Frank Spaeing

„Menschen, Daten, Sensationen – Rudis Bericht aus dem Datenzirkus, ergänzt um Franks Zugabe (KW 13/2022)“

Hier ist der 34. Blog-Beitrag „Menschen, Daten, Sensationen – Rudis Bericht aus dem Datenzirkus, ergänzt um Franks Zugabe (KW 13/2022)“.

  1. Aufsichtsbehörden
    1. DSK: Umfang des Auskunftsanspruchs
    2. LDI NRW: Löschanforderungen an Impfnachweise
    3. LfDI BW: Informationen an öffentliche Stellen zu Facebook
  2. Rechtsprechung
    1. LG Stuttgart: Zulässigkeit von Briefwerbung und Blacklist bei Widersprüchen
    2. BGH: Auskunftsanspruch vs. Vertrauensschutz
    3. LAG Baden-Württemberg: Kündigung eines Betriebsrats nach Datenschutzverstoß
    4. OLG SH: Auskunftsanspruch gegen Betreiberin einer Social-Media-Plattform
  3. Gesetzgebung
    1. Drittstaatentransfer USA: Trans-Atlantic Data Privacy Framework
    2. Chatkontrolle?
    3. Cyber Resilience Act
    4. Europäische Datenpolitik
  4. Künstliche Intelligenz und Ethik
    1. Prof. Dr. Katharina Zweig über künstliche Intelligenz
  5. Veröffentlichungen
    1. Analyse des europäischen Cybersecurity Ecosystem
    2. Betriebsrat und Datenschutz
    3. Google enttäuscht nicht
    4. Datenpanne bei einem Anwalt
    5. Datenabzug bei Meta (Facebook) und Apple
    6. Veranstaltungen
  6. Gesellschaftspolitische Diskussionen
    1. Gute Fahrt mit Telematik-Tarif
    2. Visumfreies Reisen in die USA – nur mit Zugriff auf biometrische Daten?
  7. Sonstiges / Blick über den Tellerrand
    1. Ukraine: App warnt vor Fliegerangriffen
  8. Franks Zugabe
    1. Einen (Podcast) hab‘ ich noch: Mobil sicher! Smartphone und Apps
    2. Hoffentlich kein April-Scherz: BSI darf vor Virenschutzsoftware (…) warnen
    3. ADM
    4. Fünf Gründe für Privatsphäre im Netz
    5. Erinnern Sie sich noch an log4j? Und haben Sie schon von zlib gehört?
    6. Etwas gegen rechtswidrige Einwilligungsabfragen unternehmen?
    7. Stalking with an Apple Watch
    8. Monopolisierung in der Videospiel-Branche / Blockchain Gaming & Play-to-Earn
    9. Bypassing 2FA



Wir wünschen eine gute Lektüre,

Rudi Kramer und Frank Spaeing

1 Aufsichtsbehörden

1.1 DSK: Umfang des Auskunftsanspruchs

Aus dem nun mehr veröffentlichten Protokoll der DSK aus der Zwischenkonferenz vom Januar 2022 geht aus TOP 4 hervor, dass die strittigen Punkte der Leitlinie zum Auskunftsanspruch, Beauskunftung von Log-Dateien und die Auslegung von Art. 15 Abs. 4 DS-GVO im Sinne der deutschen Rechtsaufassung im EDSA durchgesetzt worden seien. Log-Dateien fielen unter den Auskunftsanspruch des Art. 15 DS-GVO. Art. 15 Abs. 4 DSGVO sei dahingehend auszulegen, dass ein Auskunftsanspruch in der Gestalt einer Kopie erfüllt wird.
Ich verkneife mir nur mühsam einen Kommentar, denke aber, dass Aufsichtsbehörden selbst wohl weniger einem Auskunftsanspruch ausgesetzt zu sein scheinen.

zurück zum Inhaltsverzeichnis

1.2 LDI NRW: Löschanforderungen an Impfnachweise

Wie ist mit den jeweiligen Impfnachweisen und weiteren Informationen umzugehen, die im Rahmen der Infektionsschutzmaßnahmen erhoben wurden? Die LDI NRW weist darauf hin, dass diese Daten nach Zweckerfüllung und Wegfall der rechtlichen Grundlage zu löschen sind, idealerweise durch Aktenvernichter mit der Sicherheitsstufe 4 oder höher gemäß der DIN 66399.

