Frank Spaeing

„Menschen, Daten, Sensationen – Rudis Bericht aus dem Datenzirkus, ergänzt um Franks Zugabe (KW 19/2022)“

Hier ist der 37. Blog-Beitrag „Menschen, Daten, Sensationen – Rudis Bericht aus dem Datenzirkus, ergänzt um Franks Zugabe (KW 19/2022)“.

  1. Aufsichtsbehörden
    1. BayLDA: Kein Bußgeld bei Datenpanne?
    2. Brandenburg: Tätigkeitsbericht 2021
  2. Rechtsprechung
    1. Klage gegen Gesundheitsdatenweitergabe
    2. AG Pankow: Auskunftsanspruch bei Videoüberwachung
  3. Gesetzgebung
    1. EU: Chatkontrolle etc. zur Verfolgung von sexualisierter Gewalt gegen Kinder
    2. Digitalprogramm des BMI
    3. UK: Regierungsprogramm – Auswirkungen auf den Angemessenheitsbeschluss?
    4. Strafrechtsänderung: “Digitaler Hausfriedensbruch”
    5. Neue Regelungen ab Mai
    6. Finaler Bericht der AIDA
    7. ePrivacy-Verordnung
    8. Videokommunikation für Notare
    9. New York: Beschäftigten-Datenschutz auch dort
  4. Künstliche Intelligenz und Ethik
    1. KI in der Justiz in NRW
    2. Einführung in die Medienethik
    3. Urteilen Maschinen über Menschen?
    4. KI sucht rechtswidrige Inhalte
  5. Veröffentlichungen
    1. Gespräch zur Datenschutz-Folgenabschätzung
    2. Verwirrung bei der Cybersicherheitsarchitektur
    3. Alexa ist aufmerksam
    4. GDD: Praxishilfe Verzeichnis der Verarbeitungstätigkeiten
    5. Früchte des verbotenen Baumes? Auch im Datenschutzrecht?
    6. Veranstaltungen
      1. Stiftung Datenschutz: „Daten gegen Dienstleistung“
      2. EAID: „Gefangen in der Überwachungsgesellschaft“
      3. LfDI BW: Vortragsveranstaltung: „Die Auswertung unseres Lebens: BI Data versus Freiheit“
  6. Gesellschaftspolitische Diskussionen
    1. Metaverse – Wie damit umgehen?
    2. Warnung vor Produkten durch das BSI
  7. Sonstiges / Blick über den Tellerrand
    1. Tatort: virtueller Spielplatz
    2. Schau hin: Tipps für Eltern
    3. Gesundheitsapps
  8. Franks Zugabe
    1. Der TC-String des Interactive Advertising Bureau
    2. Endlich ein Digital-Exportschlager aus Deutschland!
    3. Vielleicht mal ein kopierenswerter Schritt aus China?
    4. Apropos ein bisschen sicherer
    5. Roaming-Daten
    6. Wikipedia wird keine Spenden mehr in Cryptowährungen akzeptieren
    7. Datenschutz: Studien, Analysen und Einschätzungen zu Microsoft-Produkten
    8. DRM, mal anders
    9. Bike Scamming



Wir wünschen eine gute Lektüre,

Rudi Kramer und Frank Spaeing

1 Aufsichtsbehörden

1.1 BayLDA: Kein Bußgeld bei Datenpanne?

Man findet nun Berichte, dass das BayLDA kein Bußgeld gegen eine Autovermietung verhängte, obwohl Kundendaten von ca. 3 Mio. Kunden im Netz frei zugänglich waren. Das Datenleck wurde Anfang 2020 zu Beginn der Pandemie entdeckt. Nun wurde bekannt, dass sich die zuständige Aufsicht dazu entschied keine Sanktionen zu verhängen. Natürlich ruft dies Kritik hervor. Auch bei denen, die – natürlich nur aus Recherchezwecken – auf diese Daten zugriffen. In Berichten dazu wird das BayLDA damit zitiert, dass maßgebliche Umstände bei der Bewertung insbesondere „die Zurechenbarkeit des der Datenschutzverletzung zugrunde liegenden Fehlverhaltens und umfassende und effektive eigenverantwortliche Abhilfemaßnahmen sowie die pandemiebedingt angestiegene Sanktionsempfindlichkeit des Unternehmens“ gewesen seien. Mal sehen, ob sich dem Tätigkeitsbericht des BayLDA, der für den Juli erwartet wird, dazu mehr Details entnehmen lassen, um die Entscheidung des BayLDA vor dem Hintergrund des Art. 83 Abs. 1 DS-GVO (die Verhängung von Geldbußen sollte in jedem Einzelfall wirksam, verhältnismäßig und abschreckend sein) nachzuvollziehen.

