Zum Inhalt springen

Privatsphäre

WLAN Zugangs­da­ten unge­schützt am Fritz!Fon

Gele­gent­lich kann man ein­fach nur den Kopf schüt­teln. Hilft zwar nicht bei der Suche nach einer plau­si­blen Ant­wort, aber irgend­wie geht es einem doch etwas bes­ser. So auch in die­sem Fall. Wie­so wir mit dem Kopf schüt­teln? Nun, die Fra­ge lau­tet: Wer denkt sich so etwas aus? Auf jeden Fall ein typi­sches Bei­spiel für “Kom­fort geht über Sicher­heit”. Und da wis­sen nun eigent­lich (fast) alle, dass dies nicht immer unbe­dingt der bes­te Ansatz ist. Doch was war passiert?

WLAN Zugangs­da­ten im Klar­text im Fritz!Fon einsehbar

Wir trau­ten unse­ren Augen kaum, als wir die Tage mehr zufäl­lig auf den Unter-Menü­punkt WLAN im Menü Heim­netz eines Fritz!Fox gekom­men sind.

Bei Aus­wahl der Opti­on WLAN-Zugangs­da­ten und Gast-Zugangs­da­ten sind die WLAN-Netz­werk­na­men und die dazu­ge­hö­ri­gen Zugangs­pass­wör­ter im Klar­text ein­seh­bar. Über die Funk­tio­nen WLAN-QR-Code und Gast-QR-Code ist via Kame­ra eines Smart­phones oder Tablets mit wenig Hand­grif­fen eine Ver­bin­dung her­ge­stellt. Schutz davor? Keiner!

In geschlos­se­nen Fami­li­en-Bio­to­pen oder in Zei­ten tota­ler Coro­na-Iso­la­ti­on ohne Gäs­te und Besu­cher zuhau­se, mag das eine total coo­le Kom­fort-Funk­ti­on sein. In allen ande­ren Fäl­len dann doch eher einer Schwach­stel­le. Aber auch die ein­fa­che Mög­lich­keit, dar­über das inter­ne WLAN oder Gast-WLAN per Knopf­druck aus­zu­schal­ten, kann für kurz­wei­li­ge Unter­hal­tung sor­gen. Kurz vor dem Ver­ab­schie­den mal eben das WLAN deak­ti­vie­ren, ent­spannt nach Hau­se fah­ren und dabei grin­send über­le­gen, wie der soeben besuch­te Haus­herr oder die Haus­her­rin krampf­haft nach dem Feh­ler im Sys­tem sucht, weil auf ein­mal kei­ner­lei WLAN-Zugrif­fe und Gerä­te mehr funk­tio­nie­ren. Was haben wir gelacht .…

Kein Hin­weis auf die­se Funk­ti­on im Hand­buch der Fritz!Box und des Fritz!Fons

Stand 22.01.2023 fin­den sich in den Hand­bü­chern kei­ner­lei Hin­wei­se auf die­ses mög­li­che Sicher­heits­ri­si­ko. Als Nut­zer die­ser Hard­ware wird man daher wohl mehr zufäl­lig auf die­sen Umstand stoßen.

Abhil­fe über das DECT-Menü in der Fritz!Box

Glück­li­cher­wei­se gibt es die Mög­lich­keit, den Zugriff auf die­ses Menü des Fritz!Fon zu deak­ti­vie­ren. Doch wer dabei im Tele­fon selbst sucht, der wird nicht fün­dig. Hier­zu muss man auf die Ober­flä­che der Fritz!Box selbst wech­seln, sich anmel­den und in das Menü Tele­fo­nie /​ DECT wech­seln. Etwas nach unten scrol­len und dort fin­det sich der Punkt “Zugriffs­schutz”. Hier die Check­box “Zugriffs­schutz für WLAN /​ Gastzgang) akti­vie­ren und eine siche­re PIN (0000, 1234 oder das eige­ne Geburts­da­tum 😉 ) vergeben.

Damit ist der Spuk dann auch auf dem Fritz!Fon been­det, wie man im nächs­ten Screen­shot sehen kann. Sobald man dort nun erneut auf den Menü­punkt Heim­netz /​ WLAN wech­selt, wird man zur Ein­ga­be der zuvor an der Fritz!Box ein­ge­stell­ten PIN aufgefordert.

Wie­so die­ser Zugriffs­schutz nicht von vorn­her­ein akti­viert ist oder es zumin­dest deut­li­che Hin­wei­se auf die­se Funk­ti­on gibt, bleibt ein Rät­sel. Der Her­stel­ler selbst weist auf die Mög­lich­keit des Schut­zes durch eine PIN ledig­lich in der Online-Wis­sens­da­ten­bank hin. Das geht besser.

