ODY class="class1"> intelseek comp_help comp1_help comp2_help comp3_help comp4_help trustcheck.net comp5_help



banner


Advertisement | Alternatives | Computer - der Heidenspaß am Sonnenfressen | Tintenstrahldrucker-Troubleshooting, Clever und Smart: Alles für den "kleinen Elefanten" | Downloads | Smoking without regrets: E-cigarette and cig-filter, top favorite filter | Unmanned Flying Objects (Drohnen) | Encryption (HDD/SSD) | Finance | Glossary | Gooken | Gooken-integration | Link-exchange | Der Kriminalstaat (Pohlmann, Fortsetzg.) - More Reports | Smartphones | Webdesign | Society - Niue-Muenzen - Pay with Mickey Maus! | Society, Part1 (Tagesschau.de u.a.) - Märsche in den Tod | Society, Part 2 - Das Jahrhundert der Ar...kriecher (Buch) | Society, Part 3 - Ausländer in Deutschland: Wassertragen in den Tod? | Society, Part 4 - Absolutismus - Ludwig XXII., descendent of the most imitated person of the world | Society, Part 5 - child murder & Co., Kindermörder & Co. | Society, Part 6 - Bankenskandal - bank skandal - org. Kriminalität in den Tod | Society, Part 7 - Affenkopf für den Zoo ( Facebook ) | Society, Part 8 - Zerschlagungsfälle: MS, Google, ...: Processes by law, Prozesse in den Tod | Society, Part 9 - The Final Countdown - Eva Herman: Ukraine-conflict, Ukraine-Konflikt: kriegslüstern in den Tod | Society, Part 10 - Selbstfanantiker, Selbstliebe (Narzissmus) in den Tod | Society, Part 11 -NSA, GHCQ, BND & Co.: Spionage in den Tod | Society Part 12 - Superrich.de (Forbes) - She got eyes of the bluest sky - ( die Kunst mit offenen Augen zu schlafen ) - wet, wet, wet! | Society Part 13 - Suneaten in den Tod | Society, Part 5 - Kinder vergessen, Honig im Kopf: FSK ab 6 Jahren! | Society, Part 14 - tödlicher Appetit | Society, Part 15 - Trump | BACK


If you can´t see a menu on the left site, please click here.

Gooken
Gooken is the downloadable PHP search-engine from Gooken all categories for text-, image-, video-, term-combined-, address-, webdirectory- and map-search, consisting of an own SQL-database as much as supporting meta-search.

Gooken - ssl-encryption for your connection to the search-engine of Gooken
Gooken - addurl: add an URL of a website, even if it is not referring to our main themes
Gooken- code-integration of input-fields for words and text into your menus and websites
Gooken - download in the size of around some hundred KB only (some thought it were 100)
Gooken - high placement - if you want to place the index for your websites quit on top


Gooken unter Datenschutz: Fragen Sie Gooken (ausgesprochen [gu:ken]) doch einfach, was Sie möchten: Gooken wird in jedem Fall pfündig und zählt zu den mit sichersten Suchmaschinen, denn Gooken stammt nun mal von der sich IT-Sicherheit zum Thema machender Gooken. Ihre Privatsphäre bleibt gewahrt, soweit dieser vollausgestatteten Suchmaschine möglich. Sie suchen völlig anonym! Das SSL-Verbindung unterstützende Gooken speichert weder Ihre IP (Rechnernummer) noch die User-Agent-Kennung Ihres Browsers noch sonstige Benutzerdaten ab noch werden Benutzerdaten an Dritte weitergereicht. Gooken verwendet keinerlei Trackingskripte und dergleichen. Cookies werden nicht gesetzt, auf die Partizipation in einem Werbenetzwerk und einer Serverfarm verzichtet. Im Falle einer Metasuche verhindert der Ihre Suchanfrage anonymisierende Austausch Ihrer IP und DNS (einschl. Useragent usw.) mit Gooken die Weiterleitung an andere Server. Die Abfrage der Suchmaschinen von Gooken aus erfolgt SSL-verschlüsselt, soweit von ihnen unterstützt. Webseiten lassen sich anonym öffnen; in Anlehnung an einen Bericht der Tagesschau von Thomas Reinhold vom 15.08.2014 "Suchanfrage (an bitte wen?) zu "Deichhörnchen":

Spend or pay Gooken by PayPal.me / Spenden Sie an Gooken über PayPal.me :

Pay by Paypal.me: Please click here! / Spenden oder zahlen Sie an Gooken: Bitte hier klicken!

Tagesschau.de und andere


netzpolitik.org

Society, part 4- Die schönen dummen in den Pappkostümen (Datenbanken) - Internet-Abzocke und Identity Theft / Identitäts-Diebstahl




And if, such decades ago, even my own mother meant... / Und wenn vor Jahrzehnten sogar die eigene Mutter zum Thema Maja Schmidt aus Voerde schon meinte " Wir sind keine Verschenkanstalt der Deutschen und keine Sozialstation der USA !", dann frage ich mich, ob das eigentlich nicht stimmt.

c-s-19-1986


Null Problemo: "If you do not know, how to go on, you have two possibilities: either you explode, or you cry for help. / Wenn man nicht mehr weiter weiß, hat man zwei Möglichkeiten: entweder man explodiert oder schreit nach Hilfe" (Magnum, TV-Serie, Januar 2016).

Auf dieser Webseite "Identity Theft" (Identit&aumL;tsdiebstahl) - Fortsetzung
Online Shopping - Amazon, Ebay u.a., Dating, Cyperbmobbing, Hacking, Bildbearbeitung, Bildmanipulation, Datenschutz: DSGVO u.a.


Kapitalismuskritik und Internet: Wie böse ist Amazon?, SPIEGEL ONLINE, 05.08.2014
Der Buch-Versender Amazon will sich dem Markt unterwerfen. Widerspenstigen Verlagen und Autoren drohen Handelsboykotte. Wie konnte es passieren, dass der Handelsriese als eine Greenpeace im Internet gilt?

Amazon-Experiment: Was der Konzern mit jedem Klick erfährt, SPIEGEL ONLINE, 29.04.2018
Wissen Sie noch, wonach Sie heute vor einem Jahr bei Amazon gesucht haben? Die Netzaktivistin Katharina Nocun hat ihre Nutzerdaten angefordert - und erfuhr, wie viel der Konzern über seine Kunden weiß.
Fortsetzung des Berichts in Kürze!

Vom Online-Buchladen zum Billionen-Konzern
25 Jahre Amazon: Zerstörer des Einzelhandels und Liebling der Börse
, Stern.de, 05.07.2019
Die Geschichte des größten Online-Händlers begann vor 25 Jahren in einer Garage in Seattle. Heute ist Amazon einer der wertvollsten Konzerne der Börse und Gründer Jeff Bezos der reichste Mensch der Welt. Doch das Unternehmen hat viele Kritiker.
https://www.stern.de/digital/online/25-jahre-amazon--vom-online-buchladen-zum-billionen-konzern-8785610.html

Visualisiert: Mit diesen 600 Firmen teilt Paypal deine Daten, netzpolitik.org, 23.01.2018
Seit dem 1. Januar 2018 gewährt der Online-Zahlungsdienst PayPal Einblick in die Liste der Firmen, mit denen er "möglicherweise" persönliche Informationen seiner Nutzer teilt. Rebecca Ricks hat die sage und schreibe 600 Firmen visualisiert.
https://netzpolitik.org/2018/visualisiert-mit-diesen-600-firmen-teilt-paypal-deine-daten/

Zerschlagung von Amazon, Google und Facebook gefordert, golem.de
Elizabeth Warren: Zerschlagung von Amazon, Google und Facebook gefordert. Eine der einflussreichsten Politikerinnen der USA will Amazon, Google und…
https://www.golem.de/news/elizabeth-warren-zerschlagung-von-amazon-google-und-facebook-gefordert-1903-139893.html

Härterer Datenschutz, Zerschlagung
Den Datenfischern die Netze kappen: Ideen gegen die Marktmacht der Plattformen
, netzpolitik.org, 04.09.2018
Während die Datenkonzerne Google und Facebook weiter auf dem Weg zu digitaler Dominanz sind, nimmt die politische Diskussion um die Begrenzung ihrer Macht an Fahrt auf. Wir haben an dieser Stelle wichtige Ideen zur Regulierung der Plattformmonopole zusammengetragen. Vom härteren Datenschutz bis zur Zerschlagung - ein anderer Umgang mit dem Datenkapitalismus ist möglich.
https://netzpolitik.org/2018/den-datenfischern-die-netze-kappen-ideen-gegen-die-marktmacht-der-plattformen/

Kartellrecht: US-Justizministerium will gegen "marktführende Online-Plattformen" ermitteln, netzpolitik.org, 24.07.2019
Das US-Justizministerium hat angekündigt, führende Plattformen kartellrechtlich zu untersuchen. Bislang waren die Konzerne in den USA weitgehend von solchen Untersuchungen verschont geblieben.
https://netzpolitik.org/2019/kartellrecht-us-justizministerium-will-gegen-marktfuehrende-online-plattformen-ermitteln/

Polizei warnt vor Betrügern: So schützen Sie sich vor den "bandenmäßigen Strukturen"
Identitätsdiebstahl bei Facebook: So handeln Sie richtig
, CHIP, 06.08.2019

Großstädte wie Berlin bieten Identitätsdieben ausreichend Anonymität für Betrug mit Online-Bestellungen.
Identitätsdiebstahl und Betrug bei Online-Bestellungen sind mittlerweile ein Massendelikt. Es entstehen Schäden in Millionenhöhe. Und die meisten Opfer bemerken den Betrug erst, wenn der eigene Briefkasten mit Mahnungen der Inkassobüros überquillt. Opfer, Experten und Ermittler schildern im Gespräche mit CHIP, wie die Maschen der dreisten Kriminellen funktionieren und wie Sie sich schützen können.
Warenkreditbetrug in Berlin: Schaden in Millionenhöhe
https://www.chip.de/news/Polizei-warnt-vor-Betruegern-So-schuetzen-Sie-sich-vor-den-bandenmaessigen-Strukturen_170040472.html

Schwarze Lose
Indirekt drohen (sogar hohe (!)) Aufpreise auf alle bezahlten Waren von Amazon und Ebay (Online-Versand)
, Text by Gooken, 22.07.2019
Kommt es eigentlich nach jeder bezahlten Bestellung auch zur Lieferung... oder wird insbesonders bei fehlendem Käuferschutz ab und zu händlerseits ü,berhaupt nicht geliefert, so dass indirekt mit auch erheblichen Aufpreisen auf alle bereits von Amazon und Ebay gelieferten Waren zu rechnen ist?

Verbraucher-Kamikaze gegen die Geschäftswelt vor Ort?
Beim Online-Shopping kann die Ware vorher nicht vor Ort eingesehen und Kleidung von Zalando vor dem Kauf nicht anprobiert werden
, Text by Gooken, 24.07.2019
Warum musste ausgerechnet der eben genau auf Smartphones spezialisierte Einzelhandel um der Eck auch generell bei Akkus passen? Wir suchten nämlich ganz guten Mutes fürs Huawei Y360 ( kompatibel mit jeder Menge Huaweis wie Y300 usw. ) einen mit weniger Stromverbrauch als der originale von Huawei. Davon kann man sich natürlich Geräteschonung, weniger Bestrahlung und verlängerte Aufladezyklen versprechen.
Tatsächlich gibts solche Akkus. Einer davon konnte daraufhin von der ostdeutschen Firma VHBW online bei Ebay mit nur 1500 mAh statt original 1730 mAh für sage und schreibe nur 6,42 Euro inkl. MwSt frei von Versandkosten bezogen werden. Überhaupt haben Amazon und Ebay ausgesprochen viele preiswerte Akkus fü,r Smartphones im Angebot - und bekanntlich nicht nur Akkus.

Amazon und das "nächste große Ding": EU-Kommission eröffnet Wettbewerbsverfahren gegen den Konzern, netzpolitik.org, 18.07.2019
Amazon nutzt Marktplatzdaten anderer Händler, um die eigenen Produkte zu optimieren, glaubt die EU-Kommission. Sie prüft nun ein illegales und wettbewerbswidriges Verhalten des Digitalkonzerns.
https://netzpolitik.org/2019/amazon-und-das-naechste-grosse-ding-eu-kommission-eroeffnet-wettbewerbsverfahren-gegen-den-konzern/

Endlich auch offline verfügbar: Gläserne Kunden, netzpolitik.org, 20.02.2018
Was online leider Alltag ist, wird derzeit auch offline Realität: In Geschäften, Flughäfen und Innenstädten überwachen mehr und mehr Unternehmen das Bewegungs- und Einkaufsverhalten ihrer Kunden. Ein Artikel der Deutschen Presseagentur gewährt einen Überblick.
https://netzpolitik.org/2018/endlich-auch-offline-verfuegbar-glaeserne-kunden/

Siri-Korrektorin: "Manchmal wird es zu dreckig", PC-WELT.de, 10.08.2019
Nachdem bekannt wurde, dass Apple wie Google und Amazon auch ohne Zustimmung mithören, ist das Interesse an Hintergrundberichten groß.
https://www.pcwelt.de/news/Siri-Korrektorin-Manchmal-wird-es-zu-dreckig-10644584.html

Amazon, Google und Facebook: Aufsichtsbehörde ermittelt, PC-WELT.de, 04.06.2019
Großkonzerne wie Facebook stehen unter dem Verdacht, den digitalen Wettbewerb zu beeinträchtigen. Die Aktienwerte der Unternehmen stürzten teilweise ab.
https://www.pcwelt.de/news/Amazon-Google-und-Facebook-Gefahr-durch-Untersuchungen-10604401.html

Immer mehr Unternehmen schnüffeln uns aus, digitalcourage.de, gesehen am 09.09.2018
Suchmaschinen, soziale Netzwerke und andere "Gratis"-Dienste sammeln rund um die Uhr persönliche Daten. Daraus erstellen sie Verhaltensprofile, mit denen sie Profit machen: Die Daten werden verkauft an Versicherungen oder Werbeunternehmen. Auf diese Weise verletzten Datenkraken an vielen Stellen unsere Persönlichkeitsrechte, in dem sie ohne Zustimmung Daten auswerten, weiterverkaufen oder auch an Geheimdienste weiterleiten. Sie rauben uns die Kontrolle über unsere Daten und schränken die freie Kommunikation im Internet ein. Sie gehen sogar soweit, dass sie behaupten zu wissen, was wir brauchen, fühlen und denken. Einige Datenkraken verdienen ihr Geld mit der Bewertung von Menschen. Dieses Vorgehen wird "Scoring" genannt. Wer zum Beispiel im "richtigen" Stadtteil lebt, bekommt eine Ware auf Rechnung. Eine andere Person nicht. Auch Google ist nicht neutral und zeigt personalisierte Suchergebnisse an. Datenkraken behandeln Menschen nicht gleichwertig und diskriminieren sie. Darum klärt Digitalcourage über Datenkraken auf. An besonders bissige Exemplare verleihen wir jährlich die Big-Brother-Awards, .http://bigbrotherawards.de/
Hintergrund zu kommerziellen Datenkraken
Fortsetzung in Kürze weiter unten

Unternehmen sammeln mehr Daten, als sie verarbeiten können
Jason Hart, Vice President und CTO für Data Protection bei Gemalto
, trojaner-info.de, 13.07.2018
Gemalto, das weltweit führende Unternehmen im Bereich der digitalen Sicherheit, gab aktuell die Ergebnisse des jährlichen Data Security Confidence Index (DSCI) für 2018 bekannt. Unter anderem geben zwei Drittel (65 Prozent) der Unternehmen zu, dass sie nicht in der Lage sind, alle von ihnen gesammelten Daten zu analysieren. Nur die Hälfte (54 Prozent) weiß, wo alle ihre sensiblen Daten gespeichert sind. Über zwei Drittel der Organisationen (68 Prozent) müssen eingestehen, dass sie nicht alle Verfahren im Einklang mit den Datenschutzgesetzen, wie der Datenschutz-Grundverordnung (DSGVO), durchführen.
https://www.trojaner-info.de/business-security/aktuell/data-security-confidence-index-von-gemalto-zeigt-unternehmen-sammeln-mehr-daten-als-sie-verarbeiten-koennen.html

Betrüger kaum zu belangen
Hunderte Spendenmillionen versickern
, tagesschau.de, 09.07.2019
Nach Recherchen von Report Mainz werden jedes Jahr Hunderte Millionen Euro an Spendengeldern nicht ordnungsgemäß verwendet. Die Rechtslage macht es Betrügern dabei leicht.
https://www.tagesschau.de/investigativ/report-mainz/spendenbetrug-101.html

Urteil des BGH: Amazon verliert Markenstreit gegen Ortlieb, SPIEGEL ONLINE, 26.07.2019
Der Fahrradtaschenhersteller Ortlieb und Amazon streiten sich vor dem Bundesgerichtshof um Markenrechte. Nun steht das Urteil fest.
https://www.spiegel.de/netzwelt/netzpolitik/ortlieb-gegen-amazon-fahrradtaschenhersteller-gewinnt-prozess-a-1278894.html

Daten sind das neue Geld, trojaner-info.de, 28.06.2019
Bürogeflüster vorprogrammiert: vier von zehn Mitarbeitern hatten Zugang zu Kollegengehältern.
Daten sind das neue Geld - manchmal ist dies wörtlich zu nehmen, wie eine aktuelle Kaspersky-Studie zeigt. 37 Prozent der Mitarbeiter geben an, versehentlich Zugang zu vertraulichen Informationen der Kollegen wie Gehaltszettel oder Bonuszahlungen gehabt zu haben. Dennoch überprüft und ändert nur weniger als die Hälfte (43 Prozent) regelmäßig selbst die Zugriffsrechte für Dateien, die gemeinsam bearbeitet werden oder Sharing-Dienste.
https://www.trojaner-info.de/business-security/aktuell/daten-sind-das-neue-geld.html

Weitere Studie belegt Lüge "anonymer" Daten, netzpolitik.org, 26.07.2019
Anonyme Daten sind oft gar nicht wirklich anonym, in vielen Datensätzen können Einzelne auch ohne Namen eindeutig identifiziert werden. Mit welcher erstaunlicher Präzision das geht, verdeutlicht eine neue Studie. Viele Firmen und Datenbanken unterlaufen die Datenschutzgrundverordnung.
https://netzpolitik.org/2019/weitere-studie-belegt-luege-anonymer-daten/

8 Milliarden gestohlene Log-in-Daten
Ist Ihr Passwort gehackt? So finden Sie es heraus
, PC-WELT.de, 17.07.2019
Rund 8 Milliarden gestohlene Log-in-Daten kursieren im Internet. Ob Ihr Log-in dabei ist, sollten Sie dringend prüfen.
https://www.pcwelt.de/ratgeber/Ist-Ihr-Passwort-gehackt-So-finden-Sie-es-heraus-10625610.html

NPP 178: Wenn Algorithmen unabsichtlich diskriminieren, netzpolitik.org, 20.07.2019
Kein Kredit, weil du nicht oft genug bei Mama anrufst? Keine Versicherung, weil du in der falschen Facebook-Gruppe hängst? Gegen Diskriminierung aufgrund von Geschlecht, Herkunft, Alter oder Religion gibt es Gesetze. Aber was passiert, wenn Algorithmen in ihren Vorhersagen unabsichtlich diskriminieren? Wir sprachen mit Daniel Schwarcz über Gleichbehandlung im Zeitalter von Künstlicher Intelligenz.
... was ist mit all den unabsichtlichen Fällen von Diskriminierung, die auftreten können, wenn Maschinen Entscheidungen über Menschen treffen? Wenn etwa der Algorithmus einer Versicherung beim Durchkämmen von Tausenden Datenpunkten als Muster entdeckt, dass Antragsteller in einer bestimmten Facebook-Gruppe wahrscheinlicher Krebs bekommen werden? Oder ein Bewerbungssystem Frauen systematisch aussortiert, weil diese in der Vergangenheit schon schlechte Chancen im Unternehmen hatten? "Proxy Discrimination" nennt sich dieses Problem: Stellvertretend für eine unbekannte Variable - Geschlecht, Religion oder genetische Veranlagung - sucht sich das System einen anderen Indikator, um Wahrscheinlichkeiten zu berechnen - einen Proxy eben. Die Menschen, die diese Systeme einsetzten, bemerken das oft nicht mal.
https://netzpolitik.org/2019/npp-178-wenn-algorithmen-unabsichtlich-diskriminieren/

Hohes Diskriminierungspotential bei automatisierten Entscheidungen, netzpolitik.org, 04.04.2019
In vielen gesellschaftlichen Bereichen werden Entscheidungen bereits von Algorithmen getroffen. Doch das ist mit Risiken für den Menschen verbunden. Mit dem "Atlas der Automatisierung" möchte AlgorithmWatch zu mehr Transparenz in der automatisierten Entscheidungsfindung beitragen.
https://netzpolitik.org/2019/hohes-diskriminierungspotential-bei-automatisierten-entscheidungen/

Chinas Social Credit-Punkteystem funktioniert: 17,5 Millionen Chinesen durften 2018 kein Flugticket kaufen, brd-schwindel.ru, 06.03.2019
Der Ausbau des chinesischen Social Credit-Systems macht zügige Fortschritte. Schon ab 2020 soll jeder der 1,3 Miliarden Chinesen über eine Smartphone-App seinen eigenen Kontostand abrufen und sich so darüber informieren können, ob er ein mustergültiger Bürger ist oder nicht. Im letzteren Fall muß er damit rechnen, zum Beispiel keine Flug- oder Eisenbahntickets kaufen zu können.
http://brd-schwindel.ru/chinas-social-credit-punkteystem-funktioniert-175-millionen-chinesen-durften-2018-kein-flugticket-kaufen/

Bürger-Score
Totale Überwachung - China will Noten an alle seine Bürger verteilen
, STERN.de, 17.04.2018
In China wird jeder Bürger in Zukunft bewertet. Pornos sind schlecht für den Bürgerwert, Biogemüse gibt Pluspunkte. Die guten Chinesen erhalten Kredite und Bonuszahlungen, die schlechten können keine Flugtickets kaufen. So sieht die Erziehungsdiktatur aus.
https://www.stern.de/digital/technik/china--totale-ueberwachung---so-sollen-alle-buerger-bewertet-werden-7943770.html

Datenschutz: Einmal die Einwilligung für alles, bitte
WhatsApp, Commerzbank & Co.: Einige Unternehmen nutzen die Datenschutzgrundverordnung, um Dinge umzusetzen, die so gar nicht im Sinne des Regelwerkes sind. Einwilligungen für Newsletter, die man nie bestellt hat, sind da nur ein kleiner Teil. Wir sammeln herausragende Beispiele.
https://netzpolitik.org/2018/datenschutz-einmal-die-einwilligung-fuer-alles-bitte/

China: Polizei-App spioniert Touristen aus, PC-WELT.de, 03.08.2019
Mit einer App spioniert die chinesische Regierung Touristen aus, die in die Provinz Xinjiang einreisen wollen.
https://www.pcwelt.de/news/China-Polizei-App-spioniert-Touristen-aus-10621537.html

Einige Deutsche wollen Social Scoring á la China, PC-WELT.de, 04.02.2019
Die meisten Deutschen, aber bei weitem nicht alle, finden digitale Systeme zur sozialen Kontrolle der Bürger schlecht, zeigt eine repräsentative Studie. Die Haltung zum Thema Überwachung hängt von der generellen Lebenseinstellung ab.
Fortsetzung des Berichts: siehe unten

Digitale Überwachung
Bürgerscore - 13 Millionen Chinesen leben als neue Aussätzige
, 27.04.2019
Wer in China auf der Liste der diskreditierten Personen landet, fristet ein Leben am Rande der Gesellschaft. Er darf weder Flugzeug noch schnelle Bahnverbindungen nutzen. Am Telefon warnt ein spezieller Klingelton vor den "unwerten" Bürgern.
https://www.stern.de/digital/technik/china--buergerscore---13-millionen-chinesen-leben-als-neue-aussaetzige-8684632.html

Sachverständigenrat fordert mehr Transparenz für Verbraucher-Scores, netzpolitik.org, 05.11.2018
Wie kommt eigentlich der SCHUFA-Score zustande, und was sagt er über uns aus? Auf Basis intransparenter Verbraucher-Scores werden wir in immer mehr Lebensbereichen bemessen und beurteilt - mit und ohne unser Wissen. Das muss sich ändern, fordert ein Beratungsgremium für Verbraucherfragen in seinem Gutachten für das Justizministerium.
https://netzpolitik.org/2018/sachverstaendigenrat-fordert-mehr-transparenz-fuer-verbraucher-scores/

Denken versus Daten: Wie wir Menschen die Kontrolle verlieren, PC-WELT, 10.01.2018
Denken versus Daten: Die Digitalisierung verändert die Gesellschaft so grundlegend, dass wir Menschen darin bald keine Rolle mehr spielen.
https://www.pcwelt.de/a/denken-versus-daten-wie-wir-menschen-die-kontrolle-verlieren,3449330

Vestager in den tagesthemen
"Die Dominanz wird missbraucht"
, tagesschau.de, 09.05.2019
Gesammelte Nutzerdaten - das ist die goldene Währung der Internet-Konzerne. EU-Wettbewerbskommissarin Vestager will Google, Facebook und Co. in Fällen "illegaler Praktiken" nun dazu zwingen, ihre Daten zu teilen.
https://www.tagesschau.de/wirtschaft/digitale-konzerne-daten-vormachstellung-vestager-eu-interview-101.html

Wettbewerbskommissarin Vestager: "Privatsphäre ein fundamentaler Teil unserer Autonomie", netzpolitik.org, 18.01.2016
Die EU-Wettbewerbskommissarin Margrethe Vestager. CC BY 2.0, via flickr/Friends of Europe
Grundsätzlich habe sie kein Problem damit, wenn Unternehmen Daten sammeln und auswerten, um Kunden bessere Produkte anzubieten, sagte die EU-Wettbewerbskommissarin Margrethe Vestager am vergangenen Samstag bei der Eröffnung der Konferenz "Digital Life Design" (DLD) in München. Problematisch werde es, wenn nur "einige wenige Firmen die Daten kontrollieren, die benötigt werden, um Kundenwünsche zu erfüllen und Kosten einzusparen. Das könnte ihnen die Macht geben, ihre Rivalen vom Markt zu verdrängen", warnte Vestager, die derzeit untersucht, ob Google (nun Alphabet Inc.) mit dem Preisvergleichsdienst "Google Shopping" sowie dem mobilen Betriebssystem Android gegen das europäische Kartellrecht verstößt.

#StopSpyingOnUs: Kampagne gegen personalisierte Online-Werbung gestartet, netzpolitik.org, 04.06.2019
Die Ausbeutung personenbezogener Daten zu Werbezwecken ist das zentrale Geschäftsmodell im Internet. Damit soll Schluss sein, fordert die Kampagne #StopSpyingOnUs und hat Beschwerden bei Datenschutzbehörden eingebracht. Beteiligen kann - und soll - sich auch die Zivilgesellschaft.
https://netzpolitik.org/2019/stopspyingonus-kampagne-gegen-personalisierte-online-werbung-gestartet/

Online-Shopping
Online-Handel, nein danke: Warum ich wieder im Laden kaufe
, Redakteur von STERN.de, 18.07.2018
Schlangen bei der Post, mäßige Lieferservice-Pizza, Pappkartons im Flur: Im Internet bestellen ist bequem, geht schnell - und es macht zum egoistischen Stubenhocker. Wie ich meine Liebe zum Bummeln wiederentdeckt und dem Online-Handel abgeschworen habe.
https://www.stern.de/digital/online-handel--nein-danke--warum-ich-wieder-im-laden-kaufe-8141324.html

Google kennt Ihre Online-Einkäufe via Gmail-Tracking, PC-WELT.de, 20.05.2019
Google ist in der Lage, alle Online-Einkäufe der Nutzer zu tracken, auch wenn diese nicht via Google getätigt wurden.
https://www.pcwelt.de/news/Google-kennt-Ihre-Online-Einkaeufe-via-Gmail-Tracking-10594891.html

Alexa-Gutachten des Bundestages: Amazon hört auch Kindern und Gästen zu, netzpolitik.org, 10.07.2019
Assistenzsysteme wie Alexa speichern nicht nur die Stimmen ihrer registrierten Nutzer:innen ab, sondern auch von Kindern und Gästen. Das ist ein rechtliches Problem, stellt jetzt der wissenschaftliche Dienst des Bundestages fest.
https://netzpolitik.org/2019/alexa-gutachten-des-bundestages-amazon-hoert-auch-kindern-und-gaesten-zu/

Reaktion auf Kritik
Apple stoppt Siri-Auswertungen
, tagesschau.de, 02.08.2019
Nach Google wertet jetzt auch Apple Aufzeichnungen von Sprachassistenten nicht mehr aus. Das Unternehmen reagiert damit auf die Kritik von Datenschützern. Ein Problem ist offenbar, dass Siri oft unbeabsichtigt startet.
https://www.tagesschau.de/wirtschaft/siri-apple-101.html

Überwachung
Denunzianten-App: Amazon schult Polizei, um mehr Überwachungsvideos zu erhalten
, netzpolitik.org, 07.08.2019
Vorlagen zur Herausgabe von Videos, Schulungsmaterialien und E-Mail-Support: Amazon arbeitet mit Hochdruck daran, Polizeien in den USA bei der Arbeit mit der Heimüberwachungstechnik "Ring" zu unterstützen.
Mehr als 200 Polizeireviere sind im Partnerprogramm von Amazons Ring. Das Programm versucht, private Überwachungsaufnahmen in die Polizeiarbeit zu integrieren
https://netzpolitik.org/2019/denunzianten-app-ring-amazon-schult-polizei-um-mehr-ueberwachungsvideos-zu-erhalten/

Amazon nutzt Polizei als Vertriebspartner für Überwachungstechnik, netzpolitik.org, 02.08.2019
Das Amazon-Unternehmen Ring baut in den USA in Zusammenarbeit mit der Polizei eine Überwachungsinfrastruktur aus, die sich die Menschen selbst an ihren Häusern und Grundstücken installieren. Dem Staat gelingt dadurch der Zugriff in die Vorgärten der Bürgerinnen und Bürger.
https://netzpolitik.org/2019/amazon-nutzt-polizei-als-vertriebspartner-fuer-ueberwachungstechnik/

Gutachten zu Sprachassistenten: Warum der Bundestag vor Amazons "Alexa" warnt, STERN.de, 09.07.2019
Sprachassistenten wie "Alexa", "Siri" oder der "Assistant" finden immer mehr Nutzer. Über zureichenden Daten- und Kinderschutz machen sich nicht alle von ihnen Gedanken. Ist hier der Gesetzgeber gefordert?
https://www.stern.de/digital/technik/amazons--alexa---bundestags-gutachten-sieht-risiken-in-sprachassistent-8790900.html

Überwachung
Bundesregierung: Polizei darf auf Daten von Alexa und Co. zugreifen
, netzpolitik.org, 18.07.2019
Seehofer will mit Alexa im Wohnzimmer mithören? Der Aufschrei war groß. Die Innenministerkonferenz dementierte umgehend die Pläne. Jetzt kommt raus: Die Bundesregierung ist der Meinung, dass Smart-Home-Geräte schon heute überwacht werden dürfen.
https://netzpolitik.org/2019/bundesregierung-polizei-darf-auf-daten-von-alexa-und-co-zugreifen/

Alexa-Aufnahmen werden unbegrenzt gespeichert, PC-WELT.de, 04.07.2019
Amazon speichert Sprachaufnahmen bis der Kunde diese löscht. Abschriften davon könnten jedoch unbegrenzt im System bleiben.
https://www.pcwelt.de/news/Amazon-Alexa-Sprachaufnahmen-bleiben-unbegrenzt-gespeichert-10622147.html

NPP 174: Wem gehören unsere Perioden-Daten?, netzpolitik.org, 11.05.2019
Wo ziept die Brust? Welche Medikamente werden genommen? Wann hatte man Sex mit und ohne Kondom? Millionen Menschen geben täglich solche hochsensiblen Daten in Zyklus-Apps ein, um ihre Periode zu vermessen. Viele Firmen dahinter vermarkten sie an Dritte und verdienen daran. Ein Kollektiv von Coderinnen aus Berlin will eine bessere Alternative entwickeln.
https://netzpolitik.org/2019/npp-174-wem-gehoeren-unsere-perioden-daten/

Marktforschung, Werbung und Vermarktung: Spahn will Gesundheitsdatenschutz aufweichen, netzpolitik.org, 11.07.2019
Krankenkassen dürfen in Zukunft die Daten ihrer Versicherten nach wirtschaftlichen Gesichtspunkten auswerten und die Ergebnisse an Unternehmen weitergeben. Gleichzeitig sollen Unternehmen über die Krankenkassen Werbung an bestimmte Patient:innen schicken können. Das sieht der Entwurf für das "Digitale-Versorgungs-Gesetz" vor, den das Bundeskabinett heute verabschiedet hat.
https://netzpolitik.org/2019/marktforschung-werbung-und-vermarktung-spahn-will-gesundheitsdatenschutz-aufweichen/

Amazon Comprehend Medical: Wie Amazon mit unserer Gesundheit Milliarden verdienen will, STERN.de, 12.12.2018
Immer mehr Tech-Unternehmen interessieren sich für unsere Gesundheit - und öffnen damit einen Milliarden-Markt. Dass auch Amazon mitmischen will, macht viele Konkurrenten nervös. Der Handelsgigant beschränkt sich nicht auf den Verkauf von Health-Produkten.
https://www.stern.de/digital/online/wie-amazon-mit-unserer-gesundheit-milliarden-verdienen-will-8487268.html

EU startet Gespräche mit den USA über Zugriff auf Cloud-Daten, netzpolitik.org, 06.06.2019
Strafverfolger sollen künftig über den Atlantik hinweg die Anbieter von Online-Diensten direkt auffordern können, zu Ermittlungszwecken persönliche Daten herauszugeben. Die EU-Kommission erhielt heute den Auftrag, darüber Gespräche aufzunehmen. Kritiker fürchten eine Aufweichung von Kontrollmechanismen für den Zugriff auf persönliche Daten.
https://netzpolitik.org/2019/eu-startet-gespraeche-mit-den-usa-ueber-zugriff-auf-cloud-daten/

Amazon Prime Mitgliedschaft kündigen - so gehts, PC-WELT.de, 24.07.2018
So können Sie die Amazon Prime Mitgliedschaft mit wenigen Mausklicks kündigen. Das gilt es dabei zu beachten.
https://www.pcwelt.de/a/amazon-prime-mitgliedschaft-kuendigen-so-geht-s,3451694

Fragwürdige Auszeichnung: Datenschutz-Negativpreise für Microsoft und Amazon, CHIP/DPA, 22.04.2018
Für Verstöße gegen den Datenschutz vergibt ein Verein aus Bielefeld jedes Jahr einen Negativpreis. Diesmal trifft es auch Microsoft und Amazon. "Big Brother Awards" gibt es 2018 auch für Software, mit deren Hilfe Angestellte und Flüchtlinge analysiert werden.
Microsoft Deutschland erhält in diesem Jahr den "Big Brother Award". Der von Datenschutz-Aktivisten verliehene Negativpreis für Datensammlung und Verletzungen der Privatsphäre geht in der Kategorie Technik an das Software-Unternehmen mit Deutschlandsitz in München. Der Bielefelder Verein Digitalcourage wirft Microsoft vor, mit dem Betriebssystem Windows 10 über das Internet Diagnose-Daten (Telemetrie) zu sammeln. Das Problem: Selbst erfahrene Nutzer könnten den Datenfluss nicht abschalten.
Microsoft hatte die Kritik im Vorfeld zurückgewiesen und kam nicht zur Preisvergabe am Freitagabend ins Bielefelder Stadttheater. Dem Unternehmen komme es nicht auf die Abschöpfung der Kundendaten an, sondern es nutze die Telemetrie zur Verbesserung des Produkts, hieß es aus München. 2002 war Microsoft bereits Preisträger. Der Preis wurde zum 18. Mal an Politiker, Unternehmen oder Organisationen verliehen, die nach Ansicht der Datenschützer besonders unverantwortlich mit Daten anderer umgehen.
http://www.chip.de/news/Fragwuerdige-Auszeichnung-Datenschutz-Negativpreise-fuer-Microsoft-und-Amazon_138155040.html

Amazon will umstrittene Software für Gesichtserkennung an US-Grenzpolizei verkaufen, netzpolitik.org, 01.11.2018
Amazons "Rekognition" soll nach Wunsch des Konzerns der gefürchteten Behörde ICE bei der Identifizierung von EinwandererInnen helfen. Trotz des Protestes von Angestellten hält Firmenchef Jeff Bezos an den Plänen fest.
https://netzpolitik.org/2018/amazon-will-umstrittene-software-fuer-gesichtserkennung-an-us-grenzpolizei-verkaufen/

Gesichtserkennung: Blamage für Amazon: Gesichtserkennung verwechselt US-Abgeordnete mit Straftätern, STERN.de, 30.07.2018
Amazon ist nicht aufzuhalten: Der Konzern ist nicht nur eine Marktmacht im Online-Handel, sondern auch im Smart Home Bereich. Doch nun stellen Bürgerrechtler den Konzern bloß. Grund ist seine Software "Rekognition" und ein Test mit US-Politikern.
https://www.stern.de/digital/amazon--software-verwechselt-us-abgeordnete-mit-verbrecher-8187292.html

Amazon testet Roboter, die 700 Pakete pro Stunde packen, PC-WELT.de, 13.05.2019
Amazon testet in ersten Lagern den Einsatz von Pack-Robotern, die schneller und günstiger als Lager-Mitarbeiter sind.
https://www.pcwelt.de/news/Amazon-testet-Roboter-die-700-Pakete-pro-Stunde-packen-10590925.html

Neuer Service soll starten
Amazon will bald per Drohne liefern
, tagesschau.de, 06.06.2019
Paketlieferung aus der Luft? Dieses Ziel verfolgen die großen Tech-Konzerne - mit wachsendem Erfolg. Amazon kündigte an, mit seinem "Prime Air"-Service in Kürze zu starten. Google liefert bereits in Australien Pakete per Drohne.
https://www.tagesschau.de/wirtschaft/amazon-usa-drohnen-101.html

Amazon könnte Drohnen für Überwachungsflüge vermieten, PC-WELT, 25.06.2019
Können Amazon-Kunden bald Drohnen zur Überwachung mieten? Die dafür nötige Drohne hat Amazon kürzlich vorgestellt.
https://www.pcwelt.de/news/Prime-Air-Mit-dieser-Drohne-will-Amazon-Waren-liefern-10605761.html

Droniq: Start frei für die autonomen Drohnen, STERN.de, 31.05.2019
Die deutsche Flugsicherung und die Telekom preschen auf den Drohnenmarkt vor: Das neue Unternehmen Droniq stattet Drohnen mit Sensoren und SIM-Karten aus, damit sie auch außerhalb der Sichtweite geflogen werden können.
Drohnen wie diese könnten einmal Pakete zustellen. Leistungsfähig genug sind sie bereits, doch noch gibt es einen Haken. Denn eine Drohne darf in Deutschland nur in Sichtweite des Piloten fliegen. Das deutsche Unternehmen Droniq will dafür sorgen, dass sich das ändern. Es stattet die Drohnen mit Sensoren und SIM-Karten aus. So soll die Ortung und die Koordinierung der Fluggeräte ermöglicht werden.
https://www.stern.de/wirtschaft/telekom-und-deutsche-flugsicherung-bauen-gemeinsam-drohnen-8732688.html

Symbolbild
Unbeobachtet Mails lesen: So schützt Ihr Euch gegen Tracking-Pixel in Newslettern und Co.
, netzpolitik.org, 14.07.2019
Viele Dienste zum Versand von Newslettern verwenden Tracking-Pixel, um Euer Verhalten zu analysieren: Abrufzeit der E-Mail, Absprungrate, angeklickte Links, Standort. Hier erfahrt Ihr, wie das funktioniert, warum Ihr euch dagegen wehren solltet und was Ihr tun könnt.
https://netzpolitik.org/2019/unbeobachtet-mails-lesen-so-schuetzt-ihr-euch-gegen-tracking-pixel-in-newslettern-und-co/

Arbeitshetze, Kontrolldruck, Gier: Gewerkschafter gegen Amazon, PC-WELT.de, 26.04.2019
"Enorme Arbeitshetze, Kontrolldruck und Missachtung von Arbeitnehmerrechten" sowie "unternehmerische Gier Amazons" lauten die Vorwürfe von Ver.di gegenüber Amazon. Jetzt versammeln sich Gewerkschafter aus 16 Staaten, um ihren Kampf gegen Amazon zu koordinieren.
https://www.pcwelt.de/news/Arbeitshetze-Kontrolldruck-Gier-Gewerkschafter-gegen-Amazon-10582362.html

Miserable Arbeitsbedingungen
Was sich für Paketboten ändern soll
, tagesschau.de, 14.05.2019
Schlecht bezahlt, schlecht versichert, miese Arbeitsbedingungen: Paketbote ist ein Knochenjob. Arbeitsminister Heil will das ändern, die CDU zögert. Heute berät der Koalitionsausschuss. Worum geht es genau?
Ein Überblick.
https://www.tagesschau.de/wirtschaft/faq-paketboten-koalitionsausschuss-101.html Mehr zu diesem Thema: Schuften für zwei Euro die Stunde, 08.05.19, https://www.tagesschau.de/investigativ/paketzusteller-113.html
Heil will gegen Missstände in Paketbranche vorgehen, 02.03.19, https://www.tagesschau.de/wirtschaft/paket-branche-101.html

Visualisiert: Mit diesen 600 Firmen teilt Paypal deine Daten, netzpolitik.org, 23.01.2018
Seit dem 1. Januar 2018 gewährt der Online-Zahlungsdienst PayPal Einblick in die Liste der Firmen, mit denen er "möglicherweise" persönliche Informationen seiner Nutzer teilt. Rebecca Ricks hat die sage und schreibe 600 Firmen visualisiert.
https://netzpolitik.org/2018/visualisiert-mit-diesen-600-firmen-teilt-paypal-deine-daten/

Deutsche Bank in rund 1200 Verfahren verwickelt, tagesschau.de, 22.05.2014
Der Bankenskandal u.a. der Deutschen Bank, hier klicken

Ärger mit Online-Bezahldienst
Verkäufer aufgepasst! Mit diesem Trick zocken Betrüger über Paypal ab
, STERN.de, 09.09.2017
Paypal gilt als eins der sichersten Online-Bezahlsysteme weltweit. Trotzdem schaffen es Betrüger, Verkäufer über den Dienst abzuzocken. Mit einem einfachen Trick, den jeder kennen sollte, der den Bezahldienst für seine Geschäfte nutzt.
http://www.stern.de/tv/verkaeufer-aufgepasst--mit-diesem-trick-zocken-betrueger-ueber-paypal-ab-7607550.html

Palantir schließt gigantischen Deal: Wie der Paypal-Gründer der US-Armee die Kontrolle über das Schlachtfeld sichert, STERN.de, 15.02.2019
Einst gründete der Deutsche Peter Thiel den Bezahlanbieter Paypal. Sein Unternehmen Palantir gilt als geheimniskrämerischstes Unternehmen des Silicon Valley - und soll nun für das US-Militär Kriege entscheiden.
https://www.stern.de/digital/online/wie-der-paypal-gruender-der-us-armee-die-kontrolle-ueber-das-schlachtfeld-sichert-7897076.html
Android-Trojaner hebelt PayPal-Schutz aus, PC-WELT.de, 13.12.2018
Die Mitarbeiter des Sicherheitsunternehmens ESET haben eine Trojaner-App entdeckt, die PayPal-Überweisungen abfängt.
https://www.pcwelt.de/a/android-trojaner-hebelt-paypal-schutz-aus,3463354

PayPal, Achtung! Betrug bei ebay-Kleinanzeigen mit PayPal "Freunde & Familie", trojaner-info.de, 11.01.2019
Mit den Zahlungsbedingungen von PayPal "Freunde & Familie" werden arglose Käufer betrogen.
eBay-Kleinanzeigen ist eine beliebte Webseite, um schnell, bequem und einfach ungeliebte Dinge zu verkaufen oder zu verschenken. Leider tummeln sich dort auch Betrüger, die nichtsahnenden Kunden das Geld aus der Tasche ziehen wollen. Wie der Betrug funktioniert hat aktuell spam-info.de erläutert.
https://www.trojaner-info.de/sicher-anonym-im-internet/aktuelles/achtung-betrug-bei-ebay-kleinanzeigen-mit-paypal-freunde-familie.html

Geschenke: Drama unterm Baum: Wie mir Paypal die Weihnachts-Überraschung versaute, STERN.de, 22.12.2018
Wie alle kauft auch stern-Autor Malte Mansholt seine Geschenke im Netz. Die Überraschung unter dem Tannenbaum ist nun deswegen verdorben - und das trotz geschickter Verschleierungs-Taktiken.
Ich muss zugeben, dass mir Geschenke an Weihnachten eher Gräuel denn Freude ist. Wie schlimm Fußgängerzonen in der Weihnachtszeit sind, muss ich wohl niemandem erzählen. Trotzdem schenkt man natürlich, schließlich will man den anderen ja durchaus gern eine Freude machen. Seit man eigentlich alles online kaufen kann, ist mein Weihnachts-Leid immerhin erträglicher geworden. Und trotzdem hätte ich das wichtigste Geschenk dieses Jahr lieber offline kaufen sollen.
https://www.stern.de/digital/online/paypal--wie-mir-der-bezahldienst-die-weihnachts-ueberraschung-versaute-8502666.html

Hacker erbeuten Hunderttausende Kundendaten von JP Morgan, SPIEGEL ONLINE
Fast eine halbe Million Bankkunden sind betroffen: Hacker haben offenbar Server der US-Großbank JP Morgan angegriffen und persönliche Kundendaten...
http://www.spiegel.de/wirtschaft/unternehmen/hacker-erbeuten-hunderttausende-kundendaten-von-jp-morgan-a-937379.html

Datenschutz
Paypal wickelt erneut Zahlungen für eine App ab, die gewalttätige Partner für Stalking nutzen
, netzpolitik.org, 26.07.2019
Ohne Paypal wäre sie nicht so lukrativ: Die boomende Branche rund um Spionageapps profitiert von der Zahlung mit wenigen Klicks. Der Zahlungsdienstleister sperrte bereits das Konto eines Herstellers, doch der tauchte einfach unter anderem Namen wieder auf.
https://netzpolitik.org/2019/paypal-wickelt-erneut-zahlungen-fuer-eine-app-ab-die-gewalttaetige-partner-fuer-stalking-nutzen/

Facebook fragte Banken nach Nutzerdaten, PC-WELT.de, 07.08.2018
Facebook hat laut einem Medienbericht bei mehreren großen US-Banken angefragt, um von diesen Kundendaten zu bekommen.
https://www.pcwelt.de/a/facebook-fragte-banken-nach-nutzerdaten,3451879

Google trackt Mastercard-Nutzer
Bericht: Google verfolgt Nutzer offline mit Mastercard-Daten
, PC-WELT.de, 31.08.2018
Laut einem Bloomberg-Bericht kauft Google Kunden-Daten von Mastercard, um Kunden auch offline zu tracken.
Wie die News-Plattform Bloomberg berichtet, ist Google wohl einen Deal mit Mastercard eingegangen, um Offline-Einkäufe von Kreditkarten mit Nutzerkonten zu verknüpfen. Für die Daten von 70 Prozent aller Mastercard-Inhaber der USA aus dem Jahr 2017 soll Google demnach mehrere Millionen US-Dollar gezahlt haben. Darin enthalten sind Transaktionsdaten, die für Google ausreichen, um Personen eindeutig zu identifizieren.
[...] Laut den Angaben von Bloomberg sind sich aber beide Unternehmen wohl darüber bewusst, dass hier jede Menge Datenschutz-Probleme auftauchen. Der Deal wurde daher nur zögerlich eingegangen. Vier Jahre wurde zwischen den zwei Unternehmen verhandelt, bevor der Deal abgeschlossen wurde. Mastercard-Inhaber wurden darüber hinaus nicht über das Tracking informiert. Zwar gäbe es in Googles Web-Console eine Möglichkeit das Tracking zu untersagen, jedoch ist dies für den Großteil der Nutzer nicht ersichtlich.
[...] Der Bloomberg-Bericht bezieht sich nur auf die USA. Ob Google in weiteren Ländern ähnlich vorgeht, geht aus dem Artikel nicht hervor. In den Vereinigten Staaten machen Umsätze mit Mastercard rund 25 Prozent des gesamten Umsatzes aus.
https://www.pcwelt.de/a/bericht-google-verfolgt-nutzer-offline-mit-mastercard-daten,3452190

ESET warnt vor Identitätsdiebstahl im Internet, trojaner-info.de, 12.02.2019
Kriminelle stehlen vollautomatisiert persönliche Daten aus sozialen Netzwerken.
Immer häufiger geben sich Cyberkriminelle nicht mit dem Diebstahl einzelner Datensätze zufrieden. Sie rauben Internetnutzern gleich ganze Identitäten und missbrauchen sie für ihre Zwecke. In den sozialen Medien finden sie alles: vom Profilbild über den Job bis hin zum Wohnort und den Hobbies ihres Opfers. Auch Privatpersonen geraten zunehmend ins Visier der Diebe, warnt der europäische IT-Security-Hersteller Eset.
https://www.trojaner-info.de/daten-sichern-verschluesseln/aktuelles/eset-warnt-vor-identitaetsdiebstahl-im-internet.html

Besonders viel verraten Sie, wenn..., PC-WELT.de, 24.04.2019
... Sie ständig in Facebook, Googlemail und Amazon, um nur ein paar Beispiele zu nennen, eingeloggt bleiben. Wir raten Ihnen darum, sich von diesen Diensten auszuloggen, wenn Sie diese nicht benötigen. Oder gleich einen Extra-Browser nur für diese Angebote abzustellen.
[...] über die IP-Adresse kann jeder zumindest Ihren ungefähren Standort herausfinden.
https://www.pcwelt.de/ratgeber/Download-Mit-diesen-Tools-surfen-Sie-anonym-6504182.html

Datendiebstahl eines Einzelnen? Gehackt, gekapert, gepostet, tagesschau.de, 04.01.2019
Nach NDR-Informationen gibt es Indizien dafür, dass ein Einzeltäter für den Hackerangriff verantwortlich sein könnte. Der Hacker "Orbit" soll bereits vor zwei Jahren den Twitter-Account eines YouTube-Stars gekapert haben.
Yannick Kromer kann sich heute noch darüber ärgern. Der YouTube-Star aus Landau in der Pfalz erzählt, wie er erfolglos versuchte, sein Konto beim Kurznachrichtendienst Twitter zurückzubekommen. Ein Hacker namens "Orbit" habe sich Zugang zu seinem E-Mail-Konto verschafft. Das sei schon vor zwei Jahren gewesen.
"Mit diesem E-Mail-Account hatte man Zugriff auf verschiedene Sachen wie Twitter. Und so wurde mir mein Twitter-Account gekapert", sagt er. "Also Passwort geändert, Name geändert, und ich hatte keinen Zugriff mehr auf Twitter."
Über dieses Konto beim Kurznachrichtendienst Twitter wurden die Daten und Dokumente von Prominenten und Politikern verbreitet. Einige im Dezember 2018, aber nicht wenige auch schon zuvor.
Mehr als 190.000 Menschen sehen Kromers Video regelmäßig bei YouTube. Es ist ein Angebot, das sich vor allem an Jugendliche und junge Erwachsene richtet. Bei Twitter hatte Kromer rund 20.000 Follower, die nun plötzlich die Tweets des Hackers lasen - ziemlich ärgerlich für den YouTube-Star.
"Weil das ja am Anfang eher minderjährige Leute gesehen haben und die alle nicht Bescheid wussten. Und dachten: Ey, was postet denn Dezztroyz da. Weil die ja alle dachten, ich wäre das. Und wenn da Sachen gepostet werden, irgendwelche Adressen geleakt werden. Das ist natürlich nicht cool."
Betroffen von dem Datenleck sind Hunderte Deutsche. Politiker aller Parteien - außer der AfD. Zudem Prominente, Moderatoren und Schauspieler wie Til Schweiger. Die Daten, insgesamt rund acht Gigabyte, sind nach Recherchen von NDR, WDR und "SZ" jedoch teilweise Jahre alt.
Ein Wiederholungstäter?
In vielen Fällen sind es Telefonnummern und Adressen, in einigen aber auch umfangreiche private, ja intime Dokumente. Ein prominentes Opfer sagte, dass seine Daten von dem Hacker bereits im Frühjahr 2018 ins Internet gestellt worden seien. Er habe damals per Anwalt versucht, sie entfernen zu lassen und auch Strafanzeige gestellt.
Der Hacker "Orbit" sei ein Wiederholungstäter, glaubt YouTuber Kromer zu wissen. "Es ist nicht das erste Mal, dass er jemanden gehackt hat. Es gab davor sicher schon 60 andere Hackerangriffe auf andere YouTuber oder andere Leute im Internet. Wo irgendwelche Twitter-Accounts gehackt wurden oder andere Sachen."
https://www.tagesschau.de/inland/datendiebstahl-103.html

Wurde Ihr Passwort auch gehackt?, PC-WELT.de, 23.05.2019
Immer wieder kursieren Log-in-Daten im Internet. Ob Ihr Log-in dabei ist, prüfen Sie mit dem PC-WELT-Tool Passwort Check.
https://www.pcwelt.de/ratgeber/Testen-Sie-ob-Hacker-Ihr-Passwort-geknackt-haben-3503365.html

Dieser Comic räumt mit den Mythen um maschinelles Lernen auf, netzpolitik.org. 14.05.2019
Viele reden drüber, noch mehr haben keine Ahnung, was sich dahinter verbirgt: Künstliche Intelligenz ist zu einem Buzzword geworden. Dabei sollten Menschen möglichst gut Bescheid wissen über eine Technologie, die in Zukunft über ihre Versicherungen, Finanzen, Krebsdiagnosen und Bildungschancen entscheiden wird. Julia Schneider und Lena Ziyal machen deshalb Aufklärungsarbeit - in Bildern.
https://netzpolitik.org/2019/dieses-comic-raeumt-mit-den-mythen-um-maschinelles-lernen-auf/

Menschen lernen, Maschinen trainieren, netzpolitik.org, 09.03.2019
Maschinelles Lernen hat heute schon Einfluss auf die Vergabe von Krediten und Jobs oder die Höhe von Versicherungsbeiträgen. Aber was heißt eigentlich Lernen, wenn wir von einer Maschine sprechen? Und wie leisten wir Nutzer*innen dabei Hilfestellung? Das erklärt Timo Daum in diesem Kapitel aus seinem neuen Buch zu Künstlicher Intelligenz.
https://netzpolitik.org/2019/menschen-lernen-maschinen-trainieren/

Ermittlungen mittels Sprachassistent
Bitte keinen Kommissar Kühlschrank!
, tagesschau.de, 05.06.2019
Der Sprachassistent als Hilfe für die Polizei? Wenig sinnvoll, meint Frank Aischmann, von der Einkaufsliste lasse sich kaum auf dunkle Pläne schließen. Doch so manch Krimineller wäre den Innenministern sicher dankbar.
https://www.tagesschau.de/kommentar/sprachassistenten-ermittlungen-101.html

Wer Alexa nutzt, muss Gäste warnen, PC-WELT.de, 13.06.2019
Nach Ansichten einiger Medien-Anwälte ist der Betrieb von smarten Lautsprechern, die die Gespräche speichern, selbst im privaten Umfeld problematisch. So kommentiert Dr. Ralf Petring gegenüber der " Neuen Westfälischen ", jeder Inhaber eines solchen Geräts muss seine Gäste informieren, dass sie sich in einem Raum mit dem smarten Lautsprecher befinden, der potentiell die Gespräche mitzeichnen kann. Der Gastgeber ist auch verantwortlich dafür, dass die Daten nach Wunsch der Gäste gelöscht werden oder die Gäste über den Datenverbrauch aufgeklärt sind. Da die Datenverarbeitung von den meisten smarten Lautsprechern noch nicht völlig aufgeklärt ist, kann das nach sich eine ganze Reihe von ungeklärten Konsequenzen führen, so Petring weiter.
https://www.pcwelt.de/news/Wer-Alexa-nutzt-muss-Gaeste-warnen-10609575.html

Sprachlautsprecher: Abhör-Albtraum: Chinesische Hacker machen den Amazon Echo zur Wanze, STERN.de, 13.08.2018
Der Amazon Echo hört immer mit - und wird deshalb von vielen Menschen als unheimlich empfunden. Jetzt haben Hacker das Gerät tatsächlich zum Mitlauschen gebracht.
https://www.stern.de/digital/online/amazon-echo--chinesische-hacker-machen-den-sprachlautsprecher-zur-wanze-8210206.html

Alexa & Co.: Innenminister wollen Zugriff auf Daten aus dem "Smart Home", netzpolitik.org, 05.06.2019
Wo Daten anfallen, wecken sie Begehrlichkeiten: Künftig sollen Ermittler auf Daten aus dem "Smart Home" zugreifen und sie vor Gericht verwenden dürfen. Medienberichten zufolge wollen die Innenminister ihre Pläne nächste Woche vorstellen.
https://netzpolitik.org/2019/alexa-co-innenminister-wollen-zugriff-auf-daten-aus-dem-smart-home/

Amazon Echo: So löschen Sie auf einen Schlag alles, was Sie je zu Alexa gesagt haben, netzpolitik.org, 06.06.2019
Wer einen Amazon Echo zuhause hat, der hat Hunderte, wenn nicht Tausende Sprach-Aufzeichnungen auf Amazons Servern liegen. Alexa speichert nämlich jeden einzelnen Befehl. Wir erklären, wie Sie alles auf einmal löschen können.
https://www.stern.de/digital/online/amazon-echo--so-loeschen-sie-auf-einen-schlag-alles--was-sie-je-zu-alexa-gesagt-haben-8743604.html

Das Computergrundrecht zum Maßstab machen, netzpolitik.org, 30.06.2019
Vor elf Jahren erging das Karlsruher Urteil, das ein IT-Grundrecht zum Schutz der digitalen Privatsphäre ins Leben rief. Darin angesprochene Bedrohungen sind heute Realität, wie die Innenministerkonferenz mit dem Vorschlag zum Belauschen über Alexa und Siri eindrücklich machte. Das neue Grundrecht muss auch umgesetzt werden, fordert Gerhart Baum, und kündigt Gegenwehr an.
https://netzpolitik.org/2019/das-computergrundrecht-zum-massstab-machen/

Pläne der Innenminister
Wenn Alexa die Beweise liefert
, tagesschau.de, 05.06.2019
Sprachassistenten wie Alexa und Siri sowie internetfähige Fernseher und Kühlschränke könnten bald eine wichtige Rolle bei Ermittlungen spielen. Die Innenminister planen, digitale Spuren als Beweismittel zuzulassen.
https://www.tagesschau.de/inland/sprachassistent-beweismittel-101.html

Amazon-Chef
Bezos Raumfahrt-Träume: "Wir müssen wieder zum Mond - diesmal um zu bleiben"
, STERN.de 11.05
Schon seit Jahren träumt Amazon-Chef Jeff Bezos davon, die Menschheit ins All zu bringen. Jetzt hat er ganz konkrete Pläne vorgestellt, um Menschen dauerhaft auf den Mond zu bringen. Und das ist erst der Anfang.
https://www.stern.de/digital/technik/amazon-chef-jeff-bezos-und-raumfahrt-traeume---wir-muessen-zum-mond---um-zu-bleiben--8704288.html

Internetbetrug und Abofallen - das sind die wichtigsten Tricks
Betrug im Internet und Abofallen - die Cyberbetrüger tarnen sich immer besser
, trojaner-info.de, 14.06.2019
Internetbetrug und Abofallen sind eine wachsende Gefahr. Cyberbetrüger locken immer häufiger auf Fake-Webseiten, um Daten zu stehlen, Trojaner einzuschleusen oder Menschen oder Organisationen unerwünschte Verträge unterzujubeln. Das sind die Tricks der Internetabzocker, vor denen Sie sich schützen sollten.
https://www.trojaner-info.de/internetbetrug-abofallen-und-abzocke/articles/internetbetrug-und-abofallen-das-sind-die-wichtigsten-tricks-der-cyberbetrueger.html

#StopSpyingOnUs: Kampagne gegen personalisierte Online-Werbung gestartet, netzpolitik.org, 04.06.2019
Die Ausbeutung personenbezogener Daten zu Werbezwecken ist das zentrale Geschäftsmodell im Internet. Damit soll Schluss sein, fordert die Kampagne #StopSpyingOnUs und hat Beschwerden bei Datenschutzbehörden eingebracht. Beteiligen kann - und soll - sich auch die Zivilgesellschaft.
https://netzpolitik.org/2019/stopspyingonus-kampagne-gegen-personalisierte-online-werbung-gestartet/

Justizministerium blockiert bessere Durchsetzung von Netzneutralitätsregeln, netzpolitik.org, 22.05.2019
Seit 2016 gibt es in Europa einheitliche Regeln zur Netzneutralität. Deutschland hat als eines von nur zwei Ländern bisher verabsäumt, Verstöße mit angemessenen Bußgeldern zu bestrafen. Nun stellt sich ausgerechnet das Justizministerium von SPD-Spitzenkandidatin Katarina Barley gegen ausreichende Strafen für Verletzungen der Netzneutralität.
https://netzpolitik.org/2019/katarina-barley-stellt-sich-gegen-netzneutralitaet/

Thomas Lohninger
Eine Rede für Netzneutralität und freies Internet auf der Telekom-Hauptversammlung
, netzpolitik.org, 17.04.2019
Die Deutsche Telekom hält immer noch an StreamOn-Tarifen fest. Die Zero-Rating-Angebote bevorzugen Dienste wie Netflix und verletzen die Netzneutralität. Auf der Haupversammlung appelliert Thomas Lohninger an den Konzern und verspricht, dass sie ihn dort nie wieder sehen müssen - unter einer Bedingung.
Beim Netflix-Streamen oder Fortnite-Zocken nicht ans Datenvolumen denken? Klingt erstmal gut. Die StreamOn-Tarife der Deutschen Telekom machen es möglich, aber letztlich schaden sie uns.
Dieses Zero-Rating verstößt gegen das wichtige Prinzip der Netzneutralität, das EU-weit verankert ist. Solche Tarife führen zu höheren Preisen und weniger Datenvolumen - und sie bevorzugte große Inhalte-Anbieter, die ihre Marktmacht zum Monopol ausbauen können.
Unser Autor Thomas Lohninger von der österreichischen NGO epicenter.works hat gestern auf der Telekom-Hauptversammlung erneut eine Rede gehalten und an den Konzern appelliert, endlich seinen Kurs zu ändern. Am Ende bittet er die Chefs noch um etwas anderes: Nutzt eure Macht, damit Deutschland sich im Rat der EU gegen Uploadfilter stellt.
Hier die ganze Rede zum Nachschauen- und lesen:
"Meine sehr geehrten Damen und Herren,
Mein Name ist Thomas Lohninger von der netzpolitischen Grundrechts-NGO epicenter.works. Ich vertrete heute hier 154.616 Aktien des Dachverbands Kritischer Aktionärinnen und Aktionäre.
In meiner letzten Rede zu Ihnen vor zwei Jahren ging es um den StreamOn-Tarif dieses Konzerns. Damals war der Tarif gerade erst auf den Markt gekommen und ich habe Sie eindringlich davor gewarnt, welche Konsequenzen er auf das freie Internet und den Konzern haben wird. Ich habe aufgezeigt, wie durch diesen Dienst neue Walled Gardens, neue nationale Grenzen im Internet eingezogen werden und wie die Deutsche Telekom hier in die Verganenheit investiert.
Was ich in der letzten Rede vor zwei Jahren kritisierte, ist heute immer noch gültig. Die Damals war ...

https://netzpolitik.org/2019/eine-rede-fuer-netzneutralitaet-und-freies-internet-auf-der-telekom-hauptversammlung/

Digitalisierung und Umwelt: "Utopie und Horror liegen dicht nebeneinander", SPIEGEL ONLINE, 11.04.2019
Die Digitalisierung könnte zum "Brandbeschleuniger" von Umweltzerstörung, Klimawandel und sozialer Spaltung werden, warnt der Umweltbeirat der Bundesregierung. Es brauche jetzt klare Regeln.
https://www.spiegel.de/wissenschaft/mensch/digitalisierung-und-umwelt-utopie-und-horror-liegen-dicht-nebeneinander-a-1261870.html

Keine Chance für Hacker
Identitätsdiebstahl im Internet vermeiden: 5 unverzichtbare Tipps
, PC-Magazin.de, 29.6.2017
Identitätsdiebstahl im Internet kommt immer häufiger vor. Wir zeigen, wie Sie Hackern das Leben schwer machen und E-Mail, Paypal und Co. sicher nutzen.
Wenn andere Zugriff auf Ihre Konten bei Paypal, Facebook und Co. haben, wird es teuer und unangenehm.
Max Meier sitzt fröhlich entspannt in einem Café in der Fußgängerzone. Sein Smartphone hat er mit einem in der Nähe befindlichen, öffentlichen WLAN gekoppelt. Er chattet per WhatsApp, surft im Netz und ruft seine E-Mails ab. Was er nicht weiß: Sein Handy wird belauscht und seit ein paar Minuten kennt (mindestens) eine weitere Person sein E-Mail-Passwort.​
Für den Angreifer heißt es jetzt: schnell handeln und dabei möglichst lange unauffällig bleiben. Er nutzt den Zugriff auf das E-Mail-Postfach, um die Passwörter für Max’ Konten bei Amazon, Ebay und PayPal zurückzusetzen. Die eingehenden Bestätigungs-E-Mails der verschiedenen Anbieter löscht er sofort. Während Max sich wieder ins Gespräch mit seiner Freundin vertieft, geht der Angreifer auf seine Kosten shoppen. Per Expresszustellung gehen die Sendungen an eine unbewohnte Wohnung.
https://www.pc-magazin.de/ratgeber/identitaetsdiebstahl-im-internet-vermeiden-tipps-paypal-e-mail-spam-phishing-3198009.html

Pwn2Own: Hacker knacken Safari, VirtualBox und VMware, PC-WELT.de, 21.03.2019
Am ersten Tag des Hacker-Wettbewerbs Pwn2Own haben es alle Teilnehmer geschafft, die gesteckten Ziele zu erreichen.
https://www.pcwelt.de/news/Pwn2Own-Hacker-knacken-Safari-VirtualBox-und-VMware-10559991.html

Hacker kopieren Datenbank von USA-Reisenden, PC-WELT.de, 11.06.2019
Hackern ist es gelungen, eine Datenbank mit bis zu 100.000 Fotos und Autokennzeichen eines US-Grenzübergangs zu kopieren.
[...] Die Daten stammen dabei nicht von der CBP selbst, sondern von einem Subunternehmer. Wie sich weiterhin herausstellte, habe dieser gegen Sicherheits- und Datenschutz-Auflagen verstoßen, dadurch wurde der Hacker-Angriff erst möglich. Der Name des Subunternehmers wurde durch die CBP vorerst nicht genannt. Vor einigen Wochen gab es jedoch einen Vorfall, der mit der Firma Perceptics in Verbindung gebracht wurde. Damals gelangten Daten der Firma ins Darknet und wurden dort zum kostenlosen Download angeboten. Das Unternehmen ist verantwortlich für die Entwicklung des Kennzeichen-Scanners.
https://www.pcwelt.de/news/Hacker-kopieren-Datenbank-von-USA-Reisenden-10607965.html

WiFi Finder: Android-App leakt 2 Mio. WLAN-Passwörter, PC-WELT.de, 23.04.2019
Die Android-App WiFi Finder hat die WLAN-Zugangsdaten von mehr als zwei Millionen Hotspots im Klartext geleaked.
https://www.pcwelt.de/produkte/WiFi-Finder-Android-App-leakt-2-Mio.-WLAN-Passwoerter-10580497.html

Schon wieder: Über 800 Millionen Nutzerdaten geleakt, PC-WELT.de, 09.03.2019
Im Web ist erneut eine riesige Datenbank mit Nutzerdaten gesichtet wurde. Sie enthält über 800 Millionen Einträge.
https://www.pcwelt.de/news/Schon-wieder-Ueber-800-Millionen-Nutzerdaten-geleakt-10552844.html

Business Security
Bedrohung via Telefonanlage
, tagesschau.de, 22.08.2019
Fraunhofer-Forscher waren von zahlreichen Sicherheitslücken überrascht.
Zahlreiche Büro-und Telefonanlagen sind grundlegend unsicher. Wissenschaftler haben festgestellt, dass sich 33 Geräte von 25 Herstellern kapern lassen. Somit ist Tür und Tor geöffnet für Spionage, Systemangriffe und sogar Totalausfälle.
https://www.trojaner-info.de/business-security/aktuell/bedrohung-via-telefonanlage.html

Kostenlose Filme: mitten in der Grauzone oder Illegalität des Internets?, trojaner-info.de, 02.08.2019
Es ist einfach zu verführerisch: Nur einige Klicks entfernt ist das Netz voll von kostenlosen Bewegtbild-Angeboten: vom gerade angelaufenen Kino-Blockbuster über Champions-League-Spiele in HD — bis hin zum anregenden YouPorn-Video. Da wird das heimische Wohnzimmer durch Gratis-Downloads oder das Streaming ruckzuck zum kostenlosen Heim-Kino. Aber kommt der Film-Fan dadurch als Nutzer oder Verbreiter von Raubkopien mit dem Urheberrecht in Konflikt?
https://www.trojaner-info.de/sicher-anonym-im-internet/kostenlose-filme-aus-dem-internet/articles/kostenlose-filme-mitten-in-der-grauzone-oder-illegalitaet-des-internets.html

Polizei warnt: Abzocke mit falschen Streamingdiensten, PC-WELT.de, 23.06.2019
Die Polizei warnt vor Abzocke mit gefälschten Streamingdiensten. Die "Streamingdienste" verschicken sogar Inkasso-Schreiben.
https://www.pcwelt.de/news/Polizei-warnt-Abzocke-mit-gefaelschten-Streamingdiensten-wie-Gigaflix-Co.-10613870.html

Akamai konstatiert: Streaming-Dienste sind beliebteste Ziele von Credential-Stuffing-Angriffen, trojaner-info.de, 01.05.2019
Patrick Sullivan, Director of Security Technology and Strategy von Akamai,hat die neusten Forschungserkenntnisse präsentiert.
Die schwersten Angriffe deuten auf Tests mit gestohlenen Anmeldedaten hin; laut des Akamai Berichts "State of the Internet"-Sicherheitsbericht 2019: "Credential Stuffing: Angriffe und wirtschaftliche Aspekte - Special Media Report" geben Online-Tutorials und All-in-One-Anwendungen marktspezifischen Hacking-Aktivitäten Auftrieb.
https://www.trojaner-info.de/sicher-anonym-im-internet/aktuelles/akamai-konstatiert-streaming-dienste-sind-beliebteste-ziele-von-credential-stuffing-angriffen.html

364 Millionen Datensätze aus Internetcafés geleakt, PC-WELT.de, 08.03.2019
Millionen Datensätze mit Social-Media-Profilen und Chats waren in China öffentlich zugänglich. Ursache ist wohl die Überwachung der Regierung.
https://www.pcwelt.de/news/364-Millionen-Datensaetze-aus-Internetcafes-geleakt-10552745.html

Sicherheitsprobleme bei Microsoft-Diensten Angreifer konnten private E-Mails lesen, SPIEGEL ONLINE, 16.04.2019
Wenn Fremde ins Postfach blicken: Microsoft hat ein Sicherheitsproblem bei seinen E-Mail-Diensten eingeräumt. Betroffene Nutzer wurden informiert. Wie groß das Problem insgesamt ist, bleibt jedoch unklar.
https://www.spiegel.de/netzwelt/apps/microsoft-so-ernst-war-das-sicherheitsproblem-bei-outlook-hotmail-und-msn-a-1262948.html

Hacker in den USA machen Personalien tausender Agenten und Polizisten publik, brd-schwindel.ru, 14.04.2019
von Sputnik
Eine Gruppe von Hackern hat einige mit der Bundespolizei FBI verbundene Websites geknackt und Personalien von tausenden Polizisten und Agenten publik gemacht, berichtet das US-Portal TechChrunch.
https://brd-schwindel.ru/hacker-in-den-usa-machen-personalien-tausender-agenten-und-polizisten-publik/

So lösen Sie die nervigsten GMX-Probleme, PC-WELT.de, 23.03.2019
Das Login schlägt fehl, der Dienst ist nicht erreichbar, Thunderbird holt keine Mails ab - so lösen Sie nervige Login-Probleme bei GMX.
https://www.pcwelt.de/ratgeber/gmx-login-probleme-loesen-9608465.html

Die dümmsten Hacker der IT-Geschichte, PC-WELT.de, 02.06.2019
Droh-Tweets, provokante Bilder, iPad-Spam-Chats: Wir zeigen dumme Hacker-Streiche, die richtig schief gegangen sind.
https://www.pcwelt.de/ratgeber/Die-duemmsten-Hacker-der-IT-Geschichte-3931623.html

Yahoo durchsuchte eingehende E-Mails aller Nutzer für amerikanische Geheimdienste, netzpolitik.org, 04.10.2016
Die Reputation von Yahoo leidet nach Datenleck und Massenüberwachung für Geheimdienste. (Symbolbild) Foto: CC-BY-ND 2.0 KenC1983
Yahoo hat im Auftrag amerikanischer Geheimdienste alle eingehenden E-Mails aller Nutzer nach bestimmten Selektoren durchsuchen müssen. Das Unternehmen steht nur Wochen nach einem bekannt gewordenen Datenleck damit schon wieder in der Kritik, https://netzpolitik.org/2016/yahoo-durchsuchte-eingehende-e-mails-aller-nutzer-fuer-amerikanische-geheimdienste/ .

Verbraucherschützer: Flut von Fake Reviews auf Amazon, PC-WELT.de, 18.04.2019
Betroffen zu sein scheint vor allem der Bereich IT und Unterhaltungselektronik. Durch die zahllosen sehr positiven Bewertungen schaffen es unbekannte Marken auf Spitzenpositionen bei Suchbewertungen. Am erfolgreichsten sind die Betrüger bei Kopfhörern.
https://www.pcwelt.de/news/Verbraucherschuetzer-Flut-von-Fake-Reviews-auf-Amazon-10578864.html

WJS: iOS-Apps leiten Gesundheitsdaten an Facebook weiter, PC-WELT.de, 25.02.2019
Nach einem investigativen Zeitungsbericht senden Apps beispielsweise sensible Gesundheitsdaten ohne Kundenwissen an
https://www.pcwelt.de/news/Wall-Street-Journal-Neuer-Skandal-um-Facebook-und-iOS-Apps-10544713.html

Fragwürdige Mitschnitte: Amazon-Mitarbeiter hören sich Privatgespräche mit Alexa an, SPIEGEL ONLINE, 11.04.2019
Um die virtuelle Amazon-Assistentin zu verbessern, transkribieren und analysieren Mitarbeiter jeden Tag Tausende von aufgezeichneten Gesprächen. Wird es zu privat, sollen sie offenbar aufhören. Die Kunden wissen nichts davon.
https://www.spiegel.de/netzwelt/gadgets/amazon-mitarbeiter-hoeren-sich-tausende-privatgespraeche-mit-alexa-an-a-1262315.html

Sprachlautsprecher: "Alexa, wer lauscht beim Amazon Echo?"
Warum 7000 Mitarbeiter Ihre Aufzeichnungen anhören dürfen
, STERN.de, 12.04.2019
Kann da eigentlich jemand mithören? Diese Frage stellen sich viele Nutzer eines Amazon Echo. Ja, lautet die schlichte Antwort eines aktuellen Berichts. Und manchmal werden die Aufnahmen sogar weitergegeben.
https://www.stern.de/digital/online/amazon-echo--7000-mitarbeiter-duerfen-ihre-aufzeichnungen-anhoeren-8662748.html

Sprachlautsprecher: Spion im Haus: So lauschen Alexa, Google und Co. heimlich mit, STERN.de, 04.03.2019
Wer einen Sprachlautsprecher nutzt, kennt die Angst, dass er heimlich mithört. Leider passiert das tatsächlich immer wieder. Wir erklären, wie Sie den Lauscher bemerken können.
https://www.stern.de/digital/online/alexa--google-und-co---so-finden-sie-heraus--ob-heimlich-mitgelauscht-wurde-8000326.html

Spion im Wohnzimmer?: Amazon Echo lauscht die ganze Zeit mit - hier können Sie hören, was er dabei aufnimmt, STERN.de, 30.03.2019
Viele Menschen fürchten, dass Amazons Sprachlautsprecher sie belauscht. Tatsächlich hört er die ganze Zeit zu. Wir verraten, was er genau dabei aufnimmt - und wie Sie sich die Aufzeichnungen anhören können.
https://www.stern.de/digital/computer/amazon-echo-lauscht-die-ganze-zeit-mit---hier-koennen-sie-hoeren--was-er-dabei-aufnimmt-7797002.html

Gesichtserkennung in London hat miserable Trefferquote und kann Menschenrechte verletzen, netzpolitik.org, 05.07.2019
Während erste Städte Gesichtserkennung verbieten, testet die Polizei in London die Technologie im Realbetrieb. Sie hat einen Bericht in Auftrag gegeben, der einen tiefen Einblick in das Experiment bietet. Die Forscher kommen zu dem Ergebnis, dass es womöglich Menschenrechte verletzt.
https://netzpolitik.org/2019/gesichtserkennung-in-london-hat-miserable-trefferquote-und-kann-menschenrechte-verletzen/

Gesichtserkennung von Amazon verwechselte US-Abgeordnete mit Verdächtigen, netzpolitik.org, 26.07.2018
Einfach verwechselt: Amazon-Software tut sich besonders bei nichtweißer Hautfarbe schwer.
Amazons umstrittene Gesichtserkennungssoftware Rekognition hat in 28 Fällen die Gesichter von Kongressabgeordneten versehentlich als Verdächtige aus einer Datenbank festgenommener Amerikaner erkannt. Der grobe Fehlgriff der Software kam bei einem Test der Bürgerrechtsorganisation ACLU zutage. Rekognition wird Polizeibehörden zur Identifikation von gesuchten Straftätern angeboten und kommt in der Metropole Orlando bereits zum Einsatz. Die Bürgerrechtler glichen Bildern der insgesamt 535 Abgeordneten in Senat und Repräsentantenhaus mit der Datenbank ab, dabei produzierte Rekognition Fehlerkennungen bei Politikern aller Ethnien und Altersgruppen.
https://netzpolitik.org/2018/gesichtserkennung-von-amazon-verwechselte-us-abgeordnete-mit-verdaechtigen/

Billig, aber unfair? Diese Probleme drohen beim Gadget-Kauf in China, SPIEGEL ONLINE, 02.04.2019
Manches elektronische Bauteil oder Gadget findet man nur in chinesischen Online-Shops. Doch wer dort einkauft, geht Risiken ein. Manchmal bleiben auch Umweltschutz und Fairness auf der Strecke.
http://www.spiegel.de/netzwelt/gadgets/diese-probleme-drohen-beim-gadget-kauf-in-china-a-1260618.html

Uploadfilter: Eine Geschichte voller Fails, netzpolitik.org, 14.05.2019
https://netzpolitik.org/2019/uploadfilter-eine-geschichte-voller-fails/

Überwachungspflichten für Online-Dienste: Aus Einzelfällen werden Hunderte, netzpolitik.org, 30.04.2019
Wenn Plattformbetreiber Uploadfilter einsetzen müssen, um aktiv nach mutmaßlich illegalen Inhalten zu suchen, sei dies keine "allgemeine Überwachungspflicht", meint zumindest die Bundesregierung. Mit der geltenden Rechtslage ist das aber nur schwer vereinbar.
https://netzpolitik.org/2019/ueberwachungspflichten-fuer-online-dienste-aus-einzelfaellen-werden-hunderte/

KNV-Insolvenz
Der Buchmarkt bebt
, tagesschau.de, 20.03.2019
Vor einem Monat meldete KNV, der größte Zwischenhändler auf dem deutschen Buchmarkt, Insolvenz an. Das könnte dem Konkurrenten Amazon in die Hände spielen - und der Vielfalt des Verlagswesens schaden.
https://www.tagesschau.de/wirtschaft/knv-insolvenz-101.html

Millionenfacher Diebstahl von Restaurant-Kreditkartendaten, trojaner-info.de, 12.04.2019
Die Angreifer infiltrierten die Schadsoftware über die Bezahl-Terminals.
Es handelte sich um eine Malware, die in das Zahlungssystem mehrerer Standorte von Restaurantketten eingeschleust wurde. Auf diese Weise gelang es zwei Millionen Kreditkartendaten zu stehlen.
https://www.trojaner-info.de/daten-sichern-verschluesseln/aktuelles/millionenfacher-diebstahl-von-restaurant-kreditkartendaten.html

Amazon-Experiment: Was der Konzern mit jedem Klick erfährt, SPIEGEL ONLINE, 29.04.2018
Wissen Sie noch, wonach Sie heute vor einem Jahr bei Amazon gesucht haben? Die Netzaktivistin Katharina Nocun hat ihre Nutzerdaten angefordert - und erfuhr, wie viel der Konzern über seine Kunden weiß.
Nirgendwo wird unser Kaufverhalten derart akribisch aufgezeichnet und ausgewertet wie im Internet. Der größte Onlineshop der Welt ging vor 20 Jahren mit einer mächtigen Idee an den Start: Da der Kauf eines Buchs oft auf einer Empfehlung basiert, entwickelte Amazon ein System, das Kunden per Algorithmus Kaufvorschläge unterbreitet. Mittlerweile funktioniert das System sehr präzise - und zwar längst nicht mehr nur für Bücher. Wer nach einer schwarzen Ski-Maske sucht, bekommt anschließend nicht selten Einbruchswerkzeug vorgeschlagen. Für so ein System brauchte es vor allem eines: Daten.
Bei der Recherche für mein neues Buch "Die Daten, die ich rief" wollte ich wissen, welche Nutzerdaten sich bei mir als Amazon-Kunde angesammelt haben. Also habe ich eine Anfrage an das Unternehmen gestellt, schließlich steht mir nach dem Bundesdatenschutzgesetz eine kostenlose Auskunft über meine personenbezogenen Daten zu. Ein paar Wochen später schickte Amazon mir einen Datensatz auf CD.
Es ist das Protokoll all meiner Bestellungen der letzten neun Jahre. Den ersten Kauf habe ich am 21. August 2008 um 2:32 Uhr nachts getätigt. Es war ein Roman, der dritte Band einer Trilogie eines japanischen Autors. Ein Buch, von dem man nicht erwartet, dass die örtliche Buchhandlung es vorrätig hat. Dieser Bestellung folgten viele weitere: politische Bücher, Büromaterial, Hausschuhe.
Das kann nicht alles sein - also stelle ich erneut eine Anfrage
Hinzu kommt eine übersicht von Produkten, die ich auf Merklisten für spätere Einkäufe gesetzt hatte, und die Lieferadressen der letzten Jahre. So weit, so unspektakulär. Eine solche Liste hätte ich auch in meinem Amazon-Profil abrufen können.
Tatsächlich macht die Einkaufsgeschichte nur einen Bruchteil der Daten aus, die Amazon über seine Nutzer erfasst. Manchmal bekommen Kunden Werbemails, ob sie ein bestimmtes Produkt nicht doch noch kaufen wollen - ein paar Tage, nachdem sie danach gesucht haben. Es muss also nicht nur das Kauf-, sondern auch das Beinahe-Kaufverhalten gespeichert werden.
Ich stelle daher erneut eine Anfrage auf Datenauskunft und lasse nicht locker, bis mir zugesagt wird, diese Daten ebenfalls ausgehändigt zu bekommen. Monate später bekomme ich eine weitere CD zugeschickt, mit einem deutlich umfassenderen Datensatz. Mit dabei sind übersichten zu meinen Klicks auf Anzeigen oder Amazon-Werbemails sowie die Suchanfragen der letzten Monate.
Alle meine Klicks in einer Tabelle mit 15.365 Zeilen
Sieben Mal habe ich im letzten Jahr auf E-Mails von Amazon reagiert. Am 2. Februar 2017 habe ich auf einen Link in einer Amazon-Werbemail geklickt, in der ein Buch über Neurowissenschaften beworben wurde. Rund 17 Mal reagierte ich auf Anzeigen in den Suchergebnissen, darunter waren ein Weihnachtsmannkostüm, eine Rückenstütze gegen Haltungsprobleme und eine Ski-Maske.
Die spannendsten Informationen finden sich in einer Tabelle namens "Clickstream". Jede der darin erfassten 15.365 Zeilen hat 50 Spalten. Hier sehe ich alle meine bei Amazon protokollierten Klicks, über einen Zeitraum von etwas mehr als einem Jahr. An einem Tag waren das einmal mehr als 100 betrachtete Seiten mit mehr als einem Dutzend Einträge pro Minute.
Zu jedem Klick finden sich bis zu 50 zusätzliche Angaben, die Bedeutung der einzelnen Kategorien steht in einem Extradokument von sieben Seiten. Erhoben wurden etwa Uhrzeit, Warenkategorie und Artikelnummer, die Seiten, die davor und danach bei Amazon angesteuert wurden, ob ich etwas in den Warenkorb gelegt oder eine Suche getätigt habe, die Webadresse, von der ich auf Amazon gestoßen bin, wie viele Millisekunden mein Browser zum Laden der Seite brauchte, meine Spracheinstellungen, ob ich per PC oder mobil eingeloggt war, in welchem Land ich mich anhand meiner IP -Adresse wahrscheinlich aufgehalten habe und welchen Internetanbieter ich genutzt habe.
Nicht alle Spalten weisen überall Einträge auf, viele Produktangaben fehlen. Einzelne Angaben - wie die von mir verwendeten IP-Adressen - sind gekürzt. Andere Angaben sind ohne weiteres Wissen wenig aufschlussreich.
Die Informationen reichen aber, um sich ein grobes Bild von dem zu verschaffen, was mich im letzten Jahr beschäftigt hat. Ich sehe, in welcher Minute ich welches Produkt in den Einkaufskorb gelegt oder auf eine Wunschliste gesetzt habe. Ich sehe, an welchen Tagen ich in Rubriken wie "Software", "Baby" oder "Alkohol" gestöbert, und wann ich nach einem Wintermantel gesucht habe. An Heiligabend habe ich mich zu später Stunde für Computerspiele interessiert. Am 17.11.2016 schaute ich mir ein Buch über Drohnen an, am 27. Januar 2017 ein Buch über IT-Sicherheit von einem bekannten Geheimdienstkritiker. Am 7. September 2017 weckte ein Titel namens "Hotline für besorgte Bürger" mein Interesse. Am 19. Mai klickte ich mich schließlich spätabends durch die Anzeige mobiler Klimageräte. Eine kurze Recherche zeigt: An diesem Tag war es in Berlin mehr als 30 Grad warm.
Der Buchhändler von Nebenan würde nicht protokollieren, wann wir uns die Auslage ansehen - Amazon tut so etwas. Systematisch wird Buch geführt, jeder Klick bekommt eine Nummer in der Tabelle. Um das eigene Konsumverhalten durchleuchten zu lassen, reicht schon die Angewohnheit, bei Amazon eingeloggt Preise zu vergleichen und Bewertungen zu lesen.
Sogar ein grobes Bewegungsprofil ließe sich erstellen
Natürlich weiß Amazon, wann ich per Smartphone-Browser, App und wann vom PC aus stöbere. Amazon versucht, jeden von mir genutzten Browser anhand seiner Eigenheiten durch eine eindeutige ID zu unterscheiden.
Eine Spalte listet auf, von welcher Seite ich kam und welche Seite ich danach angesteuert habe. Hier sind viele Links gekürzt oder ganz entfernt. Manches ist trotzdem aufschlussreich: etwa, dass ich nach einem Buch gesucht habe, nachdem ich einen Zeitungsbericht gelesen hatte oder mir nach einem Tweet Bücher einer Politikerin angesehen habe.
Sogar ein grobes Bewegungsprofil ließe sich aus meinem Datensatz rekonstruieren. Sowohl der anhand meiner IP-Adresse vermutete Standort als auch der zu dem Zeitpunkt genutzte Telefon- oder Internetanbieter haben eine Spalte. Reisen sind so protokolliert worden: Am 29.01.2017 habe ich mich ganz kurz aus Großbritannien eingeloggt, in den Wochen darauf war ich über die "Bahamas Telecommunications Corporation" eingeloggt. Offensichtlich habe ich Urlaub gemacht. Auch Familienbesuche wurden registriert. Im Juli verbringe ich ein paar Tage in Polen, im April und August bin ich in NRW unterwegs. Sogar den Wechsel vom Mobilfunk zum WLAN in der Wohnung kann ich sehen.
Die Politik muss Leitplanken einziehen
Amazon ist einer der größten Onlinemarktplätze der Welt, fast alles kann man dort kaufen. Statt mühsam Produkte bei vielen Einzelanbietern zu vergleichen, steuern viele Menschen direkt Amazon an. Informationen, die früher über mehrere Anbieter verstreut waren, laufen nun in einem einzigen Kundenprofil zusammen.
Hinzu kommen womöglich Daten vom hauseigenen Videodienst, dem Kindle und dem sprachgesteuerten Assistenten Alexa. Je mehr wir ein Unternehmen in unser Leben lassen, desto wichtiger ist es, sich einen überblick darüber zu verschaffen, was wir von uns preisgeben.
Deshalb lohnt es sich, von seinem Recht auf Datenauskunft Gebrauch zu machen. Informationelle Selbstbestimmung setzt voraus, dass man weiß, wer was gespeichert hat. Erst dann kann man im nächsten Schritt Daten berichtigen oder löschen lassen.
Mittlerweile habe ich zwar die Amazon-App deinstalliert und vielleicht wickele ich ja meine nächste Buchbestellung beim Buchhändler ab. Doch wer neben Amazon bestehen will, wird früher oder später ähnliche Methoden anwenden. Und das gilt nicht nur für Onlineshops: Schon jetzt sind vielerorts Systeme im Einsatz, die Kunden anhand der aktivierten WLAN- und Bluetooth-Funktion von Smartphones erkennen und quer durch ein Einkaufszentrum Tracking betreiben.
Mehr Transparenz in Bezug auf Datensammlungen reicht deshalb nicht aus. Es braucht verbindliche Löschfristen und klare Verbote für überwachung in besonders sensiblen Bereichen. Nutzer sollten zudem bei jedem Anbieter die Möglichkeit haben, auch "inkognito" zu recherchieren. Wenn die Politik keine Leitplanken einzieht, werden wir alle unweigerlich zu gläsernen Kunden.
http://www.spiegel.de/netzwelt/web/amazon-experiment-was-der-konzern-mit-jedem-klick-erfaehrt-a-1205079.html

Warum die EU Amazon &Co. nicht zu fassen bekommt, WELT.de, 09.10.2017
Apple-Niederlassung in Irland: Der öffentliche Druck auf die EU wächst, gegen Steuervermeidung vorzugehen.
Die EU-Kommission erhöht den Druck auf die Mitgliedsländer, Technologiekonzerne stärker zur Kasse zu bitten. Auch die Finanzminister der Länder plädieren dafür. Doch das ist schwieriger als gedacht.
Diesmal ist der Onlinehändler Amazon an der Reihe. Als Wettbewerbskommissarin Margrethe Vestager am Mittwoch in Brüssel vor die Presse trat, schimpfte sie gleich drauflos: Amazon habe in den Jahren zwischen 2006 und 2014 auf drei Viertel seines Gewinns in Europa keine Steuern bezahlt, sagte Vestager. Dies soll nun nachgeholt werden. Das Unternehmen schulde dem Staat Luxemburg die Summe von 250 Millionen Euro. Plus Zinsen. Zwar betonte die Dänin, dass es sich nicht um eine Strafe handele. Einige brächten das ja durcheinander. "Unsere Entscheidung entzieht einen Steuervorteil, den das Unternehmen überhaupt nie hätte bekommen sollen." Es gehe um die Gleichbehandlung von Firmen.
Doch natürlich schlug sie mit der Entscheidung sowohl Amazon als auch Luxemburg auf die Finger. Vestager macht damit auch klar, dass sie hartnäckig bleibt. Bereits im August des vergangenen Jahres ist sie in ähnlicher Weise gegen Apple und Irland vorgegangen. Die Summe der Steuernachzahlung war mit 13 Milliarden Euro ungleich größer. Doch so wie Luxemburg sich nun in der Causa Amazon überrascht und unschuldig zeigt, ist auch Irland wenig einsichtig und ohne Bestrebung, das Geld wirklich einzufordern. Wettbewerbskommissarin Vestager nahm das am Mittwoch auch gleich zum Anlass für die Ankündigung, gegen Irland vor den Europäischen Gerichtshof zu ziehen.
Staaten mit niedrigen Steuergesetzen, dazu gehören eben Irland und auch Luxemburg, fürchten um ihren Ruf als Wirtschaftsstandort. So beschäftigen ausländische Unternehmen allein in Irland mehr als 150.000 Menschen. Genau wegen der geringen Steuern kommen Unternehmen wie Amazon, Google, Facebook und Apple mit ihren Europazentralen in diese Länder. Für den Fiskus in Europa ist das eine unheilvolle Allianz. Zwar fällt für die kleinen Länder zumindest eine geringe Steuer ab, doch die großen EU-Mitgliedstaaten gehen weitgehend leer aus. Für sie bleiben lediglich die Mehrwertsteuern.
Dabei sind es die großen Länder wie Deutschland und Frankreich, in denen Google und Apple den Großteil ihrer Gewinne in Europa erwirtschaften. Seit Jahren diskutieren sie, wie sie die Steuerschlupflöcher in Europa schließen können. Bislang ist das allerdings ohne großen Erfolg geblieben. Denn das, was die Tech-Unternehmen machen, mag zwar verwerflich sein - ist aber nach geltendem Recht nicht illegal. Es sei denn, sie werden in den EU-Mitgliedstaaten bevorzugt behandelt, so wie die EU-Kommission es nun - wie zuvor Irland - Luxemburg vorwirft.
Die Konzerne haben sich Schlupflöcher geschaffen
Grund für die Unstimmigkeiten ist eine internationale Steuerpraxis, die auf dem Prinzip der Quellenbesteuerung fußt. Einfacher: Gewinne sollen dort versteuert werden, wo sie erzeugt werden. Und das ist dort, wo die Wertschöpfung stattfindet. Bei Unternehmen der digitalen ökonomie ist das im Grunde da, wo die Forschung und Entwicklung stattfindet. Und das ist bei den sogenannten GAFA-Konzernen - GAFA steht für Google, Apple, Facebook und Amazon - zu einem überwiegenden Teil in den USA. Darüber hinaus gibt es eine weitere Voraussetzung für eine Besteuerung: Um Gewinne eines Unternehmens besteuern zu können, muss das Unternehmen eine physische Präsenz, also eine Betriebsstätte, in dem Land haben, in dem der Fiskus zugreifen will.
Die großen Tech-Konzerne beherrschen das Spiel auf der Klaviatur dieser Regeln hervorragend. Sie haben sich Konstrukte geschaffen, bei denen ihre europäischen Niederlassungen für die Nutzung des geistigen Eigentums hohe Summen an eine Holding zahlen, die physisch gar nicht existiert, weil sie keine Mitarbeiter, Büros oder Geschäftsaktivitäten hat. Denn mehr als Vertriebsgesellschaften sind die europäischen Niederlassungen meist nicht. Diese Holdings müssen als nicht ansässige Unternehmen dort auch keine Steuern zahlen. So ist Amazon in Luxemburg in den Jahren zwischen 2006 und 2014 vorgegangen. Und auch Apple hat dieses Konstrukt in Irland gewählt.
Irland und Luxemburg boten sich als europäische Standorte für US-Konzerne an und sagten diesen im Gegenzug Steuererleichterungen zu. Nach Einschätzung der EU-Kommission versteuerte Amazon so etwa nur ein Viertel seiner Gewinne.
Geparkt wird das Geld dann in Offshore-Steuerparadiesen. Nach Angaben der amerikanischen Organisation Citizens for Tax Justice soll allein Apple auf diese Weise deutlich mehr als 200 Milliarden Dollar geparkt haben. Google wählt Berichten zufolge den Umweg mit einer Holding über die Niederlande, die ihren Sitz auf den Bermudas hat - ein Konstrukt, das unter der Bezeichnung "Dutch Sandwich" bekannt geworden ist. Laut EU-Finanzministern entgehen Europa durch solche Praktiken Schätzungen zufolge pro Jahr 50 bis 70 Milliarden Euro Steuereinnahmen.
Eigentlich müssen die Unternehmen auch dieses Geld in den USA versteuern, sobald sie die Gewinne zurückführen. So sieht es das amerikanische Steuerrecht vor. Doch sie weigern sich wegen der hohen US-Steuersätze und warten auf bessere Zeiten. "Wir bringen unsere Gewinne zurück in die USA, wenn die Steuerquote vernünftiger ist", sagte Apple-Finanzchef Luca Maestri vergangenen Dezember im Gespräch mit der WELT AM SONNTAG.
"Realwirtschaft und digitale Wirtschaft verschmelzen"
Das alles ist natürlich kein Geheimnis, die EU-Finanzminister kennen die Praktiken seit vielen Jahren - und scheinen doch machtlos zu sein. Zeitgleich steigt der öffentliche Druck, dagegen vorzugehen.
Konkret wurde der französische Finanzminister Bruno Le Maire, als er im September eine Lösung vorschlug, der sich seitdem immer mehr EU-Finanzminister anschlossen: Mithilfe einer Ausgleichssteuer soll künftig der Umsatz dort belastet werden, wo die Unternehmen keine physische Präsenz haben und sich der Unternehmensbesteuerung entziehen. Deutschland, Spanien und Italien haben neben anderen das Papier bereits unterzeichnet. Luxemburg und Irland sprechen sich dagegen aus.
Während man in deutschen Regierungskreisen die Ausgleichssteuer für das erfolgversprechendste Modell hält, um für faire Wettbewerbsbedingungen zu sorgen, sind Steuerexperten skeptisch. "Eine spezifisch von Internetfirmen erhobene Steuer würde erhebliche Abgrenzungsprobleme aufwerfen, denn Realwirtschaft und digitale Wirtschaft verschmelzen zunehmend", sagt Joachim Englisch vom Institut für Steuerrecht der Uni Münster. Da die Steuer im Wesentlichen auf große US-Firmen abzielen würde, bestünden zudem welthandelsrechtliche Bedenken. Außerdem drohe dann vielfach internationale Doppelbesteuerung, weil die Firmen neben der Ausgleichssteuer andernorts noch regulären Gewinnsteuern unterlägen.
Internetgiganten sollen nicht ungeschoren bleiben
Steuerrechtsexperte Englisch sieht hinter dem Vorstoß der EU-Finanzminister einen weiteren Beweggrund. Sie wollten damit auch eine Botschaft an die OECD senden, die 2018 eigene Vorschläge für die Besteuerung der digitalen Wirtschaft vorlegen will. Die EU-Mitgliedstaaten machten damit deutlich, dass sie dort substanzielle Fortschritte erwarten. "Außerdem soll auch der jeweiligen nationalen Wählerschaft gezeigt werden, dass man in Zeiten knapper Kassen nicht länger gewillt ist, die US-Internetgiganten steuerlich ungeschoren davonkommen zu lassen."
Angesichts der Komplexität scheint es eher unwahrscheinlich, dass es gelingt, das internationale Steuerrecht so auf den Kopf zu stellen. Aussichtsreicher sind da wohl andere Vorschläge, die auf den bisherigen Regeln beruhen, aber den Begriff "Betriebsstätte" virtuell erweitern wollen. Man würde dann bei der Gewinnbesteuerung bleiben, und zwar dort, wo der Wert entsteht. Steuerexperte Englisch verweist hier auf Netzwerkeffekte und Big Data.
"Wenn personen- und nutzungsbezogene Daten über inländische Netzstrukturen erhoben und dort auch wieder wirtschaftlich verwertet werden, findet im jeweiligen Staat eine besteuerungswürdige Wertschöpfung unter Nutzung der dortigen Infrastruktur statt", sagt er. In Deutschland hält man von einer Einführung virtueller Betriebsstätten nichts. Sie seien zu weit entfernt von den bisherigen Regelungen traditioneller internationaler Unternehmensbesteuerung, heißt es in Regierungskreisen.
https://www.welt.de/wirtschaft/article169441495/Warum-die-EU-Amazon-Co-nicht-zu-fassen-bekommt.html

Film im WDR: Amazon will nicht nur unser Geld, sondern noch etwas viel Wertvolleres, STERN.de, 07.12.2018
Zur Weihnachtszeit brummt das Geschäft bei Amazon. Der Konzern verdient derzeit nicht nur viel Geld, sondern sammelt auch jede Menge Daten über seine Kunden. Und breitet sich so in alle Bereiche des Lebens aus.
[...] Doch mit jeder Bestellung erhält Amazon nicht unser Geld, sondern etwas noch viel Wertvolleres: Daten. Warum der Konzern so erpicht darauf ist, möglichst viel über seine Kunden zu erfahren, zeigt der Film "Allmacht Amazon" von Martin Herzog und Marko Rösseler, der heute Abend im WDR ausgestrahlt wird (22.10 Uhr).
[...] "Menschen sind vorhersehbarer, als wir glauben"
"Ein Konzern, der uns besser kennt als wir uns selbst? Der Wünsche erfüllt, bevor wir sie gedacht haben? Leben wir bald in dieser schönen Amazon-Welt?", fragen die Filmemacher zu Beginn.
[...] Der Konzern sammle alle Daten, die er kriegen könne, so der Experte. Jeder Klick verrät etwas über den Kunden: Was für ein Gerät nutzt er zum Shoppen, zu welcher Uhrzeit kauft er bevorzugt ein, welche Produkte hat er noch angesehen, welche Preise verglichen? Wir lassen all diese Verhaltensmuster von uns erfassen und auswerten, obwohl wir so etwas im echten Leben niemals zustimmen würden. Zum einen, weil wir davon gar nichts bemerken. Zum anderen, weil wir auch Vorteile daraus ziehen.
Wir Menschen sind vorhersehbarer, als wir eigentlich glauben", so Mayer-Schönberger. Maschinen würden Muster viel schneller und korrekter erkennen als Menschen. "Das erlaubt, Vorlieben zu erkennen, von denen wir selber noch gar nicht wussten, wenn wir sie haben." Amazon, ein Allmachts-Konzern? Die Netzaktivistin und Autorin Katharina Nocun sieht es ebenfalls kritisch, dass die Konzerne immer tiefer in unser Privatleben vorstoßen. Amazon etwa ist längst nicht mehr nur eine Shoppingplattform. Der Konzern verkauft mittlerweile auch Versicherungen, betreibt einen Film-, Serien- und Musikstreamingdienst, Cloud-Server und liefert in einigen deutschen Städten sogar frische Lebensmittel. Amazon wächst in alle Bereiche des Lebens, und gerät so auch ins Visier der EU-Wettbewerbskommission.
"Unternehmen wie Amazon haben ein sehr großes Interesse daran, herauszufinden, wann ein neues Kind in eine Familie geboren wird, weil das ein Punkt ist, in der sich in einer Familie unglaublich viel verändert. Wer es da schafft, ein Produkt zu platzieren, hat einen neuen langfristigen Kunden gewonnen", erklärt Nocun.
Alexa ist Vorbote eines neuen Kapitalismus
Eine gemäßigtere Positionen vertritt Andreas Weigend. Er arbeitete Anfang der 2000er selbst als Chefwissenschaftler bei Amazon, mittlerweile ist er ein gefragter Experte in Sachen Datenanalyse. Er ist unter anderem Mitglied im Digitalrat der Bundesregierung. Weigend meint, man müsse in der Zukunft nicht sparsamer mit Daten umgehen, sondern mehr für die produzierten Daten bekommen.
Ganz anders sieht es die amerikanische Wirtschaftswissenschaftlerin Shoshana Zuboff. Sie sieht vor allem in der Sprachassistentin Alexa und den dazugehörigen Echo-Geräten eine Gefahr: "Was wir mit unserer Stimme liefern, ist unbezahlbar." Die allgegenwärtige Alexa sei der Vorbote einer ganz neuen Art des Kapitalismus: "Wir glauben, wir sind Kunden, aber eigentlich sind wir der Rohstoff." Zuboff bezeichnet den Überwachungskapitalismus als "Schurkenkapitalismus": "r lebt davon, unser Privatleben auszusaugen, um daraus Gewinn für sich zu ziehen." Der Preis für diese Zukunft sei "der Verlust unserer Freiheit, unserer sozialen Bindungen, unserer Demokratie."
Dystopische Zukunft
Der Mensch wird immer gläserner, Vielfalt schwindet, immer mehr Dienste werden von immer wenigen Unternehmen kontrolliert: Martin Herzog und Marko Rösseler zeichnen mit ihrem Film eine dystopische Zukunft. Ob sich die Welt so pessimistisch entwickelt, wie es hier zu sehen ist, wird sich zeigen. Die Autoren beschäftigen sich eher mit den Risiken und weniger mit den Chancen, welche die Technik bietet. Das ist bei aller berechtigten Kritik schade.
Einige Aspekte regen aber zum Nachdenken an: Werden Daten erst dann gefährlich, wenn sie zentral von einer Macht kontrolliert werden? Ist Privatsphäre wichtiger als Bequemlichkeit? Unterschätzen wir, wie gut das System uns eigentlich kennt?
Der Film "Allmacht Amazon" läuft am 05. Dezember im WDR
https://www.stern.de/digital/online/amazon--der-konzern-will-etwas-viel-wertvolleres-als-unser-geld-8478732.html

[...] Die Welt wird von Unternehmen und Regierungen mit dem Ziel neugestaltet, Daten nutzen können. Ohne dringliche und ununterbrochene Maßnahmen werden Daten auf eine Weise verwendet, die sich die Menschen heute nicht einmal mehr vorstellen können, um unsere Leben zu definieren und zu manipulieren - ohne dass wir verstehen, warum dies geschieht und ohne dass wir in der Lage sind, effektiv zurückzuschlagen. Wir ermutigen Journalisten, Wissenschaftler, Verbraucherorganisationen und die Zivilgesellschaft im weiteren Sinne, diese Branchen stärker zur Rechenschaft gezogen werden.
Fortsetzung des Berichts: auf dieser Webseite noch im Kommenden bzw. auf
https://netzpolitik.org/2018/kampf-den-datenhaendlern-privacy-international-legt-beschwerden-ein/

Amazon-Hack: So viel haben Sie bisher bei Amazon ausgegeben, PC-WELT, 08.06.2018
Sie kaufen gerne bei Amazon ein und wollen nun wissen, wie viel Geld Sie bisher bei Amazon gelassen haben? Hier die Antwort.
https://www.pcwelt.de/a/amazon-hack-so-viel-haben-sie-bisher-bei-amazon-ausgegeben,3451107

Wenn ein Tech-Gigant nach totaler Kontrolle strebt, Welt.de, 08.09.2017
Wie Google, Facebook und Amazon zusammen: In dem Film "Der Circle" strebt ein Tech-Gigant nach totaler Kontrolle. Doch schon jetzt wurde die Schreckensvision des Films von der Realität eingeholt.
Am Anfang der Romanverfilmung "The Circle" sitzt die Protagonistin Mae Holland (Emma Watson) in einem grau-beigen Großraumbüro aus den Achtzigerjahren. Die einzelnen Arbeitsplätze sind hier mit dünnen, schulterhohen Kunststoffwänden voneinander getrennt, die Kollegen tragen bunte Krawatten und haben graue Gesichter, und im Hintergrund ist eine betriebsame Kakophonie aus Papierrascheln, Telefonklingeln und von Schreibtischen herabrollenden Kugelschreibern zu hören.
Von oben gesehen, ergibt das ein deprimierendes Wimmelbild aus einer untergegangenen Arbeitswelt. Es ist, als würde man auf die Schwarz-Weiß-Fotografie einer alten Druckwerkstatt schauen oder auf den Kupferstich einer Londoner Werkzeugfabrik.
Mae Holland arbeitet im Kundendienst der lokalen Stadtwerke, einem insgesamt eher unwirtlichen Ort, der allerdings immerhin den Vorteil hat, dass Arbeit hier noch wie Arbeit aussieht und sich vom Privatleben eindeutig unterscheiden lässt.
Reich wie ein Pharao
Ein Account für alles
Vollständige Unterwerfung
Das Unternehmen treibt eine Abgeordnete auf, die sich bereit erklärt, ihren Alltag vollständig zu streamen, und verkauft diese radikale Selbstaufgabe dann als beispielhafte politische Transparenz. Die Steuerzahler, die das Gehalt der Politiker zahlten, hätten schließlich einen Anspruch, zu erfahren, was sie mit ihrer Zeit so anfingen. Kein Telefongespräch, keine Fraktionssitzung dürfe mehr geheim sein.
Bei dieser Firma also fängt Mae Holland an, und auch sie wird schnell vor die Wahl gestellt zwischen vollständiger Unterwerfung und perfider Sanktionierung. Entweder postet sie alles, was ihr durch den Kopf geht, im firmeninternen sozialen Netzwerk, taucht gefälligst bei den freiwilligen Freizeitaktivitäten auf und lässt ihre Körperfunktionen ununterbrochen von der medizinischen Abteilung überwachen, oder sie hat in dieser Firma, die eigentlich eine Sekte ist, keine Zukunft. Beim Circle zählt nicht nur Leistung, sondern auch das Gemeinschaftsgefühl.
Alles muss sichtbar sein
Humanistische Intervention

Pläne werden geprüft
USA drohen Frankreich wegen Digitalsteuer
, tagesschau.de, 11.07.2019
Frankreichs Senat will heute ein Digitalsteuer-Gesetz verabschieden. Das verärgert die Regierung in Washington. US-Präsident Trump ordnete eine Untersuchung an. Paris verbittet sich die Einmischung der USA.
https://www.tagesschau.de/ausland/frankreich-digitalsteuer-usa-101.html

EU-Kompromiss gescheitert
Vorerst keine Digitalsteuer in Europa
, tagesschau.de, 12.03.2019
Die Einführung einer Online-Werbesteuer für Digitalkonzerne in Europa ist am Widerstand einiger EU-Finanzminister gescheitert. Jetzt wird nach einer globalen Lösung gesucht.
https://www.tagesschau.de/wirtschaft/digitalsteuer-107.html

Frankreich kündigt Digitalsteuer für Apple, Google & Co. an, PC-WELT.de, 18.12.2018
Frankreich will nun im Alleingang schon ab dem 1. Januar eine Digitalsteuer im Land erheben. Vor allem große internationale Unternehmen wie Apple sind betroffen.
https://www.pcwelt.de/a/frankreich-kuendigt-digitalsteuer-fuer-apple-google-und-co-an,3440189

Immer mehr Unternehmen schnüffeln uns aus, digitalcourage.de, gesehen am 09.09.2018
Suchmaschinen, soziale Netzwerke und andere "Gratis"-Dienste sammeln rund um die Uhr persönliche Daten. Daraus erstellen sie Verhaltensprofile, mit denen sie Profit machen: Die Daten werden verkauft an Versicherungen oder Werbeunternehmen. Auf diese Weise verletzten Datenkraken an vielen Stellen unsere Persönlichkeitsrechte, in dem sie ohne Zustimmung Daten auswerten, weiterverkaufen oder auch an Geheimdienste weiterleiten. Sie rauben uns die Kontrolle über unsere Daten und schränken die freie Kommunikation im Internet ein. Sie gehen sogar soweit, dass sie behaupten zu wissen, was wir brauchen, fühlen und denken. Einige Datenkraken verdienen ihr Geld mit der Bewertung von Menschen. Dieses Vorgehen wird "Scoring" genannt. Wer zum Beispiel im "richtigen" Stadtteil lebt, bekommt eine Ware auf Rechnung. Eine andere Person nicht. Auch Google ist nicht neutral und zeigt personalisierte Suchergebnisse an. Datenkraken behandeln Menschen nicht gleichwertig und diskriminieren sie. Darum klärt Digitalcourage über Datenkraken auf. An besonders bissige Exemplare verleihen wir jährlich die Big-Brother-Awards, .http://bigbrotherawards.de/
Hintergrund zu kommerziellen Datenkraken
Wenn wir bei Google suchen, auf Facebook posten oder mit Paypal bezahlen, nutzen wir kostenlose Dienste, die sehr viel Geld mit unsere Daten verdienen. Wir erläutern wie das Geschäft mit den Daten funktioniert. Auf dieser Seite haben wir Links gesammelt, die über kommerzielle Datenkraken wie Google, Facebook, Twitter, PayPal, Apple und Co. informieren. Facebook - eine Grundsatzentscheidung
Jede Organisation steht vor der Entscheidung: "Wollen wir Facebook nutzen oder nicht?" Facebook bedeutet eine vermeintlich größere Reichweite, vor allem aber Auslieferung vieler Daten. Wir haben eine Grundsatzentscheidung getroffen, die auch Ihnen helfen kann.
Den BigBrotherAward 2013 in der Kategorie Globales Datensammeln erhielt Google Inc. Die Laudatio hielten Rena Tangens und padeluun.
Verfassungsbeschwerde gegen Staatstrojaner
Die Große Koalition hat Staatstrojaner in die Strafprozessordnung gebracht, wir klagen in Karlsruhe dagegen. Der Einbruch in unsere Geräte gefährdet die Privatsphäre und die IT-Sicherheit. Verleihen Sie unserer Forderung mit Ihrer Unterschrift mehr Gewicht: Staatstrojaner Stoppen!
Der BigBrotherAward 2015 in der Kategorie "Wirtschaft" ging an die Crowdworking-Plattformen Amazon Mechanical Turk und Upwork (vormals Elance-oDesk) für die Einführung des digitalen Tagelöhnertums mit Arbeitsbedingungen wie in den Anfängen der Industrialisierung plus elektronische Komplettüberwachung - alles natürlich komplett "freiwillig". Die Laudatio hielt Rena Tangens.
Der BigBrotherAward 2012 in der Kategorie "Kommunikation" ging an die Cloud als Trend, den Nutzerinnen und Nutzern die Kontrolle über ihre Daten zu entziehen. Laudatio von Rena Tangens.
PM: "Schutzranzen": Neue Version ist keine Lösung, sondern ein Problem
Der Datenschutz- und Grundrechteverein Digitalcourage warnt vor der neuen Version der "Schutzranzen"-Apps. Laut Medienberichten plant die Stadt Ludwigsburg Kinder-Tracking flächendeckend einzuführen, trotz Kritik von vielen Seiten. Digitalcourage fordert, dass nach Wolfsburg auch die Stadt Ludwigsburg den Kinder-Tracking-Test an Grundschulen abbricht.
Kommt mit uns ins Fediverse
Facebook und Twitter sind nicht (mehr) alternativlos. Jetzt liegt es v.a. an den "Influencern", diese Alternativen attraktiv zu machen.
PM Digitalcourage: Stadt Ludwigsburg hält weiter an Kinder-Tracking fest - Autoindustrie auf Überwachungskurs
Die Stadt Ludwigsburg will trotz Kritik vernetztes Fahren mit Tracking von Grundschulkindern realisieren - Ehemaliger Autolobbyist und jetziger Referent für Stadtentwicklung stellt sich taub für Kritik.
Ludwigsburg: Beenden Sie das Kinder-Tracking mit "Schutzranzen"!
Die Stadt Ludwigsburg hält an Kinder-Tracking fest - hier ist unsere Antwort auf eine Einladung zu einem runden Tisch.
Google Inc.

Mountain View, Kalifornien, USA.

Bei diesem Preisträger kritisieren wir nicht einen einzelnen Datenschutzverstoß. Wir prangern auch nicht einzelne Sätze in seinen Geschäftsbedingungen an. - Nein, der Konzern selbst, sein globales, allumfassendes Datensammeln, die Ausforschung der Nutzerinnen und Nutzer als Wesenskern seines Geschäftsmodells und sein de facto Monopol - das ist das Problem.

Amazon: Namen und Mailadressen von Kunden lagen offen, PC-WELT.de, 22.11.2018
Amazon hat Namen und Mailadressen einer unbekannten Zahl von Kunden auf seiner Webseite frei veröffentlicht. Wegen eines technischen Fehlers.
https://www.pcwelt.de/a/amazon-namen-und-mailadressen-von-kunden-lagen-offen,3463080

Händler aus Asien Steuerbetrug - tut Amazon dagegen zu wenig?, tagesschau.de, 21.03.2018
Amazon beteuert, strikt gegen Umsatzsteuerbetrug auf seiner Plattform vorzugehen. Eine exklusive Datenauswertung von WDR und "Süddeutscher Zeitung" belegt: Der Handelskonzern könnte viel mehr dagegen tun.
Es geht um Tausende mögliche Straftaten, Umsatzsteuerbetrug in Millionenhöhe. Im Zwielicht stehen chinesische Onlinehändler, die ihre Produkte über die Amazon-Plattform "Marketplace&quto; verkaufen und dabei potenziell die Umsatzsteuer hinterziehen. Betrüger fühlen sich hier offenbar sehr sicher. Denn zwischen Deutschland und China gibt es keinen Informationsaustausch zu Steuerbetrügern.
Amazon, der größte Handelskonzern der Welt, sagt, man werde tätig, sobald man Hinweise auf Steuerbetrug bekomme. Für diesen Fall habe man "eigene Prozesse etabliert, um den Account zu überprüfen und das Verkäuferkonto zu schließen, sollte der Verkäufer keine gültige Umsatzsteuernummer einreichen". Im übrigen seien die China-Händler aber eigenständige Unternehmen. Amazon verpflichte die Verkäufer in Verträgen und Nutzungsbedingungen, sich an die Gesetze zu halten und biete im Internet ausführliches Informationsmaterial über die Steuerverpflichtungen an.
Die Botschaft ist klar: Amazon unternimmt alles in seiner Macht Stehende. Doch ist das wirklich so?
Spurensuche unter 100.358 Händlern
WDR und "Süddeutsche Zeitung" haben sich gemeinsam auf Spurensuche begeben. Gegenstand der Untersuchung sind die Amazon-Seiten von 100.358 Händlern. Datenjournalisten legten mühsam jene Informationen offen, die Amazon selbst einfach aus seiner Datenbank ablesen könnte. Das Ergebnis ermöglicht erstmals einen Blick hinter die Fassaden des Handelsriesen.
Tatort des möglichen Umsatzsteuerbetruges ist der "Marketplace", auf dem Amazon externen Händlern die Möglichkeit bietet, ihre Waren über amazon.de zu verkaufen. Für jeden Verkauf kassiert Amazon eine Provision. In Deutschland verdiente das Unternehmen laut dem Kölner Institut für Handelsforschung über den "Marketplace" im Jahr 2016 rund zwölf Milliarden Euro - mehr als mit seinen eigenen Verkäufen.
Chinesen die wichtigste ausländische Händlergruppe
In einem ersten Schritt filterten die Datenjournalisten alle "Marketplace"-Anbieter heraus, die ihren Firmensitz in China und Hongkong im Impressum auswiesen. 19.397 aktive Händler (Stand 15. März) verkauften aus diesen Ländern ihre Produkte über den Amazon "Marketplace". Chinesen sind demnach die wichtigste ausländische Händlergruppe.
Wichtig ist nun der Ort, an dem sich die Ware im Moment der Bestellung befindet. Sobald die Produkte von Europa aus an deutsche Haushalte geliefert werden, müssen sich die Händler steuerlich registrieren lassen und Umsatzsteuer abführen.
Umsatzsteuer selbst abführen - eigentlich
Einen Hinweis gibt das Label "Versand durch Amazon", hinter dem sich ein umfangreiches Dienstleistungsangebot verbirgt. Amazon lagert die Ware laut eigener Homepage in "mehr als 20 Logistikzentren in ganz Europa". Nach der Bestellung über amazon.de werden die Produkte dann in Amazon-Kartons gepackt und meist binnen weniger Tage geliefert.
Der Kunde merkt oft gar nicht, dass die Ware ursprünglich aus China kommt. Den Kaufpreis überweist er auf ein Amazon-Konto. Der US-Konzern zieht Gebühren und Provisionen ab und leitet den Restbetrag an den Händler weiter. Was nicht abgezogen wird, ist die fällige Umsatzsteuer. Die muss der China-Händler selbst abführen. Eigentlich. Die Daten legen nahe, dass das in der Praxis regelmäßig nicht der Fall sein dürfte.
Verkauf ohne Umsatzsteuer-Identifikationsnummer
Über 14.346 Anbieter aus China und Hongkong nutzen laut Datenauswertung "Versand durch Amazon". Die Datenanalysten filterten aus dem Ergebnis jene China-Händler, die keine Umsatzsteuer-Identifikationsnummer im Impressum auswiesen. Denn für den Handel im europäischen Wirtschaftsraum muss der Anbieter eine solche Identifikationsnummer beantragen und im Impressum veröffentlichen. Laut der Datenanalyse verkauften 4220 Händler aus China und Hongkong ihre Produkte über "Versand durch Amazon" in Deutschland, ohne solch eine Umsatzsteuer-ID anzugeben.
Umsatzsteuern zahlen. Und zwar dann, wenn sie nur aus deutschen Lagern an deutsche Kunden lieferten. In diesem Fall reicht es aus, eine Steuernummer beim Finanzamt zu beantragen. Diese zweite Nummer wiederum muss nicht im Impressum veröffentlicht werden.
Task-Force für E-Commerce
Laut des zuständigen Finanzamtes Berlin-Neukölln sind jedoch gerade einmal 980 Unternehmen aus China und Hongkong angemeldet. Mit anderen Worten: Mehr als 3000 China-Händler auf Amazon haben der Datenanalyse zufolge weder eine Steuernummer noch geben sie eine Umsatzsteuer-ID im Impressum an. Was die Datenjournalisten aufwändig recherchierten, könnte Amazon mühelos anhand der Händlerdaten ablesen - da sind sich die Steuerfahnder der eigens für E-Commerce eingerichteten Task-Force in Oldenburg sicher. "Die Plattformbetreiber sind nach meiner Auffassung verpflichtet zu prüfen, ob entsprechende Aktivitäten, die nicht erlaubt sind, auf ihren Plattformen stattfinden. Wenn sie solche Aktivitäten feststellen, müssen sie diese Nutzer auf ihren Plattformen sperren", sagt Gerd Voltmann, Leiter der Task-Force.
Theoretisch könnten jedoch auch diese Firmen wie vorgeschrieben ihre Umsatzsteuern zahlen. Und zwar dann, wenn sie nur aus deutschen Lagern an deutsche Kunden lieferten. In diesem Fall reicht es aus, eine Steuernummer beim Finanzamt zu beantragen. Diese zweite Nummer wiederum muss nicht im Impressum veröffentlicht werden.
In England ist man schon weiter
Amazon kommentierte die Zahlen auf Anfrage nicht, betont in seiner Stellungnahme aber, man sperre die Händler, wenn man Hinweise zum Beispiel von deutschen Steuerbehörden bekomme - so geschehen im Dezember 2016, als Amazon nach Hinweisen vom Finanzamt Neukölln einige Konten chinesischer Händler sperrte.
In England ist man da schon weiter. Hier lässt Amazon Händler nur auf seine Plattform, wenn diese eine steuerliche Registrierung vorlegen. Warum das nicht auch in Deutschland passiere? Dazu gibt Amazon keine Antwort.
Die Bundesregierung will jetzt ein Gesetz erlassen, nach dem Konzerne wie Amazon künftig direkt in die Haftung genommen werden können, wenn Händler auf der Plattform Steuern hinterziehen.
Mehr dazu heute Abend bei Plusminus im Ersten um 21.45 Uhr.
https://www.tagesschau.de/wirtschaft/amazon-umsatzsteuer-101.html Über dieses Thema berichtete Plusminus am 21. März 2018 um 21:45 Uhr im Ersten.
Mehr zu diesem Thema:


Online-Handel: Ganz legal keine Steuern zahlen, 08.03.2018, https://www.tagesschau.de/wirtschaft/china-amazon-101.html
Umsatz gesteigert: Amazon wächst immer schneller, 07.03.2018, https://boerse.ard.de/aktien/amazon-der-gigant-waechst-immer-schneller100.html

Achtung bei eBay Kleinanzeigen: Vorsicht vor diesen fiesen Betrugsmaschen, CHIP, 08.05.2019
Betrug auf eBay Kleinanzeigen verhindern
Im Video: Betrug auf eBay Kleinanzeigen: So können Sie sich schützen
Gebrauchte Elektronikgeräte und andere Waren sind per Kleinanzeige im Netz schnell und unkompliziert verkauft. Doch auch hier droht Betrug - vor allem auf dem meist genutzten Portal eBay Kleinanzeigen. Mit einigen Sicherheitsregeln können sich Käufer und Verkäufer gut schützen.
https://www.chip.de/news/Achtung-bei-eBay-Kleinanzeigen-Vorsicht-vor-diesen-fiesen-Betrugsmaschen_145140482.html

Arbeitsniederlegungen an mehreren Standorten - bei Amazon wird wieder gestreikt, Tagesschau, 27.10.2014
Die Beschäftigten des Versandhändlers Amazon haben an mehreren Standorten die Arbeit niedergelegt. Zum ersten Mal werden laut ver.di fünf Standorte gleichzeitig bestreikt. Die Arbeitsniederlegung soll teilweise bis Mittwoch andauern.

Amazon plant wohl Hi-Res-Streaming-Dienst, PC-WELT.de, 26.04.2019
Amazon möchte wohl demnächst auch einen Hi-Res-Audio-Streaming-Dienst anbieten. Die Gespräche dazu laufen.
https://www.pcwelt.de/news/Amazon-plant-wohl-Hi-Res-Streaming-Dienst-10582467.html

Amazon Fire TV, Video-Streaming: Amazon dringt ins deutsche TV-Geschäft, Focus, 04.09.2014
Mit 99 Euro liegt Amazon auf einem Niveau mit dem Apple TV und ist teurer als Googles TV-Stick Chromecast, der 35 Euro kostet. Prime-Kunden bekommen das Fire TV zur Einführung zum halben Preis.

Titelblatt der New York Times Zeitung - Autoren schalten sich in Streit mit Verlagen ein - Protestbrief an Amazon, Tagesschau, 10.08.2014
Stephen King, John Grisham und mehr als 900 andere Autoren haben einen Protest-Brief an Amazon geschrieben und in der "New York Times" veröffentlicht. Die Schriftsteller sehen sich als Geisel im Streit zwischen dem Online-Händler und Verlagen über E-Book-Preise.

Tagesschau, 20.06.2014
Die EU-Staaten stecken in der Schuldenfalle - auch weil hochprofitable Großkonzerne wie Amazon, Apple oder Starbucks in Europa so gut wie keine Steuern zahlen.Und das ohne den Fiskus zu betrügen. Sondern ganz legal. Indem sie nämlich die unterschiedlichen Steuersysteme der EU-Staaten ausnutzen.

