Jäger und Sammler

Illegale Abbuchungen und
legale Datenspionage leichtgemacht.
Warum sie bei Kartenzahlungen
vorher
genau lesen sollten,
was Sie auf dem Beleg unterschreiben.

(Stand: 26.August 2010)
(Update: 2010)
(
Update: 2011)
(
Update: 2012)
(
Update: 2014)
(
Update: 2015)
(
Update: 2016)
(
Update: 2017)
(
Update: 2018)
(
Update: 2019)
(
Update: 2020)

 

 

ACHTUNG...!!!!

Dieser Artikel entspricht meinem Kenntnisstand von August 2010 und beruht auf eigenen Erfahrungen
sowie Informationen verschiedener PC Fachforen und Securityseiten.
Durch diesen Beitrag sollen grundsätzlich keine an der Datenverarbeitung beteiligten Personen
oder Firmen diskriminiert oder gar kriminalisiert werden! Es werden lediglich allgemein bestehende Möglichkeiten
eines Datenmissbrauchs beim Lastschriftverfahren aufgezeigt und Tipps gegeben, wie man dies vermeiden kann.
Für Rechtsnachteile, die Dritten aus der Verwendung dieser Infos entstehen, wird nicht gehaftet!

 

Bitte lesen Sie hierzu auch meinen DISCLAIMER !!!!!

Die Abwracker.....Der permanente Zwang zu neuen Betriebssystemen,,,,Der große Erfolg von XP hat vielen Nutzern den klaren Blick auf die schleichende System-Enteignung seit Win98 vernebelt. Die exzessive Abwrackpolitik der Hard- und Softwareschmieden aufgrund hausgemachter Abwärtsinkompatibilitäten älterer Betriebssysteme wird vor allem mit dem Deckmäntelchen erhöhter Sicherheitsstandards gerechtfertigt, die überhaupt erst durch die neuen Techniken erforderlich wurden. "Abwracken" ist spätestens seit Einführung der Umweltzonen Ende 2008 ein gängiges und beliebtes Verfahren und betraf in diesem Falle die Besitzer älterer Fahrzeuge, deren Abgasnormrmen sich nicht mehr durch Aufrüstung an die neuen Richtwerte der EU angleichen ließen. Genau dieses Prinzip gibt es auch in der IT-Branche: Das Schaffen von neuen Normen und Sicherheitsstandards mit dem Ziel, alte Hard- und Software aus dem Verkehr zu ziehen und immer wieder erneut Kasse zu machen.
Vorwort

Wer kennt das nicht auch?
Sie stehen an der Kasse eines Supermarktes oder wollen Ihr Auto aus der Werkstatt holen,
und nun stellen Sie fest, dass Sie nicht genug Bargeld bei sich haben.
Heutzutage eigentlich kein Problem: Es gibt schließlich die Kartenzahlung!
Gesagt, getan - die Karte verschwindet im Terminal und Sie warten nur noch auf die Aufforderung
der Kassiererin zur Eingabe Ihrer PIN Nummer.
Die allerdings reicht Ihnen stattdessen einen Kuli, um den Ausdruck des Terminals zu unterschreiben.
Natürlich kommen Sie dem Wunsch sofort nach und setzen Ihre Unterschrift vertrauensvoll auf den Ausdruck.
Naja, warum auch nicht? Damit willigen Sie ja lediglich in den Einzug des Rechnungsbetrages
per Lastschriftverfahren von Ihrem Konto ein.
Außer der Bank und Ihrem Supermarkt bzw. dessen
EC-Netzbetreiber bekommt ja niemand Ihre Daten zu sehen,
ganz davon abgesehen, dass diese ohnehin sofort nach der Abbuchung wieder gelöscht werden.
Ist also praktisch und völlig sicher, und ansonsten wird schon alles seine Richtigkeit haben.

Meinen Sie das wirklich? Dann lesen Sie mal einfach diesen Beitrag weiter.


History

Bargeldloses Zahlen mit Debitkarten ist nun schon über 40 Jahre alt.
Die in Europa erstmals ab
1968 ausgegebenen Eurocheque-Karten und die in den USA ab 1970 ausgegebene ATM -Karten
(engl. "Automated Teller Machine" = Geldautomat) sind die Urahnen unserer heutigen
Debitkarten (engl. "debit" = Kontobelastung),
die zur bargeldlosen Bezahlung oder zum Abheben von Bargeld am
Geldautomaten eingesetzt werden können.
Im Unterschied zu
Kreditkarten (MasterCard, VISA usw.) wird nach der Kartenbenutzung
am Terminal eines Geschäftes oder einem Geldautomaten das
Girokonto des Karteninhabers sofort
(bei Zahlung mit PIN) oder zumindest innerhalb weniger Tage (bei Zahlung mit Unterschrift) belastet.

Quellen:
http://de.wikipedia.org/wiki/Debitkarte

http://www.eurocheques.de/history.html

Seitdem wurden die Systeme ständig weiterentwickelt und sollen deshalb angeblich immer sicherer geworden sein.
Aber wo Licht ist, ist auch Schatten! Schon bald beschäftigten sich auch Hacker sowie technisch versierte Kriminelle
mit den Grundlagen der modernen Kartenzahlungssysteme. Lag es den Hackern wohl vor allem am Aufspüren und der Veröffentlichung
von systeminternen Sicherheitslücken und sonstigen Schwachstellen, bastelte die kriminelle Szene bereits unter Nutzung
dieser Erkenntnisse an der praktischen Verwertung mit dem Ziel, durch allerlei Tricks die Konten ahnungsloser Bankkunden zu filzen.

Diese Betrugsverfahren gingen seitdem u.a. als "
Skimming" in die Annalen der Krimnalgeschichte ein.


Die Jäger: "Skimming"...

Wer bisher tatsächlich glaubte, dass der bargeldlose Zahlungsverkehr per Karte halbwegs sicher wäre,
der wurde nicht nur durch die Horrornachrichten etwa um das Jahr
2004 bezüglich manipulierter Geldautomaten eines Besseren belehrt,
sondern
ab 2008 geisterten auch noch Nachrichten von manipulierten Zahlungsterminals etwa an Supermarktkassen durch die Medien.
Da wurden etwa in vorangegangenen, nächtlichen Einbrüchen auf Baumärkten heimlich Funkchips in die Kassenterminals eingebaut,
die den Tätern in den Tagen darauf ermöglichten, alle relevanten Kartendaten der bargeldlos bezahlenden Kunden einschließlich PIN
abzufangen und anschließend zusammen mit einer daraus nachträglich erstellten Doublette der Karte über Geldautomaten und
Zahlungsterminals im Ausland die Konten ihrer Opfer leerzuräumen. Im Ausland vor allem deshalb, weil deutsche Bankautomaten
Doubletten erkennen und unverzüglich einziehen würden. Außerdem ist die Gefahr bei frischer Tat an einem Geldautomaten ertappt
zu werden, wegen der zeitversetzten nichtsynchronen Datenübertragung vom Automaten im Ausland zum Kontoserver in
Deutschland, praktisch gleich null.
Laut BKA gab es alleine 2007 weit über 1000 Skimming-Fälle zumeist in Form von Manipulationen
an Geldautomaten. Aber auch manipulierte Terminals in Baumärkten und Discountern erfreuen sich wachsender Beliebtheit in der
einschlägigen Skimmingszene.

Siehe auch:
http://www.sueddeutsche.de/geld/datensicherheit-spion-an-der-supermarktkasse-1.194052

Dabei ging man im Falle der manipulierten Bankautomaten meist so vor:
Durch spezielle Aufsätze vor den Kartenleseschlitz eines Geldautomaten konnten die auf dem Magnetstreifen der Karte gespeicherten
Kontodaten ausgelesen und z.B. direkt per Funk an die in der Nähe wartenden Täter gesendet werden. Die Geheimzahl selbst dagegen
wurde entweder mittels über die terminaleigene Tastatur geklebte Folientastaturen oder eine versteckt angebrachte Minikamera im
oberen Teil des Bankautomaten ermittelt. Diese Daten reichten aus, um ene Doublette der Originalkarte zu erstellen und mittels der
ebenfalls ergaunerten PIN problemlos zu nutzen.

Siehe dazu auch meine Beiträge:
Bankraub ganz leicht gemacht

Skimming per 1-Cent-Überweisung

Bei der neuen Variante etwa ab 2008 liefert der im vorangegangenen "stillen Einbruch" ins Terminal eingesetzte RFID-Chip per Funk
automatisch sowohl die Daten aus dem Magnetstreifen der Karte als auch zusätzlich die vom Kunden über Tastatur eingegebene PIN.
Weder Kunde noch Kassiererin können in diesem Moment erkennen, dass hier Daten nach aussen gefunkt werden.
Die übertragenen Daten werden wegen der nur sehr geringen Sendeleistung des Funkchips von den Tätern meist in unmittelbarer Nähe
(Parkplatz) in einem möglichst unauffälligen Fahrzeug (Lieferwagen etc.) mit dem Laptop empfangen und gespeichert. Diese Daten bilden
dann die Grundlage zur Erstellung einer Kartendoublette. Davor schützen auch nicht die seit einiger Zeit auf dem Terminalgehäuse
aufgebrachten Siegel, welche die Unversehrtheit des Gehäuses garantieren sollen. Diese lassen sich mit entsprechenden Tricks leider
ebenso leicht und unversehrt ablösen, als auch nach der Manipulation wieder aufbringen. Einzig und alleine das
regelmäßige Wiegen des
kompletten Terminals und die Untersuchung der Kassenumgebung mit einem Funkscanner können hier effektive Abhilfe schaffen und
manipulierte Geräte sicher ausspüren.

Siehe dazu auch meinen Newsletter vom 09.Juli 2010 sowie folgenden Link:

http://www.datenschutzbeauftragter-online.de/vorsicht-bei-kartenzahlung/

Hier finden Sie nützliche Hinweise und Notrufnummern
zum sofortigen Sperren Ihrer Karte:

http://www.zvt-news.de/categories/15-Kartenbetrug

Was lag also näher, als den Zahlungsverkehr aus "Sicherheitsgründen" ganz auf das Unterschriftenverfahren,
also ohne Eingabe von PIN-Nummern umzustellen, und so den Kunden damit endlich ein "wirklich sicheres"
Verfahren zum Lastschrifteinzug anzubieten?

Die Kartendoublette lässt sich ohne zugehörige PIN zwar nicht mehr für eine direkte Bargeldabhebung im Ausland nutzen,
aber weiterhin können mit Hilfe im Terminal implantierter Chips Kontodaten wie
BLZ und Kartennummer mitgeloggt
und z.B. für unerlaubte Abbuchungen im Rahmen getürkter Lastschrifteinzugsverfahren missbraucht werden.
Allerdings besteht in diesem Falle wenigstens die Möglichkeit der rechtzeitigen, Rückbuchung (Widerruf) mit sofortiger Wirkung
und einer Strafanzeige bei der Polizei, falls dem Kartenbesitzer der unrechtmäßige Eintrag in seinen Kontoauszügen auffällt.

Dabei gibt es grundsätzlich 2 Arten von Lastschriften:
Nämlich das
Lastschrifteinzugsverfahren und das Lastschriftabbuchungsverfahren.
Auf jeden Fall sollte das Konto immer gut beobachtet werden, da normalerweise eine Rückbuchung
beim
Einzugsverfahren nur innerhalb von 6 Wochen und beim Abbuchungsverfahren grundsätzlich gar nicht möglich ist.
Dennoch bieten die meisten Banken ihren Kunden
aus Kulanz auch beim Abbuchungsverfahren
oft zumindest noch eine Rückbuchungsmöglichkeit innerhalb von 2 Tagen nach Abbuchung an.
Verschläft man diese Fristen (wer zieht schon jeden Tag einen Auszug?), ist das Geld leider erst einmal weg!
Wird nach einem vorangegangenen gerichtlichen Verfahren (z.B. erfolgreiche Klage gegen die Abbuchung/den Abbucher)
die Rückbuchung dagegen
per Urteil angeordnet, werden alle oben genannten Fristen gegenstandslos.

Nicht selten werden nach Widerspruch oder Rückbuchung Ihrerseits dann zunächst einmal sog. "Inkassofirmen"
mit mehr oder weniger seriösen Einschüchterungsmethoden tätig, wobei sie angeblich aber immer nur
im Auftrag des Anspruchstellers (Onlineshop etc.) handeln, auf welchen sie dann auch gerne als alleine
Verantwortlichen verweisen, sobald Sie diese Methoden mit juristischen Mitteln oder Strafanzeige beantworten.
Reagieren Sie darauf nicht, könnte der nächste Schritt der Inkassofirma auch in der kostenpflichtigen Abmahnung
durch eine Anwaltskanzlei bestehen, welche meist auf derartige Dienste spezialisiert ist.
Einschlägige Adressen finden sich im Internet. Ansonsten werden private Anfragen an das Inkassounternehmen
von diesem auch gerne mit Hinweis auf die überwachende
Finanzdienstleistungsaufsicht (BaFin) abgewimmelt.

Dem Kontoinhaber ist bei jeder unberechtigten Abbuchung auf jeden Fall anzuraten,
unabhängig vom tatsächlichen Erfolg einer Rückforderung
Strafanzeige bei der Polizei zu erstatten,
und zwar zunächst einmal gegen
Unbekannt.
Denn die abbuchende Firma muss keineswegs automatisch identisch mit dem eigentlichen Täter sein,
falls es einen solchen geben sollte.

In der Tat könnte ja ein Unbekannter geskimmte Kontodaten zum Einkauf bei Onlineshops oder zur Freischaltung
kostenpflichtiger Web-Zugänge missbraucht haben, und nur
diese Person könnte also als Täter
überhaupt strafrechtlich belangt werden. Ob im anschließenden Ermittlungsverfahren der Staatsanwaltschaft
gegen Unbekannt dann dieser wirkliche Täter auch tatsächlich ermittelt und das abgebuchte Geld unter Umständen
per Urteil zurückgefordert werden kann, bleibt allerdings mehr als fraglich.
In der Regel werden solche Verfahren (zumindest im Einzelfalle) nach einigen Wochen einfach eingestellt,
weil (angeblich) der/die Täter nicht ermittelt werden konnten. Fakt ist dann meist auch die Tatsache,
dass Zeitaufwand und Kosten solcher Ermittlungsprozeduren
ohne vorliegendes öffentliches Interesse
zumindest bei kleineren Beträgen den eigentlichen Streitwert erheblich übersteigen.
Treten unberechtigten Abbuchungen einer bestimmten Firma dagegen gehäuft oder gar massenhaft auf,
stehen die Chancen aufgrund eines möglichen, öffentlichen Interesses weitaus günstiger.
Man tut also gut daran, als Betroffener mal ein wenig in den einschlägigen Internetforen zu googlen,
entsprechende Treffer auszudrucken und gleich bei der Anzeige mit einzureichen.

Siehe dazu auch:

http://de.wikipedia.org/wiki/Bankenaufsicht#Bankenaufsicht_Deutschland

http://www.geldmarie.at/banken/lastschrift.html

http://www.juraforum.de/forum/kaufrecht-leasingrecht/lastschrift-rueckbuchung-310843

Skimming per 1-Cent-Überweisung


Die Sammler: Datenhandel für lau...


Sicherlich reduziert der Verzicht auf die PIN zugunsten einer Unterschrift die Effizienz der o.g. Skimmingverfahren.
Aber sicher ist dieses Prozedere noch lange nicht. Leider ist aber gerade das
Unterschriftenverfahren
mit möglicherweise erheblichen Nachteilen für den Karteninhaber verbunden.
Denn selbst, wenn alles seinen legalen Weg geht und der Kunde am Terminal mit seiner Unterschrift einem Lastschrifteinzug zustimmt,
kann er sich aufgrund juristischer Fallstricke damit erhebliche Rechtsnachteile durch möglichen Missbrauch seiner Daten einhandeln.
Diese liegen hier primär aber weniger im Bereich unautorisierter Abbuchungen oder Skimming, sondern vielmehr in der Möglichkeit
von ganz legaler Vorratsspeicherung und sogar Handel mit sensiblen Datensätzen, die in diesem Falle leider nicht mehr nur aus
Kontonummer und Bankleitzahl bestehen, sondern durchaus auch noch den vollständigen Namen und die Adresse des Kunden
umfassen könnten. Legal wäre dies deshalb, weil Sie ja selbst meist unbemerkt und damit
unfreiwillig eine Einwilligung
zur Nutzung dieser Daten erteilen, wenn Sie etwa auf einem solchen Beleg zum Lastschriftverfahren den Text
auf der Rückseite kritiklos unterschreiben:

     

In vorliegenden Beispielen wurden der Anspruchsteller und dessen EC-Netzbetreiber aus Datenschutzgründen geschwärzt.
Die rot markierten Passagen bzw. Abschnitte sind für das eigentliche Lastschriftverfahren nicht nur unnötig,
sie stellen zudem ein erhebliches Risiko für den Datenschutz des Kunden dar und implizieren
mögliche Rechtsnachteile für den Kontoinhaber z.B. im Falle eines Widerrufes oder auch noch so kurzer,
mangelnder Deckung des Kontos, etwa beim leicht verspäteten Eingehen des Gehaltes.
Dazu kommen weitere, weder vom Kontoinhaber verursachten noch zu verantwortenden
Buchungsfehler wie Zahlendreher, fehlerhafte Beträge, Storno oder Mehrfachabbuchungen z.B. durch eine Datenpanne
beim ausführenden Kreditinstitut.

Bitte beachten Sie ganz besonders den speziellen Passus auf dem rechten Beleg!
Dort wird allen Ernstes eine Löschung der einmal erstellten Sperrdatei davon abhängig gemacht,

ob der jeweilige Händler überhaupt an diesem Sperrverfahren teilnimmt oder nicht.
Tut er es nämlich nicht, ermächtigen Sie mit Ihrer Unterschrift den
EC-Netzbetreiber
sogar zur
Dauerspeicherung Ihrer einmal erhobenen Daten und verzichten zumindest formell
auf jeglichen Löschungsanspruch .

Ein weiteres Beispiel ist etwas aktueller (Stand 2012) und stammt von einem anderen EC-Netzbetreiber.
Der Text ist hier zwar scheinbar ein wenig unverfänglicher verfasst, erfüllt aber aber bei genauer Betrachtung
exakt den gleichen Tatbestand. Auch hier rate ich Ihnen dringendst, die
rot eingerahmten Bereiche
ersatzlos zu streichen und lediglich dem
grün gerahmten Passus mit Ihrer Unterschrift zuzustimmen.

In allen diesen Fällen würde man also mit einer einzigen Unterschrift zusätzlich zur notwendigen Zustimmung
zum Einzugsverfahren den
EC-Netzbetreiber sowie eine nicht überschaubare Anzahl mit der weiteren
Bearbeitung beauftragter Unternehmen, Subunternehmen oder sonstiger Institutionen ausdrücklich ermächtigen,
sensible Daten in Sperrdateien zu speichern, an Dritte weiterzugeben und dafür auch noch Gebühren unbekannter Höhe
(Bankspesen, Bearbeitungskosten, Adressenmitteilungskosten) in Rechnung zu stellen.
Zwar ist dieses Prozedere alleine an sich noch keineswegs unseriös, solange der Kunde ausdrücklich und umfassend
schon
vor der Kartenzahlung über wirklich alle diese Zusammenhänge informiert wird und diesen auch zustimmt.
Aber selbst dann erscheinen mir die genannten Klauseln bei genauer Betrachtung zumindest extrem kundenfeindlich
und vor allem alles andere als transparent!

Denn wer liest schon diese mehr oder weniger versteckten Aushänge mit Hinweisen zum Lastschriftverfahren
etwa im Eingangsbereich eines Kaufhauses oder an der Seite eines Kassenterminals, wenn er bereits in einer
drängelnden Kundenschlange steht?
Und welche Kassiererin weist die ansonsten unterschriftswiligen Kunden auch noch jedes Mal ausdrücklich auf
die möglichen juristischen Fallstricke des Abbuchungsbeleges hin?

In den "Hinweisen zur Erhebung personenbezogener Daten bei der Bezahlung mittels EC-Karte"
auf der Seite des unabhängigen
Landeszentrums für Datenschutz Schleswig-Holstein heißt es dazu unter anderem:

Zitat: "...In diesem Fall ist durch gut erkennbare Hinweisschilder an der Kasse auf den Zweck der Erhebung
(Abrechnung mit der Bank / Betrugsbekämpfung) von Name und Anschrift hinzuweisen.
Die Nutzung der EC-Karte mit Unterschrift kann in diesem Fall eine Einwilligung unter besonderen Umständen
(Zeitdruck an der Kasse) gem. § 4a Abs. 1 S. 3 Bundesdatenschutzgesetz (BDSG) darstellen....
"

Zudem sollen an der Bearbeitung eines Lastschriftverfahrens auch ohne jegliche Komplikationen keineswegs nur
der auf dem Beleg ausgewiesene Anspruchsteller und sein
EC-Netzbetreiber beteiligt sein,
sondern in der Regel bis zu 5 oder mehr Zwischenstationen (Subfirmen) durchlaufen werden,
welche zumindest in dieser Periode allesamt Zugriff auf die jeweiligen Datensätze der Kunden erhalten.
Dazu ist eine Vorratsdatenspeicherung unerlässlich, da viele der einzelnen Datensätze aus technischen Gründen
erst einmal gesammelt und katalogisiert werden müssen, bevor man sie in Paketen auf die verschiedenen,
ausführenden Bankinstitute verteilen kann, um schließlich die Beträge einziehen zu können.

In einem Beitrag der Anwaltskanzlei Ferner Alsdorf wird diese Vernetzung auch für Laien recht verständlich beschrieben.
Dort heißt es u.a.:

Zitat: "....Im Regelfall wird man 5 Parteien haben, die an der Zahlung beteiligt sind (manchmal 4, keinesfalls aber 2):
Einmal den Kunden, dann den Supermarkt, dann das Unternehmen, das für den Supermarkt die Transaktion leitet –
und “auf der anderen Seite” das Kreditinstitut des Kunden, das ihm die Karte ausgegeben hat sowie ein Transaktionsinsitut,
das zwischen Kreditinstitut des Kunden und Transaktionsinstitut des Supermarkts geschaltet ist.
Dazu kommt natürlich noch das Kreditinsitut des Supermarktes, womit wir in der Summe sogar
auf bis zu 6 Parteien kommen können...
"

Den kompletten Beitrag finden Sie hier:

http://www.ferner-alsdorf.de/2010/05/kartenzahlung-der-nachste-datenschutzrechtliche-aufreger

Dabei möchte ich den beteiligten Firmen hier grundsätzlich keineswegs "unlautere Absichten" beim Datensammeln
oder gar vorsätzlichen Missbrauch der Daten bis hin zum Datenhandel unterstellen! Dies ist und bleibt alleine Sache
der Datenschutzbeauftragten und final der Staatsanwaltschaft. Aber sicher ausschließen lassen sich solche Machenschaften
andererseits auch nicht gerade! Und solche im Beleg untergeschobenen, meist noch dazu in schlecht lesbarem,
blassgrau gehaltenem Klauselsalat, sind auch nicht gerade ein Musterbeispiel an kundenfreundlicher Transparenz!
Sie bilden aber durchaus eine praktische Grundlage zum sorglosen und möglicherweise profitablem Umgang mit zweckentfremdeten Kundendaten.
So muss man sich dann natürlich auch nicht mehr wundern, wie wohl die eigene Adresse und Telefonnummer
in die Werbe-Listen irgendwelcher Wald- und Wiesenfirmen geraten sein könnten.
Dazu kommt noch, dass jede dieser Zwischenstationen zugleich auch eine potentielle Datenquelle für firmenfremde,
kriminelle Elemente darstellt, die zum Beispiel gezielt Sicherheitslücken der Firmen ausnutzen könnten, um sich ins Netzwerk
zu hacken und Daten abzugreifen. Dazu kommt das interne Risiko korrupter Mitarbeiter gerade im Bankenwesen,
wie alleine schon die jüngsten Datenskandale durch zum Verkauf angebotene "Steuersünder-CDs" aus der Schweiz
eindrucksvoll bewiesen haben. Unterschreibt man also kritiklos
alle Passagen des Beleges,
erleichtert man durch Teillegalisierung der ansonsten ohnehin eher im datenschutzrechtlichen Grenzbereich
verdeckt ablaufenden Verfahren im Prinzip auch den missbräuchlichen Handel mit den eigenen Daten und verwirkt so,
aufgrund einer gewissen Mitschuld durch zu sorglosen Umgang mit diesen, von vorneherein so manchen späteren Regressanspruch.

Auf der Seite des IITR – Institut für IT-Recht findet sich u.a. folgender Beitrag:

Zitat: "...Wer mit Maestro/EC-Karte im Handel bezahlt, sollte wissen, was da von ihm gespeichert wird.
Die weit verbreitete Ansicht, dass nur Zahlungsdaten für den aktuellen Vorgang übermittelt
(und dann verworfen) werden, ist im Regelfall falsch.
So speichert z.B. das verbreitete Verfahren “
easycash einiges mehr als nur die aktuellen Zahlungsdaten
zur aktuellen Transaktion....
"

Lesen Sie bitte hier weiter:

http://www.datenschutzbeauftragter-online.de/datenspeicherung-bei-kartenzahlung/

So sollen alleine per easycash-Verfahren bereits Informationen von ca. 50 Millionen Verbrauchern gespeichert,
sowie unerlaubt zur Erstellung und Weitergabe von Verhaltens- und Liquiditätsprofilen
der jeweiligen Karteninhaber an Dritte in Form von sog. "
Risikoprüfungen" mit anschließender Zahlungsempfehlung
an die Vertragspartner verwendet worden sein.

