Frank Spaeing

„Menschen, Daten, Sensationen – Rudis Bericht aus dem Datenzirkus, ergänzt um Franks Zugabe (KW 28/2022)“

Hier ist der 46. Blog-Beitrag „Menschen, Daten, Sensationen – Rudis Bericht aus dem Datenzirkus, ergänzt um Franks Zugabe (KW 28/2022)“.

Ach, wir sind ja schon fast mittendrin in der Urlaubszeit. Da Herr Kramer und ich in unterschiedlichen Bundesländern leben, sind unsere Urlaubszeiten nicht aufeinander abgestimmt. Stellen wir uns also besser mal alle auf unregelmäßige Blogbeiträge für die nächsten Wochen ein. Aber vorher bekommen Sie mit der 46. Ausgabe noch mal ein reichliches Paket vorgesetzt:

  1. Aufsichtsbehörden
    1. EDSA: Statement zu Drittstaatentransfer nach Russland
    2. EDSA: Stellungnahme mit EDPS zum European Health Data Space
    3. Dänemark: Untersagung von Google Workspace gegenüber Kommune
    4. Norwegen: Sanktion wegen Sicherheitslücken
    5. Griechenland: 20 Mio. Bußgeld gegen Clearview AI
  2. Rechtsprechung
    1. EuGH: Vorgaben zur Überwachung aus der Entscheidung zu Flugpassagierdaten
    2. Verfassungsbeschwerde gegen Überwachungsgesetze
    3. AG München: Vorlagefragen an EuGH zu Schadenersatz
    4. LG Ravensburg: Vorlagefragen an EuGH zu Schadenersatz
    5. BGH: Wettbewerbsrechtliche Relevanz von Datenschutzverstößen
    6. VGH Baden-Württemberg: Zu Datenschutzverstößen bei Bebauungsplan
    7. Frankreich: Conseil Etat bestätigt Bußgeld gegen Amazon
  3. Gesetzgebung
    1. Vereins-Mitgliederversammlungen künftig auch online?
    2. BMI: Cybersicherheitsagenda
    3. UK: Einführung einer Chatkontrolle?
    4. USA: Data Privacy and Protection Act
  4. Künstliche Intelligenz und Ethik
    1. EU-Parlament: Modelle für nachhaltige und gerechte Data Governance
    2. Entscheidungen durch Algorithmen
  5. Veröffentlichungen
    1. Welt ohne Bargeld
    2. Bitkom: Wegweise in das Metaverse
    3. Sicherheit im Homeoffice: Nutzung von Apps
    4. Phishing-Mails
    5. Veranstaltungen
  6. Gesellschaftspolitische Diskussionen
    1. EU: Überlegungen zur Chat-Kontrolle – bei anderen
    2. Rechtskonformer Einsatz von M365?
    3. Stand zur Digitalisierung der Verwaltung
    4. Jugendschutz
    5. Gesundheitsdatenpanne in den USA
  7. Sonstiges / Blick über den Tellerrand
    1. Sicherer beim Einkaufen?
  8. Franks Zugabe
    1. Moralisch und ethisch verwerflich?
    2. New Browser De-anonymization Technique
    3. Post-Roe Privacy
    4. Rolling Pwn Attack
    5. Transparenz zum Datenschutz in Googles Playstore? Fehlanzeige…
    6. Zum Vertrauensverlust im Zusammenhang mit dem Zensus 2022
    7. Apropos TADPF
    8. Bruce Schneier zu Kryptowährungen und Blockchains
    9. Videoüberwachung durch Private?
    10. Wer beisst schon die Hand, die einen füttert?



