Geliebte Spione!

Der Google-Spion...den ich so mag...mein Smartphone...das ich so liebe! - Standortdienste/Ortungsdienste im Smartphone bzw. bei Google, spionieren einen generell immer aus!

Das Google alle Daten scannt bzw. kennt, ist ja bekannt, doch das Google permanent das Smartphone verfolgt, wo man sehen kann, wo man sich aufhält bzw. aufgehalten hat, ist schon beklemmend! - Mit dem Standort Profil, kann jeder zum Datenspion oder Opfer werden, was evtl. Folgen haben könnte - Wer ein Smartphone mit Google-Maps nutzt, kann seinen Standortverlauf einsehen/nachvollziehen.

Durch den Standort-Dienst/Ortungsdienst (Im Smartphone und bei Google) weiss Google immer, wo man mit dem Smartphone überall war, auch wenn man nicht mit Google-Maps oder einer anderen Navi-Software navigiert hat.

Den Standort-Ortungsdienst im Smartphone sollte man generell ausschalten, wenn man nicht verfolgt/getrackt werden möchte - Allerdings funktioniert das Tracken nicht nur mit eingeschaltetem Standort-Dienst, sondern auch mit GPS, WLan, Bluetooth und Funkzellen bzw. durch Triangulation/Crowdsourcing, auch wenn diverse Dienste deaktiviert sind - Die Deaktivierung ist nur eine Vortäuschung falscher Tatsachen, denn die Standortbestimmung kann nicht wirklich deaktiviert werden...

Jeder, der das Passwort kennt (Freund, Freundin, etc.), oder der Zugang zu einem Computer hat bzw. wenn man den Computer evtl. gemeinsam nutzt, auf der Arbeit, etc., oder man hat sich nicht richtig abgemeldet (Browser-Verlauf leeren, keine Passwörter im Browser speichern, etc.), kann mit einem Klick das Bewegungsprofil ansehen - Wenn im Google Konto die Protokollierung für den Dienst Standorte aktiviert ist - Standardmäßig ist dieser Dienst immer aktiviert.

Interessant ist das z.B. für Arbeitgeber, die gerne wissen wollen was man so macht, oder für den Partner, der nur mal kontrollieren möchte, wo man so war, usw.!
Auf der Arbeit sollte man vorsichtig sein, wo man hinsurft und sich anmeldet, denn Arbeitgeber kontrollieren (Daten-Spiegeln, Protokollieren, Tracken, Sniffen, etc.) generell das Firmen-Netzwerk und sie haben immer einen Administrator-Account, von jedem Arbeitsplatz-Rechner... die wissen mehr als man denkt!

Selbst wenn man die Protokollierung bei Google deaktiviert, heißt das lediglich, dass die Bewegungsprofile vom eigenen Account aus, nicht mehr einsehbar sind - Google protokolliert (Tracked) jedoch die Daten trotzdem weiter...

Viele Smartphone-Besitzer lesen sich die Nutzungsbedingungen eh nicht gründlich oder gar nicht durch und wissen vielleicht gar nicht, dass Google ihre Bewegungen permanent aufzeichnet.

Nicht nur Google bzw. Android, auch das iPhone, etc.... das iPhone z.B., merkt sich Orte, an denen man sich vor Kurzem aufgehalten hat, (wie oft, wann und wo) und sendet in regelmäßigen Abständen die Daten an Apple, schreibt Apple auf seiner Support-Seite.

Weitere Spionage-Dienste, vom Google-Spion...den ich so mag!
Google kennt das Geschlecht, das Alter, die Sprache, diverse Interessen, usw. - Nicht nur Interessen sondern alle Daten, leitet Google aus allen Aktivitäten bei den Google-Diensten ab - Google speichert auch jede Suchanfrage, ob peinlich oder nicht - Google weiß auch, mit welchen Geräten man die Google-Dienste nutzt - Google weiß auch, welche Anwendungen/Apps die persönlichen Google-Daten nutzen, usw.

Google bietet immerhin die Möglichkeit, gespeicherte Daten von einigen Diensten, zu exportieren/sichern/downloaden, mit dem Tool Takeout.

Mit dem Dienst "About me", kann ein Nutzer erfahren, welche Informationen Google über ihn gespeichert hat und auch öffentlich verfügbar sind. Mit "About Me" bietet Google ein Tutorial an, mit dessen Hilfe unerwünschte Daten entfernt, blockiert oder bearbeitet werden können. Alle gesammelten Daten eines Users, gibt Google dennoch nicht preis!

Wer die Google Maps-App für Android installiert oder die Desktop-Version für den Browser, kann mit der Funktion "Your Timeline" ("Zeitleiste") seine eigenen Aufenthaltsorte sehen.

Es wird ein detailliertes Bewegungsprofil in/auf der Karte aufgezeichnet - Dabei muss der Ortungsdienst und Standortverlauf eingeschaltet sein - Verwendet man Google Photos und hat Fotos mit seiner Kamera-App von Android gemacht, werden diese Bilder sogar auf den Karten mit eingeblendet.

Google Maps für Android, steht im Google Play Store zum kostenlosen Download zur Verfügung.

Sie können auch mit einem All-in-One-Tool auf alle Google-Konten zugreifen und gelangen so an alle Informationen!

Der Elcomsoft Cloud Explorer (Testversion reicht aus, um eine Einblick zu bekommen, was Google alles für Informationen über einen hat,- erschreckend) durchkämmt alle mit einem Google-Konto verknüpften Informationen. Der Explorer kommt dabei auch an solche Informationen, die selbst vor dem eingeloggten Nutzer verborgen bleiben!

Google-Hilfe zum Thema: Personalisierte Werbung deaktivieren und Unerwünschte Anzeigen entfernen - Eine Übersicht bzw. Anleitung zum Löschen und Verwalten Ihrer Google-Daten, findet man auch bei Datenschutzbeauftragter-Info.de - Wer die „Location History“ auf seinem Mobilgerät stoppt, beendet damit nicht, dass Google Bewegungsdaten speichert - Daten werden trotzdem gespeichert, nur nicht mehr sichtbar...


Android: Google sammelt von jedem Smartphone umfangreiche Informationen!

Google sammelt von jeden Android-Nutzer Metadaten, beim Telefonieren und beim SMS-Versand, laut Datenschutzerklärung. (Dazu gehören angewählte "Telefonnummern, die Anrufernummer, Weiterleitungsnummern, Datum und Uhrzeit von Anrufen, Dauer von Anrufen, SMS-Routing-Informationen und Art der Anrufe")

Google patcht regelmäßig Android-Lücken aber sammelt von jeden Android-Nutzer Metadaten, beim Telefonieren und beim SMS-Versand, laut Datenschutzerklärung.