In einem Artikel vom 24.09.2010 schreibt beispielsweise WELT-Online :

Zitat: "...Die Debatte um den Datenschutz in Deutschland erhält ein neues Kapitel.
Der bundesweit größte EC-Netz-Betreiber Easycash hat offenbar systematisch die Daten von Millionen
deutscher EC-Karten-Inhaber gespeichert und damit deren Zahlungsfähigkeit bewertet.
Anschließend sollen dann Händler diese bei jeder Transaktion gesammelten Informationen genutzt haben,
um das Ausfallrisiko von offenen Rechnungen zu verringern....
"

Den kompletten Artikel finden Sie hier:

http://www.welt.de/die-welt/wirtschaft/article9840913/Kritik-an-Datenschutz-bei-Kartenzahlungen.html

Siehe dazu auch folgende Beiträge:

http://business.chip.de/news/Datenskandal-Easycash-hortet-EC-Kartendaten_44836959.html

http://www.welt.de/finanzen/verbraucher/article9818662/50-Millionen-EC-Kartendaten-weitergegeben.html

http://www.fr-online.de/politik/spezials/datenschutz/firma-speichert-ec-kartendaten-fast-aller-buerger/-/1472644/4670162/-/index.html

http://www.ruhrnachrichten.de/nachrichten/politik/inland/art29862,1040735

http://www.tagesspiegel.de/wirtschaft/verbraucher/easycash-soll-daten-ohne-einverstaendnis-nutzen/1941212.html

Nach einer Meldung der Deutschen Presse-Agentur GmbH (dpa.) weist easycash
allerdings bisher noch hartnäckig alle Vorwürfe zurück,
unrechtmäßig Daten zu EC-Zahlungen
von Millionen Kunden zu speichern, geschweige denn diese
unberechtigt weiter zu verwenden.
Stattdessen wird der Spieß umgedreht und ein wenig verwirrend behauptet:

"...Man sei gesetzlich und steuerrechtlich dazu verpflichtet, dies zu tun...."

Mehr über diese recht befremdlich wirkende Aussage können Sie u.a. den folgenden Beiträgen
sowie der aktuellen Tagespresse entnehmen:

http://www.cio.de/news/wirtschaftsnachrichten/2248295/

http://www.n-tv.de/ticker/easycash-wehrt-sich-Datenspeichern-per-Gesetz-verordnet-article1556566.html

http://www.stern.de/digital/online/easycash-wehrt-sich-datenspeichern-per-gesetz-verordnet-1606700.html

Interessant erscheint mir in diesem Zusammenhang ein Vergleich der hier von easycash vertretenen Rechtsauffassung
mit den eigenen Datenschutzerklärungen des Unternehmens, die Sie auf folgenden Seiten einsehen können:

http://www.easycash.de/impressum.html

http://www.easycash-loyaltysolutions.de/ls_impressum_datenschutz.htmlMeine Meinung:

Meine Meinung:

Ganz offensichtlich wird hier eine Art von sehr unterschiedlichem "Zwei-Klassen-Datenschutz" betrieben.
Nämlich zum einen für die
Daten der Geschäftspartner von easycash selbst und zum anderen für alle am
Lastschrifteinzugsverfahren teilnehmenden
Kunden dieser Geschäftspartner.
Dass hier
per Gesetzesnovelle wirklich schnell und kräftig nachgebessert werden muss,
hat sich gottlob allmählich auch in den Reihen der Politiker rumgesprochen.

Siehe dazu folgende Beiträge:

http://www.handelsblatt.com/politik/deutschland/verbraucherschuetzer-haertere-strafen-sollen-ec-netzbetreiber-zuegeln;2661040;0

http://www.nachrichten.de/wirtschaft/Bundesdatenschutzgesetz-Osnabrueck-Christian-Ahrendt-FDP-Deutscher-Bundestag-cid_3887552/


Wenn der Kunde betrügt

Nehmen wir doch mal den für den EC-Netzbetreiber schlimmsten Fall aller Fälle an,
dass ein Kunde vorsätzlich und in betrügerischer Absicht das Lastschriftverfahren missbraucht,
um sich innerhalb des typischen Bearbeitungszeitfensters von einem bis einigen Tagen um eine Zahlung herumzudrücken,
weil er entweder die Abbuchung sofort widerruft oder sein Konto bereits langfristig überzogen ist.

In diesem Falle müsste der EC-Netzbetreiber kraft der geleisteten Unterschrift also nun direkt die Bank
des Kontoinhabers kontaktieren, um von dort Name und Anschrift des offensichtlich betrügerischen Kunden zu erhalten.
Angeblich sollen dann die Ansprüche aufgrund der so gewonnenen Datensätze lediglich direkt an diesen herangetragen
und eine Erfüllung, wie auch immer, außerhalb des gescheiterten Lastschrifteinzugsverfahrens durch externe Maßnahmen
erzwungen werden.

Nur: Welche (privaten) Maßnahmen sollten das denn bitteschön dann sein?
Flattern nun kiloweise Mahnungen oder gar kostenpflichtige anwaltliche Abmahnungen ins Haus?
Kommt vielleicht sofort der Gerichtsvollzieher und klebt seinen Kuckuck auf das Inventar?
Oder stehen plötzlich gar private Schlägerkommandos vor der Türe und bedrohen den säumigen Schuldner mit Baseballschlägern?

Da letztes eindeutig kriminell wäre und der Gerichtsvollzieher nicht ohne einen Titel vom Gericht tätig werden kann,
lässt sich auf diese Art und Weise ohnehin überhaupt nichts legal regeln, geschweige denn bares Geld eintreiben.
Niemand muss nämlich der bloßen Abmahnung eines Inkassobüros oder Anwaltes nachkommen.
Man muss noch nicht einmal schriftlich oder telefonisch darauf reagieren.
Im Gegenteil: Von solchen Aktionen kann man nur dringenst abraten!
Denn einzig und alleine ein
gerichtlicher Beschluss ist hier bindend und dessen Erfüllung
kann notfalls sogar durch Beugehaft erzwungen werden.

Aber bis dahin ist es noch ein weiter Weg:
Zunächst einmal ist nämlich notwendig, dass der Vorgang von der geschädigten Firma selbst oder deren gesetzlichen Vertetern,
wie z.B. dem beauftragten Inkassounternehmen bzw. dem
EC-Netzbetreiber bei der Polizei angezeigt und dann über die
Staatsanwaltschaft eine Ermittlung, u.a. wegen vorsätzlichen Betruges, eingeleitet wird.
Innerhalb dieses Verfahrens werden die persönlichen Daten aller Beteiligten,
insbesondere natürlich des mutmaßlichen Betrügers
auch ohne dessen ausdrückliche Zustimmung routinemäßig
ganz legal erfasst und für einen etwaigen, anschließenden Prozess gesichert.


Fazit

Die erwähnten Klauseln sind für EC-Netzbetreiber primär eine sehr bequeme Möglichkeit,
problemlos und ganz legal an Adressdaten und Namen der Kunden zu gelangen.
Im Falle eines vorsätzlichen Betruges allerdings helfen sie allerdings ohnehin nicht weiter,
wenn der Kunde sich nicht auch durch die Einschüchterungsmaschinerie des Unternehmens beeindrucken lässt.

Das heißt im Klartext:
Der Nutzen für eine
private Verfolgung durch die EC-Netzbetreiber ist im Falle eines Betruges durch kriminelle Kunden gleich null.
Für zusätzliche Einkünfte durch Führen von Sperrdateien und sonstigen Dienstleistungen Dritten gegenüber
(z.B. Erstellen von und Handel mit Kundenprofilen für Werbung und Liquiditätsrecherche, Abmahnungsverfahren etc.)
auf Kosten vor allem der ehrlichen Kunden erscheint das Unterschriftsverfahren dagegen recht lukrativ.

Dass dies nicht gerade das allgemeine Vertrauen in die vielpropagierte Unbedenklichkeit des Lastschriftverfahrens stärken kann,
sollte den Verfechtern des Unterschriftverfahrens eigentlich klar sein. Der Grund, warum dieses Verfahren bisher dennoch hartnäckig
dem datenrechtlich unbedenklicheren Pinverfahren vorgezogen wurde, erklärt sich angeblich einzig und alleine durch die niedrigeren
Durchführungskosten. Ich wage dies jedoch entschieden zu bezweifeln!
Zu verlockend ist nämlich die sich ganz nebenbei ergebende legale Möglichkeit einer Datenerhebung für lau!

Der einzig für mich erkennbare Sinn der geforderten schriftlichen Einwilligung in die Datenverarbeitung und Ermächtigung
zur Adressenweitergabe auf dem Buchungbeleg liegt also offensichtlich und ganz eindeutig in der formaljuristischen Legalisierung
des Ausspähens und profitablen Handelns mit Daten zum möglichen, späteren Nachteil des Kunden.

Dabei ist die einschränkende Hürde "...Bei Nichteinlösung oder Widerruf..." aufgrund der vielfältigen möglichen
Ursachen kein wirkliches Hindernis. Es reicht ja formell schon aus, wenn die Buchung sich einmal einige Stunden
oder gar Tage verzögert oder dies zumindest von Seiten der beteiligten Firmen behauptet wird.
Und man kann natürlich auch mal etwas nachhelfen.
Interne, schleppende Bearbeitungszeiten der einzelnen Bearbeitungstationen machen es den Datensammlern dabei besonders leicht.
Niemand, außer dem Karteninhaber selbst, hat aus dieser Sicht ein nachvollziehbares Interesse an der expliziten Aufklärung,
warum genau sich eine Buchung verzögert hat, und ob dies tatsächlich aufgrund eines Widerufes oder eines ungedeckten Kontos erfolgte.
Der sich durch solche Verzögerungen ergebende Zeitrahmen zwischen Kartenauslesen und fianaler Verbuchung könnte
in diesem Falle also ganz legal als Grund für eine Erhebung der Adressdaten genutzt werden,
falls der Karteninhaber die entsprechenden Zeilen im Beleg tatsächlich unterschrieben hat.


Mein Tipp:

Die "Klausel-Modifikation"

Lassen Sie sich nicht ins Bockshorn jagen!
Streichen Sie einfach die überflüssigen Passagen
bevor Sie unterschreiben,
und weisen Sie bitte die nun vermutlich verwirrte Kassiererin vorsorglich darauf hin,
dass dies ausschließlich aus datenschutzrechtlichen Gründen erfolgt!
Damit haben Sie zwar sicherlich die Speicherung Ihrer Daten nicht verhindert,
aber mangels Ihrer Unterschrift auch nicht erlaubt und damit eindeutig in den Bereich
der Illegalität befördert. Das könnte Ihnen bei einem möglichen,
späteren Gerichtsverfahren extrem nützlich werden!

         
     

Sollte die Kassiererin daraufhin die Annahme der Unterschrift verweigern oder auf einer neuen Buchung bestehen,
lehnen Sie dies mit dem Hinweis ab, dass die Buchung ja schon durch Einlesen der Karte und Erstellung des Ausdruckes
zumindest datentechnisch bereits erfolgt sein muss, und nunmehr die mögliche Gefahr einer Doppelabbuchung
bei Wiederholung der Prozedur bestände.

Falls Sie, und das wird die Regel sein, nicht schon vor Auslesen der Karte explizit auf die möglichen
datenrechtlichen Konsequenzen Ihrer Unterschrift hingewiesen wurden, oder falls gar behauptet wurde,
man wisse vorher nie genau ob das System eine PIN oder eine Unerschrift anfordern würde,
erklären Sie der Kassiererin, dass hiermit bereits ein formeller Verstoss gegen die
datenschutzrechtliche Konformität nach
BDSG vorläge und zitieren z.B. aus folgender Quelle:

https://www.datenschutzzentrum.de/wirtschaft/datenerhebung_ec-karte.htm

von der Seite des unabhängigen Landeszentrums für Datenschutz Schleswig-Holstein.

Dort heißt es in den "Hinweisen zur Erhebung personenbezogener Daten bei der Bezahlung mittels EC-Karte" :

Zitat: "...Um die Freiwilligkeit der Einwilligung zu gewährleisten, ist an der jeweiligen Kasse zusätzlich
eine andere angemessene Zahlungsmöglichkeit einzuräumen. Unternehmen, die vorwiegend
hochpreisige Waren verkaufen, sollten außer der Barzahlung noch eine weitere Zahlungsmöglichkeit
(PIN-Zahlung, Kreditkarte) vorsehen. Kunden ist es heute kaum zumutbar, große Barbeträge mitzuführen,
um die eigenen personenbezogenen
Daten nicht preisgeben zu müssen....
"

(Stand 25.08.2010)


 

Die "Risikoprüfung"

Allerdings gibt es diese automatische Auswahl des Systemes zwischen 3 Möglichkeiten tatsächlich.
Abhängig davon, ob der Vertragspartner des Abrechnungsunternehmens mit diesem die Option
einer sog. "
Risikoprüfung" vereinbart hat oder nicht, gibt das System nach Einlesen einer Karte automatisch
Empfehlungen aufgrund bereits gespeicherter Infos über die Bonität des betreffenden Kartenzahlers preis.
Gespeichert werden hierfür vor allem die von den am Lastschriftverfahren teilnehmenden Vertragspartnern
per Terminal an den
EC-Netzbetreiber übermittelten Daten wie Kontonummer, Kartennummer, Betrag,
sowie Ort und Zeitpunkt des Einkaufs. Dabei kann im Gegenzug am Kassenterminal je nach Einschätzung
des möglichen Verlustrisikos durch den Computer des
EC-Netzbetreibers eine der folgenden
3 Möglichkeiten eingeblendet werden:

1...Zahlung mit Unterschrift (=geringes Risiko, keine Negativ- oder Sperreinträge vorhanden)

2...Zahlung mit PIN (=mittleres Risiko, schon mindestens einmal negativ aufgefallen)

3...Barzahlung (=Risiko des Lastschriftverfahrens zu hoch, da zu viele Sperr- oder Negativeinträge)

Dabei ist das Unterschriftverfahren in der Regel für die Läden günstiger, da die Banken beim Pinverfahren
zwar das alleinige Verlustrisiko übernehmen, dem Händler jedoch für ihre Dienste zurzeit mindestens
8 Cent pro Vorgang in Rechnung stellen.

 

Der Kölner EXPRESS schreibt dazu in seinem Artikel vom 23. September 2010:

Zitat: "...Wieder erschüttert ein Datenskandal Millionen Deutsche. Der Ratinger Netzbetreiber „Easycash“
speichert die Scheckkartenbenutzung von Millionen Kunden samt ihrem Zahlungsverhalten dauerhaft
und wertet die Zahlungsfähigkeit aus. Der Ratinger Datenkrake hält das für „legal“.
Doch einige Datenschützer schlagen jetzt Alarm! Jeder Kunde wurde erfasst, der jemals zwischen Flensburg
und Passau im Supermarkt, an einer Tankstelle oder bei einem der 92000 (!) Vertragsunternehmen
von „Easycash“ mit seiner EC-Karte bezahlt hat....
"

Den kompletten Artikel finden Sie hier:

http://www.express.de/news/politik-wirtschaft/ratinger-netzbetreiber-hortet-millionen-ec-daten/-/2184/4672462/-/index.html

 

Und im NDR-Info vom 23. September 2010 heißt es:

Zitat: "...Die Daten nahezu aller Inhaber deutscher EC-Karten werden offenbar in großem Umfang dauerhaft gespeichert,
ohne dass es dafür eine Rechtsgrundlage gibt. Nach Recherchen von NDR Info hat Easycash,
der größte deutsche EC-Netzbetreiber, einen Pool mit Daten von Millionen deutschen Kartenbesitzern angelegt,
um damit Aussagen über deren Zahlungsfähigkeit treffen zu können. Gesammelt werden die Daten,
ohne dass die Kunden bisher davon erfuhren. Datenschützer mehrerer Bundesländer sind alarmiert....
"

Den kompletten Artikel finden Sie hier:

http://www.ndr.de/info/programm/sendungen/easycash105.html

 

Siehe dazu auch folgende Beiträge:

http://www.welt.de/die-welt/wirtschaft/article9858810/Datenskandal-um-Kauf-mit-EC-Karte-weitet-sich-aus.html

http://www.golem.de/1009/78199.html

http://business.chip.de/news/Datenskandal-Easycash-hortet-EC-Kartendaten_44836959.html

http://www.n-tv.de/ratgeber/Easycash-kein-Einzelfall-article1562026.html

http://www.stern.de/wirtschaft/news/ec-netzbetreiber-easycash-verdacht-auf-datenklau-1606819.html

 

(Stand 28.09.2010)


Unterschrift ohne Papier

Eine raffinierte Variation des Unterschriftenverfahrens ist übrigens die Verwendung von sogenannten
Unterschriftentabletts zur elektronischen Unterschrifterfassung, wie z.B. das Wacom LCD SignatureTablet
der Fa.
SOFTPRO GmbH. Dabei unterschreibt der Kunde nicht mehr den herkömmlichen Papierausdruck
des Abrechnungsterminals, sondern soll seine Unterschrift auf einem elektronischen Tablett leisten,
woraufhin dann später (und außerhalb jeglicher Kontrolle durch den Kunden) mittels einer zugehörigen
Software ein angeblich "
fälschungssicheres Dokument mit kundenspezifischer Signatur" erstellt wird,
welches den herkömmlichen Papierbeleg zumindest formaljuristisch ersetzen soll.
Der Haken liegt hier vor allem in der
für das Abrechnungsunternehmen sehr vorteilhaften Tatsache,
dass sich der auf dem Tablett zur Unterschrift
eingeblendete Text weder löschen,
noch in irgendeiner Weise durch den Unterschreibenden selbst verändern lässt.
Damit können also auch keinerlei bedenkliche Passagen gestrichen werden wie auf einem Papierbeleg.
Der Kunde soll also auf diese Weise gezwungen werden, mit seiner Unterschrift den vorgefertigten Klauseln
kritiklos und in vollem Umfange zuzustimmen. Es soll sogar Systeme geben, auf welchen von vorneherein
gar kein Text mehr eingeblendet wird, so dass der Kunde quasi
blind nur eine Blankounterschrift leisten kann.

Einmal ganz abgesehen von dem meiner Ansicht nach (mit dem entsprechenden technischen Aufwand)
durchaus nachträglich manipulierbaren elektronischen Dokument, befürchte ich zudem noch den
(zumindest technisch möglichen) Missbrauch von Kundenidentitäten etwa durch Erstellung beliebiger,
signaturauthentischer Unterschriftenklone zur freien Verwendung auch in anderen Dokumenten.
Ich kann daher nur allen Teilnehmern am Unterschriftverfahren raten, die elektronische Unterschrift
auf diesen Tabletts mit Nachdruck zu verweigern und stattdessen entweder den Vorgang ganz abbrechen
zu lassen oder aber auf einem Papierausdruck zu bestehen, was grundsätzlich bei
jedem System möglich ist.
Dieser Ausdruck kann dann wieder ganz normal und rechtsverbindlich nach der oben bereits beschriebenen
"
Klausel-Modifikation" unterzeichnet werden.

Siehe dazu auch folgende Beiträge:

http://www.easycash.de/terminal_easy_signature.html?&no_cache=1

http://www.openpr.de/news/259999/IT-Forum-Softpro-informiert-rund-um-die-Unterschrift-und-Elektronische-Signaturen.html

http://www.signplus.com/de/press/releases/2007-03-15_Wacom_LCD_SignatureTablet.php

(Stand 24.09.2010)


Tendenzen 2010


Nach massiven Protesten von Daten- und Verbraucherschutzorganisationen, sowie einer Klage des
Bundesverbandes der Verbraucherzentralen (vzbv), haben sich seit Mitte dieses Jahres (
Mai 2010) bereits einige
Supermarktketten wie
REWE und FAMILIA erfreulicherweise zugunsten des Datenschutzes
gegen das Unterschriftenverfahren bzw das Feature der Risikoprüfung entschieden und, zumindest vorläufig,
ihre Systeme fest auf das
PIN-Verfahren umgestellt.

Siehe dazu auch folgende Beiträge:

http://wirtschaft.t-online.de/rewe-stellt-nach-kritik-ec-kartenzahlung-auf-pin-um/id_41804066/index

http://www.derhandel.de/news/finanzen/pages/Verbraucherschuetzer-verklagen-famila_6151.html

http://www.ndr.de/nachrichten/famila102.html

http://www.presseportal.de/pm/32422/1610301/famila_handelsmarkt_kiel_gmbh_co_kg

http://www.welt.de/debatte/kommentare/article9831308/Schafft-die-Kartenzahlung-per-Unterschrift-ab.html

http://www.handelsblatt.com/politik/deutschland/verbraucherschuetzer-haertere-strafen-sollen-ec-netzbetreiber-zuegeln;2661040;0

http://www.express.de/news/politik-wirtschaft/ratinger-netzbetreiber-hortet-millionen-ec-daten/-/2184/4672462/-/index.html

(Stand 25.08.2010)

 

Endlich:

Datenschützer verhängt Bußgeld gegen Easycash

Der Datenschutzbeauftragte von Nordrhein-Westfalen, Ulrich Lepper, hat gegen die Easycash GmbH ein Bußgeld über 60.000 Euro verhängt. Damit sanktioniert er die "unzulässige Weitergabe von Kontodaten und Daten über Ort, Zeitpunkt und Höhe von Zahlungsvorgängen", heißt es in einer Mitteilung. Die Daten hatte Easycash an ein Schwesterunternehmen vermittelt, das Kunden- und Bonusprogramme anbietet, und die Daten statistisch auswertete. Easycash wickelt im Auftrag von Einzelhändlern EC-Kartenzahlungen ab und verfügt daraus über zahlreiche Datensätze über Kartenzahlungsvorgänge. An das Schwesterunternehmen gab Easycash die Daten von rund 400.000 Zahlungsvorgängen weiter.

Lesen Sie HIER weiter

Weitere Links:

http://www.ndr.de/info/programm/sendungen/reportagen/easycash133.html

http://www.derwesten.de/nachrichten/wirtschaft-und-finanzen/Easycash-gab-400-000-Kundendaten-weiter-id5054097.html

(Stand 12.09.2011)


Die aktuelle Entwicklung seit 2014 ist dagegen leider eher erschreckend:

Webindex: Zensur und Überwachung im Internet nehmen weltweit zu

Das Internet wird weltweit immer mehr genutzt – doch vor allem in hoch entwickelten reichen Ländern. Und weltweit steigen auch Überwachung und Zensur. Der Webindex 2014-2015 zeigt Schwächen auf. Deutschland landet im Ranking nur auf Rang 14. Zensur und Massenüberwachung im Internet ist dem neuen Webindex der World-Wide-Web-Foundation zufolge auf dem Vormarsch. "Webbenutzer setzen sich zunehmend dem Risiko wahlloser Überwachung durch die Regierung aus", heißt es in dem am Donnerstag in London veröffentlichten Index 2014-2015.

Lesen Sie HIER weiter

(Stand 11.12.2014)

 

Auch die seit einiger Zeit neu eingeführten Karten mit Chip lassen angesichts folgender aktueller Horrormeldungen
im Newsletter auf
heise.de nicht gerade Vertrauen in (angeblich effizientere) Sicherheitsvorkehrungen der Bankbranche aufkommen:

31C3: Kredit- und Bankkarten mit Chip "total unsicher"

Sicherheitsforscher haben bekannte Attacken auf Bank- und Kreditkarten, die dem EMV-Standard folgen und auf Chips zum Manipulationsschutz setzen, zusammengefügt und so den "Panzer" um Transaktionen fast völlig ausgehebelt. Die Verifikation einer elektronischen Kartenzahlung mit PIN sei "total unsicher", warnte Andrea Barisani von der italienischen Sicherheitsfirma Inverse Path am Samstag auf dem 31. Chaos Communication Congress (31C3) in Hamburg. Es sei ihm zusammen mit Kollegen gelungen, bekannte Angriffe auf chipbestückte Bank- und Kreditkarten zu kombinieren und so die deren Sicherheitsfunktionen schier vollständig zu umgehen.

Lesen Sie HIER weiter

(Stand 28.12.2014)


Geheimdienste unterwandern SIM - und Kreditkarten.

Seit Jahren kopieren NSA und GCHQ bei den Herstellern von SIM-Karten und Smart Cards die zugehörigen Schlüssel ab. Damit können sie die übertragenen Informationen mitlesen und manipulieren. Auch die Rechnungssysteme vieler Mobilfunker sind unterwandert. Der britische Geheimdienst GCHQ und die US-amerikanische NSA haben schon vor Jahren die Sicherheitsvorkehrungen der Chiphersteller ausgehebelt. Also sind SIM-Karten, elektronische Reisepässe, Kredit- und Debitkarten, elektronische Türöffner, TAN-Generatoren und so weiter unsicher. Den darin verbauten Chips und den mit ihnen fix verbundenen Schlüsseln kann nicht mehr vertraut werden. Die Dienste können beispielsweise mobile Übertragungen einfach mitlesen oder rückwirkend entschlüsseln. Und es ist schlimmer.

Lesen Sie HIER weiter

(Stand 20.02.2015)

 

Geheimpapiere: BSI entwickelte Bundestrojaner mit

Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat lange jede Verbindung zu heimlichen Online-Durchsuchungen durch das Bundeskriminalamt weit von sich gewiesen. Interne Kommunikation legt das Gegenteil nahe. Die Glaubwürdigkeit des Bundesamts für Sicherheit in der Informationstechnik (BSI) als Defensivbehörde im Interesse der Bürger hat einen neuen schweren Kratzer erhalten. Lange Zeit hat das BSI, das dem Bundesinnenministerium untersteht, energisch abgestritten, am Bundestrojaner oder vergleichbaren Projekten für staatliche Überwachungssoftware beteiligt zu sein. Interne, als "nur für den Dienstgebrauch" freigegebene Schreiben mit dem Innenressort, aus denen Netzpolitik.org zitiert, zeichnen ein ganz anderes Bild....