Wir wünschen eine gute Lektüre,

Rudi Kramer und Frank Spaeing

1 Aufsichtsbehörden

1.1 EDSA: Statement zu Drittstaatentransfer nach Russland

Der EDSA hat in seiner letzten Sitzung eine Stellungnahme zum Drittstaatentransfer nach Russland veröffentlicht. Anlass ist der Krieg, den Russland gegenüber der Ukraine begonnen hat und in dessen Folge Russland nicht mehr Mitglied im Europäischen Rat und nicht mehr Vertragspartei dieser Übereinkommen und Protokolle sei, die nur seinen Mitgliedstaaten offen stünden. Dies umfasse ab dem 22. September 2022 auch den Status als Vertragspartei der Europäischen Menschenrechtskonvention. Eine Entscheidung zur Konvention Nr. 108 steht diesbezüglich noch aus. Daher erinnert der EDSA daran, dass für den Transfer personenbezogener Daten die Vorgaben des Kapitels 5 der DS-GVO einzuhalten sind. Irritierend wirkt der Hinweis, dass manche EWR-Staaten wirtschaftliche und historische Verbindungen zu Russland haben, die zu einem umfassenden Datenaustausch führen, der durch die jeweiligen Aufsichtsbehörden geprüft und überwacht wird. Das mag alles ja sein, aber so einen Hinweis gab es bei den FAQs im Juli 2020 zu Schrems II bezogen auf die USA auch nicht – und er ändert auch nichts an den Anforderungen des EuGH.

zurück zum Inhaltsverzeichnis

1.2 EDSA: Stellungnahme mit EDPS zum European Health Data Space

Zusammen mit dem EDPS hat der EDSA seine Meinung zum Entwurf eines Europäischen Gesundheitsdatenraums veröffentlicht. Sie befürchten dabei insgesamt eine Schwächung des Schutzes der Gesundheitsdaten.

zurück zum Inhaltsverzeichnis

1.3 Dänemark: Untersagung von Google Workspace gegenüber Kommune

Die dänische Aufsicht bemängelt bei dem Einsatz von Google Workspace an Schulen u.a. vor allem, dass bei dem Transfer Impact Assessment nicht die Risikoszenarien einbezogen wurden, die sich aus der Konstruktion des Datenverarbeiters und den bei der Risikobewertung getroffenen Systementscheidungen ergeben können. Auch wird erwartet, dass ausreichende Tests zum Umfang und zur Funktionsweise der ausgewählten verwendeten Hard- und Software durchgeführt werden und dass dokumentiert wird, wie die Gemeinde den Zugriff von Google auf personenbezogene Daten kontrolliert, insbesondere durch die normale Verwendung des Betriebssystems eines Google Chromebooks und die Interaktion von Google Workspace mit dem Backend von Google in Bezug auf die Möglichkeiten zur Trennung personenbezogener Daten beim Auftragsverarbeiter. Die Stadt hat bis 3. August 2022 Zeit die Mängel zu beheben. Näheres dazu hier.

zurück zum Inhaltsverzeichnis

1.4 Norwegen: Sanktion wegen Sicherheitslücken

Circa 30.000 Dokumente waren bei einem Sicherheitsvorfall in einer norwegischen Stadt betroffen. Die zuständige Datenschutzaufsicht verhängte dafür ein Bußgeld in Höhe von 400.000 Euro. Die Mängelliste umfasst unzureichende Protokolle und Protokollanalysen, unzureichenden Backup-Schutz und fehlende Zwei-Faktor-Authentifizierung oder ähnliche Sicherheitsmaßnahmen. Die Firewall war in Bezug auf die Protokollierung spärlich konfiguriert und ein Großteil des internen Datenverkehrs wurde nie protokolliert. Die Server waren nicht so konfiguriert, dass sie Protokolle an ein zentrales Protokollcenter senden, und konnten auch wichtige Ereignisse nicht protokollieren. Darüber hinaus hatte es die Gemeinde versäumt Backups vor vorsätzlichem und versehentlichem Löschen, Manipulieren oder Lesen zu schützen.

zurück zum Inhaltsverzeichnis

1.5 Griechenland: 20 Mio. Bußgeld gegen Clearview AI

Die griechische Datenschutzaufsicht verhängt nach dieser Meldung ein Bußgeld gegen das Unternehmen Clearviews AI in Höhe von 20. Mio. Euro. Auch aus Österreich soll es bald eine Entscheidung der Aufsichtsbehörde geben.