Dazu gehören angewählte Telefonnummern, die Anrufernummer, Weiterleitungsnummern, Datum und Uhrzeit von Anrufen, Dauer von Anrufen, SMS-Routing-Informationen und Art der Anrufe. Mehr Info bei Mobilsicher

Patentantrag: 20100207721 - als PDF (Systeme und Verfahren zum Identifizieren nicht-autorisierter Nutzer eines elektronischen Gerätes)

Android: Google sammelt Standortdaten von Android-Geräten, auch wenn die Standortdienste des Geräts ausgeschaltet sind - Das Gerät übermittelt die Daten an Google, sobald es mit dem Internet verbunden ist, auch ohne App-Nutzung oder eingelegte SIM-Karte - Genauer gesagt sammeln Android-Geräte die Kennungen (Cell ID) von Mobilfunktürmen in der Nähe des Geräts... - Bei deaktiviertem GPS, abgeschalteten Positionsdiensten und ohne Sim-Karte wird der Aufenthaltsort trotzdem übertragen... - Apple stand ebenfalls in der Kritik, da das iPhone Daten bezüglich der Standorte des Geräts ebenfalls trotz abgeschalteter Ortung speichert.

Google nutzt in Zukunft das Surfverhalten des Chrome-Browsers zur Anzeige von personalisierter Werbung. Durch die Browser-Datenschutzrichtlinien, wird der Chrome-Verlauf bzw. alle Aktivitäten (Downloadliste, Cookies, Plugins, Offlinedaten von Webseiten, Eingaben in Formularfelder und gespeicherte Passwörter), analysiert und für Werbezwecke verwendet.

Android sammelt Daten über Bluetooth, auch wenn Bluetooth ausgeschaltet ist - Das Google-Betriebssystem Android verwendet Bluetooth, um den Standort des Nutzer aufzuzeichnen – auch dann, wenn der Nutzer denkt, dass Bluetooth abgeschaltet ist - Das macht es unter anderem, indem es für Google die eindeutigen Identifikationscodes von allen Geräten sammelt und schickt, die Bluetooth-Signale aussenden - Solche Geräte, auch als Beacons bekannt, werden oft in Läden, Museen und anderen öffentlichen Orten verwendet, um Telefonen die Bestimmung ihres Standorts innerhalb des Gebäudes zu erleichtern...

Standort-Tracker in allen Android-Apps - Jede App ist ein Standort-Schnüffler - Der Daten-GAU entsteht aus der Kombination zwischen Apps und der digitalen-Technik,- wie z.B. Smartphones,- IoT,- Autos, usw.,- bzw. der digitalen Welt...

US-Geheimdienste haben Google erschaffen - Google wurde mit Geldern der CIA und des Pentagon ins Leben gerufen... - Auch die NSA und die DARPA sind bei Google involviert... - Die DARPA, finanziert die Forschung der geheimen Militär-Technologien, bei Google...


Sammelklage gegen Google - Nutzer werfen Google vor, sie zu tracken, durch Google Analytics, Plugins oder Apps, obwohl sie im Inkognito-Modus surfen... - Dass Google die personenbezogenen Daten durch Täuschung abgreife, sei „hochgradig anstößig“ - Das Volumen der Sammelklage könne durch die Vielzahl potenziell angesprochener Personen demnach mehrere Milliarden US-Dollar erreichen... - Die zweite Kategorie von Nutzern umfasst Personen ohne Android-Gerät, aber einem Google-Account... - Trotz  Incognito-Modus, sammelt Google umfangreiche Daten...

Googles und auch Apples Überwachungsapparat, ist ein Gesetzesverstoß - Interne Akten des Konzerns sowie Aussagen von Angestellten und Papiere aus Google-Krisensitzungen, belegen die Tracking-Vorwürfe und zeigen, wie selbst Google-Leute die Bewegungsverfolgung nicht abstellen können... - Viele Nutzer sind der Ansicht, man kann das abschalten, um nicht auf Schritt und Tritt beobachte bzw. getrackt zu werden, was jedoch absolutes Wunschdenken ist, lässt sich in den freigegebenen Akten einer Klage gegen Google im US-Staat Arizona nachlesen... - Die Informationen, wo sich Nutzer befinden, ist für Google bares Geld wert... -Die Abwahl der Sammlung von Bewegungsdaten ist derart verschleiert und verkompliziert, dass es in Praxis nahezu unmöglich ist, diesem Tracking zu entgehen... - Google-Mitarbeiter haben es im Selbstversuch nicht hinbekommen, die Sammlung der Bewegungsdaten vollständig zu deaktivieren... - Das bedeutet, man kann das Tracking nicht deaktivieren, weil es in den Einstellungen zwar so aussieht,- faktisch jedoch, werden die Tracking-Daten weiterhin gespeichert und zu Google übertragen.... - Eine lesenswerte Recherche und Veröffentlichung von Associated Press (AP) hat Licht ins Dunkel gebracht, in der detailliert dargelegt wird, welche Bewegungsdaten Android-Smartphones und auch iPhones über ihre Besitzer sammeln, obwohl in den Einstellungen das „location tracking“ deaktiviert ist... - Besonders ist außerdem, dass unternehmensinterne Unterlagen zum „location tracking“ aktenkundig und teilweise auch öffentlich sind... - Die präzisen individuellen Bewegungsprofile entstehen aus den Daten der Smartphones, die das Betriebssystem Android installiert haben... - Dabei werden Google-Nutzer in aller Deutlichkeit als „targets of a sweeping surveillance apparatus“ (Ziele eines weitreichenden Überwachungsapparates) bezeichnet... - Auch die Behauptung des Konzerns das Nutzer, die das sogenannte „GAP“ (Google Ads Personalization) deaktivieren, zugleich der Standortdatenverwendung entgehen, ist ein Trugschluss...

Warnungen von Bürgerrechtsorganisationen: Teilt keine Bilder oder Videos in den sozialen Medien, auf denen Gesichter von Demonstrierenden erkennbar sind! - Lasst euer Handy zu Hause! - Deaktiviert die Entsperrung eurer Geräte durch Fingerabdruck oder Gesichtserkennung! - Diese und andere Warnungen haben einen guten Grund - Polizeien und Behörden können auf ein reichhaltiges Überwachungsinstrumentarium zurückgreifen, das über die Jahrzehnte stetig angewachsen ist... - Die Überwachung und Infiltration von Aktivistengruppen durch Ermittlungsbehörden hat eine lange Tradition... - Man nutzte unter anderem öffentlich zugängliche Informationen in sozialen Medien... - Gesichtserkennung mit Clearview AI - Das Start-up hatte Milliarden an Fotos aus sozialen Netzwerken und Fotoplattformen abgezogen und damit eine Datenbank aufgebaut, die es auf Knopfdruck möglich macht, mit einer hohen Trefferrate unbekannte Gesichtsaufnahmen einzelnen Personen zuzuordnen und sie zu identifizieren - Zum polizeilichen Alltag gehören zudem Werkzeuge wie automatisierte Kennzeichenscanner und zur Routine gehört inzwischen auch, breite Anfragen an Diensteanbieter wie Google zu stellen... - Nicht nur in den USA!