zurück zum Inhaltsverzeichnis

1.3 LfDI BW: Informationen an öffentliche Stellen zu Facebook

Der LfDI BW hat die obersten Landesbehörden zu den Anforderungen der rechtskonformen Nutzung sozialer Medien informiert. Reichweite könne keine Begründung für eine Rechtsverletzung sein. Rechtswidrig betriebene Social-Media-Kanäle hätten für öffentliche Stellen keine Zukunft. Etliche Stellen hätten ihr Angebot bereits angepasst. Im Gegensatz zu Rechtsverletzungen bei nicht-öffentlichen Stellen kann bei öffentlichen Stellen kein Bußgeld verhängt werden, aber andere Befugnisse bis hin zu Untersagung sind möglich.

Dazu passt ja auch diese Meldung des letzten Blogbeitrags.

zurück zum Inhaltsverzeichnis

2 Rechtsprechung

2.1 LG Stuttgart: Zulässigkeit von Briefwerbung und Blacklist bei Widersprüchen

Wann ist Briefwerbung zulässig und berechtigt ein Widerspruch zum Speichern des Widerspruchs, um Wiederholungen zu vermeiden? Das waren im Wesentlichen die Kernfragen eines Streits den das LG Stuttgart (Urteil vom 25.02.2022, Az. 17 O 807/21) zu entscheiden hatte. Daneben definierte das LG (RN 25 des Urteils) auch, was es unter Direktwerbung versteht, dass Direktwerbung im Sinne des Erwägungsgrundes 47 DS-GVO jede unmittelbare Ansprache der betroffenen Person, etwa durch Zusendung von Briefen oder Prospekten, durch Telefonanrufe, E-Mails oder Übermittlung von SMS, unabhängig davon, ob zwischen Werbendem und Betroffenem zuvor ein Kundenverhältnis bestanden hat. Die gegenteilige Auffassung des Klägers fände keinerlei Stütze im Gesetz. Damit stellt das Gericht klar, dass Direktwerbung auch gegenüber Neukunden durch Interessenswahrung begründet werden kann. Zudem hält es fest, dass es nach Art. 6 Abs. 1 lit. c) DS-GVO gerechtfertigt sei die Daten des Klägers noch zum Zwecke der Berücksichtigung des Widerspruchs des Klägers vorzuhalten. Eine Besprechung des Urteils finden Sie hier.

zurück zum Inhaltsverzeichnis

2.2 BGH: Auskunftsanspruch vs. Vertrauensschutz

Eine Vermieterin bekommt einen Hinweis, dass die Geruchsbelästigung und der Ungezieferbefall im Treppenhaus seine Ursache in einer bestimmten Wohnung haben. Sie kontrolliert, der Mieter beseitigt die verwahrlosenden Zustände, möchte nun aber wissen, wer sich über ihn beschwert habe. Nachdem die Vermieterin dies nicht preisgibt, geht die Sache zur Klärung des Umfangs des Auskunftsanspruches nach Art. 15 DS-GVO vor Gericht. Der BGH sieht hier auch ein Abwägungserfordernis. Relevant sei, ob der Hinweis richtig war. Dies sei bei der Abwägung der berechtigten Interessen zu berücksichtigen.