zurück zum Inhaltsverzeichnis

2 Rechtsprechung

2.1 EuGH: Vorgaben zur Überwachung aus der Entscheidung zu Flugpassagierdaten

In der Entscheidung des EuGH vom 21. Juni 2022 zur Zulässigkeit der Verarbeitung von Passagierfluggastdaten lassen sich auch einige Ableitungen zu anderen Maßnahmen finden. So äußert sich der EuGH auch zu den Anforderungen, die zu beachten sind, damit eine Vorauswahl von genauer zu prüfenden Fluggästen erfolgt, dass die herangezogenen Datenbänke frei von Diskriminierung sein müssen und in objektivem Zusammenhang mit der Beförderung von Fluggästen betrieben werden. Es dürfe durch die Fluggastdaten-Zentralstelle bei der Vorabüberprüfung anhand im Voraus festgelegter Kriterien auch keine Technologie der künstlichen Intelligenz im Rahmen selbstlernender Systeme („machine learning“) herangezogen werden, die – ohne menschliche Einwirkung und Kontrolle – den Bewertungsprozess und insbesondere die Bewertungskriterien, auf denen das Ergebnis der Anwendung dieses Prozesses beruht, sowie die Gewichtung der Kriterien ändern können. Die genannten Kriterien seien so festzulegen, dass sie speziell auf Personen abzielen, bei denen der begründete Verdacht einer Beteiligung an terroristischen Straftaten oder schwerer Kriminalität im Sinne dieser Richtlinie bestehen könnte, und dass sowohl „belastende“ als auch „entlastende“ Gesichtspunkte berücksichtigt werden; sie dürfen nicht zu unmittelbaren oder mittelbaren Diskriminierungen führen.
Hier können Sie lesen, mit welchen Konsequenzen sich das Urteil des EuGH in diesem Zusammenhang auf Data Mining, Profiling und selbstlernende Systeme auswirken kann. Spannend wird sein zu prüfen, welche Folgen sich dann diesbezüglich auch in anderen Kontexten ergeben.

zurück zum Inhaltsverzeichnis

2.2 Verfassungsbeschwerde gegen Überwachungsgesetze

Beim BverfG wurde Verfassungsbeschwerde gegen die Neuregelungen zu den nachrichtendienstlicher Überwachungsbefugnissen eingelegt. Kritisiert wird dabei auch der dabei geschaffene Anreiz Sicherheitslücken in Systemen geheim zu halten. Diese Sicherheitslücken werden aber nicht nur von staatlichen Stellen in Deutschland genutzt. Vielmehr könnten auch Dritte diese für ihre Zwecke ausnutzen, was die Allgemeinheit, mehr aber noch besonders schutzbedürftige Personen, großen Gefahren informationstechnischer aussetze. Den Staat träfe eine Schutzpflicht zur Abwehr derartiger Gefahren. Indem Anreize zur Verheimlichung der Schutzlücken gesetzt würden ohne zugleich die Voraussetzungen zur Offenbarung derartiger Lücken zu regeln, werde diese Schutzpflicht ignoriert und damit verletzt.

zurück zum Inhaltsverzeichnis

2.3 AG München: Vorlagefragen an EuGH zu Schadenersatz

Art. 82 DS-GVO bringt immer wieder Gerichte dazu Auslegungsfragen an den EuGH zu stellen. Diesmal das AG München. In sieben Fragenvarianten sollen die Voraussetzungen und der Umfang durch den EuGH geklärt werden.

zurück zum Inhaltsverzeichnis

2.4 LG Ravensburg: Vorlagefragen an EuGH zu Schadenersatz

Auch das LG Ravensburg will vom EuGH wissen, ob es eines Schwellwerts für die Annahme eines immateriellen Schadens bedarf oder nicht. Im konkreten Fall geht es um einen kurzfristigen Verlust des Betroffenen über die Hoheit seiner Daten wegen der Veröffentlichung personenbezogener Daten im Internet für einen Zeitraum von wenigen Tagen, der ohne jedwede spürbare bzw. nachteilige Konsequenzen für den Betroffenen blieb.