zurück zum Inhaltsverzeichnis

1.2 Brandenburg: Tätigkeitsbericht 2021

Die Landesbeauftragte für den Datenschutz und für das Recht auf Akteneinsicht Brandenburg hat nun ihren Tätigkeitsbericht für das Jahr 2021 veröffentlicht. Jeder findet dort sicher seine persönlichen Highlights wie ein Bußgeld für die Nutzung von WhatsApp durch eine Arztpraxis mit Patientendaten oder die Aktivitäten zur Verhinderung von WhatsApp als Standardorganisationskommunikationsmittel oder die Ausführungen zur Prüfung des Drittstaatentransfers.
Dabei aber bitte nicht vergessen: Allein ein Verstoß gegen die Vorgaben der DS-GVO kann einen Schadensersatzanspruch der betroffenen Person begründen, auch wenn eine Sanktion durch die Datenschutzaufsicht nicht verhängt wird.

zurück zum Inhaltsverzeichnis

2 Rechtsprechung

2.1 Klage gegen Gesundheitsdatenweitergabe

Was tun wir nicht alles, um bei Pandemien oder weiteren gesundheitsbedrohlichen Ereignissen die Forschung zu unterstützen. So soll nun mit den Daten der gesetzlich Krankenversicherten Forschung betrieben werden. Den Betroffenen droht ja nichts, die Daten sind ja pseudonymisiert. Pseudonymisert heisst, es werden die Klardaten mittels einer Codierung nicht erkennbar – quasi wie eine Kunden- oder Personalnummer – da braucht es auch weitere Informationen, um zu erkennen, wer tatsächlich betroffen ist. Aber was ist mit Personen, deren Krankheitsbild so selten ist, dass sie trotz Pseudonymisierung befürchten, dass ihre Identität und der Bezug zu ihrer Krankheit bekannt wird? Dies soll nun in einem Gerichtsverfahren geklärt werden. Das Gericht wird sich dann auch mit der Frage befassen müssen, ob die Schutzmaßnamen wie Verschlüsselung ausreichen.

zurück zum Inhaltsverzeichnis

2.2 AG Pankow: Auskunftsanspruch bei Videoüberwachung

Es wird eine Videoüberwachung eingesetzt, bei der die Aufnahmen alle 48 Stunden automatisiert gelöscht werden, nur bei Vorkommnissen erfolgt eine längere Speicherung zur Aufklärung. Wie sieht es dann mit einem Auskunftsanspruch bezüglich dieser Aufnahmen aus? Konkret geht es um Aufnahmen aus einem Verkehrsmittel, bei der die betroffene Person Uhrzeit und Wagen seiner Beförderungen in seinem Auskunftsbegehren mitteilte. Das AG Pankow folgte hier den Ausführungen der Betreiberin und verneinte einen Auskunftsanspruch, da es für die Betreiberin unzumutbar sei diesen zu erfüllen. Auch bestünde kein Anspruch auf eine Einschränkung der Verarbeitung nach Art. 18 Abs. 1 lit. c DS-GVO (Unterlassung der Löschung), weil die Geltendmachung eines Auskunftsanspruchs nicht ausreiche, um als Geltendmachung von Rechtsansprüchen die vorgesehene Löschung zu verhindern. Das Urteil ist noch nicht rechtskräftig.

zurück zum Inhaltsverzeichnis

3 Gesetzgebung

3.1 EU: Chatkontrolle etc. zur Verfolgung von sexualisierter Gewalt gegen Kinder

Jeder will, dass sexualisierte Gewalt gegenüber Kindern verfolgt und weitere Opfer vermieden werden. Nur der Weg ist umstritten. Deutlich zeigt sich das am nun vorgelegten Gesetzesentwurf der EU, nach dem es möglich würde, dass jede (JEDE!) Kommunikation als unsicher zu gestalten ist, dass Verschlüsselungen nicht mehr zulässig wären, solange nicht die entsprechenden Behörden Zugriff nehmen könnten. Online-Dienste-Anbieter müssten die eingestellten Inhalte prüfen, ob dabei entsprechende Straftaten vorlägen. Die Diskussion nimmt wieder Fahrt auf. Mal sehen, ob im Endeffekt hier der Zweck die Mittel heiligt oder ob die Kritikpunkte noch zu Änderungen während des Gesetzgebungsverfahrens führen werden.