zurück zum Inhaltsverzeichnis

2.3 LAG Baden-Württemberg: Kündigung eines Betriebsrats nach Datenschutzverstoß

Ein Betriebsrat lag im Streit mit seinem Arbeitgeber. Im Rahmen des Kündigungsrechtsstreits hinterlegt der Betriebsrat Prozessakten in einer Dropbox und gewährte anderen Beschäftigten darauf Zugriff. Diese Prozessakten enthielten jedoch Daten besonderer Kategorien auch von anderen Beschäftigten (Gesundheitsdaten mit Angabe von Namen). Für dieses Vorgehen kündigte der Arbeitgeber dann außerordentlich. Zu Recht, wie das LAG feststellte. Wer im Rahmen eines von ihm angestrengten Gerichtsverfahrens bestimmte Schriftsätze der Gegenseite, in denen Daten, insbesondere auch besondere Kategorien personenbezogener Daten (Gesundheitsdaten), verarbeitet werden, der Betriebsöffentlichkeit durch die Verwendung eines zur Verfügung gestellten Links offenlege und dadurch auch die Weiterverbreitungsmöglichkeit eröffne ohne dafür einen rechtfertigenden Grund zu haben, verletze rechtswidrig und schuldhaft Persönlichkeitsrechte der in diesen Schriftsätzen namentlich benannten Personen. Folge sei, dass vorliegend die außerordentliche Kündigung der Beklagten gerechtfertigt sei.

zurück zum Inhaltsverzeichnis

2.4 OLG SH: Auskunftsanspruch gegen Betreiberin einer Social-Media-Plattform

Hier schon ein erstes Urteil zum TTDSG: Sie sind eine junge Frau und werden von Bekannten darauf aufmerksam gemacht, dass es einen Instagram-Account mit Ihrem Vornamen gibt, auf dem Sie lediglich mit Unterwäsche abgebildet sind, das Gesicht durch ein Smartphone verdeckt. Auf den Fotos waren Äußerungen zu lesen, die den Eindruck erweckten, die abgebildete Person sei an einer Vielzahl von sexuellen Kontakten interessiert. Sie melden das Konto bei der Plattformbetreiberin und diese sperrte es. Auskunft über die Nutzungsdaten (wie Namen, die E-Mail-Adresse und die Telefonnummer des Nutzers) erhalten Sie aber nach einer Klage vor dem Landgericht nicht.
Im vorliegenden Fall gab es dann aber eine Beschwerde beim OLG und diese hatte Erfolg.
Das OLG Schleswig-Holstein gestand einen Anspruch auf Auskunftserteilung über Bestandsdaten gegenüber der Betreiberin der Social-Media-Plattform „Instagram“ nach § 21 Abs. 2, Abs. 3 TTDSG zu. Ein solcher Auskunftsanspruch bestünde, soweit die Auskunft zur Durchsetzung zivilrechtlicher Ansprüche wegen der Verletzung absolut geschützter Rechte aufgrund rechtswidriger Inhalte erforderlich ist. Vorliegend erfüllten die Schaffung des Fake-Accounts und das Einstellen der Fotos mit Kommentaren im Zusammenhang gesehen den Tatbestand der Beleidigung im Sinne des § 185 StGB. Um ihre Rechte gegenüber dem unbekannten Ersteller des Fake-Accounts zivilrechtlich geltend machen zu können, ist die Antragstellerin auf die Auskunft der Betreiberin der Plattform angewiesen. Eine andere Möglichkeit, den Ersteller des Nutzerkontos zu ermitteln, habe sie nicht.

zurück zum Inhaltsverzeichnis

3 Gesetzgebung

3.1 Drittstaatentransfer USA: Trans-Atlantic Data Privacy Framework

Zu der überraschensten Ankündigung der letzten Woche gibt es Updates dazu:
Als Erstes sehen es auch Aufsichtsbehörden so, dass, bis zum Zeitpunkt, wenn ein entsprechender Angemessenheitsbeschluss der EU-Kommission ausformuliert im Europäischen Amtsblatt veröffentlicht wurde und dieser daraufhin angewendet werden kann, weiterhin jedwede Transfers in die USA im Einzelfall nach den Kriterien des EuGH zu prüfen und zusätzliche Maßnahmen zu bewerten sind.
Als Zweites rechnet man bei der EU-KOM laut einer Pressekonferenz (Videostream, ca. Min. 26) frühestens bis zum Ende 2022 mit einem belastbaren Ergebnis.
Und Drittens: Ob allerdings ohne Änderung der Rechtslage bei den entsprechenden Befugnissen der Sicherheitsbehörden in den USA tatsächlich die Anforderungen des EuGH erfüllt werden können, scheint angesichts dieses Urteils fraglich, besprochen wird es hier.

