Mr. Wash der Spitzel

12. Februar 2014

Nach Angaben von stern.de habe der Waschstraße-Betreiber Mr. Wasch mehr als 100 Webcams in den bundesweit 33 Niederlassungen installiert. Dies ermögliche ihm, die rund 800 Mitarbeiter ständig an ihren Arbeitsplätzen sowie in den Pausenräumen von der Firmenzentrale aus zu überwachen.

Nils Schröder, Sprecher des Landesbeauftragten für Datenschutz und Informationsfreiheit in Nordrhein Westfalen wertet dieses Vorgehen als schwerwiegenden Eingriff in das Persönlichkeitsrecht der Betroffenen.

stern.de schreibt, dass Mr. Wash auf Anfrage mitteilte, dass nicht die Mitarbeiter überwacht werden, sondern die Überwachung vielmehr die „Situation in ausgewählten Bereichen unserer Niederlassungen“ umfasse. Es liege „in der Natur der Sache, dass im Erfassungsbereich dieser Kameras auch Personen zu erkennen sind“.

Kategorien: Allgemein
Schlagwörter: ,

Barclays: Diebstahl von 27.000 Kundendaten

10. Februar 2014

Die britische Großbank Barclays hat Medienberichten zufolge Ermittlungen wegen Diebstahls von 27.000 Kundendaten eingeleitet und die britische Aufsichtsbehörde hinzugezogen. Es seien Kundendaten, u.a. auch Reisepassnummern, medizinische Informationen und Informationen, welches Risiko die Kunden bei Finanzgeschäften einzugehen bereit sind, zunächst entwendet und anschließend für umgerechnet rund  60 Euro pro Datensatz weiterverkauft worden.  Eine Sprecherin von Barclays habe mitgeteilt, dass man unternehmensseitig nun alle notwendigen Schritte unternehmen werde, um die betroffenen Kunden zu unterrichten, damit diese ihre Datensicherheit wiederherstellen können. Es sehe so aus, als handele es sich um einen kriminellen Akt. Man kooperiere nun in vollem Umfang mit den Behörden, um den Täter zu finden.

 

 

Kategorien: Allgemein
Schlagwörter: ,

Schweden: Diskussion um Online-Pranger Lexbase

5. Februar 2014

Der seit dem 27.01.2014 öffentlich zugängliche schwedische Online-Pranger lexbase.se., mit dem man das Vorstrafenregister jedes schwedischen Bürgers einsehen kann, auf eine Landkarte die Wohnorte verurteilter Straftäter angezeigt bekommt und mittels einer iOS-App vor Straftätern in der Umgebung gewarnt wird, sorgt Medienberichten zufolge für heftige Diskussionen. Nach Aussagen der Betreiber soll mittels der Website Transparenz gefördert werden und Transparenz “moderner” gemacht werden. Man mache sich das Informationsfreiheitsgesetz (“Offentlighetsprincipen”) zunutze und habe die Dokumente sämtlicher Gerichtsprozesse in Schweden eingesammelt und elektronisch bereitgestellt. Man stille damit den Hunger der Schweden nach Informationen und könne z.B. Frauen helfen, die vor einem Date herausfinden wollen, ob der Gegenüber wegen Vergewaltigung verurteilt wurde. Auch könnten besorgte Eltern den Schulweg ihrer Kinder daraufhin überprüfen, ob dort Kinderschänder wohnen. Wie die Informationen auf der Seite genutzt werden, liege nicht in der Verantwortung von Lexbase.

Gegner der Website sehen hingegen datenschutzrechtliche, strafrechtliche und verfassungsrechtliche Probleme. So sei u. a. höchst kritisch, dass Adressen gefunden würden, wo entgegen der Anzeige von Lexbase keine verurteilten Straftäter (mehr) leben. Es handele sich um Adressen, wo die erfassten Personen zur Zeit des Urteils wohnten. Nach einem Umzug bleibe der Wohnort jedoch markiert. Dies könne den Straftatbestand der Verleumdung verwirklichen. Zudem sollen nicht nur verurteilte Personen erfasst werden, sondern auch diejenigen, deren Verfahren mit einem Freispruch endete. Daher stünde zu befürchten, dass unbescholtene Personen bloß gestellt würden. Die Meinungsfreiheit steht in Schweden über dem Recht auf Privatsphäre. Daher sei eine Verfassungsänderung von Nöten, so die Chefin der schwedischen Datenschutzbehörde, Kristina Svahn Starrsjö. Doch das dauere ein paar Jahre.