Lesen Sie HIER weiter

(Stand 17.03.2015)

 

EU-Kommission: "Wer nicht ausspioniert werden will, sollte Facebook verlassen"

Das EuGH-Verfahren um den Datenschutz bei Facebook könnte zu einem Grundsatzurteil über Safe Harbour führen. Der Vertreter der EU-Kommission wurde nun intensiv befragt und musste einräumen, dass das Abkommen EU-Daten nicht ausreichend schützt.

Lesen Sie HIER weiter

(Stand 26.03.2015)

 

Europol-Chef warnt vor Verschlüsselung

Europol-Direktor Rob Wainwright meint, "das größte Problem für Sicherheitsbehörden" im Kampf gegen den Terrorismus sei es, wenn Krypto-Produkte breit eingesetzt werden. Gegen das "Dark Net" kämen die Fahnder nicht an.

Lesen Sie HIER weiter

(Stand 30.03.2015)

 

Behörden fragen immer öfter Bankkonten ab

Deutsche Ämter forschen immer mehr Konto-Stammdaten privater Bankkunden aus: Die Zahl der Abrufe stieg 2014 um rund 60 Prozent gegenüber dem Vorjahr auf 230.000. Datenschützer sind besorgt.

Lesen Sie HIER weiter

(Stand 10.04.2015)

 

Öffentliche WLAN-Hotspots sollen schnüffeln helfen

Die Bundesnetzagentur verpflichtet die Betreiber großer öffentlicher WLAN-Hotspots zur Unterstützung staatlicher Abhörmaßnahmen, wie sie für drahtgebundene Telekommunikationsdienste schon länger vorgeschrieben sind. Nach aktuellen Medienberichten verschickt die Bundesnetzagentur derzeit Aufforderungen an die Betreiber großer öffentlicher WLAN-Hotspots, um diese zur Unterstützung staatlicher Abhörmaßnahmen zu verpflichten. Der Stichtag, an dem Hotspots mit "mehr als 10.000 Teilnehmern" die geforderten Überwachungsmöglichkeiten bieten müssen, ist der 31. März 2016.

Lesen Sie HIER weiter

(Stand 11.04.2015)

 

Zehn Wochen Speicherfrist: Neue Vorratsdatenspeicherung vereinbart

Das Bundesjustizministerium und das Innenministerium haben sich auf eine erneute Einführung der Vorratsdatenspeicherung geeinigt. Die läuft nun unter dem Label "Höchstspeicherfristen für Verkehrsdaten", die maximal 10 Wochen betragen sollen.

Lesen Sie HIER weiter

(Stand 15.04.2015)

Justizminister Maas: Vorschlag zur Vorratsdatenspeicherung steht felsenfest

Die vorgelegten Leitlinien für ein zehnwöchiges Aufbewahren von Verbindungsdaten seien "in der Substanz nicht mehr veränderbar", betont Justizminister Heiko Maas. Mit höchstrichterlichen Vorgaben sieht er sie vereinbar.

Lesen Sie HIER weiter

(Stand 15.04.2015)

BKA-Chef: Bundestrojaner im Herbst einsatzbereit

In einem Interview hat der Präsident des Bundeskriminalamts (BKA) angekündigt, dass die von seiner Behörde entwickelte Software zur Überwachung Tatverdächtiger im Herbst 2015 einsatzbereit sein soll. Tatverdächtige, die ihre Kommunikation auf dem PC oder Smartphone verschlüsseln, können sich in Zukunft nicht mehr darauf verlassen, dass sie nicht doch darüber ausspioniert werden. "Wir entwickeln ein Instrument, mit dem wir – nach richterlicher Genehmigung – an den Computer des mutmaßlichen Täters gehen, bevor er seine Kommunikation verschlüsselt", sagte der Präsident des Bundeskriminalamts, Holger Münch, dem Nachrichtenmagazin Der Spiegel.

Lesen Sie HIER weiter

(Stand 25.04.2015)

 

Vorratsdatenspeicherung 2.0: Grundrechtsverletzung mit Zuckerguss

Justizminister Maas stellt am Dienstag den Entwurf zur "Speicherpflicht für Verkehrsdaten“ vor. Ein Frontalangriff auf die Freiheit – oder ein grundrechtsschonendes Instrument? Verfassungsrechtler Ulf Buermeyer bewertet den Entwurf für heise online.

Lesen Sie HIER weiter

(Stand 19.05.2015)

 

Autoversicherung: HUK-Coburg will Tarife an Fahrverhalten anpassen

Gyrometer messen heute die Fahrdynamik in jedem modernen Auto. An diese Daten (und die ein paar anderer Sensoren wie fürs ABS) wollen die Versicherer heran. Die Versicherung will Tarife auf Basis von Daten zur Geschwindigkeit und das Brems- und Beschleunigungsverhalten anpassen. Deutschlands größter Autoversicherer HUK-Coburg plant, sogenannte Telematik-Tarife in die Kfz-Versicherung einzuführen. Das System sieht vor, dass Geräte Daten wie die Geschwindigkeit und das Brems- und Beschleunigungsverhalten von Autofahrern erfassen und Routen aufzeichnen. Falls der Versicherer aufgrund dieser Daten das Fahrverhalten positiv einschätzt, sollen die Beiträge sinken.

Lesen Sie HIER weiter

(Stand 21.05.2015)

 

Reporter ohne Grenzen: Vorratsdatenspeicherung hebelt journalistischen Quellenschutz aus

Reporter ohne Grenzen hat vor negativen Auswirkungen der geplanten Wiedereinführung der Vorratsdatenspeicherung gewarnt. Die anlasslose Speicherung von Verbindungsdaten bedeute einen schweren Eingriff in die Pressefreiheit.

Lesen Sie HIER weiter

(Stand 26.05.2015)

 

Auch Allianz plant Kfz-Tarife mit überwachtem Fahrverhalten

Versicherungs-Riese Allianz will ebenfalls einen Testlauf mit sogenannten Telematik-Tarife wagen: Dabei werden Autofahrer, die ihr Fahrverhalten überwachen lassen, für Vorsicht belohnt. In der Autoversicherung soll die persönliche Fahrweise künftig eine größere Rolle spielen. Nach dem Marktführer Huk-Coburg kündigte auch die Allianz die Einführung sogenannter Telematik-Tarife an. Hierbei wird bei denen unter anderem das Brems- und Beschleunigungsverhalten von Autofahrern ermittelt, um die Kosten für die Versicherung anzupassen. Im Ausland sind diese Versicherungen unter dem Stichwort "Pay as you drive" (Zahle wie Du fährst) bekannt.

Lesen Sie HIER weiter

(Stand 04.06.2015)

 

Datenschutz beim Auto: Verkehrsdatenanbieter sieht weniger Vorbehalte

Werden Autos zur Gefahr für den Datenschutz? Firmen wie der Verkehrsdatenanbieter Inrix bauen ihr Geschäftsmodell darauf auf, dass Autofahrer ihre Informationen preisgeben - trotz aller Vorbehalte.

Lesen Sie HIER weiter

(Stand 07.11.2015)

 

Belgien: Verfassungsgericht kippt Vorratsdatenspeicherung

Während die Vorratsdatenspeicherung in Deutschland wieder eingeführt werden soll, wurde sie nun im Nachbarland Belgien vom Verfassungsgericht gekippt. Das benutzte die gleichen Argumente, die auch deutsche Kritiker dagegen vorbringen.

Lesen Sie HIER weiter

(Stand 12.06.2015)

 

NSA und GCHQ spionieren Anti-Viren-Hersteller aus

Die Geheimdienste wollen erfahren, wie sie beim Angriff auf Rechner den Virenschutz umgehen können. Auch der deutsche Hersteller Avira wurde offenbar bespitzelt.

Lesen Sie HIER weiter

(Stand 22.06.2015)

 

l+f:
Präpariertes Mini-Fladenbrot späht geheime Krypto-Schlüssel aus

Dieses Pita-Brot hat es in sich: Vollgestopft mit Technik kann es neben einem Computer platziert Schlüssel ausspähen, um etwa verschlüsselte E-Mails zu entschlüsseln. Israelische Sicherheitsforscher haben vergleichsweise
günstige Technik-Komponenten kombiniert und demonstriert, wie sie mit dem Aufbau Emissionen von CPUs mitschneiden können, um so an geheime Schlüssel zu gelangen. Der Clou an der ganzen Sache: Der Aufbau ist derart kompakt, dass die Forscher die Technik in einem Mini-Fladenbrot unterbringen konnten.

Lesen Sie HIER weiter

(Stand 23.06.2015)

 

Gesundheitskarte: Große Defizite bei Schutz vor Betrug

Stümperhafte Callcenter-Prozesse ruinieren das Image der elektronischen Gesundheitskarte (eGK). Ein TV-Bericht deckt Schwächen bei den Krankenkassen auf. Bei der Produktion von elektronischen Gesundheitskarten (eGK) werden laxe Identifikationsmethoden eingesetzt, die das Fälschen der Karte trotz Fotonachweis sehr einfach machen.
Das hat das ZDF
in einem TV-Bericht demonstriert. Demnach reicht es bei einem Telefonat mit dem Callcenter einer Krankenkasse aus, die ersten Ziffern der Versicherungsnummer zu nennen, um anschließend ohne weitere Identifizierungsfragen telefonisch die Adressdaten zu ändern. Die so produzierte neue eGK wird an den falschen Versicherten geschickt, der ihre Daten auslesen kann.

Lesen Sie HIER weiter

(Stand 25.06.2015)

 

Datenschutzbeauftragte Voßhoff warnt vor Fitness-Apps von Krankenkassen

Krankenkassenmitglieder sollten die langfristigen Gefahren bedenken, die es mit sich bringt, Daten zu offenbaren, sagt Deutschlands oberste Datenschützerin. Deutschlands oberste Datenschützerin Andrea Voßhoff
sieht den
Einsatz von Fitness-Apps durch Krankenkassen kritisch. Immer mehr private Krankenversicherungen böten Smartphone-Apps an, mit denen Versicherte zum Beispiel sportliche Aktivität nachweisen können. Auch andere Handy-Apps können Daten über Gesundheit, Essverhalten oder Herzfrequenz sammeln. Immer mehr Krankenkassen wollten solche Apps einsetzen.

Lesen Sie HIER weiter

(Stand 16.07.2015)

 

Britischer High Court kippt nationale Vorratsdatenspeicherung

Auch in Großbritannien hat die Vorratsdatenspeicherung vor Gericht keinen Bestand. Der High Court sieht darin einen Verstoß gegen EU-Recht, da die Zugriffsregeln nicht ausreichend klar seien.

Lesen Sie HIER weiter

(Stand 17.07.2015)

 

Netzaktivisten: EU-Kommission soll Vorratsdatenspeicherung stoppen

Aktivisten sind gegen die geplante Wiedereinführung der Vorratsdatenspeicherung in Deutschland. Sie hoffen auf Hilfe aus Brüssel.

Lesen Sie HIER weiter

(Stand 20.07.2015)

 

"Super-Spion": Android-Überwachungssoftware von Hacking Team nutzt allerhand schmutzige Tricks

Eine Analyse der Spionage-App RCSAndroid zeigt umfassende Ausspähfunktionen auf. Die Infektion erfolgt über Exploits – und möglicherweise auch Google Play. Die von Hacking Team entwickelte Spionagesoftware Remote Control System Android (RCSAndroid)
ist laut einer Analyse der Antivirenfirma TrendMicro einer der professionellsten Android-Schädlinge überhaupt. Der Super-Spion verwandelt das Smartphone unter anderem in eine Wanze, die Telefongespräche in Echtzeit an seinen Auftraggeber überträgt. Zudem verrät er die GPS-Koordinaten, zapft die Kameras an und liest neben Mails auch Kurznachrichten in allen wichtigen Messaging-Apps mit. Eine Screenshot-Funktion und das Ausspähen von Zugangsdaten zählen ebenfalls zum Funktionsumfang von RCSAndroid.

Lesen Sie HIER weiter

(Stand 22.07.2015)

 

Bundesrat winkt neue Vorratsdatenspeicherung durch

Die Länderkammer hat den umstrittenen Gesetzentwurf zum anlasslosen Protokollieren von Nutzerspuren passieren lassen. Einwände aus Thüringen und Schleswig-Holstein fanden im Plenum keine Mehrheit.

Lesen Sie HIER weiter

(Stand 06.11.2015)

 

Bayern führt als erstes Bundesland Vorratsdatenspeicherung für Verfassungsschutz ein

Die bayerische Staatsregierung will das Verfassungsschutzgesetz novellieren und bei der Vorratsdatenspeicherung Vorbild für andere Länder und den Bund sein.

Lesen Sie HIER weiter

(Stand 15.12.2015)

 

Gesetz zur neuen Vorratsdatenspeicherung tritt in Kraft

Das neue Gesetz zur Vorratsdatenspeicherung tritt am Freitag, dem 18. Dezember offiziell in Kraft. Ab dann werden anlasslos Daten zur Kommunikation der Bundesbürger gespeichert. Der Bundesinnenminister ist zufrieden.

Lesen Sie HIER weiter

(Stand 17.12.2015)

 


Facebook zur Herausgabe von Nutzerdaten gezwungen

Laut einem aktuellen Urteil muss Facebook Daten zu Verdächtigen an die US-Behörden herausgeben. Dabei darf das Unternehmen seine Kunden nicht darüber informieren, erst bei einem Strafverfahren erfahren Nutzer hiervon.

Lesen Sie HIER weiter

(Stand 23.07.2015)

 

Die aktuellen Ansichten der Politiker zum Thema Datenschutz sind erschreckend naiv und zweischneidig:

 

Merkel mahnt, es mit dem Datenschutz nicht zu übertreiben

Bundeskanzlerin Angela Merkel hat sich auf dem Kongress #CDUdigital für Datenschutz mit Augenmaß ausgesprochen. "Daten sind der Rohstoff der Zukunft", stellt Bundeskanzlerin Angela Merkel fest. An den EU-Gesetzgeber appellierte sie, die laufende Datenschutzreform auch unter diesem Aspekt zu sehen – und Vernunft walten zu lassen.

Lesen Sie HIER weiter

(Stand 14.09.2015)

 

Merkel: Daten sind Rohstoffe des 21. Jahrhunderts

Von der Aufbereitung der Nutzerdaten versprechen sich Medienmacher ein zukunftsträchtiges Geschäftsmodell. Von der Kanzlerin gibt es dazu ermutigende Worte, der Datenschutz dürfe "nicht die Oberhand" gewinnen.

Lesen Sie HIER weiter

(Stand 02.11.2015)

 

IT-Gipfel: Gabriel plädiert für Datensouveränität statt Datenschutz

"Wir brauchen ein anderes Verständnis von Datenschutz", verkündete Wirtschaftsminister Sigmar Gabriel zur Eröffnung des 9. Nationalen IT-Gipfels. Datensparsamkeit passe nicht zum Geschäftsmodell Big Data.

Lesen Sie HIER weiter

(Stand 19.11.2015)

 

Merkel auf dem IT-Gipfel: Datenschutz darf Big Data nicht verhindern

Bundeskanzlerin Angela Merkel setzt sich dafür ein, Prinzipien wie Zweckbindung und Datensparsamkeit im EU-Datenschutzrecht auszuhebeln. Es sei "existenziell notwendig", den entsprechenden Kompromiss zu erhalten. Angela Merkel hat sich auf dem
9.
IT-Gipfel in die Phalanx ihrer Kabinettskollegen eingereiht, die ein "neues Verständnis" von Datenschutz fordern. Europa dürfe sich "die Verwendung von Big Data" nicht selbst zerstören durch einen "falschen rechtlichen Rahmen", betonte die CDU-Politikerin am Donnerstag in Berlin.

Lesen Sie HIER weiter

(Stand 19.11.2015)

 

Wenigstens der EU-Datenschutzbeauftragte Giovanni Buttarelli scheint hier offenbar ganz ähnliche Befürchtungen zu hegen.
Er warnt immerhin schon jetzt vor einer "Big-Data-Diktatur"
:

 

EU-Datenschützer warnt vor Big-Data-Diktatur

Europa dürfe nicht unkritisch "datengetriebene Technologien und Geschäftsmodelle" importieren, betont der EU-Datenschutzbeauftragte Giovanni Buttarelli. Auch bei Big Data müssten Grundrechte gewahrt bleiben.

Lesen Sie HIER weiter

(Stand 20.11.2015)

Mein Kommentar:

Ob Merkel und Gabriel eigentlich wissen, von was Sie da überhaupt reden?

-Daten als "Rohstoffe der Zukunft"?

-Datenschutz darf "nicht die Oberhand" gewinnen, um das Geschäftsmodell
"Big Data" nicht zu behindern?

-Ein "anderes Verständnis von Datenschutz"?


Um wessen Daten geht es hier eigentlich? - Um die unserer Regierungsvertreter ja wohl kaum!
Und wer hat überhaupt das Recht, sich persönliche Daten der Bürger einfach ohne
explizite Genehmigung ihrer Inhaber und vor allem ohne eine adäquate Gegenleistung zu nehmen?
Dies alles soll also offenbar mal wieder zum finanziellen, sozialen und rechtlichen Nachteil
von privaten Verbrauchern, Nutzern und ausschließlich auf dem Rücken
unbescholtener Bürger realisiert werden?
Ziehen hier nicht ganz eindeutig innen- und außenpolitischer Filz im Einklang mit korrupten,
globalen Industrienetzwerken die Fäden?
Was sagt denn eigentlich die Bundesdatenschutzbeauftragte Frau Voßhoff dazu?-
Oder hat man sich hier bereits auf dem kleinen (innerparteilichen)
Dienstweg auf konsequentes "Stillhalten" geeinigt?
Als kritischer Beobachter und unbescholtener Bürger wünsche ich noch viel Spaß
beim zukünftigen digitalen und gesellschaftlichen Supergau!

Damit praktizieren beide allerdings eine eher weltfremde Vogel-Strauß-Politik,
indem Sie das mittlerweile enorm gewachsenen Gefahrenpotenzial des Cyberspace fahrlässig verharmlosen,
wie tägliche Meldungen auf Heise.de und anderen Insidermedien beweisen:

 

Tausende Magento-Shops greifen ihre Kunden an Update

Angreifer schieben den Besuchern der Shops ein Exploit-Kit unter und fischen auf deren Rechnern Logins für Bezahldienste und Kartendaten ab. Fast 8000 verschiedene Installationen des Shop-Systems Magento sind mit Schadcode infiziert, der Besuchern der Webseiten das Neutrino-Exploit-Kit unterschiebt. Auf infizierten Maschinen greifen die Drahtzieher Finanzdaten und Logins ab. Außerdem spannen sie die Rechner in ein Botnetz ein.

Lesen Sie HIER weiter

(Stand 19.10.2015)

 

Acceptable Ads: Nervige Werbung trotz Adblock Plus? Update

Weiterleitungen zu Online-Kasinos und Pornospielen - die Whitelist von Adblock Plus lässt nicht nur "nicht nervende Werbung" durch, wie "Mobilegeeks" dokumentiert.

Lesen Sie HIER weiter

(Stand 05.11.2015)

 

Mozilla hat dagegen ab Version 42xx des FF einen erfreulichen Kurs in Richtung weitgehender Selbstbestimmung bezüglich Datensicherheit und Ad-Blocking durch seine Nutzer eingeschlagen:

 

Firefox-Chef zum Tracking-Schutz: "So viel blockieren wie möglich"

In seinen neuen Firefox 42 hat Mozilla einen Schutz vor Tracking eingebaut. Das Ziel war, so viel Inhalte wie möglich zu blockieren, ohne die Nutzer einzuschränken, verrät Firefox-Chef Mark Mayo im Interview....

....Eine der zentralen Neuerungen des Releases von Firefox 42 ist ein Tracking-Blocker: Im privaten Modus lädt der Browser dann “keine Inhalte von Dritten, die anscheinend den Benutzer über verschiedene unabhängige Websites hinweg tracken”, erklärt Mayo.

Lesen Sie HIER weiter

(Stand 27.10.2015)

 

Firefox 42 blockiert Tracker Update (03. November 2015)

Der Mozilla-Browser hat mit "Tracking Protection" jetzt einen Quasi-Werbeblocker an Bord und steht auch unter Windows 64 bereit. Wichtigste Neuerung von Firefox 42 ist die neue sogenannte Tracking Protection in privaten Browser-Tabs. Sie soll den Surfer davor schützen, dass Werbenetze sein Nutzungsverhalten verfolgen, um Informationen für Profile zu sammeln. Dazu blockiert die Firefox-Beta das Laden von Site-Elementen, die bekannt dafür sind, Surfer zu tracken.
Dabei bedient sich Firefox der Blocklist der Datenschutz-Initiative
Disconnect.

Lesen Sie HIER weiter

(Stand 03.11.2015)

 


Andere fühlen sich dagegen vom neuen Boom der Cyberkriminalität wohl eher überfordert.
So hat ausgerechnet das FBI eine geradezu
dilettantische Inkompetenz bewiesen,
wie etwa folgender Meldung zu entnehmen ist:

 

"Empfehlung" des FBI: Bei Erpressungs-Trojanern klein beigeben und einfach bezahlen...

"Die Ransomware ist so gut […] Um ehrlich zu sein, oft empfehlen wir Leuten, das Lösegeld einfach zu bezahlen.", erklärte ein Ermittlungsleiter des FBI gegenüber einem Fachpublikum.....

.....Dem Ermittlungsleiter zufolge sind die Bemühungen des FBIs, die Verschlüsselung aufzubrechen, nicht von Erfolg gekrönt.

Lesen Sie HIER weiter

(Stand 27.10.2015)

 

Leider nimmt das Bedrohungspotenzial derartiger Malware gerade durch solche Total-Kapitulationen
allmählich unkontrollierbare Ausmaße an:

 

Verschlüsselungstrojaner Chimera droht mit Veröffentlichung persönlicher Daten

Wer sich die Ransomware Chimera eingefangen hat und das Lösegeld nicht zahlt, muss damit rechnen, dass die Erpresser etwa private Fotos veröffentlichen.

Lesen Sie HIER weiter

(Stand 06.11.2015)

 

Auch die "Inkubationstechniken" haben offenbar kräftig nachgelegt:

 

Datenschutz: Werbe-Tracker überwinden Gerätegrenzen

US-Datenschützer warnen vor einer Technik, mit der die Werbeindustrie versucht, Nutzer-Profile über Gerätegrenzen hinweg zu erstellen. Sie nutzt dazu hohe Töne, die Menschen nicht hören, Apps auf Mobilgeräten aber erkennen können. Die Datenschutzorganisation Center for Democracy and Technology (CDT) warnt in den USA vor den Folgen von geräteübergreifendem Nutzer-Tracking. Dabei wird Werbung im Fernsehen oder im Internet mit hochfrequenten Tönen unterlegt, die Menschen nicht wahrnehmen. Tablets, Smartphones und Geräte in der Nähe können diese sogenannten Sound-Beacons aber registrieren. Gelingt das, werden die Geräte einem Benutzerprofil zugeordnet. Damit können Werbenetzwerke auf breiter Front die Interessen des Nutzers auskundschaften und ihn geräteübergreifend mit zielgerichteter Werbung berieseln.

Lesen Sie HIER weiter

(Stand 15.11.2015)

 

Steganografie: Wie Malware verdeckt kommuniziert

Anhand von einigen Praxisbeispielen zeigen Sicherheitsforscher auf, wie sich Malware im Verborgenen mit Command-and-Control-Servern austauscht. Malware-Entwickler machen sich mittlerweile Steganografie zunutze und ihre Schad-Software kommuniziert über verdeckte Kanäle. Infizierte Computer tauschen so etwa über unverdächtigen Netzwerkverkehr, wie etwa DNS, Informationen mit Command-and-Control-Servern aus. Das erläuterten die Sicherheitsforscher Christian Dietrich und Pierre-Mar Bureau in ihrem Vortrag auf der Black Hat Europe in Amsterdam. Das Einbetten der Kommunikation in legitimen Netzwerkverkehr habe für Kriminelle den Vorteil, dass automatisierte Sicherheitsmechanismen nicht anspringen und der Informationsaustausch nicht geblockt wird. Dietrich und Bureau zufolge soll die verdeckte Kommunikation so gut funktionieren, dass selbst wenn ein Analyst den Netzwerkverkehr begutachtet, die Chance auf eine Entdeckung sehr gering ist.

Lesen Sie HIER weiter

(Stand 18.11.2015)

 

BadBarcode: Rechner lassen sich per Strichcode manipulieren

Mit geschickt formatierten Barcodes können Angreifer auf an den Scanner angeschlossenen Rechnern bösartige Befehle ausführen. Schließen lassen sich diese Sicherheitslücken nur schwer. Sicherheitsforscher haben wieder einmal Lücken in Barcode-Verarbeitungssystemen dokumentiert. Sie entdeckten, dass man mit bestimmten Scannern angeschlossene Systeme dazu bringen kann, Schadcode auszuführen – alleine durch das Scannen eines oder mehrerer Barcodes. Den Angriff nennen sie BadBarcode.

