Schlagwort-Archive: Datenschutz

Datenschutz – das Spiel kann beginnen

Sie haben gedacht, in den letzten Monaten und Jahren wäre viel über Datenschutz geredet worden? So kann man sich täuschen. Wir stehen gerade erst am Anfang, meint silicon.de-Blogger Carsten Casper.

Zum europäischen – und insbesondere zum deutschen – Datenschutz gibt es viele Kritikpunkte, diverse Unmutsäußerungen, und vor allem Fragezeichen. „Zu unternehmensfreundlich“ sagen die einen, „betriebsbehindernd“ sagen die anderen, und viele gut gemeinte Ratschläge kommen, wie man denn alles besser machen könnte. Seit letzter Woche liegt der Vorschlag der EU-Kommission auf dem Tisch, und er enthält genügend Zündstoff, um die Diskussion auf Jahre zu befeuern.

Um mal eine persönliche Note voranzustellen: meiner Meinung nach ist der Vorschlag genial. Okay, er wird so nicht durchkommen, aber er hat alles was der Datenschutz verdient: Weitblick, Unabhängigkeit, Konsistenz, Führungscharakter, Flexibilität. Aber der Reihe nach…

  • Es ist eine Verordnung, keine Richtlinie wie bisher. Eine Verordnung gilt unmittelbar, muss nicht erst in nationales Recht umgesetzt werden. Vielen Mitgliedsländern wird das nicht schmecken.
  • Die Verordnung baut in weiten Teilen auf der alten Richtlinie 1995/46/EC auf. Auch bei internationalen Datentransfers greift die neue Verordnung auf Bewährtes zurück, macht aus bisherigen Leitlinien nun Gesetzestext. Kritiker werden das als Ballast bezeichnen.
  • Sie führt mit Leichtigkeit (d.h. mit wenigen Worten) innovative Datenschutzkonzepte ein, zum Beispiel Minimierung der Datenhaltung, Rechenschaftspflicht, gemeinsame Halterverantwortung, und vieles mehr. Man wird dem Entwurf vorwerfen, bei einigen dieser neuen Themen nicht präzise genug zu sein.
  • Die Pflicht zur Bestellung eines Datenschutzverantwortlichen wird europaweit vereinheitlicht. Die Deutschen werden bemängeln, dass die Pflicht meist erst ab 250 Mitarbeitern gilt, die bisherige Regelung also aufgeweicht wird.
  • Datenschutzverletzungen müssen mitgeteilt werden, sowohl an Aufsichtsbehörden, als auch an Betroffene, unter Umständen bereits innerhalb von 24 Stunden. Dass Unternehmen dagegen Sturm laufen werden, ist absehbar.
  • Binding Corporate Rules (BCRs) werden gestärkt. Viviane Reding, die verantwortliche EU Kommissarin, hat das auf dem IAPP Datenschutz-Kongress im November sehr ausführlich dargelegt. Hier steckt der Teufel im Detail, da die bisherigen Erfahrungen mit BCRs mäßig sind, andererseits die Erwartungen an eine Neufassung zu hoch gesteckt werden könnten, zum Beispiel was die Ausdehnung auf Auftragsdatenverarbeiter anbelangt.
  • Die neue Verordnung legt sich ziemlich deutlich mit den USA an, indem sie Datentransfers an ausländische Behörden explizit verbietet (Stichwort: Patriot Act). Damit provoziert der Entwurf nicht nur Widerstand der EU Mitgliedstaaten und der Industrie, sondern auch den Unmut des transatlantischen Partners.
  • Die Verordnung führt das European Data Protection Board ein, vereinfacht gesagt eigentlich nur eine Umbenennung der Artikel 29 Arbeitsgruppe der europäischen Datenschützer. Es ließe sich aber auch darstellen, dass die Kommission weitere Kompetenzen auf EU-Ebene zusammenzieht.
  • Natürlich führt das neue Gesetz auch drakonische Strafen ein. Die Liste möglicher Verstöße ist lang, und bietet guten Nährboden für Spekulationen. Wer möchte schon dafür, dass er personenbezogene Daten ohne Rechtsgrundlage verarbeitet hat, 100.000 Euro Strafe zahlen? Wir reden hier über die Minimalstrafe, nicht die Maximalstrafe. Am oberen Ende der Skala befindet sich die erschreckende Strafe von „5 Prozent des weltweiten jährlichen Umsatzes“. Da werden auch Internet-Größen hellhörig, die sämtliche bisherigen Strafen aus der Portokasse bezahlt haben.
  • Dazu kommen dann noch eine Reihe politischer und administrativer Neuerungen, deren detaillierte Diskussion hier zu weit führen würde: bessere internationale Zusammenarbeit der europäischen Datenschutzbehörden; Möglichkeit für die Mitgliedsländer, in einigen Bereichen zusätzliche Gesetze zu erlassen (zum Beispiel bei Gesundheitsdaten und im Arbeitnehmerdatenschutz); Verankerung des Datenschutzes im Vertrag von Lissabon.