Das Interesse der Bevölkerung sei so enorm gewesen, dass diese partiell lahmgelegt wurde. Der Justiziar des Websitebetreibers Pontus Ljunggren soll jedoch wegen diverser Todesdrohungen zurückgetreten sein. Derzeit ist die Lexbase-Website offline, schwedischen Berichtserstattungen zufolge wegen eines Hacking-Angriffs.

Kategorien: Allgemein
Schlagwörter: ,

Datenschutz im Kfz

4. Februar 2014

Vor kurzem berichteten wir an dieser Stelle über das Thema „Was mein Auto über mich weiß – Datenschutz im Automobil” . Nun wurde die Problematik auch beim 52. Deutschen Verkehrsgerichtstag 2014 (52. VGT)  in der vergangenen Woche in Goslar diskutiert.

In der Empfehlung des Arbeitskreises VII fordern Experten, dass sowohl Fahrzeughersteller als auch bestimmte weitere Dienstleister den Käufer umfassen und verständlich in dokumentierter Form informieren müssen, welche Daten in welcher Form, an welcher Stelle und zu welchem Zweck verarbeitet und übermittelt werden. Fahrzeughalter und Fahrer sollen technisch und rechtlich in der Lage sein, die Datenübermittlung zu kontrollieren und bei Bedarf auch ausschalten zu können. Auch sollen die Zugriffsrechte der Strafverfolgungsbehörden und Gerichte so geregelt werden, dass grundrechtliche und strafprozessrechtliche Schutzziele nicht unterlaufen werden.

Kategorien: Allgemein · Online-Datenschutz · Tracking
Schlagwörter: ,

Bestätigt: Facebooks Freundefinder rechtswidrig

Der Freundefinder von Facebook: Nahezu jeder hat schon mal mit ihm zutun gehabt, ganz gleich, ob er selbst Mitglied des Netzwerks ist oder nicht. Wer Mitglied ist, dem ist die Ansprache auf der Facebook-Seite geläufig „Kennst du Max Musterman?“. Erstaunlich weitläufig sind die Vorschläge von Facebook, wer alles mit einem in Kontakt stehen und wen man doch zu seinen Freunden hinzufügen könnte.

Noch mehr verwundert es, wenn man als Nicht-Mitglied von Facebook kontaktiert wird, zum Beispiel per E-Mail mit Inhalten, dass ein Bekannter oder Verwandter bei Facebook sei und ob man nicht auch beitreten wolle, oder dass ein Bekannter ihn auf einem Foto bei Facebook markiert habe. Wohlgemerkt, ohne dass der Empfänger der E-Mail überhaupt Mitglied des Netzwerkes ist. Wie kann das sein, fragten sich in der Vergangenheit viele. Bereits im Jahr 2010 wurde darüber berichtet, wie Facebook an Daten sogar von Nicht-Mitgliedern gelangt.

In Kurzform: Facebook erlaubt sich, unter bestimmten Umständen und Einstellungen der Nutzerkonten, Adressbücher der E-Mail-Provider seiner Nutzer hochzuladen und/oder die Adressbücher auf dem iPhone des Nutzers zu durchforsten. Das heißt im Klartext, Facebook hat unter Umständen Zugriff auf alle E-Mailadressen, mit denen oder über die man jemals per Mail in Kontakt getreten ist und es synchronisiert die Kontaktdaten aus dem Smartphone des Nutzers.  Das klingt ungeheuerlich. Aber aus dem „Kleingedruckten“ bei Facebook geht natürlich hervor, dass der Nutzer irgendwann in irgendeiner Form dazu eingewilligt hat.

Der Verbraucherverband Bundesverband hat gegen dieses Vorgehen und nebenbei auch gegen einige AGB´s von Facebook geklagt. Schon 2012 hat das Landgericht Berlin in einem Urteil (Az. 16 O 551/10, Urteil vom 06.03.2012) Facebook die Verwendung einiger bestimmter AGB´s – insbesondere betreffend der Freundefinder-Funktion – untersagt. Daraufhin ging das Unternehmen in Berufung, welche nun vom Kammergericht Berlin mit Entscheidung vom 24.01.2014 zurückgewiesen wurde (Az. 5 U 42/12). Wie haufe mitteilt, betonten die Richter, dass für das Netzwerk nicht das schwacher ausgeprägte irische Datenschutzrecht gelte, sondern das strengere deutsche. Die Verantwortlichkeit  für die Verarbeitung der Daten liege nicht bei der europäischen Hauptniederlassung in Irland, sondern bei dem Mutterkonzern in den USA.

Der Urteilstext wurde bislang noch nicht veröffentlicht. Eine Stellungnahme seitens Facebook ist daher wohl auch noch nicht zu erwarten. Eine Revision gegen das Urteil wurde vom Kammergericht Berlin nicht zugelassen.