Totalitäre Rasterfahndung via Google - Behörden fragen regelmäßig Daten ab - Massenhafter Datenabgleich der IP-Adressen und weitere persönliche Daten... - Ermittler haben nicht gezielt nach dem Google-Suchverlauf einer verdächtigten Person verlangt, sondern eine Liste aller Personen mit bestimmten Suchanfragen... - Ohne Begründung, werden Nutzer-Daten eingesammelt... - Die Anzahl der Datenübermittlungen von Google an Polizei und andere staatliche Stellen wächst stetig, sowohl in Deutschland als auch weltweit - Das liegt vor allem daran, dass Google so viele Daten speichert... - Weil Google das Nutzungsverhalten von Kunden lange und über verschiedene Produkte bzw. Suchanfragen hinweg verfolgen kann, besitzt der Konzern (private) relevante Daten über Personen...

Google und sein neues Zensurwerkzeug “Fact Check Tools”, um abweichende Meinungen zu unterbinden, sowie kritische Webseiten aus den Suchergebnissen zu entfernen... - Google und die WHO arbeiten totalitär zusammen, denn es wird alles zensiert (verbannt) was nicht auf der globalen Elite-Linie ist (WEF-Linie), wobei auch alternative Medizin sowie Gesundheitsmaßnahmen verbannt werden, die nicht mit der totalitären WHO-Linie zu Krankheiten und Behandlungsmethoden im Einklang steht...


Apples Patentantrag zum iPhone bzw. Spy-Phone!

Früher wurde bei verdächtigen Personen noch umständlich Wanzen angebracht, um Gespräche belauschen zu können. Heute kauft man sich die Wanze selbst!

Apples Spy-Phone bzw. iPhone kann Fotos, Eingaben und Stimme des aktuellen Nutzers aufnehmen sowie den Herzschlag des Nutzers protokollieren und vieles mehr.

Diese Aufzeichnungen können auch verdeckt erfolgen - Patentantrag: 20100207721 - als PDF (Systeme und Verfahren zum Identifizieren nicht-autorisierter Nutzer eines elektronischen Gerätes)

In einigen Gestaltungen kann die Aufnahme angefertigt werden, während der Nutzer telefoniert - In anderen Fällen kann das Gerät alle Stimmen oder Geräusche aufnehmen, die erfasst werden, unabhängig davon, ob ein Anruf erfolgt oder nicht - Die iPhone-Kamera kann beispielsweise heimlich Aufnahmen der Umgebung machen und analysieren (Geotagging), wo sich ein Nutzer gerade aufhält.

Außerdem ist das iPhone in der der Lage, Töne, Bilder, Position, Geschwindigkeit und Ort aufzuzeichnen. Der Bewegungssensor des Geräts soll Daten liefern, die anhand einer Datenbank, die aktuelle Transportart des Geräts feststellt - Sowohl die Front- als auch die Rückkamera eines iPhones kann Fotos von ihren Nutzern ohne ihre Genehmigung und Kenntnis aufnehmen.

Beunruhigend an Apples Patentantrag ist, dass die Überwachungssoftware immer mitläuft.

Der Clou: Das Gerät soll selbständig entscheiden, wann sich ein Nutzer verdächtig macht und es an der Zeit ist, seine Eingaben und sein Umfeld heimlich zu protokollieren. (Nutzer, Datum, Anrufe, Anwendungen, Standort, Kamera) und evtl. an die Polizei oder andere zuständige Behörden zu senden.

Als verdächtig gilt: Wer den Zugang zum Dateisystem des Telefons knackt, um fremde Software zu installieren ( Jailbreak) - Das Gerät für andere Mobilfunk-Provider freischaltet als den vorab eingestellten. - Die SIM-Karte entfernt - Einen vorgegebenen Radius um ein mit dem Gerät synchronisiertes anderes Gerät verlässt - Mehrmals hintereinander ein falsches Passwort eingibt

Zum Beispiel, schickt ein iPhone seinen exakten, meist durch die Satellitenortung GPS festgestellten Standort an Apple und übermittelt die Signalstärken bzw. Entfernungen von W-Lan-Hotspots und Mobilfunkmasten in der Nähe.

Damit kann man die exakten Positionen der W-Lan-Hotspots und der Mobilfunkmasten einsehen,- und man kann die Position jedes beliebigen Handys ermitteln,- einzig anhand der Signalstärke der Hotspots und Mobilfunkmasten in seiner Nähe, wenn die Satellitenortung per GPS gerade nicht funktioniert, kein direkter Kontakt zum Satelliten möglich ist oder zu lange dauert. Der Handy-Besitzer erfährt nicht, wie die zur Bestimmung genutzten W-Lan-Netzwerke heißen - (W-Lan-Kartografie).

Das heißt: Auch die MAC-Adresse - die einmalige Kennzeichnung für jedes W-Lan-Gerät,- die Verbindungsgeschwindigkeit und die Signalstärke,- Informationen über Mobilfunkmasten in der Nähe eines iPhones samt ID der Funkzelle, Signalstärke und dem Standort des Geräts, werden gesammelt/übermittelt.

Auch Nutzer von Mac-Computer und Navis sind betroffen.

Des Weiteren bekommt jeder iPhone-Nutzer eine eigene User-ID bei Apple. - Alle vom iPhone automatisch bzw. von der Überwachungssoftware gesendeten Daten, werden unter einer dem iPhone zugeordneten User-ID, fest auf den Apple-Servern gespeichert, dass betrifft alle Daten, wie z.B. Tastatureingaben, Sprache/Töne, Text/Mails/SMS, Apps incl. Daten, Kamera Fotos, das komplette Adressbuch mit Telefonnummern, etc., sowie Standort-Daten und Nutzungsdaten: wer mit wem...wann und wo, usw.- ... auch Daten aus der iTunes Library (Titel, Künstler, etc.) werden gespeichert.

Wenn ab iOS 9 der WLAN-Empfang schlecht ist, wechselt iOS automatisch auf Mobilfunkempfang.

Außerdem wird "GPS" im Flugmodus seit iOS 8.3 nicht mehr abgeschaltet.