zurück zum Inhaltsverzeichnis

2.5 BGH: Wettbewerbsrechtliche Relevanz von Datenschutzverstößen

Können Mitbewerber Datenschutzverstöße mit dem Wettbewerbsrecht angreifen? Das ist bisher auch unter der DS-GVO noch nicht geklärt, auch wenn der EuGH dies (über Art. 80 DS-GVO) für Verbraucherschutzverbände bestätigte. Am 29. September 2022 werden nun zwei Fälle beim BGH verhandelt, in denen es um die Verbreitung apothekenpflichtiger Medikamente durch Apotheken geht. Der BGH kann sich dann dabei mit den Fragen befassen, ob der Sanktionsrahmen der DS-GVO abschließend sei oder ob daneben noch wettbewerbsrechtliche Möglichkeiten wie Abmahnungen bestehen können. Und ob es sich bei den Regelungen der DS-GVO um Marktverhaltensregeln handelt, deren Einhaltung dann über § 3a UWG als unlauteres Verhalten überprüft werden kann. Details dazu finden Sie auch hier.

zurück zum Inhaltsverzeichnis

2.6 VGH Baden-Württemberg: Zu Datenschutzverstößen bei Bebauungsplan

Nach einem Urteil des VGH Baden-Württemberg führen Datenschutzverstöße bei der Auslegung der Stellungnahmen privater Einwender nicht als solche zur Rechtswidrigkeit eines Bebauungsplans. (RN 53 – 58). Allerdings können Verstöße gegen datenschutzrechtliche Bestimmungen gleichzeitig Verstöße gegen bauplanungsrechtliche Bestimmungen – im vorlegenden Kontext gegen die Bestimmung des § 3 Abs. 2 Satz 1 BauGB über die öffentliche Auslegung – darstellen. Auch die öffentliche Auslegung als solche dürfe nicht so durchgeführt werden, dass Personen in unzulässiger Weise davon abgehalten werden sich zu der gemeindlichen Planung zu äußern. Dies ist der Fall, wenn es für das Absehen von der Äußerung einen nachvollziehbaren und berechtigten Grund gibt. Ein solcher kann auch darin liegen, dass in einer möglicherweise erforderlichen erneuten Auslegung (vgl. § 4a Abs. 3 BauGB) im Rahmen der Auslegung nach § 3 Abs. 2 BauGB eingegangene Einwendungen von Privatpersonen mit deren Namen und Anschriften und u. U. sogar mit deren Mailadressen veröffentlicht werden, ohne dass hierfür eine Notwendigkeit besteht (RN 59 – 60).

zurück zum Inhaltsverzeichnis

2.7 Frankreich: Conseil Etat bestätigt Bußgeld gegen Amazon

Das französische Gericht wies die Klage von Amazon gegen die Sanktion i.H.v. 35 Mio. Euro ab, die wegen unzureichender Cookie-Einbindung verhängt wurde. Details dazu finden Sie hier.

zurück zum Inhaltsverzeichnis

3 Gesetzgebung

3.1 Vereins-Mitgliederversammlungen künftig auch online?

Bislang durften offizielle Vereinssitzungen nur in Präsenz abgehalten werden, alle Mitglieder mussten die Möglichkeit haben teilzunehmen. In der Pandemie wurden Ausnahmeregelungen geschaffen, die nun Ende August auslaufen. Doch der Gesetzgeber plant eine Ergänzung des § 32 BGB, so dass die Teilnahme an einer Mitgliederversammlung eines Vereins auch über eine Videokonferenz möglich werden kann (aber nicht muss). Zu datenschutzrechtliche Anforderungen, die dabei zu beachten wären, schweigt sich der Gesetzesentwurf aus.