Lesen Sie HIER weiter

(Stand 18.11.2015)

 

Dell-Rechner mit Hintertür zur Verschlüsselung von Windows-Systemen Update (23. November 2015)

Mit einem eigenen Root-CA-Zertifikat hebelt Dell offenbar die Verschlüsselung seiner Kunden aus. Denn mit der kann sich jeder gültige Zertifikate ausstellen und damit Dell-Anwender nicht nur belauschen sondern auch Systeme mit Schad-Software infizieren. Ein Dell-Kunde entdeckte auf seinem neuen XPS-15-Laptop von Dell eine angeblich vertrauenswürdige Zertifizierungsstelle namens eDellRoot. Doch dieses Zertifikat ist alles andere als vertrauenswürdig – im Gegenteil: Es gefährdet alle verschlüsselten Verbindungen des Systems.

Lesen Sie HIER weiter

(Stand 23.11.2015)

 

WhatsApp-Abofalle über Anzeigennetzwerk eingeschleust (23. November 2015)

Wenn beim Aufruf der Website einer deutschen Tageszeitung der Hinweis "Warnung: Whatsapp läuft heute ab!" erscheint, dann ist etwas faul. Unter Vortäuschung falscher Tatsachen versucht aktuell eine Anzeigenkampagne deutschsprachigen WhatsApp-Nutzern das Geld aus der Tasche zu ziehen.....

.....Wer auf die gut gemachte Fake-Seite hereinfällt und auf den Herunterladen-Button klickt, landet auf dem Angebot eines niederländischen Abo-Dienstleisters. Dort geht es plötzlich nur noch um "Die neuesten Hintergründe für Whatsapp". Wer auf dieser Seite seine Handynummer eingibt, schließt ein Abo für "Videos, Apps, Spiele, Klingeltöne under Hintergrundbilder" ab, das die Mobilfunkrechnung monatlich mit über 20 Euro belastet.....

Lesen Sie HIER weiter

(Stand 23.11.2015)

 

Avira stuft Werbe-Lauscher Silverpush als Malware ein (24. November 2015)

Der Anti-Viren-Dienstleister bemängelt, dass mehrere Apps von den Nutzern unbemerkt die Technik einsetzen, um herauszufinden, welche Werbung sie sehen. Auch die Telefonnummer der Zuschauer wird übertragen...

...Auf dem Handy installierte Apps analysieren ständig die Umgebungsgeräusche nach so genannten Audio Beacons – für den Menschen unhörbare Signaturen, mit denen Werbetreibende ihre Werbespots anreichern können...

Lesen Sie HIER weiter

(Stand 24.11.2015)


Auch Onlinebanking gerät mittlerweile immer mehr in den Ruf einer unsicheren Verfahrenstechnik.
Sowohl die Cybercrimeszene als auch professionelle Sicherheitsforscher finden immer neue (alte) Sicherheitslücken, um das einst angeblich so "sichere Verfahren" radikal zu diskreminieren:

 

Online-Banking: Neue Angriffe auf die mTAN

Betrüger haben wieder einmal eine Methode gefunden, um Daten von Kunden beim Online-Banking abzugreifen und das mTAN-System auszuhebeln.

Lesen Sie HIER weiter

(Stand 21.10.2015)

Forscher demontieren App-TANs der Sparkasse

"Komfortabel, aber leider unsicher" – so lässt sich das Ergebnis eines Forschungsprojekts zu den von immer mehr Banken angebotetenen App-basierten TAN-Verfahren zusammenfassen. Die Online-Banking-Apps der Sparkasse haben sie bereits geknackt.

Lesen Sie HIER weiter

(Stand 23.10.2015)

 

Allerdings geht es offenbar auch ganz ohne Hightech oder größere Fachkenntnisse:

 

Kommandozeilen-Zugriff: Sicherheitslücke in Geldautomaten der Sparkasse

Geldautomaten der Firma Wincor Nixdorf sind falsch konfiguriert und erlauben Bankkunden mit einem einfachen Trick Zugriff auf eine Windows-Kommandozeile. Das bietet Potential für allerlei Unfug.Wer Geldautomaten der Sparkasse bei ihren regelmäßigen Software-Updates erwischt, kann mit einem Trick in eine Windows-Kommandozeile gelangen und auf dem Geldautomaten eigene Befehle ausführen. Den Sicherheitsforschern, welche die Lücke entdeckten, gelang es auf diesem Wege Nutzernamen und Passwörter aus dem internen Netzwerk der Bank auszulesen. Neben Manipulationen am Geldautomaten selbst ergibt sich so die Möglichkeit für einen Angriff auf das Netzwerk der Bank. Betroffen sind Geldautomaten der Firma Wincor Nixdorf, die nicht nur bei der Sparkasse im Einsatz sind.

Lesen Sie HIER weiter

(Stand 03.11.2015)


Trauriger Rückschritt bei Kartenzahlungen:
Bedauerlicherweise haben sich in letzter Zeit offenbar immer mehr Supermärkte,
Fachmärkte und neuerdings auch Tankstellen einem
Retrokurs zurück in Richtung Unterschrift angeschlossen.

So zum Beispiel auch die
STAR-Gruppe , die ihre bisherige PIN-Praxis nunmehr leider ausschliesslich auf Lastschriftverfahren umgestellt hat.
Das Problematische daran ist hier nicht nur die Tatsache, dass die zu unterschreibenden Formulare nach erfolgter Unterschrift -
ohne Doppel für den Kunden - ausschließlich beim Unternehmen verbleiben, sondern diese im laufenden Text auch noch derart üppig und unübersichtlich gestaltet wurden, dass es im üblichen Zeitrahmen an der Kasse geradezu unmöglich ist, die einzelnen Passagen sicher voneinander zu unterscheiden und datenschutztrechtlich Bedenkliches gegebenenfalls zu streichen.
Das Feld für die Unterschrift befindet sich dann natürlich auch noch hübsch eingebettet irgendwo im Textwust der Mitte, und es dauert daher grundsätzlich immer einige Minuten, bis die kleingedruckten, viel zu wenig voneinander abgesetzten Einzelabschnitte vollständig durchgelesen und korrekt bewertet werden können.
Der Kunde gerät damit unter massiven Zeitdruck, wird von murrenden Tankwarten und ungeduldigen Kassenschlangen zur Eile gedrängt.
Die meisten Kunden unterschreiben daher lieber quasi alles blind.
Natürlich u.a. einschließlich
der Passagen, in welchen sie (zumeist unwissendlich) auch der Herausgabe Ihrer Daten von Seiten der Bank
und uneingeschränkter
Weitergabe aller Daten an Dritte zustimmen!

(Stand 20.02. 2015)

 

Diesem Trend kommt natürlich ein weiterer Schritt zur legalisierung des Datenhandels durch die aktuellen Absichten der EU-Regierungen zur Unterwanderung der bisherigen Datenschutzbestimmungen nach Datenschutzrichtlinie von 1995 in der Tat sehr entgegen.
Diese beinhalten nämlich schlichtweg einen skandalösen Freibrief zum Datensammeln und nähern sich damit allmählich bereits bestehenden
amerikanischen Verhältnissen an.
Dabei drängt sich (zumindest mir) der unangenehme Gedanke auf, dass diese Entwicklung möglicherweise aktuell vor allem
als geschickter Schachzug zur Vorbereitung einer "verbesserten
proamerikanischen Datenrechtslage" für die ebenfalls schon lange geplantent
transatlantischen
EU-Freihandelsabkommen mit den USA genutzt werden soll.

Lesen Sie HIER mehr darüber

(Stand 17.03. 2015)


Tendenzen ab 2015+:
Apple plant die totale Kundenkontrolle durch Kontostandanalyse!

All dies scheint bisher wohl nur die Spitze eines Eisberges zu sein, welcher sich allmählich immer deutlicher im globalen Datenmeer abzeichnet. Apple hat offenbar schon seit 2008 eine ganz neue Idee entwickelt, um seinen Kunden zukünftig via Smartfon maßgeschneiderte, personenbezogene Werbung von Drittherstellern aufzuzwingen, u.a. indem die Kontostände (!!!) des jeweiligen Gerätenutzers analysiert werden. Nun wurde das Verfahren mittels Patentantrag Nr.20150199725 erneut eingereicht. Dabei spielen bisherige Datenschutzbestimmungen offensichtlich keine allzu große Rolle mehr und sogar das Bankgeheimnis könnte möglicherweise im Rahmen von bestehenden Mobilfunkverträgen o.ä. "ganz legal" gebrochen oder zumindest gezielt unterlaufen werden. Kontostände und allgemeiner finanzieller Status könnten etwa über den jeweiligen Mobilfunkprovider (als abrechnungsermächtigter Vertragspartner des Kunden), oder per (verstecktem) Spionagemodul durch das Mobilfunkgerät selbst (z.B. bei Nutzung zum Onlinebanking oder Onlineshopping), sowie durch explizite Abfrage bei Banken, Kreditkartenanbietern, Abrechnungsystemen (PayPal. Easy Cash etc.), Rabbatsystemen (Payback etc.) oder gar der Schufa kontinuierich ermittelt und schließlich an Apple oder auch Dritte zur Speicherung, Kundenprofilerstellung, Datenhandel sowie beliebiger sonstiger Nutzung weitergeleitet werden.
Auch der hauseigene Bezahldienst
Apple Pay ließe sich so in perfekter Weise in das neue Verfahren integrieren, wenngleich Apple bisher versicherte, dass keine Zahlungen gespeichert würden und alle Daten auch weiterhin "privat" bleiben sollen.... Naja...Wer's glaubt??

Lesen Sie dazu folgende Meldung von Heise.de:

 

Apple-Patentantrag: Gezielte Werbung durch Prüfung des Kontostandes (20. Juli 2015)

Um auf Mobilgeräten möglichst spezifische Werbung auszuliefern, hat der iPhone-Hersteller ein System unterbreitet, das das Guthaben des Nutzers berücksichtigt. So erhalte dieser nur Anzeigen für Produkte, die er sich auch leisten kann. Apple erwägt einem
neu veröffentlichten Patentantrag zufolge, den Kontostand (!!!) des Nutzers zu prüfen, um Werbung auf Mobilgeräten möglichst gezielt auszuliefern. Mit dieser Information sei es möglich, nur Anzeigen für Produkte einzublenden, die sich der Empfänger tatsächlich leisten kann. Dies erhöhe die Wahrscheinlichkeit, dass auf die Werbebotschaft reagiert werde und es zum Kauf komme, betont der iPhone-Hersteller.

Lesen Sie HIER weiter

Mein Kommentar:
Damit wäre das
Bankgeheimnis auch in Deutschland bald wohl nur noch eine leere Phrase.

(Stand 17.03. 2015)


Auch Microsoft legte offensichtlich 2015 kräftig nach:

Das hochwohlgeborene und mit viel Werbung und Trara angekündigte Windows 10 entpuppt sich
nämlich allmählich immer mehr als ganz ungenierte Datensammel - und Übertragungssoftware:
Wer also das neue Betriebssystem nutzen will oder muss, sollte sich vorher sorgfältigst schlau machen, an welchen Schräubchen er möglicherweise noch drehen kann, um sich wenigstens ein Minimum an persönlicher Datensicherheit und Anonymität zu erhalten. Auch eigene Urheberrechte an ins System kopierten Bild- und Tondateien sollten
bereits vorsorglich felsenfest gesichert sein.
Zu lascher Umgang mit diesem Thema könnte nämlich sehr schnell auch bei Windows 10 irgendwann ähnlich verheerende Folgen haben, wie wir sie bereits heute von Facebook, WhatsApp & Co kennen.
Vielleicht wird es dann auch hier schon sehr bald heißen: "
Meine Daten = Eure Daten!"

 

Windows 10: Neue Datenschutzbestimmungen – Windows wird zur Datensammelstelle

Neues Windows, neue Datenschutzbestimmungen: Windows 10 funkt eine Menge nach Hause. Das neue Betriebssystem gibt dem Benutzer aber auch neue Werkzeuge an die Hand, mit denen er steuern kann, was mit seinen Daten geschieht.Windows 10 ist sehr viel enger mit Microsofts Web-Diensten verzahnt, als die Vorgängerversionen des Betriebssystems. Daher verwundert es nicht, dass Microsoft zum Windows-10-Start seine Datenschutzbestimmungen und den Servicevertrag für seine Dienste angepasst hat.

Lesen Sie HIER weiter

(Stand 30.07. 2015)


Windows 10: Datensammelwut beherrschen

Unter Anwendern, die sich Sorgen um die Privatheit ihrer Daten machen, genießt Windows 10 keinen allzu guten Ruf. Es enthält allerdings etliche Schräubchen, an denen man drehen kann, um die Datensammelei in Grenzen zu halten.....Als Microsofts größtes Datensammelprogramm aller Zeiten wurde es schon tituliert; selbst vor Nazi-Vergleichen schrecken Kritiker nicht zurück.

Lesen Sie HIER weiter

(Stand 07.08. 2015)


Bitte beachten Sie dazu folgenden Artikel bei Heise.de:

NSA-Skandal: Die technischen Details der Überwachung

Seit mehr als zwei Jahren beleuchten immer neue Enthüllungen den immensen Überwachungsapparat, den westliche Staaten aufgebaut haben – allen voran die NSA. In einer neuen Serie wird c't nun die technischen Details beleuchten.

Lesen Sie HIER weiter

(Stand 25.07.2015)


UPDATE 2016

Wer bisher noch auf eine "gesunde" Begrenzung der Sammelwut staatlich involvierter Behörden sowie industrieller Interessengemeinschaften in Europa gehofft hatte, kann diese Hoffnung zukünftig wohl getrost aufgeben. Zwar formieren sich immer wieder neue Verfassungsklagen und Proteste, versprechen aber aufgrund der bisherigen politischen Kurse kaum Aussicht auf Erfolg. Das neue Geschäftsmodell "Big Data" wird sich vermutlich ohne weitere Rücksicht auf betroffene Bürger nach US-amerikanischem Vorbild auf Kosten eines effizienten Datenschutzes durchsetzen und zumindest langfristig auch weitgehende Vernetzungen mit Übersee ausbilden. - Inclusive TTIP, Webzensur und flächendeckender Überwachung aller vorhandenen Netzstrukturen. Viele der erschreckenden Prophezeiungen in Orwells Roman 1984 scheinen sich damit 2016 bereits zu einem großen Teil realisiert zu haben.

 

Großbritannien: Breiter Protest gegen geplantes Überwachungsgesetz

IT-Konzerne, Bürgerrechtler und auch UN-Vertreter kritisieren britische Pläne für ein neues Netzüberwachungsgesetz. Es soll Sicherheitsbehörden mehr Kompetenzen geben und Dienste zur Kooperation verpflichten, auch im Kampf gegen Verschlüsselung.

Lesen Sie HIER weiter

(Stand 08.01.2016)

 

Noch eine Verfassungsbeschwerde gegen die Vorratsdatenspeicherung

Nach mehreren Rechtsanwälten hat nun auch der SPD-nahe Digitalverein D64 Verfassungsbeschwerde gegen die neue Vorratsdatenspeicherung eingelegt. Diese anlasslose Überwachung müsse sofort gestoppt werden, fordert er.

Lesen Sie HIER weiter

(Stand 19.01.2016)

 

Verfassungsgericht stoppt Vorratsdatenspeicherung vorerst nicht

Das Bundesverfassungsgericht hat einen Antrag aus einer Verfassungsbeschwerde abgelehnt, wonach die neue Speicherpflicht für elektronische Nutzerspuren zunächst gar nicht greifen sollte. In der Sache ist damit aber noch nichts entschieden.

Lesen Sie HIER weiter

(Stand 26.01.2016)

 

FDP reicht Verfassungsklage gegen Vorratsdatenspeicherung ein (27. Januar 2016)

"Dieser Angriff auf die Bürgerrechte darf nicht akzeptiert werden", kommentierte der FDP-Bundesvize Wolfgang Kubicki seinen Gang nach Karlsruhe.

Lesen Sie HIER weiter

(Stand 27.01.2016)

 

US-Geheimdienstdirektor: Das Internet der Dinge als Spionage-Hilfe

Das Internet der Dinge gilt als einer der größten Trends der nahen Zukunft. Smarte, ans Internet angebundene Geräte erleichtern aber nicht nur das Leben, sondern auch die Überwachung, meint der Geheimdienstkoordinator der USA. Der Nationale Geheimdienstdirektor der Vereinigten Staaten hat vor dem US-Senat eingeräumt, dass Geheimdienste in Zukunft das Internet der Dinge (IoT) für ihre Arbeit nutzen könnten. In einer Anhörung erklärte James Clapper, dass die Dienste künftig für die "Identifizierung, Überwachung, Ortsbestimmung, die Zielbestimmung für die Rekrutierung oder den Netzwerkzugang" auf smarte Geräte zurückgreifen könnten. Gleichzeitig wies er aber auch darauf hin, dass smarte Geräte mit Internetanbindung im Stromnetz, autonomen Autos oder Wohnungen eine Gefahr für den Datenschutz und die Sicherheit darstellen.

Lesen Sie HIER weiter

(Stand 10.02.2016)

 

Quellen-Telekommunikationsüberwachung: Neuer Bundestrojaner steht kurz vor Einsatzgenehmigung Update

Der neue Bundestrojaner steht kurz vor seinem ersten Einsatz, denn die Genehmigung hierfür ist mittlerweile erteilt worden. Ob der Trojaner wirklich nur das kann, was er darf, ist umstritten.

Lesen Sie HIER weiter

(Stand 22.02.2016)

 

Datenschützer wettert: "Der Präventionsstaat sammelt und sammelt" (23. Februar 2016)

Der sachsen-anhaltische Datenschutzbeauftragte Harald von Bose hat ein düsteres Fazit aus seinem aktuellen Tätigkeitsbericht gezogen: Menschen würden gläserner, Grundrechte befänden sich im Rückzugsgefecht.

Lesen Sie HIER weiter

(Stand 23.02.2016)

 

Analyse: Gläserne Menschen per Bundestrojaner? (24. Februar 2016)

Keine andere Ermittlungsmethode erlaubt so umfassendes Ausspähen eines Menschen wie der Trojanereinsatz. Das BKA muss jetzt nachweisen, dass es damit auf dem Boden des Grundgesetzes bleibt.

Lesen Sie HIER weiter

(Stand 24.02.2016)

 

Neue Seitenkanal-Angriffe: Magnetische Felder und Geräusche verraten Krypto-Schlüssel (04. März 2016)

ECDSA-Schlüssel lassen sich über elektromagnetische Strahlung und Geräusche aus der Ferne ausspionieren. So kann ein Angreifer ohne direkten Zugriff auf Smartphone oder PC etwa ApplePay-Konten oder Bitcoin-Wallets kompromittieren.

Lesen Sie HIER weiter

(Stand 04.03.2016)

Pentagon-Forschungsagentur will Cyborg-Schnittstelle entwickeln

Die Defense Advanced Research Projects Agency (Darpa) arbeitet an einem Hirnimplantat (!!), das eine direkte Schnittstelle zu Computern und digitaler Kommunikation erlauben soll. Angeblich stehen therapeutische Anwendungen im Vordergrund.

Lesen Sie HIER weiter

(Stand 10.03.2016)

 

Weiterhin Riesensicherheitsloch bei Patientendaten

Man muss nur Namen, Geburtsdatum und Versicherungsnummer kennen und einen Telefonanruf tätigen - schon kommt man an alle Patientendaten heran.

Lesen Sie HIER weiter

(Stand 13.03.2016)

 

Marketing Cloud: Adobe verfolgt Nutzer überunterschiedliche Geräte

Mit einer neuen Kooperationssoftware will Adobe Nutzer identifizieren, auch wenn sie ein anderes Gerät nutzen. Partnerunternehmen sollen ihren Nutzern dazu eine ID zuordnen. Es ist die Quadratur des Kreises für die Online-Werbebranche: Wie lässt sich ein Nutzer identifizieren, wenn dieser mal vom Arbeitsplatz-Rechner, mal vom Smartphone, mal vom Laptop zu Hause online geht? Auf der Konferenz Adobe Summit in Las Vegas hat das Unternehmen ein neues System vorgestellt, das Nutzer über Device-Grenzen hinweg verfolgen kann und so gezieltere Werbung ermöglicht.

Lesen Sie HIER weiter

(Stand 22.03.2016)

 

Werbeblocker: Eyeo gewinnt vor Gericht gegen "Südddeutsche Zeitung"

Zum fünften Mal hat ein Landgericht entschieden, dass der Vertrieb des Werbeblockers Adblock Plus legal ist. Derweil sperren immer mehr Verleger Nutzer von Werbeblockern aus.

Lesen Sie HIER weiter

(Stand 30.03.2016)

 

Datenschutzbeauftragte warnen vor Gesundheits-Apps und Wearables

Die Datenschutzbehörden von Bund und Ländern haben die Hersteller von Fitnessarmbändern, Smart Watches und Mobilanwendungen aufgerufen, die Persönlichkeitsrechte der Nutzer zu achten. Sie setzen sich auch für die Privatsphäre von Arbeitnehmern ein. "Zahlreiche Wearables und Gesundheits-Apps geben die aufgezeichneten Daten an andere Personen oder Stellen weiter, ohne dass die betroffenen Personen hiervon wissen oder dazu eine bewusste Entscheidung treffen", warnen die Datenschutzbeauftragten des Bundes und der Länder in einem am Donnerstag gefassten Beschluss. Darüber hinaus könnten Bedienfehler oder unzureichende Technik dazu führen, dass Gesundheitsinformationen ungewollt preisgegeben werden.

Lesen Sie HIER weiter

(Stand 07.04.2016)

 

ADAC-Untersuchung: Autohersteller sammeln Daten in großem Stil

Der ADAC hat bei vier Fahrzeugen von BMW, Mercedes und Renault untersucht, welche Daten diese sammeln. Das Ergebnis: Von Informationen über den technischen Zustand des Pkw bis zu solchen über das Nutzungsprofil des Fahrers ist alles dabei.

Lesen Sie HIER weiter

(Stand 04.06.2016)

 

Google bittet Sie um mehr persönliche Daten

Google möchte auswerten, was Sie so treiben, und diese Daten mit weiteren Google-Daten zusammenführen, um den Reklamenutzen zu steigern. Im Unterschied zu Mitbewerbern bittet Google um Zustimmung.

Lesen Sie HIER weiter

(Stand 29.06.2016)

 

Freifahrtschein für Internet-Komplettüberwachung: Scharfe Kritik an BND-Reform

Der eco-Verband der Internetwirtschaft und die Bundestags-Opposition halten den Gesetzentwurf für neue BND-Befugnisse für verfassungswidrig. Die Regierung folge allein der Wunschliste des Geheimdienstes, der wie die NSA agieren dürfe.

Lesen Sie HIER weiter

(Stand 30.06.2016)

 

Smart-Home-Pionier: "Ich kann die Leute im Haushalt komplett überwachen"

Der Datenjournalist Marco Maas hat 130 vernetzte Geräte in seiner Wohnung, die 600 Megabyte pro Tag verschicken - und das zu 60 Prozent in die USA. Bundesjustizminister Heiko Maas findet das "gruselig" und sorgt sich um die Privatsphäre.

Lesen Sie HIER weiter

(Stand 21.07.2016)

 

Electronic Frontier Foundation kritisiert Upgrade-Praxis und Datensammelwut von Windows 10

Microsoft wurde schon mehrfach heftig für seine Upgrade-Praxis für Windows kritisiert. Die Electronic Frontier Foundation hat die Kritik überprüft und erklärt ebenfalls, dass das Vorgehen "aggressiv" war. Die Datensammelwut sei auch beschämend.

Lesen Sie HIER weiter

(Stand 18.08.2016)


UPDATE 2017

 

Datenschützer sehen in neuem Straßenverkehrsgesetz Vorratsdatenspeicherung für Fahrzeugdaten

Der Bundesverkehrsminister will Haftungsfragen des automatisierten Fahrens mit einer Blackbox klären lassen, die Fahrzeugdaten speichern soll. Gegenüber heise online kritisierten mehrere zuständige Datenschutz-Aufsichtsbehörden die Pläne.

Lesen Sie HIER weiter

(Stand 02.03.2017)

 

Wikileaks:
CIA-Papiere im "Vault 7" beleuchten staatliche Hacker

Von Wikileaks veröffentlichte CIA-Interna belegen, dass der US-amerikanische Auslandsgeheimdienst eine eigene Programmiertruppe unterhält, die vor allem Zero Days nutzt.

Lesen Sie HIER weiter

(Stand 07.03.2017)

 

Reaktionen auf Vault 7 von Wikileaks: Fake-Hacks und sichere Verschlüsselung

Die Wikileaks-Veröffentlichungen von CIA-Dokumenten werden politisch verwertet. Rechte und Verschwörungstheoretiker in den USA sehen den Beweis, dass die CIA den Wahlkampf beeinflusst hat. IT-Firmen versichern derweil, dass ihre Produkte sicher sind.

Lesen Sie HIER weiter

(Stand 08.03.2017)

 

Smarte Vibratoren zu neugierig: We-Vibe zahlt Millionen-Entschädigung

Gegen eine Zahlung von bis zu 10.000 US-Dollar pro Kunde legt We-Vibe einen Rechtsstreit um neugieriges Sexspielzeug bei. Die dazugehörige App schickte intime Daten an die Firma, darunter Temperatur, Intensität und wie häufig das Gerät verwendet wurde.