Gäs­te den­noch kom­for­ta­bel ins WLAN lassen

Dazu wech­selt man in das WLAN Menü der Fritz!Box in den Punkt Funk­netz. Unter den Namen des WLAN und Gäs­te-WLAN fin­det sich rechts ein Ein­trag “Info­blatt dru­cken”. Im Ergeb­nis erhält man ein schi­ckes DIN A4-PDF mit dem QR-Code für das Gäs­te-WLAN sowie dem Namen und Zugangs­pass­wort. Aus­dru­cken, lami­nie­ren und netz­be­dürf­ti­gen Besu­chern zum Ein­log­gen in die Hand drü­cken. Das inter­ne WLAN soll­te für Gäs­te eh tabu sein. Oder?

Was ist Datenschutz?

Unter Daten­schutz ver­steht man den Schutz per­so­nen­be­zo­ge­ner Daten vor Miss­brauch, oft im Zusam­men­hang auch mit dem Schutz der Pri­vat­sphä­re. Zweck und Ziel im Daten­schutz ist die Siche­rung des Grund­rechts auf infor­ma­tio­nel­le Selbst­be­stim­mung der Ein­zel­per­son. Jeder soll selbst bestim­men kön­nen, wem er wann wel­che sei­ner Daten und zu wel­chem Zweck zugäng­lich macht. 

Daten­schutz-Defi­ni­ti­on 

Per­so­nen­be­zo­ge­ne Daten sind gemäß Art. 4 Abs. 1 DSGVO “alle Infor­ma­tio­nen, die sich auf eine iden­ti­fi­zier­te oder iden­ti­fi­zier­ba­re natür­li­che Per­son bezie­hen”. 

Das Gesetz sieht eine natür­li­che Per­son als iden­ti­fi­zier­bar an, “die direkt oder indi­rekt, ins­be­son­de­re mit­tels Zuord­nung zu einer Ken­nung wie“ 

  • Namen 
  • einer Kenn­num­mer 
  • Stand­ort­da­ten 
  • einer Online-Ken­nung oder 
  • „einem oder meh­re­ren beson­de­ren Merk­ma­len, die Aus­druck der phy­si­schen, phy­sio­lo­gi­schen, gene­ti­schen, psy­chi­schen, wirt­schaft­li­chen, kul­tu­rel­len oder sozia­len Iden­ti­tät die­ser natür­li­chen Per­son sind, iden­ti­fi­ziert wer­den kann” 

Rechts­grund­la­gen im Daten­schutz 

Um per­so­nen­be­zo­ge­ne Daten ver­ar­bei­ten zu dür­fen, braucht es eine recht­li­che Grund­la­ge. Ein­fach so erlang­te Daten ande­rer Per­so­nen zu spei­chern, bear­bei­ten, ana­ly­sie­ren .. das klingt nicht logisch oder? 

Arti­kel 6 Absatz 1 DSGVO lie­fert eini­ge mög­li­che Rechts­grund­la­gen, die eine Ver­ar­bei­tung per­so­nen­be­zo­ge­ner Daten recht­mä­ßig machen kön­nen. In den sechs auf­ge­zähl­ten Punk­ten a bis f wer­den bekann­te und viel­leicht auch noch nicht so bekann­te Rechts­grund­la­gen wie etwa die Ein­wil­li­gung (a), die (vor)vertraglichen Maß­ga­ben (b) und die berech­tig­ten Inter­es­sen (f) prä­sen­tiert. Ins­be­son­de­re letz­te­re sind sehr beliebt, weil ver­meint­lich unbü­ro­kra­tisch, jedoch auch häu­fig überstrapaziert. 

Auch gesetz­li­che Vor­schrif­ten unter c, sehr wich­tig gera­de für öffent­li­che Stel­len, und lebens­wich­ti­ge Inter­es­sen per se unter d sowie die Öffent­lich­keit /​ öffent­li­che Inter­es­sen sind uns als Rechts­grund­la­gen an die Hand gegeben. 

Norm­ge­bungen 

Nicht nur in der DSGVO und dem neu­en BDSG ist der Daten­schutz anzu­tref­fen. Auch in den spe­zi­al­ge­setz­li­chen Lan­des­da­ten­schutz­ge­set­zen für Lan­des­be­hör­den /​ Kom­mu­nen — wie z.B. dam vie­len unse­rer Kun­den wohl­be­kann­ten BayDSG — sowie dem TMGSGB und Kir­chen­recht, z.B. DSG-EKD

Lei­der ist jedoch der Urva­ter jeden Daten­schut­zes schon lan­ge in Ver­ges­sen­heit gera­ten. Das Grund­recht, dass es kein Ver­bre­chen ist, über die Preis­ga­be sei­ner Daten selbst zu bestimmen. 