Franks Nachtrag: Hier noch zwei weitere kritische Artikel zum Thema. Besonders schlimm finde ich, dass der Frontalangriff auf Verschlüsselung unter den deutschen Ratspräsidentschaft bereits im Jahr 2020 mit einer Resolution namens „Sicherheit durch Verschlüsselung, Sicherheit trotz Verschlüsselung“ begann.

zurück zum Inhaltsverzeichnis

3.2 Digitalprogramm des BMI

Souverän. Sicher. Bürgerzentriert. Das sind die Schlagworte, die seitens des BMI die digitalpolitischen Ziele und Maßnahmen des Digitalprogramms bis 2025 beschreiben sollen. Hinsichtlich der Datennutzung ist z.B. vorgesehen, dass dafür gesorgt wird, dass die Daten der Verwaltung für Bürgerinnen, Bürger und Unternehmen besser verfügbar und nutzbar werden. Das gelte auch für die Verwaltung selbst. Hierzu würden die Datenkompetenz und die zugehörigen Analysefähigkeiten in unserer Verwaltung weiter gestärkt und gleichzeitig mit dem Datengesetz die Grundlagen geschaffen, um eine verantwortungsvolle Datenerhebung und -nutzung sicherzustellen. Warten wir es mal ab. Bislang bezeichnet der BfDI unwidersprochen öffentliche Entscheidungsträger bezogen auf die Digitalisierung als Digitalisierungsversager. Ich bin schon gespannt, was jeder unter Datenkompetenz versteht. Das scheint in Berlin derzeit das Schlagwort schlechthin zu sein. Nächste Woche weiß ich vielleicht mehr.

zurück zum Inhaltsverzeichnis

3.3 UK: Regierungsprogramm – Auswirkungen auf den Angemessenheitsbeschluss?

Nur in aller Kürze: Im Rahmen der Queen´s Speech wird das Regierungsvorhaben der Regierung des vereinigten Königreichs für die nächsten Jahre verlesen. Formuliert wird es durch die Regierung. Darin gibt es nun Ankündigungen, das Datenschutzrecht zu ändern, um wohl „alle Vorteile“ des Brexit auszuschöpfen. Spannend, wenn dies einen Umfang erreicht, der den sowieso schon befristeten Angemessenheitsbeschluss nach Art. 45 DS-GVO in Frage stellen sollte und die EU-Kommission sich gezwungen sähe diesen vorher zu aufzuheben. Allerdings wurde auch die Queen´s Speech nicht von der Queen gehalten.

zurück zum Inhaltsverzeichnis

3.4 Strafrechtsänderung: “Digitaler Hausfriedensbruch”

Mittels Änderung im Strafgesetzbuch sollen bestimmte Aktivitäten nun unter Strafe gestellt werden. Was salopp als „digitaler Hausfriedensbruch“ bezeichnet wird, nennt der Gesetzgeber dann im Entwurf in einem neuen § 202e StGB sperrig „Unbefugte Benutzung informationstechnischer Systeme“. Was das heißt, entnimmt man der Begründung auf Seite 16 des Entwurfs. Umfasst wären dann vom Entwurf des § 202e Abs. 1 StGB beispielsweise Applikationen (Apps) für Endgeräte, die einen größeren Funktionsumfang haben als in der jeweiligen Beschreibung oder Datenschutzerklärung angegeben, bei deren Installation die Nutzer mithin bewusst über die eingeräumten Zugriffsrechte getäuscht werden. Auf die Beschränkung des Tatbestandes auf „fremde“ informationstechnische Systeme sei bewusst verzichtet worden, um auch Fälle zu erfassen, in denen z. B. ein Arbeitnehmer ein mobiles IT-System des Arbeitgebers zur alleinigen Benutzung erhält und der Arbeitgeber dieses heimlich infiltriert habe, um unbefugt in den persönlichen Lebens- und Geheimbereich des Arbeitnehmers einzudringen. Auch sollen z. B. Hotelgäste bei der Benutzung für sie fremder IT-Systeme vor Infiltration der von ihnen verarbeiteten Informationen durch den Eigentümer des Systems geschützt werden.