Scheidung von Amazon-Chef
MacKenzie Bezos "begnügt" sich mit 36.000.000.000 Dollar
, STERN.de, 05.04.2019
Die Ex-Frau von Amazon-Chef Jeff Bezos gab via Twitter bekannt, dass ihr Ex-Mann im Rahmen der Trennung 75 Prozent der gemeinsamen Aktien und alle Stimmrechte bekommt.
https://www.stern.de/wirtschaft/news/jeff-bezos--ex-frau--begnuegt--sich-mit-36-000-000-000-dollar-8653890.html

Erpressung Amazon-Chefs Bezos mit intimen Fotos
Fotos in Boulevardzeitung
Amazon-Chef wirft "Enquirer" Erpressung vor
, tagesschau.de, 08.02.2019
Es klang zunächst nach einer reinen Boulevard-Geschichte. Doch inzwischen steckt mehr dahinter. Amazon-Chef Bezos wirft dem "Enquirer" vor, ihn mit intimen Fotos zu erpressen. Das Boulevardblatt gehört einem Trump-Vertrauten.
https://www.tagesschau.de/ausland/bezos-113.html

Amazon-Gründer: Der stille Milliardär greift an: Warum Jeff Bezos mit seiner Nacktbild-Affäre so überrascht, STERN.de, 15.02.2019
Statt sich mit Nacktfotos erpressen zu lassen, hat Amazon-Chef Jeff Bezos den Spieß umgedreht - und die Zeitung "National Enquirer" öffentlich angeprangt. Für den von Privatsphäre besessenen Milliardär erscheint das zunächst überraschend. Dabei passt es genau zu ihm.
[...] "Der Schaden ist bereits da und er liegt vermutlich mit seiner Annahme richtig, dass es kaum schlimmer würde, wenn die Bilder herauskämen."
Kaphan war nach Bezos und seiner Frau die erste Angestellte bei Amazon. "Es wäre sehr typisch für Jeff, wenn er strategisch seine Möglichkeiten abwägen würde und dann die Entscheidung träfe, die ihn in der besten Position zurücklässt und den Schaden minimiert."
[...] Trotz seiner öffentlichen Zurückhaltung ist Bezos als kühl kalkulierender, teils durchaus skrupelloser Geschäftsmann bekannt. Immer wieder traf er Entscheidungen, die den Konzern zwar kurzfristig in einen Konflikt trieben, ihn am Ende aber stärkten. So lieferte sich Amazon brutale Preisschlachten mit dem Einzelhandel und anderen Onlinehändlern, geriet wegen seiner Dumping-Löhne immer wieder in Kritik.
[...] Trotz des Drucks wählt Bezos allerdings weiter sein eigenes Tempo: Anders als viele andere Milliardäre wie Bill Gates, Warren Buffet und auch Mark Zuckerberg hat sich Bezos nicht öffentlich verpflichtet, den Großteil seines Vermögens zu spenden.
[...], dass die beste Antwort auf einen Erpressungs-Versuch mit einer außerehelichen Affäre sei, den Partner sofort einzuweihen. Seiner Ansicht nach ist der kurzfristige Schmerz besser zu verarbeiten als die Folgen einer langfristigen Erpressungs-Affäre.
https://www.stern.de/digital/online/der-stille-milliardaer-greift-an--warum-jeff-bezos-mit-seiner-nacktbild-affaere-so-ueberrascht-8575060.html

Amazon-Gründer
Der stille Milliardär greift an: Warum Jeff Bezos mit seiner Nacktbild-Affäre so überrascht
, STERN.de, 13.02.2019
Statt sich mit Nacktfotos erpressen zu lassen, hat Amazon-Chef Jeff Bezos den Spieß umgedreht - und die Zeitung "National Enquirer" öffentlich angeprangt. Für den von Privatsphäre besessenen Milliardär erscheint das zunächst überraschend. Dabei passt es genau zu ihm.
https://www.stern.de/digital/online/der-stille-milliardaer-greift-an--warum-jeff-bezos-mit-seiner-nacktbild-affaere-so-ueberrascht-8575060.html

Nackt-Fotos: Trump-Freund soll Amazon-Chef Bezos erpressen, PC-WELT.de, 08.02.2019
Eine US-Boulevard-Zeitung soll Amazon-Chef Jeff Bezos mit Nacktfotos erpressen. Die Zeitung gehört einem Freund und Unterstützer von Donald Trump.
Amazon-Chef Jeff Bezos wirft der US-Boulevardzeitung National Enquirer in einem offenen Brief vor , ihn mit Nacktfotos und intimen Textnachrichten erpressen zu wollen. Der National Enquirer erscheint im American Media Inc. (AMI), der dem Verleger David Pecker gehört. Pecker ist ein Freund von US-Präsident Donald Trump und hat diesen in der Vergangenheit immer wieder unterstützt. Trump wiederum liefert sich schon seit längerer Zeit eine Auseinandersetzung mit Bezos. Bezos beschuldigt konkret David Pecker hinter dem Erpressungsversuch zu stehen.
Der National Enquirer habe Bezos gedroht, intime Privatfotos von Bezos und dessen Geliebter zu veröffentlichen, falls Bezos nicht die von ihm angestrengte Untersuchung gegen die Zeitschrift einstelle. Dazu muss man folgendes wissen: Bezos will sich von seiner Noch-Ehefrau scheiden lassen. Das hat das Ehepaar im Januar 2019 mitgeteilt. Bezos hat eine neue Lebensgefährtin - über diese Beziehung hatte der National Enquirer vor einigen Wochen berichtet und unter anderem Textnachrichten von Bezos veröffentlicht. Bezos strengte daraufhin Untersuchungen an, um herauszufinden, wie der National Enquirer an diese Dokumente gelangt war. Daraufhin hätten Vertreter von Peckers Verlag AMI Bezos aufgefordert diese Untersuchungen einzustellen. Andernfalls würde Pecker, der über die Nachforschungen "wutentbrannt" sei, intime Textnachrichten und Fotos von Bezos und dessen Geliebter öffentlich machen.
Bezos veröffentlicht in seinem offenen Brief auch Mails, die von Peckers Verlag AMI stammen sollen. Aus ihnen soll hervorgehen, um welche intimen Fotos es sich handelt.
Bezos geht davon aus, dass ihn Donald Trump für seinen Feind hält. Da Bezos die Washington Post gehört, eine einflussreiche und unabhängige Zeitung, die kritisch über Ereignisse berichtet, die Trump betreffen. Bezos nennt hierfür als Beispiel die Berichterstattung über die vermutliche Ermordung des Regime-kritischen saudi-arabischen Journalisten Jamal Khashoggi durch saudi-arabische Agenten. Donald Trump pflegt intensive und gute Beziehungen zum Herrscherhaus in Saudi-Arabien und verdiente mit Geschäften in Saudi-Arabien wohl auch selbst viel Geld.
https://www.pcwelt.de/a/nackt-fotos-trump-freund-soll-amazon-chef-bezos-erpressen,3463978

Amazon verkauft gefälschte CPUs, PC-WELT.de, 12.03.2019
Amazon versendete eine dreiste CPU-Fälschung. Intel sagt, man solle deren CPUs nur bei autorisierten Händlern kaufen.
https://www.pcwelt.de/news/Amazon-verkauft-gefaelschten-Intel-Core-i5-9600K-10554382.html

Shoppen im Internet
"Kundenbewertungen sind absurd"
, tagesschau.de, 18.08.2019
Wer schaut nicht auf die Bewertungen beim Einkaufen im Internet? Viele Verbraucher vertrauen darauf. Aber Verbraucherschützer warnen: "Lassen Sie sich nicht von Sternen blenden."
https://www.tagesschau.de/wirtschaft/kundenbewertungen-internet-101.html Mehr zu diesem Thema:
Interview: "Bewertungsportale sind fast so wichtig wie Google", 30.06.2014, https://www.tagesschau.de/inland/online-bewertung-100.html

Modedesigner: Bodyshaming auf Instagram: Philipp Plein mobbt Journalistin - weil sie seine Show kritisierte, STERN.de, 15.02.2019
Alexandra Mondalek ist Modejournalistin und schrieb in dieser Rolle eine Kritik zu Philipp Pleins neuer Herbstkollektion. Die missfiel dem Designer wohl, denn er schoss auf Instagram zurück - allerdings weit unter der Gürtellinie.
https://www.stern.de/neon/herz/psyche-gesundheit/philipp-plein-mobbt-journalistin---weil-sie-seine-show-kritisierte-8580682.html

Steilster Sinkflug seit vier Jahren
Amazon-Aktie abgestürzt: Jeff Bezos hat diesen Monat 34,5 Milliarden Euro verloren
, FOCUS Online, 01.11.2018
Jeff Bezos ist mit großem Abstand der reichste Mann der Welt. Doch sein Vermögen steht und fällt mit dem Kurs der Amazon-Aktie - und für die sieht es diesen Monat gar nicht gut aus. Das sind die ...
https://www.finanzen100.de/finanznachrichten/boerse/amazon-aktie-abgestuerzt-jeff-bezos-hat-diesen-monat-34-5-milliarden-euro-verloren_H1253653573_9819060/

Sprachassistent: Kaum einer nutzt Alexas wichtigstes Feature - so will Amazon das ändern, STERN.de, 28.11.2018
Als Amazon seinen Sprachassistenten Alexa auf den Markt brachte, hatte man einen ganz bestimmten Einsatzzweck im Kopf. Das Problem: Kaum einer nutzt ihn. Nun scheint Amazon das mit viel Aufwand ändern zu wollen.
https://www.stern.de/digital/online/amazon-echo--kaum-einer-nutzt-alexas-wichtigstes-feature---so-will-amazon-das-aendern-8466542.html

Alexa-Sprachaufzeichnungen fallen in fremde Hände, PC-WELT.de, 20.12.2018
Der Datenschutz-Gau ist eingetreten: Laut einem Medienbericht fielen Echo-Sprachaufzeichnungen von Alexa in fremde Hände. Amazon hat den Vorfall bestätigt, verrät aber keine Details.
Laut einem Bericht von heise.de ist Amazon bei Alexa genau das passiert, wovor Datenschützer bei Alexa, Google Assistant, Siri, Cortana und Samsung Bixby warnen: Sprachaufzeichnungen sind in fremde Hände geraten.
[...] Heise schreibt, dass die Sprachaufzeichnungen "hörbar aus der Intimsphäre fremder Personen, beispielsweise aus Wohnzimmer, Schlafzimmer und Bad" stammen. Heise konnte anhand des Inhalts der Sprachaufzeichnungen sogar den Echo-Besitzer identifizieren! Als Heise ihn darüber informierte, war er entsetzt: Amazon hatte ihn nämlich nicht informiert, obwohl Amazon durch den Hinweis des oben erwähnten Kunden ja bereits davon wusste.
[...] Amazon müsste diese Datenschutzpanne binnen 72 Stunden an die zuständige Datenschutzbehörde melden. Ob Amazon dieser Verpflichtung nachgekommen ist, sagte Amazon auf Nachfrage von Heise nicht.
[...] Amazon informierte den betroffenen Echo-Nutzer erst vier Wochen nach der Panne, und zwar kurz nach der Anfrage durch Heise.
[...] Viele offene Fragen: Amazon verrät also nicht, wann genau es reagiert hat. Nachdem der Kunde gemeldet hatte, dass er fremde Sprachaufzeichnungen bekommen hatte? Oder erst nach der Anfrage von heise.de? Und Amazon sagt auch nicht, zu welchem Zeitpunkt es den Echo-Besitzer informiert hat. Zudem äußert sich Amazon nicht dazu, ob es den zuständigen Datenschutzbeauftragten binnen 72 Stunden informiert hat. Was mit "menschlicher Fehler" genau gemeint ist, lässt Amazon ebenfalls offen.
Wichtig: Nicht nur in den Echos hört Alexa mit. Alexa steckt auch in der App auf dem Smartphone und mittlerweile auch in vielen anderen Geräten, sogar in Zwischensteckern wie dem Amazon Smart Plug. Ebenso ist der Google Assistant auf Smartphone, Tablet und in vielen anderen Geräten am Mithören. Und Siri lauscht in iPhones und iPads etc. Dazu lauscht noch Cortana von den Windows-Rechnern aus. Und in vielen Smart-TVs steckt ebenfalls ein Sprach-Assistent: Ihr Fernseher belauscht Sie also eventuell auch. Ebenso gibt es Sprachassistenten in vielen modernen Autos. Die wohl größte Quelle für das Mithören sind generell Smartphones und Tablets, die fast alle über einen Sprach-Assistenten verfügen.
Wer also sicher vermeiden will, dass ständig jemand mithört, muss nicht nur auf Echo und Google Home sowie auf den Apple Homepod verzichten oder diese zumindest bei Nichtbenutzung vom Strom trennen. Sondern der sollte auch seine Smartphones so ablegen, dass sie nicht mithören können. Und zusätzlich natürlich die Weckrufe für die jeweiligen Sprachassistenten abschalten. Dem Smart-TV wiederum können Sie das Übertragen von Daten ins Internet ganz einfach dadurch abgewöhnen, dass sie ihm im Router den Internetzugang sperren. Entweder komplett - dann ist er aber nicht mehr smart - oder selektiv.
https://www.pcwelt.de/a/alexa-sprachaufzeichnungen-fallen-in-fremde-haende,3463433

Sicherheit: Forscher machen Amazon Echo zur Wanze, PC-WELT.de, 27.04.2018
Das SDK für Amazons Echo erlaubt es durch eine Schnittstelle, den smarten Lautsprecher in eine Abhörwanze zu verwandeln.
https://www.pcwelt.de/a/sicherheit-forscher-machen-amazon-echo-zur-wanze,3450610

Alexa-Chef Dave Limp: "Natürlich kann man KI für böse Zwecke nutzen", STERN.de, 19.12.2018
Alexa - das ist für die meisten die Stimme, die im Amazon Echo wohnt. Für Dave Limp ist sie aber viel mehr. Im Interview verrät Amazons Hardware-Chef, warum Alexa einen Charakter braucht, warum der Echo immer lauschen muss - und wann Alexa laufen lernt.
[...] Die Deutschen sind wegen ihrer Geschichte mit Stasi und Gestapo beim Bereich Daten sehr empfindlich.
Und das sollten sie auch. Mir ist sehr wichtig, hier eine Nuance zu betonen: Leute denken, dass Werbung verkaufen immer das Gleiche sei. Aber wir verkaufen nur Werbung bei Amazon an Leute, die bei Amazon verkaufen, also innerhalb eines geschlossenen Systems. Wir haben noch nie - und werden auch nie - diese Daten extern weitergeben. Wir nutzen sie intern, um Features anzubieten, die unseren Kunden helfen, Empfehlungen sind da nur ein Beispiel. Aber wir verkaufen diese Daten nicht.
https://www.stern.de/digital/online/alexa-chef-im-interview---natuerlich-kann-man-ki-fuer-boese-zwecke-nutzen---8497012.html

Dave Limp: Spion im Zuhause? Amazons Echo-Chef verrät, wie viel Alexa mithört - und wie sie Geld verdient, STERN.de, 19.12.2018
Für die einen ist Alexa eine Alltagserleichterung, für die anderen der große Lauschangriff. Doch wie viel horcht uns Amazon Echo wirklich aus? Und wie verdient der Konzern damit Geld? Der stern hat mit dem Alexa-Chef Dave Limp darüber gesprochen.
"Alexa, spiele Weihnachtslieder." Dieser Befehl wird für jede Menge Streit unter dem Weihnachtsbaum sorgen. Dort werden auch dieses Jahr wieder jede Menge Amazon Echos stehen. Und während die eine Hälfte der Deutschen die Sprachassistentin Alexa als praktische Ergänzung ihres Alltags sehen, die sich sogar von den Kleinsten bedienen lässt, sehen andere in ihr nicht weniger als den großen Lauschangriff.
Als Amazons Sprachlautsprecher Echo im Sommer 2015 vorgestellt wurde, kannte die Debatte nur ein Thema: Warum sollte man sich einen ständig lauschenden Lautsprecher in sein Zuhause stellen? Vom Kauf abgehalten hat das wenige. "Wir haben in Deutschland Millionen von Kunden, die einen Amazon Echo nutzen", sagt Dave Limp zum stern. Er ist Amazons Hardware-Chef und weiß als Herr über Alexa genau, wie viel der Echo tatsächlich mitlauscht - und wie Amazon damit Geld verdient.
+++ Wie funktioniert Alexa - und für was benutzt sie Dave Limp selbst? Hier lesen Sie das Interview in voller Länge +++
Wie viel lauscht Alexa wirklich?
Wohl aus den Erfahrungen mit Geheimpolizei und Stasi-Spitzelleien reagieren speziell die Deutschen sehr empfindlich auf die Vorstellung, belauscht zu werden - sei es von Firmen oder dem Staat. Der ständig lauschende Echo ist die ideale Projektionsfläche für diese Ängste. Zu Recht? [...] Tatsächlich lauscht Amazon Echo immer mit, erst nach dem Aktivierungswort "Alexa" startet aber eine Übertragung ins Internet. Dort werden dann die Befehle verarbeitet. Dabei werden auch die Audiodaten gespeichert.
Trotz Verschlüsselung sind wir aber nicht die einzigen mit Zugriff auf unsere Aufnahmen - auch Amazon kann sie jederzeit anhören.
"Es gibt sehr wenige Leute bei Amazon, die an diese Anfragen kommen können. Es geht, aber sehr eingeschränkt, man muss jede Menge Genehmigungen einholen", sagt Limp. Meist würde das gemeinsam mit dem Kunden bei Service-Anfragen passieren. Aber auch eine staatliche Behörde könnte die gespeicherten Audio-Daten anfordern. "Sollten Daten gespeichert sein und wir erhalten eine gültige richterliche Anordnung, was in den USA häufiger vorkommt, ist bekannt, dass wir uns dagegen wehren. Sollte es aber eine legitime Anfrage sein, müssen wir die Daten freigeben. Wir brechen ja nicht das Gesetz. Aber das ist das letzte Mittel", erläutert Limp Amazons Umgang mit Behörden-Anfragen.
https://www.stern.de/digital/online/alexa-chef-david-limp--so-viel-lauscht-alexa-wirklich-8496880.html

Sprachlautsprecher: Diese zehn Dinge muss jeder Besitzer eines Amazon Echo wissen, STERN.de, 26.12.2018
Zu Weihnachten steht bei vielen Familien Amazons Sprachlautsprecher Echo unter dem Baum. Doch ein paar Dinge sollte man wissen, bevor man mit seiner neuen Mitbewohnerin Alexa loslegt.
https://www.stern.de/digital/computer/amazon-echo--diese-zehn-dinge-muss-jeder-besitzer-wissen-7796850.htmlü

70 Jahre Menschenrechte: Gerhart Baum fordert Genfer Konvention zu Cyberwar, netzpolitik.org, 12.12.2018
[...] Denn zwar sei das Recht auf die "Freiheitssphäre des Einzelnen" in Artikel 12 festgehalten und deklariere einen "Anspruch auf rechtlichen Schutz" gegen Eingriffe in das Privatleben als Menschenrecht. Dieses Recht gerät aber seit siebzig Jahren zunehmend durch staatliche und kommerzielle Überwachung in Gefahr, schreibt Baum. In einem dankenswerterweise frei zugänglichen Artikel in der Frankfurter Allgemeinen Zeitung resümiert der Juristen und Freiheitskämpfer sieben Dekaden Menschenrechte. Und er plädiert außerdem für eine überfällige UN-Konvention gegen offensive staatliche Hackerangriffe:

Eine neue "Genfer Konvention" zu Cyberwar sollte in Angriff genommen werden. Der Schutz der Privatheit bedarf dringend einer weltweiten rechtlichen Regelung. Die Vereinten Nationen haben durch Resolutionen der Generalversammlung regelmäßig auf diese Gefahren hingewiesen. Im Grunde braucht es nach 25 Jahren eine zweite Weltmenschenrechtskonferenz, schon um der Tendenz des Internets, zum Macht- und Unterdrückungsinstrument und zum Mittel für die Einflussnahme auf politische Entscheidungen zu werden, entgegenzuwirken. Wer Daten hat, hat Macht. https://netzpolitik.org/2018/70-jahre-menschenrechte-gerhart-baum-fordert-genfer-konvention-zu-cyberwar/

Studie: Vorteilsnahme durch Datenverkauf des Unternehmens, trojaner-info.de, 12.08.2018
Heath Davies, Chief Executive von Clearswift RUAG Cyber Security
Wenn der Preis stimmt, würden ein Drittel aller Mitarbeiter vertrauliche Unternehmemsinformationen ihres Arbeitgebers verkaufen. 25 % wären für umgerechnet etwa 6.900 Euro hierzu bereit, andere würden sich bereits für kaum mehr als 130 Euro bestechen lassen - dies geht aus einer internationalen Befragung von Clearswift RUAG Cyber Security hervor.
https://www.trojaner-info.de/business-security/aktuell/studie-vorteilsnahme-durch-datenverkauf-des-unternehmens.html

Zunahme von Cyberattacken: Keine Online-Dienste - aus Angst um die Daten, tagesschau.de, 27.08.2014 12:44 Uhr
Die Zahl der Deutschen, die sich Sorgen um die Sicherheit ihrer Daten im Internet machen, hat laut einer Umfrage des Branchenverbands Bitkom deutlich zugenommen. Besonders weit verbreitet ist die Angst davor, dass persönliche Daten ausgespäht werden könnten - durch staatliche Stellen, Kriminelle oder auch Unternehmen: Mehr als 80 Prozent der Befragten befürchten dies. Ebenfalls sehr groß ist die Angst vor Betrug beim Online-Banking oder davor, dass der Computer mit schädlicher Software wie Viren oder Trojanern infiziert werden könnte.
https://www.tagesschau.de/wirtschaft/cyberkriminalitaet-101.html

Datenanalyse: Warum sie für Unternehmen immer wichtiger wird, PC-WELT.de, 03.12.2018
"You know nothing, John Snow!" - so lautet ein geflügeltes Wort bei der beliebten TV-Serie Game of Thrones. Dass John Snow aber durchaus viel wusste, beweist die Disziplin der Datenanalyse heute mehr denn je. Je mehr Mitarbeiter Daten analysieren können, desto besser ist das für ein Unternehmen
https://www.pcwelt.de/a/datenanalyse-warum-sie-fuer-unternehmen-immer-wichtiger-wird,3451528

Interview zu Online-Bewertungen: "Bewertungsportale sind fast so wichtig wie Google", Tagesschau, 01.07.2014 09:35 Uhr
Der BGH hat entschieden, dass im Internet auch anonyme Falschbehauptungen geschützt sind.
Warum Online-Bewertungsportale boomen und was das für Unternehmen heißt, erklärt Marketing-Experte Christian Bachem im tagesschau.de-Interview.

Überwachungskapitalismus, STERN.de, 03.02.2019
[...] Wie es soweit kommen konnte, wie die Politik das auch lange zulassen konnte, ist nicht so einfach zu fassen, nicht so einfach zu erklären.
Derzeit ist es die US-Autorin Shosana Zuboff, eine ehemalige Harvard-Professorin, die in ihrem Buch "Das Zeitalter des Überwachungskapitalismus" Phänomene wie Facebook - und damit auch die Ursachen der Zuckerbergschen Hybris - sehr hellsichtig analysiert. "Überwachungskapitalisten", argumentiert sie unter anderem, verdienen ihr Geld, indem sie das privaten Verhalten ihrer Nutzer ausbeuten. Und dabei ist es diesen Kapitalisten völlig egal, was für Daten das sind. Die "Überwachungskapitalisten", so die These, bewerten nichts moralisch. Sie bewerten es nicht einmal politisch. Hauptsache, sie kriegen Daten.
https://www.stern.de/digital/online/facebook-wird-15-jahre-alt--der-teenie-braucht-endlich-grenzen-8563384.html

Immer mehr Unternehmen schnüffeln uns aus, digitalcourage.de, gesehen am 09.09.2018
Suchmaschinen, soziale Netzwerke und andere "Gratis"-Dienste sammeln rund um die Uhr persönliche Daten. Daraus erstellen sie Verhaltensprofile, mit denen sie Profit machen: Die Daten werden verkauft an Versicherungen oder Werbeunternehmen. Auf diese Weise verletzten Datenkraken an vielen Stellen unsere Persönlichkeitsrechte, in dem sie ohne Zustimmung Daten auswerten, weiterverkaufen oder auch an Geheimdienste weiterleiten. Sie rauben uns die Kontrolle über unsere Daten und schränken die freie Kommunikation im Internet ein. Sie gehen sogar soweit, dass sie behaupten zu wissen, was wir brauchen, fühlen und denken. Einige Datenkraken verdienen ihr Geld mit der Bewertung von Menschen. Dieses Vorgehen wird "Scoring" genannt. Wer zum Beispiel im "richtigen" Stadtteil lebt, bekommt eine Ware auf Rechnung. Eine andere Person nicht. Auch Google ist nicht neutral und zeigt personalisierte Suchergebnisse an. Datenkraken behandeln Menschen nicht gleichwertig und diskriminieren sie. Darum klärt Digitalcourage über Datenkraken auf. An besonders bissige Exemplare verleihen wir jährlich die Big-Brother-Awards, .http://bigbrotherawards.de/
Hintergrund zu kommerziellen Datenkraken
Fortsetzung in Kürze weiter unten

Sachverständigenrat fordert mehr Transparenz für Verbraucher-Scores, netzpolitik.org, 05.11.2018
Wie kommt eigentlich der SCHUFA-Score zustande und was sagt er über uns aus? Auf Basis intransparenter Verbraucher-Scores werden wir in immer mehr Lebensbereichen bemessen und beurteilt - mit und ohne unser Wissen. Das muss sich ändern, fordert ein Beratungsgremium für Verbraucherfragen in seinem Gutachten für das Justizministerium.
https://netzpolitik.org/2018/sachverstaendigenrat-fordert-mehr-transparenz-fuer-verbraucher-scores/

Einige Deutsche wollen Social Scoring á la China, PC-WELT.de, 04.02.2019
Die meisten Deutschen, aber bei weitem nicht alle, finden digitale Systeme zur sozialen Kontrolle der Bürger schlecht, zeigt eine repräsentative Studie. Die Haltung zum Thema Überwachung hängt von der generellen Lebenseinstellung ab.
Die Schlagzeilen gingen durch alle Gazetten : Chinas Regierung arbeitet in verschiedenen Städten daran, das Verhalten der eigenen Bürger mit einem Social-Credit-System zu bewerten. Wer sich positiv im Sinne der Regierung verhält, bekommt für jede gute Tat Punkte. Diese ermöglichen es ihm beispielsweise, billigere Flug- oder Zugreisen zu buchen, günstigere Kredite zu bekommen oder die Kinder auf eine bessere Schule zu schicken. Wer gegen die Regeln verstößt - welche auch immer das sind -, muss mit Punktabzügen und negativen Folgen rechnen (siehe auch ZEIT-Interview zum Thema ).
Peking möchte die Bürger des Landes so zu besseren Menschen erziehen, vor allem aber wohl politisch auf Linie halten. Kritiker sehen naturgemäß die persönliche Freiheit der Menschen eingeschränkt. Sie monieren, die Privatsphäre werde verletzt, eine Überwachungsgesellschaft sei die Folge. Eine repräsentative Marktuntersuchung von YouGov und der SINUS Markt- und Sozialforschung GmbH zeigt nun, dass auch einige Deutsche einem solchen Social-Credit-System etwas abgewinnen könnten.
Von 2036 befragten Bürgern im Alter zwischen 18 und 69 Jahren sagen 47 Prozent, ein Social Scoring sei "sehr schlecht", weitere 21 Prozent finden es "eher schlecht". Von den verbleibenden 32 Prozent hat knapp die Hälfte keine Meinung (15 Prozent), die anderen finden es "eher gut" (14 Prozent) oder "sehr gut" (drei Prozent).
Belohnung für Wohlverhalten?
Die Umfrage zeigt, warum einige Bürger durchaus Interesse an Social Scoring finden können. Sie vertrauen dem Staat, verlassen sich aber vor allem auf ihr "reines Gewissen" und möchten Vorteile aus ihrem vermeintlich vorbildlichen Verhalten ziehen. So sagen 39 Prozent, sie fänden es "sehr gut" (zehn Prozent) oder "eher gut" (29 Prozent), in ihrem Umfeld selbst bewertet zu werden. Dabei steht der Wunsch im Vordergrund, Pluspunkte für Freundlichkeit und Minuspunkte für Unfreundlichkeit zu erhalten. Sogar 40 Prozent würden andere gerne bewerten oder ihnen für Unfreundlichkeit die Quittung geben, wobei zehn Prozent diese Option als "sehr gut" und 30 Prozent als "eher gut" bezeichnen.
Als mögliche Belohnungen für ein hohes Punktekonto wünschen sich Menschen beispielsweise einen schnelleren Zugang zu Konsumkrediten, Vorteile im Beförderungsprozess, eine schnellere Bearbeitung von Amtsvorgängen oder bessere Bildungschancen. Fakt ist aber auch, dass 64 Prozent eine Bevorteilung von Personen mit einem hohen Punktestand grundsätzlich ablehnen.
[...] 39 Prozent sind sich indes sicher, dass es keinerlei Vorteile gäbe.
Größter Nachteil ist aus Sicht der Befragten die Gefahr falscher Bewertungen (61 Prozent), gefolgt von einem zunehmenden Misstrauen in der Bevölkerung (55 Prozent) und der Gefahr einer langfristigen Stigmatisierung und Rufschädigung von Menschen (50 Prozent). 47 Prozent sehen ihre Grundrechte verletzt, 45 Prozent ihre Meinungsfreiheit eingeschränkt und 38 Prozent sprechen von "Ungerechtigkeit" im Zusammenhang mit Social Scoring (Mehrfachnennungen waren möglich).
[...] Die Analysten stellen also fest, dass insgesamt zwar nur 17 Prozent der Bevölkerung ein soziales Bewertungssystem befürworten würden, dass aber die dahinterliegende Idee, soziales Verhalten anderer zu bewerten und sich selber beurteilen zu lassen, sehr viel positiver aufgenommen wird. Auffällig ist, dass junge Menschen zwischen 18 und 24 Jahren der Vorstellung sozialer Kontrolle viel kritischer gegenüberstehen als Mitbürger im Alter von 25 Jahren aufwärts.
https://www.pcwelt.de/a/ein-drittel-der-deutschen-wollen-social-scoring-la-china,3440427

Geheimnisvolle Krypto-Offiziere: So kontrollieren 14 Menschen mit sieben Schlüsseln das Internet, FOCUS Online, 25.10.2016
IP-Adressen, DNS, Schlüssel, Internet, ICANN
Diese Geschichte klingt nach Science-Fiction. Doch sie ist wahr: Das Internet wird von 14 Personen mit sieben physischen Schlüsseln kontrolliert. Diese Schlüsselträger treffen sich viermal pro Jahr für eine Zeremonie wie aus einem Agententhriller.
https://www.focus.de/digital/internet/14-krypto-offiziere-7-schluessel-wie-14-menschen-das-gesamte-internet-kontrollieren_id_4316226.html

617 Millionen Zugangsdaten gestohlen - auch deutsche Dienste betroffen, PC-WELT.de, 13.02.2019
Im Darknet bietet ein Hacker die Zugangsdaten von 617 Millionen Online-Konten von insgesamt 16 unterschiedlichen Webseiten und Apps an. Darunter befinden sich auch zwei deutsche Dienste.
https://www.pcwelt.de/a/617-millionen-zugangsdaten-gestohlen-auch-deutsche-dienste-betroffen,3464029

Erneutes Datenleck umfasst 2,2 Milliarden E-Mail Adressen, trojaner-info.de, 01.02.2019
Sicherheitsexperten raten Passwörter effektiv zu sichern.
Wieder ist es eine riesige Menge Nutzerdaten, die im Netz veröffentlicht wurden. Unter dem Namen "Collection #1-#5" sind inzwischen insgesamt 2,2 Milliarden E-Mail-Adressen samt Passwörtern öffentlich einsehbar.
https://www.trojaner-info.de/daten-sichern-verschluesseln/aktuelles/erneutes-datenleck-umfasst-22-milliarden-e-mail-adressen.html

Gratis-Check: 2,2 Mrd. Nutzerdaten geleakt - Ihre auch?, PC-WELT.de, 25.01.2019
Die Zahl der im Netz geleakten Nutzerdaten mit Collection #1 bis #5 ist mittlerweile auf 2,2 Milliarden Daten gestiegen. So schützen Sie sich.
https://www.pcwelt.de/a/gratis-check-2-2-mrd-nutzerdaten-geleakt-ihre-auch,3463792

Viren, Trojaner, Würmer, Bots: 40 Prozent aller deutschen Computer sind "Zombies", FOCUS Online, 02.03.2014
Die Zahlen sind alarmierend: 40 Prozent aller PCs in Deutschland sind infiziert und können von Cyber-Gangstern ferngesteuert werden. Einmal freigesetzt, öffnet Malware oft die Hintertür für neue Schädlinge. Wie Sie sich schützen können. Die Zahl infizierter Computer ist in Deutschland im vergangenen Jahr wieder auf 40 Prozent gestiegen. Das stellte das Anti-Botnet-Beratungszentrum des Internetverbandes Eco fest. 2014 habe man mehr als 220.000 Computer gescannt, auf denen zu etwa 80 Prozent ein veralteter Browser installiert war. Diese ermöglichen häufig die Übernahme durch Trojaner und Viren. Ein erster Schädling öffne häufig die Tür für weitere Infektionen, erklärt der Verband. "Zombie-Rechner" können ferngesteuert werden. Infizierte sogenannte "Zombie-Rechner" können von Cyberkriminellen ferngesteuert werden. "Ihre Systeme agieren als Teil eines Netzwerkes, das Kriminelle für Verbrechen wie den Spam-Versand oder Denial-of-Service-Angriffe nutzen, die erhebliche finanzielle Schäden anrichten", erklärt Markus Schaffrin, Sicherheitsexperte im Eco. Das Ergebnis sei alarmierend, sagt Eco. Für nachhaltige Sicherheit, sei eine korrekt eingestellte Firewall und ein Antivirenprogramm notwendig, heißt es vom Verband. Wie Sie den besten Virenscanner finden, erklärt FOCUS Online hier (wir, Gooken, empfehlen den auf allen verbreiteten Betriebssystemen installierbaren und somit unter umfassender Begutachtung stehenden Opensource-Scanner Clamav).

Windows 10 - Ein einziger Datenschutz-Unfall
Politik zur Datenschleuder Windows 10: Aufsichtsbehörden müssen handeln
, netzpolitik.org, 29.11.2018
Das Bundesamt für Sicherheit in der Informationstechnik bestätigte kürzlich offiziell, dass Windows 10 umfangreiche Nutzungsdaten an den Hersteller Microsoft sendet. NutzerInnen könnten sich davor nicht effektiv schützen. Wir haben Politik und Verwaltung gefragt, was sie mit den Ergebnissen anfangen.
Das Betriebssystem Windows 10 wirkt wie ein einziger Datenschutz-Unfall. Seitdem der Nachfolger von Windows 8 den Usern vor zweieinhalb Jahren als vorgetäuschtes Update mehr oder weniger aufgezwungen wurde, haben DatenschützerInnen das System kritisiert. Die Datenschutz-Einstellungen sind versteckt, kompliziert und kaum bedienbar. Gleiches gilt für die Telemetrie-Einstellungen, über die sich die Übertragung der System- und Nutzungsdaten an den Hersteller Microsoft regeln lassen. Komplett ausschalten lässt sich die Datenübertragung selbst für versierte NutzerInnen nur schwer. In der vergangenen Woche hat das Bundesamt für Sicherheit in der Informationstechnik (BSI) diese Erkenntnisse nun auch offiziell bestätigt.
Die Untersuchung der Telemetrie-Einstellungen ist ein Teil der groß angelegten Studie des BSI zu Systemaufbau, Protokollierung, Härtung und Sicherheitsfunktionen in Windows 10, kurz: "SiSyPHuS Win10". Im Rahmen der Studie sollen schrittweise alle sicherheitskritischen Funktionen des Betriebssystems analysiert und die Ergebnisse nach und nach veröffentlicht werden. Die Teilergebnisse der Untersuchung stellen jetzt offiziell fest, dass zwar die Möglichkeit besteht, die Datenerfassung und -übermittlung vollständig zu deaktivieren. Das ist laut BSI aber nur unter hohem Aufwand möglich und zwingt Nutzer dazu, bestimmte Dienste abzuschalten.
Windows 10 ist das am weitesten verbreitete Betriebssystem und wird in Deutschland auch im öffentlichen Bereich eingesetzt, also von Behörden und Verwaltungen. Damit hat es einen erheblichen Einfluss auf die hiesige IT-Infrastruktur. Wir haben deshalb bei den zuständigen Ministerien und Behörden sowie den FachpolitikerInnen im Bundestag nachgehakt, welche Konsequenzen sie aus dem Bericht ziehen.
Das Ergebnis unserer Befragung: Erstmal tut sich weiter nichts. Bundestagsabgeordnete und Ministerien erwarten, dass Datenschutzbehörden Prüfungen vornehmen - wie es etwa in den Niederlanden längst der Fall ist. Das Innenministerium will über mögliche Folgen für die öffentliche IT-Ausstattung entscheiden, wenn der Test abgeschlossen ist. Auch die Bundesdatenschutzbeauftragte kündigt an, reagieren zu wollen, wenn weitere Erkenntnisse vorliegen. Da darf man schon mal fragen: Wie lange soll hier eigentlich noch geprüft werden, bevor etwas passiert?
auf welcher Rechtsgrundlage es die Daten erhebt. Stattdessen verweist die Pressestelle auf das Nutzerhandbuch. Die Daten würden erhoben, um den KundInnen ein sicheres Produkt anzubieten. Die Telemetrie-Einstellungen ließen sich einfach heruntersetzen (wenn auch nicht abschalten, wie das BSI feststellt). Außerdem verweist Microsoft auf ein Untersuchungsergebnis des Bayerischen Landesamts für Datenschutzaufsicht (BayLDA), das die Professional-Version von Windows 10 2017 zwar als ein "kommunikationsfreudiges", aber dennoch taugliches Arbeitswerkzeug zumindest für Unternehmen einstufte.
Dieses Bayerische Landesamt für Datenschutzaufsicht ist unter anderem für Datenschutzverstöße der dort ansässigen Unternehmen zuständig. Da Microsoft Deutschland seinen Sitz in München hat, haben wir dort nachgefragt, welche Schlüsse das Amt aus dem jüngsten Test des BSI ziehen wird. Dazu wollte man sich beim BayLDA allerdings nicht äußern. Als die Behörde die Business-Version von Windows 10 prüfte, versprach der Leiter der Behörde, Thomas Kranig, "weiter den Dialog mit Microsoft" zu suchen, um offene Fragen zu klären. Auf diesem Stand scheint die Behörde stehen geblieben zu sein.
Fortsetzung des Berichs auf siehe News&Links#Zerschlagungsfall_MSWindows_Google_&Co. und
https://netzpolitik.org/2018/politik-zur-datenschleuder-windows-10-aufsichtsbehoerden-muessen-handeln/
News&,Links#MS Windows

Teils beunruhigende Ergebnisse
Facebook, Apple, Google, Twitter, GMX Das passiert, wenn jemand Ihr Konto hacken will
, SPIEGEL ONLINE, 26.01.2019
Würden Sie es merken, wenn jemand in Ihr Nutzerkonto eindringen will? Wir haben es bei Facebook, Apple, Google, Twitter und GMX ausprobiert - mit teils beunruhigenden Ergebnissen.
Daten von knapp tausend Politikern und Promis hat Johannes S. alias "0rbit" zusammengestellt und veröffentlicht. Auch wenn er selbst überführt und geständig ist, könnte er Nachahmer inspirieren. Schließlich hat der mutmaßliche Täter keine ausgefeilte Malware entwickelt, um sich Zugang zu den Mail-, Social-Media- und Cloud-Konten seiner Opfer zu verschaffen. Soweit bekannt, hat er vielmehr Passwörter erraten oder in Sammlungen von Passwortleaks gefunden, und er hat Schwächen in den Funktionen "Passwort vergessen" oder "Passwort zurücksetzen" ausgenutzt.
http://www.spiegel.de/netzwelt/web/facebook-apple-google-und-co-das-passiert-wenn-jemand-ihr-konto-hacken-will-a-1248390.html

Cellebrite: Entsperr-Tool knackt jetzt iOS-12.3-Geräte, PC-WELT.de, 17.06.2019
Die für Straverfolgungsbehördern gedachte Software aus Israel kann laut Cellebrite jetzt auch iPhones mit iOS 12.3 entsperren.
https://www.pcwelt.de/news/Cellebrite-Entsperr-Tool-knackt-jetzt-auch-iOS-12-3-Geraete-10611312.html

Mitarbeiter machen Marketing
Twittern als "Amazon FC"
, tagesschau.de, 25.01.2019
Um das Image aufzupolieren, setzt Amazon derzeit auf eine ungewöhnliche PR-Maßnahme: Mitarbeiter klinken sich auf Twitter in kritische Diskussionen ein - und loben ihren Arbeitgeber in höchsten Tönen.
https://www.tagesschau.de/inland/amazon-twitter-101.html

Venafi-Umfrage: 86 Prozent der IT-Sicherheitsexperten sagen, dass der Cyberkrieg bereits tobt
40 Prozent der Security-Experten gehen davon aus, dass staatliche Cyberangriffe bereits Menschenleben gekostet haben
, trojaner-info.de, 21.09.2018
Venafi, der führende Anbieter für den Schutz von Maschinenidentitäten, gibt die Ergebnisse einer Umfrage unter 515 IT-Sicherheitsexperten zu den Themen Cyberkrieg und nationale Sicherheit bekannt. Die Umfrage wurde vom 4. bis 9. August 2018 auf der Black Hat-Konferenz in Las Vegas durchgeführt.
https://www.trojaner-info.de/business-security/aktuell/venafi-umfrage-86-prozent-der-it-sicherheitsexperten-sagen-dass-der-cyberkrieg-bereits-tobt.html

#netzrückblick: Kommerzielle Überwachung 2015 - Digitales Tracking, Echtzeit-Datenhandel und Scoring-Gesellschaft, netzpolitik.org, 12.12.2015
campact via flickr (CC BY-NC 2.0) Datenhandelsfirmen verfolgen uns zunehmend geräteübergreifend und verknüpfen unser Online-Verhalten mit Kundendaten von Unternehmen aus allen Wirtschaftsbereichen, sagt der Netzaktivist Wolfie Christl im Interview. Nicht nur Plattformen wie Facebook stehen für die Informationsreichtümer, die Unternehmen über ihre Nutzer und weit darüber hinaus sammeln. Damit beschäftigte sich die vor genau einem Jahr erschienene Studie zu "kommerzieller digitaler […], Das Informations- und Werbenetzwerk Facebook hatte zu Beginn des Jahres eine neue Datenschutzrichtlinie eingeführt, um sich das Sammeln von Daten, das Verfolgen jedes einzelnen Mausklicks und auch das Beobachten von Usern außerhalb der Plattform absegnen zu lassen. So ganz ging dieser Plan allerdings noch nicht auf: Der Verbraucherzentrale Bundesverband nahm die Herausforderung an und klagt nun gegen Facebook - 2016 könnte es zur Verhandlung vor dem Landgericht Berlin kommen. Daneben waren 2015 noch weitere Auswüchse der kommerziellen Überwachung und Verarbeitung von Kundendaten Thema bei netzpolitik.org: Smarte Fernseher und andere Haushaltsgeräte wurden vorgestellt, kritisiert und gehackt. Für Aufsehen sorgte auch die Meldung, dass ein Antivirenhersteller künftig Nutzerdaten weiterverkauft. Doch tritt man einen Schritt zurück, wird schnell deutlich, dass es sich bei diesen Meldungen um Fälle handelt, die exemplarisch für einen allgemeinen Trend stehen.
Wir haben mit Wolfie Christl versucht, diese Entwicklungen einzuordnen, um ein Bild davon zu gewinnen, was Unternehmen mit ihren und unseren Daten machen.
[...] "Hinter den Kulissen tobt ein veritabler Krieg um unsere Daten."
2015 wurde in Deutschland viel über staatliche Überwachung und die Ausspähaktionen von Geheimdiensten weltweit diskutiert. Welche Entwicklungen und Neuerungen haben wir auf dem Feld der privaten und kommerziellen Überwachung übersehen oder zu wenig beachtet?
Wolfie Christl: Einerseits gab es punktuell immer wieder diese aufmerksamkeitsstarken Geschichten - etwa über Kinderpuppen oder Smart TVs, die unsere Gespräche belauschen und an Dritte übertragen. Auch wenn gerade letzteres besonders schön an die Televisoren aus Orwell´s Roman 1984 erinnert - griffige Stories wie diese kratzen natürlich nur an der Oberfläche. Viele entscheidende Dinge passieren auf einer viel weniger alltäglich fassbaren, technischen Ebene.
Für völlig unterbelichtet halte ich die Entwicklungen rund um Cross-Device-Tracking. Immer mehr Unternehmen arbeiten daran, die NutzerInnen geräteübergreifend und in möglichst jeder Situation als die gleichen Personen wiederzuerkennen - unabhängig davon ob sie einen Computer zu Hause, am Arbeitsplatz, ihr Smartphone oder andere Geräte benutzen. Dabei kommt ein ganzes Arsenal an Technologien zum Einsatz, Cookies funktionieren ja nur im Browser.
Eine wichtige Rolle spielen die User-Accounts auf den großen Plattformen wie Facebook oder Google. Diese Accounts bilden die zentralen Transmissionsriemen in diesen immer unübersichtlicher werdenden Marketingtechnologie-und Tracking-Ökosystemen, bestehend aus tausenden Firmen in Bereichen wie Analytics, Adserver oder Data Management.
Sogenannte Data-Management-Plattformen sorgen als Echtzeit-Handelsmärkte für die Verknüpfbarkeit der unterschiedlichsten Datenbestände und bieten Unternehmen in allen Wirtschaftsbereichen an, entweder Daten von Dritten zu nutzen, oder sogar ihre eigenen Kundendaten zu verwerten. Generell werden die Kooperationen zwischen Tracking-Firmen, den großen Plattformen und alteingesessenen Datenhandelsunternehmen wie zum Beispiel Acxiom immer enger.
Über E-Mail-Adressen und Telefonnummern werden die an unterschiedlichen Stellen verwalteten Profile über Einzelne in Echtzeit miteinander verknüpft. Durch den Einsatz von Hash-Funktionen werden diese E-Mail-Adressen und Telefonnummern zwar meistens nicht direkt ausgetauscht, die Profile bleiben aber trotzdem zuordenbar. Die Unternehmen bezeichnen das neusprechartig als "Anonymisierung". In Wirklichkeit haben diese - von verschiedenen Firmen mit den jeweils gleichen Hash-Funktionen berechneten - Buchstaben-Zahlen-Kombinationen oft schon fast den Charakter von persönlichen Identifikationsnummern.
Schlussendlich geht das so weit, dass zum Beispiel Einkaufstransaktionsdaten aus dem Versandhandel oder aus Kundenkartensystemen dazu genutzt werden können, jemanden via Cookie online beim Besuch einer beinahe beliebigen Website wiederzuerkennen - über die Verkettung von Profiling- und Identifikationstechnologien und über Netzwerke von Tracking-Firmen hinweg.
Nicht nur die User-Accounts bei Google, Facebook, Apple oder Microsoft stehen im Zentrum dieser Tracking-Netzwerke. Auch andere Firmen, die große Mengen an zuverlässigen Identitäten verwalten, bringen sich auf diesen Datenmärkten als zentrale "Hubs" in Stellung. Telekomkonzerne wie Verizon fügen zum Beispiel Tracking-Header in den HTTP-Datenverkehr ein und verknüpfen die Daten von Mobilfunk-NutzerInnen mit dem Werbenetzwerk von AOL.
Neue Trackingtools, neue Datenschutz-AGB, neue Fälle von Preisdiskriminierung, all das haben wir 2015 erlebt. - Welche Entwicklung hat dich im zurückliegenden Jahr am meisten besorgt?
Gleichzeitig arbeiten private chinesische Großkonzerne wie der Social-Media-Betreiber Tecent oder die Online-Handelsplattform Alibaba an Scoring-Systemen, die zur Bewertung von Einzelpersonen umfassende Daten mit einbeziehen - von Zahlungs- und Onlineverhalten bis hin zu Daten aus den hauseigenen sozialen Netzwerken. Inwiefern der chinesische Staat auf diese bereits bestehenden Systeme der privaten Firmen zurückgreifen wird, wird sich zeigen.
Das klingt natürlich alles sehr dystopisch nach digitaler Technokratie, aber wir dürfen nicht vergessen: So viel anders läuft das bei uns im sogenannten "Westen" auch nicht. Im Unterschied zum staatlich gelenkten Kapitalismus in China funktioniert das bei uns netzwerkartiger. Aber Unternehmen mit flächendeckenden Daten über die Bevölkerung gibt es schon lange. Durch den digitalen Wandel hat sich die Dichte der verfügbaren Informationen über unseren Alltag immens erhöht.
Creditscoring unter Einbeziehung von Daten aus sozialen Netzwerken und anderen Online-Quellen boomt - Firmen wie zest finance, Wonga, Lenddo oder auch Kreditech in Deutschland haben jede Menge Kapital bekommen. Generell fließen Milliarden in den sogenannten Fintech-Sektor - also in Startups im Bereich Finanztechnologie. Breiter betrachtet werden Marketing, Scoring und Risikomanagement immer mehr eins. Das früher nur im Bonitätsbereich übliche Scoring hat sich inzwischen auf viele Felder ausgebreitet - von Wahrscheinlichkeitsbewertungen von Charaktereigenschaften wie Loyalität oder Manipulierbarkeit über Bereiche wie Schwangerschaft oder Gesundheit bis hin zu einem Maß dafür, wie stark eine Person ihr eigenes soziales Umfeld zu beeinflussen in der Lage ist. Wir landen immer mehr in einer Art von Scoring-Gesellschaft. Und wie wir insbesondere seit 2013 wissen, greift auch der Staat massiv auf die von privaten Firmen gesammelten Daten zu.
Vor einem Jahr habt ihr bei Cracked Labs eine große Studie über kommerzielle Überwachung veröffentlicht. Sind die Leute inzwischen sensibler geworden bei diesem Thema?
Dabei ist vieles schon Alltag. In der Debatte wird oft auf das massive Diskriminierungspotenzial (einschl. Drohnen?, Anm., die Red.) verwiesen, das sich daraus ergeben würde, wenn Banken, Versicherungen, Arbeitgeber oder Wohnungsvermieter hemmungslos auf unsere digitalen Profile zugreifen könnten. Keine Frage, das könnte auf uns zukommen. Außerdem stehen Krankenversicherungstarife unter Einbeziehung von Fitnessdaten auch im deutschen Sprachraum schon in den Startlöchern, und überwachungsbasierte Autoversicherungstarife bereits vor dem Durchbruch. Aber es gibt noch eine andere Ebene: Schon heute werden an vielen Stellen viele kleine automatisierte Entscheidungen über unser Leben und unsere Möglichkeiten auf Basis digitaler Daten getroffen. Von der Wartezeit in der Telefonhotline über die verfügbaren Bezahloptionen im Online-Shop bis zu individuellen Angeboten und Preisen. Aus meiner Sicht besteht hier die Gefahr vieler kleiner Diskriminierungen, die einzeln betrachtet vielleicht manchmal harmlos wirken, aber in Summe zu einer systematischen Benachteiligung von Einzelnen führen könnten. Dazu kommt, dass beinahe alle diese Vorgänge völlig intransparent sind. Auf dieser Ebene ist die Sensibilisierung der Leute besonders schwierig. Dabei werden sich diese Problematiken mit dem aufstrebenden Internet der Dinge noch multiplizieren. Ich denke, da ist noch sehr viel zu tun. Ich habe mich 2015 relativ viel mit Überwachung am Arbeitsplatz und dem Aufstieg der sogenannten Workforce Intelligence beschäftigt. Auch hier gibt es unzählige Firmen von kleinen Startup-Klitschen bis zu Giganten wie SAP, die die entsprechenden Technologien weiterentwickeln. Das reicht von GPS und Handscannern in der Logistik über die umfassende Zeit- und Leistungserfassung ganz unterschiedlichen Berufsfeldern bis zur Prognose zukünftiger Arbeitsleistung. Im Arbeitsleben sind die Folgen dieser Art der digitalen Überwachung allerdings für die Einzelnen viel unmittelbarer spürbar. Vielleicht könnte das darum ein guter Ansatzpunkt für die Bewusstseinsarbeit sein?
Beinahe jedes Unternehmen hat Informationen darüber, wo seine Kunden wohnen, wie alt sie sind, ob sie rauchen oder gerne Tomatensaft trinken. Der Datenschatz wächst unablässig, schließlich werden persönliche Daten auch untereinander gehandelt. Wird 2016 das Jahr sein, in dem die Unternehmen aufhören uns zu überwachen, weil sie ohnehin schon alles über uns wissen?
Wolfie Christl: Die Unternehmen wissen zweifellos bereits sehr viel über uns. Aber viele Daten sind fehlerhaft, fragmentarisch und verstreut. Darum versuchen einerseits Beratungsfirmen, Unternehmen in allen Wirtschaftsbereichen davon zu überzeugen, ihre Kundendaten aus den verschiedenen unternehmensinternen "Silos" zusammenzuführen und zu zentralisieren. Dazu alle diese Bemühungen rund um geräteübergreifendes Tracking und um die Verknüpfung von Online- und Offline-Daten. Viele Firmen, die solche Dinge können, wurden in den letzten zwei Jahren um Milliarden von den Großen aufgekauft. Nur ein paar Beispiele: Bluekai und Datalogix gehören jetzt zum IT-Riesen Oracle. LiveRamp wurde von Acxiom gekauft, ExactTarget vom Online-CRM-Marktführer Salesforce. Auch so unterschiedliche Firmen wie IBM oder Adobe mischen in diesem Bereich mit und kaufen sich ein. Facebook bringt seine Datenhandelsplattform Atlas in Stellung. Sogar Twitter hat 2015 mit TellApart eine Firma gekauft, die personalisierte Angebote auf Basis von Cross-Device-Tracking und der Verknüpfung von Online- und Offline-Daten anbietet.
"Die einzigen, die nicht mitreden dürfen, sind die NutzerInnen"
Wo nicht gekauft wird, wird kooperiert. Unter welchen Bedingungen die Profile und Echtzeitinformationen über uns ausgetauscht werden, ist zwischen den Firmen umkämpft. Sie versuchen, so weit als möglich zusammenzuarbeiten, ohne ihre Datenbestände komplett der Konkurrenz zu öffnen. Man könnte sagen, hinter den Kulissen tobt ein veritabler Krieg um unsere Daten. Die einzigen, die bei diesen Auseinandersetzungen absurderweise kaum bis gar nicht mitreden dürfen, sind wir. Wie es weitergeht, wird massiv davon abhängen, wieviel wir uns als NutzerInnen gefallen lassen und welche Arten von gesetzlichen Regulierungen geschaffen werden können.
Stichwort "Regulierung": Können wir uns 2016 zurücklehnen, weil die neue EU-Datenschutzgrundverordnung alles für uns regelt?
Wolfie Christl: Wenn ich mir die öffentlichen Äußerungen von Merkel in letzter Zeit dazu ansehe, bin ich nicht gerade optimistisch. Sie betont äußerst einseitig die Interessen von Wirtschaft und Industrie und verteidigt auf Biegen und Brechen den über weite Strecken desaströsen Entwurf des EU-Rats für die neue europäische Datenschutzverordnung. Ich halte das für kurzsichtig und verantwortungslos. Der mit fraktionsübergreifender Mehrheit beschlossene Entwurf des EU-Parlaments wäre zumindest ein guter Kompromiss. Wenn sich Merkel und der EU-Rat durchsetzen sollten, sehe ich schwarz für unser zukünftiges Grundrecht auf informationelle Selbstbestimmung.
Aber ich will nicht nur pessimistisch sein. Resignation ala "die machen sowieso, was sie wollen" ist wohl unser schlimmster Feind. Das von Max Schrems erkämpfte Safe-Harbor-Urteil ist echt ein großer Erfolg. Auch das belgische Urteil im November, nach dem Facebook € 250.000 Strafe pro Tag hätte zahlen müssen, wenn es nicht innerhalb von 48h damit aufhört, die Daten von nicht auf Facebook registrierten Menschen zu tracken, gibt Hoffnung. Geht doch! Es braucht aber natürlich viel mehr als nur gesetzliche Regulierung - angefangen von Bewusstseinsarbeit und mehr Transparenz über die Praktiken der Unternehmen bis hin zur Schaffung dezentraler und selbstbestimmt nutzbarer digitaler Informationstechnologie. Es ist viel zu tun.
, http://netzpolitik.org/2015/netzrueckblick-kommerzielle-ueberwachung-2015-digitales-tracking-echtzeit-datenhandel-und-scoring-gesellschaft/

Sicherheit im Netz: Datenraub: Mit diesen sieben Tipps schützen Sie sich davor, STERN.de, 10.01.2019
Nachdem ein Hacker die persönlichsten Daten Hunderter Politiker ins Netz stellte, fragen sich viele: Kann mir das auch passieren? Die deutliche Antwort ist: leider ja. Wir erklären, wie Sie sich schützen können.
Eine gigantische Datenfalle sind heutzutage Apps. Selbst seriöse Unternehmen nutzen immer wieder die zahlreichen Zugriffsrechte der mobilen Betriebssysteme Android und iOS, um gigantische Datenmengen über die Nutzer anzuhäufen. Etwa indem ohne guten Grund Bewegungsprofile über GPS gesammelt oder routiniert das Adressbuch ausgelesen wird. Weil Smartphones mit privaten Fotos, Chats, GPS-, Banking- und Kontaktdaten gefüllt sind, erlauben sie weit tiefere Eingriffe, als das noch bei PCs der Fall war. Hinterfragen Sie deshalb stets, ob die App die angefragten Rechte wirklich braucht - und wählen Sie lieber eine weniger gierige Alternative. Wie man seine Daten auf dem Smartphone noch besser schützt, erfahren Sie hier für Apples iPhone und hier für Android-Smartphones.
[...] Offene Netzwerke meiden
So reizvoll offene Wlans auch sind: Vermeiden Sie, sich dort mit Smartphone oder Laptop einzuloggen. Viele Verbindungen ihres Gerätes sind nicht verschlüsselt und können von anderen Personen im Netzwerk ausgelesen werden. Vor allem das automatische Einloggen in solche Netze sollte unbedingt vermieden werden: Hacker benutzten schon öfter gefälschte Hotspots um die Daten argloser Nutzer abzugreifen. Wenn es gar nicht anders geht, setzen Sie während der Nutzung auf eine sichere Verbindung über einen VPN-Dienst.
Seien Sie sparsam mit den eigenen Daten!
Auch im Zeitalter der sozialen Medien gilt: Je weniger man über Sie weiß, desto weniger Angriffsfläche bieten Sie. Je mehr Webseiten und Diensten Sie Daten anvertrauen, desto wahrscheinlicher ist es, dass diese abgegriffen werden können.
https://www.stern.de/digital/online/datenraub--mit-diesen-7-tipps-schuetzen-sie-sich-davor-8521708.html
https://www.stern.de/digital/online/der-mann--der-uns-schwierige-passwoerter-einbrockte--bereut-seine-entscheidung-7577534.html
https://www.stern.de/digital/computer/erpressungs-trojanern--so-schuetzen-sie-sich-vor-ransomware-6725356.html
https://www.stern.de/digital/online/iphone-privatsphaere--mit-diesen-einstellungen-schuetzen-sie-ihre-daten-8522116.html
https://www.stern.de/tv/datenhack--warum-wurde-es-dem-taeter-so-leicht-gemacht-und-wie-kann-man-sich-schuetzen--8521650.html
https://www.stern.de/tv/gute-passwoerter-und-co---so-schuetzen-sie-sich-bestmoeglich-vor-hackerangriffen-8524324.html

Zscaler deckt aktuelle Scamming-Kampagnen auf, trojaner-info.de, 17.03.2019
Betrugskampagnen mit billigen Domains und Endungen, wie .tk,.ga,.gq,.ml,.cf sind seit einigen Jahren auf dem Vormarsch. Diese sich unter dem Begriff Scamming bekannten Angriffe basieren auf der Massenregistrierung günstiger Domains und werden von Cyberkriminellen durchgeführt, um über gefälschte Seiten Umsatz zu generieren.
https://www.trojaner-info.de/sicher-anonym-im-internet/aktuelles/zscaler-deckt-aktuelle-scamming-kampagnen-auf.html

Datensatz im Netz entdeckt: Millionen Log-in-Daten abgegriffen, tagesschau.de, 17.01.2019
Schon zum zweiten Mal in diesem Jahr gerät das Thema Datensicherheit im Internet in den Fokus: Im Netz wurde "Collection #1" entdeckt - ein Datensatz mit Millionen gestohlener E-Mail-Adressen und Passwörter.
Im Internet wurde ein riesiger Datensatz mit gestohlenen E-Mail-Adressen und Passwörtern entdeckt. Die Sammlung der Log-in-Daten mit dem Namen "Collection #1" beinhaltet rund 773 Millionen Mail-Adressen und mehr als 21 Millionen unterschiedlichen Passwörter, wie der australische IT-Sicherheitsexperte und Microsoft-Mitarbeiter Troy Hunt in seinem Internetblog berichtet. Nutzer weltweit betroffen
"Collection #1" umfasst 87 Gigabyte an Daten aus "vielen einzelnen Datendiebstählen und Tausenden verschiedenen Quellen", warnt Hunt. Betroffen seien Nutzer aus aller Welt, auch aus Deutschland. Der IT-Experte bietet im Netz unter haveibeenpwned.com die Möglichkeit, zu prüfen, ob auch die eigene E-Mail-Adresse abgegriffen wurde. Diese wird laut Hunt mit Abermillionen Informationen aus Datenlecks abgeglichen.
Sind meine Daten betroffen? Hier können Sie es prüfen. | haveibeenpwned.com
Die im Datensatz gesammelten Zugänge könnten vor allem für das sogenannte Credential Stuffing missbraucht werden: Täter könnten sich mithilfe der abgegriffenen Log-ins in soziale Netzwerke oder auch Online-Shoppingportale einloggen.
Es ist bereits das zweite Mal seit Jahresbeginn, dass Datendiebstahl in großen Umfang bekannt wird. Anfang des Jahres machte der Hackerangriff "Orbit" Schlagzeilen: Die Daten von rund 1000 Politikern, Prominenten und Journalisten waren ausgespäht und im Netz veröffentlicht worden, teils auch Handynummern und private Chatverläufe. Die Ermittlungen führten zu dem 20 Jahre alten Johannes S. aus Hessen, der Anfang Januar vorläufig festgenommen wurde.
"Das Jahr ist gerade mal zwei Wochen alt und es ist bereits das zweite Mal, dass wir alarmierende Nachrichten haben", warnt auch Linus Neumann vom Chaos Computer Club. Und er betont:
"Es gibt keine Ausreden mehr. Jeder, der nichts für seine Sicherheit macht, handelt fahrlässig und geht ein Risiko ein."
Nur wie seine Daten richtig schützen? Neumann rät, bei jedem Dienst ein anderes, zufälliges Passwort mit maximaler Länge zu nutzen. Zudem empfiehlt er den zusätzlichen Schutz durch die Zwei-Faktor-Authentifizierung: Dabei wird neben dem Passwort der Zugang durch eine weitere Abfrage überprüft, etwa durch einen Code oder per SMS.
https://www.tagesschau.de/ausland/internet-sicherheit-cybercrime-101.html

Hintergrund: Wieso stehlen Cyberkriminelle Passwörter?, tagesschau.de, 03.04.2014
Immer wieder stehlen Kriminelle im Netz Benutzernamen und Passwörter. Sie sind die Zugangsdaten für E-Mail-Postfächer und für andere Online-Dienste. Wer diese Daten klaut, hat mehrere Motive dafür:
Über gekaperte E-Mail-Konten können zum Beispiel sogenannte Spam-Nachrichten verschickt werden. Zwar filtern viele Anbieter diese Mails mittlerweile heraus. Spam-Mails sind aber trotzdem lukrativ: Wenn nur ein paar Nutzer auf die Masche hereinfallen und die in der Mail versprochenen Waren wie Medikamente bestellen, klingelt bei den Dieben die Kasse. Auch wenn jemand dem Adressaten glaubt und seine Daten für fiktive Gewinnspiele heraus gibt, kommen die Kriminellen an Geld.
Ein zweiter Grund, Passwörter zu stehlen, ist, dass sie manchmal häufiger verwendet werden. Viele Internetnutzer melden sich mit ihrer Mailadresse bei mehreren Online-Diensten an, nutzen teils sogar dasselbe Passwort für mehrere Angebote. Die Angreifer können sich also, wenn sie im Besitz der Daten sind, Zugang zu weiteren Online-Profilen einer Person verschaffen. Das heißt, sie können beispielsweise auf Kosten des Bestohlenen online einkaufen.
Deshalb empfehlen Experten, unterschiedliche Passwörter zu verwenden und diese regelmäßig zu wechseln. Dabei gelten lange Kombinationen aus Zahlen, Buchstaben und Sonderzeichen als vergleichsweise sicher.
https://www.tagesschau.de/inland/hintergrund-cyberkriminalitaet100.html

Zum Inkrafttreten der KRITIS-Verordnung im Gesundheitsbereich: Krankenhäuser müssen dringend handeln, trojaner-info.de, 17.06.2019
Mit der KRITIS-Verordnung stehen zahlreiche Kliniken vor großen Herausforderungen, ein Kommentar von Arved Graf von Stackelberg, Managing Director von DRACOON.
Am 30. Juni dieses Jahres ist es soweit: Zahlreiche deutsche Kliniken müssen die KRITIS- Verordnung des BSI (Bundesamt für Sicherheit in der Informationstechnik) bis zu diesem Datum umsetzen. Das Gesetz umfasst insgesamt acht Branchen, die das BSI aufgrund des Betriebs kritischer Infrastrukturen als besonders angriffsrelevant und schützenswert ansieht. Unter den Begriff "Kritische Infrastrukturen" fallen schließlich Organisationen, die eine große Rolle für das staatliche Gemeinwesen spielen.
https://www.trojaner-info.de/business-security/aktuell/zum-inkrafttreten-der-kritis-verordnung-im-gesundheitsbereich-krankenhaeuser-muessen-dringend-handeln.html

Digitalisierung im Gesundheitswesen
Ärzte sollen Apps verschreiben dürfen
, tagesschau.de, 10.07.2019
Gesundheitsapps auf Rezept, digitale Patientenakten und Videosprechstunden - das Gesundheitswesen soll digitaler werden, wenn es nach Minister Spahn geht. Heute berät das Kabinett über seinen Entwurf.
https://www.tagesschau.de/digitalisierung-gesundheitswesen-101.html

PwC Umfrage: Furcht der Bundesbürger vor digitaler Medizin, trojaner-info.de, 12.01.2019
Hackerangriffe auf das Gesundheitswesen nehmen zu. Drei von fünf Krankenhäusern in Deutschland waren davon schon betroffen. Häufig sind die Täter Erpresser und wollen Geld.
Ausfall von Computersystemen im Krankenhaus, unverschlüsselt gespeicherte Daten beim Hausarzt, schwache Vorkehrungen gegen Hacker-Angriffe: Nach einer Umfrage der Beratungsgesellschaft PwC sehen viele der Deutschen hierin die Hauptrisiken der Digitalisierung des Medizinbetriebs, wie gesundheitsstadt-berlin.de berichtete.
https://www.trojaner-info.de/business-security/aktuell/pwc-umfrage-furcht-der-bundesbuerger-vor-digitaler-medizin.html
Mehr dazu: weiter unten

Werbung mal anders: Sex, Kündigung, Erbe: Für 29 Dollar manipuliert diese Firma gezielt Menschen für Sie, STERN.de, 21.01.2019
Jeden Tag werden wir von Werbung beeinflusst. Warum sollte das nur Firmen vorbehalten sein? Ein neues Geschäftsmodell soll nun die Menschen in unserem Umfeld manipulieren - und sie in unserem Sinne handeln lassen.
https://www.stern.de/digital/online/sex--kuendigung--erbe--fuer-29-dollar-manipuliert-diese-firma-gezielt-menschen-fuer-sie-8539630.html

Polizei informiert im Kampf gegen Trojaner, Betrüger und Datendiebe, trojaner-info.de, 11.02.2019
Die Polizei warnt vor allgegenwärtiger Cyberkriminalität.
Auch im Rheinisch-Bergischen Kreis hat die Polizei zunehmend mit Online-Kriminalität zu tun. Anlässlich des kürzlichen "Safer Internet Day" rief sie die Bürger dazu auf, persönliche Daten im Netz zu schützen, bei Bestellungen im Netz und Online-Verträgen vorsichtig zu sein und im Internet Verstand und Virenscanner einzuschalten.
https://www.trojaner-info.de/daten-sichern-verschluesseln/aktuelles/polizei-informiert-im-kampf-gegen-trojaner-betrueger-und-datendiebe.html

EU-Mitgliedstaaten wie Deutschland bremsen Einigung
DigiTax: Schluss mit den Ausreden
, netzpolitik.org, Gastbeitrag, Martin Schirdewan - 14.02.2019
Große Digitalkonzerne erwirtschaften Milliarden in der EU, zahlen aber kaum Steuern. Obwohl Vorschläge auf dem Tisch liegen, um dem internationalen Steuerdumpingwettbewerb Einhalt zu gebieten, bremsen EU-Mitgliedstaaten wie Deutschland eine europäische Einigung aus. Damit muss Schluss sein, schreibt der linke EU-Abgeordnete Martin Schirdewan in einem Gastbeitrag.
https://netzpolitik.org/2019/digitax-schluss-mit-den-ausreden/

Analyse: Amazon zahlt auch 2018 fast keine Steuern, PC-WELT.de, 18.02.2019
Amazon hat auch für das Jahr 2018 keine Steuern auf seine Gewinne gezahlt. Das geht aus einer Analyse hervor.
https://www.pcwelt.de/a/analyse-amazon-zahlt-auch-2018-fast-keine-steuern,3464094

Warum die EU Amazon &Co. nicht zu fassen bekommt, WELT.de, 09.10.2017
Apple-Niederlassung in Irland: Der öffentliche Druck auf die EU wächst, gegen Steuervermeidung vorzugehen.
Die EU-Kommission erhöht den Druck auf die Mitgliedsländer, Technologiekonzerne stärker zur Kasse zu bitten. Auch die Finanzminister der Länder plädieren dafür. Doch das ist schwieriger als gedacht.
Ausführliche Fortsetzung des Berichts im Kommenden

Amazon Comprehend Medical: Wie Amazon mit unserer Gesundheit Milliarden verdienen will, STERN.de, 12.12.2018
Immer mehr Tech-Unternehmen interessieren sich für unsere Gesundheit - und öffnen damit einen Milliarden-Markt. Dass auch Amazon mitmischen will, macht viele Konkurrenten nervös. Der Handelsgigant beschränkt sich nicht auf den Verkauf von Health-Produkten.
https://www.stern.de/digital/online/wie-amazon-mit-unserer-gesundheit-milliarden-verdienen-will-8487268.html

Kundenrezensionen: Studie zeigt: Amazon-Bewertungen widersprechen den Noten der Stiftung Warentest, STERN.de, 14.01.2019
Was haben die Sterne-Bewertungen bei Amazon mit der tatsächlichen Qualität der Produkte zu tun? Laut einer Studie der TU Dortmund erstaunlich wenig.
https://www.stern.de/wirtschaft/news/amazon-bewertungen-widersprechen-haeufig-den-noten-der-stiftung-warentest-8530868.html

Neue Firmen-Eigentümer
Wie in "Up in the air" - warum bei US-Übernahmen in Deutschland das Chaos ausbricht
, tagesschau.de, 31.12.2018
Wenn US-Firmen in Deutschland Unternehmen kaufen, bricht nicht selten Panik und Chaos aus. Das liegt zum einen an den Firmen selbst - aber auch die Führungskräfte unterschätzen den Wandel.
https://www.stern.de/wirtschaft/news/us-uebernahme--wenn-in-firmen-das-chaos-ausbricht-8495246.html

Putin warnt vor dem Deep State Deutschland in den USA: "Diese Leute sind mächtig und stark"
https://brd-schwindel.ru/putin-warnt-vor-dem-deep-state-in-den-usa-diese-leute-sind-maechtig-und-stark/

Datenwahrsagerei mit echten Folgen: Schützen kann uns nur ein neues Recht, netzpolitk.org, 01.11.2018
Hält ein Unternehmen Daten über uns vor, kann es diese nahezu beliebig interpretieren und Informationen daraus ableiten. Diese Erkenntnisse bergen vielleicht die größten Risiken, sind aber kaum rechtlich geschützt. Ein Forschungsteam aus Oxford fordert deshalb ein Recht darauf, wie wir gesehen werden.
https://netzpolitik.org/2018/datenwahrsagerei-mit-echten-folgen-schuetzen-kann-uns-nur-ein-neues-recht/

Für eine sozial-ökologische Digitalpolitik!, netzpolitik.org, 10.12.2018
Nur wenn sie politisch gestaltet wird, trägt die Digitalisierung zur Lösung gesellschaftlicher Herausforderungen bei. Ein Gastbeitrag von Tilman Santarius.
Am 3. und 4. Dezember 2018 hatte die Bundesregierung zum Digitalgipfel in Nürnberg geladen. Auf der Agenda stand die Gestaltung des digitalen Wandels - mit dem erklärten Ziel, dass Wirtschaft und Gesellschaft den besten Nutzen aus der Digitalisierung ziehen sollten. Doch es fällt auf: Drängende soziale, arbeitsmarktpolitische oder gar ökologische Herausforderungen standen gar nicht auf der Agenda des Gipfels.
Zwei Wochen zuvor, vom 17. bis 18. November, haben sich rund 2.000 Wissenschaftler*innen und Vertreter*innen zivilgesellschaftlicher Verbände in Berlin auf der Konferenz "Bits & Bäume" zusammengefunden. Dort ging es um eine Gestaltung der Digitalisierung, die soziale und ökologische Nachhaltigkeit ins Zentrum stellt. Die zentrale Botschaft von dieser Konferenz: Es braucht dringend eine sozial und ökologisch ausgerichtete Digitalpolitik, damit die Digitalisierung einen Beitrag zur Lösung gesellschaftlicher Herausforderungen leistet. Der Vergleich des Digital-Gipfels der Bundesregierung und der Bits-und-Bäume-Konferenz als weitgehend unverbundene Groß-Events zeigt: Es bestehen grundsätzlich verschiedene Ansichten darüber, ob Digitalisierung von allein, sozusagen "automatisch" einen gesellschaftlichen Mehrwert bringt, oder ob sie hierfür seitens Politik, Unternehmen und auch Nutzerinnen und Nutzern aktiv gestaltet und gesteuert werden muss.
[...] Aber stimmt es überhaupt, dass Industrie 4.0 anhaltendes Wirtschaftswachstum bringen und Arbeitsplätze sichern wird? Dass selbstfahrende Autos der dringend erforderlichen Verkehrswende dienen? Dass KI die Gesellschaft sozial und ökologisch zukunftsfähig machen wird? Eine andere Frage ist, ob den wohlmeinenden Worten bisher Taten gefolgt sind. Bedauerlicherweise hat die Politik auf regulatorischer Ebene bisher alles in allem eine reaktive Rolle gespielt. Beispielsweise wurden einige Dienste von Uber in Deutschland verboten, als das Taxigewerbe rebelliert hat. Oder die EU-Kommission hat gegen Google eine deftige Strafe verhängt, weil das Unternehmen Suchergebnisse manipuliert hat.
Eine transformative politische Strategie jedoch, die die Digitalisierung mit den Herausforderungen einer sozial und ökologisch nachhaltigen Entwicklung zusammendenkt, fehlt bislang. Wenn Deutschland und Europa in der Digitalisierung weder dem chinesischen Modell folgen möchten, das auf Überwachung und "social scoring" setzt, noch dem US-amerikanischen, das allein die Kapitalakkumulation vor Augen hat, dann bedarf es einer transformativen Digitalpolitik, die die Digitalisierung auf der Basis der Menschenrechte und von nationalen und internationalen Sozial- und Umweltstandards lenkt und gestaltet.
https://netzpolitik.org/2018/fuer-eine-sozial-oekologische-digitalpolitik/

G Data Studie: Cyberkriminelle haben leichtes Spiel beim Weihnachtsshopping, trojaner-info.de, 07.12.2018
Sichere Verbindung zu unsicheren Webseiten
[...] Drei Viertel der Befragten legen Wert auf eine sichere Verbindung zum Webshop ihrer Wahl. Dies ist ein guter erster Schritt, reicht heutzutage aber nicht aus. IT-Security-Experten wissen: Hinter einer sicheren Verbindung steckt längst nicht immer auch eine vertrauenswürdige Webseite. Wer bei seiner Datensicherheit also ausschließlich auf diesen Aspekt achtet, läuft Gefahr, auf unseriöse Onlineshops hereinzufallen.
Erste Hilfe mit sicheren Passwörtern
Der persönliche Schutz im Web beginnt bereits beim Vergeben von Passwörtern. Der Umfrage von G DATA zufolge verwendet ein Drittel der Befragten nur ein Passwort für mehrere Webseiten - und macht sich dadurch besonders angreifbar. Gelangt die Kombination aus Nutzername, Mailadresse und Passwort einmal in die Hände von Cyberkriminellen, haben diese sofort Zugriff auf mehrere Nutzerkonten. Es ist deshalb besonders wichtig, individuelle Passwörter für unterschiedliche Webseiten zu vergeben.
https://www.trojaner-info.de/sicher-anonym-im-internet/aktuelles/g-data-studie-cyberkriminelle-haben-leichtes-spiel-beim-weihnachtsshopping.html

USA
Offenbar geheime Anklage gegen Assange
, tagesschau.de, 16.11.2018
Wohl versehentlich sollen Staatsanwälte in den USA eine geheime Anklage veröffentlicht haben - mit einem prominenten Namen: WikiLeaks-Gründer Assange. Er hatte schon länger eine Anklage befürchtet.
https://www.tagesschau.de/ausland/assange-anklage-101.html

Nutzerrechte
Datenwahrsagerei mit echten Folgen: Schützen kann uns nur ein neues Recht
, netzpolitik.org, 01.11.2018
Hält ein Unternehmen Daten über uns vor, kann es diese nahezu beliebig interpretieren und Informationen daraus ableiten. Diese Erkenntnisse bergen vielleicht die größten Risiken, sind aber kaum rechtlich geschützt. Ein Forschungsteam aus Oxford fordert deshalb ein Recht darauf, wie wir gesehen werden.
Über unsere (Online-)Identität haben wir längst die Kontrolle verloren: Das eigene User-Profil bei Facebook oder Instagram soll zwar den Anschein von Gestaltungsfreiheit und Selbstbestimmung erwecken. Aber wie wir von Facebook, Instagram sowie zahlreichen Datenanalysefirmen und ihren Kund*innen - ob Werbeindustrie oder Scoring-Unternehmen wie die SCHUFA - gesehen werden, bestimmen wir in Zeiten von "Big Data" längst nicht mehr selbst. Über unsere (Online-)Identität haben wir längst die Kontrolle verloren: Das eigene User-Profil bei Facebook oder Instagram soll zwar den Anschein von Gestaltungsfreiheit und Selbstbestimmung erwecken. Aber wie wir von Facebook, Instagram sowie zahlreichen Datenanalysefirmen und ihren Kund*innen - ob Werbeindustrie oder Scoring-Unternehmen wie die SCHUFA - gesehen werden, bestimmen wir in Zeiten von "Big Data" längst nicht mehr selbst.
Rohdaten vs. abgeleitete Daten
Wie uns Unternehmen einschätzen, ist heute zum großen Teil statistische Interpretation: Die Informationen, über die sie verfügen, gehen deutlich über die gesammelten Rohdaten hinaus. Auf Basis unseres Online-Kaufverhaltens sagen Firmen beispielsweise vorher, wie kreditwürdig wir sind. Von unseren Tweets kann auf unsere psychische Gesundheit rückgeschlossen werden. Seiten, denen wir auf Facebook folgen, dienen als Indikatoren für die eigene Persönlichkeit und viele andere Attribute. Auch physische Bewegungen wie Maus-, Hand- oder Augenbewegungen können heutzutage getrackt werden und verraten mehr über uns als wir denken.
Welche Informationen aus Daten abgeleitet werden, ist oft nicht mehr intuitiv nachvollziehbar, geschweige denn zutreffend. Dass die inferierten Informationen nicht in allen Fällen stimmen, ist für die Unternehmen nicht so wichtig. Statistische Genauigkeiten reichen aus, um aus den Daten Profit zu schlagen. Was die Unternehmen glauben, über uns zu wissen, kann richtig sein oder falsch: Die eigene Identität und Reputation sowie die eigenen Chancen im Leben bestimmen die abgeleiteten Informationen trotzdem maßgeblich. Denn gerade sie sind vielfach Grundlage automatisierter Entscheidungsfindungen.
Das birgt viele Risiken: Zum Beispiel, wenn Stellenanzeigen einigen Menschen gezielt vorenthalten werden. Wenn Personen keinen Zugang zu Sozialleistungen erhalten oder nicht an der Universität angenommen werden. Oder wenn Banken jemandem einen Kredit verwehren, weil er oder sie als "nicht vertrauenswürdig" eingestuft worden ist, ohne es zu wissen und ohne Einfluss nehmen zu können. Die Daten, auf Basis derer solche wichtigen Entscheidungen getroffen werden, haben auf den ersten Blick oft nichts mit diesen Entscheidungen zu tun.

Europäische Rechtslage
Aufgrund des großen Risikos sollten solche abgeleiteten Daten - Wachter und Mittelstadt nennen sie Inferenzen - besonders gut reguliert werden. Doch deren legaler Status ist umstritten. Inferenzen sind lediglich "Economy Class"-Daten und am wenigsten geschützt, schreiben die beiden Forscher*innen.
Im europäischen Datenschutzrecht hängt viel davon ab, ob Inferenzen als personenbezogene Daten angesehen werden oder nicht. Die Rechtsprechung des Europäischen Gerichtshofs (EuGH) ist in dieser wichtigen Frage allerdings nicht einheitlich: In einem Urteil wurden Inferenzen als personenbezogene Daten angesehen, in einem anderen nicht. Doch selbst in dem Urteil (C‑434/16), in dem Inferenzen als personenbezogene Daten anerkannt wurden, hat der EuGH betont, dass bei dieser Art von Daten nicht automatisch alle Rechte angewendet werden können, die normalerweise mit diesem Status einhergehen. Wesentliche Datenrechte, beispielsweise das Auskunftsrecht oder das Berichtigungsrecht nach DSGVO, kommen bei Inferenzen also nicht automatisch zum Zug.
Die Begründung des EuGH: Das Datenschutzrecht ziele nicht darauf ab, Bewertungen und Meinungen zu berichtigen. Die Person, die ihr Datenschutzrecht geltend macht, habe schließlich nicht die Kompetenz, diese inferierten Bewertungen und Meinungen über sich selbst auf Richtigkeit zu prüfen. Dies müsse eine richterliche Instanz entscheiden. Sandra Wachter bemerkte in einem Gespräch mit netzpolitik.org jedoch, dass es in der Privatautonomie in der Regel keine rechtlichen Regelungen darüber gibt, wie Entscheidungen getroffen werden müssen und auch keine darüber, wie Entscheidungen angefochten werden können:
Wenn ich einen Immigrationsantrag gestellt habe und dieser abgelehnt wird, kann ich mich an die nächsthöhere Instanz wenden und die Entscheidung anfechten. Da gibt es ein Prozedere, das ich durchfechten muss und alles ist festgelegt. Wenn mich aber Google als jemand bewertet, die bipolar ist, gibt es keine rechtliche Regelung, wie ich das anfechten könnte oder keine rechtliche Regelung, die Google oder Facebook befolgen müssten, um die Bewertung zu machen. Selbst wenn ich es anfechten könnte, würde ich den Fall nicht gewinnen, weil Google gegen keine Regel verstoßen hat - weil es keine Regeln gibt.
Die Rechtsprechung des EuGH zeigt, dass das europäische Datenschutzrecht nicht dazu gedacht ist, die Richtigkeit oder Genauigkeit von Entscheidungen oder Entscheidungsfindungsprozessen basierend auf persönlichen Daten sicherzustellen oder ihre Transparenz zu gewährleisten. Es soll primär dazu dienen zu prüfen, ob die Verarbeitung persönlicher Daten für gewisse Zwecke legitim ist. Vorgesehen sind dazu Möglichkeiten, die verarbeiteten Daten einzusehen, zu korrigieren oder zu löschen. Der Fokus liegt also auf den eingespeisten Daten, nicht darauf, was mit diesen geschieht:
...
Doch gerade in Zeiten von Big Data und Künstlicher Intelligenz sollte die Output-Perspektive mehr in den Vordergrund rücken. Es muss endlich anerkannt werden, dass das Recht auf Privatsphäre mehr ist als nur Datenschutz - es geht um Identität, Reputation, Autonomie und informationelle Selbstbestimmung, schreibt Sandra Wachter in einem Artikel zum Thema. Um diese weiteren Rechte sicherzustellen, hat sie gemeinsam mit Brent Mittelstadt ein "Recht auf angemessene Inferenzen" konzipiert, also praktisch ein Recht darauf, wie wir gesehen werden.
Dieses Recht würde es für Unternehmen erforderlich machen, vorab zu rechtfertigen, ob ihr Verfahren zur Generierung von Inferenzen angemessen ist. Sie müssten darlegen, warum ihre Daten eine relevante Grundlage für die gewünschte Inferenz sind und warum diese Inferenz für ihre Zwecke relevant ist. Die verwendeten Daten und Methoden müssten fortan akkurat, erprobt und verlässlich sein. Außerdem müsste eine auf Basis der Inferenz gefällte Entscheidung nachträglich anfechtbar sein. Mit so einem "Recht auf angemessene Inferenzen" würde zudem einhergehen, dass ein besserer Umgang mit Rechten zu geistigem Eigentum oder Geschäftsgeheimnissen gefunden wird, die KI-Transparenz entgegenstehen.
Als Inspiration für das "Recht auf angemessene Inferenzen" hat übrigens auch das deutsche Recht gedient, das beispielsweise Regelungen darüber enthält, welche Datentypen für Kredit-Scoring verwendet werden dürfen (§31 BDSG). Das Scoring alleine auf Basis von Postleitzahlen ist nicht erlaubt, da erkannt wurde, dass diese als Proxy für andere Informationen dienen können. Solche Vorkehrungen gilt es zu übernehmen und auszubauen.
https://netzpolitik.org/2018/datenwahrsagerei-mit-echten-folgen-schuetzen-kann-uns-nur-ein-neues-recht/

Paketzustellung: Jede sechste Online-Bestellung geht zurück, 29.04.2019
Online bestellt, begutachtet und für schlecht befunden: Fast 300 Millionen Pakete haben die Deutschen 2018 wieder zurückgeschickt. In der Bundesregierung wird über Arbeitsbedingungen für Paketboten gestritten.
https://www.tagesschau.de/wirtschaft/online-bestellung-retour-101.html

Rechte als Verbraucher: Umtausch, Rückgabe, Verkauf: Wie Sie miese Geschenke loswerden, STERN.de, 27.12.2018
Klamotten, die nicht passen oder Kitsch, der nicht gefällt: Jedes Jahr sammelt sich auch Mist unter dem Baum. So werden Sie die Fehlgriffe von Freunden und Familie wieder los.
https://www.stern.de/wirtschaft/news/umtausch-rueckgabe-verkauf-weihnachtsgeschenk-3483700.html

Besonders bei Kleidung sei die Retourenquote hoch und steige von Jahr zu Jahr. Jeder zweite Online-Shopper (51 Prozent) gibt an, Waren im Internet hin und wieder mit der festen Absicht zu bestellen, diese wieder zurückzuschicken, etwa um Kleidung in verschiedenen Größen ausprobieren zu können: 28 Prozent tun dies selten, 17 Prozent manchmal und 6 Prozent sogar regelmäßig.
Der Digitalverband Bitkom befragte für seine Studie 1.054 Online-Käufer im Alter ab 14 Jahren.
https://www.pcwelt.de/a/jeder-achte-online-kauf-wird-zurueckgeschickt,3463476

Online-Betrug
Sie wurden online abgezockt? Das können Sie (noch) tun
, STERN.de, 31.03.2019
Im Internet gibt es Zigtausende Händler, darunter auch einige schwarze Schafe. Sie locken mit vermeintlichen Schnäppchen. Doch ihr Geld sehen die Verbraucher meist nie wieder. So erkennen Sie Abzocker.
https://www.stern.de/digital/online/online-betrug--so-wehren-sie-sich-gegen-abzocker-7923796.html

Online-Shopping: 7 Tricks der Internet-Einzelhändler, FOCUS Online, 27.01.2017
[...] DER GRÖßEN-ASSISTENT: Online-Einkäufe haben einen Nachteil: Man kann die Stücke nicht sofort anprobieren. Und wer mehrere Größen bestellt, beschert Unternehmen teure Retouren [...]
SONNTAGSVORTEIL UND SCHNÄPPCHENEFFEKT: Am Feiertag auf dem Sofa liegen und zum Kakao noch ein bisschen shoppen? Das geht online, in Fußgängerzonen nicht. "Sie müssen sich überlegen: Wann haben die Leute Zeit? Vor allem abends und am Wochenende", sagt Fassnacht.
"Wir verbringen viel Zeit am Rechner, am Tablet, mit Smartphones." Hier haben Online-Händler einen Vorteil. Und sie nutzen generell auch den Schnäppchen-Effekt - etwa mit dem Eindruck, dass Angebote einmalig sind. "Die spielen natürlich mit unserer Psychologie", sagt Stahl. Da ist das Geschäft online dann nicht anders als der Laden um die Ecke.
http://www.focus.de/digital/multimedia/die-sollten-sie-kennen-geheime-kniffe-der-haendler-7-tricks-die-uns-zum-online-einkaufen-bringen_id_6545064.html

Augen auf beim Online-Kauf!
Wenn Sie diese Hinweise beim Online-Shopping missachten, wird es richtig teuer
, FOCUS Online, 19.06.2016
Das Internet ist ein Einkaufsparadies. Doch viele Online-Schnäppchen sind zu schön, um wahr zu sein. Und Fake-Shops locken erst mit tollen Angeboten, doch am Ende steht man ohne Ware da. Gegen Betrug beim E-Commerce kann man sich allerdings wappnen, http://www.focus.de/digital/computer/technik-der-shop-der-keiner-war-augen-auf-beim-online-kauf_id_5614089.html .

Amazon, muss das sein?
Warum Sie Käufe nur dreimal zurücksenden sollten
, CHIP, 03.07.2016
Immer wieder sperrt Amazon Kunden, die nach Ansicht des Versandhändlers zu oft von ihrem Rückgaberecht gebraucht machen. Die Grenze für zu viele Rücksendungen liegt offenbar niedriger als gedacht, http://www.chip.de/news/Amazon-macht-dicht-Warum-Sie-Kaeufe-nur-dreimal-zuruecksenden-sollten_96155745.html

So kommt die Bestellung immer an, FOCUS Online, 27.10.2017
Würden Sie soweit gehen? Amazon will von Paket-Kunden den Wohnungsschlüssel. Hand aus Herz: Das nervigste an Onlinebestellungen ist die Zustellung. Sind Sie nicht Zuhause, müssen sie bei den Nachbarn auf die Suche oder zur Post gehen. Amazon will das ändern. Dafür brauchen Sie den Schlüssel.
http://www.focus.de/finanzen/videos/so-kommt-die-bestellung-immer-an-wuerden-sie-soweit-gehen-amazon-will-von-paket-kunden-den-wohnungsschluessel_id_7772610.html

Deutschland: Anonyme Amazon-Pakete verwirren Kunden, PC-WELT.de, 11.02.2019
Immer mehr anonyme Pakete, die vermeintlich von Amazon stammen, verwirren deutsche Kunden.
Die Verbraucherzentrale Nordrhein-Westfalen berichtet von anonymen Paketsendungen , die vermeintlich von Amazon stammen. Bestellt haben die Kunden die Waren jedoch nicht. In den Sendungen liegt mal ein Smartphone für 200 Euro, mal auch nur eine Smartphone-Hülle für wenige Euro. Woher die Sendungen konkret stammen, bleibt unklar. Den Paketen liegt oft weder ein Liefer- noch ein Bestellschein bei. Auch eine Rechnung für die Waren muss nicht beglichen werden. Amazon selbst kann sich die Sendungen ebenfalls nicht erklären, die Kunden müssen die zugesandten Produkte aber nicht bezahlen.
https://www.pcwelt.de/news/Deutschland-Anonyme-Amazon-Pakete-verwirren-Kunden-10535295.html

Hacker erbeuten bei eBay 145 Millionen Datensätze
Datenklau, Abzocknews.de

Angriff auf Online-Händler: Hacker erbeuten bei eBay 145 Millionen Datensätze. Abgelegt in Aktuelle Warnungen ..
http://www.abzocknews.de/tag/datenklau/

Vorhölle des Internets
Verkaufsportal: "Was letzte Preis?": Die irre Welt der Ebay-Kleinanzeigen
, STERN.de, 02.01.2019
"NOCH DA?" Ebay Kleinanzeigen ist die Vorhölle des Internets. Umgangsformen sucht man dort vergebens, stattdessen wird gepöbelt und bis zum Umfallen gefeilscht. Eine Internetseite sammelt die skurrilsten Angebote und Dialoge.
https://www.stern.de/digital/online/-was-letzte-preis----die-irre-welt-der-ebay-kleinanzeigen-7860958.html

Beleidigungen und Gefeilsche
stern-Leser über Ebay-Erlebnisse: "Bei Ihnen sind wohl alle Schrauben locker"
, STERN.de, 06.01.2019
Ebay Kleinanzeigen hat hierzulande mehr als 30 Millionen Nutzer. Klar, dass es da mitunter knirscht und der Ton nicht immer sachlich bleibt. stern-Leser schildern einige ihrer kuriosesten Erlebnisse.
https://www.stern.de/digital/online/stern-leser-ueber-ebay-kleinanzeigen---bei-ihnen-sind-wohl-alle-schrauben-locker--8517246.html

Amazon gratuliert Nutzern zu nicht existenten Babys, PC-WELT.de, 21.09.2017
Zahlreiche Amazon-Nutzer erhielten Benachrichtigungen von ihrer nicht existenten Baby-Wunschliste.
https://www.pcwelt.de/a/amazon-beglueckwuenscht-nutzer-zu-nicht-existenten-babys,3448175

Wie lassen sich Datenschutz und Big Data vereinbaren?, PC-WELT.de, 25.09.2018
Digitalisierung betrifft alle Lebensbereiche. Riesige Datenmengen werden gesammelt und ausgewertet - von wem und wozu?
[...] Die größte Besorgnis ergibt sich aus der Intransparenz der Sammlung und Auswertung. Wer sammelt auf welche Weise welche Daten von mir, zu welchen Zwecken werden sie ausgewertet, und an wen werden sie weitergegeben? Welche Schlüsse werden über mich gezogen, und welche Konsequenzen habe ich daraus zu tragen? Außerdem: Sind die Quelldaten immer richtig und zuverlässig? Sind die Auswertungsergebnisse zutreffend?
Es gibt bekannte Beispiele für die Verweigerung von Krediten oder Versicherungen aufgrund fehlinterpretierter oder gar falscher Vorgeschichten. Jugendliche werden gewarnt, dass Partybilder in Facebook ihre späteren Berufschancen mindern, der Kauf von Medikamenten im Internet könnte den falschen Verdacht von Drogenabhängigkeit wecken usw.
https://www.pcwelt.de/a/datenschutz-und-big-data-daten-nutzen-ohne-die-freiheit-einzuschraenken,3449183

Staatliche Unterdrückung im Netz: Eine Gefahr für AktivistInnen weltweit, netzpolitik.org, 30.10.2018
In vielen Ländern geben Online-Plattformen AktivistInnen die Möglichkeit, Menschenrechtsverletzungen wie Folter und Unterdrückung zu dokumentieren. Wie sich diese Menschen dadurch in Gefahr bringen, verdeutlichte Jillian C. York in ihrem Vortrag auf unserer "Das ist Netzpolitik!"-Konferenz.
https://netzpolitik.org/2018/staatliche-unterdrueckung-im-netz-eine-gefahr-fuer-aktivistinnen-weltweit/

Kundendaten in Gefahr: Schwere Sicherheitslücke in über 1.000 deutschen Online-Shops, PC Magazin, 10.01.2017
Laut BSI sind mindestens 1.000 Online-Shops in Deutschland von Skimming betroffen. Dabei können Cyberkriminelle Kundendaten bei einer Bestellung ausspähen.
http://www.pc-magazin.de/news/skimming-online-shops-deutschland-sicherheitsluecke-bsi-warnung-3197286.html

Studie zu Online-Preisen: Am Betriebssystem liegt es nicht, tagesschau.de, 28.11.2018
Wer online einkauft, kauft nicht immer günstig ein: Es gibt Preisunterschiede von bis zu 38 Prozent für das gleiche Produkt. Verbraucherzentralen haben festgestellt: Am Betriebssystem liegt es nicht.
https://www.tagesschau.de/wirtschaft/onlinepreise-101.html

Woody Allen verklagt Amazon auf Schadenersatz, PC-WELT.de, 08.02.2019
Regie-Legende Woody Allen verklagt Amazon auf 68 Millionen US-Dollar Schadenersatz wegen eines geplatzten Film-Deals.
https://www.pcwelt.de/a/woody-allen-verklagt-amazon-auf-schadenersatz,3463987

Die Hälfte der Deutschen weiß nicht, was ihre Daten wert sind, trojaner-info.de, 16.11.2018
Kaspersky-Studie zeigt Einstellung zu persönlichen Daten und deren monetären Wert.
Zwar wissen 63 Prozent der Deutschen, dass Unternehmen mit dem Verkauf ihrer persönlichen Daten an Dritte Geld verdienen können, jedoch kennen 50 Prozent den Wert ihrer Daten nicht. Das ist auch deshalb problematisch, da Cyberkriminelle solche Daten auf dem Schwarzmarkt verkaufen: Für ein digitales Leben erhalten sie weniger als 50 US-Dollar. Diese Ergebnisse gehen aus einer aktuellen Kaspersky-Studie hervor.
https://www.trojaner-info.de/daten-sichern-verschluesseln/aktuelles/die-haelfte-der-deutschen-weiss-nicht-was-ihre-daten-wert-sind.html

T. Ammann: Mobile Zeiten: Darum sollten die Konzerne uns für unsere Daten bezahlen, STERN.de, 20.10.2018
Es ist an der Zeit, dass die Konzerne uns entlohnen für das, was wir für sie produzieren: Die Daten, mit denen sie Milliarden scheffeln, findet Thomas Ammann.
stern-Stimme Thomas Ammann Agenden auf dem Datenhighway
Computerbildschirme stehen im VW-Werk an der Montagelinie für den e-Golf
Volkswagen hat jetzt angekündigt, dass jeder VW-Kunde künftig eine individuelle Kennung erhalten soll, eine Kunden-ID, wie sie beispielsweise Apple und andere Internertkonzerne schon seit Längerem vergeben. Der Konzern will sein bisheriges Kerngeschäft um digitale Dienste wie Carsharing, Lade- und Abrechnungsdienste für E- Autos sowie E-Commerce-Angebote erweitern. Außerdem könnten Autos via Mobilfunk mit Updates oder auch mit Upgrades versorgt werden. Volkswagen wird digital.
Volkswagen gegen Apple, Mercedes gegen Google: Aus Autoherstellern werden Internetkonzerne, oder umgekehrt - wie das Rennen ausgeht, ist noch nicht ausgemacht. Wir sollten uns nicht täuschen lassen: Hier fährt die Zukunft. Bei diesem Wettrennen geht es einmal nicht um PS und Höchstgeschwindigkeiten, diesmal geht es um das Wertvollste, was wir den Herstellern liefern können: Die Daten, die wir im Straßenverkehr unablässig produzieren, und die moderne Autos mit all ihren Sensoren präzise aufzeichnen. Das sind Bewegungsprofile, sämtliche technische Daten rund ums Auto, Wettermeldungen, Stauwarnungen, und noch vieles mehr, von dem wir heute vielleicht noch nicht einmal eine Vorstellung haben.
Missbrauch? Ausgeschlossen, versichern die Vorstandschefs
Fahrverbote in Deutschland: Der Dieselkompromiss ist eine Luftnummer
Richtig interessant wird es für die Konzerne, wenn das Auto wie von Geisterhand gesteuert wird, und wir selbst beim Fahren ständig surfen, mailen oder posten. Damit ist nicht nur klar, wohin wir fahren, sondern auch noch, womit wir uns dabei beschäftigen. "Vergesst Big Brother - Google ist besser!", warnte Springer-Vorstandschef Mathias Döpfner schon vor einigen Jahren. Das ist ein Milliardenschatz, der da weltweit geschaffen wird, auf den die Konzerne alle scharf sind - in der Internet- wie in der Autobranche, aber nicht nur dort.
Missbrauch? Ausgeschlossen, versichern die Vorstandschefs. "Keiner von uns sollte akzeptieren, dass die Regierung oder ein Unternehmen Zugang zu all unseren privaten Informationen hätte", meint Apple-Chef Tim Cook. Sein Unternehmen verkaufe ja ohnehin nur Hardware, an den Kundendaten sei Apple nicht interessiert. Allerdings verdient Apple prächtig an genau jenen Geräten, mit deren Hilfe die Daten überhaupt erst erhoben werden. Ähnlich äußerte sich auch Daimler-Boss Dieter Zetsche: " Mercedes steht für Sicherheit, künftig auch für Datensicherheit."
Schon jetzt verraten unsere Mobiltelefone, wo wir gefahren sind - und wie schnell
Tesla-Gründer Elon Musk gerät unter Druck
Tesla hat gewaltigen Ärger, doch es könnte noch schlimmer werden
Ist das wirklich so? Schon jetzt verraten unsere Mobiltelefone, wo wir gefahren sind - und wie schnell. Damit verraten sie auch, wo man zu schnell gefahren ist, was die Navigationsapp auf dem Smartphone zu der freundlich-bestimmten Warnung veranlasst: "Achten Sie auf Ihre Geschwindigkeit!" Dass sich das rasch gegen sie wenden kann, mussten die Autofahrer vor einigen Jahren in den Niederlanden lernen. Der holländische Navihersteller TomTom hatte die gesammelten Bewegungsdaten der Autofahrer anonymisiert an die Regierung in Den Haag verkauft, welche sie an die Polizei weiterreichte. Ergebnis: Die Polizei stellte ihre Radarfallen an den Stellen auf, an denen besonders viele TomTom-Nutzer zu schnell gefahren waren - sichere Einnahmequellen. Als sich ein Sturm der Entrüstung erhob, gab sich TomTom-Chef Harold Goddijn arglos: Man habe geglaubt, die Informationen würden für die Verbesserung der Verkehrssicherheit oder der Infrastruktur herangezogen, schrieb er in einer Rundmail an die Kunden. "Diese Art der Nutzung haben wir nicht vorhergesehen", beteuerte Goddijn.
Noch kann die Polizei nicht direkt auf die Daten der Autofahrer zugreifen, aber ein erster Schritt dahin wäre die Einführung einer Blackbox im Auto, die das Fahrverhalten aufzeichnet. Versicherungsgesellschaften werben schon mit Rabatten für Autofahrer, die sich freiwillig der Dauerbespitzelung unterziehen. Die bedingt im Umkehrschluss ein vollständig angepasstes Verhalten im Straßenverkehr - ohne jede Ausnahme. Aus Aufenthaltsorten, Standzeiten, gewählten Routen, Geschwindigkeiten und anderen Parametern ließe sich jedes mögliche Fehlverhalten lückenlos rekonstruieren. Es wäre ein Leichtes, die Daten auch in Echtzeit an die Polizei zu senden, die meisten modernen Autos sind heute ohnehin Smartphones auf Rädern mit Zugang zum mobilen Internet.
Wir geben den Internetgiganten das Wertvollste, das wir besitzen
Damit stellt sich die Frage immer drängender, wem die Daten eigentlich gehören. Ich meine: Die Daten gehören uns - also denjenigen, die sie herstellen. Wenn die Konzerne hier schon das Geschäft der Zukunft wittern, dann stellt sich doch die Frage, was sie bereit sind, uns für die Verwendung unserer Daten zu bezahlen. Bislang schien die Frage eindeutig, besser gesagt einseitig, geklärt: nichts. Das muss sich dringend ändern.
Schon jetzt haben sich die Internetgiganten mit den schicken neuen Geräten und dem geballten Wissen, das diese über uns anhäufen, in die höchsten Sphären der New Economy katapultiertund wurden zu den wertvollsten Unternehmen der Welt. Wir geben ihnen das Wertvollste, das wir besitzen - unsere privatesten Geheimnissen, und sie machen daraus pures Gold. Es ist ein gigantischer Vermögenstransfer, der da stattfindet, gegen den sich die Raubzüge der spanischen Eroberer bescheiden ausnehmen. https://www.stern.de/auto/thomas-ammann/auto--warum-die-konzerne-uns-fuer-unsere-daten-bezahlen-sollten-8406858.html

Betrügereien mit Amazon-Rezensionen, trojaner-info.de, 06.06.2018
Amazon selbst distanziert sich von den Falschmeldungen.
Gekaufte Rezensionen für Produkte zu unterbinden, das liegt im Interesse von Amazon. Derartige Rezensionen werden massenweise geschrieben. Nun haben es Betrüger auf Rezensenten abgesehen, sie geben sich als Amazon-Mitarbeiter aus.
https://www.trojaner-info.de/daten-sichern-verschluesseln/aktuelles/betruegereien-mit-amazon-rezensionen.html

Wettbewerbshüter
Bundeskartellamt - klein, aber stark
, tagesschau.de, 20.12.2018
Es ist eine kleine Behörde mit 350 Mitarbeitern, aber dank wichtiger Befugnisse ist das Bundeskartellamt erfolgreich auch gegen Internetgiganten wie Amazon. Dank Schließung der "Wurstlücke" gibt es auch die Bußgelder.
https://www.tagesschau.de/inland/bundeskartellamt-107.html

Hacker-Story wackelt immer mehr - Bloomberg legt nach, PC-WELT.de, 10.10.2018
Server von amerikanischen Webdiensten sollen mit Spionagechips verseucht gewesen sein, Amazon und Apple dementieren vehement.
https://www.pcwelt.de/a/businessweek-china-pflanzte-spion-chips-in-server-von-apple-und-amazon,3439697

Ärger für Amazon: Kartellamt leitet Verfahren ein, PC-WELT.de, 03.12.2018
Das Kartellamt will Geschäftsbedingungen und Verhaltenspraktiken gegenüber den auf Amazon.de aktiven Händlern prüfen.
https://www.pcwelt.de/a/aerger-fuer-amazon-bundeskartellamt-leitet-missbrauchsverfahren-ein,3440069

Möglicher Machtmissbrauch: Bundeskartellamt prüft Amazons Verhalten gegenüber Händlern, netzpolitik.org, 29.11.2018
Nutzt Amazon seine Dominanz im Online-Handel aus? In seiner Doppelrolle als Händler und Handelsplattform hätte es dazu beste Voraussetzungen. Die deutsche Wettbewerbsbehörde will nun prüfen, ob der US-Konzern externen Händlern auf seiner Plattform unfaire Bedingungen diktiert.
Amazon ist überall: Vom Cloud-Computing über smarte Assistenzsysteme bis zum Online-Shopping führt an dem ehemaligen Online-Buchversand kaum einen Weg vorbei. Mit seinem aggressiven Expansionskurs arbeitet der digitale Mischkonzern daran, die Marktlogik außer Kraft zu setzen. Zumindest in einem Teilbereich könnte diese Dominanz jetzt Konsequenzen nach sich ziehen: Wie das Bundeskartellamt heute bekanntgab, hat es ein Missbrauchsverfahren eingeleitet. Konkret geht es um missbräuchliche Geschäftsbedingungen und -praktiken gegenüber externen Händlern auf dem deutschen Marktplatz Amazon.de.
Dem Kartellamt liegen Anhaltspunkte vor, dass Amazon über eine marktbeherrschende Position verfügt oder dass Händler von Amazon abhängig sind, heißt es in der Mitteilung. Die Behörde habe zahlreiche Beschwerden von Händlern über die Geschäftspraxis von Amazon erhalten. Andreas Mundt, Präsident des Bundeskartellamts, betont in seinem Statement die kritische Doppelrolle von Amazon. Denn der Konzern ist zum einen ein Online-Marktplatz, auf dem andere Händler Waren anbieten, zum anderen aber auch selbst Onlinehändler, dessen Produkte mit denen seiner Kunden konkurrieren.
Viele Händler und Hersteller sind beim Online-Vertrieb auf die Reichweite des Amazon Marktplatzes angewiesen. Amazon fungiert so als eine Art "gatekeeper" gegenüber den Kunden. Die Doppelrolle als größter Händler und größter Marktplatz birgt das Potential für Behinderungen von anderen Händlern auf der Plattform. Aufgrund der vielen uns vorliegenden Beschwerden werden wir prüfen, ob Amazon seine Marktposition zu Lasten der auf dem Marktplatz tätigen Händler ausnutzt. Die Geschäftsbedingungen und Verhaltensweisen von Amazon gegenüber den Händlern werden damit umfassend auf den Prüfstand gestellt.
Fokus auf Händler, nicht auf Verbraucher
Ob Amazon seine Marktmacht auch gegenüber Konsumenten missbräuchlich nutzt, wird in dem Verfahren demnach nicht geprüft.
Auch die EU-Kommission hatte im September bekannt gegeben, Amazons Verhalten gegenüber Anbietern zu untersuchen und im Zuge des Verfahrens hunderte Händler befragt, die auf Amazon Waren anbieten. Im Fokus dieses Verfahrens steht, wie der Online-Riese Daten nutzt. Es besteht der Verdacht, dass Amazon umfangreiche Daten über die Nutzung der Angebote externer Einzelhändler auf seiner Plattform sammelt und diese dazu einsetzt, die eigenen Konkurrenz-Produkte zu verbessern. Das deutsche und das EU-Verfahren würden sich ergänzen, teilt das Kartellamt mit. Unter anderem will die deutsche Behörde die folgenden Themen prüfen:

Haftungsregeln zu Lasten der Händler im Zusammenhang mit Gerichtsstand- und Rechtswahlklauseln
Regeln zu Produktrezensionen
intransparente Kündigungen und Sperrungen von Händlerkonten
Einbehalt von Zahlungen und verzögerte Auszahlungen
Klauseln zur Einräumung von Rechten an dem vom Händler bereit zu stellenden Produktmaterial
Geschäftsbedingungen zum pan-europäischen Versand
https://netzpolitik.org/2018/moeglicher-machtmissbrauch-bundeskartellamt-prueft-amazons-verhalten-gegenueber-haendlern/

Händler aus Asien: Steuerbetrug - tut Amazon dagegen zu wenig?, tagesschau.de, 21.03.2018
Amazon beteuert, strikt gegen Umsatzsteuerbetrug auf seiner Plattform vorzugehen. Eine exklusive Datenauswertung von WDR und "Süddeutscher Zeitung" belegt: Der Handelskonzern könnte viel mehr dagegen tun.
Es geht um Tausende mögliche Straftaten, Umsatzsteuerbetrug in Millionenhöhe. Im Zwielicht stehen chinesische Onlinehändler, die ihre Produkte über die Amazon-Plattform "Marketplace&quto; verkaufen und dabei potenziell die Umsatzsteuer hinterziehen. Betrüger fühlen sich hier offenbar sehr sicher. Denn zwischen Deutschland und China gibt es keinen Informationsaustausch zu Steuerbetrügern.
Amazon, der größte Handelskonzern der Welt, sagt, man werde tätig, sobald man Hinweise auf Steuerbetrug bekomme. Für diesen Fall habe man "eigene Prozesse etabliert, um den Account zu überprüfen und das Verkäuferkonto zu schließen, sollte der Verkäufer keine gültige Umsatzsteuernummer einreichen". Im übrigen seien die China-Händler aber eigenständige Unternehmen. Amazon verpflichte die Verkäufer in Verträgen und Nutzungsbedingungen, sich an die Gesetze zu halten und biete im Internet ausführliches Informationsmaterial über die Steuerverpflichtungen an.
Die Botschaft ist klar: Amazon unternimmt alles in seiner Macht Stehende. Doch ist das wirklich so?
Spurensuche unter 100.358 Händlern
WDR und "Süddeutsche Zeitung" haben sich gemeinsam auf Spurensuche begeben. Gegenstand der Untersuchung sind die Amazon-Seiten von 100.358 Händlern. Datenjournalisten legten mühsam jene Informationen offen, die Amazon selbst einfach aus seiner Datenbank ablesen könnte. Das Ergebnis ermöglicht erstmals einen Blick hinter die Fassaden des Handelsriesen.
Tatort des möglichen Umsatzsteuerbetruges ist der "Marketplace", auf dem Amazon externen Händlern die Möglichkeit bietet, ihre Waren über amazon.de zu verkaufen. Für jeden Verkauf kassiert Amazon eine Provision. In Deutschland verdiente das Unternehmen laut dem Kölner Institut für Handelsforschung über den "Marketplace" im Jahr 2016 rund zwölf Milliarden Euro - mehr als mit seinen eigenen Verkäufen.
Chinesen die wichtigste ausländische Händlergruppe
In einem ersten Schritt filterten die Datenjournalisten alle "Marketplace"-Anbieter heraus, die ihren Firmensitz in China und Hongkong im Impressum auswiesen. 19.397 aktive Händler (Stand 15. März) verkauften aus diesen Ländern ihre Produkte über den Amazon "Marketplace". Chinesen sind demnach die wichtigste ausländische Händlergruppe.
Wichtig ist nun der Ort, an dem sich die Ware im Moment der Bestellung befindet. Sobald die Produkte von Europa aus an deutsche Haushalte geliefert werden, müssen sich die Händler steuerlich registrieren lassen und Umsatzsteuer abführen.
Umsatzsteuer selbst abführen - eigentlich
Einen Hinweis gibt das Label "Versand durch Amazon", hinter dem sich ein umfangreiches Dienstleistungsangebot verbirgt. Amazon lagert die Ware laut eigener Homepage in "mehr als 20 Logistikzentren in ganz Europa". Nach der Bestellung über amazon.de werden die Produkte dann in Amazon-Kartons gepackt und meist binnen weniger Tage geliefert.
Der Kunde merkt oft gar nicht, dass die Ware ursprünglich aus China kommt. Den Kaufpreis überweist er auf ein Amazon-Konto. Der US-Konzern zieht Gebühren und Provisionen ab und leitet den Restbetrag an den Händler weiter. Was nicht abgezogen wird, ist die fällige Umsatzsteuer. Die muss der China-Händler selbst abführen. Eigentlich. Die Daten legen nahe, dass das in der Praxis regelmäßig nicht der Fall sein dürfte.
Verkauf ohne Umsatzsteuer-Identifikationsnummer
Über 14.346 Anbieter aus China und Hongkong nutzen laut Datenauswertung "Versand durch Amazon". Die Datenanalysten filterten aus dem Ergebnis jene China-Händler, die keine Umsatzsteuer-Identifikationsnummer im Impressum auswiesen. Denn für den Handel im europäischen Wirtschaftsraum muss der Anbieter eine solche Identifikationsnummer beantragen und im Impressum veröffentlichen. Laut der Datenanalyse verkauften 4220 Händler aus China und Hongkong ihre Produkte über "Versand durch Amazon" in Deutschland, ohne solch eine Umsatzsteuer-ID anzugeben.
Umsatzsteuern zahlen. Und zwar dann, wenn sie nur aus deutschen Lagern an deutsche Kunden lieferten. In diesem Fall reicht es aus, eine Steuernummer beim Finanzamt zu beantragen. Diese zweite Nummer wiederum muss nicht im Impressum veröffentlicht werden.
Task-Force für E-Commerce
Laut des zuständigen Finanzamtes Berlin-Neukölln sind jedoch gerade einmal 980 Unternehmen aus China und Hongkong angemeldet. Mit anderen Worten: Mehr als 3000 China-Händler auf Amazon haben der Datenanalyse zufolge weder eine Steuernummer noch geben sie eine Umsatzsteuer-ID im Impressum an. Was die Datenjournalisten aufwändig recherchierten, könnte Amazon mühelos anhand der Händlerdaten ablesen - da sind sich die Steuerfahnder der eigens für E-Commerce eingerichteten Task-Force in Oldenburg sicher. "Die Plattformbetreiber sind nach meiner Auffassung verpflichtet zu prüfen, ob entsprechende Aktivitäten, die nicht erlaubt sind, auf ihren Plattformen stattfinden. Wenn sie solche Aktivitäten feststellen, müssen sie diese Nutzer auf ihren Plattformen sperren", sagt Gerd Voltmann, Leiter der Task-Force.
Theoretisch könnten jedoch auch diese Firmen wie vorgeschrieben ihre Umsatzsteuern zahlen. Und zwar dann, wenn sie nur aus deutschen Lagern an deutsche Kunden lieferten. In diesem Fall reicht es aus, eine Steuernummer beim Finanzamt zu beantragen. Diese zweite Nummer wiederum muss nicht im Impressum veröffentlicht werden.
In England ist man schon weiter
Amazon kommentierte die Zahlen auf Anfrage nicht, betont in seiner Stellungnahme aber, man sperre die Händler, wenn man Hinweise zum Beispiel von deutschen Steuerbehörden bekomme - so geschehen im Dezember 2016, als Amazon nach Hinweisen vom Finanzamt Neukölln einige Konten chinesischer Händler sperrte.
In England ist man da schon weiter. Hier lässt Amazon Händler nur auf seine Plattform, wenn diese eine steuerliche Registrierung vorlegen. Warum das nicht auch in Deutschland passiere? Dazu gibt Amazon keine Antwort.
Die Bundesregierung will jetzt ein Gesetz erlassen, nach dem Konzerne wie Amazon künftig direkt in die Haftung genommen werden können, wenn Händler auf der Plattform Steuern hinterziehen.
Mehr dazu heute Abend bei Plusminus im Ersten um 21.45 Uhr.
https://www.tagesschau.de/wirtschaft/amazon-umsatzsteuer-101.html Über dieses Thema berichtete Plusminus am 21. März 2018 um 21:45 Uhr im Ersten.
Mehr zu diesem Thema:
Online-Handel: Ganz legal keine Steuern zahlen, 08.03.2018, https://www.tagesschau.de/wirtschaft/china-amazon-101.html
Umsatz gesteigert: Amazon wächst immer schneller, 07.03.2018, https://boerse.ard.de/aktien/amazon-der-gigant-waechst-immer-schneller100.html

Amazon untersucht Bestechungsvorwürfe, PC-WELT.de, 17.09.2018
Amazon-Mitarbeiter sollen gegen Bezahlung negative Bewertungen gelöscht und gebannte Accounts freigeschaltet haben.
https://www.pcwelt.de/news/Amazon-untersucht-Bestechungsvorwuerfe-gegen-Mitarbeiter-10450690.html

Top-Verkäufer abgeworben?
Ebay verklagt Amazon
, tagesschau.de, 18.10.2018
Amazon hat angeblich auf illegale Weise versucht, erfolgreiche Ebay-Verkäufer auf die eigene Plattform zu locken. Das sagt zumindest Ebay und hat den Konkurrenten nun verklagt. Amazon schweigt dazu.
https://www.tagesschau.de/wirtschaft/ebay-amazon-101.html

Amazon: So kaufen Händler bei Facebook falsche Bewertungen, STERN.de, 29.04.2018
Sich bei Amazon auf Kunden-Bewertungen zu verlassen, sollte man sich lieber genau überlegen. Im großen Stil kaufen Händler falsche Bewertungen ein - und ...
https://www.stern.de/digital/online/amazon--so-kaufen-haendler-bei-facebook-falsche-bewertungen-7958348.html

Urteil des Landgerichts München: Amazon muss gebrauchte Artikel klar kennzeichnen, SPIEGEL Online, 01.09.2018
Auf Amazon wirkte ein Smartphone-Angebot auf den ersten Blick attraktiver als es war, Verbraucherschützer haben daher geklagt - mit Erfolg. Gestritten wurde vor Gericht über einen bestimmten englischen Begriff.
http://www.spiegel.de/netzwelt/netzpolitik/landgericht-muenchen-amazon-muss-gebrauchte-artikel-klar-kennzeichnen-a-1226033.html

Polizei warnt vor Mails mit gefälschten Rechnungen und Malware, PC-WELT.de, 10.04.2019
Betrüger versuchen mit Mails, die sich als Rechnungen tarnen, Malware auf Windows-PCs einzuschmuggeln. Eine aktuelle Liste der angeblichen Absender.
https://www.pcwelt.de/news/Polizei-warnt-vor-Mails-mit-gefaelschten-Rechnungen-und-Malware-10572830.html

Vorsicht Touristenfalle: Cyberkriminelle locken mit verführerischen Angeboten, trojaner-info.de, 19.06.2019
Spam- und Phishing-Attacken werden vermehrt als beliebte Buchungsportale getarnt, darunter Airbnb mit knapp 8.000 Angriffen.
Aktuelle Untersuchungen zeigen, dass derzeit Reisende vermehrt im Fokus von Cyberkriminellen stehen: Mehr als 8.000 Phishing-Attacken hatten sich zwischen Ende April und Ende Mai als Angebote von beliebten Unterkunfts-Buchungsportalen ausgegeben. Des Weiteren wurden einige E-Mail-Wellen entdeckt, die den Anschein hatten von bekannten Reiseanbietern zu kommen, die Opfer jedoch in kostenpflichte Telefondienst-Abo-Fallen lockten.
https://www.trojaner-info.de/daten-sichern-verschluesseln/aktuelles/vorsicht-touristenfalle-cyberkriminelle-locken-mit-verfuehrerischen-angeboten.html

Achtung Phishing-Mails: Amazon Kunden betroffen, trojaner-info.de, 29.08.2018
Unternehmen mit einem großen Kundenkreis sind für Kriminelle ein besonderer Leckerbissen.
Es sind wieder einmal Phishing-Mails im Umlauf, mit denen kriminelle Betrüger versuchen, Kunden von Amazon zu betrügen. Ziel des Angriffs ist es, Kundendaten von Amazon-Nutzern zu erlangen. Die Verbraucherzentralen warnen vor dieser Masche mit denen es Kriminellen immer wieder gelingt, unbedarfte Nutzer abzuzocken.
https://www.trojaner-info.de/daten-sichern-verschluesseln/aktuelles/achtung-phishing-mails-amazon-kunden-betroffen.html

Marktwert Amazon jagt Apple, tagesschau.de, 18.07.2018
Amazon ist auf Höhenflug: Zuletzt stieg der Marktwert des Konzerns auf mehr als 900 Milliarden US-Dollar - damit ist Amazon erst das zweite Unternehmen, das diese Marke durchbrochen hat.
https://www.tagesschau.de/wirtschaft/amazon-239.html

Alexa unterscheidet jetzt Stimmen, PC-WELT.de, 07.12.2018
Ab sofort kann Alexa auf Wunsch individuelle Stimmen erkennen und so Personen unterscheiden.
https://www.pcwelt.de/a/alexa-unterscheidet-jetzt-stimmen,3463270

Online-Versandhandel
Münchner Buchhändler schreibt wütenden Brief an Amazon
, Stern.de, 19.06.2016
"Amazon will die Welt beherrschen": Ein Münchner Buchhändler hat einen wütenden Brief an die Kunden des Online-Versandhandel geschrieben. Im Netz verbreiten sich seine Worte rasant, http://www.stern.de/panorama/gesellschaft/amazon--muenchner-buchhaendler-schreibt-wuetenden-brief-6907106.html

Sie zahlen zu viel auf Amazon: Studie enthüllt fiese Preistricks, CHIP, 25.06.2016
Shoppen bei Amazon ist schnell und bequem. Doch wer Produkte zu schnell in den Warenkorb legt, zahlt mitunter zu viel. Ein Studie erklärt, warum das so ist. ...mehr, http://www.chip.de/news/Sie-zahlen-zu-viel-auf-Amazon-Studie-enthuellt-fiese-Preistricks_95111855.html .

Webcam- und Babyfon-DDoS-Angriffe legen Amazon, Netflix & Co. lahm, PC-WELT.de, 24.10.2016
Angreifer haben Amazon, Netflix, Spotify, Reddit und andere große Webseiten für mehrere Stunden unerreichbar gemacht. Durch DDoS-Angriffe, die von gekaperten Webcams und IoT-Geräten ausgingen.
http://www.pcwelt.de/news/Webcam-und-Babyfon-DDoS-Angriffe-legen-Amazon-Netflix-Co.-lahm-10063225.html

"Generation Amazon" verursacht Verkehrs-Chaos, Focus, 03.12.2014
Sie parken mitten auf der Straße: Wie Paket-Dienste unsere Städte verstopfen
2017 werden erstmals mehr als drei Milliarden Sendungen verschickt - was Kurierdienste freut, verstopft unsere Straßen immer mehr. Wie kann man dem Transporter-Chaos und den In-zweiter-Reihe-Parkern Herr werden? Von FOCUS-Online-Experte Michael Haberland

So kommt die Bestellung immer an, FOCUS Online, 27.10.2017
Würden Sie soweit gehen? Amazon will von Paket-Kunden den Wohnungsschlüssel. Hand aus Herz: Das nervigste an Onlinebestellungen ist die Zustellung. Sind Sie nicht Zuhause, müssen sie bei den Nachbarn auf die Suche oder zur Post gehen. Amazon will das ändern. Dafür brauchen Sie den Schlüssel.
http://www.focus.de/finanzen/videos/so-kommt-die-bestellung-immer-an-wuerden-sie-soweit-gehen-amazon-will-von-paket-kunden-den-wohnungsschluessel_id_7772610.html

Unheimlich: Alexa lacht plötzlich unaufgefordert, PC-WELT.de, 08.03.2018
Auf Anfrage lacht der Smart-Lautsprecher Echo von Amazon. Nutzer berichten aber auch, dass dies manchmal wie von alleine geschieht.
https://www.pcwelt.de/a/unheimlich-alexa-lacht-ploetzlich-unaufgefordert,3438656

Wie Siri und Alexa unsere Sprache verändern könnten, PC-WELT.de, 20.03.2017
Empfindsame KI und super-schlaue Roboter sind zwar noch Zukunftsmusik, aber verlernen wir schon bald, mit anderen zu sprechen?
http://www.pcwelt.de/a/wie-siri-und-alexa-unsere-sprache-veraendern-koennten,3418578

Nutzer schaufelt 1,8 Petabyte Pornovideos in die Amazon-Cloud, PC-WELT, 25.08.2017
Das Versprechen für unbegrenzten Speicherplatz in der Cloud wollte ein Nutzer auf die Probe stellen.
https://www.pcwelt.de/a/nutzer-schaufelt-1-8-petabyte-pornovideos-in-die-amazon-cloud,3447879

Amazon-Drohne - EU-Expertenkonferenz zur Nutzung von Drohnen, Tagesschau, 05.03.2015
Ein Himmel voller Drohnen?
Sie liefern spektakuläre Videos aus der Luft oder kontrollieren Brücken auf Risse. Drohnen werden nicht nur militärisch genutzt: Ein riesiger Markt, auf dem auch die EU mitmischen will. In Riga sollen Experten nun Chancen und Risiken der Technik erkunden. Von Christian Feld. |

niue-muenzen Ein weltumspannendes Datennetzwerk des US-Militärs
Bei Drohneneinsätzen, die US-Präsident Obama zum wichtigsten Mittel im Kampf gegen den Terror erklärt hat und die auch zum Tod deutscher Staatsbürger führten, spielen also Einrichtungen der US-Luftwaffe in Deutschland eine wesentliche Rolle.
Dabei ist Ramstein nicht nur eine Durchgangsstation für Drohnendaten aus Pakistan oder dem Jemen. Hier werden die Daten durch Spezialeinheiten sogar ausgewertet und verarbeitet. Die USA haben nach gemeinsamen Recherchen des NDR und der "Süddeutschen Zeitung" im Kampf gegen den Terrorismus von Deutschland aus Entführung und Folter organisiert. US-Sicherheitskräfte nahmen demnach auf deutschen Flughäfen Verdächtige fest. Agenten forschten laut den Recherchen für die USA Asylbewerber aus und sammelten Informationen, die bei der Bestimmung von Drohnen-Zielen eine Rolle spielen könnten. Der Aufbau geheimer Foltergefängnisse wurde einem CIA-Stützpunkt in Frankfurt am Main übertragen. "Die Entscheidung, wo hingerichtet wird, fällt in Stuttgart".