zurück zum Inhaltsverzeichnis

3.2 Chatkontrolle?

In den nächsten Wochen soll laut Berichten ein Text in das Gesetzgebungsverfahren gegeben werden, über den Massenüberwachung von Messengernachrichten ermöglicht werden soll. Ziel ist das Erkennen von Inhalten im Kontext von sexuellem Kindesmissbrauch. Trotzdem gibt es Bedenken, weil bisher nicht klar sei, wie die Durchsuchungsmechanismen das Verbot anlassloser Massenüberwachung in der EU respektieren würden. Ebenfalls werde kritisiert, dass kein ausreichender Nachweis über die Geeignetheit und die Verhältnismäßigkeit erbracht wird. Es werde also nicht ausreichend dargelegt, ob die Maßnahmen überhaupt zielführend sind das erstrebte Ziel zu erreichen. Noch offen ist, wie sich die Bunderegierung dazu stellt, die in ihrem Koalitionsvertrag ein Recht auf Verschlüsselung postulierte.

Franks Anmerkung: Ja, das Gesetzgebungsverfahren wird in der Tat kritisiert

zurück zum Inhaltsverzeichnis

3.3 Cyber Resilience Act

Die öffentliche Konsultation zu einem Cyber Resilience Act läuft noch bis 25. Mai 2022. Ziel der Verordnung ist es den Erfordernissen des Marktes Rechnung zu tragen und die Verbraucherinnen und Verbraucher vor unsicheren Produkten zu schützen, indem gemeinsame Cybersicherheitsvorschriften für Hersteller und Anbieter materieller und immaterieller digitaler Produkte und Nebendienstleistungen eingeführt werden. Rückmeldungen auf Basis der Konsultation sind für das 3. Quartal 2022 geplant.

zurück zum Inhaltsverzeichnis

3.4 Europäische Datenpolitik

Um nicht ganz den Überblick zu verlieren, um was es in den einzelnen Gesetzgebungsverfahren derzeit geht, kann diese Übersicht helfen.

zurück zum Inhaltsverzeichnis

4 Künstliche Intelligenz und Ethik

4.1 Prof. Dr. Katharina Zweig über künstliche Intelligenz

In diesem Podcast, der zwar nicht vom Veröffenbtlichungsdatum aber inhaltlich aktuell ist, erfahrn Sie alles, was Sie nicht nur zum Einstieg in das Thema Künstliche Intelligenz wissen sollten (Dauer ca. 37 Min).

zurück zum Inhaltsverzeichnis

5 Veröffentlichungen

5.1 Analyse des europäischen Cybersecurity Ecosystem

Wer sich dafür interessiert, sollte sich das hier ansehen: Die Analyse beschreibt und bewertet die verschiedenen Vorgaben und Anwendungsbereiche unter Berücksichtigung der technologischen Entwicklung aus den allgemein verfügbaren Lösungen zur Unterstützung interner Prozesse.

zurück zum Inhaltsverzeichnis

5.2 Betriebsrat und Datenschutz

Mit den damit zusammenhängenden Fragestellungen befasst sich dieser Beitrag aus dem Expertenforum Arbeitsrecht.

zurück zum Inhaltsverzeichnis

5.3 Google enttäuscht nicht

Das Datenschutzimage von Google ist optimierungsfähig. Dabei bietet Googles seinen Nutzern ein Dashboard an, um die eigene Daten zu verwalten und engagiert sich z.B. auch bei DSiN, um das eigene Image zu verbessern. Manchmal scheinen sie aber dennoch nicht aus ihrer Haut zu können. Das legt einem zumindest dieser Bericht nahe, nach dem Google über sein Betriebssystem Android Daten ohne Einwilligung verwendet.

zurück zum Inhaltsverzeichnis

5.4 Datenpanne bei einem Anwalt

Wenn Datenschutzbeauftragte und Informationssicherheitsbeauftragte manchmal nerven, wenn sie immer wieder auf eine Schutzbewertung und entsprechende Maßnahmen hinweisen, hat das seinen Grund darin, dass solche Meldungen vermieden werden sollen: Ein Anwalt hat Kanzleidokumente ungeschützt in einer Dropbox hinterlegt. Wer den Link kannte, hatte Zugriff auf Daten der eigenen Mandanten und der jeweiligen Gegenseite.