Das Ganze ist kein Flickenteppich, es liest sich flüssig, und ist nicht nur in sich selbst konsistent, sondern auch verzahnt mit anderen gesetzlichen Regelungen und Standards. Trotzdem wird es in der gegenwärtigen Form den Gesetzgebungsprozess nicht überstehen, und das ist schade, vor allem für Unternehmen. Sie wünschen sich eine verlässliche, international akzeptierte Gesetzesgrundlage, die auch neue Technologien berücksichtigt, ohne dabei technische Details vorzuschreiben. Abgesehen von den exorbitanten Strafen hält die geplante Verordnung eine Menge Gutes für den privaten Sektor bereit. Natürlich, je nach Land, Industriesektor und Größe findet jedes Unternehmen einen Grund, auf die Barrikaden zu gehen. Sie sollten es besser nicht tun, sondern stattdessen dem Entwurf nach Möglichkeit den Rücken stärken. Die politische Diskussion wird dem Vorschlag ohnehin stark zusetzen. Sollte es nicht gelingen, diese EU-Verordnung ohne massive Einschränkungen bald umzusetzen, so bleibt uns die gegenwärtige, unbefriedigende Regelung noch viel zu lange erhalten. Im schlimmsten Fall aber werden wir eine neue, Regelung erhalten, die einfach nur anders unbefriedigend ist.

Unternehmen, die an gutem Datenschutz ernsthaft interessiert sind, weil sie loyale Mitarbeiter und Kunden zu schätzen wissen, sollten sich mit der neuen Verordnung umgehend auseinandersetzen und dabei eine positive Grundhaltung einnehmen. Für alle anderen heißt es: nehmen Sie Platz, am besten nicht in der ersten Reihe, holen Sie sich eine Tüte Popcorn, lehnen Sie sich gemütlich zurück und lassen Sie das Spektakel beginnen.

Den originalen Artikel mit Links von Carsten Casper, Christian Hestermann, Frank Ridder, Bettina Tratz-Ryan, findet ihr unter Datenschutz – das Spiel kann beginnen von silicon.de.

Das Team der deutschen Gartner Analysten bloggt für Sie über alles was die IT-Welt bewegt. Dabei berichten u.a. Christian Hestermann, Frank Ridder, Carsten Casper und Bettina Tratz-Ryan über Themen wie Business Applications & ERP, Outsourcing & IT Services, Security & Privacy oder Networking & Communications.

Freundliche Grüße
das OSS-Haus Team

Sie haben null Privatsphäre – finden Sie sich damit ab!

Oder doch nicht? – Die Digitalisierung ändert unser Leben von Grund auf. Gefährlich dabei ist die trügerische „Sicherheit“ schlecht organisierter Informationen. Ist der Schutz der Privatsphäre noch möglich? Experton-Analyst Dr. Hellmuth Broda hat da noch Hoffnung.

„Sie haben null Privatsphäre – finden Sie sich damit ab!“ Dieser berühmt-berüchtigte Satz von Scott McNealy aus dem Jahr 1999 ist unzählige Male zitiert worden. Durch die Digitalisierung ändert sich unser Leben von Grund auf. GPS-Koordinaten anzapfen, Telefonanrufe abhören, Tweets und Mails abfangen, den auf Überwachungskameras gespeicherten Spuren nachgehen – ist das für Behörden und die Mächte der dunklen Seite vielleicht eine gar zu große Verlockung? Steht unser Grundrecht auf Privatsphäre auf dem Spiel? Ist alles erlaubt, was technisch machbar ist? Wo ist die Grenze? Wer kontrolliert die Kontrolleure?

Die trügerische „Sicherheit“ schlecht organisierter Informationen

Warum meinen wir, wir müssten beim Aufbau von Informationssystemen alle Attribute an einem einzigen zentralen Schlüssel festmachen? Im Gesundheitswesen wird genau das jedoch momentan in vielen Ländern geplant. Der etablierte „chauvinistische“ Designansatz für Informationssysteme folgt einer Pyramide: Ein Hauptschlüssel (Key Identifier) oben drauf, und alles andere ist direkt damit verbunden.