zurück zum Inhaltsverzeichnis

3.2 BMI: Cybersicherheitsagenda

Die Bundesinnenministerin verkündete die Cybersicherheitsagenda. Diese beinhaltet die digitalpolitischen Ziele und Maßnahmen bis 2025 im Bereich Cybersicherheit und u.a. den Ausbau einiger Behörden und die Erweiterung von Zuständigkeiten, z.B. des BSI, sowie dafür erforderliche Grundgesetzänderungen. Bei Sicherheitsexperten aus dem zivilen Bereich kam die Agenda nicht gut weg: „Bewusste Irreführung“ der Öffentlichkeit oder auch „alter Wein in neuen Schläuchen“. Die Kritik bezieht sich vor allem auf so pauschale Ankündigungen wie Schaffung von weiteren Befugnissen zur „Aufklärung technischer Sachverhalte bei Cyberangriffen fremder Mächte“. Dies könne dann eben auch Vieles umfassen von Chat-Kontrolle über Predictive Policing bis hin zu flächendeckender Gesichtserkennung. Aber auch Hackbacks*, die nicht so genannt werden, sondern nur Aktivitäten seien, die zum Abschalten von Servern dienen, die für Angriffe genutzt werden, entkräften nicht die Befürchtung, dass dazu bewusst Sicherheitslücken bzw. Schwachstellen genutzt werden, die ansonsten durch Bekanntgabe an alle Nutzern besser geschlossen würden. Grundsätzlich ließe die Cybersicherheitsagenda in vielen Fragen die nötige Konkretheit vermissen, sodass eine präzise Bewertung und Einordnung kaum möglich sei.

* Franks Anmerkung: Nur ein Punkt herausgegriffen aus diesem Papier: Hackbacks. Ach ja…

zurück zum Inhaltsverzeichnis

3.3 UK: Einführung einer Chatkontrolle?

Wie sich das auf den Angemessenheitsbeschluss auswirken wird, wenn das Vereinigte Königreich tatsächlich ein Gesetz einführt, das Betreiber zwingt Chats bezüglich sexualisierter Gewalt gegenüber Kindern zu scannen? Damit würde Ende-zu-Ende-Verschlüsselung unmöglich und sichere Kommunikation nicht mehr ohne Vertrauenseinbußen möglich sein.

zurück zum Inhaltsverzeichnis

3.4 USA: Data Privacy and Protection Act

Die Diskussion um ein Bundesgesetz in den USA zur Regelung von Datenschutzaspekten ist in vollem Gange, hier finden Sie eine Bewertung des letzten Entwurfs. Viele Grundsätze erinnern an die DS-GVO.

zurück zum Inhaltsverzeichnis

4 Künstliche Intelligenz und Ethik

4.1 EU-Parlament: Modelle für nachhaltige und gerechte Data Governance

Das Panel for the Future of Science and Technology (STOA) des Europäischen Parlaments hat eine Studie veröffentlicht, die sich mit „Governing data and artificial intelligence for all: Models for sustainable and just data governance” befasst.

zurück zum Inhaltsverzeichnis

4.2 Entscheidungen durch Algorithmen

Was ist alles zu beachten, wenn durch Algorithmen Entscheidungen getroffen werden? Das MIT befasst sich mit dieser Frage und dazu ein kostenloses Handbuch veröffentlicht, in welchem viele Aspekte beleuchtet werden.

zurück zum Inhaltsverzeichnis

5 Veröffentlichungen

5.1 Welt ohne Bargeld

Das Büro für Technikfolgenabschätzung beim Deutschen Bundestag hat eine Kurzstudie veröffentlicht, in der sich dem Thema „Welt ohne Bargeld – Veränderungen der klassischen Banken- und Bezahlsysteme“ gewidmet wird. Neben der Darstellung von bargeldlosen Zahlungsmitteln und Beispielen aus Schweden und China befasst sich die Studie auch mit Trends und dem Wandel im Ökosystem des Zahlungsverkehrs. Es handelt sich hierbei um alles andere als eine technikaffine Lobhudelei, was sich an Sätzen wie diesem zeigt:

„Auch der Handel könnte von innovativen, kundenzentrierten Lösungen von Kontoinformations- und Zahlungsauslösediensten profitieren. Verbraucher/ innen stünden neue Anwendungen zur Verfügung, sie würden aber auch stärker zu Anschlussgeschäften motiviert und könnten aufgrund vage formulierter Datenschutzhinweise mancher Anbieter nicht in jedem Fall überblicken, wie ihre Daten tatsächlich verwendet werden“.