zurück zum Inhaltsverzeichnis

3.5 Neue Regelungen ab Mai

Hier werden Sie von der Bundesregierung informiert, was sich alles seit Mai 2022 geändert hat, wie z.B. Aufklärungspflichten von Online-Shops über Kriterien und Gewichtung für das Ranking von Suchergebnissen zu Produkten oder die Aufbewahrungspflichten zur Telefonwerbungseinwilligung von Verbrauchern.

zurück zum Inhaltsverzeichnis

3.6 Finaler Bericht der AIDA

In Brüssel legte das “Special Committee on Artificial Intelligence in a Digital Age” seinen Bericht vor. Zwar nicht mit einer unmittelbaren Auswirkung, aber in Brüssel weiß man ja nie so richtig, wer was auf welcher Basis entscheidet, daher sei es hier erwähnt.

zurück zum Inhaltsverzeichnis

3.7 ePrivacy-Verordnung

Gerüchten* zufolge gehen die Verhandlungen im Trilog zu einer einheitlichen Formulierung der ePrivacy-Verordnung weiter. Irgendwie verliert man den vielen Nachrichten mit europäischem Bezug ganz die Fähigkeit zur Priorisierung…

* Franks Anmerkung: Falls Sie die Gerüchte interessieren…

zurück zum Inhaltsverzeichnis

3.8 Videokommunikation für Notare

Notare nehmen mit ihrer Tätigkeit eine hoheitliche und im öffentlichen Interesse liegende Aufgabe wahr. So entsteht nun eine „Verordnung über den Betrieb eines Videokommunikationssystems für notarielle Urkundstätigkeiten“. Stellungnahmen dazu können bis zum 7. Juni 2022 beim BMJ eingereicht werden.

zurück zum Inhaltsverzeichnis

3.9 New York: Beschäftigten-Datenschutz auch dort

Für alle, die immer denken, in Amerika bräuchte man sich nicht mit Themen wie „Datenschutz“ rumärgern, die nennen es eh nur „Privacy“ und ist eh lascher: Denkste: In New York müssen nun Angestellte informiert werden, wenn sie überwacht werden, ähnliches gibt es schon in Delaware und Connecticut.

zurück zum Inhaltsverzeichnis

4 Künstliche Intelligenz und Ethik

4.1 KI in der Justiz in NRW

Wie sieht es mit dem Einsatz von KI in der Justiz in NRW aus? Damit befasst sich dieser Podcast aus einer Reihe, die mal als 10-Minuten Podcast startete und zu diesem Thema in dieser Folge nun auf 87 Minuten kommt.

zurück zum Inhaltsverzeichnis

4.2 Einführung in die Medienethik

Wer sich für Medienethik interessiert, findet hier eine überschaubare Einführung. Der Volltext beinhaltet u.a. Ausführungen zur Definition von Medien, deren ethische und soziale Relevanz, der sozialethischen Bedeutung der Öffentlichkeitsarbeit und der Sicherung der gesellschaftlichen Beteiligung.

zurück zum Inhaltsverzeichnis

4.3 Urteilen Maschinen über Menschen?

Und wenn ja, wo finden sich dazu Grenzen? Das sind laut dieser Meldung die Kernfragen eines Verfahrens in Österreich hinsichtlich des Einsatzes einer Software durch die Arbeitsverwaltung, die Arbeitssuchende in Gruppen einteilt, um die zuständigen Behörden in einer Entscheidung zu unterstützen.