Lesen Sie HIER weiter

(Stand 11.03.2017)

 

Der Feind im Netz

Wenn seltsame Sachen mit dem Computer passieren, steckt nicht selten ein Bot-Netz dahinter. Mit dem Internet der Dinge haben Bots eine neue Qualität erreicht. Sie setzen sich mit Tweets in Szene oder arbeiten per dateiloser Infektion im Geheimen. Bot-Netze sind zwar keine neue Erscheinung, doch mit dem Internet der Dinge haben sie eine neue Qualität erreicht. Indem Bot-Netze sich als Werbekunden ausgeben, unterwandern sie gezielt das Anzeigengeschäft im Internet. Andere Bots beeinflussen die öffentliche Meinung durch massenhafte Tweets. Von außen unsichtbar funktionieren dagegen dateilose Infektionen – trotz ausführlicher Virenchecks bleiben solche Aktivitäten meist unentdeckt

Lesen Sie HIER weiter

(Stand 17.03.2017)

 

EvilEye:
Malware kapert Webcam, um Werbung zu personalisieren

Eine auf "EvilEye" getaufte Spyware sucht per übernommener Webcam nach Produkten des Computernutzers, um ihm gezielt personalisierte Werbung anzuzeigen und daran zu verdienen. Perfide Nachahmer treiben die neue Angriffsmethode noch weiter.

Lesen Sie HIER weiter

(Stand 01.04.2017)

 

Göttinger Erklärung: Datenschützer legen sich mit Merkel & Co. an

Die Aufsichtsbehörden von Bund und Ländern haben es als "befremdlich" bezeichnet, dass Bundeskanzlerin Angela Merkel und andere Kabinettsvertreter nur noch dem Datenreichtum das Wort reden.

Lesen Sie HIER weiter

(Stand 01.04.2017)

 

Vault 7:
Von Wikileaks veröffentlichte CIA-Werkzeuge könnten Geheimoperationen enttarnen

Die Tools wurden vom Geheimdienst dazu verwendet, die Spuren der eigenen Malware zu verwischen und sie an Anti-Viren-Programmen vorbei zu schmuggeln. Wikileaks hat nun damit begonnen, Teile der Malware-Entwicklungsumgebung des US-Geheimdienstes Central Intelligence Agency (CIA) zu veröffentlichen. Mit diesen Tools wurden offenbar Schadcode-Programme des Geheimdienstes einsatzbereit gemacht. Dazu gehört Software, welche die Herkunft des Schadcodes verschleiert und fremdsprachige Kommentare in den Code einbaut, um falsche Fährten zu legen.

Lesen Sie HIER weiter

(Stand 03.04.2017)

 

Ein Netz aus IMSI-Catchern überwacht Ottawa

Der Kanadische Rundfunk hat in Ottawa eine Reihe von IMSI-Catchern aufgespürt. Sie überwachen das gesamte Stadzentrum, samt Regierung, Parlament und Botschaften. Auch in der kanadischen Hauptstadt Ottawa wird fleißig spioniert. Journalistinnen des französischsprachigen ICI Radio-Canada haben im Stadtzentrum mehrere IMSI-Catcher aufgespürt. Mit diesen Überwachungsgeräten können beliebige Mobiltelefone erfasst und abgehört werden.

Lesen Sie HIER weiter

(Stand 04.04.2017)

 

Svakom Siime Eye: Vernetzter Kamera-Vibrator ist ein Sicherheitsalptraum

Nein, das ist kein Scherz. Ein vernetzter Dildo mit Kamera ist eklatant unsicher und erlaubt es jedem in Funkreichweite, den Videostream abzugreifen. Nein, wir wissen auch nicht, warum man so ein Gerät kaufen wollte.

Lesen Sie HIER weiter

(Stand 04.04.2017)

 

Für gezielte Werbung: Deutsche Post testet Displaysmit Gesichtserkennung

Die Deutsche Post testet in Partnershops, die nebenbei einen Postschalter betreiben, Infodisplays mit Gesichtserkennung. Damit soll Kunden vor dem Display personalisierte Werbung ausgespielt werden.

Lesen Sie HIER weiter

(Stand 11.04.2017)

 

Geheimakte BND & NSA: Die rätselhafte Supergeheim-Operation Glotaic

Nicht nur im Rahmen von Eikonal sondern auch mit einem Programm namens Glotaic hat der BND daran gearbeitet, einen Netzbetreiber direkt anzuzapfen. Trotz NSA-Untersuchungsausschuss bleiben viele Details dazu aber im Dunkeln.

Lesen Sie HIER weiter

(Stand 16.04.2017)

 

Sicherheitsrisiko Smart City: Experten warnen vor Angriffen auf smarte Städte

Kiew in der Ukraine, Städte im Baltikum – und vor kurzem Dallas: Die Einschläge in Form von Hacks auf IT-Infrastrukturen von Metropolen kommen näher. Experten fürchten in Zukunft vermehrt Angriffe auf vermeintlich smarte Systeme in unseren Metropolen, berichtet Technology Review in seiner Online-Ausgabe ("Sicherheitsproblem Smart City"). Kürzlich traf es das Sturmwarnsystem in Dallas, das in der Nacht unvermittelt losheulte.

Lesen Sie HIER weiter

(Stand 20.04.2017)

 

Geleakte NSA-Hackersoftware: Offenbar hunderttausende Windows-Computer infiziert

Weniger als zwei Wochen nachdem anonyme Hacker Software der NSA veröffentlicht haben, sollen fast 200.000 Geräte infiziert sein. Betroffen sind Windows-Computer, die einen bereits veröffentlichten Patch nicht erhalten haben.

Lesen Sie HIER weiter

(Stand 24.04.2017)

 

Anonymes Drucken und Kopieren nahzu unmöglich

Moderne Drucker und Kopierer verraten eine Menge Informationen über ihre Nutzer. Wer bei der Weitergabe von Dokumenten später nicht identifiziert werden möchte, sollte das berücksichtigen. Nachdem eine US-Whistleblowerin offenbar durch das von ihr weiter gegeben NSA-Dokument identifiziert werden konnte, ist die Diskussion um bestimmte Sicherheitsmechanismen beim Digitaldruck wieder aufgeflammt. Bereits seit vielen Jahren ist bekannt, dass Farblaserdrucker und -kopierer ihre Ausdrucke mit fast unsichtbaren Mustern aus gelbem Toner eindeutig identifizierbar machen.

Lesen Sie HIER weiter

(Stand 06.06.2017)

 

Vom Drucker verraten: NSA-Dokument enttarnt Whistleblowerin

Kurz nachdem ein streng geheimer NSA-Bericht veröffentlicht wurde, hat das US-Justizministerium verkündet, dass eine mögliche Whistleblowerin bereits verhört wird. Eventuell hat eine Überwachungsfunktion ihres Druckers sie verraten.

Lesen Sie HIER weiter

(Stand 06.06.2017)

 

"Freiwillige Vorratsdatenspeicherung": Vodafone will nicht Farbe bekennen

Bundesdatenschutzbeauftragte Andrea Voßhoff hat nach längerem Streit entschieden, dass ein Bericht zu Kontrollbesuchen bei Vodafone mit Angaben zur IP-Adressen-Protokollierung freigegeben werden kann. Der Provider wehrt sich dagegen nun aber gerichtlich. l

Lesen Sie HIER weiter

(Stand 06.06.2017)

 

Hacker steuern ihren Backdoor-Trojaner über Britney Spears Instagram

Wie kommt ein Trojaner an die Befehle eines Command & Control Servers, ohne die URL des Servers zu kennen? Mutmaßliche russische Hacker nutzen das Instagram-Konto von Britney Spears, um solche Befehle zu verschicken.

Lesen Sie HIER weiter

(Stand 07.06.2017)

 

Werbedisplays mit Gesichtserkennung: Digitalcourage will gegen Deutsche Post und Real klagen

Sowohl bei Real als auch der Deutschen Post werden Kamerasysteme getestet, die Geschlecht und Alter von Kunden vor Werbedisplays erfassen. Netzaktivisten wollen jetzt dagegen klagen. Aktivisten des Vereins Digitalcourage wollen die Deutsche Post und die Supermarktkette Real verklagen, weil diese in ihren Filialen Gesichtserkennungstechnik für Werbezwecke testen lassen. Spezielle Kamerasysteme an Werbedisplays erfassen von davorstehenden Kunden Geschlecht und Alter, damit auf dem Bildschirm aufs Publikum angepasste Werbung gezeigt werden kann. Digitalcourage sieht darin einen groben Übergriff auf die Privatsphäre und einen Verstoß gegen das Bundesdatenschutzgesetz.

Lesen Sie HIER weiter

(Stand 09.06.2017)

 

USA: Republikaner stellten Daten aller Wähler online, ohne Passwort

198 Millionen Betroffene zählt der von US-Republikanern ausgelöste Daten-GAU: Persönliche Daten praktisch aller als Wähler registrierten Bürger standen frei verfügbar zum Download bereit. Namen, Geburtsdaten, Adressen samt geographischer Koordinaten, Telefonnummern und weitere personenbezogene Angaben von 198 Millionen US-Amerikanern standen unverschlüsselt und ohne Passwortschutz auf einem AWS-Server. Das berichtet die IT-Sicherheitsfirma UpGuard, die auf das ungeschützte Verzeichnis gestoßen war. Gelistet waren demnach praktisch alle als Wähler registrierten US-Bürger, von denen es rund 200 Millionen geben dürfte. Nicht einmal die US-Regierung führt ein zentrales Wählerverzeichnis.

Lesen Sie HIER weiter

(Stand 20.06.2017)

 

Überwachung von Kunden: Verbraucherschützer kritisieren kommende ePrivacy-Verordnung

Verbraucher seien vor dem Offline-Tracking zum Beispiel durch Geschäfte zu wenig geschützt, meint der vzbv. Der Entwurf zur E-Privacy-Verordnung müsse nachgebessert werden. Der Verbraucherzentrale Bundesverband (vzbv) ist unzufrieden mit dem derzeitigen Entwurf für die neue E-Privacy-Verordnung der EU. Er sei in Sachen Offline-Tracking mangelhaft, Verbraucher seien zu wenig davor geschützt, heißt es in einer Mitteilung des vzbv. Schon heute könnten Individuen über die WLAN- und Bluetooth-Signale ihres Smartphones zum Beispiel von Geschäften identifiziert werden. "Das könnte in Zukunft zum Alltag gehören, denn die geplante EU-Verordnung setzt dieser Praxis keine Grenzen", befürchten die Verbraucherschützer.

Lesen Sie HIER weiter

(Stand 21.06.2017)

 

Urteil gegen Vorratsdatenspeicherung: Gesetzgeber, Bundesnetzagentur und Provider massiv unter Druck

Nachdem das Oberverwaltungsgericht Nordrhein-Westfalen einen ersten Internetanbieter von der Pflicht zum Protokollieren von Nutzerspuren befreit hat, häufen sich die Appelle, die Speicherfristen generell auszusetzen.

Lesen Sie HIER weiter

(Stand 23.06.2017)

 

Staatstrojaner-Gesetz: Nächster Halt Bundesverfassungsgericht

Datenschützer, IT-Sicherheitsexperten und Anwälte kritisieren die neuen Kompetenzen von Strafverfolgern für den Einsatz von Spionagesoftware auf Smartphones und Computer scharf. Erste Klagen in Karlsruhe sind in der Mache.

Lesen Sie HIER weiter

(Stand 23.06.2017)

 

Peter Schaar: Der Staat ist ein feiger Leviathan

Mit der Einführung der Quellen-Telekommunikationsüberwachung und der Online-Durchsuchung in viele deutsche Gesetzestexte setzt der Staat seine Allmachtsfantasien um. Ein Kommentar von Peter Schaar.

Lesen Sie HIER weiter

(Stand 25.06.2017)

 

Werbedisplays mit Gesichtsscan: Real beendet Tests in Supermärkten

Einzelhandelskette Real rudert zurück: Die Displays, die Gesichter von Kunden zur Werbeoptimierung scannen, sollen nicht weiter in den eigenen Märkten getestet werden. Der Kundennutzen der Technik sei nicht nachvollziehbar.

Lesen Sie HIER weiter

(Stand 27.06.2017)

 

Bundesnetzagentur setzt Vorratsdatenspeicherung aus Update

Die Bundesnetzagentur hat nach einem wegweisenden Beschluss des Oberverwaltungsgerichts NRW die Pflicht zur Vorratsdatenspeicherung ausgesetzt. Bis zum Urteil im Hauptverfahren würde die Speicherpflicht nicht durchgesetzt. Erste Provider reagieren. Unter Berufung auf das aktuelle Urteil des Oberwaltungsgerichts für das Land Nordrhein-Westfalen hat die Bundesnetzagentur die Pflicht zur Vorratsdatenspeicherung ausgesetzt; bzw. die Bundesnetzagentur wird derzeit keine Maßnahmen zur Durchsetzung ergreifen, was faktisch auf eine vorläufige Aussetzung der Vorratsdatenspeicherung hinausläuft.

Lesen HIER weiter

(Stand 28.06.2017)

 

Kommentar: Zuckt sie noch? Vom nahen Ende der Vorratsdatenspeicherung

Das Gesetz zwingt Internetprovider und Telekommunikationsunternehmen, sogenannte Verkehrsdaten zu speichern. Daraus lässt sich rekonstruieren, wer wann und wo mit wem telefoniert hat. Der Vorsitzende der Gesellschaft für Freiheitsrechte (GFF) Ulf Buermeyer analysiert, was die Entscheidungen der letzten Tage für die Vorratsdatenspeicherung in Deutschland bedeuten.

Lesen Sie HIER weiter

(Stand 30.06.2017)

 

Bundesrat bringt Staatstrojaner für die gängige Strafverfolgung auf die Spur

Die Länderkammer hat einen Gesetzentwurf passieren lassen, wonach die Polizei künftig Internet-Telefonate und Messenger-Kommunikation bei Verdacht auf viele Delikte überwachen sowie Computer heimlich durchsuchen darf. Strafverfolger dürfen künftig im Rahmen ihrer alltäglichen Ermittlungsarbeit verschlüsselte Internet-Telefonate und Chats über Messenger wie WhatsApp, Signal, Telegram oder Threema rechtlich abgesichert überwachen sowie IT-Systeme umfassend ausspähen.

Lesen Sie HIER weiter

(Stand 07.07.2017)

 

Ein Ding der Unmöglichkeit: Im Darknet seine Anonymität wahren

Kostenfreie VPN-Dienste, der Tor-Browser, Windows oder Android – so kommen Ermittler der Identität eines Nutzers im Darknet besonders schnell auf die Schliche. Ein Artikel der aktuellen iX 7/2017 zeigt, wie schwer man seine Anonymität schützen kann. Fünf bis zehn Minuten, länger dauert es nicht und man ist selbst mit einem frisch installierten Browser im Tor-Netz identifiziert. Zu diesem ernüchternden Ergebnis kommt Markus Feilner im Artikel "Entzaubert" in der aktuellen iX 7/2017.

Lesen Sie HIER weiter

(Stand 11.07.2017)

 

eID: Gesetz zur Förderung des elektronischenIdentitätsnachweises in Kraft

Seit Samstag in Kraft, doch erst heute wirksam: Wer einen neuen Personalausweis beantragt, erhält ihn ab sofort mit freigeschalteter eID-Funktion.

Lesen Sie HIER weiter

Mein Kommentar:
Welch eine Vollkatastrophe!!!

(Stand 17.07.2017)

 

Chip-Implantat zur Identifikation: Firma will Mitarbeitern Chips einsetzen

Ein Chip zwischen Daumen und Zeigefinger soll Angestellten einer US-Firma Türen und Computer öffnen, und als Zahlungsmethode dienen. Später soll jedermann mitmachen, vom Fitnessstudio-Kunden bis zum Gefängnisinsassen.

Lesen Sie HIER weiter

(Stand 24.07.2017)

 

Roomba: Hersteller der Staubsaugerroboter will Karten der Wohnungen verkaufen

Bislang sammeln die Roombas Daten über ihre Umgebung vor allem, um die besser reinigen zu können. Bald sollen die Daten der Staubsaugerroboter aber an Hersteller von Smart-Home-Geräten verkauft werden. Das soll die intelligenter machen.

Lesen Sie HIER weiter

(Stand 25.07.2017)

 

Sonos fordert mehr Daten, sonst droht Sendeschluss Update

Sonos will bei seinen Kunden mehr Daten sammeln als bisher. Wer nicht zustimmt, könnte eines Tages vor stummen Lautsprechern sitzen, sagt die Firma.

Lesen Sie HIER weiter

(Stand 23.08.2017)

 

Automatische Gesichtserkennung: Bundesdatenschutzbeauftragte fordert Stopp des Berliner Pilotprojekts

Die Bundespolizei sollte den Test zur biometrischen Gesichtserkennung per Videoüberwachung am Berliner Bahnhof Südkreuz aussetzen, verlangt Datenschützerin Andrea Voßhoff. Innenminister de Maizière verteidigt die Initiative.

Lesen Sie HIER weiter

(Stand 24.08.2017)

 

Mercedes-Benz-Bank startet Kfz-Versicherung mit überwachtem Fahrverhalten

Die Auswahl an "Telematik-Tarifen", für die der Fahrstil und zurückgelegte Strecken analysiert werden, wächst weiter: die Mercedes-Benz-Bank gesellt sich in diesem Feld zu Anbietern wie Huk-Coburg, Allianz oder den Sparkassen.

Lesen Sie HIER weiter

(Stand 12.09.2017)

 

Android sammelt Standortdaten trotz Widerspruch des Nutzers

Die News-Website Quartz entdeckte diesen Missstand in einer Untersuchung. Google selbst war sich darüber bewusst, versichert aber, das Sammeln bis Ende November einzustellen. Google sammelt Standortdaten von Android-Geräten, auch wenn die Standortdienste des Geräts ausgeschaltet sind – das stellte die amerikanische News-Seite Quartz in einer Untersuchung fest. Das Gerät übermittelt die Daten an Google, sobald es mit dem Internet verbunden ist, auch ohne App-Nutzung oder eingelegte SIM-Karte.

Lesen Sie HIER weiter

(Stand 21.11.2017)

 

Snowden warnt vor Big Data, Biometrie und dem iPhone X

Am Beispiel der Gesichtserkennung im neuen iPhone X illustriert der Whistleblower Edward Snowden die Gefahren, denen wir uns schon in naher Zukunft stellen müssen.

Lesen Sie HIER weiter

(Stand 23.11.2017)

 

Chrome-Erweiterung späht-Facebook-Daten aus

Die Chrome-Erweiterung "Browse-Secure" verspricht mehr Sicherheit beim Surfen – späht tatsächlich aber Facebook-Daten aus. Das BSI rät zur Vorsicht.

Lesen Sie HIER weiter

(Stand 23.11.2017)

 

Android-Studie: Tracker zur Datenspeicherung in über 300 Apps

Nachforschungen haben gezeigt, dass über 300 Android-Apps Daten der Nutzer abgreifen. Die Daten reichen dabei von harmlosen Absturzmeldungen bis hin zu vertraulichen Benutzerdaten.

Lesen Sie HIER weiter

(Stand 28.11.2017)

 

De Maizière: Hersteller zur Mithilfe bei Überwachung verpflichten

Wenn eine richterliche Genehmigung zur akustischen Überwachung von Auto oder Wohnraum vorliegt, muss diese Maßnahme auch realisiert werden können. Hier sollen Hersteller zur Mithilfe verpflichtet werden.

Lesen Sie HIER weiter

(Stand 08.12.2017)

 

Verfassungsschutz: Massive Spionage Chinas über soziale Netzwerke

Ziel der chinesischen Geheimdienste sei es gewesen, Informationen abzuschöpfen und nachrichtendienstliche Quellen zu werben.

Lesen Sie HIER weiter

(Stand 10.12.2017)

 

Umgang mit Nutzerdaten: Kartellwächter untersuchen Smart-TVs

Nach den Vergleichsportalen nimmt das Bundeskartellamt jetzt die Hersteller von Smart-TVs ins Visier: Die Kartellwächter sehen Anhaltspunkte für Datenschutzschludereien.

Lesen Sie HIER weiter

(Stand 13.12.2017)

 

Bundesverwaltungsgericht: Bundesnachrichtendienst darf keine Telefonie-Metadaten nutzen

Der Bundesnachrichtendienst darf wegen mangelnder Rechtsgrundlage keine Metadaten aus Telefongesprächen der Journalistenorganisation Reporter ohne Grenzen nutzen, stellte das Bundesverwaltungsgericht in einem Urteil am Mittwoch fest.

Lesen Sie HIER weiter

(Stand 14.12.2017)

 

Datenschutzaufsicht und Bundeskartellamt gemeinsam gegen Facebook

Nachdem das Bundeskartellamt festgestellt hat, dass Facebook in Deutschland seine marktbeherrschende Stellung missbraucht, um Datensammlungen aufzubauen, zeigt der für das soziale Netzwerk zuständige Datenschutzbeauftragte Unterstützung an.

Lesen Sie HIER weiter

(Stand 19.12.2017)

 

Auch 4G-Mobilfunk ist einfach abzuhören und zu überwachen

GSM war sehr einfach zu knacken, 3G stand über das SS7-Protokoll offen wie ein Scheunentor. Bei 4G sollte mit dem neuen Roaming- und Abrechnungsprotokoll Diameter alles besser werden, doch viele Angriffsflächen sind geblieben.

Lesen Sie HIER weiter

(Stand 28.12.2017)

 

Smartphone-Spiele belauschen Nutzer

Eine in Spiele-Apps integrierte Funktion spioniert über das Mikrofon des Smartphones Nutzer darüber aus, welche Werbespots und Sendungen sie im Fernsehen anschauen.

Lesen Sie HIER weiter

(Stand 30.12.2017)


UPDATE 2018

Neue EU-Geldwäscherichtlinie: "Die Privatsphäre fällt praktisch weg"

Die überarbeiteten EU-Vorgaben gegen Geldwäsche führen laut Rechtswissenschaftlern dazu, dass der Zahlungsverkehr künftig "fast vollständig überwacht ist". Transaktionsdaten könnten jahrzehntelang auf Vorrat gespeichert werden.

Lesen Sie HIER weiter

(Stand 03.01.2018)

 

Sicherheitslücke bei Facebook ermöglichte Werbekunden Telefonnummernzugriff

5000 Dollar Bug Bounty brachte einem europäischen Forscherteam das Aufspüren einer diffizilen Datenschutzlücke bei Facebook ein. Ende Mai 2017 fanden Forscher aus den USA, Deutschland und Frankreich heraus, wie sich Werbekunden unautorisierten Zugriff auf die Telefonnummern von Facebook-Nutzern verschaffen können.

Lesen Sie HIER weiter

(Stand 07.01.2018)

 

Windows 10 Telemetrie-Daten: An Microsoft geschickte Infos überwachen

Im Windows Insider Programm für Windows 10 hat Microsoft eine Funktion eingebaut, die Einblicke in die übermittelten Telemetriedaten gibt: Der Diagnostic Data Viewer verrät, welche Informationen nach Redmond übermittelt werden.

Lesen Sie HIER weiter

(Stand 25.01.2018)

 

Datensouveränität: Die Säge am informationellen Selbstbestimmungsrecht

Das neumodische Konzept der Datensouveränität war auf einer Konferenz zum Europäischen Datenschutztag als Lobbybegriff der Datenindustrie heftig umstritten. Regierungsvertreter sehen Schutzrechte mit der neuen EU-Verordnung überdehnt. Weite Teile der Bundesregierung werben für "Datensouveränität" mit dem Hintergedanken, bestehende Schutzprinzipien wie die Zweckbindung und die Sparsamkeit im Umgang mit personenbezogenen Informationen auszuhebeln.

Lesen Sie HIER weiter

(Stand 30.01.2018)

 

WWW: Tracking-Methoden werden brutaler, Browser-Hersteller schauen weg

Die Überwachungsmethoden der Tracker werden immer ausgefeilter. Selbst bei Online-Apotheken bedienen sich die Datendealer. Datenschutz-Forscher Arvind Narayanan ärgert sich über die Untätigkeit der großen Browser-Hersteller.

Lesen Sie HIER weiter

(Stand 19.02.2018)

 

Tracking im Supermarkt: Wie Händler ihre Verkäufe durch Kundenortung ankurbeln wollen

Der stationäre Handel hat das Smartphone als Schnittstelle zum Kunden entdeckt. Die Gewohnheiten im Laden sollen per Indoor-Tracking ermittelt werden, um personalisierte Angebote zu unterbreiten. Persönliche Daten können dadurch gefährdet sein.

Lesen Sie HIER weiter

(Stand 20.02.2018)

 

Österreich setzt auf Überwachung

Wer sich künftig in Österreich im öffentlichen Raum bewegt, muss mit Beobachtung durch den Staat rechnen. Das gilt auch für jeden Autofahrer – und im Verdachtsfall für User von WhatsApp und Skype.

Lesen Sie HIER weiter

(Stand 21.02.2018)

 

Trojanisierte Version des BitTorrent-Clients MediaGet infizierte 400.000 Computer

Unbekannte haben MediaGet mit einer Backdoor ausgestattet, um Windows-Nutzern einen Krypto-Miner zu verpassen. Der BitTorrent-Client MediaGet war mehrere Wochen in einer manipulierten Version in Umlauf – ob das momentan noch der Fall ist, ist derzeit unklar. Die Anwendung soll wie gewohnt funktionieren, aber eine Backdoor mitbringen, führen Sicherheitsforscher von Microsoft aus. Ihnen zufolge haben sich 400.000 Windows-Nutzer die trojanisierte Version von MediaGet installiert.

Lesen Sie HIER weiter

(Stand 15.03.2018)

 

Polizei setzt immer mehr automatische Gesichtserkennung ein, Datenschützer besorgt

Mit automatischer Gesichtserkennung will die Polizei schneller Gefährder ausmachen – möglichst flächendeckend. Datenschützer laufen dagegen Sturm, auch weil eine Rechtsgrundlage fehle.