Kann man ein solches System überhaupt sicher machen, wenn es erst einmal im Einsatz ist? Können wir es uns leisten, weiterhin einfach ein bisschen „Sicherheits-Zauberpulver“ oder ein anderes Wundermittelchen über das System zu streuen und zu hoffen, dass dadurch alles abgesichert ist?

Die Verlockung eines zentralen Schlüssels (Global Identifier – GID)

Warum meinen wir, wir müssten alles an einem einzigen Schlüssel festmachen? Im wirklichen Leben tun wir dies ja auch nicht. Mein Pass und meine Krankenversicherung haben unterschiedliche Nummern, die wiederum nicht dieselben sind wie die Nummer von der Rentenanstalt, welche von der Führerscheinnummer abweicht, welche anders lautet als meine Telefonnummer etc.

Elektronische Identitäten

Doch inzwischen geht es um elektronische Identitäten, und da bekommen die IT-Entwickler glasige Augen vor lauter Freude, denn das bietet die phantastische Möglichkeit, alles unter einen Hut zu bringen und miteinander zu vernetzen.

Schluss mit individuellen Identifikatoren oder Schlüsseln – endlich kann man alles ordentlich zusammenbringen. Auch ohne einen Twitter- oder Facebook-Account werden wir dadurch völlig transparent.

Wenn wir das zulassen, ist es um die Privatsphäre ein für alle Mal geschehen. Eben diese Informationssystem-Architekten vergessen nämlich leider, dass es nun einmal Attribute gibt, die privat bleiben müssen. Man denke nur an die DNS-Sequenz, anhand derer Versicherungsgesellschaften bestimmen könnten, wie hoch die Wahrscheinlichkeit einer bestimmten Person ist, in einem bestimmten Alter an einer bestimmten Erbkrankheit zu erkranken – um dieser Person dann die Versicherungsleistungen zu verweigern oder den Vertrag zu kündigen.
Genau aus diesem Grund laufen in manchen Ländern die Bürger Sturm gegen elektronische Patientenunterlagen. Aber gibt es wirklich so todsichere Systeme, dass man absolut sicher sein kann, dass sie nicht geknackt werden können? Oder steht hier eher ein Umdenken an?

„Schon wieder: US-Patientendaten in großem Umfang geknackt: 4,9 Millionen Patienten betroffen – IEEE Spectrum.“ Dieser kürzlich veröffentlichte Artikel spricht für sich.

Können wir überhaupt etwas tun?

……

Den kompletten Artikel von Dr. Hellmuth Broda, findet ihr unter Sie haben null Privatsphäre – finden Sie sich damit ab! von silicon.de.

Dr. Hellmuth Broda ist als Executive Advisor bei der Experton Group tätig.

Freundliche Grüße
das OSS-Haus Team

Facebook zieht an den Polarkreis

Facebooks erstes Datenzentrum außerhalb der USA kommt nach Nordschweden, wegen des Reizklimas.

Das soziale Portal hat mitgeteilt, dass es sein erstes Rechenzentrum außerhalb der USA in Luleå errichten wird. Luleå ist eine Kleinstadt im Norden Schwedens etwa 100 Kilometer südlich des Polarkreises.

Das neue Rechenzentrum wird etwa so groß sein wie 11 amerikanische Football-Felder und soll aus insgesamt drei Serverhallen bestehen. Für Luleå als Standort spricht die Jahresdurchschnittstemperatur von 2 Grad Celsius. Damit lässt sich natürlich das Rechenzentrum deutlich besser kühlen als in wärmeren Regionen.

Ganz umsonst ist die Klimatisierung des Rechenzentrums jedoch nicht zu haben. Jährlich sollen trotz allem bis zu 50.000 Euro Kosten für die Kühlung entstehen. Für den Betrieb des Rechenzentrums schätzt Facebook einen Verbrauch von 120 Megawatt. Damit könnten auch 16.000 Haushalte versorgt werden. Wie der britische Telegraph berichtet, soll dieser Bedarf aus regenerativen Energien bestritten werden.

Ein Wasserkraftwerk am nahe gelegenen Fluss Luleå produziert mehr Strom als in der Region verbraucht wird. Man könnte sogar mehrere solcher Kraftwerke mit Strom versorgen, heißt es von Verantwortlichen aus der Region.