Daten­schutz im Bewusst­sein 

Der ste­tig zuneh­men­den Erhe­bung, Spei­che­rung, Wei­ter­ga­be, Ver­net­zung und Nut­zung von Daten durch fort­schrei­ten­de Tech­no­lo­gi­sie­rung (Email, Inter­net, Mobil­te­le­fo­ne, sozia­le Netz­wer­ke, Kun­den­kar­ten etc.) steht oft eine gewis­se Gleich­gül­tig­keit ent­ge­gen. In wei­ten Tei­len der Bevöl­ke­rung, aber auch auf Unter­neh­mer­sei­te, wird dem Daten­schutz teils kein oder nur ein gerin­ger Stel­len­wert zuge­bil­ligt. Dabei ist Daten­schutz gera­de im Lich­te fort­schrei­ten­der Glo­ba­li­sie­rung ein wich­ti­ger Weg­be­glei­ter von Kind­heit an und in zahl­lo­sen Aspek­ten des All­tags. Die welt­wei­te Ver­net­zung und eine Ver­la­ge­rung von Daten in Län­der, in denen deut­sche und euro­päi­sche Schutz­ge­set­ze kei­ne Gül­tig­keit haben, machen Daten­schutz oft wir­kungs­los oder erschwe­ren die­sen zumin­dest. Daten­schutz ist daher nicht als umständ­li­che Eigen­art son­dern Län­der­über­grei­fen­de Ver­ant­wor­tung zu aufzufassen. 

Daten­schutz prak­tisch gelebt 

Von daher geht es beim The­ma Daten­schutz mitt­ler­wei­le nicht mehr um die rei­ne Daten­si­cher­heit z.B. durch tech­ni­sche Hilfs­mit­tel, son­dern auch um eine effek­ti­ve Durch­set­zung.  Das Yin und Yang eines zeit­ge­mä­ßen und sou­ve­rä­nen Daten­schut­zes sind die tech­ni­schen und orga­ni­sa­to­ri­schen Maß­nah­men. Auch als TOM bekannt sind sie das Herz­stück von IT-Sicher­heit und Daten­schutz, die bei­den Ele­men­te der Infor­ma­ti­ons­si­cher­heit

.. eine ech­te Errun­gen­schaft 

Bei uns in Deutsch­land ist Daten­schutz kein neu­es The­ma. Schon 1977 trat ein Bun­des­da­ten­schutz­ge­setz in Kraft, wel­ches sich jedoch mit dem Daten­schutz in der öffent­li­chen Bun­des­ver­wal­tung befass­te. Öffent­lich­keits­wirk­sam trat der Daten­schutz mit dem sog. “Volks­zäh­lungs­ur­teil” des Bun­des­ver­fas­sungs­ge­richts 1983 in den Vor­der­grund. Aus­lö­ser waren die zahl­rei­chen Wei­ge­run­gen vie­ler Mit­bür­ger, sich und ihre per­sön­li­chen Lebens­ver­hält­nis­se anläss­lich der bun­des­wei­ten Volks­zäh­lung kund­zu­tun. Das Volks­zäh­lungs­ge­setz wur­de — spek­ta­ku­lär — in Tei­len auf­ge­ho­ben und der Begriff der “infor­ma­tio­nel­len Selbst­be­stim­mung” geprägt. Die­se lei­tet sich aus dem Arti­kel 2 des Grund­ge­set­zes ab — dem Recht auf freie Ent­fal­tung der Persönlichkeit. 

Mehr zum The­ma bei Wiki­pe­dia 

Wie lösche ich mein Face­book Profil?

Der Auf­re­ger

Ende 2014 war die Auf­re­gung groß. Face­book kün­dig­te eine Ände­rung sei­ner Datennut­zungsschutz­richt­li­nie für 2015 an. Der Stein des Ansto­ßes fin­det sich gleich zu Beginn

“Du gibst uns eine nicht-exklu­si­ve, über­trag­ba­re, unter­li­zen­sier­ba­re, gebüh­ren­freie, welt­wei­te Lizenz zur Nut­zung jeg­li­cher IP-Inhal­te, die du auf oder im Zusam­men­hang mit Face­book pos­tet („IP-Lizenz“). Die­se IP-Lizenz endet, wenn du dei­ne IP-Inhal­te oder dein Kon­to löscht, außer dei­ne Inhal­te wur­den mit ande­ren Nut­zern geteilt und die­se haben die Inhal­te nicht gelöscht.“

Kurz: alles, was Du als Nut­zer pos­test, wird von uns ver­wer­tet. Oder wie es unser Part­ner­blog daten​schutz​be​auf​trag​ter​-info​.de so pas­send for­mu­liert: “Friss oder stirb”

Das Laby­rinth des Minotaurus

Wer die Funk­ti­ons- und Vor­ge­hens­wei­se von Face­book kennt, der weiß, wie schwie­rig es ist, sein Pro­fil dort zu löschen. Regel­mä­ßig ändern sich die Menü­struk­tu­ren und sol­che “unwich­ti­gen” Funk­tio­nen ver­schwin­den zuun­terst am Ende in The­men­be­rei­chen, wo sie Otto Nor­mal­ver­brau­cher im Zwei­fel nicht sucht oder fin­det. Und wenn der Nut­zer dabei ver­se­hent­lich noch die eine oder ande­re Ein­stel­lung zu Pri­vat­sphä­re und Daten­schutz falsch inter­pre­tiert, gibt er noch mehr über sich preis, statt sein Pro­fil loszuwerden.