Hasst Amazon seine Stammkunden? Wegen Retouren lebenslang Konto gesperrt, CHIP, 28.04.2016
Deshalb darf er nicht mehr bestellen, ... http://www.chip.de/news/Hasst-Amazon-diesen-Stammkunden-Deshalb-darf-er-lebenslang-nichts-mehr-bestellen_93004635.html

Streik bei Amazon wegen "respektloser Behandlung", PC-WELT.de, 20.06.2016
In 3 deutschen Versandzentren von Amazon wird gestreikt. Unter anderem gegen die "respektlose Behandlung durch ..., http://www.pcwelt.de/news/Streik-bei-Amazon-wegen-respektloser-Behandlung-durch-Vorgesetzte-9998939.html .

Nur mit Pilotenschein: US-Behörde plant strenge Regeln für kommerzielle Drohnen, Spiegel, 25.11.2014
Amazon und Co. warten schon: In den USA sollen gewerbliche Drohnenflüge erlaubt werden - aber nur tagsüber und nur, wenn der Pilot eine Lizenz hat.


"Generation Amazon" verursacht Verkehrs-Chaos, Focus, 03.12.2014
Sie parken mitten auf der Straße: Wie Paket-Dienste unsere Städte verstopfen
2017 werden erstmals mehr als drei Milliarden Sendungen verschickt - was Kurierdienste freut, verstopft unsere Straßen immer mehr. Wie kann man dem Transporter-Chaos und den In-zweiter-Reihe-Parkern Herr werden? Von FOCUS-Online-Experte Michael Haberland

http://www.geolitico.de/2014/11/14/juncker-war-vor-luxleaks-gewarnt/: Schon vor zwei Jahren wurden die Dokumente gestohlen, die nun die Luxemburger Steuer-Machenschaften enthüllen. Luxemburg war also gewarnt. Das hilft Juncker jetzt.
Nach der LuxLeaks-Affäre kocht die Gerüchteküche. Während man in Luxemburg munkelt, ausländische Geheimdienste hätten die Enthüllungen lanciert, spekuliert Berlin über einen Rücktritt des Kommissionspräsidenten Jean Claude Juncker. Dabei traf die Affäre den Ex-Premier nicht unvorbereitet. Bereits vor zwei Jahren waren die PWC-Dokumente, die nun enthüllt wurden, gestohlen worden. In Luxemburg kannte man schon lange viele Details. Auch in Frankreich wurde vieles veröffentlicht, wie das unabhängige Internetportal "Mediapart" betont.[1] Bereits im Mai 2012 hatte der Fernsehsender "France 2" wichtige Dokumente gezeigt. Aufregung übertrieben? Auch der EU-Kommission in Brüssel dürfte die Affäre nicht verborgen geblieben sein. Doch statt ihr nachzugehen, lancierte sie kurz vor dem Amtsbeginn Junckers Ermittlungen gegen Amazon. Genau auf diese Ermittlungen bezieht sich nun auch Junckers neuer Sprecher, wenn er behauptet, die ganze Aufregung sei übertrieben, die EU-Kommission prüfe ja bereits mögliche Staatsbeihilfen. Bereits seit "einigen Monaten" arbeite Luxemburg "intensiv" mit Brüssel zusammen, hieß es am Montag. Die Enthüllungen änderten daran nichts; es gebe auch keine Deadline für die Aufklärung. Das riecht nach einem abgekarteten Spiel: Beim LuxLeaks-Skandal geht es um Hunderte Konzerne. Die EU-Kommission greift sich hingegen kurz vor Junckers Amtsantritt einen einzigen Fall heraus - und kann so behaupten, sie sei tätig geworden.

CHIP macht Praxis-Check
Jamie-Oliver-Topf ist Bestseller bei Amazon: Beim Koch-Experten fällt er durch
, FOCUS Online, 14.09.2018
Bei Kochzubehör wie Pfannen und Töpfen setzen viele Kunden gerne auf Markenware. Besonders die Geräte von TV-Koch Jamie Oliver sind bei Amazon sehr beliebt. Aber wie gut ist die Qualität wirklich?
Der Küchenchef des Münchner Hofbräuhauses hat sich den Tefal E79144 Jamie Oliver Topf genauer angesehen und gibt Tipps, worauf Kunden beim Topfkauf achten sollten.
http://www.chip.de/artikel/Topf-von-Jamie-Oliver-im-Experten-Check-Wie-gut-ist-der-Amazon-Bestseller-wirklich_148521436.html

EuGH entscheidet über Zensurheberrecht: Nur enge Ausnahmen für die Pressefreiheit, netzpolitik.org, 29.07.2019
Urheberrecht kann Pressefreiheit schlagen. Nach einem Urteil des Europäischen Gerichtshofs gibt es bei der Veröffentlichung von urheberrechtlich geschützten Dokumenten nur wenige Ausnahmen. Behörden könnten sich nun ermutigt sehen, die Veröffentlichung von staatlichen Werken zu unterbinden.
https://netzpolitik.org/2019/eugh-entscheidet-ueber-zensurheberrecht-nur-enge-ausnahmen-fuer-die-pressefreiheit/

Europäische Datenschützer zeigen Grenzen für Videoüberwachung auf, netzpolitik.org, 23.07.2019
Datenschutz und Videoüberwachung - geht das zusammen? Ja, aber nur in engen Grenzen, sagen die europäischen Datenschutzbehörden und legen Leitlinien vor. Eine der Erkenntnisse: Ein Hinweisschild mit einer Kamera darauf reicht als Warnung bei weitem nicht aus.
Gleich zu Beginn halten die Behörden fest: Die weitreichende Videoüberwachung in vielen Lebensbereichen führe zu einem steigenden Druck auf das Individuum, jegliches Verhalten zu verbergen, das als nicht normal gesehen werden könnte. Die Technologie schränke sowohl die Möglichkeiten der anonymen Fortbewegung als auch die der anonymen Nutzung von Diensten ein. "Die Datenschutzfolgen sind massiv". Eine große Gefahr liege darin, dass Individuen zwar mit der Aufzeichnung ihres Verhaltens für einen ganz konkreten und begrenzten Zweck einverstanden sein könnten, die Aufnahmen dann aber unbemerkt für andere Zwecke genutzt werden.
Die Richtlinien sollen nun dafür sorgen, dass derartige Übergriffe nicht geschehen. Erarbeitet hat sie der Europäische Datenschutzausschuss (EDSA). Das gemeinsame Gremium der nationalen Datenschutzbehörden wurde 2018 durch die Datenschutzgrundverordnung (DSGVO) etabliert und ist für deren Durchsetzung zuständig. Auch die Aufsichtsbehörden von Island, Liechtenstein und Norwegen, die Mitglieder des Europäischen Wirtschaftsraums sind, gehören dem Kreis an.
Bis zum 9. September nimmt der Datenschutzausschuss Kommentare zu den Richtlinien an, sie können an edpb@edpb.europa.eu geschickt werden.
https://netzpolitik.org/2019/europaeische-datenschuetzer-zeigen-grenzen-fuer-videoueberwachung-auf/

PSD2: Was steckt hinter der neuen EU-Zahlungsdienstrichtlinie?, PC-WELT.de, 14.08.2019
Mit der PSD2 will die EU ab September 2019 die Sicherheit im elektronischen Zahlungsverkehr erhöhen, Innovation und Wettbewerb fördern sowie den Verbraucherschutz stärken. Was bedeutet das nun konkret? Unsere FAQ gibt Antworten.
https://www.pcwelt.de/ratgeber/PSD2-Was-steckt-hinter-der-neuen-EU-Zahlungsdienstrichtlinie-10646882.html

Datenschutz gilt auch für kleinere Betriebe, trojaner-info.de, 22.07.2019
Mitarbeiter müssen ausreichend zur Umsetzung der EU-Datenschutzgrundverordnung (DSGVO) geschult werden.
Ende Juni hat der Bundestag eine Änderung im Datenschutzgesetz beschlossen, um kleine Betriebe bei der Umsetzung der DSGVO zu entlasten. Erst ab zwanzig Mitarbeitern, die sich ständig mit der automatisierten Verarbeitung personenbezogener Daten beschäftigen, sollen Unternehmen künftig verpflichtet sein, einen Datenschutzbeauftragten zu benennen. Bisher war das schon ab zehn Mitarbeitern der Fall.
https://www.trojaner-info.de/business-security/aktuell/datenschutz-gilt-auch-fuer-kleinere-betriebe.html

Zwischen DSGVO und Uploadfiltern: Das war Europas Netzpolitik der letzten fünf Jahre, netzpolitik.org, 27.05.2019
Zerschlagung, DSGVO, Datenschutz, ePrivacy, EU-Richtlinien, Leistungsschutzrecht, Wettbewerbsstrafen, Uploadfilter, Netzneutralität, EU-Urheberrechsreform, Abmahnungen, Zensur, EU-Verordnung zur Entfernung "terroristischer Online-Inhalte", Datentöpfe, Zusammenlegung von Datenbanken, EU-Whistleblower-Richtlinie, Elektronische Beweismittel, Staatstrojaner, Digitalsteuer, Geoblocking, Künstliche Intelligenz, 5G-Ausbau, Uuml;berwachung von Chat-Gruppen, Abschiebungen, Predictive Policing, gemeinsames Polizei-Netz, Software-Sicherheitslücken, Verschlüsselung, Deep-Packet-Inspection, Transparenzregister, Gesichtserkennung, Kontosperren, e-Governance, AGB, Rechtsgeschäfte im Internet, Netzwerk-Durchsuchungsgesetz, Vorratsdatenspeicherung, Fluggastdaten-Speicherung, EU-Lobby, ...
https://netzpolitik.org/2019/zwischen_dsgvo_und_uploadfiltern_eu_netzpolitik/

Wann deutsche Urlauber digitale Fotos nerven, PC-WELT.de, 24.07.2019
Vor allem Bilder, auf denen man ohne Genehmigung in sozialen Netzwerken zu sehen ist, bringen Urlauber auf die Palme.
https://www.pcwelt.de/news/Umfrage-Wann-deutsche-Urlauber-digitale-Fotos-nerven-10635529.html

Justizministerium (SPD) blockiert bessere Durchsetzung von Netzneutralitätsregeln, netzpolitik.org, 27.05.2019
Seit 2016 gibt es in Europa einheitliche Regeln zur Netzneutralität. Deutschland hat als eines von nur zwei Ländern bisher verabsäumt, Verstöße mit angemessenen Bußgeldern zu bestrafen. Nun stellt sich ausgerechnet das Justizministerium von SPD-Spitzenkandidatin Katarina Barley gegen ausreichende Strafen für Verletzungen der Netzneutralität.
https://netzpolitik.org/2019/katarina-barley-stellt-sich-gegen-netzneutralitaet/



EU-Kompromiss gescheitert
Vorerst keine Digitalsteuer in Europa
, tagesschau.de, 12.03.2019
Die Einführung einer Online-Werbesteuer für Digitalkonzerne in Europa ist am Widerstand einiger EU-Finanzminister gescheitert. Jetzt wird nach einer globalen Lösung gesucht.
https://www.tagesschau.de/wirtschaft/digitalsteuer-107.html

DSGVO: Fehlanzeige bei 18% der Unternehmen, trojaner-info.de, 24.02.2019
Das Panda Security "Data Control"-Modul ermöglicht DSGVO-konforme Erfassung, Schutz und benutzerfreundliche Auswertung.
Einer Umfrage des Marktforschungsinstituts YouGov zu Folge ist die Meinung über den Nutzen der DSGVO in Deutschland gespalten. Mehr als die Hälfte der Befragten (56 %) glaubt, dass die neue Regelung keinen Einfluss auf die Sicherheit ihrer Daten im Internet hat. Lediglich 13 % sehen eine Verbesserung.
https://www.trojaner-info.de/business-security/aktuell/dsgvo-fehlanzeige-bei-18-der-unternehmen.html

DSGVO-Verstöße: Netflix & Co. drohen hohe Strafen, PC-WELT.de, 21.01.2019
Wegen DSGVO-Verstößen drohen Streaming-Diensten hohe Strafen bis hin zu 8 Milliarden Euro für Apple!
https://www.pcwelt.de/a/dsgvo-verstoesse-netflix-youtube-und-co-drohen-hohe-strafen,3463707

Das Security-Jahr 2018
Das Inkrafttreten der DSGVO war eine der großen Herausforderungen des Jahres
, trojaner-info.de, 31.12.2018
Das Jahr 2018 war gekennzeichnet von gewaltigen Sicherheitslücken, umfangreichen Hacks und von den Auflagen der DSGVO. Security-Insider hat eine Bilanz gezogen und die wichtigsten Ereignisse des Jahres aufgezeigt.
https://www.trojaner-info.de/daten-sichern-verschluesseln/aktuelles/das-security-jahr-2018.html

Standortdaten: Beschwerde gegen Google in sieben Staaten Europas, netzpolitik.org, 27.11.2018
Google drängt Android-Nutzer mit zahlreichen Tricks zur Einwilligung in die permanente Aufzeichnung ihres Aufenthaltsortes. Verbraucherschützer von Dublin bis Athen legen nun offizielle DSGVO-Beschwerden gegen die Praktiken des Datenkonzerns ein.
https://netzpolitik.org/2018/standortdaten-beschwerde-gegen-google-in-sieben-staaten-europas/

Altmaier, Bär und Braun: Über Datenschutz redet die Regierung am liebsten mit der Industrie, netzpolitik.org, 21.12.2018
Seit Jahren tobt die Lobby-Schlacht um die ePrivacy-Verordnung. Eine Allianz der Datenindustrie will die Regeln aufweichen oder abschaffen, Verbraucherschützer werben für einen besseren Schutz vor Online-Tracking. Wo in diesem Streit die Prioritäten der Bundesregierung liegen, zeigen jetzt Zahlen zu Lobby-Kontakten.
https://netzpolitik.org/2018/altmaier-baer-und-braun-ueber-datenschutz-redet-die-regierung-am-liebsten-mit-der-industrie/

Florian Glatzner zu ePrivacy: "Das war ein massiver Lobby-Erfolg", netzpolitik.org, 21.09.2018
Seit Österreich die EU-Ratspräsidentschaft übernommen hat, stocken die Verhandlungen zur ePrivacy-Richtlinie. Das Parlament setzt sich für verbraucherfreundliche Regeln ein, aber die Regierung in Wien verschleppt eine Einigung. Florian Glatzner berichtete auf unserer "Das ist Netzpolitik"-Konferenz vom Stand der Verhandlungen.
https://netzpolitik.org/2018/florian-glatzner-zu-eprivacy-das-war-ein-massiver-lobby-erfolg/

Wikimedia verliert Rechtsstreit: Weniger freie Inhalte, mehr Abmahngefahr, netzpolitik.org, 20.12.2018
Einfaches Abfotografieren gemeinfreier Werke erzeugt Bilder, die 50 Jahre urheberrechtlich geschützt sind. Die Folgen dieser Entscheidung des deutschen Bundesgerichtshofs im Prozess zwischen Wikimedia und den Reiss-Engelhorn-Museen sind weniger frei nutzbare Werke im Netz und neue Abmahngefahren.
https://netzpolitik.org/2018/wikimedia-verliert-rechtsstreit-weniger-freie-inhalte-mehr-abhmahngefahr/

Internetabzocke und Fallen im Internet - reingefallen, was nun?
Abmahnung durch Anbieter von Internetabzocke: nur nicht die Nerven verlieren!
, trojaner-info.de, 21.09.2018
Internetabzocke und Fallen im Internet. Immer mehr Nutzer fallen auf Fake- und Lockangebote im Web rein, erhalten Rechnungen und Abmahnungen. Wir zeigen, was Sie tun können, wenn Sie betrogen wurden.
https://www.trojaner-info.de/internetbetrug-abofallen-und-abzocke/articles/internetabzocke-und-fallen-im-internet-reingefallen-was-nun.html

Fake-Shops im Internet
Teure Schnäppchen
, tagesschau.de, 28.08.2018
Sie locken mit günstigen Preisen und scheinbar einfacher Bezahlweise: Fake-Shops im Internet werden immer professioneller. Millionen Deutsche sind bereits betrogen worden.
https://www.tagesschau.de/wirtschaft/fakeshops-101.html
Mehr zu diesem Thema:
Onlinehandel für Luxusgüter boomt, 18.05.2018, https://www.tagesschau.de/wirtschaft/boerse/luxuswaren-onlinehandel-101.html


Warnung vor Online-Fake-Shops, trojaner-info.de, 22.07.2018
ESET gibt wichtige Tipps, wie man sich beim Online-Einkauf schützen kann.
Es sind insbesondere Kunden aus Deutschland und Österreich, die zu den Prime-Einkäufern von Amazon gehören, womit die Beliebtheit von Online-Shopping deutlich wird. Doch Online-Shopping kann auch gefährlich werden. So gibt es aktuell Online-Fake-Shops, die mit Sonderangeboten ihre Opfer suchen, wie das Landeskriminalamt und die Verbraucherzentrale Rheinland-Pfalz warnen.
https://www.trojaner-info.de/sicher-anonym-im-internet/aktuelles/warnung-vor-online-fake-shops.html

Altmaier, Bär und Braun: Über Datenschutz redet die Regierung am liebsten mit der Industrie, netzpolitik.org, 21.12.2018
Seit Jahren tobt die Lobby-Schlacht um die ePrivacy-Verordnung. Eine Allianz der Datenindustrie will die Regeln aufweichen oder abschaffen, Verbraucherschützer werben für einen besseren Schutz vor Online-Tracking. Wo in diesem Streit die Prioritäten der Bundesregierung liegen, zeigen jetzt Zahlen zu Lobby-Kontakten.
https://netzpolitik.org/2018/altmaier-baer-und-braun-ueber-datenschutz-redet-die-regierung-am-liebsten-mit-der-industrie/

Florian Glatzner zu ePrivacy: "Das war ein massiver Lobby-Erfolg", netzpolitik.org, 21.09.2018
Seit Österreich die EU-Ratspräsidentschaft übernommen hat, stocken die Verhandlungen zur ePrivacy-Richtlinie. Das Parlament setzt sich für verbraucherfreundliche Regeln ein, aber die Regierung in Wien verschleppt eine Einigung. Florian Glatzner berichtete auf unserer "Das ist Netzpolitik"-Konferenz vom Stand der Verhandlungen.
https://netzpolitik.org/2018/florian-glatzner-zu-eprivacy-das-war-ein-massiver-lobby-erfolg/

Internetabzocke und Fallen im Internet - reingefallen, was nun?
Abmahnung durch Anbieter von Internetabzocke: nur nicht die Nerven verlieren!
, trojaner-info.de, 21.09.2018
Internetabzocke und Fallen im Internet. Immer mehr Nutzer fallen auf Fake- und Lockangebote im Web rein, erhalten Rechnungen und Abmahnungen. Wir zeigen, was Sie tun können, wenn Sie betrogen wurden.
https://www.trojaner-info.de/internetbetrug-abofallen-und-abzocke/articles/internetabzocke-und-fallen-im-internet-reingefallen-was-nun.html

Fake-Shops im Internet
Teure Schnäppchen
, tagesschau.de, 28.08.2018
Sie locken mit günstigen Preisen und scheinbar einfacher Bezahlweise: Fake-Shops im Internet werden immer professioneller. Millionen Deutsche sind bereits betrogen worden.
https://www.tagesschau.de/wirtschaft/fakeshops-101.html
Mehr zu diesem Thema:
Onlinehandel für Luxusgüter boomt, 18.05.2018, https://www.tagesschau.de/wirtschaft/boerse/luxuswaren-onlinehandel-101.html


Warnung vor Online-Fake-Shops, trojaner-info.de, 22.07.2018
ESET gibt wichtige Tipps, wie man sich beim Online-Einkauf schützen kann.
Es sind insbesondere Kunden aus Deutschland und Österreich, die zu den Prime-Einkäufern von Amazon gehören, womit die Beliebtheit von Online-Shopping deutlich wird. Doch Online-Shopping kann auch gefährlich werden. So gibt es aktuell Online-Fake-Shops, die mit Sonderangeboten ihre Opfer suchen, wie das Landeskriminalamt und die Verbraucherzentrale Rheinland-Pfalz warnen.
https://www.trojaner-info.de/sicher-anonym-im-internet/aktuelles/warnung-vor-online-fake-shops.html

Altmaier, Bär und Braun: Über Datenschutz redet die Regierung am liebsten mit der Industrie, netzpolitik.org, 21.12.2018
Seit Jahren tobt die Lobby-Schlacht um die ePrivacy-Verordnung. Eine Allianz der Datenindustrie will die Regeln aufweichen oder abschaffen, Verbraucherschützer werben für einen besseren Schutz vor Online-Tracking. Wo in diesem Streit die Prioritäten der Bundesregierung liegen, zeigen jetzt Zahlen zu Lobby-Kontakten.
https://netzpolitik.org/2018/altmaier-baer-und-braun-ueber-datenschutz-redet-die-regierung-am-liebsten-mit-der-industrie/

35C3: Hackerkonferenz zeigt Rechten den Mittelfinger, netzpolitik.org, 03.01.2019
Der diesjährige Chaos Communication Congress mit seiner klaren Haltung gegen Rechts war eine politische Demonstration. Rechtsradikale und AfD-Versteher sind genervt von der größten Gesellschaftskonferenz des Landes. Der CCC hat also alles richtig gemacht. Ein kleiner Rückblick.
https://netzpolitik.org/2019/35c3-hackerkonferenz-zeigt-rechten-den-mittelfinger/

Über 1 Million Fingerabdrücke waren im Web frei zugänglich, PC-WELT.de, 14.08.2019
Durch ein Leck sind über eine Million Fingerabdrücke von Nutzern geleakt. Aber nicht nur diese Daten...
Über 1 Million Fingerabdruck-Daten lagen offen im Web herum.
Durch ein Datenleck im biometrischen Sicherheitsdienst Biostar 2 des Unternehmens Suprema sind über 1 Million Fingerabdrücke von Nutzern geleakt worden. Entdeckt wurde das Problem von Vpnmentor, die am Mittwoch nun mit einem Blog-Eintrag den Fall publik machen.
Konkret wurde die Schwachstelle am 5. August 2019 bei einem Routine-Netzwerk-Check entdeckt und dann am 7. August das betreffende Sicherheitsunternehmen kontaktiert. Die Lücke wurde dann am gestrigen Dienstag (13. August) geschlossen, wodurch nun auch die Öffentlichkeit informiert werden kann. Die Lücke hatte dafür gesorgt, dass die gesamte Biostar-2-Datenbank öffentlich zugänglich war. Eine tiefergehende Analyse ergab, dass sich über die Lücke auch die über 23 Gigabyte große Datenbank mit über 28 Millionen Einträgen herunterladen ließ.
https://www.pcwelt.de/news/Ueber-1-Million-Fingerabdruecke-waren-im-Web-frei-zugaenglich-10647258.html

Reform der ePrivacy-Richtlinie: Die nächste Lobbyschlacht um unsere Privatsphäre hat begonnen, netzpolitik.org, 05.08.2016
Wieder mal: Bei der Reform der ePrivacy-Richtlinie geht es ums Grundsätzliche.
Eine Konsultation der EU-Kommission zeigt: Beim Schutz der Privatsphäre stehen Bürger und Unternehmen sich fundamental gegenüber. Welche Interessen sich bei einer Reform des Datenschutzes in der elektronischen Kommunikation durchsetzen, wird erheblich von Digitalkommissar Günther Oettinger abhängen, https://netzpolitik.org/2016/reform-der-eprivacy-richtlinie-die-naechste-lobbyschlacht-um-unsere-privatsphaere-hat-begonnen/ .

Privacy Shield: Erste PRISM-Unternehmen melden sich an, netzpolitik.org, 03.08.2016
Das Datentransferabkommen Privacy Shield ist auf Schiene, die Bedenken gegen die Überwachungspraxis in den USA bleiben jedoch aufrecht. CC BY 2.0, via flickr/wonderferret Das US-Handelsministerium nimmt nun Anträge von Unternehmen entgegen, die am Privacy Shield teilnehmen wollen. Damit soll sichergestellt werden, dass sie europäische Datenschutznormen einhalten. Doch zu den ersten teilnehmenden IT-Firmen zählen die dazu, die eng mit dem US-Geheimdienst NSA zusammenarbeiten, https://netzpolitik.org/2016/privacy-shield-erste-prism-unternehmen-melden-sich-an/ .

Nationale Datenschutzbehörden kritisieren Privacy Shield und kündigen umfassende Prüfung an
Die Kritik am EU-US-Privacy-Shield hört nicht auf.
, netzpolitik.org, 27.07.2016
Offiziell gefragt wurde sie nicht nochmal, die Artikel-29-Gruppe der nationalen Datenschutzbehörden hat sich trotzdem erneut zum umstrittenen EU-US-Privacy-Shield geäußert - und bleibt unzufrieden. Weil sie keine Vetomöglichkeit haben, setzen die Datenschützer auf die erste jährliche überprüfung im Sommer 2017 und wollen Beschwerden "proaktiv unterstützen", .https://netzpolitik.org/2016/nationale-datenschutzbehoerden-kritisieren-privacy-shield-und-kuendigen-umfassende-pruefung-an/ .

Nach Microsoft-Urteil: US-Regierung will Zugriff auf im Ausland liegende Daten durch Gesetzesänderungen erzwingen, netzpolitik.org, 27.07.2016
Die US-Regierung setzt alles daran, an im Ausland liegende Daten zu gelangen. CC BY-NC 2.0, via flickr/Giuseppe Milo
Unlängst hat ein US-Gericht festgestellt, dass Microsoft in Irland lagernde Daten nicht an US-Ermittlungsbehörden übergeben muss. Doch für Jubel ist es noch zu früh, denn neue Gesetzentwürfe und Abkommen untergraben den Schutz der Privatsphäre, https://netzpolitik.org/2016/nach-microsoft-urteil-us-regierung-will-zugriff-auf-im-ausland-liegende-daten-durch-gesetzesaenderungen-erzwingen/.

EU-Staaten vertrödeln den Datenschutz bis nach der Europawahl, netzpolitik.org, 28.03.2019
Die ePrivacy-Verordnung soll Nutzerinnen und Nutzer vor Werbetracking schützen. Doch die EU-Staaten streiten seit eineinhalb Jahren über ihre Position zum Vorschlag. Auch die nächsten Monaten sind keine Fortschritte zu erwarten, sagt die Bundesregierung.
https://netzpolitik.org/2019/eu-staaten-vertroedeln-den-datenschutz-bis-nach-der-europawahl/

NPP 169: Worum geht es eigentlich bei der ePrivacy-Reform?, netzpolitik.org, 16.03.2019
Die ePrivacy-Verordnung soll regeln, wer unsere digitalen Spuren verfolgen darf - beim Zeitung lesen, Sextoys shoppen oder Chatten. Verlage und Firmen sehen ihr Geschäftsmodell in Gefahr, aber stimmt das? Wir sprachen mit Verbraucherschützer Florian Glatzner über Werbung, die ohne Tracking auskommt und die Frage, was eine informierte Zustimmung überhaupt bedeutet.
Dürfen andere wissen, wann ich wie lange mit wem telefoniert habe? Wo ich dabei stand? Wie oft ich in einem bestimmten WLAN an der U-Bahn-Station vor meiner Wohnung eingeloggt war? Oder vor der Praxis meines Therapeuten? Dass ich vorher im Netz ein Selbsthilfebuch bestellt habe? Um all das geht es bei der ePrivacy-Verordnung, die derzeit in der EU abgestimmt wird.
https://netzpolitik.org/2019/npp169-worum-geht-es-eigentlich-bei-der-eprivacy-reform/

Polen klagt: Desaster für EU-Urheberrichtlinie droht, PC-WELT.de, 27.05.2019
Polen klagt vorm EuGH gegen die von der EU beschlossene Urheberrechtsreform. Die Richter könnten die Reform noch kippen...
https://www.pcwelt.de/news/Polen-klagt-Desaster-fuer-EU-Urheberrechtsreform-droht-10599393.html

Neuer Lehrberuf: Deutsche Firmen bilden künftig Onlinehändler aus, SPIEGEL ONLINE, 30.07.2018
Der Internethandel boomt seit Jahren - nun reagiert auch die Ausbildungsbranche darauf. Von Mittwoch an können sich Lehrlinge in Deutschland zu Onlinehändlern ausbilden lassen.
http://www.spiegel.de/karriere/neue-ausbildung-lehrlinge-koennen-sich-im-onlinehandel-schulen-lassen-a-1220756.html

Einzelhandel
Das langsame Sterben der Malls

Jahrzehntelang waren gigantische Einkaufszentren in den USA das Symbol für amerikanische Shopping-Kultur. Doch die Malls stecken einer schweren Krise. Daran ist nicht nur der Onlinehandel schuld.
https://www.tagesschau.de/ausland/einkaufsmalls-sterben-usa-101.html Mehr zu diesem Thema:
Aus der Zeit gefallen: Das langsame Sterben der Malls in den USA, Martina Buttler, ARD Washington | audio, https://www.tagesschau.de/multimedia/audio/audio-59333.html

Kaufhäuser in der Krise: "Man hat das Gefühl: Da hängt der gleiche Anzug zwei Jahre an der gleichen Stelle", SPIEGEL ONLINE, 30.07.2018
Karstadt und Kaufhof verhandeln über eine Fusion, um im Wettbewerb mit Amazon oder Primark endlich bestehen zu können. Ex-Karstadt-Manager Gert Hessert erklärt, was das für Innenstädte und Mitarbeiter bedeutet. Ein Interview von Alexander Preker mehr... [ Forum ]
http://www.spiegel.de/wirtschaft/unternehmen/karstadt-und-kaufhof-was-hinter-den-fusionsplaenen-steckt-a-1220279.html

Achtung Phishing-Mails: Amazon Kunden betroffen
Unternehmen mit einem großen Kundenkreis sind für Kriminelle ein besonderer Leckerbissen.
Es sind wieder einmal Phishing-Mails im Umlauf, mit denen kriminelle Betrüger versuchen, Kunden von Amazon zu betrügen. Ziel des Angriffs ist es, Kundendaten von Amazon-Nutzern zu erlangen. Die Verbraucherzentralen warnen vor dieser Masche mit denen es Kriminellen immer wieder gelingt, unbedarfte Nutzer abzuzocken.
https://www.trojaner-info.de/daten-sichern-verschluesseln/aktuelles/achtung-phishing-mails-amazon-kunden-betroffen.html

Ende des Luxemburg-Modells? Amazon zahlt jetzt Steuern - theoretisch, tagesschau.de, 26.05.2015
Amazon wendet sein neues Steuermodell nicht nur in Deutschland und Großbritannien an - sondern auch in Spanien und Italien. Als fünftes Land soll zudem bald Frankreich folgen. Ob damit nennenswerte Steuereinnahmen verbunden sind, ist allerdings unklar. Die EU-Kommission setzt ihr Prüfverfahren wegen unlauterer Steuervorteile dennoch fort.
https://www.tagesschau.de/wirtschaft/amazon-159.html

Brüsseler Vorwurf an Luxemburg: Illegaler Steuerdeal mit Amazon?, tagesschau.de, 16.01.2015
Nach Einschätzung der EU-Kommission hat Luxemburg Amazon illegale Steuervorteile eingeräumt. Bei der Praxis verbindlicher Steuervorbescheide handele es sich einer vorläufigen Einschätzung zufolge um illegale "Staatshilfe", schrieb die Kommission an Luxemburg. Luxemburgs Regierung äußerte sich zuversichtlich, beweisen zu können, dass die Steuerdeals keinen unfairen Wettbewerbsvorteil darstellten.
https://www.tagesschau.de/wirtschaft/amazon-149.html

Amazon-Gründer: Ehe-Aus von Jeff Bezos: Es droht die teuerste Scheidung aller Zeiten, STERN.de, 21.01.2019
Amazon-Gründer Jeff Bezos ist der reichste Mensch der Welt. Noch. Nach den Gesetzen seines Heimatstaates Washington muss er bei der anstehenden Scheidung von seiner Frau wohl die Hälfte seines Vermögens abgeben.
Jeff Bezos, Gründer und CEO von Amazon, ist laut Forbes-Liste der reichste Mensch der Welt. Sagenhafte 137 Milliarden US-Dollar beträgt sein Vermögen. Noch, muss man sagen. Denn schon bald könnte es nur noch die Hälfte sein. Nach den Gesetzen des US-Bundesstaates Washington, in dem die Bezos' zu Hause sind, wird bei einer Scheidung das gesamte Vermögen gerecht geteilt, welches die Eheleute im Laufe ihrer Ehe angehäuft haben, berichtet der US-Sender "CNBC". Da Jeff Bezos seine Frau MacKenzie 1993 heiratete - und damit ein Jahr vor der Gründung von Amazon - wäre nahezu sein gesamtes Vermögen betroffen.
https://www.stern.de/wirtschaft/news/jeff-bezos--es-droht-die-teuerste-scheidung-aller-zeiten-8525590.html

Jeff Bezos Amazon-Gründer verkauft Aktien für Weltraumprojekt, tagesschau.de, 06.04.2017
Das All als Geschäftsfeld: Amazon-Gründer Bezos will ab 2018 Weltraumflüge für zahlende Passagiere anbieten. Das kostet allerdings mehrere Milliarden - um die aufzubringen, hat er bereits eine Strategie entwickelt.
Der Gründer des Online-Händlers Amazon, Jeff Bezos, will seinem Weltraumunternehmen Blue Origin mit Milliardenbeträgen zum Durchbruch verhelfen. Es sei mit Kosten in Höhe von rund 2,3 Milliarden Euro zu rechnen, sagte Bezos bei einer Konferenz in Colorado Springs. Um das Projekt zu finanzieren, werde er pro Jahr Amazon-Aktien im Wert von knapp einer Milliarde Euro abstoßen.
Vermögen von 73 Milliarden Euro
Bezos, dem auch die Zeitung "Washington Post" gehört, ist beim weltgrößten Online-Händler Vorstandschef und größter Aktionär. Sein knapp 17-prozentiges Paket ist momentan an der Börse rund 70 Milliarden Euro wert. Laut "Forbes" hat er insgesamt ein Vermögen von 73 Milliarden Euro.
Um das Projekt profitabel zu machen, sollen die Raketen wiederverwendbar sein. Das soll die Kosten im Rahmen halten. Bezos will mit seiner Firma zahlenden Passagieren schon von 2018 an Weltraumflüge anbieten. Sie sollen für einige Minuten die Schwerelosigkeit erfahren. In der Raumkapsel soll es Platz für sechs Personen geben.
https://www.tagesschau.de/ausland/amazon-weltraumprojekt-101.html

30 Jahre Computerhandel
Bezos und die Macht der Algorithmen
, tagesschau.de, 29.10.2018
Amazon-Gründer Jeff Bezos ist der reichste Mensch der Welt. Auf die Idee seiner Online-Plattform kam er als Angestellter eines Aktienhändlers. Der nutzte schon vor 30 Jahren die Macht der Algorithmen.
https://www.tagesschau.de/wirtschaft/boerse/amazon-algorithmen-101.html

Oberlandesgericht verbietet Amazon Dash Button, PC-WELT.de, 11.01.2019
Nach dem Landgericht hat nun auch das Oberlandesgericht München Amazons Dash Buttons für unzulässig erklärt.
Nach dem Landgericht München I hat nun auch die nächsthöhere Instanz, das Oberlandesgericht München entschieden: Amazon muss seine WLAN-Bestellknöpfe mit dem Namen Amazon Dash-Button vom Markt nehmen. Laut dem Gericht führen die nur mit einem Hersteller-Logo versehenen Dash-Buttons zu einer intransparenten Bestellung. Eindeutige Informationen zur Ware sowie ein klarer Hinweis auf eine zahlungspflichtige Bestellung fehlen ebenfalls, urteilten die Richter. Somit verstoße Amazon gegen Gesetze für den Internethandel.
Bereits gegen Ende Februar 2018 hatten Verbraucherschützer der Verbraucherzentrale Nordrhein-Westfalen vor dem Landgericht München I einen Sieg über Amazon errungen. Das Gericht empfand die Dash-Buttons als nicht zulässig; dem schloss sich nun auch das Oberlandesgericht an.
Amazon will gegen Urteil angehen
Amazon kündigte unterdessen gegenüber tageschau.de trotzdem an, alle Rechtsmittel gegen das Urteil einlegen zu wollen. Das Urteil sei innovationsfeindlich und "hindere Kunden auch daran, selbst eine informierte Entscheidung darüber zu treffen, ob ihnen ein Service wie der 'Dash Button' ein bequemes Einkaufserlebnis ermöglicht", hieß es in einer Erklärung seitens Amazon. Weiterhin sei das Unternehmen davon überzeugt, dass der "Dash Button" sowie die dazugehörige App voll im Einklang mit dem deutschen Gesetzt steht.
https://www.pcwelt.de/a/oberlandesgericht-verbietet-amazon-dash-button,3463591

Amazon jagt unehrliche Paketfahrer mit Fallen, PC-WELT.de, 21.09.2018
Der Online-Versandhändler Amazon will in den USA unehrliche Paketfahrer mit leeren Kisten des Diebstahls überführen.
https://www.pcwelt.de/news/Amazon-jagt-unehrliche-Paketfahrer-mit-Fallen-10454823.html

So viel verdienen Elon Musk, Jeff Bezos und Mark Zuckerberg pro Stunde, 29.08.2018
Wissen Sie, wie viel IT-Größen wie Elon Musk, Jeff Bezos oder Mark Zuckerberg in der Stunde verdienen? Hier kommt die Antwort (nur kein Neid).
So viel verdienen Elon Musk, Jeff Bezos und Mark Zuckerberg pro Stunde
Das Wirtschaftsmagazin Business Insider hat ausgerechnet, wie viel IT-Größen wie Elon Musk, Jeff Bezos oder Mark Zuckerberg pro Stunde verdienen. Dazu hat Business Insider das von Forbes ermittelte Jahreseinkommen als Ausgangsbasis genommen - was allerdings nicht immer sicher zu bestimmen ist und eher eine Schätzung darstellt - und dann das geschätzte Vermögen von 2017 von dem für 2018 geschätzten Vermögen abgezogen. Das Ergebnis ist der Vermögenszuwachs, also das Einkommen. Diese Zahl hat Business Insider dann durch 8.760 geteilt. Das ist die Anzahl der Stunden pro Jahr.
Dabei ist aber zu beachten, dass die Vermögenszuwächse nicht etwa durch das Gehalt verursacht werden, das die jeweiligen Personen von ihren Unternehmen erhalten. Sondern dass es sich dabei im der Regel um Aktiengewinne handelt, also um den Kursanstieg der Aktien des jeweiligen Unternehmens an der Börse. Und diese Stundenlöhne kamen dabei heraus.
Jeff Bezos, der Gründer und Chef von Amazon und derzeit reichster Mann der Welt, verdient demnach 4.474.885 Dollar pro Stunde. Mit diesem Geld finanziert er nicht nur seine eigene Zeitung, die Washington Post, und sein eigenes Raumfahrtvorhaben, sondern auch ein spannendes Uhren-Projekt tief im Berg.
Facebook-Gründer und -Chef Mark Zuckerberg kommt auf einen Stundenlohn von 1.712.328 Dollar. Larry Page, Mitbegründer von Google, liegt bei 924.657 Tausend Dollar pro Stunde und damit knapp unter der Millionen-Grenze.
Und Elon Musk, der Chef des Weltraum-Unternehmens Space X, des Elektro-Auto-Produzenten Tesla und des Tunnelbau-Unternehmens The Boring Company? Musk scheffelt 684.931 Tausend Dollar pro Stunde. Tesla war übrigens bis zum letzten Quartalsbericht defizitär und hatte sogar einen Rekordverlust eingefahren. Allerdings hat Musk versprochen, dass Tesla künftig Gewinn erwirtschaften soll. Den Aktienkurs von Tesla hat Musk kurzzeitig durch einen Tweet in die Höhe getrieben und damit eine Untersuchung durch die US-Börsenaufsicht ausgelöst.
Bill Gates wiederum hat in der Stunde 456.621 Dollar verdient. Wobei Gates schon lange nicht mehr in der IT-Branche arbeitet, sondern sich ganz seiner Stiftung widmet, die unter anderem Impfkampagnen in Dritte-Welt-Staaten fördert.
Etwas abgeschlagen folgt Jack Dorsey, der Chef von Twitter. Er muss sich mit 205.479 Dollar pro Stunde zufrieden geben. Das ist immer noch ein hoher Stundenlohn, wenn man bedenkt, dass Twitter überhaupt erst seit kurzer Zeit Gewinn macht und der Aktienkurs zwar steigt, aber weit von seinem ehemaligen Höchststand entfernt ist.
https://www.pcwelt.de/a/so-viel-verdienen-elon-musk-jeff-bezos-und-mark-zuckerberg-pro-stunde,3452154

Beim Datenschutz geht es um den Erhalt unserer Demokratie, Meinung von Yannick Haan, WELT.de, 22.05.2018
Spätestens seit dem Datenskandal bei Facebook ist jedem klar, dass seine persönlichen Daten im Internet nicht sehr geschützt sind. Die EU will jetzt mit einem einheitlichen Gesetz den Datenschutz enger zurren. Ende Mai tritt die Datenschutzverordnung in Kraft.
Im Jahr 2018 geht es beim Datenschutz nicht nur darum, ob uns passgenaue Werbung geschaltet wird - sondern ob wir unsere demokratische Grundordnung bewahren wollen. Der Fall Facebook beweist, wie stark Daten Entscheidungen verzerren können.
https://www.welt.de/debatte/kommentare/article176574965/Yannick-Haan-Bei-Datenschutz-geht-es-um-Erhalt-der-Demokratie.html

Roboter-Unfall verletzt 24 Menschen bei Amazon, netzpolitik.org, 06.12.2018
Bei einem Unfall in New Jersey hat ein Roboter in einem Lagerhaus von Amazon Behältnisse von Bärenabwehr-Spray aufgerissen. Dabei entwich das Spray und verletzte 24 Mitarbeiter des Unternehmens so schwer, dass sie im Krankenhaus behandelt werden mussten, berichtet ABC News. 30 weitere Mitarbeiter wurden von Sanitätern direkt vor Ort behandelt.
https://netzpolitik.org/2018/roboter-unfall-verletzt-24-menschen-bei-amazon/

Redakteurin macht Selbsttest
Habe meine Daten runtergeladen: Was Facebook alles über mich weiß, hat mich schockiert
, FOCUS Online, 26.06.2018
Dass Facebook Daten über seine Nutzer speichert, ist bekannt. Doch wie umfangreich die Datensammlung ist, realisiert man erst, wenn man sie sich herunterlädt: Freunde, Orte, Posts - alles wird über Jahre hinweg gesammelt.
https://www.focus.de/digital/experten/facebook-ich-wusste-dass-facebook-daten-speichert-doch-das-ausmass-hat-mich-erschreckt_id_9145326.html
Forsetzung Facebook: News&Links#facebook
Aus der Öffentlichkeit entfernt
https://www.welt.de/kultur/kino/article168457149/Wenn-ein-Tech-Gigant-nach-totaler-Kontrolle-strebt.html

Schadsoftware im Anhang
Polizei warnt vor E-Mails mit falschen Rechnungen
, PC-Magazin.de, 01.08.2018
Das Vorgehen ist nicht neu, tritt aktuell aber wieder gehäuft auf: Kriminelle verbreiten Malware per E-Mail-Attachment. Hier ist Vorsicht geboten!
https://www.pc-magazin.de/news/polizei-warnung-e-mail-malware-schadsoftware-anhang-phishing-3199605.html

Online-Shopping: Eine Frau lässt ihr Tier alleine zuhause - der Papagei bestellt fleißig bei Amazon, STERN.de, 18.12.2018
Wenn sich ein Papagei mit einer Sprachassistentin anfreundet, wird es kurios: Rocco aus dem englischen Blewbury kauft beinahe täglich online unterschiedliche Dinge ein - zum Leidwesen seiner Besitzerin.
[...] Papagei Rocco bestellt online Obst und Glühbirnen
Marion besitzt eine sprachgesteuerte Echo-Box des Versandhändlers Amazon mit Sprachassistentin Alexa. Das "kapierte" auch Rocco, wie die "Daily Mail" zuerst berichtete. Hässlich oder niedlich?
Nackter Papagei wird zum Klickhit auf Instagram
Jedes Mal, wenn Marion das Haus verlässt, schaltet Rocco das Gerät auf Shopping-Modus und bestellt alles, worauf er so Lust zu haben scheint. Die Liste der durch das Tier bestellten Dinge ist lang: Wassermelonen, Rosinen, Brokkoli, Speiseeis, Glühbirnen und sogar einen Topf hat der Papagei bereits geordert.
Hat er genug eingekauft, vergnügt sich Rocco auch gerne mit ein wenig Musik. Auch das erzählte seine Besitzerin der "Daily Mail". Die Lieblingsband seien die Kings of Leon.
https://www.stern.de/wirtschaft/news/papagei-rocco-bestellt-gern-bei-amazon---zum-leidwesen-der-besitzerin-8497724.html

Achtung! Betrug bei ebay-Kleinanzeigen mit PayPal "Freunde & Familie", trojaner-info.de, 11.01.2019
Mit den Zahlungsbedingungen von PayPal "Freunde & Familie" werden arglose Käufer betrogen.
eBay-Kleinanzeigen ist eine beliebte Webseite, um schnell, bequem und einfach ungeliebte Dinge zu verkaufen oder zu verschenken. Leider tummeln sich dort auch Betrüger, die nichtsahnenden Kunden das Geld aus der Tasche ziehen wollen. Wie der Betrug funktioniert hat aktuell spam-info.de erläutert.
https://www.trojaner-info.de/sicher-anonym-im-internet/aktuelles/achtung-betrug-bei-ebay-kleinanzeigen-mit-paypal-freunde-familie.html

DSGVO: Worauf Fotografen achten müssen, PC-WELT.de, 07.09.2018
Seit dem 25.5.2018 ist die Datenschutz-Grundverordnung (DSGVO) in Kraft, im Rahmen derer auch Fotos betroffen sind.
https://www.pcwelt.de/a/dsgvo-worauf-fotografen-achten-muessen,3452268

Globaler Onlinehandel
Schluckt Alibaba Zalando?
, tagesschau.de, 03.01.2019
Übernahmespekulationen haben die Aktien von Zalando beflügelt. Hintergrund scheint der Angriff von Alibaba auf den globalen Onlinehandel zu sein. Er will in Lüttich ein gigantisches Logistiktzentrum bauen.
https://www.tagesschau.de/wirtschaft/boerse/zalando-alibaba-101.html

Arbeit von Paketzustellern: Bsirske kritisiert "mafiöse Strukturen", tagesschau.de, 23.02.2019
Stundenlöhne unter Mindestniveau, überlange Arbeitszeiten und dubiose Subunternehmer - ver.di-Chef Bsirske hat "mafiöse Strukturen" bei Paketzustellern angeprangert. Die Unternehmen wehren sich.
Der Vorsitzende der Gewerkschaft ver.di, Frank Bsirske, hat kriminelle Machenschaften beim Paketversand angeprangert. "In der Paketzustellbranche haben sich zum Teil mafiöse Strukturen etabliert", sagte Bsirske den Zeitungen der Funke-Mediengruppe. "Unternehmen wie Hermes engagieren Firmen, die wiederum andere Firmen beauftragen, die dann Menschen aus der Ukraine, aus Moldawien oder aus Weißrussland in die Lieferfahrzeuge setzen."
https://www.tagesschau.de/wirtschaft/verdi-paketzusteller-101.html

Paketprobleme: Rückschlag für die Deutsche Post, tagesschau.de, 07.08.2018
Probleme im Paketgeschäft verhageln der Post das Quartalsergebnis: Die Erträge sinken, die Kosten steigen. Jetzt sind Sparmaßnahmen und Preissteigerungen das Mittel des Managements, um das Sorgenkind wieder auf Spur zu bringen. Die Anleger nehmen die Zahlen wohlwollend auf.
https://boerse.ard.de/aktien/post-mit-schrumpfendem-ergebnis100.html

Wie Sie Ihren Online-Einkauf einfach dokumentieren, PC-WELT.de, 08.03.2019
Wer online bei einem Händler etwas kauft oder bei einem Dienstleister etwas bucht, tut unter Umständen gut daran, jeden einzelnen Schritt zu dokumentieren - der nachträgliche "Standortzuschlag" für die Mietwagenbuchung am Flughafen sei da nur als Beispiel genannt.
https://www.pcwelt.de/tipps/Wie-Sie-Ihren-Online-Einkauf-einfach-dokumentieren-10543651.html

Zu Besuch in Apples Geheim-Labor, STERN.de, 07.06.2019
Apple verspricht: "Was auf deinem iPhone passiert, bleibt auf deinem iPhone". Nur: Wie soll das gehen? Der stern besuchte die ringförmige Zentrale und konnte als erstes deutsches Medium einen Blick in zwei streng abgeschirmte Labore werfen. In einem kommt man ziemlich ins Schwitzen.
https://www.stern.de/digital/smartphones/privatsphaere--apple-gibt-einblick-in-geheimes-labor-8737768.html

Deshalb sollten Sie Quicktime nicht installieren, PC-WELT.de, 19.03.2019
2016 hatte Apple den Quicktime-Support für Windows eingestellt, trotzdem wollen ihn Tausende noch installieren. Wir zeigen, warum Sie Quicktime nicht installieren, sondern deinstallieren sollten und welche besseren Alternativen es gibt.
https://www.pcwelt.de/tipps/Deshalb-sollten-Sie-Quicktime-nicht-installieren-10558402.html

Apple-Chiphersteller
EU-Millionenstrafe gegen Qualcomm
, tagesschau.de, 18.07.2019
Die EU-Wettbewerbshüter haben gegen Qualcomm eine Strafe in Millionenhöhe verhängt. 242 Millionen Euro soll der Chipkonzern wegen unlauteren Verhaltens zahlen. Das Unternehmen kündigt Widerspruch an.
Qualcomm muss eine Strafe von 242 Millionen Euro zahlen - das hat die EU-Kommission beschlossen. Laut Wettbewerbshütern soll das Unternehmen illegale Geschäftspraktiken betrieben haben. Vor zehn Jahren hatte der Chiphersteller seine marktbeherrschende Stellung ausgenutzt, um Konkurrenten zu verdrängen. Qualcomm kündigte an, Widerspruch einlegen zu wollen.
"Das strategische Vorgehen von Qualcomm verhinderte Wettbewerb und Innovation auf diesem Markt", sagte die zuständige EU-Kommissarin Margrethe Vestager. Dadurch sei die Auswahl der Verbraucher in einer innovativen Branche beschränkt worden. Dies würden interne Dokumente belegen.
Verkauf unter den Produktionskosten
Die EU-Wettbewerbshüter nahmen das Vorgehen des Unternehmens bei Modem-Chipsätzen für den Mobilfunkstandard UMTS der dritten Generation - 3G - ins Visier.
Zwischen 2009 und 2011 habe das Unternehmen diese 3-G-Chipsätze unter den Produktionskosten verkauft. Dadurch sollte Konkurrent Icera ausgeschaltet werden. Qualcomm hatte zu diesem Zeitpunkt mit einem Marktanteil von rund 60 Prozent eine marktbeherrschende Stellung inne.
2018 musste Unternehmen bereits hohe Strafe zahlen
Die EU-Wettbewerbshüter hatten 2018 gegen Qualcomm bereits eine Strafe von fast einer Milliarde Euro verhängt. Das Unternehmen soll Apple Milliarden bezahlt haben, damit das Unternehmen nicht bei der Konkurrenz kauft.
https://www.tagesschau.de/wirtschaft/qualcomm-115.html

Chiphersteller Qualcomm mit Sitz in San Diego
Milliardenstrafe wegen Apple-Deal

Ein Deal mit Apple kommt Qualcomm teuer zu stehen - der Chipbauer muss eine Milliarde Euro Strafe zahlen.
https://www.tagesschau.de/wirtschaft/qualcomm-milliardenstrafe-101~_origin-e234e238-cf04-4d66-87e1-f20017e0544c.html

Apple droht ein iPhone-Einfuhrverbot in den USA, PC-WELT.de, 28.03.2019
Im Patentstreit mit Qualcomm droht Apple nun ein Einfuhrverbot von iPhones in den wichtigen Markt USA.
https://www.pcwelt.de/news/Apple-droht-ein-iPhone-Einfuhrverbot-in-den-USA-10564242.html

Apple: Qualcomm-Patent stammt von uns, PC-WELT.de, 05.03.2019
Zu Beginn des Patentprozesses in San Jose bringt Apple eine spektakuläre Vorhaltung: Qualcomm hat seine patentierte Technologie eigentlich aus Cupertino.
https://www.pcwelt.de/news/Apple-Qualcomm-Patent-stammt-von-uns-10549887.html

Qualcomm muss in der EU eine Mrd. Euro Strafe zahlen, PC-WELT.de, 24.01.2018
Wegen Verstößen gegen das Wettbewerbsrecht in der EU muss Qualcomm fast eine Milliarde Euro Strafe zahlen.
https://www.pcwelt.de/a/qualcomm-muss-in-der-eu-eine-mrd-euro-strafe-zahlen,3438405

Qualcomm droht mit iPhone-Verkaufsstop in den USA, PC-WELT.de, 05.05.2017
Lizenzstreit: Qualcomm will angeblich über die US-Handelsbehörde ITC die Verkäufe von iPhones in den USA stoppen.
http://www.pcwelt.de/news/Kartellklage-gegen-Qualcomm-10108078.html

Apple senkt Umsatzerwartung
Teure iPhones verkaufen sich schlecht
, tagesschau.de, 03.01.2019
Das Weihnachtsgeschäft lief nicht gut für Apple. Der Konzern muss deshalb seine Umsatzerwartung senken. Der Handelsstreit mit China sei schuld, sagt Apple-Chef Cook. Analysten sehen das etwas anders.
https://www.tagesschau.de/wirtschaft/apple-287.html

Apple-Chef Tim Cook fordert eine Datenschutzgrundverordnung für die USA, netzpolitik.org, 24.10.2018
In einer Rede vor Datenschützern in Brüssel warnt Tim Cook vor dem "Daten-industriellen Komplex" und fordert ein US-Datenschutzgesetz nach EU-Vorbild. Was dem Apple-Chef mächtigen Applaus einbringt, soll allerdings auch von den Steuervermeidungs-Strategien des wertvollsten Unternehmens der Welt ablenken.
https://netzpolitik.org/2018/apple-chef-tim-cook-fordert-eine-datenschutzgrundverordnung-fuer-die-usa/

Vor diesen neuen Datenschutz-Fallen sollten Sie sich in Acht nehmen, WELT.de, 16.05.2018
Praktisch in letzter Minute kündigte Bundeskanzlerin Angela Merkel Lockerungen bei der Umsetzung der Datenschutz-Grundverordnung (DSGVO) an, die am 25. Mai in der gesamten EU in Kraft tritt. Dabei bereiten sich Unternehmen und Organisationen längst auf die neuen Regeln vor. Zum Beispiel, indem sie ihre Kunden in E-Mails und Briefen um Einwilligung bitten. Dazu sollte man ein paar Dinge wissen.
Was muss man beim Messenger WhatsApp beachten?
Privatleute müssen nur für sich entscheiden, ob sie WhatsApp die Nutzung ihrer Daten erlauben möchten.

DSGVO: Das weiß Apple über mich, PC-WELT.de, 04.05.2018
Bis 25. Mail haben Unternehmen noch Zeit, ihre Produkte an die neue Datenschutzrichtlinie der EU anzupassen. Wir haben mal bei Apple nachgefragt.
Apple und Datenschutz
Die neue Datenschutzrichtlinie der EU verlangt von Unternehmen mehr Transparenz in Sachen Datenverarbeitung und Datenschutz . Apple hat seine Betriebssysteme bereits mit iOS 11.3.(1) und dem aktuellen Update von macOS High Sierra daran angepasst. Dies wurde selbst bei dem Installationsprozess sichtbar: Vor der abschließenden Konfiguration muss der Nutzer den Datenschutzbestimmungen zustimmen, erst dann geht es mit iOS bzw. macOS weiter. Wir haben uns die neuen und aktualisierten Einträge angeschaut und ausgewertet, welche Daten überhaupt an Apple und Dritt-Anbieter gelangen.
Wichtigste Erkenntnis: Es gibt kaum eine Funktion, außer wahrscheinlich dem Wecker, deren Nutzung Apple nicht auswertet wird. Die neuen Datenschutzbestimmungen umfassen solche Bereiche:
"Karten" verbessern
"Siri fragen" und Diktieren
Aktivitätsfreigabe
App Store
App-Analyse
Apple Music
Apple Pay
Apple Podcasts
Apple TV App
Apple-ID
Diktierfunktion
Face ID
Geräteanalyse
Gesundheitseinträge verbessern
Health und Aktivität verbessern
iBooks
iCloud-Analyse
iCloud-Schlüsselbund
iTunes Store
iTunes U
News
Notruf SOS
Ortungsdienste
Problem melden bei "Karten"
Rollstuhlmodus
Safari
Safari-Suche
Siri-Vorschläge
Spotlight-Suche
Suchen
TV-Anbieter
Videos
Werbung
WLAN-Anrufe
Sehr viele dieser Bereiche sind zwar einzeln aufgelistet, in Apples Support-Dokumenten jedoch zusammengefasst wie beispielsweise alles, was zu den Ortungsdiensten gehört ("Karten" verbessern, Ortungsdienste, Problem melden). Den kompletten Support-Artikel hierzu gibt es hier , dort schildert Apple alle Systemdienste, die die Ortung des iPhones nutzen: Verkehr, In der Nähe beliebt (iOS wertet aus, an welchen Orten und zu welche Zeitpunkten der Nutzer welche Apps verwendet hat. Dadurch kann Apple geografisch relevante Apps oder Produkte dem Nutzer anbieten), Wichtige Orte (für Routenvorschläge oder Foto-Rückblicke entscheidend), Ortsabhängige Apple Ads oder Vorschläge, Hinweise nach Ort und Homekit.
Bei den diversen Stores, also App Store, iTunes Store, iBooks Store, Videos und iTunes U weist Apple darauf hin, wie das Unternehmen und App-Entwickler mit den personenbezogenen Daten für Werbung verfahren: Apple gruppiert Nutzer nach Interessen in Segmente, welche mindestens 5.000 Personen umfassen, nach diesen Segmenten können die App-Entwickler Werbung in den Stores schalten. Grundsätzlich speichert Apple die Daten zu allen Käufen und Downloads, solange die eigene Apple ID besteht, in manchen Fällen auch länger. Der Suchverlauf wird nach einer kurzen Zeit wieder gelöscht. Beim Kauf und Download der Inhalte aus diversen Stores werden übrigens ziemlich viele Angaben zu dem eigentlichen Gerät abgefragt (Art, Betriebssystem und Speichergröße), diese Anfragen dienen dazu, um feststellen zu können, ob die angefragte App geladen werden kann. Den ausführlichen Support-Artikel kann man hier finden.
Apple Music ist an sich kein Store, sondern eine Mediathek, daher hat Apple für den Streaming-Dienst eine eigene Richtlinie verfasst. Dass dabei die Nutzungsstatistiken an Musiker oder Labels weitergegeben werden, scheint uns selbstverständlich, allerdings lässt sich Apple mit einer ziemlich schwammigen Passage noch weitere Datenfreigaben an Dritte offen: " Zudem legen wir Partnern, die mit Apple zusammenarbeiten (z. B. dein Telefonanbieter), gegebenenfalls bestimmte personenbezogene Daten offen, um unsere Produkte und Dienste bereitzustellen bzw. unser Kundenmarketing zu unterstützen."
Bei den Podcast hat sich Apple ein anderes System überlegt: Zwar sammelt der Entwickler ebenfalls die Nutzungsstatistiken der Hörer, schließlich bietet Apple seit Kurzem Podcast-Analysen für die Anbieter, diese Statistiken sind jedoch nicht mit der eigenen Apple ID verknüpft. Diese spezifische Podcast-ID lässt sich in der Einstellungen-App auch zurücksetzen. Weitere Infos hierzu finden sich in der Einstellungen-App > Podcasts > Podcasts & Datenschutz.
Apple ID und iCloud sind wohl mittlerweile die Grundlagen für die Nutzung eines iPhones oder Macs. Dementsprechend lang ist Apples Erklärung , was, wie und wo gespeichert wird. Dazu listet Apple auf , welche Daten bei der übertragung an iCloud wie verschlüsselt sind: Bis auf Mail sind alle Daten wie Notizen oder Fotos bei der übertragung und auch auf dem Server durch Verschlüsselung geschützt, auch iMessages, iCloud-Schlüsselbund und Facetime-Gespräche sind Ende-zu-Ende verschlüsselt. Apple weist ausdrücklich darauf hin, dass die Facetime-Gespräche nicht auf Apple-Servern gespeichert sind. Was nur zum Teil durch Verschlüsselung geschützt ist, sind die Mails: Diese liegen auf den Apple Servern unverschlüsselt. Apple gibt ebenfalls an, für iCloud-Analyse Textpassagen aus E-Mails auswerten zu können. Dies kann man verbieten, indem man in der Einstellungen-App > Datenschutz > Analyse > iCloud-Analyse teilen den entsprechenden Regler deaktiviert.
Face ID: Die Daten bleiben auf dem Gerät und werden in keinen Backups wie auf iCloud oder in den anderen Orten abgelegt.
Eine verbreitete Verschwörungstheorie besagt, dass gleich nach einer Unterkunftssuche auf Airbnb eine kurze Zeit darauf Facebook passende Restaurants in dem gesuchten Ort anzeigt. Diese Theorie ist leider nicht zu weit gegriffen, weil beispielsweise Facebook es den Werbetreibenden erlaubt, die Nutzerprofile mit den Anmelde-Adressen zu synchronisieren. Grob gesagt, wenn Sie sich irgendwo mit der gleichen Adresse anmelden, die ebenfalls mit Facebook verknüpft ist, liefert das soziale Netzwerk Ihre zusätzlichen Profil-Daten dem entsprechenden Anbieter fast schon frei Haus . Einen vergleichbaren Mechanismus bietet auch Apple, allerdings ist das Finetuning wie bei Facebook nicht mehr möglich - die Mindestanzahl einer Werbegruppe soll 5000 Personen umfassen. Sollen gar keine Daten für Apple-Werbung verwendet werden, muss in den Einstellungen > Datenschutz > Werbung der Regler "Kein Ad-Tracking" aktiviert werden. Apple weist zudem ausdrücklich darauf hin, dass das Unternehmen keine Infos zur sexuellen Orientierung, Religion oder politischen Vorlieben sammelt. Apple-Pay-Transaktionen sowie Health-Daten werden ebenfalls nicht für Werbezwecke genutzt.
Sehr löblich ist auch, dass Apple auch eine Möglichkeit bietet, alle vom Unternehmen gespeicherte Daten zu erhalten. Das Anfrage-Formular findet sich auf dieser Seite . Im Formular muss man auswählen, dass man eine Frage zum Datenschutz hat und die entsprechenden Felder ausfüllen. Wir haben jedoch Probe aufs Exempel gemacht und können nur empfehlen, bis 25. Mai abzuwarten: Angefragt am 18. April haben wir bis jetzt von Apple keine Antwort erhalten (Stand 4. Mai 2018). Trotz vieler transparenten Beschreibungen im Support-Berreich - immer noch eine Unverschämtheit!
https://www.pcwelt.de/a/dsgvo-das-weiss-apple-ueber-mich,3438979

Klingelschild
Wegen DSGVO
Müssen Vermieter die Namen von Klingelschildern entfernen?
, STERN.de, 17.10.2018
Eine Wiener Hausverwaltung entfernt 220.000 Namensschilder von Türklingeln, weil diese gegen die neue EU-Datenschutzgrundverordnung verstoßen. Droht uns nun das große Klingelschildchaos?
https://www.stern.de/wirtschaft/immobilien/dsgvo--klingelschilder-an-mietwohnungen-bald-ohne-namen--8407420.html

"Tracking durch Websites ablehnen" von Safari entfernt, PC-WELT.de, 08.02.2019
In der kommenden Version von Safari wird die Sperr-Funktion gegen Tracking fehlen. Die Entwickler bringen eine effektivere Methode.
https://www.pcwelt.de/a/tracking-durch-websites-ablenen-von-safari-entfernt,3440461

iTunes erkennt iPhone nicht - woran das liegt, PC-WELT.de, 08.02.2019
iPhones sind heikel bezüglich der Versionen von iTunes, mit denen sie sich verbinden können. Eine Neuinstallation hilft.
https://www.pcwelt.de/a/itunes-erkennt-iphone-nicht-woran-das-liegt,3440463

Keine iPhone-Absatzzahlen mehr: Apples neue Verschwiegenheit, tagesschau.de, 03.11.2018
Die Apple-Aktie fällt nach Zahlen zum vierten Geschäftsquartal an der Börse massiv in Ungnade. Denn der sowieso schon relativ verschwiegene Konzern igelt sich in Zukunft noch mehr ein.
Das kalifornische Unternehmen will in Zukunft keine Absatzzahlen mehr für iPhones, iPads sowie Mac-Computer veröffentlichen. Die Zahl sei kein guter Gradmesser für den Erfolg des Apple-Geschäfts, sagte Finanzchef Luca Maestri. Konzernchef Tim Cook erklärte es so: An der Supermarkt-Kasse werde man auch nicht gefragt, wie viele Artikel im Einkaufswagen liegen.
Analysten können in Zukunft also nicht mehr den durchschnittlichen Verkaufspreis der Geräte ermitteln, der eine wichtige Kennzahl bei der Bewertung darstellt. Im vergangenen Quartal war der durchschnittliche Preis eines verkauften iPhones im Vergleich zum Vorjahr von 618 auf 793 Dollar geklettert.
https://www.tagesschau.de/wirtschaft/boerse/apple-absatzzahlen-101.html

90 GB Daten gestohlen: 16-Jähriger hackt Apple, PC-WELT.de, 16.08.2018
Ein Jugendlicher aus Melbourne steht vor Gericht, weil er wiederholt in Apples Datennetz einbrach.
https://www.pcwelt.de/a/90-gb-daten-gestohlen-16-jaehriger-hackt-apple,3439500

iPhone XS stottert bei Video-Wiedergabe, PC-WELT.de, 20.12.2018
Beim Abspielen mancher Videos, vor allem hochauflösender HDR-Filme, scheint das iPhone XS ins Stottern zu geraten.
https://www.pcwelt.de/a/chip-oder-ios-problem-iphone-xs-stottert-bei-hdr-videos,3440207

Apple nervt iPhone-Besitzer mit Werbung, PC-WELT.de, 20.12.2018
Apple hat iPhone-Besitzern in den vergangenen Tagen unerwünschte Werbung auf ihre Smartphones gesendet.
https://www.pcwelt.de/a/apple-nervt-iphone-besitzer-mit-werbung,3440205

Fehler im Apple Store gefährdete 77 Millionen Konten, PC-WELT.de, 27.08.2018
Durch einen technischen Fehler konnte man per Apple-Store die PIN-Daten von amerikanischen T-Mobile-Kunden abfragen.
https://www.pcwelt.de/a/fehler-im-apple-store-us-gefaehrdete-77-millionen-t-mobile-konten,3439555

Apple speichert private iCloud-Schlüssel künftig in China, netzpolitik.org, 27.02.2018
Künftig speichert Apple die iCloud-Daten sowie die Schlüssel chinesischer Nutzer in China. Das macht es chinesischen Behörden einfach, auf dort abgelegte Daten zuzugreifen. Menschenrechtler warnen vor einem immer engeren Überwachungsnetz.
https://netzpolitik.org/2018/apple-speichert-private-icloud-schluessel-kuenftig-in-china/

Ehemaliger Mitarbeiter verklagt Apple, PC-WELT.de, 04.10.2018
Seit Steve Jobs Tod geht es bei Apple nur noch bergab. Das behauptet zumindest ein ehemaliger Mitarbeiter des Unternehmens. Jetzt hat er sogar eine Klage eingereicht. Denn er sei der eigentliche Kopf hinter verschiedenen Patenten, unter anderem der "Find my iPhone"-Funktion.
Erste Seite der Anklageschrift gegen Apple
Der ehemalige Apple-Mitarbeiter Darren Eastman erhebt schwere Vorwürfe gegen das Unternehmen, wie unter anderem "The Register" berichtet. Seit Steve Jobs Tod sei die Unternehmenskultur zunehmend schlechter geworden. So beklagt er unter anderem den Umgang des Unternehmens mit Kritik durch Mitarbeiter. Außerdem sei seine Mitwirkung an verschiedenen Technologien nicht in Patenten aufgenommen worden. Nun hat er eine Klage gegen Apple eingereicht. Der Ingenieur war von 2006 bis 2014 bei Apple angestellt.

Kritik durch Mitarbeiter angeblich nicht mehr erwünscht


Die Liste der Vorwürfe, die Eastman gegen den Konzern erhebt, ist lang. Einer seiner größten Kritikpunkte ist, dass das Unternehmen nicht mehr kritikfähig sei. Während unter Steve Jobs das Melden von kritischen Fehlern in Hard- oder Software noch begrüßt worden wäre, sei es inzwischen unwillkommen und hätte Verwarnungen und im schlimmsten Fall sogar Kündigungen zur Folge. Qualitätsprobleme würden ignoriert und Vetternwirtschaft gehöre inzwischen zum Alltag. Ob diese Vorwürfe so stimmen, ist von außen schwer zu beurteilen. Manche Vorwürfe wirken aber auch unrealistisch. So behauptet Eastman, Updates würden vor Veröffentlichung nicht getestet werden. Diese wären somit unfertig und würden Probleme oft eher verschlimmern als ausbessern. Das passt nicht unbedingt zu der Tatsache, dass Apple vor jedem Update mehrere Testphasen, unter anderem auch die teilweise öffentliche Beta-Phase, durchführt. Dass durch Updates "Applikationen oder die Grundfunktionalität komplett unbrauchbar wird" (Eastman) können wir aus eigener Erfahrung auch nicht bestätigen.

Vorwurf der unmoralischen Entlassungspraktiken

Ein weiterer Vorwurf Eastmans betrifft die Praktik, Mitarbeiter kurz vor Ende des Geschäftsjahres zu entlassen, um so Abfindungen und Boni zu sparen. So würden laut Eastman im September regelmäßig Kündigungswellen stattfinden. Das Geschäftsjahr endet bei Apple im Oktober. Das ist ein schwerer Vorwurf, der in seinem Fall aber durchaus zutreffend sein könnte. Denn die Kündigung Eastmans fand nachweislich im September statt.

Klagen wegen mehrerer Patente

Die Klage , die von Eastman eingereicht wurde, betrifft aber ein anderes Thema. Er wirft Apple vor, seinen Anteil an verschiedenen Patenten nicht anzuerkennen. Darunter unter anderem die Patente für die "Find my iPhone"-Funktion. Tatsächlich wird Eastman nicht als sogenannter "Inventor" in den Patentunterlagen aufgeführt. Er selbst behauptet nachweisen zu können, dass er an den Entwicklungen maßgeblich beteiligt war. Das herauszufinden ist jetzt Aufgabe der Gerichte. Vor Gericht vertritt Eastman sich selber.

Klagen durch ehemalige Mitarbeiter keine Seltenheit

Generell kommt es häufig vor, dass große Unternehmen von ehemaligen Mitarbeitern verklagt werden. Dabei werden häufig überspitze Vorwürfe gemacht, um für ein größtmögliches Medienecho zu sorgen und den eigenen Fall somit zu stärken. Ob die von Eastman hervorgebrachten Vorwürfe stimmen, müssen jetzt die Gerichte herausfinden. Apple hat natürlich ein Team von hervorragenden Anwälten. Allerdings behauptet Eastman, eindeutige Beweise für seinen großen Anteil an verschiedenen Patenten zu haben. Definitiv ein interessanter Fall, wir werden Sie auch in Zukunft auf dem Laufenden halten. Apple hat bis 11. Oktober Zeit , eigene Stellungsnahme einzureichen. Die ersten organisatorischen Sitzungen finden am 26. Dezember 2018 und am 2. Januar 2019 statt.
https://www.pcwelt.de/a/ehemaliger-mitarbeiter-verklagt-apple,3439692

Fluglinien, Banken, Ticketverkäufer: Diese Tricks verstecken Firmen in den AGB, SPIEGEL Online, 01.09.2018
Versand per Standardbrief? Macht 30 Euro. Solche dreisten Regeln in den Geschäftsbedingungen werden vor Gericht regelmäßig zerlegt. Doch bis das Urteil vorliegt, kassieren viele Firmen weiter. Eine Kolumne von Hermann-Josef Tenhagen mehr...
http://www.spiegel.de/wirtschaft/service/agb-diese-tricks-verstecken-firmen-in-den-geschaeftsbedingungen-a-1225861.html

Apple-Mitarbeiter packt aus: Morddrohungen und Hungerlohn, PC-WELT.de, 30.05.2016
In einem Interview mit Business Insider verrät ein ehemaliger Apple-Mitarbeiter pikante Details aus seinem Arbeitsalltag, http://www.pcwelt.de/news/Apple-Mitarbeiter-packt-aus-Morddrohungen-und-Hungerlohn-9987396.html

Apple Pay: Darum sind Sparkassen und VR-Banken nicht dabei, PC-WELT.de, 12.12.2018
Der Deutsche Sparkassen- und Giroverband hat gestern auf die Kritik der Nutzer reagiert. Ob sich die Kunden damit zufrieden geben?
Die Hoffnung vieler Kunden der Sparkassen, bald auch mit Apple Pay bezahlen zu können, hat einen Dämpfer erhalten. In einer gestern veröffentlichten Pressemitteilung hat der Deutsche Sparkassen- und Giroverband (DSGV) zwar Gespräche mit Apple bestätigt, wie man das mobile Bezahlen auch für "Nutzer von Apple-Endgeräten" herstellen kann - mit Android-Smartphones können Girocard-Besitzer und solche von den Sparkassen herausgegebener Kreditkarten bereits seit Juli 2018 mobil bezahlen.
https://www.pcwelt.de/a/apple-pay-darum-sind-sparkassen-und-vr-banken-nicht-dabei,3440146

Zahlen mit dem Smartphone
Noch nicht alltagstauglich
, tagesschau.de, 11.12.2018
Der Kaffee beim Bäcker - bezahlt bargeldlos mit dem Smartphone. Das verspricht etwa Apple Pay, das heute startet. Doch richtig alltagstauglich sind solche Systeme noch nicht, berichtet Sandra Scheuring.
[...] Richtig alltagstauglich ist mobiles Bezahlen aber noch nicht. "Das fängt schon bei den Grundvoraussetzungen an", kritisiert Maike Strudthoff, Mobile-Payment-Expertin und Autorin für Digitalthemen. "Kunden brauchen das richtige Handy, nämlich NFC-fähig, und müssen die passende Bank haben, die wiederum eine kompatible Zahlungskarte anbietet. Das ist verwirrend und noch nicht unbedingt für die Masse nutzerfreundlich."

Online-Reisevermittler
Wie Booking.com geprellte Kunden im Stich lässt
, STERN.de, 28.07.2019
Die Reiseseite Booking.com wird millionenfach genutzt. Doch wenn es Ärger gibt, steht der Kunde allein da. Denn nicht immer entsprechen die Fotos und Beschreibungen der Wirklichkeit.
https://www.stern.de/reise/service/booking-com--wie-der-reisevermittler-geprellte-kunden-im-stich-laesst-8816328.html

Persönliche Daten bei 100+ Firmen anfragen - so gehts, PC-WELT.de, 18.06.2018
Welche Daten speichern Telekom, Facebook, Tinder & Co. über mich? Über diese Website gelangen Sie einfach an die Infos.

Deutschlands Online-Behörden sind unpopulär, trojaner-info.de, 08.05.2019
Es ist die Angst vorm Datenklau, die den Umgang mit Online-Behörden unbeliebt macht.
Es ist die Angst vorm Datenklau, die Deutschlands Online-Behörden weniger beliebt machen. So sind 67 Prozent der Bundesbürger in Sorge, dass Dritte während der Dateneingabe auf persönliche Daten zugreifen könnten. 60 Prozent befürchten, dass ihre Daten auch für andere Zwecke genutzt werden als ursprünglich gedacht.
https://www.trojaner-info.de/daten-sichern-verschluesseln/aktuelles/deutschlands-online-behoerden-sind-unpopulaer.html

Bekämpfung von Steuerbetrug: 60 Prozent mehr Kontoabfragen, tagesschau.de, 10.04.2015
Bei der Suche nach Steuerbetrügern haben deutsche Behörden so oft wie noch nie Kontodaten abgefragt. Das berichtet die "Süddeutsche Zeitung". Demnach gab es 2014 mehr als 230.000 solcher Prüfungen - ein Zuwachs um mehr als 60 Prozent.

EU-weite Nutzung von Vorratsdaten bei Banken soll Finanzermittlungen erleichtern, netzpolitik.org, 22.12.2018
Finanzinformationen sollen zukünftig auch für schwere Straftaten grenzüberschreitend abgefragt werden, noch mehr Behörden erhalten Zugriff. Banken und andere Finanzdienstleister müssen sich an Fristen zur Herausgabe halten. In Deutschland dürfte die EU-Richtlinie die Konkurrenz zwischen Zoll und BKA verstärken.
https://netzpolitik.org/2018/eu-weite-nutzung-von-vorratsdaten-bei-banken-soll-finanzermittlungen-erleichtern/

Auf der Jagd nach Tricksern: Behörden forschen private Konten aus - Diese Daten geben Sie unfreiwillig preis, Focus, 10.04.2015
Finanzämter, Gerichtsvollzieher und Jobcenter greifen so oft auf Bankdaten von Privatkunden zu wie noch nie. So wollen sie Hartz-IV-Tricksern, säumigen Steuerzahlern und unzuverlässigen Schuldnern auf die Schliche kommen. Bei der Suche nach Schuldnern, Sozialbetrügern und säumigen Steuerzahlern haben deutsche Behörden 2014 so oft wie noch nie zuvor private Kontodaten von Bankkunden abgefragt. Dies geht aus einer Statistik des Bundesfinanzministeriums hervor, die der "Süddeutschen Zeitung" vorliegt. Danach ließen neben den Finanzämtern häufig Gerichtsvollzieher prüfen, wer über welche Konten und Wertpapierdepots verfügt. Mehr als 230.000 erledigte Kontenabrufe zählte das Bundeszentralamt für Steuern im vergangenen Jahr. 2013 waren es knapp 142.000 Abfragen - das entspricht einem Anstieg von mehr als 60 Prozent. Allein im ersten Quartal 2015 verzeichnete die Behörde bereits 76.000 dieser Abrufe. Ein Hinweis, dass sich die Zahl auch im laufenden Jahr weiter kräftig erhöhen wird. Anfragen gehen nicht nur von Steuerbehörden ein, die danach Pfändungen einleiten können. Auch Jobcenter dürfen die Daten anfordern, wenn zum Beispiel Hartz-IV-Empfänger keine ausreichenden Angaben über ihre persönlichen Vermögensverhältnisse vorlegen. Außerdem erkundigen dürfen sich Ämter, die Bafög, Wohngeld oder Sozialhilfe genehmigen. Sie erhalten Auskunft über Namen, Geburtsdatum, Adresse und Kontonummer des Bankkunden. Die amtliche Neugierde wächst seit Jahren: Von den 230.000 Abfragen im vergangenen Jahr entfielen knapp 80.000 auf die Steuerbehörden, gut 10.000 mehr als 2013. Die anderen Ämter fragten in mehr als 150.000 Fällen die Daten ab - mehr als doppelt so viele wie im Vorjahr. Das Finanzministerium führt dies vor allem auf die 4500 Gerichtsvollzieher zurück, die die Anzahl der Abrufe "deutlich erhöht" hätten. Seit 2013 dürfen auch sie Auskünfte über Schuldner einholen. "Es hat sich bei den Gläubigern herumgesprochen, dass es diese Möglichkeit gibt", sagte Detlef Hüermann, der Bundesgeschäftsführer des Deutschen Gerichtsvollzieherbunds, der "Süddeutschen Zeitung". Jedoch wies er darauf hin, dass dieses Instrument "fast nur bei nicht kooperativen Schuldnern genutzt wird, die keine Angaben zu ihrem Vermögen machen". Erlaubt sei dies nur in bestimmten Fällen. Die Ansprüche des Gläubigers müssten sich zum Beispiel auf mehr als 500 Euro belaufen. Komme dann heraus, dass ein Konto vorhanden ist, könne der Gläubiger eine Pfändung veranlassen.

Diese Daten dürfen die Behörden einsehen

Seit 2005 können Behörden Kontodaten abfragen, etwa um Steuerschuldnern oder Hartz-IV-Tricksern auf die Spur zu kommen. Den genauen Kontostand oder einzelne Bewegungen auf dem Konto teilen die Kreditinstitute dabei allerdings nicht mit. Die Bundesdatenschutzbeauftragte Andrea Voßhoff sieht die Abfrageflut äußerst kritisch. In ihrem Tätigkeitsbericht heißt es: "Ursprünglich verfolgtes Ziel war die Austrocknung der Finanzströme des Terrorismus. Die nunmehr verfolgten Zwecke stehen hiermit in keiner Verbindung." Werden jedoch bereits bei der Kontoeröffnung die Stammdaten automatisch als Datensatz gespeichert und für die Abrufe verfügbar gemacht, "erfolgt letztlich eine anlasslose Erfassung grundsätzlich aller Kontoinhaber in Deutschland".

dazu Lesermeinung FOCUS Online
Bei uns winkt man mit der Netiquette, von Heinz-Joachim Sauter
Um Wahrheiten vertuschen zu können, suhlt der Staat lieber im Privatleben der Bürger herum, das ihn einen Dreck angeht. Obwohl ich nichts zu verbergen habe, stört mich das Schnüffeln der Behörden in meinen Bank- und Finanzgeschäften gewaltig.


New York Times sorgt sich um Standortdaten-Sammlung vieler Apps, PC-WELT.de, 11.12.2018
In einem sehr ausführlichen Report problematisiert die US-Zeitung die Erfassung von Standortdaten - mit eindrücklichen Animationen.
In einigen aufwendigen Animationen zeigt die NYT die Aussagekraft von Standordaten.
Auf Smartphones installierte Apps sammeln häufig Standortdaten, was für viele Anwender eher harmlos klingt. Fachmedien haben dieses Thema schon häufig problematisiert, auch in den USA wird dieser Eingriff in die Privatsphäre anscheinend immer kritischer gesehen, wie ein aktueller Bericht der New York Times zeigt . Alle datensammelnden Firmen legen zwar großen Wert darauf, dass die Daten anonymisiert werden, also keine persönlichen Daten erfasst werden. In einigen aufwendigen Animationen führt der Artikel aber vor, wie diese kleinen Informationsmengen sehr wohl eine Identifizierung ermöglichen und sehr viel über einen Nutzer verraten: Regelmäßige Wege zu einem bestimmten Arbeitsplatz machen die Identifizierung möglich, ob man bei einem Arzt war und wie lange. Die Datenmengen sind enorm: Bei einer von der Zeitung ausgewerteten Datenbank wurden in einem Zeitraum von vier Monaten 8600 Standortbestimmungen gesammelt - problemlos konnte die Zeitung (mit Einwilligung der überwachten Frau) ihre Tagesgewohnheiten nachvollziehen, etwa wie oft sie Weight Watchers oder ihren Ex-Freund besuchte - oder zum Flughafen fuhr. Bedenklich finden die Autoren aber auch, wie umfassend Schulen, Krankenhäuser und stattlichen Einrichtungen überwacht werden.
Nach Recherchen der NYT sind es mindestens 75 Firmen, die allein in den USA 200 Millionen Geräte auswerten. Im Zusammenhang steht dies mit dem Wachsen des Marktes für ortsbasierte Werbung, der dieses Jahr einen Umsatz von 21 Milliarden US-Dolller erreicht haben soll.
https://www.pcwelt.de/a/new-york-times-sorgt-sich-um-standortdaten-sammlung-vieler-apps,3440141

Phishing: So erkennen Sie betrügerische E-Mails!
Phishing: Wichtige Strategie der Cyberkriminalität
, trojaner-info.de, 26.09.2018
Die E-Mail-Betrüger und Bot-Programme werden immer pfiffiger, um an Ihre Passwörter, Kontendaten oder PIN-Nummern zu kommen. Gehen Sie den Cyberkriminellen nicht auf den Leim und schützen Sie sich vor Phishing - so gehts!
https://www.trojaner-info.de/schutz-vor-phishing/articles/phishing-betruegerische-e-mails.html

Britische Geheimdienste sammelten illegalerweise Daten von Privacy International, netzpolitik.org, 25.09.2018
Die drei größten britischen Geheimdienste MI5, MI6 und GCHQ gaben heute zu, dass sie illegalerweise Daten von Privacy International (PI) sammelten. Darüber berichtet PI, eine internationale NGO, heute auf ihrer Internetseite. Das rechtswidrige Datenaufhäufen geschah im Zuge der beiden Programme Bulk Communications Data (BCD) und Bulk Personal Datasets (BPD), bei denen eine enorme Menge an Daten erfasst wird. Diese Informationen zu der illegalen geheimdienstlichen Praxis kamen durch Privacy Internationals Klage gegen die BCD- und BPD-Programme vor dem Investigatory Powers Tribunal (IPT) zu Tage. Das IPT ist ein von der britischen Regierung unabhängiges Geheimgericht, das sich mit Klagen gegen die Überwachung durch öffentliche Einrichtungen auseinandersetzt.
Die britischen Geheimdienste betonten über die letzten Jahre immer wieder, dass ihre Überwachungsprogramme nicht gleichbedeutend mit der Massenüberwachung von unschuldigen Bürgern seien. In Wahrheit jedoch war Privacy International Teil von Ermittlungen des britischen Inlandsgeheimdienstes MI5, da ihre Daten in einer der riesigen Datenbanken der Geheimbehörde aufzufinden waren. Laut dem Twitter-Account von Privacy International löschte das MI5 die illegalerweise gesammelten Daten einen Tag, bevor Privacy International darüber informiert wurde, dass diese Daten überhaupt existieren. Caroline Wilson von Privacy International äußerte sich wie folgt:
Die heutigen Veröffentlichungen sind aus mehreren Gründen beunruhigend. Die massenhafte Sammlung von Kommunikations- und Personendaten durch britische Geheimdienste ist so weitreichend, wie wir es uns immer vorgestellt haben - es erfasst fast alle, einschließlich Menschenrechtsorganisationen wie Privacy International.
https://netzpolitik.org/2018/britische-geheimdienste-sammelten-illegalerweise-daten-von-privacy-international/

Kampf den Datenhändlern: Privacy International legt Beschwerden ein, netzpolitik.org, 08.11.2018
Die Datenschutzgrundverordnung soll die Rechte von Individuen stärken und dem Missbrauch persönlicher Informationen Einhalt gebieten. Von alleine werden die Behörden aber selten tätig. Gerade große Datenhändler mit Profilen über Milliarden Menschen agieren bislang unbehelligt. Eine Digital-NGO strengt deshalb nun Aufsichtsverfahren gegen einige der größten Datensünder an.
Der Handel mit persönlichen Daten, Profilen und Analysen von Individuen ist inzwischen ein Milliardenmarkt. Privacy International will diese Branche zur Verantwortung ziehen.
Sie kennen alle, doch kaum jemand kennt sie: Datenhändler wie Acxiom und Oracle horten Informationen über Milliarden Menschen weltweit und verkaufen sie an alle, die dafür zahlen. Ohne das Geschäft dieser unbekannten Riesen würde der Datenkapitalismus in seiner heutigen Form nicht funktionieren. Auch Millionen Deutsche stecken in ihren Datenbanken - ohne ihre Erlaubnis gegeben zu haben oder Bescheid zu wissen. Die britische Nichtregierungsorganisation Privacy International (PI) hat heute bei Datenschutzbehörden Beschwerde gegen sieben Größen dieser Branche eingelegt.
Die digitale Grundrechtsorganisation wirft insgesamt sieben Firmen vor, gegen die Datenschutzgrundverordnung zu verstoßen. Sie alle sammeln in großem Stil persönliche Daten aus unterschiedlichsten Quellen und führen diese in individuellen Profilen zusammen. So fließen Informationen aus allen Lebensbereichen zu einem umfassenden Bild zusammen: Online- und Offline-Einkaufsverhalten, Einkommenssituation, Browserverläufe, Hobbies und Interessen, Beruf, Gesundheit, Sozialleben. Dabei handeln die Firmen nicht nur mit den gesammelten Daten, sondern auch mit den Schlüssen, die sie daraus über ihre Datensubjekte ziehen: Lebenssituation, Persönlichkeit, Kreditwürdigkeit. Zu den Kunden gehören andere Unternehmen, Einzelpersonen und Regierungen - ein Milliardengeschäft.
Während mit Acxiom und Oracle zwei allgemeine Datenhändler zu den beklagten Unternehmen gehören, sind die anderen fünf in den Bereichen Werbung und Kreditscoring tätig: Criteo, Quantcast und Tapad sind darauf spezialisiert, Systeme und Informationen für das Zuschneiden von Online-Werbung zu liefern, sogenannten Ad-Tech-Firmen (Werbetechnologie-Firmen). Equifax und Experian sind als Kreditauskunfteien tätig und berechnen aus ihren Daten Vertrauenswerte über Verbraucher. Sie können beispielsweise darüber entscheiden, ob und zu welchen Konditionen Menschen einen Kredit bekommen. PI-Juristin Ailidh Callander erklärt, dass Ziel der Kampagne sei es, diese mächtige und undurchsichtige Branche zu Verantwortung zu ziehen:


Die Branche basiert auf der Ausbeutung persönlicher Daten. Die meisten Menschen haben wahrscheinlich noch nie von diesen Unternehmen gehört, und doch sammeln sie so viele Daten wie möglich über uns und erstellen komplexe Profile über unser Leben. Die DSGVO setzt dem Missbrauch personenbezogener Daten klare Grenzen und gibt den Regulierungsbehörden Zähne - jetzt ist an der Zeit, sie zu nutzen, um diese Unternehmen zur Rechenschaft zu ziehen.

Keine valide Rechtsgrundlage

Privacy International hat nun offizielle Beschwerden bei den Aufsichtsbehörden Großbritanniens, Irlands und Frankreichs eingelegt, weil die Profilbildung und der Datenhandel der Firmen gegen die seit Mai 2018 wirksame Datenschutzgrundverordnung (DSGVO) verstoße. Die Nichtregierungsorganisation wirft den Unternehmen unter anderem vor, gegen die Grundsätze des Datenschutzes zu verstoßen: Transparenz, Fairness, Zweckbindung, Datenminimierung, Richtigkeit, Integrität und Vertraulichkeit.

Außerdem hätten die Unternehmen keine valide Rechtsgrundlage für die Verarbeitung der personenbezogenen Daten, insbesondere für den Zweck der Profilbildung: Dort, wo die Unternehmen sich darauf berufen, eine Einwilligung der Betroffenen zu haben, können sie laut Privacy International weder nachweisen, wie diese Einwilligung zustande gekommen ist, noch, dass die Betroffenen sie freiwillig und nach ausreichender und klarer Information gegeben haben. Wo die Datenhändler sich auf eine andere Rechtgrundlage berufen, ihr "legitimes Interesse" an der Sammlung und Verarbeitung der Daten, hätten sie nicht wie vorgeschrieben eine Abwägung mit Folgen für die Betroffenen vorgenommen, sondern ihr kommerzielles Interesse einfach höher gewertet.

Besonders eklatant sei der Regelbruch in Hinblick auf besonders geschützte Daten wie die zu politischen Meinungen, weltanschaulichen Überzeugungen, Gesundheit oder der sexuellen Orientierung. Außerdem sei es für Betroffene nur schwer möglich, gegenüber den Databrokern ihre Rechte auf Auskunft, Zugang und Löschung wahrzunehmen, die ihnen die Datenschutzgrundverordnung garantiert.

Die PI-Kampagne geht deshalb über die Beschwerden bei den Aufsichtsbehörden hinaus. Privacy International stellt die beschuldigten Firmen in kurzen Videos vor, bietet ein Quiz, mit dem man prüfen kann, ob eigene Daten bei den Databrokern gelandet sein könnten und dokumentiert anschaulich, wie sie selbst das Auskunftsrecht genutzt haben, um den Datenhändlern auf die Schliche zu kommen. Außerdem stellt die Organisation Musterschreiben für Löschbitten bereit, mit denen sich Menschen an die Datenhändler wenden können. Die Briefe sind zwar auf englisch verfasst, können selbstverständlich aber auch von Menschen in Deutschland genutzt werden.
Die DSGVO machts möglich

Mit ihrer Beschwerde nutzt die NGO eine mit der Datenschutzgrundverordnung neu geschaffene Möglichkeit zur kollektiven Durchsetzung des Datenschutzes. Der Verordnung zufolge dürfen Organisationen oder Verbände ohne Gewinnerzielungsabsicht nämlich in Vertretung für Betroffene Aufsichtsverfahren anstrengen. Weil die Behörden selbst nicht dafür ausgestattet sind, Unternehmen im großen Stil eigenständig zu prüfen, sind solche Beschwerden aus der Zivilgesellschaft besonders wichtig.

Der Fall ist auch für deutsche Behörden interessant und könnte im Rahmen der neuen internationalen Kooperationsmechanismen der DSGVO gemeinsam bearbeitet werden. Schließlich verarbeiten die beklagten Firmen auch Daten von Millionen Menschen in Deutschland und haben Niederlassungen in der Bundesrepublik.

Bereits kurz nach Wirksamwerden der DSGVO hatte die österreichische Organisation None of Your Business Beschwerde gegen Google und Facebook eingelegt. Nach der neuen Verordnung drohen Unternehmen bei systematischen und wiederholten Verstößen Strafen von bis zu 20 Millionen Euro oder vier Prozent des weltweiten Umsatzes.
Undurchsichtige Branche

Grundlage des Vorgehens gegen die Datenfirmen sind Informationen, die Privacy International aus mehr als 50 Datenauskunftsanfragen, aus dem Marketingmaterial und den Datenschutzerklärungen der Unternehmen gewonnen hat. Was man über das rechtswidrige Verhalten der Firmen weiß, sei demnach nur die Spitze des Eisberges, erklärt die NGO. Mit der Aktion verbinde sich auch die Hoffnung, dass die zuständigen Aufsichtsbehörden im Zuge ihrer Ermittlungen tiefere Einblicke erhalten.
Ein umfassender Bericht der US-Federal Trade Commission über das Databroker-Business [PDF] kam 2014 zu dem Schluss, dass die Datenhändler Informationen über nahezu jeden US-Amerikaner verfügen. Ähnliches gilt für Deutschland: Ein anderer Datenhändler, VisualDNA, warb bis vor kurzem noch damit, Profile von 60 Millionen deutschen Internetnutzern im Repertoire zu haben. Fast alle Firmen, deren Geschäftsmodell auf Online-Werbung basiert, arbeiten mit den Datenhändlern zusammen. Auch Social-Media-Firmen wie Google, Facebook, Snapchat und Twitter, die fleißig selbst Daten sammeln, kaufen von Datenhändlern weitere Informationen hinzu. Damit vervollständigen sie ihre Profile und versuchen nachzuvollziehen, ob der Klick auf eine von ihnen ausgespielte Werbung am Ende auch zu einem Einkauf geführt hat.
Dabei ist für Verbraucher laut Federal Trade Commission nicht ansatzweise nachvollziehbar, wer was über sie weiß. Ende 2016 sorgte hierzulande eine Recherche des NDR für Aufsehen, bei der Journalisten in gekauften Datensätzen ganze Browserverläufe von Bundestagsmitarbeitern, Richtern und Polizisten entdeckten. Vor wenigen Wochen zeigte der MDR in einer Recherche, wie leicht es ist, mithilfe von Databrokern Informationen über die sexuelle Orientierung von Menschen zu bekommen, deren E-Mailadresse man hat. Der Wiener Privacy-Forscher Wolfie Christl beschreibt in einem Report von 2017 ausführlich, wie das Entstehen dieser ausschließlich von ökonomischen Zielen geleiteten Branche zu einer Datenumwelt geführt habe, "in der Individuen kontinuierlich überwacht und evaluiert, kategorisiert und eingruppiert, bewertet und klassifiziert, gezählt und nummeriert" werden.
Frederike Kaltheuner, die das Databroker-Projekt bei Privacy International verantwortet, fordert Medien, Wissenschaft und Zivilgesellschaft auf, der Branche weiter auf den Zahn zu fühlen:

Die Welt wird von Unternehmen und Regierungen mit dem Ziel neugestaltet, Daten nutzen können. Ohne dringliche und ununterbrochene Maßnahmen werden Daten auf eine Weise verwendet, die sich die Menschen heute nicht einmal mehr vorstellen können, um unsere Leben zu definieren und zu manipulieren - ohne dass wir verstehen, warum dies geschieht und ohne dass wir in der Lage sind, effektiv zurückzuschlagen. Wir ermutigen Journalisten, Wissenschaftler, Verbraucherorganisationen und die Zivilgesellschaft im weiteren Sinne, diese Branchen stärker zur Rechenschaft gezogen werden. https://netzpolitik.org/2018/kampf-den-datenhaendlern-privacy-international-legt-beschwerden-ein/

Wie Apple uns seine Kabel aufzwingt, netzpolitik.org, 12.03.2019
Vor einem Jahrzehnt versprach die EU-Kommission ein Ladegerät für alle Handys. Doch das gibt es bis heute nicht. Neue Dokumente zeigen, wie Apple mit Einfluss und fadenscheinigen Argumenten in Brüssel ein universelles Ladegerät verhindert.
https://netzpolitik.org/2019/wie-apple-uns-seine-kabel-aufzwingt/

Nach Datendiebstahl: Kritik an Sicherheitsbehörde, tagesschau.de, 05.01.2019
Seit Dezember wussten Sicherheitsbehörden von dem Datendiebstahl. Einzelne Betroffene wurden informiert - andere nicht. Darüber schimpfen nun Abgeordnete. Hinter der Tat steckt offenbar ein Einzeltäter.
Das Bundesamt für Sicherheit in der Informationstechnik (BSI) war bereits seit Wochen über den massiven Diebstahl persönlicher Daten von Politikern und Prominenten informiert. "Wir haben schon sehr frühzeitig im Dezember auch schon mit einzelnen Abgeordneten, die hiervon betroffen waren, dementsprechend gesprochen", sagte BSI-Präsident Arne Schönbohm gegenüber Phoenix. Es seien Gegenmaßnahmen eingeleitet worden. Unter anderem sei ein Spezialteam für Hilfestellungen bei Betroffenen losgeschickt worden. "Von daher gab es schon frühzeitig bestimmte Aktionen", so Schönbohm.
Kritik an Informationsfluss
Weil die Informationen über den Datendiebstahl aber offenbar nicht an andere Behörden weitergegeben wurden, gerät das BSI in die Kritik. So erfuhr das Bundeskriminalamt (BKA) nach eigener Darstellung erst in der Nacht zu Freitag von dem Fall. "Das Bundesamt muss seine Vorgehensweise darlegen und kritisch überprüfen", forderte FDP-Digitalpolitiker Manuel Höferlin. Man müsse sich über die Informationspolitik der Behörde wundern.
Auch Linken-Fraktionschef Dietmar Bartsch reagierte empört: "Angesichts der Dimension dieses Datenklaus ist die Nichtinformation von Partei- und Fraktionsvorsitzenden durch die Behörden völlig inakzeptabel", sagte er.
Der Hamburger Datenschutzbeauftragte Johannes Caspar hält es für möglich, dass die Attacke aus dem Ausland gesteuert wurde. "Es ist wahrscheinlich, dass es sich um eine politisch motivierte Gruppe handelt, die möglicherweise aus dem Ausland gesteuert wird", sagte er dem "Handelsblatt".
Grüne: IT-Sicherheit wichtig für Demokratie
An der Aufklärung sind neben dem BSI auch BKA, Verfassungsschutz, Bundesnachrichtendienst und Bundespolizei beteiligt. Das BKA warnte die Abgeordneten in seinem Schreiben: "Es ist in Betracht zu ziehen, dass die betroffenen Personen nicht nur im direkten zeitlichen Zusammenhang Ziel beispielsweise von (anonymen) Beleidigungen und Bedrohungen oder vereinzelt Sachbeschädigungen werden können."
Neben Künstlern und Journalisten waren vor allem Politiker von dem Datendiebstahl betroffen. Unter den mehr als 400 Abgeordneten sind laut Bundesinnenministerium Mitglieder aller Parteien außer der AfD.
Einer der Hauptbetroffenen der Attacke, der Grünen-Politiker Konstantin von Notz, forderte ein Umdenken in der deutschen Sicherheitspolitik. "Wir brauchen ein stärkeres Bewusstsein, dass diese Frage der IT-Sicherheit für eine Demokratie im Zeitalter der Digitalisierung konstituierend ist." Die Grünen-Fraktionschefs Katrin Göring-Eckardt und Anton Hofreiter stellten einem Medienbericht zufolge im Namen der gesamten Fraktion einen Strafantrag gegen Unbekannt.
Der Cyber-Sicherheitsrat Deutschland, ein politisch neutrales Beratungsgremium, mahnte einen Ausbau der Cyberabwehrkapazitäten an. Der Vorfall zeige, wie akut und ernst die Gefahren aus dem Cyberraum seien.
https://www.tagesschau.de/inland/datendiebstahl-101.html Mehr zum Thema
Reaktionen auf Datendiebstahl: "Angriff auf Grundrechte", https://www.tagesschau.de/inland/hackerangriff-politiker-reaktionen-103.html
Nach Cyberangriff: Mehrere Behörden ermitteln

Datenhack bei Politikern und Promis: Warum wurde es dem Täter so leicht gemacht und wie kann man sich schützen?, STERN.de, 09.01.2019
Es ist einer der größten Hackerangriffe in der deutschen Geschichte: Private Informationen von etwa tausend Politikern, Prominenten und Youtube-Stars stehen öffentlich im Netz - sie wurden gestohlen und online gestellt. stern TV geht dem Skandal gemeinsam mit IT-Experte Tobias Schrödel auf den Grund.
https://www.stern.de/tv/datenhack--warum-wurde-es-dem-taeter-so-leicht-gemacht-und-wie-kann-man-sich-schuetzen--8521650.html

DSGVO: Zahl der gemeldeten Datenschutzverstöße rasant gestiegen, netzpolitik.org, 14.12.2018
Bei ihrem letzten Auftritt im Bundestag zog die scheidende Bundesdatenschutzbeauftragte gestern ein Resümee zum ersten Halbjahr DSGVO. Dabei kritisierte sie die mediale Debatte und die schwache Kommunikationspolitik der Bundesregierung. Erste Zahlen zu Bürgereingaben zeigen: Ein Viertel aller Beschwerden kommt aus Deutschland.
https://netzpolitik.org/2018/dsgvo-zahl-der-gemeldeten-datenschutzverstoesse-rasant-gestiegen/

DSGVO: Unternehmen drohen Bußgelder, trojaner-info.de, 08.11.2018
Viele Unternehmen halten immer noch nicht die neuen EU-Datenschutzregeln ein. Die Aufsichtsbehörden haben bereits etliche Bußgeldverfahren eingeleitet.
Die unzureichende Umsetzung der seit 25. Mai geltenden EU-Datenschutzgrundverordnung (DSGVO) ruft die Aufsichtsbehörden auf den Plan. Eine Handelsblatt-Umfrage unter mehreren Landes-Datenschutzbeauftragten ergab, dass inzwischen zahlreiche Bußgeldverfahren eingeleitet wurden.
https://www.trojaner-info.de/business-security/aktuell/dsgvo-unternehmen-drohen-bussgelder.html

Handel mit Zugangsdaten in Höchstform, trojaner-info.de, 24.07.2018
Sichere Passwörter schützen vor unbefugtem Zugriff auf Onlineshops.
Es ist der immer noch schwunghafte Handel mit Zugangsdaten, der die Grundlage dafür bildet, dass Unbefugte in Onlineshops unterwegs sind. Eine Sache, die offensichtlich so gut funktioniert, weil Nutzer noch immer ein und dasselbe Passwort für verschiedene Konten verwenden.
https://www.trojaner-info.de/daten-sichern-verschluesseln/aktuelles/handel-mit-zugangsdaten-in-hoechstform.html

Sicherheitslücke: Biometrische Daten von Millionen Menschen offen im Netz, netzpolitik.org, 14.08.2019
Ein Sicherheitsunternehmen, dessen Plattform auch von Polizei und Behörden benutzt wird, speicherte die biometrischen Daten von Millionen von Menschen unverschlüsselt. Sicherheitsforscher konnten auf Fingerabdrücke, Fotos und persönliche Passwörter zugreifen und die Daten sogar ersetzen.
https://netzpolitik.org/2019/sicherheitsluecke-biometrische-daten-von-millionen-menschen-offen-im-netz/

Neues aus dem Fernsehrat: Wir müssen endlich über Archive reden, netzpolitik.org, 18.04.2019
Es war schon immer falsch, die Bedeutung von Archiven für Medien und demokratische Öffentlichkeit zu unterschätzen, aber im digitalen Zeitalter ist es fatal. Denn online sind fast alle Inhalte Archivinhalte. Ein Plädoyer für mehr Investitionen in Archive und deren Öffnung.
https://netzpolitik.org/2019/neues-aus-dem-fernsehrat-37-wir-muessen-endlich-ueber-archive-reden/

Gesichtserkennung in London hat miserable Trefferquote und kann Menschenrechte verletzen, netzpolitik.org, 06.07.2019
Während erste Städte Gesichtserkennung verbieten, testet die Polizei in London die Technologie im Realbetrieb. Sie hat einen Bericht in Auftrag gegeben, der einen tiefen Einblick in das Experiment bietet. Die Forscher kommen zu dem Ergebnis, dass es womöglich Menschenrechte verletzt.
https://netzpolitik.org/2019/gesichtserkennung-in-london-hat-miserable-trefferquote-und-kann-menschenrechte-verletzen/

Gesichtserkennung: Automatisierter Rassismus gegen uigurische Minderheit in China, netzpolitik.org, 15.04.2019
Die chinesische Regierung nutzt Videoüberwachung und künstliche Intelligenz für Racial Profiling, um Mitglieder der uigurischen Minderheit im öffentlichen Raum zu erfassen und zu verfolgen.
https://netzpolitik.org/2019/gesichtserkennung-automatisierter-rassismus-gegen-uigurische-minderheit-in-china/

Massenhafte Reiseüberwachung: 500 neue Stellen für deutsches Fluggastdatensystem, netzpolitik.org, 18.04.2019
Die EU-weite Überwachung von Flugreisenden nimmt an Fahrt auf. Eine Kleine Anfrage zeigt: Im ersten Jahr überprüfte das BKA nach der automatisierten Rasterfahnung zehntausende Passagiere manuell. Bei 277 Personen haben die Behörden Folgemaßnahmen angeordnet. Hierzu gehören Festnahmen, offene oder verdeckte Kontrollen.
https://netzpolitik.org/2019/massenhafte-reiseueberwachung-500-neue-stellen-fuer-deutsches-fluggastdatensystem/

Neues Polizeigesetz: Die sächsische Polizei weiß, wo du wann warst, netzpolitik.org, 10.04.2019
Im sächsischen Landtag wurde heute ein neues Polizeigesetz beschlossen. Damit werden Online-Anbieter verpflichtet, noch mehr Daten über ihre Kund:innen auf Anfrage der Polizei herauszugeben. Zudem darf die Polizei Bewegungsprofile von Personen erstellen, die sie einer schweren Straftat verdächtigt. Grüne und Linke kündigten Klage an.
https://netzpolitik.org/2019/neues-polizeigesetz-die-saechsische-polizei-weiss-wo-du-wann-warst/

Sechs Bundesministerien lassen Zivilgesellschaft von Geheimdienst überprüfen, netzpolitik.org, 11.04.2019
Der Inlandsgeheimdienst überprüft zivilgesellschaftliche Projekte im Auftrag von sechs Bundesministerien. Wie viele Organisationen davon betroffen waren und sind, will die Bundesregierung nicht preisgeben. Das geht aus ihrer Antwort auf eine Kleine Anfrage hervor, die wir veröffentlichen.
https://netzpolitik.org/2019/sechs-bundesministerien-lassen-zivilgesellschaft-von-geheimdienst-ueberpruefen/

Datenschutz
Telematik-Versicherung: Ein Algorithmus entscheidet, wer sicher fährt
, netzpolitik.org, 25.04.2019
Wer vorausschauend fährt, bekommt einen Bonus. So bewerben immer mehr KfZ-Versicherungen Tarife, bei denen sie die Fahrweise der Kunden überwachen. Wie genau das Fahrverhalten verarbeitet wird und was für den Algorithmus gutes Fahrverhalten ist, geben die Versicherer nicht preis.
https://netzpolitik.org/2019/telematik-versicherung-ein-algorithmus-entscheidet-wer-sicher-faehrt/

Gläserner Autofahrer
Fahrzeug-Blackbox: Wenn dein Auto gegen dich aussagt
, netzpolitik.org, 16.04.2019
Ein neues EU-Gesetz macht ab 2024 den Einbau einer Blackbox in jeden Neuwagen verpflichtend. Die Geräte sollen die Zahl der Verkehrsunfälle senken und eigentlich nur anonym Daten speichern. Doch das stimmt nicht ganz. Datenschützer warnen vor dem "gläsernen Autofahrer".
https://netzpolitik.org/2019/fahrzeug-blackbox-wenn-dein-auto-gegen-dich-aussagt/

Gezielte Radiowerbung
Auto-Hersteller analysiert Hörverhalten von Autofahrern
, PC-WELT.de, 17.10.2018
General Motors sammelte Daten über die im Auto gehörten Radiosender. Damit könnte gezieltere Radiowerbung möglich werden.
https://www.pcwelt.de/a/datenkrake-auto-hersteller-analysiert-hoerverhalten-von-autofahrern,3462614

Autos im Stau
Verkehrsminister Scheuer: Die Massenüberwachung von Autos ist doch kein "Überwachungsstaat"
, netzpolitik.org, 26.11.2018
Die massenhafte Überwachung des Autoverkehrs ist doch kein Überwachungsstaat: Empört weist Verkehrsminister Scheuer Kritik an seinem Gesetzentwurf zur Auto-Rasterung zurück. Um Fahrverbote durchzusetzen, ist sein Plan "alternativlos". Das schreibt der Minister in einem Brief an die Große Koalition, den wir veröffentlichen.
https://netzpolitik.org/2018/verkehrsminister-andreas-scheuer-die-massenueberwachung-von-autos-ist-doch-kein-ueberwachungsstaat/

Diesel-Überwachung: GroKo will Nummernschilder weiterhin scannen, netzpolitik.org, 12.03.2019
Nach deutlicher Kritik an der automatischen Überwachung von Dieselfahrverboten mit Kennzeichenscannern will die Große Koalition jetzt mobile Geräte einsetzen. Dabei gibt es mit der "blauen Plakette" einen Alternativvorschlag, der ohne eine Ausweitung von Überwachung auskommen würde.
https://netzpolitik.org/2019/diesel-ueberwachung-groko-will-nummernschilder-weiterhin-scannen/

Autofahrer-Überwachung in Bayern, Hessen und Baden-Württemberg teilweise illegal, netzpolitik.org, 05.02.2019
Gegenwind für automatisierte Nummernschild-Scanner: Das Bundesverfassungsgericht hat den Einsatz der Geräte in drei Bundesländern für teilweise rechtswidrig erklärt. Nummernschilder zu erfassen und mit Fahndungslisten abzugleichen sei ein Eingriff in das Recht auf informationelle Selbstbestimmung.
https://netzpolitik.org/2019/autofahrer-ueberwachung-in-bayern-hessen-und-baden-wuerttemberg-teilweise-illegal/

Scharfe Kritik an Plänen zur Auto-Massenüberwachung, netzpolitik.org, 23.11.2018
Die Bundesregierung möchte ihr Versagen im Dieselskandal mit mehr Überwachung lösen. Kameras sollen Bilder von allen Autos und ihren FahrerInnen machen und mit dem Register abgleichen. DatenschützerInnen warnen vor einem flächendeckenden System, dessen Ausweitung "so sicher wie das Amen in der Kirche&quto; sei.
https://netzpolitik.org/2018/scharfe-kritik-an-plaenen-zur-auto-massenueberwachung/

Kenya: Data from 11.5 million customers of a provider end up on black market, netzpolitik.org, 05.07.2019
M-Pesa is a Kenyan system for cashless payment. This business model of the Kenyan communications provider Safaricom is built on the transfer of data. Now, employees of the provider have also leaked the personal information of 11.5 million users. The case ends up in court. https://netzpolitik.org/2019/kenya-data-from-11-5-million-customers-of-a-provider-end-up-on-black-market/

Wirtschaft
Agentenflut im Silicon Valley: Im "Redwood Room" lauern die russischen Sex-Spione, Die Welt.de, 11.08.2018
Die Bay Area rund um San Francisco ist nicht nur Heimat von Google und Facebook, sondern auch ein Paradies für Spione aus aller Welt. Vor allem Russen und Chinesen wissen genau, wie sie an brisante Informationen kommen.
https://www.welt.de/wirtschaft/article180979346/Im-Redwood-Room-lauern-die-russischen-Sex-Spione.html

So kaufen Sie online sicher ein, PC-WELT.de, 25.09.2018
Wir sagen Ihnen, wie Sie Shop-Anbieter - trotz aller Datenschutz-Grundverordnung - auf deren Seriosität überprüfen.
https://www.pcwelt.de/ratgeber/Online-Shopping-So-kaufen-Sie-online-sicher-ein-359352.html

Sicherheit im Internet
Fakeshops erkennen: So enttarnen Sie unseriöse Anbieter, PC-Magazin.de, 20.9.2018
Achtung Abzocke: Manche Angebote im Internet sind so günstig, dass es eigentlich nicht wahr sein kann. Ist es vermutlich auch nicht, denn meist machen dubiose Händler hier das schnelle Geld. Statt günstiger Markenprodukte gibt es nur Plagiate oder gar nichts. Wir erklären, wie Sie Fakeshops erkennen.
https://www.pc-magazin.de/ratgeber/fakeshops-erkennen-pruefen-was-tun-3199908.html

Aschaffenburg: Angestellte klaut drei Millionen Euro in Rucksack - wo das Geld ist, hat sie vergessen, STERN.de, 28.11.2018
Ganz schön dreist: Eine 54-jährige Geldzählerin soll in Aschaffenburg drei Millionen Euro Bargeld aus einem Tresor entwendet haben - in einem neongelben Sportrucksack. Von der Beute fehlt jede Spur. Jetzt hat der Prozess gegen die Frau begonnen.
https://www.stern.de/panorama/stern-crime/aschaffenburg--mira-o--soll-drei-millionen-euro-in-bar-gestohlen-haben-8466966.html

Google weiß immer, wo Sie gerade sind - auch wenn Sie es nicht wollen, PC-WELT.de, 14.08.2018
Google zeichnet die Standortdaten der Nutzer selbst dann auf, wenn die Funktion Standortverlauf abgeschaltet ist.
[...] Google zeichnet auch dann die Standorte der Nutzer auf, wenn der Nutzer eines Android-Smartphones oder iPhones eigentlich den Standortverlauf deaktiviert hat. Das berichtet die Nachrichtenagentur AP. Viele Apps von Google, so heißt es in dem Bericht, interessiere die Deaktivierung des Standortverlaufs nicht. Sie zeichnen dennoch den aktuellen Standort des Nutzers auf.
In diesem Support-Eintrag erklärt Google den Nutzern, wie sie den Standortverlauf aktivieren oder deaktivieren können. Das beeinflusst aber nicht das Verhalten einiger Google-Apps. Den Recherchen von AP zufolge werden beispielsweise die Standortdaten des Nutzers gespeichert, wenn er die Google-Maps-App öffnet oder mit einem automatischen Wetter-Update versorgt wird. Auch bei bestimmten Suchanfragen, bei denen der aktuelle Standort des Nutzers eigentlich keine Rolle spielen sollte, wird dennoch der Standort gespeichert. Etwa bei der Suche nach "Chocolate Chip cookies" oder "Kids science kits", so AP. Die dabei gespeicherten Standorte seien auf den Meter genau.
https://www.pcwelt.de/a/google-weiss-immer-wo-sie-gerade-sind-auch-wenn-sie-es-nicht-wollen,3451970

Ich nahm das Google-Geld. Warum ich es heute nicht mehr machen würde, netzpolitik.org, 26.09.2018
Der Weltkonzern Google wird mit Geschenken und Diensten zur tragenden Säule des europäischen Journalismus. Die Medien geben damit ein stückweit Unabhängigkeit auf. Warum wir Alternativen zum Konzern-Wohlfahrtsprogramm von Google brauchen. Ein Kommentar.
Alexander Fanta / vor 10 Stunden / 7 Kommentare
https://netzpolitik.org/2018/ich-nahm-das-google-geld-warum-ich-es-heute-nicht-mehr-machen-wuerde/

Citizen Google: Wie ein Konzern den Journalismus dominiert, netzpolitik.org, 26.09.2018
Der Suchmaschinen-Konzern ist für die Verlagsbranche beinahe unverzichtbar. Doch Googles Dominanz scheint kaum jemand zu stören. Eine Datenanalyse von netzpolitik.org zeigt, wie Google mit einem 150-Millionen-Euro-Programm den Medienverlagen Honig ums Maul schmiert. Hier unser Einblick in die Welt des Google-finanzierten Journalismus.
Jenseits seiner geschäftlichen Interessen betreibt Google ein 150-Millionen-Förderprogramm für Innovation im Journalismus. Die Digital News Initiative (DNI) startete 2015, in einer Zeit, in der Google als Journalismus-Killer in der Kritik stand. Google schöpfe gemeinsam mit Facebook einen Großteil der Werbeeinnahmen in Netz ab und zerstöre damit das Geschäftsmodell der Presse, hieß es damals. Heute ist Google unter Verlegern angesehener als die anderen Internet-Plattformen, während es für Facebook Watschen setzt.
Sozialhilfe unter Kapitalisten
Wie Google so beliebt werden konnte? Der Konzern umgarnt die Medienbranche. Google inszeniert sich dabei als Gönner in Renaissance-Manier, der die darbende Kunst des Journalismus fördert. Wohl nie zuvor hat ein privates Unternehmen an andere private Firmen so viel Geld verteilt - praktisch ohne Gegenleistung. Die Digital News Initiative zeigt, wie sehr Google sich unverzichtbar für den Journalismus machen will.
Wir haben 447 Projekte analysiert, die der DNI-Fund in den vergangenen drei Jahren gefördert hat. Unser Ziel war es, einen Blick auf die Strategie des Internetkonzerns zu werfen. Unsere Daten zeigen, wen Google mit Geld bedenkt - und welche Art von Projekten der Konzern am liebsten unterstützt.
Eine klare Antwort darauf, welche Absichten Google mit seinen vielen Fördermillionen verfolgt, gibt es nicht. Doch eines ist gewiss: Google baut seine Geschäftsinteressen im Medienbereich stetig aus.
Seine Geldspenden bringen dem Konzern Soft Power, die Absicherung langfristiger Machtinteressen. Google entwickelt sich von einem Datenkonzern zu einer zentralen Schnittstelle für die Produktion und Verbreitung von Nachrichten. Wir müssen wohl bald die Frage stellen: Gibt es noch Journalismus ohne Google? Und was machen wir, wenn die Antwort darauf "Nein" lautet?

https://netzpolitik.org/2018/citizen-google-wie-ein-konzern-den-journalismus-dominiert/
Die Recherche zu Googles Geld und seinem Einfluss auf Journalismus und Medien in Europa ist ein Projekt von Alexander Fanta und Ingo Dachwitz. Unser Dank gebührt unseren Praktikant*innen Julian Pütz, Leo Thüer, Jannik Mertens und Wiebke Denkena für die Datenarbeit sowie Oliver Hinzmann für die Illustration und Luca Hammer für die interaktive Grafik. Ein halbes Jahr lang haben wir Informationen über Googles (Digital) News Initiative und den dazugehörigen Innovationsfonds gesammelt, eine Datenbank der geförderten Projekte aufgebaut und analysiert, Interviews mit Expertinnen und Experten, Verantwortlichen und Mittelempfänger*innen geführt. Am Ende sind sie überzeugt: Die Nachrichteninitiative bringt spannende Projekte hervor und doch ist sie ein Problem.