Die standardmässig aktivierte WLAN-Assist-Funktion sorgt dafür, dass sich das iPhone automatisch ins Mobilnetz einbucht, sobald man sich in einem WLAN mit schlechten Empfang befindet.

Ab iOS 10, will das Unternehmen erstmals auch getippte Eingaben erfassen,- sowie Daten der Apple Watch, unter anderem die Stehstunden, Trainingsminuten, zurückgelegte Höhenmeter respektive Stockwerke und die Komplettierung der selbstgesteckten Ziele. Zudem will der Konzern den "Standort" erfassen und wissen, ob noch andere Fitness-Apps installiert sind. - Die Datenerfassung lässt sich jedoch in den Einstellungen, im Bereich Datenschutz, unter "Diagnose & Nutzung", jederzeit ab- oder anschalten.

Bedenke: Siri die Spy-Phone Wanze, hört immer mit... - Apple hat der Privatsphäre den Krieg erklärt...

Zum Entsperren geklauter iPhones - iCloud-Betrug als Dienstleistung - Um gestohlene iPhones wieder funktionsfähig zu machen, setzen Diebe auf gezieltes Phishing des Besitzers... - Die Masche ist denkbar einfach: Nach dem Klau des iPhones wird dem Besitzer eine vermeintlich von Apple stammende E-Mail oder SMS zugestellt, die vorgaukelt, das Gerät sei gefunden worden – und zu einer manipulierten, meist im Stil von iCloud.com gehaltenen Webseite führt, auf der das Opfer dann seine Zugangsdaten eingeben soll - Die Kontaktdaten erhalten Diebe auf unterschiedliche Weise: Sie lassen sich etwa über Siri abfragen oder der Besitzer hat über Apples “Mein iPhone suchen”-Dienst an das verlorene Gerät übermittelt – in der Hoffnung auf die Kontaktaufnahme durch einen ehrlichen Finder - Für das Phishing können iPhone-Diebe inzwischen auf “Subunternehmer” zurückgreifen, die den iCloud-Betrug gegen Bezahlung durchführen...

Apples Gesichtserkennung: Missbrauch durch Apps denkbar - Apple liefert bei seinem iPhone X mit dem TrueDepth-Kameramodul ein System mit, dass zahlreiche Daten zum Gesicht des Benutzers liefert – auch an App-Entwickler... - Snowden hatte zuvor vor der TrueDepth-Kamera mit ihrer Gesichtserkennung Face ID gewarnt, das System "normalisiere" eine Technik, die ein Missbrauchspotenzial habe...

iOS nutzt versteckte Tracking-Codes - Drittanbieter können Nutzer/innen durch eindeutige IDs über verschiedene iPhone-Apps tracken, ohne dass diese dem jemals zugestimmt haben... - Über ein manipuliertes iPhone-Ladekabel, lassen sich Angriffe auf Macs, PCs, iPhones und iPads durchführen, wobei die Technik im Kabel versteckt ist - Das Kabel kann noch aus einer Meile Entfernung angesprochen werden, mit entsprechender Antenne, und ein integrierter Funkchip erlaubt es alternativ, dass sich das Kabel als Client in ein lokales WLAN einloggt und so Angriffe bzw. Daten-Abgriffe ermöglicht, auch aus großer Entfernung... - Angeblich trackingfreie iOS-Apps, sammeln heimlich Daten...

Apple und die Überwachung auf Gerätebasis – Der Weg in die Totalüberwachung bzw. es wird eine weltweite Infrastruktur für Überwachung und Zensur geschaffen...


Das geliebte Gesichtsbuch, verfolgt auch User... auch ohne Facebook-Konto!

Forscher des Centre of Interdisciplinary Law and ICT und die University of Leuven haben herausgefunden, dass Facebook auch Anwender verfolgt, die keinen Facebook-Account haben oder ausgeloggt sind - Facebook verstößt somit gegen geltendes EU-Recht, zum Schutz der Privatsphäre...ist Facebook aber egal!

Über den auf Webseiten integrierten "Like-Button" können Facebook Nutzer und auch nicht Nutzer verfolgt werden.

Auch wenn sich Facebook-Nutzer per Opt-Out gegen eine Verfolgung für Werbezwecke in Europa ausgesprochen haben, wird z.B. der neuer Cookie auf allen Smartphones abgelegt und soll für zwei Jahre gelten.

Gesichtsbuch sammelt somit auch Daten von Gesichtsbuch-Nutzern außerhalb des Netzwerkes, z.B. werden Standortdaten mit dem Aufenthaltsort von Freunden verbunden/verknüpft (wer, mit wem, wann, wo, wie oft), Daten wie E-Mail-Adressen und Telefonnummern, auch von Nichtmitgliedern werden gesammelt, wenn Mitglieder ihr Adressbuch bei Facebook speichern, usw....und gibt die Daten auch weiter.

Das liegt an den AGBs, wo man automatisch zustimmt, wenn man das Gesichtsbuch nutzt - Doch User ohne Account, dürften laut EU-Recht nicht verfolgt werden - User die kein Gesichtsbuch-Account haben, können sich gegen das Tracking/Verfolgung nur mit z.B. Ghostery, AdBlock oder Disconnect wehren,- sowie jedesmal die Cookies löschen!

Facebook-Nutzer können den AGBs widersprechen, was aber eh nicht hilft! - Facebook-Nutzer sollten zudem die Ortungsfunktion in der Facebook-App und den Standort-Ortungsdienst im Smartphone deaktivieren, und/oder die Spionage-App ganz löschen!

Den Standort-Ortungsdienst im Smartphone, sollte man generell ausschalten, wenn man nicht verfolgt/getrackt werden möchte!

Das Tracking funktioniert auch ohne Cookies, wenn man bei Facebook eingelockt ist und im Internet auf Seiten unterwegs ist, die den Like-Button eingebaut haben.

Des Weiteren sollte man auch seine Facebook-Einstellungen unter Werbeanzeigen (Man muss eingeloggt sein) ändern - Damit kann man verhindern, dass z.B. Gesichtsbuch-Werbung für ein beliebiges Produkt mit Ihrem Gesicht gemacht wird, dazu wählt man im Drop-Down-Menü "Niemand" aus.

Die nutzungsbasierte Online-Werbung mit der Facebook zusammenarbeitet - Facebook sammelt grundsätzlich alle Daten von Usern, wie auch Google, egal was man im jeweiligen Account einstellt! - Betreiber von Homepages sollten den "Like-Button" entfernen bzw. erst gar nicht einbauen!