Time to say good bye

Für die­je­ni­gen, die nun wirk­lich genug haben, von der Daten­sam­mel­wut und der Igno­ranz deut­scher und euro­päi­scher Geset­ze, der kann sein Face­book Pro­fil schnell und ein­fach löschen. Unse­re Schritt-für-Schritt Anlei­tung, wie Sie Ihren Account bei Face­book los­wer­den können:

  1. Letzt­ma­lig bei Face­book einloggen
  2. Den Link https://​www​.face​book​.com/​h​e​l​p​/​c​o​n​t​a​c​t​.​p​h​p​?​s​h​o​w​_​f​o​r​m​=​d​e​l​e​t​e​_​a​c​c​o​unt aufrufen
  3. Die Opti­on “Kon­to löschen” auswählen
  4. Jetzt müs­sen Sie noch mal Ihr Pass­wort ein­ge­ben und die Captcha Sicher­heits­ab­fra­ge bestä­ti­gen. Ein Schelm, wer böses dabei denkt, wie­so das Captcha so schlecht les­bar ist und man im Zwei­fel meh­re­re Anläu­fe benötigt
  5. Geschafft

Vor­sicht Falle

Face­book geht davon aus, dass Sie Ihr Pro­fil eigent­lich gar nicht löschen woll­ten. Daher wird Ihr Account erst mal nur für 14 Tage deak­ti­viert, sprich nie­man­dem mehr ange­zeigt. Sobald Sie sich in die­sem Zeit­raum noch mal ein­log­gen, und sei es nur um Nach­zu­schau­en, ob das Face­book Pro­fil wirk­lich gelöscht ist, schwupp ist es wie­der aktiv. Also Geduld haben.

Wider­spruch per Time­line zwecklos

Wie ein Virus gras­siert regel­mä­ßig ein Bild und /​ oder Text in den Time­lines zahl­rei­cher Nut­zer mit der Auf­for­de­rung, dies zahl­reich zu tei­len. Sinn­ge­mäß soll damit der Daten­nut­zung durch Face­book wider­spro­chen wer­den. Recht­lich unwirk­sam, daher sinnlos.

Am Ende des Tages bleibt es also beim “Friss oder Stirb” .…

 

 

 

 

Wo warst Du heu­te nacht? Fahr­dienst Uber ana­ly­siert mög­li­che One Night Stands sei­ner Nutzer

Daten­schüt­zern wird oft eine gewis­se Para­noia vor­ge­wor­fen. Big Data gilt als einer DER Trends der nahen Zukunft. Was man mit gro­ßen Men­gen an Daten so alles anfan­gen kann, hat der Fahr­dienst Uber ein­drucks­voll bewie­sen, wie bekann­te Medi­en berichten.

Durch geziel­te Fil­te­rung und Ana­ly­se der Nut­zungs­da­ten über Uhr­zeit, Wochen­ta­ge, Start, Ziel und Radi­us hat der Fahr­dienst mög­li­che One Night Stands sei­ner Nut­zer iden­ti­fi­ziert. Dies geht aus einem mitt­ler­wei­le gelösch­ten Blog­bei­trag auf der Unter­neh­mens­web­sei­te hervor.

Deutsch­lands Uber-Chef ver­tei­digt die Daten­samm­lung und Aus­wer­tung wie folgt: “Man kann aus sämt­li­chen Aus­wer­tun­gen Rück­schlüs­se zie­hen, die hel­fen kön­nen, das Ange­bot zu ver­bes­sern. Das ist Teil der Akti­vi­tät, die Uber machen muss und wird.” Immer­hin räumt er ein, dass es sinn­vol­le­re Aus­wer­tun­gen des Daten­ma­te­ri­als geben kann.

Unse­rer Mei­nung nach durch­aus ein Kan­di­dat für den dies­jäh­ri­gen Big Brot­her Award.

Quel­len:

Mel­dung Spie­gel Online
Mel­dung hei­se online

EuGH kippt Vor­rats­da­ten­spei­che­rung: Ver­nunft siegt über Sammelwut

Heu­te, am 08.04.2014 hat der Euro­päi­sche Gerichts­hof die EU Richt­li­nie zur Vor­rats­da­ten­spei­che­rung gekippt.