zurück zum Inhaltsverzeichnis

5.5 Datenabzug bei Meta (Facebook) und Apple

Es gehört zum Standardrepertoire der Schulungsmaßnahmen zu Datenschutz und Informationssicherheit: Die Mitarbeitenden zu sensibilisieren, kritisch zu sein, nachzufragen, nicht alles gleich zu glauben oder anzuklicken. Darin lag laut Berichten auch die Ursache bei Vorfällen bei Meta und Apple, als dort eine Anfrage einer vermeintlichen Strafverfolgungsbehörde einging, die um Datenherausgabe bat. Unterstützt von einer Rechtslage in den USA, dass dies in dringenden Eilfällen auch ohne richterliche Bestätigung ginge, wurde dieser Bitte Folge geleistet. Schadenfreude ist hier fehl am Platz, aber es eignet sich daran zu erinnern, welche Verhaltensempfehlungen es gibt.

Franks Anmerkung: Eigentlich wollte ich es als eigenen Blogbeitrag bringen, aber wenn wir nun mal beide das Thema gefunden haben, hier also meine Gedanken dazu:
Ich finde es extrem bedenklich, dass es sich laut der Quelle nicht nur um gefälschte sondern um kompromittierte Mail-Accounts von Strafverfolgungsbehörden handelt. Wenn wir „lawful inception“ gesetzlich erlauben, müssen wir uns dann nicht bei den die lawful interception nutzenden Strafverfolgungsbehörden auf ein angemessenes Schutzniveau verlassen dürfen? Und nur weil diese Meldung aus den USA kommt, heißt es sicher nicht, dass es in Europa besser ist.

zurück zum Inhaltsverzeichnis

5.6 Veranstaltungen

Diesmal keine.

Franks Anmerkung: Aber wir verweisen gerne auf die zwei Veranstaltungshinweise des letzten Blogbeitrags Nr. 33 (KW11&12), die noch für die nächsten Wochen gelten…

zurück zum Inhaltsverzeichnis

6 Gesellschaftspolitische Diskussionen

6.1 Gute Fahrt mit Telematik-Tarif

Telematik-Tarife für fahrabhängige Prämienerlasse werden seit einigen Jahren angeboten. Ein Versicherer informierte nun, welche Erkenntnisse er aus den dabei anfallenden Daten gewonnen hat. Übrigens war solch ein Fall mal ein Musterfall in einem Workshop der Aufsichtsbehörden zur Erstellung einer Datenschutz-Folgenabschätzung nach Standard-Datenschutzmodell und ISO 29134.

zurück zum Inhaltsverzeichnis

6.2 Visumfreies Reisen in die USA – nur mit Zugriff auf biometrische Daten?

Während die Ankündigung einer Einigung zum Datentransfer in die USA Hoffnung auf ein einheitliches Datenschutzniveau verbreitet, irritieren andererseits Meldungen über Änderungen beim visafreies Reisen in die USA: Hier gäbe es Begehrlichkeiten zum Zugriff auf biometrische Daten, die in Europa gespeichert werden, wie z.B. beim deutschen Personalausweis.

zurück zum Inhaltsverzeichnis

7 Sonstiges/Blick über den Tellerrand

7.1 Ukraine: App warnt vor Fliegerangriffen

In der Ukraine kommt eine App zum Einsatz, die vor Luftangriffen warnt und auch funktioniert, sollten Sirenen ausfallen. Dass dabei auch der Datenschutz eine wesentliche Rolle spielt, sollte auf der Hand liegen. Die Kolleg:innen von Mobilsicher haben sie sich angesehen und in ihrem AppChecker ein gutes Ergebnis festgestellt. Ihren Bericht verbinden sie mit der Bitte, alle Menschen auf die App aufmerksam machen, die Freunde, Bekannte oder Verwandte in der Ukraine haben und über mögliche Angriffe auf deren Aufenthaltsorte informiert sein wollen.