zurück zum Inhaltsverzeichnis

4.4 KI sucht rechtswidrige Inhalte

Wie schützen wir Minderjährige vor gefährlichen Inhalten? Wer sich schon mal mit Beschäftigten von Jugendschutz.net unterhalten hat, weiss, dass es mehr gibt als wir uns vorstellen können. Nun lassen sich die Landesmedienanstalten dabei unterstützen – und zwar durch eine KI, die Webseiten nach verdächtigen Inhalten durchsucht. Und Überraschung: Die Anzahl der Funde, die dann noch durch eine menschliche Bewertung geprüft werden müssen, bevor rechtliche Schritte unternommen werden können, ist sehr hoch. So seien laut diesem Bericht innerhalb eines Jahres 20.685 Funde gemeldet worden, von denen 14.907 geprüft wurden. In 6.766 Fällen stellten die Medienwächter einen Verstoß gegen deutsche Gesetze fest. Davon betrafen 692 Verstöße den politischen Extremismus und 67 Delikte den Bereich Gewalt und Menschenwürdeverstöße. Pro Monat resultiere das in zirka 30 Strafanzeigen, die sich meist auf mehrere Verstöße beziehen. Der Flaschenhals sei aber nach wie vor die menschliche Arbeit. Das System wird täglich nur für wenige Stunden aktiviert, weil die Anstalten sonst die Flut an möglichen Verstößen nicht bewältigen könnten. Wir werden uns als Gesellschaft überlegen müssen, was es uns wert ist einen ausreichenden Schutz sicherzustellen.

zurück zum Inhaltsverzeichnis

5 Veröffentlichungen

5.1 Gespräch zur Datenschutz-Folgenabschätzung

„Um was geht es bei einer DSFA, wer sollte sie machen und wie umfangreich?“ ist eines der Themen, die hier in über 87 Minuten besprochen werden (natürlich wird auch das Unverständnis für die Entscheidung des BayLDA zu Buchbinder geäußert).

zurück zum Inhaltsverzeichnis

5.2 Verwirrung bei der Cybersicherheitsarchitektur

Schon immer sorgte die „Übersicht“ der Stiftung Neue Verantwortung zur Architektur der Cybersicherheit für Aufmerksamkeit, wird durch sie doch deutlich, was mit dem Sprichwort „Viele Köche verderben den Brei“ gemeint ist. Nun wurde sie mit Stand April 2022 aktualisiert. Schön ist dabei auch die abgebildete Historie früherer Darstellungen.

zurück zum Inhaltsverzeichnis

5.3 Alexa ist aufmerksam

Es gab schon immer dieses Gerücht: Sprachassistenten hören mit – und nutzen die Erkenntnisse für Werbung (und wer weiß für was noch alles). Über eine entsprechende Studie* berichtet dieser Beitrag.

* Franks Anmerkung: Stimmt, hatte ich letzte Woche auch schon, mit Direktlink zur Studie…

zurück zum Inhaltsverzeichnis

5.4 GDD: Praxishilfe Verzeichnis der Verarbeitungstätigkeiten

Die GDD hat ihre Praxishilfe zu dem Verzeichnis der Verarbeitungstätigkeiten aktualisiert. Sie finden sie hier.

zurück zum Inhaltsverzeichnis

5.5 Früchte des verbotenen Baumes? Auch im Datenschutzrecht?

Wie wirkt es sich auf anonymisierte Daten aus, wenn es rechtliche Mängel bei der Erhebung der Daten gab? Aufmerksame Leser:innen mögen sich erinnern, das fand ich damals schon diskussionswürdig, als der Bescheid des BfDI rechtskräftig wurde, in dem er die Nutzung anonymisierter Befragungsdaten einer Studie zum Kindeswohl untersagte, weil es Mängel bei der Einwilligungserklärung zur Befragung der Kinder gab. Mit dieser Thematik befassen sich (endlich) nun auch andere. Hier finden Sie den Beitrag dazu.

zurück zum Inhaltsverzeichnis

5.6 Veranstaltungen

5.10.1 Stiftung Datenschutz: „Daten gegen Dienstleistung“

25.05.2022, 10:00 – 17:00 Uhr, Hybrid: Viele Fragen sind mit diesem Thema verbunden, nicht zuletzt durch die Änderung im BGB:

  • Müssen wir einen „Ausverkauf der Privatsphäre“ fürchten?
  • Welche Rolle spielt Transparenz für die Nutzenden? Sind sich Verbraucherinnen und Verbraucher der Folgen bewusst, wenn sie dem Vorschlag „Dienst gegen Daten“ zustimmen?
  • Welche Wirkung hat das Datenschutzrecht auf die Vertragsfreiheit?
  • Welche unterschiedlichen Sichtweisen haben Datenschutzrecht und Zivilrecht auf Verträge?
  • Ist selbstbestimmte Kommerzialisierung von Daten Ausdruck Verbrauchersouveränität?
  • Ist das Verfügen über „eigene“ Daten per Einwilligung ein Ausdruck von Freiheit?