Die­se Richt­li­nie aus dem Jahr 2006 sah für die Mit­glied­staa­ten der EU eine Rege­lung über die Spei­che­rung von Ver­kehrs­da­ten auf Vor­rat für einen Zeit­raum von 6 Mona­ten vor. Kri­tik­punkt war damals schon die künst­li­che Schaf­fung einer Ver­pflich­tung durch die natio­na­len Regie­run­gen auf euro­päi­scher Ebe­ne zur Ein­füh­rung einer Vor­rats­da­ten­spei­che­rung. Zuvor waren die Anläu­fe auf natio­na­ler Ebe­ne wei­test­ge­hend geschei­tert. Durch die Ver­pflich­tung über die EU Schie­ne soll­te die­ses Man­ko im Sin­ne eini­ger sam­mel­wü­ti­ger Regie­run­gen aus­ge­he­belt werden.

Die danach ent­stan­de­nen deut­schen Rege­lun­gen im Tele­kom­mu­ni­ka­ti­ons­ge­setz (TKG) wur­den durch das Bun­des­ver­fas­sungs­ge­richt Anfang 2010 größ­ten­teils für nich­tig erklärt. Dabei wur­de jedoch nicht die Vor­rats­da­ten­spei­che­rung an sich in Fra­ge gestellt, son­dern das Gericht sah ledig­lich Defi­zi­te in der Umset­zung. Ein neu­es Gesetz zur Vor­rats­da­ten­spei­che­rung wur­de in Deutsch­land seit­her nicht auf den Weg gebracht.

Nach dem heu­ti­gen Urteil zei­gen sich erneut die Fron­ten zwi­schen Befür­wor­tern und Geg­nern einer nicht anlaß­be­zo­ge­nen Samm­lung und Spei­che­rung von per­so­nen­be­zo­ge­nen Daten auf Vor­rat. Wäh­rend Bun­des­jus­tiz­mi­nis­ter Hei­ko Maas nun Augen­maß beim Umgang mit dem The­ma for­dert und vor­ei­li­ge Schüs­se aus­schließt, zögert Bun­des­in­nen­mi­nis­ter Tho­mas de Mai­zie­re nicht, eine zeit­na­he Ein­füh­rung einer deut­schen Vor­rats­da­ten­spei­che­rung voranzutreiben.

Die “Betrof­fe­nen” (gemäß Wort­laut des Bun­des­da­ten­schutz­ge­set­zes die Per­so­nen, auf die sich die gesam­mel­ten Daten bezie­hen), also alle Bür­ger die­ses Lan­des dür­fen wei­ter gespannt sein.

Update 14.04.2014

Golem​.de mel­det das Aus für einen neu­en Geset­zes­ent­wurf zur Vor­rats­da­ten­spei­che­rung der schwarz-roten Koali­ti­on in die­ser Legis­la­tur­pe­ri­ode. Dabei beruft sich der Online-Ser­vice auf einen Bericht des Spie­gel. Es soll eine neue rechts­kon­for­me EU-Richt­li­nie abge­war­tet wer­den, bevor eine natio­na­le Rege­lung auf den Weg gebracht wird.

Guten Rutsch ins Jahr 2014 wünscht a.s.k. Datenschutz

Das Jahr 2013 geht zu Ende. Ein Jahr, in dem es für das The­ma Daten­schutz und die laut Bun­des­da­ten­schutz­ge­setz als “Betrof­fe­ne” bezeich­ne­ten Ver­brau­cher tur­bu­lent zuge­gan­gen ist.

PRISM, NSA und der damit ver­bun­de­ne Whist­le­b­lower Edward Snow­den sorg­ten für eine teil­wei­se geän­der­te Sicht­wei­se auf den Umgang per­so­nen­be­zo­ge­ner Daten, nicht nur durch Geheim­diens­te. Bei vie­len Betrof­fe­nen mach­te sich eine gewis­se Resi­gna­ti­on breit, wie wir zum Bei­spiel auf Tagun­gen und Schu­lungs­ver­an­stal­tun­gen erfah­ren durf­ten. Doch zahl­rei­che Unter­neh­men stell­ten sich der Her­aus­for­de­rung mit uns gemein­sam, per­so­nen­be­zo­ge­ne Daten noch siche­rer zu machen oder zumin­dest unzu­läs­si­ge Zugriffs­mög­lich­kei­ten auf höchs­tem Niveau zu erschweren.