BITKOM: TK-Anlagen besser vor Hackern schützen

3. Februar 2014

Der Bundesverband Informationswirtschaft, Telekommunikation und neue Medien e.V. (BITKOM) warnt –  in Kooperation mit dem Bundesverband Telekommunikation (VAF) und dem Landeskriminalamt Nordrhein-Westfalen – vor zunehmenden Hackingangriffen auf Telekommunikationsanlagen (TK-Anlagen). Vorbeugen könne man als Unternehmen, indem der Zugriff auf TK-Anlagen von extern mit individualisierten Passwörtern geschützt werde und man Sperrlisten für bestimmte ausländische Telefonnummern und externe Dienste etabliert.

„Wer seine Telefone nicht schützt oder nur Standard-Passwörter verwendet, riskiert einen beträchtlichen finanziellen Schaden“, so Johannes Weicksel, Telekommunikationsexperte des BITKOM. Denn immer mehr Angreifer attackieren zum Beispiel integrierte Anrufbeantworter von Bürotelefonen, die nur schlecht oder gar nicht passwortgeschützt sind. Über die Anrufbeantworter rufen Angreifer dann kostenpflichtige Telefonnummern im Ausland an, an denen sie selbst verdienen. Über Nacht oder am Wochenende könnten so unbemerkt Kosten in Höhe von vier- bis fünfstelligen Euro-Beträgen für die betroffenen Unternehmen entstehen.

Bei den Angriffen würden Hacker häufig eine automatisierte Software, mit der sie abends und nachts massenhaft kurze Testanrufe durchführen und Rufnummernblöcke von Unternehmen nach Schwachstellen durchsuchen, verwenden. Wenn die Software auf keine Passworthürde trifft oder ein schwaches Passwort knackt, könne sie auf die jeweilige Nebenstelle zugreifen und den Angriff sofort beginnen. „Die Passwörter für integrierte, persönliche Anrufbeantworter werden von den individuellen Nutzern vergeben. Unternehmen müssen ihre Mitarbeiter dafür sensibilisieren“, erklärt Martin Bürstenbinder, Geschäftsführer des VAF.

Zusätzlich zu einem sicheren Passwort empfehle man, die Nutzung von Sperrlisten in der TK-Anlage. Nicht benötigte Zielrufnummern und Rufnummerngruppen, wie zum Beispiel Vorwahlen bestimmter Länder oder Dienste, könnten dann nicht mehr über die Bürotelefone angewählt werden. In vielen Unternehmen sei die TK-Anlagen mit dem Internet verbunden und an mobile Endgeräte (z.B. Laptops oder Smartphones) geknüpft. Für Angreifer stünden daher immer mehr potenzielle Angriffsziele zur Verfügung.

Auch sei die Betreuung der TK-Anlagen durch geschultes Fachpersonal für einen möglichst sicheren Betrieb ratsam.

Die wichtigsten Informationen und Hinweise zum Schutz von Telekommunikationssystemen sind in einer Broschüre, die zum Download bereitsteht, zusammengefasst.

Kategorien: Allgemein
Schlagwörter: , ,

Vorsicht bei Telekom-Hotspot-App

30. Januar 2014

Wie heise online berichtet, ist Vorsicht bei der Benutzung für das automatische Einrichten eines Hot-Spot Logins per Telekom-App geboten. Gemeint ist die HotSpot-Login-App der Telekom für iPhones. Diese soll es dem Telekom-Kunden eigentlich erleichtern sich komfortabel in bestehende HotSpot-Netze einwählen zu können.

Der Nachteil: Die benötigten Daten wie Name, Telefonnummer und Passwort erhält die App automatisch von der Telekom. Und damit noch nicht genug. Auch alle anderen Apps auf dem iPhone haben dann – zumindest theoretisch – Zugriff auf eben diese persönlichen Daten, und das ohne dass der Nutzer diesem Prozedere zugestimmt habe, wie heise online schreibt.

Bereits im November sei Testern dieses technische Vorgehen aufgefallen, woraufhin sie die Telekom hierauf auch aufmerksam gemacht haben. Heute berichtet heise online, dass die Telekom besagte App überarbeiten wolle.