zurück zum Inhaltsverzeichnis

5.2 Bitkom: Wegweise in das Metaverse

An was ist beim Metaverse zu denken, was ist das überhaupt, welche Use Cases können entstehen, welche rechtlichen Fragen und Antworten sind erforderlich? Damit befasst sich dieser 84-seitige Leitfaden des Bitkom. Sicherlich auch für die interessant, die noch auf Second Live unterwegs sind.

zurück zum Inhaltsverzeichnis

5.3 Sicherheit im Homeoffice: Nutzung von Apps

So richtig neu sind die Erkenntnisse ja nicht, auch wenn die Tagesschau ausführlich darüber berichtet: Apps können, sofern ihnen die Berechtigung dazu erteilt wurde, auf Funktionen des Smartphones und Computers zugreifen, auch wenn der Nutzer es eigentlich nicht will. Daher nur Apps installieren, die auch benötigt werden und dabei die Berechtigungen bewusst wählen – also, ob diese auch erforderlich sind oder nicht.

zurück zum Inhaltsverzeichnis

5.4 Phishing-Mails

Sind Sie auch schon mal auf Phishing-Mails reingefallen? Ich zum Glück nur bei einem Test (zumindest soweit ich es nachvollziehen kann). Welche Aufhänger am erfolgreichsten sind, Personen zum Öffnen und Klicken zu verleiten, lesen Sie hier.

Franks Nachtrag: Apropos Phishing-Mail… (Fragen Sie jetzt nicht, wie lange ich gebraucht habe zu einem random picture auf meinem Smartphone einen Link zu finden. Alles für unsere Leser*innen…)

zurück zum Inhaltsverzeichnis

5.5 Veranstaltungen

Nächste Woche ist wohl mal nichts. Zumindest haben wir keine Veranstaltungen rechtzeitig genug gefunden (oder schon in vorherigen Wochen drüber berichtet).

zurück zum Inhaltsverzeichnis

6 Gesellschaftspolitische Diskussionen

6.1 EU: Überlegungen zur Chat-Kontrolle – bei anderen

Während auf EU-Ebene über Maßnahmen zur Einschränkung der Vertraulichkeit diskutiert wird, um Straftaten im Zusammenhang mit sexueller Gewalt gegen Kinder aufzuklären, demonstriert die Kommissionspräsidentin, wie wichtig ihr Vertraulichkeit sein kann. Sie weigert sich weiterhin, SMS-Nachrichten offenzulegen, die sie mit Pharmaherstellern bei der Beschaffung von Impfstoff austauschte. Hier scheint es auf europäischer Ebene noch eine Lücke im Verständnis zu geben, damit diese Kommunikation ausreichend dokumentiert wird.

Franks Nachtrag: Dass sich Volksvertreter das erlauben können… Obwohl, ist sie überhaupt …? Ach, auch egal…

zurück zum Inhaltsverzeichnis

6.2 Rechtskonformer Einsatz von M365?

Nach dieser Veröffentlichung erscheint der Einsatz von M365 hinsichtlich des Drittstaatentransfer rechtskonform gestaltbar, wenn die Standarddatenschutzklauseln (SCC) der EU-Kommission eingesetzt werden und der Transfer in den Drittstaat durch MS Irland initiiert wird. Ein weiterer Diskussionspunkt bei der schier endlosen Debatte um M365.

Franks Nachtrag: Und wenn der Beitrag nur Marketing für die eigenen Beratungsleistung ist, wohlwissend, dass die Aufsichtsbehörden momentan eh nicht alle Unternehmen an der Nutzung von M365 hindern können oder wollen? Nee, diese Idee ist sicherlich abwegig…

zurück zum Inhaltsverzeichnis

6.3 Stand zur Digitalisierung der Verwaltung

In einem Interview mit dem Präsidenten des Bitkom zur Digitalisierung der Verwaltung sprach dieser von einem „Desaster“. Verwaltungsprozesse in deutschen Behörden müssten durchgängig digitalisiert werden, doch es fehle am politischen Willen, Deutschland belege im Bereich digitale Verwaltung einen Abstiegsplatz in Europa – der Ausfall des Steuerportals Elster vor wenigen Tagen sei ein weiteres Beispiel. Dass er „den Datenschutz“ als weiteres Hemmnis bezeichnete, muss m.E.n. allerdings seine Kompetenz hinsichtlich der anderen Aussagen nicht widerlegen.