Die Abhör­af­fä­re um alle Bür­ger der Bun­des­re­pu­blik Deutsch­land wur­de sei­tens hoch­ran­gi­ger Inter­es­sens­ver­tre­ter der Poli­tik mit weni­gen Wor­ten als erle­digt ad acta gelegt. Erst als der unbe­rech­tig­te Zugriff auf das Mobil­te­le­fon der Kanz­le­rin bekannt wur­de (Mer­kel-Gate), sah man sich zur Kurs­kor­rek­tur gezwun­gen. Ob sich dar­aus Ände­run­gen im zukünf­ti­gen Umgang mit “Freun­den” und “Part­nern” erge­ben, nicht nur im Hin­blick auf Daten­aus­tausch (z.B. Swift), bleibt mit berech­tig­ter Skep­sis abzuwarten.

Der oft­mals unbe­que­me Bun­des­da­ten­schutz­be­auf­trag­te Peter Schaar muss­te nach zwei Tätig­keits­pe­ri­oden im Dezem­ber sein Amt abge­ben. Wur­de er ger­ne als zahn­lo­ser Papier­ti­ger ver­un­glimpft, war er doch min­des­tens genau­so oft der unbe­que­me Sta­chel im Fleisch der­je­ni­ger, die mein­ten, den Schutz per­so­nen­be­zo­ge­ner Daten — und damit den Schutz der Bür­ger — aus­höh­len zu wol­len. Jüngs­tes Bei­spiel: der geplan­te Zugriff auf die Maut-Daten zur Straf­ver­fol­gung durch den mitt­ler­wei­le nicht mehr amtie­ren­den Bun­des­in­nen­mi­nis­ter Friedrich.

Sei­ne Nach­fol­ge­rin, Frau Andrea Voß­hoff lösch­te publi­kums­wirk­sam ihre Pro­fi­le in sozia­len Netz­wer­ken. Böse Zun­gen behaup­ten, das sei auch die bis­her ein­zi­ge Akti­vi­tät gewe­sen, mit der die Juris­tin sich mit dem The­ma Daten­schutz aus­ein­an­der­ge­setzt habe. Auf­ge­fal­len war sie zuvor bis­her nur als glü­hen­de Ver­fech­te­rin der Vor­rats­da­ten­spei­che­rung sowie des Acta-Abkom­mens. Nach eige­ner Aus­sa­ge sieht sie sich jedoch durch ihre Par­la­ments­tä­tig­keit für die neue Auf­ga­be bes­tens gerüs­tet. Es blei­ben Zwei­fel, die es durch Ein­satz aus­zu­räu­men gilt.

Edward Snow­den beklagt in einer Weih­nachts­an­spra­che auf Channel4 das Feh­len eines Bewußt­seins für Pri­vat­sphä­re, gera­de bei jün­ge­ren Men­schen. Er stellt die — nicht unbe­rech­tig­te — The­se auf, nach­fol­gen­de Gene­ra­tio­nen wür­den mit die­sem Begriff nichts mehr anfan­gen kön­nen. Ein düs­te­res Szenario.

Wir selbst haben bei unse­ren Bestands­kun­den, bei Neu­kun­den, zahl­rei­chen Anfra­gen zu Sach­the­men sowie bei per­sön­li­chen Gesprä­chen im Rah­men von Vor­trä­gen und Schu­lun­gen die Erfah­rung gemacht, Daten­schutz ist mehr in das Bewußt­sein der Men­schen gerückt. Für Unter­neh­men und Behör­den gilt es, die­sen Anspruch auf­zu­grei­fen und wei­ter umzu­set­zen. Daten­schutz wird immer mehr ein Qua­li­täts­merk­mal und auch Kun­den­bin­dungs­in­stru­ment. Die Ablö­sung von einer rei­nen recht­li­chen Vor­schrift setzt sich wei­ter fort. Doch auch Ver­brau­cher (die “Betrof­fe­nen”) wer­den sich mehr mit den Miß­brauchs­mög­lich­kei­ten der durch sie genutz­ten Tech­ni­ken (Smart­phones, sozia­le Netz­wer­ke, intel­li­gen­te Strom­zäh­ler und vie­le mehr) aus­ein­an­der­set­zen müssen.

Link zum Video auf You­tube (ab hier dann nicht mehr unser Ding 🙂 )

In die­sem Sin­ne wün­schen wir allen Kun­den, Lesern und Inter­es­sier­ten einen guten Rutsch in das neue Jahr 2014

www​.young​da​ta​.de kommt — Daten­schutz im Inter­net für Jugendliche

Der Lan­des­be­auf­trag­te für den Daten­schutz und die Infor­ma­ti­ons­frei­heit Rhein­land-Pfalz  (LfDI), Edgar Wag­ner, wird am 20. Novem­ber 2013 sei­ne neue Jugend-Home­page “www​.young​da​ta​.de” vor­stel­len. Es ist bun­des­weit die ers­te und bis­lang ein­zi­ge Daten­schutz-Home­page, die sich spe­zi­ell an Jugend­li­che richtet.