Anmeldung erforderlich.

5.10.2 EAID: „Gefangen in der Überwachungsgesellschaft“

29.06.2022, 19:00 – 20:30 Uhr in Berlin vor Ort: Mit namhaften Expertinnen und Experten wird diskutiert, mit welchem Ausmaß und mit welcher Intensität die Nutzung insbesondere persönlicher Daten seit der Jahrtausendwende zugenommen hat und das sowohl im öffentlichen wie auch im privaten Bereich. Gleichzeitig wird die Frage erörtert, welche Lösungsmodelle existieren und angedacht werden sollten, um der Gefahr des vielzitierten „gläsernen Bürgers“ zu entgehen und wie im Zeitalter allgegenwärtiger Digitalisierung die informationelle Selbstbestimmung als ein Konzept der frühen 1980er-Jahre noch angemessen realisierbar ist. Anmeldung erforderlich.

5.10.3 LfDI BW: Vortragsveranstaltung: „Die Auswertung unseres Lebens: BI Data versus Freiheit“

08.07.2022, 20:00 Uhr, vor Ort und online: Das allgegenwärtige Internet ist eine nicht mehr wegzudenkende Realität. Wir handeln, kaufen ein und informieren uns. Wir kommunizieren, arbeiten und vergnügen uns darüber. Die Forschung etwa hat einen enormen Schub durch die Digitalisierung erhalten. Die Vorzüge des Digitalen sind unverkennbar. Durch die Möglichkeit persönliche Verhaltensdaten der Nutzer:innen zu sammeln, sind neue ökonomische Strukturen entstanden, die sich schneller entwickelt haben als unsere Kulturtechniken. Die Verwertung von Daten schafft auch tiefgreifende Möglichkeiten der Desinformation und Manipulation. Nicht nur in Bezug auf unser Konsumverhalten, sondern auch in unserem Denken und in Bezug auf unsere Wahrnehmung. Der Vortrag diskutiert und erläutert die Folgen des datengetriebenen Wirtschaftens für den Einzelnen und unsere Gesellschaft. Zielsetzung ist es den Teilnehmenden einen tiefen Einblick und eine differenzierte Sicht in die Welt der Datenverwertung zu vermitteln. Anmeldung erforderlich.

zurück zum Inhaltsverzeichnis

6 Gesellschaftspolitische Diskussionen

6.1 Metaverse – Wie damit umgehen?

Da kommt was aus dem Internet und keiner weiß derzeit so richtig, wie damit umgehen. Wie sind Aktivitäten dort rechtlich einzuordnen? Wird es sich dauerhaft durchsetzen oder so enden wie damals „Second-Live“? Ist für die Verarbeitung dort jemand datenschutzrechtlich als Verantwortlicher zu sehen? Hier finden Sie Überlegungen von Juristen eines weltweit tätigen Unternehmens dazu. Aber die Frage muss erlaubt sein: Wenn Meta es schon nicht schafft, eine nach Ansicht der Datenschutzaufsichtsbehörden rechtskonforme gemeinsame Verantwortlichkeit hinzubekommen, wer traut es dann diesem Unternehmen zu mit weiteren rechtlichen Anforderungen, die Bürger schützen sollen, angemessen umzugehen?

zurück zum Inhaltsverzeichnis

6.2 Warnung vor Produkten durch das BSI

Die Warnung des BSI vor Kaspersky hatte wie berichtet auch die zweite Instanz „überstanden“. Doch es gibt auch Stimmen, die sich mit der Begründung der Warnung kritisch auseinandersetzen. Vor dem Hintergrund der zunehmenden Bedrohungslage durch kriminelle Angriffe aber auch wegen der Bedrohung durch unzureichendes Patchmanagement eine Überlegung wert.

zurück zum Inhaltsverzeichnis

7 Sonstiges/Blick über den Tellerrand

7.1 Tatort: virtueller Spielplatz

Wer seine Kinder schützen will, lässt sie nicht aus den Augen – zumindest, wenn man mit ihnen auf den Spielplatz geht. Doch wie ist es bei den Online-Spielfeldern? Berichten zufolge sind auch dies Tatorte für Diebstahl, Betrug und Geldwäsche. Also auch dort aufpassen und kritisch die Aktionen und „Spielpartner“ hinterfragen.