zurück zum Inhaltsverzeichnis

8. Franks Zugabe

8.1 Einen (Podcast) hab‘ ich noch: Mobil sicher! Smartphone und Apps

Der BSI-Podcast (ca. 41 Minuten) ist vielleicht vom Anspruch ein wenig niedrigschwelliger, aber trotzdem wird (untertsützt durch Miriam Ruhenstroth von mobilsicher) kompetent erläutert.

zurück zum Inhaltsverzeichnis

8.2 Hoffentlich kein April-Scherz: BSI darf vor Virenschutzsoftware (…) warnen

Als Erstes: Wenn Sie sich über die Punkte wundern. In der verlinkten Seite des VG Köln heißt es im ersten Satz der Meldung „Das Bundesamt für Sicherheit in der Informationstechnik darf vor Virenschutzsoftware der Firma Kaspersky warnen.“, aber ich denke, dass die folgenden Aussagen nicht nur auf Kaspersky anwendbar sind, deswegen die Aussparung.
Also, worum geht es? Das BSI hatte vor dem Einsatz von Kaspersky-Virenschutzsoftware gewarnt.
Ein deutsches Unternehmen der Kasperky-Gruppe hatte dagegen einen Eilantrag beim VG gestellt. Dieses hat entschieden und den Eilantrag abgelehnt.
Warum spreche ich darüber? Urteile sind doch Kollege Kramers Steckenpferd. Er hat ja auch eine eigene Kategorie dafür.
Weil ich es so spannend finde, wie es das VG begründet. Ich zitiere mal:

Dem ist das Gericht nicht gefolgt. Der Gesetzgeber habe den Begriff der Sicherheitslücke, die das BSI zu einer Warnung berechtige, weit formuliert. Virenschutzsoftware erfülle aufgrund der weitreichenden Berechtigungen zu Eingriffen in das jeweilige Computersystem grundsätzlich alle Voraussetzungen für eine solche Sicherheitslücke. Dass ihr Einsatz dennoch empfohlen werde, beruhe allein auf dem hohen Maß an Vertrauen in die Zuverlässigkeit des Herstellers. Daher liege jedenfalls dann eine Sicherheitslücke vor, wenn das erforderliche hohe Maß an Vertrauen in den Hersteller nicht (mehr) gewährleistet sei.

Ich wiederhole: „Daher liege jedenfalls dann eine Sicherheitslücke vor, wenn das erforderliche hohe Maß an Vertrauen in der Hersteller nicht (mehr) gewährleitet sei.“
Das hört sich für mich aber verdächtig danach an, dass es auch andere Konstellationen gibt, wann Virenschutzsoftware (auf Grund zerrütetem Vertrauens) eine Sicherheitslücke sein kann. Was könnten für das zerrütete Vertrauen wohl Gründe sein?
Da muss ich nachdenken: Das hier? Oder der hier? Andere haben ja eine durchaus deutlicher ausformulierte Meinung zum Thema… Und übrigens, von soetwas spreche ich ja gar nicht.
Jetzt hoffen wir mal nur, dass nicht auch Verwaltungsgerichte Aprilscherze machen (dürfen) und das diese Verkündung der Entscheidung nicht deren Aprilscherz fürs Jahr 2022 war.

zurück zum Inhaltsverzeichnis

8.3 ADM

Hier hat sich eine Bürgerrechtsorganisation sinnvoille Gedanken zu ADM (Automatic Decision Making) „Haben Entscheidungsalgorithmen immer Recht, sind sie fair und zuverlässig?“ gemacht und diese veröffentlicht. Ich möchte halt auch mal was aus dem Umfeld KI bringen 😉

zurück zum Inhaltsverzeichnis

8.4 Fünf Gründe für Privatsphäre im Netz

Kennen Sie diese Diskussionen (sei das im familiären bzw. privaten Umfeld oder bei Datenschutzschulungen) mit Betroffenen „Aber ich habe doch nichts zu verbergen?“?
Wenn Ihnen mittlerweile gute Argumente ausgegangen sind bzw. die alten aber validen einfach nicht wirken, kann vielleicht der Videopodcast (ca. 12 Min., youtube) von Mobilsicher helfen.