Massive Datenpannen, Vermarkter, die jeden Ihrer Schritte online verfolgen, zwielichtige Personen, die Ihre auf sozialen Netzwerken geteilten Fotos durchforsten
Schutz der Online-Privatsphäre: 10 Tipps
, trojaner-info.de, 24.07.2018
Mit diesen 10 Tipps bleibt Ihr digitales Leben Privatsache.
Massive Datenpannen, Vermarkter, die jeden Ihrer Schritte online verfolgen, zwielichtige Personen, die Ihre auf sozialen Netzwerken geteilten Fotos durchforsten - die Liste digitaler Belästigungen ist endlos. Trotzdem gibt es ein Licht am Ende des Tunnels; denn Sie haben die Kontrolle über Ihre Daten. Die Sicherheitsexperten von Kaspersky Lab zeigen auf, wie Sie Ihre Online-Privatsphäre verbessern können.
https://www.trojaner-info.de/sicher-anonym-im-internet/aktuelles/schutz-der-online-privatsphaere-10-tipps.html

Das weiß Google über Sie, PC-WELT.de, 24.07.2018
Google legt zu jedem Benutzer ein umfangreiches Profil an, welches Google an Werbekunden und andere Firmen verkauft. So bekommen Sie einen kleinen Einblick darüber, was Google über Sie gespeichert hat.
Über die folgenden drei Links bekommen Sie einen kleinen Einblick darüber, was Google über Sie gespeichert hat. Zumeist ist dies eine ganze Menge. Denn grundsätzlich gilt: Google legt zu jedem Benutzer ein umfangreiches Profil an. Dieses verkauft Google an Werbekunden und andere Firmen. Deshalb hat Google ein starkes Interesse daran, möglichst viele Daten über Sie zu sammeln. Das Profil ist eindeutig Ihnen respektive Ihrer Mailadresse zugeordnet, wenn Sie ein Google-Konto haben. Dies ist immer dann der Fall, wenn Sie ein Android-Smartphone benutzen oder einen der Google-Dienste wie Gmail oder Google Kalender einsetzen.

https://www.pcwelt.de/a/das-weiss-google-ueber-sie,3451691

Tabakkonzern Philip Morris testet Gesichtserfassung am Kiosk, PC-WELT, 03.07.2018
Mit personalisierter Werbung will Philip Morris die Verkäufe von Zigaretten ankurbeln, zumindest testweise.
Der Tabakkonzern Philip Morris will an österreichischen Kiosken neue Formen des Direktmarketings ausloten. Dazu wurden an zwei Verkaufsstellen in Wien Werbedisplays mit Kameras installiert. Diese analysieren das Gesicht des Kunden, um dessen Geschlecht und Alter herauszufinden. Mit diesen gewonnenen Daten werden auf der Anzeigetafel unterschiedliche Zigarettenmarken vorgeschlagen. Der Test soll vorerst nur vier Wochen lang laufen. Dennoch hagelt es Kritik von Datenschützern. https://www.pcwelt.de/a/tabakkonzern-philip-morris-testet-gesichtserfassung-am-kiosk,3451432

Trotz u.a. Zugriff auf Daten von über einer Milliarde Menschen
Indisches Verfassungsgericht: Nationale Biometriedatenbank ist rechtens
, netzpolitik.org, 27.09.2018
In einem knapp 1.500 Seiten starken Urteil hat der oberste indische Gerichtshof heute das Biometrieprojekt Aadhaar für verfassungskonform erklärt. Datenschützer scheiterten mit einer Verfassungsbeschwerde. Dabei ist die Liste der Skandale lang: Erst im Januar konnten Angreifer auf die persönlichen Daten von über einer Milliarde Menschen mit Aadhaar-ID zugreifen.
https://netzpolitik.org/2018/indisches-verfassungsgericht-nationale-biometriedatenbank-ist-rechtens/

Jeder kann alles über Sie wissen, FOCUS Online, 19.06.2016
Wer immer noch glaubt, er habe im Netz nichts zu verbergen, sollte das hier lesen.
Jeder kann alles über Sie wissen: Zuletzt hören wir immer öfter Begriffe wie Big Data und Künstliche Intelligenz als große Verheißungen. Dass Datenmengen gleichzeitig alles gefährden, was uns lieb ist, hört man seltener. Beim DLDsummer wusch Marc..., http://www.focus.de/digital/internet/dld-2016/jeder-kann-alles-ueber-sie-wissen-wer-immer-noch-glaubt-er-habe-im-netz-nichts-zu-verbergen-lesen-die-das_id_5644577.html

Regierungen wollen Hintertüren in verschlüsselten Geräten, PC-WELT.de, 04.09.2018
Die Regierungen von fünf Ländern richten sich mit der Bitte an Unternehmen, Hintertüren in verschlüsselte Geräte einzubauen.
Technik-Unternehmen sollen künftig Hintertüren in verschlüsselte Geräte integrieren.
Die Heimatschutz- und Immigrations-Minister sowie die Minister für die öffentliche Sicherheit aus Australien, Kanada, Neuseeland, Großbritannien und den USA wenden sich in dieser Woche mit einer Bitte um Verschlüsselungs-Hintertüren an Technik- und IT-Unternehmen aus der ganzen Welt. Auf diese Weise sollen die Strafverfolgungsbehörden im Falle einer Straftat immer eine Zugriffsmöglichkeit auf Smartphones, Tablets und PCs von Verdächtigen haben. Sollten die Unternehmen dieser Aufforderung nicht nachkommen, würden die Regierungen zu anderen technischen und gesetzgebenden Mitteln greifen, um sich dieses Recht zu erwirken, heißt es in einem Statement des so genannten Five Eyes Pakt.
Beim Five Eyes Pakt handelt es sich um einen Informationsaustausch zwischen den Regierungen der USA, Großbritannien, Kanada, Australien und Neuseeland. Im Rahmen des 2018 Five Country Ministerial (FCM) in der vergangenen Woche formulierten die Regierungen eine Reihe von Problemen und Forderungen. Dabei sorgten die Forderungen zum Thema Verschlüsselung für das größte Aufsehen.
Aktuell handelt es sich bei der Forderung noch um eine freundliche Bitte. Die Hintertüren für verschlüsselte Geräte und Verschlüsselungssoftware sollen laut Five Eyes nur von Strafverfolgungsbehörden im Falle einer Straftat genutzt werden. Die Integration ist derzeit für Technik-Konzerne freiwillig und die Regierungen wollten versuchen, sie für ihre Idee zu gewinnen. Kommen die Unternehmen der Bitte nicht nach, könnte die Integration von Hintertüren möglicherweise auch per Gesetz durchgesetzt werden. Ein solches Vorgehen liegt jedoch noch in weiter Ferne. Für Unternehmen ist die Integration mit vielen Nachteilen verbunden. So könnten Kunden möglicherweise das Vertrauen in ihre Produkte verlieren oder Hacker die Hintertüren für ihre Zwecke missbrauchen.
https://www.pcwelt.de/a/regierungen-wollen-hintertueren-in-verschluesselten-geraeten,3452223

US-Mobilfunkprovider verkaufen Ortungsdaten, PC-WELT.de, 15.05.2018
Mobilprovider aus den USA verkaufen offenbar Echtzeit-Standortdaten ihrer Kunden an private Unternehmen.
https://www.pcwelt.de/a/us-mobilfunkprovider-verkaufen-ortungsdaten,3450807

Handel mit Nutzerdaten
Milliardengeschäft mit ausgespähten Daten
, Tagesschau.de, 01.11.2016
Wo kaufen Nutzer im Netz ein, wonach suchen sie? Weltweit tätige Firmen machen daraus ein Milliardengeschäft - angeblich anonymisiert. NDR-Recherchen zeigen, wie einfach sich diese Daten Personen zuordnen lassen - mit Details aus dem Privatleben
https://www.tagesschau.de/inland/tracker-online-101.html

Verdeckte MDR-Recherche zu Datenhandel und Profiling, netzpolitik.org, 11.10.2018
Ein MDR-Team recherchierte verdeckt unter Datenbrokern.
Eine Gruppe von MDR-Journalistinnen hat ein spannendes Experiment zum Handel mit personenbezogenen Daten in Deutschland durchgeführt. Mithilfe eines Online-Gewinnspiels wurden zunächst Daten über 150 Personen gesammelt. Über eine für ihre Forschungszwecke gegründete Scheinfirma haben sie diese Daten an vier Unternehmen (Datenbroker) herangetragen. Das Ziel bestand darin, den Gewinnspieldatensatz mit weiteren sensiblen Informationen anzureichern und somit detailliertere Profile zu erhalten - ein typischer Vorgang in der Datenindustrie also.
Die Ergebnisse sind beängstigend: Ohne dass ihre Scheinfirma jemals hinterfragt oder ihr Vorhaben mit den Daten geprüft wurde, sind die Journalistinnen unter geringem Aufwand an viele weitere Attribute ihrer Gewinnspielteilnehmer*innen gelangt. Drei Unternehmen sagten zu, selbst sensible Daten wie die sexuelle Orientierung bereitstellen zu können. Ein Unternehmen rechtfertige diesen leichtfertigen Umgang mit besonders schützenswerten Informationen so:

Es geht nicht um Diskriminierung, es geht um statistische Diskriminierung.
Im Lateinischen bedeutet discriminare "unterscheiden". "Statistische Diskriminierung" heißt also unterscheiden, einteilen oder kategorisieren auf Basis von Statistik. Das klingt im ersten Moment neutral und gar nicht schlimm, soll aber darüber hinwegtäuschen, dass die gängige Praxis vielfach diskriminierend ist und sich konkret auf das Leben von Menschen auswirkt. Ob wir einen Kredit kriegen oder beim Versandhändler per Vorkasse bezahlen müssen, wird heute je nach persönlichem Profil entschieden, wie es im spannenden MDR-Beitrag (8:38 Minuten) heißt.
https://netzpolitik.org/2018/verdeckte-mdr-recherche-zu-datenhandel-und-profiling/

Hochschule der Sächsischen Polizei: Schummelskandal in Sachsen: Polizei-Studenten sollen Aufgaben vor der Prüfung bekommen haben, STERN.de, 17.10.2018
Wer Polizist wird, sollte eine besonders ehrliche Haut sein. Doch ein Skandal in Sachsen nährt einen schlimmen Verdacht: Haben sich dort etliche Kommissare ihren Dienstgrad ergaunert?
https://www.stern.de/panorama/weltgeschehen/sachsen--schummelskandal-an-der-hochschule-der-polizei-8404158.html

Digitalisierung: Der Mensch verliert die Kontrolle, PC-WELT.de, 22.08.2018
Die Digitalisierung verändert die Gesellschaft so grundlegend, dass wir Menschen darin bald keine Rolle mehr spielen.
https://www.pcwelt.de/a/denken-versus-daten-wie-wir-menschen-die-kontrolle-verlieren,3449330

Die schönen Dummen in den Pappkostü,men., heut bin ich extrabreit, 1986.

"Aufweichung klassischer Personalstrukturen: Schöne neue Welt, emotionale Kunstwelt mit völlig neuen Gesichtern": KI erzielt ihre Fortschritte. Spionage und Wissen aus Bibliotheken und von überall her baut immer mächtigere Datenbanken auf. Sie schrumpfen selten, sondern wachsen und wachsen und weichen natürlich die klassischen Personalstrukturen auf: Nicht derjenige gilt künftig als klug und kompetent, der von sich aus mehr als andere zu leisten vermag, sondern dem die nächstmächtigeren Datenbanken zur Verfügung stehen und zu nutzen versteht.., Text ©2018 by Gooken.

Diese Faktoren beeinflussen das Gehalt
Karriere
Wie Ausbildung, Schönheit und Übergewicht das Gehalt beeinflussen
, STERN.de, 02.06.2019
Sie arbeiten viel, sind motiviert und gut ausgebildet und dennoch gibt es schon wieder keine Gehaltserhöhung? Die Faktoren, die Auswirkungen auf das Gehalt haben, sind mitunter überraschend.
https://www.stern.de/wirtschaft/job/gehalt--diese-faktoren-beeinflussen-das-einkommen-7554374.html

Transhumanismus: Mensch und Maschine werden eins, PC-WELT.de, 24.08.2018
Es wird vermutlich schneller gehen als vielen von uns vielleicht lieb ist: die Verschmelzung von Mensch und Maschine.
https://www.pcwelt.de/a/zukunft-transhumanismus-mensch-und-maschine-werden-eins,3449844

Endlich auch offline verfügbar: Gläserne Kunden, netzpolitik.org, 20.02.2018
Was online leider Alltag ist, wird derzeit auch offline Realität: In Geschäften, Flughäfen und Innenstädten überwachen mehr und mehr Unternehmen das Bewegungs- und Einkaufsverhalten ihrer Kunden. Ein Artikel der Deutschen Presseagentur gewährt einen Überblick.
https://netzpolitik.org/2018/endlich-auch-offline-verfuegbar-glaeserne-kunden/

Eckpunkte für neue KI-Strategie: Bundesregierung will "Sprunginnovation", netzpolitik.org, 18.07.2018
Ein heute vorgestelltes Eckpunktepapier der Bundesregierung beschwört die Segnungen der Künstlichen Intelligenz, vor allem für die deutsche Wirtschaft. Deswegen soll die Förderung der KI Deutschland an eine internationale Spitzenposition katapultieren. Öffentliche Daten will die Regierung dafür der wirtschaftlichen Nutzung zuführen.
https://netzpolitik.org/2018/eckpunkte-fuer-neue-ki-strategie-bundesregierung-will-sprunginnovation/

Projekt "Selfie Harm"
Schockierende Fotoserie: So krass verfälschen junge Menschen ihr Aussehen für Social Media
, STERN.de, 10.02.2019
Augen etwas größer, Nase kleiner, Lippen voller: Wie stark Jugendliche Fotos von sich selbst bearbeiten, ist teilweise mehr als erschreckend. Das Projekt "Selfie Harm" zeigt, wie problematisch die Entwicklung von Fotomanipulation ist.
https://www.stern.de/neon/feierabend/kunst-design/selfie--so-krass-verfaelschen-junge-menschen-ihr-aussehen-fuer-social-media-8572750.html

KI produziert Portraits von Menschen, die nicht existieren, PC-WELT.de, 20.12.2018
Durch die Auswertung echter Bilder errechneten Grafikkarten von Nvidia Fotos von Menschen, die es nicht gibt.
https://www.pcwelt.de/a/ki-produziert-portraits-von-menschen-die-nicht-existieren,3463422

Deep Fake: Zuckerberg strebt die Weltherrschaft an, PC-WELT.de, 13.06.2019
Das Potenzial künstlicher Intelligenz ist kaum bezifferbar, sie birgt aber auch Gefahren auf die sich die Gesellschaft vorbereiten muss. Was für ein Unfug mit KI getrieben werden kann, zeigt ein Video, dass auf Instagram die Runde macht.
Täuschend echt wirkt das Video, dass zur Zeit auf Instagram die Runde macht.
Ein Video kursiert online , in dem augenscheinlich Mark Zuckerberg zu sehen ist. In dem Video spricht er darüber, wie er als einzelner Mensch "gestohlene" Daten von Milliarden Menschen besitzt. "Wer die Daten kontrolliert, kontrolliert die Zukunft", so Zuckerberg in dem Video. Ein Riesenskandal? Nein - denn das Video ist ein sogenannter "Deepfake". Ein Deepfake ist ein Video von einer Person, das mithilfe von KI-Technologie geschaffen wurde. Die KI wird über einen längeren Zeitraum mit Videomaterial einer Person gefüttert, und ist anschließend in der Lage, die Gesichtsbewegungen und Stimme so zu fälschen, dass das Ergebnis in einem Video täuschend echt aussieht. Bei genauerem Hinsehen lässt sich der Fake zwar meist erkennen, aber je intelligenter die KIs werden, desto schwieriger wird die Unterscheidung mit echten Videos. Deepfakes können lustig sein, stellen aber auch ein Risiko da. In Zeiten, in denen Fehlinformationen im Internet zu einem immer größeren Thema werden, ist die Möglichkeit, Personen der Öffentlichkeit quasi Worte in den Mund zu legen, sicher etwas, worüber man sich Sorgen sollte.
https://www.pcwelt.de/news/Deep-Fake-Zuckerberg-strebt-die-Weltherrschaft-an-10609810.html

Deepfakes: Von Trump bis Kardashian: Das ist die verstörende Technik hinter den manipulierten Videos, STERN.de, 14.06.2019
Jeden Tag begegnen uns hunderte Videos im Internet - viele davon sind manipuliert, gefälscht oder aus dem Kontext gerissen. Das Format "Fake or No Fake" gibt einen Einblick in die Methoden der Fälscher.
https://www.stern.de/digital/webvideo/fake-or-no-fake/deepfakes--warum-reden-kim-kardashian-und-donald-trump-so-seltsam--8752712.html

Gesichtserkennung: Aktivisten manipulieren biometrisches Passbild, netzpolitik.org, 25.09.2018
Aktionskünstler haben zwei biometrische Fotos miteinander kombiniert und damit einen offiziellen Reisepass bekommen. Mit dem Hack wollen sie auf die zunehmende Überwachung durch Gesichtserkennung aufmerksam machen.
https://netzpolitik.org/2018/gesichtserkennung-aktivisten-manipulieren-biometrisches-passbild/

Technologie
Zweifel an Verhütungs-App: Natural Cycles verspricht mehr als es kann, STERN.de, 05.09.2018
Das Start-up Natural Cycles vermarktet seine App als natürliche Verhütungsmethode - ohne Nebenwirkungen und so sicher wie die Pille. Doch die Vorhersagen sind weniger zuverlässig, als die Firma behauptet. In Großbritannien wurde Natural Cycles jetzt für irreführende Werbung verwarnt.
https://netzpolitik.org/2018/zweifel-an-verhuetungs-app-natural-cycles-verspricht-mehr-als-es-kann/

Österreichs Jobcenter richten künftig mit Hilfe von Software über Arbeitslose, netzpolitik.org, 13.10.2018
In Österreich teilt ab nächstem Jahr ein Algorithmus alle Jobsucher in Kategorien. Wer schlecht abschneidet, dem werden Zukunftschancen verbaut. Die Behörden bejubeln das als Effizienzsteigerung mit modernsten technischen Mitteln. Experten warnen hingegen vor automatisierter Diskriminierung.
https://netzpolitik.org/2018/oesterreichs-jobcenter-richten-kuenftig-mit-hilfe-von-software-ueber-arbeitslose/

Hartz IV: Prozesskosten bei Klagen, gegen-hartz-IV.de
Dafür, dass Rechtsprechung möglich wird, bedarf es eines ungehinderten Zugangs zu den Gerichten. Für Geringverdiener/innen und Langzeitarbeitslose bzw. für arme Leute gibt es deshalb die Prozesskostenhilfe.
Nun wollen CDU/FDP-regierte Bundesländer jedoch den Zugang zu den Gerichten - insbesondere zu den Sozialgerichten, die zum Beispiel über Arbeitslosengeld II (Alg II) entscheiden - durch empfindliche Gebühren so weit einschränken, dass sich Arme praktisch kaum noch auf dem Rechtsweg mit Hilfe einer Klage gegen Willkür wehren können.
Im Kontext von Hartz IV möchten CDU/FDP-regierte Länder die Gebührenfreiheit für Sozialversicherte, Empfänger von sozialen Leistungen und Behinderte im sozialgerichtlichen Verfahren abschaffen und eine Kostenbarriere schaffen, die es in sich hat.
https://www.gegen-hartz.de/news/hartz-iv-prozesskosten-bei-klagen

Fälle deutschlandweit: Aufgedrängte Werbeeinwilligungen bei Sparkassen, netzpolitik.org, 28.06.2018
Kunden von einem Dutzend Sparkassen in ganz Deutschland fühlen sich getäuscht. Unter irreführenden Begründungen stimmten sie der Auswertung ihrer persönlichen Daten für Werbezwecke zu. Die Finanzinstitute verstoßen mit solchem Vorgehen gegen Datenschutz-Prinzipien. Verbraucherschützer sammeln nun Beschwerden.
https://netzpolitik.org/2018/faelle-deutschlandweit-aufgedraengte-werbeeinwilligungen-bei-sparkassen/

Wenn das Smart Home zum Werkzeug für häusliche Gewalt wird, netzpolitik.org, 26.06.2018 Der Zahlencode vom digitalen Türschloss ändert sich jeden Tag. Elektronische Gerät schalten sich von alleine immer wieder aus. Immer mehr Betroffene häuslicher Gewalt erzählen von vernetzten Geräten, die sich scheinbar gegen sie verschworen haben, berichtet die New York Times. Die Zeitung hat mit mehr als 30 überlebenden häuslicher Gewalt, ihren Anwältinnen und Anwälten sowie Mitarbeitenden von Schutz- und Hilfseinrichtungen über das neue Werkzeug für Missbrauch gesprochen.
Vernetzte Türschlösser, Kameras oder Lautsprecher würden für Kontrolle und Überwachung, aber auch zur Belästigung oder Rache genutzt:...
https://netzpolitik.org/2018/wenn-das-smart-home-zum-werkzeug-fuer-haeusliche-gewalt-wird/

"Fake or No Fake"
Wahnsinniger schießt Selfie mit Tornado: Kann das wahr sein?
, STERN.de, 09.02.2019
Jeden Tag begegnen uns hunderte Videos im Internet - viele davon sind manipuliert. Das Format "Fake or No Fake" gibt einen Einblick in die Methoden der Fälscher. Dieses Mal: Ein waghalsiges Tornado-Selfie.
https://www.stern.de/digital/webvideo/fake-or-no-fake/wahnsinniger-schiesst-selfie-mit-tornado--kann-dieses-video-echt-sein--8460904.html

"Solo": Harrison Ford spielt dank KI wieder mit, PC-WELT.de, 17.10.2018
Mit Hilfe einer KI ist es möglich, Gesichter von Personen in Filmen durch andere zu ersetzen. So auch das von Han Solo.
https://www.pcwelt.de/a/ki-ersetzt-den-neuen-han-solo-durch-harrison-ford,3462584

Dauerglotzen auf Handy, PC und Fernseher macht dumm
Studie: Quadratische Augen garantiert - was zu viel Zeit vor dem Bildschirm mit uns macht
, STERN.de, 27.09.2018
Eine neue Studie zeigt, was wir eigentlich schon alle wussten: Dauerglotzen auf Handy, PC und Fernseher macht dumm. Eine Gruppe ist besonders gefährdet.
https://www.stern.de/neon/wilde-welt/gesellschaft/fernsehen-und-pc-machen-dumm--zu-viel-zeit-vor-dem-bildschirm-schadet-kindern-8378880.html

PwC Umfrage: Furcht der Bundesbürger vor digitaler Medizin, trojaner-info.de, 12.01.2019
Hackerangriffe auf das Gesundheitswesen nehmen zu. Drei von fünf Krankenhäusern in Deutschland waren davon schon betroffen. Häufig sind die Täter Erpresser und wollen Geld.
Ausfall von Computersystemen im Krankenhaus, unverschlüsselt gespeicherte Daten beim Hausarzt, schwache Vorkehrungen gegen Hacker-Angriffe: Nach einer Umfrage der Beratungsgesellschaft PwC sehen viele der Deutschen hierin die Hauptrisiken der Digitalisierung des Medizinbetriebs, wie gesundheitsstadt-berlin.de berichtete.
https://www.trojaner-info.de/business-security/aktuell/pwc-umfrage-furcht-der-bundesbuerger-vor-digitaler-medizin.html

Gesundheitsdaten, digitalcourage.de, gesehen am 09.09.2018
Gesundheitsdaten sind individuelle medizinische Informationen, die immer umfassender digitalisiert werden. Dazu gehören unter anderem: Diagnosen, Röntgenaufnahmen, Informationen über die Medikamente, die Sie zu sich nehmen, sowie Notizen von Ärzt.innen und Psycholog.innen. Gesundheitsdaten sind wertvoll und sensibel. Darum müssen sie besonders geschützt werden. Die elektronische Gesundheitskarte (eGK), das "E-Health-Gesetz" und die telematische Infrastruktur sind zusammen ein milliardenschweres Digitalisierungs-Projekt von Gesundheitsdaten mit dem Ziel den Zugang zu diesen Daten zu erleichtern. Unter dem Begriff "E-Health" sollen Gesundheitsdaten vernetzt werden, so dass unterschiedliche Big Data-Auswertungen und Datenübertragungen möglich werden. Das ist besonders für Versicherungen und die IT-Industrie interessant. In Zukunft werden auch Arbeitgeber, soziale Netzwerke, Geheimdienste, Werbeunternehmen und App-Hersteller wissen wollen, wer in psychologischer Behandlung war oder einen bestimmten Lebensstil pflegt. https://digitalcourage.de/gesundheitsdaten

"E-Health" gefährdet Gesundheitssystem, digitalcourage.de, gesehen am 09.09.2018
Hinter der elektronischen Gesundheitskarte verbirgt sich die Telematische Infrastruktur und das "E-Health"-Gesetz. Das Projekt bedeutet langfristig Big Data-Auswertungen von medizinischen Daten und die weitere Entsolidarisierung im Gesundheitswesen. Kritik am Projekt in der Übersicht.
https://digitalcourage.de/themen/elektronische-gesundheitskarte/e-health-gefaehrdet-gesundheitssystem

Buch: Digitalisierte Patienten - verkaufte Krankheiten, digitalcourage.de, gesehen am 09.09.2018
Elektronische Gesundheitskarte: Fiasko für Grundrechte und Datenschutz oder Fortschritt in der Medizin? Dieses Buch klärt kritisch über Hintergründe der elektronischen Gesundheitskarte auf und erläutert grundlegende Entwicklungslinien im Gesundheitssystem.
https://digitalcourage.de/blog/2015/buch-digitalisierte-patienten-verkaufte-krankheiten

Techniker Krankenkasse: Start für die elektronische Patientenakte, tagesschau.de, 24.04.2018
Impfungen, Medikamente und Arztbriefe: Versicherte der Techniker Krankenkasse können diese Infos künftig in einer elektronischen Patientenakte speichern. Zugriff haben ausschließlich sie selbst.
Die Techniker Krankenkasse (TK) geht deutschlandweit mit einer elektronischen Patientenakte an den Start. Den Versicherten soll es künftig möglich sein, ihre Gesundheits- und Krankheitsdaten an einem Ort zu speichern und selbst zu managen.
Alle relevanten Daten, die der TK vorliegen, können in die Akte geladen werden. Dazu zählen beispielsweise Impfungen, verschreibungspflichtige Medikamente oder sämtliche Arztbesuche einschließlich der Diagnosen. Auch Röntgenbilder sollen in der Gesundheitsakte hochgeladen werden können.
https://www.tagesschau.de/inland/patientenakte-101.html

Bericht über Einigung Patientenakte auf dem Handy, 15.10.2018
Arztbefunde, Röntgenbilder und Verschreibungen - gespeichert im Smartphone. Das soll künftig mit der elektronischen Patientenakte möglich sein. Nach längerem Hin und Her gibt es nun offenbar eine Einigung.
Das Grundkonzept für die elektronische Patientenakte steht offenbar. Das "Handelsblatt" berichtet über eine Einigung zwischen Krankenkassen, Ärzten und dem Bundesgesundheitsministerium. Die Akteure im Gesundheitswesen hätten die Schaffung gemeinsamer Standards verabredet, heißt es unter Berufung auf eine entsprechende Absichtserklärung.
Bundesgesundheitsminister Jens Spahn treibt die elektronische Patientenakte massiv voran.
Seit langem wird über die elektronische Patientenakte diskutiert - als Fortentwicklung der Gesundheitskarte. Nach dem Willen von Bundesgesundheitsminister Jens Spahn (CDU) sollen gesetzlich Versicherte spätestens ab dem Jahr 2021 auch über Smartphones und Tablets ihre Patientendaten einsehen können. Spahn drohte dem Bericht zufolge damit, die Ausgestaltung der Digitalakte an sich zu ziehen, sollten sich Kassen und Ärzte weiter blockieren.
Befunde und Röntgenbilder im Smartphone
Ziel ist demnach ein einheitliches Muster der Patientenakte: Neben einem Standardbereich für medizinische Daten wie Röntgenbilder, Verschreibungen, Impfungen und Arztbesuche soll es einen Bereich der Gesetzlichen Krankenkassen geben, in dem etwa Informationen zu Bonusprogrammen gespeichert sind. Auch die Versicherten könnten einen eigenen Bereich erhalten, in dem sie beispielsweise Fitnessdaten speichern können.
https://www.tagesschau.de/inland/patientenakte-101.html

WJS: iOS-Apps leiten Gesundheitsdaten an Facebook weiter, PC-WELT.de, 25.02.2019
Nach einem investigativen Zeitungsbericht senden Apps beispielsweise sensible Gesundheitsdaten ohne Kundenwissen an
https://www.pcwelt.de/news/Wall-Street-Journal-Neuer-Skandal-um-Facebook-und-iOS-Apps-10544713.html

Sicherheitslücke bei Gesundheits-Apps kann geschlossen werden, trojaner-info.de, 31.12.2018
Zu GesundheitsApps kommentiert Dr. Florian Scheuer, CTO Dracoon.
Nachdem es die letzten Wochen still um den Hack der Gesundheitsakten-App Vivy geworden ist, wurde das Thema auf dem Chaos Communication Congress (35C3) in Leipzig noch einmal intensiv diskutiert. Anlass war die detaillierte Beschreibung der Schwachstellen im Rahmen eines Vortrags durch ihren Entdecker, Martin Tschirsich.
https://www.trojaner-info.de/business-security/aktuell/sicherheitsluecke-bei-gesundheits-apps-kann-geschlossen-werden.html

Gesundheits-App Vivy: Macher versuchen, Berichterstattung zu korrigieren, netzpolitik.org, 01.11.2018
Unsere Berichterstattung über Sicherheitslücken bei der App Vivy hat bei den Verantwortlichen zu einer harschen Reaktion geführt: Der Redaktion von netzpolitik.org werden Falschaussagen vorgeworfen. Bei einer Prüfung stellte sich allerdings heraus, dass nicht alle Angaben von Vivy der Wahrheit entsprechen. Die App-Macher widersprechen den eigenen Aussagen ihrer Stellungnahme.
https://netzpolitik.org/2018/gesundheits-app-vivy-macher-versuchen-berichterstattung-zu-korrigieren/

Prestigeprojekt mit Macken: Forscher fanden schwere Sicherheitslücken in Gesundheits-App Vivy, netzpolitik.org, 30.10.2018
100.000 Versicherte haben eine neue Gesundheits-App heruntergeladen, um mit ihren Ärzten digital und sicher Dokumente auszutauschen. IT-Sicherheitsforscher sahen sich das Prestigeprojekt einiger Krankenkassen und der Allianz-Versicherung genauer an. Sie fanden eine große Anzahl an Lücken und Lecks, die teils auch Laien ausnutzen könnten. Auch die Verschlüsselung konnten sie umgehen.
https://netzpolitik.org/2018/prestigeprojekt-mit-macken-forscher-fanden-schwere-sicherheitsluecken-in-gesundheits-app-vivy/

TISA - Leaked document reveals secret talks to privatize and raise health costs, 02.04.2015
The following release contains a paper discussed in the framework of the secretive Trade in Services Agreement (TISA). Up to 23 countries plus all EU members are participating in the negotiations, which aim to deregulate up to 70% of world trade in services. Until now, what little is known about TISA has been through leaked information.
https://data.awp.is/international/2015/02/04/22.html

Fünf Gründe gegen die eGK, digitalcourage.de, gesehen am 09.09.2018
Die Krankenversicherung war eine große Errungenschaft unseres Sozialstaates. Sie soll Mitglieder unserer Gesellschaft, die erkranken, unterstützen. Doch die elektronische Gesundheitskarte markiert einen bedenklichen Wandel.
https://digitalcourage.de/themen/elektronische-gesundheitskarte/fuenf-gruende-gegen-die-egk

Amazon Comprehend Medical: Wie Amazon mit unserer Gesundheit Milliarden verdienen will, STERN.de, 12.12.2018
Immer mehr Tech-Unternehmen interessieren sich für unsere Gesundheit - und öffnen damit einen Milliarden-Markt. Dass auch Amazon mitmischen will, macht viele Konkurrenten nervös. Der Handelsgigant beschränkt sich nicht auf den Verkauf von Health-Produkten.
https://www.stern.de/digital/online/wie-amazon-mit-unserer-gesundheit-milliarden-verdienen-will-8487268.html

Spahn ändert Pläne: Doch kein Verbot von Online-Apotheken, tagesschau.de, 11.12.2018
Bundesgesundheitsminister Spahn verzichtet auf ein Verbot des Online-Handels mit verschreibungspflichtigen Medikamenten. Dies sei europarechtlich unsicher. Stattdessen will er deutsche Apotheken fördern.
Das angepeilte Verbot des Versandhandels mit verschreibungspflichtigen Medikamenten ist für Gesundheitsminister Jens Spahn vorerst vom Tisch. Es sei europarechtlich unwägbar, ob und wie ein solches Verbot umgesetzt werden könne, machte der CDU-Politiker deutlich.
https://www.tagesschau.de/inland/online-apotheke-spahn-101.html

Polizeiaktion in 116 Ländern
500 Tonnen gefälschte Medikamente
, FOCUS Online, 23.10.2018
Es geht um Schlankheits- und Potenzpillen, aber auch Krebs- oder HIV-Medizin: Bei einer Polizeiaktion in 116 Ländern sind 500 Tonnen gefälschte Medikament sichergestellt worden. Sie können extrem gefährlich sein.
https://www.tagesschau.de/ausland/gefaelschte-medikamente-101.html

Gefälschte Medikamente: "Der Patient ist der Dumme", tagesschau.de
Jedes zehnte Medikament weltweit ist nach Schätzung der WHO gefälscht, in Europa bis zu jedes hundertste. Grund ist laut Experten die nach Asien ausgelagerte Produktion und ein völlig intransparentes System, https://www.tagesschau.de/wirtschaft/pharmacrime/pharmacrime-system-101.html

Medikamente im Netz Pille vom Online-Arzt - Risiko für Patienten, tagesschau.de, 22.11.2018
Antibiotika, Schmerzmittel, Verhütungspillen - Recherchen des ARD-Magazin Kontraste zeigen, wie leicht man im Internet an rezeptpflichtige Medikamente kommt. Ein Risiko für die Patienten?
[...] Trotz dubioser Fernbehandlungen und riskanter Medikamente scheint bislang niemand diese Fernbehandlungsportale zu kontrollieren. Im Gegenteil: Bundesgesundheitsminister Jens Spahn hat kürzlich eine Gesetzesänderung angekündigt, die solche Geschäftsmodelle auch in Deutschland zulassen würde.
Die Grünen-Bundestagsabgeordnete Maria Klein-Schmeink fordert den Gesundheitsminister auf, endlich Kontrollen einzuführen und gesetzlich aktiv zu werden. "Wir brauchen eine klare Regelung dafür: Wer darf behandeln, wer haftet am Ende. Wir brauchen auch ganz klar eine Regelung dafür, wann Fernbehandlung nicht stattfinden darf."
https://www.tagesschau.de/inland/aerzte-online-101.html

Homosexualität: Spahn will umstrittene Therapien verbieten, tagesschau.de, 15.02.2019
In Deutschland sind angebliche Behandlungen gegen Homosexualität nach wie vor erlaubt. Das will Gesundheitsminister Spahn ändern und die sogenannten Konversionstherapien per Gesetz verbieten lassen. Bundesgesundheitsminister Jens Spahn will sogenannte Konversionstherapien gegen Homosexualität gesetzlich verbieten lassen. Der CDU-Politiker kündigte an, gemeinsam mit dem Justizministerium bis zum Sommer einen Entwurf für die Regelungen ausarbeiten zu wollen. Diese Pseudotherapien zielen darauf ab, Schwule und Lesben zu einer heterosexuellen Orientierung zu bewegen.
Spahn betonte gegenüber der "tageszeitung": "Homosexualität ist keine Krankheit, und deswegen ist sie auch nicht therapiebedürftig." Und er fügte hinzu:
"Ich halte nichts von diesen Therapien, schon wegen meines eigenen Schwulseins. Ich sage immer, der liebe Gott wird sich was dabei gedacht haben.
"
https://www.tagesschau.de/inland/homosexualitaet-therapien-spahn-101.html
Aus dem Archiv
Immer mehr homophobe Attacken in Deutschland, 09.08.2017, https://www.tagesschau.de/inland/homophobe-uebergriffe-101.html
Studie zur Homosexualität: Die Toleranz ist begrenzt, 12.01.2017, https://www.tagesschau.de/inland/homosexualitaet-toleranz-101.html Ehe für alle nun in Deutschland möglich, 02.10.2017, https://www.tagesschau.de/inland/ehefueralle-start-101.html
Rechte von Homosexuellen: Deutschland - eher ein Nachzügler, 28.06.2017, https://www.tagesschau.de/ausland/ehe-fuer-alle-weltweit-101.html

Sensible Gesundheitsdaten: Sicherheitspanne bei Online-Apotheken, tagesschau.de, 24.05.2018
Daten von Kunden vieler Online-Apotheken sind nicht ausreichend gesichert gewesen. Das zeigen Recherchen von NDR und WDR. Unberechtigte hätten demnach Kontodaten oder die bestellten Medikamente einsehen können.
Wer in den vergangenen Wochen bei einer Online-Apotheke wie Sanicare oder Apotal Medikamente bestellt hat, lief Gefahr, dass Fremde diese Bestellungen mitlesen konnten. Das haben nach Recherchen von NDR und WDR Computer-Wissenschaftler der Universität Bamberg herausgefunden.
Jeder Internetnutzer konnte, wenn er auf der Seite einer der betroffenen Versandapotheken war, in der Internet-Adresszeile die Wörter "server-status" eingeben und schon öffnete sich auf dem Bildschirm eine Liste aller Vorgänge, die gerade auf dem Server der Online-Apotheken stattfanden. In dieser Liste fanden sich auch so genannte "Session-IDs" von Kunden, mit deren Hilfe Fremde in das Profil eines Kunden hätten eindringen können, der gerade online war.
"Angriffe vergleichsweise einfach"
"Die Automatisierung dieser Angriffe ist vergleichsweise einfach", sagt Dominik Herrmann vom Lehrstuhl Privatsphäre und Sicherheit in Informationssystemen der Universität Bamberg, der auf den Fehler gestoßen ist. "Einem absoluten Anfänger kann man die nötigen Schritte beibringen. Studenten der Informatik wären in der Lage, so was zu tun."
Mehr als 170 Online-Apotheken betroffen
Diese Lücke bestand auf manchen Servern bis Dienstagmittag und wurde erst geschlossen, nachdem NDR und WDR die Betreiber der Plattform mit Fragen konfrontiert hatten. Betroffen waren von dem Online-Leck nicht nur die großen Versandapotheken Sanicare und Apotal, sondern nach Angaben der Bamberger Wissenschaftler auch mehr als 170 kleinere Apotheken, die die gleiche Software für ihren Shop eingesetzt haben.
Alle betroffenen Apotheken haben eine Gemeinsamkeit: Sie verwenden für ihr Online-Geschäft Software der Firma Awinta, nach eigenen Angaben Marktführer von Apothekensoftware mit mehr als 7000 Kunden. Awinta räumte die Sicherheitslücke ein und erklärte gegenüber seinen Kunden bereits am Donnerstag vergangener Woche, die Lücke geschlossen zu haben. Außerdem sei "ein Zugriff auf die Kundenhistorie ausgeschlossen" gewesen. Beide Informationen waren falsch, wie Awinta dann am Dienstag dieser Woche, also fünf Tage später, einräumen musste.
Fehler behoben
Schriftlich teilte das Software-Unternehmen mit: "Entgegen anderslautenden internen Informationen war es tatsächlich noch möglich, auf den von ihnen genannten Webshop zuzugreifen. Die von uns bereits erwähnte manuelle Fehlkonfiguration bestand leider noch weiter." Inzwischen habe man allerdings die Ursache erkannt und den Fehler behoben. "Zusätzlich wurden alle Sessions in den Webshops geschlossen und weitere Zugriffe damit verhindert", versichert Awinta.
Bis Dienstag dieser Woche war es möglich, sich bei zahlreichen Online-Apotheken in Deutschland mit einer Session-ID in das Profil eines Nutzers einzuschleichen. Wer dies tut, sieht nicht nur dessen Klarnamen und Adresse, sondern kann auch jene Medikamente sehen, die diese Person in der Vergangenheit bestellt hat. Das fanden die Bamberger Wissenschaftler heraus, in dem sie eigene Test-Accounts bei den Online-Apotheken angelegt hatten.
https://www.tagesschau.de/inland/apotheken-datenleck-101.html

Malware Plead mit Zertifikatsmissbrauch, trojaner-info.de, 15.07.2018
Die aktuellen Entdeckungen von ESET zeigen, dass die Methode mit den gestohlenen Zertifikaten nicht nur bei hochkarätigen Zielen (wie kritischen Infrastrukturen) zum Einsatz kommt.
Forscher von ESET haben wieder eine neue Malware-Kampagne entdeckt. Kennzeichnend dafür ist der Einsatz von digitalen gestohlenen Zertifikaten. Von der Kampagne betroffen sind D-Link und Changing Information Technology Inc. aus Taiwan.
https://www.trojaner-info.de/daten-sichern-verschluesseln/aktuelles/malware-plead-mit-zertifikatsmissbrauch.html

Cyberkriminalität
Das Geschäft mit biometrischen Daten
, tagesschau.de, 06.08.2018
Identifizierung mit dem eigenen Fingerabdruck, der Iris oder der Stimme - das klingt sicher. Dabei haben Cyberkriminelle längst Möglichkeiten gefunden, diese Daten zu stehlen.
https://www.tagesschau.de/wirtschaft/biometrische-daten-105.html

Passwortsicherheit: Kennwörter systematisch verwalten und generieren, trojaner-info.de, 01.08.2018
Ein Deutscher, der im Internet unterwegs ist, muss sich mittlerweile bereits rund 25 Passwörter merken. Da wird man schnell bequem und verwendet stets das gleiche Passwort oder verliert schnell den Überblick. Es gibt drei Methoden, um Kennwörter systematisch verwalten und generieren: Passwörter auf Papier generieren und verwalten, Passwörter elektronisch generieren und speichern mit "Passwort-Safes" sowie die hochgelobte 2-Faktor-Authentifizierung.
https://www.trojaner-info.de/passwortschutz/articles/passwortschutz-so-funktioniert-ein-optimaler-passwortschutz.html

Captchas: So umgehen Sie die Bilderrätsel, trojaner-info.de, 16.04.2019
Die Browser-Erweiterung Buster hilft Ihnen dabei, Captchas zu umgehen. Wie das geht, erfahren Sie hier.
https://www.pcwelt.de/ratgeber/Captchas-So-umgehen-Sie-die-Bilderraetsel-10571825.html

Staatstrojaner können Computer manipulieren, trojaner-info.de, 13.08.2018
Es sind zahlreiche Staatstrojaner-Varianten, die die Sicherheitsbehörden bereits einsetzen.
Gegen den Einsatz des Staatstrojaners haben in der vergangenen Woche Bürgerrechtler Verfassungsbeschwerde eingelegt. Dabei geht es um die seit langen strittige Frage: Was kann und darf Software?
https://www.trojaner-info.de/daten-sichern-verschluesseln/aktuelles/staatstrojaner-koennen-computer-manipulieren.html

Social Engineering
Die Strategie der Cyberkriminellen: Trickbetrüger des digitalen Zeitalters
, trojaner-info.de, 18.04.2019
Social Engineering-Angreifer sind letztlich eine moderne Spielart der klassischen Trickbetrüger. Häufig verlassen sich diese Kriminellen auf die natürliche Hilfsbereitschaft von Menschen: Zum Beispiel rufen sie bei ihrem Opfer an und geben ein dringendes Problem vor, das einen sofortigen Netzwerkzugang erfordert.
Social Engineering-Angreifer nutzen gezielt bestimmte menschliche Schwächen wie Unsicherheit, Eitelkeit oder Gier aus und verwenden Informationen, die sie aus Lauschangriffen oder dem Ausspionieren sozialer Medien gewonnen haben. Dadurch versuchen sie, das Vertrauen autorisierter Benutzer zu gewinnen, damit ihre Opfer sensible Daten preisgeben, mit Malware infizierte E-Mail-Anhänge öffnen, oder sie deren Zugangsdaten für Computernetzwerke oder Datenspeicher stehlen können. Auch durch den Aufbau eines Schreckensszenarios wie einem angeblichen Sicherheitsvorfall können sie ihre Zielperson dazu bewegen, beispielsweise als Antiviren-Software getarnte Malware zu installieren und auszuführen.
Pretexting, Baiting, Tailgating, Quid pro quo-Angriff: Das Locken mit einer Gegenleistung, Phishing: Von gefälschten Geschäftsemails bis zum vermeintlichen Spendenaufruf, Watering-Hole-Attacke, Spear-Phishing: Gezieltes Ausspähen und Angreifen eines Opfers
Fazit
Social Engineering ist eine anhaltende Bedrohung für viele Organisationen. Mitarbeiterschulungen sind deshalb die erste und wichtigste Maßnahme, um zu verhindern, dass Unternehmen Opfer von Angreifern werden, die immer ausgefeiltere Methoden einsetzen, um Zugang zu sensiblen Daten zu erhalten. Durch Sensibilisierung der Mitarbeiter in Kombination mit entsprechenden Security- und Datensicherheitstechnologien kann dieses Risiko erheblich minimiert werden.
https://www.trojaner-info.de/business-security/aktuell/social-engineering-was-sind-die-haeufigsten-angriffe.html

Vorverlagerung von Eingriffsbefugnissen: Die "drohende Gefahr" in Polizeigesetzen, trojaner-info.de, 08.08.2018
Kann das umstrittene bayerische Polizeigesetz eine Vorlage für ein Musterpolizeigesetz für die Bundesländer werden? Und darf eine "drohende Gefahr" ohne einen konkreten Verdacht einer Straftat zu polizeilichen Zwangs- oder Überwachungsmaßnahmen führen? Die Wissenschaftlichen Dienste des Bundestags und die Neue Richtervereinigung bewerten die Ausweitung der polizeilichen Befugnisse kritisch.
https://netzpolitik.org/2018/vorverlagerung-von-eingriffsbefugnissen-die-drohende-gefahr-in-polizeigesetzen/

Die Polizei hat vollen Zugriff auf das Ziel-Telefon.

Geheime Dokumente: Das Bundeskriminalamt kann jetzt drei Staatstrojaner einsetzen, netzpolitik.org, 26.06.2018
Das BKA hat fast sechs Millionen Euro ausgegeben, um zwei Staatstrojaner zu programmieren, die jetzt einsatzbereit sind. Das geht aus sieben eingestuften Dokumenten hervor, die wir veröffentlichen. Die Bundesregierung verweigert Angaben über Firmen und Einsätze, Abgeordnete kritisieren diese Informationspolitik.
https://netzpolitik.org/2018/geheime-dokumente-das-bundeskriminalamt-kann-jetzt-drei-staatstrojaner-einsetzen/

Big Brother Awards: Negativpreise für Zeit Online und Hessischen Innenminister, netzpolitik.org, 08.06.2019
Mit einer großen Gala werden in Bielefeld die Datenschutz-Negativpreise verliehen. Zeit.de bekommt auch einen, für Werbetracker und Facebook-Pixel. Die Zeitung hat bereits geantwortet - das machen doch alle.
https://netzpolitik.org/2019/big-brother-awards-negativpreise-fuer-zeit-online-und-hessischen-innenminister/

Angebliche Finanzierung von Clinton-Wahlkampf: AfD muss Falschmeldung richtigstellen, SPIEGEL ONLINE, 30.07.2018
Das Berliner Landgericht hat die AfD dazu verurteilt, eine Richtigstellung zu veröffentlichen: Die Partei hatte behauptet, das Bundesumweltministerium hätte den Präsidentschafts-Wahlkampf von Hillary Clinton mitfinanziert.
http://www.spiegel.de/politik/deutschland/angebliche-finanzierung-von-clinton-wahlkampf-durch-umweltministerium-afd-muss-falschmeldung-richtigstellen-a-1220800.html

"Gemeinsamer Identitätsspeicher": Biometrische Daten landen im europäischen Datentopf, netzpolitik.org, 26.06.2018
Unter dem Stichwort "Interoperabilität" werden mehrere EU-Datenbanken zusammengelegt. Fingerabdrücke und Gesichtsbilder werden mit Personendaten in einer einzigen durchsuchbaren Datei gespeichert. Das betrifft vor allem sogenannte Drittstaatenangehörige. Es winkt ein großer Auftrag für die Überwachungsindustrie, der vermutlich nach Frankreich geht.
https://netzpolitik.org/2018/gemeinsamer-identitaetsspeicher-biometrische-daten-landen-in-europaeischem-datentopf/

TÜV Rheinland prognostiziert: In fünf Jahren rund 500 vernetzte Geräte in jedem Privathaushalt, trojaner-info.de, 01.08.2018
Das Smart Home wird schon bald Standard sein.
Das Smart Home ist längst Realität, aber noch nicht Standard. International führende Experten von TÜV Rheinland gehen davon aus, dass sich das sehr schnell ändern wird: Bereits in fünf Jahren werden sich ihrer Einschätzung nach in jedem Privathaushalt rund 500 Geräte, Produkte, Anwendungen und Komponenten befinden, die internetfähig sind oder bereits mit dem Internet verbunden sind.
https://www.trojaner-info.de/daten-sichern-verschluesseln/aktuelles/tuev-rheinland-prognostiziert-in-fuenf-jahren-rund-500-vernetzte-geraete-in-jedem-privathaushalt.html

Macht und Datenrechte: Was die Zivilgesellschaft jetzt für die Datenschutz-Grundverordnung tun muss, netzpolitik.org, 05.10.2018
Die Datenschutz-Grundverordnung ist ein Meilenstein des Datenschutzes, muss aber gelebt und weiterentwickelt werden. Ein Vortrag auf unserer Konferenz präsentiert konstruktive Vorschläge für die Zivilgesellschaft. Wir sollten Anfragen stellen, Präzedenzfälle schaffen und Beschwerden einreichen.
https://netzpolitik.org/2018/macht-und-datenrechte-was-die-zivilgesellschaft-jetzt-fuer-die-datenschutz-grundverordnung-tun-muss/

Datenleck bei Big-Data-Firma: Mehr als 100 Millionen Profile offen im Netz, tagesschau.de, 08.10.2018
Neuer Fall von Datenfahrlässigkeit: Nach einem Systemupdate waren die durch den Vertriebsdienstleister Apollo gesammelten Daten von mehr 125 Millionen Menschen offen im Netz. Es geht unter anderem um Kontaktdetails und Informationen aus LinkedIn-Profilen. Höchste Zeit, die Schattenindustrie der Datenhändler zur Verantwortung zu ziehen.
[...] Apollos Geschäftsmodell basiert darauf, Unternehmen zur Optimierung von Marketing und Vertrieb Kontaktdaten und Analysen über potenzielle Kunden zur Verfügung zu stellen. Dem Brief zufolge sammelt die Firma für dieses Microtargeting personenbezogene Daten aus öffentlichen und nicht-öffentlichen Quellen. Unter anderem werden mit Webcrawlern Daten aus dem offenen Netz in Profilen zusammengeführt. Dazu gehören Informationen wie Namen und E-Mailadressen und Daten aus Twitter-Profilen. Doch auch LinkedIn-Profile, die nicht offen zugänglich sind, wurden von der Firma im großen Stil ausgelesen. "Ermöglichen Sie Ihrem Team, die richtigen Kontakte zur richtigen Zeit zu erreichen, mit der perfekten Botschaft, die intelligent, schnell und reichweitenstark umgesetzt wurde", wirbt die Firma auf ihrer Webseite. Je mehr Daten Apollo hat, desto genauer kann die Ansprache zugeschnitten werden.
Nach einer Einschätzung zu dem Vorfall gefragt, verweist der Wiener Privacy-Forscher Wolfie Christl auf die lange Geschichte von Datenlecks bei Big-Data-Firmen:

"Dass hier durch eine Sicherheitslücke digitale Profile von über 100 Millionen Menschen frei zugänglich waren, ist natürlich ein Desaster. Aber das war nicht die erste derartige Datenpanne und wird wohl auch nicht die letzte sein. Wo Fahrlässigkeit im Spiel ist, muss es hohe Strafen geben, anders wird sich hier nichts ändern. Datensammelfirmen handeln oft völlig verantwortungslos. Die Nutzung von Daten, die durch Sicherheitsprobleme für andere zugänglich geworden sind, muss klar als illegal betrachtet werden."
https://netzpolitik.org/2018/datenleck-bei-big-data-firma-mehr-als-100-millionen-profile-offen-im-netz/

Pre Crime - Dokumentation über Predictive Policing in der ARTE-Mediathek, netzpolitik.org, 09.10.2018
Die Dokumentation "Pre Crime" beschreibt anschaulich Technologien und gesellschaftliche Fragestellungen rund um den Einsatz von polizeilichen Vorhersagesystemen auf Basis von Algorithmen und großen Datenmengen.
https://netzpolitik.org/2018/pre-crime-dokumentation-ueber-predictive-policing-in-der-arte-mediathek/

[...] Quellen-TKÜ und Online-Durchsuchung (§ 33), netzpolitik.org, 04.10.2018
[...] Darüber hinaus wird durch die Entwicklung von Staatstrojanern die Sicherheit aller Bürgerinnen und Bürger gefährdet: "Da für Trojaner Sicherheitslücken benö̈tigt werden, müssen diese gefunden oder erworben werden. Solche Sicherheitslücken, die absichtlich geheimgehalten werden, stellen eine erhebliche Gefährdung für kritische Infrastrukturen, Behörden, Wirtschaft und Privatpersonen dar."
Aufgrund dieser "erheblichen und strukturellen Risiken für die IT-Sicherheit [ist der Einsatz von Schadsoftware durch den Staat] grundsätzlich abzulehnen."
https://netzpolitik.org/2018/niedersachsen-spd-experte-fordert-staatstrojaner-bei-geruechten/

Netzpolitische Kunst: Is this you in the video?, netzpolitik.org, 09.10.2018
Aram Bartholls vielseitige Arbeiten beleuchten Themen wie Privatsphäre, Netzsicherheit und Kommerzialisierung und liefern dabei interessante Antworten über die gesellschaftlichen Auswirkungen von Technologien. Auf unserer Konferenz hat der Künstler einige seiner Arbeiten und Projekte vorgestellt.
https://netzpolitik.org/2018/netzpolitische-kunst-is-this-you-in-the-video/

USA: Mann fast 50 Jahre nach Mord-Fehlurteil entschädigt, WELT
Mehr als zwei Jahrzehnte saß James Richardson unschuldig im Gefängnis, sogar in der Todeszelle. Für das falsche Mordurteil wollte er entschädigt werden. Doch ...
www.welt.de/vermischtes/article127599099/Mann-fast-50-Jahre-nach-Mord-Fehlurteil-entschaedigt.html

USA: Justizirrtum: Jahrzehnte unschuldig im Knast, jetzt Millionen erhalten: der erschütternde Fall des Craig Coley, PC-WELT.de, 25.02.2019
Der Fall Craig Coley ist einer der größten Justizirrtümer in der Geschichte der USA - 39 Jahre saß er unschuldig im Gefängnis. Schuld an dem tragischen Urteil waren ein Polizist und schlampige Ermittlungen.
https://www.stern.de/panorama/craig-coley--39-jahre-unschuldig-im-gefaengnis--jetzt-millionen-erhalten-8595398.html

USA: Amerikaner fast 50 Jahre nach Mord-Fehlurteil entschädigt - Promis, Kurioses, TV, Augsburger Allgemeine
James Richardson saß mehr als zwei Jahrzehnte unschuldig im Knast. Auf eine Entschädigung musste er 25 Jahre warten. Damit diese möglich ist, musste...
http://www.augsburger-allgemeine.de/panorama/Amerikaner-fast-50-Jahre-nach-Mord-Fehlurteil-entschaedigt-id29711016.html

Die USA machte sie zu Illegalen
Fünf Brüder, auf der Flucht. Über die verzweifelte Suche nach Zukunft in unerbittlichen Zeiten
, STERN.de, 23.09.2018
Sie waren unzertrennlich. Dann zwangen Verbrecherbanden in Honduras sie zur Flucht, und die USA machten sie zu Illegalen. Eine Familiengeschichte über die verzweifelte Suche nach einer Zukunft in unerbittlichen Zeiten.
https://www.stern.de/panorama/weltgeschehen/honduras--fuenf-brueder-und-die-verzweifelte-suche-nach-zukunft-8365866.html

USA: Mann fast 50 Jahre nach Mord-Fehlurteil entschädigt, WELT
Mehr als zwei Jahrzehnte saß James Richardson unschuldig im Gefängnis, sogar in der Todeszelle. Für das falsche Mordurteil wollte er entschädigt werden. Doch ...
www.welt.de/vermischtes/article127599099/Mann-fast-50-Jahre-nach-Mord-Fehlurteil-entschaedigt.html

USA: Amerikaner fast 50 Jahre nach Mord-Fehlurteil entschädigt - Promis, Kurioses, TV, Augsburger Allgemeine
James Richardson saß mehr als zwei Jahrzehnte unschuldig im Knast. Auf eine Entschädigung musste er 25 Jahre warten. Damit diese möglich ist, musste...
http://www.augsburger-allgemeine.de/panorama/Amerikaner-fast-50-Jahre-nach-Mord-Fehlurteil-entschaedigt-id29711016.html

USA: Frau kommt 32 Jahre nach Fehlurteil frei, t-online.de
32 Jahre nach ihrer Verurteilung wegen Mordes ist eine 74 Jahre alte Frau in den USA freigelassen worden. Die Großmutter sei aus dem Gefängnis...
http://www.t-online.de/nachrichten/panorama/justiz/id_68692568/usa-frau-kommt-32-jahre-nach-fehlurteil-frei.html

USA: Fehlurteile durch falsche Haaranalysen, Advopedia
Jahrzehntelang wurden Menschen in den USA wegen falscher Haaranalysen verurteilt, zum Teil sogar zum Tode. Diesen Skandal beim FBI enthüllte vor kurz...
www.advopedia.de/news/aktuell/usa-fehlurteile-durch-falsche-haaranalysen

Schon wieder USA !
FBI-Skandal: Irrtum mit Methode
, ZEIT ONLINE
Schon wieder die USA ! Jener Staat, in dem es vorkommt, dass Giftspritzen ihre Wirkung verfehlen und Schwarze von der Polizei hinterrücks erschossen werden. Nun kommt ... www.zeit.de/2015/17/unschuldsprojekt-fehlurteil-justiz-usa

Todesstrafe in den Vereinigten Staaten, Wikipedia
Menschenrechtsorganisationen sehen einen nicht unbeträchtlichen Teil der Todesurteile in den USA als Fehlurteile an, ...
de.wikipedia.org/wiki/Todesstrafe_in_den_Vereinigten_Staaten
DOK - Fehlurteile sind in den USA ein massives Problem
David McCallum aus Brooklyn kommt mit 16 Jahren ins Gefängnis - unschuldig. Ray Klonsky aus Toronto ...
www.srf.ch/sendungen/dok/fehlurteile-sind-in-den-usa-ein-massives-problem

Große Justizirrtümer: Fehlurteile und ihre Einzelschicksale, n-tv.de
Große Justizirrtümer: Fehlurteile und ihre Einzelschicksale. Von Anika Friese. Bild 1 von 60 ... der dank einer Erbgutprobe in den USA freigesprochen wird. www.n-tv.de/mediathek/bilderserien/panorama/Fehlurteile-und-ihre-Einzelschicksale-article12691751.html

200 US-Fehlurteile: Unschuldig 25 Jahre in Haft, focus.de
Zum 200. Mal ist in den USA mit Hilfe eines DNA-Tests ein Fehlurteil der Justiz entlarvt worden. Der unschuldig Verurteilte kommt nach einem Vierteljahrhundert frei.
www.focus.de/politik/ausland/200-us-fehlurteile_aid_54452.html

Fälle von Datenmissbrauch und -irrtümern - Daten-Speicherung.de-Wiki [ 1.765% ]
... vierte Strafurteil in Deutschland ein Fehlurteil sein könnte. ( Quelle ). [ Bearbeiten ... Die Social Security Number gilt in den USA als eine Art allgemeines ... Echelon hören die USA, Australien und Großbritannien ...
http://www.daten-speicherung.de/wiki/index.php/F%C3%A4lle_von_Datenmissbrauch_und_-irrt%C3%BCmern

Justiz in den USA - Tausende Fehlurteile, Tausende Tragödien...
Zelle im Todestrakt im Staatsgefängnis San Quentin in Kalifornien: Falschaussagen, falsche Identifizierungen und Amtsverfehlungen haben in den USA zu Tausenden Fehlurteilen geführt.
https://www.sueddeutsche.de/wissen/justiz-in-den-usa-hinter-jedem-fehlurteil-steckt-eine-tragoedie-1.1363653

Fehlurteil in den USA : 17 Jahre ins Gefängnis wegen notorischer Lügnerin, WELT
In den USA ist eine Frau freigesprochen worden, die 17 Jahre unschuldig im Gefängnis saß. Eine Kronzeugin, die in mehr als 2000 Fällen der Polizei falsche Tipps ...
www.welt.de/vermischtes/article133167325/17-Jahre-ins-Gefaengnis-wegen-notorischer-Luegnerin.html

Todesstrafe in den USA: Vier Prozent der Verurteilten ..., SPIEGEL ONLINE
Wie oft kommt es in der US-Justiz zu Fehlurteilen? Juristen und Mathematiker haben 7482 Todesurteile untersucht. Nach ihren Berechnungen sind vier Prozent der ...
www.spiegel.de/wissenschaft/mensch/todesstrafe-in-den-usa-vier-prozent-der-verurteilten-sind-unschuldig-a-966621.html

Psychologie: Fehlurteile im deutschen Strafprozess, LTO.de
Die zahlreichen prominenten Fehlurteile ... der Vorstand von VW läuft in DE noch immer frei herum obwohl sein Manager aus USA bereits in Haft und von 169 Jahren ...
www.lto.de/recht/hintergruende/h/fehlurteile-strafprozess-richter-entscheidungspsychologie

Justizirrtümer: Fehlurteile in Mordprozessen, Dieter Wunderlich ...
Die Fehlurteile gegen Jesse und Stephen Boorn werden aufgehoben. Albert Ziethen. Albert Ziethen, der in Elberfeld einen Friseurladen betreibt, kehrt am 25. ...
dieterwunderlich.de/justizirrtuemer_fehlurteile.html

Fehlurteile in der deutschen Justiz: Ohne jeden Zweifel
Ralf Eschelbach, Richter am Bundesgerichtshof, schätzt, dass jedes vierte Strafurteil ein Fehlurteil sei. ... die er 1992 mit dem Ziel USA wieder verließ, ... www.sueddeutsche.de/politik/fehlurteile-ohne-jeden-zweifel-1.2479505

Gewalt, Lügen, Willkür und Zensur, brd-schwindel.ru, 12.01.2019
http://brd-schwindel.ru/gewalt-luegen-willkuer-und-zensur/

Schwindendes Vertrauen in den Rechtsstaat
Warum ein Richter die Wut vieler Bürger auf die Justiz für ein gutes Zeichen hält
, FOCUS Online, 01.01.2019
Immer mehr Menschen in Deutschland zweifeln an unserem Rechtswesen. Christian Friehoff, Chef des Richterbundes in Nordrhein-Westfalen, hält das für ein Warnsignal. Und eine Chance.
https://www.focus.de/politik/gerichte-in-deutschland/schwindendes-vertrauen-in-den-rechtsstaat-hier-erklaert-ein-richter-warum-er-die-wut-der-buerger-auf-unsere-justiz-fuer-ein-gutes-zeichen-haelt_id_10122325.html

Umfrage-Schock: 45 Prozent der Deutschen misstrauen der Justiz, FOCUS Online, 01.01.2019
Behandeln Deutschlands Gerichte alle Menschen gleich? Urteilen Richter in Berlin genauso hart wie in München? Wir haben Tausende Menschen im ganzen Land gefragt, wie sie unsere Justiz einschätzen - und teilweise alarmierende Antworten erhalten.
https://www.focus.de/politik/gerichte-in-deutschland/exklusive-erhebung-fuer-focus-online-umfrage-schock-45-prozent-der-deutschen-haben-wenig-oder-kaum-vertrauen-in-die-justiz_id_10120663.html

Fälle, die sprachlos machen: Warum viele Menschen die Justiz nicht mehr verstehen, FOCUS Online, 01.01.2019
Worüber streiten Menschen vor Gericht? Wie kommen sie zu ihrem Recht? Ist das Misstrauen in die Justiz begründet? Solchen Fragen gehen wir 2019 intensiv nach. Unsere Reporter besuchen Prozesse im ganzen Land, sprechen mit Beteiligten und erklären Urteile. FOCUS Online will das "System Justiz" erlebbar und verständlich machen.
https://www.focus.de/politik/gerichte-in-deutschland/focus-online-serie-ein-jahr-in-deutschlands-gerichten-wie-gut-unser-rechtsstaat-wirklich-funktioniert_id_10122380.html

Software erkennt Photoshop-Manipulationen, PC-WELT.de, 17.06.2019
Eine Software erkennt, wenn Gesichter in Photoshop mit gesichtsbezogenem Verflüssigen manipuliert wurden.
https://www.pcwelt.de/news/Neuronales-Netzwerk-erkennt-Photoshop-Manipulationen-10611494.html

NEON-Reihe "Bin ich schön?": Perfekt durch Photoshop: Das passiert, wenn ein Profi ein Unterwäsche-Bild von mir bearbeitet, STERN.de, 05.04.2019
Den perfekten Körper durch Photoshop? NEON-Redakteurin Ivy wagt den Selbsttest und lässt ihren Körper bearbeiten. Das Ergebnis ist erstaunlich.
https://www.stern.de/neon/herz/psyche-gesundheit/bin-ich-schoen/photoshop--das-passiert--wenn-profis-ein-unterwaesche-bild-von-mir-bearbeiten-8640074.html

"Fälschungsabschreckungssystem": Wie Photoshop versucht, Geldfälschern das Handwerk zu erschweren, STERN.de, 19.09.2018
Sie wollen in Photoshop ein Bild mit einer Euro-Banknote öffnen, und stellen fest: Das klappt nicht. Dahinter steckt eine Software, die Adobe freiwillig anwendet, um Geldfälschern das Leben schwer zu machen.
https://www.stern.de/digital/computer/wie-photoshop-versucht--geldfaelschern-das-handwerk-zu-erschweren-8362236.html

Achtung! Fake-Mails der AOK im Umlauf, trojaner-info.de, 05.10.2018
Der AOK-Bundesverband warnt vor gefälschten E-Mails.
Unter der Absenderadresse des AOK-Bundesverbandes sind aktuell gefälschte E-Mails im Umlauf. Der Anhang der Mail sollte unter keinen Umständen geöffnet werden, warnt der Verband. Die dreisten Kriminellen, die den guten Namen des Bundesverbandes missbrauchen, wurden wegen Identitätsdiebstahl angezeigt.
https://www.trojaner-info.de/daten-sichern-verschluesseln/aktuelles/achtung-fake-mails-der-aok-im-umlauf.html

MELANI Warnung: Fake-Mails von Helsana im Umlauf, trojaner-info.de, 05.10.2018
Cyberkriminelle verbreiten mit Spam-Mails den gefährlichen Banking-Trojaner Retefe.
Es sind immer wieder seriöse Einrichtungen, Versicherungen und ähnliches, deren Name für kriminelle Angriffe benutzt wird. Aktuell warnt die Melde-und Analysestelle Informationssicherung MELANI vor angeblichen E-Mails des Versicherungskonzerns Helsana. Es geht dabei aber offensichtlich um schlimmeres als die angekündigten höheren Krankenkassenprämien.
https://www.trojaner-info.de/daten-sichern-verschluesseln/aktuelles/melani-warnung-fake-mails-von-helsana-im-umlauf.html

"Fake or No Fake": Steinadler reißt Kleinkind in die Luft? Wie Fehler Fakevideos entlarven, STERN.de, 19.09.2018
Jeden Tag begegnen uns hunderte Videos im Internet - viele davon sind manipuliert, gefälscht oder aus dem Kontext gerissen. Das Format "Fake or No Fake" gibt einen Einblick in die Methoden der Fäscher.
https://www.stern.de/digital/webvideo/steinadler-packt-kind--ist-der-legendaere-internethit-ein-dreister-fake--8358202.html

Bing-Suche führt zu Malware, trojaner-info.de, 03.11.2018
Microsofts Bing-Suche infizierte zahlreiche Nutzer mit Schadsoftware.
Microsofts Suche Bing liefert nicht das erwartete Ergebnis sondern führt zu Seiten, die Schadsoftware ausliefern. Dahinter verbergen sich Angreifer, denen es immer wieder gelingt über Werbeeinschaltungen betrügerische Seiten an Toppositionen zu listen.
https://www.trojaner-info.de/daten-sichern-verschluesseln/aktuelles/bing-suche-fuehrt-zu-malware.html

Mit Drogen betäubt: Paar soll zwei Frauen vergewaltigt haben - Handy-Videos lassen noch weit Schlimmeres erahnen, STERN.de, 20.09.2018
Ein Arzt aus Kalifornien und seine Freundin stehen vor Gericht, weil sie zwei Frauen betäubt und vergewaltigt haben sollen. Sie zeichneten ihre Taten mit dem Handy auf. Darauf fanden die Ermittler tausende weiterer Clips und Fotos.
Ein Vergewaltigungsfall erschüttert in diesen Tagen die USA. In Kalifornien sollen ein Chirurg und seine Lebenspartnerin zwei Frauen vergewaltigt haben, nachdem sie die Opfer mit Alkohol und Drogen willenlos gemacht haben, wie zahlreiche Medien übereinstimmend berichten. Was den Fall außergewöhnlich macht: Auf dem Handy des Arztes wurden tausende Videos und Bilder mit mehr oder weniger stark betäubten Frauen gefunden. In vielen Clips taucht die mitangeklagte Freundin, Cerissa Laura Riley, 31, auf. Ermittler haben den Verdacht, dass es sich bei dem Paar um brutale Serienvergewaltiger handelt, die sich an zahlreichen weiteren Opfern vergangen haben.
Zusätzliche Aufmerksamkeit erregt der Fall, weil der Angeklagte, Grant William Robicheaux, 38, vor vier Jahren als Kandidat in einer Dating-Show im Fernsehen mitwirkte. Er wollte damals "die perfekte Frau finden, eine fantastische Hochzeit feiern und eine typische amerikanische Familie gründen". Der TV-Sender Bravo hat mittlerweile alle Clips mit Robicheaux gelöscht.
Staatsanwalt schildert die Fälle detailliert
Der Staatsanwalt von Orange County schilderte auf einer Pressekonferenz die beiden Fälle sehr detailliert, die demnächst vor Gericht verhandelt werden. Demnach gingen Robicheaux und Riley systematisch vor. Im ersten Fall trafen die Angeklagten im April 2016 eine 32-jährige Frau in einem Restaurant in Newport Beach. Bei einer anderen Gelegenheit luden sie das spätere Opfer zu einer Bootsparty ein. Sobald sie betrunken war, brachten sie es in Robicheauxs Wohnung, verabreichten ihr zusätzlich Drogen und vergewaltigten die bewusstlose Frau. Sie filmten die Tat mit dem Handy, sagte der Staatsanwalt. Das Opfer ging am nächsten Tag zur Polizei und wurde in der Folge positiv auf diverse Drogen getestet.
Im zweiten Fall wendeten die beiden Angeklagten dieselbe Masche an: Das Opfer soll den Arzt und Riley in einer Bar getroffen haben, wo sie sich gemeinsam betranken. Später in der Wohnung verlor die Frau ihr Bewusstsein. Während sie vergewaltigt wurde, kam sie wieder zu sich und schrie um Hilfe, bis ein Nachbar die Polizei verständigte. Ob von dieser Tat ebenfalls ein Video existiert, sagte der Staatsanwalt nicht.
Zur Masche gehörte es laut den Ermittlern, dass immer Riley den Kontakt zu den Frauen aufnahm. "Wir glauben, dass die Angeklagten ihr gutes Aussehen und ihren Charme genutzt haben, um die Hemmungen für ihre potentiellen Opfer zu verringern", sagte der Staatsanwalt.
Unterweltgrößen und beste Freunde - bis eine Frau auftauchte
In der Wohnung finden Beamte Drogen, Waffen und Munition
In der Wohnung des Arztes fanden die Beamten verschiedene Drogen, unter anderem auch K.o.-Tropfen, psychedelische Pilze, Ecstasy und Kokain. Sie stellten außerdem zwei unregistrierte halb-automatische und vier weitere Waffen sicher und eine große Menge Munition.
"How to murder your husband": US-Autorin lässt sich von eigener Geschichte inspirieren
Die Beschuldigten weisen die Vorwürfe zurück. Sie ließen ihre Anwälte erklären: "Dr. Robicheaux und Frau Riley glauben, dass derartige Anschuldigungen den wahren Opfern sexueller Nötigung einen schlechten Dienst erweisen. Sie drängen darauf, in dem öffentlichen Gerichtsprozess die Dinge in ein richtiges Licht zu rücken."
Die Staatsanwaltschaft ruft alle Frauen auf, sich zu melden, die glauben, ebenfalls ein Opfer des Paares geworden zu sein. Robicheaux und Riley waren auf diversen Musikfestivals unterwegs. Der Verdacht liegt nahe, dass sie dort weitere Opfer fanden.
Frauen aus der Dating-Show, wo Robicheaux mitwirkte, wurden bislang nicht in den Videos auf dem Handy gefunden. Auch Patientinnen aus Robicheauxs Praxis sind bislang wohl nicht betroffen.
https://www.stern.de/panorama/stern-crime/kalifornien--paar-soll-zwei-frauen-vergewaltigt-haben---handy-videos-lassen-schlimmeres-erahnen-8365678.html

Amazon gratuliert Nutzern zu nicht existenten Babys, PC-WELT.de, 21.09.2017
Zahlreiche Amazon-Nutzer erhielten Benachrichtigungen von ihrer nicht existenten Baby-Wunschliste.
https://www.pcwelt.de/a/amazon-beglueckwuenscht-nutzer-zu-nicht-existenten-babys,3448175

USA: Frau kommt 32 Jahre nach Fehlurteil frei, t-online.de
32 Jahre nach ihrer Verurteilung wegen Mordes ist eine 74 Jahre alte Frau in den USA freigelassen worden. Die Großmutter sei aus dem Gefängnis...
http://www.t-online.de/nachrichten/panorama/justiz/id_68692568/usa-frau-kommt-32-jahre-nach-fehlurteil-frei.html

Späte "Gerechtigkeit"
Unschuldiger saß 17 Jahre im Knast - jetzt wird er mit 1,1 Millionen Dollar entschödigt
, STERN.de, 21.12.2018
Richard Anthony Jones hat eine 17-jöhrige Geföngnisstrafe wegen eines Raubüberfalls abgesessen. Das Problem: Nicht er war der Töter, sondern sein Doppelgönger. Nun endlich hat Jones eine Entschödigung erhalten.
https://www.stern.de/panorama/stern-crime/unschuldiger-sass-17-jahre-im-knast--nun-wird-er-endlich-entschaedigt-8501294.html

USA: Fehlurteile durch falsche Haaranalysen, Advopedia
Jahrzehntelang wurden Menschen in den USA wegen falscher Haaranalysen verurteilt, zum Teil sogar zum Tode. Diesen Skandal beim FBI enthüllte vor kurz...
www.advopedia.de/news/aktuell/usa-fehlurteile-durch-falsche-haaranalysen

Psychologie: Fehlurteile im deutschen Strafprozess, LTO.de
Die zahlreichen prominenten Fehlurteile ... der Vorstand von VW läuft in DE noch immer frei herum, obwohl sein Manager aus USA bereits in Haft und von 169 Jahren ...
www.lto.de/recht/hintergruende/h/fehlurteile-strafprozess-richter-entscheidungspsychologie

Justizirrtümer: Fehlurteile in Mordprozessen, Dieter Wunderlich ...
Die Fehlurteile gegen Jesse und Stephen Boorn werden aufgehoben. Albert Ziethen. Albert Ziethen, der in Elberfeld einen Friseurladen betreibt, kehrt am 25. ...
dieterwunderlich.de/justizirrtuemer_fehlurteile.html

Schon wieder USA !
FBI-Skandal: Irrtum mit Methode
, ZEIT ONLINE
Schon wieder die USA ! Jener Staat, in dem es vorkommt, dass Giftspritzen ihre Wirkung verfehlen und Schwarze von der Polizei hinterrücks erschossen werden. Nun kommt ... www.zeit.de/2015/17/unschuldsprojekt-fehlurteil-justiz-usa

Todesstrafe in den Vereinigten Staaten, Wikipedia
Menschenrechtsorganisationen sehen einen nicht unbeträchtlichen Teil der Todesurteile in den USA als Fehlurteile an, ...
de.wikipedia.org/wiki/Todesstrafe_in_den_Vereinigten_Staaten
DOK - Fehlurteile sind in den USA ein massives Problem
David McCallum aus Brooklyn kommt mit 16 Jahren ins Gefängnis - unschuldig. Ray Klonsky aus Toronto ...
www.srf.ch/sendungen/dok/fehlurteile-sind-in-den-usa-ein-massives-problem

Große Justizirrtümer: Fehlurteile und ihre Einzelschicksale, n-tv.de
Große Justizirrtümer: Fehlurteile und ihre Einzelschicksale. Von Anika Friese. Bild 1 von 60 ... der dank einer Erbgutprobe in den USA freigesprochen wird. www.n-tv.de/mediathek/bilderserien/panorama/Fehlurteile-und-ihre-Einzelschicksale-article12691751.html

200 US-Fehlurteile: Unschuldig 25 Jahre in Haft, focus.de
Zum 200. Mal ist in den USA mit Hilfe eines DNA-Tests ein Fehlurteil der Justiz entlarvt worden. Der unschuldig Verurteilte kommt nach einem Vierteljahrhundert frei.
www.focus.de/politik/ausland/200-us-fehlurteile_aid_54452.html

Fälle von Datenmissbrauch und -irrtümern - Daten-Speicherung.de-Wiki [ 1.765% ]
... vierte Strafurteil in Deutschland ein Fehlurteil sein könnte. ( Quelle ). [ Bearbeiten ... Die Social Security Number gilt in den USA als eine Art allgemeines ... Echelon hören die USA, Australien und Großbritannien ...
http://www.daten-speicherung.de/wiki/index.php/F%C3%A4lle_von_Datenmissbrauch_und_-irrt%C3%BCmern

Justiz in den USA - Tausende Fehlurteile, Tausende Tragödien...
Zelle im Todestrakt im Staatsgefängnis San Quentin in Kalifornien: Falschaussagen, falsche Identifizierungen und Amtsverfehlungen haben in den USA zu Tausenden Fehlurteilen geführt.
https://www.sueddeutsche.de/wissen/justiz-in-den-usa-hinter-jedem-fehlurteil-steckt-eine-tragoedie-1.1363653

Fehlurteil in den USA : 17 Jahre ins Gefängnis wegen notorischer Lügnerin, WELT
In den USA ist eine Frau freigesprochen worden, die 17 Jahre unschuldig im Gefängnis saß. Eine Kronzeugin, die in mehr als 2000 Fällen der Polizei falsche Tipps ...
www.welt.de/vermischtes/article133167325/17-Jahre-ins-Gefaengnis-wegen-notorischer-Luegnerin.html

Todesstrafe in den USA: Vier Prozent der Verurteilten ..., SPIEGEL ONLINE
Wie oft kommt es in der US-Justiz zu Fehlurteilen? Juristen und Mathematiker haben 7482 Todesurteile untersucht. Nach ihren Berechnungen sind vier Prozent der ...
www.spiegel.de/wissenschaft/mensch/todesstrafe-in-den-usa-vier-prozent-der-verurteilten-sind-unschuldig-a-966621.html

Fehlurteile in der deutschen Justiz: Ohne jeden Zweifel
Ralf Eschelbach, Richter am Bundesgerichtshof, schätzt, dass jedes vierte Strafurteil ein Fehlurteil sei. ... die er 1992 mit dem Ziel USA wieder verließ, ... www.sueddeutsche.de/politik/fehlurteile-ohne-jeden-zweifel-1.2479505 Die USA im Einsatz als Weltpolizei nach 1945, rp-online.de
Die Weltpolizei USA im Einsatz nach 1945. Ein Überblick.
rp-online.de/politik/die-usa-im-einsatz-als-weltpolizei-nach-1945_iid-14411385

Künstliche Intelligenz: Open Source schafft Vertrauen, PC-WELT.de, 22.08.2018
Warum wir bei Künstlicher Intelligenz besser auf Offenheit und damit auf Software setzen sollten, die wir auch verstehen können.
https://www.pcwelt.de/a/kuenstliche-intelligenz-open-source-schafft-vertrauen,3452054

Studie: Drohnen werden in der Bevölkerung negativ assoziiert, netzpolitik.org, 02.01.2019
In zahlreichen Projekten ist das Deutsche Zentrum für Luft- und Raumfahrt mit zivilen und militärischen Drohnen befasst. Dabei geht es immer mehr um die Nutzung durch Behörden mit Sicherheitsaufgaben. Grund genug für das Institut, die Akzeptanz dieser Einsätze in der Bevölkerung zu erhöhen. Drohnen sollen demnach mehr im Gespräch bleiben.
https://netzpolitik.org/2019/studie-drohnen-werden-in-der-bevoelkerung-negativ-assoziiert/

Künstliche Intelligenz, Drohnen, selbstfahrende Autos, Cyborgs, Roboter und IT-Sicherheit
Ein vollautomatisches Kampfsystem des russischen Herstellers Kalashnikow im Einsatz.
Killer-Roboter als Völkerrechtsbruch: Expertenbericht warnt vor Verrohung durch autonome Waffensysteme
, netzpolitik.org, 21.08.2018
Roboter töten ohne ethische Bedenken, da kein Gewissen ihnen Grenzen setzt. Damit verletzt autonomes Kriegsgerät die bisherigen Normen internationaler Verträge - zu diesem Schluss kommt ein Bericht von Human Rights Watch. Die NGO fordert nun das völlige Verbot der Entwicklung und des Einsatzes von Killer-Robotern.
https://netzpolitik.org/2018/killer-roboter-als-voelkerrechtsbruch-expertenbericht-warnt-vor-verrohung-durch-autonome-waffensysteme/

"Gekaufte Demonstranten": Die Strategie der Autoritären zur Diskreditierung von Protest, netzpolitik.org, 26.03.2019
Dass Proteste mit dem Hinweis auf ausländische Mächte und vermeintlich gekaufte Demonstranten diskreditiert werden sollen, hat eine lange Tradition: Bei autoritären Herrschern und Rechtspopulisten. Dass sich die CDU jetzt dieser Strategie bedient, schadet der Demokratie.
https://netzpolitik.org/2019/gekaufte-demonstranten-die-strategie-der-autoritaeren-zur-diskreditierung-von-protest/

Sascha Lobo zum Urheberrecht: "Vertrauen in Politik massiv beschädigt", tagesschau.de, 26.03.2019
Eine Reform des Urheberrechts sei dringend notwendig gewesen, sagt Sascha Lobo (DER SPIEGEL) in den tagesthemen. An der EU-Reform lässt er dennoch kein gutes Haar - die digitale Generation sei schwer enttäuscht worden.
https://www.tagesschau.de/inland/lobo-urheberrecht-101.html

EU-Urheberrechtsreform
"Gefährlich, was da passiert" - Axel Voss über Wochen voller Hass und Macht im Netz
, STERN.de, 28.03.2019
Axel Voss hat die EU-Urheberrechtsreform vorangetrieben. Deshalb halten ihn viele für den Totengräber des freien Internets. Im stern-Interview versucht er die Community zu beruhigen, und prangert eine allzu große Macht der Internet-Giganten an.
https://www.stern.de/politik/deutschland/youtube--facebook--google--eu-reformer-axel-voss-prangert-macht-der-plattformen-an-8641048.html

Abstimmung im EU-Parlament Grünes Licht für Urheberrechtsreform, tagesschau.de, 26.03.2019
Das EU-Parlament hat der umstrittenen Reform des Urheberrechts zugestimmt. Auch der besonders kontrovers diskutierte Artikel, der Plattformen wie YouTube stärker in die Pflicht nimmt, fand eine Mehrheit.
Die Abgeordneten im Europaparlament haben der umstrittenen Reform des Urheberrechts grünes Licht gegeben. Bis zuletzt war unklar gewesen, ob eine Mehrheit für eine Erneuerung des 20 Jahre alten Urheberrechts zustande kommen würde.
[...] Streit vor allem um Kapitel 11 und 17
Vor allem zwei Punkte hatten zuletzt die Gemüter erhitzt: Kapitel 11 dreht sich um die Einführung eines EU-weiten Leistungsschutzrechts, das dafür sorgen soll, dass Online-Plattformen wie Google für die Verwendung von bereits veröffentlichten Online-Artikeln zahlen müssen. Deutsche Zeitungsverlage wie Axel Springer kämpften jahrelang dagegen, dass Google kurze Nachrichtentexte von Internetseiten kostenlos auf seinem eigenen News-Portal übernimmt.
Kapitel 13 - das inzwischen Kapitel 17 heißt - beschäftigt sich damit, dass Online-Plattformen wie die Google-Tochter YouTube oder Facebook und seine Tochter-Unternehmen Gebühren an Künstler und andere Rechteinhaber zahlen sollen, wenn sie deren Songs oder Videos verbreiten.
Um dies zu überblicken, müssen den Anbietern zufolge die umstrittenen Upload-Filter eingesetzt werden - also Software, die beim Hochladen direkt prüft, ob es dabei zu Verstößen kommt.
Nach der Abstimmung im Parlament muss der Rat der EU, der die Regierungen der Mitgliedsstaaten vertritt, die Reform noch bestätigen. Das gilt aber als Formsache, da die Regierungen dem Vorhaben auf unterer Ebene bereits zugestimmt haben.
https://www.tagesschau.de/wirtschaft/urheberrecht-eu-parlament-103.html

Abzocke
Vorsicht vor den Abzockern aus dem Internet, PC-WELT.de, 07.02.2016
Betrüger haben sich neue Tricks fürs Internet einfallen lassen, um an Ihr Geld zu kommen. Das müssen Sie darüber wissen und so schützen Sie sich.
In die folgenden drei Internetfallen, sollten Sie besser nicht tappen. Dabei handelt es sich jedoch nicht um die bekannten PC-Viren und Adware-Programme, sondern um Fallen beim Urheberrecht, um Abmahnungen bei Facebook und um vermeintliche Inkasso-Unternehmen, http://www.pcwelt.de/ratgeber/Vorsicht-vor-den-Abzockern-aus-dem-Internet-Abzocke-9803464.html

Reform des Urheberrechts
Online-Plattformen sollen haften
, tagesschau.de, 09.02.2019
Die Reform des EU-Urheberrechts schien auf Eis zu liegen - nun haben sich die EU-Staaten doch auf eine gemeinsame Linie geeinigt. Bei Verstößen sollen Online-Plattformen stärker in die Pflicht genommen werden.
https://www.tagesschau.de/ausland/eu-urheberrecht-reform-101.html

Internetabzocke und Fallen im Internet - reingefallen, was nun? Abmahnung durch Anbieter von Internetabzocke: nur nicht die Nerven verlieren!, trojaner-info.de, 21.09.2018
Internetabzocke und Fallen im Internet. Immer mehr Nutzer fallen auf Fake- und Lockangebote im Web rein, erhalten Rechnungen und Abmahnungen. Wir zeigen, was Sie tun können, wenn Sie betrogen wurden.
https://www.trojaner-info.de/internetbetrug-abofallen-und-abzocke/articles/internetabzocke-und-fallen-im-internet-reingefallen-was-nun.html

EU-Urheberrecht: Lobby-Wettlauf mit Popstars und Kondomen, netzpolitik.org, 11.12.2018
Eigentlich sollte eine große EU-Reform das Urheberrecht fit für das Internetzeitalter machen. Doch die Stimmen der Nutzer wurden fast völlig von großen Firmen und Verbänden übertönt, berichten Lobbywächter. Ihr Bericht zeigt die Tricks von Rechteinhabern und Tech-Konzernen.
Hunderte Treffen mit Lobbyisten
Die Zahlen sprechen eine deutliche Sprache. Allein die EU-Kommission trug 785 Begegnungen mit Interessenvertretern in Sachen Urheberrecht in ihr Lobbyregister ein. Im Parlament waren es wohl noch mehr, doch bisher müssen Lobby-Treffen dort nicht protokolliert werden. Einzelne Beispiele machen allerdings die Intensität der Auseinandersetzung deutlich.
https://netzpolitik.org/2018/eu-urheberrecht-lobby-wettlauf-mit-popstars-und-kondomen/

Urheberrecht abgelaufen, trotzdem abgemahnt? Wikimedia kämpft vor Gericht für Gemeinfreiheit, netzpolitik.org, 01.11.2018
Entsteht durch bloße Digitalisierung eines gemeinfreien Werks ein neues Schutzrecht am Foto oder Scan? Darüber streiten die Reiss-Engelhorn-Museen seit drei Jahren mit der Wikimedia Foundation vor Gericht. In der mündlichen Verhandlung beim Bundesgerichtshof hatten Freunde der Gemeinfreiheit wenig zu lachen.
https://netzpolitik.org/2018/urheberrecht-abgelaufen-trotzdem-abgemahnt-wikimedia-kaempft-vor-gericht-fuer-gemeinfreiheit/

Keine Gnade bei Schülerreferat im Netz: EuGH-Urteil verlängert Abmahnung von Bagatellen, netzpolitik.org, 07.08.2018
Auch ein Schülerreferat darf nicht einfach Fotos aus dem Internet verwenden, wenn es online gestellt wird. Das hat der Europäische Gerichtshof zu Gunsten des Abmahners entschieden. Der Generalanwalt des Gerichts sah keine Urheberrechtsverletzung, weil Schülerin und Lehrer "sorgfältig" gehandelt hätten.
https://netzpolitik.org/2018/keine-gnade-bei-schuelerreferat-im-netz-eugh-urteil-prolongiert-abmahnung-von-bagatellen/

Youtuber Leon Machére muss 25.000 Euro Geldstrafe zahlen, PC-WELT.de, 08.11.2018
Wegen zweier Prank-Videos muss der Youtuber Leon Machére nun eine Geldstrafe von 25.000 Euro zahlen.
https://www.pcwelt.de/a/youtuber-leon-machere-muss-25-000-euro-geldstrafe-zahlen,3462873

Abmahnungen und der Datenschutz: "Den deutschen Sonderweg beenden", netzpolitik.org, 01.06.2018
Es gibt erste Berichte über Anwälte, die mit Abmahnungen wegen Datenschutzverstößen Geld verdienen wollen. Im Interview mit netzpolitik.org fordert Jurist Ulf Buermeyer die Große Koalition auf, dieser Praxis endlich einen Riegel vorzuschieben. Nur in Deutschland sei dieses Geschäftsmodell überhaupt möglich.
https://netzpolitik.org/2018/abmahnungen-und-der-datenschutz-den-deutschen-sonderweg-beenden/

EuGH-Urteil zu offenen Netzen: Hintertür für Abmahnindustrie bleibt offen, netzpolitik.org, 16.09.2016
Auch zukünftig gibt es für Menschen und Unternehmen, die offene WLANs anbieten, keine Rechtssicherheit. Foto: CC-BY-SA Matthias Spielkamp
Der Europäische Gerichtshof hat seine lang erwartete Entscheidung zu offenen Netzen verkündet. Für WLAN-Anbieter gibt es weiter keine Rechtssicherheit: Sie können zu Passwortsicherung und Identitätsprüfungen verpflichtet werden - und müssten für solche gerichtlichen Anordnungen wohl die Kosten tragen, https://netzpolitik.org//2016/eugh-urteil-zu-offenen-netzen-hintertuer-fuer-abmahnindustrie-bleibt-offen/.

Sogar Geld- und Freiheitsstrafen möglich
Streaming, Fotomontagen, Bilder-Download: Hier droht leicht eine Abmahnung
, FOCUS Online, 18.04.2018
Hier schnell ein Foto heruntergeladen, dort Fotos bearbeitet: Vielen Nutzern ist nicht bewusst, wie schnell man im Internet gegen geltendes Recht verstoßen kann. Der Medienrechtsanwalt Christian Solmecke erklärt, wo Sie besonders vorsichtig sein müssen.
https://www.focus.de/digital/internet/rechtsanwalt-klaert-auf-streaming-fotomontagen-bilder-download-hier-droht-leicht-eine-abmahnung_id_8786718.html

Vorsicht vor Black Friday: Abmahnung droht, PC-WELT.de, 23.11.2017
Wer mit dem "Black Friday" am 24.11. Geld verdienen will, sollte vorsichtig sein. Denn es drohen Abmahnungen!
https://www.pcwelt.de/news/Black-Friday-Chinesische-Firma-mahnt-deutsche-Haendler-ab-10077141.html

Gefälschte Mitteilung per E-Mail
Neue Abmahnwelle überrollt Deutschland - fallen Sie bloß nicht darauf rein
, FOCUS Online, 09.03.2017
Deutschland wird aktuell von einer Welle gefälschter Abmahnungen überrollt, die per E-Mail eingehen. Der Empfänger soll über 4.000 Euro Entschädigung zahlen und eine Unterlassungserklärung abgeben. Wir zeigen Ihnen, wie Sie die gefälschte Mail erkennen und wie Sie richtig reagieren.
http://www.focus.de/digital/gefaelschte-mitteilung-per-e-mail-auf-keinen-fall-zahlen-fake-abmahnwelle-ueberrollt-deutschland_id_6764117.html

Interview: Kampf der Abmahnindustrie, netzpolitik.org, 30.12.2016
Nach wie vor verdienen Anwälte mit automatisierten Urheberrechtsabmahnungen gutes Geld. Dabei bedienen sie sich unsauberer Methoden, sagen die Initiatoren des "Abmahnbeantworters". Auf dem 33C3 schlagen sie vor, den Spieß umzudrehen und die Kanzleien hinter den Massenabmahnungen selbst zur Kasse zu bitten.
https://netzpolitik.org//2016/interview-kampf-der-abmahnindustrie/

Verbraucherschützer: Gesetz gegen Abmahnindustrie verfehlt seinen Zweck
Sechs Prozent der deutschen Bevölkerung haben in den letzten zwei Jahren eine Abmahnung erhalten.
Die Abmahnindustrie zeigt sich unbeeindruckt von Gesetzesänderungen, die ihre Geschäftspraxis eindämmen sollten. Weiterhin sehen sich Millionen Deutsche mit Abmahnungen konfrontiert. Die durchschnittlichen Vergleichsforderungen der Abmahnkanzleien sind in den letzten Jahren sogar um 15 Prozent gestiegen, wie eine Studie von VerbraucherschützerInnen zeigt, https://netzpolitik.org//2016/verbraucherschuetzer-gesetz-gegen-abmahnindustrie-verfehlt-seinen-zweck/.

Netzwerk der Abmahner
Die Cider Connection: Abmahnungen gegen Nutzer von Creative-Commons-Bildern, netzpolitik.org, 23.06.2016
Firmen- und Beziehungsgeflecht der Cider Connection: Seit Dezember 2015 verschickt eine Cider Connection zahlreiche Abmahnungen wegen fehlerhafter Creative-Commons-Referenzierungen. Wir haben recherchiert und legen jetzt das Netzwerk der Abmahner offen, https://netzpolitik.org//2016/die-cider-connection-abmahnungen-gegen-nutzer-von-creative-commons-bildern/

Internet-Challenge: Kunden laufen mit unbezahlten Schuhen weg: Dieser fiese Streich ist der Horror für Verkäufer, STERN.de, 01.12.2018
Ein lustiges Video ist in den sozialen Medien ein Millionenhit: Ein Kunde probiert im Geschäft ein paar Schuhe an, rennt dann plötzlich davon, kommt aber dann wieder. Handelt es sich um eine neue Internet-Challenge?
https://www.stern.de/neon/feierabend/internet-challenge--kunden-laufen-mit-schuhen-weg---dieser-fiese-streich-ist-der-horror-fuer-verkaeufer-8470274.html

Illegaler Musiktausch: Vom Download bis zur Abmahnung, Tagesschau.de, 12.05.2016
Illegaler Musiktausch übers Internet hat den Bundesgerichtshof in den vergangenen Jahren schon mehrfach beschäftigt. Nun prüfen die Richter in sechs Fällen über das sogenannte Filesharing und ob Anschlussinhaber für illegale Downloads haften. tagesschau.de gibt einen Überblick, https://www.tagesschau.de/inland/faq-filesharing-103.html .

Gegen Porno-Abmahnungen: So surfen Sie anonym, CHIP.de, 27.10.2014
Immer mehr Abmahn-Wellen verunsichern die deutschen Internetuser - auch, weil die Anwälte perfide Tricks benutzen, um an IP-Adressen & Co. zu kommen. Wir zeigen die besten Mittel, um unerkannt weiterzusurfen, http://www.chip.de/artikel/Gegen-Porno-Abmahnungen-So-surfen-Sie-anonym_66108162.html .

SEO, Adwords-Werbung, Meta-Tags und Co rechtssicher nutzen, PC-WELT.de, 09.04.2016
Online-Marketing und Suchmaschinen-Optimierung ist für jeden Unternehmer mit Website unverzichtbar. Aber auch für Online-Marketing gibt es rechtliche Regeln und versteckte Fallen, vor allem bei der Suchmaschinen-Optimierung. Verstöße gegen das Markenrecht können unangenehme und kostspielige rechtliche Folgen haben. Dieser Artikel erklärt die rechtlichen Fallstricke von SEO und Co. http://www.pcwelt.de/ratgeber/Vorsicht_Abmahnung-SEO__Adwords-Werbung__Meta-Tags_und_Co_rechtssicher_nutzen-7081211.html

Urteil am Amtsgericht Regensburg: Redtube-Abmahner muss Opfern Schadensersatz zahlen, Focus, 09.04.2015
Im vergangenen Jahr versuchte der Rechtsanwalt Thomas Urmann mit einer großen Abmahnwelle bei den Nutzern des Pornoportals Redtube kräftig abzusahnen - ohne rechtliche Grundlage. Nun verurteilte das Amtsgericht Regensburg ihn zu einer Schadensersatzzahlung.

Datenschutzgrundverordnung: Die deutsche Umsetzung ist ein laufender Prozess, netzpolitik.org, 26.06.2019
Während die EU-Kommission prüft, wie die Mitgliedstaaten die Datenschutzgrundverordnung national umgesetzt haben, plant Deutschland bereits erste Änderungen. Unter anderem will die Große Koalition Vorschriften zu betrieblichen Datenschutzbeauftragten lockern. Ein Überblick. https://netzpolitik.org/2019/datenschutzgrundverordnung-die-deutsche-umsetzung-ist-ein-laufender-prozess/

Drei Monate DSGVO
Die große Abmahnwelle ist ausgeblieben
, tagesschau.de, 25.08.2018
Seit drei Monaten ist die Datenschutz-Grundverordnung der EU in Kraft. Vereine und Betriebe befürchteten eine Abmahnwelle. Doch dazu kam es bisher nicht. David Zajonz zieht Bilanz.
https://www.tagesschau.de/inland/dsgvo-datenschutz-grundverordnung-101.html

Datenschutz: Die DSGVO macht Schmutzkampagnen im Netz einfach wie nie, FOCUS Online, 16.07.2018
Die DSGVO soll Daten sicherer machen - allerdings schützt sie auch die Daten der Betreiber von Schmutzkampagnen-Webseiten. Für Betroffene ist es kaum noch möglich, an die Inhaber der Domain zu kommen.
Dass Datenschutz mitunter den Tatenschutz fördert, ist schon öfter behauptet worden. Aber die DSGVO liefert nun den fulminanten Beleg für diese These. Während um Redlichkeit bemühte Blogger oder Shop-Betreiber jeden Tag fürchten, wegen einer Banalität abgemahnt zu werden, können sich die professionellen Schmutzfinken des Internets entspannt zurücklehnen: Mit der DSGVO ist es noch schwieriger geworden, etwa gegen Verleumdungen oder Beleidigungen vorzugehen. Der Grund: Auch Domain-Inhaberdaten sind nun gut geschützt.
https://www.focus.de/digital/experten/datenschutz-die-dsgvo-macht-schmutzkampagnen-im-netz-einfach-wie-nie_id_9253867.html

Ein Monat DSGVO: Tausende Anfragen und Beschwerden: Neue Regeln überlasten Datenschutz-Behörden, FOCUS Online, 26.06.2018
Die neue Datenschutz-Grundverordnung ist seit einem Monat in Kraft. Doch unter Verbrauchern und Unternehmen herrscht weiter Unsicherheit. Die Behördenmitarbeiter fühlen sich wie im Call-Center.
[...] Die EU-Grundverordnung soll Bürgern mehr Mitsprache dabei geben, was mit ihren Daten in Unternehmen, Vereinen oder Behörden passiert. Dazu gehören Name, Adresse, E-Mail-Adresse, Ausweisnummer oder IP-Adresse. Besonders empfindliche Daten etwa zu Religion, Gesundheit oder Sexualleben dürfen nur in Ausnahmefällen verarbeitet werden. Daten, die für den ursprünglichen Speicherzweck nicht mehr benötigt werden, müssen gelöscht werden. Zudem haben Verbraucher ein Auskunftsrecht.
https://www.focus.de/digital/internet/ein-monat-dsgvo-neue-regeln-ueberlasten-datenschutz-behoerden_id_9148151.html

DSGVO, FOCUS Online, 15.06.2018
Recht auf Auskunft
Daneben haben Nutzer als sogenannte "Betroffene" einer Datenverarbeitung auch das Recht auf Auskunft. Jeder kann bei dem Verantwortlichen nachfragen, wohin seine Daten übertragen und wie lange sie gespeichert werden oder wer im Unternehmen darauf Zugriff hat. Das verantwortliche Unternehmen muss solche Anfragen unverzüglich, spätestens aber einen Monat nach Erhalt beantworten. Nur in Ausnahmefällen ist eine Verlängerung der Frist um weitere zwei Monate möglich. Die Auskunft kann vom Nutzer entweder schriftlich per Brief oder per E-Mail angefordert werden.
Recht auf Datenübertragbarkeit
Völlig neu ist das Recht auf Datenübertragbarkeit. Dieses besagt, dass ein Unternehmen die Daten eines Nutzers an einen anderen Anbieter übermitteln muss, wenn der Nutzer dorthin wechselt. Dies ist dann der Fall, wenn der Nutzer beispielsweise seinen Mobilfunkanbieter oder seinen Arbeitgeber wechselt. Der Gesetzgeber stellt sich die Datenübertragbarkeit so vor, dass die betroffene Person mit möglichst wenig Aufwand, ihre Daten in elektronischer Form von ihrem Anbieter erhält und zwar so, wie er sie selbst dem Unternehmen zur Verfügung gestellt hat. Eine übertragung der Daten muss daher vollständig, ohne Verluste erfolgen.
Recht auf Löschung/Vergessenwerden
Die DSGVO sieht für die Löschung beziehungsweise das Vergessenwerden von Daten strenge Regeln vor. Danach muss der Verantwortliche personenbezogene Daten löschen, wenn diese entweder nicht mehr benötigt werden, sie unrechtmäßig verarbeitet wurden oder wenn die betroffene Person dies verlangt bzw. ihre Einwilligung in die Verarbeitung widerruft.
Recht auf Berichtigung
Jederzeit können Nutzer auch fordern, dass Daten, die unrichtig (z.B. falsches Geburtsdatum) oder unvollständig sind, korrigiert werden.
Recht auf Widerspruch
Nutzer können der Datenverarbeitung jederzeit widersprechen. Der Widerspruch führt zu einem sofortigen "Stopp!" der Verarbeitung und muss nicht begründet werden, wenn die Daten für Direktwerbung genutzt werden. Dient die Verarbeitung anderen Zwecken als der Direktwerbung, muss für den Widerspruch ein plausibler Grund angegeben werden. Ob das Unternehmen die Daten möglicherweise trotzdem weiterverarbeiten darf, hängt vom Einzelfall ab, z.B. wenn die Verarbeitung der Geltendmachung, Ausübung oder Verteidigung von Rechtsansprüchen dient.
Fazit
Mit der DSGVO hat sich die Situation der Verbraucherrechte verbessert. Zum Beispiel können Verbraucher bei Unternehmen Auskunft verlangen, welche Daten von ihnen gespeichert wurden oder sie können verlangen, dass alle Daten über sie gelöscht werden. Alles in allem haben sie mehr Mitspracherechte bei ihrem höchsten Gut - den persönlichen Daten.
https://www.focus.de/digital/experten/neue-datenschutzregeln-verbraucherrechte-in-zeiten-der-dsgvo-was-kann-ich-jetzt-von-facebook-einfordern_id_9098892.html

EU-Projekt entwickelt smarten Lügendetektor für Grenzkontrollen, netzpolitik.org, 01.11.2018
Das Grenzsystem iBorderCtrl sammelt biometrische Daten von Einreisenden und prüft per Videochat mit einem Avatar, wer falsche Angaben macht. Mehrere EU-Staaten testen die Technologie bald an ihren Außengrenzen. Die europaweite Sammlung biometrischer Daten könnte damit deutlich anwachsen.
https://netzpolitik.org/2018/eu-projekt-entwickelt-smarten-luegendetektor-fuer-grenzkontrollen/

NetzDG: Ein Instrument der Rechten?, netzpolitik.org, 22.06.2018
Das NetzDG richtet sich gegen Hassinhalte, führt aber oft zu Sperrungen von antirassistischen Accounts. All rights reserved Jordan Andrews.
https://netzpolitik.org/2018/netzdg-ein-instrument-der-rechten/

10 Alpträume für jeden Helpdesk-Mitarbeiter, PC-WELT.de, 25.11.2018
Neider, Besserwisser, Nichtswisser, Paranoide, Lügner - diese Anwender treiben den Support in den Wahnsinn.
https://www.pcwelt.de/ratgeber/Diese_10_Anwender-Typen_sind_der_Horror_fuer_den_IT-Support-IT-Support-Beschwerden-8709476.html

Uploadfilter: Eine Geschichte voller Fails, netzpolitik.org, 24.04.2019
Uploadfilter sollen automatisch Urheberrechtsverletzungen im Netz erkennen und geschützte Inhalte löschen. Doch wie unzuverlässig die automatische Inhalteerkennung wirklich arbeitet, zeigen viele Beispiele. Sie geben einen Vorgeschmack darauf, was mit der EU-Reform und den Uploadfiltern drohen könnte.
https://netzpolitik.org/2019/uploadfilter-eine-geschichte-voller-fails/

EU-Parlament beschließt Uploadfilter, netzpolitik.org, 26.03.2019
Trotz aller Proteste stimmte eine Mehrheit der EU-Abgeordneten für die umstrittene Reform des Urheberrechts. Plattformen sind künftig verpflichtet, alle Uploads von Usern auf mögliche Rechteverletzungen zu überwachen. Das Parlament debattierte die Maßnahmen bis zum Schluss hitzig.
https://netzpolitik.org/2019/copyfail-eu-parlament-beschliesst-uploadfilter/

"Metall auf Metall"-Prozess hat Folgen für Umsetzung von Uploadfiltern, netzpolitik.org, 17.04.2019
Von großer Bedeutung für die Beantwortung dieser Frage wird eine bald erwartete Entscheidung des Europäischen Gerichtshofs (EuGH): Mittlerweile über 20 Jahre dauert der Prozess um ein zwei Sekunden langes Sample des Kraftwerk-Songs "Metall auf Metall" an. Die Sequenz aus dem gleichnamigen Titel der Band tauchte in einem Song von Sabrina Setlur auf. Ralf Hütter von Kraftwerk verklagte daraufhin ihren Produzenten Moses Pelham, da die Nutzung nicht genehmigt worden war. Dagegen hatte das Kraftwerk-Gründungsmitglied Klage eingereicht.
Zwar hatte das deutsche Bundesverfassungsgericht entschieden, dass die Nutzung dieses kurzen Tonschnipsels von dem Recht auf "freie Benutzung" in § 24 des deutschen Urheberrechtsgesetzes (UrhG) gedeckt ist. Diese Entscheidung ist jedoch nur dann mit dem EU-Urheberrecht vereinbar, wenn die deutsche Regel und Rechtsprechung zur "freien Benutzung" als kompatibel mit dem Schrankenkatalog der EU-Richtlinie aus 2001 angesehen wird. Zumindest der EU-Generalanwalt verneint in seinem Schlussantrag diese Kompatibilität (Hervorhebung von mir):
Hingegen enthält die Aufzählung der Ausnahmen und Beschränkungen der ausschließlichen Rechte in Art. 5 der Richtlinie 2001/29 keine allgemeine Ausnahme, die die Benutzung eines fremden Werks zum Zweck der Schaffung eines neuen Werks gestatten würde.
Sollte der EuGH in diesem Punkt dem EU-Generalanwalt folgen, sieht es düster aus für den Vorschlag der CDU/CSU und damit auch für eine nationale Erlaubnis von (kurzen) Remixes und Memes. Es fehlt einfach an der dafür notwendigen europarechtlichen Grundlage in Form einer allgemeinen Bagatellschranke oder eines Rechts auf Remix.
Umgekehrt ist eine Lizenzierung gerade solcher Nutzungen schwer bis unmöglich, weil auch große Verwertungsgesellschaften nicht über entsprechende Rechte verfügen: die Mitglieder von Verwertungsgesellschaften treten diesen in sogenannten Wahrnehmungsverträgen nur genau spezifizierte Verwertungsrechte ab. Die für Remixes oder Memes erforderlichen Rechte, Inhalte auch verändert weiterzuverbreiten, sind davon nicht umfasst.
https://netzpolitik.org/2019/nationale-spielraeume-bei-uploadfiltern-zwischen-zitatrecht-und-metall-auf-metall/

Absurde Beruhigungspille: CDU will Uploadfilter durchdrücken und dann verhindern, netzpolitik.org, 16.03.2019
Die CDU kämpft um ihr Image. Im Rahmen der Debatte um geplante Uploadfilter in der EU-Urheberrechtsreform wird jetzt plötzlich eine neue Idee präsentiert: Man könne ja zuerst für Uploadfilter stimmen, aber diese bei der späteren Umsetzung einfach rauslassen. Das ist absurd.
Kommentar.
https://netzpolitik.org/2019/absurde-beruhigungspille-cdu-will-uploadfilter-durchdruecken-und-dann-verhindern/

130 Technologieunternehmen aus ganz Europa gegen Urheberrechtsreform, netzpolitik.org, 19.03.2019
Die Urheberrechtsreform gefährdet europäische Digitalunternehmen. Mehr als 100 Firmen kritisieren in einem offenen Brief vor allem Uploadfilter und Leistungsschutzrecht. Sie fordern die Europaabgeordneten auf, gegen die Richtlinie stimmen.
https://netzpolitik.org/2019/130-technologieunternehmen-aus-ganz-europa-gegen-eu-urheberrechtsreform/

Bundesdatenschutzbeauftragter warnt vor Uploadfiltern, 26.02.2019
Die EU-Urheberrechtsreform in der jetzigen Form wird eine automatisierte Inhaltskontrolle bringen. Diese Uploadfilter könnten nicht nur der Grundstein für eine Zensurinfrastruktur sein, sie sind auch aus datenschutzrechtlichen Gründen bedenklich. Die EU solle darlegen, wie die Reform ohne Uploadfilter umgesetzt werden könne, fordert der Bundesdatenschutzbeauftragte Ulrich Kelber.
https://netzpolitik.org/2019/oberster-datenschuetzer-warnt-vor-uploadfiltern/

Immer mehr Demonstrationen gegen Uploadfilter schon vor dem großen Aktionstag, netzpolitik.org, 21.02.2019
Nachdem auch der Rat der EU-Staaten Uploadfilter und Leistungsschutzrecht durchgewunken hat, nimmt die Protestbewegung gegen die EU-Urheberrechtsreform an Fahrt auf. Ursprünglich waren Demonstrationen erst am 23. März geplant, doch jetzt gibt es auch davor schon weitere Proteste auf der Straße.
https://netzpolitik.org/2019/immer-mehr-demonstrationen-gegen-uploadfilter-schon-vor-dem-grossen-aktionstag/

Merkel will an Upload-Filter festhalten, PC-WELT.de, 20.02.2019
Bundeskanzlerin Merkel will trotz der anhaltenden Proteste an den Upload-Filtern der Urheberrechtsreform festhalten.
https://www.pcwelt.de/news/Merkel-will-an-Upload-Filter-festhalten-10540482.html

Fast 5 Millionen Unterschriften gegen Uploadfilter an Justizministerin Barley übergeben, netzpolitik.org, 18.02.2019
Zehn volle Kisten mit Unterschriften überreichten Aktivisten heute der Justizministerin in Berlin. Die SPD-Politikerin dankte höflich, blieb aber äußerst vage in ihren Aussagen.
https://netzpolitik.org/2019/fast-5-millionen-unterschriften-gegen-uploadfilter-an-justizministerin-barley-uebergeben/

Schnell, schnell: So geht es mit den Uploadfiltern gegen Propaganda weiter, netpolitik.org, 03.01.2019
Möglichst rasch will die Europäische Union ein Gesetz durchpeitschen, um mit Internetzensur gegen "terroristische Inhalte" vorzugehen. Die Mitgliedstaaten und die Kommission sind sich weitgehend einig, nun ist das Parlament am Zug. Wir haben den federführenden EU-Abgeordneten Daniel Dalton zu dem folgenschweren Gesetz befragt.
https://netzpolitik.org/2019/schnell-schnell-so-geht-es-mit-den-uploadfiltern-gegen-propaganda-weiter/

Die Clickworker der chinesischen Zensurfabriken, netzpolitik.org, 03.01.2019
Das Internet wird in China stark zensiert.
Kein Land zensiert das Internet so weitgehend wie China. Unzählige Seiten sind gesperrt, kritische Beiträge in den chinesischen sozialen Medien werden schnell gelöscht. Doch wer sind die Zensoren? Und wie funktioniert das System? Ein Artikel der New York Times gibt Einblicke in die Branche. Demnach durchsuchen tausende Niedriglohnarbeiter in Zensurfabriken das chinesische Internet nach verbotenen Inhalten. Auftraggeber sind Internetfirmen und Medien, von denen der Staat verlangt, sich selbst zu zensieren.
https://netzpolitik.org/2019/die-clickworker-der-chinesischen-zensurfabriken/

Gesellschaft::Politik/Recht
Europäisches Parlament lässt miserable Copyright-Reform passieren, PRO LINUX, 15.09.2018
Die umstrittene Copyright-Reform wurde gestern von einer Mehrheit des Europäischen Parlaments angenommen. Zwar ist damit noch keine endgültige Entscheidung gefallen, doch nun drohen Upload-Filter, die jeglicher Willkür die Tore öffnen, und ein Leistungsschutzrecht.
https://www.pro-linux.de/news/1/26297/europ%C3%A4isches-parlament-l%C3%A4sst-miserable-copyright-reform-passieren.html

Das EU-Parlament legt einen Schleier über das Internet: Votum für Upload-Filter und Leistungsschutzrecht, netzpolitik.org, 12.09.2018
Der Kampf ist verloren: Nach langem Ringen stimmte eine Mehrheit der Abgeordneten für die umstrittenen Vorschläge. Obwohl der Gesetzesprozess noch nicht durch ist: Umfassende Filterpflichten im Internet sind damit leider beschlossene Sache. Das neue Urheberrecht soll noch vor der EU-Wahl in zehn Monaten beschlossen werden.
https://netzpolitik.org/2018/das-eu-parlament-legt-einen-schleier-ueber-das-internet-votum-fuer-upload-filter-und-leistungsschutzrecht/

EU-Parlament zu Urheberrecht: Der Kampf ums Internet, tagesschau.de, 05.07.2018
Der Streit um das europäische Urheberrecht ist emotional: Die einen sehen sich im Kampf für entrechtete Künstler - andere fürchten den Untergang des Internets. Heute soll das EU-Parlament abstimmen.
https://www.tagesschau.de/ausland/eu-parlament-urheberrecht-101.html

Urheberrecht: Ärger im EU-Parlament über verwässerten Schutz für Künstler, netzpolitik.org, 07.11.2018
Die große Urheberrechtsreform der EU sollte Kunstschaffende vor unfairen Verträgen und Ausbeutung schützen. Doch bei Geheimgesprächen strichen die Verhandler die Schutz-Artikel einfach wieder raus. Das macht einen SPD-Abgeordneten in Brüssel wütend. So war das nicht ausgemacht!
https://netzpolitik.org/2018/urheberrecht-aerger-im-eu-parlament-ueber-verwaesserten-schutz-fuer-kuenstler/

EU-Innenminister segnen großflächige Internetzensur mit Uploadfiltern ab, netzpolitik.org, 07.12.2018
Die EU-Mitgliedstaaten ziehen mit der Kommission mit und sprechen sich für Uploadfilter, kaum bewältigbare Löschfristen und privatisierte Rechtsdurchsetzung aus. Im Kampf gegen mutmaßlich terroristische Online-Inhalte riskiert die EU, das Grundrecht auf Meinungsfreiheit erheblich einzuschränken. Nun ist das EU-Parlament am Zug.
https://netzpolitik.org/2018/eu-innenminister-segnen-grossflaechige-internetzensur-mit-uploadfiltern-ab/

Upload-Filter sind eine Schnapsidee, Sueddeutsche.de
. EU-Abgeordnete Julia Reda warnt vor Artikel 13 der EU-Urheberrechtsrichtlinie. Die Upload-Filter seien eine Gefahr für das freie Netz.
http://www.sueddeutsche.de/digital/urheberrecht-upload-filter-interview-1.4022269

Upload-Filter und Urheberrecht: Deutschland, das Land des Digital-Trumpismus, Kolumne, SPIEGEL ONLINE, 28.06.2018
Was deutsche Politiker dem US-Präsidenten vorwerfen - Protektionismus, Nationalismus, Irrationalität - betreiben sie selbst. Und zwar immer dann, wenn es ums Digitale geht.
http://www.spiegel.de/netzwelt/web/upload-filter-und-leistungsschutzrecht-deutschlands-digital-trumpismus-a-1215300.html

Julia Reda bei einer Debatte zum Urheberrecht im EU-Parlament
"Ich gebe die Hoffnung nicht auf": Julia Reda im netzpolitik.org-Podcast über den Kampf für ein neues Urheberrecht
, tagesschau.de, 02.11.2018
Niemand hat so hart für ein modernes Urheberrecht gestritten wie die EU-Abgeordnete Julia Reda. Trotz ihrer Bemühungen drohen die Einführung von Uploadfiltern und einem europaweiten Leistungsschutzrecht. Am Rande unserer Konferenz erzählte die Piratin aus vier Jahren im EU-Parlament und sagt, warum es sich weiter zu kämpfen lohnt.
https://netzpolitik.org/2018/ich-gebe-die-hoffnung-nicht-auf-julia-reda-im-netzpolitik-org-podcast-ueber-den-kampf-fuer-ein-neues-urheberrecht/

88.000 Dateien im Uploadfilter zur "Bekämpfung von Radikalisierung", netzpolitik.org, 24.06.2018
13 Internetfirmen betreiben eine Datenbank mit Videos und Bildern, deren Upload verhindert werden soll. Die Informationen zu den Dateien stammen von Polizeibehörden. Viele Firmen reagieren prompt auf Meldungen zur Löschung, trotzdem droht die Kommission mit gesetzlicher Regulierung. "Illegale" Inhalte sollen zukünftig "vorausschauend" erkannt und entfernt werden.
https://netzpolitik.org/2018/88-000-dateien-im-uploadfilter-zur-bekaempfung-von-radikalisierung/

Makro-Virus tarnt sich als Telekom-Rechnung, PC-WELT.de, 14.02.2019
Die Polizei von Niedersachsen warnt vor gefälschten Telekom-Rechnungen. Sie kommen als Mail mit einem Virus.
https://www.pcwelt.de/a/makro-virus-tarnt-sich-als-telekom-rechnung,3464049

Internetbetrug und Abofallen - das sind die wichtigsten Tricks
Betrug im Internet und Abofallen - die Cyberbetrüger tarnen sich immer besser
, trojaner-info.de, 12.06.2018
Internetbetrug und Abofallen sind eine wachsende Gefahr. Cyberbetrüger locken immer häufiger auf Fake-Webseiten, um Daten zu stehlen, Trojaner einzuschleusen oder Menschen oder Organisationen unerwünschte Verträge unterzujubeln. Das sind die Tricks der Internetabzocker, vor denen Sie sich schützen sollten.
https://www.trojaner-info.de/internetbetrug-abofallen-und-abzocke/articles/internetbetrug-und-abofallen-das-sind-die-wichtigsten-tricks-der-cyberbetrueger.html

Österreichs Jobcenter richten künftig mit Hilfe von Software über Arbeitslose, netzpolitik.org, 16.10.2018
In Österreich teilt ab nächstem Jahr ein Algorithmus alle Jobsucher in Kategorien. Wer schlecht abschneidet, dem werden Zukunftschancen verbaut. Die Behörden bejubeln das als Effizienzsteigerung mit modernsten technischen Mitteln. Experten warnen hingegen vor automatisierter Diskriminierung.
https://netzpolitik.org/2018/oesterreichs-jobcenter-richten-kuenftig-mit-hilfe-von-software-ueber-arbeitslose/

Bundesregierung bremst China aus
Netzbetreiber 50Hertz
Bund verhindert Chinas Einstieg ins Stromnetz
, tagesschau.de, 27.07.2018
50Hertz sichert die Stromversorgung von Millionen Einwohnern in Deutschland. Nun hat die Bundesregierung den Einstieg eines Staatskonzerns aus China verhindert - indem die Staatsbank KfW selbst zuschlägt.
https://www.tagesschau.de/wirtschaft/50hertz-101.html

Netzneutralität und StreamOn: Bundesnetzagentur droht Telekom Bußgeld an - jetzt aber wirklich, netzpolitik.org, 27.11.2018
Seit über einem Jahr verletzt die Telekom Deutschland ungestraft die EU-Regeln zur Netzneutralität. Nun gibt die Bundesnetzagentur dem Netzbetreiber bis nächste Woche Zeit, um die verlangten Änderungen an seinem StreamOn-Produkt umzusetzen. Sonst droht ein Bu&szllig;geld von 200.000 Euro.
https://netzpolitik.org/2018/netzneutralitaet-und-streamon-bundesnetzagentur-droht-telekom-bussgeld-an-jetzt-aber-wirklich/

Inhaberwechsel
Softwaremilliardär kauft "Time"-Magazin
, tagesschau.de, 17.09.2018
Milliardenschwere Spieler der Tech-Szene und bewährte Medienmarken: Diese Verbindung gab es zuletzt mehrmals. Jetzt kaufen der Salesforce-Chef und dessen Ehefrau das US-Magazin "Time".
https://www.tagesschau.de/wirtschaft/time-benioff-101.html

Ermittlungen gegen Abgeordnete: Bundestag muss Presse keine Auskunft geben, netzpolitik.org, 26.10.2018
Die Bundesverwaltung muss der Presse Auskunft erteilen, das Parlament allerdings nicht. Das hat das Bundesverwaltungsgericht heute entschieden. Damit könnte die Diskussion um ein Bundespressegesetz Auftrieb erhalten. Eine gesetzliche Regelung von Presseauskünften birgt aber auch Gefahren.
https://netzpolitik.org/2018/ermittlungen-gegen-abgeordnete-bundestag-muss-presse-keine-auskunft-geben/

#MeTwo-Debatte
Das Netz diskutiert Alltagsrassismus
, tagesschau.de, 27.07.2018
Nach den Rassismus-Vorwürfen von Mesut Özil schildern viele Menschen mit Migrationshintergrund ihre Erfahrungen mit Diskriminierung im Alltag. Tausende diskutieren unter dem Hashtag #MeTwo.
https://www.tagesschau.de/inland/me-two-101.html

Mieten im Silicon Valley
"Ich lasse mich nicht vertreiben"
, tagesschau.de, 26.09.2018
Im Silicon Valley explodieren die Mietpreise - die hochbezahlten Mitarbeiter von Apple, Facebook und Google vertreiben die Mittelschicht. Eine Alternative: der Umzug auf vier Räder.
https://www.tagesschau.de/ausland/wohnungsnot-silicon-valley-101.html

#ausgehetzt
25.000 Menschen demonstrieren in München "gegen Rechtsruck in der Gesellschaft"
, STERN.de, 23.07.2018
Unter dem Motto "#ausgehetzt - Gemeinsam gegen die Politik der Angst!" wurde zu einer "bayernweiten Demo" aufgerufen. In ihrem Aufruf wehrten sich die Veranstalter insbesondere gegen die Politik "der Spaltung von Seehofer, Söder, Dobrindt und Co".
https://www.stern.de/politik/deutschland/-ausgehetzt--25-000-menschen-demonstrieren-in-muenchen--gegen-rechtsruck-in-der-gesellschaft--8180240.html

Welche Flagge hat eigentlich 1945 über dem Brandenburger Tor geweht?

BRD-Nazi-Justiz, von DJ Silvan, gesehen von Gooken am 09.07.2018
"Meine Veröffentlichungen hier sind im überragenden Interesse der Öffentlichkeit gemacht worden, um sie zu warnen und zu schützen!!!
LG-Bielefeld_Einladung


Übersicht von DJ Silvan:

Datenbank Kölner Nazi-Justiz, https://brdnazijustiz.wordpress.com/datenbank-koelner-nazi-justiz/
Archiv von DJ Silvan, https://brdnazijustiz.wordpress.com/archiv-von-dj-silvan/
Keine gesetzlichen Richter in der Kölner Nazi-Justiz
Justizministerialblätter (JMBl.) NRW ab 2010
Mordversuche im Auftrag der Kölner Nazi-Justiz
Maßnahmen gegen den BND
Schutz vor Hi-Tech-Waffen
Schutz vor Mind-Control
Was ploppt denn da im Ohr
Störung im Internet-Router
Effektiv gegen Schlaflosigkeit
Effektiv Geräte/Wohnung/Körper abschirmen
Welches Gift darf es sein?
Kopfschmerzen-Migräne-Stress-Schutz
Todeswaffe Smartphone/Mobilfunk
...
"
https://brdnazijustiz.wordpress.com/2017/09/10/nazitribunal-bei-der-firma-landgericht-bielefeld-gegen-journalist-udo-pohlmann-geplant-dringend-prozessbeobachter-fuer-den-11-09-2017-gesucht/

ZooPark: Neue Android-basierte Cyberspionage verbreitet sich über legitime Webseiten, trojaner-info.de, 06.05.2018
Für die Verbreitung der Android-basierten Malware werden legitime und populäre Webseiten aus dem Nahen Osten genutzt.
Die Experten von Kaspersky Lab haben eine hochkomplexe Cyberspionage-Kampagne entdeckt, die seit mindestens 2015 Android-Nutzer im Nahen Osten angreift. ZooPark kann sowohl auf dem Smartphone gespeicherte Daten auslesen als auch Backdoor-Funktionen nutzen.
Vier Generationen der Zoopark-Familie gefunden
Die Experten von Kaspersky Lab haben Zugriff auf das Sample einer offenbar noch unbekannten Android-Malware erhalten, die zunächst ein technisch sehr einfach gestricktes Cyberspionage-Tool zu sein schien. Bei weiteren Untersuchungen wurde jedoch eine aktuelle und hochentwickelte Version entdeckt, insgesamt wurden vier Generation der ZooPark-Familie gefunden. Verbreitung über Nachrichten-und Politik-Webseiten
Einige der schädlichen Apps wurden über populäre Nachrichten- und politische Webseiten in der Region verbreitet. Sie tarnen sich unter anderem als legitime Apps mit Namen wie "TelegramGroups" oder "Alnaharegypt news". Nach der erfolgreichen Infektion können die Angreifer unter anderem auf folgende Informationen zugreifen:

Kontakte,
Zugangsdaten,
Anrufprotokolle und Audiomitschnitte von Gesprächen,
auf der SD-Karte gespeicherte Bilddaten,
GPS-Daten,
SMS-Nachrichten,
Details zu installierten Apps und Browserdaten,
Keylogs und Clipboard-Daten.
Malware mit zahlreichen Funktionen
https://www.trojaner-info.de/mobile-security/aktuell/zoopark-neue-android-basierte-cyberspionage-verbreitet-sich-ueber-legitime-webseiten.html

Verbrechen:_CDU_waehlen
Udo Pohlmann
Herr Udo Pohlmann aus Bielefeld
Rubrik CDU-Politiker
http://www.udo-pohlmann.de/politiker-deutschland/

Kabale und Psychiatrie, Martina Sellin & Martina Pflock - Holger Zierd...
"Es sind Beamte, ein korrupter Richter, Polizisten und andere Personen mit Geld bestochen worden, wenn diese schweren körperlichen und seelischen Mißhandlungen an mir vertuscht werden."
"Es existiert eine Akte, die man mir bis zum heutigen Tage vorenthält, eventuell auch schon Beiseite geschafft hat, wo drin steht, ich wäre engmaschig mit diesen Wanzen zu überwachen, diese Wanzen wären überall dort anzubringen, wo ich mich gerade aufhalte, im Kindergarten, in der Schule, in sämtlichen Unterrichtsräumen, in der Lehrausbildung, in meinem Kinderzimmer auch im Badezimmer und auf der Toilette, da diese Ärztin geäußert hatte, hinzugekommen zu meinen "sogenannten Geisteskrankheiten", die im übrigen nie existiert haben, wäre auch noch Waschzwang, ...
Sie sehen ein Video von dem mutigen Journalisten Udo Pohlmann aus Bielefeld, der Martina Sellin interviewte, die durch Folterungen, Schändungen, Verfolgungen, Vergewaltigungen und Mordversuche stark gezeichnet ist und als Jugendliche eine schöne junge Frau war.
Versuchte Einweisung in Berliner Psychiatrie
während eines Arztbesuchs. - Notruf per Email vom 26.06.2012:
http://www.psychiatrie.se/martina-sellin-arztpraxis-berlin-krankenwagen-einweisung-psychiatrie-26.06.2012.pdf
Anruf von RA Füllmich aus Göttingen in Sachen Martina Sellin am 27.06.2012:
http://www.psychiatrie.se/anruf-von-ra-fuellmich-aus-goettingen-in-sachen-martina-sellin-27.06.2012.pdf
Hilferufe als .mp3-Datei:
http://www.psychiatrie.se/martina-sellin-geb.-31.12.1965-guestrow-notuebernachtung-berlin-19.06.2012.mp3
(Die mp3-Datei ist 3 MByte groß)
http://www.psychiatrie.se/martina-sellin-geb.-31.12.1965-guestrow-notuebernachtung-berlin-20.06.2012.mp3
(Die mp3-Datei ist 6 MByte groß)
http://www.psychiatrie.se/martina-sellin-geb.-31.12.1965-guestrow-notruf-berlin-25.06.2012.mp3
(Die mp3-Datei ist 7 MByte groß)
Strafantrag gegen Unbekannt wurde am 20.06.2012 gestellt,
wie hier an der Eingangs-Bestätigung zu sehen ist: screenshot
Strafantrag vom 20.06.2012:
http://www.psychiatrie.se/strafantrag-in-sachen-martina-sellin-erteilt-am-20.06.2012.pdf
Ablehnung des Strafantrags durch die Staatsanwaltschaft in Berlin Moabit
vom 06.07.2012, wie hier an dem PDF und der DOC zu sehen ist.
Und achten Sie einmal auf den Poststempel vom 09.07.2012 mit dem Werbelogo der Stadt Berlin auf dem eingescannten Briefumschlag:
"Berlin sagt Nein zu Fremdenfeindlichkeit und Gewalt!"
Warum gilt dieses Grund- und Naturrecht nicht für Kleinkinder im Alter von 3 Jahren, oder für Kinder im Alter von 9 Jahren, oder, - warum werden diese Kinder von den Regierenden der DDR und der BRD im Erwachsenen-Alter von 47 Jahren weiterhin gefoltert, vergewaltigt, zwangs-"betreut", entehrt, psychiatriert, inhaftiert, gehetzt, abgewiesen, von allen elitären Logen-Seilschaften in der DDR wie in der BRD Fremdherrschaft GmbH samt deren Grün-, Schwarz- & Weißkittelpuppen verarscht, auch in der Hauptstadt Berlin, der Stadt, die sich angeblich gegen "Fremdenfeindlichkeit und Gewalt" einsetzt?
http://psychiatrie.se/seite1.html

Was geschah, veröffentlicht im Internet auf:
www.psychiatrie.se & Hochverrat am 12.01.2013
Justizwillkür, Tondokument und Auflistung meines Falles
zur Weiterleitung an die Öffentlichkeit (*ohne Namen).
Martina Sellin, geb. 31.12.1965 in der ehemaligen DDR,
mißbraucht zu Versuchszwecken in der ehemaligen DDR als Kind
mit einer Universitätsnervenklinik Rostock, der Staatsanwaltschaft
Rostock und Richtern des Europäischen Gerichtshofes in Straßbourg
psychiatrie.se/seite1.html

Psychiatrielager
Eine Geschichte von vielen Opfern der Psychiatrie in Deutschland
, Nachricht von Udo Pohlmann, 23.04.2015
Forensische Psychiatrie: Unter Anklage
Hans-Ludwig Kröber ist Deutschlands profiliertester Gerichtsgutachter - jetzt steht der Psychiater in der Kritik.
Von Daniel Müller
Im Regal steht eine kleine Skulptur. Sie stellt einen Mann dar, der eine steil in die Luft ragende Dolchspitze hinaufläuft: einen Bladerunner, einen, der auf Messers Schneide geht. Der Mann könnte Hans-Ludwig Kröber sein, einer in unmöglicher Mission, auf dem Weg in die Seele des Verbrechers. Einem Weg, auf dem er sich nicht verlaufen darf. Es war schon immer ein mühsamer Weg, doch jetzt ist er für Kröber noch steiler geworden.
http://www.zeit.de/2015/03/forensische-psychiatrie-gericht-gutachten-hans-ludwig-kroeber
Udo Pohlmann, Carl-Severing-Strasse 53, 33649 Bielefeld Telefon 0521 200000000000

KRIMINALSTAAT
Ein Bericht von Udo Pohlmann Telefon 0521 - 123456 udo-pohlmann@online.de. 3 CDU-Politiker und 1 FDP-Politiker lassen auf Menschen schießen: ... Gegen folgende Polizeibeamte aus Bielefeld, wurde strafrechtlich durch die StA oder durch Detektive, ermittelt: Miriam Stiller, Stefan, Dube ...
http://www.kriminalstaat.de/feed/

Excalibur: Kann es wahr sein, dass Scientology und die CDU zusammenarbeiten?
Anonym hat gesagt…
, templerhofiben.blogspot.com, Kommentor von anonym zu Veröffenltichungen von Videojournalist Udo Pohlmann, Bielefeld, 07/2013
"Einen demokratischen Rechtsstaat haben wir nicht
Für den Bürger waren die heimlichen Aktivitäten der DDR-Führung und der Stasi durch den Volksmund und das Fernsehen der BRD relativ durchsichtig gewesen. Nach heutiger Erkenntnis ist das bundesdeutsche System zur Verdummung der Bürger wesentlich ausgeklügelter. Besonders im Justizwesen wird ganz krass die Parallelwelt zur offiziell propagierten Demokratie deutlich. Dieses System ist psychologisch durchdachter und hat den Vorteil, in allen wesentlichen Parteien, Vereinigungen und Medien ihre Leute in der Führung sitzen zu haben. Zudem haben diese Herrschaften die Absicht, ein Ausbeutungs- und Unterdrückungssystem zu schaffen, dass Analogien zum Nationalsozialismus vermuten lässt. Anzeichen dafür sind jedenfalls vorhanden. Ein Staat ist nicht demokratisch, wenn unter der Oberfläche unlegitimierte und despotische Kräfte das Ruder in der Hand haben. Einzelfallgerechtigkeit gibt es selbst in schwersten Fällen für die meisten Betroffenen nicht. Das bedeutet, sie sind hilflos der Willkür des Staates und den schweren Folgen dieser Willkür ausgeliefert. Dieses System ist darauf angelegt, Menschen zu zerstören. Der Schutz des Grundrechts steht zwar auf dem Papier, wird aber in der Praxis weitgehendst ignoriert (von http://unschuldige.homepage.t-online.de/). Rechtsbrüche und Rechtsbeugungen sind systemkonform, vgl. http://www.odenwald-geschichten.de/?p=1740. Einen Rechtsstaat haben wir nicht, vgl. http://www.hoerbuchkids.de/hu/mr/homepage/justiz/info.php?id=134. Der Rechtsstaat steht nur auf dem Papier. Die historischen Erfahrungen lassen vermuten, dass für die Mentalität der Deutschen eine demokratische und rechtsstaatliche Ordnung ungeeignet ist, vgl. http://www.wengert-gruppe.de/wengert_ag/news/2003/SteuerstrafverfinDeutschland.pdf. Die Türen werden geöffnet für eine Gesinnungs-Justiz, in der das Recht auf freie Rede begraben wird. Deutschland flirtet mit der Diktatur, vgl. http://deutsche-wirtschafts-nachrichten.de/2013/11/11/polizei-staat-soll-gesinnung-ueberwachen-deutschland-flirtet-mit-der-diktatur/. Was wir bekommen ist noch viel schlimmer als STASI und GESTAPO zusammen, stellt Prof. Albrecht fest- https://www.youtube.com/watch?v=uOT1CkVyS18. Die Organisationsstrukturen des kaiserlichen Obrigkeitsstaates blieben bis heute erhalten. Die deutsche Gewaltenteilung steht nur auf dem Papier- vgl. http://www.gewaltenteilung.de/idee. Grundgesetz, Verfassung und Verfassungsschutz werden für den Obrigkeitsstaat und die Diktatur zurechtgebogen. Die Verhältnisse werden uns als Rechtssicherheit angepriesen-http://www.bpb.de/nachschlagen/lexika/recht-a-z/22781/rechtssicherheit. Kaum irgendwo wird die Gerechtigkeit dermaßen zur Hure wie dort, wo Justitia allein oder überwiegend vom Erfolg der Machtausübung abhängt. Ein Problem für sich war und ist der einseitige Gebrauch und Missbrauch von Macht und Recht- vgl. http://ubt.opus.hbz-nrw.de/volltexte/2011/695/pdf/25_Kopp_EBook.pdf. Die gesellschaftlichen Strukturen sind oberfaul und sollen es nach dem Willen der Obrigkeit bleiben."

