktive Nutzer – 31 Millionen davon allein in Deutschland – und wachse somit genau so schnell weiter wie vor der Übernahme. WhatsApp-Gründer Jan Koum wies derweil die Bedenken der Nutzer und Datenschützer zurück. Koum erklärte, dass ihm persönlich der Datenschutz sehr wichtig sei, was er vor allem mit seiner Kindheit in der Sowjetunion begründet. In einem Blogeintrag erklärt Koum weiter, WhatsApp sei um den Grundsatz herum aufgebaut, so wenig wie möglich über seine Nutzer zu erfahren und er hätte einer Übernahme durch Facebook nicht zugestimmt, wenn dies hätte geändert werden sollen.

Sicherheitsbedenken bleiben dennoch, wie heise online schreibt. Denn der Dienst bietet keine Ende-zu-Ende-Kryptographie an, weshalb der Betreiber auf dem Server mitlesen kann. Und der Betreiber ist jetzt nun mal Facebook.
Auch in den USA ruft die Übernahme von WhatsApp durch Facebook die Verbraucherschützer auf den Plan, die bereits Beschwerde vor der Handelsaufsicht FTC eingereicht haben. Der Kern der Beschwerde richtet sich auf die unterschiedlichen Geschäftsbedingungen beider Unternehmen, wie Heise schreibt. Die Verbraucherschützer gehen davon aus, dass künftig die Nutzerdaten von WhatsApp ebenso für Werbezwecke genutzt werden könnten, wie es bereits bei Facebook der Fall ist. Weil sich aber viele WhatsApp-Nutzer gerade wegen des Nichtverwendens ihrer Daten für den Dienst entschieden haben, soll nun geprüft werden, ob es zu „unfairen und täuschenden Geschäftspraktiken“ kommen könne, meldet Heise Online. Es bleibt abzuwarten, ob die Handelsaufsicht FTC die Beschwerde annehmen wird.

1 194 195 196 197 198 275