Kategorien: Allgemein · Mobile Business
Schlagwörter:

BGH: Keine Detailauskunft zu Bonitäts-Score-Berechnung

Der Bundesgerichtshof (BGH) hat entschieden, dass die Wirtschaftsauskunftei Schufa nicht gegenüber Verbrauchern verpflichtet ist, zu erklären, wie sie zu den Werten für ihre Kreditwürdigkeit (Scores) gekommen ist (Az. VI ZR 156/13). Die bisherige Auskunftspraxis der Schufa, die beinhalte, welche personenbezogenen, insbesondere kreditrelevanten Daten gespeichert und in die Berechnung der Wahrscheinlichkeitswerte eingeflossen sind, genüge den Anforderungen des Bundesdatenschutzgesetzes (§ 34 BDSG). Das Unternehmen müsse also nicht (zusätzlich) über seine Rechenmethode informieren. Die Auskunftsverpflichtung solle dazu dienen, dass der Betroffene den in die Bewertung eingeflossenen Lebenssachverhalt erkennen und darauf reagieren kann, so das Gericht. Hierzu bedürfe es keiner Angaben zu Vergleichsgruppen und zur Gewichtung einzelner Elemente. Das gesetzgeberische Ziel eines transparenten Verfahrens werde dadurch erreicht, dass für den Betroffenen ersichtlich ist, welche konkreten Umstände als Berechnungsgrundlage in die Ermittlung des Wahrscheinlichkeitswerts eingeflossen sind.

Kategorien: Allgemein
Schlagwörter: , ,

Wie sicher sind E-Mail-Dienste?

29. Januar 2014

Seit kurzem in aller Munde: Der Datenklau bei GMX. Das wirft die Frage auf, wie sicher ist eigentlich mein E-Mail-Dienst?

Dieser Frage sind auch c´t und heise-Security in der aktuellen Ausgabe  (c´t 4) nachgegangen, wie heise online schreibt und haben dabei 16 Anbieter getestet. Das überraschende Ergebnis vorweg: Drei kleine und eher unbekannte Anbieter – namentlich MyKolab, Posteo und Privat DE Mail – überzeugten noch vor den Großen der Brange wie GMX, Web.de oder T-Online.

Getestet wurden unter anderem ob und in welcher Art die Anbieter die E-Mails ihrer Kunden verschlüsseln, welche Einstellungen den Servern zugrunde liegen und ob und welche Meta-Informationen (wer tritt wann mit wem via E-Mail in Kontakt, ohne dass es um den Inhalt geht) anfallen. Gerade letztgenannte Informationen sind es, die laut Edward Snowden für die Geheimdienste interessant sind.

Positiv festhalten lässt sich laut heise, dass sich in Punkto Sicherheit bei allen Anbietern viel tut. Den ganzen Test und Tipps, wie man beispielswiese sicher zu einem neuen Anbieter umzieht, befindet sich in der aktuellen Ausgabe der c´t.

Kategorien: Allgemein · Online-Datenschutz
Schlagwörter: , ,

VG Hannover: Einscannen und Speichern von Personalausweisen unzulässig

28. Januar 2014

Das Verwaltungsgericht (VG) Hannover hat Ende des vergangenen Jahres die Klage eines Automobillogistikunternehmens gegen den Landesbeauftragten für den Datenschutz Niedersachsen abgewiesen (Az: 10 A 5342/11).

Die Klägerin – eine Logistikdienstleisterin, die  in der Automobillogistik tätig ist – lagert auf ihrem Betriebsgelände dauerhaft mehrere tausend Kraftfahrzeuge. Täglich wird eine Vielzahl von Fahrzeugen abgeholt, die den Abholern – insbesondere Fahrern von Speditionen – übergeben werden. Um den Speditionsvorgang zu überwachen, werden die Personalausweise der Abholer eingescannt und auf einem eigenen Rechner gespeichert. Der Landesbeauftragte für den Datenschutz Niedersachsen hatte der Klägerin aufgegeben, das Einscannen von Personalausweisen zu unterlassen und die rechtswidrig gespeicherten Daten zu löschen.

Das VG hat die Klage gegen die Untersagung des Speicherns und die Anordnung des Löschens abgewiesen, weil diese rechtmäßig seien. Nach den hier anzuwendenden Vorschriften des Personalausweisgesetzes sei der Personalausweis ein Identifizierungsmittel, das der Inhaber vorlege und vorzeige, um sich auszuweisen. Nach dem eindeutigen Willen des Gesetzgebers sei aber das unbeschränkte Erfassen der Daten – und damit auch das Einscannen und Speichern durch ein Unternehmen – untersagt. Dadurch solle die Datensicherheit geschützt werden, weil einmal erfasste und gespeicherte Daten leicht missbräuchlich verwendet werden könnten. Die Kammer hat nicht den Vorwurf gegen die Klägerin erhoben, sie verwende die Daten missbräuchlich. Um den Zweck des Gesetzes zu erfüllten, dürften aber so wenig Daten wie möglich in Umlauf gebracht werden, so dass auch die Praxis der Klägerin zu untersagen sei.

 

 

1 198 199 200 201 202 276