Facebook verfolgt auch Nutzer bis ins echte Leben bzw. überwacht welche Anzeigen Mitglieder dazu bewegen, in ein nahegelegenes Geschäft zu gehen und offline einzukaufen - Informationen über getätigte Käufe sammelt Facebook mithilfe einer Programmierschnittstelle, die Informationen aus den verschiedenen Kassensystemen der Händler verarbeitet.

Wer das nicht möchte, schaltet die Ortungsfunktionen im Smartphone und bei Facebook aus! - Was jedoch nur optisch ausgeschaltet werden kann!

Der Messenger WhatsApp sendet viele Daten an Facebook weiter (Siehe AGB) - Zu diesen gehören die Telefonnummer und Daten, bzw. das Adressbuch und alle Kontakte, wann, wie oft, mit wem ein Nutzer den Messenger nutzt - Mit diesen Daten kann Facebook seine Nutzer noch detailfreudiger analysieren.

Deine Geheimakte auf Facebook - Wie dich der Internet-Riese bei deinen Freunden ausspioniert -Facebook weiß mehr über uns, als wir selbst preisgeben - Facebook weiß ziemlich genau, was wir den Tag über machen, wo wir uns aufhalten und wen wir kennen - Und zwar auch dann, wenn wir diese Daten nicht bewusst teilen - Denn Facebook greift auf Telefonbücher und Kontakte zu oder registriert, wenn wir uns in ein neues WLAN einloggen.
Facebook schlägt uns gerne Freunde vor – „Personen, die du vielleicht kennst“ - Viele sind einfach Freunde von Freunden - Aber andere haben via Facebook keine Verbindung zu uns - Und doch findet Facebook Wege, Verbindungen herzustellen - Das macht Facebook mit einem “Schattenprofil” seiner Nutzer - Und das setzt sich aus Mailbox- und Smartphone-Daten anderer Facebook-UserInnen zusammen - Kontaktinformationen, die man dem Konzern nie gegeben hat, werden mit dem eigenen Profil verknüpft - Dass Facebook diese „Schattendaten“ sammelt, ist schon seit einigen Jahren bekannt - Über die Tragweite sind sich jedoch nur wenige UserInnen bewusst.

Denn: Welche Daten gesammelt werden, woher sie kommen, das verrät Facebook nicht - Ein Teil des eigenen Profils ist in einer Black Box abgelegt - Auf die wir keinen Zugriff haben und die wir nicht kontrollieren können - Facebook erweitert unsere Daten, wenn andere UserInnen Informationen an Facebook übermitteln, die auch Informationen über uns enthalten - Wenn ein Kollege seine Arbeitskontakte mit Facebook verknüpft, nutzt Facebook diese Informationen, um auch unser Profil zu erweitern.

Das heißt: Auch wenn wir selbst unsere Firmen-Mailadressen bewusst nicht übermitteln, verknüpft Facebook sie über einen Umweg trotzdem mit unserem Profil - Sobald jemand seine Kontakte mit der Seite teilt, werden auch Daten von Personen miteinander verknüpft , die ihre Kontakte selbst nicht an Facebook übermittelt haben - So kann es passieren, dass wir plötzlich Personen als Freunde vorgeschlagen bekommen, mit denen wir aus beruflichen Gründen nur flüchtig per Mail zu tun hatten - Das führt mitunter dazu, dass man seine private und seine berufliche Identität auf Facebook nicht mehr trennen kann.

Eines der ersten Dinge, nach denen bei der Installation des Facebook Apps gefragt wird, ist der Zugang auf das Adressbuch der UserInnen - Wer zustimmt, ermöglicht dem Konzern den Zugriff auf alle Handykontakte - Ein kurzer Blick auf den eigenen Handy-Kontakte-Ordner genügt, um zu erahnen, wie groß das Datenpaket ist, das Facebook dann bekommt - Jeder noch so flüchtige Kontakt wird mit anderen Profilen verknüpft und holt UserInnen als „Freunde“-Vorschläge ein - Wenn Facebook „Freunde“ und „Bekannte“ sagt, meint es: jeden.

Facebook kann außerdem „Kontakt-Ketten“ aufbauen - Haben zwei UserInnen, die sich nicht kennen, dieselbe Telefonnummer einer Person gespeichert, kann Facebook auch hier eine Verknüpfung herstellen und die UserInnen miteinander in Verbindung bringen - Facebook verrät nicht, wie viele Personen, die nicht die eigenen Freunde sind, Kontaktdaten und damit Informationen über die eigene Person weitergegeben haben - Auch der Inhalt des eigenen Schattenprofils kann nicht eingesehen werden...

Facebook nutzt für die Profile nicht nur die Adressbücher von Facebook-User, sondern auch von WhatsApp und Instagram, die ebenfalls zum Facebook-Unternehmen gehören... - Facebook bietet eine versteckte Option, auf einer Unterseite, wo Nicht-Nutzer ihre Kontaktdaten löschen lassen können...

Die WhatsApp Lüge mit der End-zu-Ende-Verschlüsselung - Angeblich kann niemand WhatsApp-Nachrichten mitlesen, nicht einmal die Angestellten des Unternehmens, jedoch die speziellen externen Mitarbeiter... - Zu den Daten-Abgriffen (Text, Sprachnachrichten, etc.) zählen sowohl die Identität von Absender und Empfänger, Telefonnummer, Profilfoto, Statusnachricht, Akkustand des Telefons, Sprache sowie Zeitzone und zugehörige Facebook-Konten...

Früherer Manager warnt vor Facebook... - Facebook weitet Gesichtserkennung aus... - M. Zuckerberg (Meta/Facebook) will generative KI einbauen, auch in Produkte und Tools für Verbraucher...

Das Monster Facebook endlich bändigen - Überall dort, wo ein Like-Button lauert, werden durch den Konzern Daten abgegriffen, um die Schattenprofile seiner Nutzer zu nähren - Das ist millionenfach auf Webseiten der Fall, die sich um Datenschutz einen feuchten Kehricht scheren, weil sie auf die Distribution ihrer Inhalte durch Facebook angewiesen sind - Neben den Webseiten synchronisieren auch die Facebook-Töchter Instagram und WhatsApp Daten mit dem Big-Data-Mutterschiff - Den meisten Nutzern dürfte nicht bewusst sein, dass sie nicht nur in dem sozialen Netzwerk selbst, sondern überall im Netz von Facebook ausgeforscht werden - Denn sie haben mit der Anmeldung bei der Plattform dem Datenkonzern eine „Generalvollmacht“ gegeben – und damit die Kontrolle über Daten über sich und ihr Leben verloren - Dieser Datenfluss ist so dermaßen unüberschaubar, dass das Kartellamt der Ansicht ist, dass die Nutzer hier beim Erstellen eines Accounts keine wirksame Einwilligung gegeben haben können - Sie sehen darin eine Verletzung des europäischen Datenschutzes - Die „Generalvollmacht“ ist also ungültig - Dabei ist das noch nicht alles: Die Kartellwächter haben bislang nicht einmal die Daten berücksichtigt, die Facebook auf seiner eigenen Plattform sammelt - Jede Vorliebe, jedes Teilen, jeder Like fließen in die Schattenprofile ein, welche die Werbeindustrie nutzen kann... - Die Regulierung von Facebook wird dem sterbenden Web gut tun und die fortschreitende Zentralisierung des Netzes zurückdrehen - Das muss das Ziel sein - Und deswegen ist die vorläufige Einschätzung des Kartellamtes nur ein erster Schritt auf dem Weg, das Monster Facebook endlich zu bändigen -- Facebook ist eh nur was für Honks!