. 9. Dezember 2014 um 15:23
https://templerhofiben.blogspot.com/2013/07/udo-pohlmann-kann-es-wahr-sein-dass.html
Dirk Müller - Deutschland soll abgeschafft werden…, https://brd-schwindel.ru/dirk-mueller-deutschland-soll-abgeschafft-werden/
https://brd-schwindel.ru/

Theodor Körner
"Noch sitzt ihr da oben, ihr feigen Gestalten.
Vom Feinde bezahlt, dem Volke zum Spott.
Doch einst wird wieder Gerechtigkeit walten, dann richtet das Volk, dann gnade Euch Gott!"

Carl Theodor Körner (23 September 1791 - 26 August 1813) was a German poet and soldier. After some time in Vienna, where he wrote some light comedies and other works for the Burgtheater, he became a soldier and joined the Lützow Free Corps in the German uprising against Napoleon.During these times, he displayed personal courage in many ...
https://brd-schwindel.ru/

CDU-Verbrecher | Intelligenzpartei, Bundestagswahl ..., Flickr
Udo Pohlmann By: Udo Pohlmann. CDU-Verbrecher Intelligenzpartei, Bundestagswahl, 2017, Angela Merkel, ..., CDU, SPD, NPD, AfD, ... Reporter, Journalist, Kamera, CDU, Bielefeld, Fraktion, Ratsmitglieder,---
Kreisverband, Vorstand, Schriftführer, Ortsverband, Verband,
flickr.com/photos/147452433@N04/32704144506

Putin warnt vor dem Deep State Deutschland in den USA: "Diese Leute sind mächtig und stark"
https://brd-schwindel.ru/putin-warnt-vor-dem-deep-state-in-den-usa-diese-leute-sind-maechtig-und-stark/

Bundesrepublik Deutschland Finanzagentur GmbH
So ist der Terrorstaat mit mir umgegangen!
, Internet Archive
Rufen Sie Herrn Udo Pohlmann in Bielefeld unter Tel.: 0521 - 123456 an, wenn auch Sie Opfer in der Bundesrepublik Deutschland Finanzagentur GmbH geworden sind.
https://archive.org/details/GerhardUmlandt-SoIstDerTerrorstaatMitMirUmgegangen

Vorsicht bei diesen Anwälten !!!, volksbetrug.net
Herr Udo Pohlmann - Künstler aus Bielefeld . Telefon 0521 - 123456. Sehr geehrte Damen und Herren ! Ihre Konkurrenz hat auch gute Webseiten !
volksbetrugpunktnet.wordpress.com/2012/10/28/vorsicht-bei-diesen-anwalten


Verbrechen in Deutschland Teil 1, Endzeiter.de by Udo Pohlmann, http://www.endzeiter.de:80/nofi/Usersites/Unterseite_1_508047.htm
Audiobeiträge zum Anhören !
Legen Sie Kopfhörer auf !
http://www.endzeiter.de/media/Web%20Stimmen/Verbr.mp3

Verbrechen in Deutschland Teil 2, http://www.endzeiter.de/media/Web%20Stimmen/Verbr.mp3

...

endzeiter
Sozialfall oder Opfer von Vitamin B(eziehung)?, allmystery.de, 15.01.2008, von Udo Pohlmann:
Dieser Skandal füllt nun schon mehrere Umzugskartons von Strafakten und Zivilakten.
Kurzdarstellung:
Im Jahr 2000 - 2003 konnte ich gut verdienen und hatte diverse Gewerbe: Umzüge, Kleidersammlung, Ebay, Second-Hand-Shop.
Ich musste wegen drei Wasserschäden, den Shop in der Bleichstrasse, auflösen und alles bei Herrn Garagenvermieter Rainer Koch einlagern, der mir zu dem Zeitpunkt zwei Stellplätze für einen PKW und 2 Kleidersammelcontainer an mich vermietet hatte.
Herr Koch hatte aber Medizinprodukte in der Halle, wo ich meine Sachen neu eingelagert hatte und bekam vermutlich Probleme mit seinem Großhändler. Er schmiss die bei ihm nun kurz erst eingelagerten Sachen aus der Halle auf meinen gepachteten Acker. Ich suchte ein neues Lager in Bielefeld.
Zwischenzeitlich telefonierte ich mit Herrn Koch, der sich wie gewandelt plötzlich wie ein Mafiosi benahm und lebenslange Rache schwor. Vermutlich hatte es eine Kündigung bei Herrn Koch`s Großhändler gegeben und nun plante er seine Rache.
Er spionierte mein neues Lager aus, belog den dortigen Vermieter etwa wie vermutet: "....das ist doch alles Müll, aber ich hole es ihnen da heimlich mit meinen Leuten heraus und wenn er seine Schulden bezahlt, bekommt er alles wieder."
Abends erwischte ich die Diebe, die aber schnell verschwanden und dann kam die Polizei und verwies mich 2 mal des Grundstücks. Wenige Wochen war auch der PKW gestohlen, der auf Herrn Koch`s Grundstück stand.
Ich rief ihn sofort an, und er tat erst dumm und gab dann zu, wenn Geld komme, sei der Wagen wieder da. Später wurde die Summe festgelegt. Ich erschrak ! Er wollte nun 10.000 Euro für irgend ein Ergebnis. Ich bezahlte nicht, da kamen Andeutungen, dass ein anderer Namesnvetter (Pohlmann), meinetwegen schon ermordet sei, und ich wäre wohl der nächste. Ich sollte 7.500 Euro bezahlen, oder wir sehen uns auf dieser Welt nicht mehr wieder. Ich bezahlte immer noch nicht.
Dann kamen die Geständnisse wie am laufenden Band: Für die 10.000 Euro sollte ich alles zurückbekommen haben, Auto und Lagerware aus dem Öko Tech Park Bielefeld, gab Herr Koch zu.
Ich reichte die Aufnahmen bei der StA ein, das war legal, denn Erpressungsopfer durfen Telefonate mitschneiden und immer verwerten. (Bundesverfassungsgericht). Die Polizei und die StA verweigerten die Auswertungen im gesamten Inhalt und stellten alles aus erfunden Begründungen ein, als wäre die Bielefelder Justiz ein gewaltiges kriminelles Irrenhaus.

Die Klage am LG Bielefeld ist noch am Laufen. Ein Zeuge ist verzogen, und ich werde wohl vortragen müssen, dass die Beweislastumkehr auch auf den Wert der Lagerwaren anzuwenden ist. Der Gegner behauptet durch eigene Zeugen, dass drei Säcke aufgemacht wurden und dann habe man alles in Mulden getan und durch Udo Kranzmann entsorgen lassen, aber einen Beleg hat keiner dazu. Laut Telefonat ist zu hören, dass Udo Kranzmann und Herr Koch sich sehr gut kennen ! Entsorgt wurde wohl nichts, sondern verhehlert !
Weil bei You Tube die Filme nur etwa 11 Minuten lang sein können, passt nicht alles hinein, und die Filmerstellung ist sehr aufwändig. Hierzu habe ich extra die Ministerin Piepenkötter und Rüttgers und andere filmen müssen. Ich hoffe, dass sie bald aufwachen werden, denn der Fall liegt klar. Ähnliche Geschäftspraktiken gibt es bei der Russen-oder Polenmafia. Man sollte aber alle letzten 30 Filme gesehen haben, um es zu verstehen. Es passt nicht alles in einen Film. Ich arbeite an einem neuen Film, der alles besser erklärt.
Ja, Schulden hatte ich genau 7.500 Euro: 3 Monatsmieten bei der Sparkassenangestellten Anita Rupschus in Bielefeld und 6.000 Euro bei dem Rechtsanwalt Gordon Frohne in Bielefeld. So hat es der Erpresser auch wiedergegeben, ohne dass ich davon erzählt hatte !!!
Der Erpresser und gewerbsmäßiger Schuldeneintreiber, der die Polizei wohl besser im Griff hat, als umgekehrt, hatte in mehreren Telefonaten seine Neigungen geäußert. Er selbst wünscht sich eine Welt, in der die Reicheren die Ärmeren bestehlen dürfen und wenn ein Sozialhilfeempfänger einen Besserverdiener anzeigen will, weil er niederschlagende Beweise gegen ihn, den Besserverdiener hat, dann sollte man den Sozialhilfeempfänger nicht mehr am Leben lassen, also ermorden, so hat es der Erpresser am Telefon konkludent erklärt. Seine Äußerung: "Nein, der Mann, der muss lange leben, das ist ja das Verdrehte bei uns in Deutschland". In diesem Telefonat benannte der Erpresser einen Herrn Funk, der nach meinen Suchbegriffen bei Google (Funk Hitler), dann eine einleuchtende Lösung ergab. Walther Funk war in der NSDAP und hatte das entsprechende Regime finanziell unterstützt oder geleitet. Er besorgte Gelder für die NSDAP, dessen Ideologie auch heute noch unter vielen Polizeibeamten zu finden ist. Davon handelt der Film. Es ist nur ein Teil des Drecks unter den Schwerverbrechern, die wohl wie hier, moralisch erkrankt sind.
www.Endzeiter.de (nötig sind Windows XP und Mediaplayer)
Udo-Pohlmann@t-online.de
Bei Fragen bin ich unter 0521 123456 erreichbar.
https://www.allmystery.de/themen/mg41754

Lebenslange Rache bei Nichtbezahlung und "Kopfschuss, oder Diebesgut", das war die Botschaft des Telefonats mit Herrn Koch.
Die Polizei, sein Freund und Helfer !
Querulieren macht Spaß ! So sollte man sich gegen Behördenwillkür wehren, mit Freude und Fachkenntnissen.
Ein echter Querulant ist aber jemand anderes, z.B. jemand, der wegen einem kaputten Blumentopf den Bundesgerichtshof belästigt oder Verfassungsbeschwerde mit 1000 Seiten erhebt.
Ich dagegen habe anfangs nur zwei Seiten Anzeige bei der STA geschrieben. Nur wenn ich bei Gericht gewinne, kann ich aus dem finanziellen Desaster befreit werden. Befreit werden, bedeutet, ich kann wieder normales Essen bezahlen, anstatt täglich Reis und Kartoffeln. Selbst die KFZ-Steuer aus 2007 muss noch bezahlt werden.
Ich fasse erneut zusammen:
Ich hatte einige Schulden, die heute nicht mehr bestehen. Dafür wurde unter polizeilicher Hilfe mein Lager leer gestohlen und unter polizeilicher Hilfe auch mein Auto und dann kamen Erpressungen per Telefon. Die Polizei vernichtete CDs und die STA stellte alles ein. Es waren Morddrohungen per Telefon eingegangen, aber die Polizei und die StA verweigert bis heute die Ermittlungen. Als ich erneut bei der StA vortragen wollte, wurde ich angeschrieen, dass sich die Türen des ganzen Flures öffneten, und ich wurde aus dem Büro des Staatsanwalts geschoben !
Heute will das Finanzamt etwa 56.000 Euro von mir, weil die Unterlagen damals mit gestohlen wurden.
Was also ist ein echter Querulant ? Das Thema ist sicherlich wichtig, aber die Bedeutung des Querulanten liest man in den Kommentaren der Rechtsverordnungen.
Der Erpresser hat sich geäußert und nennt mich in seinen Briefen "Pollmann" wie der Ermordete, der so hieß. Alle Telefonate stammen aus dem Zeitraum 2003 bis 2004. Das ist auch eine konkludente Morddrohung. Er stellt mich mit einem Erschossenen auf eine Ebene. Er will, dass ich mir das weitere dazu denke.
Zudem gibts weitere neue Filme bei YouTube, die andere Verbrechen offen legen.
https://www.allmystery.de/themen/mg41754

Diese Konkurrenten wurden von Microsoft Office überrollt, PC-WELT.de, 18.11.2018
Die Zahl der Opfer von Microsoft Office ist lang. Unzähliche Konkurrenten verdrängte MS Office. Wir stellen die Verlierer vor.
https://www.pcwelt.de/ratgeber/Diese_Konkurrenten_vernichtete_Microsoft_Office_-Gescheiterte_Office-Suiten-8774535.html

Dieselaffäre
Ex-Manager soll VW Schadenersatz zahlen
, tagesschau.de, 11.01.2019
Niemand wurde für die VW-Abgasaffäre bislang härter bestraft als Oliver Schmidt. Jetzt fordert der Autokonzern Schadensersatz vom in den USA inhaftierten Ex-Manager.
https://www.tagesschau.de/wirtschaft/vw-mitarbeiter-dieselgate-101.html

Pannenflieger der Regierung
Besser nicht mehr einsteigen
, tagesschau.de, 11.01.2019
Eigentlich sah alles nach einem guten Ende aus: Nach Tagen von Pleiten und Pannen des Regierungsfliegers sollte Minister Müller heute mit der Maschine aus Sambia zurückkehren. Doch es kam anders.
https://www.tagesschau.de/ausland/regierungsflieger-mueller-101.html

Mysteriöser Todesfall: Totgeprügelt und Augen ausgestochen - Mafia-Legende James "Whitey" Bulger stirbt in US-Knast, STERN.de, 31.10.2018
Er war der Pate von Boston, galt lange als meistgesuchter Verbrecher der Welt. Unbehelligt räumte James "Whitey" Bulger Zeugen und Rivalen aus dem Weg, ehe er 2013 verurteilt wurde. Jetzt wurde der Mafia-Boss im Gefängnis tot aufgefunden - unter mysteriösen Umständen.
https://www.stern.de/panorama/stern-crime/mafia-boss-james-bulger-stirbt-unter-mysterioesen-umstaenden-in-us-gefaengnis-8426460.html

USA
Trainerin der Stars: Fitness-Model Mandy Blank stirbt mit 42 Jahren

Die Fitness-Szene steht unter Schock: Bodybuilderin Mandy Blank wurde tot in ihrem Haus aufgefunden. Die Amerikanerin wurde nur 42 Jahre alt.
https://www.stern.de/lifestyle/leute/mandy-blank--das-fitness-model-stirbt-mit-nur-42-jahren-8427050.html

Export von Spähsoftware: Israelische Firma hackte Journalistenhandy, um Kunden an Land zu ziehen, netzpolitik.org, 31.08.2018
Laut einem Bericht der New York Times hat die NSO Group, eine israelische Cyber-Intelligence-Firma, das Telefon des Journalisten Adbulaziz Alkhamis gehackt, um die Vereinigten Arabischen Emirate von einem Kauf ihrer Spionagesoftware zu überzeugen. Diese Informationen entstammen E-Mails, die im Zuge eines Gerichtsverfahrens gegen die NSO Group veröffentlicht wurden. Die Klagenden werfen der NSO Group vor, sich aktiv an illegaler Spionage zu beteiligen.
https://netzpolitik.org/2018/export-von-spaehsoftware-israelische-firma-hackte-journalistenhandy-um-kunden-an-land-zu-ziehen/

Neue Polizeibefugnisse: Wohnungseinbruch und Trojaner-Installation, trojaner-info.de, 18.06.2018
Mit den neuen Polizeigesetzen auch ohne konkrete Anhaltspunkte für eine Straftat.
Es sind neue Polizeigesetze, die Anfang Juni durch die Justizministerkonferenz in Eisenach beschlossen wurden. Darin sprechen die Justizminister von "gesetzlichem Betretungsrecht", umgangssprachlich auch Einbruch, das der Polizei zukünftig gestatten soll, in Wohnungen heimlich einzudringen, um Staatstrojaner auf Computern oder Handys von Zielpersonen zu installieren.
https://www.trojaner-info.de/daten-sichern-verschluesseln/aktuelles/neue-polizeibefugnisse-wohnungseinbruch-und-trojaner-installation.html

Pohlmann Udo, Haushaltsauflösung, Carl-Severing-Str. 53 in Quelle
Dienstleistung: Pohlmann Udo Haushaltsauflösung, 33649 Bielefeld, Adresse: Carl-Severing-Str. 53, Telefonnummer & Bewertungen hier finden.

Pegida + Lügenpresse: Redakteur lügt vor 10.000 Zuschauern !
Montagsdemo Bielefeld. Korruptionsfeinde Udo Pohlmann. Die Bielefeld-Verschwörung. Goethe-Institut. &quto;Warum lügt die Presse so?"
http://www.lyrics-youtube.com/lyrics/pegida-lugenpresse-redakteur-lugt-vor-10000-zuschauern-montagsdemo-bielefeld-TPKr5GEQDyY

Rechtsbeugung und Korruption in Deutschland .. , miytvideo.ru
автор Korruptionsfeinde Udo Pohlmann дата 03.07.2011.
miytvideo.ru/video/rechtsbeugung-und-korruption-in-deu...

Impresssum - Geistesgestörte Justiz und ihre Beweise
Udo Pohlmann, Carl-Severing-Strasse 53, 33649 Bielefeld Telefon 0521 200000000000 Beratender Volks- und Betriebswirt (Steuernummer: 349/5245/2643)
gehirnkrank.de/impresssum/

Weltgigant, Weltgigant, von Udo Pohlmann
Steuerberater Bielefeld Rechtsanwalt Bielefeld Hausverwaltung Bielefeld Immobilien Bielefeld Architekt Bielefeld Büro Versicherungen (20).
weltgigant.de

Abwanderung von Deutschen ins Ausland nimmt sprunghaft zu, brd-schwindel.ru, 20.07.2018
https://brd-schwindel.ru/abwanderung-von-deutschen-ins-ausland-nimmt-sprunghaft-zu/

Putin übergab Trump 160 Terabyte an brisanten Geheimdienst-Infos über die Eliten - Deep State in Panik - NWO in Gefahr
https://brd-schwindel.ru/putin-uebergab-trump-160-terabyte-an-brisanten-geheimdienst-infos-ueber-die-eliten-deep-state-in-panik-nwo-in-gefahr/

US-Mobilfunkprovider verkaufen Ortungsdaten, PC-WELT.de, 15.05.2018
Mobilprovider aus den USA verkaufen offenbar Echtzeit-Standortdaten ihrer Kunden an private Unternehmen.
https://www.pcwelt.de/a/us-mobilfunkprovider-verkaufen-ortungsdaten,3450807

Meldepflicht bei Datenschutzpannen: Deutlich gestiegene Zahlen, netzpolitik, 25.07.2018
Wenn in Behörden oder Unternehmen durch IT-Sicherheitsvorfälle oder Fehlverhalten personenbezogene Daten betroffen sind, greift die EU-Datenschutzgrundverordnung. Erste Zahlen aus Deutschland und aus Großbritannien zeigen: Seit der europaweiten Erweiterung der Meldepflicht bei Datenschutzverletzungen werden nun jede Woche hunderte Vorfälle an die nationalen Datenschutzbehörden gemeldet.
https://netzpolitik.org/2018/meldepflicht-bei-datenschutzpannen-deutlich-gestiegene-zahlen/

Datensicherheit: Fünf Mythen rund um die Verschlüsselung, PC-WELT.de, 24.07.2018
Mit Blick auf die DSGVO führt kein Weg an kryptographischen Verfahren vorbei. Doch viele Entscheider zweifeln noch.
https://www.pcwelt.de/a/datensicherheit-5-mythen-rund-um-die-verschluesselung,3450531

Neben DSGVO nun auch Fluggastdatenspeicherung in Kraft, trojaner-info.de, 05.06.2018
Ab sofort speichert die Polizei Reisedaten aller Auslandsflüge.
Name, Anschrift, Telefonnummer und IP-Adresse - diese und viele weitere Daten speichert das Bundeskriminalamt ab sofort von allen Passagieren von Auslandsflügen. Fünf Jahre lange dürfen Behörden die Daten speichern, analysieren und mit anderen Staaten teilen. Kritiker sprechen von einer Rasterfahndung.
https://www.trojaner-info.de/daten-sichern-verschluesseln/aktuelles/neben-dsgvo-nun-auch-fluggastdatenspeicherung-in-kraft.html

Tracking durch die Versicherung: Zu Risiken und Nebenwirkungen, netzpolitik.org, 23.05.2018
Versicherungen erheben immer mehr Daten: zurückgelegte Schritte, geputzte Zähne, sogar Gentests. Auf den ersten Blick sind viele Angaben freiwillig, doch langfristig droht Datensparsamkeit zum Luxusgut zu werden. Diese schleichende Diskriminierung braucht gesetzliche Grenzen.
https://netzpolitik.org/2018/tracking-durch-die-versicherung-zu-risiken-und-nebenwirkungen/

Betrogene Anleger
Milliarden-Abzocke durch Online-Broker
, tagesschau.de, 19.07.2018
Sie versprechen das große Geld und handeln mit hochriskanten Finanzprodukten: Unseriöse Online-Broker locken Millionen Kunden. Wie sie arbeiten und wer ihre Opfer sind, zeigt die Multimedia-Reportage.
https://multimedia.boerse.ard.de/glaubst-du-an-den-binary-king-betrug-unserioese-onlinebroker#5689

Gesellschaft::Politik/Recht
Angriff auf Meinungsfreiheit unter dem Deckmantel der Terrorismusbekämpfung, PRO LINUX, 23.11.2018
Mozilla warnt vor einer neuen Gesetzesinitiative der EU, die Webseitenbetreiber zur Entfernung von als terroristisch gemeldeten Inhalten verpflichten soll. Dabei sind keine Maßnahmen zur Einschränkung der Willkür vorgesehen.
Im September hatte die Europäische Kommission eine neue Regulierung vorgelegt, die "terroristische" Inhalte auf Webseiten bekämpfen soll. Mozilla kritisierte die Vorlage bereits damals. Jetzt stellt die Organisation eine detailliertere Analyse vor, die zahlreiche Schwachpunkte und Fehlschlüsse der Vorlage entlarvt.
Laut Mozilla bedroht die Vorlage massiv die Rechte der Benutzer und sollte mit großer Sorge betrachtet werden. Zwar sei es unstrittig, dass es illegale Inhalte im Web gibt, die bekämpft werden sollten. Die Vorlage der Europäischen Kommission sei jedoch äußerst schlecht. Statt vorgeblich die "Sicherheit" im Web zu verbessern, würde sie Löschungen fordern, ohne Zeit für irgendwelche Erwägungen oder Einsprüche zu lassen, die Verwendung von ineffektiven Inhaltsfiltern fordern, die Position einiger dominanter Plattformen stärken und ihre europäischen Mitbewerber behindern und, als wenn das alles noch nicht genug wäre, gegen grundlegende Bürgerrechte verstoßen.
Die Vorlage der Europäischen Kommission wird dadurch noch absurder, da "terroristische" Inhalte im Web im Rückgang begriffen sind. Die fünf größten Kritikpunkte von Mozilla an der Vorlage sind: Die Definition von "terroristisch" ist extrem breit, was zu vielen ungerechtfertigten Löschungen führen würde. Anstelle von unabhängigen Gerichten sollen Behörden entscheiden, was legal ist und was nicht. Für das Entfernen von angeprangerten Inhalten wird eine Frist von nur einer Stunde gesetzt, was keinerlei Prüfungen oder Einsprüche möglich macht. Upload-Filter würden verpflichtend, was laut Mozilla weder effektiv hilft noch angemessen ist. Außerdem ist das Entfernen von Inhalten lediglich Kosmetik, die nicht die geringste Hilfe bei der Beseitigung der Ursachen von Terrorismus ist.
Wie Mozilla weiter ausführt, wird das Vorhaben dadurch noch fragwürdiger, dass es kaum einen Zusammenhang zwischen "terroristischen" Inhalten und dem Terrorismus der realen Welt gibt. Ein weiterer Punkt ist, dass nur große Anbieter die nötigen Ressourcen haben, das Gesetz umzusetzen, kleinere müssten aufgeben. Da diese großen Anbieter an sich bereits eine Bedrohung des offenen Internets seien, werde das offene Internet weiter demontiert. Freie Meinungsäußerung und Rechtsstaatlichkeit bleiben dabei auf der Strecke.
https://www.pro-linux.de/news/1/26529/angriff-auf-meinungsfreiheit-unter-dem-deckmantel-der-terrorismusbek%C3%A4mpfung.html

App Absher: Männer überwachen Frauen nicht nur in Saudi-Arabien, netzpolitik.org, 15.02.2019
Die saudische Verwaltungsapp Absher sorgt weltweit für Empörung, seit bekannt wurde, dass Männer damit ihre Frauen an der Ausreise hindern können. Jetzt geraten auch Apple und Google unter Druck, die App aus ihren Stores zu nehmen. Was dabei vergessen wird: Spionierende Partner und Ex-Partner findet man auch in Deutschland - und die Regierung interessiert sich kaum dafür. Ein Kommentar.
https://netzpolitik.org/2019/app-absher-maenner-ueberwachen-frauen-nicht-nur-in-saudi-arabien/

140.000 Scamming-Opfer in Deutschland 2017, Radio-News, 19.11.2018, 22.00 Uhr

Infos, Tipps und Hilfe zur Internetliebe: Romance-Scamming: So täuschen Liebesbetrüger-Betrüger ihre Opfer, STERN.de, 14.11.2018
Die Internetliebe ein Fake? Betrüger, die statt Liebe nur Geld wollen? Eine gewisse Skepsis ist immer angebracht. Lesen Sie hier, wann Sie hellhörig werden sollten und wie sich sich vor Romance-Scamming schützen können.
Wie funktioniert Romance-Scamming genau?
Es handelt sich dabei um eine inzwischen verbreitete Internet-Betrugsmasche mit dem einzigen Ziel, dass Frauen - oder auch Männer - den Betrügern Geld schicken, überweisen oder ihnen einen "kriminellen Gefallen" tun. Meistens wird dabei eine Liebesbeziehung initiiert, die es jedoch faktisch nicht gibt. Gesteuert werden sie in der Regel von der sog. Ghana/Nigeria-Connection, eine regelrechte Liebesmafia, die wie ein großes Unternehmen auf den Liebesbetrug spezialisiert ist. Neben Ghana und Nigeria gibt es auch viele Romance-Betrüger, die aus Süd-Ost-Asien schreiben.
Wie gehen die Scammer vor?
Die Scammer suchen auf Online-Partnerbörsen wie Friendscout, Lovoo, eDarling und anderen, oder in sozialen Netzwerken wie Facebook nach potenziellen Opfern. Ziel sind Europäer und Amerikaner. Eine kurze Online-Einladung zum Chat dient vielen als Erstkontakt. Um sich interessant zu machen, legen sich die Scammer ungewöhnliche Lebensgeschichten, stellen sich meist als sensibel und verletzt dar, haben Kinder, sind geschieden oder verwitwet. Hinzu kommt eine vermeintlich seriöser Hintergrund, sei es dass ...
https://www.stern.de/tv/romance-scamming-hilfe-und-tipps--so-taeuschen-die-betrueger-ihre-opfer-7699338.html

n Datenleck bei Gruppen-Dating-App 3fun, PC-WELT.de, 10.08.2019
3fun ist so schlecht geschützt, dass praktisch jeder auf die persönlichen Daten der 1,5 Mio. Nutzer zugreifen kann.
https://www.pcwelt.de/news/Datenleck-bei-Gruppen-Dating-App-3fun-10644740.html

CEO von "Once": Dating-App-Chef erklärt: So entscheidet der Algorithmus, wie attraktiv du bist, STERN.de, 10.07.2019
Benutzt du Tinder und Co.? Hast du bislang immer geglaubt, es sei Zufall, wer dir da angezeigt wird? Falsch gedacht. Ein Algorithmus, der eigentlich für Schachspieler entwickelt wurde, hat alles genau im Griff. Ein Interview mit dem CEO der Slow-Dating-App "Once".
https://www.stern.de/neon/herz/liebe-sex/once-chef-erklaert--so-entscheidet-die-dating-app--wie-wir-gematcht-werden-8790552.html

Peinlicher Patzer: Dating-Show schickt schwules Paar auf Insel, auf der Homosexualität verboten ist, STERN.de, 07.05.2019
In der britischen Kuppelshow "Blind Date" fand sich ein homosexuelles Pärchen. Die beiden gewannen eine Reise in die Karibik - als sie dort allerdings ankamen, erfuhren sie, dass auf der Insel St. Lucia Homosexualität unter Strafe steht. Wie konnte das passieren?
https://www.stern.de/neon/herz/liebe-sex/dating-show-schickt-schwules-paar-auf-insel--auf-der-homosexualitaet-verboten-ist-8698420.html

Dating: Fiese Abfuhr: Wer zahlt die Rechnung beim ersten Date?, STERN.de, 11.01.2019
Früher war bei Dates klar: Der Mann zahlt, die Frau lächelt dankbar. Für einige hat sich bis heute nichts daran geändert. Das musste nun auch ein Reddit-Nutzer feststellen, wie er in der Online-Community erzählte.
https://www.stern.de/neon/wilde-welt/gesellschaft/dating--mann-bekommt-korb--weil-er-beim-ersten-date-nicht-das-essen-zahlt-8523572.html

Love From Hell
Dating-Strategie für Fortgeschrittene: Jeder Frau eine andere Story auftischen
, STERN.de, 01.04.2019
Dates sind eine prima Gelegenheit, verschiedene Facetten seiner Persönlichkeit zu testen. Aber wie genau sollte man es dabei mit der Wahrheit nehmen?
https://www.stern.de/familie/henriette-hell/henriette-hell--mein-kumpel-tischt-jedem-date-eine-andere-story-auf-8646280.html

Psychologin verrät Anzeichen
Ihr Date ist charmant und gesellig? Woran Sie einen Soziopathen erkennen
, STERN.de, 13.12.2018
https://www.stern.de/gesundheit/soziopath--daran-erkennen-sie-einen-soziopathen-8483392.html

"Habe mich einwickeln lassen"
Erst als sie 500.000 Euro überwiesen hatte, bemerkte die Frau den perfiden Dating-Betrug
, FOCUS Online, 11.10.2018
Ein angeblicher US-Soldat verspricht Liebe und Diamanten - im Hintergrund kassieren Kriminelle ab: In München werden drei Männer für Betrug mit erfundenen Identitäten beim Online-Datingverurteilt. Und die Betroffenen fragen sich: Wie konnte mir das nur passieren?
https://www.focus.de/digital/internet/habe-mich-einwickeln-lassen-love-scamming-bande-erschlich-eine-million-euro-mit-online-liebesbetrug_id_9745245.html

MillennialDatingRules
Dieser Hashtag erklärt modernes Dating - das ist witzig und deprimierend zugleich
, STERN.de, 02.01.2018
Dass sich Dating in den letzten Jahrzehnten verändert hat, ist keine Neuigkeit. Die Auswahl ist größer, Geduld ein Fremdwort und Liebe verschwindet oft genau so schnell wieder, wie sie gekommen ist. Der Hashtag #MillennialDatingRules zeigt mit Augenzwinkern, wie wir uns heutzutage beschnuppern.
https://www.stern.de/neon/herz/liebe-sex/-millennialdatingrules-auf-twitter--dieser-hashtag-erklaert-modernes-dating-8511308.html

Liebe hat ihren Preis: So machen Datenhändler Profile von Dating-Plattformen zu Geld, netzpolitik.org, 16.11.2018
Auf Dating-Plattformen stellen NutzerInnen den Diensten viele persönliche Daten zur Verfügung. Schließlich wollen sie die große Liebe finden. Das Projekt "The Dating Brokers" zeigt, dass diese Daten nicht zwangsläufig auf den Plattformen bleiben: AktivistInnen konnten eine Millionen Profile kaufen - der Großteil stammt von Diensten aus dem Firmengeflecht der Tinder-Mutter "Match Group".
https://netzpolitik.org/2018/liebe-hat-ihren-preis-so-machen-datenhaendler-profile-von-dating-plattformen-zu-geld/

Tinder-Gründer fordern Milliarden von Mutterkonzern, PC-WELT.de, 18.06.2018
Zehn ehemalige Tinder-Mitarbeiter fordern vor Gericht vom Mutterkonzern zwei Milliarden US-Dollar Schadenersatz.
https://www.pcwelt.de/a/rechtsstreit-tinder-gruender-fordern-milliarden-von-mutterkonzern,3452003

Die Macht von Match: Tinder-Konzern reißt Markt für Online-Dating an sich, netzpolitik.org, 13.07.2018
Viele der beliebtesten Dating-Seiten und Apps im Netz gehören ein und demselben Konzern, der Match Group. Die beliebten Dienste Tinder, OKCupid und Match.com gehören ihm ebenso wie zahlreiche andere Datingplattformen. Das mindert jedoch nicht den Appetit der Match Group auf weitere Ankäufe, zuletzt etwa die Plattform Hinge. Zwar versucht der Konzern, sich unter Verweis auf Privatsphäre-Bedenken von Facebook abzugrenzen. Dennoch entwickelt sich Match selbst zu einem großen Sammler persönlicher Daten von Nutzerinnen und Nutzern im Internet und wendet ähnliche Techniken an, um sie auf den eigenen Portalen zu halten.
Der Konzern nutzt intimste Informationen für immer präziser zugeschnittene Werbung. Match beute dabei die emotionalen Bedürfnisse von Millionen Menschen für kommerzielle Zwecke aus, berichtet das Open Markets Institute in seinem aktuellen Newsletter:
https://netzpolitik.org/2018/die-macht-von-match-tinder-konzern-reisst-markt-fuer-online-dating-an-sich/

Fragwürdige Aktion: Eine Frau lädt dutzende Männer zu einem Date ein - und die ahnen nichts, SPIEGEL ONLINE, 22.08.2018
Eine Frau hat sich über Tinder mit etwa 200 Männern verabredet - zur gleichen Zeit, am gleichen Ort. Am Tag des Treffens überraschte sie die Herbestellten dann mit einer Rede.
http://www.bento.de/gefuehle/tinder-prank-frau-laedt-dutzende-maenner-gleichzeitig-auf-den-union-square-in-manhattan-ein-2766583/#ref=ressortbox

Steam sperrt über 90.000 Cheater in 48 Stunden aus, PC-WELT.de, 23.07.2018
Binnen 48 Stunden hat Steam die Konten von über 90.000 Spielern gesperrt, die damit auch alle ihre Spiele verlieren. Ein neuer Rekord.
https://www.pcwelt.de/a/steam-sperrt-ueber-90-000-cheater-in-48-stunden-aus,3451665

Versteckte Tracking Software sorgt für Frust bei Spielern
Civilization 6 entfernt Tracking-Software Red Shell
, PC-WELT.de, 23.07.2018
Gamer rufen zum Protest gegen die Trackingsoftware Red Shell auf - die ersten Entwickler lenkten bereits ein.
https://www.pcwelt.de/a/versteckte-trackingsoftware-sorgt-fuer-frust-bei-spielern,3451266

Zufallsentdeckung
Journalist macht DNA-Test und enthüllt ein Familiengeheimnis, das sein Leben verändert
, STERN.de, 19.07.2018
Whit Johnson, ein 36-jähriger Journalist aus den USA, will seiner Mutter zuliebe mehr über seine Herkunft herausfinden. Doch welche weitreichenden Konsequenzen ein DNA-Test haben kann, hätte er sich nicht erträumen lassen.
https://www.stern.de/panorama/weltgeschehen/dna-test--journalist-enthuellt-voellig-zufaellig-familiengeheimnis-8173298.html

personen-informationen.de
Erfahren Sie Details im Online Profil, die Verwandtschaftsverhältnisse, Freunde und soziale Kontakte. Wo arbeitet der Mensch, den Sie suchen? Beurteilungen und Auskunft des Arbeitgebers, Auszug aus dem Strafregister, Wohnsituation, Einsicht in die Einträge in Flensburg, in laufende Kredite, Schufa-Auskunft, offene Rechnungen, Einkaufsgewohnheiten, Mitgliedschaften, Verwandte, Arbeitskollegen, Familienstand, Kinder, Freunde und Nachbarn. Bekommt der gesuchte Unterstützung vom Sozialamt, oder hat die gesuchte Person schon einmal Leistungen vom Sozialamt oder Arbeitsamt ( Agentur für Arbeit) missbraucht? Weitere persönliche Angaben und private Einsichten erhalten Sie in den ausführlichen Details zum Profil.
Sie sind auf der Suche nach jemandem? Einem Bekannten, einem Freund oder Kollegen, den Sie aus den Augen verloren haben? Dann geniessen Sie hier alle Vorteile einer einfachen, kostenlosen Personensuche. Erfahren Sie mehr aus dem Leben anderer Menschen, die Sie suchen. Egal, og Sie die Adresse, Telefonnummer, oder auch nur die Einkaufsgewohnheiten anderer Leute suchen, bei dieser Personen-Suche werden Sie bestimmt finden, was sie suchen. Schulkollegen, Nachbarn, Arbeitskollegen, Verwandte, Mitarbeiter, Politiker und viele andere Personen können in unserem Datenbestand zur Personensuche gesucht werden. Finden Sie Ihre gesuchten Daten zu Personen, Menschen, Freunde, die SIe schon immer interessiert haben. Völlig kostenlos auf www.personen-informationen.de

Hol dir deine Daten zurück, netzpolitik.org, 30.04.2018
Facebook, Tinder, WhatsApp, Onlinebanking, Lieferservice - die eigenen Datenspuren im Blick zu behalten, ist heute kaum noch möglich. Helfen kann eine Datenauskunft bei Unternehmen, die Informationen über uns gespeichert haben. Denn wir alle haben das Recht, eine solche Auskunft anzufordern. Hier steht, wie es geht: .https://netzpolitik.org/2017/hol-dir-deine-daten-zurueck-so-kannst-du-herausfinden-was-unternehmen-ueber-dich-wissen/
Einfacher wird die Datenauskunft durch die Ende Mai in Kraft tretende Datenschutz-Grundverordnung der EU: Sie verpflichtet Unternehmen dazu, ihren Nutzern Online-Formulare zur Verfügung zu stellen und die Daten in einem maschinenlesbaren Format zu liefern, etwa in Form von csv-Dateien.
https://netzpolitik.org/2018/kleines-einmaleins-der-digitalen-selbstverteidigung/

re:publica: "Wir müssen uns selbst verteidigen", tageschau.de, 02.05.2018 Die Politik schützt Nutzer nicht, also müssen diese selbst handeln, meint eine Reihe von Netzaktivisten. Auf der re:publica wollen sie für eine kinderleichte Massenverschlüsselung werben.
Es gibt ein Menschenrecht, das nicht nur in China oder Saudi-Arabien, sondern auch in Deutschland, der EU, den USA und Kanada jeden Tag millionenfach gebrochen wird: das Recht auf Privatheit. Niemand weiß, wer die eigenen Mails mitliest, was mit den massenhaft gesammelten und gespeicherten Daten beim Surfen im Netz passiert und wer Bewegungsprofile von uns erstellt.

So beschreiben zahlreiche Aktivisten das Szenario, in dem sich ein jeder Internetnutzer befindet. Das einzige Mittel, das rasch zu ändern, sei die digitale Selbstverteidigung. Gemeint ist damit alles, was die eigene Privatsphäre und Daten im Internet schützt: Also die Frage, wo man welche Daten herausgeben sollte, welche alternativen Browser es gibt, um Tracking zu verhindern, wie man mit anonymer IP-Adresse surfen kann und vieles mehr.
Ein Thema, das auch in diesem Jahr wieder eine prominente Rolle bei der re:publica spielen wird. Von 2. bis 4. Mai treffen sich Netzaktivisten, Medienmacher und -nutzer zum zwölften Mal in Berlin, um sich über die Entwicklungen der Digitalisierung zu informieren.
Juli Zeh: "Die Politik unternimmt nichts"
Pop - "Power to the People" heißt das Motto diesmal und genau das, nämlich, dass die Macht beim Bürger und sonst nirgends liegen sollte, wollen auch die Aktivisten von pEp. Dahinter steht eine Gruppe rund um eine schweizer Stiftung, deren vordringlichstes Ziel das Recht auf Privatheit und - damit einhergehend - der Schutz der eigenen Daten und Kommunikation im Netz ist. Auf der re:publica wollen sie nun eine Genossenschaft gründen, um ihre Ideen zu verbreiten und möglichst viele Mitstreiter zu gewinnen.
Namhafte Autoren wie Sibylle Berg, Juli Zeh und Marc-Uwe Kling sind Gründungsmitglieder und werden im Rahmen einer Bühnenshow ihre Ideen vorstellen. "Es wird allerhöchste Zeit, uns Bürger wirksam vor den Folgen der Digitalisierung zu schützen. Weil die Politik nichts unternimmt, machen wir das jetzt eben selbst", begründet Juli Zeh das Anliegen der Gruppe.
Privatsphäre im Netz leicht gemacht
Hinter der Abkürzung pEp ("pretty easy privacy") steht in erster Linie die Idee, die Verschlüsselung von Kommunikation im Netz endlich einfacher zu machen. Der Name ist abgeleitet von Pretty Good Privacy, einem der gängigsten Programme für Datenverschlüsselung. Doch bei den bisher verfügbaren Techniken sei die Nutzung viel zu kompliziert, sagt Volker Birk, einer der beiden Gründer der pEp-Stiftung. "Wir wollen die Verschlüsselung nun so einfach machen, dass sie jeder nutzen kann, ohne sich mit technischen Details befassen zu müssen."
Er und seine Mitstreiter haben eine Software beziehungsweise Softwarekomponenten entwickelt, bei denen die verschlüsselte Kommunikation von Mails und Messenger-Diensten voll automatisiert ablaufen soll. Sobald der Nutzer das entsprechende Tool einmal installiert hat, soll er sich nicht mehr weiter darum kümmern müssen.
Die Eine-Million-Dollar-Frage
In der Tat könnte das eines der dringlichsten Probleme der Community lösen, sagt auch Markus Beckedahl von netzpolitik.org im Gespräch mit tagesschau.de. "Es ist seit Jahren die Eine-Million-Dollar-Frage, wie man ein einfacher zu nutzendes System bekommt, das trotzdem sicher und stabil funktioniert." Er ist gespannt darauf, ob pEp halten kann, was es verspricht.
In der Theorie klingt es jedenfalls kinderleicht: Für das Mailprogramm Thunderbird gibt es schon jetzt das Plug-In Enigmail. Das muss man einmal hinzufügen und sich danach nie mehr darum kümmern. Die Verschlüsselung der Mails läuft einfach automatisch im Hintergrund, sofern auch der Empfänger eine Verschlüsselungstechnik nutzt. Wenn nicht, werden die Mails eben weiterhin unverschlüsselt versendet. Auch für Webmail-Dienste wie Gmail soll es solche Plug-Ins bald geben. Doch auch wenn pEp mit den gängigen Verschlüsselungstechniken kompatibel ist, bleibt eine Schwachstelle bestehen: Wenn das Gegenüber keine solche Technik nutzt, kann auch nichts verschlüsselt werden. Der Schutz der Privatsphäre funktioniert also nur, wenn solche Techniken zum Standard werden.
Die Software ist kostenlos
Auf dem Smartphone können sich Android-Nutzer eine App herunterladen, die ein eigenes Mailprogramm zur Verfügung stellt. Nutzt man künftig diese Mailing-App statt der Anwendung von Google, ist die Mailkommunikation ebenfalls verschlüsselt. Für iOS soll es ähnlich funktionieren, bislang gibt es aber nur eine Beta-Version.
Die pEp-Stiftung liefert die Technik und stellt sie denen zur Verfügung, die beispielsweise eine App machen wollen. Das Ganze läuft gemeinnützig, Gewinne wollen und dürfen sie nicht machen. "Alles, was den Namen pEp trägt, wird als free software angeboten", sagt Birk zu tagesschau.de. Das heißt, jeder kann sich die Software kostenlos herunterladen. Die Nutzer können selbst entscheiden, ob sie einen selbst gewählten Betrag dafür bezahlen wollen oder nicht. Die Stiftung finanziert sich über Spenden.
Prominente Mitstreiter
Doch weil eine so kleine Stiftung allein wenig erreichen kann, haben sie sich jetzt prominente Mitstreiter gesucht, um die Idee von pEp in der Netzgemeinde zu verbreiten. "Ich bin Gründungsmitglied der pEp-Kooperative, weil ich glaube, dass eine einfache Massenverschlüsselung die Welt nicht retten wird. Aber den Untergang verlangsamt", sagt die deutsch-schweizerische Schriftstellerin und Dramatikerin Sibylle Berg zu tagesschau.de.
Am morgigen Donnerstag wird auf der re:publica die pEp-Genossenschaft (pEp coop) offiziell gegründet. "Freundeskreis Freiheit (im Netz) - Die freundliche Verweigerung" heißt die Session, die um 20 Uhr beginnt. Jeder kann Mitglied werden und mit seinem Beitrag die Arbeit von pEp unterstützen. Die Registrierung auf der Homepage www.pep.coop ist ab sofort möglich.
https://www.tagesschau.de/inland/digitale-selbstverteidigung-101.html

Digitalhygiene nach dem Deliveroo-Aus: Einmal die komplette Datenlöschung, bitte, netzpolitik.org, 12.08.2019
Nach dem Essen: Zähneputzen. Nach dem Essen bestellen: Daten löschen lassen. Deliveroo macht in Deutschland zu, doch das heißt nicht, dass auch eure Datenprofile verschwinden. Was die Firma damit vorhat? Unklar. Wir zeigen deshalb, wie ihr euren Account deaktiviert und einen Antrag auf Löschung aller vorhandenen Daten stellt.
https://netzpolitik.org/2019/digitalhygiene-nach-dem-deliveroo-aus-einmal-die-komplette-datenloeschung-bitte/

Acht Missverständnisse über Blockchain, netzpolitik.org, 17.08.2018
Blockchains haben etwas Magisches an sich. Sie regen allerorts Phantasien an bis hin zu Visionen einer neuen Weltordnung. Gleichzeitig gibt es kaum ein Thema, das so viel von Hype und Ignoranz begleitet wird. Auch seriösen Medien gelingt es nur teilweise, die Potenziale dieser sagenumwobenen und noch sehr jungen Technologie treffend darzustellen.
https://netzpolitik.org/2018/acht-missverstaendnisse-ueber-blockchain/

Konkurrenz für Tech-Riesen: Übernimmt jetzt die Blockchain?, tagesschau.de, 01.02.2018
Google, Facebook und Amazon verdienen an den Daten ihrer Nutzer. Doch das könnte sich durch die Blockchain ändern: Sie vernetzt eine Welt, in der jeder nur das von sich preisgibt, was er auch wirklich möchte. Was bedeutet das für die Geschäftsmodelle der Tech-Giganten?
Ob beim kostenlosen Mailkonto bei Google, beim Kauf auf Amazon oder beim Foto-Post auf Facebook - überall hinterlassen Nutzer ihre Daten. Die Megakonzerne gelangen so vollkommen kostenlos an das Kostbarste, was die Kunden ihnen bieten könnten: ihre persönlichen Daten.
Selbstbedienung am Daten-Buffet
Denn so funktioniert ihr Geschäftsmodell: Sie profitieren vom mangelnden Datenschutz im Netz und geben ihre Infos an Werbetreibende weiter. Doch die Selbstbedienung am Daten-Buffet könnte irgendwann vorbei sein.
Denn die Internetkonzerne profitieren von den aktuellen Netzwerkstrukturen. Sie bekommen zwar die Daten ihrer Nutzer kostenlos - fügen diese dann aber zusammen. Das macht sie für viele unabkömmlich. Die Blockchain könnte dieses Monopol auflösen - vermutlich sogar besser als manche kartellpolitische Maßnahme.

Was ist die Blockchain?
Bei der Blockchain ("Blockkette") werden vom Computer unzählig viele Datenblöcke aneinander gehängt - wie ein digitales Logbuch. Regelmäßig löst dann ein Rechner im Netzwerk eine komplizierte mathematische Aufgabe. So wird der nächste Block der Blockchain gefunden, die Transaktionen dort gesammelt und verarbeitet. Nach einer gewissen Zeit wird der Block mit einem Code verschlüsselt und an die bisherige Blockchain angehängt. Er kann nicht mehr verändert werden und die Transaktionsgebühren darin gehören demjenigen, der den Block gefunden hat.
Die Zukunft mit der Blockchain
"Das Thema Blockchain wird eine Schlüsseltechnologie des Internets für die kommenden zehn bis zwanzig Jahre sein", sagt Philipp Sandner vom Frankfurt School Blockchain Center. Denn die Technologie eröffnet neue Möglichkeiten: Sie kann vor Überwachung, Identitätsdiebstahl und Datenmissbrauch schützen. Sogar Bitcoin-Gegner glauben daran und sagen: Selbst wenn der Bitcoin sich nicht langfristig durchsetzen sollte - die Technologie dahinter wird es. Wie könnte das utopisch gedacht aussehen?
Weitere Kursinformationen zu Bitcoin in US-Dollar
Die Kernidee der Blockchain-Technologie ist es dabei, alle Transaktionen eines Vermögensgegenstandes in einer gemeinsam verteilten Datenbank zu erfassen. "Somit können Werte in digitaler Form direkt und ohne Intermediäre übertragen werden", sagt Sandner. Der Knackpunkt sei hierbei die gemeinsame verteilte Datenbank: Alle Akteure können auf dieselbe Informationsbasis zurückgreifen aber mit entsprechenden Zugriffsrechten. "Jeder Nutzer - und nur dieser - könnte also potenziell über seine Daten verfügen", sagt Sandner.
Auch mit der Blockchain könnten Informationen wie möglicherweise Patientendaten, Nutzungsdaten und vieles mehr gespeichert werden - doch anders als bei Facebook oder Google würden sie auf der Blockchain verschlüsselt werden. Die Verschlüsselung dient dann als Verifizierung. Bei einer Transaktion erkennt der Verkäufer daran, ob der andere tatsächlich der rechtmäßige Käufer ist. Nutzer könnten dann also selbst bestimmen, an wen sie ihre Daten weitergeben.
Niemand kann somit die Netzwerkstruktur der Daten für sich alleine beanspruchen. "Es entstehen dezentrale Blockchain-ökosysteme, in denen jeder für sich selbst die Regeln aufsetzen kann", sagt Sandner. Das lässt sich beispielsweise über sogenannte "intelligente Verträge", die smart contracts regeln. Sie gibt es unter anderem bei der Blockchain von Ethereum - beim Bitcoin bislang nicht.
Was sind "smart contracts"?
Smart contracts sind internetbasierte Verträge, die in Programmiersprache hinterlegt werden. Nach Abschluss muss sich keiner der beiden Vertragspartner mehr um die Abwicklung kümmern. Sobald eine vorher definierte Vertragsbedingung eintritt, erfüllt der "smart contract" den anderen Teil automatisch. Davon verspricht man sich schnelle und kosteneffiziente Verträge mit deutlich mehr Rechtssicherheit.
Wie sicher ist das?
Nicht alle trauen der Technologie hinter der Blockchain. Manche glauben, dass mit einem Hackangriff alles vorbei sein könnte. Doch US-Investor Chris Dixon hält das System für sicher und den Bitcoin als besten Beweis dafür: Seit neun Jahre hat es niemand geschafft, dessen Blockchain zu hacken.
Hackerangriff
Dafür gibt es mehrere Gründe. Allein die hohe Rechenleistung macht den Datendiebstahl schwer: Das System zu täuschen kostet den Computern von Hackern enorme Kapazitäten und Energie. Außerdem bleibt der verschlüsselte Zugang: Dazu muss zunächst der Code geknackt werden.
Dezentralisierung macht es Hackern schwer
Ein weiterer Vorteil ist das dezentralisierte System: Bei der Blockchain liegen die Daten auf vielen Rechnern verteilt. Hacker müssten also jeden Computer im Netzwerk einzeln anzapfen, um an möglichst viele Informationen zu gelangen. Die Blockchain verbindet dabei die Computer in ihrem Netzwerk miteinander: Sie alle prüfen, wenn jemand Informationen fälschen will. Werden Fälschungen erkannt, wird die Transaktion nicht weiter ausgeführt.
Bei Google, Amazon und Co. liegen die Daten von Millionen Nutzern hingegen hinter der Firewall der Konzerne. Hacker müssen also nur einmal dort hineingelangen und erhalten innerhalb kurzer Zeit eine millionenfache Anzahl an Daten.
Interessant für so manche Dienstleister
In einigen wenigen Bereichen wird die Blockchain-Technologie bereits eingesetzt. Sie kann unter anderem Banken helfen, Transaktionskosten zu senken. Die Nasdaq hat bereits ein auf der Blockchain basierendes Konzept gestartet, das für Wertpapiertransaktionen genutzt wird. Außerdem ist die US-Technologiebörse an weiteren Projekten beteiligt, die ihre Technologie auf der Blockchain aufbauen.
Auch die Deutsche Börse experimentiert bereits seit einigen Jahren mit der Blockchain-Technologie. Ziel der Forschung seien Finanztransaktionen, die auf der Blockchain basieren. Erste Prototypen aus diesen Studien gab es bereits - bis zur Marktreife könnte es aber noch länger dauern.
Weitere Kursinformationen zu Deutsche Börse
Vor allem für Dienstleistungen im Peer-to-Peer-Bereich kann das System nützlich werden. Journalisten, Musiker und andere Künstler könnten so ihr geistiges Eigentum ganz einfach per Blockchain verkaufen. ähnliches plant bereits Foto-Spezialist Kodak.
Bis zur Blockchain-Welt wird es noch dauern
Die meisten Entwicklungen stecken noch in den Kinderschuhen. Denn auch rechtlich muss noch einiges getan werden. Zwar soll die Blockchain Regulierungen weniger bürokratisch machen - notwendig sind sie trotzdem. Denn Transaktionen sollen auch dort kontrolliert und abgesichert werden. Bis die Blockchain tatsächlich Alltag wird, kann es daher noch dauern.
So schnell wird das Geschäft für Facebook, Microsoft, Ebay und Co. also nicht vorbei sein. Und wer weiß - vielleicht steigen die Tech-Giganten selbst noch in die Blockchain ein.
https://www.tagesschau.de/wirtschaft/boerse/blockchain-konkurrenz-amazon-google-101~_origin-2e81436c-e35f-4bb3-aeeb-17d1629c447d.html

Digitales Vermummungsverbot: Österreich will Klarnamen und Wohnsitz von Forennutzern, netzpolitik.org,10.04.2019

Die rechte Regierung in Wien will die Anonymität im Internet stark einschränken. Wer in Foren postet, soll künftig dem Betreiber seinen Namen und seine Adresse verraten müssen. Wir veröffentlichen den umstrittenen Gesetzesentwurf im Volltext.
Alexander Fanta - 10.04.2019

Datenschutz und Big Data: Daten nutzen, ohne die Freiheit einzuschränken, PC-WELT.de, 03.05.2018
Die Digitalisierung betrifft alle Bereiche, im privaten wie im beruflichen und im öffentlichen Leben. Ziel ist es, die Chancen von Big Data für ein besseres Leben zu nutzen, ohne die Freiheit der Menschen einzuschränken.
Was ist Big Data
Big Data ist schon seit Längerem ein Schlüsselbegriff für die Digitalisierung, der sowohl für Chancen als auch für Risiken steht, der also gleichzeitig Hoffnung weckt und Ängste hervorruft. Die Chancen liegen in erster Linie im wirtschaftlichen Bereich, und in zweiter Linie bilden Big Data eine Ressource für die zivile Sicherheit.
Die Risiken liegen in der intransparenten Beobachtung und möglichen Fremdsteuerung des Verhaltens von Kunden und Bürgern. Unter Big Data versteht man die Sammlung, Zusammenführung und Auswertung von Daten über alle Lebenszyklen von Gütern und über ihre Umgebungen bei der Beschaffung, Herstellung, Ausführung und beim Vertrieb und Kundendienst. Die Daten kommen aus allen Bereichen über einzelne Firmen, Branchen und Ländergrenzen hinweg zusammen, und zwar sehr schnell - oft online während der Entstehungsprozesse, aus den verschiedensten Quellen und in großer Menge.
Algorithmen und Tracker Es ist für den wirtschaftlichen Erfolg von Angeboten wesentlich, die Kunden gut zu unterscheiden und jeden einzelnen in seinen Wünschen und Schwächen gut zu verstehen. Wie können sie zum Kauf gewonnen werden, zu welchen Zeiten und auf welchen Medien sind sie am besten anzusprechen, mit welchen Mitteln und in welchen Umfängen sind sie fähig und willens zu bezahlen? Mit diesem Wissen können Kunden nicht nur besser bedient, sondern auch passgenauer beworben und damit letztendlich in ihrem Kaufverhalten gesteuert werden.
Zur Verhaltensbeobachtung braucht man erstens Daten, die bei der Nutzung entstehen, und zweitens Algorithmen , die die Daten interpretieren und daraus Schlüsse für die Anwendung ziehen.
Ein typischer Mechanismus zur Sammlung von Webnutzungsdaten sind Cookies. Das sind kleine Datensätze, die ein Nutzer beim Aufruf einer Webseite in seinem Browser speichert. Cookies enthalten ein Pseudonym des Nutzers (wie eine Garderobenmarke) und die Adresse der gerade aufgerufenen Webseite. Beim nächsten Aufruf der Webseite durch den Nutzer wird das Cookie an den Webserver zurückgeschickt und dieser erkennt seinen Nutzer wieder und kann an die vorherige Sitzung anknüpfen.
Cookies, die mithilfe eingebetteter Bilder oder Logos von Drittanbietern bei verschiedenen Webservices untergebracht sind, erlauben den Drittanbietern die Spurenverfolgung über eben diese verschiedenen Webservices hinweg, das nennt man Tracking. Weit verbreitete Tracker stammen von Doubleclick und Adition mit dem Ziel der personalisierten Werbung und von Google-Analytics zur Erstellung von Statistiken über die Nutzung von Webseiten.
Mithilfe von sogenannten Anti-Trackern, etwa Ghostery, können Nutzer Tracker auf den von ihnen besuchten Webseiten erkennen und abschalten, was allerdings in der Regel zu Serviceverlusten führt.
Cookies sind übrigens nicht die einzigen Tracking-Mechanismen. Mit denselben technischen und algorithmischen Mitteln, mit denen Anbieter Kunden und ihr Verhalten auswerten, können Bürger in ihrem Verhalten beobachtet werden, mit dem Ziel, daraus kriminelle oder gar terroristische Tätigkeiten herauszufiltern.
Algorithmen müssen sich zwangsläufig an einer jeweiligen Anwendungsaufgabe orientieren. Zum Beispiel leitet ein Werbealgorithmus aus dem Kauf eines Reiseführers und dem Buchen einer Fahrkarte zum selben Reiseziel sowie aus der Kenntnis bisher gebuchter Hotelkategorien ab, dass dieser Nutzer bereit ist, ein Hotel am Reiseziel zu einer gewohnten Hotelkategorie zu buchen. Diese Hotelkategorie wird dann punktgenau angeboten.
Ein Algorithmus zur Kriminalitätsbekämpfung dagegen würde zum Beispiel aus dem Surfen über Waffenangebote und bestimmte Lokale, die als Treffpunkte gewaltbereiter Menschen aufgefallen sind, eine Zugehörigkeit zu einer Gewaltszene ableiten. Das könnte zur polizeilichen überwachung dieser Person und der auffällig werdenden Lokale führen.
Die Algorithmen unterscheiden sich zwar im Einzelnen, indem sie sich an ihren jeweiligen Aufgaben orientieren. Die Theorie und Technik der Informatik zum Sammeln, Zusammenführen und Auswerten von Big Data aber sind für die serviceorientierte Kundenansprache und für die Abwehr kriminellen Verhaltens dieselben. Für beide Anwendungsbereiche ergeben sich daher für den Umgang mit Big Data kritische Fragen.
Die Sorge um den Verlust von Privatheit und Freiheit
Einerseits wollen Kunden gerne gut und preiswert bedient werden, auf der anderen Seite wollen sie nicht grenzenlos ausgespäht werden. Einerseits wollen Bürger in ihrer Sicherheit geschützt werden, andererseits in ihrem privaten und öffentlichen Verhalten nicht immer unter Beobachtung und potenziellem Verdacht stehen.
Das Bundesverfassungsgericht hat in seinem bahnbrechenden Volkszählungsurteil 1983 die informationelle Selbstbestimmung der Bürger auf Verfassungsrang gehoben, dem später noch das Recht auf kommunikative Selbstbestimmung und auf die Integrität der Datenverarbeitung hinzugefügt wurden. Diese Grundrechte haben in Deutschland und Europa einen hohen Stellenwert als Grundsäulen der Demokratie und Freiheit.
Die größte Besorgnis ergibt sich aus der Intransparenz der Sammlung und Auswertung. Wer sammelt auf welche Weise welche Daten von mir, zu welchen Zwecken werden sie ausgewertet und an wen werden sie weitergegeben? Welche Schlüsse werden über mich gezogen, und welche Konsequenzen habe ich daraus zu tragen? Außerdem: Sind die Quelldaten immer richtig und zuverlässig? Sind die Auswertungsergebnisse zutreffend?
Es gibt bekannte Beispiele für die Verweigerung von Krediten oder Versicherungen aufgrund fehlinterpretierter oder gar falscher Vorgeschichten. Jugendliche werden gewarnt, dass Partybilder in Facebook ihre späteren Berufschancen mindern, der Kauf von Medikamenten im Internet könnte den falschen Verdacht von Drogenabhängigkeit wecken usw.
Hieraus ergeben sich zentrale Aufgaben für die weitere Gestaltung der Informations- und Kommunikationstechnik und für den Umgang mit ihr. Das Ziel ist es, die Chancen von Big Data für ein besseres Leben zu nutzen, ohne die Freiheit der Menschen einzuschränken. Der Weg dahin führt über drei Wege: erstens über die Herstellung der Technik, zweitens über ihre professionelle Nutzung auf Anbieterseite und drittens über ihre professionelle und private Nutzung als Nutzer.
Datenschutz-Skills in drei Dimensionen
Die erste Dimension der datenschutzfreundlichen Technikentwicklung ist das sogenannte Privacy by Design. In dieser Dimension müssen IT-Entwickler und -Techniker speziell dafür ausgebildet werden, geeignete Anonymisierungsverfahren, Verschlüsselungsmechanismen und Analyseinstrumente zu entwickeln.
Ein zentrales Element von Privacy Design ist die Datensparsamkeit, d.h. die Beschränkung auf nur solche personenbezogenen Daten, welche für die Dienst-Erbringung notwendig sind, und nicht mehr. Eine Kamera-App zum Beispiel braucht keinen Zugriff auf den Terminkalender, und ein Terminabgleichsprogramm braucht keinen Zugriff auf die Kamera.
Diese und weitere vertiefte Kenntnisse über Netzwerk- und Speichertechnologien sowie über ganz neue technische Ansätze wie Blockchain müssen als Inhalte der entsprechenden Ausbildungs- und Studiengänge an Hochschulen und Universitäten gelehrt werden.
Die zweite Dimension bezieht sich auf die Fachleute, die die algorithmische Nutzung von Big Data professionell betreiben. Die rasche Zunahme an Daten überfordert die meisten Mitarbeiter, die Datenschutzverantwortlichen und Analysten, gerade in den kleinen und mittleren Betrieben. Wie sollen sie damit umgehen? Welche Verfahren gibt es und wie setzt man sie gleichzeitig produktiv, sicher und datenschutzfreundlich ein? Eine Hauptaufgabe liegt dabei in der Organisation des komplexen Zugriffsschutzes.
Die dritte Dimension schließlich betrifft alle Nutzerinnen und Nutzer der weltweit vernetzten Kommunikation und ihrer Anwendungen. Das sind wir alle, sowohl im Privatleben als auch im Berufsleben, im Privaten wie im Öffentlichen, als politisch Handelnde und als Rückzugsuchende, sowohl als Hersteller und Anbieter von Waren als auch als Käufer, als Reisende, Wohnende, Spielende, Wählende, und so weiter.
Die Digitalisierung betrifft alle Bereiche, und durch Big-Data-Mechanismen werden sie alle zusammengeführt. Deshalb muss allen Menschen bereits in der Schule ein gewisses Basiswissen in Form eines Datenschutz-Unterrichts vermittelt werden.
Dabei kommt es nicht nur darauf an, für die private IT-Nutzung zu lernen, weder zu restriktiv noch zu freizügig mit persönlichen Informationen umzugehen, etwa bei der Installation von Apps auf Smartphones oder bei der Nutzung von Cloud-Diensten.
Es geht vor allem auch darum, Schüler darauf vorzubereiten, dass sie in ihrem Berufsleben tagtäglich mit Daten umgehen werden. Dafür sind Lerninhalte und Lernprogramme zu entwickeln und Lehrkräfte auszubilden. Dazu müssen wir verstehen, was Datenschutzkompetenz überhaupt ist. Welche Fähigkeiten sind erforderlich, welche Art von Hintergrundwissen, Urteilsfähigkeit, Vorsicht und Risikobereitschaft?
Es ist wie beim Autofahren. Zu Anfang muss man viel steuern, schalten und auf den Verkehr achten, in späteren Entwicklungsstadien mögen diese Vorgänge automatisiert und dadurch sicherer werden. Jedenfalls ist es sinnvoll, über die Verbesserung des Selbstdatenschutzes hinaus bereits heute den Systemdatenschutz zu stärken, der den Nutzern die Sorge nimmt, sich selber um alles kümmern zu müssen. https://www.pcwelt.de/a/datenschutz-und-big-data-daten-nutzen-ohne-die-freiheit-einzuschraenken,3449183

Urheberrechtsreform
Fragen und Antworten
Beschränkt Brüssel das Internet?
, tagesschau.de, 20.06.2018
Der Rechtsausschuss im EU-Parlament soll über das Urheberrecht abstimmen. Was bedeuten Brüssels Reformpläne für Internetnutzer? Wie funktionieren Upload-Filter? Stephan Ebmeyer beantwortet die wichtigsten Fragen.
https://www.tagesschau.de/inland/faq-urheberrechtsreform-101.html

Chronik des Überwachungsstaates, 20.09.2017
Seit Gründung der Bundesrepublik Deutschland erlassen Regierungskoalitionen vielfach Gesetze, die Überwachung ausbauen und Freiheiten einschränken. Die Chronik des Überwachungsstaates dokumentiert diese Entwicklung.
https://netzpolitik.org/2017/chronik-des-ueberwachungsstaates/

Neue Polizeibefugnisse: Wohnungseinbruch und Trojaner-Installation, trojaner-info.de, 18.06.2018
Mit den neuen Polizeigesetzen auch ohne konkrete Anhaltspunkte für eine Straftat.
Es sind neue Polizeigesetze, die Anfang Juni durch die Justizministerkonferenz in Eisenach beschlossen wurden. Darin sprechen die Justizminister von "gesetzlichem Betretungsrecht", umgangssprachlich auch Einbruch, das der Polizei zukünftig gestatten soll, in Wohnungen heimlich einzudringen, um Staatstrojaner auf Computern oder Handys von Zielpersonen zu installieren.
https://www.trojaner-info.de/daten-sichern-verschluesseln/aktuelles/neue-polizeibefugnisse-wohnungseinbruch-und-trojaner-installation.html

Internetbetrug und Abofallen - das sind die wichtigsten Tricks
Betrug im Internet und Abofallen - die Cyberbetrüger tarnen sich immer besser, trojaner-info.de, 15.06.2018

Internetbetrug und Abofallen sind eine wachsende Gefahr. Cyberbetrüger locken immer häufiger auf Fake-Webseiten, um Daten zu stehlen, Trojaner einzuschleusen oder Menschen oder Organisationen unerwünschte Verträge unterzujubeln. Das sind die Tricks der Internetabzocker, vor denen Sie sich schützen sollten.
https://www.trojaner-info.de/internetbetrug-abofallen-und-abzocke/articles/internetbetrug-und-abofallen-das-sind-die-wichtigsten-tricks-der-cyberbetrueger.html

Bundes- und Landesebene Hackerangriff auf hunderte Politiker, tagesschau.de, 04.01.2019
Hacker haben massenweise Daten und Dokumente von Hunderten deutschen Politikern im Internet veröffentlicht. Laut rbb waren auch private Chats und Kreditkarteninfos einsehbar.
Wer für den Hack verantwortlich ist und mit welcher Absicht die Daten verbreitet wurden, ist noch unklar. Betroffen sind, mit Ausnahme der AfD, alle Parteien im Bundestag: CDU, CSU, SPD, Grüne, Linkspartei und die FDP.
Geleakt wurden vor allem Kontaktdaten wie Hunderte Handynummern und Adressen von Politikern aus dem Bundestag und zum Teil auch aus der Landespolitik. Doch nicht nur: Auch zahlreiche sehr persönliche Daten sowie parteiinterne Dokumente wurden ins Internet gestellt. Ein System bei der Auswahl der veröffentlichten Daten und Informationen ist nicht zu erkennen. Vielmehr scheint es, als sei alles ins Internet gestellt worden, was den Hackern in die Finger gekommen ist.
So zum Beispiel Bewerbungsschreiben für Parteitage, parteiinterne Kommunikation oder Adress- und Mitgliederlisten. Dabei sind die Dokumente zum Teil mehrere Jahre alt.
Offenbar keine politisch brisanten Dokumente
In Einzelfällen wurden jedoch auch in großer Menge sehr persönliche Daten veröffentlicht. In mehreren Fällen zum Beispiel abgelichtete Personalausweise, vereinzelt aber auch Briefe, Rechnungen oder Einzugsermächtigungen für Lastschriftverfahren, sowie Einladungen. Sogar Chats mit Familienmitgliedern oder Kreditkarteninformationen aus dem Familienkreis befinden sich in den Datensätzen.
Politisch brisante Dokumente fanden sich im Zuge einer ersten Durchsicht nicht. Der Schaden dürfte dennoch massiv sein, allein aufgrund der zahlreichen veröffentlichten persönlichen Daten.
Verbreitet wurden die Links zu den Leaks über Twitter. Aufmerksamkeit erregten sie jedoch erst am Donnerstagabend. Kurios ist, dass die Verbreitung jedoch bereits vor Weihnachten erfolgte, und zwar auf einer Art Adventskalender auf einem Twitter Account. Auf dem Account werden seit Sommer 2017 immer wieder persönliche Daten von mehr oder minder prominenten Personen veröffentlicht. Er hat angeblich mehr als 16.000 Follower. Der Account gehört zu einer Internet-Plattform, der Betreiber soll sich in Hamburg befinden.
Unklar, wo Daten abgegriffen wurden
Warum bis Donnerstagabend niemand von den Leaks Notiz genommen hat, ist rätselhaft. Rätselhaft ist auch, wo die Daten eigentlich abgesaugt wurden. Auffällig ist zumindest die enorme Bandbreite der gestohlenen Daten und Dokumente, was es unwahrscheinlich erscheinen lässt, dass sie an einer Stelle erbeutet wurden.
Wer dafür verantwortlich ist und mit welcher Motivation die Daten veröffentlicht wurden, ist noch völlig unklar. Am späten Abend erreichte das Problem die Fraktionsführungen im Bundestag, die seitdem damit beschäftigt sind, den entstandenen Schaden zu bewerten.
https://www.tagesschau.de/inland/deutsche-politiker-gehackt-101.html

Mega-Leak: 773 Millionen Mail-Adressen im Netz, PC-WELT.de, 17.01.2019
Ein massiver Datensatz ist im Netz aufgetaucht: Er enthält 773 Millionen Mail-Adressen und über 20 Millionen Passwörter.
Ein riesiger Datensatz mit gestohlenen Daten von Nutzern ist im Netz aufgetaucht. Der Sicherheitsexperte Troy Hunt, der auch Have I Been Pwned betreibt, berichtet am Donnerstag als Erster über den Datenleak und hat den Datensatz auf den Namen "Collection #1" getauft. Der Umfang von "Collection #1" ist enorm. Der Datensatz enthält laut Troy über 2,6 Milliarden Zeilen mit Kombinationen aus Mail-Adressen und Passwörtern. Die Anzahl der einzigartigen Kombinationen von Mail-Adressen und Passwörtern liegt bei 1,16 Milliarden Daten.
Insgesamt enthält der Datensatz 772.904.991 unterschiedliche Mail-Adressen und 21.222.975 einzigartige Passwörter. Collection #1 ist damit der bisher größte Datensatz, der mit gestohlenen Informationen ins Netz gelangt ist. Bisheriger Spitzenreiter war laut Hunt der Vorfall "Onliner Spambot Accounts" vom August 2017. Der Spambot namens "Onliner Spambot" hatte über 711 Millionen Mail-Adressen gestohlen.
https://www.pcwelt.de/a/mega-leak-773-millionen-mail-adressen-im-netz,3463679

Polizei warnt vor Erpressung mit Sexvideos, trojaner-info.de, 26.01.2019
Im Kreis Konstanz hat es mehrere Fälle von "Sextorsion" gegeben.
Wie aus dem Landkreis Konstanz bekannt wurde, macht derzeit eine neue Betrugsmasche namens "Sextorsion" die Runde. Dabei werden Opfer wegen angeblich kompromittierender Sexvideos zu Geldzahlungen aufgefordert.
https://www.trojaner-info.de/sicher-anonym-im-internet/aktuelles/polizei-warnt-vor-erpressung-mit-sexvideos.html

Daten im Netz veröffentlicht: Wer steckt hinter der Hackerattacke?, tagesschau.de, 04.01.2019
Die Liste der vom Hackerangriff betroffenen Personen ist lang. Während die AfD verschont blieb, wurden Politiker, Künstler und Journalisten geschädigt, die oft von rechts attackiert werden.
In einem Adventskalender hat ein anonymer Twitter-Account täglich Daten von Politiker, Journalisten und Künstlern veröffentlicht. Im Netz wird dies Doxing genannt - das Zusammentragen und Veröffentlichen von personenbezogenen Daten, um die Betroffenen zu schädigen.
Böhmermann schon lange im Visier
Am 1. Dezember traf es den Satiriker Jan Böhmermann. Die unbekannten Urheber kommentierten ihre Veröffentlichung mit den Worten: "Das 1. Türchen geht an J. Böhmermann und an sein tolles Projekt "reconquista internet". Nette Sachen mit denen man Spaß haben kann."
Böhmermann hatte auf die Recherchen über das rechtsradikale Troll-Netzwerk "Reconquista Germanica" mit der Aktion "Reconquista Internet" reagiert. Ein Netzwerk gegen organisierten Hass sollte geschaffen werden, die Resonanz war enorm - ebenso die Reaktionen von rechten Trollen, die Böhmermann massiv attackierten.
"Keine neuen Daten"
Der Manager von Böhmermann reagierte auf die neue Veröffentlichung gelassen. Da sei nichts Neues dabei, was den Satiriker betreffe, sagte er auf Anfrage des ARD-faktenfinder. Die nun erneut verbreiteten Daten seien bereits zuvor von Unbekannten gestohlen und veröffentlicht worden. Nun seien allerdings weit mehr Personen geschädigt worden.
Betroffen von der Veröffentlichung sind auch Journalisten sowie weitere Satiriker von ARD und ZDF, von denen private Daten, Dokumente sowie Fotos verbreitet wurden. Von verschiedenen Mitarbeitern des öffentlich-rechtlichen Jugendangebots "Funk" veröffentlichten die Unbekannten ebenfalls private Daten - unter anderem mit Kommentaren wie "zu dieser Person braucht man nichts mehr zu sagen". Beitrag über "Neue Rechte Welle"
Die Unbekannten machten auch interne Daten des "Funk"-Formats "Jäger & Sammler" bekannt. "Jäger & Sammler" beschreibt sich als "jung, neugierig und offensiv". Das Format äußere "sich meinungsstark zu gesellschaftlich relevanten Themen".
Dazu zählen bei "Jäger & Sammler" Fragen wie: Warum ist es so schwierig, Neonazi-Konzerte zu verbieten? Was ist das eigentlich für ein Bild, das Zeitschriften jungen Mädchen vermitteln? Oder auch: "Wie können wir Hass, Lügen und Hetze im Netz begegnen?" 2018 erhielt das Format für den Beitrag "Neue Rechte Welle" den Europäischen CIVIS Medienpreis.
Der Journalist Rayk Anders steht ebenfalls seit Monaten im Visier von Rechtsradikalen. Er hatte eine Dokumentation über rechtsradikale Trolle im Netz veröffentlicht.
Attacke auf YouTuber
Betroffen von der Veröffentlichung sind aber nicht nur politisch engagierte Personen, sondern auch prominente YouTuber aus dem Gaming-Bereich. Darunter Simon Unge, der am Donnerstag berichtete, sein Twitter-Account sei gehackt worden.
Durch dieses Video scheint der bereits im Dezember veröffentlichte Datensatz erst größere Aufmerksamkeit bekommen zu haben. Unges Beitrag wurde innerhalb von wenigen Stunden mehr als 200.000 Mal aufgerufen.
"Das ist ja wie Weihnachten"
Die Unbekannten verbreiteten zudem Daten von Politikern aller im Bundestag vertretenen Parteien - bis auf die AfD. Eine Erklärung könnte sein, dass es sich teilweise um ältere Daten handelt. Doch es finden sich auch aktuelle Informationen von Politikern. Bei einem Video, das die Datensätze der CDU beschreibt, wurde als Startbild ein verfremdetes CDU-Logo benutzt, das an die türkische Flagge erinnert. Bei dem Datensatz zu den Grünen ist von "Muselmanen" die Rede.
Noch sind die Hintergründe der aufwändigen Doxing-Aktion unklar, doch zumindest weist die Auswahl vieler attackierten Personen, Kommentare und teilweise die Bildsprache auf einen rechten Hintergrund hin. Und zumindest bei rechtsradikalen Twitter-Nutzern löste die Veröffentlichung Jubel aus. Einer schrieb: "Das ist ja wie Weihnachten. Schaut euch die Leaks an, da ist einiges dabei!" Versehen war
Und zumindest bei rechtsradikalen Twitter-Nutzern löste die Veröffentlichung Jubel aus. Einer schrieb: "Das ist ja wie Weihnachten. Schaut euch die Leaks an, da ist einiges dabei!" Versehen war der Tweet aber auch mit der Warnung, alle Links einfach zu öffnen. Denn es scheint möglich, dass durch die zum Download bereitgestellten Datensätze Schadsoftware und Viren verbreitet werden.
Krisensitzung
Das nationale Cyber-Abwehrzentrum kam am Morgen zu einer Krisensitzung zusammen. In dem Gremium würden die Maßnahmen der Bundesbehörden koordiniert, sagte ein Sprecher des Bundesamtes für Sicherheit in der Informationstechnik (BSI). Dazu zählten der Bundesverfassungsschutz, das Bundeskriminalamt und der Bundesnachrichtendienst
https://faktenfinder.tagesschau.de/inland/hack-politiker-101.html

Zusammenhang mit Hambacher Forst? Hackerangriff auf RWE, tagesschau.de, 25.09.2018
Der Energiekonzern RWE ist von Hackern angegriffen worden. Die Webseite des Unternehmens war zeitweilig nicht zu erreichen. Hintergrund der Attacke könnte die geplante Rodung des Hambacher Forstes sein.
https://www.tagesschau.de/wirtschaft/rwe-hackerangriff-101.html

Hacker beklaute Crypto-Wallets, trojaner-info.de, 19.11.2018
Dr.Web Virenrückblick Oktober: Hacker erbeutet 24.000 Dollar aus Krypto-Geldbörsen.
Im Monat Oktober hatten Cyberkriminelle ihre Machenschaften auf Kryptowährungen ausgerichtet. Das hat eine groß angelegte Recherche der Doctor Web Virenexperten zutage gefördert. So gelang es einem Täter rund 24.000 Dollar zu erbeuten, indem er das Geld aus Krypto-Geldbörsen von ca. 10.000 Nutzern stahl.
https://www.trojaner-info.de/daten-sichern-verschluesseln/aktuelles/hacker-beklaute-crypto-wallets.html

Datenschutz
Kliniken und Praxen haben Probleme bei IT-Sicherheit und Datenschutz, netzpolitik.org, 10.04.2019
Deutsche Ärzt:innen gefährden die Privatsphäre ihrer Patient:innen, wenn Daten nur mit einem unzureichenden Passwortschutz versehen sind. Einer Untersuchung zufolge sind Anmeldeinformationen von Kliniken häufig im Darknet zu finden. Das sind keine Einzelfälle, der Gesundheitssektor hat ein strukturelles Problem.
https://netzpolitik.org/2019/kliniken-und-praxen-haben-probleme-bei-it-sicherheit-und-datenschutz/

Verschlüsselung & Datensicherheit
Horrorszenario: Komplett-Ausfall einer Klinik-IT, trojaner-info.de, 19.11.2018
Krankenwagen wurden umgeleitet, sodass Notfall-Patienten nun zumeist in andere Kliniken gebracht wurden.
Das Klinikum Fürstenfeldbruck muss, nach Medienberichten, seit etwa einer Woche ohne Computer arbeiten. Grund dafür war, nach Ansicht von IT-Experten, offenbar ein per E-Mail übertragener Trojaner, der sämtliche IT-Systeme des Klinikums infiziert hatte.
https://www.trojaner-info.de/daten-sichern-verschluesseln/aktuelles/horrorszenario-komplett-ausfall-einer-klinik-it.html

Onlinekriminalität
Kliniken im Visier von Hackern
, tagesschau.de, 09.09.2018
Verschobene Operationen und geschlossene Notaufnahmen - die Folgen von Hackerangriffen auf Kliniken sind dramatisch. Fachleute warnen: Viele haben die IT-Sicherheit vernachlässigt.
https://www.tagesschau.de/wirtschaft/kliniken-hacker-101.html Mehr zu diesem Thema:
BSI warnt vor Hackerangriffen auf Stromnetze, 13.06.2018, https://www.tagesschau.de/inland/stromnetze-angriffe-101.html
Cyberangriff auf britische Krankenhäuser, 12.05.2017, https://www.tagesschau.de/ausland/cyberangriff-britische-krankenhaeuser-101.html

Werden Sie doch Ethical Hacker!, PC-WELT.de, 31.08.2018
Auch unter Hackern gibt es "Gut" und "Böse". Wir klären Sie auf und verraten Ihnen, was Sie brauchen, um Auftragshacker zu werden.
https://www.pcwelt.de/a/werden-sie-doch-ethical-hacker-anzeige,3452042

380.000 Kreditkarten betroffen
Datenpanne bei British Airways
, tagesschau.de, 07.09.2018
Bei British Airways sind nach Angaben der Fluggesellschaft persönliche Daten und Bankverbindungen hunderttausender Kunden gestohlen worden. Insgesamt seien 380.000 Bank- und Kreditkarten betroffen.
https://www.tagesschau.de/wirtschaft/datenpanne-british-airways-101.html

Hacker stehlen Daten von zwei Mio. T-Mobile-Konten, PC-WELT.de, 24.08.2018
In den USA konnten Hacker am Montag zwei Millionen Kundendaten von T-Mobile-Nutzern entwenden.
https://www.pcwelt.de/a/hacker-stehlen-daten-von-zwei-millionen-t-mobile-konten,3452120

Millionenfacher Raub
US-Finanzdienstleister meldet Hackerangriff
, tagesschau.de, 08.09.2017
Bei einem Cyber-Angriff auf den US-Finanzdienstleister Equifax haben Hacker in großem Stil Kundendaten erbeutet. Besonders pikant: Das Unternehmen selbst bietet Produkte gegen Datendiebstahl durch Hacker an. | mehr, https://www.tagesschau.de/ausland/equifax-hacker-101.html

Mega-Panne: Myspace verliert 50 Millionen MP3s, PC-WELT.de, 18.03.2019
Schlechte Nachricht für MySpace-Nutzer: Nach einer Panne hat der Dienst offenbar Millionen von Nutzer-Inhalten verloren.
https://www.pcwelt.de/news/Mega-Panne-Myspace-verliert-50-Millionen-MP3s-10557909.html

Hacker erbeuten hochsensible Daten, trojaner-info.de, 11.11.2018
Hacker erbeuteten hochsensible Daten auch von Atomanlagen in Frankreich.
Der wirksame Schutz privilegierter Konten und Zugriffsrechte gewinnt in Unternehmen immer mehr an Bedeutung, nicht zuletzt, seit die Analysten von Gartner Privileged Account Management, oder kurz PAM, zur Top-Priorität für CIOs im Jahr 2018 erklärt haben.
Angriff auf nationale Sicherheit
Dass die eindringliche Mahnung, Konten mit weitreichenden Rechten - dazu zählen u.a. Administrator- Server- oder Datenbank-Accounts - dringend besser zu verwalten und schützen, dabei nicht aus nicht Luft gegriffen ist, zeigen Sicherheitsvorfälle wie der aktuelle Datendiebstahl beim französischen Baukonzern Ingérop, wie Markus Kahmen, Regional Director Central Europe bei Thycotic, auf netzpalaver.de dazu ausführte.
Wie SZ, NDR und die französische Tageszeitung Le Monde berichten, gelang es Hackern, mehr als 11.000 Dateien mit einer Gesamtgröße von mindestens 65 Gigabyte zu stehlen und zum Teil im Darknet zu veröffentlichen. Das Fatale an diesem Fall: Die gestohlenen Dokumente enthalten nicht nur sensible Mitarbeiterdaten und firmeninterne E-Mails sondern auch detaillierte Informationen zu höchstsensiblen Projekten wie dem Bau eines Hochsicherheitsgefängnisses, einem Atommüll-Endlager und dem französischen Atomkraftwerk Fessenheim, das in der Nähe der deutschen Grenze steht. Die französische Justiz sieht durch den Angriff wohl zu Recht die nationale Sicherheit des Landes gefährdet.
https://www.trojaner-info.de/business-security/aktuell/hacker-erbeuten-hochsensible-daten.html

Hackerangriff auf pfälzischen Bau-und Planungskonzern, trojaner-info.de, 11.11.2018
Im Zusammenhang mit derartigen Attacken rät das Landeskriminalamt dringend von einer Lösegeldzahlung ab.
Mit einem Trojaner lahmgelegt und dann erpresst haben unbekannte Hacker eine Firma im nordpfälzischen Rockenhausen. Die dreisten Angreifer verlangten Lösegeld in Höhe von 111.000 Euro.
https://www.trojaner-info.de/business-security/aktuell/hackerangriff-auf-pfaelzischen-bau-und-planungskonzern.html

Finanzdienstleister Equifax: Hacker erbeuten Daten von 143 Millionen US-Bürgern, SPIEGEL ONLINE, 08.09.2017
Auf den US-Finanzdienstleister Equifax ist ein Hackerangriff verÜbt worden, betroffen sind wohl 143 Millionen US-Bürger. In Hunderttausenden Fällen ging es um sensible Daten wie Sozialversicherungs- oder Kreditkartennummern.
http://www.spiegel.de/netzwelt/netzpolitik/hackerangriff-auf-equifax-kriminelle-erbeuten-daten-von-etwa-143-millionen-us-buergern-a-1166659.html

Steam im Fokus der Hacker, trojaner-info.de, 15.06.2018
Die beliebte Spiele-Plattform Steam ist in den Fokus von Cyberkriminellen geraten.
Es waren die Virenanalysten von Doctor Web, die drei Schädlinge entdeckten, die Steam, die Internet-Vertriebsplattform für Computerspiele, im Visier hatten. Zudem nutzten Cyber-Kriminelle die anstehende Fußball-Weltmeisterschaft für falsche Gewinnspiele und entwendeten vertrauliche Daten von Telegram sowie Cookies von Browsern.
https://www.trojaner-info.de/daten-sichern-verschluesseln/aktuelles/steam-im-fokus-der-hacker.html

R.Kalus, #1, trojaner-board.de, 02.04.2018
MS Windows: Virus Party im Trojanischen Pferd mit über 4000 Besuchern - Icon22 Problem: Virus Party im Trojanischen Pferd mit über 4000 Besuchern
Hallo an das Trojaner-Board Team & allen Usern!
Also!
Ich habe eine sehr nette Familie kennen gelernt, die ein sehr gut laufendes Restaurant haben.
...
https://www.trojaner-board.de/189788-virus-party-trojanischen-pferd-4000-besuchern.html

Gesellschaft::Politik/Recht
Stallman: Radikaler Vorschlag zum Schutz der Privatsphäre, PRO LINUX, 05.04.2018
FSF-Präsident Richard Stallman hat in der englischen Zeitung "The Guardian" einen "radikalen" Vorschlag zum Schutz der Privatsphäre veröffentlicht. Der Schutz besteht darin, solche Daten erst gar nicht zu sammeln.
Richard Stallman ist Gründer und Präsident von GNU und der Free Software Foundation (FSF). Seine ethischen Grundsätze, die ihn zur Gründung dieser Organisationen und zur Entwicklung freier Software bewegten, will er auch auf die Gesellschaft als Ganzes angewandt sehen. In einem Gastbeitrag in The Guardian spricht sich Stallman dafür aus, personenbezogene Daten erst gar nicht zu erheben. Anlass des Artikels ist wohl der neuerliche Datenskandal bei Facebook.
Stallman meint, dass die Öffentlichkeit ihre Kampagnen für mehr Datenschutz sowohl breiter als auch tiefer gestalten muss. Breiter bedeutet dabei, dass es nicht nur um Facebook, sondern alle Überwachungssysteme gehen muss. Tiefer bedeutet für ihn, nicht nur dem Umgang mit Daten, sondern schon ihre Erfassung stärker zu regulieren. Die praktizierte Überwachung ist heute bereits schlimmer als sie beispielsweise in der Sowjetunion je war. Zur Wahrung von Freiheit und Demokratie muss sie laut Stallman nahezu komplett beseitigt werden. Diese Beseitigung erfordert starke Maßnahmen. Er fordert daher Gesetze, die es Systemen weitgehend verbietet, persönliche Daten zu sammeln. Das bedeutet, dass Systeme bereits so gebaut werden müssen, dass sie keine Daten sammeln können, wenn dies für ihre Grundfunktion nicht nötig ist.
Als Beispiel dient ihm das Bezahlungssystem des "Transport for London", des öffentlichen Nahverkehrs in London. Durch die Zahlungen werden die Passagiere identifiziert, und ihre Fahrten werden zentral gespeichert. So wird das System zu einem vollständigen Überwachungssystem. Selbst mit dem neuen europäischen Datenschutzgesetz dürfte dies legal bleiben. Die Lösung wäre, dass das System nicht mehr aufzeichnet, wer wohin fährt. Die Grundfunktion der Karte ist die Zahlung der Fahrt, was ohne Aufzeichnung geschehen kann. Ferner können Zahlungen anonym abgewickelt werden. Zwar haben Passagiere den Vorteil, dass sie die Historie ihrer Fahrten ansehen können, aber das ist laut Stallman verzichtbar und kann von den Passagieren, die es wollen, auch privat aufgezeichnet werden.
Ein Beispiel für funktionierenden anonymen Transport sind die Taxis. Daher sollte es Transportsystemen nicht erlaubt sein, die Passagiere zu identifizieren, und anonyme Zahlung sollte möglich sein. Dabei ist Bargeld nicht die einzige Möglichkeit für anonyme Zahlungen. GNU Taler ist ein digitales System, das nur die Empfänger identifiziert und es trotzdem unmöglich macht, Steuern zu hinterziehen. Alle digitalen Zahlungssysteme, fordert Stallman, sollten auf diese oder ähnliche Weise die Anonymität der Zahler sichern.
Der Datenschutz ist auch mit der Sicherheit verbunden. Sicherheitssysteme wie Videokameras im öffentlichen Raum sollten keine Möglichkeit haben, Personen zu verfolgen. Die Aufzeichnungen sollten rein lokal erfolgen und nach einigen Wochen gelöscht werden. Biometrische Systeme sollten lediglich auf eine gerichtlich angeordnete Liste von Verdächtigen ansprechen. Ein ungerechter Staat ist, wie Stallman ausführt, gefährlicher als Terrorismus, und zuviel Sicherheit fördert einen ungerechten Staat.
Das am 25. Mai in Kraft tretende europäische Datenschutzgesetz (General Data Protection Regulation, GDPR) ist nach Stallmans Meinung gut gemeint, aber nicht sehr weitreichend. Zum Abschluss weist Stallman auf die Software auf den eigenen Rechnern hin. Wer proprietäre Software von Apple, Google oder Microsoft nutzt, wird unausweichlich ausspioniert. Der einzige Ausweg ist, wie zweifellos alle Befürworter freier Software unterschreiben würden, der Einsatz freier, letztlich von den Benutzern kontrollierter Software.
https://www.pro-linux.de/news/1/25771/stallman-radikaler-vorschlag-zum-schutz-der-privatsph%C3%A4re.html

iPhone-Spyware für 50 Mio USD im Darknet angeboten, PC-WELT.de, 05.07.2018
Ein ehemaliger Mitarbeiter des berühmten Pegasus-Entwicklers NSO hat versucht die iPhone-Spyware im Darknet zu verkaufen.
https://www.pcwelt.de/a/iphone-spyware-pegasus-fuer-50-mio-usd-im-darknet-angeboten,3439302

Tipps zur Cloud-Sicherheit für Behörden, trojaner-info.de, 23.06.2018
Cloud-Sicherheit: Ein wichtiges Thema auch für Behörden.
Der Netwrix 2018 Cloud Security: In-Depth Report hat die Bedenken von Regierungsbehörden in Nordamerika und Europa im Zusammenhang mit der Cloud-Sicherheit untersucht, um die Risiken vorhersehen und vermeiden zu können, und hat daraus fünf Tipps für mehr Cloudsicherheit abgeleitet.
https://www.trojaner-info.de/daten-sichern-verschluesseln/aktuelles/tipps-zur-cloud-sicherheit-fuer-behoerden.html

EU-Parlament warnt vor Overblocking durch Internetfirmen, netzpolitik.org, 04.05.2018
Ein heute verabschiedeter Bericht warnt Kommission und Mitgliedsstaaten vor dem "Blockieren, Filtern, Stören und Schließen digitaler Räume". Die Autorin bezeichnet die Privatisierung der Kontrolle durch die großen Internet-Plattformen als Gefahr für die Demokratie
https://netzpolitik.org/2018/eu-parlament-warnt-vor-overblocking-durch-internetfirmen/

Kommunikation läuft unverschlüsselt: Piloten warnen: So leicht können Hacker Flugzeuge vom Kurs abbringen, FOCUS Online, 14.05.2018
Die Pilotenvereinigung Cockpit schlägt Alarm: Daten, die für die Sicherheit an Bord von Flugzeugen elementar sind, werden unverschlüsselt gesendet. Hacker hätten so leichtes Spiel und könnten Flugzeuge in die Irre leiten.
Es klingt zunächst wie aus einem Science-Fiction-Drama, scheint aber erschreckend realistisch: Hacker dringen in das Bord-System ein und übernehmen die Kontrolle über den Flieger. Wie die Pilotenvereinigung Cockpit warnt, hätte die zunehmende Vernetzung immer neuer IT-Systeme die Verkehrsfliegerei in den vergangenen Jahren grundlegend verändert. Die Betriebssysteme an Bord blieben hingegen oft dieselben, da diese meist für eine Betriebsdauer von mehreren Jahrzehnten konzipiert und entsprechend selten ausgetauscht würden.
Vielfältige Angriffsszenarien
Ein Sicherheitsrisiko, erklärt Cockpit-Sprecher Markus Wahl: "Die gesamte Kommunikation des Flugzeugs mit der Flugsicherung verläuft unverschlüsselt. Das könnte dazu führen, dass ein Flugzeug aufgrund eines unautorisierten Funkspruchs von seiner Route abweicht - was fatale Folgen haben kann."
Ein möglicher weiterer Angriffspunkt: die Navigation, die zunehmend auf GPS-Signalen basiert. Auch diese könnten gestört oder verfälscht werden, wie Wahl weiter erklärt: "Das führt im schlimmsten Fall dazu, dass sich das Flugzeug unbemerkt von seinem eigentlichen Kurs entfernt und dadurch mit einem Hindernis kollidieren könnte."
100-prozentige Sicherheit gibt es nicht
Einfache Lösungen wie das Austauschen bestimmter Teile in der Bordelektronik könnten die Probleme nicht lösen, erklärt ein Cockpit-Sprecher gegenüber FOCUS Online. Die Systeme an Bord seien zu komplex. Daher brauche es laut ihm einen ganzheitlichen Blick auf die Thematik: "Wir werden noch jahrzehntelang mit den bestehenden Komponenten arbeiten müssen. Deshalb müssen wir versuchen, mit dem Risiko so umzugehen, dass es nicht zur Katastrophe kommt."
Der Pilotenverband fordert deshalb, die Piloten besser zu schulen. Etwa darin, wie sie einen Hackerangriff erkennen und im Zweifelsfall reagieren. Eine 100-prozentige Sicherheit an Bord gäbe es allerdings nie.
https://www.focus.de/reisen/flug/hightech-macht-flugzeuge-angreifbar-gefahr-durch-hackerangriffe-piloten-warnen-vor-unverschluesselten-daten-an-bord-mit-fatalen-folgen_id_8913677.html

Lola.S, #1, trojaner-board.de, 10.04.2018
MS Windows: PC will nicht mehr richtig starten. - Standard Problem: PC will nicht mehr richtig starten
https://www.trojaner-board.de/189636-pc-will-mehr-richtig-starten.html

Privacy-Handbuch: Smartphones Wikibooks, Sammlung freier Lehr-, Sach- und Fachbücher
... nutzen, ist es möglich, komplexe Bewegungsprofile zu erstellen und uns bei Bedarf zu ...
http://de.wikibooks.org/wiki/Privacy-Handbuch:_Smartphones

Überwachung
Vorratsdatenspeicherung in Europa: Wo sie in Kraft ist und was die EU plant
, netzpolitik.org, 04.06.2019
Seit Jahren rangeln Gesetzgeber und Gerichte um die Vorratsdatenspeicherung. Der Europäische Gerichtshof hat die anlasslose Überwachung untersagt, viele EU-Staaten tun es trotzdem und der Rat startet jetzt einen neuen Anlauf auf EU-Ebene. Wir haben den Stand der Vorratsdatenspeicherung visualisiert und veröffentlichen eine Übersicht des Rates.
Viele Mitgliedstaaten warten nicht auf eine gesamteuropäische Lösung, sie fahren mit der massenhaften Speicherung von Kommunikationsdaten fort oder haben neue Gesetze dazu erlassen. Von 25 EU-Mitgliedstaaten haben bereits 22 Länder eine Form der Vorratsdatenspeicherung in Gesetz gegossen - jedoch laufen davon in sechs Ländern Klagen gegen die VDS. Lediglich in Österreich, den Niederlanden und Slowenien gibt es bislang keine Massenspeicherung (mehr), meist aufgrund von Urteilen nationaler Gerichte.
[..] Deutschland: Eine erste EU-Richtlinie zur Vorratsdatenspeicherung gab es 2006, die in Deutschland 2008 umgesetzt wurde. 2010 kippte das Bundesverfassungsgericht die deutsche Umsetzung. Anfang 2014 wurde die anlasslose Massenüberwachung dann durch den Europäischen Gerichtshof für ungültig erklärt. In einem weiteren Urteil im Jahr 2016 knüpfte das Gericht die Speicherpflicht von Telekommunikationsdaten an strenge Voraussetzungen. Seitdem versuchen viele Länder, durch kosmetische Veränderungen an der VDS festzuhalten.
https://netzpolitik.org/2019/vorratsdatenspeicherung-in-europa-wo-sie-in-kraft-ist-und-was-die-eu-plant/

Vorratsdatenspeicherung Piratenwiki
... es ist möglich, Interessens- und Bewegungsprofile zu erstellen und soziale Netze jedes ...
http://wiki.piratenpartei.de/Vorratsdatenspeicherung


Was über uns gespeichert wird Daten-Speicherung.de-Wiki
... fliegen usw. Auch lassen sich grobe Bewegungsprofile erstellen.
http://www.daten-speicherung.de/wiki/index.php/Was_%C3%BCber_uns_gespeichert_wird

Bewegungsprofile
20. Okt. 2013 Technische Innovationen wie GPS-Flottenmanagement, Smartphone mit Navigation ermöglichen heute neben der besseren Planung Unternehmensabläufen auch eine bessere Koordination in der mobilen Einsatzplanung. In Unternehmen ist heute meistens eine Kombination aus verschiedenen ...
https://datenschutz-agentur.de/bewegungsprofi...+Bewegungsprofile%2B&tbo=1

Apple-Sicherheitslücke
Lauschangriff per Facetime
, tagesschau.de, 29.01.2019
Durch einen simplen Trick konnten Nutzer der App Facetime andere Apple-Besitzer abhören - auch, wenn die nicht auf Anrufe reagierten. Apple hat die Gruppenanrufe-Funktion gesperrt und kündigt eine rasche Lösung an.
https://www.tagesschau.de/wirtschaft/apple-facetime-101.html

500 Millionen Dollar Schadenersatz
Patentstreit
Samsung muss Millionen an Apple zahlen
, tagesschau.de, 25.05.2018
Entscheidung in Kalifornien: Der Elektronik-Riese Samsung muss mehr als 500 Millionen Dollar Schadenersatz an den Technologiekonzern Apple bezahlen. Die Südkoreaner hätten gegen Patente verstoßen.
https://www.tagesschau.de/wirtschaft/samsung-apple-entschaedigung-101.html

Bewegungsprofile, taz.de
20. Apr. 2011 Zwei Entwickler berichten, dass Apple bei Geräten mit iOS 4 offenbar dauerhaft alle Aufenthaltsorte speichert. Ohne den Nutzer zu fragen.
https://www.stern.de/digital/smartphones/bewe...e-is-watching-you-3195226.html

Apple Keine Bewegungsprofile von Kunden gespeichert
27. Apr. 2011 Cupertino - Nach Tagen der Aufregung hat Apple erstmals umfassend zum Vorwurf Stellung genommen, seine iPhones speicherten für bis zu einem Jahr detaillierte Bewegungsprofile.
https://www.hna.de/netzwelt/apple-keine-bewegungsprofile-kunden-gespeichert-1220558.html

Bewegungsprofile
... Bewegungsprofile · Malte Spitz den Grünen hat die Herausgabe seiner Vorratsdaten bei der Telekom eingeklagt. Lorenz Matzat und Michael Kreil Open Data City haben die Datensätze ausgewertet und die Geodaten zusätzlich mit Informationen aus dem Leben des Abgeordneten (Twitter, Blogeinträge und ...
http://moritzqueisner.de/irevolution/2011/02/bewegungsprofile/

Bewegungsprofile
15. Nov. 2017 Die Telekom erfasst die Bewegungsdaten ihrer Mobilfunkkunden, verarbeitet diese weiter und erstellt dadurch Bewegungsprofile. Das alles gemäß der gesetzlichen Vorgaben und natürlich werden die Daten ...
. http://blog.schwenke.de/tag/bewegungsprofile

Bewegungsprofile als Entscheidungshilfe
25. Mai 2015 Ob Hersteller oder Händler, ob Städteplaner oder Marketingstrategen: Für alle sind die Lauf- und Fahrwege der Bevölkerung großem Interesse. Denn die Bewegungsprofile potenziellen oder bestehenden Kunden und Verkehrsteilnehmern gelten als hervorragende Grundlage für ...
https://www.automobilwoche.de/article/2015052...profile-als-entscheidungshilfe

Siri, Alexa & Co. hackbar durch nicht hörbare Signale, PC-WELT.de, 11.05.2018
Siri, Alexa & Co. können angegriffen werden, indem sie über nicht hörbare Signale aktiviert werden. Davor warnen Forscher.
https://www.pcwelt.de/a/siri-alexa-und-co-hackbar-durch-nicht-hoerbare-signale,3450770

Funkzellenabfrage 2017: So oft hat die Berliner Polizei in deinem Kiez Handys erfasst, netzpolitik.org, 14.05.2018
https://netzpolitik.org/2018/funkzellenabfrage-2017-so-oft-hat-die-berliner-polizei-in-deinem-kiez-handys-erfasst/

Datenminimierung, netzpolitik.org, 30.04.2018
Das Prinzip der Datenminimierung bedeutet, dass ein Dienst nur so viele Daten speichert, wie nötig. Es schützt Nutzer vor dem wahllosen und unkontrollierbaren Verarbeiten von personenbezogenen Daten ohne bestimmten Zweck. Das Prinzip ist durch die Datenschutz-Grundverordnung der EU und deutsche Datenschutzgesetze festgelegt. Als Nutzer kann man jedoch zusätzlich dafür sorgen, weniger über sich preiszugeben, als unbedingt notwendig.
Etwa muss man nicht überall seine richtigen Daten angeben. Das kennt man schon aus Alltagssituationen: Wer beim Takeaway-Laden einen Kaffee oder eine Pizza bestellt, darf für die Lieferung ruhig einen Namen erfinden. Selbes gilt im Web - auch dort kann man häufig ein Pseudonym seiner Wahl verwenden. Anbieter von kostenlosen E-Mail-Diensten möchten oft, dass neue Nutzer seitenweise Angaben über sich selbst ausfüllen. Dabei gibt es aber keine rechtliche Verpflichtung, wahrheitsgemäß zu antworten. In manchen Fällen können solche Antworten sogar dabei helfen, Klickfallen zu vermeiden.
https://netzpolitik.org/2018/kleines-einmaleins-der-digitalen-selbstverteidigung/

Werden Virenschutz-Programme zu Verbündeten im Kampf gegen Stalkerware?, netzpolitik.org, 12.04.2019
Einen anderen Menschen ausspionieren und kontrollieren? Dafür gibt es unzählige Apps. Der Antiviren-Hersteller Kaspersky Labs will solche Stalkerware in Zukunft als Sicherheitsbedrohung ernst nehmen und Nutzer*innen vor der Gefahr warnen. Ein erster Schritt, doch das reicht noch nicht.
https://netzpolitik.org/2019/werden-virenschutz-programme-zu-verbuendeten-im-kampf-gegen-stalkerware/

Neues Buch: "Die Cyber-Profis, identitaetsdiebstahl.info
Lassen Sie Ihre Identität nicht unbeaufsichtigt." Ihr Handy? In Minuten geknackt. Name, Anschrift oder Geburtsdatum eingegeben? Mehr braucht es heutzutage nicht für einen Identitätsklau. Wie erschreckend leicht es Kriminelle im Netz haben, das decken Cem Karakaya, langjähriger Interpol-Mitarbeiter und Präventionsexperte der Münchner Polizei, und Tina Groll, Journalistin und selbst Betroffene von Identitätsmissbrauch, auf: Gestohlene Daten, die für Betrug, Stalking, Mobbing oder Kinderpornographie missbraucht werden; Haushalts- und Gebrauchsgegenstände, die ganze Bewegungs- und Persönlichkeitsprofile über uns erstellen; Verträge, die unter fremden Identitäten abgeschlossen werden. Unglaubliche Geschichten, eindrückliche Berichte, erschreckende Fakten - wer mit diesen Cyber-Profis die digitalen Abgründe erkundet hat, wird so leicht keinem Betrüger ins Netz gehen. Mit leicht umsetzbaren Tipps, wie wir uns vor Datenmissbrauch schützen und welche Erste-Hilfe-Maßnahmen man als Betroffener ergreifen sollte. Geplantes Datum der Veröffentlichung: 3. September 2018 im Ariston-Verlag. Folgen Sie uns auch auf Twitter unter twitter.com/datendiebstahl & twitter.com/identitaetsklau.

Die Berliner Journalistin (-> ausführliche Vita hier) erfuhr am eigenen Leib, was es bedeutet, wenn Kriminelle sich der Identität bemächtigen und darunter Straftaten verüben. Die Polizei suchte Tina Groll, es gab Einträge ins Schuldnerregister, Inkassounternehmen fahndeten nach ihr - alles das passierte, während die Journalistin ihr ganz normales Leben als Redakteurin bei ZEIT ONLINE in Berlin lebte. Bis zum heutigen Tag bestimmen falsche Daten ihr Leben fremd.
Diese Seite richtet sich an Opfer von Identitätsdiebstahl, Identitätsmissbrauch und sonstigen Datendiebstahl. Sie sollen auf dieser Website eine erste Orientierung und Hilfe bekommen. Interessierte finden Tipps, wie man sich vor Identitätsdiebstahl schützen kann. Journalisten finden hier zudem eine wichtige Recherchequelle.

Neben dem privaten Identitätsmissbrauch hat sich mittlerweile ein neues Phänomen herausgebildet. Bei einer sogenannten Fake-President-Attacke geben sich Betrüger in der Regel für den Vorstand eines Unternehmens aus und täuschen Mitarbeiter, die Zahlungsverkehrsberechtigungen besitzen oder Stammdaten in der Finanzbuchhaltung ändern können, so sehr, dass Transaktionen in Millionenhöhe ausgelöst werden. In der Regel werden die betroffenen Beschäftigten dabei massiv unter Druck gesetzt. ähnlich funktionieren auch sogenannte Payment-Diversion-Fälle, bei denen häufig mehrere Tausend bis Hunderttausend Euro erbeutet werden. Auch hierbei handelt es sich in der Regel um den Missbrauch von Identitäten.

Tina Groll hält außerdem Vorträge zum Thema Identitätsdiebstahl und ist im Fernsehen ein gefragter Gast. Anfragen an die Journalistin können Sie hier richten sowie auf dem von den Cybercrime-Experten Cem Karakaya und Tom Weinert betriebenen Seite Blackstone432. Diese Seite soll Opfern einen wichtigen überblick bieten und Mut machen. Sie erfahren, was Sie jetzt tun sollten, um zum einen gegen die falschen Forderungen vorzugehen und sich zu schützen und zum anderen womit Sie langfristig rechnen müssen. Außerdem möchte ich mit dieser Seite Interessierten Tipps zum Schutz vor Identitätsmissbrauch geben. Journalisten und Datenschützer dürfen diese Site gerne als Recherchequelle nutzen. Ich bitte aber darum, die Quelle transparent anzugeben und freue mich über Verlinkung. Betroffene, Interessierte und Journalisten können sich gerne an mich wenden und nach weitergehenden Tipps fragen.

"Ich habe Angst, den Briefkasten zu öffnen.

Seit Jahren.

Wenn ich abends nach Hause komme, gehe ich sofort zum Briefkasten. Wenn ich länger in den Urlaub fahre, werde ich schon Tage vor der Heimreise nervös beim Gedanken, den Briefkasten nach meiner Rückkehr öffnen zu müssen. Ist es dann so weit, pocht mein Herz laut, meine Hände schwitzen. Ich hoffe, dass ich da nichts Schlimmes drin finden werde.
Nein, ich bin nicht verrückt. Ich leide auch nicht unter einer seltenen Phobie.

Ich wurde im Jahr 2009 Opfer eines Identitätsdiebstahls. Monate lang flatterten mir beinahe täglich Mahnungen und Drohschreiben von Inkassounternehmen ins Haus. Bis heute bestimmen falsche Daten mein Leben immer wieder fremd.
"Weil Sie auf die vorbenannten Forderungen noch immer nicht reagiert haben, leiten wir jetzt das Mahnverfahren ein", stand beispielsweise in den Schreiben. Schulden sollte ich gemacht und Waren bezogen haben von Unternehmen, deren Namen ich noch nie gehört hatte. Die Sachen wurden an Adressen geliefert, die nie die meinen waren. Dort sollte es sogar Menschen gegeben haben, die - so stand es in einem Schreiben einer Inkassofirma - "zweifellos bezeugen können, dass Sie, Tina Groll, dort gewohnt haben."

Sogar Haftbefehle lagen gegen mich vor. Monate lang suchte die Polizei in anderen Städten nach mir, es gab Einträge ins Schuldnerverzeichnis, ich wurde sogar in Abwesenheit verurteilt. Alles das passierte, während ich nichts ahnend mein normales Leben als Journalistin in Berlin lebte.

Ich arbeite als Redakteurin bei ZEIT ONLINE. Entsprechend konnte ich für Berichterstattung über meinen Fall und das Phänomen an sich sorgen. Seit 2010 betreibe ich unter dieser Domain eine Website, die Betroffenen die wichtigsten Antworten auf ihre Fragen geben soll."

Identitätsdiebstahl und Identitätsmissbrauch sind zu einem Massenphänomen geworden. Studien zufolge soll schon jeder dritte bis fünfte Deutsche Opfer geworden sein. Einer Untersuchung der Unternehmensberatung PWC aus dem Jahr 2016 zufolge entsteht den Opfern dabei im Schnitt ein Schaden von 1.366 Euro. Am gängisten ist demnach Warenkreditbetrug.

Jedoch: Ob es tatsächlich schon so viele Betroffene gibt, lässt sich allenfalls empirisch mit Umfragen feststellen. Aber verlässliche Studien fehlen. Niemand weiß, wie viele Identitäten in Deutschland, in der EU oder weltweit schon gestohlen worden sind.

In der Regel nutzen Kriminelle bei einem Identitätsdiebstahl den Namen, das Geburtsdatum und andere personenbezogenen Daten eines Fremden, um damit Straftaten zu begehen. Viele Daten finden sich mittlerweile über fast jeden im Internet. Wenn man dann noch einen Hinweis auf den Beruf des Opfers hat, ist es beispielsweise ganz einfach, sich dessen Bonität für Warenkreditbetrug zu bemächtigen. Oder unter dessen Identität einen Shop zu eröffnen. Oder in dessen Namen Kinderpornos zu erwerben. Oder rechtsextremistische Propaganda zu verbreiten. Oder, oder, oder. Fatal ist aber nicht nur die Straftat an sich sondern vor allem dass die falschen Daten mit den realen Daten des Opfers über Auskunfteien, datenverarbeitende Unternehmen, Behörden oder Institutionen zusammengebracht und weiter verteilt werden. Das ist der eigentliche Albtraum für das Opfer. Und hier entsteht der langfristige Schaden.

Hinweis: Im November 2016 fand die Internationale Konferenz gegen Identitätsdiebstahl in München statt, bei der auch Tina Groll einen Vortrag hielt. Mehr Infos gibt es in einem TV-Beitrag des Bayerischen Rundfunks. Ende November war der Fall von Tina Groll auch in der ZDF-Sendung TerraXpress zu sehen. Und im Februar 2018 im Interview mit dem Bayerischen Rundfunk.

Cybercrime: Die Hälfte der Fälle nicht aufgeklärt, PC-WELT.de, 04.03.2019
"Das Böse ist immer und überall" - Aber was passiert nach dem Cyber-Überfall, was sind die Probleme bei der Strafverfolgung?
https://www.pcwelt.de/news/Cybercrime-Die-Haelfte-der-Faelle-nicht-aufgeklaert-10549104.html

Junge Influencer
"Instagram hat ein Monster kreiert"
, SPIEGEL Online, 20.08.2018
Sie sind erfolgreich, bevor sie einen Abschluss haben, berühmt, bevor sie erwachsen sind. Doch wie hoch ist der Preis, den Influencer zahlen?
http://www.spiegel.de/spiegel/unispiegel/influencer-in-sozialen-medien-instagram-hat-ein-monster-kreiert-a-1219044.html

Haben die Fans genug von ihr?
Nur ein Konzert ausverkauft: Helene Fischer drohen auf Tour leere Plätze
, FOCUS Online, 26.06.2018
Vor wenigen Tagen startete Helene Fischers Stadion-Tournee 2018. Was auffällt: Keines der ersten beiden Konzerte war ausverkauft. Bei einigen Städten sind teilweise sogar noch ganze Ränge frei. Droht jetzt der Helene-Fischer-Overkill?
https://www.focus.de/kultur/musik/helene-fischer-nur-ein-konzert-ausverkauft-helene-fischer-singt-auf-tour-vor-leeren-raengen_id_9156630.html

Weltgesundheitsorganisation: Computerspiele machen offiziell süchtig, tagesschau.de, 18.06.2018
Die "Gaming Disorder", also die Sucht nach Computerspielen, ist nun von der WHO als eigenständige Diagnose anerkannt. Sie bezieht sich auf Internet- und Videospiele.
Onlinespielsucht ist kein neues Phänomen, erzählt Franz Eidenbenz. Der Züricher Psychologe und Psychotherapeut hat schon vor knapp 20 Jahren von Online-Spielen Abhängige beraten: "Als ich damals die ersten Süchtigen gesehen habe, habe ich mich selber gefragt: Ist das ein reales Problem oder denkt man das nur? Bei Betroffenen hat man sofort gemerkt, dass ist ein Problem. Aber bei der Supervision haben wir uns immer gefragt, ist das wirklich so."
Echte Abhängigkeit möglich
...
https://www.tagesschau.de/ausland/who-spielsucht-101.html

Spotify: Familien-Accounts werden per GPS überprüft, PC-WELT.de, 19.09.2018
In einem neuen Ermittlungsverfahren von Spotify müssen Nutzer von Familien-Accounts ihren Standort per GPS freigeben.
https://www.pcwelt.de/news/Spotify-Familien-Accounts-werden-per-GPS-ueberprueft-10452383.html

Your Smartphone is Watching You: Gefährliche Sicherheitslücken in Tracker-Apps, trojaner-info.de, 20.08.2018
Fraunhofer-Forscher: Komplette Überwachung von Smartphones möglich. Millionen Installationen betroffen.
Viele Tracker-Apps, mit denen beispielsweise Eltern ihre Kinder orten können, haben gravierende Sicherheitslücken. Forscher des Fraunhofer-Instituts für Sichere Informationstechnologie haben beliebte Tracker-Apps aus dem Google Play Store untersucht - das Ergebnis: Keine einzige davon war sicher programmiert, alle hatten teils gravierende Schwachstellen.
https://www.trojaner-info.de/mobile-security/aktuell/your-smartphone-is-watching-you-gefaehrliche-sicherheitsluecken-in-tracker-apps.html

Trotz Schul-Amokläufen
Counterstrike-Turnier "ESL One" in Köln
Milliardengeschäft Bildschirmsport
, tagesschau.de, 07.07.2018
Leistungssport am Bildschirm: In Köln beginnt die "Counterstrike"-Meisterschaft ESL One. Tausende Fans fiebern mit. Videospiel-Wettbewerbe sind zum Milliardengeschäft geworden.
https://www.tagesschau.de/inland/esl-one-103.html

Hambacher Forst
Journalist stirbt bei Sturz von Hängebrücke
, tagesschau.de, 19.09.2018
Im Hambacher Forst ist ein Journalist abgestürzt und dabei ums Leben gekommen. Nach Angaben der Polizei brach der Mann durch eine Hängebrücke. Die Landesregierung setzte die Räumungsarbeiten "bis auf weiteres" aus.
https://www.tagesschau.de/inland/hambacher-forst-177.html

"Neo Magazin Royale"
Wie kamen die Überwachungskameras in eine Bäckerei? Jan Böhmermann hat eine Theorie, STERN.de, 21.09.2018
Die vom "Neo Magazin Royale" vor dem Amt für Verfassungsschutz aufgehängten Kameras sind verschwunden. Jan Böhmermann lieferte in seiner Sendung Hinweise auf den möglichen Täter.
https://www.stern.de/kultur/tv/wer-entfernte-die-kameras-vorm-verfassungsschutz--jan-boehmermann-hat-eine-theorie-8369100.html

Genosse tritt aus: So bitter rechnet ein SPD-Oberbürgermeister mit seiner Partei ab, STERN.de, 21.09.2018
Seit fast 20 Jahren ist er SPD-Mitglied, sagt Sven Krüger. Doch nun will der Oberbürgermeister von Freiberg kein Genosse mehr sein und verkündet seinen Parteiaustritt. Seine Erklärung gleicht einer Abrechnung.
https://www.stern.de/politik/deutschland/spd-austritt-aus-groko-frust--oberbuergermeister-rechnet-mit-partei-ab-8369148.html

Hamburger Schanzenpark
Mit Kampfsportlern gegen Drogendealer: CDU-Politiker gründet Bürgerwehr
, STERN.de, 21.09.2018
https://www.stern.de/politik/deutschland/hamburg--cdu-politiker-will-drogendealer-mit-buergerwehr-bekaempfen-8369112.html

Diego Maradona: So pleite, dass ihm selbst die Ohrringe abgenommen werden, FOCUS Online, 26.06.2016
Vor dem Ruin war auch die "Hand Gottes" nicht sicher. Argentiniens Jahrhundertspieler Diego Maradona - für den Fans eine eigene "Religion" gegründet haben - stellte zweimal einen Rekord für den teuersten Transfer auf und verdiente bei seinem letzten Trainerjob im Dubai-Team Al Wasl drei Millionen Dollar im Jahr. Damit würde man gut über die Runden kommen, würde Italien von Maradona nicht noch eine Steuerschuld von 50 Millionen Dollar fordern. Angeblich bugsierte Maradona das Geld während seiner Zeit beim SSC Neapel in den 1980ern am Fiskus vorbei.
Inwieweit Maradona diesen Schuldenberg abgetragen hat, ist unklar. Die italienische Polizei hat ihm jedenfalls bereits teure Ohrringe und Uhren abgenommen bei einem Besuch in Italien abgenommen. Damals hieß es, man ei richterlich angehalten worden, "alles von Wert beim bloßen Sehen zu konfiszieren."