Lesen Sie HIER weiter

(Stand 21.03.2018)

 

Abhör-Alptraum: GPS-Smartwatch für Kinder und Seniorenlässt sich von Fremden belauschen

Eine Investigativ-Recherche von c't und heise online belegt: Hunderte in Deutschland verkaufte Smartwatches lassen sich im Handumdrehen aus dem Internet in eine Wanze umfunktionieren, ohne dass der Träger dies bemerkt.

Lesen Sie HIER weiter

(Stand 29.03.2018)

 

Twitternde Polizei: Dein Freund und Follower in der Kritik

Ohne Twitter und Facebook geht es auch bei der Polizei nicht mehr: Die Bevölkerung warnen, Großeinsätze begleiten und manchmal auch kuriose Fälle öffentlich machen. Für Experten und Politiker eine heikle Entwicklung. Die Polizei könnte zu weit gehen.

Lesen Sie HIER weiter

(Stand 31.03.2018)

 

Hessen will mit Palantir-Software islamistischen Terrorismus und organisierte Kriminalität bekämpfen

Die hessische Polizei will Software des US-Anbieters Palantir einsetzen, der eigens dafür eine Tochterfirma mit Sitz in Frankfurt gegründet hat....
....um in sozialen Netzwerken und anderen Datenbeständen besser fahnden zu können.

Lesen Sie HIER weiter

(Stand 06.04.2018)

 

Facebook wollte Zugriff auf US-Patientendaten

Facebook hatte US-Krankenhäuser um anonymisierte Patientendaten gebeten. Daraus sollten Profile zur Verbesserung der medizinischen Versorgung erzeugt werden, erklärte das soziale Netzwerk.

Lesen Sie HIER weiter

(Stand 06.04.2018)

 

EU-Kommission will digitale Fingerabdrücke verpflichtend in Personalausweisen einführen

Die Terrorabwehr im EU-Raum soll verbessert werden. Eine Maßnahme ist die Erhöhung der Fälschungssicherheit von Ausweispapieren. Die EU-Kommission will deshalb die verpflichtende Aufnahme von digitalen Fingerabdrücken im Personalausweis vorschlagen.

Lesen Sie HIER weiter

(Stand 16.04.2018)

 

BGH: Sieg auf ganzer Linie für Adblock Plus

In der Verhandlung in Karlsruhe konnte die Kölner Firma Eyeo einen Sieg auf ganzer Linie verbuchen. Kläger Axel Springer kündigt unterdessen Verfassungsbeschwerde und weitere Klagen an.

Lesen Sie HIER weiter

(Stand 19.04.2018)

 

Die Big Brother Awards 2018: Von Windows 10, eHealth, Hessentrojanernund anderen Datenkraken

Dank der Telemetrie von Windows 10 hat Microsoft zum zweiten Mal einen Big Brother Award errungen. Doch auch unbekannte Firmen und ein ganz besonders smartes Konzept dürfen sich über den Negativpreis freuen.

Lesen Sie HIER weiter

(Stand 20.04.2018)

 

Verwaltungsgericht Köln: Vorratsdatenspeicherung ist unvereinbar mit EU-Recht

Nach dem Oberverwaltungsgericht Nordrhein-Westfalen hat nun auch das Verwaltungsgericht Köln festgestellt, dass Provider derzeit nicht verpflichtet sind, im Rahmen der Vorratsdatenspeicherung Nutzerspuren ihrer Kunden aufzubewahren. Neuer Sieg für die Gegner der Vorratsdatenspeicherung: Auch die Deutsche Telekom hat es nun schwarz auf weiß, dass das im Herbst 2015 vom Bundestag verabschiedete Gesetz zum anlasslosen Speicherung von Verbindungs- und Standortdaten nicht mit EU-Recht vereinbar ist. Das Verwaltungsgericht Köln folgte mit einem Urteil vom Freitag (Az.: 9 K 7417/17) dem Antrag des Bonner Konzerns, den einschlägigen Auflagen aus dem Telekommunikationsgesetz (TKG) nicht folgen zu müssen. Es stützte seine Entscheidung auf das jüngste Urteil des Europäischen Gerichtshofs (EuGH) gegen die anlasslose Vorratsdatenspeicherung.

Lesen Sie HIER weiter

(Stand 20.04.2018)

 

Österreichisches Parlament beschließt Bundestrojaner und Ende anonymer Handykarten

Mit den Stimmen von ÖVP und FPÖ hat der österreichische Nationalrat ein "Sicherheitspaket" beschlossen, das eine Überwachung von WhatsApp & Co. mit Trojanern sowie eine Speicherung von Kommunikationsdaten für bis zu 12 Monaten erlaubt.

Lesen Sie HIER weiter

(Stand 21.04.2018)

 

DSGVO: Max Schrems will gegen Schufa klagen

In wenigen Wochen tritt die neue Datenschutzgrundverordnung in Europa in Kraft und das will der Jurist Max Schrems ausnutzen. Vor Gericht will er besonders klare Verstöße angehen – losgehen könnte es mit der Schufa.

Lesen Sie HIER weiter

(Stand 28.04.2018)

 

re:publica: Ruf nach Schutz von Hirndaten vor kommerzieller Auswertung

Mit "Brainscannern" wird es immer leichter, Gehirnwellen zu messen. Forscher befürchten, dass sich die Geräte bald verbreiten wie Smartphones und dass Hirndaten im großen Maßstab von Facebook, Google & Co. in die Cloud geladen und analysiert werden.

Lesen Sie HIER weiter

(Stand 05.05.2018)

 

Verzögerungen "inakzeptabel": Gesundheitsminister Spahn will eGK durch ID-System ersetzen

Gesundheitsminister Jens Spahn (CDU) hat die elektronische Gesundheitskarte der gesetzlichen Krankenkassen als nutzlos bezeichnet.

Lesen Sie HIER weiter

(Stand 07.05.2018)

 

EU-Staaten arbeiten an neuen Ansätzen zur Vorratsdatenspeicherung

Im EU-Rat laufen Bemühungen auf Hochtouren, die Urteile des Europäischen Gerichtshofs gegen eine verdachtsunabhängige Protokollierung von Nutzerspuren zu umgehen. Metadaten sollen nun "anlassbezogen" monatelang aufbewahrt werden.

Lesen Sie HIER weiter

(Stand 07.05.2018)

 

Merkel ruft zu Schutz vor digitaler Ausbeutung auf

Grenzenloser Datenhunger von Unternehmen, schlecht bezahlte Internet-Jobs – so soll sie nicht werden, die Digitalisierung. Selbst die Kanzlerin sieht wichtige Entscheidungen erst noch bevorstehen.

Lesen Sie HIER weiter

(Stand 15.05.2018)

 

Studie: Junge Leute wollen Datenschutz bei Social Media – aber kaum zahlen

Die Mehrheit der Jugendlichen findet die Weitergabe von Daten in den von ihnen genutzten sozialen Netzwerken nicht gut. Nur Wenige wären bereit für mehr Schutz zu bezahlen. Trotz der Bedenken verzichten sie nicht auf die Nutzung von WhatsApp und Co.

Lesen Sie HIER weiter

(Stand 21.05.2018)

 

Elektronische Gesundheitskarte: Ärzte wollen den Reset-Knopf drücken

Die Diskussion über die elektronische Gesundheitskarte (eGK) geht weiter. Der Präsident der Bundesärztekammer will ein neues System, das das Smartphone der Patienten einbezieht.

Lesen Sie HIER weiter

(Stand 22.05.2018)

 

Grundrechte-Report: Warnung vor dem "Gefährder Staat"

Kurz nach Beschluss der unbegrenzten Präventivhaft in Bayern legt der "alternative Verfassungsschutzbericht 2018" einen Schwerpunkt auf die wahren Gefährdungen für Rechtsstaat und Grundrechte, etwa durch Staatstrojaner.

Lesen Sie HIER weiter

(Stand 29.05.2018)

 

DSGVO: Die Abmahn-Maschinerie ist angelaufen

Die ersten Rechtsanwaltskanzleien berichten von Abmahnungen wegen angeblicher Verstöße gegen die neue EU-Datenschutz-Grundverordnung (DSGVO). Dabei geht es um Beanstandungen von Unternehmen zu Websites von Mitbewerbern.

Lesen Sie HIER weiter

(Stand 30.05.2018)

 

Mobile Banking: Facebook will Daten von Bankkunden

Facebook spricht offenbar mit großen US-Banken über eine mögliche Zusammenarbeit. Nach dem Datenskandal reagieren die Geldhäuser zurückhaltend.

Lesen Sie HIER weiter

(Stand 06.08.2018)

 

CCleaner: Wenn „Schutz der Privatsphäre“ eifriges Datensammeln heißt (13. August 2018)

Man kennt das Problem: Wenn ein PC neu ist, ist er schnell, glänzt und man liebt ihn über alles. Nachdem man ihn ein Jahr hatte, mag man ihn und hat sich an ihn gewöhnt; von der einstmaligen Liebe ist nicht mehr viel vorhanden. Je älter er dann wird umso genervter ist man von ihm. Immer öfter tauchen Fehler auf, er wird langsamer und es scheint als ob irgendwo einfach der Wurm drinnen ist. Das ist der Moment, in dem man dann auf Programme wie CCleaner zurückgreift: Sie entfernen Junk-Dateien und säubern die Registry. Aber was, wenn ein Tool, das einem den „Schutz der Privatsphäre“ verspricht anfängt heimlich Daten zu sammeln? Genau das ist jetzt bei CCleaner passiert.

Lesen Sie HIER weiter

(Stand 13.08.2018)

 

Google sammelt Ortsdaten auch bei deaktiviertem Standortverlauf

Auch bei deaktiviertem Standortverlauf speichert Google den Aufenthaltsort des Nutzers ab. Um das abzuschalten, gibt es eine andere Option.

Lesen Sie HIER weiter

(Stand 14.08.2018)

 

Alptraum Handy-Wanzen: Wie Nutzer per Smartphone überwacht werden können

Standortdaten, Chat-Verläufe, Fotos und Gespräche in Echtzeit überwachen? All das ist möglich mit Spionage-Apps fürs Handy. Es gibt aber Schutz.

Lesen Sie HIER weiter

(Stand 21.08.2018)

 

Mitarbeiter nach einem Jahr zufrieden mit Tests von implantierten RFID-Chips

Mikrochips unter der Haut können Authentifizierungsvorgänge bequemer und schneller machen. In ersten Experimenten damit sind keine großen Probleme aufgetreten.

Lesen Sie HIER weiter

(Stand 13.09.2018)

 

GhostDNS: Großangelegter Phishing-Angriff auf Heim-Router

Über hunderttausend Heim-Router locken ihre Nutzer per manipuliertem DNS auf Banking-Betrugsseiten. Knapp 70 Router-Modelle sind betroffen.

Lesen Sie HIER weiter

(Stand 03.10.2018)

 

Airbags: Die versteckte Blackbox im Auto

Dass vernetzte Autos Fahrdaten speichern, ist bekannt. Was kaum jemand weiß: Auch die Airbag-Steuergeräte in älteren Autos erfassen detaillierte Bewegungsdaten.

Lesen Sie HIER weiter

(Stand 15.10.2018)

 

Forscher warnen vor Tracking via TLS

TLS Session Resumption soll den Aufbau verschlüsselter Verbindungen beschleunigen. Es ermöglicht aber unter Umständen auch, den Anwender im Netz zu verfolgen.

Lesen Sie HIER weiter

(Stand 19.10.2018)


UPDATE 2019

 

Crypto Wars: Europol sucht den EU-Trojaner

Europol sichtet derzeit laut Bundesregierung den Markt nach Software für die Überwachung von Messenger-Diensten wie WhatsApp.

Lesen Sie HIER weiter

(Stand 08.01.2019)

 

US-Mobilfunker verraten Aufenthaltsort aller Handys

AT&T, T-Mobile und Sprint verkaufen Zugriff auf den aktuellen Standort jedes Endgeräts. Ein gesetzliches Verbot war vor Inkrafttreten aufgehoben worden.

Lesen Sie HIER weiter

(Stand 08.01.2019)

 

Bundesverfassungsgericht: Mail-Provider muss IP-Adressenherausgeben

Auch E-Mail-Anbieter, die mit hohem Datenschutz werben, müssen mit Strafverfolgern kooperieren und auf Anfrage IP-Adressen nennen. Das hat Karlsruhe bestätigt.

Lesen Sie HIER weiter

(Stand 29.01.2019)

 

Trotz Apple-Bann: Facebook sammelte iPhone-Nutzungsdaten - und bezahlte Teenager dafür

Facebook bezahlte Teenager dafür, eine App mit Root-Zertifikat auf dem iPhone zu installieren – offenbar unter Missbrauch von Apples Entwicklerprogramm.

Lesen Sie HIER weiter

(Stand 30.01.2019)

 

BSI: Sicherer Betrieb intelligenter Stromzählerkann flächendeckend starten

Die für den verschlüsselten Einsatz intelligenter Messsysteme nötige Infrastruktur sei nun ausnahmslos verfügbar, meldet das BSI in einer Marktanalyse.

Lesen Sie HIER weiter

(Stand 31.01.2019)

 

3D-Printer sind nicht anonym

Wer mit Produkten aus dem dreidimensionalen Drucker Straftaten begeht, könnte mit einer speziellen Software künftig verfolgt werden.

Lesen Sie HIER weiter

(Stand 01.02.2019)

 

Google Play: Millionenfach verbreitete Kamera-Apps klauen Fotos

Offenbar haben sich in Google Play mehrere gefährliche Foto-Apps geschlichen, die Nutzer mit Porno-Werbung belästigen. Außerdem sollen sie Fotos abgreifen.

Lesen Sie HIER weiter

(Stand 01.02.2019)

 

Träger ausspionierbar: EU ruft Kinder-Tracking-Smartwatch zurück

Ein GPS-Tracker für Kinder erlaubt es Fremden aus dem Internet deren Position auszuspähen und die Träger abzuhören.

Lesen Sie HIER weiter

(Stand 07.02.2019)

 

Apple und Google: App erlaubt Männern in Saudi-Arabien, ihre Frauen zu tracken

Scharfe Kritik äußern Menschenrechtsaktivisten gegenüber Apple und Google. Eine App erlaubt es Männern in Saudi-Arabien, ihre Frauen zu tracken.

Lesen Sie HIER weiter

(Stand 13.02.2019)

 

BSI warnt vor vorinstallierter Schadsoftware auf Billig-Smartphonesund Tablets

Das BSI hat auf einem Tablet vorinstallierte Schadsoftware gefunden, die Kontakt mit einem Kontrollserver aufbaut. Auch Smartphone-Firmware ist betroffen.

Lesen Sie HIER weiter

(Stand 26.02.2019)

 

Datenschutzbeauftragter sieht "wahnsinnige Datensammelwut" des Staates

Ulrich Kelber, der neue Bundesbeauftragte für den Datenschutz, kritisiert Behörden, Facebook und die US-Amerikaner.

Lesen Sie HIER weiter

(Stand 28.02.2019)

 

Analyse: Die meisten Regierungs-Websites in der EU enthalten Tracker

Dass Nutzer auf kommerziellen Websites mit Trackern erfasst werden, ist bekannt: Eine Studie aus Dänemarkt zeigt: Auch amtliche Websites übertragen Nutzerdaten.

Lesen Sie HIER weiter

(Stand 19.03.2019)

 

Gesichtserkennung hat ungeahnte Folgen

Automatische Gesichtserkennung könnte ungeahnte Folgen haben und Menschen erheblich einschränken. US-Bürgerrechtler fordern deutliche Normen.

Lesen Sie HIER weiter

(Stand 22.03.2019)

 

Seehofer-Entwurf: BND soll Bundestrojaner gegen Deutsche im Inland einsetzen dürfen

Das Seehofer-Konzept für ein "harmonisiertes" Verfassungsschutzrecht ist ein breites Geheimdienstermächtigungsgesetz mit Lizenz zum Wohnungseinbruch.

Lesen Sie HIER weiter

(Stand 29.03.2019)

 

Seitenkanalattacken: Passwort-Klau mittels Wärmebildkamera und Tippgeräusch

Sicherheitsforscher haben Aufnahmen einer Wärmebildkamera mit aufgenommenen Tippgeräuschen kombiniert, um Kennwörter zu rekonstruieren.

Lesen Sie HIER weiter

(Stand 01.04.2019)

 

EU-Parlament beschließt Speicherpflicht für Fingerabdrücke im Personalausweis

In der gesamten EU müssen künftig neben einem digitalen Gesichtsbild auf Ausweisen künftig auch zwei Fingerabdrücke auf einem RFID-Chip gespeichert werden.

Lesen Sie HIER weiter

(Stand 04.04.2019)

 

Datenaustausch: Überwachung von Flüchtlingen entzweit den Bundestag

Linke und Grüne warnten angesichts der Regierungsinitiative für ein neues Datenaustauschverbesserungsgesetz im Bundestag vor dem "gläsernen Ausländer".

Lesen Sie HIER weiter

(Stand 04.04.2019)

 

Seehofers Geheimdienstgesetz: Die Abrissbirne für die Grundrechte

Der Plan von Innenminister Seehofer, die Geheimdienste etwa mit Staatstrojanern aufzurüsten, atmet Orwellschen Geist, analysiert Stefan Krempl.

Lesen Sie HIER weiter

(Stand 19.04.2019)

 

Datenschutz-Aufsicht: Nutzung von Drohnen rechtlich "in der Regel nicht möglich"

Filmende Drohnen in Wohngebiet zu nutzen ist meist ungesetzlich. Ein Amtsgericht meint, eine Drohne über einem fremden Garten abzuschießen sei rechtens.

Lesen Sie HIER weiter

(Stand 29.04.2019)

 

Keylogger vorinstalliert: Vorsicht vor Streaming-Boxen mit "gratis" Blockbustern

Viele Streaming-Boxen locken mit "Game of Thrones" für lau - aus dubiosen Quellen. Das ist nicht nur illegal, sondern wegen Malware ab Werk auch gefährlich.

Lesen Sie HIER weiter

(Stand 30.04.2019)

 

Niedersachsen: Polizei darf künftig Trojaner und Streckenradar einsetzen

Der niedersächsische Landtag hat die lange umstrittene Reform des Polizeigesetzes beschlossen. Digitale Kommunikation kann heimlich überwacht werden.

Lesen Sie HIER weiter

(Stand 14.05.2019)

 

Internet-Scanner: Zivilgesellschaft warnt vor zunehmenderDeep Packet Inspection

Vor allem große Mobilfunkanbieter durchleuchten für Zero-Rating-Angebote in Europa verstärkt den gesamten Datenverkehr, schlagen Bürgerrechtler Alarm.

Lesen Sie HIER weiter

(Stand 16.05.2019)

 

Medienbericht: Google zeichnet per Gmail Einkäufe der Benutzer auf

Google trackt laut einem Bericht über Gmail-Nachrichten auch Einkäufe, die nicht über Google liefen. Das Unternehmen verweist auf die Möglichkeit zur Löschung.

Lesen Sie HIER weiter

(Stand 18.05.2019)

 

Bayern: Datenschutz-Beauftragter sieht Risiken beim Krebsregister

Das zentrale Krebsregister in Bayern kann aus Sicht des Datenschutz-Beauftragten unter Umständen Patienten gefährden – zumindest mit Blick auf ihre Daten.

Lesen Sie HIER weiter

(Stand 19.05.2019)

 

Elektronische Patientenakte: Datenhoheit kommt später

Um die Einführung der elektronischen Patientenakte 2021 nicht zu gefährden, wird die Patientenkontrolle über die Dateneinträge erst einmal ausgesetzt.

Lesen Sie HIER weiter

(Stand 20.05.2019)

 

Verfassungsschützer fordern erweiterte Befugnisse

Aus Anlass des 70. Geburtstags des Grundgesetzes haben Verfassungsschutzchefs mehr gesetzliche Möglichkeiten gefordert. Die bräuchten sie für ihren Auftrag.

Lesen Sie HIER weiter

(Stand 23.05.2019)

 

Wie ein Musiker und ein Hacker die Überwachungsindustrie enttarnen

Spionageprogramme wie „Pegasus“ überwachen Menschenrechtsaktivisten unter anderem per WhatsApp über deren Smartphones. Ein Hacker und ein Musiker zerren unsichtbare Malware an die Öffentlichkeit.

Lesen Sie HIER weiter

(Stand 24.05.2019)

 

DSGVO: So nutzen Sie Ihre Auskunftsrechte

Mit der DSGVO haben Sie bessere Möglichkeiten, Auskunft über die Verarbeitung Ihrer Daten von Unternehmen, Behörden und Vereinen in ganz Europa zu verlangen.

Lesen Sie HIER weiter

(Stand 27.05.2019)

 

Amazon-Patent: Alexa könnte ohne Aktivierungswort mithorchen

Alexa könnte auch dann Anfragen beantworten, wenn das Aktivierungswort am Ende des Befehls gesprochen wird. Die Technik soll aber nicht im Einsatz sein.

Lesen Sie HIER weiter

(Stand 27.05.2019)

 

Neue Beratungen in der EU: Und ewig grüßt die Vorratsdatenspeicherung

Trotz der deutlichen Worte des EuGH wollen Europas Justizminister nicht auf die Vorratsdatenspeicherung verzichten. Ein neuer Anlauf steht bevor.

Lesen Sie HIER weiter

(Stand 29.05.2019)

 

Massenüberwachung: BND hat seinen Datenstaubsauger wieder hochgefahren

Der Bundesnachrichtendienst hat 2017 die internationale Telekommunikation mit tausenden Selektoren durchforstet – ein deutlicher Anstieg gegenüber 2016.

Lesen Sie HIER weiter

(Stand 29.05.2019)

 

Bundesverwaltungsgericht: Gesetz für mehr Videoüberwachung ist nicht anwendbar

Seit 2017 sollen Private mehr Kameras an "öffentlich zugänglichen großflächigen Anlagen" anbringen können. Dem steht die DSGVO gegenüber.

Lesen Sie HIER weiter

(Stand 31.05.2019)

 

Scharfe Kritik an Seehofers Angriff auf Verschlüsselung: "Abenteuerlich" bis "fahrlässig"

Der Plan des Innenministeriums, wonach Messenger-Anbieter Behörden verschlüsselte Chats im Klartext liefern sollen, ist auch bei Schwarz-Rot umstritten.

Lesen Sie HIER weiter

(Stand 31.05.2019)

 

Facebook-Rechtsanwalt: "Es gibt keine Privatsphäre"

Das soziale Netzwerk argumentiert im Streit über Datenmissbrauch im Cambridge-Analytica-Skandal damit, dass Nutzer dort gar nicht privat sein wollten.

Lesen Sie HIER weiter

(Stand 01.06.2019)

 

US-Visumantrag: Social-Media-Konten und E-Mail-Adressen sind jetzt erforderlich

Wer ein Visum für die USA benötigt, muss nun offenbar verpflichtend Benutzernamen in den sozialen Medien, E-Mail-Adressen und Telefonnummern angeben.

Lesen Sie HIER weiter

(Stand 02.06.2019)

 

Deutschland sicher im Netz: Front gegen Tracking wächst

Selbst namhafte Webdienste würden erst mal "alles" über Nutzer sammeln, mahnt Bundesdatenschützer Ulrich Kelber – und will das endlich abgestellt sehen.

Lesen Sie HIER weiter

(Stand 03.06.2019)

 

Smart Home: Innenminister planen Zugriff auf Daten von Alexa & Co.

Die Daten aus dem Smart Home und von digitalen Assistenten sollen als Beweismittel vor Gericht einsetzbar sein. Das planen laut einem Bericht die Innenminister.

Lesen Sie HIER weiter

(Stand 05.06.2019)

 

Justizministerium warnt vor Zugriff auf Daten von Alexa & Co. (06. Juni 2019)

Die Innenminister von Bund und Ländern würden gerne Ermittler auf Daten von Sprachassistenten zugreifen lassen. Das Bundesjustizministerium wendet sich dagegen.

Lesen Sie HIER weiter

(Stand 06.06.2019)

 

Volkszählung 2021: Bundestag beschließt milliardenschweren Zensus

Die Abgeordneten haben ein Zensusgesetz verabschiedet, mit dem erstmals auch Mietzahlungen erhoben werden sollen. Eine Verfassungsbeschwerde steht an.

Lesen Sie HIER weiter

(Stand 07.06.2019)

 

BSI warnt vor vorinstallierter Malware auf China-Handys

Auf insgesamt vier Smartphone-Modellen hat das BSI ab Werk vorhandenen Schadcode entdeckt. Der sicherste Schutz ist, sich von den Geräten zu verabschieden.

Lesen Sie HIER weiter

(Stand 07.06.2019)

 

Digitale Kundenkarte: Datenschützer wirft ein Auge auf neue Lidl-App

Eine neue App von Lidl soll unter anderem Kundenkarten, Rabattcoupons und Kassenbon ersetzen. Datenschützer sehen das kritisch.

Lesen Sie HIER weiter

(Stand 13.06.2019)

 

Neuartiger Ansatz: Phishing-Mails mit QR-Code

Sicherheitsforscher sind auf eine neue Methode gestoßen, mit der Betrüger erfolgreich Spam-Filter austricksen.

Lesen Sie HIER weiter

(Stand 30.06.2019)

 

Hessentrojaner: Bürgerrechtler beschweren sich beim Bundesverfassungsgericht

Aktivisten haben wegen der Reform der Befugnisse für Polizei und Inlandsgeheimdienst in Hessen das Bundesverfassungsgericht angerufen. Auch die Piraten klagen.

Lesen Sie HIER weiter

(Stand 02.07.2019)

 

Section Control: Streckenradar kann wieder in Betrieb gehen

Erst bekamen die Gegner des Streckenradars Recht, doch dann änderte sich die gesetzliche Grundlage in Niedersachsen. Darauf reagierte nun das OVG Hannover.