zurück zum Inhaltsverzeichnis

7.2 Schau hin: Tipps für Eltern

Auf der Online-Seite von „Schau hin“ werden typische Fragen zu Vorkommnissen in Klassenchats durch einen Rechtsanwalt behandelt. Eine ungestellte Frage hääte ich: Warum wechselt man nicht von WhatsApp zu Signal, Threema oder einem anderen Anbieter, der das Kommunikationsverhalten nicht kapitalisiert?

zurück zum Inhaltsverzeichnis

7.3 Gesundheitsapps

Sie nutzen Apps zu Ratschlägen und Infos zur Verbesserung der psychischen Gesundheit sowie Anleitungen für Meditationen oder Einschlafhilfen? Wenn Sie nicht um den Schlaf gebracht werden wollen, informieren Sie sich, inwieweit Sie mit deren Nutzung der von Ihnen gewonnenen Daten umgehen können.
In einem Test hat ein Forschungsteam aus dem Hause Mozilla 32 Apps unter die Lupe genommen. 29 von ihnen entsprachen nicht den Voraussetzungen für einen sicheren Umgang mit den sensiblen Daten ihrer Nutzer:innen. Mehr dazu hier.

zurück zum Inhaltsverzeichnis

8. Franks Zugabe

8.1 Der TC-String des Interactive Advertising Bureau

Wenn Sie den hier verlinkten Beitrag interessiert gelesen und nicht nur wegen seiner informativen Darstellungen zum RTB überflogen haben, haben Sie bestimmt schon auf den zweiten Teil der Reihe gewartet. Ihr Warten hat ein Ende. Eigentlich hätte es das schon eher gehabt, aber manchmal fällt etwas bei der Auswahl beim ersten Anlauf hintunter. Aber da aufgeschoben nicht aufgehoben ist, geht es hier zum zweiten Teil der Reihe „Der TC-String des Interactive Advertising Bureau (IAB)“. Viel Vergnügen und Erkenntnis beim Lesen.

zurück zum Inhaltsverzeichnis

8.2 Endlich ein Digital-Exportschlager aus Deutschland!

Wobei… Aber lesen Sie selbst:
Bereits im Jahr 2019 wurde von dem gerichtlichen Think Tank Justitia aus Dänemark ein Bericht mit dem Titel „The Digital Berlin Wall: How Germany (Accidentally) Created a Prototype for Global Online Censorship“ veröffentlicht. In diesem wurde dargestellt, wie das NetzDG zum Prototyp für Zensur in nicht so offenen Gesellschaften wie unserer wurde. Im Jahr 2020 hat der gleiche Think Tank einen zweiten Teil des Berichts mit dem Titel „The Digital Berlin Wall: How Germany (Accidentally) Created a Prototype for Global Online Censorship – Part two“ nachgereicht. In diesem wird deutlich, dass die deutsche Vorgabe da schon in 25 Staaten weltweit zu ähnlichen Gesetzen (per „copy-pasting“) geführt hat. Ich bin mir sicher, dass diese Art Exportschlager mich nicht mit Freude erfüllt.
Außerdem ist auch das wieder ein Beispiel dafür, dass, wenn irgendwo durch irgendwen die Büchse der Pandora geöffnet wird, auf einmal alle entsprechend mitmachen wollen.
Wie wir gerade an Apples CSAM-Technologie und der neuen, dazu passenden Gesetzesinitiative der EU (siehe 3.1) sehen können.

zurück zum Inhaltsverzeichnis

8.3 Vielleicht mal ein kopierenswerter Schritt aus China?

Laut diesem Artikel haben sich Verantwortliche in China die Frage gestellt, warum sie sich mit dem Nutzen von Windows-Systemen in Kombination mit dem Active Directory und den mit dieser Kombination immer mal wieder auftretenden Problemen von Ransomwarebefall weiter rumärgern sollen. Scheinbar haben sie beschlossen, dass das weniger ein Problem ist, wenn auf diese Systeme verzichtet wird. Mal schauen, ob die Strategie aufgeht. Ich könnte es mir vorstellen. Wobei, wenn die Hacker mit Windows nicht mehr ein so dominantes Betriebssystem (bezogen auf Marktanteile) vorfinden, werden sie sich bestimmt auch mehr diversifizieren müssen und somit momentan noch relativ selten betroffene Konstellationen intensiver angegriffen werden. Vielleicht möchte ich das als Nicht-Windows-Nutzer eher doch nicht?