Zwei Drittel aller Gamer wurden in Online-Spielen schon einmal schwer schikaniert, PC-WELT.de, 25.07.2019
Toxisches Verhalten ist in Online-Spielen ist keine Neuheit. In einer Umfrage der Anti-Defamation League (ADL) wurde nun bekannt: Rund zwei Drittel der US-Spieler wurden in Online-Spielen schon einmal heftig schikaniert. Online-Games sollten eigentlich ein spaßiger Zeitvertreib sein. Aber jeder, der schon mal ein Team-Game gespielt hat, in dem auch Wert auf kompetitives Spielen gelegt wird, kennt es, es geht oft sehr rau zu. Gerade in Spielen wie Counter-Strike, Overwatch oder Dota 2, in denen es auf perfektes Team-Work und Skills ankommt, wird es recht schnell toxisch. Es fallen Beleidigungen oder andere schwere Belästigungen.
https://www.pcwelt.de/news/Zwei-Drittel-aller-Gamer-wurden-in-Online-Spielen-schon-einmal-schwer-schikaniert-10635758.html

Tennis-Legende soll 61 Millionen Euro Schulden haben
Trotz Insolvenzverfahren: Boris Becker darf seine Pokale wohl behalten
, FOCUS Online, 05.10.2017
Sechs Grand-Slam-Siege hat Boris Becker als Tennisspieler gewonnen. Jetzt soll das britische Auktionshaus Wyles Hardy & Co damit beauftragt worden sein, den Wert von Beckers Pokalen zu schätzen. Doch ein deutscher Anwalt gibt Entwarnung: "Boris Pokale dürfen meines Erachtens nicht gepfändet werden."
http://www.focus.de/finanzen/news/boris-becker-pokale-der-tennis-legende-duerfen-vermutlich-nicht-gepfaendet-werden_id_7674465.html

"Trotz" Aufbaugelder Ludwig XVI. an USA
Von seinem Lustgarten blieb ihm nur Preußen: Malträtrierung, S/M und Bondage
NM Spiegel mit Quellen aus Spanien: Ludwig XXII. und Nachfahre des adeligen Rechtsanwalts und bekannten frz. Revolutionärs de Robspierre - Traurige Überbleibsel unbarmherziger preußischer Dominas?

Hurra, sie leben noch:
The most imitated absolutist of the world: In einem am 16.10.2018 gegen MItternacht bei Servus-TV ausgestrahlten Film über Marie Antoinette (Lizenz für den Film erteilte eigetlich wer?) naschte und fr&azli;slzig; auf einer hofinternen, gewohnt prunkvollen Gesellschafts-Treffen im luxuriösen Versaille mit Kaffee und Kuchen usw. ein ganz ganz kleines Hof-Schoßhündchen stellvertretend für all die (mit ihrem das) ohne Platz im Hof beim Abgucken der Zugänge in der hohen Gesellschaft auf dem Sofa liegend am Sahnetörtchen, denn der wollte "natürlich" auch - insbesonders mit dem Gedanken an aktuelle wie kommende Zeiten weiter nach der seinigen (stellvertretend für wer weiß wie viele - die damals am Hofleben allein aus Platzgründen noch nicht recht partizipiern durften...)....
. Doch heutzutage umgeben von kalten, unbarmherzigen Preußen-Dominas im britschen Sektor? Da hat er uns leid getan.
, Text © Gooken, Kieken..., in Anlehnung an einem Bericht des NM Spiegel von ca. 1986
Nicht nur Nachfahren von Wilhelm den II. (einer Schloßbibliothek mit größtem Erstaunen erlesen, zumal die eigene Oma hier auch nichts wusste) leben angeblich nach 1918 bzw. 1945 immer noch, sondern auch der dt. Kronprinz von Hannover, Turn und Taxis, Bismark, deutsche Fürsten, deutsche Grafen und .. die mir nur aus der frühen Kindheit bekannten Niko Lauerburg (Thyssen) und Graf Clemens Schönborn ("Rhein(fall)armee"), Nachfahren Napoleon III. (Aufenthalte auf Elba, weitere Kriegsniederlagen, des Öfteren in England und wieder zurück) sowie Ludwig XXII. ( the descendant of in the point of absolutism most imitated person of the world ). Der schwächelnde dreizehnjährige Junge soll Quellen aus Spanien nach unter dem Gewahrsam unbarmherziger Dominas unter zum Teil menschenunwürdigen Bedingungen an einem geheim gehaltenen Ort ( vermutlich direkt bei seinem historischem Erzfeind Altpreu&zslig;en im zu allem Unglück obendrein britischen Sektor (... na, das gibt aber ein böses Erwachen! Anm., Gooken, ...) angeblich in einer Art Gefangenschaft im Keller aufwachsen, ohne von jeglichen Hintergründen erfahren zu dürfen. USA (trotz finanzieller Aufbauhilfen seitens des wohl letzten frz. Königs L.XVI.), Bismark, Turn und Taxis, Hamburg, Holland und Paris drohen imfalle seiner Existenz immer ängstlicher und nervöser werdend indirekt sogar mit Kamikaze, Presse verhängte weitgehend Nachrichtensperre. Links oben in der Vorschau auf der letzten Seite außerdem ein Gemälde von dem kleinen Blonden: Das Hamburger NM Spiegel berichtete 1984 (?) in zwei Ausgaben (wir bitten um Korrektur und Ergäzungen, denn die darauf folgende Ausgabe mit dem ausführlichen Bericht mit weiteren Zeugenangaben einer Spanierin haben wir leider versäumt ... ! ). Zwei Dominas, eine aus Preußen, eine aus Paris, sollen im zweiten Fall im Bett erzählt haben, Franzosen hätten sämtliche französische Adeligen geköpft, die beiden Revolutionäre de Robspierre und Danton noch gar nicht miteinbezogen, zu sagen:
Das tut uns leid.
Inmitten auf dieser ach so verratenen und verkauften Welt...
Bezugsquelle. http://spiegel.de, 1984
http://www.worldsex.com
http://der-oberlehrer-deutsch.ru
http://brd-schwindel.ru
http://sahnetorten-und-tunten.de
http://nsa-ghcq-bnd.us
http://cia-world-land-reagan.com
https://www.tagesschau.de
https://www.gooken.de
...
...

PRO LINUX.de im Oktober 2018
2018 Jan., Feb., Mär., Apr., Mai., Jun., Jul., Aug., Sep., Okt.
2017 Jan., Feb., Mär., Apr., Mai., Jun., Jul., Aug., Sep., Okt., Nov., Dez.
2016 Jan., Feb., Mär., Apr., Mai., Jun., Jul., Aug., Sep., Okt., Nov., Dez.
2015 Jan., Feb., Mär., Apr., Mai., Jun., Jul., Aug., Sep., Okt., Nov., Dez.
2014 Jan., Feb., Mär., Apr., Mai., Jun., Jul., Aug., Sep., Okt., Nov., Dez.
2013 Jan., Feb., Mär., Apr., Mai., Jun., Jul., Aug., Sep., Okt., Nov., Dez.
2012 Jan., Feb., Mär., Apr., Mai., Jun., Jul., Aug., Sep., Okt., Nov., Dez.
2011 Jan., Feb., Mär., Apr., Mai., Jun., Jul., Aug., Sep., Okt., Nov., Dez.
2010 Jan., Feb., Mär., Apr., Mai., Jun., Jul., Aug., Sep., Okt., Nov., Dez.
2009 Jan., Feb., Mär., Apr., Mai., Jun., Jul., Aug., Sep., Okt., Nov., Dez.
2008 Jan., Feb., Mär., Apr., Mai., Jun., Jul., Aug., Sep., Okt., Nov., Dez.
2007 Jan., Feb., Mär., Apr., Mai., Jun., Jul., Aug., Sep., Okt., Nov., Dez.
2006 Jan., Feb., Mär., Apr., Mai., Jun., Jul., Aug., Sep., Okt., Nov., Dez.
2005 Jan., Feb., Mär., Apr., Mai., Jun., Jul., Aug., Sep., Okt., Nov., Dez.
2004 Jan., Feb., Mär., Apr., Mai., Jun., Jul., Aug., Sep., Okt., Nov., Dez.
2003 Jan., Feb., Mär., Apr., Mai., Jun., Jul., Aug., Sep., Okt., Nov., Dez.
2002 Jan., Feb., Mär., Apr., Mai., Jun., Jul., Aug., Sep., Okt., Nov., Dez.
2001 Jan., Feb., Mär., Apr., Mai., Jun., Jul., Aug., Sep., Okt., Nov., Dez.
2000 Sep., Okt., Nov., Dez.
...
https://www.pro-linux.de/sicherheit/1/1/1.html

"Wir sind keine Verschenkanstalt der Deutschen und keine Sozialstation der USA !", sagte mir einmal meine Mutter vor bereits mehreren Jahrzehnten zum Thema Maja Schmidt aus Voerde.

"Mit Kopftuch fühle ich mich frei": Darum konvertierte eine Christin zum Islam, FOCUS Online, 10.04.2015
Marjolein Khan-Kamp wohnt in Deutschland und wuchs in einem christlichen Elternhaus auf. Dann traf sie auf den Islam und konvertierte. Sie ist eine von 30.000 Konvertiten in Deutschland. Nun trägt sie ein Kopftuch - und fühlt damit das Leben ganz neu. Auf einmal ist es im Wohnzimmer ganz ruhig. Zwischen verstreutem Kinderspielzeug steht eine junge Frau mit geschlossenen Augen auf einem Gebetsteppich. In einem Singsang auf Arabisch betet sie: "Allahu akbar" - Allah ist groß. Die 30-Jährige ist in einem christlichen Elternhaus aufgewachsen. Die blonden Haare sind jetzt mit einem blauen Kopftuch bedeckt. Denn vor acht Jahren ist die Niederländerin zum Islam konvertiert. "Ich kann das nicht glauben": Mit der Bibel konnte Marjolein Khan-Kamp noch nie etwas anfangen. "Ich habe mich gefragt: Warum sollen alle Menschen Erbsünder sein? Und warum ist Jesus der Sohn Gottes?", sagt die junge Frau aus Freiburg. Ihre Eltern sind streng protestantisch. Mehrere Jahre lang nahm sie sich als Jugendliche Zeit und suchte nach Antworten "beim Pfarrer und in Büchern". Sie las auch über andere Religionen, Hinduismus und Buddhismus. Am Ende stand die Erkenntnis: "Ich kann das nicht glauben." "Was, wenn ich eine Muslima bin?" Eine muslimische Freundin habe sie immer wieder mit zu ihrer Familie genommen. "Langsam habe ich meine Vorurteile abgebaut. Ich dachte, das ist eine Religion für Ausländer und die Frauen werden unterdrückt." Aus Interesse las Khan-Kamp den Koran. "Gleich auf den ersten Seiten wurden meine Fragen beantwortet." Denn im Koran habe Gott Adam und Eva vergeben. "Es gab so viele Gemeinsamkeiten mit dem Islam und ich fragte mich: Was, wenn ich eine Muslima bin?" Konvertieren zum Islam: Das geht schnell und einfach: Dann ging alles ganz schnell. Denn Konvertieren zum Islam ist einfach: "Man muss nur vor zwei Zeugen das Glaubensbekenntnis sprechen und schon ist man ein Muslim", sagt sie. Das heißt, dass man an Gott glaube und das Mohammed der letzte Prophet sei, ist eine persönliche Sache. "Keiner muss einen Religionsunterricht besuchen und sich jahrelang ausbilden lassen. Wichtig ist nur die Bereitschaft, ehrlich zu sein und Gutes zu tun", sagt Sozialpädagoge Reza Begas. Der 33-Jährige berät im Islamischen Zentrum Freiburg ehrenamtlich rund 20 bis 30 Menschen pro Jahr, die konvertieren wollen. "Meist sind es Menschen zwischen 16 und 60", sagt Begas. Gerade bei jungen Menschen sei die Gefahr groß, dass sie sich radikalisierten. "Zuerst leben sie einen sehr ausufernden Lebensstil, dann schlagen sie ins andere Extrem um und glauben, dass sie den Koran wörtlich nehmen sollen", sagt er.
Offiziell gibt es nach Angaben des Islamarchivs in Soest rund 30.000 Konvertiten, die von den Gemeinden gemeldet werden. "Aber die Dunkelziffer von Menschen, die zum Islam wechseln, ist viel höher", sagt der Leiter des Archivs in Soest, Muhammad Salim Abdullah. Dass der Islamübertritt nicht erfasst wird, "ist ungewöhnlich in einem so organisierten Land wie Deutschland", sagt er.

Königin Elisabeth II.: "Schäbig": Ein Buch über das Sexleben der Queen empört die Briten, STERN.de, 01.08.2018
Die Queen habe einen gesunden Sextrieb und in ihrer Hochzeitsnacht soll es tierisch abgegangen sein. Ein neues Buch über Königin Elisabeth II. wartet mit extrem schlüpfrigen Details auf - und verärgert damit viele Briten.
https://www.stern.de/lifestyle/leute/-geschmacklos---ein-buch-ueber-das-sexleben-der-queen-empoert-die-briten-8148034.html

Allan V. Evans
Amerikaner behauptet, er sei der rechtmäßige König von England
, FOCUS Online, 03.03.2017
Allan V. Evans: Der Amerikaner Allan V. Evans hat eine riesige Anzeige in der Zeitung "The Times" aufgegeben. Dort schreibt er, dass er eigentlich auf dem Thron von Großbritannien sitzen müsse - und dankt der Queen.
http://www.focus.de/wissen/mensch/allan-v-evans-amerikaner-behauptet-er-sei-der-rechtmaessige-koenig-von-england_id_6728882.html

Auskunftei Schufa
Unverschuldet als Risikofall eingestuft?
, tagesschau.de, 29.11.2018
Es ist Deutschlands bekannteste Auskunftei. Doch wie Schufa-Bewertungen zustande kommen, ist unklar. Eine Datenauswertung von BR und "Spiegel" zeigt: Viele Menschen werden offenbar unverschuldet zum Risikofall erklärt.
https://www.tagesschau.de/wirtschaft/schufa-105.html

OpenSchufa: Wie die Schufa zu ihren Bewertungen kommt, netzpolitik.org, 29.11.2018
Vor einem halben Jahr rief das Projekt OpenSCHUFA Menschen auf, ihre Daten bei der Wirtschaftsauskunftei anzufragen und zu spenden. OpenSCHUFA wollte damit herausfinden, wie der Algorithmus der Schufa funktioniert. Sie sammelt Daten von Personen und bewertet ihre Kreditwürdigkeit mit intransparenten Algorithmen. Ohne gute Schufa-Bewertung ist oft weder Handyvertrag, Mietwohnung oder Kredit zu bekommen. Jetzt wurden die ersten Ergebnisse vorgestellt.
Die Journalisten von Spiegel Online und Bayerischem Rundfunk konnten die Schufa-Daten von rund 2.000 VerbraucherInnen auswerten. "Eine geheime Schufa-Formel werden wir nicht enthüllen", heißt es. Trotzdem bietet die Auswertung spannende Einsichten.
https://netzpolitik.org/2018/openschufa-wie-die-schufa-zu-ihren-bewertungen-kommt/

OpenSchufa will Schufa "knacken" und bittet um Daten, PC-WELT.de, 17.05.2018
Um die Scoring-Methoden der Schufa zu hinterfragen, bittet die Initiative Open Schufa um Selbstauskunft-Daten.
Auswertung der Schufa-Bewertungen ist das Ziel
Bevor man eine Kredit oder auch nur einen Handy-Vertrag bekommt, erfolgt oft eine Prüfung der Kreditwürdigkeit über das private Unternehmen Schufa. Die Methoden für diese Bewertungen sind aber ein Geschäftsgeheimnis, dem die Organisation OpenSchufa auf die Spur kommen will. Hinter der von der Schufa stark kritisierten Aktion stehen die NGOs "Algorithm Watch" und "Open Knowledge Foundation" sowie Spiegel und BR. Nach der Entwicklung einer per Spenden finanzierten Analysesoftware bitte die Organisation jetzt um die Zusendung von möglichst vielen Selbstauskünften. Die Schufa ist verpflichtet, jedem Verbraucher einmal pro Jahr kostenlos eine Selbstauskunft zu erteilen. Dazu genügt das Ausfüllen eines Online-Formulars ( https://selbstauskunft.net/schufa/sign_up?utf8=%E2%9C%93), man erhält dann seine Daten per Post. Die Organisation bittet, von diesen vier Seiten, die mittleren zwei Seiten mit Daten abzufotografieren (ohne Namen und Adresse) und über die Seite openschufa.de hochzuladen. Nach dem Upload der Daten erhält man eine ID, über die man später eine Löschung der Daten beantragen kann. Ausgewertet und wohl auch veröffentlicht werden die Daten von den Redaktionen des Spiegels und des Bayerischen Rundfunks. Mittlerweile haben bereits rund 22 000 Nutzer ihre Daten freiwillig an OpenSchufa gespendet.
https://www.pcwelt.de/a/openschufa-will-schufa-knacken-und-bittet-um-daten,3439050

[...] Artikel zum Thema und weitere wichtige Info-Seiten:

Selbsterfahrungsbericht Identitätsdiebstahl, http://www.zeit.de/digital/datenschutz/2010-01/identitaetsdiebstahl-selbsterfahrung
Schufa: Identitätsdiebstahl führt Jahre später zu falschen Forderungen, http://www.zeit.de/digital/datenschutz/2014-07/identitaetsdiebstahl-falsche-schufa-daten
Die Rolle der Auskunfteien, http://www.zeit.de/wirtschaft/unternehmen/2010-02/auskunfteien-datenschutz-verbraucher
Studie zur Verbreitung von Identitätsmissbrauch im Internet, http://www.zeit.de/digital/datenschutz/2010-12/geburtsdatum-facebook
Identitätsdiebstahl bei Facebook, http://www.zeit.de/digital/datenschutz/2010-12/geburtsdatum-facebook
Bericht von der Internationalen Konferenz gegen Identitätsdiebstahl, http://www.br.de/nachrichten/identitaetsdiebstahl-kann-jedem-passieren-100.html
Bericht auf Netzpolitik über Schaden durch falsche Daten, der nach Identitätsdiebstahl mitunter Jahre später noch entstehen kann, https://netzpolitik.org/2014/falscher-schufa-score-nach-datenklau-wie-identitaetsdiebstahl-die-bonitaet-fremdbestimmt/
Experten-Interview über das Phänomen von Identitätsmissbrauch bei Führungskräften / "Chef-Betrug" / Fake-President-Attack, http://www.zeit.de/karriere/2016-09/identitaetsdiebstahl-fake-president-attacke-betrug-unternehmen
Hintergrundseite über Identitätsdiebstahl bei iRights, https://irights.info/artikel/identittsdiebstahl-im-internet/7227
Website des Interpol-Ermittlers Cem Karakaya, der Vorträge zum Thema Schutz vor Identitätsdiebstahl und Datenmissbrauch, insbesondere für Kinder & Jugendliche hält, https://www.blackstone432.de/
Hilfreicher Themenschwerpunkt zum Thema bei NDR.de, http://www.ndr.de/nachrichten/netzwelt/Identitaetsdiebstahl-im-Netz-was-tun-hilfe,identitaetsdiebstahl102.html
Website der Result Group, einem Beratungsunternehmen für globales Risiko- und Krisenmanagement. Die Beratung hat sich u.a. auch auf Identitätsdiebstahl spezialisiert, https://www.result-group.com/
Infomaterial der Schufa über Identitätsdiebstahl, https://www.schufa.de/de/ueber-uns/presse/pressemitteilungen/identitaetsdiebstahl.jsp
Opferdatenbank der Schufa: Hier können sich Betroffene eintragen lassen, um weiteren Missbrauch zu verhindern. Der Service besteht seit September 2016 und ist für Verbraucher kostenlos, https://www.schufa.de/de/einmeldung-identitaetsmissbrauch.jsp
Und nicht zu vergessen, unsere Twitteraccounts: twitter.com/datendiebstahl und twitter.com/identitaetsklau . Heißer Frieden 1. April 2018, https://www.zdf.de/nachrichten/heute/russland-und-der-westen-heisser-frieden-100.htmlNR> Polizei klärt Schüler über die Gefahren im Internet auf, https://www.schwaebische.de/landkreis/landkreis-ravensburg/bodnegg_artikel,-polizei-kl%C3%A4rt-sch%C3%BCler-%C3%BCber-die-gefahren-im-internet-auf-_arid,10844727.html
Tschechien liefert russischen Hacker an die USA aus, http://www.t-online.de/digital/sicherheit/id_83482582/tschechien-liefert-russischen-hacker-an-die-usa-aus.html
Dreister Betrug: GP-Tickets für die Präsidentengattin, http://www.speedweek.com/formel1/news/124302/Dreister-Betrug-GP-Tickets-fuer-die-Praesidentengattin.html
Datenschutz-Aufsicht Berlin: Tätigkeitsbericht 2017, https://www.datenschutzbeauftragter-online.de/datenschutz-aufsicht-berlin-taetigkeitsbericht-2017/11181/
Fake-Shops im Internet - worauf Sie achten sollten, https://www.sozialticker.com/fake-shops-internet-achten-sollten/

http://identitaetsdiebstahl.info/

"Salvator Mundi" von da Vinci: "Größter Kunstbetrug der Geschichte"? Milliardär verklagt Sotheby´s auf Rekordsumme, STERN.de, 10.10.2018
Die Geschichte des Gemäldes "Salvator Mundi" ist legendär - es gilt als das teuerste Bild der Welt. Der ehemalige Eigentümer, der russische Milliardär Dmitri Rybolovlev, ist mit dem Verkauf allerdings nicht zufrieden. Er verklagt das Auktionshaus Sotheby´s wegen Betrug und Vertragsbruch.
https://www.stern.de/kultur/kunst/salvator-mundi-von-da-vinci--milliardaer-verklagt-sotheby-s-auf-rekordsumme-8394450.html

re:publica 2018 mit 10.000 Teilnehmern
Trends, Debatten und ein Stargast
, tagesschau.de, 02.05.2018
Die re:publica ist ein Pflichttermin für Netzaktivisten und Journalisten. Ab heute diskutieren 10.000 Teilnehmer über Datensicherheit, Widerstand und Whistleblowing - unter anderem mit Chelsea Manning.
https://www.rbb24.de/politik/thema/2018/republica2018/beitraege/vorschau-programm-republica-2018-beckedahl.html

Menschen demonstrieren im US-amerikanischen San Francisco für die inhaftierte Chelsea Manning
Whistleblowerin kommt frei Obama begnadigt Chelsea Manning
, tagesschau.de, 18.01.2017
US-Präsident Obama hat die 35-jährige Haftstrafe für die Whistleblowerin Chelsea Manning verkürzt. Die frühere WikiLeaks-Informantin soll Mitte Mai aus dem Gefängnis freikommen. Das könnte auch Folgen für WikiLeaks-Gründer Assange haben.
In einer seiner letzten Amtshandlungen hat US-Präsident Barack Obama die frühere Whistleblowerin Chelsea Manning begnadigt und ihr den größten Teil ihrer Strafe erlassen. Sie war wegen Spionage zu 35 Jahren Haft verurteilt worden und darf das Gefängnis nun am 17. Mai 2017 verlassen. Das teilte das Weiße Haus mit.
Die transsexuelle Informantin, die als Mann unter dem Namen Bradley Manning bekannt geworden war, sitzt seit sechs Jahren in Isolationshaft im Militärgefängnis in Fort Leavenworth im Bundesstaat Kansas ein. Manning hatte gestanden, beim Militäreinsatz im Irak insgesamt rund 700.000 vertrauliche Armeedokumente sowie Depeschen der US-Diplomatie von Militä,rrechnern heruntergeladen und WikiLeaks zugespielt zu haben. Nach eigenen Angaben wollte sie damit eine öffentliche Debatte über die Kriege in Afghanistan und im Irak anstoßen.
https://www.tagesschau.de/ausland/chelsea-manning-obama-101.html

Login für Flughafen-Sicherheitssystem für 10$, PC-WELT.de, 14.07.2018
Für 10 US-Dollar wurden im Darknet Login-Daten für das Sicherheitssystem eines internationalen Flughafens angeboten.
https://www.pcwelt.de/a/hacker-verkaufen-zugang-zum-flughafensicherheitssystem-fuer-10-us-dollar,3451548

Streit um VR-Brille Richter halbiert Strafe für Oculus auf 250 Millionen Dollar, SPIEGEL.de, 28.06.2018
Eine halbe Milliarde sollte VR-Brillenhersteller Oculus an eine Spielefirma bezahlen. Deren Technologien hatte die Firma unrechtmäßig genutzt. Ein Richter hat diese Strafe nun halbiert. mehr...
http://www.spiegel.de/wirtschaft/unternehmen/oculus-rift-richter-halbiert-strafzahlung-auf-250-millionen-dollar-a-1215531.html

Nach sieben Jahren Apple und Samsung beenden Patentstreit
Rund sieben Jahre lang haben sich die beiden Smartphone-Hersteller gestritten: Apple warf Samsung vor, Design und Technik seiner Produkte kopiert zu haben. Nun einigten sie sich außergerichtlich.
[...] Die Klage löste einen regelrechten Patentkrieg mit zeitweise rund 50 Verfahren in mehreren Ländern aus. Die Streitigkeiten außerhalb der USA wurden vor der nun erzielten Einigung zwischen beiden Unternehmen beigelegt. In dem jetzt eingestellten Verfahren hatte Apple Chart zeigen von kalifornischen Geschworenen 2012 gut eine Milliarde Dollar zugesprochen bekommen. Samsung Chart zeigen legte Berufung ein, der Fall ging bis zum Obersten Gericht. Es entschied, dass über einen Teil der Summe neu verhandelt werden müsse. Apple entschied jedoch auch diese Runde für sich - die Geschworenen sprachen dem Konzern im Mai 539 Millionen Dollar zu. Samsung verzichtete mit der außergerichtlichen Einigung darauf, auch diese Entscheidung anzufechten.
http://www.spiegel.de/wirtschaft/unternehmen/apple-und-samsung-beenden-patentstreit-nach-sieben-jahren-a-1215419.html

Datenmissbrauch: Meine Identität gehört mir!, ZEIT ONLINE
Betrüger verwenden die Identität Fremder, um Straftaten zu begehen. Tina Groll hat das selbst erlebt und beschreibt, wie sich Datenmissbrauch anfühlt.
http://www.zeit.de/digital/datenschutz/2010-01/identitaetsdiebstahl-selbsterfahrung

Beispiele für Datenmissbrauch | Umfrage, de.statistica.com
Beispiele für Datenmissbrauch: Für 73 Prozent der Befragten ist es Datenmissbrauch, wenn Bilder von Personen ins Internet gestellt werden, die gar nichts davon wissen bzw. nicht damit einverstanden sind.
https://de.statista.com/statistik/daten/studie/164836/umfrage/beispiele-fuer-datenmissbrauch/

Fehldiagnose psychisches Leiden: Was "der deutsche Dr. House" Patienten rät, 20.04.2018
Wenn sie nicht weiterwissen, stellen Ärzte gern die Diagnose psychosomatisches Leiden. Doch das stimmt nicht immer. Jürgen Schäfer von der Uniklinik Marburg kümmert sich mit seinem Team um knifflige Fälle. Im Interview verrät "der deutsche Dr. House" warum die Seele nicht immer schuld ist.
https://www.stern.de/gesundheit/fehldiagnose-depression--stress--burnout--die-seele-ist-nicht-immer-schuld-6857650.html

Angeblich nur Rückenprobleme: Vier Jahre Schmerzen - weil ich meinem Arzt vertraute. Protokoll einer Fehldiagnose, stern.de, 20.04.2018
Jahrelang litt unsere Autorin an schlimmen Schmerzen - doch kein Arzt nahm sie ernst. über eine Krankheits-Odyssee, die sie fast verzweifeln ließ.
https://www.stern.de/neon/herz/psyche-gesundheit/fehldiagnose--vier-jahre-schmerzen--weil-ich-meinem-arzt-vertraute-7950602.html

Schutz geistigen Eigentums
EU verklagt China

Immer wieder steht China unter Verdacht der Industriespionage. Die EU will geistiges Eigentum besser schützen und verklagt China vor der Welthandelsorganisation.
https://www.tagesschau.de/wirtschaft/eu-klage-china-101.html

Was steckt hinter der Twitter-Amnestie der Frankfurter Polizei?, netzpolitik.org, 03.02.2018
Die Praxis der Polizei auf Twitter ist häufig undurchsichtig und ungeregelt. Einige Social-Media-Teams agieren ohne Rechtsgrundlage und Verfahrensregelungen. Missliebige Follower werden nicht stumm geschaltet, sondern blockiert, obwohl dies einen Eingriff in die Informationsfreiheit darstellen könnte. In Frankfurt werden Gesperrte sogar in einer personenbezogenen Datei geführt.
https://netzpolitik.org/2018/was-steckt-hinter-der-twitter-amnestie-der-frankfurter-polizei/

Jeder Zweite späht in kriselnder Beziehung seinen Partner online aus
Laut einer Kaspersky-Studie teilt jedes zweite Paar PINs und Passwörter
, trojaner-info.de, 13.04.2018
Ob Geburtstagsüberraschung oder Seitensprung - ein Blick auf das Smartphone des Partners kann Dinge zum Vorschein bringen, die früher vielleicht geheim geblieben wären. Und das hat Folgen. Tatsächlich späht sogar jeder Zweite seinen Partner online aus, sobald die Beziehung in der Krise steckt. In funktionierenden Beziehungen macht das etwa jeder Dritte.
Der Einfluss der Digitalisierung
Mit der Digitalisierung des Alltags scheint sich auch die Balance von Privatsphäre und Offenheit bei Beziehungen verschoben zu haben. Zwar waren laut Kaspersky-Studie 80 Prozent der befragten Nutzer der Ansicht, dass auch Partner in ihrer Beziehung online wie offline ein Stück Privatsphäre behalten sollten. Gleichzeitig legten aber sieben von zehn Befragten mehr Wert auf ihre Beziehung als auf ihre Privatsphäre. So werden in jeder zweiten Paarbeziehung PINs und Passwörter geteilt und bei jedem vierten Paar ist auch der Fingerabdruck des Partners auf dem eigenen Gerät gespeichert. Kaspersky-Quiz für die digitale Beziehung
Wer seinen aktuellen digitalen Beziehungsstatus testen möchte, kann sich im Kaspersky-Quiz "Gefährden Ihre Geräte Ihre Beziehung?" selbst testen.
Textnachrichten sind das wichtigste digitale Geheimnis
Der Wunsch nach Wahrung der eigenen Privatsphäre in einer Partnerschaft steigt, wenn die Beziehung gefährdet ist, und zwar von 54 auf 76 Prozent. Zu den wichtigsten digitalen Geheimnissen, die gewahrt bleiben sollten, fallen Textnachrichten an andere Personen, wie das eigene Geld ausgegeben wird, private Dateien und besuchte Webseiten. Werden diese kleinen Geheimnisse durch den Partner gelüftet, führt das in jedem dritten Fall zum Streit.
Dazu erklärt Stefan Rojacher, Leiter der Unternehmenskommunikation bei Kaspersky Lab DACH:

"In einer Beziehung werden schnell die Grenzen der Privatsphäre neu definiert, und Partner sind zunächst gerne bereit, sich gegenseitig ihr digitales Leben zu offenbaren."
"Doch wenn Paare digitale Geräte und Zugangsdaten miteinander teilen, kann das schnell auf Kosten der Privatsphäre gehen. Es ist wichtig, Transparenz und Ehrlichkeit gegenüber dem Partner mit den Sicherheitsbedürfnissen der digitalen Welt abzuwägen. Das beginnt mit einem offenen Gespräch."
https://www.trojaner-info.de/sicher-anonym-im-internet/aktuelles/jeder-zweite-spaeht-in-kriselnder-beziehung-seinen-partner-online-aus.html

Carsharing-Apps teilen alles: Fahrzeuge, aber auch Daten und Passwörter, trojaner-info.de, 29.07.2018
Kaspersky Lab hat zahlreiche Sicherheitslücken in Carsharing-Apps entdeckt.
Die Experten von Kaspersky Lab haben in einer Untersuchung von Carsharing-Apps eine Reihe von Sicherheitslücken entdeckt. Dadurch könnten Angreifer die Kontrolle über das Fahrzeug übernehmen, es ausspionieren, kostenlos damit Fahren aber auch persönliche Daten anderer Nutzer stehlen und diese auf dem Schwarzmarkt weiterverkaufen. Außerdem könnten Cyberkriminelle unter dem Deckmantel einer anderen Identität illegale und gefährliche Aktionen auf den Straßen durchführen.
https://www.trojaner-info.de/mobile-security/aktuell/carsharing-apps-teilen-alles-fahrzeuge-aber-auch-daten-und-passwoerter.html

Bundesweite Erpressungsversuche mit angeblichem Trojaner, trojaner-info.de, 07.05.2018
Das Polizeipräsidium Trier warnt vor bundesweiten Erpressungsversuchen.
In den vergangenen Tagen häufen sich die Anzeigen von Bürgern, die via Mail zur Zahlung von "Schweigegeld" in Bitcoin-Währung aufgefordert werden. Ansonsten drohen die Täter mit der Veröffentlichung angeblich kompromittierender Videos. Masche taucht bundesweit auf.
https://www.trojaner-info.de/sicher-anonym-im-internet/aktuelles/bundesweite-erpressungsversuche-mit-angeblichem-trojaner.html

OKInkognito-Modus: Privatsphäre beim Surfen schützen, PC-WELT.de, 06.04.2018
Sowohl der Windows-10-Browser Edge als auch Google Chrome und Firefox bieten einen Modus, der beim Surfen keinerlei Spuren auf dem PC zurücklässt. So nutzen Sie ihn zuverlässig.
[...] Firefox-Nutzer klicken oben rechts auf den Menüknopf mit den drei Balken und dann auf "Privates Fenster". Oder drücken Sie Strg-Umschalt-P.
https://www.pcwelt.de/a/inkognito-modus-privatsphaere-beim-surfen-schuetzen,3450334

benji0815, #1, trojaner-board.de, 30.04.2018
WIN 10: Alle Besitzer Rechte gelöscht. Geht nix mehr (START/TASKmgr/Programme/Setups/Systemprogramme) - Icon17 Problem: WIN 10: Alle Besitzer Rechte gelöscht. Geht nix mehr
(START/TASKmgr/Programme/Setups/Systemprogramme)
Hallo, Forum,
ich habe da ein kleines Problem, bei dem ich auch nicht mehr weiterkomme.
Ein guter Freund hat zu Hause mit seinem Familien-Netzwerk rumgespielt. Drei Rechner sind vernetzt und ein 3D-Drucker ist angeschlossen.
An seinem eigenen Rechner hat der Depp nun mittels "Arbeitsplatz-->rechte Maustaste auf C:/-->Eigenschaften-->Sicherheit" alle Rechte gelöscht (seine Aussage).
Nun fährt der PC zwar hoch, und der 3D-Drucker, der auf einen Ordner von seinem PC zugreift, funktioniert wohl (muss auch so bleiben), aber der PC ist nicht mehr zu benutzen!
Die START-Taste geht nicht mehr, der Taskmanager lässt sich nicht aufrufen, Wiederherstellung geht nicht mehr, kurz gesagt kein Systemprogramm kann aufgrund von irgendwelchen fehlenden Rechten ausgeführt werden.
Ich habe es dann in den abgesicherten Modus geschafft, um einen Wiederherstellungspunkt auszuführen....Fehlanzeige.
Ich kann auch im abgesicherten Modus die Konsole starten, weiß aber nichts damit anzufangen.
Die Frage ist nun, ob ich im abgesicherten Modus die Besitzerrechte ändern kann, und ob das überhaupt funktioniert! Ich habe das immer in Windoof selber gemacht, eben genau so wie er das gelöscht hat.
Über die Suche habe ich dann einen Faden gefunden, der Folgendes vorschlägt: ...
https://www.trojaner-board.de/189949-win-10-alle-besitzer-rechte-geloescht-geht-nix-mehr-start-taskmgr-programme-setups-systemprogramme.html

App der Fußball-Liga
"Lauschangriff" auf spanische Fans
, tagesschau.de, 11.06.2018
r https://www.tagesschau.de/ausland/spanien-handydaten-101.html

G DATA Umfrage: Deutsche buchen ihren Urlaub online und werden so zum idealen eCrime-Angriffsziel
Deutscher IT-Security-Hersteller warnt vor vermeintlichen Reise-Angeboten und gibt Tipps für die sichere Onlinebuchung
, trojaner-info.de, 02.06.2018
. 70 Prozent der Deutschen haben ihren Urlaub schon einmal im Internet gebucht - das zeigt eine aktuelle und repräsentative Studie von G DATA. Für Cyberkriminelle ist es hierdurch leicht, durch gezielte Kampagnen Nutzer anzugreifen, um persönliche Daten zu stehlen. Wer sich noch nicht um die schönste Zeit des Jahres gekümmert hat, wird oft jetzt aktiv und bucht last minute. G DATA warnt vor kriminellen Ferien-Kampagnen und gibt Tipps für die sichere Onlinebuchung des Traumreiseziels.
https://www.trojaner-info.de/daten-sichern-verschluesseln/aktuelles/g-data-umfrage-deutsche-buchen-ihren-urlaub-online-und-werden-so-zum-idealen-ecrime-angriffsziel.html

SAP-Security - Teil 1, all-about-security.de, all-about-security.de, 11.07.2018
| Fachartikel, Plattformen
SAP ist bekanntlich einer der weltweit größten Hersteller von Software zur Abwicklung sämtlicher Geschäftsprozesse eines Unternehmens. In den letzten Jahren hat sich SAP durch den Zukauf vieler Unternehmen strategisch auf den Bereich Cloud neu ausgerichtet ("SAP - A Cloud Company"). Resultierend hieraus ist die Anzahl der durch SAP angebotenen und hergestellten Softwareprodukte stark gewachsen und durchaus schwer überschaubar. In diesem Artikel werden wir das weit verbreitete Kernprodukt "SAP NetWeaver ABAP" (kurz: NW), auf dem ein Großteil der klassischen Funktionen eines SAP-Systems aufsetzt, betrachten und auf grundlegende sicherheitskritische Aspekte bei dessen Einsatz eingehen.
[...] 2 Sicherheitsaspekte
Wie alle anderen Infrastrukturkomponenten und Applikationen sollen natürlich auch SAP-Systeme "sicher" betrieben werden. In diesem Zusammenhang umfasst der Begriff "sicher" mindestens die nachfolgenden Aspekte:
• Assets sollen keinem nicht-vertretbaren Risiko ausgesetzt werden
• Geschäftsdaten und -prozesse müssen geschützt sein

• Rechtliche Anforderungen müssen eingehalten werden (SOX, BASEL-II, BSIG etc.)

Hierbei kommen klassische Randbedingungen wie das angenommene Bedrohungspotential, Schutzstufe des Systems/der Daten, das Kosten-Nutzen-Verhältnis oder interne Sicherheits-richtlinien zum Tragen. Diese Aspekte sowie die vorgefundenen Randbedingungen müssen über alle vorhandenen technischen Ebenen betrachtet werden.

Die grundlegende Schicht (SAP-Basis) eines NW-Systems sollte sich innerhalb einer Systemlinie i.A. nicht stark unterscheiden. Große Unterschiede bestehen jedoch auf der Anwendungsebene. Hier können auf der gleichen unterliegenden Plattform eine Vielzahl unterschiedlicher Komponenten und Applikationen vorhanden sein.


Die Kenntnis der durch ein System bereitgestellten Funktionalität sowie deren technische Realisierung erfordert ein hohes Know-how seitens des IT- bzw. Applikationsbetriebs. Ebenso ist es für die Sicherheitsanalyse unabdingbar, dass kritische Geschäftsprozesse und -daten als solche identifiziert sind und dieses Wissen für die Sicherheitsanalyse zur Verfügung steht. Die Erfahrung zeigt, dass beide Voraussetzungen häufig nicht hinreichend erfüllt sind. Jedes SAP-System benötigt also eine individuelle Bedrohungsanalyse. Insbesondere durch die hohe Interkonnektivität mit anderen Systemen ist dies keine triviale Aufgabe.

2.1 Netzwerksicherheit
Befassen wir uns zunächst mit der netzwerkseitigen Angriffsoberfläche eines SAP-Systems. Ein neu installiertes System zeigt eine große Anzahl offener TCP-Ports, von denen nur die wenigsten außerhalb des Systemverbundes und insbesondere für Anwender direkt zugreifbar sein müssen. SAP-Systeme können eine Vielzahl von Kommunikationsprotokollen verwenden. Zentral ist hier das proprietäre RFC-Protokoll (Remote Function Call). Hierbei handelt es sich um die SAP-spezifische Implementierung eines Remote Procedure Call (RPC). RFC ist das Kommunikations-protokoll zwischen SAP-Systemen sowie zur Kommunikation von Nicht-SAP-Systemen mit eben diesen.

2.1.1 Das Gateway
Das Gateway ist die zentrale Kommunikationskomponente eines SAP-Systems und vermittelt jegliche RFC-basierte Kommunikation. Das Gateway ist traditionell auch der erste Ansatz bei Angriffen gegen ein SAP-System. Ist das Gateway nicht ausreichend geschützt, dann hat ein Angreifer das System bereits mit minimalem Aufwand schnell unter Kontrolle.

Der Hintergrund ist der Folgende:

• Auf Betriebssystemebene läuft das Gateway unter dem Benutzer des SAP-Systems (i.A. sid adm)

• Über das Gateway können Programme auf dem Betriebssystem gestartet werden

• Das Gateway bietet a-priori keine integrierten Authentisierungsmechanismen, ist also unauthentisiert zugreifbar


Zur Absicherung des Gateways existieren im Wesentlichen drei ACL-Dateien, die über die Konfigurationsparameter gw/reg_info, gw/sec_info sowie gw/prxy_info definiert werden. Als Dateinamen werden hier üblicherweise reginfo, secinfo sowie prxyinfo genutzt.
Zentral sind hierbei insbesondere die ersten beiden Dateien. Die dritte (prxyinfo) kontrolliert die Proxy-Funktionalität des Gateways und wird hier nicht näher betrachtet.
Die Datei reginfo regelt die Registrierung externer RFC-Server am Gateway des Systems. Der Begriff "extern" bedeutet an dieser Stelle lediglich, dass es sich um einen anderen RFC-Server als das Gateway handelt. Es ist nicht notwendigerweise ein entferntes System, sondern kann sich hierbei auch um ein RFC-fähiges Serverprogramm auf dem gleichen Hostsystem handeln. Ist die Registrierung externer Programme nicht eingeschränkt, so kann ein Angreifer sich als ein legitimes, externes Serverprogramm ausgeben und so Zugriff auf die dem legitimen Programm zugedachten Daten erhalten.
Im Gegensatz hierzu steuert secinfo die Ausführung externer RFC-fähiger Programme auf dem Gateway.
Die secinfo-Datei folgt nachstehender Syntax:
P|D TP=tp, USER=user, HOST=host, [USER-HOST=user-host]
Hierbei ist die Bedeutung der einzelnen Schlüsselwörter in der folgenden Tabelle aufgelistet:
...
Hierbei ist zu beachten, dass nicht notwendigerweise Firewalls zwischen den Komponenten verwendet werden müssen, solange die Kommunikationsbeziehungen zwischen den Komponenten adäquat eingeschränkt sind, beispielsweise durch Router-ACLs.
Der SAProuter ist ein klassisches Application-Level-Gateway, das über eine sogenannte Route Permission Table, die ein- und ausgehenden Verbindungen zu dem dahinterliegenden SAP-System kontrolliert. Der SAProuter kann eine Firewall ergänzen, jedoch niemals ersetzen. Wie der Name bereits nahelegt, spezifiziert die Route Permission Table eine oder mehrere Netzwerkrouten, die entweder erlaubt oder verboten sind. Es handelt sich hierbei also um klassisches Source Routing. Hieraus ergibt sich offensichtlich ein unmittelbares Gefährdungspotential. Für den Fall, dass ein Angreifer ein System innerhalb einer erlaubten Route kompromittiert hat, besteht für ihn direkter Zugriff auf die über diese Route erlaubten Systeme, sofern keine weiteren Gegenma&szig;nahmen getroffen wurden.
...
Als unmittelbare Gegenma&szig;nahme kann eine Route mit einem Kennwort geschützt werden. Wird das Kennwort bei der Verwendung einer Route nicht mit übertragen, so wird die Verbindung durch den SAProuter nicht erlaubt. Dies ist jedoch nur eine rudimentäre Gegenma&szig;nahme. Wirksamere Möglichkeiten bietet hier das im nächsten Abschnitt behandelte SNC-Protokoll.

2.1.5 Kommunikationssicherheit
Weder das RFC-Protokoll, noch das darauf aufbauende und zur Kommunikation zwischen SAP-GUI und Applikationsserver verwendete DIAG-Protokoll bieten a-priori
Verschlüsselungsmöglichkeiten.
Zur Absicherung der Kommunikation auf Transportebene kann das ebenfalls SAP-proprietäre Secure Network Communication (SNC) verwendet werden.
...
https://www.all-about-security.de/security-artikel/plattformsicherheit/single/sap-security-teil-1/

Gespräch mit Tim Cook: Apple-Chef: "Wir wollen nicht, dass die Menschen unsere Produkte zu viel benutzen", STERN.de, 23.10.2018
Der stern traf Apple-Chef Tim Cook in Berlin und sprach mit ihm über Fitness-Trends, die Bedeutung von Achtsamkeit und die Entwicklung der Apple Watch.
https://www.stern.de/digital/smartphones/tim-cook-im-interview---wir-ueberwachen-unsere-autos--aber-nicht-unsere-koerper--8411804.html

Irland und Trump: Apple hinterlässt EU ohnmächtig
Nach US-Steuerreform
Apple schockt Brüssel
, tagesschau.de, 19.01.2018
Die Entscheidung von Apple, seine Konzern-Milliarden wieder verstärkt in den USA anzulegen, schlägt hohe Wellen in Europa. Dort hatte man dem Konzern jahrelang großzügige Steuernachlässe gewährt.
https://www.tagesschau.de/wirtschaft/apple-eu-us-steuerreform-101.html

Bono von U2: Bono und seine Briefkastenfirmen, tagesschau.de, 06.11.2017
U2-Frontmann Bono hält ein Netz aus Briefkastenfirmen auf Malta und Guernsey. Die Spur führt bis zu einem Einkaufszentrum in Litauen. Dort ermittelt nun die Steuerbehörde.
Als Bono am Sommerabend im Jahr 2007 in Rostock noch einmal auf die Bühne stürmt, ist er in seinem Element. Der Frontmann von U2 singt vor 70000 jubelnden Zuschauern. Das Konzert steht unter dem Motto "Deine Stimme gegen Armut". Keine 20 Kilometer von der Bühne entfernt findet der G-8 Gipfel am Strand von Heiligendamm statt, dort treffen sich die Staatschefs der führenden Industrienationen, der Reichen dieser Welt. "Keep your promise" singt Bono seine Botschaft im Kampf gegen Armut von der Bühne in Rostock. Bono steht auf der richtigen Seite, auf der guten Seite. So liebt der Sänger es, und seine Fans lieben ihn dafür.
Das Jahr 2007 war auch für den Geschäftsmann Bono ein wichtiges Jahr. Damals investierte er in eine Firma auf Malta. Das zeigen Unterlagen der "Paradise Papers", die der "Süddeutschen Zeitung" zugespielt wurden und auch von NDR und WDR ausgewertet wurden. Sie war Ausganspunkt für ein verzweigtes Firmengeflecht. Von Malta reicht es bis in die entlegene litauische Provinz. Hier investierte Bonos Malta-Firma in eine litauische Gesellschaft, die wiederum in ein Einkaufszentrum.
https://www.tagesschau.de/ausland/paradisepapers/paradisepapers-197.html

Queen Elizabeth II.
"Paradise Papers"
Kritik an Managern der Queen
, tagesschau.de, 06.11.2017
Geld der britischen Königin soll in Steueroasen investiert worden sein. Das geht Berichten zufolge aus den "Paradise Papers" hervor. Zwar wies eine Sprecherin Anschuldigungen zurück, es sei nicht mit rechten Dingen zugegangen. Dennoch wird in Großbritannien nun Kritik laut. | mehr, https://www.tagesschau.de/ausland/paradisepapers-queen-101.html

Europawahl 2019: Wie Parteien den Wahlkampf finanzieren, tagesschau.de, 18.05.2019
Wahlkämpfe sind teuer: Millionenbeträge fließen vor der Europawahl in Plakate, Infostände und Flyer. Das Geld kommt aus drei großen Quellen:
Bundeshaushalt, EU-Haushalt und private Spender.
https://www.tagesschau.de/europawahl/europawahl-finanzierung-101.html

Herausforderung HTTPS-Pflicht
Unverschlüsselte Webseiten werden demnächst ins Hintertreffen geraten
, trojaner-info.de, 10.06.2018
Es ist nicht nur die DSGVO, die allerseits für Kopfschmerzen sorgt, nun möchte Google unter Androhung eigener Sanktionen das Internet zwangsweise auf HTTPS umstellen. Wieder sind die IT-verantwortlichen gefragt Lösungen zu realisieren, wenn sie nicht riskieren wollen durch Google abgestraft zu werden und dadurch wertvollen Traffic aus Deutschlands meistgenutzter Websuche zu verlieren.
https://www.trojaner-info.de/business-security/aktuell/herausforderung-https-pflicht.html

"Carbanak"-Gang erbeutete weltweit Milliarden
Interpol, Europol, Kaspersky Lab und andere Institutionen den bisher größten Cyber-Raubzug aufgedeckt
, trojaner-info.de, 04.04.2018
Eine skrupellose Bande von Hackern hat jahrelang Server von Banken abgezapft und auf diese Weise in über 100 Geldinstitute in mehr als 20 Ländern über eine Milliarde Euro erbeutet. Nach dem Ermittler die Gruppe weltweit verfolgten, gelang es der Polizei in Spanien Ende März, den Kopf der Gruppe festzunehmen.
https://www.trojaner-info.de/daten-sichern-verschluesseln/aktuelles/carbanak-gang-erbeutete-weltweit-milliarden.html

Anti-Hacker-Tipps
Wurde ich gehackt? - Windows-Logging findets heraus!
, PC-Magazin.de, 09.05.2018
Mit Windows-Logging und passenden Tools sehen Sie, wer sich wann an Ihrem PC anmeldet und was diese Person macht. Wir stellen die besten Programme…
https://www.pc-magazin.de/ratgeber/windows-logging-wurde-ich-gehackt-tipps-tools-3199415.html

Windows
Hackerattacken
BSI warnt vor Angriffen auf Stromnetze
, tagesschau.de, 13.06.2018
Das Bundesamt für Sicherheit in der Informationstechnik und der Verfassungsschutz warnen vor einer Angriffswelle gegen Energieunternehmen. Offenbar versuchen russische Hacker, in deren Netzwerke einzudringen.
https://www.tagesschau.de/inland/stromnetze-angriffe-101.html

Hacker kommen auch durch die Steckdose
Mit erheblichem Aufwand gelang Forschern der Angriff über das Stromnetz
, trojaner-info.de, 23.04.2018
Es waren israelische Forscher, denen es gelang, Daten von einem PC über das Stromnetz zu übertragen. Mit ihrer entwickelten Schadsoftware "Powerhammer" könnten selbst Hochsicherheitsrechner ausgespäht werden, die gar keine Internetverbindung haben.
https://www.trojaner-info.de/daten-sichern-verschluesseln/aktuelles/hacker-kommen-auch-durch-die-steckdose.html

Cybermobbing: Was tun? - 10 Tipps, die weiterhelfen, PC-Magazin.de, 06.04.2018
Verleumdungen und Beleidigungen: Cybermobbing kann jeden treffen. Wir zeigen, wie Sie sich davor schützen, und was Sie tun können, falls Sie dennoch zur Zielscheibe geworden sind.
http://www.pc-magazin.de/ratgeber/cybermobbing-was-tun-tipps-hilfe-3199257.html

EU-Kommissar für Sicherheitsunion fordert Klarnamen-Registrierung im Internet, netzpolitik.org, 26.04.2018 Der EU-Kommissar für die Sicherheitsunion Julian King fordert eine Klarnamen-Registrierung im Internet. In einem von European Digital Rights veröffentlichten Brief (OCR) schreibt der Brite:

"In der Debatte um Desinformation sollten freiwillige Systeme eine Rolle spielen, die eine verifizierte Identifizierung und Authentifizierung ermöglichen. Identifikationslösungen könnten ein mächtiges Werkzeug sein, um die Stimmung im Cyberspace zu verändern und das Vertrauen zwischen den Nutzern zu erhöhen. Die Arbeit, die wir gemeinsam in diesem Bereich leisten (die WHOIS-Datenbank von Domain-Namen-Eigentümern erhalten und IPv6 entwickeln, das die Zuweisung einer IP-Adresse pro Nutzer erlaubt), könnte durch andere innovative Ansätze ergänzt werden. Das könnte beispielsweise eine Privatsphäre-wahrende Klarnamen-Registrierung im Internet sein, um Anonymität und Verantwortlichkeit durch eine "verifizierte Pseudonymität" in Einklang zu bringen."

Warum das eine schlechte Idee ist, haben wir bereits dutzendfach erläutert: https://netzpolitik.org/2016/gute-gruende-fuer-pseudonymitaet-und-gegen-eine-klarnamenpflicht/. Bei EDRi zerpflückt Joe McNamee den aktuellen Vorstoß: https://edri.org/leak-british-eu-commissioner-id-check-prior-approval-online-posts/
https://netzpolitik.org/2018/eu-kommissar-fuer-sicherheitsunion-fordert-klarnamen-registrierung-im-internet/

Unitymedia
Irres Urteil: Warum Ihr Router jederzeit zum öffentlichen Wlan-Hotspot werden kann
, stern.de, 05.02.2018
Und plötzlich surfen andere Menschen mit. Unitymedia darf die Router von Kunden als öffentliche Wlan-Hotspots nutzen, das hat ein Gericht entschieden. Die Zustimmung sei dazu nicht erforderlich.
https://www.stern.de/digital/online/irres-urteil--warum-ihr-router-jederzeit-zum-oeffentlichen-wlan-hotspot-werden-kann-7849752.html

Unitymedia darf Router seiner Kunden ungefragt für öffentliche Hotspots nutzen, netzpolitik.org, 02.02.2018
Das Oberlandesgericht Köln hat entschieden, dass der Kabelnetzbetreiber Unity Media auf den Routern seiner Kunden ungefragt einen zweiten, öffentlichen Hotspot einrichten darf. Es reicht demnach aus, wenn der Internetanbieter eine Möglichkeit zum Opt-Out anbietet und Kunden jederzeit widersprechen können. Das Gericht hob damit eine gegenteilige Entscheidung der Vorinstanz auf.
Als Begründung führt das Gericht an, dass in Abwägung zwischen der Belästigung für den Kunden und dem Interesse des Unternehmens letzteres überwiege:
Das Unternehmen habe ein berechtigtes Interesse, sein Dienstleistungsangebot durch Zusatzfunktionen auszuweiten. Außerdem gebe es ein Interesse der anderen Kunden, Wifi-Hotspots auch außerhalb der Privatwohnung zu nutzen. Demgegenüber sei die Belästigung der Kunden durch die Aufschaltung des zweiten Signals gering. Ihr Eigentumsrecht sei nicht betroffen, weil die Router unstreitig im Eigentum von Unitymedia stünden. Die Software könne ohne Mitwirkung oder Störungen der Kunden aufgespielt werden. Anhaltspunkte für eine Sicherheitsgefährdung seien ebenfalls nicht vorgetragen worden.
Über die zusätzlichen Hotspots sollen andere Unitymedia-Kunden unterwegs kostenlos ins Internet gehen und so Mobilfunkdatenvolumen sparen können. Das Verfahren war von der Verbraucherzentrale Nordrhein-Westfalen angestrengt worden. Das Urteil ist noch nicht rechtskräftig. Weil die Frage grundsätzliche Bedeutung habe, inwieweit die Nutzung von im Eigentum des Unternehmers verbleibenden Ressourcen im Haushalt des Kunden zulässig ist", ist eine Revision am Bundesgerichtshof zugelassen.
https://netzpolitik.org/2018/unitymedia-darf-router-seiner-kunden-ungefragt-fuer-oeffentliche-hotspots-nutzen/

Telekom mit Nuance: Per Stimme authentifizieren, PC-WELT.de, 31.08.2018
Kunden können sich jetzt auch mit ihrer Stimme beim Kundendienst der Deutschen Telekom authentifizieren.
https://www.pcwelt.de/a/telekom-mit-nuance-als-kunde-per-stimme-authentifizieren,3439586

16 Beispiele, warum Pseudonymität im Netz unverzichtbar ist, netzpolitik.org, 18.12.2018
Wer eine Klarnamenpflicht im Internet einführen will, verschlechtert das Leben vieler Menschen. Wir zeigen anschaulich, warum das so ist.
[...] Diese Liste lässt sich beliebig fortsetzen. Jeder und jede von uns kennt Menschen, die bei einer Klarnamenpflicht Nachteile erfahren würden. Wer sich tiefer einarbeiten will, findet im Geekfeminism-Wiki eine systematische Auflistung, welche Personengruppen besonders hart von einer Klarnamenpolitik betroffen sind.
Wenn Ihr weitere Beispiele habt, freuen wir uns auf diese in den Kommentaren.
https://netzpolitik.org/2018/16-beispiele-warum-pseudonymitaet-im-netz-unverzichtbar-ist/

Namen zum Staunen
Daddy, Diddy, Love
, tagesschau.de, 06.11.2017
Ein übel beleumundeter Name kann einem das halbe Leben versauen. Die Jüngeren denken dabei an Kevin oder Mandy, die Älteren eher an Adolf. Für US-Rapper Sean Combs ist es dagegen im Leben bislang nicht schlecht gelaufen. Trotzdem wechselt er ständig das Pseudonym. Jetzt nennt er sich schlicht: LOVE | mehr, https://www.tagesschau.de/schlusslicht/daddy-diddy-love-101.html

Projekt "Selfie Harm": Schockierende Fotoserie: So krass verfälschen junge Menschen ihr Aussehen für Social Media, STERN.de, 09.02.2019
Augen etwas größer, Nase kleiner, Lippen voller: Wie stark Jugendliche Fotos von sich selbst bearbeiten, ist teilweise mehr als erschreckend. Das Projekt "Selfie Harm" zeigt, wie problematisch die Entwicklung von Fotomanipulation ist.
https://www.stern.de/neon/feierabend/kunst-design/selfie--so-krass-verfaelschen-junge-menschen-ihr-aussehen-fuer-social-media-8572750.html

Betrüger geben sich am Telefon als Polizeibeamte aus, polizei.nrw.de, LKA NRW, 21.02.2018
Das Landeskriminalamt NRW beobachtet seit einiger Zeit eine neue Betrugsmasche: Falsche Polizeibeamte. Dreiste Betrüger geben sich am Telefon als Kriminalbeamte, BKA-Beamte oder Staatsanwälte aus. Besonders hinterlistig ist daran: im Display des Angerufenen erscheint die Rufnummer 110 oder eine andere Rufnummer der örtlichen Polizei.
Kriminalprävention
Die Täter nutzen zudem Namen von real existierenden Polizeibeamten und lassen Ihre Geschichte damit noch glaubwürdiger erscheinen. Die Betrüger rufen häufig bei älteren Menschen an und manipulieren ihre Opfer in stundenlangen Telefonaten. Sie erzählen Ihnen, dass die Polizei Einbrecher festgenommen habe und bei diesen eine Liste mit weiteren geplanten Einbruchsorten gefunden habe. Darauf befände sich auch die Adresse des Angerufenen.
In allen Fällen fordern die Täter die Opfer auf, Wertgegenstände und Bargeld zum eigenen Schutz an einen "Kollegen" zu übergeben. Um die Ermittlungen nicht zu gefährden, solle das Opfer mit niemandem über den Vorfall reden.
Mit geschickter Gesprächsführung bringen die Täter die Opfer dazu, ihr gesamtes Barvermögen und mitunter sogar den Inhalt von Bankschließfächern nach Hause zu holen. Dort holt dann ein vermeintlicher Polizeibeamter Geld und Wertgegenstände ab. Der bisher höchste Beuteschaden einer einzelnen Tat in NRW liegt bei 523 850 Euro.
Die Täter agieren häufig aus "Callcentern" im Ausland. Sie nutzen das sogenannte "Call-ID-Spoofing". Dies ermöglicht die Anzeige einer frei wählbaren Telefonnummer im Display des Angerufenen mittels Internettelefonie. Die wahre Herkunft des Anrufes wird nicht nur verschleiert, es entsteht der Eindruck, der Anruf stamme tatsächlich von der Polizei. Bei einem Anruf der echten Polizei erscheint jedoch niemals die Rufnummer 110 im Telefondisplay. Sollten Sie einen solchen Anruf erhalten, empfiehlt die Polizei:

Lassen Sie sich den Namen nennen, legen Sie auf und rufen Sie Ihre örtliche Polizeibehörde über die Rufnummer 110 an.
Geben Sie unbekannten Personen keine Auskünfte über Ihre Vermögensverhältnisse oder andere sensible Daten.
Öffnen Sie unbekannten Personen nicht die Tür.
Ziehen Sie eine Vertrauensperson hinzu.
Übergeben Sie niemals Geld oder Wertsachen an unbekannte Personen, angebliche Mit-arbeiter von Polizei, Staatsanwaltschaften, Gerichten oder Geldinstituten.

Wenn Sie Opfer eines solchen Anrufes geworden sind, wenden Sie sich in jedem Fall an die Polizei und erstatten Sie eine Anzeige.

Negativpreis für Datensammeln: Alexa als "Big Brother", tagesschau.de, 20.04.2018
Der "Big Brother Award" prangert Eingriffe in die Privatsphäre und Datensammelwut an. Zu den diesjährigen Preisträgern gehören neben den üblichen Verdächtigen auch solche, an die man nicht gleich denkt.
Er gehört nicht zu den beliebtesten Preisen für Behörden, Firmen und Institutionen: Datenschutz-Aktivisten des Vereins Digitalcourage prangern mit dem Negativpreis "Big Brother Award" exzessive Datensammlung und Verletzungen der Privatsphäre an.
Amazons intelligenter persoenlicher Assistent Alexa wird getestet.
Alexa sammelt Sprachdaten aus ihrem Umfeld - wo sie landen, ist nicht wirklich geklärt.
Die Firma Amazon erhielt den Negativ-Preis in der Kategorie "Verbraucherschutz" für den Sprachassistenten "Alexa". Der Dienst zeichne nicht nur Sätze auf, sondern speichere die Aufnahmen in der Cloud, hieß es in der Begründung. Damit könnten diese Daten noch Monate später abgespielt werden.
Digitalcourage sieht bei ihr die Möglichkeit, Familienmitglieder oder Gäste im Haushalt zu überwachen. Und noch sei unklar, wer noch alles auf die in der Internet-Cloud gespeicherten Sprachaufnahmen zugreifen könne.


Windows 10 telefoniert nach Hause
Das Microsoft-Betriebssystem Windows 10 sendet Daten der Nutzer an die Hersteller.
Microsoft Deutschland wurde von der Jury dafür gerügt, dass über das Betriebssystem "Windows 10" Diagnosedaten des Computers an das Software-Unternehmen übermittelt werden. Die übertragung lasse sich zum Teil gar nicht oder nur über komplizierte Einstellungen begrenzen, hieß es.
Microsoft, bereits 2002 Preisträger, wies den Vorwurf zurück: Dem Unternehmen komme es nicht auf die Abschöpfung der Kundendaten an, sondern es nutze die Telemetrie zur Verbesserung des Produkts. Hessisches Verfassungsschutzgesetz in der Kritik
In der Rubrik Politik "gewannen" die Fraktionen von CDU und Bündnis 90/Die Grünen im hessischen Landtag: Die Politikern hätten mit dem Entwurf für ein neues Verfassungsschutzgesetz mit einer Häufung von überwachungsbefugnissen tief in die Grundrechte der Bevölkerung eingegriffen, hieß es in der Begründung.
Eine Softwarefirma aus Torgau wurde wegen eines Programms zum Management in Flüchtlingsunterkünften angeprangert. Kritisiert wurde zudem ein Unternehmen, deren App Arbeitgebern Informationen über Gesundheitszustand und Wohlbefinden der Mitarbeiter übermittle. Ein weiterer "Big Brother Award" ging an das Konzept mehrerer Firmen für sogenannte Smart-Cities-Konzepte für eine flächendeckend überwachte Stadt. Kein neuer Preis für Facebook
Angesichts des aktuellen Facebook-Datenskandals verwies Digitalcourage darauf, dass der US-Konzern bereits im Jahr 2011 mit dem Negativ-Preis ausgezeichnet wurde. Das soziale Netzwerk sammele nicht nur massenweise Daten ihrer Nutzer, es mache das Freigeben privater Informationen zum Standard, hieß es bei der damaligen Preisvergabe. Die Kritik an dem sozialen Netzwerk sei nach wie vor aktuell, hieß es jetzt.
https://www.tagesschau.de/inland/big-brother-award-alexa-101.html Mehr zum Thema
Digitale Assistenten: "Alexa, vernetze Dich mit Cortana!", 31.08.2017, https://www.tagesschau.de/wirtschaft/amazon-microsoft-101.html
Sprachsteuerung: Dreikampf um "smarte" Lautsprecher, 05.10.2017, https://www.tagesschau.de/wirtschaft/intelligente-sprachsteuerung-101.html

Abschreckung vor Anfragen: Bundesregierung macht mit Gebühren Minusgeschäft, netzpolitik.org, 25.06.2018
Mehr als 1,8 Millionen Euro hat die Bundesregierung seit 2009 ausgegeben, um Auskunftsansprüche nach dem Informationsfreiheitsgesetz (IFG) oder Pressegesetzen abzuwehren. Dabei setzt sie auf honorige Anwaltskanzleien, um Gebührenbescheide durchzusetzen. Das kostet den Staat letztlich aber mehr als er einnimmt.
https://netzpolitik.org/2018/abschreckung-vor-anfragen-bundesregierung-macht-mit-gebuehren-minusgeschaeft/

Lena Meyer-Landrut
"Das Mobbing ist ein Riesenproblem für mich gewesen"
, STERN.de, 22.11.2018
Mit einem mutigen Posting hat Lena Meyer-Landrut ein wichtiges Thema angestoßen: Cybermobbing. Im Interview mit dem stern berichtet die Sängerin von ihren persönlichen Erfahrungen - und welchen Einfluss die auf ihr neues Album hatten.
https://www.stern.de/kultur/musik/lena-meyer-landrut-ueber-mobbing-und-ihr-neues-album-8457344.html

Wohnungsnot in Berlin: Behörde verweigert Schüler Bafög-Zuschuss - und empfiehlt eBay-Kleinanzeigen, SPIEGEL ONLINE, 01.08.2018
Er wollte einen Bafög-Zuschuss, damit er sich die Miete für sein 28-Quadratmeter-Zimmer leisten kann. Das Amt lehnte den Antrag eines Schülers ab, das Berliner Sozialgericht empfiehlt ihm, lieber einen Untermieter für sein Sofa zu suchen.
. http://www.bento.de/politik/sozialhilfe-fluechtling-in-berlin-soll-einziges-zimmer-auf-ebay-kleinanzeigen-untervermieten-sagt-ein-gericht-2672972/#ref=ressortbox

Gute Nachricht für Whistleblower: Dresdner Forscher tricksen Druckerüberwachung aus, netzpolitik.org, 24.06.2018
Kleine gelbe Punkte können genau verraten, welcher Drucker ein Dokument wann ausgedruckt hat. Für Whistleblower wurde das bereits zum Verhängnis. Forscher der TU Dresden haben nun eine Methode gefunden, diese überwachungsmethode zu umgehen.
https://netzpolitik.org/2018/gute-nachricht-fuer-whistleblower-dresdner-forscher-tricksen-druckerueberwachung-aus/

Karneval: Vorsicht K.O.-Tropfen
Mit Hilfe von K.O.-Tropfen wollen Täter ihre Opfer bestehlen und sexuell missbrauchen
Kriminalprävention
, polizei.nrw.de, 21.02.2018
In Kneipen und Diskotheken, aber auch auf privaten Partys nutzen die Täter die ausgelassene Feierstimmung, um unbemerkt K.O.-Tropfen in offenstehende Getränke zu mischen. K.O.-Tropfen sind farb- und geruchlos. Sie führen bei den ahnungslosen Opfern zu starken Bewusstseinsstörungen bis hin zur Willenlosigkeit und Bewusstlosigkeit. Die Täter bringen dann ihre willenlosen Opfer an einen anderen Ort. Dort kommt es zu sexuellen Übergriffen an den mittlerweile bewusstlosen Opfern. Anschließend werden sie bestohlen.
So schützen Sie sich vor K.O.-Tropfen:
Offene Getränke nicht unbeaufsichtigt lassen.
Keine offenen Getränke oder Speisen von Fremden annehmen.
Freudinnen sollten aufeinander achten und ihre Getränke nicht unbeobachtet lassen.
Höchste Vorsicht ist geboten, wenn es der Freundin plötzlich schlecht geht und Fremde sie aus dem Raum bringen wollen.
https://polizei.nrw/artikel/karneval-vorsicht-ko-tropfen

Android-Emulator installiert Kryptomining-Trojaner, trojaner-info.de, 23.06.2018
Vorerst sollten Nutzer zu alternativen Lösungen zu Andy greifen.
Es ist der Android-Emulator Andy OS, der anscheinend auf Nutzer-Geräten einen Kryptomining-Trojaner installiert. Wie ein Nutzer entdeckte, installiert der Android-Emulator Andy OS für PCs und Macs heimlich diesen Kryptoschürf-Trojaner.
https://www.trojaner-info.de/daten-sichern-verschluesseln/aktuelles/android-emulator-installiert-kryptomining-trojaner.html

60 Prozent lassen ihr Smartphone im Café nicht aufladen, trojaner-info.de, 21.09.2018
Doch die Mehrheit (57,3 Prozent) der Bundesbürger nehmen kostenloses WLAN gerne in Anspruch.
In einem Café oder einer Bar dem Barista, Barkeeper oder Kellner das Handy mit der Bitte, es während des eigenen Aufenthaltes aufzuladen, zu übergeben, ist für zahlreiche Nutzer keine naheliegende Lösung. Wie eine Umfrage von Kaspersky Lab unter 1.000 deutschen Smartphone-Nutzern ergab, ist das Vertrauen in die Gastronomie-Kräfte nicht stark ausgeprägt. Die Mehrheit (60,8 Prozent) der Befragten übergäbe ihr Handy dafür nicht in deren Obhut.
https://www.trojaner-info.de/mobile-security/aktuell/id-60-prozent-lassen-ihr-smartphone-im-cafe-nicht-aufladen.html

Cyberrache nach dem Rosenkrieg: Wenn das Smartphone zur digitalen Waffe wird, trojaner-info.de, 08.05.2018
Es war nie einfach, für das Leben zu zweit, das richtige Maß an Nähe und Privatsphäre zu finden.
Die fortschreitende Digitalisierung des Alltags stellt viele Partner vor ganz neue Herausforderungen. So setzen etwa viele ihr Smartphone als Waffe ein, wenn eine Beziehung in die Brüche geht. Dabei scheinen viele Mittel recht, wie eine weltweite Kaspersky-Studie zur Rolle digitaler Geräte in Partnerschaften zeigt.
https://www.trojaner-info.de/mobile-security/aktuell/cyberrache-nach-dem-rosenkrieg-wenn-das-smartphone-zur-digitalen-waffe-wird.html

Geräte müssen vernichtet werden: Bundesnetzagentur verbietet GPS-Tracker mit Aufnahmefunktion, CHIP, 09.04.2018
Ortungsgeräte mit sogenannter "Monitor"-Funktion sind vielen Sicherheitsexperten seit Langem ein Dorn im Auge. Diese Tracker seien letztlich nichts anderes als Abhörgeräte, die verboten sind. Nun befasst sich auch die Bundesnetzagentur mit den Trackern - und will diese möglichst schnell aus dem Verkehr ziehen.
http://www.chip.de/news/Geraete-muessen-vernichtet-werden-Bundesnetzagentur-verbietet-bestimmte-GPS-Tracker_137356149.html

Immer mehr Diebstahlopfer, FOCUS Online, 14.04.2018
Diebesbanden haben es mit fieser Gepäck-Masche auf Bahn-Kunden abgesehen
An Deutschlands Bahnsteigen und in den Fernzügen tummeln sich immer mehr Diebesbanden. Dabei greifen die Täter nicht nur "schnell in die Handtaschen" der Opfer, sondern sie handeln mit System. Wir erklären eine oft angewandte Taktik.
https://www.focus.de/reisen/bahn/immer-mehr-diebstahlopfer-zahl-der-diebstaehle-an-bahnhoefen-steigt-so-perfide-gehen-die-taeter-vor_id_8255937.html

EuGH-Urteil
Bei illegalen Downloads haftet die Familie
, tagesschau.de, 17.10.2018
Dieses EuGH-Urteil verändert Familienrechte: Werden von einem Internetanschluss illegal Hörbücher heruntergeladen, reicht es nicht, wenn der Inhaber des Anschlusses die Tat abstreitet.
https://www.tagesschau.de/ausland/eugh-hoerbuecher-101.html

So löschen Sie nicht mehr benötigte Onlinekonten
Mit der Zeit sammeln sich etliche Accounts von Online-Shops an, von denen man viele nicht mehr benötigt. So löschen Sie sie.
https://www.pcwelt.de/a/so-loeschen-sie-nicht-mehr-benoetigte-onlinekonten,3450502

Einbruch bei Mageia Identity
Das Mageia-Projekt hat einen Einbruch in seinem Identitätsserver entdeckt
, PRO-LINUX.de, 21.02.2018
Laut Aussage des Teams konnte ein Täter Teile der LDAP-Datenbasis kopieren, in der sich E-Mail-Adressen, die Namen und die Kennwort-Hashes von Nutzern befanden. Anwender von identity.mageia.org sind deshalb angehalten, ihre Passwörter zu ändern.
Wie Mageia bekannt gab, ist das Projekt Ziel eines Einbruchs geworden. Laut den Projektverantwortlichen hat ein Angreifer Daten von Anwendern veröffentlicht, die aus einem Datenleck des LDAP-Server stammen. "Ein Nutzer konnte sich Zugriff auf unsere LDAP-Datenbasis verschaffen und hat sowohl die E-Mail-Adressen und die Namen als auch die Kennwort-Hashes von allen, die bei identity.mageia.org angemeldet waren, veröffentlicht", schreibt Donald Stewart im Blog des Projektes. Wie das Team allerdings konkretisiert, stimmen die veröffentlichten Hashes nicht mit den protokollierten überein. Wie es zu der Diskrepanz kam, ist ungeklärt. Zudem wurden offenbar aus dem Datenbestand alle Großbuchstaben entfernt, sodass es nicht klar ist, ob die Kennwörter wirklich gefährdet sind. Vorsorglich hat das Projekt trotzdem alle Kennwörter zurückgesetzt und neue Regeln zur Verhinderung von LDAP-Angriffen erstellt.
"Die Systemadministratoren untersuchen, wie das Auslesen der Felder erfolgt ist, weil die Konfiguration es eigentlich verhindern sollen hätte", schreibt das Team. Um mögliche Kompromittierung der Passwörter zu verhindern, empfehlt Mageia zudem allen Nutzern, dringend zu überprüfen, ob das Kennwort für den Mageia-Account auch anderswo verwendet wurde. Sollte das der Fall sein, wird den Anwendern nahe gelegt, die Passwörter zu ändern.
Um Zugang zur Mageia-Kennung wieder zu erlangen, sollten alle Nutzer ohne git-Zugriff sich ihr Passwort automatisch auf identity.mageia.org/forgot_password zurücksetzen lassen. Bei privilegierten Nutzern sollte dagegen ein Systemadministrator zwecks Wiederherstellung des Zugriffs kontaktiert werden. https://www.pro-linux.de/news/1/25627/einbruch-bei-mageia-identity.html

pr-ten.de from 2009: "Das Kerngeschäft Googles stellt die Suchmaschine dar... . Die Google Inc. ist ein Unternehmen, das seinen Firmensitz in Mountain View, in Kalifornien hat. Derzeit arbeiten weltweit mehr als 24.000 Menschen arbeiten für den Suchmaschinenbetreiber (vgl. Gooken: 1). An Google wird jedoch vor Allem von Datenschützern stets heftige Kritik ausgeübt. Viele Datenschützer warnen vor dem gläsernen Nutzer. Google speichert nämlich alle Suchdaten 18 Monate lang mit der IP und kann für jeden Haushalt Nutzerdaten systematisch sammeln und somit auch private Informationen missbrauchen. Alle Suchanfragen jedoch werden ohne zeitliche Grenzen gespeichert, was auch ein Grund ist, weshalb mittlerweile schätzungsweise über einer Million Server mit der Datenspeicherung beschäftigt sind. Auch durch Google Chrome und ähnliche Anwendungen kann das Unternehmen in die Details des Lebensstils der Anwender eindringen. Datenschutzorganisationen wie Privacy International fordern deshalb Kontrollmöglichkeiten für die Nutzer. Diese Datenschutzorganisation stuft Google sogar als einzige Firma im Web als "datenschutzfeindlich"."
Warum braucht Google denn so viele tausend Mitarbeiter? Wir schaffens doch auch mit nur einem.
mehr über Suchmaschine Google bei uns unter News&Links#Zerschlagungsfälle

Yasni.de - Der gläserne Mensch
Interesse äußern. Die einen prophezeien den gläsernen Menschen und warnen, das Internet vergesse nichts; die anderen betonen die Vorteile für Kommu- ... Person-Suche - Personensuche Yasni.de (Pressebericht , Ausg. ). Dabei verzeichnet ein jeweiliges PDF die Angaben Yasnis zur Person ...; der Preis für die direkte Ausblendung von Sucheinträgen von Suchmaschinen wie Yasni beträgt 55,96 € (Stand: 2013)

Ixquick - möglicherweise die "Suchmaschine mit der größten Klappe". Weiterhin wird unter dem Namen Startpage eine weitere Suchmaschine angeboten, die ausschließlich auf Google zugreift.
Für beide gilt: "Neben den Niederlanden wird nach eigenen Angaben ein Teil der Server von Startpage jedoch in Palo Alto (USA) gehostet und unterliegt damit dem PATRIOT Act. Mit diesem Gesetz muss US-Behörden, wie dem FBI, der NSA oder der CIA ein Datenzugriff auch ohne richterliche Anordnung gewährt werden." (https://de.wikipedia.org/wiki/Startpage)
http://www.metasuchmaschine.org/
mehr über Google: News&Links#Zerschlagungsfälle

Metager.de ( rrzn.uni-hannover): bittet um Spenden und sucht auch bei msn, des Öfteren bei bing (Microsoft) und in aller Ausgiebigkeit bei siehe Yahoo.
Von Mensch- wie Tierversuchen einer Hochschule/Universität kann dabei allerdings noch nicht direkt die Rede sein...

Angriff auf Yahoo 2013
Alle drei Milliarden Konten attackiert
, tagesschau.de, 04.10.2017
Schon eine Milliarde Nutzer-Konten war eine gewaltige Zahl - doch jetzt ist klar geworden: Bei dem Angriff auf Yahoo vor vier Jahren waren sämtliche drei Milliarden Konten betroffen. Passwörter oder Kreditkartendaten sollen aber nicht gestohlen worden sein.

Marissa Mayer verdient 186 Mio Dollar bei Yahoo-Verkauf, PC-WELT.de, 26.04.2017
Yahoo-Chefin Marissa Mayer wird am Verkauf von Yahoos Kerngeschäft an Verizon richtig gut verdienen: 186 Millionen Dollar.
http://www.pcwelt.de/a/marissa-mayer-verdient-186-millionen-dollar-durch-yahoo-verkauf,3446564

Yahoo: Marissa Mayer verzichtet auf ihren Bonus, PC-WELT.de, 02.03.2017
Um Wiedergutmachung für die Yahoo-Hacks zu leisten, verzichtet Marissa Mayer auf 14 Millionen US-Dollar.
http://www.pcwelt.de/a/yahoo-marissa-mayer-verzichtet-auf-ihren-jahresbonus,3410453

Yahoo warnt Nutzer vor Account-Diebstahl, PC-WELT.de, 16.02.2017
Yahoo warnt Nutzer, dass ihr Account möglicherweise im Rahmen des großen Hacks aus dem Jahr 2013 kompromittiert wurde.
http://www.pcwelt.de/a/yahoo-warnt-nutzer-vor-account-diebstahl,3403941

Yahoo-Hack 2013: Eine Milliarde (!) Nutzerkonten gekapert, PC Magazin, 16.12.2016
Yahoo räumte erst kürzlich einen riesigen Hacker-Angriff von 2014 ein. Nun meldet das Online-Unternehmen einen noch größeren Datendiebstahl von 2013.
http://www.pc-magazin.de/news/yahoo-hack-2013-eine-milliarde-nutzerdaten-gestohlen-3197205.html

Hacker-Attacke in 2013
Angriff auf eine Milliarde Yahoo-Konten
, tagesschau.de, 15.12.2016
Es wäre der bislang größte Datendiebstahl überhaupt: Unbekannte haben im August 2013 mehr als eine Milliarde Konten des Anbieters Yahoo gehackt und persönliche Daten gestohlen. Konto- und Kreditkartendaten sollen laut Yahoo nicht betroffen sein.
https://www.tagesschau.de/ausland/yahoo-143.html

Yahoo will Abwanderung seiner Nutzer dreist stoppen, PC-WELT.de, 11.10.2016
Yahoo will verhindern, dass genervte Nutzer zu einem anderen Mail-Anbieter wechseln: Yahoo hat die Mail-Weiterleitung deaktiviert.
http://www.pcwelt.de/news/Yahoo-will-Abwanderung-seiner-Nutzer-dreist-verhindern-10056147.html

Yahoo durchsuchte eingehende E-Mails aller Nutzer für amerikanische Geheimdienste, netzpolitik.org, 04.10.2016
Die Reputation von Yahoo leidet nach Datenleck und Massenüberwachung für Geheimdienste. (Symbolbild) Foto: CC-BY-ND 2.0 KenC1983
Yahoo hat im Auftrag amerikanischer Geheimdienste alle eingehenden E-Mails aller Nutzer nach bestimmten Selektoren durchsuchen müssen. Das Unternehmen steht nur Wochen nach einem bekannt gewordenen Datenleck damit schon wieder in der Kritik, https://netzpolitik.org/2016/yahoo-durchsuchte-eingehende-e-mails-aller-nutzer-fuer-amerikanische-geheimdienste/ .

Smartphone mit Yahoo-Schriftzug
E-Mail-Verkehr
Geheimdienst bittet, Yahoo liefert, Tagesschau.de, 05.10.2016
Auch Yahoo hat sich keine Freunde gemacht, denn es wurde bekannt, dass das Unternehmen E-Mails für Geheimdienste durchsucht hat. Die Durchleuchtung eines speziellen E-Mail-Verkehrs - Routinesache. Die Überwachung sämtlicher E-Mails sämtlicher Kunden eines Anbieters stößt dagegen in eine neue Dimension vor. Angeblich hat Yahoo vor einem Jahr für einen US-Dienst das ganz große Schleppnetz ausgeworfen. | mehr, https://www.tagesschau.de/ausland/yahoo-mails-101.html

Nicht nur E-Mails: Yahoo musste offenbar sein gesamtes Netzwerk überwachen, netzpolitik.org, 10.10.2016
Der Yahoo-Skandal weitet sich aus: Angeblich soll Yahoo nicht nur alle E-Mails überwacht haben, sondern sein gesamtes Netzwerk. CC BY-SA 2.0, via flickr/Martin Abegglen
Im Auftrag des FBI soll Yahoo nicht nur alle eingehenden E-Mails, sondern sein gesamtes Netzwerk nach einer digitalen Signatur durchsucht haben. US-Politiker und Bürgerrechtler fordern nun von der US-Regierung, die geheime Anordnung offenzulegen, https://netzpolitik.org//2016/nicht-nur-e-mails-yahoo-musste-offenbar-sein-gesamtes-netzwerk-ueberwachen/ .

Yahoo: siehe unter News&Links#NSA,GHCQ&Co.

Youtuber verliert 2 Mio. US-Dollar während Live-Stream, PC-WELT.de, 16.04.2018
Ein Youtuber hat während eines Live-Streams über 2 Millionen US-Dollar an Kryptowährung verloren. Das ist passiert.
https://www.pcwelt.de/a/youtuber-verliert-2-mio-us-dollar-waehrend-live-stream,3450448

Partnersuche
Online-Dating: 10 Tipps für mehr Sicherheit
, PC-Magazin.de, 16.06.2018
Drei von zehn Deutschen suchen laut Bitkom die große Liebe in Online-Dating-Portalen. Doch das nutzen manche Betrüger aus. So sind Sie sicher…
https://www.pc-magazin.de/ratgeber/online-dating-sicherheit-tipps-3199510.html

Grindr: Dating-App gibt HIV-Daten weiter, PC-WELT.de, 04.04.2018
Nach der Einführung des bejubelten HIV-Test-Features wurde nun bekannt, dass die Dating-App die HIV-Daten der Nutzer weitergegeben haben soll.
https://www.pcwelt.de/a/grindr-dating-app-gibt-hiv-daten-weiter,3450312

Botnetz "Trik": 43 Millionen E-Mail-Adresse kompromittiert
Der Server mit den geleakten Adressen soll sich in Russland befinden.
Ein Sicherheitsforscher entdeckte eine Spammer-Datenbank mit über 43 Millionen E-Mail-Adressen. Wie viele tatsächlich geleakt worden sind ist bislang unklar.
https://www.trojaner-info.de/daten-sichern-verschluesseln/aktuelles/botnetz-trik-43-millionen-e-mail-adressen-kompromittiert.html

Über 4,7 Milliarden Adressen in der Datenbank von Have I Been Pwned
Hacker-Angriffe und Spam-Mails
Daten für über 711 Millionen E-Mail-Adressen gestohlen: Sind Sie betroffen?
, PC-Magazin.de, 01.09.2017
Ein Blogger bekam eine Liste mit 711 Millionen E-Mail-Adressen zugespielt, die Ziele von Spam-Nachrichten sind oder geknackt wurden. Ist Ihre dabei?
Einem Sicherheits-Blogger wurde eine Liste mit 711 Millionen geknackten E-Mail-Adressen zugespielt. Unter anderem benutzt die Liste ein Spambot, um E-Mails mit kriminellem Hintergrund zu versenden. Mit einem Tool können Sie prüfen, ob auch Ihre E-Mail davon betroffen ist.
Der Malware- und Spambot-Analyst Benkow moʞuƎq sendete dem Sicherheits-Blogger Troy Hunt eine Liste mit E-Mail-Adressen samt privaten Daten und Passwörtern zu. Die gelisteten Adressen waren Ziel von potenziell schädlichen E-Mails oder wurden geknackt und mittels Spambot sogar selbst zum Versenden von bösartigen Nachrichten benutzt worden.
Da ein Datensatz von 711 Millionen E-Mails plus privater Daten unübersichtlich ist, wurde die Liste bei Have I Been Pwned eingepflegt. Dort können Internet-Nutzer ihre E-Mail-Adresse eingeben und feststellen, ob ihre Daten gekapert wurden. Inzwischen sind über 4,7 Milliarden Adressen in der Datenbank von Have I Been Pwned eingespeist, die allesamt schon Opfer von Cyberkriminellen wurden.
http://www.pc-magazin.de/news/e-mail-gestohlen-gehackt-test-datenbank-spam-missbrauch-700-millionen-3198310.html

EU-Kommission mahnt: Streitigkeiten bei Onlineshopping sollen unabhängig und online lösbar sein, netzpolitik.org, 14.12.2017
EU-Justizkommissarin Vera Jourova erinnert Händler mit Onlineshops, dass Streitigkeiten mit Verbraucher:innen auch online zu klären seien sollen. Sie bezieht sich dabei auf eine umfassende Studie, die am Mittwoch veröffentlicht wurde. Demnach verweisen 85 Prozent der Händler auf die EU-eigene "Online-Streitbeilegungs-Plattform", lösen aber in 40 Prozent der Fälle den Konflikt abseits der Plattform und somit direkt mit den Kunden. Dies gefährdet den Verbraucherschutz.
Jourova findet klare Worte:
Wir wollen, dass Streitigkeiten im Zusammenhang mit Online-Einkäufen schnell und problemlos beigelegt werden. Allerdings müssen auch die Händler diese Plattform nutzen. Nur so können sie zeigen, dass sie die Verbraucherrechte respektieren.
https://netzpolitik.org/2017/eu-kommission-mahnt-streitigkeiten-bei-onlineshopping-sollen-unabhaengig-und-online-loesbar-sein/

DeepFakes selbst erstellen mit FakeApp: So geht´s, PC Magazin, 22.04.2018
Alberne Videos mit Stargesichtern sorgen für Aufsehen. Solche DeepFakes kann jeder Nutzer mit FakeApp auch selbst am PC erstellen. Wir zeigen wie!
http://www.pc-magazin.de/ratgeber/deepfakes-selbst-erstellen-app-fakeapp-anleitung-alternative-3199340.html

Undercover-Polizist: Der Schwarze, der sich in den Ku-Klux-Klan einschlich, SPIEGEL ONLINE, 22.08.2018
Mit "BlacKkKlansman" verfilmte Spike Lee eine krasse Story: Ein junger schwarzer Cop gab sich vor 40 Jahren als weißer Rassist aus. So lernte Ron Stallworth den KKK, den Bund der Kapuzenmänner, von innen kennen.
http://www.spiegel.de/einestages/blackkklansman-ron-stallworth-beim-ku-klux-klan-der-undercover-cop-a-1224194.html

Netflix: Gmail Phishing Betrug
Betrugsversuch
Netflix Phishing: Besondere Gefahr für Gmail-Nutzer?
, PC-Magazin.de, 11.04.2018
Wer Netflix abonniert hat, sollte sich vorsehen. Eine Phishing-Attacke soll eine Gmail-Funktion ausnutzen, um Kreditkartendaten zu klauen.
http://www.pc-magazin.de/news/netflix-gmail-phishing-betrug-gefahr-3199313.html

Öffentlichkeit
Entwicklungsministerium: Löschen statt offenlegen, netzpolitik.org, 22.10.2018
Das Bundesministerium für wirtschaftliche Zusammenarbeit will einen alten Terminkalender seines Ministers nicht herausgeben. Die Bundesbeauftragte für Informationsfreiheit schaltet sich ein - und das Ministerium löscht die Daten einfach.
https://netzpolitik.org/2018/entwicklungsministerium-loeschen-statt-offenlegen/

Bundesregierung veröffentlicht künftig Lobby-Stellungnahmen, netzpolitik.org, 15.11.2018
Tausende Stellungnahmen von Verbänden fließen in Gesetzentwürfe ein.
Das Bundeskabinett hat heute beschlossen, mehr Transparenz in den Gesetzgebungsprozess zu bringen. Schriftliche Gesetzesvorschläge der Bundesregierung, sogenannte Referentenentwürfe, sowie dazugehörige Stellungnahmen von Verbänden sollen von den Ministerien künftig auf ihren Websites veröffentlicht werden.
https://netzpolitik.org/2018/bundesregierung-veroeffentlicht-kuenftig-lobby-stellungnahmen/

Jahresbericht von Creative Commons: Zahlen, Daten und Zertifikatsprogramm, netzpolitik.org, 09.05.2018
Die meisten Werke unter den alternativen Urheberrechtslizenzen von Creative Commons finden sich auf Flickr und Youtube. In ihrem jährlichen Bericht präsentiert die gleichnamige Organisation weitere Nutzungsstatistiken und -beispiele. Zudem gibt es die Möglichkeit, sich offiziell als Creative-Commons-Experte zertifizieren zu lassen.
https://netzpolitik.org/2018/jahresbericht-von-creative-commons-zahlen-daten-und-zertifikatsprogramm/

Datenweitergabe durch Meldebehörden widersprechen ..., selbstauskunft.de
... Datenweitergabe durch Meldebehörden widersprechen! Einwohnermeldeamt Bereits 6875 Widersprüche! Meldebehörden dürfen in Deutschland nach dem Bundesmeldegesetz Daten über gemeldete Personen an verschiedene Interessenten übermitteln und verkaufen. Für die meisten dieser Fälle schützt Sie nur ein ... https://selbstauskunft.net/meldebehoerde-widerspruch

Erklärung Datenweitergabe - Sparda-Bank Hessen eG, sparda-hessen.de
... Einwilligungserklärung für die Datenübermittlung zwischen der Bank und dem Kooperationspartner DEVK Deutsche Eisenbahn Versicherung. Die Bank und die DEVK Deutsche Eisenbahn Versicherung arbeiten im Interesse einer umfassenden Beratung und Betreuung ihrer Kunden zusammen. Damit mich auch die DEVK ...
https://www.sparda-hessen.de/datenweitergabe-devk.php

Datenweitergabe bsh, sparda-hessen.de
... Einwilligungserklärung für die Datenübermittlung zwischen der Bank und dem Kooperationspartner Bausparkasse Schwäbisch Hall AG sowie der RWE Effizienz GmbH. Die Bank, die Bausparkasse Schwäbisch Hall AG und die RWE Effizienz GmbH arbeiten im Interesse einer umfassenden Beratung und Betreuung ihrer ...
https://www.sparda-hessen.de/datenweitergabe-bsh.php

Erklärung zur Datenweitergabe Bausparkasse Schwäbisch Hal ..., bffk.de
... Aktuell versucht die Pflegekammer in Rheinland-Pfalz, über die Arbeitgeber und unter fragwürdiger Umgehung des Datenschutzes, an die Daten der betroffenen Pflegekräfte zu kommen. Bei den Unternehmern bildet sich bereits Widerstand gegen die Herausgabe der Daten aus den Personalakten. Gerade die ...
https://www.bffk.de/pflege/download-widerspruch-download-gegen-die-datenfreigabe-durch-den-arbeitgeber.html

Bürgerportal Stadt..., aerztblatt.de
. ... Im letzten Teil der Serie geht es um die Voraussetzungen, unter denen die Datenspeicherung beim Arzt selbst und die Datenweitergabe durch den Arzt an andere Institutionen und Personen zulässig ist. Die Verarbeitung und Nutzung personenbezogener Daten ...
https://www.aerzteblatt.de/archiv/17627/Daten...peicherung-und-Datenweitergabe anonym report spam

Datenschutzrecht fuer Aerzte Teil Datenspeicherung und Datenweitergabe Datenweitergabe, aerzteblatt.de
... Im letzten Teil der Serie geht es um die Voraussetzungen, unter denen die Datenspeicherung beim Arzt selbst und die Datenweitergabe durch den Arzt an andere Institutionen und Personen zulässig ist. Die Verarbeitung und Nutzung personenbezogener Daten ... https://www.aerzteblatt.de/archiv/17627/Daten...e+Datenweitergabe%2B&tbo=1 anonym report spam

Datenweitergabe nach der EU-Datenschutz-Grundverordnung ..., wko.at
... 20. Dez. 2017 Was ist bei Betriebs/Konzern-interner Datenweitergabe zu beachten? Dh-Daten werden in Abteilung A erhoben und auf erbitten an Abteilung B weitergeleitet, z.B. Personalabteilung an Operative Abteilung bzw Buchhaltung? Wir als Unternehmen produzieren auf Basis eines Vertrages ein Produkt für ein ...
https://www.wko.at/service/unternehmensfuehru...dsgvo-datenweitergabe-faq.html

OpenSCHUFA: Mehr als 15.000 Auskunftsanfragen in einem Monat, netzpolitik.org, 14.03.2018
Scoring-Unternehmen wie die SCHUFA wissen viel über uns, arbeiten selbst aber intransparent. Mit einer Datenspende-Aktion will die Initiative OpenSCHUFA die Bewertungs-Blackbox knacken. Wir haben Mitinitiator Lorenz Matzat zum ersten Monat seit dem Projektstart, dem weiteren Vorgehen und grundsätzlichen Problemen des Scorings befragt.
Ob Kredite, Handyverträge oder Wohnungsbewerbungen - bei wichtigen Verbraucherfragen spielt der SCHUFA-Score eine zentrale Rolle. Wer zu wenige Punkte hat, geht oft leer aus. Doch das zugrunde liegende Bewertungssystem des Scoring-Unternehmens ist intransparent, was das Projekt OpenSCHUFA nun ändern will. https://netzpolitik.org/2018/openschufa-mehr-als-15-000-auskunftsanfragen-in-einem-monat/

Schufa
Initiative sammelt Datenspenden
Blackbox Schufa knacken
, tagesschau.de, 15.02.2018
Bewertungen von Schufa und Co. entscheiden über die Kreditwürdigkeit fast aller Verbraucher. Um das Verfahren transparenter zu machen, will eine Initiative möglichst viele Schufa-Auskünfte sammeln.
https://www.tagesschau.de/inland/schufa-101.html
http://www.ndr.de/info/programm/sendungen/reportagen/schufa147.html

SCHUFA-IdentSafe
Identitätsmissbrauch nimmt dramatisch zu - im Online-Zeitalter ist Identitätsmissbrauch eines der am stärksten wachsenden Verbrechen. Das Tückische: Der Diebstahl persönlicher Daten wie Bankverbindung, Passwörter, Adressen, Geburtsdaten, Telefonnummern oder E-Mail-Adressen kann jeden treffen. Finanzielle Verluste und Schädigung der persönlichen Online-Reputation sind häufig die Folge. Denn der SCHUFA-IdentSafe bietet ein einzigartiges Identitätsschutz-Paket und hilft Ihnen, zu vermeiden. Mit dem SCHUFA-IdentSafe begegnen Sie der Gefahr von Identitätsmissbrauch und leisten den entscheidenden Beitrag zum Schutz Ihrer Identität aus IdentSafe-Monitor - tägliches Monitoring Ihrer persönlichen Daten inklusive Frühwarnservice, IdentSafe-Hotline, der Beratung zur Identitätssicherung und Hilfe rund um die Uhr, IdentSafe-Cleaner, der Hilfe bei der Bereinigung der Spuren von Identitätsmissbrauch im Internet, IdentSafe-Schlüsselservice zur Rücksendung gefundener Schlüssel mit IdentSafe Schlüsselanhänger, SCHUFA-UpdateService SMS- und/oder E-Mail-Benachrichtigung bei kreditrelevanten Anfragen oder Änderungen zur eigenen Bonität und Identität und der SCHUFA-Auskunft online, jederzeit alle Informationen im Blick, die zur eigenen Bonität und Identität bei der SCHUFA gespeichert sind.

Geheime Liste: Worauf die Schufa achtet
von Peter Hornung und Benedikt Strunz, NDR Info, Auszug, 07.06.2012
BGH-Urteil: Schufa-Berechnungen bleiben geheim
Die Schufa muss nach einem Urteil des Bundesgerichtshofs (BGH) Verbrauchern keine umfassende Auskunft zur Berechnung ihrer Kreditwürdigkeit geben. NDR Info kennt die geheimen Bewertungskriterien. Wie lange existiert ein Bankkonto oder eine Adresse, wie viele Kreditanfragen stellt ein Verbraucher und wie viele Bankkonten oder frühere Anschriften hat er? Das sind die Informationen, auf die Deutschlands größte Auskunftei, die Schufa, offenbar am meisten achtet. Auf einer NDR Info vorliegenden, geheimen Schufa-Liste stehen sie ganz oben - als am häufigsten in die Verbraucherbewertungen einbezogenen Variablen. Weitaus seltener werden demnach Daten wie das Lebensalter, die Häufigkeit von Krediten oder ihre Laufzeit mit in den so genannten Scorewert einberechnet. Bisher hat Deutschlands größte Auskunftei, die nach eigenen Angaben über 66 Millionen Verbraucher in ihren Computern gespeichert hat, vor allem eine zentrale Informationsquelle: die Daten, die ihr Vertragspartner wie Banken und Sparkassen, aber auch Händler, Telekomfirmen und Versicherungen über ihre Kunden und deren Zahlungsverpflichtungen liefern - im Austausch gegen Bonitätsauskünfte. Aus dem Internet dagegen bezieht die Schufa bislang nur sehr begrenzt Daten, solche nämlich aus gerichtlichen Schuldnerverzeichnissen oder dem Handelsregister.uml;ßte Auskunftei, denkt außerdem offenbar darüber nach, Verbraucherdaten bei Facebook und Co. zu sammeln. Die Schufa selbst weigert sich offenzulegen, wie ihre Verbraucherbewertungen im Einzelnen zustande kommen. Die so genannte Scoreformel, also die Art und Weise, wie Bonitätsnoten berechnet werden, sei das zentrale Geschäftsgeheimnis seinesUnternehmens, betont Schufa-Chef Michael Freytag immer wieder: die "Coca-Cola-Formel". Ein Punkt, in dem der Bundesgerichtshof in einem Urteil vom Januar 2014 Freytag Recht gab. Auskunfteien müssten Verbrauchern lediglich mitteilen, welche Daten sie für ihr Scoring heranziehen, nicht aber erklären, wie sie die Noten berechnen. Es gibt nicht nur den einen Schufascore, es gibt laut der Liste 140 verschiedene Scores, die branchenspezifisch Verbraucher bewerten, und bei denen jedes Mal andere Daten miteinander kombiniert werden. Das Alter einer bei der Schufa gespeicherten Information ist dabei ganz offenbar am Wichtigsten. Es wird bei fast 98 Prozent der von der Schufa erstellten Bewertungen heranzogen. Es geht beispielsweise darum, wie alt die aktuelle Adresse ist oder das älteste Bankkonto einer Person.Welche Logik dahinter steckt, sagt die Schufa nicht. Doch es ist ein offenes Geheimnis, dass mit diesem Kriterium versucht wird festzustellen, wie stetig ein Mensch ist. Einfach gesagt: Jemand der lange an einer Adresse wohnt und schon lange ein bestimmtes Bankkonto besitzt, hat Pluspunkte jemandem gegenüber, der häufig umzieht und auch noch die Bank gewechselt hat. Auf den ersten Blick scheint bemerkenswert: Negativinformationen über einen Verbraucher - vom Nichtzahlen von Rechnungen bis hin zu einer Privatinsolvenz - stehen erst an fünfter Stelle und haben somit ...

Bisher hat Deutschlands größte Auskunftei, die nach eigenen Angaben über 66 Millionen Verbraucher in ihren Computern gespeichert hat, vor allem eine zentrale Informationsquelle: die Daten, die ihr Vertragspartner wie Banken und Sparkassen, aber auch Händler, Telekomfirmen und Versicherungen über ihre Kunden und deren Zahlungsverpflichtungen liefern - im Austausch gegen Bonitätsauskünfte. Aus dem Internet dagegen bezieht die Schufa bislang nur sehr begrenzt Daten, solche nämlich aus gerichtlichen Schuldnerverzeichnissen oder dem Handelsregister.

Diebstahl von Patientendaten, trojaner-info.de, 02.05.2018
Vorwiegend Kliniken im Rheinland wurden vom Datendiebstahl informiert.
Vom Diebstahl sensibler Patientendaten sollen über 300 Krankenhäuser in Deutschland betroffen sein. Die Information, die von einer Online-Plattform stammt, sagt aber nicht aus, wer hinter dem mutmaßlichen Datenklau steckt. Nun ermitteln Staatsanwaltschaft und Forensiker.
https://www.trojaner-info.de/business-security/aktuell/diebstahl-von-patientendaten.html

Ein Wurm, der medizinisches Gerät angreift, trojaner-info.de, 01.05.2018
Die meisten noch aktiven Infektionen des Wurms entdeckte Symantec in den USA.
Es sind nicht immer Patientendaten, die für Schädlinge interessant sind. Nun wurde bekannt, dass auch Hintergrundinformationen von medizinischem Gerät für kriminelle Angreifer interessant sind. Der spezialisierte Wurm soll unter anderem Röntgengeräte und Kernspintomographen ins Visier nehmen. Sicherheitsforscher haben betroffene Firmen bereits über die Schadsoftware in ihren Systemen informiert.
https://www.trojaner-info.de/business-security/aktuell/ein-wurm-der-medizinisches-geraet-angreift.html

Verfassungsbeschwerde gegen automatisierten Biometriezugriff von Polizeien und Geheimdiensten, netzpolitik.org, 19.07.2018
Gegen die drastische Erweiterung des automatisierten Biometriezugriffs durch sämtliche Polizeien und Geheimdienste sowie weitere Behörden liegt nun eine Verfassungsbeschwerde vor. Die faktische Freigabe der biometrischen Passbilder durch das eID-Gesetz aus der vergangenen Legislaturperiode wird als verfassungswidrig bewertet.
https://netzpolitik.org/2018/verfassungsbeschwerde-gegen-automatisierten-biometriezugriff-von-polizeien-und-geheimdiensten/

Deutscher Geheimdienst verrät Mailadressen von Bewerbern, PC-WELT.de, 10.07.2019
Peinliche Panne beim Bundesverfassungsschutz: Der Geheimdienst verschickte eine Einladung an 140 potenzielle Geheimagenten in CC mit offen einsehbaren Mailadressen. Geheimhaltung geht anders…
https://www.pcwelt.de/news/Deutscher-Geheimdienst-verraet-Mailadressen-von-Bewerbern-10625708.html

Das große Scannen: Was darf in die elektronische Akte der Jobcenter?, netzpolitik.org, 18.07.2018
Um Arbeitslosengeld zu erhalten, müssen Menschen gegenüber Jobcentern teils intime Details ihres Privatlebens offenlegen. Mittlerweile werden die Akten zunehmend digitalisiert, gespeichert und durchsuchbar gemacht. Wichtige Fragen bleiben aber ungeklärt.
https://netzpolitik.org/2018/das-grosse-scannen-was-darf-in-die-elektronische-akte-der-jobcenter/

E-Health: Vorteile für Patienten und Ärzte, PC-WELT.de, 15.08.2018
Die Digitalisierung des Gesundheitswesens soll Vorteile bringen - doch noch fehlt es an ausreichend digitalen Angeboten.
https://www.pcwelt.de/a/digitale-medizin-die-zukunft-des-gesundheitswesens,3448754

Drastischer Anstieg heimlicher Fahndungen im Schengener Informationssystem, netzpolitik.org, 27.02.2018
Europäische Polizeien und Geheimdienste nutzen das SIS II zur verdeckten Verfolgung von Personen und Sachen. Die Behörden werden dadurch über Reisewege und Begleitpersonen von Verdächtigen informiert. Nun diskutieren die EU-Innenministerien den weiteren Ausbau dieser Fahndungsmethode. Eine Treffermeldung könnte etwa an mehrere oder alle Mitgliedstaaten übermittelt werden.
https://netzpolitik.org/2018/drastischer-anstieg-heimlicher-fahndungen-im-schengener-informationssystem/

IT-Spezialisten
Spionagevorwurf gegen Apotheker-Lobby
Prozessauftakt in Berlin
Apotheker-Spion im Ministerium?
, tagesschau.de, 04.01.2017
Wie konnten interne Entwürfe aus dem Gesundheitsministerium bekannt werden? Die Staatsanwaltschaft meint: Der Ex- Kommunikationschef der Apothekerverbände bezahlte einen IT-Spezialisten des Ministeriums, damit dieser ihn mit solchen Dokumenten versorgte. Jetzt beginnt der Prozess. | mehr
https://www.tagesschau.de/inland/prozess-spionageverdacht-101.html

Überhaupt: Zugfahren kann neuerdings richtig teuer werden, Webseite der Deutschen Bahn, eingesehen von Gooken mit Firefox-Adblockern am 06.05.2018
Tracking-Skripte von reiseauskunft.bahn.de:


demdex.net
optimizely.com
adfrom.net
exactag.com
gre-resources
m-pathy.com
qualtrics.com

Ganz unten Links von
itunes.apple.com
play.google.com
www.microsoft.com
paypal.shtml
https://reiesauskunftbahn.de

Mehrere Millionen Apps eine Gefahr für persönliche Daten, trojaner-info.de, 20.04.2018
Kaspersky Lab warnt vor unverschlüsselter Datenübertragung zu Werbenetzwerken.
Einige populäre Dating-Apps übertragen persönliche Nutzerdaten unverschlüsselt mittels unsicheren HTTP-Protokolls, so das Ergebnis einer Untersuchung, die die Experten von Kaspersky Lab um die Jahreswende veröffentlicht haben. Der Grund für den unsicheren Datentransfer ist der Einsatz sogenannter Advertising-SDKs.
https://www.trojaner-info.de/mobile-security/aktuell/mehrere-millionen-apps-eine-gefahr-fuer-persoenliche-daten.html

Von twitternden Waschmaschinen und vernetzten Staubsaugern - about:blank über das Internet der Dinge, netzpolitik.org, 16.04.2018
Frisch gebrühter Kaffee - genau fertig, wenn man morgens die Dusche verlässt? Ein Traum. Der Kühlschrank bestellt neue Milch nach, sobald die alte Packung leer ist? Super praktisch. Mit dem Internet vernetzte Geräte versprechen, viele Abläufe im Alltag zu vereinfachen. Was ist alles möglich und wie sieht es dabei mit dem Datenschutz aus? In Folge 16 unserer Videoreihe about:blank geht Florian Prokop dem sogenannten Internet of Things und der Idee des Smart Homes genauer auf den Grund. Dazu befragt er den Datenjournalisten Marco Maas, dessen Wohnung voll von vernetzten Geräten ist.
Seit 2013 sammelt Maas in einem Experiment smarte Geräte, um zu messen, welche Daten im Betrieb anfallen. Und das sind eine ganze Menge: Maas‘ altes Thermostat schickte beispielsweise jede Sekunde ein Datenpaket an einen US-Cloudanbieter. Wie viele Daten in Maas Wohnung anfallen, kann man in dieser Visualisierung aus dem Jahr 2015 nachsehen.
Doch nicht nur die oft schlecht gesicherten Datensammlungen der Hersteller sind ein Problem. Maas möchte auch auf die zwischenmenschlichen Implikationen der neuen Technik aufmerksam machen. Mithilfe der anfallenden Daten kann man zum Beispiel minutengenau nachverfolgen, wie viele Leute gerade zu Hause sind oder auch wann der*die Freund*in aus dem Bett aufgestanden ist. Für die private überwachung von Partner*in oder Kind braucht es demnach gar nicht erst spezielle Spionage-Apps, die in Folge 12 von about:blank Thema waren.
Mit der zunehmenden Vernetzung unserer Wohnungen werden auch die Möglichkeiten des Spionierens immer leichter, sowohl für Firmen als auch für unsere Mitmenschen. Wie sollen wir als Gesellschaft mit diesem Szenario umgehen? Wie können wir die Kontrolle über unsere Daten behalten? Solche Diskussionen möchte Maas mit seinem Experiment gerne anstoßen.
https://netzpolitik.org/2018/von-twitternden-waschmaschinen-und-vernetzten-staubsaugern-aboutblank-ueber-das-internet-der-dinge/

Umsatzsteuer bei Amazon
Chinesische Händler im Visier der Fahnder
, tagesschau.de, 04.01.2017
Weil viele chinesische Online-Händler bei Amazon keine Umsatzsteuer abführen, könnte dem deutschen Fiskus rund eine Milliarde Euro entgehen. Steuerfahnder ließen nach einem Medienbericht nun Waren beschlagnahmen und Guthaben einfrieren. | mehr
https://www.tagesschau.de/wirtschaft/amazon-china-101.html

Die Unfallstelle in Köln. Im April 2015 wurde eine Studentin Opfer eines illegalen Autorennens. Foto vom 17.02.2016, Quelle: dpa
"Raser-Prozess" in Köln
Ohne Bewährung?
, tagesschau.de, 21.03.2018
Im Kölner Raser-Fall soll heute im "zweiten Durchgang" das Urteil fallen. Der Bundesgerichtshof hatte die Bewährungsstrafen im vergangenen Sommer aufgehoben. Frank Bräutigam erläutert die rechtlichen Knackpunkte.
https://www.tagesschau.de/inland/raser-prozess-101.html

Flugpassagierdaten: Ab heute speichert die Polizei Reisedaten aller Auslandsflüge, netzpolitik.org, 25.05.2018
Name, Anschrift, Telefonnummer und IP-Adresse - diese und viele weitere Daten speichert das Bundeskriminalamt ab heute von allen Passagieren von Auslandsflügen. Fünf Jahre lange dürfen Behörden die Daten speichern, analysieren und mit anderen Staaten teilen. Kritiker sprechen von einer Rasterfahndung.
https://netzpolitik.org/2018/flugpassagierdaten-ab-heute-speichert-die-polizei-reisedaten-aller-auslandsfluege/

Bundesweite Razzia
Polizei geht gegen Internethetzer vor,
, tagesschau.de, 14.06.2018
Antisemitismus, Volksverhetzung und Aufrufe zu Straftaten: Mit Razzien ist die Polizei bundesweit gegen Internethetzer vorgegangen. Das Netz sei "kein rechtsfreier Raum", warnte das BKA.
https://www.tagesschau.de/inland/hasskommentare-107.html

Bundesregierung will mehr Transparenz von Mobilfunk- und Festnetzbetreibern, netzpolitik.org, 26.06.2019
Funklöcher beim Mobilfunk, uneinheitliche Versorgungskarten, von Wettbewerbern überfallsartig überbaute Glasfasernetze: Morgen will der Bundestag das Telekommunikationsgesetz ändern und einige dieser Baustellen in Angriff nehmen. Das sind jedoch nur erste Schritte. Wir veröffentlichen den Gesetzentwurf.
https://netzpolitik.org/2019/bundesregierung-will-mehr-transparenz-von-mobilfunk-und-festnetzbetreibern/

Familie geht gegen Mobilfunkbetreiber vor
Unbemerkter Netzwechsel: Junge surft für 3000 Euro im Flugzeug-Internet
, FOCUS Online, 18.05.2018
Familie geht gegen Mobilfunkbetreiber vor: Unbemerkter Netzwechsel: Junge surft für 3000 Euro im Flugzeug-Internet...
Auch in vielen Flugzeugen wird inzwischen Internet angeboten, das der Service kann sehr schnell sehr teuer werden. Das Problem hatte nun auch ein 13-Jähriger. Unbemerkt hatte sich sein Handy mit dem ...
https://www.focus.de/digital/handy/familie-geht-gegen-mobilfunkbetreiber-vor-unbemerkter-netzwechsel-junge-surft-fuer-3000-euro-im-flugzeug-internet_id_8944727.html

Notlandung in Stuttgart
Kein Schampus mehr: Frau randaliert im Flieger - mehrere zehntausend Euro Schaden
, FOCUS Online, 10.12.2017
Weil eine Passagierin keinen Champagner mehr bekam und aggressiv wurde, ist der Pilot eines Airbus A320 außerplanmäßig in Stuttgart gelandet. Durch die Zwischenlandung entstanden der Fluglinie mehrere zehntausend Euro Schaden. Die Frau bezahlte 5000 Euro Strafe und wollte wieder mitfliegen - doch der Pilot ließ sie nicht einsteigen.
http://www.focus.de/reisen/flug/kein-schampus-mehr-flugreisende-randaliert-airbus-muss-landen_id_7962236.html

Uni Hohenheim: 37 Studenten brechen Prüfung ab - und legen wortgleiches Attest vor, SPIEGEL ONLINE, 16.06.2018
Mitten in einer Klausur haben 37 Studenten an der Universität Hohenheim den Saal verlassen - und danach ein Attest desselben Arztes vorgelegt. Die Universität geht jetzt dagegen vor.
http://www.spiegel.de/lebenundlernen/uni/stuttgart-37-studenten-brechen-pruefung-ab-und-legen-wortgleiches-attest-vor-a-1213340.html

Diskussion über Killer-Roboter: "Optimum wäre ein Verbot, das ist aber nicht erreichbar", netzpolitik.org, 24.05.2018
Militärische Tötungsmaschinen rücken Menschen schon bald auf die Pelle, wenn es nicht zu einer Ächtung solcher Waffen kommt. über den Umgang mit vollautomatischen Kampfsystemen inklusive Bewaffnung und Künstlicher Intelligenz diskutierten gestern Experten und Politiker. Welche Position bezieht Deutschland bei den Vereinten Nationen?
https://netzpolitik.org/2018/diskussion-ueber-killer-roboter-optimum-waere-ein-verbot-das-ist-aber-nicht-erreichbar/

Affäre um G20-Akkreditierungen: Das große Löschen
Bundesregierung hält 28 Journalisten weiter für Sicherheitsrisiko
, tagesschau.de, 03.10.2017
In der Affäre um den Entzug von Presse-Akkreditierungen beim G20-Gipfel entwickelt sich der nächste Skandal. Denn viele der Betroffenen fordern Aufklärung und haben geklagt - doch das LKA Berlin vernichtet Beweismittel.
Als Po-Ming Cheung den Brief des Berliner Landeskriminalamtes las, traute er seinen Augen nicht: Von "besonders schwerem Landfriedensbruch" war darin die Rede, begangen bei einer Berliner Demonstration im Juli 2011.
Cheung kann sich an den Abend erinnern: Als Pressefotograf hatte er über die Krawalle berichtet: "Ich hatte keine Ahnung, dass so ein Vorwurf jemals im Raum stand", versichert Cheung. "Ich renne doch nicht mit einer teuren Kamera auf eine Demo und mache Randale".
Weder wurden Cheungs Personalien an diesem Tag festgestellt noch wurde er dazu befragt. Dennoch war er in den Datenbanken des LKA sechs Jahre lang mit diesem Vorwurf gespeichert, zusammen mit zwei kleineren Vorgängen aus den Jahren 2005 und 2006, die ebenfalls nie zu einer Anklage geführt hatten.
Mit der Auskunft der Berliner Polizei kann sich Cheung nun auch erklären, warum ihn der Verfassungsschutz vor dem G20-Gipfel als "Mitglied eines gewaltbereiten oder gewaltbefürwortenden Beobachtungsobjekts" führte und warum ihm deshalb die Akkreditierung entzogen wurde. Wie viele seiner Kollegen hatte er nach dem Entzug seiner Akkreditierung zunächst beim Bundeskriminalamt und danach auch bei mehreren Landeskriminalämtern Auskunft über gespeicherte Daten verlangt.
LKA vernichtet Beweise
Das LKA Berlin teilte dem Fotografen nun mit, dass alle Datensätze vor kurzem gelöscht wurden. Eigentlich eine gute Nachricht für den Fotografen: "Es zeigt, dass an den Vorwürfen nichts dran war und mein Berufsverbot in Hamburg auf falschen Anschuldigungen beruhte."
Sendungsbild galeriePo-Ming Cheung zeigt Bilder der Krawalle im Jahr 2011, über die er als Pressefotograf berichtete.
Zugleich bedeutet die Löschung aber den nächsten schweren Rechtsbruch. Denn Cheung hat wie zahlreiche Kollegen gegen den Entzug der Akkreditierung geklagt und bei der Bundesdatenschutzbeauftragten Beschwerde eingelegt: "Wenn Daten gelöscht werden, um zu verhindern, dass die Rechtmäßigkeit ihrer Speicherung überprüft wird, handelt es sich um die Unterdrückung von Beweismitteln", kritisiert der frühere Bundesdatenschutzbeauftragte, Peter Schaar. Auch in der Berliner Datenschutzbehörde ist man alarmiert. Man könne den Vorgang wegen des laufenden Verfahrens allerdings nicht öffentlich kommentieren, heißt es.
Die Akte leert sich
In einem anderen Fall löschte auch das LKA Mecklenburg-Vorpommern mindestens einen fehlerhaften Datensatz vor einer möglichen Prüfung. Deshalb wird wohl auch Cheungs Kollege Chris Grodotzki nicht mehr erfahren, was da vor Jahren als "Hausfriedensbruch" den Weg in die Verbunddateien des BKA gefunden hat.
Die Liste seiner angeblichen Delikte ist inzwischen von acht auf zwei geschrumpft. So kündigte allein das LKA Hannover die Löschung von vier Datensätzen an, sobald die Prüfungen der Datenschützer sowie das Verfahren vor Gericht abgeschlossen seien. Auf die Auskunft zu zwei Einträgen des LKA Hessen wartet Grodotzki noch. Auch in diesen beiden Fällen sind sich Experten sicher, dass die Speicherung keinen Bestand haben wird. Mehr zum Thema
Neun Journalisten klagen gegen G20-Ausschluss, https://www.tagesschau.de/inland/gzwanzig-journalisten-111.html
Entzogene G20-Akkreditierungen: Maas verlangt Aufklärung, https://www.tagesschau.de/inland/maas-g20-akkreditierungen-101.html

Entzogene Akkreditierungen: Millionen rechtswidrige Daten in BKA-Datei?, tagesschau.de, 30.08.2017
Der Skandal um den Entzug von Akkreditierungen für Journalisten beim G20-Gipfel ist nur die Spitze des Eisbergs. Auch zahlreiche weitere BKA-Auskünfte, die dem ARD-Hauptstadtstudio exklusiv vorliegen, belegen fehlerhafte und rechtswidrige Einträge. Datenschützer und Verfassungsrechtler warnen schon lange und fordern Konsequenzen.
[...] Polizei fehlen Informationen
Der hohe Anteil von Datensätzen, die nun außer der Reihe gelöscht werden, stützt Vermutungen, dass auch über den Kreis von Journalisten hinaus massenhaft Daten fehlerhaft oder illegal gespeichert werden. Darauf deutet auch die Antwort der Bundesregierung auf eine parlamentarische Anfrage der Linkspartei hin, die dem ARD-Hauptstadtstudio vorliegt. Viele Datensätze blieben gespeichert, ohne dass im Einzelfall geprüft werden könne, ob die Tatvorwürfe überhaupt noch aktuell seien: "In der Praxis besteht ein uneinheitliches Meldeverfahren der Justizbehörden, sodass die Polizei teilweise keine Kenntnis von der Beendigung des Verfahrens und deren Gründen erhält", heißt es in der Antwort.
Die innenpolitische Sprecherin der Linken, Ulla Jelpke, warf der Bundesregierung vor, einen permanenten Rechtsbruch zu akzeptieren: "Es kann nicht angehen, dass die Polizeibehörden genau darüber Bescheid wissen, wie fehleranfällig das System ist, aber keinerlei Schritte unternehmen, um diesen rechtswidrigen Zustand endlich abzustellen."
Regierung hat keinen überblick über Zahlen
Empört zeigt sich Jelpke aber vor allem über die Auskunft, dass die Bundesregierung nicht einmal wisse, wie viele Personen in den vom Bundeskriminalamt geführten Staatschutzdateien gespeichert sind. Es sei "keine zentrale systemseitige Auswertung der Löschungen und Einrichtungstermine von Dateien möglich", heißt es im Schreiben aus dem Innenministerium. Auch auf zahlreiche weitere Fragen zum Datenbestand des BKA liegen der Bundesregierung demnach keine Daten vor. So sei es nicht möglich zu unterscheiden, wie viele der als "Gewalttäter links" eingestuften Personen tatsächlich verurteilt seien oder aus anderen Gründen weiter gespeichert würden. Ohne eine gründliche Bestandsaufnahme sei aber keine Korrektur von Fehlentwicklungen möglich, kritisiert Jelpke: "Bei der Aufarbeitung dieses Datenschutzskandals herrscht bei Bundesregierung und BKA reinste Arbeitsverweigerung."
Absurder Umgang mit Akkreditierungen
Seit dem G20-Gipfel sind im übrigen schon mehrmals Journalisten vom BKA abgewiesen worden. Mitunter führt das zu absurden Situationen. So war vor zwei Wochen bei einer CSU-Kundgebung in Passau dem Fotografen Michael Trammer der Zugang zum Pressebereich "aus Sicherheitsgründen" verwehrt worden. Nach Rückfragen der Presse wurde er wenige Tage später zur Abschlusskundgebung in München zugelassen. Die Homepage der CSU zeigt ein Foto mit jubelnden Merkel-Anhängern - es stammt von Michael Trammer. https://www.tagesschau.de/inland/gzwanzig-datenschuetzer-101.html

Nazivergleiche
Nach Reportage über Polen
Hetze gegen ARD-Reporterin
, tagesschau.de, 11.01.2018
Im Dezember zeigte arte eine kritische Dokumentation der ARD-Korrespondentin Dittert über Polen. Ein normaler Vorgang - doch seitdem hetzen rechte Polen gegen Dittert und eine polnische Oppositionelle. Der polnische Vizepräsident des EU-Parlaments zog Nazivergleiche. | mehr
https://www.tagesschau.de/ausland/dittert-polen-reportage-101.html

"LuxLeaks"-Affäre
Gericht verlangt Whistleblower-Würdigung
, tagesschau.de, 11.01.2018
In der "LuxLeaks"-Affäre um Steuerdeals für Großkonzerne hat Luxemburgs höchstes Gericht die Haftstrafe gegen einen Informanten aufgehoben. Die Richter sind der Ansicht, dass der Whistleblower zu wenig gewürdigt wurde. | mehr
https://www.tagesschau.de/ausland/urteil-luxleaks-103.html

Frankreich verklagt Google und Apple wegen App Stores, PC-WELT.de, 14.03.2018
Der französische Finanzminister Bruno Le Maire will gegen Apple und Google vor ein Handelsgericht ziehen.
Frankreich verklagt Apple und Google
In einem heute veröffentlichten Interview mit dem französischen Sender RTL hat der französische Finanzminister Bruno Le Maire angekündigt, gegen großen internationalen IT-Unternehmen vor ein Handelsgericht ziehen zu wollen. Le Maire sieht sich dabei als Verteidiger der französischen Startups: "Wenn die Entwickler ihre Apps über Google oder Apple verkaufen wollen, werden sie mit Gebühren belegt. Die Anbieter können die Verträge und Richtlinien einseitig ändern." Demnach sieht der Finanzminister die beiden App-Store-Betreiber in einer Monopolstellung, diese wird von den beiden Unternehmen ausgenutzt. Frankreich geht nicht nur gegen Apple und Google vor - im vergangenen Dezember wurde Amazon im Land über eine vergleichbare Causa verklagt . Die französische Regierung will von dem Online-Riesen rund zehn Millionen Euro Strafe, Amazon nutze demnach seine Monopolmacht im Online-Handel und diktiert seine Regeln den Nutzern und den Dritt-Händlern.
Die internationalen IT-Konzerne stehen in Europa zunehmend unter Druck. Abgesehen von den verhängten Strafen für Steuerhinterziehung, die die Europäische Kommission in den vergangenen Jahren beschlossen hat, wollen große EU-Nationen, unter anderem Deutschland, Frankreich und Italien ein vereinfachtes Steuersystem für die großen Konzerne. Auf den ersten Blick werden die Steuern für Apple und Google sinken , unterm Schlussstrich werden die Firmen mehr zahlen, weil Schlupflöcher wie in Irland oder Luxemburg geschlossen werden.
https://www.pcwelt.de/a/frankreich-verklagt-google-und-apple-wegen-app-stores,3438697

Unabhängigkeitsreferendum: Katalonien bringt Gesetz durch, tagesschau.de, 07.09.2017
Die Katalanen dürfen am 1. Oktober wählen: Wollen sie ein Teil Spaniens bleiben oder unabhängig werden? Das Gesetz für das Referendum ging zwar durch das Parlament, zum Unwillen der spanischen Zentralregierung. Die letzte Hürde ist damit aber noch nicht genommen
[...] Klare Mehrheit für das Referendum
Elf Stunden dauerte die Debatte im Parlament von Barcelona: Die Opposition aus Konservativen, Sozialisten und Liberalen forderten die separatistische Regionalregierung immer wieder auf, ihr Vorhaben nicht umzusetzen. Doch die Befürworter einer Unabhängigkeit von Spanien haben die Mehrheit im Parlament. Und so verkündete Parlamentspräsidentin Forcadell am späten Abend: "Das Gesetz für ein Unabhängigkeitsreferendum ist mit 72 Stimmen angenommen, 0 Gegenstimmen, 11 Enthaltungen."
https://www.tagesschau.de/ausland/katalonien-179.html

Leak-Datenbank: Sind ihre Zugangsdaten gefährdet?, PC-WELT.de, 19.05.2017
Auf dieser Webseite können Sie überprüfen, ob Ihre Logindaten kompromittiert sind.
Im Internet ist eine riesige Datenbank mit Logindaten aufgetaucht. Darin enthalten sind 560 Millionen Kombinationen aus E-Mail-Adresse und Passwort. Der Leak wurde vom Sicherheitsdienstleister Kromtech Security Research Center entdeckt. Die Nutzerdaten stammen jedoch zum Glück nicht aus einem neuerlichen Hack, sondern aus früheren Einbrüchen bei LinkedIn, DropBox, LastFM, MySpace, Adobe, Neopets oder Tumblr. Einige Datensätze sind dementsprechend schon mehrere Jahre alt.
Dennoch sind grundsätzlich alle Nutzer gefährdet, die ihre Passwörter seit dem ursprünglichen Angriff nicht geändert haben. Mit wenig Aufwand lässt sich jedoch herausfinden, ob die eigenen Login-Informationen Teil des Leaks sind. Der Blogger und Microsoft-Mitarbeiter Troy Hunt hat hierfür eine Webseite namens haveibeenpwned.com eingerichtet, auf der Sie die eigenen E-Mail-Adressen eingeben und überprüfen lassen können. Das Skript gleicht dabei die Login-Daten des Leaks mit Ihrer eingetippten E-Mail-Adresse ab. Gibt es Übereinstimmungen, schlägt die Seite Alarm und zeigt die betreffenden Dienste an.
Die Zugangsdaten der von haveibeenpwned.com angezeigten Dienste könnten sich schon in der Hand von Hackern befinden. Die Seite überprüft außerdem, ob die Nutzerdaten schon in einschlägigen Foren aufgetaucht sind (Pastes). Da die entwendeten Logindaten bei einigen der Leaks nur in verschlüsselter Form gestohlen wurden, muss nicht jeder aufgelistete Login tatsächlich gefährdet sein. Nutzer sollten ihre Zugangsdaten bei den gefunden Seiten dennoch schnellstmöglich ändern. Wurde das Passwort auch für das Einloggen bei anderen Diensten verwendet, sollte es vorsichtshalber auch dort erneuert werden.
https://www.pcwelt.de/a/leak-datenbank-sind-ihre-zugangsdaten-gefaehrdet,3446846

Fitness-App von Under Armour gehackt - Millionen betroffen, trojaner-info.de, 08.04.2018
Hacker schrecken auch vor Fitness-Apps nicht zurück.
Under Armour hat einen großen Datenklau eingeräumt. Mit rund 150 Millionen betroffenen Nutzerkonten zählt die Attacke zu den größten bekannt gewordenen Fällen. Betroffenen wird die umgehende Änderung ihres Passworts empfohlen.
https://www.trojaner-info.de/daten-sichern-verschluesseln/aktuelles/fitness-app-von-under-armour-gehackt-millionen-betroffen.html

Datenklau: Onlineshop Ticketmaster, trojaner-info.de, 04.07.2018
Mit einer Schadsoftware haben sich Unbefugte Zugriff zu einem Online-Ticketshop verschafft.
Von einem Angriff betroffen wurde Ticketmaster, der Onlineshop für Konzertkarten. Dabei soll es Unbefugten gelungen sein, auf Zahlungsinformationen Zugriff zu erhalten.Vermutlich sind nur Kunden in Großbritannien betroffen.
https://www.trojaner-info.de/daten-sichern-verschluesseln/aktuelles/datenklau-onlineshop-ticketmaster.html

WannaCry hatte Boeing im Visier trojaner-info.de, 08.04.2018
Die Ransomware WannaCry hat den Flugzeugbauer Boeing angegriffen.
Die Ransomware WannaCry soll auch den Flugzeugbauer Boeing angegriffen haben. Das geht aus einem internen Rundschreiben hervor, wonach Teile der Produktion lahmgelegt wurden. Zudem wurde eine Infektion der Flugzeug-Software befürchtet.
https://www.trojaner-info.de/daten-sichern-verschluesseln/aktuelles/wannacry-hatte-boeing-im-visier.html

Was ist ein Fake-Shop?, sozialticker.com
Ein Fake-Shop ist eine Internetseite, die auf den ersten Blick wie eine echte, seriöse Einkaufsseite aussieht. Mit hochwertigen Bildern und schickem Design geben sich die Shops ein professionelles und seriös wirkendes Aussehen. Zudem werden Internetadressen generiert, die denen der Markenhersteller ähneln. Frei erfundene oder unerlaubt kopierte Siegel und Zertifikate sollen Vertrauen schaffen. In Wirklichkeit stecken jedoch Betrüger dahinter. "Sie wollen meistens gar nichts verkaufen - ihr Ziel ist es, potenzielle Opfer dazu zu bringen, Geld im Voraus zu überweisen und dann zu verschwinden", warnt Oelmann. Statt bestellter Ware erhalten Verbraucher entweder überhaupt keine Lieferung, minderwertige Produkte oder gefälschte Markenartikel. "Die Betreiber der Shops sind häufig nur schwer zur ermitteln. Neben dem finanziellen Verlust ist die Gefahr groß, dass die Betrüger durch Identitätsdiebstahl mit den persönlichen und Zahlungsdaten weitere Straftaten im Namen der Käuferinnen und Käufer begehen", sagt Oelmann.