zurück zum Inhaltsverzeichnis

6.4 Jugendschutz

Wie können jugendgefährdende Inhalte im Netz so angeboten werden, dass trotzdem Schutzmaßnahmen für Jugendliche greifen? In den Streit mit den Anbietern von Pornografie-seiten scheint Bewegung gekommen zu sein, zumindest wenn man den Meldungen trauen kann. Ob allerdings eine Gesichtskontrolle zur Altersverifikation ein Mittel sein wird, das der Markt akzeptiert, wird sich zeigen.

Franks Nachtrag: Weil ja biometrische Bilder (in den falschen Händen) noch nie Probleme bereitet haben*… und wer ist vertrauenswürdig, wenn nicht die Betreiber von Pornografie-Seiten?

* Franks Anmerkung: Außer für Clearview direkt natürlich…

zurück zum Inhaltsverzeichnis

6.5 Gesundheitsdatenpanne in den USA

Laut Meldungen sind durch einen Ransomware-Angriff die Gesundheitsdaten von mehr als 1,9 Mil. Betroffenen in den USA abhandengekommen. Da nützt dann auch ein Daten-Dashboard nichts, wenn die Schutzmaßnahmen nicht reichen.

zurück zum Inhaltsverzeichnis

7 Sonstiges/Blick über den Tellerrand

7.1 Sicherer beim Einkaufen?

Fühlen Sie sich sicherer, wenn der Supermarkt oder das Einkaufszentrum die Besucher über Gesichtsscan abgleicht, ob evtl. Straftäter dabei sind? In Australien wird dies diskutiert, weil zwei Händler dieses durchführen, aber die Betroffenen darüber nicht informiert haben. Die zuständige Aufsicht hat eine Prüfung angekündigt.

zurück zum Inhaltsverzeichnis

8. Franks Zugabe

8.1 Moralisch und ethisch verwerflich?

Wenn wir unsere Kinder im Internet surfen lassen, möchten wir sicher sein, dass dieses (je nach Alter mal mehr und mal weniger) in einer geschützten Umgebung stattfindet. Schade, wenn sich dann eine Suchmaschine, die Kinder im Alter von sechs bis zwölf Jahren adressiert, wie hier festgestellt, moralisch und ethisch verwerflich verhält. Gut, dass der Autor Empfehlungen aufzeigt und seine Erkenntnisse auch umfangreich begründet.

zurück zum Inhaltsverzeichnis

8.2 New Browser De-anonymization Technique

Apropos moralisch und ethisch verwerflich:
Es gibt mal wieder eine neue Möglichkeit Menschen beim Browsen zu identifizieren, selbst wenn sie sicherheitsbewusst den Tor-Browser nutzen. Das ist nicht gut… gar nicht gut.
Das ganze soll auf dem Usenix Security Symposium im August 2022 in Boston vorgestellt werden. Hier scheint es aber schon mal mehr Details zu geben (wenn es tatsächlich die richtige Studie ist, sicher sind wir da wohl erst nach besagter Präsentation bei dem Symposium).

zurück zum Inhaltsverzeichnis

8.3 Post-Roe Privacy

Apropos moralisch und ethisch verwerflich, die zweite:
Wir hatten ja bereits über die Konsequenzen des Urteils des Supreme Court zu Abtreibungen in den USA berichtet. In diesem Zusammenhang gibt es nun natürlich viele Betrachtungen in den USA zum Risikomodell für Nutzer*innen digitaler Dienste und wie sehr dieses sich nach dem Urteil und den sich im diesem Zusammenhang geänderten Gesetzen in manchen US-Staaten verändert hat. Zum einen ein exzellentes Essay. Eine zitierte Quelle daraus:

Cynthia Conti-Cook’s incredible article Surveilling the Digital Abortion Diary details what we know now about how digital evidence has been used to prosecute women who have been pregnant.