Schweden hat aber nicht nur ein raues Klima zu bieten, sondern auch eine exzellente Glasfaser-Infrastruktur. Google und Microsoft haben sich bereits in Schweden mit Rechenzentren angesiedelt.

Von Schweden aus will Facebook die wachsende Nutzerschaft in Europa aber auch in Russland besser versorgen. Mit einem Server in Europa würden die Daten innerhalb der EU gespeichert werden. Damit würde Facebook zumindest eine Auflage des europäischen Datenschutzes erfüllen. Denn die personenbezogenen Daten würden dann nicht mehr in den USA gespeichert.

Den originalen Artikel mit Links und Fotogalerie von Martin Schindler, findet ihr unter Facebook zieht an den Polarkreis von silicon.de.

Freundliche Grüße
das OSS-Haus Team

CCC: „Rechtsbruch durch Bundestrojaner“

Der Chaos Computer Club (CCC) hat nach eigenen Angaben Festplatten mit „staatlicher Spionagesoftware“ zugespielt bekommen und die Software analysiert. Stimmt die Analyse und haben Behörden damit gearbeitet, dürften sie Grundrechte missachtet haben. silicon.de zeigt die technische Perspektive und die verfassungsrechtliche Perspektive des Falls.

Wie der Trojaner funktioniert

Wie CCC-Sprecher Frank Rieger in der FAZ vom 9. Oktober berichtet, erhielt der CCC mehrere Festplatten in brauen Umschlägen ohne Absender, vermutlich von „Betroffenen“. Der CCC habe auf allen Festplatten eine Trojaner-Software entdeckt, deren Varianten sehr ähnlich gewesen seien. Die Trojaner-Dateien seien nur „amateurhaft gelöscht“ gewesen.

Die Analyse habe ergeben, dass sich die Software nach dem Start des Computers in alle laufenden Anwendungen einblende. Sie sende Signale an einen fest konfigurierten Server in den USA, um ihre Dienstbereitschaft zu signalisieren. Dieser Datenaustausch werde mit AES verschlüsselt – die Verschlüsselung sei jedoch falsch implementiert gewesen. Auch nehme die Software Befehle des Servers ohne jegliche Authentifizierung entgegen. Einzige Bedingung für die Akzeptanz eines Befehls sei es, dass er von der IP-Adresse des US-Servers zu kommen scheine.

Laut CCC verfügt die Software über vorkonfigurierte Funktionen:

  • Abhören von Skype-Telefonaten
  • Anfertigen von Bildschirmfotos in schneller Folge sowie
  • Nachladen eines beliebigen Programmes aus dem Netz

Die letzte Funktion könne genutzt werden, um mögliche Features zu installieren:

  • Raumüberwachung mit Mikrofon und Kamera des Computers
  • Durchsuchen der Festplatte sowie
  • Herunterladen von Dateien auf die Festplatte

Die letztgenannte Funktion – das Herunterladen von Dateien auf die Festplatte – sei die einzige Funktion der Software gewesen, die gegen eine spätere Analyse getarnt worden sei, so Rieger. Im Code habe sich kein Hinweis auf den Urheber der Software gefunden. Im Jahr 2008 sei jedoch ein interner Schriftverkehr einer Justizbehörde bekannt geworden. Daraus sei hervorgegangen, dass ein deutsches Unternehmen einen Trojaner zum Abhören von Skype angeboten habe, dessen Funktionsumfang sich mit dem jetzt vom CCC analysierten Trojaner decke. Rieger: „Sogar die Anmietung des Weiterleitungsservers im Ausland, um die IP-Adresse der Trojaner-Kontrollstation zu verschleiern, war im Angebot erwähnt.“ Nach Angaben der Frankfurter Rundschau handelt es sich beim besagten Unternehmen um die Firma DigiTask aus dem hessischen Haiger.

Der CCC hat den Quellcode der Trojaner-Software ins Netz gestellt. Der Code ist zudem in der FAZ vom 9. Oktober nachzulesen (Seiten 43 bis 47). Die Behörden wurden zuvor in Kenntnis gesetzt. „Gemäß unserer Hackerethik und um eine Enttarnung von laufenden Ermittlungsmaßnahmen auszuschließen, wurde das Bundesinnenministerium rechtzeitig vor dieser Veröffentlichung informiert. So blieb genügend Zeit, um die Selbstzerstörungsfunktion des Schnüffel-Trojaners zu aktivieren.“

Was das Verfassungsgericht sagt

Das Thema „Bundestrojaner“ ist nicht neu. Im Februar 2008 entschied das Karlsruher Bundesverfassungsgericht, dass Online-Durchsuchungen zulässig, jedoch an strenge Auflagen gebunden sind. Die Richter führten in diesem Zusammenhang ein neues Grundrecht ein: das Grundrecht auf die Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme.