So erkennen Sie Fake Shops:

Die Ware ist extrem günstig.
Das Impressum fehlt oder ist unvollständig.
Die Ware ist in der Regel nur gegen Vorkasse erhältlich. Andere Bezahlmöglichkeiten gibt es nicht.
Der Versand der Ware erfolgt nur per Nachnahme.
Es gibt kaum Kontaktmöglichkeiten zum Anbieter.
Wichtige Vertragsunterlagen wie AGBs und Widerrufsforulare fehlen oder beinhalten zahlreiche Fehler oder sind von fremden Seiten kopiert.
Die Kundebewertungen auf der Webseite sind ausschließlich positiv.
Die Internetadresse ähnelt einem bekannten seriösen Shop.
Im Browser fehlt in der Adresszeile das Kürzel "https://" mit Vorhängeschloss.
Es fehlen Hinweise zu Versandkosten.


Was Betroffene tun können:
Wer auf einen Fake-Shop hereingefallen ist, sollte schnell handeln: bei der Polizei eine Anzeige erstatten und schnellstmöglich die Bank, das Kreditkarteninstitut oder den Zahlungsdienstleister kontaktieren, um die Zahlung rückgängig zu machen. "Betroffene sollten auch ihre Bankkarte sperren lassen. Dafür ist es wichtig, Beweise wie eine Bestellbestätigung, E-Mails und Screenshots des Shops zu sichern", rät Oelmann.
Um auf der sicheren Seite zu sein, empfiehlt Oelmann Verbrauchern lieber auf bekannten Einkaufs Webseiten einzukaufen. "Sie sollten nicht Links von Spammails oder Werbeanzeigen in sozialen Netzwerken folgen, denn hier ist die Gefahr sehr hoch, in einem Fake-Shop zu landen", so Oelmann weiter. Sollten Sie noch weitere Fragen zu Fake Shops haben, empfehlen wir ihnen die persönliche Rechtsberatung der Verbraucherzentrale vor Ort in Anspruch zu nehmen.
https://www.sozialticker.com/fake-shops-internet-achten-sollten/

Legal oder illegal? 10 Fragen zum Urheberrecht, PC-WELT.de, 13.03.2018
Was beim Ansehen, Anhören und Kopieren erlaubt ist, klären diese zehn Fragen und Antworten zum Urheberrecht.
https://www.pcwelt.de/ratgeber/Legal_oder_illegal__So_ist_die_Rechtslage_im_Web-Streaming_und_Co.-7932244.html

Urheberrecht
Youtube-MP3.org: Online-Downloader macht nach Klage von Plattenfirmen dicht
, PC-Magazin.de, 06.09.2017
Der Betreiber der Website Youtube-MP3.org entschließt sich, nach einer Klage von US-amerikanischen Plattenfirmen offline zu gehen.
http://www.pc-magazin.de/news/youtube-mp3-org-offline-downloader-converter-online-tool-3198315.html

VLC soll sicherer werden - EU unterstützt Bug-Jagd, PC-WELT.de, 04.12.2017
Die EU stellt Geldmittel zur Verfügung, die dabei helfen sollen, Bugs in der beliebten Software VLC Media Player zu finden.
https://www.pcwelt.de/a/vlc-soll-sicherer-werden-eu-unterstuetzt-bug-jagd,3448997

Microsofts Cloud-Dienste bedroht, trojaner-info.de, 18.04.2018
Cyber-Kriminelle setzen gezielt Malware ein, um zum Beispiel an auf OneDrive gespeicherte Daten zu kommen.
Analysen des Sicherheitsspezialisten Trend Micro haben ergeben, dass es zunehmend Angriffe auf viele von Microsoft angebotene Cloud-Anwendungen gibt. Ausgehend von Ransomware-Bedrohungen per E-Mail versuchen Cyber-Kriminelle, die in einem Unternehmen genutzten Microsoft-Cloud-Dienste zu infiltrieren.
https://www.trojaner-info.de/daten-sichern-verschluesseln/aktuelles/microsofts-cloud-dienste-bedroht.html

Bundesnetzagentur stoppt "Ping-Anrufe"-Abzocke, PC-WELT.de, 04.12.2017
Die Bundesnetzagentur hat eine neue Maßnahme angekündigt, die die Abzocke durch Ping-Anrufe bekämpft. Die Details.
https://www.pcwelt.de/a/bundesnetzagentur-stoppt-ping-anrufe-abzocke,3448996

LKA warnt vor Fake-Rechnungen von Klarna, 11.03.2018
Kriminelle nutzen aktuell den Namen der Klarna Bank für ihre betrügerischen Machenschaften.
Es wird dringend davor gewarnt E-Mails des Bezahldienstes Klarna, die angeblich unbezahlte Rechnungen enthalten, zu öffnen. Derartige gefälschte Mails, die den guten Namen von Klarna ausnutzen, sind derzeit massenhaft unterwegs.
https://www.trojaner-info.de/daten-sichern-verschluesseln/aktuelles/lka-warnt-vor-fake-rechnungen-von-klarna.html

Vorsicht, Abzocke!
Was ein Ping-Anruf ist und wie Sie sich dagegen wehren
, FOCUS Online, 24.10.2017
Hinter Ping-Anrufen steckt oft eine fiese Abzock-Masche: Die Anrufer setzen darauf, dass man verpasste Anrufe zurückruft, um einen auf teure Rufnummern zu locken. Aber man kann sich gegen Ping-Anrufe wehren.
http://www.focus.de/finanzen/praxistipps/ping-anruf-was-das-ist-und-wie-sie-sich-wehren_id_7757601.html

Aufgepasst! Das sind die schlimmsten Weihnachtsgeschenke
Geschenkgutscheine können Malware mit sich führen!
, 01.01.2019
Auch für Betrüger sind die Weihnachtsfesttage besonders schön. Vor allem deshalb, weil ein Großteil der Menschen herumläuft und versucht, eine Million Dinge auf einmal zu tun. Jegliche Wachsamkeit wird in der Hektik abgelegt und Nutzer werden so zu leichter Beute. Im Kaspersky Blog-Beitrag wird deutlich, wie abgelenkte Nutzer im Weihnachtsstress ausgenutzt werden.
https://www.trojaner-info.de/sicher-anonym-im-internet/aktuelles/aufgepasst-das-sind-die-schlimmsten-weihnachtsgeschenke.html

Billig Smartphones mit Gratis-Trojaner, trojaner-info.de, 10.03.2018
Es waren mehr als 40 Billig Smartphones, die laut Doctor Web mit Trojaner ausgeliefert wurden.
Sie haben den Schädling bereits an Bord, die Billig-Smartphones. Sie sind bereits ab Werk mit einem Trojaner infiziert. Das Sicherheitsunternehmen Doctor Web analysierte die Geräte und entdeckte dabei über 40 Billig-Smartphones mit Googles Android-Betriebssystem, die mit dem Schädling Android.Triada.231 ausgeliefert werden.
Externe Software schleust Malware ein
Den Weg auf die Smartphones findet die Android-Malware den Angaben nach über Anlieferungen externer Software-Entwickler, die von den Herstellern offenbar nicht mehr geprüft werden, wie krone.at unter anderem dazu berichtete.
Nicht geklärt werden konnte laut Doctor Web, ob Hersteller und Software-Anlieferer in Sachen Trojaner gemeinsame Sache machen.
Schädlingsaktivitäten ungeklärt
Die Aktivitäten des Schädlings sind offenbar unklar, wie es weiter dazu heißt. Den Experten nach ist der Trojaner jedoch aus der Ferne programmierbar und tief im Bootsprozess der Smartphones verankert - um ihn zu entfernen, müssten diese also komplett zurückgesetzt werden.
Herausgefunden wurde, dass der Trojaner laufende Apps manipuliert und außerdem zusätzliche Schadmodule für weitere Funktionen herunterladen kann.
Anschaffung eines Billig Smartphones überdenken
Wer gerade über die Anschaffung eines sehr günstigen Gerätes nachdenkt, sollte vorher die Liste der infizierten Modelle studieren, raten die Experten. Betroffen sind demnach viele Billig-Smartphones von hierzulande noch weitgehend unbekannten Herstellern wie Leagoo oder Doogee.
https://www.trojaner-info.de/mobile-security/aktuell/billig-smartphones-mit-gratis-trojaner.html

"Gravierende Mängel" - Berliner Datenschutzbeauftragte kritisiert Stille SMS, netzpolitik.org. 30.08.2016
Durch das Versenden von stillen SMS können Personen geortet werden. (Symbolbild) Foto: CC-BY-SA 3.0 OSM
Ihr Einsatz ist oft nicht erforderlich, in den Ermittlungsakten nicht ersichtlich und Betroffene werden kaum benachrichtigt. Die Liste der M&aumml;ngel bei der Überwachung mit der Stillen SMS ist lang, https://netzpolitik.org//2016/gravierende-maengel-berliner-datenschutzbeauftragte-kritisiert-stille-sms/.

Fitness-App von Under Armour gehackt: 150 Millionen Nutzerdaten geklaut
150 Millionen Nutzer betroffen
Fitness-App von Under Armour gehackt
, tagesschau.de, 30.03.2018
Der US-Sportausrüster Under Armour hat einen Hackerangriff auf seine Kalorienzähler-App "MyFitnessPal" eingeräumt. Etwa 150 Millionen Nutzerkonten seien betroffen. Der Datendiebstahl ereignete sich bereits Ende Februar.
https://www.tagesschau.de/wirtschaft/under-armour-101.html

Wearables und Fitnessapps verbreiten sich mit Hilfe der Krankenkassen, Regierung verkennt Datenschutzprobleme, netzpolitik.org, 26.07.2016
Sport - ähnlich anstrengend wie der Kampf um mehr Datenschutz bei Gesundheitsdaten - Bild unter CC0-Lizenz
Krankenkassen fördern zunehmend die Nutzung von Wearables und Fitnessapps, doch für die damit verbundenen Datenschutzprobleme fehlt die Sensibilisierung. Und obwohl private Versicherer bereits verhaltens- und trackingbasierte Tarife anbieten, sieht die Bundesregierung keinen Handlungsbedarf, https://netzpolitik.org/2016/wearables-und-fitnessapps-verbreiten-sich-mit-hilfe-der-krankenkassen-regierung-verkennt-datenschutzprobleme/ .

Die Ramstein-Drohnenbasis und der Nonstop-Krieg, netzpolitik.org, 26.07.2016
Ramstein ist mehr als eine gewöhnliche Militärbasis. Sie ist von zentraler Bedeutung für die Drohneneinsätze, die zwar von den Vereinigten Staaten aus gesteuert werden, aber auf Ramsteins technische Hilfe angewiesen sind. Die deutsche Regierung tut unwissend und hält damit den endlosen Krieg am Laufen, https://netzpolitik.org/2016/die-ramstein-drohnenbasis-und-der-nonstop-krieg/ .

Raubkopien
Illegale Downloads von House of Cards und Co.
Netflix sagt Raubkopierern den Kampf an
, PC-Magazin.de, 17.10.2017
Netflix Eigenproduktionen sind beliebte Raubkopien im Internet und werden millionenfach illegal heruntergeladen. Nun soll ein neuer Koordinator das Problem lösen.
http://www.pc-magazin.de/news/netflix-illegale-downloads-streams-3198515.html

Raubkopien: Was darf man und was nicht?, PC-WELT.de, 08.03.2018
Das Kopieren von Musik, Film und Text ist öfters erlaubt als man denkt. Wir zeigen, wie Sie legal an Privatkopien kommen.
https://www.pcwelt.de/a/raubkopien-was-darf-man-und-was-nicht,3450012

BGH zu Erotikfoto-Streit
Kein Urheberrecht für Thumbnails
, tagesschau.de, 21.09.2017
Fremde Fotos zu veröffentlichen, das verletzt das Urheberrecht. Laut einem BGH-Urteil jedoch nicht, wenn die Fotos nur als kleine Vorschaubilder - sogenannte Thumbnails - angezeigt werden. | mehr
https://www.tagesschau.de/inland/google-bildersuche-103.html

US-Amerikanerin: Mit Hass Geld verdienen
Mit Hass im Netz umgehen lernen - about:blank gibt Tipps
, netzpolitik.org, 06.04.2018
Hasskommentare im Internet können jede*n treffen. Doch was tun, wenn auf dem eigenen Profil plötzlich der Hass-Mob tobt? In Folge 15 der Videoreihe about:blank stellt Florian Prokop kreative Antworten auf Hasskommentare vor und fragt die Hate-Speech-Expertin Ingrid Brodnig nach hilfreichen Tipps.
Warum nicht einfach mit dem Hass Geld verdienen? Das hat sich beispielsweise die US-Amerikanerin Heather Armstrong gedacht und stellte die Kommentare auf eine mit Werbung monetarisierte Seite. Solche Beispiele zeigen, dass Betroffene den Spieß auch umdrehen können und sich nicht bloß auf die Löschung der Kommentare oder die juristische Verfolgung verlassen müssen.
Doch es gibt nicht den einen goldenen Weg. Letztlich müssen Betroffene selber entscheiden, welche Strategie für sie funktioniert. Welche möglichen Strategien es gibt und wann diese empfehlenswert sind, verrät Expertin Ingrid Brodnig am Ende des Videos.
https://netzpolitik.org/2018/mit-hass-im-netz-umgehen-lernen-aboutblank-gibt-tipps/

Deutsche Telekom
Riesengewinn dank der US-Steuerreform
, tagesschau.de, 22.02.2018
Eigentlich hat die Deutsche Telekom 2017 nur ihre eigene Prognose erreicht, doch ü,ber die Tochter T-Mobile US beschert die Unternehmenssteuerreform in den USA dem Konzern einen satten Überschuss.
https://boerse.ard.de/aktien/telekom-mit-riesengewinn100.html

Auf Wolke 7? So sind Ihre Daten sicher und verschlüsselt in der Cloud
Wichtige Frage: Wie werden Daten in der Cloud gesichert?
Wirksame Verschlüsselung und Schutz vor Überwachung sind Top-Themen für die deutsche Bevölkerung. Einer Bitkom-Befragung zufolge befürchten 52 Prozent der Befragten die Ausspähung persönlicher Daten durch den Staat oder Geheimdienste. Es gibt viele Wege, um anonym zu surfen und seine Daten — ob lokal auf der Festplatte oder virtuell und auf dem Weg durchs Internet — durch zu schützen:

Anonymisierungs-Dienste (Software)

Anonymisierungs-Hardware

Verschlüsselungsprogramme für Daten/die Festplatte, sowie E-Mails oder für Daten in der Cloud.

Viele Anwender vertrauen ihre Daten den Cloud-Speicherdiensten wie Google Drive, Dropbox oder One Drive an, um ihre Bilder und Dokumente so einfacher virtuell teilen oder archivieren zu können. Eine gute übersicht und einen Test von Cloud-Speicherdiensten finden Sie hier.
Doch wie sicher sind die Daten auf den Internet Speicherplätzen? In jedem Fall birgt dieses Vorgehen Gefahren: Die Daten liegen damit meistens ungeschützt auf den Servern der Anbieter, oftmals auf Serverfarmen in den USA. Es ist kaum kontrollierbar, wie effektiv ein Cloud Anbieter ihre Daten schützt und ob einige Anbieter trotz Verschlüsselung nicht doch auf Ihre Daten zugreifen können.
Konsequenz: Sollen Daten sicher in der Wolke sein, kommt es darauf an, nicht nur die übertragung der Daten zu verschlüsseln, sondern die Daten selbst vor dem Hochladen! Datendiebe sehen dann zum Beispiel bei Textdokumenten nur noch hyroglyphenartige Zeichenfolgen.
https://www.trojaner-info.de/daten-sichern-verschluesseln/sicher-in-der-cloud/articles/sicher-und-anonym-in-der-cloud.html

Kaspersky-Studie offenbart wachsende Gefahr für IoT-Geräte, trojaner-info.de, 26.09.2018
Bereits im Jahr 2017 war die Zahl der Malware-Modifikationen, die smarte Geräte angriffen, auf den zehnfachen Wert von 2016 gestiegen.
Cyberkriminelle haben es zunehmend auf das Internet der Dinge (IoT - Internet of Things) abgesehen. Laut einer aktuellen IoT-Analyse der Security Experten von Kaspersky Lab, waren im ersten Halbjahr 2018 IoT-Geräte weltweit den Angriffen von mehr als 120.000 unterschiedlichen Malware-Varianten ausgesetzt - das entspricht dem dreifachen Wert des gesamten Vorjahres 2017. Kaspersky Lab warnt ausdrücklich vor diesem gefährlichen Trend, der sich rasant entwickelt und vernetzte Geräte immer stärker gefährdet.
https://www.trojaner-info.de/daten-sichern-verschluesseln/aktuelles/kaspersky-studie-offenbart-wachsende-gefahr-fuer-iot-geraete-6849.html

Smart-Home: So sichern Sie IP-Kameras, WLAN-Lampen und Co., PC-Magazin, 08.03.2018
. Das Smart-Home ist ein Paradies für Hacker. Wir zeigen, wie Sie IP-Kameras, Lampen, smarte Lautsprecher und andere Geräte des IoT sichern.
http://www.pc-magazin.de/news/smart-home-sicherheit-ip-kamera-wlan-router-tipps-3199129.html

Wales: Gesichtserkennung markierte Tausende fälschlich als Kriminelle, netzpolitik.org, 07.05.2018
Beim Champions-League-Finale 2017 im walisischen Cardiff markierte ein System zur Gesichtserkennung versehentlich mehr als 2.000 Menschen als Kriminelle. Die Technologie erkennt mithilfe von Videokameras Gesichter in Menschenmengen und gleicht sie mit Fahndungslisten ab. Laut walisischer Polizei lag das System in 92 Prozent aller Treffer falsch. Es wurden keine Unschuldigen festgenommen.
https://netzpolitik.org/2018/wales-gesichtserkennung-markierte-tausende-faelschlich-als-kriminelle/

Vernachlässigte Unternehmenswebseiten verursachen Kopfschmerzen
Vergessene Online-Ressourcen können von Erpressern oder Phishern ausgenutzt werden

Wissen Sie, wer in Ihrem Unternehmen für die Domainregistrierung verantwortlich ist? Und können Sie sich absolut sicher sein, dass niemand sonst je eine Domain im Namen Ihres Unternehmens registriert hat? Wenn eine Domainregistrierung ausläuft und eine andere Person davon profitiert, kann genau das zu einem gewissen Maß an Chaos und zu Problemen führen.
https://www.trojaner-info.de/business-security/aktuell/vernachlaessigte-unternehmenswebseiten-verursachen-kopfschmerzen.html

Freitag im Polygon: Raven gegen Überwachung mit Amnesty International und Digitale Freiheit, 23.04.2018
Die Amnesty International-Gruppe beschreibt den Anlass der Veranstaltung:
Mit einer Soliparty, Workshops und Vorträgen laden studentische Gruppen der TU Berlin zu einer stärkeren Auseinandersetzung mit Überwachung ein. Unter dem Motto "Systemkonform" sollen im Polygon Club Berlin am 27. April um 20 Uhr zunächst die Gedanken, ab Mitternacht die Beine in Bewegung kommen. Eingeladen sind unter anderen Daniel Moßbrucker von Reporter ohne Grenzen und Kriminalkommissar Eric Tabbert. Es gibt ein Argumentationstraining und Daten auf Facebook werden thematisiert, bis dann die DJs mit elektronischer Tanzmusik übernehmen.

"In Clubs werden Smartphone-Kameras abgeklebt, damit wir uns völlig frei bewegen und entfalten können, ohne uns beobachtet zu fühlen. Im öffentlichen Raum beobachten wir hingegen eine stetige Zunahme an Überwachung, sowohl offline als auch online. Welchen Einfuss hat dieser Ausbau auf uns als Individuen und als Gesellschaft? Verändert sich unser Selbstverständnis von Zusammenleben und Demokratie?"

https://netzpolitik.org/2018/freitag-im-polygon-raven-gegen-ueberwachung-mit-amnesty-international-und-digitale-freiheit/

Österreich verwässert die EU-Datenschutzgrundverordnung, netzpolitik.org, 26.04.2018
Nach dem neuen österreichischen Datenschutzgesetz sollen Unternehmen für Verstöße zunächst nur verwarnt werden. Der Umgang mit persönlichen Daten vonseiten Wissenschaft und Journalismus soll laxeren Regeln unterliegen. Kritiker bemängeln, dass Teile des Gesetzes dem europäischen Recht widersprechen.
https://netzpolitik.org/2018/oesterreich-verwaessert-die-eu-datenschutzgrundverordnung/

Europäische Polizeidatenbank: 150 Abfragen pro Sekunde im Schengener Informationssystem, netzpolitik.org, 26.04.2018
Europas größte Polizeidatenbank wächst kontinuierlich. Die meisten Ausschreibungen erfolgen zur Abschiebung und Einreiseverweigerung, nur sehr wenige Personen sind zur Festnahme ausgeschrieben. Die meisten Treffer werden bei heimlichen Fahndungen erzielt. Jetzt wird das System auf mehreren Ebenen ausgebaut.
https://netzpolitik.org/2018/europaeische-polizeidatenbank-150-abfragen-pro-sekunde-im-schengener-informationssystem/

Nach Attacke in Saudi-Arabien
Hackergefahr für deutsche Chemiewerke
, tagesschau.de, 23.10.2018
Ein Hackerangriff auf ein saudisches Gaswerk führte fast zur Katastrophe. Das BSI sieht auch eine Gefahr für deutsche Konzerne. Experten wollen in Russland einen Schuldigen ausgemacht haben.
https://www.tagesschau.de/ausland/hacker-chemieanlagen-101.html

2000 bis 3000 Hackerangriffe pro Tag auf Bundesregierung
Nach Angriff auf TV5Monde Wie sicher ist Deutschland vor Hackern?
, tagesschau.de, 10.04.2015
Der Hackerangriff auf TV5Monde hat auch deutsche Sicherheitsexperten alarmiert. Denn allein die Bundesregierung wird täglich 2000 bis 3000 Mal attackiert. Bisher ohne große Schäden. Experten sehen Nachholbedarf - bei Regierung und Unternehmen.
https://www.tagesschau.de/inland/cyber-attacken-101.html

Hacker spionieren die Bundesregierung aus
Hacker konnten vermutlich bis zu einem Jahr lang Regierungsdaten kopieren oder mitlesen
, PC-WELT.de, 01.03.2018 Hacker sind in das Netzwerk der Bundesregierung und der Bundesverwaltung eingedrungen. Vor allem das Außenministerium war wohl Opfer der Angreifer. Die Hacker konnten vermutlich bis zu einem Jahr lang Regierungsdaten kopieren oder mitlesen.
https://www.pcwelt.de/a/hacker-spionieren-die-bundesregierung-aus,3449927

20 Hackerangriffe pro Tag
Cyberattacke bestätigt: Bundesregierung wurde gehackt
, tagesschau.de, 28.02.2018
Das Datennetzwerk der Bundesregierung galt bislang als besonders sicher. Doch wie jetzt bekannt wurde, ist es ausländischen Hackern im vergangenen Jahr gelungen, Schadsoftware einzuschleusen und Daten zu klauen.
Ein völlig sicheres Netzwerk gibt es nicht. Diese alte Weisheit aus der IT-Branche, wonach ein erfolgreicher Angriff immer nur eine Frage der Zeit und des Aufwands ist, hat sich wieder einmal bewahrheitet.
Am Abend bestätigte das Bundesinnenministerium Berichte, wonach das Netzwerk der Bundesregierung gehackt wurde. Demnach untersuchen das Bundesamt für Sicherheit in der Informationstechnik (BSI) und die Nachrichtendienste derzeit einen "IT-Sicherheitsvorfall", der "die Informationstechnik und Netze des Bundes betrifft".
Der Digitalauschuss des Bundestags wird am Donnerstag zu einer Sondersitzung zusammenkommen, um über die Attacke zu beraten. Auch die Grünen dringen auf rasche Aufklärung. Es müsse unter anderem geklärt werden, "welche Daten konkret abgeflossen sind und ob im Zuge des Angriffs eine Sicherheitslücke verwendet wurde, die deutschen Behörden bekannt war", erklärte Fraktionsvize Konstantin von Notz. Der digitalpolitische Sprecher der FDP-Fraktion, Manuel Höferlin, nannte es ein Unding, dass die Abgeordneten über die Vorkommnisse aus den Medien erfahren müssten.
Der Linken-Fraktionsvize André Hahn forderte eine Sondersitzung des Parlamentarische Kontrollgremiums. "Die Bundesregierung ist per Gesetz verpflichtet, dem Geheimdienstkontrollgremium Auskunft in solchen Fällen zu geben", sagte er der "Berliner Zeitung" laut Vorabbericht.
Die Deutsche Presse-Agentur hatte zuvor gemeldet, dass ausländische Hacker in das bislang als sicher geltende Datennetzwerk des Bundes und der Sicherheitsbehörden eingedrungen sind. Dabei sei Schadsoftware eingeschleust worden, zudem hätten die Angreifer auch Daten erbeutet.
Die Attacke sei von deutschen Sicherheitsbehörden im Dezember erkannt worden, berichtet die dpa weiter. Der Angriff sei da schon über eine längere Zeit gelaufen, womöglich ein ganzes Jahr. Aus Sicherheitskreisen heißt es, es seien vermutlich Cyberspione der russischen Gruppe "APT28" gewesen, die das deutsche Außen- und das Verteidigungsministerium erfolgreich angegriffen hätten. Nach Informationen der "Süddeutschen Zeitung" gab es in jedem Fall im Auswärtigen Amt einen entsprechenden Vorfall.
Ausmaß des Angriffes noch unklar
Mit dem Hackeragriff sei das Datennetz der Bundesverwaltung - der Informationsverbund Berlin-Bonn (IVBB) - infiltriert worden, zitiert dpa die Sicherheitskreise. Seit Dezember bemühen sich die Behörden herauszufinden, wie tief die Hacker in das Regierungsnetz eingedrungen sind. Sollte das gesamte Datennetz des Bundes betroffen sein, käme das dem "größten anzunehmenden Unfall" gleich, sagte ein Sicherheitsexperte.
Der Digitalauschuss des Bundestags wird am Donnerstag zu einer Sondersitzung zusammenkommen, um über die Attacke zu beraten. Auch die Grünen dringen auf rasche Aufklärung. Es müsse unter anderem geklärt werden, "welche Daten konkret abgeflossen sind und ob im Zuge des Angriffs eine Sicherheitslücke verwendet wurde, die deutschen Behörden bekannt war", erklärte Fraktionsvize Konstantin von Notz. Der digitalpolitische Sprecher der FDP-Fraktion, Manuel Höferlin, nannte es ein Unding, dass die Abgeordneten über die Vorkommnisse aus den Medien erfahren müssten.
Der Linken-Fraktionsvize André Hahn forderte eine Sondersitzung des Parlamentarische Kontrollgremiums. "Die Bundesregierung ist per Gesetz verpflichtet, dem Geheimdienstkontrollgremium Auskunft in solchen Fällen zu geben", sagte er der "Berliner Zeitung" laut Vorabbericht.
Wer sind die Hintermänner?
Hinter "APT28", ebenfalls bekannt unter dem Namen "Fancy Bear" oder "Sofacy Group", vermuten zahlreiche Computerfachleute auch russische Regierungsstellen. Der Angriff auf den Bundestag im Jahr 2015 geht nach Erkenntnissen von Ermittlern ebenfalls auf das Konto dieser Gruppe. Es gibt allerdings auch Experten, die nicht genügend schlüssige Beweise für einen russischen Ursprung der Attacke auf den Bundestag sehen. Schließlich sei die von "APT28" eingesetzte Software im Internet verfügbar.
Deutsche Sicherheitsbehörden gehen allerdings ebenfalls davon aus, dass russische Hacker mit staatlichem Hintergrund Urheber der Attacken sind. Die Abkürzung APT steht für Advanced Persistent Threat (etwa: fortgeschrittene andauernde Bedrohung).
https://www.tagesschau.de/inland/hackerangriff-regierungsnetz-101.html
Mehr zum Thema
USA und Großbritannien beschuldigen Russland wegen Cyberangriff, https://www.tagesschau.de/ausland/cyberattacke-russland-103.html
Digitale Agenda: Schulterklopfen - und weitermachen, 26.04.2017, https://www.tagesschau.de/inland/digitale-agenda-bilanz-101.html
Cyberangriffe: Maaßen bläst zur Gegenattacke, 10.01.2017, https://www.tagesschau.de/inland/maassen-cyberangriffe-101.html

Hacker-Angriffe und Spam-Mails
Daten für über 711 Millionen E-Mail-Adressen gestohlen: Sind Sie betroffen?
, PC-Magazin.de, 06.09.2017
Ein Blogger bekam eine Liste mit 711 Millionen E-Mail-Adressen zugespielt, die Ziele von Spam-Nachrichten sind oder geknackt wurden. Ist Ihre dabei?
http://www.pc-magazin.de/news/e-mail-gestohlen-gehackt-test-datenbank-spam-missbrauch-700-millionen-3198310.html

Hacker erbeuten Daten von mehr als 140 Millionen Amerikanern, FAZ.NET
Bei einem Cyber-Angriff auf den amerikanischen Finanzdienstleister Equifax haben Hacker im großen Stil Kundendaten erbeutet. Die Attacke sei von Mitte Mai bis Juli ...
http://www.faz.net/aktuell/wirtschaft/cyber-angriff-hacker-erbeuten-daten-von-mehr-als-140-millionen-amerikanern-15188767.html

Hacker erbeuten Daten von Instagram-Nutzern, ZDNet.de
Die Hacker hatten es vor allem auf Daten von Instagram-Promis abgesehen. Nach Informationen von Kaspersky nutzten sie für den Angriff auf die Konten eine alte ...
http://www.zdnet.de/88310165/hacker-erbeuten-daten-von-instagram-nutzern

Hacker erbeuten Bankverbindungen von Tele-Columbus-Kunden, boerse.de, 03.11.17
BERLIN (dpa-AFX) - Hacker haben Bankverbindungen von 74 Kunden aus dem System des Kabelnetzbetreibers Tele Columbus erbeutet. Wie das Unternehmen am Freitag..
http://www.boerse-online.de/nachrichten/aktien/Hacker-erbeuten-Bankverbindungen-von-Tele-Columbus-Kunden-1006752912

Hacker erbeuten insgesamt 6,4 Mio. Profildaten von Kindern, 509.000 davon...
Welche technischen und organisatorischen Maßnahmen schützen vor ...
https://blog.esche.de/artikel/hacker-erbeuten-insgesamt-64-mio-profildaten-von-kindern-509000-davon-kommen-aus-deutschland/

Hacker erbeuten von Banken eine Milliarde Dollar (https://taz.de/Fe.. )
...will meiner Meinung nach ausgeraubt werden : Zu den wenigen Ländern die laut Wikipedia Linux verwenden, gehört Brasilien... #finanzwirtschaft #gesellshaft #hack #hacker #microsoft #banken.
https://joindiaspora.com/posts/5600655

Hacker erbeuten Geld von Niki Laudas Flugunternehmen, heise online
Internet-Kriminelle sind in das IT-System des Flugunternehmens der Formel-1-Legende Niki Lauda eingebrochen. Mit gefälschten Rechnungen konnten die Täter mehrere…
www.heise.de/newsticker/meldung/Hacker-erbeuten-Geld-von-Niki-Laudas-Flugunternehmen-3567951.html

Hacker erbeuten Hunderttausende Kundendaten von JP Morgan, SPIEGEL ONLINE
Fast eine halbe Million Bankkunden sind betroffen: Hacker haben offenbar Server der US-Großbank JP Morgan angegriffen und persönliche Kundendaten...
http://www.spiegel.de/wirtschaft/unternehmen/hacker-erbeuten-hunderttausende-kundendaten-von-jp-morgan-a-937379.html

Merkel und der schicke Bär, zeit.de
Hacker erbeuten noch am letzten Tag Daten aus dem Büro des SPD-Abgeordneten Martin Rabanus. Bei den meisten ausspionierten Abgeordneten gibt es eine Erklärung, warum sie für Hacker aus Russland interessant sein..
http://www.zeit.de/2017/20/cyberangriff-bundestag-fancy-bear-angela-merkel-hacker-russland

Wirtschaftsnachrichten -Nachrichten zum Weltwirtschafts- und Finanzmarkt |... Hacker erbeuten Insider-Daten der US-Börsenaufsicht SEC target 12/09/2017. Kasachstan auf dem Weg in die "digitale Seidenstraße" ...
http://de.euronews.com/nachrichten/business

Polizeidirektion Pirmasens meldet mysteriösen Hackerangriff, trojaner-info.de, 04.07.2018
Unbekannte Hacker verursachen kompletten Datenverlust.
Am Donnerstag wurde eine Firma aus Pirmasens Opfer einer Erpressung infolge eines Hackerangriffs. Der Angriff hatte zur Folge, dass die gesamte Datenverarbeitung stillgelegt wurde. Es droht nun ein kompletter Datenverlust.
https://www.trojaner-info.de/business-security/aktuell/polizeidirektion-pirmasens-meldet-mysterioesen-hackerangriff.html

Chaos in Atlanta
Stromausfall legt US-Airport lahm
, tagesschau.de, 18.12.2017
Ein totaler Stromausfall hat einen der verkehrsreichsten Flughäfen der Welt lahmgelegt: In Atlanta ging über Stunden nichts mehr. Das wiederum löste ein Chaos im US-Flugverkehr aus. | mehr
https://www.tagesschau.de/ausland/atlanta-flughafen-stromausfall-101.html

Hacker erbeuten Daten an US-Universität, n-tv.de
Unbekannte Hacker haben persönliche Daten von mehr als 300 000 Studenten und Angestellten einer Universität im US-Bundesstaat Maryland erbeutet. Bei den gestohlenen ...
http://www.n-tv.de/ticker/Hacker-erbeuten-Daten-an-US-Universitaet-article12316666.html

Sicherheitsforscher: Russische Hacker erbeuten 1,2 Milliarden Profildaten, heise online
Über eine Milliarde Datensätze mit Profildaten soll eine Hacker-Gruppe aus Russland im Internet erbeutet haben. Es wäre ein neuer Rekord. Für Nutzer ...
http://www.heise.de/newsticker/meldung/Sicherheitsforscher-Russische-Hacker-erbeuten-1-2-Milliarden-Profildaten-2285655.html?wt_mc=rss.ho.beitrag.atom

Action Games Hacked, ArcadePreHacks.com
We hack cheats into your favorite online Action games.Hacked By: leverage419. The Wee Dungeon. 1144 plays.
http://www.arcadeprehacks.com/category/Action.html

Plötzlich sind 81 Millionen Dollar weg, zeit.de
Mitarbeiter der Zentralbank bestochen wurden oder ob jemand aus Versehen ein Virus installierte, mit dem Hacker von außen eindringen konnten. Und: Wie konnten die Diebe Nachrichten erstellen und versenden, die ...
http://www.zeit.de/2016/20/swift-zahlungsverkehr-datensicherheit-hacker-manipulation

Tag gegen Internetzensur: Verbotene Texte als Popsongs, netpolitik.org, 12.03.2018
Medienfreiheit ist in autoritären Regimen kaum vorhanden - Musik-Streamingdienste schon. Mit einer kreativen Aktion will "Reporter ohne Grenzen" heute die Zensur in Ländern wie China, ägypten und Usbekistan umgehen.
https://netzpolitik.org/2018/tag-gegen-internetzensur-verbotene-texte-als-popsongs/

Nach Belästigungsvorwürfen
Weinsteins Ex-Firma vor dem Bankrott
, tagesschau.de, 26.02.2018
Die ehemalige Weinstein-Firma steht vor dem Aus: Offenbar sieht der Vorstand keinen anderen Ausweg, als Bankrott anzumelden. Bereits im Oktober hatte die Firma den Produzenten nach Belästigungsvorwürfen gefeuert. | mehr
https://www.tagesschau.de/ausland/weinstein-firma-101.html

#faktenfinder
Umgang mit Statistiken
Alles Lüge oder was?
, tagesschau.de, 18.05.2017
Statistiken haben für viele den Nimbus der Wissenschaftlichkeit, Exaktheit und Neutralität. Andere halten sich an den Spruch, dass sie keiner Statistik glauben, die sie nicht selbst gefälscht haben. Wie so oft liegt die Wahrheit in der Mitte. Von Wulf Rohwedder. | mehr, http://faktenfinder.tagesschau.de/hintergrund/statistik-101.html
Mehr zu diesem Thema:
Was können Umfragen - und was nicht?, http://faktenfinder.tagesschau.de/hintergrund/schoenenborn-interview-demoskopie-101.html
Tutorial: Statistiken verstehen, http://faktenfinder.tagesschau.de/manipulierte-statistiken-entlarven-101.html
Kriminalität und Zuwanderer: Was verrät die Kriminalstatistik?, http://faktenfinder.tagesschau.de/pks-kriminalitaet-zuwanderung-101.html

Internet-Giganten: Damals und heute, PC-WELT.de, 10.09.2017
Früher waren Napster, Real Player und Netscape auf jedem PC präsent. Heute kennen viele diese Dienste nicht mehr.
https://www.pcwelt.de/ratgeber/Das_wurde_aus_den_Internet-Giganten_von_einst-Netscape__Napster__CompuServe__AOL__AltaVista-8534008.html

Online Dating: Finde mich - mit meinen Daten!
Kaspersky-Studie belegt: Nutzer von Online-Dating leben cybergefährlicher
, trojaner-info.de, 28.01.2018
Liebe macht blind und Online-Dating offenbar freizügiger, wie Kaspersky Lab in einer weltweiten Studie herausgefunden hat. Demnach geben 13 Prozent der befragten Online-Dater innerhalb von Stunden oder sogar Minuten persönliche Daten wie Adresse oder Telefonnummer an einen vermeintlich passenden Partner weiter.
https://www.trojaner-info.de/daten-sichern-verschluesseln/aktuelles/online-dating-finde-mich-mit-meinen-daten.html

Forscher wollen mit WLAN durch die Wände schauen
Eine bewegliche und eine statische WLAN-Antenne kann ein ziemlich genaues Bild der Räumlichkeiten schaffen

, PC-WELT.de, 05.05.2017
http://www.pcwelt.de/a/forscher-wollen-mit-wlan-durch-die-waende-schauen,3436943

Ajda Pekkan
In der Türkei ist sie ein großer Star
71-jährige Popsängerin sieht aus wie 20 - jetzt will sie endlich Mutter werden
, FOCUS Online, 18.11.2017
Der Jugendwahn unserer Gesellschaft hat eine weitere, berühmte Vertreterin: Die türkische Popsängerin Ajda Pekkan sorgt gerade mit ihrem jugendlichen Aussehen und einem Kinderwunsch weltweit für Schlagzeilen.
http://www.huffingtonpost.de/2017/11/18/71-jaehrige-will-baby-ajda-pekkan_n_18586982.html?1511017890

Schweigend ins Gespräch vertieft, RP, 23.12.2017
Stille unterm Weihnachtsbaum. Auch zum Fest bleiben Smartphones, Tablets und Computer in vielen Familien an.
Essen. Lutz Kaiser kann den kommenden Heiligabend förmlich vor sich sehen. Verspeist ist die Gans, aufgerissen sind die Geschenkverpackungen und spätestens von da in ist die Nacht nicht mehr heilig sondern nur noch still. Weil jeder - Eltern wie Kinder - auf sein Smartphone starrt.
Weihnachten 2017, fürchtet der Vorstand der Krankenkasse Promova/BKK, droht in Sprachlosigkeit zu versinken. Denn ...

Tinder Select: Geheimer Dating-Kanal nur für VIPs, PC-WELT.de, 08.03.2017
In Tinder gibt es offenbar auch einen speziellen Kanal, den nur ausgewählte Personen verwenden dürfen.
http://www.pcwelt.de/a/tinder-select-geheimer-dating-kanal-nur-fuer-vips,3423182

"Bild"-Bericht über Jusos
"Titanic" reklamiert Fake für sich
, tagesschau.de, 21.02.2018
Die "Bild" hatte über mögliche Russland-Kontakte der Jusos berichtet und ist damit offenbar einer Aktion des Satiremagazins "Titanic" aufgesessen. Ein Fehlverhalten erkennt sie aber nicht.
http://faktenfinder.tagesschau.de/juso-kampagne-101.html

Die meisten Fake News verbreiten sich in den Sozialen Netzwerken. | Bildquelle: dpa
Netzwerkdurchsetzungsgesetz
FDP und Grüne für Abschaffung
, tagesschau.de, 07.01.2018
Seit Jahresbeginn gilt das sogenannte Netzwerkdurchsetzungsgesetz. Es schreibt Online-Plattformen vor, klar strafbare Inhalte binnen 24 Stunden zu löschen. AfD und Titanic waren schon betroffen. Nun fordern FDP und Grüne die Abschaffung des "vermurksten Gesetztes". | mehr, https://www.tagesschau.de/inland/netzwerkdurchsetzungsgesetz-101.html

Milliarden-Bußgeld wegen unlauterem Wettbewerb
Bußgeld gegen Intel
EuGH kippt Milliarden-Urteil
, tagesschau.de, 06.09.2017
Das Tauziehen um ein Milliarden-Bußgeld der EU gegen Intel geht in die nächste Verlängerung. Nach Ansicht des EU-Gerichtshofs machte es sich die vorherige Instanz bei der Ablehnung der Intel-Berufung zu einfach und muss noch einmal prüfen.
Missbrauch einer dominanten Marktposition
Die EU-Kommission hatte den Chip-Riesen wegen des Missbrauchs einer marktbeherrschenden Stellung bestraft. Der Brüsseler Behörde zufolge hatte Intel von 2002 bis 2007 Computerhersteller mit Rabatten dazu bewegt, die Chips des Konzerns statt Prozessoren des Konkurrenten AMD zu kaufen.
[...] Außerdem habe der Chip-Gigant Zahlungen an die deutsche Elektromarkt-Kette Media-Saturn an die Bedingung geknüpft, dass sie nur Computer mit Intel-Prozessoren verkaufe. Damit habe Intel den einzigen ernsthaften Wettbewerber vom Markt drängen wollen.
| mehr, https://www.tagesschau.de/wirtschaft/eugh-intel-103.html
EG-Gericht bestätigt Milliarden-Kartellstrafe für Intel, 12.06.2014, https://www.tagesschau.de/wirtschaft/intel-100.html
Intel streicht 12.000 Stellen, 18.05.2016, https://www.tagesschau.de/wirtschaft/intel-stellenabbau-101.html

Weitergabe von Kundendaten: Post wehrt sich gegen Kritik, tagesschau.de, 03.04.2018
Die Post hat Vorwürfe zur Weitergabe von Adressdaten im Bundestagswahlkampf zurückgewiesen. Man habe sich strikt an Datenschutzgesetze gehalten. Auch CDU und FDP rechtfertigten die Nutzung der Daten.
https://www.tagesschau.de/inland/post-kundendaten-103.html

Wirrwarr an Systemen: Bundesbehörden dürfen Passfotos abfragen, können aber nicht, netzpolitik.org, 27.02.2018
Polizeien und Geheimdienste könnten nach einer Gesetzesänderung direkt auf Lichtbilder bei 4.300 Meldebehörden zugreifen. Die Ausweisregister werden jedoch von Dutzenden Dienstleistern und Herstellern betrieben, was den behödlichen Abruf erschwert. Eine Arbeitsgruppe will nun einen einheitlichen technischen Standard für die neue Überwachungsmethode schaffen.
Nach einer änderung des "Gesetzes zur Förderung des elektronischen Identitätsnachweises" im Juli 2017 dürfen Sicherheitsbehörden direkt auf die bei Meldebehörden gespeicherten Lichtbilder zugreifen. Die Polizei- und Geheimdienste des Bundes haben dieses automatisierte Verfahren aber noch nicht begonnen, schreibt der Parlamentarische Staatssekretär des Bundesinnenministeriums, Ole Schröder, in der Antwort auf eine Schriftliche Frage. Demnach gibt es nach dem neuen § 25 Absatz 2 des Passausweisgesetzes zwar eine entsprechende Rechtsgrundlage, jedoch fehle eine "bundeseinheitliche technische Realisierung". Laut dem Bundesinnenministerium betrifft dies 4.300 kommunale Behörden. Bislang werden die dortigen Ausweisregister von 40 verschiedenen IT-Dienstleistern und 10 Herstellern betrieben. https://netzpolitik.org/2018/wirrwarr-an-systemen-bundesbehoerden-duerfen-passfotos-abfragen-koennen-aber-nicht/

EU-Kommission: 80 Prozent der Europäer wollen wissen, wer für politische Werbung im Netz zahlt, netzpolitik.org, 14.11.2018
EU-Kommissarin Vera Jourova verrät erste Zahlen aus der nächsten Eurobarometer-Studie. Demnach fürchten viele Europäer Desinformationskampagnen bei den nächsten Wahlen. Die Kommissarin deutet strengere Transparenzregeln bei politischer Werbung für Google und Facebook an.
https://netzpolitik.org/2018/eu-kommission-80-prozent-der-europaeer-wollen-wissen-wer-fuer-politische-werbung-im-netz-zahlt/

Wahlmanipulation: US-Demokraten wehren "sehr überzeugenden" Hackerangriff gerade noch ab, STERN.de, 23.08.2018
Wenige Wochen vor den Midterms im November sehen sich die US-Demokraten einem Hackerangriff auf ihre Wählerdatenbank ausgesetzt. Sie kritisieren die Trump-Regierung. Diese tue zu wenig gegen solche Attacken.
https://www.stern.de/politik/ausland/us-demokraten-wehren-hackerangriff-auf-ihre-waehlerdatenbank-ab-8223914.html

US-Wahlkampf 2016
Russische "Trollfabrik" fleißiger als gedacht
, tagesschau.de, 20.01.2018
Twitter hat gut 1000 weitere Profile mit Verbindungen nach Russland gefunden, die den US-Wahlkampf 2016 beeinflusst haben sollen. Damit steigt die Zahl der identifizierten Troll-Acounts deutlich. | mehr
https://www.tagesschau.de/ausland/twitter-trolle-wahlkampf-101.html

Versuche des russischen Militärgeheimdienstes, Wahlbüros zu hacken
Portrait über eine NSA-Whistleblowerin: Wer ist Reality Winner?
, netzpolitik.org, 04.01.2018
Die Schriftstellerin Kerry Howley hat für das New York Magazine ein Portrait über Reality Winner geschrieben. Winner war als übersetzerin und Sprachforscherin unter anderem für die NSA tätig. Im Juni 2017 hatte sie einen NSA-Bericht an The Intercept geschickt und war daraufhin schnell festgenommen worden. Winner wollte mit der Veröffentlichung des Dokuments über Versuche des russischen Militärgeheimdienstes, Wahlbüros zu hacken, eine Diskussionsgrundlage für die Öffentlichkeit schaffen. Howley berichtet über Winners Enttarnung, den noch laufenden Prozess und stattete ihr einen Besuch im Gefängnis ab (eigene übersetzung):
Reality und ich, zwischen uns Glas, sprachen über dicke schwarze Telefone, die mit silbernen Schnüren an der Wand befestigt waren. Sie lachte schüchtern und sprach in ganzen, geordneten und aphoristischen Sätzen. Sie war enttäuscht. Denn als sie am Freitag darum gebeten hatte, die bewilligten 30 Minuten draußen auf dem von Elektrozäunen umgebenen Betonplatz zu verbringen, wurde ihr mit Nein geantwortet. An Wochenenden gäbe es keine Hofgänge, also müsse sie bis Montag warten, um wieder nach dem Recht zu bitten, etwas natürliches Licht zu sehen. Alleine im Raum, über eine abgehörte Leitung, sprachen wir für einige kurze Minuten […]
https://netzpolitik.org/2018/portrait-ueber-eine-nsa-whistleblowerin-wer-ist-reality-winner/

11-Jähriger hackt US-Wahlportal in zehn Minuten, PC-WELT, 13.08.2018
Bei der Def Con Black Hat Konferenz in Las Vegas ist es einem 11-Jährigen gelungen, ins US-Wahlsystem einzudringen.
https://www.pcwelt.de/a/11-jaehriger-hackt-us-wahlportal-in-zehn-minuten,3451968

Wahlkampf in der Grauzone: Die Parteien, das Microtargeting und die Transparenz, netzpolitik.org, 01.09.2017
Mit zielgerichteter Werbung auf Plattformen wie Facebook oder Google lassen sich politische Botschaften auf kleine Zielgruppen zuschneiden. Die datenbasierte Technik, die manche für Donald Trumps Wahlsieg in den USA mitverantwortlich machen, wird auch von den Parteien in Deutschland genutzt. Reden wollen die meisten von ihnen darüber aber nicht - und weigern sich, ihre Methoden offenzulegen.
https://netzpolitik.org/2017/wahlkampf-in-der-grauzone-die-parteien-das-microtargeting-und-die-transparenz/

Prozess mit Schwachstellen
Bundestagswahl 2017: Vom Stimmzettel zum Ergebnis
, tagesschau.de, 22.09.2017
Ankreuzen und einwerfen: So sieht für die meisten Bürger der Wahlgang aus. Doch erst danach wird aus vielen Stimmzetteln ein Wahlergebnis. Dieser Prozess ist genau geregelt und hat dennoch Schwachstellen.
https://www.tagesschau.de/inland/btw17/bundestagswahl-113.html

Wahlcomputer: Mit Vertrauen allein ist noch keine Wahlmanipulation abgewehrt, netzpolitik.org, 02.01.2019
Beim 35. Chaos Communication Congress erklärte Alex Halderman, welche Probleme und Sicherheitslücken bei den Wahlcomputern und der Wahlinfrastruktur in den Vereinigten Staaten aktuell bestehen. Auch von Fortschritten bei der Absicherung der US-Wahlverfahren kann er allerdings berichten.
https://netzpolitik.org/2019/wahlcomputer-mit-vertrauen-allein-ist-noch-keine-wahlmanipulation-abgewehrt/

Wahlmanipulation für Anfänger: Auswertungssoftware hat Sicherheitsprobleme, netzpolitik.org, 08.07.2017
Die Wahl in Deutschland geschieht ganz analog mit Zettel und Stift, doch zur Auswertung und Übermittlung kommt die Technik ins Spiel. Aber bei einer verbreiteten Software läuft vieles schief: Dank fehlender Verschlüsselung und mangelnder Überprüfungen konnten Hacker die Ergebnisse problemlos manipulieren.
Ende Juli knackten Hacker auf der Konferenz DefCon innerhalb kürzester Zeit dreißig Wahlcomputer. Das ist ein beunruhigendes Ergebnis, aber in Deutschland dürfen Wahlcomputer nicht eingesetzt werden. Müssen wir uns deshalb für die Bundestagswahl Ende September keine Gedanken machen? Ist die Bundestagswahl sicher? Mitnichten. Eine Recherche von ZEIT Online zeigt gravierende IT-Sicherheitsprobleme bei Wahlen - selbst wenn die Abstimmung an sich mit Papier und Stift erfolgt.
Fortsetzung:
https://netzpolitik.org/2017/wahlmanipulation-fuer-anfaenger-auswertungssoftware-hat-sicherheitsprobleme/
bzw. News&Links#4

Falsche Zahlen, Verwirrung
Deutschland und die UN
Zahlentrickserei bei Friedensmissionen
, tagesschau.de, 30.03.2018
Wie groß ist der deutsche Anteil an UN-Friedensmissionen? Der neue Außenminister Maas präsentiert falsche Zahlen und sein Ministerium sorgt für weitere Verwirrung.
http://faktenfinder.tagesschau.de/un-deutschland-zahlentricks-friedensmissionen-101.html

Probehacken erfolgreich: Die Sicherheit der amerikanischen Wahlsysteme ist lausig, netzpolitik.org, 15.08.2018
Dreißig Wahlcomputermodelle wurden auf der Hackerkonferenz DEF CON einem Test unterzogen - sie fielen durch. Die Organisatoren des "Voting Machine Hacking Village" wollten aber nicht nur zeigen, wie Angriffswege praktisch aussehen, sondern auch eine politische Diskussion in Gang bringen.
https://netzpolitik.org/2018/probehacken-erfolgreich-die-sicherheit-der-amerikanischen-wahlsysteme-ist-lausig/

Sicherheitslücke in Wahl-Software: CCC leistet Erste Hilfe, PC-WELT.de, 19.09.2017
Der Entwickler von PC-Wahl kann die gravierende Sicherheitslücke in seiner Software auch nach drei Updates nicht selbständig schließen. Der CCC leistet Erste Hilfe.
https://www.pcwelt.de/a/sicherheitsluecke-in-wahl-software-ccc-leistet-erste-hilfe,3448157

Bundestagswahl 2017: Droht in Deutschland Wahlbetrug?, tagesschau.de, 10.09.2017
Die AfD und neurechte Kreise warnen vor Manipulationen und Fälschungen bei der Bundestagswahl und fordern zur Wahlbeobachtung auf. Wie berechtigt sind solche Warnungen, was unterscheidet die Bundesrepublik von autoritären Regimen?
https://www.tagesschau.de/inland/btw17/wahlbetrug-und-wahlmanipulation-101.html

Wahlfälschung - Wikipedia
Methoden der Wahlfälschung. Wahlbetrug ist eine gesetzwidrige Verfälschung des Wahlergebnisses, die gegenüber dem Wahlvolk, gegebenenfalls auch den https://de.wikipedia.org/wiki/Wahlf%C3%A4lschung

Wahlmanipulation für Anfänger: Auswertungssoftware hat Sicherheitsprobleme, netzpolitik.org, 08.07.2017
Die Wahl in Deutschland geschieht ganz analog mit Zettel und Stift, doch zur Auswertung und Übermittlung kommt die Technik ins Spiel. Aber bei einer verbreiteten Software läuft vieles schief: Dank fehlender Verschlüsselung und mangelnder Überprüfungen konnten Hacker die Ergebnisse problemlos manipulieren.
Ende Juli knackten Hacker auf der Konferenz DefCon innerhalb kürzester Zeit dreißig Wahlcomputer. Das ist ein beunruhigendes Ergebnis, aber in Deutschland dürfen Wahlcomputer nicht eingesetzt werden. Müssen wir uns deshalb für die Bundestagswahl Ende September keine Gedanken machen? Ist die Bundestagswahl sicher? Mitnichten. Eine Recherche von ZEIT Online zeigt gravierende IT-Sicherheitsprobleme bei Wahlen - selbst wenn die Abstimmung an sich mit Papier und Stift erfolgt.
Computer kommen in Deutschland noch nicht ins Spiel, wenn eine Person ihre beiden Kreuzchen setzt. Sie spielen aber eine Rolle, sobald die Wahlergebnisse erfasst und Übermittelt werden sollen. Sind alle Stimmen in einem Wahllokal ausgezählt, mÜssen sie an die Bezirkswahlämter weitergegeben werden. Von hier aus geht es eine weitere Ebene nach oben, über die Landeswahlleiter schließlich zum Bundeswahlleiter.
Unsichere Wahlauswertungssoftware
Wie die einzelnen Wahlkreise das tun, bleibt ihre Sache. Eine häufig eingesetzte Software heißt PC-Wahl, laut Hersteller ist sie das "meistgenutzte Wahlorganisationssystem in deutschen Verwaltungen". Der Beschreibung auf der Webseite nach stellt sie ein Rundum-Sorglos-Paket dar: Serienbriefe an Wahlhelfer erstellen, Stimmen erfassen, Ergebnisse in Echtzeit präsentieren - all das kann PC-Wahl. Obwohl es PC-Wahl schon lange gibt, scheint es bisher niemand unabhängig und gründlich geprüft zu haben.
Ein rheinland-pfälzischer Wahlhelfer versuchte nach den dortigen Kommunalwahlen 2009 sogar gerichtlich, Einblick in den Quellcode des Programms zu erstreiten. Er scheiterte.
Der Informatiker Martin Tschirsich fand Teile des Programms im Internet, berichtet ZEIT Online. Er konnte sich in den Servicebereich der Herstellerfirma einloggen und es herunterladen, weil ein anderes Unternehmen die Bedienungsanleitung samt Nutzernamen und Passwort auf ihrer Seite veröffentlichte.
Danach analysierte er die Software zusammen mit dem Chaos Computer Club. Einer technischen Analyse des Chaos Computer Clubs (pdf) ist zu entnehmen, für welche Angriffsmöglichkeiten PC-Wahl anfällig war, die Tools dafür haben die Hacker veröffentlicht. Ein Angreifer hätte übermittelte Wahlergebnisse auf allen Ebenen manipulieren können.
Passwörter für alle einsehbar
Nicht nur die Ergebnisse, auch die Software hätten Dritte verändern können. Auf dem Update-Server bereitgestellte Dateien waren nicht digital signiert. Eine automatische Update-Funktion sorgte dafür, dass die dort hochgeladenen Pakete installiert wurden. Die Zugangsdaten für den Upload-Server fanden die Hacker öffentlich im Internet. Jeder hätte Update-Pakete einschleusen können, um die komplette Funktion der Software an allen Einsatzorten zu manipulieren.
Auf dem Server befanden sich PHP-Skripte, die es ermöglichten, Dateien hochzuladen. Die dafür benötigten Zugangsdaten bestanden aus Nutzernamen wie "gast" und Passwörtern wie "test" - oder auch "test01" und "test02". Das Passwort für den eigentlichen FTP-Zugang war leicht kreativer, es lautete "ftppcw7" und war nicht direkt im Klartext abgelegt. Dafür war die verschleierte Version des Passworts zusammen mit der Entschlüsselungsmethode in einer ZIP-Datei verpackt, öffentlich abrufbar.
Nutzer: test, Passwort: test
Auch ohne die komplette Software zu manipulieren wäre eine Veränderung der übermittelten Wahlergebnisse möglich gewesen. Die Hacker testeten dies am Beispiel des Bundeslandes Hessen, wo PC-Wahl bei sämtlichen Wahlen zum Einsatz kommen und wo der kommunale Dienstleister ekom21 den Server bereitstellt, an den alle Gemeinden und Wahlkreise ihre Ergebnisse senden.
Dieser Server befindet sich in einem internen Netzwerk. Laut Recherchen des CCC haben zu diesem Intranet auch viele Firmen Zugang, "[d]arüber hinaus weisen die Zugangsdaten mitunter mangelnde Kreativität und infolge dessen auch mangelnde Sicherheit auf (Nutzer: test, Passwort: test)". Die Zugangsdaten für Dateien mit den Wahlergebnissen fanden die Hacker schlecht "verschlüsselt" auf der öffentlichen Website von ekom21, sodass sie leicht extrahiert werden konnten. Das Ergebnis: Schreibzugriff auf alle Wahldateien.
Doch selbst ohne direkten Schreibzugriff wäre es möglich gewesen, manipulierte Wahlergebnisse einzuspeisen. Die Dateiformate enthielten keine kryptographische Signatur. Es ließ sich also nicht prüfen, ob die eingespeisten Daten authentisch sind. Wenn also am Wahlabend eine Tabelle mit Abstimmungsergebnissen beim Wahlleiter ankommt, könnte der sich nicht sicher sein, ob die Ergebnisse authentisch sind oder ob ihm jemand eine Datei untergejubelt hat.
Wobei dieser Punkt laut der Analyse nicht nur ein Problem von PC-Wahl ist. Eine entsprechende Anforderung mÜsse vom Bundes- und den Landeswahlleitern spezifiziert werden. Da dies bisher nicht der Fall ist, sei eine entsprechende Schwäche ebenso bei den Konkurrenzprodukten zu erwarten.
Wahlmanipulation auch ohne "staatlich finanziertes Hacker-Team"
Der CCC nennt die geprÜfte Software in seiner Pressemitteilung "unsicher und angreifbar". Sie sei in einem "traurigen Zustand". Man brauche gar kein "vielbeschworenes staatlich finanziertes Hacker-Team", sondern könne aufgrund der amateurhaft erstellten Software die Wahlauswertung ohne viel Mühe vollständig kompromittieren:
Der fehlerhafte Update-Mechanismus von "PC-Wahl" ermöglicht eine one-click-Kompromittierung, die gepaart mit der mangelhaften Absicherung des Update-Servers eine komplette Übernahme erleichtert. Aufgrund der überraschend trivialen Natur der Angriffe muss zudem davon ausgegangen werden, dass die Schwachstellen nicht allein dem CCC bekannt waren.
Gescheiterte Reparaturversuche
Infolge der Erkenntnisse kontaktierten die Hacker den Hersteller der Software, zuerst im Juni, damit dieser seine Sicherheitslücken schließen kann. Wie das geschah, lässt sich in der Versionshistorie der Software-Updates nachverfolgen. Lange Zeit tauchten in der änderungsliste primär Punkte kosmetischer Natur auf - etwa "Bereinigung eines Schatteneffekts hinter Texten" oder "Optischer Darstellungsfehler in Erfassungsmaske bereinigt". Am 29. August kippt die Natur der änderungen ins Gegenteil. Sie heißen jetzt "E-Mail-Ergebnisbenachrichtigung optional mit verschlüsselbarem Anhang" oder wie die letzte Modifikation vor zwei Tagen "Digitale Signatur".
Sie erzählen die Geschichte, wie versucht wird, PC-Wahl zu reparieren. Die Hacker prüften Teile der Updates, zufrieden waren sie nicht. Das Problem der unberechtigten Software-Updates versuchte der Hersteller von PC-Wahl Ende August durch Prüfsummen zu lösen. Sie sollten beweisen, dass die zum Download bereitgestellte Datei die richtige ist. Der Haken: Eine simple Prüfsumme kann jeder generieren. Ein Video demonstriert, wie es gelingt, auch in der aktuellen Version ein schadhaftes Update einzupflanzen.
Daher eine erneute Nachbesserung, etwa eine Woche später: Digitale Signaturen. In ihrer Analyse stellten die Hacker fest, dass die Update-Dateien nun tatsächlich mit einem Zertifikat des Herstellers signiert sind. Eine Überprüfung dieses Zertifikates vor der Installation erfolgt weiterhin nicht.
Das Fazit der Hacker ist ernÜchternd:
Sämtliche durch mehrere Updates vorgenommenen technischen Gegenmaßnahmen in der Software selbst erwiesen sich bereits bei oberflächlicher Überprüfung als ungeeignet zur Beseitigung der gemeldeten Schwachstellen. Was bedeutet das für die Wahl?
Es ist unwahrscheinlich, dass eine manipulierte Ergebnisübertragung niemals auffallen würde. Immerhin können und sollen Wahlleiter und Helfer die final bekanntgegebenen Ergebnisse mit den von ihnen gezählten und übertragenen vergleichen. Damit verteidigte sich auch der PC-Wahl-Entwickler Volker Berninger gegenüber ZEIT Online. Im schlimmsten Fall würde "jemand damit Verwirrung stiften. Dann würden zwar irgendwelche falschen Ergebnisse im Internet stehen, aber auf dem Papier wären noch immer die richtigen vorhanden. Das gibt ärger und Verwirrung, hat aber keine Relevanz."
Verwirrung - man könnte es auch Vertrauensverlust nennen. Sowohl gegenüber den Wahlsystemen als auch gegenüber der Wahl als solche. Das ist nicht allein bei PC-Wahl der Fall, bei anderen Softwares sieht es nicht besser aus. Das ebenso in Deutschland genutzte IVU.elect wurde in den Niederlanden bereits wegen Sicherheitsproblemen verboten. Eine dritte eingesetzte Software namens votemanager gehört zum gleichen Hersteller wie PC-Wahl.
Was bleibt, ist eine Prüfung der übermittelten Wahlergebnisse auf Korrektheit, ganz ohne Computer. Der hessische Landeswahlleiter hat bereits einen solchen Erlass versendet. Doch welchen Sinn hätte die Software dann noch? Um ein Sicherheitsdesaster wie bei PC-Wahl zu vermeiden - oder besser: früher zu beheben -, wäre es nötig gewesen, die Software nicht etwa geheimzuhalten, sondern ihren Quelltext zur Verfügung zu stellen. Eine Software darf ihre Sicherheit nicht daraus beziehen, dass niemand sie kennt. Die Geschichte hat oft genug - und hier wieder - verdeutlicht, dass das nicht ewig so bleiben wird.
Derart kritische Programme müssen unabhängig auditiert werden, fordert der CCC. Die Berichte dazu sollen öffentlich sein. Wie bei der Auszählung auch müssten alle Wählenden die Möglichkeit haben, die Wahlergebnisse nachzuvollziehen.
https://netzpolitik.org/2017/wahlmanipulation-fuer-anfaenger-auswertungssoftware-hat-sicherheitsprobleme/

Software zur Bundestagswahl kann gehackt werden
Passwort "test": Bundestagswahl-Software unsicher
, PC-WELT.de, 07.09.2017
Ein IT-Experte beweist bei seinen Tests, dass die bei der Bundestagswahl 2017 verwendete Software unsicher ist.
https://www.pcwelt.de/a/software-zur-bundestagswahl-kann-gehackt-werden,3448030

Wahlmanipulation in den USA? So funktioniert der Hack
Hacker könnten die US-Wahlen manipuliert haben, warnt der Computer-Experte J. Alex Halderman. Warum? Weil es einfach ist.
http://www.t-online.de/digital/sicherheit/id_79637308/wahlmanipulation-in-den-usa-so-funktioniert-der-hack.html

Bundestagswahl und Bots: Manipulationsversuche, PC-WELT.de, 22.09.2017
Wird die Bundestagswahl von Social Bots mitentschieden? Manipulationsversuche gab es beim TV-Duell auf Twitter.
https://www.pcwelt.de/a/bundestagswahl-koordinierte-manipulationsversuche-auf-twitter,3448150

Venezuela: Hinweise auf Wahlmanipulation
Das Wahlergebnis für eine verfassungsgebende Versammlung in Venezuela am vergangenen Sonntag ist angeblich manipuliert worden. Das behauptet…
http://www.t-online.de/nachrichten/ausland/krisen/id_81800650/venezuela-hinweise-auf-wahlmanipulation.html

Frankreich: Offene Wahlmanipulation verhindert Erfolg des Front National
Frankreich: Offene Wahlmanipulation verhindert Erfolg des Front National. Marine Le Pen - Europas letzte Hoffnung, veröffentlicht am 20. Dezember 2015
https://buergerstimme.com/Design2/2015/12/frankreich-offene-wahlmanipulation-verhindert-erfolg-des-front-nati

Chaos Computer Club: Wahlmanipulation nicht nur im Fernsehen möglich
Informationen zur Wahlmanipulation zuguunsten Georg W. Bush im Rahmen der Präsidentschaftswahl in den USA finden Sie im Internet und den ...
http://dasalte.ccc.de/press/releases/2003/CCC20030205.html?language=de

Warnung vor US-Wahlmanipulation: Wie Trumps Gift wirkt
Trumps Vorwürfe der Wahlmanipulation sind nicht neu. Seit Monaten arbeitet der Milliardär an der Legende, eine Wahlniederlage könne nur auf Wahlmanipulation zu ...
http://www.spiegel.de/politik/ausland/donald-trump-us-praesidentschaftskandidat-warnt-vor-wahlmanipulation-a-1116836.html

Wahlmanipulation in den USA? Experten zweifeln Trump-Sieg an
. Paukenschlag in den USA! Ein Team von Wissenschaftlern meldet nun Zweifel an den Ergebnissen der Präsidentschaftswahl an. Der Grund: Auffälligkeiten in gleich drei ...
www.focus.de/politik/videos/wahlmanipulation-in-den-usa-experten-zweifeln-trump-sieg-an-und-raten-clinton-zu-neuauszaehlung_id_6242964.html

Wahl-Manipulation: Wenn sich Demokratie hacken lässt, SPIEGEL ONLINE
http://www.spiegel.de/fotostrecke/wahl-manipulation-wenn-sich-demokratie-hacken-laesst-fotostrecke-22330-5.html

Wahlmanipulation? AfD bereitet Strafanzeige vor, Kopp Online Kopp Online
Gerhard Wisnewski. Verzeihung, liebe Türken - aber wurde die Europawahl in Deutschland getürkt?
http://info.kopp-verlag.de/hintergruende/deutschland/gerhard-wisnewski/wahlmanipulation-afd-bereitet-strafanzeige-vor.html

Wahlmanipulationen auch bei Wahlen in Deutschland?
Wahlergebnisse in Deutschland müssen nicht zwingend dem Wählerwillen entsprechen. Besonders dann nicht, wenn der böse Verdacht der Wahlmanipulation im Raum ...
www.neopresse.com/politik/dach/wahlmanipulationen-auch-bei-wahlen-in-deutschland

Trotz Ermittlungen zur Wahlbeeinflussung Putin und Trump - ein Cyber-Dreamteam?, tagesschau.de, 09.07.2017
Noch immer ist die Frage ungeklärt, ob Russland den US-Wahlkampf 2016 manipuliert hat - doch diese stellt US-Präsident Trump erst einmal hinten an. Im Gegenteil will er nun ausgerechnet gemeinsam mit Putin der Cyberkriminalität den Kampf ansagen.
https://www.tagesschau.de/ausland/usa-russland-cyberkriminalitaet-101.html

Geheimdienste dürfen automatisiert Passbilder abrufen, PC-WELT.de, 19.05.2017
Ein neuer Gesetzentwurf erlaubt Geheimdiensten den ständigen Zugriff auf Pass- und Ausweisdaten von Bundesbürgern.
Eigentlich sollte das "Gesetz zur Förderung des elektronischen Identitätsnachweises" die Nutzung der eID-Funktion und den elekronischen Identitätsnachweis des neuen Personalausweises fördern. Mit dem gestern im Bundestag verabschiedeten Gesetzentwurf bekommen nun jedoch auch Geheimdienst, Zoll- und Steuerfahnder sowie die Polizei erweiterte Zugriffsrechte auf die Ausweisdaten der Bundesbürger. Die vom Parlament eingefügte Bestimmung erlaubt Sicherheitsbehörden den ständigen Zugriff auf die bei den Meldeämtern hinterlegten biometrischen Passbilder für Pässe und Ausweise. Diese Daten dürfen ab sofort automatisiert abgerufen werden. Ab Mitte des nächsten Jahren bekommen dann auch die Ordnungsämter Zugriff auf diese Daten und können sie zur Verfolgung von Verkehrsordnungswidrigkeiten nutzen.
Bislang war der Zugriff auf die biometrischen Passfotos für die Steuer- und Zollfahndung an zahlreiche Bedingungen geknüft. Online-Zugriff bekamen sie beispielsweise nur außerhalb der öffnungszeiten der Meldeämter. Nun darf eine lange Liste von Behörden automatisiert auf die empflindlichen Daten zugreifen. Als Begründung nennen die Sozialdemokraten die "anhaltende Terrorgefahr".
Datenschützer wie der ehemalige Bundesdatenschutzbeauftragte Peter Schaar befürchten ein Big-Brother-Szenario. Die automatisierten Zugriffe müssen nur von der jeweiligen abrufenden Behörde protokolliert werden. Hier besteht die Gefahr, dass Geheimdienste biometrische Schattendatenbanken über die Bevölkerung anlegen. "Was die Koalition hier durchdrücken will, ist faktisch die Ermächtigung der Geheimdienste zum Aufbau einer bundesweiten Passfoto-Datenbank", mahnt Ulla Jelpke, Abgeordnete der Linken, gegenüber netzpolitik.org . Das sieht Konstantin von Notz von den Grünen ähnlich: "Die Aufrüstung der Geheimdienste unter der Großen Koalition hat jedes Mittel und Maß verloren."
https://www.pcwelt.de/a/geheimdienste-duerfen-automatisiert-passbilder-abrufen,3446852

Verhaltensökonomie
Wie der Alltag unser Handeln beeinflusst
, PC-Magazin.de, 18.10.2012, von Business & IT
Wie man drei Pfund Eiweiß in die Pfanne haut oder: Warum wir uns die wahrgenommene Realität oft nur einbilden. Permanent wird versucht, unser Handeln zu beeinflussen. Selbst unser Gehirn spielt uns ständig Streiche - und meist bekommt unser Bewusstsein das gar nicht mit. Warum das so ist, erklärt der Unternehmensberater Wolf Ehrhardt aus Sicht der Verhaltensökonomie.
http://www.pc-magazin.de/business-it/verhaltensoekonomie-wie-der-alltag-unser-handeln-beeinflusst-1370649.html

CRM-Systeme, Adressmanagement & Co.
Kundenkontakte pflegen mit der richtigen Software, PC-Magazin.de, 26.1.2017
Der Kunde hat es heute leicht wie nie zuvor, Angebote zu vergleichen und Anbieter zu wechseln. Wer seine Kundenkontakte professionell managt, verschafft sich einen Wettbewerbsvorteil. Wir geben einen Überblick über CRM-Systeme und Adressmanagement-Tools.
http://www.pc-magazin.de/business-it/kundenkontakte-pflegen-software-crm-adressmanagement-3197340.html

Bundesgerichtshof bestätigt Abschaffung der Störerhaftung, aber auch Netzsperren, netzpolitik.org, 26.07.2018
Wer ein offenes WLAN anbietet, kann nicht mehr abgemahnt werden, wenn jemand darüber rechtswidrig Filme, Musik oder Spiele teilt. Das hat heute der Bundesgerichtshof bestätigt. Allerdings verweisen die Richter auf Netzsperren, Passwortschutz, Nutzerregistrierung oder gar eine Abschaltung des Zugangs.
https://netzpolitik.org/2018/bundesgerichtshof-bestaetigt-abschaffung-der-stoererhaftung-aber-auch-netzsperren/

Artikel 13: 3.500 Teilnehmer bei Demo in Berlin, PC-WELT.de, 04.03.2019
Unter dem Motto "Berlin gegen 13" haben am Samstag etwa 3.500 Menschen gegen den geplanten Artikel 13 demonstriert.
In Berlin demonstrierten 3.500 Menschen gegen den geplanten Artikel 13 der EU-Urheberrechtsreform.
In Berlin hat am Wochenende eine weitere, größere Demonstration gegen Artikel 13 und die EU-Urheberrechtsreform stattgefunden. Bei der Demo in Köln Mitte Februar waren etwa bis zu 1.500 Teilnehmer an der Demo beteiligt. In der Hauptstadt demonstrierten nun am Samstag knapp 3.500 Teilnehmer (teils ist sogar von bis zu 5.000 Teilnehmern die Rede) unter dem Motto "Berlin gegen 13". Zur Demonstration hatte das gleichnamige Bündnis aufgerufen, welches unter anderem vom Chaos Computer Club und Digitale Gesellschaft e.V. gegründet wurde.
Das Bündnis setzt sich laut eigenen Angaben "für ein freies Internet" und "gegen Uploadfilter" ein. Letztere seien eine Gefahr für Innovationen im Web. "Und die Uploadfilter in Artikel 13, gegen die wir am 2. März 2019 auf die Straße gehen, schützen nicht etwa die eigentlichen Urheberinnen und Urheber, sondern sie behindern ihre Arbeit", heißt es auf der Website des Bündnisses.
https://www.pcwelt.de/news/Artikel-13-3.500-Teilnehmer-bei-Demo-in-Berlin-10549115.html
Unsere Meinung: Die EU blamiert sich mit derUrheberrechtsreform, https://www.pcwelt.de/a/meinung-eu-blamiert-sich-mit-eu-urheberrechtsreform,3464054

Upload-Filter und YouTuber: Keine Panik, aber berechtigte Bedenken, netzpolitik.org, 11.11.2018
Die Einführung einer Upload-Filterpflicht im Zuge der geplanten EU-Urheberrechtsreform sorgt für Ängste unter YouTubern und deren Fans. Auch wenn kein Ende von YouTube oder prominenten Kanälen droht, so sind negative Folgen für netzkulturelle Vielfalt und Freiheit durchaus zu befürchten.
https://netzpolitik.org/2018/upload-filter-und-youtuber-keine-panik-aber-berechtige-bedenken/

EU-Parlament stellt sich gegen Mechanismus zum transatlantischen Datenaustausch, netzpolitik.org, 05.07.2018
Ein guter Tag: Nach der Entscheidung gegen Uploadfilter stellt sich eine Mehrheit des EU-Parlaments auch gegen den viel kritisierten Mechanismus zum Datenaustausch zwischen der EU und den USA. Die Abgeordneten fordern die Kommission auf, das sogenannte Privacy-Shield-Abkommen nachzubessern oder es im Herbst auf Eis zu legen.
Der transatlantische Austausch der persönlichen Daten von insgesamt etwa 800 Millionen Menschen, den das Abkommen regeln soll, ist mit dem Datenskandal um Facebook und Cambridge Analytica wieder in die Schlagzeilen geraten. Nach den Enthüllungen von Edward Snowden vor fünf Jahren war der vorherige Mechanismus, Safe Harbor, 2015 vom Europäischen Gerichtshof (EuGH) gekippt worden.
Überwachungsausbau in den USA betrifft auch EU-Bürger
Der zentrale Kritikpunkt am jetzigen Privacy Shield ist, dass die Zusagen der US-Regierung nicht weit genug gehen und die amerikanischen Behörden weiterhin massenhaft persönliche Daten von EU-Bürgern abgreifen können. So kritisieren die Abgeordneten etwa die Verlängerung des US-amerikanischen Foreign Intelligence Acts, der US-Geheimdiensten weltweit weitreichende Befugnisse gibt. Dazu kommt der im März in den USA verabschiedete CLOUD Act (Clarifying Lawful Overseas Use of Data Act), der amerikanische IT-Dienstleister verpflichtet, Strafverfolgern auch dann Zugriff auf gespeicherte Daten zu gewähren, wenn die Speicherung nicht in den USA erfolgt. Außerdem gilt die Ombudsperson, die neutral vermitteln soll, als nicht unabhängig und als ineffizient.
Der Innenausschuss des EU-Parlaments, der den Beschluss im Juni auf den Weg brachte, begründet die Entscheidung auch mit dem Skandal um die Privacy-Shield-zertifizierten Firmen Facebook und Cambridge-Analytica. Ihnen sollte die Zertifizierung entzogen werden. So kritisieren die Abgeordneten etwa, dass Facebook kurz vor Inkrafttreten der DSGVO die Vertragsbedingungen von 1,5 Milliarden Menschen änderte, damit sie sich nicht auf die gleichen Rechte und Klagebefugnisse wie Menschen in der EU berufen könnten.
https://netzpolitik.org/2018/eu-parlament-stellt-sich-gegen-mechanismus-zum-transatlantischen-datenaustausch/

Neuer EU-Datenschutz
Schonfrist für den Anfang
, tagesschau.de, 24.05.2018
Vereine und Blogger sind wegen der neuen Datenschutzverordnung verunsichert und befürchten Abmahnungen. Innenminister Seehofer wirbt für Milde - gerade in der Anfangszeit.
Dürfen ab Freitag noch Fotos von Feiern oder Hochzeiten ins Netz gestellt werden oder macht man sich dann schon strafbar? Vor allem Vereine, Verbände oder hobbymäßige Blogger sind seit Wochen in Aufruhr, da sie von der neuen Datenschutzgrundverordnung (DSGVO) ebenso betroffen sind wie Weltkonzerne wie Facebook und Google. Viele befürchten Bußgelder und Abmahnwellen, wenn die Verordnung am 25. Mai in Kraft tritt. Bundesinnenminister Horst Seehofer hat deshalb in einem internen Schreiben an die Behörden appelliert, bei Verstößen Nachsicht walten zu lassen.
Mit Inkrafttreten der DSGVO sehen manche Rechtsexperten bereits das Ende der Fotografie eingeleitet, wie wir sie kennen. Denn ein digitales Bild der Hochzeitsgesellschaft bildet konkrete Personen ab und erfasst weitere Metadaten wie Standort und Zeit der Aufnahme. Mit dem Hochladen auf eine Webseite erfolgt zudem eine Datenverarbeitung. Dafür brauche es künftig eine ausdrückliche Einwilligung jeder einzelnen Person, was in der Praxis zumindest bei größeren Veranstaltungen quasi unmöglich sein dürfte, befürchten Rechtsexperten.
Hochgeladene Fotos können Folgen haben
Nach Einschätzung von Rechtsanwalt Benjamin Horwath gelten Bilder künftig generell als personenbezogene Daten, sobald eine Person identifiziert werden kann. Jeder Segelclub oder Ortsverein, der Fotos von seiner Jahresfeier ohne Nachfrage veröffentlicht, würde dann gegen das Recht verstoßen.
Bislang sorgte das Kunsturhebergesetz (KUG) dafür, dass die verschiedenen Interessen - Persönlichkeitsrechte der Abgebildeten und das Interesse von Fotografen - ausgewogen berücksichtigt wurden. Der Gesetzgeber habe jedoch versäumt, die Geltung des KUG "in rechtssicherer Weise" sicherzustellen, kritisiert Horwath.
Noch kritischer ist es für Webseitenbetreiber, bei denen sensible Daten anfallen - beispielsweise bei einem Verein, der Flüchtlingen hilft. Der rheinland-pfälzische Datenschutzbeauftragte Dieter Kugelmann weist darauf hin, dass der korrekte Umgang etwa mit Daten wie der Zugehörigkeit zu einer ethnischen Gruppe schon aufwändig sei.
Ehrenamtliche haben Angst vor drohenden Strafen
So manchem Ehrenamtlichen ist das Risiko, haftbar gemacht zu werden, zu groß. Der komplette Vereinsvorstand der "Bewegungs- und Rehabilitationssportgemeinschaft Ingelheim" entschied, aufgrund der Rechtsunsicherheit und der drohenden Strafen, sein Amt zum 24. Mai niederzulegen.
"Das Herz blutet, das nach so vielen Jahren aufgeben zu müssen. Aber wir sind aus Selbstschutz dazu gezwungen, uns der Sache zu entziehen wegen der vielen Verstoßrisiken", sagt Alfred Zielinski. Der 79 Jahre alte Kassenwart Helmut Benkelmann bezeichnet die neue Verordnung als "lachhaft". "Es ist unmöglich, damit zurecht zu kommen. Ich kann nicht zu 250 Mitgliedern fahren und mir unterschreiben lassen, dass ich ihnen einen Brief schicken darf." Sollte sich kein neuer Vorstand finden, werde der Verein geschlossen. "Das ist traurig."
Panikmache oder berechtigte Befürchtungen?
Thomas Hoeren, Professor an der Universität Münster, ist hingegen überzeugt, dass die Auswirkungen nicht so groß sein werden wie befürchtet: "Ich bin entsetzt über die ganze Panikmache." Und er fragt: "Warum haben wir eigentlich so eine schlechte Haftung gegen Falschberatung?" Auch Michael Ronellenfitsch, hessischer Datenschutzbeauftragter, warnt davor, auf die Horrorszenarien mancher Anwälte hereinzufallen. "In kaum einem Bereich ist die Kenntnis so defizitär."
Seehofer setzt auf Verwarnungen statt Geldstrafen
Seehofer bittet die Datenschützer, gegenüber Ehrenamtlichen, Vereinen und kleinen Firmen bei Verstößen Nachsicht walten zu lassen.
Bundesinnenminister Seehofer will Betroffene schützen. Am Dienstag wandte er sich mit einem internen Schreiben an die Landesdatenschutzbeauftragte NRW, Helga Block. In dem Schreiben, das dem SWR exklusiv vorliegt, wirbt Seehofer für "verhältnismäßige Sanktionen mit Augenmaß".
Es bestehe "Zweifel, ob die kleineren und mittelständischen Betriebe, Vereine oder auch die ehrenamtlich Tätigen, die eben nicht die Möglichkeit haben, sich ausreichend juristisch beraten zu lassen, gleichermaßen gut und schnell konform mit der Grundverordnung agieren werden", heißt es darin. Daraus folgert Seehofer: "Gerade in der Anfangsphase mögen Verwarnungen und Hinweise natürlich unter Berücksichtigung der Umstände und Auswirkungen der Verstöße ausreichend sein, um die Rechtskonformität herzustellen."
Offline aus Verunsicherung
Wer eine Webseite betreut, muss überprüfen, ob alle alten Inhalte des Internetauftritts mit der DSGVO konform sind. Viele Blogger oder ehrenamtliche Webseitenbetreiber fühlen sich damit überfordert und nehmen ihre Seiten vom Netz. "Das Risiko war uns zu groß", erläutert Manfred Zeppenfeld. Der Westfale hat seit Jahren mit zehn Ehrenamtlichen auf "Westönnen Online" das Dorfgeschehen dokumentiert.
Die Aufsichtsbehörden versuchen derzeit, einer übertriebenen Besorgnis entgegenzuwirken. Rund 90 Prozent des Regelwerks habe in Deutschland auch vorher schon gegolten. "Wir haben zwar Zähne bekommen, sind aber nicht bissig geworden", sagt der hessische Datenschutzbeauftragte Ronellenfitsch. Kritisch könne es nur für jene werden, die auch schon vorher gegen Datenschutzbestimmungen verstoßen hätten.
Lukrative Zeiten für Abmahnanwälte?
Nach Einschätzung der Anwaltskanzlei Wilde Beuger Solmecke bleibt aufgrund der fehlenden Rechtssprechung eine große Unsicherheit. Die wiederum könne Grund genug sein, dass sich vor allem Abmahnanwälte kräftig die Hände reiben dürften.
Das hingegen hält Günter Roland Barth, Wettbewerbs-Experte bei der Kanzlei Clifford Chance, für ausgeschlossen. "Abmahnanwälte lauern nicht wie die Geier, weil der neue europäische Rechtsrahmen keine Grundlage dafür bietet." Die Panik sei völlig unbegründet. Die DSGVO sehe vor, dass lediglich die Aufsichtsbehörden, unmittelbar Betroffene sowie gemeinnützige Vereine wie etwa die Verbraucherzentrale gegen mögliche Verstöße vorgehen dürften. Das sei sehr weise gelöst.
https://www.tagesschau.de/inland/datenschutz-dsgvo-101.html

DSGVO: Bitte keine Panik!, trojaner-info.de, 24.05.2018
Zur Durchsetzung der DSGVO gilt es, Besonnenheit zu bewahren.
Die Datenschutzgrundverordnung (DSGVO) sorgt für Unsicherheit, Angst, Hektik und Kurzschlussreaktionen. Dabei ist der Weg zur Rechtsicherheit nicht schwer, findet die qbe medienhaus GmbH.
https://www.trojaner-info.de/business-security/aktuell/dsgvo-bitte-keine-panik.html

Datenschutzgrundverordnung
DSGVO: Diese Mindmap liefert einen Überblick
, PC-Magazin.de, 22.12.2017
Ab dem Mai 2018 ist die neue Datenschutzgrundverordnung Pflicht für alle Unternehmen. Mit unserer praktischen Mindmap gelingt auch Ihnen der Umstieg.
http://www.pc-magazin.de/business-it/dsgvo-datenschutzgrundverordnung-ueberblick-mindmap-3198834.html

Ratgeber Recht
Business Continuity und die Datenschutzgrundverordnung
, PC-Magazin.de, 28.7.2017 von Business & IT
Wie sich alle Unternehmen, die Daten zu EU-Bürgern verarbeiten, auf die 2018 in Kraft tretende EU-Datenschutz-Grundverordnung (DSGVO) vorbereiten müssen. Datensicherung und -wiederherstellung sind wichtige Punkte in der Verordnung.
http://www.pc-magazin.de/business-it/datenschutzgrundverordnung-unternehmen-dsgvo-eu-daten-sicherung-3198159.html

Software-Fehler: Deutscher Kampfhubschrauber stürzt ab, PC-WELT.de, 28.02.2018
Die Hinweise verdichten sich, dass ein Softwarefehler zum tödlichen Absturz eines deutschen Kampfhubschraubers führte.
https://www.pcwelt.de/a/verdacht-software-fehler-laesst-deutschen-kampfhubschrauber-tiger-abstuerzen,3449916

Uber informierte erst potenziellen Investor Softbank über Datenklau
Datenklau: Uber informierte erst potenziellen Investor - Nutzer blieben im Dunkeln
, heise.de, 24.11.2017
Uber hat einen potenziellen Großinvestor deutlich früher über den immensen Datenklau informiert als die Öffentlichkeit beziehungsweise die eigenen Kunden. Man habe erst die Ergebnisse einer Untersuchung abwarten wollen, erklärt das Unternehmen.
https://www.heise.de/newsticker/meldung/Datenklau-Uber-informierte-erst-potenziellen-Investor-Nutzer-blieben-im-Dunkeln-3901025.html

Feuer, Hass
Umgangston zwischen Kunden und Service wird rauer
heise.de, 24.11.2017
Konflikte mit Kunden werden in vielen Branchen häufiger und heftiger. Laut einer aktuellen Studie liegt das aber nicht zwangsläufig an mangelndem Service. Oft haben auch Kunden falsche Vorstellungen.
https://www.heise.de/newsticker/meldung/Umgangston-zwischen-Kunden-und-Service-wird-rauer-3900616.html

Vermisster DSDS-Star
Freund von Daniel Küblböck: "Er hat schon mal die Gefahr gesucht und sein Leben riskiert"
, STERN.de, 11.09.2018
Sänger Daniel Küblböck ist bei einer Kreuzfahrt über Bord gegangen und wird seither vermisst. Das Unternehmen Aida Cruises geht davon aus, dass der 33-Jährige absichtlich gesprungen sei. Ein Freund Küblböcks glaubt hingegen an einen tragischen Unfall.
https://www.stern.de/lifestyle/leute/daniel-kueblboeck--sein-kumpel-glaubt-an-tragischen-unfall-8353312.html

Historische Fakes
Das Fiasko um die Hitler-Tagebücher
, tagesschau.de, 06.05.2017
1983 ereignet sich der wohl größte Flop der deutschen Pressegeschichte: Der "Stern" präsentiert offiziell die Tagebücher von Adolf Hitler. Doch nur wenige Tage später steht fest: Die Bücher sind gefälscht. | mehr, http://faktenfinder.tagesschau.de/hitlertagebuecher-101.html
Mehr zu diesem Thema:
Dossier: ARD-Jahresrückblick 1983

Sicherheitsfirma knackt angeblich iPhone X, PC-WELT.de, 27.02.2018
Israelisches Security-Unternehmen Cellebrite behauptet, alle iPhones mit iOS 11 entsperren zu können.
https://www.pcwelt.de/a/sicherheitsfirma-knackt-angeblich-iphone-x,3438596

Neue Betrugsmasche: So erkennt man inseriöse Stellenanzeigen, web.de, 13.03.2017
Das Phänomen gefälschter Stellenanzeigen wird international als "Job Abpplicaiton Scam" oder "Recruitment Fraud" bezeichnet, wie das hessische Landeskriminalamt mitteilte.
Manche Stellenanzeigen klingen einfach zu schön, um wahr zu sein: wenige Stunden Arbeit in Heimarbeit, dafür ein hohes Gehalt. In der Regel stecken hinter solchen Anzeigen Betrüger. Aneta Schihora von der Bundesagentur für Arbeit gibt Tipps, wie Bewerber diese erkennen.
Unvollständige Kontaktdaten:Typisch für inseriöse Stellenanzeipgen sind unvollständige Kontaktdaten des Arbeitsgebers. Statt einer vollständigen Geschäftsadresse sind zum Beispiel nur eine E-Mail-Adresse und eine Handynummer angegeben. Fehlende Infos zum Job: Misstrauisch sollten Bewerber auch werden, wenn kaum Informationen zu der ausgeschriebenen Stelle gibt. Das kann zum Beispiel sein, dass ein Verdienst in Heimarbeit angepriesen sit, es aber vvögllig unklar ist, worum es im Einzelnen geht.
Vorab-Investition: Ebenfalls ein Hinweis auf inseriöse Stellenanzeige ist es, wenn Bewerber noch keinen Job haben aber schon Geld ausgeben sollen - etwa für ein kostenpflichtiges Handbuch oder eine Fortbildung.
Kostenpflichtige Hotlines: ...
Unrealistische Verdienste: ...
https://web.de/magazine/geld-karriere/betrugsmasche-erkennt-unserioese-stellenanzeigen-32216642

Essen
Rentner starb in Bank
Geldstrafen wegen unterlassener Hilfeleistung
, tagesschau.de, 18.09.2017
Die Tat sorgte bundesweit für Entsetzen: Drei Menschen hatten in einer Bank in Essen einen bewusstlosen Rentner ignoriert, der am Boden lag - der 83-Jährige starb später im Krankenhaus. Nun wurden sie wegen unterlassener Hilfeleistung zu Geldstrafen verurteilt. | wdr, http://www1.wdr.de/nachrichten/ruhrgebiet/prozess-unterlassene-hilfeleistung-100.html

"Blood and Honour"
Ex-Deutschland-Chef als V-Mann?
, tagesschau.de, 16.05.2017
Der ehemalige Deutschland-Chef der seit 2000 verbotenen Neonazi-Gruppierung "Blood and Honour" war offenbar V-Mann des Verfassungsschutzes. Das geht aus Recherchen von ARD-Politmagazinen hervor. Einen entsprechenden Verdacht soll es in der Neonazi-Szene selbst gegeben haben. | mehr, https://www.tagesschau.de/inland/blood-and-honour-103.html

US-Unternehmen
YouTube markiert Propagandasender
, tagesschau.de, 14.02.2018
Die Internet-Plattform YouTube hat in den USA damit begonnen, Nachrichten zu markieren, hinter denen Regierungen als Geldgeber stehen. Kommt die Kennzeichnung bald auch in Europa? Von Marcus Schuler. | mehr
http://faktenfinder.tagesschau.de/ausland/usa-youtube-101.html

Brotopia
Sex, Drogen und Tech im Silicon Valley
Sexismus im Silicon Valley
Den "Club der Tech-Jungs" aufbrechen
, tagesschau.de, 14.02.2018
Im Buch "Brotopia" prangert die TV-Moderatorin Emily Chang Sexismus im Silicon Valley an: Frauen seien von dem "Boys Club" systematisch ausgeschlossen - und hätten so kaum Karrierechancen. Von Marcus Schuler. | mehr
https://www.tagesschau.de/ausland/frauen-silicon-valley-101.html

Lahmes Netz, verärgerte Kunden: Das sagt der O2-Chef zum miesen Image in Deutschland, STERN.de, 11.06.2018
Mit massiven Netz- und Service-Problemen hat O2 viele Mobilfunk-Kunden verärgert. In einem Interview verspricht der Chef des O2-Mutterkonzerns Telefónica Besserung: Schon bald habe man "das leistungsfähigste Netz in Deutschland". Allerdings nicht überall.
https://www.stern.de/wirtschaft/news/o2-chef-verspricht-das--leistungsfaehigste-netz-in-deutschland--8119606.html

Unglück in Rom : U-Bahn-Rolltreppe stürzt plötzlich in die Tiefe und reißt Fußballfans mit sich, STERN.de, 24.10.2018
In Rom ist eine U-Bahn-Rolltreppe in die Tiefe gestürzt. Mehr als 20 Menschen wurden verletzt. Die meisten von ihnen waren russische Fußballfans, die auf dem Weg zum Champions-League-Spiel zwischen dem AS Rom und dem ZSKA Moskau waren.
https://www.stern.de/panorama/weltgeschehen/rom--rolltreppe-stuerzt-ploetzlich-in-die-tiefe-und-reisst-menschen-mit-sich-8415306.html

Falcon 9 fliegt geheimen Raumgleiter der USA ins All, PC-WELT.de, 08.09.2017
SpaceX transportiert heute im Auftrag des US-Militärs einen Raumgleiter ins All. Der Einsatzzweck ist geheim.
https://www.pcwelt.de/a/falcon-9-fliegt-geheimen-raumgleiter-der-us-luftwaffe-ins-all,3448034

Brisante Kundendaten bei T-Mobile gestohlen, computer-bild.de, 10.10.2017
Bei t-mobile.com konnten Hacker durch eine Sicherheitslücke Kundendaten abgreifen. T-Mobile beschwichtigt zwar, aber Kriminelle sollen damit seit Monaten Missbrauch treiben.
Ein riesiges Datenleck bei t-mobile.com hat Hackern erlaubt, sensible Kundendaten abzugreifen. Der "Whitehat-Hacker" Karan Saini vom indischen Sicherheitsunternehmen Secure7 hat die Sicherheitslücke entdeckt, als er Datentransfers von und zur Webseite mydigits.t-mobile.com untersuchte. Mit dieser Webseite verwalten die US-amerikanischen Kunden der Telekom-Tochter ihre Vertrags- und Nutzungsdaten. Offensichtlich waren dort aber auch für lange Zeit nicht legale Zugriffe möglich: Saini fand schnell heraus, wie er nur mit einer Mobilfunknummer einen kompletten Datensatz des zugehörigen Kunden abgreifen konnte: Namen, E-Mail-Adresse, Kontostatus, IMSI-Nummer und noch etliches mehr.
T-Mobile-Hack: So einfach war es, http://www.computerbild.de/artikel/cb-News-Sicherheit-Kundendaten-T-Mobile-gestohlen-19164893.html

WLAN@home: Angst vor Cyberbetrug, trojaner-info.de, 31.08.2018
Einer Kaspersky-Umfrage zu Folge wissen nur 60 Prozent über geeignete Sicherheitsmaßnahmen Bescheid.
Ob Smart-Home-Anwendungen, Netflix oder schneller Internetzugriff - das private WLAN ist die zentrale Schaltstelle für im Eigenheim genutzte Geräte und Dienste. Auch die neuesten auf der diesjährigen Internationalen Funkausstellung (IFA) in Berlin (31. August bis 5. September) präsentierten Innovationen wie 4G-Radio, Ultra-HD-Festplattenreceiver oder tastenloser digitaler Bilderrahmen benötigen eine stabile WLAN-Verbindung.
https://www.trojaner-info.de/daten-sichern-verschluesseln/aktuelles/wlanhome-angst-vor-cyberbetrug.html

Cyberwar im Nahen Osten : X-Omar gegen Hannibal, SPIEGEL ONLINE, 21.01.2012
Es ist ein Cyberwar im Miniformat: Arabische und israelische Hacker beharken sich seit Wochen, legen Websites lahm und veröffentlichen sensible Daten.
http://www.spiegel.de/politik/ausland/cyberwar-im-nahen-osten-x-omar-gegen-hannibal-a-810214.html

Nintendo Switch: Pixelfehler sind ganz normal, PC-WELT.de, 06.03.2017
Fehlerhafte Pixel auf dem Display der Nintendo Switch sind laut Hersteller kein Umtauschgrund.
http://www.pcwelt.de/a/nintendo-switch-pixelfehler-sind-ganz-normal,3412264

Kostenlose Internetfilme herunterladen über File-Sharing-Portale oder ddl-One-Click-Hoster: legal, illegal, sch….egal?
Wer sich über Tauschbörsen oder Torrents Filme besorgt, könnte sich am Ende vor Gericht wiederfinden
, trojaner-info.de, 26.10.2018
Nutzer von Streaming-Diensten befinden sich rechtlich auf einer sicheren Seite oder allenfalls in einer Grauzone, die strafrechtlich schwer zu verfolgen und daher unwahrscheinlich ist. Doch wie sieht es rechtlich aus, wenn ein User eine Datei, etwa ein Video oder einen Film, auf die Festplatte des Rechners herunterlädt, abspielt oder sogar anschließend auf andere Speichermedien kopiert und auf Peer-to-Peer-Börsen weiterverbreitet?
https://www.trojaner-info.de/sicher-anonym-im-internet/kostenlose-filme-aus-dem-internet/articles/kostenlose-internetfilme-herunterladen-ueber-file-sharing-portale-oder-ddl-one-click-hoster-legal-illegal-sch-egal.html

Foto- und Filmrecht
Fotografieren und Filmen: Was ist erlaubt - und was nicht?
, PC-Magazin.de, 28.3.2017
Ein Klick, und das Foto ist geschossen - aber auch rechtens? Eine Vielzahl an Vorschriften will beachtet werden - umso mehr, wenn Sie die Bilder im Blog oder in sozialen Medien veröffentlichen wollen.
Fotografieren und Filmen: Was ist erlaubt - und was nicht?
Panoramafreiheit: Aufnahmen von Gebäuden
Produktfotos für eBay oder Kleinanzeigen
Privatfotos: Schriftliche Einwilligung verlangen
Videoüberwachung nur mit Einschränkung erlaubt
Fotos im Arbeitsrecht
Fotos in sozialen Medien
http://www.pc-magazin.de/ratgeber/fotografieren-filmen-recht-erlaubt-uebersicht-3195816.html

Photoshop-Künstler Erik Johansson: Fotos wie ein Märchen, SPIEGEL ONLINE, 29.04.2018
Eine Wiese wird zum Wasserfall, Stromtrassen werden zu Gitarrensaiten, ein Mann bügelt sich selbst. In den Bildern von Photoshop-Künstler Erik Johansson ist nichts so, wie es scheint. Wagen Sie einen Blick. Stil-Klassiker ...
http://www.spiegel.de/stil/erik-johansson-fotos-wie-ein-maerchen-a-1086756.html

Bildrechte: Kostenlose Fotos im Internet finden, PC-WELT.de, 18.06.2017
Sie benötigen einige kostenlosen Motive, wollen aber keine Schwierigkeiten mit Bildrechten bekommen? Kein Problem.
https://www.pcwelt.de/ratgeber/Kostenlose-Bilder-Online-finden-9985048.html

Shodan: Das kann die Suchmaschine der Hacker, PC-WELT.de, 19.04.2017
Shodan bietet eine Suchmaschine für angreifbare Dinge im Internet - von Webcams bis zum Heizkraftwerk. So nutzen Sie sie.
http://www.pcwelt.de/a/shodan-das-kann-die-suchmaschine-der-hacker,3446476

Besonderes elektronisches Anwaltspostfach
Fataler Konstruktionsfehler im beA
, heise.de, 17.01.2018
Markus Drenger und Felix Rohrbach vom Chaos Darmstadt haben ihre Erkenntnisse zum beA am Dienstagabend an der TU Darmstadt erneut präsentiert. Und es sieht ganz danach aus, dass die Client-Software einen irreparablen Konstruktionsfehler hat.
https://www.heise.de/newsticker/meldung/Fataler-Konstruktionsfehler-im-besonderen-elektronischen-Anwaltspostfach-3944406.html

Streaming
Cyberkiminelle versenden Fake-Mails
Netflix Jahresabo: Warnung vor Abofallen-Spam
, PC-Magazin.de, 16.03.2018
Cyberkriminelle verprechen in einer gefälschten E-Mail ein Netflix-Jahresabo. Stattdessen lockt die Spam-Mail ihre Opfer in eine Abofalle.
http://www.pc-magazin.de/news/netflix-jahresabo-warnung-abofalle-spam-3199170.html

Fußball-WM 2018: Jeder fünfte WLAN-Hotspot in den Spielorten ungesichert
Kaspersky Lab warnt im Vorfeld der WM auch vor Spam- und Phishing-Betrug.
Rund 32.000 öffentlich zugängliche WLAN-Hotspots stehen Fans in den elf russischen Austragungsorten der FIFA Fußball-Weltmeisterschaft 2018 zur Verfügung. Laut einer Analyse von Kaspersky Lab verwenden 7.176 WLAN-Hotspots (22,4 Prozent) davon keine Verschlüsselung. Fußball-Fans sollten daher besonders vorsichtig sein, wenn sie während ihres WM-Besuchs WLAN nutzen. Darüber hinaus warnt Kaspersky Lab vor aktuellen Betrugs-E-Mails, die im Zuge der Fußball-WM im Umlauf sind.
https://www.trojaner-info.de/daten-sichern-verschluesseln/aktuelles/fussball-wm-2018-jeder-fuenfte-wlan-hotspot-in-den-spielorten-ungesichert.html

Vor der Küste Japans: US-Zerstörer kollidiert mit Handelsschiff, tagesschau.de, 17.06.2017
Vor der Küste Japans ist ein US-Zerstörer mit einem Containerschiff zusammengestoßen. Nach Angaben der japanischen Küstenwache werden sieben Besatzungsmitglieder des Kriegsschiffes vermisst. Zwei Verletzte wurden ausgeflogen.
https://www.tagesschau.de/ausland/kollision-japan-us-zerstoerer-101.html

Nachrichten aus Deutschland: Krankenhauspersonal spritzt Mann Beruhigungsmittel - kurz darauf stirbt er, STERN.de, 22.08.2018
Hamburg: Mann stirbt nach Polizei-Einsatz +++ Düsseldorf: Öffentlichkeitsfahndung nach mutmaßlichem Frauenmörder +++ Heßheim: Mann stirbt bei Unfall auf Mülldeponie +++ Nachrichten aus Deutschland.
https://www.stern.de/panorama/weltgeschehen/nachrichten-aus-deutschland--mann-stirbt-nach-polizei-einsatz-8219286.html

Banksy eröffnet ein Hotel in Bethlehem. Die Zimmer sind mit Werken des britischen Graffiti-Künstlers dekoriert - hier Kampfflieger über einem Jesus-Gemälde. | tagesschau.de, 11.03.2017, Bildquelle: dpa, banksy-117~_v-videowebl.jpg

Netzneutralität: o2 untersagt freie Endgerätewahl, Bundesnetzagentur prüft, netzpolitik.org, 30.08.2018
Die EU-Regeln zur Netzneutralität garantieren, dass Nutzer Geräte ihrer Wahl einsetzen dürfen. Doch der Mobilfunkbetreiber o2 verbietet das seinen Kunden trotzdem. Nicht zum ersten Mal reizt ein Netzbetreiber die Regeln so weit wie möglich aus. Nun kündigt die Bundesnetzagentur eine Anhörung an und stellt in Aussicht, die Klausel zu streichen.
https://netzpolitik.org/2018/netzneutralitaet-o2-untersagt-freie-endgeraetewahl-bundesnetzagentur-prueft/

Folgen der US-Entscheidung
Ende der Netzneutralität auch in Europa?
, tagesschau.de, 16.12.2017
Alle Daten im Internet werden gleich behandelt - die USA haben sich von diesem Prinzip verabschiedet. Hat das Folgen für Europa? Hier gilt de jure weiter die "Netzneutralität". Experten gehen aber davon aus, dass die US-Entscheidung de facto Folgen haben wird. | mehr
https://www.tagesschau.de/wirtschaft/netzneutralitaet-115.html

Wikimedia-Vorstand im Interview: Das freie Internet und was wir dafür tun können, netzpolitik.org, 19.09.2018
Der Drang von Konzernen, Informationen und Wissen zu kommerzialisieren wächst und wächst. Wie können wir uns dagegenstemmen und dafür sorgen, dass Wissen im Netz weiterhin frei bleibt? Welchen Einfluss hat die EU-Urheberrechtsreform auf Projekte wie Wikipedia? Darüber sprechen wir mit Abraham Taherivand von Wikimedia Deutschland.
https://netzpolitik.org/2018/wikimedia-vorstand-im-interview-das-freie-internet-und-was-wir-dafuer-tun-koennen/

Beschluss der Regulierungsbehörde: Das US-Internet ist nicht mehr neutral, tagesschau.de, 14.12.2017
Bislang wurden in den USA alle Daten im Internet gleich behandelt - das wird sich jetzt ändern. Die zuständige Behörde entschied, dass Daten gegen Bezahlung bevorzugt werden können. Das dürfte den Internetgiganten nutzen und kleinen Firmen schaden. Die wollen klagen.
Die amerikanische Telekommunikationsaufsicht FCC hat eine umstrittene und möglicherweise wegweisende Entscheidung über die Zukunft des Internet in den USA gefällt. Sie weichte die strikten Regeln zur Gleichbehandlung von Daten auf.
Das Votum des Vorstandes für den Entwurf des von den Republikanern ernannten Vorsitzenden Ajit Pai fiel knapp aus: Drei Mitglieder der fünfköpfigen Kommission stimmten zu. Die beiden demokratischen Mitglieder stimmten dagegen. Pai versprach höhere Investitionen in die Telekom-Infrastruktur.
Der von den Republikanern ernannte Behördenchef Pai hatte den umstrittenen Vorschlag eingebracht.
Bevorzugung gegen Bezahlung
Der Grundsatz der Netzneutralität besagt, dass alle Daten gleich behandelt werden müssen. Bislang war es Netzbetreibern in den USA wie AT&T, Verizon oder Comcast untersagt, bestimmten Datenverkehr zu blockieren oder zu verlangsamen, um anderen Inhalten Vorrang zu geben. Nach der neuen Regelung können Webdienste nun für eine bevorzugte Behandlung bezahlen. Die Netzbetreiber müssen offenlegen, ob sie Anbietern höhere Geschwindigkeiten einräumen.
Online-Dienste wie Google, Facebook, Amazon und Netflix fürchten, dass sie von den Betreibern nun stärker zur Kasse gebeten werden könnten. Kritiker warnten auch, dass es gerade für große Internetfirmen leichter sein wird, sich eine überholspur im Netz zu kaufen - während junge Start-ups dafür kein Geld haben und benachteiligt wären.
Ein weiterer Kritikpunkt ist, dass große Netzbetreiber wie Comcast auch Inhalte anbieten und eigenen Diensten den Vorzug geben könnten. Außerdem gibt es in vielen US-Regionen nur einen Breitbandanbieter, so dass Verbraucher keine Alternative haben.
"Mehrkosten gehen an Nutzer weiter"
Gerade kleine Unternehmen wie Kickstarter, Reddit oder Etsy hatten sich seit Wochen Front gegen die Lockerung der Netzneutralität gewehrt. Corinne McSherry von der Electronic Frontier Foundation sagte: "Vor allem etablierte Unternehmen wie zum Beispiel Netflix und Marken, die jeder kennt, werden für eine schnelle Datenautobahn bezahlen. Aber eines ist auch klar: Diese Mehrkosten geben sie natürlich an ihre Nutzer weiter." Manche Experten in Deutschland sorgen sich, dass die Entscheidung der FCC auch Auswirkungen auf die Regelung hierzulande haben könnte.
Mehr zum Thema
Ende der Netzneutralität in USA: Silicon Valley wird nervös, https://www.tagesschau.de/multimedia/audio/audio-50119.html
US-Behörde entscheidet über Netzneutralität, 09.12.2017, https://www.tagesschau.de/ausland/usa-netzneutralitaet-103.html

Netzneutralität: "Vodafone Pass" ist genau das, wovor wir immer gewarnt haben, netzpolitik.org, 27.09.2017
Ab nächsten Monat zieht der Mobilfunkbetreiber Vodafone mit der Telekom Deutschland gleich und wirft ebenfalls ein Zero-Rating-Angebot auf den Markt. Dabei teilt Vodafone das Internet in mehrere Kategorien ein und verletzt so die Netzneutralität.
[...] Anlasten muss man das zum Teil der Bundesnetzagentur, die die Prüfung des fragwürdigen StreamOn-Angebots verschleppt und so die Tür geöffnet hat für andere Betreiber, die konkurrenzfähig bleiben müssen. Daher sei es kaum überraschend, sagte uns Thomas Lohninger von epicenter.works, dass nun genau das eingetreten sei: ...
https://netzpolitik.org/2017/netzneutralitaet-vodafone-pass-ist-genau-das-wovor-wir-immer-gewarnt-haben/

Netzneutralität in den USA
Internet der unterschiedlichen Geschwindigkeiten?
, tagesschau.de, 09.12.2017
Bisher werden Daten im Internet gleich behandelt - egal, von wem sie kommen. Die US-Aufsichtsbehörde FCC will das ändern. Kritiker befürchten ein Internet der zwei Geschwindigkeiten, das vor allem kleine Inhalteanbieter benachteiligen wird. Von Marc Hoffmann. | mehr
https://www.tagesschau.de/ausland/usa-netzneutralitaet-103.html

Datensicherheit bei Parteien lässt zu wünschen übrig, PC-WELT.de, 06.03.2017
Parteien wie die AfD und Organisationen wie die Vereinten Nationen speichern ihre Daten teils auf veralteten Servern.
http://www.pcwelt.de/a/datensicherheit-bei-partein-laesst-zu-wuenschen-uebrig,3412341

EU-Kommission: Immer mehr Plattformen sollen Uploads filtern, netzpolitik.org, 26.02.2018
Derzeit ringt das EU-Parlament um seine Position zu Upload-Filtern, mit denen Urheberrechtsverletzungen unterbunden werden sollen. Derweil setzen große und zunehmend mehr kleine Plattformen auf eine zentralisierte Datenbank, die eigentlich nur Terrorpropaganda aus dem Internet verbannen helfen soll - deren Zweck aber laufend ausgeweitet wird.
https://netzpolitik.org/2018/eu-kommission-immer-mehr-plattformen-sollen-uploads-filtern/

PC Magazin Testlabor
Test und Technik
PC Magazin Testlabor: So testen wir PCs, Laptops, Drucker…
, PC-Magazin.de, 23.02.2018
Wie arbeitet eigentlich das Testlabor? Hier geben wir Ihnen einen kleinen Einblick in die Testverfahren und die Methoden, die wir einsetzen.
http://www.pc-magazin.de/ratgeber/pc-magazin-testlabor-pc-drucker-grafikkarte-prozessoren-laptops-verfahren-3199087.html

Ersatzfreiheitsstrafe
Staat zahlt Millionen für Schwarzfahrer im Knast
, tagesschau.de, 11.01.2017
Haft für Bagatelldelikte wie Schwarzfahren - das gibt es häufiger, als man denkt. Denn wer eine Geldstrafe nicht bezahlen kann, muss oft eine "Ersatzfreiheitsstrafe" absitzen. Das kostet den Staat laut Monitor-Recherchen mehr als 200 Millionen Euro pro Jahr. | mehr
https://www.tagesschau.de/inland/ersatzfreiheitsstrafen-101.html

Aus einem simplen Grund: Deshalb betrügen 73 Prozent der Frauen ihren Partner, CHIP, 11.02.2017
Eine umfangreiche Studie in Frankreich hat herausgefunden, warum
http://www.chip.de/news/Aus-einem-simplen-Grund-Deshalb-betruegen-73-Prozent-der-Frauen-ihren-Partner_103824692.html

Angezapft: Schwachstellen machen tausende Tankstellen für Hacker angreifbar, trojaner-info.de, 14.02.2018
Kaspersky Lab hat den Hersteller umgehend nach Entdeckung der Schwachstellen über die Gefahr informiert.<'BR> Die Sicherheitsexperten von Kaspersky Lab haben im Rahmen einer Untersuchung eine Reihe unbekannter Schwachstellen in einer Steuereinheit gefunden, die von Tankstellen weltweit eingesetzt wird. Die Sicherheitslücken betreffen ein Embedded-System, von dem derzeit über tausend Einheiten installiert und online sind. Über die Schwachstellen wären Hacker in der Lage, via Fernzugriff die Kontrolle über betroffene Systeme zu erlangen.
https://www.trojaner-info.de/business-security/aktuell/angezapft-schwachstellen-machen-tausende-tankstellen-fuer-hacker-angreifbar.html

Schlüsseldienste: So dreist nutzen die Handwerker ihre Kunden aus - Video, FOCUS Online, 19.11.2017
Schlüsseldienste sind oft Retter in der Not. Aber einige Handwerker nutzen die Notsituation ihrer Kunden aus, um sie abzuzocken. Ein Fernsehteam hat den Test gemacht - und in München verschiedene Schlüsseldienste mit versteckter Kamera geprüft.
http://www.focus.de/immobilien/videos/schluesseldienste-so-dreist-nutzen-die-handwerker-ihre-kunden-aus_id_7831501.html

Barley zu Wahlkampf
"Union diffamiert Schulz"
, tagesschau.de, 14.02.2017
Die SPD wirft der Union die "Diffamierung" ihres Kanzlerkandidaten vor. Wenn die Speisekarte von Schulz Lieblingsrestaurant durchforstet werde, sei das "niedrigstes Niveau", so Generalsekretärin Barley. Sie befürchte eine "Schmutzkampagne". Die CDU wies dies zurück. | mehr, https://www.tagesschau.de/inland/schulz-271.html

Amazon schließt seine Diskussionsforen, PCWELT.de, 09.10.2017
Am 13. Oktober 2017 werden die Amazon Diskussionsforen eingestellt. Gründe für die Schließung nennt das Online-Versandhaus nicht.
https://www.pcwelt.de/a/amazon-schliesst-seine-diskussionsforen,34483

Amazon-CEO ist zweitreichster Mensch der Welt, PC-WELT.de, 30.03.2017
Amazon-Chef Jeff Bezos schafft es in der Liste der reichsten Menschen der Erde auf den zweiten Platz.
http://www.pcwelt.de/a/amazon-ceo-ist-zweitreichster-mensch-der-welt,3443253

Messengerdienst
Hackerangriff auf Telegram - aus China?
, tagesschau.de, 13.06.2019
Der Messengerdienst Telegram ist nach eigenen Angaben Ziel eines großangelegten Hackerangriffs geworden. Die Attacke komme aus China, erklärte Telegram-Chef Durov. Er sieht einen Zusammenhang mit den Protesten in Hongkong.
https://www.tagesschau.de/ausland/telegram-hacker-china-101.html

Sicherheitsleck in Telegram, trojaner-info.de, 27.02.2018
Die Schwachstelle in Telegram wurde bereits seit März 2017 aktiv für das Mining von Kryptowährungen eingesetzt.
Die Sicherheitsexperten von Kaspersky Lab haben Angriffe aufgedeckt, die mittels einer Zero-Day-Schwachstelle in der Desktop-App des Messenger-Dienstes Telegram erfolgen. Dabei kommt eine neuartige multifunktional einsatzbare Malware zum Einsatz, die je nach Typ des befallenen Rechners entweder als Backdoor oder als Tool zur Auslieferung von Mining-Software fungiert.
https://www.trojaner-info.de/daten-sichern-verschluesseln/aktuelles/sicherheitsleck-in-telegram.html

Verbraucherschützer raten von Amazon Smile ab, PC-WELT.de, 22.02.2017
Wer über smile.amazon.de einkauft, spendet automatisch einer gemeinnützigen Organisation. Verbraucherschützer warnen
http://www.pcwelt.de/a/verbraucherschuetzer-raten-von-amazon-smile-ab,3406698

Uralt-Vertrag ist schuld
Teure Internetnutzung: Kunde bekommt Mobilfunk-Rechnung über 1,3 Millionen Euro
, FOCUS Online, 05.02.2017
Uralt-Vertrag ist schuld: Teure Internetnutzung: Kunde bekommt Mobilfunk-Rechnung über 1,3 Millionen EuroEin Mobilfunknutzer aus Speyer hat zu seiner Überraschung eine beeindruckende Rechnung zugeschickt bekommen: 1,3 Millionen Euro soll er zahlen. Wegen eines Missverständnisses wurde der Kunde über seinen alten ...
http://www.focus.de/digital/handy/wegen-internetnutzung-kunde-bekommt-mobilfunk-rechnung-ueber-1-3-millionen-euro_id_6597393.html

Stalker im Netz identifizieren, gautsch, #1, trojaner-board.de, 12.08.2013
Eine Freundin wird gestalkt, der Typ macht Fotos von ihr und schreibt hässliche E-Mails inkl der Fotos von ihr und droht ihr, sie zu vergewaltigen! Das ganze geht schon mehr als 12 Monate, sie hat vor 2 Wochen einen Nervenzusammenbruch gehabt und liegt im Krankenhaus! Der Typ schreibt mit einem Pseudonamen und schickt die Mails über einen Proxy-Server! Wir waren mehrmals bei der Polizei haben Anzeige erstattet, die haben sich Ihren Laptop mit den Mails angeschaut und festgestellt, dass alles über einen Proxyserver läuft und sagen, solange er ihr nichts antut, werden sie nicht ermitteln! Wenn jemand mir helfen kann oder jemand kennt der meint er könnte die echte IP-adresse ermitteln von dem Schreiber, ich würde es auch bezahlen!
Meine Freundin weiß echt nicht mehr weiter und ist nervlich am Ende!
Wir brauchen echt Hilfe!
Alt 12.08.2013, 16:24 #2
HardStylerx3
eine ip zu ermitteln die über einen proxy oder vpn läuft, ist sehr schwer bis gar nicht zu ermitteln...
wenn er fotos machst, dann müsst ihr euch halt mal umschauen und den typ auf frischer tat ertappen
oder machs wie die leute bei rtl.. ruf die trovatos an ^^ sorry für das späßchen...
mfg HardStylerx3

DHL- und UPS-Spam: Polizei warnt vor gefälschten Zustellmails, PC Magazin, 09.11.2017
Die Polizei Niedersachsen warnt vor falschen DHL- und UPS-E-Mails, die eine Schadsoftware enthalten. So schützen Sie sich vor den Cyberkriminellen.
http://www.pc-magazin.de/news/dhl-ups-spam-phishing-malware-warnung-polizei-3198642.html

Schwarz-Gelber Koalitionsvertrag in NRW: Netzpolitik ist nur Wirtschaftspolitik, netzpolitik.org, 19.07.2017
Im schwarz-gelben Koalitionsvertrag in NRW geht es viel um Digitalisierung. Insgesamt erinnert die Vereinbarung aber leider an Günther Oettinger, der als EU-Kommissar für die digitale Wirtschaft und Gesellschaft verantwortlich war, sich aber nur für die Wirtschaft interessierte.
https://netzpolitik.org/2017/schwarz-gelber-koalitionsvertrag-in-nrw-mehr-startup-wagen/

Riskante Online-Geschäfte
Fake-Reviews, Betrüger & Schwindel: So erkennen Sie die Amazon-Fallen
, FOCUS Online, 04.02.2017
Auf Amazon werden Produkte von unendlich vielen Unternehmen angeboten. Viele Angebote halten jedoch nicht, was sie versprechen, sogar Betrüger tummeln sich im Online-Shop. Wir sagen Ihnen, worauf Sie aufpassen müssen.
http://www.chip.de/news/Fake-Reviews-Betrueger-und-SchwindelTappen-Sie-nicht-in-diese-Amazon-Fallen_100791066.html

Prozess um Unister
Die Reise(ver)führer
, tagesschau.de, 10.01.2017
Am Mittwoch beginnt in Leipzig der Prozess gegen drei Ex-Manager des insolventen Online-Reisevermittlers Unister. Sie sollen über Jahre Kunden betrogen und Steuern hinterzogen haben. Ein beispielloser Wirtschaftskrimi geht in die letzte Runde. | mehr, https://www.tagesschau.de/wirtschaft/unister-prozess-101.html

Equifax: Schon wieder peinliche Panne, PC-WELT.de, 22.09.2017
Die Sicherheitspannen bei der Wirtschaftsauskunftei Equifax reißen nicht ab. Hacker-Opfer wurden auf eine Phishing-Seite umgeleitet.
https://www.pcwelt.de/a/equifax-weitere-sicherheitspanne-bei-wirtschaftsauskunftei,3448188

Ausweispflicht für .de-Seiten
Minister-Plan gegen Fake-Shops
, tagesschau.de, 23.05.2019
Die Verbraucherschutzministerien wollen gegen Fake-Shops im Internet vorgehen. Nach Informationen von NDR und "SZ" soll die Anmeldung von .de-Internetseiten nur noch mit Identitätsprüfung möglich sein.
https://www.tagesschau.de/investigativ/ndr/fake-shops-103.html
Mehr zu diesem Thema:
Online-Handel: Wie erkennt man Fake-Shops?, 18.04.2019, http://faktenfinder.tagesschau.de/hintergrund/fake-shops-101.html
Fakeshops: "Nicht arglos billigste Angebote annehmen", 17.04.2019, https://www.tagesschau.de/investigativ/ndr/interview-fakeshops-101.html
Fake-Shops im Internet: Teure Schnäppchen, 17.04.2019, https://www.tagesschau.de/wirtschaft/fakeshops-101.html

Blacklist (Schwarze Liste): Nicht zu empfehlende Anbieter
Unsere schwarze Liste (Blacklist) mit der Auflistung unseriöser und somit nicht zu empfehlender Anbieter.
http://www.checkmoney.de/geld-verdienen/blacklist.html

Unterstützen Sie uns! Viele Betroffene bitten uns, denen das Handwerk zu legen. Daran arbeiten wir durch ...
schwarze Liste im Internet. Nirgends wird mutmaßlich so viel geworben wie im Internet. Insbesondere Dienstleistungsanbieter aus der technischen Notdienstbranche wie ... ...
http://blacklist-schwarzeliste.de/index.html

Abhörskandal um Fußballfans in Leipzig: 921 belauschte Telefone, netzpolitik.org, 10.07.2018
Es geht um mehr als 900 abgehörte Telefonanschlüsse und hunderte Betroffene, darunter mehrere Berufsgeheimnisträger. Fans des Fußballklubs BSG Chemie Leipzig fühlen sich kriminalisiert. So lautet die Bilanz eines Ermittlungsverfahrens gegen die Ultra-Szene des Vereins, das nun mangels hinreichendem Tatverdacht eingestellt wurde. Bereits seit 2013 sucht die sächsische Justiz intensiv nach "kriminellen Strukturen" im Umfeld des Fußballvereins. Die Exekutive belauschte in vorherigen Verfahren bereits hunderte Menschen, nur um die Ermittlungen am Ende einzustellen.
https://netzpolitik.org/2018/abhoerskandal-um-fussballfans-in-leipzig-921-belauschte-telefone/

Singapur: Angreifer erbeuten Gesundheitsdaten von 1,5 Millionen Menschen, netzpolitik.org, 20.07.2018
In Krankenhäusern fallen viele intime Daten an. Gemeinfrei-ähnlich freigegeben durch unsplash.com rawpixel
"Durchdacht, gezielt und gut geplant&quto; soll der Angriff gewesen sein. Die Regierung meldete heute, dass eine staatliche Gesundheitsdatenbank gehackt wurde. Die Angreiferinnen stahlen Daten von Patienten, die zwischen Mai 2015 und Juli diesen Jahres in einer der Kliniken waren. Ein Drittel der Bewohnerinnen des Stadtstaats, darunter Premierminister Lee Hsien Loong, sollen betroffen sein:
https://netzpolitik.org/2018/singapur-angreifer-erbeuten-gesundheitsdaten-von-15-millionen-menschen/

"Hallo, hier MG, Praxis Frau Dr. G.?" Telefonieren ist die Praxis! Zahlreiche Ärzte in MG-Rheydt (Deutschland?) erteilen Auskunft am Telefon statt nur über Praxisbesuch
Immer mehr deutsche Arztpraxen erbitten zur Auskunft über Daten zu Untersuchungsergebnissen wie zur Blut- und Urinprobe den telefonischen Rückruf des Patienten statt persönliches Erscheinen in ihren Praxen. Dabei wird am Telefon mit dem Patienten über einzelne Werte und ihre Bedeutung gesprochen (Bericht von Gooken, die Red.).