Gefährliches Halbwissen und Dummheit (Sehr weit verbreitet)

Vorsicht vor Virenscan-Dienste - Vertrauliche Nutzer-Dokumente, arglos hochgeladen von Nutzern der Analysedienste, von Arztberichte, Arbeitsverträge, Bewerbungen, Unfallgutachten und vieles mehr, findet man auf Virenscan-Plattformen, denn die gescannten Dokumente sind nicht nur öffentlich abrufbar (ungeschützt), sondern werden sogar explizit von den Virenscan-Diensten an Dritte weitergegeben... - Es steht sogar in den AGBs der Dienste, doch es interessiert anscheinend nicht...

Ungeschützte Linksammlung offenbart Überwachungsaufnahmen - Ein Intranet-Server mit URLs und Zugangsdaten, gab Live-Aufnahmen einer Klinik preis - Egal ob Notaufnahme oder Haupteingang, Empfang oder Besucherparkplatz - Die Adressen und die für den Zugriff notwendigen Login-Daten waren ungeschützt auf einem Webserver des mittelständischen Elektroinstallationsbetriebs ELAB Elektroanlagenbau GmbH aus Deggendorf einsehbar... - In der Übersicht fanden sich auch mehr als ein Dutzend weitere Links zu Kameras einer Baufirma, eines Autohauses, einer Wohnanlage sowie etlichen Baustellen und anderen Orten... - Sogar der Benutzername bzw. Admin-Zugang zum Überwachungssystem war hinterlegt... - Die Qualität der Aufnahmen ist völlig ausreichend, um bei der Notaufnahme, dem Krankenhausparkplatz und dem Schwesternwohnheim der Klinik, Personen zu erkennen sowie Kennzeichen von PKWs zu entziffern... - Die Links auf der Übersichtsseite, beinhalten auch den Zugang zu weiteren Kameras, den Eingang, die Schaukel und die Fensterfront des Kindergartens - Das Café und die Raucherecke konnte man hingegen aus der Ferne besichtigen - Bei der Wohnanlage, ist die Kamera so hoch angebracht, dass man auf etliche Balkone der Nachbarschaft und mitunter bis in die Wohnzimmer blicken konnte... - Kamera-Überwachungssystem für Kindergärten, gibt vertrauliche Daten preis und lässt jeden zuschauen...

Daten auf dem Präsentierteller - Ohne eine einzige technische Zugangshürde, wurden mehr als 6,4 Millionen unterschiedliche persönliche Datensätze ungeschützt im Netz gefunden, bzw. auf diese man Zugriff hat... - Betroffen sind allgemeine Kunden, Fluggäste, Bewerber, Patienten, Versicherte und Nutzer sozialer Netzwerke... - So viel zur digitalen Agenda, bzw. der Wahn der Dummen erkennt die Gefahr des Missbrauchs nicht... - Smartphone-Manipulation über einheitliche USB-Ladekabel, bzw. eine Hintertüre zur Datenmanipulation, Identitätsdiebstahl, etc...

Nicht der letzte Datenschutz-GAU - Freie Universität Berlin gab Studierenden vollen Zugriff auf alle Prüfungsdaten, die auch manipuliert werden konnten... - Eine angebliche Panne versetzte einfache Studi-Accounts in den God-Mode... - Der gesamte Verlauf des Studiums ließ sich nachvollziehen, samt aller Prüfungen und Noten... - Außerdem gab es Zugang zu einer Suchmaske, worüber man Lehrveranstaltungen aufrufen und Noten eintragen konnte... - Außerdem konnten die Vordrucke für Teilnahmelisten mit allen Namen heruntergeladen werden... - In der digitalen Welt, stellen sich sehr erhebliche Fragen zur Datensicherheit, Manipulationen, Kompetenzen, usw... - Da stehen Studien-Abschlüsse in ein ganz anderem Licht... - Titel, in einer digitalen Welt, sind nichts Wert!

IT in den Rathäusern: Sicherheitslücken, wohin man schaut - Vertrauliche Informationen stehen frei zugänglich im Internet, Passwörter lassen sich leicht erraten und es klaffen Sicherheitslücken, die auch Laien ausnutzen könnten... - Einige erlaubten den Zugriff auf Dokumente, die nicht für die Öffentlichkeit bestimmt sind... - Andere ermöglichten es, Zugangsdaten von Nutzern zu ermitteln oder Login-Eingaben umgehen... - Einige könnten auch als Einstiegspunkte dienen, um mit Administratorrechten ganze kommunale Netze zu infiltrieren und zu übernehmen... - Ein verbreitetes Problem ist der fehlende Schutz gegen SQL-Injections... - SQL ist eine Sprache, die dafür genutzt wird, mit Datenbanken zu arbeiten... - Wenn eine Webanwendung mit der Datenbank kommuniziert, um ein angefragtes Dokument aufzurufen, übersetzt sie die Nutzereingabe in eine SQL-Abfrage... - Wenn das System die Eingabe nicht ausreichend filtert, können Angreifer Kommandos einschleusen und Befehle direkt an die dahinterliegende Datenbank schicken... - Ein mögliches Beispiel: Wo eigentlich nur ein eingeloggter Nutzer zugriffsberechtigt wäre, kann, vereinfacht gesagt, ein Login dadurch umgangen werden, dass dem System direkt mitgeteilt wird, dass die Passwortabfrage erfolgreich war...

Riesige Sicherheitslücken bei Stromtankstellen - An Ladesäulen auf fremde Rechnung Strom fürs E-Auto abzuzapfen, ist laut dem Sicherheitsforscher Mathias Dalheimer kein Problem - Die Abrechnungsnummer für Nutzerkarten könne einfach kopiert werden, die Kommunikationsinfrastruktur sei kaum geschützt... - Tanken auf Kosten anderer: Alle bekannten Ladekartensysteme sind betroffen... - E-Zapfsäulen sind auch übers Netz fernsteuerbar, man findet entsprechende Geräte über die aufs Internet der Dinge spezialisierte Suchmaschine Shodan...