Nach diesem Urteil muss die Online-Durchsuchung durch einen Richter angeordnet werden. Sie ist nur zulässig, wenn Gefahr für Leib, Leben oder Freiheit einer Person besteht. Die Intim- und Privatsphäre („Kernbereich privater Lebensgestaltung“) darf überhaupt nicht angetastet werden – so lange nicht der begründete Verdacht besteht, dass der Verdächtige diesen Schutz ausnutzt. Falls Daten aus dem Intimbereich zufällig erhoben werden, müssen sie sofort gelöscht werden.

Erlaubt ist demnach – nach richterlicher Anordnung – auch die sogenannte Quellen-Telekommunikationsüberwachung. Diese erlaubt den Behörden, Daten auf dem Rechner mitzuschneiden, bevor sie verschlüsselt werden – jedoch nicht dauerhaft, sondern nur für einen bestimmten Telekommunikationsvorgang.

Was der CCC fordert

Laut CCC zeigt die vorliegende Trojaner-Software, dass der Gesetzgeber nachbessern muss. Schon die vorkonfigurierten Funktionen des Trojaners – ohne nachgeladene Programme – seien besorgniserregend. Die von „den Behörden suggerierte strikte Trennung von genehmigt abhörbarer Telekommunikation und der zu schützenden digitalen Intimsphäre“ existiere in der Praxis nicht. Der Richtervorbehalt könne nicht vor einem Eingriff in den privaten Kernbereich schützen.

„Unsere Untersuchung offenbart wieder einmal, dass die Ermittlungsbehörden nicht vor einer eklatanten Überschreitung des rechtlichen Rahmens zurückschrecken, wenn ihnen niemand auf die Finger schaut“, sagte ein CCC-Sprecher. „Hier wurden heimlich Funktionen eingebaut, die einen klaren Rechtsbruch bedeuten: das Nachladen von beliebigem Programmcode durch den Trojaner.“

Der Trojaner könne auf Kommando – unkontrolliert durch den Ermittlungsrichter – Funktionserweiterungen laden, um die Schadsoftware für weitere Aufgaben beim Ausforschen des Systems zu benutzen. Dieser Vollzugriff auf den Rechner, auch durch unautorisierte Dritte, könne etwa zum Hinterlegen gefälschten belastenden Materials benutzt werden und stelle damit den Sinn dieser Überwachungsmethode grundsätzlich in Frage.

Der Gesetzgeber sei gefordert, dem „ausufernden Computerschnüffeln“ ein Ende zu setzen und „endlich unmissverständlich“ zu formulieren, wie die digitale Intimsphäre juristisch zu definieren und wirksam zu bewahren sei. „Leider orientiert sich der Gesetzgeber schon zu lange nicht mehr an den Freiheitswerten und der Frage, wie sie unter digitalen Bedingungen zu schützen sind, sondern lässt sich auf immer neue Forderungen nach technischer Überwachung ein.“ Dass der Gesetzgeber die Technik nicht überblicken, geschweige denn kontrollieren könne, zeige die vorliegende Analyse der Funktionen der Schadsoftware.

Im Streit um das staatliche Infiltrieren von Computern hätten der Ex-Bundesinnenminister Wolfgang Schäuble (CDU) und BKA-Chef Jörg Ziercke stets betont, die Bürger müssten sich auf höchstens „eine Handvoll Einsätze von Staatstrojanern“ einstellen. Entweder sei nun fast das ganze Set an staatlichen Computerwanzen beim CCC eingegangen oder das Versprechen sei schneller als erwartet von der Überwachungswirklichkeit überholt worden.