Face­book, Whats­App und Kon­so­len spie­len in der Lebens­wirk­lich­keit der jun­gen Onli­ner eine gro­ße Rol­le. Häu­fig wer­den die­se Ange­bo­te von Jugend­li­chen genutzt, ohne sich dabei über die anfal­len­den Daten und deren Ver­wen­dung Gedan­ken zu machen.

Die Sei­te “young​da​ta​.de” erklärt Jugend­li­chen, war­um Staat und Wirt­schaft ein Inter­es­se an per­sön­li­chen Daten haben, wie man sich schüt­zen kann und schüt­zen soll­te. Die Web­site ent­hält kon­kre­te Hand­lungs­emp­feh­lun­gen zum Selbst­da­ten­schutz und bie­tet auch zahl­rei­ches Infor­ma­ti­ons­ma­te­ri­al zur The­ma­tik “Daten­schutz im Zeit­al­ter des Web.2.0”.

Am 20. Novem­ber wird der LfDI die neue Web­site vor­stel­len, bevor sie dann offi­zi­ell frei­ge­schal­tet wird. Bei die­ser Gele­gen­heit wird der LfDI auch die bil­dungs­po­li­ti­schen Erfor­der­nis­se aus Sicht des Daten­schut­zes dar­stel­len. Die Ver­an­ke­rung des Daten­schut­zes als Teil der Medi­en­kom­pe­tenz in den Lehr­plä­nen und die Auf­klä­rungs­ar­beit im Rah­men sei­ner Schü­ler-Work­shops wer­den dabei eine wich­ti­ge Rol­le spielen.

Pres­se ist laut Mel­dung vom 30.10.2013 herz­lich ein­ge­la­den, am Mitt­woch, dem 20. Novem­ber 2013 um 10:00 Uhr in den Räum­lich­kei­ten des LfDI, Hin­te­re Blei­che 34, 55116 Mainz an der Vor­stel­lung der neu­en Jugend­home­page teilzunehmen.

Wei­te­re Informationen

  • Pres­se­mel­dung LfDI
  • Aktu­el­les Ange­bot für Schu­len und Jugend­li­che des LfDI
  • Initiat­ve “Daten­schutz geht zur Schu­le” des Berufs­ver­bands der Daten­schutz­be­auf­trag­ten Deutsch­lands (BvD) e.V

Spei­cher­pro­ble­me: NSA liest 700000 Adreß­bü­cher am Tag aus

Nach einer Mel­dung des Focus liest die NSA im Jahr durch­schnitt­lich 250 Mil­lio­nen elek­tro­ni­sche Adress­bü­cher von Nut­zern sozia­ler Netz­wer­ke wie Face­book und von Email-Diens­ten wie Gmail, Hot­mail und Yahoo aus. Das sind am Tag fast 700.000 gescann­te und in den Tie­fen der NSA IT gespei­cher­te Adress­bü­cher mit allen Anga­ben zu Name, Anschrift, Ruf­num­mer, Email-Adres­sen, Geburts­ta­gen und was der Nut­zer sonst noch an Infor­ma­tio­nen zu dem jewei­li­gen Kon­takt abge­spei­chert hat. Online abge­spei­cher­te Kon­takt­lis­ten wie Adreß­bü­cher sind ergie­bi­ge­re Daten­quel­len als Telefonaufzeichnungen.

Grund zum Mitleid?

Laut der “Washing­ton Post” sei die Samm­lung an Kon­tak­ten so umfang­reich, dass ab und zu sogar eine Über­las­tung der Spei­cher­ka­pa­zi­tä­ten gedroht habe. Spam-Emails sei­en dabei ein gro­ßes Pro­blem, da die­se zusätz­lich die Spei­cher mit wert­lo­sen Infor­ma­tio­nen verstopfen.

Tri­cky

Da die NSA zu einer sol­chen Daten­samm­lung weder vom ame­ri­ka­ni­schen Kon­greß noch durch das bereits aus den Ent­hül­lun­gen von Edward Snow­den mehr­fach zitier­te Geheim­ge­richt ermäch­tigt ist, greift man zu einem Trick. Nach Aus­sa­ge eines Geheim­dienst­mit­ar­bei­ters wer­den die Daten ein­fach von NSA Stand­or­ten außer­halb der USA abgegriffen.

Kuri­os

Die Samm­lung ist auf Ver­ein­ba­run­gen mit aus­län­di­schen Tele­fon­ge­sell­schaf­ten oder befreun­de­ten Geheim­diens­ten angewiesen.