Dateien, IoT und Industrieanlagen ungeschützt im Netz - Daten abgreifen, ist oftmals unfassbar einfach - Häufig kann man Daten abgreifen oder Steuerungen übernehmen, ohne überhaupt Sicherheitsmechanismen umgehen zu müssen, da die Kommunikation offen ist bzw. weitgehend ungeschützt... - Früher war alles besser...

Tracking im Supermarkt: Wie Händler ihre Verkäufe durch Kundenortung ankurbeln wollen - Die Gewohnheiten im Laden sollen per Indoor-Tracking ermittelt werden, um personalisierte Angebote zu unterbreiten - Persönliche Daten können dadurch gefährdet sein... - Media Markt nutzt Geofencing - Befindet sich ein Smartphone in der Nähe eines Ladens, werden dem potenziellen Kunden per Push-Nachricht Angebote geschickt... - Das mobile Gerät ist eine Schnittstelle zum Kunden, die sich der stationäre Handel zunutze machen kann... - Tracking per WLAN: Die Smartphone-Aktivitäten der Kunden im Laden werden aufgezeichnet... - Einzelhändler in Deutschland experimentieren derzeit mit diesen Tracking-Methoden in ihren Läden... - Ziel der Händler ist, mit personalisierten Daten zu arbeiten... - Dass der Kunde in den Laden tritt, und der Händler sein Gesamtprofil sehen kann - Das könnte vor allem durch Apps funktionieren... - Sie können den einzelnen Smartphones bestimmte Einkaufsverhalten zuordnen... - Inzwischen ist man in der Lage, über verschiedene Technologien genauer zu tracken, wie sich ein einzelner Kunde verhält - Etwa durch Beacons: Kleine Bluetooth-Sender, die an den Wänden der Läden montiert oder unsichtbar in die Beleuchtung oder elektronische Preisschilder integriert sind - Die Bluetooth-Ortung funktioniert ähnlich wie bei der WLAN-Lösung, lässt aber eine deutlich genauere Positionsbestimmung des Kunden in den Verkaufsräumen zu... - Technologien wie Beacons, können durch die Kombination von Informationen über Bedürfnisse und Interessen mit der Position des Kunden im Geschäft passgenaue Angebote, Nachrichten und Empfehlungen unterbreitet werden... - Die Beacon-Technologie wird zum Beispiel auch dazu genutzt, Sie beim Betreten des Veranstaltungsortes mit einer kurzen Nachricht zu begrüßen und / oder Ihnen Informationen zu der von Ihnen besuchten Veranstaltung zu überlassen... - Eine andere Möglichkeit ist das LED-Beleuchtungssystem, mit dem das Kundenverhalten analysiert wird - Die LED-Lichter senden Signale an die Smartphone-Kameras aus, die wiederum ihre Position übermitteln, etc. - Sobald persönliche Daten erst einmal im Umlauf sind, ist es schwer, wieder die Kontrolle über sie zu bekommen und potenziell steigt die Gefahr, dass die Daten missbraucht werden...

Der gläserne Kunde - Nicht nur online, auch offline - Das Bewegungs- und Einkaufsverhalten in Geschäften, Flughäfen und Innenstädten überwachen immer mehr Unternehmen, mit immer ausgefeilteren Methoden - Das Bewegungs- und Einkaufsverhalten von Kunden wird inzwischen nicht nur online, sondern auch offline bzw. im stationären Handel aufgezeichnet und analysiert und ein Profil erstellt!

Gesichtserkennung: So rüsten Supermärkte im Kampf mit dem Onlinehandel auf - Die Zeiten, in der Verbraucher ziellos und unbehelligt durch einen Supermarkt laufen können, sind vorbei - Wer gedankenlos auf einen Bildschirm mit Werbung blickt, bekommt in vielen Märkten bereits heute das zu sehen, was ihn - vermeintlich - interessiert - Kameras analysieren, wie lange jemand den Filmen zusieht und wer vor ihnen steht: Mann oder Frau, alt oder jung, usw. - das System wählt zielgruppengerechte Spots aus - In Hunderten Filialen deutscher Supermärkte stehen schon Tausende solcher Geräte - Die Software soll künftig neben Alter und Geschlecht am Gesichtsausdruck auch Gefühle erkennen...

Überwachungskapitalismus: Wie unser Verhalten ausgewertet wird - Was passiert, wenn private Daten im Netz gesammelt und miteinander verknüpft werden? - Daten werden von Unternehmen zugekauft und miteinander verknüpft... - Am Ende weiß man als Nutzer gar nicht mehr, wer eigentlich was über einen weiß und welche Algorithmen über einen anhand von welcher Daten Entscheidungen für einen treffen... - Durch die Verknüpfung von Datenbanken unterschiedlicher Firmen steigen die Risiken enorm - Durch diese Größenordnungen ergeben sich ganz massive Risiken für Privatsphäre, Freiheit und Demokratie... - Die größten Datensammler sind dabei ganz klar die Online-Portale Facebook und Google, die wegen ihrer Praktiken immer wieder in Verruf geraten sind - Aber auch Wirtschaftsauskunfteien wie Experian, Equifax sowie klassische Datenhändler wie Oracle oder Acxiom haben digitale Profile von Milliarden von Internet-Nutzern... - „Man kann sich das Machtungleichgewicht zwischen datensammelnden Firmen und Einzelpersonen vorstellen wie beim Pokerspiel - Die eine Seite hat die Karten verdeckt, die andere muss mit offenen Karten spielen - Es wird immer die Seite verlieren, deren Karten aufgedeckt liegen - Wie beim Pokern können Firmen das gesammelte Wissen gegen uns verwenden... - Sie können die Handlungen von Internet-Nutzern besser beeinflussen, manipulieren, sie austricksen oder einfach das meiste aus ihnen herausholen... - Das kann in gewissen Lebenssituationen plötzlich krasse Auswirkungen haben... - Etwa dann, wenn man gerade auf Jobsuche ist und man aufgrund seines Alters oder Geschlechts, oder weil man schlichtweg in der falschen Stadt lebt... - Heikl wird es, wenn man plötzlich keinen Kredit bekommt, weil man im falschen Viertel wohnt, auf Facebook mit den falschen Menschen befreundet ist oder der Antrag abgelehnt wird, weil mitprotokolliert wurde, wie man den Online-Kreditantrag ausgefüllt hat oder anhand seiner Gewohnheiten/Interessen... - Des Weiteren kann es sein, dass man aufgrund von bestimmter Datenspuren, die man hinterlassen hat, selbst viel mehr bezahlt als der Nachbar, weil man in eine digitale Schublade gesteckt wurde, anhand der Daten, die bekannt sind... - Wenn wir im Internet etwas kaufen, rechnen im Hintergrund Algorithmen aus, ob wir einen PC oder Mac benutzen, aus welchem Land wir kommen, wer wir sind, etc., - Danach wird beurteilt sowie den Preis gemacht... - Anhand von Daten weiß man wer man ist bzw. man kennt die Person, mit all seinen guten und schlechten Seiten bzw. sein Konsumverhalten, seine Vorlieben, usw. - Einfach alles - Online wie offline!