Auch andere Zusagen hätten in der Realität keine Entsprechung gefunden. So habe es 2008 geheißen, alle Versionen der „Quellen-TKÜ-Software“ würden individuell angefertigt. Der CCC habe nun mehrere verschiedene Versionen des Trojaners vorliegen, die alle denselben hartkodierten kryptographischen Schlüssel benutzen und nicht individualisiert seien. „Der CCC hofft inständig, dass dieser Fall nicht repräsentativ für die besonders intensive Qualitätssicherung bei Bundesbehörden ist.“

Wie es weiter geht

Das Bundesinnenministerium hat den Einsatz von Spionagesoftware durch das Bundeskriminalamt (BKA) mittlerweile dementiert. „Was auch immer der CCC untersucht hat oder zugespielt bekommen haben mag, es handelt sich dabei nicht um einen sogenannten Bundestrojaner“, zitierte das Magazin Focus aus einer Mitteilung des Ministeriums.

Den kompletten Artikel mit allen Links von Lutz Poessneck, findet ihr unter CCC: „Rechtsbruch durch Bundestrojaner“ von silicon.de.

Freundliche Grüße
das OSS-Haus Team

Verbraucherzentrale fordert ‚Privacy-by-Default‘

Voreinstellungen bei technischen Geräten und Diensten sollten maximalen Datenschutz gewährleisten – der Verbraucherzentrale Bundesverband (vzbv) hat den Bundestag aufgefordert, dieses Prinzip gesetzlich zu verankern. Der vzbv hat dafür eine Online-Petition ins Netz gestellt. Dem Bitkom gehen die Forderungen zu weit.

Verbraucher müssten sich nicht schon vor der ersten Nutzung informieren, was ein Gerät über sie Preis gibt und wo man die Einstellungen ändern könne, hieß es vom vzbv. Denn dazu fehle vielen die Zeit oder Erfahrung. „Die Kontrolle über persönliche Daten darf kein Expertenprivileg sein“, sagte vzbv-Vorstand Gerd Billen.

Nach diesen Angaben bietet die aktuell anstehende Novelle des Telemediengesetzes Gelegenheit, datenschützende Voreinstellungen gesetzlich zu verankern, wenn auch nur für Internetdienste. Auf Initiative Hessens habe der Bundesrat am 17. Juni einen entsprechenden Vorschlag auf den Weg gebracht. Dieser sehe neben der Pflicht zu maximalen Datenschutzeinstellungen auch die automatische Löschung inaktiver Accounts in Sozialen Netzwerken vor. Der vzbv unterstütze diese Forderungen. Die Bundesregierung habe dagegen am 4. August erklärt, zunächst eine Lösung auf europäischer Ebene anzustreben. „Man kann das eine tun, ohne das andere zu lassen“, so Billen. „Eine EU-Regelung würde mindestens noch drei Jahre auf sich warten lassen.“

Dem vzbv geht es nicht nur um Facebook oder Google. Datenschützende Voreinstellungen seien auch bei technischen Geräten, Software, Gewinnspielen oder im Versandhandel wichtig. Daher halte der vzbv mittelfristig eine Verankerung im Bundesdatenschutzgesetz für erforderlich. Eine Novellierung des Datenschutzrechts stehe im Zusammenhang mit dem vom Bundesinnenministerium seit längerem angekündigten Schutz der Verbraucher vor ungewünschter Profilbildung im Internet („Rote-Linien-Gesetz“) ohnehin an.

Das angestrebte Prinzip lautet ‚Privacy-by-Default‘. Standardmäßig dürften damit nur so viele Daten erfasst, verarbeitet und weiter gegeben werden, wie es für die Nutzung unbedingt erforderlich ist. Erst dies schafft echte Wahlfreiheit, die die Nutzer in die Lage versetzt, sich bewusst für oder gegen eine Einstellung zu entscheiden. Auch unerfahrene Verbraucher könnten neue Produkte und Dienste dann ohne die Sorge nutzen, dass plötzlich Daten gegen ihren Willen verwendet und verbreitet werden, weil sie eine Entwicklung oder ein neues Feature verpasst haben.

Dem Branchenverband Bitkom geht der Vorstoß des vzbv zu weit. „Meist braucht es einen Mindestumfang von Angaben, damit ein Online-Service überhaupt funktioniert und nutzerfreundlich zu handhaben ist“, sagte Bitkom-Präsident Prof. Dieter Kempf. „Das ist von Plattform zu Plattform verschieden. Die Verbraucherzentralen wählen mit ihrer Kampagne einen radikalen Ansatz und verzichten auf die notwendige Differenzierung.“

Den kompletten Artikel mit allen Links von Lutz Poessneck, findet ihr unter Verbraucherzentrale fordert ‚Privacy-by-Default‘ von silicon.de.

Freundliche Grüße
das OSS-Haus Team