Mög­li­che Folgen

Was aus pau­scha­len Über­wa­chun­gen und Daten­samm­lun­gen sowie deren Aus­wer­tung resul­tie­ren kann, durf­te ein Mit­ar­bei­ter der Hum­boldt-Uni­ver­si­tät in Ber­lin am eige­nen Leib erfah­ren. Gegen ihn lief ein Ermitt­lungs­ver­fah­ren wegen Ver­dachts der Mit­glied­schaft in einer ter­ro­ris­ti­schen Ver­ei­ni­gung, weil er zwei Such­be­grif­fe in einer Web­re­cher­che für sei­ne wis­sen­schaft­li­che Arbeit ver­wen­de­te, die einen Ter­ror­ver­dacht “begrün­de­ten”. In einer Nacht- und Nebel­ak­ti­on wur­de der Mit­ar­bei­ter samt sei­ner Fami­lie durch bewaff­ne­te Ter­ror­be­kämp­fer aus dem Schlaf geris­sen und ver­haf­tet. Erst nach Jah­ren wur­de das Ver­fah­ren gegen ihn ein­ge­stellt. Lesen Sie mehr auf Wiki­pe­dia.

Wei­te­re Informationen

Robin­son-Lis­te zum Schutz vor (Post-) Wer­bung jetzt auch mit Online-Eintrag

Wie Direkt­mar­ke­ting Blog berich­tet, kön­nen Ver­brau­cher sich nun auch online auf die sog. Robin­son-Lis­te zum Schutz vor adres­sier­ter Wer­bung ein­tra­gen. Bis­her war dies ledig­lich schrift­lich oder per Tele­fon mög­lich. Seriö­se Unter­neh­men nut­zen die Robin­son-Lis­te zum Abgleich, um nie­man­den anzu­schrei­ben, der kei­ne adres­sier­te Wer­bung erhal­ten möch­te. Eine gute Sache, fin­det Direkt­mar­ke­ting Blog — dem kann ich mich nur anschlie­ßen. Ein Besuch der Web­sei­te www​.ich​ha​be​die​wahl​.de lohnt auf jeden Fall.

a.s.k. Daten­schutz auf dem 9. Sicher­heits­tag NRW am 16.05.2013 in Oberhausen

In Ober­hau­sen fin­det am 16.05.2013 der neun­te Sicher­heits­tag NRW des Ver­bands für Sicher­heit in der Wirt­schaft Nord­rhein-West­fa­len e.V. (VSW NW) unter der Schirm­herr­schaft des Innen- und Kom­mu­nal­mi­nis­ters von Nord­rhein-West­fa­len statt. Das dies­jäh­ri­ge The­ma steht ganz im Zei­chen sozia­ler Netzwerke:

Sozia­le Netz­wer­ke und Social Engineering -
Bedeu­tung für die Unternehmenssicherheit

Ver­tre­ter aus Wirt­schaft, Poli­tik und Ver­wal­tung refer­ri­e­ren und dis­ku­tie­ren zu aktu­el­len The­men wie

  • Digi­tal Poli­cing — Sozia­le Netz­wer­ke im Fokus der Poli­zei (Lan­des­kri­mi­nal­di­rek­tor Die­ter Schür­mann, Abt. 4, Minis­te­ri­um für Inne­res und Kom­mu­na­les NRW)
  • Daten­schutz und Sozia­le Netz­wer­ke — Part­ner oder Kon­tra­hen­ten (Sascha Kuhr­au, a.s.k. Daten­schutz, Bera­ter für Daten­schutz + Datensicherheit)
  • Sozia­le Netz­wer­ke stel­len die Unter­neh­mens­si­cher­heit vor gro­ße Her­aus­for­de­run­gen (Prof. Dr. Gor­don Rohr­mair, Vize­prä­si­dent für For­schung und Wis­sens­trans­fer, Hoch­schu­le Augs­burg — Fak. für Informatik)
  • Von net­ten und ande­ren Men­schen — Social Engi­nee­ring (Fred Maro, Lei­ter des inter­na­tio­nal auf die Abwehr von Social Engi­nee­ring Angrif­fen spe­zia­li­sier­ten Unter­neh­mens FM-nospy)
  • Infor­ma­ti­on Secu­ri­ty @ 2013 (Andre­as Ebert, Head of Infor­ma­ti­on Secu­ri­ty, RWE AG)

Der Vor­tag von a.s.k. Daten­schutz wird das Span­nungs­feld zwi­schen Daten­schutz und sozia­len Netz­wer­ken beleuch­ten im Hin­blick auf den oft­mals sorg­lo­sen Umgang mit den eige­nen Daten durch die Nut­zer einer­seits und dem hin­ter den sozia­len Netz­wer­ken ste­hen­den Geschäfts­mo­dell ande­rer­seits unter den Rah­men­be­din­gun­gen des deut­schen und euro­päi­schen Datenschutzrechts.

Mehr Infor­ma­tio­nen

Die mobile Version verlassen