Techno-Soziologin: Wir erschaffen eine Dystopie, nur damit Leute mehr Werbung anklicken - Wie eine digitale Überwachungsstruktur mit riesigem Missbrauchspotential entsteht, die ursprünglich nur effektiver Werbung dienen sollte - Sie nennt Beispiele für Manipulation und spricht Dinge an, die sich dringend ändern müssen... - Google und Microsoft sind die größten Datensammler...

Lobby-Bericht E-Privacy: Wie die Industrie starken Datenschutz bekämpft - Mit Cocktail-Debatten und anhaltenden Kampagnen versucht vor allem die Online-Werbewirtschaft laut der Analyse "Big Data Is Watching You" die Schutzbestimmungen in der geplanten E-Privacy-Verordnung aufzuweichen - Mit anhaltenden Beeinflussungsversuchen sowie nicht immer ganz sauberen Tricks...

ePrivacy: Die Lobbymacht der Datenindustrie - Angriff auf die Demokratie - Die Einflussversuche der Daten- und Werbeindustrie auf die Gesetzgebung der EU sind öffentlich kaum bekannt - Ein Report des Corporate Europe Obersavtory zeichnet nun nach, wie Google, Facebook, Telekom und Co. gegen eine starke ePrivacy-Verordnung lobbyieren - Zunehmend aggressiver Lobbyismus...

Wenn dir Google beim Atmen zuhört: Google kauft Gesundheitsdatenschatz bzw. Fitbit - Zugriff auf Gesundheitsdaten von Millionen Menschen - Die Produktpalette von Fitbit reicht von einfachen Schrittzählern bis hin zu Geräten, die Kalorienverbrauch, Atmung und Herzfrequenz aufzeichnen - Fitnessdaten liefern detaillierte Analysen... - Die Geräte erlauben ihren Nutzer:innen außerdem Angaben darüber, ob die Person menstruiert oder Geschlechtsverkehr hatte - Ein großer Teil des Wertes von Fitbit liegt in diesen Gesundheitsdaten... - Der Fitbit-Kauf ermöglicht es dem Technologiegiganten potentiell, diese lukrativen Datensätze und detaillierten persönlichen Profile mit Echtzeitdaten über den Gesundheitszustand und die Bedürfnisse der Menschen sowie mit allgemeinen Informationen über ihr tägliches Verhalten und ihre Körperrhythmen zu verknüpfen... - Durch unsere Suchanfragen bei Google und bei YouTube kennt der Konzern unsere Interessen - Er weiß potentiell was wir denken - Und durch Anwendungen wie Google Maps weiß er sogar immer wo wir sind... - Unabhängig davon, müssen wir uns fragen, ob ein Unternehmen mit dubioser Vergangenheit unsere intimsten Daten in die Hände bekommen darf - Wollen wir wirklich eine Zukunft, in der Google unsere Sozialleistungen verwaltet und die Art und Weise gestaltet, wie unsere Arbeitgeber oder unsere Versicherungsgesellschaft uns kontrolliert... - Vor einigen Monaten berichtete ein Whistleblower, dass der Konzern Daten von Patienten, einschließlich Laborergebnissen und Krankenhausaufzeichnungen, ohne deren Zustimmung sammelte...

ePrivacy-Mythen unter der Lupe: „Eine der schlimmsten Lobby-Kampagnen, die wir je erlebt haben - In der Debatte um die ePrivacy-Verordnung wird mit einer Menge falscher Behauptungen Politik gemacht... - Die ePrivacy-Reform ist momentan eines der umkämpftesten netzpolitischen Themen - Mit einer neuen Verordnung sollen der Schutz der Privatsphäre in der vernetzten Gesellschaft und die Vertraulichkeit der digitalen Kommunikation gestärkt werden - Konkret geht es um einfacheren Schutz vor Tracking, um Regeln für die kommerzielle Verwertung Daten durch Telefonanbieter oder Dienste wie WhatsApp und Facetime und um Sicherheitsvorgaben wie Verschlüsselung... - Derzeit ruht das legislative Verfahren, weil sich die Regierungen der EU-Mitgliedstaaten noch nicht auf eine Position einigen konnten... - Nachdem das Parlament sich in Sachen ePrivacy zu einem datenschutzfreundlichen Kurs entschlossen hat, haben sich die Anstrengungen der Lobbyisten gegen die Regulierung nochmal verstärkt - Inzwischen beschweren sich sogar hochrangige Vertreter der stets um Ausgeglichenheit bemühten EU-Kommission über die Horrorgeschichten der Industrie - Viel mehr als über einzelne Mythen wundert man sich über die Aggressivität und die Panikmache, mit der Teile der Wirtschaft versuchen, ihre Interessen durchzusetzen... - Schon bisher war nach EU-Recht eine Einwilligung der Nutzer notwendig, wenn Daten auf ihren Endgeräten gespeichert oder von diesen abgerufen wurden - Das ist in Deutschland allerdings bisher nicht richtlinienkonform umgesetzt worden - Die Verordnung würde die bisherigen Regelungen EU-weit vereinheitlichen, konkretisieren und der Datenschutzaufsicht endlich Mittel zur effektiven Durchsetzung des Rechts an die Hand geben... - Zum anderen werden alle Anbieter durch die neuen Regeln gleich behandelt - Auch für die großen Plattformen wird es durch die Datenschutzgrundverordnung und die ePrivacy-Verordnung künftig schwieriger werden, ihren Nutzern eine Einwilligung unterzujubeln - Mit der Datenschutzgrundverordnung wird ein Koppelungsverbot gelten, nach dem Nutzer nicht dazu gezwungen werden dürfen, ihre personenbezogenen Daten preiszugeben, um ein Angebot nutzen zu können...


Überwachung und Datenspeicherung von A-Z! - Wir gehen in Richtung China! - Smart Home oder Smart Spion!? - Die digitale Welt, Daten abgreifen von A-Z! - (VoIP)-Gefahren - IP-Telefonie/Internet! über Router - Cloud-Gefahren - E-Autos sind fahrende Trojaner