Lesen Sie HIER weiter

(Stand 05.07.2019)

 

US-Militär kann Personen mit Herz-Signaturauf Distanz identifizieren

Mit einem Infrarot-Laser lässt sich auch durch Kleidung hindurch der Herzschlag analysieren. Das Verfahren soll genauer sein als Gesichtserkennung.

Lesen Sie HIER weiter

(Stand 05.07.2019)

 

E-Evidence: Bundesregierung sieht Grundrechteschutz gefährdet

In der EU soll die Justiz Beweismittel wie E-Mails oder Chats anfordern können. Berlin fürchtet negative Folgen etwa für Klimaaktivisten und Journalisten.

Lesen Sie HIER weiter

(Stand 08.07.2019)

 

Gutachter des Bundestags sehen bei Alexa Risiken für Besucher und Kinder

Kinder könnten Inhalte abrufen, die für Minderjährige nicht geeignet sind. Die Frage ist auch, was mit Besuchern ist, deren Gesprochenes aufgezeichnet wird.

Lesen Sie HIER weiter

(Stand 09.07.2019)

 

Kennzeichenerfassung: Brandenburgs Innenministerium will weitermachen

Nach dem Urteil des Bundesverfassungsgerichts hält das brandenburgische Innenministerium Kfz-Kennzeichenerfassung weiterhin für legal.

Lesen Sie HIER weiter

(Stand 11.07.2019)

 

Smart-Home-Geräte: Regierung hält Online-Zugriff nicht für einen Lauschangriff

Wer sein Haus mit smarten Geräten ausstattet, hinterlässt digitale Spuren, die auch für Ermittler interessant sind. Wer was darf – Fachleute sind noch uneins.

Lesen Sie HIER weiter

(Stand 13.07.2019)

 

Hackerangriff in Bulgarien betrifft Millionen Menschen

Die bulgarische Steuerbehörde NAP ist von Hackern aufs Korn genommen worden. Wahrscheinlich konnten sie Zugriff auf Millionen Datensätze von Bürgern nehmen.

Lesen Sie HIER weiter

(Stand 16.07.2019)

 

Oberster Datenschützer warnt vor FaceApp

FaceApp erhitzt die Gemüter und sorgt für lautstarke Kritik: Nun warnt auch der Bundesdatenschutzbeauftrage Ulrich Kelber vor der App aus Russland.

Lesen Sie HIER weiter

(Stand 18.07.2019)

 

Microsoft: Staatliche Hacker attackierten 2018 fast 10.000 Kunden

Allein 2018 hat Microsoft nach eigenen Angaben 10.000 eigene Kunden darüber informiert, dass es staatliche Hacker auf sie abgesehen haben.

Lesen Sie HIER weiter

(Stand 18.07.2019)

 

DataSpii: Browser-Addons spionieren Millionen Nutzer aus

Browser-Erweiterungen haben das Surf-Verhalten von insgesamt 4,1 Millionen Menschen ausspioniert. Auf die teils persönlichen Daten hatten Dritte Zugriff.

Lesen Sie HIER weiter

(Stand 19.07.2019)

 

US-Justizminister zu Crypto Wars: Risiko von Hintertüren muss akzeptiert werden

Verschlüsselung im Netz sei zwar gut, inzwischen sei es aber zu viel des Guten. Das meint William Barr und verlangt endlich Zutritt für Ermittler.

Lesen Sie HIER weiter

(Stand 24.07.2019)

 

Logitech-Lücken: Angriff mit 10-Euro-Hardware möglich, jetzt handeln!

Wie viel Geld muss ein Hacker in die Hand nehmen, um die aktuellen Lücken in Logitechs Funktastaturen und -mäusen auszunutzen? Gerade einmal 10 Euro.

Lesen Sie HIER weiter

(Stand 25.07.2019)

 

Indiskrete Sprachassistentin: Auch bei Siri hören Menschen zu

Ein Teil der Fragen an Apples Assistentin Siri wird zur Kontrolle an Menschen weitergeleitet. Die bekommen dadurch private und sogar intime Gespräche mit.

Lesen Sie HIER weiter

(Stand 27.07.2019)

 

Private Überwachungskameras: Amazon wollte Vertrieb über Polizei geheim halten

Wie spannt man US-Polizei für PR-Zwecke ein? Man schenkt ihnen einige Türklingel-Kameras und stellt Zugriff auf Aufnahmen der Bürger in Aussicht.

Lesen Sie HIER weiter

(Stand 31.07.2019)

 

Foto-Wagen von Apple: Was man gegen Aufnahmen tun kann

Apple schickt von Juli bis September Kameraautos durch alle Bundesländer. Datenschützer geben Tipps, wie man widerspricht.

Lesen Sie HIER weiter

(Stand 31.07.2019)

 

Siri: Keine Stimmauswertung durch Apple-Mitarbeiter mehr

Nachdem bekannt wurde, dass der Konzern Aufnahmen der Sprachassistentin zu Qualitätssicherungszwecken überprüfen lässt, kam es zu Protesten. Apple reagiert nun.

Lesen Sie HIER weiter

(Stand 02.08.2019)

 

Massenüberwachung: Pentagon setzt auf Spionage-Ballons in der Stratosphäre

Das US-Militär testet ein Auge im Himmel in Form eines solarbetriebenen Hightech-Ballons. Bürgerrechtler schlagen Alarm.

Lesen Sie HIER weiter

(Stand 03.08.2019)

 

Bericht: Amazon lässt Alexa-Mitschnitte im Homeoffice auswerten

Laut einem Bericht werten befristete Mitarbeiter die Alexa-Mitschnitte auch im Homeoffice aus. Die Alexa-App bietet eine Opt-out-Möglichkeit dagegen an.

Lesen Sie HIER weiter

(Stand 04.08.2019)

 

Technische Probleme bei der Einführung der elektronischen Patientenakte

Obwohl die rechtlichen Anforderungen noch fehlen, müssen sich Ärzte an die Infrastruktur für die elektronische Patientenakte anschließen. Sie kämpfen dabei mit Sicherheitsproblemen und veralteten Konzepten.

Lesen Sie HIER weiter

(Stand 06.08.2019)

 

Datenschützer sieht klare Grenzen für Nutzung von Autodaten

Moderne Autos produzieren etliche Daten. Wem gehören die Informationen, und wer kann damit Geschäfte machen? Einen Wildwuchs darf es laut Experten nicht geben.

Lesen Sie HIER weiter

(Stand 07.08.2019)

 

Gelöscht und doch ausgestellt – Galerie zeigt Fotos aus Festplatten von eBay

Was passiert mit Fotos und Texten, die wir auf dem Handy in den Papierkorb schieben? Sie sind zumindest nicht komplett verloren, wissen zwei junge Künstler.

Lesen Sie HIER weiter

(Stand 09.08.2019)

 

Open-Source-Projekt: Teslas zu rollenden Überwachungsstationen machen

Eine Software wertet die Daten der Kameras in Tesla-Autos in Echtzeit aus. Sie erkennt Nummernschilder und sogar Gesichter von Fahrern und Passanten.

Lesen Sie HIER weiter

(Stand 10.08.2019)

 

Zensus: Verfassungsbeschwerde gegen Test mit echten Meldedaten

Bürgerrechtler gehen vor dem Bundesverfassungsgericht weiter gegen den massenhaften Transfer von Meldedaten für einen Probelauf der Volkszählung vor.

Lesen Sie HIER weiter

(Stand 12.08.2019)

 

OMG-Cable: Zum Angriffswerkzeug manipuliertes Apple-Kabel geht in Produktion

Das als gängiges USB-auf-Lightning-Kabel getarnte Angriffswerkzeug soll es erlauben, den Rechner der Zielperson aus der Ferne zu übernehmen.

Lesen Sie HIER weiter

(Stand 13.08.2019)

 

Leck bei Mastercard? Daten von fast 90.000 Personen kursieren im Netz

Eine frei zugängliche Excel-Tabelle soll die persönlichen Daten von zehntausenden Mastercard-Kunden enthalten – darunter auch Mitarbeiter von Geldinstituten.

Lesen Sie HIER weiter

(Stand 19.08.2019)

 

Mastercard-Leak: Zweite Datei mit vollständigen Kartennummern aufgetaucht

Neben "Priceless-Specials"-Kundendaten geistern nun auch vollständige Kreditkartennummern durchs Netz. Es gibt einen Online-Check für potenziell Betroffene.

Lesen Sie HIER weiter

(Stand 21.08.2019)

 

Nach dem Datenleck: Mastercard benachrichtigt Kunden

Nachdem in den vergangenen Tagen Daten von Mastercard-Kunden im Internet auftauchten, hat das Unternehmen nun weitere Informationen per Mail verschickt.

Lesen Sie HIER weiter

(Stand 22.08.2019)

 

Daten von Blutspendern an Facebook übermittelt

Das Bayerische Rote Kreuz hat heikle Gesundheitsdaten an Facebook übermittelt. Sie nutzten Pixel als Marketing-Werkzeug.

Lesen Sie HIER weiter

(Stand 27.08.2019)

 

Verhaltensbasierte Überwachung

In Mannheim nutzt die Polizei Software zur Videoüberwachung, die erkennen soll, wer ein Verbrechen begehen wird. Weitere Städte werden folge

Lesen Sie HIER weiter

(Stand 13.09.2019)

 

"Gläserne" Bürger: Riesiger Leak enthüllt komplette Bevölkerung Ecuadors

Eine offene Datenbank einer Privatfirma gibt Informationen zu Millionen Bürgern Ecuadors preis. Darunter sind auch Kinder, der Präsident – und Julian Assange.

Lesen Sie HIER weiter

(Stand 16.09.2019)

 

Datenschützer: Nutzer von E-Scootern hinterlassen lückenlose Bewegungsprofile

Jeder Meter werde von den Verleihern aufgezeichnet und könne zu Profilen zusammengefügt werden, moniert der Hamburgische Datenschutzbeauftragte.

Lesen Sie HIER weiter

(Stand 16.09.2019)

 

Unsicher konfigurierte Server leaken Daten von Millionen Patienten

Weltweit hätte im Grunde jedermann auf medizinische Daten wie Röntgenaufnahmen zugreifen können. Betroffen sind auch Patienten aus Deutschland.

Lesen Sie HIER weiter

(Stand 17.09.2019)

 

G20-Krawalle: Polizei ignoriert Löschanordnung des Datenschützers

Eigentlich sollte die Hamburger Polizei eine Datenbank mit Bildern von G20-Demonstranten löschen, doch sie nutzt sie munter weiter.

Lesen Sie HIER weiter

(Stand 23.09.2019)

 

Weitere SIM-Karten-Lücken erlauben Handy-Tracking

Eine SIM-Karten-App namens Wireless Internet Browser lässt sich fernsteuern und verrät dann etwa den aktuellen Aufenthaltsort des Handys.

Lesen Sie HIER weiter

(Stand 30.09.2019)

 

Digitaloffensive: CDU will das Prinzip Datensparsamkeit endgültig entsorgen

Digitalisierungschancen sollen nicht länger durch Datenschutz blockiert werden, sagt der CDU-Vorstand. Datensouveränität sei zeitgemäßer.

Lesen Sie HIER weiter

(Stand 30.09.2019)

 

EuGH: Keine Cookies ohne Zustimmung

In der mit Spannung erwarteten Entscheidung hat der Europäische Gerichtshof den deutschen Sonderweg bei Cookies für unzulässig erklärt.

Lesen Sie HIER weiter

(Stand 01.10.2019)

 

Trotz neuer Schutzmaßnahmen können Verbraucher Tracking kaum entgehen

Die Tracker-Blockierer in Firefox und Safari zeigen Wirkung und sogar Google will mit Chrome weniger Daten sammeln. Ein Sieg für den Datenschutz? Eher eine kurzfristige Eindämmung der Schnüffelei.

Lesen Sie HIER weiter

(Stand 02.10.2019)

 

Twitter gibt versehentlich Telefonnummern und E-Mail-Adressenfür Werbezwecke frei (09. Oktober 2019)

Twitter hat aus Versehen Telefonnummern und E-Mail-Adressen, die Nutzer hinterlegt haben, zum Abgleich mit Werbeunternehmen freigegeben.

Lesen Sie HIER weiter

(Stand 09.10.2019)

 

Massive Datenschutzmängel in der Gesundheits-App Ada (11. Oktober 2019)

Gesundheits-Apps verarbeiten sensible Daten, die Anbieter versichern, auf die Privatsphäre der Nutzer zu achten. Eine Analyse des Datenverkehrs belegt anderes.

Lesen Sie HIER weiter

(Stand 11.10.2019)

 

Kommentar: Datenschutz bei Gesundheits-Apps – ach, wozu denn? (11. Oktober 2019)

Eine App überträgt Krankheitssymptome samt Metadaten an Dritte und findet an dem Vorgehen nichts problematisches. Zeit zum Umdenken, findet Sylvester Tremmel.

Lesen Sie HIER weiter

(Stand 11.10.2019)

 

Bio-Implantat von der Sparda-Bank: Bei Baufinanzierung zwei NFC-Chips gratis (14. Oktober 2019)

Wer seinen Hausbau bei der Sparda-Bank Berlin finanziert, bekommt obendrein fürs kontaktlose Öffnen der Haustür einen NFC-Chip in die Hand gepflanzt.

Lesen Sie HIER weiter

(Stand 14.10.2019)

 

Fahrzeugsicherheit: Wenn das Auto ein Teil des Internets wird (23. Oktober 2019)

Angesichts von 300 bis 500 Millionen Codezeilen in einem automatisierten Fahrzeug mahnen Experten einen ganzheitlichen langfristigen Security-Ansatz an.

Lesen Sie HIER weiter

(Stand 23.10.2019)

 

Facebook führt eine Gesundheits-Funktion ein (28. Oktober 2019)

Facebook möchte nun auch Daten zur Gesundheit der Nutzer sammeln. Die Präventive-Gesundheits-Funktion soll im Gegenzug Hilfe und Kontrolle bieten.

Lesen Sie HIER weiter

(Stand 28.10.2019)

 

Polizeigesetz NRW: Verfassungsbeschwerde gegen Staatstrojaner und "Lex Hambi" (29. Oktober 2019)

Bürgerrechtler von Digitalcourage ziehen gegen das neue NRW-Polizeigesetz und die massiv erweiterten Überwachungsbefugnisse vor das Bundesverfassungsgericht.

Lesen Sie HIER weiter

(Stand 29.10. 2019)

 


UPDATE 2020

 

Gendatenbank: Ancestry blockt Zugriffswunsch von Ermittlern ab

Anbieter von Genanalysen haben immense Datenbanken angesammelt. Für Ermittler erscheinen die immer wertvoller. Ancestry hat sich aber nun gewehrt.

Lesen Sie HIER weiter

(Stand 04.02.2020)

 

Hintertür in vielen Überwachungskameras mit HiSilicon-Chips

Die Firmware zahlreicher IP-Kameras mit Systems-on-Chip (SoCs) der Huawei-Sparte HiSilicon erlaubt Root-Zugriff via telnet.

Lesen Sie HIER weiter

(Stand 06.02.2020)

 

Bundesnetzagentur verbietet Auskunftsnummer 11830

Bei der Auskunftsnummer 11830 wurden Anrufer intransparent weitervermittelt, weshalb die Bundesnetzagentur die Abschaltung anordnet.

Lesen Sie HIER weiter

(Stand 10.02.2020)

 

l+f: Achtung: Gefährliches Kinderspielzeug

Wenn Eltern VMs, Tor, Kali Linux oder gar Metasploit auf dem Rechner ihrer Kinder finden, ...
....Wenn die Eltern den Verdacht hegen, dass ihr Kind hacken könnte, sollten sie dringend die Polizei davon unterrichten.
Das jedenfalls rät die britische National Crime Unit besorgten Eltern auf einem Plakat "What is on a child's computer?".

Lesen Sie HIER weiter

(Stand 14.02.2020)

 

Gesetz gegen Hass im Netz: "Vorratsdatenspeicherung durch die Hintertür"

Die leichten Korrekturen der Bundesregierung am Gesetzentwurf zur Bekämpfung des Rechtsextremismus und der Hasskriminalität" lassen die Kritik nicht verstummen.

Lesen Sie HIER weiter

(Stand 19.02.2020)

 

Datenschutz: Mit Standortdaten gegen Coronavirus "mehr als problematisch"

Aktuell wird diskutiert, mögliche Infizierte mittels Standortdaten zu finden. Der Datenschutzbeauftragte sieht das kritisch, auch aus technischen Gründen.

Lesen Sie HIER weiter

(Stand 06.03.2020)

 

Ransomware-Gang durchsucht gestohlene Firmendaten nach Erpressungsmöglichkeiten

Immer mehr verschlüsselnde Schädlinge verfolgen noch eine zweite Strategie: Erpressung mittels "Public Shaming". "Sodinokibi" geht einen Schritt weiter.

Lesen Sie HIER weiter

(Stand 09.03.2020)

 

Corona-Krise: Deutsche Telekom liefert anonymisierte Handydaten an RKI

Die Telekom gibt anonymisierte Handydaten an das RKI weiter, damit Simulationen zur Verbreitung des Coronavirus erstellt werden können.

Lesen Sie HIER weiter

(Stand 18.03.2020)

 

"Epidemie-Fußfessel": Datenschützer gegen Handy-Tracking von Coronavirus-Infizierten

Die Telekom hat die Debatte über den Einsatz von Bewegungsdaten gegen SARS-CoV-2 befeuert. Experten bewerten das Risiko chinesischer Überwachungs-Verhältnisse.

Lesen Sie HIER weiter

(Stand 18.03.2020)

 

Datenschützer: Upload-Filter bergen "erhebliches Überwachungspotenzial"

Die Umsetzungsempfehlungen für die EU-Copyright-Richtlinie lassen auf sich warten. Datenschützer fordern, an den Beratungen beteiligt zu werden.

Lesen Sie HIER weiter

(Stand 18.03.2020)

 

Kommentar: Microsoft und Slack schlagen aus der Krise schamlos Kapital

Slack und Teams kommen gerade gut an – wobei die Anbieter alles tun, um die Krise auszunutzen und eine vormals freie Infrastruktur an sich zu reißen.

Lesen Sie HIER weiter

(Stand 23.03.2020)

 

Polizei erhält in mehreren Bundesländern Listen von Coronavirus-Infizierten

In einigen Bundesländern ist ein Streit über die Weitergabe von Daten über Covid-19-Patienten an Ordnungshüter entbrannt. Die Begehrlichkeiten sind groß.

Lesen Sie HIER weiter

(Stand 02.04.2020)

 

Russland legt Foto-Datenbank von Corona-Infizierten an

Auch Russland setzt auf immer drastischere Maßnahmen im Kampf gegen das Coronavirus: Fotos der Infizierten sollen nun gesammelt werden.

Lesen Sie HIER weiter

(Stand 03.04.2020)

 

Robo-Streife im Einsatz: Polizeiroboter kontrolliert Ausgangssperre in Tunesien

In der tunesischen Hauptstadt setzt ein Polizeiroboter die Einhaltung der Ausgangssperre durch und lässt sich von Bürgern auch mal den Ausweis zeigen.

Lesen Sie HIER weiter

(Stand 04.04.2020)

 

c't deckt auf: Corona-App der Telekom ist katastrophal unsicher Update

Lesen Sie HIER weiter

(Stand 06.04.2020)

 

Polizei sammelt per Notstandsparagraf Daten von Corona-Infizierten

Die niedersächsische Datenschutzbehörde hat den Transfer von Listen über Covid-19-Patienten an die Polizei untersagt, doch die macht weiter.

Lesen Sie HIER weiter

(Stand 06.04.2020)

 

Pandemie-Tracking: Facebook stellt genauere Karten zu Bewegungsmustern und Kontakten bereit

Facebook ermöglicht Analysten genauere Einblicke in menschliche Bewegungsmuster. So könnten neue Covid-19-Ausbrüche besser erkannt werden.

Lesen Sie HIER weiter

(Stand 07.04.2020)

 

Gesichtserkennung: Mit dem Urheberrecht gegen Clearview vorgehen

Clearview hat ungefragt eine Datenbank mit Gesichtsbildern aufgebaut. Der Medienrechtler Thomas Hoeren erklärt, ob Nutzer Lizenzgebühren verlangen können.

Lesen Sie HIER weiter

(Stand 10.04.2020)

 

Drohneneinsätze: Überwachung und Hilfe

Aktuell denkt man beim Einsatz von Drohnen wohl erst einmal an Überwachung. Doch es gibt auch andere Einsatzmöglichkeiten.

Lesen Sie HIER weiter

(Stand 10.04.2020)

 

Corona-Maßnahmen: Snowden warnt vor "Architektur der Unterdrückung"

Edward Snowden fürchtet, dass die von Regierungen im Kampf gegen Covid-19 errichteten Tracking-Strukturen nicht mehr zurückgebaut werden.

Lesen Sie HIER weiter

(Stand 11.04.2020)

 

Kommentar: Corona-App? Danke, aber wir sind erwachsen

Die Technikgläubigkeit der Branche treibt in der Pandemie besonders seltsame Blüten. Die Corona-App ist keine gute Idee, meint Volker Briegleb.

Lesen Sie HIER weiter

(Stand 16.04.2020)

 

Corona-Vorsorge: Saarbrücker Supermarkt misst Körpertemperatur der Kunden

Ein Edeka-Geschäft hat am Eingang eine "Fieber-Screening-Kamera" installiert, um an Covid-19 Erkrankte auszusortieren. Datenschützer zeigen sich alarmiert.

Lesen Sie HIER weiter

(Stand 16.04.2020)

 

Gesichtserkennung: Quellcode von Clearview lag offen im Netz

Ein Security-Experte entdeckte auf einem schlecht konfigurierten Server der US-Firma auch geheime Schlüssel für einen Cloud-Speicher mit Apps und 70.000 Videos.

Lesen Sie HIER weiter

(Stand 18.04.2020)

 

Bundesverfassungsgericht: Unveränderte Archive wichtiger als Recht auf Vergessen

Presse und Öffentlichkeit haben ein Recht auf unveränderte Archivartikel, sagt das Bundesverfassungsgericht. Das "Recht auf Vergessen" greift hier nicht.

Lesen Sie HIER weiter

(Stand 25.04.2020)

 

Corona-Immunitätsausweis: "Viele würden versuchen, sich sofort zu infizieren"

Hacktivisten und Forscher lehnen beim "Disruptive Friday" die in der Corona-Krise blühende Technikgläubigkeit und den geplanten digitalen Seuchenpass ab.

Lesen Sie HIER weiter

(Stand 26.04.2020)

 

Verschleiert: Auch Polizei Sachsen-Anhalt sammelte Listen von Corona-Infizierten

Das Innenministerium des Landes hatte die Gesundheitsämter verpflichtet, Daten aller Personen in Quarantäne zu übermitteln, gab sich dazu aber bedeckt.

Lesen Sie HIER weiter

(Stand 27.04.2020)

 

Wie Tracing-Apps Covid-19 bremsen sollen

Bei der Lockerung von Kontaktsperren zur Reanimation der Wirtschaft hoffen viele auf die smarte Hilfe von Tracing-Apps. Doch die technische Umsetzung ist fehleranfällig und birgt Missbrauchsgefahren.

Lesen Sie HIER weiter

(Stand 28.04.2020)

 

Corona-Tracing-Apps: Europarat erinnert an Gebot der Datensparsamkeit

Deutschland wird nach zähem Ringen eine datensparsamere Variante einer Corona-Tracing-App entwickeln. Doch in vielen anderen Ländern sieht es anders aus.

Lesen Sie HIER weiter

(Stand 29.04.2020)

 

Corona-Tracing-Apps: Freiwilligkeit bedeutet nicht Freiwilligkeit

Experten warnen vor Haftungsfolgen und potenziellen strafrechtlichen Ermittlungen beim Einsatz von Lösungen zur Kontaktverfolgung. Eine Pflicht sei undenkbar.

Lesen Sie HIER weiter

(Stand 01.05.2020)

 

Datenschutz in der Corona-Krise

"Datenschutz in der Krise" lautet das Motto der Verbandstage des Berufsverbands der Datenschutzbeauftragten – recht doppeldeutig.

Lesen Sie HIER weiter

(Stand 04.05.2020)

 

Corona-Tracking: Apple und Google wollen nur eine App pro Land

Die Konzerne wollen ihre Schnittstellen nicht für jeden freigeben. Um einen Flickenteppich zu vermeiden, soll es Auswahlverfahren geben.

Lesen Sie HIER weiter

(Stand 05.05.2020)

 

Wearable-"Pflaster" soll Covid-19-Symptome dauerhaft tracken

Ein Wearable soll im Kampf gegen das neuartige Coronavirus helfen. Klinikpersonal und Erkrankte können damit ständig auf Symptome hin überwacht werden.

Lesen Sie HIER weiter

(Stand 05.05.2020)

 

Corona-Apps: Apple diktiert die Richtlinien

Regierungen, die Corona-Warn-Apps richtig aufs iPhone bringen wollen, müssen sich Apples Bedingungen beugen. Frankreich zeigt sich verärgert.

Lesen Sie HIER weiter

(Stand 05.05.2020)

 

Opposition und Bürgerrechtler fordern Gesetz für Corona-App

Vor allem Freiwilligkeit, Zweckbindung und Offenlegung der geplanten Tracing-App müssten gesetzlich festgeschrieben werden, fordern nicht nur Bürgerrechtler.

Lesen Sie HIER weiter

(Stand 07.05.2020)

 

Voss: Mit Corona-App schneller wieder reisen, ins Restaurant und ins Freibad

Der EU-Rechtspolitiker Axel Voss fordert Anreize für eine "freiwillige" Tracing-App und eine europäische Datenbank für Immunitätsnachweise.