zurück zum Inhaltsverzeichnis

8.4 Apropos ein bisschen sicherer

Das scheint ja ein guter Schritt in die richtige Richtung zu sein: Apple Mail Now Blocks Email Tracking.
Wenn Mails geöffnet werden, werden die darin (besonders gerne in Mail-Newslettern) enthaltenen unsichtbaren Bilder, typischerweise ein-Pixel-große weiße Bildchen, auch geladen und somit der Empfang der Mail quittiert. Der Anbieter kann also genau sehen, wer den Newsletter geöffnet hat, inkl. der dem Nutzer zugeordneten IP-Adresse. Aus dieser IP-Adresse kann auch ungefähr der Standort der Empfänger bestimmt werden, da die IP-Adressen meist eine grobe Geo-Lokalisierung zulassen (üblicherweise mindest Orts-genau). Apple verhindert dieses, indem sie standardmäßig alle Bilder, die in den Mails enthalten sind, über zwei Proxies cachen. Somit sind alle Nachrichten per default gelesen und auch der Standort ist üblicherweise da, wo Apple auf den Proxy-Servern die Grafiken lädt. Und somit sind diese Aussagen wertlos.

zurück zum Inhaltsverzeichnis

8.5 Roaming-Daten

Es gibt ja genug Spekulationen, wieso die Ukrainer, obwohl vor dem Ukraine-Krieg (fast) jeder sofort unterschrieben hätte, dass in einem Konflikt zwischen Russland und der Ukraine natürlich Russland in einer Blitzaktion gewinnen würde, sich schon so lange und erfolgreich dem Besiegen widersetzen konnten. Ich möchte da gar nicht mitspekulieren. Obwohl, eine Vermutung habe ich: Vielleicht wissen die Ukrainer, wo sich russische Truppen aufhalten, weil sie die Roaming-Daten der Mobilfunkbetreiber auswerten?

zurück zum Inhaltsverzeichnis

8.6 Wikipedia wird keine Spenden mehr in Cryptowährungen akzeptieren

So zumindest diese Quelle. Und die zitiert Wikipedia, also sollte das stimmen.
Apropos Cryptowährung: El Salvador scheint mit der Entscheidung, Bitcoin zu einer staatlich anerkannten Währung zu erklären, nicht gerade Glück zu haben.
Wie war das nochmal? HODL? HFSP? 🤔 Wenn da nicht so viele Einzelschicksale hinter stehen würden, könnte es lustig sein.

zurück zum Inhaltsverzeichnis

8.7 Datenschutz: Studien, Analysen und Einschätzungen zu Microsoft-Produkten

Der Titel sagt schon ziemlich genau, was im Beitrag zu erwarten ist: Quelle sind überwiegend Aufsichtsbehörden.

zurück zum Inhaltsverzeichnis

8.8 DRM, mal anders

Denken Sie bei DRM auch an das Drücken der Shift-Taste beim Einlegen einer CD? Lange ist’s her…
Aktuell lässt sich Cory Doctorov in einem längeren Artikel zu DRM in landwirtschaftlichen Fahrzeugen (konkret John-Deere-Traktoren) aus. Diese lassen sich aus der Ferne deaktivieren. Deswegen war ein sehr begehrtes Stück Software auf dem Schwarzmarkt eine Kopie einer entsprechenden John-Deere-Firmware, die das umgehen konnte.
Auch das Kaufen von Produkten anderer Anbieter von landwirtschaftlichen Produkten funktioniert nur, wenn diese nicht gerade Opfer von Ransomware geworden sind.
Wie das mit der Ransomware wohl immer passiert? So, sagen Sie?

zurück zum Inhaltsverzeichnis

8.9 Bike Scamming

Nachdem ich im letzten Blog-Beitrag von Smishing und Quishing schrieb, hier mal etwas konventioneller: Bike Scamming. Nicht neu, aber sicherlich immer noch möglich. Immer, wenn Sie ein Produkt durch Einscannen eines QR-Codes freischalten. Also auch bei den allseits beliebten Elektrorollern. Oder schon länger bei Gutscheinkarten. Na dann, Augen auf!

zurück zum Inhaltsverzeichnis