zurück zum Inhaltsverzeichnis

8.5 Erinnern Sie sich noch an log4j? Und haben Sie schon von zlib gehört?

log4j hat ja große Wellen geschlagen. Soweit wie ich das beurteilen kann (zugegebenermaßen können das andere viel besser) hat zlib ein ähnliches Potential, da auch diese Bibliothek omnipräsent in anderer Software ist.
So zumindest diese Quelle.

zurück zum Inhaltsverzeichnis

8.6 Etwas gegen rechtswidrige Einwilligungsabfragen unternehmen?

Das hört sich für manche doch verlockend an. Deswegen empfehle ich dann diesen Artikel, der sich mit dem Thema „Rechtswidrige Einwilligungs-Abfragen erkennen und dagegen vorgehen“ ausführlich auseinander setzt (zumindest dem Teil der Erkennung) und in einem abschließenden Teil auch Empfehlungen gibt, wie die Verantwortlichen vielleicht doch zur rechtmäßigen Einwilligungsabfrage gebracht werden können.
Und das macht es für mich lesenswert. Denn das sollten Verantwortliche vor der Entscheidung für rechtswidrige oder zumindest hart an der Grenze agierende Lösungen wissen. Wie (im Zweifelsfall einfach) der Schmerz dann kommen kann…

zurück zum Inhaltsverzeichnis

8.7 Stalking with an Apple Watch

Wer hätte gedacht, dass Appple Watches so solide verarbeitet sind, wenn sie das aushalten.
Mir wäre die Methode zu teuer. Mal abgesahen davon, dass es menschlich verwerflich und auch illegal ist jemand zu stalken.

zurück zum Inhaltsverzeichnis

8.8 Monopolisierung in der Videospiel-Branche / Blockchain Gaming & Play-to-Earn

Hier ein lesenswerter Beitrag von digitalcourage zu bedenklichen Entwicklungen in der Videospiel-Branche. Ein Detail daraus? In Spielen integrierte Kerneltreiber können u.a. dem Spaß von Entwickler*innen dienen heimlich Kryptowährungen mit den leistungsstarken Rechnern der Spieler*innen zu schürfen.
An was mich das nur wieder erinnert? Ach ja, daran. Ob das BSI dann auch vor solchen Spieleanbietern warnt (zumindest wenn die (momentan) aus Russland kommen)?
Und bei der Gelegenheit, nicht exakt das gleiche Thema, aber zumindest nahe dran. Ein längeres und wie ich finde sehenswertes Video (ca. 28 Min., youtube) eines Spiele-Entwicklers, der über „Let me explain Blockchain gaming and Play-to-Earn.“ spricht.

zurück zum Inhaltsverzeichnis

8.9 Bypassing 2FA

Es gibt laut diesem Bericht nicht gerade neue, aber dafür immer populärer werdende Methoden, wie (schwache) Zwei-Faktor-Authentifikation ausgehebelt werden kann. Welche sind das (u.a.)?

  • Soviele 2FA-Anfragen am Stück senden, bis die Empfangenden einknicken und sie akzeptieren (und damit aushebeln), nur damit der Stress aufhört.
  • Regelmäßig ein bis zwei 2FA-Anfragen am Tag senden, so dass die Empfangenden dann auch irgendwann einknicken.
  • Die Angegriffenen einfach anrufen und ihnen sagen, dass sie eine 2FA-Anmeldung akzeptieren müssen, da das für einen unternehmensweiten Software-Umstellungsprozess erforderlich ist.

Die guten Nachricht? FIDO2-MFA (Multi-Faktor-Authentikation) ist nicht betroffen. Und 2FA ist immer noch, trotz der Attacken, sehr viel sicherer als die herkömmliche Variante der Authentifikation mit Nutzername und Passwort, da sie, wenn sie auch nicht absolut gegen Angriffe schützt, zumindest die meisten automatisierten Attacken verhindert.

zurück zum Inhaltsverzeichnis