Lesen Sie HIER weiter

(Stand 07.05.2020)

 

Kommentar: Der digitale Seuchenpass darf keine Lösung sein

Fabian A. Scherschel sieht im Solutionismus der Technokraten keine Lösung unserer COVID-19-Probleme, sondern die Gefahr eines alptraumhaften Dauerzustands.

Lesen Sie HIER weiter

(Stand 10.05.2020)

 

Corona-Apps und Big Data: Amnesty warnt vorm Schlafwandeln in die Überwachung

Die Menschenrechtsorganisation sieht den Boom technischer Lösungen im Kampf gegen Covid-19 als riskant für die Privatheit und Diskriminierungsfreiheit an.

Lesen Sie HIER weiter

(Stand 11.05.2020)

 

Corona-Lockerungen: Vorratsdatenspeicherung in Restaurants sorgt für Wirbel

In Bundesländern wie Niedersachsen müssen Gastronomiebetriebe Kontaktdaten aller Gäste wochenlang aufbewahren. "Irre", finden Anwälte, andere Nutzer sind dafür.

Lesen Sie HIER weiter

(Stand 12.05.2020)

 

Corona-Tracking: SAP und Deutsche Telekom veröffentlichen erste Details zur Tracing- und Warn-App

Die deutsche Corona-App soll alsbald unter einer Open-Source-Lizenz vorliegen. Eine erste Vorab-Dokumentation steckt den Weg dorthin ab.

Lesen Sie HIER weiter

(Stand 14.05.2020)

 

Covid-19: Slowakei ersetzt Staatsquarantäne durch Handy-App

Einreisende in die Slowakei können die Quarantäne daheim verbringen, wenn sie eine Tracing-App nutzen. Die Opposition kritisiert das als "Totalüberwachung".

Lesen Sie HIER weiter

(Stand 16.05.2020)

 

Google-Klinik: Digitalkonzerne sind auf Gesundheitsdaten aus

Über die digitale Verwaltung von Krankenakten will insbesondere Google in den Medizinsektor einsteigen.

Lesen Sie HIER weiter

(Stand 16.05.2020)

 

Kommentar: Ruf nach DSGVO-Lockerung – Corona infiziert Datenschutz?

Das Coronavirus infiziert nicht nur Menschen, sondern auch den Datenschutz. Die DSGVO bleibt dabei auf der Strecke, meint Autor Ulrich Hottelet.

Lesen Sie HIER weiter

(Stand 20.05.2020)

 

Informatiker: Die Corona-App "ist wie ein trojanisches Pferd"

Der Chef der Gesellschaft für Informatik sorgt sich, dass die Bürger zu viel von der geplanten Corona-Warn-App erwarten und sich ans Tracking gewöhnen.

Lesen Sie HIER weiter

(Stand 26.05.2020)

 

SK Telecom: Autonomer 5G-Roboter soll im Kampf gegen COVID-19 helfen

Der Roboter von SK Telecom ist eine Art "Alleskönner" im Kampf gegen COVID-19. Er erkennt Verstöße gegen Corona-Auflagen, ermahnt und desinfiziert.

Lesen Sie HIER weiter

(Stand 26.05.2020)

 

Virologie: "Sie züchten Viren, um sie ansteckender zu machen"

Gain-of-Function-Forschung ist umstritten, weil sie harmlose Erreger im Labor gefährlich macht. Bioingenieur Steven Salzberg gehört zu den schärfsten Kritikern.

Lesen Sie HIER weiter

(Stand 28.05.2020)

 

Tracing-App: Bundesregierung sieht keine Notwendigkeit für ein Gesetz

Die Bundesregierung plant kein spezielles Gesetz zur Einführung der Corona-Tracing-App. Grüne und Linke wollen Missbrauch per Gesetz ausschließen.

Lesen Sie HIER weiter

(Stand 29.05.2020)

 

Risiko-Ermittlung: Look & Feel der Corona-Warn-App steht

SAP hat erste Bilder der Benutzeroberfläche der nationalen Tracing-Anwendung veröffentlicht. Der Quellcode des "Mobile Client" zur Risikoermittlung soll folgen.

Lesen Sie HIER weiter

(Stand 30.05.2020)

 

Corona: Technik für die neue Normalität

Mit Personenerkennung, KI und Temperaturerfassung will der Einzelhandel gegen die COVID-19-Ausbreitung kämpfen.

Lesen Sie HIER weiter

(Stand 01.06.2020)

 

Kompletter Programmcode der Corona-Warn-App veröffentlicht

Mitte Juni soll es so weit sein mit der Corona-Warn-App. Die Entwickler haben Transparenz versprochen und nun den vollständigen Quellcode veröffentlicht.

Lesen Sie HIER weiter

(Stand 01.06.2020)

 

Grüne Justizminister: Freiwilligen Einsatz der Corona-App gesetzlich verankern

Die grünen Justizminister von vier Bundesländern wollen mit einem Gesetz verhindern, dass jemand Nachteile erfährt, der eine Tracing-App nicht nutzen will.

Lesen Sie HIER weiter

(Stand 03.06.2020)

 

Datensammelei trotz Inkognito-Modus: Google soll Privatsphäre verletzen

Obwohl Google-Nutzer "inkognito" surfen, werden ihre Daten gespeichert, monieren Kläger in den USA.

Lesen Sie HIER weiter

(Stand 03.06.2020)

 

Corona-Warn-App: Quellcode-Analyse eines beispiellosen Open-Source-Projektes

Bisher gibt es nichts, was dagegen spricht, die Corona-Warn-App der Bundesregierung zu installieren. Ob sie wirklich hilft, steht auf einem anderen Blatt.

Lesen Sie HIER weiter

(Stand 04.06.2020)

 

Umfrage: Keine Mehrheit für die Corona-App

Nur gut 40 Prozent der Befragten wollen eine Tracing-App herunterladen und nutzen. Fast ebenso viele lehnen das ab. Und nicht alle haben ein Smartphone.

Lesen Sie HIER weiter

(Stand 04.06.2020)

 

CDU/CSU-Digitalexperte: Kein Zwang, sich die Corona-App herunterzuladen

Nach den Grünen drängt auch die Linke auf ein Begleitgesetz für die Corona-Warn-App. Viele Vertreter der großen Koalition halten dies weiter nicht für nötig.

Lesen Sie HIER weiter

(Stand 05.06.2020)

 

EU: Französisches Konsortium soll Basis für Biometrie-Superdatenbank bauen

Idemia und Sopra Steria haben den Zuschlag für ein 300 Millionen Euro schweres Projekt bekommen, mit dem ein biometrisches Abgleichsystem in der EU entsteht.

Lesen Sie HIER weiter

(Stand 06.06.2020)

 

Frankreichs Corona-Warn-App bereits eine Million Mal aktiviert

Die seit Dienstag verfügbare französische Tracing-App "StopCovid" zur Eindämmung der Epidemie hat die Millionen-Marke bereits überschritten.

Lesen Sie HIER weiter

(Stand 07.06.2020)

 

Bedrohte Pseudonymität: Hotline soll bei Corona-App Trolle stoppen

Der Plan, eine Warnmeldung über die App nur mit einem QR-Code der Behörde nach einem positivem Coronatest zu verschicken, geht zunächst nicht überall auf.

Lesen Sie HIER weiter

(Stand 07.06.2020)

 

Koalition einig: Verfassungsschutz soll Bundestrojaner einsetzen dürfen

Die SPD hat laut Innenminister Horst Seehofer eingewilligt, dass die Staatsschützer künftig WhatsApp & Co. per Quellen-TKÜ überwachen können.

Lesen Sie HIER weiter

(Stand 07.06.2020)

 

Spahn: Corona-Warn-App wird nächste Woche vorgestellt

Der Gesundheitsminister hofft auf viele freiwillige Nutzer:innen – und will, dass die App nicht zu viel Energie schluckt. Denn auch das könnte abschrecken.

Lesen Sie HIER weiter

(Stand 08.06.2020)

 

Corona-Tracing: Wirkungsweise der Tracing-Apps und des Krypto-Protokolls erklärt

Wie kann man Kontakte verfolgen, ohne Menschen zu verfolgen? Zwei einfache Websites und Animationen erklären, wie die Corona-Apps funktionieren.

Lesen Sie HIER weiter

(Stand 08.06.2020)

 

Registrierungspflicht in Gastronomie & Co: App gegen Papierliste

Eine neue App legt Kontaktdaten als QR-Code ab, der sich am Eingang scannen lässt. Das soll auch mehr Datenschutz bieten als derzeit gängige Papierformulare.

Lesen Sie HIER weiter

(Stand 08.06.2020)

 

Coronavirus-Apps: Weniger als 60 % Akzeptanz reichen für effektiven Einsatz

Bei geringerer Nutzung gelten Kontaktverfolgungs-Apps als ineffektiv. Diese Annahme beruht allerdings auf einem Missverständnis.

Lesen Sie HIER weiter

(Stand 08.06.2020)

 

Racial Profiling: IBM verzichtet auf biometrische Gesichtserkennung

IBM will keine Technik mehr verkaufen oder einsetzen, die Massenüberwachung, rassistische Behördenkontrollen und Menschenrechtsverstöße ermöglicht.

Lesen Sie HIER weiter

(Stand 09.06.2020)

 

EU-Kommission fordert Berichte von sozialen Netzwerken zu Covid-19

Facebook & Co. sollen der EU-Kommission darlegen, wie sie in der Pandemie zuverlässige Beiträge fördern. Auch bösartiges Verhalten sollen sie offenlegen.

Lesen Sie HIER weiter

(Stand 09.06.2020)

 

Apple schickt Corona-App-Ergebnisse an Behörden

Wer das für die USA gedachte Screening-Werkzeug verwendet, kann die erfassten Infos nun auch an den US-Seuchenschutz senden – laut Apple anonym.

Lesen Sie HIER weiter

(Stand 10.06.2020)

 

Videoüberwachung ist die Killer-Anwendung für 5G

Wer bei 5G-Technik nur an vernetzte Fabrikhallen und den Verkehr der Zukunft denkt, übersieht laut einer aktuellen Studie ein wichtiges Einsatzfeld.

Lesen Sie HIER weiter

(Stand 10.06.2020)

 

Gesichtserkennung: EU-Datenschützer warnen Strafverfolger vor Clearview

Der Europäische Datenschutzausschuss sieht keine rechtliche Basis für den Einsatz der Clearview-Identifizierungsapp in der EU und nimmt TikTok ins Visier.

Lesen Sie HIER weiter

(Stand 11.06.2020)

 

TÜV-Prüfung der Corona-App: Lücken gefunden, Kritik am Veröffentlichungstermin

Die Corona-App der Bundesregierung braucht eigentlich noch mehr Zeit. "Es besteht noch Nachholbedarf", so das Fazit der TÜV Informationstechnik.

Lesen Sie HIER weiter

(Stand 12.06.2020)

 

Microsoft will Polizei vorerst keine Gesichtserkennungstechnik anbieten

Nach IBM und Amazon hat auch Microsoft klargestellt, Strafverfolger momentan nicht mit Identifizierungstechnik zu beliefern. Aktivisten sind skeptisch.

Lesen Sie HIER weiter

(Stand 12.06.2020)

 

TÜV-Prüfung der Corona-App: App soll stabil und sicher laufen

Laut einer neuerlichen Einschätzung erwarten die TÜV-Prüfer, dass die Corona-App sicher ist. Sie haben aber wichtige Teile der Infrastruktur gar nicht getestet.

Lesen Sie HIER weiter

(Stand 14.06.2020)

 

Corona-Warn-App: "Rote Lampe bedeutet nicht automatisch hohe Gefahr"

Nutzer der Anwendung zum Kontakt-Nachverfolgen dürfen mit einer Warnung nicht allein gelassen werden, fordern Experten. Das Risiko müsse abgewogen werden.

Lesen Sie HIER weiter

(Stand 15.06.2020)

 

Neue Corona-Warn-App steht zum freiwilligen Herunterladen bereit

Die Corona-Warn-App ist endlich da. Die Regierung baut darauf, dass viele sie nutzen werden – alles soll aber ausdrücklich freiwillig sein.

Lesen Sie HIER weiter

(Stand 16.06.2020)

 

Fragen und Antworten zur Corona-Warn-App der Bundesregierung

Wie funktioniert die deutsche Corona-Warn-App? Welche Bedenken gibt es? Sollte ich sie installieren? Was passiert, wenn ich durch die App eine Warnung erhalte?

Lesen Sie HIER weiter

(Stand 16.06.2020)

 

Zero Rating: Mobilfunk-Provider berechnen keinen Traffic für Corona-Warn-App

Datenverkehr, der durch die Nutzung der neuen Corona-Warn-App anfällt, wird von deutschen Providern nicht vom Kontingent abgezogen. Das teilte die Telekom mit.

Lesen Sie HIER weiter

(Stand 16.06.2020)

 

Europäische Corona-Apps sollen Daten untereinander austauschen können

Verschiedene Corona-Warn-Apps der EU-Länder sollen auch miteinander Informationen austauschen können, sofern sie auf dezentrale Datenspeicherung setzen.

Lesen Sie HIER weiter

(Stand 16.06.2020)

 

Fall Amad A.: "Riesenprobleme" mit NRW-Polizei-Software

Im Fall Amad A. verdichten sich die Hinweise, dass die NRW-Polizeisoftware Viva einen Anteil daran hatte, dass der Syrer unschuldig hinter Gitter kam.

Lesen Sie HIER weiter

(Stand 17.06.2020)

 

Habeck: Corona-App muss auch auf alten Smartphones laufen

Zwar wird die Corona-Warn-App bisher gut angenommen, Menschen mit älteren Smartphones können sie aber häufig gar nicht nutzen.

Lesen Sie HIER weiter

(Stand 18.06.2020)

 

Innenministerium: Staatstrojaner für alle Geheimdienste

Neben dem Verfassungsschutz sollen auch BND und MAD WhatsApp & Co. abhören dürfen und temporäre Kompetenzen zur Terrorismusbekämpfung dauerhaft gelten.

Lesen Sie HIER weiter

(Stand 18.06.2020)

 

Bundestag: Pflicht für Verdachtsmeldungen ans BKA und Passwortherausgabe

Das Parlament hat den Gesetzentwurf "zur Bekämpfung des Rechtsextremismus und der Hasskriminalität" in verschärfter Form verabschiedet.

Lesen Sie HIER weiter

(Stand 18.06.2020)

 

Corona-Warn-App auf dem Weg zum 10-millionsten Download

Die freiwillige neue Corona-Warn-App wird in Deutschland fleißig heruntergeladen. Inzwischen zählt das RKI fast 10 Millionen Downloads.

Lesen Sie HIER weiter

(Stand 19.06.2020)

 

Racial Profiling: Microsoft betreibt doppeltes Spiel bei Gesichtserkennung

Seit Jahren drängt Microsoft darauf, biometrische Überwachungstechniken zu regulieren. Parallel versuchte der Konzern, sie an US-Drogenfahnder zu verkaufen.

Lesen Sie HIER weiter

(Stand 19.06.2020)

 

Gesichtserkennung: zwischen Bequemlichkeit und Überwachung

Biometrische ?Gesichtserkennung entwickelt sich zur ­allgegenwärtigen Technik. c't erklärt, wie (gut) sie funktioniert, wann sie nützt und wann sie schadet.?

Lesen Sie HIER weiter

(Stand 19.06.2020)

 

Kindesmissbrauch: Innenminister fordern Vorratsdatenspeicherung

Die Innenministerkonferenz fordert einen neuen Anlauf, Nutzerspuren anlasslos zu protokollieren. User sollen identifizierbar sein.

Lesen Sie HIER weiter

(Stand 19.06.2020)

 

Merkel wirbt für Corona-Warn-App – Mehr als zehn Millionen Downloads

Die Bundeskanzlerin wirbt um Vertrauen für die Corona-Warn-App des RKI, die Privatsphäre bleibe gesichert. Gesundheitsämter bräuchten eine technische Hilfe.

Lesen Sie HIER weiter

(Stand 21.06.2020)

 

Oracle: Datenpanne mit Milliarden Einträgen enthüllt riesiges Tracking-Netz

Eine Tracking-Datenbank der Oracle-Tochter BlueKai mit persönlichen Informationen und Profilen auch deutscher Webnutzer stand offen im Netz.

Lesen Sie HIER weiter

(Stand 21.06.2020)

 

BGH: Bundeskartellamt darf Facebooks Datensammlung stoppen

Beim juristischen Showdown erzielen die Kartellwächter aus Bonn einen Sieg. Streitpunkt ist insbesondere die Nutzung von WhatsApp-Daten.

Lesen Sie HIER weiter

(Stand 23.06.2020)

 

Corona-Warn-App: 15 Prozent der Bevölkerung erreicht, erste Infektionswarnungen

Fast 13 Millionen Menschen in Deutschland haben die Corona-Warn-App installiert. Experten hatten berechnet, dass sich nun erste positive Effekte zeigen dürften.

Lesen Sie HIER weiter

(Stand 24.06.2020)

 

Gesichtserkennung: Algorithmus führt zur Verhaftung eines Unschuldigen

Erstmals ist in den USA ein Fall bekannt geworden, in dem eine Fehlidentifikation per Gesichtserkennung einen Afroamerikaner in Polizeigewahrsam brachte.

Lesen Sie HIER weiter

(Stand 26.06.2020)

 

Bundeskartellamt: Smart-TV-Hersteller verstoßen massiv gegen die DSGVO (02.Juli 2020)

Vernetzte Fernsehgeräte sammeln oft ohne Wissen der Betroffenen intime Nutzungsdaten, haben die Wettbewerbshüter festgestellt. An der IT-Sicherheit hapere es.

Lesen Sie HIER weiter

(Stand 02.07.2020)

 

Überwachung: Medienbündnis warnt vor Staatstrojanern für den Verfassungsschutz (07.Juli 2020)

Eine breite Medienallianz kritisiert den Plan von Innenminister Seehofer, alle Geheimdienste zu Staatshackern zu machen. Der Informantenschutz sei in Gefahr.

Lesen Sie HIER weiter

(Stand 07.07.2020)

 

Steuer-ID soll Bürgernummer werden – Datenschützer sind alarmiert (09.Juli 2020)

Die Bundesregierung will das E-Government vorantreiben und greift dabei zu einem heiklen Mittel: Sie plant, die Steuer-ID in eine allgemeine Bürgernummer für alle möglichen Ämter zu verwandeln.

Lesen Sie HIER weiter

(Stand 09.07.2020)

 

E-Privacy-Verordnung: Bundesregierung plädiert für breiten Datenzugriff (09.Juli 2020)

Die deutsche EU-Ratspräsidentschaft will die Debatte über den Datenschutz in der elektronischen Kommunikation wiederbeleben und denkt dabei an die Wirtschaft.

Lesen Sie HIER weiter

(Stand 09.07.2020)

 

Staatstrojaner: WhatsApp & Co. sollen Netzverkehr an Geheimdienste umleiten (09.Juli 2020)

Digitalverbände kritisieren den Seehofer-Entwurf zu Staatstrojanern für Geheimdienste scharf, der Dienstanbieter zu Hilfssheriffs machen würde.

Lesen Sie HIER weiter

(Stand 09.07.2020)

 

Angriff auf die Anonymität: Polnische Gesichtssuchmaschine PimEyes in der Kritik (10.Juli 2020)

Mit PimEyes lassen sich Gesichter im Internet suchen. Politiker aus dem Deutschen Bundestag fordern eine Regulierung des polnischen Startups.

Lesen Sie HIER weiter

(Stand 10.07.2020)

 

"Pre-Crime": Bürgerrechtler warnen vor biometrischer EU-Überwachung (13.Juli 2020)

Mit dem Verbund der Datenbanken und einer "Pre-Crime"-Beobachtungsliste wird in der EU jeder potenziell verdächtig, kritisieren Statewatch und die GFF.

Lesen Sie HIER weiter

(Stand 13.07.2020)

 

Klage wirft Google Irreführung bei Datenschutzeinstellungen vor (15.Juli 2020)

Selbst wenn User die Aufzeichnung von App-Aktivitäten ausschalten, sammelt Google weiter Daten - über Firebase-Code in den Apps. Das bekrittelt eine US-Klage.

Lesen Sie HIER weiter

(Stand 15.07.2020)

 

Massenüberwachung: Wie Microsoft den Polizeistaat beflügelt (16.Juli 2020)

Microsoft unterstützt die Polizei in den USA mit speziellen Überwachungsplattformen und Cloud-Lösungen, auf die auch andere Hilfssheriffs bauen.

Lesen Sie HIER weiter

(Stand 16.07.2020)

 

Ungeschützte Linksammlung leakt Überwachungsaufnahmen (17.Juli 2020)

Bei einem Elektro­installationsbetrieb gab es eine folgenschwere Panne: Ein ­Intranet-Server mit URLs und ­Zugangsdaten gab Live-Aufnahmen einer Klinik preis

Lesen Sie HIER weiter

(Stand 17.07.2020)

 

EU-KI-Konsultation: Mehrheit für Regulierung von Gesichtserkennung (17.Juli 2020)

Die EU-Kommission hat die Eingaben zu ihrem KI-Weißbuch ausgewertet. Die große Mehrheit befürchtet eine Diskriminierung durch KI – und viele fordern ein Verbot.

Lesen Sie HIER weiter

(Stand 17.07.2020)

 

Reaktionen auf Urteil zu Bestandsdatenauskunft: Beratungsresistenter Gesetzgeber (18.Juli 2020)

Der gerichtliche Erfolg gegen die Bestandsdatenauskunft ist allenfalls ein Etappensieg. Kritiker begrüßen das Urteil, sehen den Regierungskurs jedoch mit Sorge.

Lesen Sie HIER weiter

(Stand 18.07.2020)

 

Edit Policy: PimEyes & Gesichtserkennung in Europa – wo bleibt der Aufschrei? (20.Juli 2020)

Gesichtserkennung ist eine massive Gefahr für die Grundrechte, aber eine Debatte über ihren Einsatz gibt es in Deutschland und Europa nicht. Anders in den USA.

Lesen Sie HIER weiter

(Stand 20.07.2020)

 

BKA nutzt WhatsApp-Webfunktion zum Mitlesen bei Verdächtigen (21.Juli 2020)

Ermittler des BKA sollen die Webfunktion von WhatsApp genutzt haben, um Chats von Zielpersonen mitzulesen, brauchen dafür aber direkten Zugriff auf das Handy.

Lesen Sie HIER weiter

(Stand 21.07.2020)

 

NSU 2.0 & Co.: Hunderte Verfahren wegen Missbrauch von Polizeisystemen (27.Juli 2020)

Polizisten nutzen in großem Stil Dienstrechner, um Informationen über Bürger für private Zwecke aus vernetzten Datenbanken abzurufen. Seehofer will eingreifen.

Lesen Sie HIER weiter

 

(Stand 27.07.2020)


LINKS

Eigene:

Bankraub per Computer

Der gläserne Bundesbürger

Antivir jetzt auch mit Schnüffeltool?

 

Fremde:

http://blogs.taz.de/ctrl/2010/05/08/der_glaeserne_supermarkt-kunde/

http://www.gutefrage.net/frage/ec-karten-zahlung

http://www.zvt-news.de/categories/15-Kartenbetrug

https://www.datenschutzzentrum.de/wirtschaft/datenerhebung_ec-karte.htm

http://www.datenschutzbeauftragter-online.de/datenspeicherung-bei-kartenzahlung/

http://www.jurablogs.com/de/vorsicht-bei-kartenzahlung

http://www.derwesten.de/nachrichten/wirtschaft-und-finanzen/Rewe-stellt-EC-Kartenzahlung-auf-PIN-um-id3533930.html

http://www.spiegel.de/wirtschaft/service/0,1518,697147,00.html

http://www.ferner-alsdorf.de/2010/05/kartenzahlung-der-nachste-datenschutzrechtliche-aufreger

Landeszentrum für Datenschutz Schleswig-Holstein

https://www.datenschutzzentrum.de/wirtschaft/datenerhebung_ec-karte.htm

Hinweise zur Erhebung personenbezogener Daten bei der Bezahlung mittels EC-Karte

http://www.cabcharge.de/terminals-zentralen.htm

http://www.datenschutzbeauftragter-online.de/10-gebote-zum-datenschutz-und-zur-datensicherheit/

http://www.easycash.de/terminal_easy_signature.html?&no_cache=1

http://www.openpr.de/news/259999/IT-Forum-Softpro-informiert-rund-um-die-Unterschrift-und-Elektronische-Signaturen.html

http://www.signplus.com/de/press/releases/2007-03-15_Wacom_LCD_SignatureTablet.php

http://www.welt.de/die-welt/wirtschaft/article9858810/Datenskandal-um-Kauf-mit-EC-Karte-weitet-sich-aus.html

http://www.welt.de/die-welt/wirtschaft/article9858810/Datenskandal-um-Kauf-mit-EC-Karte-weitet-sich-aus.html

http://www.golem.de/1009/78199.html

http://business.chip.de/news/Datenskandal-Easycash-hortet-EC-Kartendaten_44836959.html

http://www.n-tv.de/ratgeber/Easycash-kein-Einzelfall-article1562026.html

http://www.stern.de/wirtschaft/news/ec-netzbetreiber-easycash-verdacht-auf-datenklau-1606819.html


Hier finden Sie nützliche Hinweise und Notrufnummern
zum sofortigen Sperren Ihrer Karte:

http://www.zvt-news.de/categories/15-Kartenbetrug

 

DER TECHNODOCTOR


  Ärgernisse   Bankraub ganz leicht gemacht   Aktuelles   Startseite