Außerdem hat die EFF einen privacy guide für Abtreibungswillige erstellt.
Hoffen wir, dass das in Europa so nie notwendig sein wird. Obwohl

zurück zum Inhaltsverzeichnis

8.4 Rolling Pwn Attack

Wir Besitzer von Autos mit Keyless-Entry-Systemen haben uns (mehr oder weniger bewusst) mit dem Sicherheitsrisiko (Relay Attack), welches mit dem Komfortgewinn einhergeht (nicht mehr aktiv einen Schlüssel benützen sondern ihn nur noch dabei haben zu müssen), scheinbar abgefunden.
Aber es scheint nun ein neues Risiko zu geben. Auch wenn Honda das laut diesem Bericht erst mal zu bestreiten scheint.
Hier gibt es unter anderem Videos. Spooky. Hoffen wir mal, dass das nicht wieder alle Autohersteller so machen.
Sonst müssen wir wohl anfangen uns adäquat zu schützen. Tatsächlich kenne ich jemanden aus meinem Umfeld, der seinen Autoschlüssel in einem kleinen Farradayschen Käfig (siehe z.B. hier) bei sich führt.

zurück zum Inhaltsverzeichnis

8.5 Transparenz zum Datenschutz in Googles Playstore? Fehlanzeige…

Wie der Autor dieses Beitrags herausgefunden hat (bei einer seiner Recherchen zum Datensendeverhalten von Apps) scheint Google da nicht unbedingt auf Transparenz setzen zu wollen. Das ist bestimmt ohne böse Absicht…

zurück zum Inhaltsverzeichnis

8.6 Zum Vertrauensverlust im Zusammenhang mit dem Zensus 2022

Hach ja, Herr Kuketz kommt heute wieder häufiger vor. Er hatte ja schon über den Einsatz von Cloudflare bei der Webseite zum Zensus 2022 berichtet. Nun informiert er über ein IFG-Ersuchen und die dazugehörige Antwort und zieht Schlussfolgerungen.
Apropos: Zu den Digitalisierungsaspekten im Zusammenhang mit dem Mikrozensus gibt es hier einen erhellenden Leserbrief.

zurück zum Inhaltsverzeichnis

8.7 Apropos TADPF

Wenn die mit ihren eigenen Bürger so umgehen, sieht es ja nicht gut aus für unsere Rechte und damit auch nicht so gut für TADPF, oder? Zumindest uns wundert es nicht, wenn es schlecht aussieht.

zurück zum Inhaltsverzeichnis

8.8 Bruce Schneier zu Kryptowährungen und Blockchains

Ach? Ich scheine nicht der Einzige zu sein, der Bruce Schneier regelmäßig liest (was ich auch nicht erwartet hatte).
heise.de hat einen Beitrag von ihm in deutscher Übersetzung veröffentlicht.

zurück zum Inhaltsverzeichnis

8.9 Videoüberwachung durch Private?

Ich meine mich ja zu erinnern, dass in manchen Städten in den USA Videoüberwachung drastisch zurückgefahren werden sollte. Unter anderem auch in San Francisco. Nun waren dort die Strafverfolgungsbehörden natürlich schon dabei erwischt worden, wie sie versucht hatten diese Einschränkung zu umgehen.
Aber jetzt sollen Regelungen erlassen werden, die den umfassenden Zugriff auf Videoüberwachungssysteme privater Institutionen ermöglichen.
Natürlich, das ist ja „nur in den USA“. Aber auch bei uns ist Videoüberwachung ja immer wieder gerne genommen. Ich erinnere mal nur an § 4 Absatz 2 Satz 2 BDSG. Und die meisten Trends aus den USA landen irgendwann auch bei uns. Aber solche Regelungen können ja nicht missbraucht werden, oder?

zurück zum Inhaltsverzeichnis

8.10 Wer beisst schon die Hand, die einen füttert?

Hier scheint das passiert zu sein. Ich weiß jetzt gerade gar nicht, wem meine Sympathien zufliegen. Geht auch keinem?

zurück zum Inhaltsverzeichnis