Telemedizin: Der Doktor ist jetzt online, PC-WELT.de, 20.10.2016
Statt eine Arztpraxis aufzusuchen, besprechen Sie künftig Ihre gesundheitlichen Probleme im Videochat.
http://www.pcwelt.de/ratgeber/Der-Doktor-ist-online-Telemedizin-auf-dem-Vormarsch-10061710.html

E-Health: Vorteile für Patienten und Ärzte, PC-WELT.de, 14.11.2017
Die Digitalisierung des Gesundheitswesens soll Vorteile bringen - doch noch fehlt es an ausreichend digitalen Angeboten.
https://www.pcwelt.de/a/digitale-medizin-die-zukunft-des-gesundheitswesens,3448754

Arztbesuch per Videochat
Warum es bei der Telemedizin hakt
, tagesschau.de, 05.06.2019
Seit einem Jahr ist es auch hierzulande erlaubt, sich nur online oder per Telefon behandeln zu lassen. Ein Ziel ist es, die Versorgung auf dem Land zu verbessern. Warum kommt die Telemedizin trotzdem so langsam voran?
https://www.tagesschau.de/inland/telemedizin-103.html

E-Health: Digitale Medizin ist auf dem Vormarsch, PC-WELT.de, 11.10.2016
Kein Zeit mehr in Wartezimmern verlieren: Künftig finden Arzt-Patienten-Gespräche im Video-Chat statt.
http://www.pcwelt.de/ratgeber/E-Health-Digitale-Medizin-ist-auf-dem-Vormarsch-10056239.html

Initiative von Spahn: Arztrezept auf dem Handy bis 2020, tagesschau.de, 27.03.2019
Ärzte sollen ihren Patienten nach einer Video-Sprechstunde künftig auch Rezepte auf elektronischem Wege ausstellen können. Dies kündigte Gesundheitsminister Spahn in einem Zeitungsinterview an.
https://www.tagesschau.de/inland/digitales-rezept-103.html

iOS 11 synchronisiert erstmals die Health-Daten mit iCloud, PC-WELT.de, 13.06.2017
In iOS 11 lassen sich die erfassten Gesundheitsdaten über iCloud synchronisieren und sichern.
https://www.pcwelt.de/a/ios-11-synchronisiert-erstmals-die-health-daten-mit-icloud,3437187

Smart Hospital: Im Mittelpunkt steht der Mensch, PC-WELT.de, 22.11.2017
Die Digitalisierung in der Gesundheitsversorgung nimmt Fahrt auf. Impulsgeber sind dabei vor allem Unikliniken.
https://www.pcwelt.de/a/smart-hospital-im-mittelpunkt-steht-der-mensch,3448853

IT in den Rathäusern: Sicherheitslücken, wohin man schaut, netzpolitik.org, 21.11.2017
Wir haben zur IT-Sicherheit in Kommunen recherchiert - und es sieht schlecht aus. Vertrauliche Informationen stehen frei zugänglich im Internet, Passwörter lassen sich leicht erraten und es klaffen Sicherheitslücken, die auch Laien ausnutzen könnten.
https://netzpolitik.org/2017/it-in-den-rathaeusern-sicherheitsluecken-wohin-man-schaut/


Daten von Kunden und Fahrern: Uber räumt Datendiebstahl ein, tagesschau.de, 22.11.2017
Der Vorfall liegt bereits gut ein Jahr zurück: Doch erst jetzt hat der US-Fahrdienstleister Uber eingeräumt, dass Daten von 57 Millionen Nutzern und von Uber-Fahrern gestohlen wurden. Es geht um E-Mail-Adressen und Telefonnummern.
https://www.tagesschau.de/ausland/uber-datenklau-101.html

Eine Labor-Mitarbeiterin bereitet eine DNA-Probe vor 10.000 Fälle betroffen Daten in Kriminallabor manipuliert, tagesschau.de, 22.11.2017
Tausende Strafprozesse könnten neu aufgerollt werden: In einem gerichtsmedizinischen Labor in Großbritannien sind möglicherweise Daten von Tausenden Fällen manipuliert worden. Es gab deshalb bereits Festnahmen.
https://www.tagesschau.de/ausland/grossbritannien-datenmanipulation-labor-101.html

Absprachen bei Diagnosen
Gröhe will Mauscheleien beenden
, tagesschau.de, 20.01.2017
Machen Ärzte Patienten auf dem Papier kränker als sie sind? Und zwar im Schulterschluss mit Krankenkassen, für die sich das finanziell lohnt? Der Vorwurf besteht schon länger - jetzt soll ein Gesetz her, | mehr, https://www.tagesschau.de/inland/groehe-krankenkassen-schummelei-101.html

"Können Sie mich hören?": Vorsicht vor solchen Fragen am Telefon, CHIP, 31.01.2017
Wenn ein unbekannter Anrufer am Telefon die Frage "Können Sie mich hören?" stellt, sollten sie lieber auflegen. Es könnte sich nämlich um eine Art von Telefonbetrug handeln, die in den USA gerade immer populärer wird.
http://www.chip.de/news/Koennen-Sie-mich-hoeren-Warum-bei-manchen-Fragen-am-Telefon-Vorsicht-angesagt-ist_108175675.html

Verbraucherschützer warnen
Achtung! Ruft Sie eine Nummer mit 0137 an, sollten alle Alarmglocken läuten
, FOCUS Online.de, 05.03.2017
Mit einer fiesen Masche versuchen Betrüger aktuell am Telefon Geld zu erpressen - egal ob man auflegt oder antwortet - die Rechnung kommt bestimmt.
http://www.focus.de/panorama/videos/verbraucherschuetzer-warnen-achtung-ruft-sie-eine-nummer-mit-0137-an-sollten-alle-alarmglocken-laeuten_id_6742359.html

Ärger über Telefonwerbung: Fast 29.000 Beschwerden im ersten Halbjahr, tagesschau.de, 15.07.2018
In vielen Fällen ist es nicht erlaubt, aber trotzdem gibt es sie: Lästige Werbeanrufe: Firmen lassen bei Tausenden das Telefon klingeln. Die Beschwerden häufen sich - fast 29.000 waren es im ersten Halbjahr. Die Grünen wollen strengere Regeln.
Die Zahl der Beschwerden über lästige und unerlaubte Telefonwerbung bleibt auf hohem Niveau. Állein im ersten Halbjahr von Januar bis zum 10. Juli registrierte die Bundesnetzagentur 28.618 Beschwerden und verhängte zwölf Bußgelder. Das geht aus der Antwort der Bundesregierung auf eine Anfrage der Grünen im Bundestag hervor, die der Deutschen Presse-Agentur vorliegt. Einem Bußgeldverfahren liege jeweils eine große Zahl von Verbraucherbeschwerden zugrunde - "oft mehrere hundert, manchmal aber auch bis zu 3000", heißt es dort.
Strengere Regeln gefordert
Obwohl die Zahlen auf Höchstniveau blieben, sei nichts passiert, kritisierte die Grünen-Abgeordnete Tabea Rößner. "Unerlaubte Telefonwerbung und untergeschobene Verträge müssen endlich wirksam bekämpft werden."
Die Grünen fordern in einem Antrag im Bundestag unter anderem, dass alle am Telefon angebahnten Vertragsabschlüsse schriftlich bestätigt werden müssen. Die Einwilligung in Werbeanrufe wollen sie auf zwei Jahre befristen und deutlicher sichtbar machen, so dass sie nicht mit weiteren Einwilligungen vermischt werden kann. Die Grünen fordern für die Bundesnetzagentur mehr Personal und weitere Sanktionsmöglichkeiten, etwa die Bemessung der Bußgelder am Umsatz des Unternehmens.
Werbeanrufe nerven oft und sind in vielen Fällen gar nicht erlaubt.
2017 mehr als 50.000 Beschwerden
Telefonwerbung unterliegt in Deutschland strengen Regeln. Niemand darf zu Werbezwecken angerufen werden, ohne dass er vorher ausdrücklich zugestimmt hat. 2017 waren bis Ende November 52.342 schriftliche Beschwerden eingegangen und damit deutlich mehr als im Vorjahr. 2016 waren es im gesamten Jahr nur rund 29.300. Die Bundesregierung erklärte das unter anderem mit einem größeren Problembewusstsein der Verbraucher und einer erneuerten Online-Plattform, die Beschwerden erleichtere.
Im vergangenen Sommer hatte die Bundesnetzagentur mitgeteilt, dass sie ein Rekordbußgeld von 300.000 Euro gegen den Stromversorger Energy2day verhängt habe. Rund 2500 Beschwerden über Werbeanrufe der Firma waren eingegangen.
https://www.tagesschau.de/wirtschaft/telefonwerbung-101.html

Vorschlag der Bundesnetzagentur: Bußgelder sollen vor Abzocke schützen, 04.12.2017
Teure Ping-Anrufe, verspätete Paketzustellungen, Kostenfallen im Internet - es kommt immer wieder vor, dass sich Verbraucher ärgern müssen. Die Bundesnetzagentur will nun einschreiten und empfindliche Bußgelder verhängen.
Die Bundesnetzagentur in Bonn will mit hohen Strafzahlungen Kunden besser vor Abzocke oder schlechtem Service schützen. "Solche Bußgelder sieht das Gesetz bisher nicht vor", sagte der Präsident der zuständigen Bundesnetzagentur, Jochen Homann. Doch die stark gestiegenen Beschwerdezahlen zeigten, dass die Kunden diese Hilfe bräuchten. Der Chef der Monopolkommission, Achim Wambach, schlug vor, dass Bußgelder wie bei Kartellverfahren bis zu zehn Prozent des Firmenumsatzes betragen sollen.
https://www.tagesschau.de/wirtschaft/telefonabzocke-103.html

Anrufe aus Guinea
Telefon-Abzocke! Wenn eine +224-Nummer anruft, sollten die Alarmglocken schrillen
, FOCUS Online, 01.11.2017
Vorsicht vor Telefonnummern mit der Vorwahl +224. Dahinter steckt eine Betrugsmasche. Die Nummern sind leicht zu verwechseln mit Vorwahlen aus Deutschland.
http://www.focus.de/finanzen/praxistipps/video/anrufe-aus-guinea-neue-telefonabzocke-wenn-eine-224-nummer-anruft-sollten-die-alarmglocken-schrillen_id_7127497.html

Vorsicht, Telefon-Betrug!, PC-WELT.de, 16.02.2017
Ein unbedarftes "Ja" am Telefon ermöglicht eine fiese Masche, die mit viel Ärger verbunden sein kann.
http://www.pcwelt.de/a/achtung-gemeine-betrugsmasche-per-telefon,3403430

Rufnummern-"Spoofing": Betrüger geben sich am Telefon als Polizei aus und fordern Geld, FOCUS Online, 29.12.2016
Die Polizei warnt vor einer bundesweiten Betrugsmasche, bei der sich Anrufer als Polizisten ausgeben und versuchen, ahnungslose Gesprächspartner zu bestehlen. Am zweiten Weihnachtstag sei dies in Bielefeld wieder verstärkt versucht worden, meldete die Polizei NRW.
Die Betrüger versuchten demnach, ihre Opfer durch Anrufe zur Übergabe von Geld und Wertgegenständen zu überreden, beziehungsweise die Übergabe dieser Gegenstände vorzubereiten. Die zugrundeliegende Arbeitsweise der Täter, die sich in der Regel als Polizeibeamte ausgeben, nennt man "Spoofing". Der Begriff aus der IT-Welt kann mit "Vortäuschen" übersetzt werden.
Es wird beim Anruf mittels spezieller Software eine falsche Rufnummer generiert, die dann im Display des Angerufenen erscheint. Dabei wird, wie in einigen der in Bielefeld bekannt gewordenen Fällen, die Rufnummer 0521/110 angezeigt, oder auch die Amtsnummer der örtlichen Polizeivermittlung (in Bielefeld 0521/545-0), oder Rufnummern einer Bankfiliale.
Anrufe erfolgen aus dem Ausland
Es sind laut Polizei auch schon andere Fälle bekannt geworden, bei denen behauptet wurde, man melde sich im Auftrag eines Amtsgerichts. Die Anrufe erfolgen in der Regel aus dem Ausland, da ausländische Telefonnetzbetreiber die Möglichkeit bieten, die übermittelte Rufnummer zu verändern. Bei deutschen Telefonnetzbetreibern ist dieses nicht ohne weiteres möglich. http://www.focus.de/panorama/welt/rufnummern-spoofing-betrueger-geben-sich-am-telefon-als-polizei-aus-und-fordern-geld_id_6419667.html

Counter-Strike-Spieler wegen Behinderung gemobbt, PC-WELT.de, 21.04.2017
Ein Spieler mit Behinderung wurde aus einem Counter-Strike-Match gemobbt. Die Community machte ihn nun zum Twitch-Star.
http://www.pcwelt.de/a/counter-strike-behinderter-spieler-wird-gemobbt-und-dann-zum-twitch-star,3446505

Threatmetrix warnt vor Cyber-Elfen, trojaner-info.de, 28.11.2017
Mit der Ausweitung ihrer Botnetze wollen Cyberkriminelle auch am Weihnachtsgeschäft teilhaben.
Es ist das bevorstehende Weihnachtsgeschäft, das allerlei Begehrlichkeiten weckt darunter auch bei Cyberkriminellen. Während sich Einzelh&aumL;ndler bereits voller Vorfreude auf die kauflustigen Kunden einstellen, warnt der Sicherheitsanbieter Threatmetrix vor sogenannten Cyber-Elfen.
https://www.trojaner-info.de/business-security/aktuell/threatmetrix-warnt-vor-cyber-elfen.html

Militär-Spionage: So erbeuteten chinesische Hacker Daten über die streng geheime US-Waffe "Sea Dragon", STERN.de, 31.07.2018
Dumm gelaufen: Die US-Navy hortete Rüstungsdaten auf dem kaum gesicherten Netzwerk einer privaten Firma. Dort griffen chinesische Spione 600 Gigabyte-Daten ab und haben nun alle Informationen über die neue Anti-Schiffsrakete der USA.
https://www.stern.de/digital/technik/sea-dragon--chinesische-hacker-erbeuten-streng-geheime-us-waffen-plaene-8186588.html

Tinder: Sicherheitslücke gewährt Einblick in Matches, PC-WELT, 26.01.2018
Mit wem man in einer Dating-App Kontakt haben will oder nicht, sollte privat bleiben. Tinder verschlüsselt solche Daten nicht.
https://www.pcwelt.de/a/tinder-sicherheitsluecke-gewaehrt-einblick-in-matches,3438421

#np13 - Mögliche Netzzensur in der EU - und was man dagegen tun kann, netzpolitik.org, 18.09.2017
Die EU plant eine Reform des Urheberrechts. Demnach sollen Hosting-Provider zukünftig für Verstöße ihrer Nutzer haften. Dies könnte zum Einsatz von Inhaltsfiltern führen und für kleine Plattformen existenzbedrohend sein. Julia Reda fasste auf unserer Konferenz die bisherige Entwicklung zusammen.
https://netzpolitik.org/2017/np13-moegliche-netzzensur-in-der-eu-und-was-man-dagegen-tun-kann/

Neue Trasse Berlin - München: Zwei Drittel der Züge sind unpünktlich, tagesschau.de, 27.12.2017
Anfang Dezember weihte die Bahn medienwirksam die neue Hochgeschwindigkeitsstrecke zwischen München und Berlin ein. Doch seitdem sind zwei Drittel aller Züge dort unpünktlich. Das berichtet die "Bild" unter Berufung auf eine Anfrage der Grünen an die Bundesregierung.
Fast zwei Drittel aller Züge auf der am 10. Dezember eröffneten Neubaustrecke zwischen München und Berlin sind unpünktlich. Das geht nach Angaben der "Bild"-Zeitung aus einer Anfrage der Grünen an die Bundesregierung hervor. Zwischen dem 10. und 18. Dezember kamen demnach nur 94 Züge planmäßig am Zielort an, 195 Züge verspäteten sich um mehr als eine Minute, davon 125 um mehr als sechs Minuten. Es sei "gehörig was faul" im Staatskonzern Bahn, sagte Grünen-Fraktionsvize Oliver Krischer dem Blatt. Es räche sich jetzt, dass die Bahn "in Prestigeprojekte und Weltkonzernambitionen investiert" und dabei ihr Kerngeschäft vernachlässige, "Menschen in Deutschland günstig, komfortabel und verlässlich von A nach B zu transportieren". Statt einzelne Hochgeschwindigkeitsstrecken und unterirdische Bahnhöfe brauche die Bahn "Investitionen in Alltagsinfrastruktur für mehr Verlässlichkeit", so Krischer.
Viele Probleme
Der Ausbau der Strecke hat mehrere Milliarden Euro gekostet. Auf den 623 Kilometern zwischen Berlin und München über Erfurt fahren die ICE-Züge mit bis zu Tempo 300. Dadurch kommen Fahrgäste mehr als zwei Stunden eher an, als noch im vergangenen Monat.
Doch schon seit Inbetriebnahme der Strecke läuft es nicht rund für die Bahn. Mehrere Verbindungen mussten wegen technischer Probleme bereits ausfallen. Und bei den Feierlichkeiten zur Einweihung der neuen Strecke mit Kanzlerin Angela Merkel, erreichte ein Zug mit rund 200 Ehrengästen und Journalisten München - wegen diverser Pannen - mit mehr als zwei Stunden Verspätung.
https://www.tagesschau.de/wirtschaft/bahn-verspaetet-101.html

Viele Lokführer krank: Probleme im Sauerland, NRZ, 23.12.2017
Ein außergewöhnlich hoher Krankenstand bei den Lokführern der Deutschen Bahn führt im Sauerlandnetz zu Zugausfällen. Betroffen sind die vier Linien RB 52, RB 53, RB 17 und RE 57.

Unterlagen zu Berliner Partypolizisten: "Kein demonstratives Urinieren in Zugstärke", netzpolitik.org, 15.09.2017
Einheiten der Berliner Bereitschaftspolizei mussten im Juli schon vor dem G20-Gipfel in Hamburg wieder nach Hause fahren. Ihnen wurden unter anderem Handgreiflichkeiten, Alkoholmissbrauch und beleidigende Gesänge vorgeworfen. Laut internen Ermittlungsunterlagen, die wir hier veröffentlichen, konnten diese Vorwürfe nicht aufgeklärt werden.
https://netzpolitik.org/2017/unterlagen-zu-berliner-partypolizisten-kein-demonstratives-urinieren-in-zugstaerke/

Logo und Schrift des Bundeskriminalamtes auf einer Wand mit Schattenwurf
Entzogene Akkreditierungen: Millionen rechtswidrige Daten in BKA-Datei?, tagesschau.de, 30.08.2017
Der Skandal um den Entzug von Akkreditierungen für Journalisten beim G20-Gipfel ist nur die Spitze des Eisbergs. Auch zahlreiche weitere BKA-Auskünfte, die dem ARD-Hauptstadtstudio exklusiv vorliegen, belegen fehlerhafte und rechtswidrige Einträge. Datenschützer und Verfassungsrechtler warnen schon lange und fordern Konsequenzen.
https://www.tagesschau.de/inland/gzwanzig-datenschuetzer-101.html

Vodafone: Mega-Sicherheitsl&uum;cke gefährdet Kundendaten, CHIP.de, 03.03.2017
Ein Handyshop-Inhaber aus Oberbayern hat besonders einprägsame Rufnummern aus der Kundendatenbank gefischt und weiterverkauft. Dies ermöglichte ihm eine Sicherheitslücke im System. Betroffen sind Kunden mit Prepaid-Karten. Vodafone hat den Vertriebspartner wegen Betrugs angezeigt.
Vodafone-Kunden betroffen
Mehrere Kunden des Telekomkonzerns Vodafone sind nach Informationen der "WirtschaftsWoche" offenbar Opfer einer neuen Betrugsmasche geworden. Ein Handyshop-Inhaber aus Oberbayern, offizieller Vertriebspartner der drei großen Mobilfunkbetreiber in Deutschland, hat besonders einprägsame Rufnummern aus der Kundendatenbank von Vodafone gefischt und weiterverkauft. Die Hehlerei mit solchen Rufnummern ist ein lohnendes Geschäft. Besonders begehrt sind Rufnummern, die nach der Vorwahl sieben Mal dieselbe Ziffer enthalten. Auf Online-Märkten werden dafür Spitzenpreise in fünfstelliger Höhe gezahlt.
Riesenlücke beim Datenschutz Möglich ist der Diebstahl wegen einer Sicherheitslücke in Vodafones Kundendatenbank. Denn ohne großen Aufwand können auch externe Vertriebspartner dort die persönlichen Kennwörter einsehen, mit denen sich Rufnummern auf andere Sim-Karten übertragen lassen. "Da klafft eine Riesenlücke beim Datenschutz", kritisiert ein geschädigter Kunde gegenüber der "WirtschaftsWoche".
http://www.chip.de/news/Vodafone-Sicherheitsluecke-gefaehrdet-Kundendaten_110005123.html

Schwedin Sandra
Die spinnen, die Deutschen
Schwedin berichtet: Drei Dinge, die ich an Deutschland echt komisch finde
, STERN.de, 24.06.2018
Sandra kommt aus Schweden und lebt seit zwei Jahren in Deutschland. In dieser Zeit hat sie schon einige Dinge an den Deutschen entdeckt, die sie wirklich merkwürdig findet.
https://www.stern.de/neon/heimat/sprache-kultur/schwedin-berichtet--drei-dinge--die-ich-an-deutschland-komisch-finde-8138630.html

Neue Gesetze und Urteile im Überblick, PC-WELT, 14.08.2017
News bei der Störerhaftung, beim Facebook-Gesetz, bei Staatstrojanern und Co.: Das hat es mit den neuen Gesetzen auf sich.
https://www.pcwelt.de/a/neue-gesetze-und-urteile-im-ueberblick,3447756

Social Bots im Wahlkampf
Interaktiv, aber nicht intelligent
, tagesschau.de, 28.04.2017
Welche Rolle könnten Social Bots im Bundestagswahlkampf spielen? Politiker warnen vor dem Einsatz solcher automatisierten Programme. Experten mahnen hingegen, die Gefahr durch Bots nicht zu überschätzen. | mehr, http://faktenfinder.tagesschau.de/social-bots-101.html
Mehr zu diesem Thema:
Tutorial: Social Bots erkennen, http://faktenfinder.tagesschau.de/social-bots-erkennen-101.html Im Kampf mit der Meinungsmaschine Social Bot, 31.10.2016, https://www.tagesschau.de/inland/social-bots-wahlkampf-101.html
#kurzerklärt: Social Bots - Tricks im Wahlkampf, 07.06.2016 | video, https://www.tagesschau.de/multimedia/kurzerklaert/kurzerklaert-115.html

Kreml widerspricht FBI
"Kein Beweis" für Hackerangriff auf Katar
, tagesschau.de, 07.06.2017
Die Krise am Golf - ausgelöst durch einen russischen Hackerangriff? Diese Version der politischen Isolation Katars durch seine Nachbarn verbreitete CNN unter Berufung auf das FBI. Der Kreml widerspricht und weist die "Lüge" zurück. | mehr, https://www.tagesschau.de/ausland/hackerangriff-katar-101.html

Urheberrecht: Ärger im EU-Parlament über verwässerten Schutz für Künstler, netzpolitik.org, 09.11.2018
Die große Urheberrechtsreform der EU sollte Kunstschaffende vor unfairen Verträgen und Ausbeutung schützen. Doch bei Geheimgesprächen strichen die Verhandler die Schutz-Artikel einfach wieder raus. Das macht einen SPD-Abgeordneten in Brüssel wütend. So war das nicht ausgemacht!
https://netzpolitik.org/2018/urheberrecht-aerger-im-eu-parlament-ueber-verwaesserten-schutz-fuer-kuenstler/

Neue iCloud-Anmeldung ab 15.06: Was Sie wissen müssen, PC-WELT.de, 24.05.2017
Ab dem 15. Juni sind für Dritthersteller-Apps anwendungsspezifische Passwörter Pflicht - wir erklären, was das bedeutet.
https://www.pcwelt.de/a/anwendungsspezifische-passwoerter-fuer-icloud-ab-15-juni-was-man-wissen-sollte,3437069

"Continue Watching"-Liste bei Netflix aufräumen, PC-WELT.de, 24.05.2017
Über Ihre Profilseite können Sie die "Continue Watching"-Liste bei Netflix anpassen.
https://www.pcwelt.de/a/continue-watching-liste-bei-netflix-aufraeumen,3389125

Geoblocking
Parlament billigt EU-weites Streaming
, tagesschau.de, 18.05.2017
Filme, Serien, Bundesliga - bislang war es oft nicht möglich, Streaming-Abos im EU-Ausland zu nutzen. Die Anbieter unterbanden Missbrauch durch Geoblocking. Nun billigte das EU-Parlament eine Verordnung, die das in bestimmten Fällen unnötig macht. | mehr, https://www.tagesschau.de/ausland/streaming-eu-101.html

Vorsicht bei Video-Ident-Verfahren So tricksen Internetbetrüger Jobbewerber aus, SPIEGEL ONLINE, 25.07.2018
Wer sich online auf eine Stelle bewirbt und dann Fotos des Personalausweises per E-Mail verschicken soll, sollte skeptisch sein. Erst recht gilt das, wenn überraschend noch ein Videochat ansteht. mehr...
http://www.spiegel.de/netzwelt/web/video-ident-betrugsmasche-vorsicht-bei-jobbewerbungen-mit-videochat-a-1220068.html

Falsche Mahnungen wegen Youporn-Nutzung im Umlauf, 18.08.2017
Ein "Rechtsanwalt" verschickt Mahnungen an angebliche Youporn-Nutzer. Zahlen Sie nicht die 207 Euro!
https://www.pcwelt.de/a/falsche-mahnungen-wegen-youporn-nutzung-im-umlauf,3447798

Ab 2018: GPS soll auf bis zu 30 cm genau werden, PC-WELT.de, 26.09.2017
Ab 2018 soll ein neuer GPS-Chip in Smartphones verbaut werden, der GPS deutlich genauer macht.
https://www.pcwelt.de/a/ab-2018-gps-soll-auf-bis-zu-30-cm-genau-werden,3448221 Mit höheren Werbeeinahmen steigt gleichzeitig auch der Online-Werbebetrug, erdtconecpts.de
. Mit höheren Werbeeinahmen steigt gleichzeitig auch der Online-Werbebetrug: Eine neue Studie hat ergeben, dass dieser 2016 die Unternehmen insgesamt ...
https://www.erdtconcepts.de/blog/category/marketing/

160 Tbps: Microsoft und Facebook verlegen Seekabel, PC-WELT, 26.09.2017
Microsoft und Facebook haben ein neues Seekabel im Atlantik verlegt. Es verbindet Nordamerika mit Europa.
https://www.pcwelt.de/news/Microsoft-und-Facebook-verlegen-neues-Seekabel-9986602.html

Postbank-Kunden können jetzt per Smartphone zahlen, PC-WELT.de, 26.09.2017
Postbank-Kunden können ab sofort mit dem Android-Smartphone und der App Postbank Finanzassistent mobil bezahlen.
https://www.pcwelt.de/a/postbank-kunden-koennen-jetzt-per-smartphone-zahlen,3448218

Folgende E-Mail fürhte zur Strafanzeige, da keine Bestellung zugrunde lag und somit keinerlei Zahlungsverpflichtung bestand und besteht:
Return-Path: <news@newsletter.karstadt.de>
Received: from p3nlsmtp18.shr.prod.phx3.secureserver.net ([72.167.234.243]) by
mx-ha.web.de (mxweb011 [212.227.15.17]) with ESMTPS (Nemesis) id
1Mva7e-1dQ1yX2Z1C-00s4Sk for <info@gooken.de>; Thu, 17 Aug 2017
19:18:37 +0200
Received: from p3nlwpweb060.shr.prod.phx3.secureserver.net ([50.62.208.45])
by : HOSTING RELAY : with SMTP
id iOQDdxOk4Ag58iOQDdQFpk; Thu, 17 Aug 2017 10:17:29 -0700
Received: from p3nlwpweb060.shr.prod.phx3.secureserver.net (localhost [127.0.0.1])
by p3nlwpweb060.shr.prod.phx3.secureserver.net (8.14.4/8.12.11) with ESMTP id v7HHHYop533051
for <info@gooken.de>; Thu, 17 Aug 2017 10:17:34 -0700
Received: (from newy2472253817@localhost)
by p3nlwpweb060.shr.prod.phx3.secureserver.net (8.14.4/8.14.4/Submit) id v7HHHYaP533048;
Thu, 17 Aug 2017 10:17:34 -0700
X-Authentication-Warning: p3nlwpweb060.shr.prod.phx3.secureserver.net: newy2472253817 set sender to news@newsletter.karstadt.de using -f
Date: Thu, 17 Aug 2017 10:17:34 -0700
To: =?utf-8?Q?Gooken?= <info@gooken.de>
From: Rechtsanwalt DirectPay GmbH <news@newsletter.karstadt.de>
Reply-To: hotline@karstadt.de "Automatische Kontoabbuchung konnte nicht durchgeführt werden, 16 August 2017
Von:
Rechtsanwalt DirectPay GmbH <news@newsletter.karstadt.de> (Rechtsanwalt Luca Heinrich)
An:
info@gooken.de
Datum: 16.August 2017
Gestern 19:17:34
Anhänge:
Der Anhang "Gooken 17 August 2017.zip" wurde gelöscht.
Sehr geehrte/r,
zu unserem Bedauern mussten wir gerade feststellen, dass die Zahlungserinnerung NR. 559750534 bisher erfolglos blieb. Jetzt geben wir Ihnen damit letztmalig die Möglichkeit, den nicht gedeckten Betrag der Firma DirectPay GmbH zu begleichen.
Aufgrund des andauernden Zahlungsausstands sind Sie gezwungen außerdem, die durch unsere Inanspruchnahme entstandene Kosten von 66,89 Euro zu bezahlen. Bei Rückfragen oder Anregungen erwarten wir eine Kontaktaufnahme innerhalb von zwei Werktagen. Um weitete Mahnkosten auszuschließen, bitten wir Sie den fälligen Betrag auf unser Konto zu überweisen. Berücksichtigt wurden alle Buchungen bis zum 15.08.2017.

Gespeicherte Personalien:
Gooken
...

eine weitere:

Return-Path: <billing@giropay.de>
Received: from mout-xforward.kundenserver.de ([82.165.159.10]) by mx-ha.web.de
(mxweb010 [212.227.15.17]) with ESMTPS (Nemesis) id 1MFthD-1dI7ch1vxP-00Gsb0
for >info@gooken.de>; Wed, 03 May 2017 08:30:28 +0200
Received: from infong-eu21.kundenserver.de (infong-eu21.kundenserver.de [212.227.24.40])
by mrelayeu.kundenserver.de (node=mreue006) with ESMTP (Nemesis)
id 0LdgOd-1doBBH0AIV-00iyEa; Wed, 03 May 2017 08:30:28 +0200
Received: from 209.222.77.220 (IP may be forged by CGI script)
by infong-eu21.kundenserver.de with HTTP
id 0aMNur-1dC5D04117-00BOm7; Wed, 03 May 2017 08:30:27 +0200
X-Sender-Info: <633498032@infong-eu21.kundenserver.de>
Precedence: bulk
Date: Wed, 3 May 2017 08:30:27 +0200
To: =?utf-8?Q?gooken?= <info@gooken.de>
From: Stellvertretender Rechtsanwalt Online24 Pay GmbH <billing@giropay.de>
Subject: =?utf-8?Q?Gooken_Ihr_gespeichertes_Konto_ist_nicht_ausreich?=
=?utf-8?Q?end_gedeckt?=
Message-ID: <1e30d9a5174841a6fb9e1ee64719f859@trekkingspiritproject.com>


Gooken Ihr gespeichertes Konto ist nicht ausreichend gedeckt
Von:
Stellvertretender Rechtsanwalt Online24 Pay GmbH <billing@giropay.de> An:
Gooken <info@gooken.de>
Anhänge:
Der Anhang "Gooken.zip" wurde gelöscht.
Überweisen Sie den nun fälligen Betrag unter Angaben der Artikelnummer so rechtzeitig, dass dieser spätestens zum 22 August 2017 auf unserem Bankkonto verbucht wird. Falls wir bis zum genannten Termin keine Zahlung einsehen, sind wir gezwungen Ihre Forderung an ein Inkasso zu übergeben. Sämtliche damit verbundenen zusätzliche Kosten gehen zu Ihrer Last.
Die detaillierte Forderungsausstellung Nummer 559750534, der Sie alle Einzelpositionen entnehmen können, fügen wir bei.
Mit verbindlichen Grüßen
Rechtsanwalt Luca Heinrich
Gooken17 August 2017.zip (binär)
Der Anhang "Gooken 17 August 2017.zip" wurde von Gooken gelöscht.
Gooken Ihr gespeichertes Konto ist nicht ausreichend gedeckt
Von:
Stellvertretender Rechtsanwalt Liam von Ruppa Online24 Pay GmbH <billing@giropay.de>
An:
<info@gooken.de>
Datum:
03.05.2017 08:30
Anhänge:
Der Anhang "Gooken.zip" wurde (von Gooken) gelöscht.

Sehr geehrte/r ...,

bedauerlicherweise mussten wir feststellen, dass unsere Erinnerung Nr. 709254087 bisher ergebnislos blieb. Nun geben wir Ihnen hiermit letztmalig die Möglichkeit, den ausbleibenden Betrag der Firma Online24 Pay GmbH zu begleichen.Aufgrund des andauernden Zahlungsverzug sind Sie gezwungen außerdem, die durch unsere Beauftragung entstandene Kosten von 91,25 Euro zu tragen. Bei Rückfragen oder Anregungen erwarten wir eine Kontaktaufnahme innerhalb von 24 Stunden. Um weitete Mahnkosten auszuschlie&szlgi;en, bitten wir Sie den fälligen Betrag auf unser Konto zu überweisen. Berücksichtigt wurden alle Zahlungen bis zum 02.05.2017. Gespeicherte Daten:
Andreas Stöwing
...
Bitte überweisen Sie den nun fälligen Betrag unter Angaben der Rechnungsnummer so rechtzeitig, dass dieser spätestens zum 10.05.2017 auf unserem Konto eingeht. Können wird bis zum genannten Datum keine Überweisung verbuchen, sind wir gezwungen Ihren Fall an ein Inkassounternehmen zu übergeben. Alle damit verbundenen Zusatzkosten gehen zu Ihrer Last. Eine vollständige Forderungsausstellung NR. 709254087, der Sie alle Buchungen entnehmen können, befindet sich im Anhang. Mit freundlichen Grüßen, Stellvertretender Rechtsanwalt Liam von Ruppa

Rechnung für Gooken noch offen: Nummer 02471169
Von:
Rechtsanwalt Finn Dietrich Ebay AG <inkasso@giropay.de>
An:
Gooken ...
Datum:
13.02.2017 20:16
Anhänge:
Der Anhang "13.02.2017 Gooken.zip" wurde gelöscht.
Sehr geehrte/r Gooken, zu unserem Bedauern mussten wir gerade feststellen, dass unsere Erinnerung ID 024711697 bis jetzt erfolglos blieb. Nun gewähren wir Ihnen nun letztmalig die Möglichkeit, den ausstehenden Betrag unseren Mandanten Ebay AG zu decken. Aufgrund des bestehenden Zahlungsrückstands sind Sie angewiesen dabei, die durch unsere Inanspruchnahme entstandene Gebühren von 66,05 Euro zu tragen. Bei Fragen oder Reklamationen erwarten wir eine Kontaktaufnahme innerhalb von drei Werktagen. Um zusätzliche Kosten zu vermeiden, bitten wir Sie den fälligen Betrag auf unser Bankkonto zu überweisen. Berücksichtigt wurden alle Buchungen bis zum 10.02.2017.Personalien:
Gooken
Straße:...
Wohnort:
Telefon:
Bitte überweisen Sie den aussehenden Betrag unter Angaben der Rechnungsnummer so rechtzeitig, dass dieser spätestens zum 17.02.2017 auf unserem Bankkonto eingeht. Können wird bis zum genannten Datum keine Zahlung bestätigen, sind wir gezwungen Ihren Mahnbescheid an ein Inkasso zu übergeben. Alle damit verbundenen zusätzliche Kosten gehen zu Ihrer Last. Die vollständige Forderungsausstellung Nr. 024711697, der Sie alle Positionen entnehmen können, ist beigefügt.
Mit verbindlichen Grüßen
Rechtsanwalt Finn Dietrich
13.02.2017 Gooken.zip
Der Anhang "13.02.2017 Gooken.zip" wurde gelöscht.
Return-Path: ben@benthomas-solicitor.com
Received: from mout.kundenserver.de ([212.227.17.24]) by mx-ha.web.de
(mxweb003) with ESMTPS (Nemesis) id 0M2KJA-1ZfOon0ovk-00s4X1 for
info@gooken.de; Mon, 15 Feb 2016 13:46:41 +0100
Received: from [217.72.192.67] ([217.72.192.67]) by mx.kundenserver.de
(mxeue102) with ESMTPS (Nemesis) id 0MKc47-1aWgGE004F-001wnT for
<info@gooken.de>; Mon, 15 Feb 2016 13:46:41 +0100
Received: from mout.kundenserver.de ([217.72.192.74]) by mx.kundenserver.de
(mxeue102) with ESMTPS (Nemesis) id 0M9diZ-1ahhoF4C8l-00CzQJ for
<info@gooken.de>; Mon, 15 Feb 2016 13:46:41 +0100
Received: from vs224743 ([5.175.24.214]) by mrelayeu.kundenserver.de
(mreue104) with ESMTPSA (Nemesis) id 0LvkMO-1ZuqD636nU-017XWi for
<info@gooken.de>; Mon, 15 Feb 2016 13:46:40 +0100
From: "Ben Thomas Solicitors" ben@benthomas-solicitor.com
Subject: =?iso-8859-1?B?RXJic2NoYWZ0IFBldGVyIFN09ndpbmc=?=
To: info@gooken.de
Content-Type: multipart/alternative;
boundary==_IlqVEtBFY5lNYVOHNP4lG7VVsPytZvwG
MIME-Version: 1.0
Reply-To: benthomas.solicitor@gmail.com
Date: Mon, 15 Feb 2016 12:47:11 +0100
Message-Id: 201602151247117AC9ED80AD$56BC643445@VS
Erbschaft Peter Stöwing
Von:
"Ben Thomas Solicitors" <ben@benthomas-solicitor.com>
An:
info@gooken.de
Datum:
15.02.2016 12:47
Sehr geehrter Herr,
ich möchte mich erstmals gerne vorstellen. Mein Name ist Ben Thomas, die persönliche Rechtsanwalt meines verstorbenen Mandanten Herr Peter Stöwing, Er war als privater Geschäftsmann im internationalen Bereich tätig. Im Jahr 2010 erlag mein Mandant an einen schweren Herzinfarkt. Mein Mandant war ledig und kinderlos.
Er hinterließ ein Vermögen im Wert von 16.755.000 ( sechzehn Millionen, sebenhundertfünfzig Fünftausend Euro), das sich in einer Bank in Spanien befindet. Die Bank ließ mir zukommen, dass ich einen Erbberechtigen, Begünstigten vorstellen muss. Nach mehreren Recherchen erhielt ich keine weiteren hilfreichen Informationen, über die Verwandten meines verstorbenen Mandanten. Aus diesem Grund schrieb ich Sie an, da Sie den gleichen Nachnamen haben. Ich benötige Ihre Zustimmung und Ihre Kooperation um Sie als den Begünstigten vorzustellen.
Alle meine Bemühungen Verwandte meines verstorbenen Mandanten zu finden, waren erfolglos. Infolgedessen würde ich vorschlagen das Vermögen aufzuteilen, Sie erhalten 50% Prozent des Anteils und 35% Prozent würde mir dann zustehen. 15% Prozent werden an Gemeinnützige Organisationen gespendet,
Alle notwendigen Dokumente beinhalten sinngemäß auch das Ursprungszeugnis, um demnach Fragen von der zuständigen Bank zu vermeiden. Die beantragten Dokumente, die Sie für das Verfahren benötigen, sind legal und beglaubigt. Das Vermögen enthält kein kriminellen Ursprung. Das Verfahren wird einwandfrei ohne Komplikationen erfolgen, die Geldüberweisung wird rechts gemäß abgeschlossen. Alles was ich von Ihnen benötige ist Ihr Vertrauen und eine gute Zusammenarbeit.
Kontaktieren Sie mich bitte unter der privaten Telefonnummer: +441792680005 anbei private Faxnr: +442033185673 und Email-Adresse.
benthomas.solicitor@gmail.com mailto:benthomas.solicitor@gmail.com
Die geplante Transaktion wird durch legale Rechtsmitteln für Ihren rechtlichen Schutz geführt.
Mit Freundlichen Grussen,
Ben Thomas
Suite 2
152-156 Kentish Town Road
LONDON NW1 9QB
Tel. +441792680005
Fax. +442033185673<

Ich bitte um Ihre Unterstuetzung!!
Von:
Angela Williams angelawilliams22012@outlook.com
An:
undisclosed recipients:
Datum:
09.02.2016 12:31
Sehr geehrter Damen und Herren,
Vorname/ Williams
Name/ Angela
Nationalitaet/ Sierra
Leonean
Ich habe die Summe von USD 3.7millionen von meinen verstorbenen Eltern geebrt. Meine Eltern wurden Diamanten Haendler.
Das Geld wurde von meinen Eltern in der Sicherheitsfirma fuer sicheres Behalten deponiert.
Momentan lebe ich in Bouake in Elfenbeinkueste und zwar gibt es Buergerkrieg bei uns, deswegen moechte ich das Geld in Ihrem Land per Ihre Hilfe investieren.
Ich moechte in den gunstigen Branchen investieren wenn Sie mich unterstuetzen koennen.
Koennen Sie mich unterstuetzen?
Ich warte auf Ihre baldige Antwort!
Mit freundlichen Gruessen,
Fräulein Angela Williams

Frau Grace Kayemba
Von:
Grace Kayemba grracekayemba1@yahoo.co.jp
An:
Datum:
27.07.2015 18:15
Betreff: Erbschaft zur Investition
Meine Daten/
Mein Vorname ist Grace.
Mein Name ist Kayemba.
Mein Alt ist 54Jahre.
Mein Familiestand/ Witwe und vier Kinder aber meine Ehemann und drei sind waehrend dem Rebellen-Angriff gestorben bei uns in Nord-Kivu in DRC-Kongo
Mein Krankstand ist/ ich bin krank und leide von Magenkrebs
Erbschaft/ Usd14,5millionen von meinem Ehemann geerbt. mein verstorbenne Ehemann war ein Diamanten-Haendler.
Nach der Beerdigung meiner Ehemann und drei kinder habe ich und mein lebendigen Sohn entdeckt dass, mein verstorbenen Ehemann die Summe von USD14,5millionen bei einer Finanzfirma zur sichere Aufbewahrung deponiert hat.
Nun wegen der gegenwaertige politische Lage bei uns bitte wir Sie uns bei der Investition in Ihrem zu unterstuetzen.
Ihre Beloehnung ist 20%
Wir werden Ihnen mehr Einzelhieten mitteilen wenn Sie uns dabei helfen koennen!
Mit freundlichen Gruessen
Frau Grace Kayemba.

ERBSCHAFT Zur INVESTITION,
Von:
Florence Ngong florrencengong@yahoo.co.jp
An:
Datum:
17.07.2015 02:36
Betreff: Erbschaft zur Investition
Meine Daten/
Mein Vorname ist Florence
Mein Name ist Ngong
Mein Alt ist 54Jahre
Mein Familiestand/ Witwe und vier Kinder aber meine Ehemann und drei sind waehrend dem Rebellen-Angriff gestorben bei uns in Nord-Kivu in DRC-Kongo
Mein Krankstand ist/ ich bin krank und leide von Magenkrebs
Erbschaft/ Usd14,5millionen von meinem Ehemann geerbt. mein verstorbenne Ehemann war ein Diamanten-Haendler.
Nach der Beerdigung meiner Ehemann und drei kinder habe ich und mein lebendigen Sohn entdeckt dass, mein verstorbenen Ehemann die Summe von USD14,5millionen bei einer Finanzfirma zur sichere Aufbewahrung deponiert hat.
Nun wegen der gegenwaertige politische Lage bei uns bitte wir Sie uns bei der Investition in Ihrem zu unterstuetzen.
Ihre Beloehnung ist 20%
Wir werden Ihnen mehr Einzelhieten mitteilen wenn Sie uns dabei helfen koennen!
Mit freundlichen Gruessen
Frau Florence Ngong

Bestätigung Ihrer PayPal-Zahlung an Carparts-Online GmbH
Von:
service@paypal.de service@paypal.de
An:
info@gooken.de
Datum:
24.05.2015 04:53
24. Mai 2015
04:53:46 MEZ
Transaktionscode: 1R427492RW499122G
Guten Tag, Andreas Stoewing !
Sie
haben eine Zahlung über €129,50 EUR an
Carparts-Online GmbH (info@carparts-online.de) gesendet.Alle Details zu dieser Zahlung finden Sie in dieser E-Mail.
Verkäufer
Carparts-Online GmbH
info@carparts-online.de
Mitteilung
für Verkäufer
Sie haben keine Mitteilung eingegeben.
Lieferadresse
Andreas Stoewing
Manomer Weg 16b
21481 Lauenburg
Deutschland
Versanddetails
Der Verkäufer hat noch keine Versanddetails angegeben.
Beschreibung
StÜckpreis
Anzahl
Betrag
Vectra C + Signum KLARGLAS SCHEINWERFER SCHWARZ
Artikelnr. 360860432301
€129,50 EUR
1
€129,50 EUR
Versandkosten
€0,00 EUR
Versicherung
- nicht angeboten
----

Summe
€129,50
EUR
Zahlung ...
€129,50
EUR

TRANSACTION
Von:
m-h.pertici@ville.laval.qc.ca
An:
undisclosed-recipients:
Datum:
09.06.2015 02:03
Although you might be Apprehensive about my email as we have not met before, I'm Mark Carney, Governor Bank of England, I have a business transaction worth €22,400,000.00 EUR in my bank, and there are no beneficiaries stated concerning these funds, which means no one would ever come forward for claim.

I ask your assistance to transfer the funds out of my Bank into your Bank Account or any other account of your choice, I will be pleased to see if you can help me and also be a good and trusted person. Once the funds have been transferred to your Bank Account we shall share in the ratio of 60% for me, 40% for you, please get back to me on my private e-mail: markcarney78@hotmail.co.uk for more details.
My Friendly Greetings
Mr. Mark Carney
...

Technischer Fehler/Auszahlung lieber Leser
Von:
Online-Service info@zahlungdct.com
An:
lieber Leser info@gooken.de
Datum:
03.05.2016 12:38
Guten Tag lieber Leser,
leider hatten wir einen technischen Fehler auf unserer Seite.
Bitte fordern Sie Ihre Auszahlung noch einmal an.
Das Geld wird dann in 1-2 Tagen auf Ihrem Bankkonto sein.
Alle Informationen zur Auszahlung finden Sie hier
: http://zahlungdct.com/lHKuR4IuVwC8k
Mit freundlichen Grüssen,
M. Schneider DCT

Trotz anderem Provider (FreenetDSL-1000, 19,95 Euro pro Monat unbefriset):

Ihre Rechnung für Januar 2014
Guten Tag,
mit dieser E-Mail erhalten Sie Ihre aktuelle Rechnung. Die Gesamtsumme im Monat Januar 2014 beträgt: 477.49 Euro. Wir bitten Sie, die Rechnung zu begleichen. Details zur Ihre Rechnung können Sie hier ansehen:
Download (Mitteilung, Rechnungsrückstände 606994904-3569 Telekom Deutschland vom 20.01.2016).
Diese E-Mail wurde automatisch erzeugt. Bitte antworten Sie nicht dieser Absenderadresse.
Informationen über die Umstellung auf den einheitlichen Euro-Zahlungsverkehrsraum SEPA finden Sie hier.
Speziell für Sie: Möchten Sie zukünftig Informationen über neue Produkte und Tarife erhalten, melden Sie sich zu unserem kostenlosen Informationsservice an.
Mit freundlichen Grüßen
Ralf Hoßbach
Leiter Kundenservice
Telekom Deutschland GmbH
Aufsichtsrat: Timotheus Höttges Vorsitzender
Geschäftsführung: Niek Jan van Damme Sprecher, Thomas Dannenfeldt, Thomas Freude, Michael Hagspihl, Dr. Bruno Jacobfeuerborn, Dietmar Welslau, Dr. Dirk Wössner
Eintrag: Amtsgericht Bonn, HRB 59 19, Sitz der Gesellschaft Bonn
USt-Id.Nr.: DE 8548399978
WEEE-Reg.-Nr.: 9489131323
---
This email was Virus checked by Microsoft Security Essentials. Mail wurde auf Viren geprüft.

Cassandra Der Cassandra.Der@sd41.bc.ca
An:
Datum:
08.03.2014 02:15
Es tut mir leid, um Ihre Privatsphäre auf diese Weise stören. Es gibt eine gewisse verstorbenen Kunden von meiner Bank, die hinter US $ 18 Millionen übrig. Ich suche Ihre Partnerschaft in Empfang dieses Fonds. Wenn Sie interessiert sind, sofort zu antworten für detaillierte Informationen.
Danke,
LS

Authorisierung ihrer Zahlung
Von:
service@pp-de-support.net service@pp-de-support.net
An:
info@gooken.de
Datum:
19.05.2015 01:53
Anhänge:
paypal-bilanz.pdf.rar
Transaktionscode: 45T146933G367152N
Guten Tag
Ungewöhnliche Transaktion von 250 EUR an Virtual World Services GmbH (exchange@virwox.com) ist uns aufgefallen!
Eine Prüfung der unten stehenden Transaktion hat ergeben, dass sie möglicherweise nicht durch Sie autorisiert wurde. Daher wurde diese Transaktion zurückgerufen.
Alle Details zu dieser Zahlung finden Sie in Ihrer PayPal-Kontoübersicht.
Händler
Virtual World Services GmbH
exchange@virwox.com
Mitteilung an Händler
Keine Nachricht hinterlegt.
Beschreibung Stückpreis Anzahl Betrag
Exchange EUR to USD (Bestellnummer #E57682) €250 EUR 1 €250 EUR
Zwischensumme €250 EUR
Summe €250 EUR
Zahlung €250 EUR
Rechnungsnummer: 36969221
Um weiten Betrug zu verhindern, wurde Ihr PayPal-Konto bis auf weiteres eingeschränkt. Wir bitten Sie daher ihr PayPal-Konto mit nachfolgendem Link zu bestätigen um die Einschränkung Ihres Kontos aufzuheben.
Lassen Sie uns Ihr Konto gemeinsam wiederherstellen. Nachdem Sie alle Schritte durchgeführt haben, können sie ihr Paypal Konto in binnen von 24h wieder nutzen.
Ihr Paypal Team
Bitte antworten Sie nicht auf diese E-Mail. Diese Mailbox wird nicht überwacht. Wenn Sie Hilfe benötigen, loggen Sie sich in Ihr PayPal-Konto ein und klicken Sie auf Hilfe.

Youtube-Star in Augsburg: erst Unruhe, dann Anzeige, PC-WELT.de, 27.03.2017
Der plötzliche Besuch eines Youtube-Stars in Augsburg hat für Unruhe gesorgt und für den Star auf dem Polizeirevier geendet.
http://www.pcwelt.de/a/youtube-star-in-augsburg-erst-unruhe-dann-anzeige,3431833

Instagram-Hack: Kontaktdaten von Promis erbeutet, PC-WELT.de, 31.08.2017
Ein Bug auf Instagram ermöglichte Hackern den Diebstahl von E-Mail-Adressen und Telefonnummern.
https://www.pcwelt.de/a/instagram-hack-kontaktdaten-von-promis-erbeutet,3447947

Wikipedia: Zahl der Unterstützer gestiegen, Pro-Linux, 02.01.2018
Wie Wikimedia Deutschland bekannt gab, konnte der gemeinnützige Verein in der gerade zu Ende gegangenen Kampagne über 7,8 Millionen Euro an Spendengeldern einsammeln. Auch die Zahl der Unterstützer,..
.https://www.pro-linux.de/news/1/25468/wikipedia-zahl-der-unterstützer-gestiegen.html

Demütigung: OurMine hackt WikiLeaks, PC-WELT.de, 31.08.2017
Der Hacker-Gruppe OurMine ist es heute gelungen, die Enthüllungsplattform WikiLeaks zu übernehmen.
https://www.pcwelt.de/a/demuetigung-ourmine-hackt-wikileaks,3447946

Malware nutzt Fire TV für Kryptomining, PC-WELT.de, 12.06.2018
Eine Malware namens ADB.Miner nutzt die Rechenleistung von Fire-TV-Geräten für das Schürfen von Kryptowährungen.
https://www.pcwelt.de/a/malware-nutzt-fire-tv-fuer-kryptomining,3451153

Schutzprogramme, Verschlüsselung & Datensicherheit
Spear-Phishing-Psychologie, trojaner-info.de, 01.02.2019
Blogbeitrag von Anastasiya Gridasova, Psychologist, researcher at Kaspersky Lab
Es gibt Schwachstellen, die sich direkt im Kopf eines potenziellen Opfers befinden. Dabei geht es darum, dass das Gehirn der Nutzer unter dem Einfluss von Social Engineering oftmals anders funktioniert, als es die meisten IT-Sicherheitsgurus gerne hätten.
https://www.trojaner-info.de/daten-sichern-verschluesseln/aktuelles/spear-phishing-psychologie-7129.html

EU-Reform
Neue Regeln für Überweisungen und Onlinebanking: Das ändert sich für Bankkunden
, FOCUS Online, 07.03.2017
Mit einer neuen Richtlinie will die EU Geldtransfers bequemer, billiger und sicherer machen. Experten sehen darin einen grundlegenden Wandel für Bankkunden - wenn sie sich auf die Digitalisierung einlassen wollen.
http://www.focus.de/finanzen/banken/eu-reformiert-das-onlinebanking-neue-regeln-fuer-ueberweisungen-und-onlinebanking-das-aendert-sich-fuer-bankkunden_id_6749874.html

Sicherheitslücken bei Flugbuchungssystemen
Flugbuchungen im Internet
Durch Sicherheitslücke zum Freiflug
, tagesschau.de, 26.12.2016
Millionen Deutsche buchen ihre Flugreisen im Internet. IT-Sicherheitsforscher haben nun eine Lücke entdeckt, mit der sich Hacker die bezahlten Tickets dieser Kunden ergaunern können | mehr,
https://www.tagesschau.de/wirtschaft/hacker-flugbuchungen-101.html
Mehr zu diesem Thema: Sicherheitslücken bei Flugbuchungssystemen, P. Onneken, WDR | video, https://www.tagesschau.de/multimedia/video/video-244229.html

Abzocke der Online Pay AG: So wehren Sie sich gegen Inkasso-Betrüger, CHIP, 18.11.2016
http://www.chip.de/news/Abzocke-der-Online-Pay-AG-So-wehren-Sie-sich-gegen-Inkasso-Betrueger_103722241.html

Bloß nicht bezahlen! Fiese Betrugsmasche verblüfft selbst Verbraucherschützer, CHIP, 01.11.2017
Dieses Betrugsschreiben verblüfft selbst Verbraucherschützer: Die Betrüger geben sich als Kündigungszentrale aus und haben einen unglaublich dreisten Brief aufgesetzt, der den Empfängern das Geld aus der Tasche locken soll.
http://www.chip.de/news/Fiese-Betrugsmasche-verbluefft-sogar-die-Verbraucherschuetzer_125360196.html

Wie sicher ist Ihre Nachbarschaft? Verbrecher-App kennt alle Polizeifälle, CHIP, 08.02.2017
Die iOS- und Android-App "Verbrechen - echte Polizeifälle aus Deiner Umgebung" zeigt Ihnen Einbrüche, Unfälle, Drogendelikte und selbst Mordfälle in der Nähe Ihres GPS-Standorts oder einer gewünschten Adresse an, so versprechen es zumindest die Macher. Wir haben die App für Sie getestet und sagen Ihnen, was sie wirklich taugt.
http://www.chip.de/news/Wie-sicher-ist-Ihre-Nachbarschaft-Verbrecher-App-kennt-alle-Polizeifaelle_108603107.html

400.000 mal zu Unrecht ausgelöst: Pannen-Blitzer macht Behörden wahnsinnig, CHIP, 11.02.2017
Rund elf Millionen Euro hat ein Blitzer bei Köln eingespielt- zum Großteil offenbar Unrecht, wie sich später herausstellte. Den betroffenen Autofahrern einfach das Bußgeld zu erstatten, gestaltet sich jedoch weit schwieriger, als zu vermuten wäre.
http://www.chip.de/news/400.000-mal-zu-Unrecht-ausgeloest-Pannen-Blitzer-macht-Behoerden-wahnsinnig_108729152.html

Drohungen und Übergriffe gegen das Recherchebüro Correctiv, netzpolitik.org, 11.02.2017
Correctiv steht im Kreuzfeuer zahlreicher Gegner. Russland-Fans, Erdogan-Anhänger sowie deutsche Rechte und Rechtsradikale haben sich auf das gemeinnützige Projekt eingeschossen.
https://netzpolitik.org/2017/drohungen-und-uebergriffe-gegen-das-recherchebuero-correctiv/

CTV in obersten Gerichten: Häufiger "Live aus Karlsruhe", tagesschau.de, 23.06.2017 So kennt man es: Wenn im Gericht alle Platz genommen haben, verlassen Kamerateams den Saal. Das ändert sich in Zukunft ein wenig: Das Filmverbot wird für Urteile der obersten Bundesgerichte gelockert. ARD-Rechtsexperte Frank Bräutigam erklärt die Neuerungen.
https://www.tagesschau.de/inland/gerichtsfernsehen-braeutigam-103.html

Angriff auf das Darknet: Hacker legt Teile des Geheim-Internet lahm, CHIP, 08.02.2017
Ein unbekannter Hacker hat weite Teile des Darknets angegriffen: über 10.000 dort betriebene Seiten hat er einem Medienbericht nach vollständig gelöscht - sie sollen rund 20 Prozent des gesamten Darknets ausmachen.
http://www.chip.de/news/Angriff-auf-das-Darknet-Hacker-legt-das-Geheim-Internet-lahm_108603019.html?utm_source=chip&utm_medium=home&utm_campaign=themenwocheSecurity

Containerschiff "MOL Triumph": Zu groß für Hamburgs Wahrzeichen, Spiegel ONLINE, 15.05.2017
Die "MOL Triumph" kann mehr als 20.000 Container laden, nun legt das größte Containerschiff der Welt erstmals im Hamburger Hafen an. Das Problem: Der Ozeanriese passt nicht unter der Köhlbrandbrücke hindurch, http://www.spiegel.de/wirtschaft/unternehmen/mol-triumph-groesstes-containerschiff-der-welt-kommt-nach-hamburg-a-1147660.html

Nachrichten aus Deutschland: 23 Tonnen schwerer Granitblock rutscht von Lkw und landet auf Autobahn
Dillenburg: 23 Tonnen schwerer Granitblock rutscht über Autobahn +++ Montabaur: Unbekannte verteilen hunderte Nägel auf Bundesstraße +++ Neufahrn: Drei Menschen verbrennen im Auto +++ Nachrichten aus Deutschland.
, STERN.de, 01.11.2018
https://www.stern.de/panorama/weltgeschehen/nachrichten-aus-deutschland--23-tonnen-schwerer-granitblock-rutscht-von-lkw-8422458.html

Kompass-App am iPad verursacht Schiffsunglück, PC-WELT.de, 28.02.2017
Weil der Kapitän nur auf eine iPad-Navi setzte, kam es in Großbritannien zu einem Schiffsunglück.
http://www.pcwelt.de/a/kompass-app-am-ipad-verursacht-schiffsunglueck,3398927

Öffentlichkeit
Meinungs- und Pressefreiheit, Zensur, Menschenrechte, Whistleblowing, Transparenz, Öffentlichkeitswandel, Datenjournalismus und Open Data
, netzpolitik.org, 27.10.2017
IT-Rechtler und Anwalt Walter van Holst erklärt im Video-Interview, warum wir uns dringend mit dem Internet der Dinge beschäftigen sollten und wie weit die Rechtsprechung auf EU-Ebene ist, wenn es um Produkthaftung geht.
https://netzpolitik.org/2017/interview-mit-walter-van-holst-produkthaftung-und-das-internet-der-dinge/

Er wurde weltweit gesucht
Polizei fasst in München 820-Millionen-Dollar-Betrüger
, FOCUS Online, 27.01.2017
Die Bundespolizei am Münchner Flughafen hat einen Mann festgesetzt, der wegen eines Betrugs über 820 Millionen US-Dollar seit Jahren weltweit gesucht wurde.
http://www.focus.de/regional/muenchen/er-wurde-weltweit-gesucht-polizei-fasst-in-muenchen-820-millionen-dollar-betrueger_id_6555039.html

Korruptionsverdacht
Regensburger OB Wolbergs kommt frei
, tagesschau.de, 28.02.2017
Der Regensburger Oberbürgermeister Wolbergs ist wieder auf freiem Fuß. Das Landgericht Regensburg setzte den Haftbefehl gegen den 45-Jährigen unter Auflagen außer Vollzug. Wolbergs war im Zuge einer Korruptionsaffäre Mitte Januar verhaftet worden. | br
http://www.br.de/nachrichten/oberpfalz/inhalt/wolbergs-haftpruefung-haftbefehl-ausser-vollzug-gesetzt-100.html

OLG-Urteil: Check24 muss künftig besser beraten, PC-WELT.de, 07.04.2017
Vergleichsportale wie Check24 müssen ihre Kunden in Zukunft besser beraten, informieren und über Makler-Tätigkeiten aufklären.
http://www.pcwelt.de/a/olg-urteil-check24-muss-kuenftig-besser-beraten,3446406

Amazon: Zahlungsstau bei Marketplace-Händlern, PC-WELT.de, 09.11.2017
Händler auf dem Amazon-Marketplace beschweren sich im Internet vermehrt über ausbleibende Zahlungen durch Amazon.
https://www.pcwelt.de/a/amazon-zahlungsstau-bei-marketplace-haendlern,3448720

Böses Zeugnis von Stiftung Warentest: Netflix, Amazon und Co. nicht mal "gut"
http://www.chip.de/news/Amazon-und-Netflix-nur-Mittelmass-Denkzettel-von-Stifung-Warentest_106045209.html

Daten von 1,5 Mio ESEA-Player gestohlen, PC-WELT.de, 12.01.2017
Hacker konnten eine riesige Datenbank der E-Sport-Liga erbeuten und wollten dafür 50.000 US-Dollar Lösegeld.
http://www.pcwelt.de/news/Daten-von-1-5-Mio-ESEA-Player-gestohlen-10105280.html

Phishing-Mails greifen Postbank-Kunden an, PC-WELT.de, 09.01.2017
Derzeit kursieren betrügerische Mails, die angeblich von der Postbank stammen. Sie verlinken auf dubiose Webseiten.
http://www.pcwelt.de/news/Phishing-Mails-locken-Postbank-Kunden-auf-dubiose-Webseiten-10103329.html

Wirtschaftsauskunftei nutzte "Admin" als Zugangspasswort, PC-WELT.de, 15.09.2017
Aufgrund von laxen Sicherheitsvorkehrungen wurde die Wirtschaftsauskunftei Equifax zum Opfer.
https://www.pcwelt.de/a/wirtschaftsauskunftei-nutzte-admin-als-zugangspasswort,3448104

Nach Herbststürmen: Die Bahn und der Baum, tagesschau.de, 31.10.2017
Zwei Stürme in wenigen Wochen, und beide Male sind große Teile des Bahnverkehrs in Deutschland lahmgelegt, weil Bäume umstürzen. Gibt es da einen Fehler im System? Viktoria Kleber über Wildwuchs, Naturschutz und Vegetationsmanagement.
https://www.tagesschau.de/inland/sturm-herwart-bahn-101.html

Niedersachsen
Schranken offen - Zug prallt auf Lkw
, tagesschau.de, 15.05.2017
Beim Zusammenstoß zwischen einem Regionalexpress und einem Lkw auf einem Bahnübergang im niedersächsischen Neustadt ist ein Mann ums Leben gekommen. Die Schranken hatten sich kurz zuvor für die Autos geöffnet. Im Zug gab es zwölf Verletzte. | ndr, http://www.ndr.de/nachrichten/niedersachsen/hannover_weser-leinegebiet/Neustadt-Zug-prallt-auf-Lkw-ein-Mensch-tot,neustadt266.html

Klare Grenzen für Digitalwirtschaft: Sachverständige fordern Algorithmengesetz & Co., netzpolitik.org, 15.12.2016
Foto: CC0 via pixabay/Charlote Coneybeer
Wie können Menschen in der digitalen Wirtschaft besser vor Willkür, Manipulation und Diskriminierung durch Unternehmen geschützt werden?
Durch klarere rechtliche Regeln und deren konsequente Durchsetzung, sagt ein Expertengremium - und macht Justizminister Heiko Maas umfassende Vorschläge.
https://netzpolitik.org/2016/klare-grenzen-fuer-digitalwirtschaft-sachverstaendige-fordern-algorithmengesetz-co/

Handy-Auswertung: Berliner Ausländerbehörde durchsuchte die Telefone von 40 Menschen ohne Papiere, netzpolitik.org, 23.08.2018
Nicht nur das Bundesamt für Migration, auch die Ausländerbehörden dürfen die Telefone von Menschen ohne Papiere durchsuchen, wenn sie sich darüber Rückschlüsse auf deren Identität erhoffen. Eine Anfrage ergab: In Berlin dürfen Mitarbeitende der Behörde wahllos in E-Mails, Nachrichten und Fotos stöbern - ein massiver Eingriff in die Privatsphäre.
https://netzpolitik.org/2018/handy-auswertung-berliner-auslaenderbehoerde-durchsuchte-die-telefonen-von-40-menschen-ohne-papiere/

Neuerliche Kundgebungen wie aus Dortmund wie "Lügenpresse halt die Fresse" stehen für sich., tagesschau berichtete,

Unabhängige und freie Presse in diesem Land? Das hinterbliebene Wagnis!, Gooken.de, 04.01.2017

Tagesschau.de, 04.01.2017, Spiegel-Titelthema:
"Alles Gute, "Scheißblatt""
"Der Spiegel" wird 70 Jahre alt. Beschimpft wurde er von Anfang an, doch das Nachrichtenmagazin prägte die frühen Jahre der Bundesrepublik. Die Bedeutung von damals hat er verloren, eine wichtige Stimme ist das Heft jedoch immer noch. Von Julian Heißler. | mehr, https://www.tagesschau.de/inland/spiegel-jubilaeum-103.html

Mehr zu diesem Thema:
70 Jahre Nachrichtenmagazin "Der Spiegel" | bilder
Eine Hinterlassenschaft der Briten
Die Gründung des "Spiegel" ging auf drei britische Presseoffiziere zurück, als Redakteur rekrutierten sie den erst 23 Jahre Rudolf Augstein. Ein Magazin nach britischem Vorbild war die Idee, daraus wurde ein "Sturmgeschütz der Demokratie". | bilder
Nachrichtenmagazin wird 70

Kölner Polizei fasst Telefonbetrüger
Falsche Polizisten! Rocker zocken Senioren ab: 400.000 Euro Schaden
, FOCUS Online, 24.01.2017
400.000 Euro Schaden: Lederkuttenträger als Oma-Abzocker? In Köln haben sich Betrüger gegenüber Senioren als Polizisten ausgegeben und so Geld und Schmuck erbeutet. Zwei von ihnen rechnen die Ermittler der Rockerszene zu.
http://www.focus.de/regional/koeln/koelner-polizei-fasst-telefonbetrueger-falsche-polizisten-rocker-zocken-senioren-ab-400-000-euro-schaden_id_6538846.html

+++ News aus Deutschland ++: Betrunkener flüchtet 50 Kilometer auf Autobahn vor Polizei, FOCUS Online, 24.01.2017
http://www.focus.de/regional/news-aus-deutschland-glaette-unfall-in-duisburg-26-jaehriger-schwer-verletzt_id_6538789.html

Innenministerium: Abwehrzentrum gegen Fake News, PC-WELT, 24.12.2016
Das Bundesinnenministerium will ein Abwehrzentrum gegen Falschmeldungen aka Fake-News schaffen.
http://www.pcwelt.de/news/Fake-News-Innenministerium-plant-Abwehrzentrum-gegen-Falschmeldungen-10099114.html

Vor allem junge Mädchen
Europaweites Netzwerk
Münchner Polizei deckt Einbrecherclan auf
, tagesschau.de, 22.05.2017
Die Münchner Polizei hat einen Einbrecherclan ausgehoben: Bislang wurden demnach etwa 20 Menschen festgenommen - vor allem junge Mädchen, die von ihren Familien systematisch losgeschickt werden. Doch das Netz der "Einbruchsfirmen" ist deutlich größer. | mehr, https://www.tagesschau.de/inland/einbrecherclan-101.html

Kopfhörer können zur Wanze werden, PCWELT, 23.11.2016
Eine Schadsoftware könnte aus dem PC-Kopfhörer unbemerkt eine Wanze machen.
http://www.pcwelt.de/news/Kopfhoerer-koennen-zur-Wanze-werden-10080807.html

CIA-Direktor
Entscheidung in Harvard
Uni nimmt Ehrung für Manning zurück
, tagesschau.de, 16.09.2017
Ist die Harvard University vor der CIA eingeknickt? Diese Frage wirft der Fall um eine geplante geplante Ehrung der US-Whistleblowerin Chelsea Manning auf. Eigentlich sollte die kürzlich freigelassene Ex-Soldatin von der Uni geehrt werden. Doch dann intervenierte der CIA-Direktor. | mehr, https://www.tagesschau.de/ausland/manning-harvard-101.html

Neues Urteil des EuGH
Achtung beim Streamen!
, tagesschau.de, 26.04.2017
Bisher galt das Anschauen von illegal hochgeladenen Filmen im Internet - genannt Streaming - als ein Akt in der rechtlichen Grauzone. Viele Nutzer fühlten sich sicher. Doch das kann sich nun durch ein aktuelles Urteil des Europäischen Gerichtshofs ändern. | mehr, https://www.tagesschau.de/ausland/eugh-streamen-101.html

Zwei Jahre Gefängnis für Besuch von ISIS-Webseiten, PC-WELT, 02.12.2016
Ein Gericht schickt einen Mann für zwei Jahre ins Gefängnis, weil er wiederholt Webseiten besuchte, die für ISIS Propaganda machen.
Ein Franzose muss für zwei Jahre hinter Gitter und 30.000 Euro Geldstrafe zahlen. Weil er wiederholt Webseiten besucht hat, die die Terrororganisation IS/ISIS unterstützen, wie französische Medien berichten. Konkrete Hinweise auf Anschlagspläne gibt es aber keine.
Die Polizei hatte die Browser-History des Mannes überprüft, als sie dessen Wohnung durchsuchte. Dabei stießen die Beamten auf die regelmäßigen Besuche von ISIS-Seiten. Der Mann besuchte die ISIS-Webseiten über einen Zeitraum von zwei Jahren, wie die Polizei sagt.
http://www.pcwelt.de/news/Zwei-Jahre-Gefaengnis-fuer-Besuch-von-ISIS-Webseiten-10086402.html

Fritzbox: Abgewiesener Anruf mehrmals in der Anrufliste, PC-WELT.de, 09.06.2017
Seltsam, wenn ein abgewiesener Anruf gleich mehrfach in der Anrufliste der Fritzbox erscheint. Das steckt dahinter.
https://www.pcwelt.de/a/fritzbox-ein-abgewiesener-anruf-taucht-mehrmals-in-der-anrufliste-auf,3446555

Urteil: Schlappe für WLAN-Hotspots von Unitymedia, PC-WELT.de, 09.06.2017
Die Router von Kunden dürfen nur zu WLAN-Hotspots umgewandelt werden, wenn die Kunden ausdrücklich zustimmen.
https://www.pcwelt.de/a/urteil-schlappe-fuer-wlan-hotspots-von-unitymedia,3447029

Die besten Apps für beeindruckende Fotos, PC-Welt.de, 28.12.2016
Mit cleveren Apps verwandeln Sie ganz gewöhnliche Fotos in umwerfende Bilder. Wir stellen eine App-Auswahl vor.
http://www.pcwelt.de/ratgeber/Die-besten-Apps-fuer-tolle-Fotos-3887022.html

EU-Kommission nimmt Steam in Visier, PC-WELT.de, 05.02.2017
Die EU-Kommission will klären, ob Steam Produktschlüssel mit Ländersperre verkaufen darf.
http://www.pcwelt.de/a/eu-kommission-nimmt-steam-in-visier,3387837

Schutzprogramme, Verschlüsselung & Datensicherheit
Beliebte Smart-Kameras anfällig für Cyberangriffe
, 14.03.2018
Kaspersky-Untersuchung zeigt, wie Babyphones und Sicherheitskameras zum Überwachungstool zweckentfremdet werden können. Bildquelle: Kaspersky Lab
Die Experten von Kaspersky Lab haben mehrere Sicherheitslücken in beliebten Smart-Kameras entdeckt, die häufig als Babyphone oder für die interne Sicherheitsüberwachung eingesetzt werden. über die aufgedeckten Schwachstellen könnten Angreifer aus der Ferne (remote) auf die Video- und Tonaufnahmen der Kameras zugreifen, die Geräte deaktivieren oder schädlichen Code darauf ausführen.
https://www.trojaner-info.de/daten-sichern-verschluesseln/aktuelles/beliebte-smart-kameras-anfaellig-fuer-cyberangriffe.html

Betrugsmasche "CEO-Fraud"
Falsche Chefs ergaunern Millionen
, tagesschau.de, 28.12.2016
Eine Betrugsmasche breitet sich aus - vor dem "CEO-Fraud" warnt sogar das Bundeskriminalamt. Unbekannte geben sich als Chefs aus und fordern Mitarbeiter mit fingierten E-Mails auf, Geld zu überweisen. In den USA kennt man das schon länger. Von Wolfgang Stuflesser. | mehr, https://www.tagesschau.de/ausland/ceo-fraud-101.html
Mehr zu diesem Thema:
Schwindel im Namen des Firmenchefs: "CEO-Fraud", Wolfgang Stuflesser, ARD Los Angeles | audio, https://www.tagesschau.de/multimedia/audio/audio-37897.html

Hacker legen Hinweisportal zum Berliner Anschlag lahm, PC-WELT.de, 21.12.2016
Die Hinweisseite des Bundeskriminalamts zum Berliner LKW-Anschlag war für einige Stunden offline. Grund: Eine DDoS-Attacke.
http://www.pcwelt.de/news/Hacker-legen-BKA-Hinweisportal-zum-Berliner-Anschlag-lahm-10097815.html

Weil Hotels sparen wollen
Mit einem simplen Handgriff lässt sich fast jeder Hotelsafe knacken
, FOCUS Online, 17.02.2017
Möchten Sie im Urlaub Ihre Wertsachen in Sicherheit wissen, verschließen Sie diese im Hotel-Safe. Wie leicht diese jedoch zu knacken sind, wissen die wenigsten.
http://zuhause.chip.de/hotel-safe-knacken-so-einfach-haben-es-diebe_58281

Neue Kampagne: Welche Lobbyisten schreiben Gesetze mit?, netzpolitik.org, 15.06.2017
https://netzpolitik.org/2017/neue-kampagne-welche-lobbyisten-schreiben-gesetze-mit/

Sie drohen mit Rechnung fürs Auflegen
Fiese Betrugsmasche: Was Sie sofort machen sollten, wenn Sie "Ja" gesagt haben
, FOCUS Online, 17.02.2017
Eine Betrügermasche am Telefon sorgte in dieser Woche für Aufregung. Beim "Ja"-Sagen erwartet den Angerufenen oft eine dicke Rechnung. FOCUS Online hat bei der Polizei nachgefragt, wie sie sich wehren, wenn sie reingefallen sind.
http://www.focus.de/finanzen/videos/sie-drohen-mit-rechnung-fuers-auflegen-vorsicht-betrug-was-sie-sofort-machen-sollten-wenn-sie-am-telefon-ja-gesagt-haben_id_6664055.html

Zwangssperrungen, Zensur
Pirate-Bay-Urteil: Europa schafft Zensur
, netzpolitik.org, 15.06.2017
Die Anti-Piraterie-Vereinigung Brein erwirkte heute ein Urteil gegen Internetdiensteanbieter und öffnet damit ein Einfallstor für Zensur auf EU-Ebene. Durch Zwangs-Sperrungen wird die Freiheit der Informationsgesellschaft gefährdet. Auch The Pirate Bay kann nun direkt für Urheberrechtsverletzungen verantwortlich gemacht werden.
https://netzpolitik.org/2017/pirate-bay-urteil-europa-schafft-zensur/

Russland beschuldigt
Obama will Vergeltung für Hackerangriffe
, tagesschau.de, 16.12.2016
US-Präsident Obama hat eine klare Reaktion auf die mutmaßliche Verantwortung Russlands für Hackerangriffe auf führende Politiker der Demokraten angekü,ndigt. Zudem habe er dem russischen Präsidenten Putin klargemacht, was er von den Cyberattacken halte. | mehr, https://www.tagesschau.de/ausland/obama-hacker-russland-101.html

Vorsicht vor Betrügern! Die Feuerwehr warnt vor falschen "Rauchmelder-Kontrolleuren", CHIP, 08.12.2016
Die Feuerwehren schlagen Alarm: Über WhatsApp, Facebook und andere soziale Netzwerke verbreitet sich derzeit die Nachricht, dass Trickbetrüger versuchen, sich Zugang zu Wohnungen zu erschwindeln. In einer falschen Feuerwehr-Montur behaupten sie, die Feuermelder kontrollieren zu müssen. Was Du dagegen tun kannst, verraten Dir unsere Kollegen von Focus Online in diesem Video.
http://www.netmoms.de/video/vorsicht-vor-betruegern-die-feuerwehr-warnt-vor-falschen-rauchmelder-kontrolleuren/

Katwarn: Katastrophen-Warnungen fürs Smartphone, CHIP, 27.07.2017
Nach dem starken Regen der vergangenen Tage haben die Menschen in vielen Teilen Deutschlands mit Hochwasser zu kämpfen. Angeschwollene Gewässer stellen nach wie vor eine Bedrohung dar. Allen voran wichtig dabei ist, informiert zu bleiben, speziell in den betroffenen Gebieten. Dabei helfen auch Apps, die kostenlos heruntergeladen werden können.
Fotostrecke: Downloads & Apps zum Hochwasser in Deutschland
Extremer Regen lässt Flüsse und Seen anschwellen, in vielen Gebieten herrscht dann Hochwasser- und damit Flutgefahr. Um sich vor akuten Bedrohungen zu schützen ist es wichtig, amtliche Meldungen so schnell wie möglich zu erhalten. Wer nicht selbst die Pegel in seiner Umgebung checken möchte (beispielsweise mit der Hochwasserkarte), sollte die App Katwarn oder die App NINA auf seinem Smartphone installieren:
Katwarn für Android
Katwarn für iOS
NINA für Android
NINA für iOS
http://www.chip.de/news/Gefaehrliche-Lage-in-Deutschland-Apps-warnen-bei-Hochwasser-Alarm_94774672.html

Europol verliert 700 Seiten mit vertraulichen Daten zu Terrorismus-Ermittlungen, netzpolitik.org, 30.11.2016
Eine langjährige Europol-Mitarbeiterin der niederländischen Polizei nahm sensible Personendaten mit nach Hause und kopierte diese auf einen Datenträger. Die Informationen landeten schließlich bei einem Fernsehsender, https://netzpolitik.org//2016/europol-verliert-700-seiten-mit-vertraulichen-daten-zu-terrorismus-ermittlungen/ .

British Airways streicht Flüge ab London
IT-Panne bei British Airways
Heute ein "fast normaler Flugplan"
, tagesschau.de, 28.05.2017
Eine schwere Computerpanne hat bei der Fluggesellschaft British Airways weltweit zu Ausfällen und Verspätungen geführt. Mögliche Ursache könnte ein Problem mit der Stromversorgung der IT-Systeme sein. Die Airline strebt dennoch einen "fast normalen Flugplan" an. | mehr, https://www.tagesschau.de/wirtschaft/british-airways-it-probleme-105.html

Britische Regierung verliert über 1000 Laptops & Speicher, PC-WELT.de, 22.12.2016
Britische Regierungsstellen haben über 1000 Notebooks und andere Datenträger verloren. Teilweise mit vertraulichen Daten.
Wie das britische Verteidigungsministerium laut einem Bericht von The Guardian mitgeteilt hat, haben dessen Mitarbeiter von Mai 2015 bis Oktober 2016 759 Laptops als verloren gemeldet. Weitere 32 Notebooks wurden den Mitarbeitern des Verteidigungsministeriums gestohlen. Dazu kommen 328 als verloren gemeldete CDs, DVDs und USB-Laufwerke. http://www.pcwelt.de/news/Britische-Regierung-verliert-ueber-1000-Notebooks-und-USB-Sticks-10098333.html

Beta-Jailbreak für iOS 10 veröffentlicht, PC-WELT.de, 22.12.2016
Für iOS 10 steht endlich ein Jailbreak zur Verfügung. Dieser ist jedoch noch fehlerhaft und nur für Entwickler empfohlen.
http://www.pcwelt.de/news/Jailbreak-iOS-10-iPhone-7-10098526.html

Panik: Hacker lassen 156 Alarm-Sirenen heulen, PC-WELT.de, 10.04.2017
Um Mitternacht heulten alle Alarmsirenen der Millionenstadt Dallas los. Besorgte Anrufer riefen den Notruf an.
http://www.pcwelt.de/a/hacker-lassen-156-alarm-sirenen-heulen-notrufnummer-ueberlastet,3446411

Kurios: Ransomware fordert Spiele-Highscore, PC-WELT.de, 10.04.2017
Die eigentlich als Scherz gedachte Ransomware rensenWare hat sich in den vergangenen Tagen im Internet verselbständigt.
http://www.pcwelt.de/a/kurios-ransomware-fordert-spiele-highscore,3446412

Privatverkauf oder Gewerbe?
Kaum einer weiß es: So schnell werden Sie als Ebay-Verkäufer zum Steuersünder
, FOCUS Online, 20.05.2017
Millionen Deutsche bieten Waren über Onlineportale wie Ebay an - und freuen sich über die Zusatzerlöse. Viele wissen nicht, dass sie dem Finanzamt davon etwas abgeben müssen, wenn sie regelmäßig als Verkäufer auftreten. Wie Online­verkäufer die Steuerfalle vermeiden.
http://www.focus.de/finanzen/steuern/steuern-auf-ebay-verkaeufe-zahlen-privatverkauf-oder-gewerbe-so-entgehen-sie-der-steuerpflicht_id_7154834.html

Verfahren gegen "Ebay-Baby-Verkäufer" eingestellt, PC-WELT.de, 22.12.2016
Die Staatsanwaltschaft Duisburg hat das Verfahren gegen einen Vater, der seine Tochter auf Ebay Kleinanzeigen verkaufen wollte, eingestellt.
http://www.pcwelt.de/news/Verfahren-gegen-Baby-Verkaeufer-auf-Ebay-eingestellt-10098516.html

Logo geklaut? Paypal verklagt Pandora, PC-WELT.de, 24.05.2017
Paypal verklagt Pandora wegen eines zu ähnlichen Logo-Designs.
https://www.pcwelt.de/a/logo-geklaut-paypal-verklagt-pandora,3446898

YouTube: Schleichwerbung bei Flying Uwe, PC-WELT.de, 30.03.2017
Eine Landesmedienanstalt geht wegen des Verdachts auf Schleichwerbung gegen mehr als 30 YouTuber vor.
http://www.pcwelt.de/a/youtube-schleichwerbung-bei-flying-uwe,3443266

Untertitel-Hack: 200 Millionen Geräte gefährdet, PC-WELT.de, 24.05.2017
Über eine verseuchte Untertitel-Datei können sich Hacker Zugang zu PC, TV oder Smartphone verschaffen.
https://www.pcwelt.de/a/untertitel-hack-200-millionen-geraete-gefaehrdet,3446888

Paketbote: Betrug mit Online-Bestellungen, PC-WELT.de, 22.12.2016
Ein Paketbote gab Online-Bestellungen unter fremden Namen auf und fing dann die gelieferten Pakete ab.
http://www.pcwelt.de/news/Paketbote-verhaftet-wegen-Betrug-mit-Online-Bestellungen-10098429.html

Apple und Nokia balgen sich um Patente, PC-WELT.de, 22.12.2016
Nokia handle wie ein Patenttroll, meint Apple. Die Finnen lassen das nicht auf sich sitzen und klagen wegen Patentverletzungen.
http://www.pcwelt.de/news/Apple-und-Nokia-balgen-sich-um-Patente-10098257.html

CHIP Hotlinetest 2016: Online-Apotheken ohne Serviceorientierung, CHIP, 18.11.2016
Guten Telefonsupport zu bekommen ist nicht selbstverständlich. Das zeigt der große Hotlinetest, http://www.chip.de/news/CHIP-Hotlinetest-2016-Online-Apotheken-ohne-Serviceorientierung_102916051.html 2016 von CHIP.

TV-Reportage deckt auf : Tausende Lichterketten sind lebensgefährlich: Darauf sollten Sie beim Kauf achten, FOCUS Online, 18.12.2016
Zur Weihnachtszeit leuchten nicht nur die Straßen, sondern auch das eigene Zuhause. Aber Achtung: Ein aktueller Test ergibt, dass tausende Lichterketten lebensgefährlich sind. FOCUS Online zeigt Ihnen, worauf Sie beim Kauf achten sollten.
8,1 Milliarden Lichter leuchten zur Weihnachtszeit in deutschen Städten. Umso erschreckender ist, was die Kabel-1-Doku "Achtung Abzocke - das Weihnachtsspezial" am Dienstagabend aufdeckte.
http://www.focus.de/immobilien/videos/tv-reportage-deckt-auf-tausende-lichterketten-sind-lebensgefaehrlich-darauf-sollten-sie-beim-kauf-achten_id_6353945.html

Verbraucherschützer zu Smart-Home-Geräten: "Dringender Handlungsbedarf", netzpolitik.org, 27.09.2017
Der Verbraucherzentrale Bundesverband zitiert Prognosen, nach denen in Deutschland bis 2020 durchschnittlich zehn vernetzte Haushaltsgeräte pro Person vorhanden sein werden. Was für Eigenheiten und blinde Flecken haben diese neuen "Mitbewohner" und welchen Handlungsbedarf gibt es für welche Akteure?
https://netzpolitik.org/2017/verbraucherschuetzer-zu-smart-home-geraeten-dringender-handlungsbedarf/

Schutz vor Einbruch
Smart Home: Wie Sie mit intelligenten Sicherheitslösungen Ihr Haus schützen
, FOCUS Online, 18.12.2016
Alle zwei Minuten brechen Diebe in deutsche Haushalte ein. Jeder zweite Einbruch ließe sich mit intelligenter Sicherheitstechnik verhindern, wie sie im Smart Home heute angeboten wird. Von FOCUS-Online-Experte Thoma,http://www.focus.de/immobilien/experten/schutz-vor-einbruch-smart-home-wie-sie-mit-intelligenten-sicherheitsloesungen-ihr-haus-schuetzen_id_6370152.html

Vermieter siegen in Karlsruhe: Streitthema Eigenbedarf: BGH schwächt Rechte von Mietern, FOCUS Online, 18.12.2016
Mieter müssen auch in Zukunft damit rechnen, dass ihnen die Gesellschafter einer Investorengemeinschaft mit Verweis auf Eigenbedarf die Wohnung kündigen. Der Bundesgerichtshof (BGH) bestätigte am Mittwoch seine bisherige Rechtsprechung, die das Landgericht München in einem Streitfall infrage gestellt hatte.
Das Urteil stellt Mieter sogar schlechter: Bisher wurde eine Eigenbedarfskündigung unwirksam, wenn der Vermieter nicht seiner Pflicht nachkam, als Ersatz eine freie Wohnung im selben Haus anzubieten. Künftig bleibt es bei der Kündigung, der Mieter hat höchstens Anspruch auf Schadenersatz, etwa für die Umzugskosten.
http://www.focus.de/immobilien/mieten/kein-besserer-mieterschutz-bei-eigenbedarf-bgh-genehmigt-raeumungsklage_id_6354250.html

Routenplaner-Abzocke: Media Solution droht mit Pfändung, PC-WELT.de, 20.02.2017
maps-routenplaner.info: Abo-Falle kostet 500 Euro. Und es droht angeblich die Pfändung.
Internetbetrüger verschicken dreiste Mails an Internetnutzer: Ein Inkasso-Team würde mit einem Transporter die Wertgegenstände der Nutzer holen, weil diese die Rechnung für einen Online-Routerplaner nicht bezahlt hätten. Eine fiese Betrugsmasche.
http://www.pcwelt.de/news/maps-routenplaner.info-Abo-Falle-kostet-500-Euro-9972138.html

Daten in Gefahr
Vorsicht Betrüger: 6 Tipps, wie Sie Weihnachtsgeschenke im Internet sicher kaufen
, FOCUS Online, 08.12.2016
Im Internet Weihnachtsgeschenke zu kaufen ist praktisch - und gefährlich. Denn nicht immer verbergen sich hinter den Angeboten seriöse Händler. Auf was es zu achten gilt, damit es nicht zu einem bösen Erwachen kommt.
http://www.focus.de/digital/partner/cliqz/weihnachtsgeschenke-weihnachtsshopping-sicher-einkaufen-im-netz_id_6311571.html

Feinste "Makler-Prosa": Was Formulierungen in Inseraten wirklich heißen, FOCUS Online, 08.12.2016
Wohnungssuche: Nicht selten verpacken Makler kleine und große Unzulänglichkeiten von Wohnungen in sogenannte "Makler-Prosa". Die Folge: Bei der Besichtigung erleben Interessenten ein böses Erwachen. Was hinter den trickreichen..., http://www.focus.de/immobilien/experten/sebastian_wagner/wohnungssuche-feinste-makler-prosa-was-formulierungen-in-inseraten-wirklich-heissen_id_6312768.html

"Was Deutschland bewegt": Räumliche Nähe, große Anonymität, tagesschau.de, 15.12.2016
In Kreuztal in Nordrhein-Westfalen leben Hunderte Menschen in einer Siedlung - doch trotz der räumlichen Nähe wächst die Anonymität. In der tagesthemen-Reihe "Was Deutschland bewegt" sprechen Anwohner über ihre alltäglichen Sorgen und Nöte.
https://www.tagesschau.de/inland/deutschland-bewegt-kreuztal-101.html

"Ohrfeigen bei ´Verarschetour´"
Das steht in den Folter-Verträgen des Horror-Paares Winfried H. und Angelika W. von Höxter
, Focus Online, 03.12.2016
Würgen, Anketten, Schlagen, Verbrühen: Die Liste der Misshandlungen, die das Duo anderen Frauen zugefügt haben sollen, ist lang. Nun wurde bekannt, dass das Horror-Ehepaar auch Verträge mit seinen Opfern abschloss
http://www.focus.de/panorama/welt/ohrfeigen-bei-verarschetour-das-steht-in-den-folter-vertraegen-des-horror-paares-von-hoexter_id_6290141.html

So verbieten Sie Telefonica Zugriff auf Ihre Standortdaten, PC-WELT.de, 04.04.2017
Telefonica speichert den Aufenthaltsort seiner Mobilfunkkunden und erstellt daraus ein Bewegungsprofil. So verbieten Sie das.
http://www.pcwelt.de/tipps/Telefonica-Zugriff-auf-Ihre-Standortdaten-verbieten-10107713.html

Mobilfunkbetreiber Telefonica macht jetzt Daten seiner Kunden zu Geld, netzpolitik.org, 22.09.2016
In der Datenökonomie sitzen Mobilfunkkonzerne auf einem Milliardenschatz. Der Telko-Riese Telefónica (o2, BASE, E-Plus) macht nun einen großen Schritt, um ihn zu heben: Kundendaten sollen im großen Stil analysiert und vermarktet werden. Nutzer werden nicht gefragt, sondern müssen widersprechen, https://netzpolitik.org/2016/mobilfunkbetreiber-telefonica-macht-jetzt-daten-seiner-kunden-zu-geld/ .

Anklage wegen vorsätzlichen Bankrotts: Wird Anton Schlecker der Prozess gemacht?, tagesschau.de, 08.12.2016
Der ehemalige Drogeriemarktkönig Anton Schlecker muss sich offenbar wegen vorsätzlichen Bankrotts vor Gericht verantworten. Die Staatsanwaltschaft bezichtigt ihn und seine Familie, vor der Insolvenz eine Millionensumme beiseite geschafft zu haben.
http://www.swr.de/landesschau-aktuell/bw/anklage-wegen-vorsaetzlichen-bankrotts-wird-anton-schlecker-der-prozess-gemacht/-/id=1622/did=18622822/nid=1622/1r5jsmu/index.html

12-St-Schicht und Billig-Essen - Wie iPhone 7 entsteht, PC-WELT.de, 12.04.2017
Ein Student hat in China iPhones zusammengebaut - er erklärt, warum die Produktion nie in die USA verlagert wird.
http://www.pcwelt.de/a/12-stunden-schicht-und-billig-essen-bericht-von-der-iphone-7-produktion,3436821

So vermeiden Sie teure Roaming-Gebühren, FOCUS Online
Silvestergrüße aus dem Urlaub können den Start ins neue Jahr schnell verderben: Wer Fotos oder Videos per Smartphone verschickt, muss ohne passenden Tarif mit hohen Kosten rechnen. In den beliebten Silvesterzielen London, New York, Dubai und der Schweiz herrschen besondere Roaming-Regeln.
http://www.focus.de/digital/handy/preisfalle-silvestergruesse-new-york-dubai-oder-london-so-halten-sie-an-silvester-ihre-roaming-kosten-gering_id_6367473.html

Wie Sie aus Big Data wirklich null Data machen, PC-WELT.de, 18.02.2017
Jedem Unternehmen wird empfohlen, so viel wie möglich über seine Kunden zu erfahren und zu speichern. Doch nicht alle Daten dürfen ewig im Besitz der Firma bleiben - für viele Fälle gibt es Löschpflichten nach einer bestimmten Zeit.
http://www.pcwelt.de/ratgeber/Wie-Sie-aus-Big-Data-wirklich-null-Data-machen-Wann-wo-und-wie-Daten-loeschen-9665715.html

Teilnehmer an einer Demonstration für eine freie Presse in Berlin
"Datenhehlereiparagraf"
Journalisten klagen gegen Datengesetz
, tagesschau.de, 13.01.2017
Bedroht ein neues Gesetz, das den Umgang mit rechtswidrig erworbenen Daten unter Strafe stellt, die Pressefreiheit in Deutschland? Ein Bündnis aus Bürgerrechtlern und Journalisten meint ja - und hat Verfassungsbeschwerde eingelegt. | mehr
https://www.tagesschau.de/inland/verfassungsbeschwerde-journalisten-101.html

"Nur Amerika zuerst", tagesschau.de, 20.01.2017
21 Salutschüsse und Beifall in Washington: Donald Trump ist als 45. Präsident der Vereinigten Staaten vereidigt worden. Vor dem Kapitol in Washington legte er den Amtseid ab - und richtete sich mit einer kämpferischen Rede an das Volk, um dessen Wohl es jetzt zuallererst gehen solle.
https://www.tagesschau.de/ausland/trump-inauguration-103.html

Anti-Terrorgesetze: Prepaid-Karten vor dem Aus?, PC-WELT.de, 10.04.2017
Aufgrund der verschärften Registrierungsvorgaben für Prepaid-Kunden, wird Aldi Talk ab Juni in Belgien bereits eingestellt.
http://www.pcwelt.de/a/anti-terrorgesetze-prepaid-karten-vor-dem-aus,3446413

USA-Auslieferung: Julian Assange wartet ab, PC-WELT.de, 21.01.2017
Julian Assange steht zu seiner Auslieferungszusage an die USA. Der Wikileaks-Gründer will jedoch noch bis Mai ...
http://www.pcwelt.de/news/USA-Auslieferung-Julian-Assange-wartet-ab-10109731.html

Bewerbungs-Mails mit Erpresser-Malware, PC-WELT.de, 06.12.2016
In als Bewerbungsunterlagen getarnten Excel-Dateien steckt eine neue Malware-Variante namens Goldeneye, die Daten verschlüsselt.
http://www.pcwelt.de/news/Bewerbungs-Mails-mit-Erpresser-Malware-10088421.html

Todesgrund Selfie - bereits 127 Tote durch Selfies, PC-WELT, 21.11.2016
Seit März 2014 starben 127 Menschen durch Selfies. Vor allem ein konkreter Grund führt oft zu tödlichen Selfies.
http://www.pcwelt.de/news/Todesgrund-Selfie-bereits-127-Tote-durch-Selfies-10078631.html

Nach Obama-Veto
Aixtron wird nicht chinesisch
, tagesschau.de, 08.12.2016
Der deutsche Spezialmaschinenbauer Aixtron wird nicht an ein chinesisches Konsortium verkauft. Das Investment-Unternehmen zog sein Angebot zurück. Damit reagierten die Chinesen auf ein Veto von US-Präsident Obama. | mehr, https://www.tagesschau.de/wirtschaft/aixtronbleibt-101.html

Obama-Veto gegen chinesische Übernahme eines deutschen Unternehmens
Deutscher Maschinenbauer
Obama stoppt chinesische Aixtron-Übernahme
, tagesschau.de, 03.12.2016
Die geplante Übernahme des deutschen Chipanlagenbauers Aixtron durch ein chinesisches Unternehmen ist am Einspruch von US-Präsident Obama gescheitert. Die USA fürchten, China könne Aixtron-Produkte militärisch nutzen.
https://www.tagesschau.de/ausland/obama-aixtron-101.html

Defcon: Roboter öffnet Sicherheits-Safe in 30 Minuten, PC-WELT.de, 31.07.2017
In nur 30 Minuten kann ein Roboter eine Million Kombinationsmöglichkeiten durchprobieren.
https://www.pcwelt.de/a/defcon-roboter-oeffnet-sicherheits-safe-in-30-minuten,3447596

Mobilfunk: Warum Daten in Deutschland so teuer sind, FOCUS Online, 17.11.2016
199,95 Euro monatlich. Das ist der Betrag, den ein Verbraucher investieren muss, um eine echte mobile Daten-Flatrate ohne Limit zu bekommen. In anderen EU-Staaten ist das deutlich günstiger zu haben. FOCUS Online erklärt, woran das liegt.
http://www.focus.de/digital/handy/200-euro-fuer-telekom-flat-warum-deutsche-fuer-datenvolumen-teils-das-zwoelffache-von-eu-nachbarn-zahlen_id_5898761.html

Konto-Hack-Alarm: Wenn Sie diese Nachricht erhalten, sollten Sie ganz schnell aktiv werden, CHIP, 18.11.2016
Derzeit häufen sich Vorfälle, bei denen Nutzer des Messengers Skype merkwürdige Nachrichten auf Chinesisch erhalten. In solch einem Fall kann es sein, dass ein oder mehrere Benutzerkonten von anderen Diensten gehackt wurden.
http://www.chip.de/news/Konto-Hack-Alarm-Wenn-Sie-diese-Nachricht-erhalten-sollten-Sie-ganz-schnell-aktiv-werden_103479898.html

Vorsicht vor Betrügern
Polizei warnt: Reagieren Sie sofort, wenn diese Nummer auf Ihrem Display erscheint
, FOCUS Online, 19.11.2016
Vor allem Senioren sind für Diebe häufig leichte Beute. Seit einiger Zeit verunsichern falsche Polizeibeamte in Berlin Senioren mit Anrufen - von einer Nummer, die der Notrufnummer der Polizei sehr ähnlich sieht.
http://www.focus.de/regional/berlin/berliner-polizei-warnt-dreiste-abzocker-machen-beute-nach-telefonanruf_id_6227300.html

Beamte mussten Verstärkung holen
Eskalation am Strand: 30 deutsche Urlauber bedrohen Polizisten auf Mallorca
, FOCUS Online, 13.08.2018
Zuerst machten sie Lärm, dann suchten sie Stress: Etwa 30 deutsche Touristen haben am Samstagnachmittag auf einem Strand von Mallorca eine Gruppe von Lokalpolizisten umstellt und offenbar bedroht, um nicht angezeigt zu werden. Die Beamten nahmen vier der Deutschen fest.
https://www.focus.de/kultur/leben/beamte-mussten-verstaerkung-holen-30-deutsche-urlauber-bedrohen-polizisten-in-cala-rajada_id_9406115.html

Adult FriendFinder gehackt: 412 Millionen Accounts betroffen, CHIP, 18.11.2016
Das Sex- und Dating-Netzwerk Friend Finder wurde erneut gehackt: Betroffen sind insgesamt mehr als 400 Millionen Nutzerkonten, darunter rund 339 Millionen Accounts von AdultFriendFinder. Auch Penthouse-User sind betroffen.
http://www.chip.de/news/AdultFriendFinder-gehackt-412-Millionen-Accounts-betroffen_103457081.html

Bundesnetzagentur prüft neue Telekom-Flatrate, PC-WELT.de, 21.04.2017
Verletzt die neue Telekom-Flatrate StreamOn die Netzneutralität? Die Bundesnetzagentur soll das Angebot prüfen.
http://www.pcwelt.de/a/bundesnetzagentur-will-telekom-flatrate-streamon-pruefen,3446503

Köln: Störung bei Netcologne, FOCUS Online, 17.11.2016
Kunden des Telekommunikationsdienstleisters Netcologne gucken derzeit in die Röhre: An einem der Standorte im Kölner Norden ist es zu einem technischen Defekt gekommen. Die Folge sind Ausfälle von TV, Telefon und Internet.
http://www.focus.de/regional/koeln/mega-stoerung-in-koeln-bei-netcologne-kunden-geht-nichts-mehr_id_6209474.html

Freiheitsberaubung, Zwangsarbeit, Sklaverei, Kindesmissbrauch, Körperverletzung, Folter und Verabreichung von Psychopharmaka
Diktatorisches Regime innerhalb der Sekte
, tagesschau.de, 17.05.2019
Der Bonner Paul Schäfer gründete die "Colonia Dignidad" Anfang der 1960er-Jahre in Chile. Die Anlage der Sekte befand sich rund 350 Kilometer südlich der Hauptstadt Santiago. Schäfer stammte aus einem freikirchlichen Umfeld und versprach als Laienprediger seinen Anhängern ein "urchristliches Leben im gelobten Land".
Das Leben in der Sekte war geprägt von Abschottung von der Außenwelt. Schäfer führte ein diktatorisches Regime. Freiheitsberaubung, Zwangsarbeit, Sklaverei, Kindesmissbrauch, Körperverletzung, Folter und Verabreichung von Psychopharmaka ohne medizinische Indikation zählen zu Verbrechen innerhalb der "Colonia Dignidad". In den Jahren 1973 bis 1990 wurden während der Militärdiktatur zudem in der Sekte Hunderte Regimegegner des chilenischen Geheimdienstes gefoltert, Dutzende wurden ermordet.
Chilenische Justiz ging gegen Siedlung vor
Nach dem Ende der Diktatur von Augusto Pinochet im Jahr 1990 begann die chilenische Justiz, gegen die Siedlung vorzugehen. Später wurde sie in "Villa Baviera" umbenannt. Zudem sagten sich die Mitglieder von Schäfer los. Dieser wurde 2006 wegen Kindesmissbrauchs in Chile zu 20 Jahren Haft verurteilt.
Paul Schäfer, der Gründer der Colonia Dignidad, brachte seine Anhänger teils unter Zwang dazu, ihm nach Südamerika zu folgen.
Vor gut einer Woche war bekannt geworden, dass die Ermittlungen in Deutschland gegen den einstigen Arzt der Sekte, eingestellt worden sind. Es habe sich trotz erheblichen Aufwands kein hinreichender Tatverdacht Hartmut Hopp ergeben, teilte die Staatsanwaltschaft Krefeld mit. Konkrete Hinweise auf Hopps Mitwirkung an Straftaten seien nicht festzustellen gewesen, erklärte Oberstaatsanwalt Axel Stahl. Eine Opferanwältin hat bereits Beschwerde gegen die Einstellung der Ermittlungen angekündigt.
https://www.tagesschau.de/ausland/colonia-dignidad-133.html

Colonia Dignidad
Deutsche Renten für die Sekte
, tagesschau.de, 18.11.2016
Deutsche Diplomaten haben der Colonia Dignidad bei der Geldbeschaffung geholfen. Deshalb konnten über Jahrzehnte Millionenbeträge aus deutschen Rentenkassen in die Sekte fließen. Erstmals sprechen Diplomaten darüber, die in Chile Dienst leisteten. Von Klaus Weidmann. | mehr, https://www.tagesschau.de/ausland/colonia-dignidad-deutsche-renten-101.html
Mehr zu diesem Thema:
Colonia Dignidad: Gauck verurteilt Schweigen über Sekte, 12.07.2016
Steinmeier gibt "Colonia Dignidad"-Akten frei, 27.04.2016

Student erschleicht sich Dozenten-Passwörter und ändert seine Noten, PC-WELT.de, 10.11.2017
Einem US-Studenten droht eine Haftstrafe von zehn Jahren, weil er sich Dozenten-Passwörter erschlichen hat, um Klausuren vorab einzusehen.
https://www.pcwelt.de/a/student-erschleicht-sich-dozenten-passwoerter-und-aendert-seine-noten,3448728

ADAC-Ausfall: Unklarheit über Hackerangriff, PC-WELT.de, 10.12.2016
Ein massiver IT-Ausfall beim ADAC beeinträchtigte erheblich die Pannenhilfe. Der ADAC schließt einen Hackerangriff nicht aus.
http://www.pcwelt.de/news/ADAC-Ausfall-Unklarheit-ueber-Hackerangriff-10090526.html

Die größten Fehler beim Autofahren: Das macht fast jeder falsch, CHIP, 21.11.2016
http://zuhause.chip.de/die-groessten-fehler-beim-autofahren-das-macht-fast-jeder_55789

Whistleblowerschutz: Starker Aufholbedarf in Deutschland, netzpolitik.org, 31.01.2016
Ein ausreichender Schutz von Whistleblowern in Deutschland ist nach wie vor nicht gegeben. Das Whistleblower-Netzwerk analysiert die gegenwärtige Lage beim Whistleblower-Schutz und stellt Forderungen mit konkreten Verbesserungsvorschlägen für eine starke Zivilgesellschaft.
https://netzpolitik.org/2017/whistleblowerschutz-starker-aufholbedarf-in-deutschland/

Weißes Haus diskutiert, von Einreisenden Social-Media-Accounts und Adressbücher abzugreifen, netzpolitik.org, 30.01.2016
Im Weißen Haus wird ernsthaft diskutiert, privateste Informationen von Einreisenden abzufragen. Der massive Eingriff in die Privatsphäre würde nicht nur die Social Media Accounts der Nutzer betreffen, sondern auch deren komplette Netzwerke bei der Einreise offenlegen.
https://netzpolitik.org/2017/weisses-haus-plant-von-einreisenden-social-media-accounts-und-adressbuecher-abzugreifen/

Wann werden Sie sterben? Kostenloses Tool erlaubt Blick in die Zukunft dank Big Data, CHIP, 21.11.2016
http://www.chip.de/news/Wann-werden-Sie-sterben-Kostenloses-Tool-erlaubt-Blick-in-die-Zukunft-dank-Big-Data_103825080.html

routenplaner-maps.online: Abo-Falle kostet 500 Euro, PCWELT, 18.11.2016
Wer auf routenplaner-maps.online nach einer Route sucht, soll 500 Euro zahlen. Eine fiese Abo-Falle. Zahlen Sie nicht!
http://www.pcwelt.de/news/maps-routenplaner.info-Abo-Falle-kostet-500-Euro-9972138.html

Urteil: Behörden dürfen keine Fingerabdruck-Freischaltung erzwingen, PC-WELT.de, 24.02.2017
Verschlüsselte Mobilgeräte werden für Ermittler zunehmend zum Problem.
Polizei und Behörden können Smartphone-Besitzer in einigen Fällen nicht zwingen, ihr Mobilgerät per Fingerabdruck zu entsperren.
http://www.pcwelt.de/a/neues-urteil-zu-forced-fingerprinting,3407707

BKA nimmt Raubkopierer fest, PCWELT, 17.11.2016
2 Millionen CDs, DVDs und Schallplatten stellte ein Mann illegal her. Die Polizei nahm den rekordverdächtigen Raubkopierer fest.
http://www.pcwelt.de/news/Raubkopierer-verhaftet-Polizei-stellt-2-Millionen-Raubkopien-sicher-10077240.html

BGH zu Vergleichsportalen
Wie viel Transparenz muss sein?
, tagesschau.de, 27.04.2017
Wie unabhängig Vergleichsportale im Internet sind, ist oft nicht klar. Denn die Dienstleister verdienen ihr Geld meist über Provisionen von den Firmen, die sie vergleichen. Nun verhandelt der BGH einen besonderen Fall, der Auswirkungen auf die ganze Branche haben könnte. | mehr, https://www.tagesschau.de/ausland/vergleichsportale-bgh-103.html

Neue Flugausfälle bei Air Berlin, tagesschau.de, 13.09.2017
Auch heute müssen sich Passagiere von Air Berlin auf Flugausfälle einstellen. Dem Unternehmen liegen 149 Krankmeldungen vor. Am Morgen wurden bereits 32 Flüge gestrichen. Bundesverkehrsminister Dobrindt forderte, "den Flugbetrieb jetzt bestmöglich aufrechtzuerhalten."
https://www.tagesschau.de/wirtschaft/air-berlin-149.html

EU-Kommission: Prepaid-Karten-Erfassung und Identifizierungspflicht sogar bei Kleinstbeträgen, netzpolitik.org, 14.11.2016
sim-karte polizei
Die Metadaten bei Online-Bezahlvorgängen sind nun auch für eine Vorratsdatenspeicherung vorgesehen. Mit der Begründung, gegen Geldwäsche vorgehen zu wollen, sollen finanzielle Online-Transaktionen künftig einer generellen Identifikationspflicht unterliegen und erfasst werden. Diese Pläne der EU-Kommission sind mit dem deutschen Grundgesetz unvereinbar, stellt Peter Schaar in einem Gutachten fest, https://netzpolitik.org/2016/eu-kommission-prepaid-karten-erfassung-und-identifizierungspflicht-sogar-bei-kleinstbetraegen/.

Freedom on the Net Report 2016: Internetfreiheit weltweit auf dem Rückzug, netzpolitik.org, 14.11.2016
Alle Grafiken aus Freedom on the Net 2016
Zum sechsten Mal in Folge ist die Internetfreiheit weltweit gesunken. Mittlerweile leben zwei Drittel aller Internetnutzer in Ländern, in denen zensiert wird. Dies geht aus einem Report von Freedom House hervor, der 65 Länder untersuchte, https://netzpolitik.org/2016/freedom-on-the-net-report-2016-internetfreiheit-weltweit-auf-dem-rueckzug/

Fluch der Karibik 5: Hacker erpressen Disney, PC-WELT.de, 15.05.2017
Hacker drohen Pirates of the Caribbean 5 vor dem Kino-Start im Internet zu veröffentlichen. Außer Disney zahlt ein ...
http://www.pcwelt.de/a/fluch-der-karibik-5-hacker-drohen-kino-hit-ins-web-zu-stellen,3446771

Das "House of Parliament" in London
Britisches Parlament
Hackerangriff auf Abgeordnete
, tagesschau.de, 25.06.2017
Das britische Parlament ist von Hackern attackiert worden. Wegen "ungewöhnlicher Aktivitäten" sperrte die Parlementsverwaltung den Fernzugriff auf E-Mails von Abgeordneten. Ein Minister nannte den Angriff "nicht überraschend". | mehr, https://www.tagesschau.de/ausland/cyber-attacke-london-101.html

Sogar mehr als Bundesminister
7600 Euro im Monat: In diesem Bundesland kassieren Polit-Rentner am meisten
, FOCUS Online, 01.11.2016
Die bestbezahlten Politrentner in Deutschland sind ehemalige Minister aus Nordrhein-Westfalen. Im Schnitt bekommen sie mehr als 7600 Euro monatlich. Damit liegen ihre Pensionen sogar deutlich höher als die von früheren Bundesministern. Diese bekommen "nur" 4600 Euro,http://www.focus.de/politik/videos/sogar-mehr-als-bundesminister-7600-euro-im-monat-in-diesem-bundesland-kassieren-politrentner-am-meisten_id_6143154.html .

Lebensgefährliche Regionalzüge: Deutsche Bahn warnt vor Todes-Loks CHIP, 21.11.2016
Vor wenigen Wochen erhielten die Lokomotivführer der Deutschen Bahn eine schriftliche Warnung: Bei bestimmten Regionalzügen können im Extremfall die Räder vom Gleis springen. Technisch behoben wird das Problem allerdings erst im Dezember.
http://www.chip.de/news/Lebensgefaehrliche-Regionalzuege-Deutsche-Bahn-warnt-vor-Todes-Loks_103824267.html

Inflationsrate im Oktober auf Zwei-Jahres-Hoch
Vor allem die Mieten sind schuld
, Tagesschau.de, 11.11.2016
Die Verbraucherpreise sind im Oktober so stark angestiegen wie zuletzt vor zwei Jahren. Hauptverantwortlich sind steigende Mieten. Teurer im Jahresvergleich wurden auch Nahrungsmittel wie Butter und Olivenöl. Ökonomen erwarten ein spürbares Anziehen der Preise zum Jahreswechsel. | mehr, https://www.tagesschau.de/wirtschaft/inflationsrate-105.html

Papst Franziskus
Begnadigung im "Vatileaks"-Fall, tagesschau.de, 21.12.2016
Papst Franziskus hat den im "Vatileaks"-Skandal verurteilten Monsignore Balda begnadigt. Der Spanier profitiert von einer Weihnachtsamnestie am Heiligen Stuhl. Er war wegen der Weitergabe vertraulicher Kirchendokumente zu 18 Monaten Haft verurteilt worden. | mehr, https://www.tagesschau.de/ausland/vatileaks-105.html

Mehrstündiger Internet-Ausfall im Bundestag, PC-WELT.de, 02.03.2017
Am gestrigen Mittwoch konnten Bundestagsmitarbeiter weder E-Mails von außen empfangen noch auf das interne ..
http://www.pcwelt.de/a/mehrstuendiger-internet-ausfall-im-bundestag,3410440

O2: Netzserver-Ausfall stört Mobilfunk-Netz, PC-WELT.de, 02.03.2017
Das Mobilfunknetz von O2 war massiv gestört. Mittlerweile scheint O2 das Problem aber gelöst zu haben. Das war der Grund.
http://www.pcwelt.de/a/o2-netzserver-ausfall-stoert-mobilfunk-netz,3410418

Desinformation in der Schweiz
Propaganda statt seriöse Forschung
, tagesschau.de, 01.11.2017
Eine Schweizer "Forschungsgruppe" wirft in Untersuchungen großen Medien Propaganda und Zensur vor. Medienwissenschaftler meinen, die Ergebnisse seien wenig substantiell. Dennoch finden die Vorwürfe Verbreitung - vor allem in Deutschland. | mehr, http://faktenfinder.tagesschau.de/ausland/schweiz-desinformation-101.html

Höxter-Prozess im Überblick
Angelika W.: Kein Mitgefühl für Folter-Opfer, dafür "Stress pur" beim Leichen-Zersägen
, FOCUS Online, 11.01.2017
Die Morde im Horror-Haus von Höxter in Nordrhein-Westfalen zählen zu den grausamsten Kriminalfällen der vergangenen Jahre. FOCUS Online zeigt im Überblick, welche Vorwürfe gegen die beiden Angeklagten erhoben werden und was beim Prozess am Landgericht in Paderborn bislang passierte.
http://www.focus.de/panorama/frauen-folter-im-horror-haus-leiche-gefroren-zersaegt-und-verbrannt-hoexter-prozess-im-ueberblick_id_6478673.html

Hoeneß wieder Bayern-Präsident
Er ist wieder da - mit 98,5 Prozent
, tagesschau.de, 26.11.2016
Uli Hoeneß ist wieder Präsident des FC Bayern München. Bei der Jahreshauptversammlung des Rekord-Meisters stimmten 98,5 Prozent der mehr als 7000 Mitglieder für ihn. Hoeneß war im Frühjahr 2014 nach seiner Verurteilung wegen Steuerhinterziehung zurückgetreten, http://www.br.de/themen/sport/inhalt/fussball/bundesliga/fc-bayern-muenchen/uli-hoeness-herz-des-vereins-kehrt-zurueck-100.html.

Ransomware befällt Ticket-Automat: Gratis-Fahrt, PC-WELT, 29.11.2016
Unbekannte Hacker haben die Kontrolle über Fahrkartenautomaten in San Francisco übernommen und fordern ein Lösegeld.
http://www.pcwelt.de/news/San-Francisco-Unbekannte-hacken-Fahrkartenautomaten-10083379.html

Skandal um Brustimplantate
TÜV soll 60 Mio. Euro Schadenersatz zahlen
, tagesschau.de, 20.01.2017
Der französische Hersteller PIP hatte jahrelang billiges Industriesilikon für Brustimplantate verwendet - zertifiziert vom TÜV Rheinland. Der ist nun zu 60 Millionen Euro Schadenersatz verurteilt worden. Ob er die wirklich zahlen muss, scheint aber fraglich. | mehr, https://www.tagesschau.de/wirtschaft/brustimplantate-113.html

Affäre um Flug in Privatjet
Junckers Rückendeckung für Oettinger
Erst die "Schlitzaugen"-Rede - nun auch noch eine Flugaffäre mit dem russischen Honorarkonsul. Trotzdem stellt sich EU-Kommissionspräsident Juncker hinter den umstrittenen Kommissar Oettinger. Die Frage ist: Wie lange noch? Von Kai Küstner. | mehr, https://www.tagesschau.de/wirtschaft/oettinger-flugaffaere-reaktion-juncker-101.html

Günther Oettinger "rassistisch und homophob"?, https://www.tagesschau.de/inland/oettinger-153.html

Unternehmen reiben sich die Hände
"Niederstraße 29, Monheim" - Das ist die klügste Steueroase Deutschlands
, FOCUS Online, 01.11.2016
Die Briefkästen hängen nicht nur in Irland oder Panama, sondern auch im nordrhein-westfälischen Monheim, Niederstraße Nummer 29. Das Haus, ein reiner Zweckbau: Zwei Stockwerke, flaches Dach, große Garageneinfahrt, http://www.focus.de/immobilien/videos/die-kluegste-steueroase-nicht-panama-city-sondern-monheim-am-rhein_id_6114414.html Italienische Polizisten | Bildquelle: APAUDIO Amnesty International wirft Italien Misshandlung von Flüchtlingen vor Bericht von Amnesty International Italienische Polizei soll Flüchtlinge misshandelt haben Die Menschenrechtsorganisation Amnesty International wirft der italienischen Polizei Misshandlungen von Flüchtlingen vor. Sie sollen mit Schlägen und Elektroschocks zur Abgabe ihrer Fingerabdrücke gezwungen worden sein. In einigen Fällen liefen die Misshandlungen auf Folter hinaus. | mehr

Bestes Ergebnis seit 2013
Samsung steckt Galaxy-Debakel locker weg
, tagesschau.de, 06.01.2017
Die Milliarden-Kosten für das Pannen-Smartphone Galaxy Note 7 haben der Bilanz von Samsung kaum geschadet. Im abgelaufenen Quartal verdienten die Südkoreaner so viel wie seit über drei Jahren nicht mehr. Die breite Aufstellung als Mischkonzern machte sich bezahlt. Dank guter Geschäfte mit Speicherchips und Displays steigerte Samsung von Oktober bis Ende Dezember das operative Ergebnis auf voraussichtlich 9,2 Billionen Won (umgerechnet 7,3 Milliarden Euro). Das ist ein Plus von gut 50 Prozent im Vergleich zum Vorjahreszeitraum und der höchste Gewinn seit dem dritten Quartal 2013. Analysten hatten lediglich mit einem Ergebnis von 6,5 Milliarden Euro gerechnet.
Chip-Boom fängt Smartphone-Panne auf
Samsung GDR
Die starke Chip-Nachfrage kompensierte das Debakel mit dem Smartphone Note 7. Die Rückruf-Aktion und der Fertigungsstopp minderten das Ergebnis um gut zwei Milliarden Euro. Nachdem sich mehrere Geräte entzündet hatten oder gar explodiert waren, stellten die Südkoreaner die Produktion des Note 7 ein.
Beim Umsatz muss Samsung dagegen etwas zurückstecken. Die Erlöse werden voraussichtlich auf 53 Billionen Won zurückgehen, kündigte der Konzern an. Genaue Geschäftszahlen legt der Smartphone-, Speicherchip- und Fernseh-Marktführer in ein paar Wochen vor.
Aktien auf Rekordhoch
Die Samsung-Aktien legen am Morgen gut ein Prozent zu. Kürzlich sind sie auf ein Rekordhoch gesprungen. Auf Ein-Jahres-Sicht haben die Titel über 50 Prozent gewonnen.
nb, http://boerse.ard.de/aktien/samsung-steckt-galaxy-debakel-weg100.html
http://boerse.ard.de/aktien/samsung-winkt-mit-sehr-viel-geld100.html
http://boerse.ard.de/aktien/samsung-eine-milliarde-weniger100.html

Erste Geldstrafen für Internet-Pöbler, tagesschau.de, 03.11.2016
Nach der Armenien-Resolution des Bundestags wurden die türkischstämmigen Abgeordneten im Netz mit Hass überschüttet. Nun hat das Amtsgericht Berlin-Tiergarten erste Täter zu Geldstrafen von mehreren hundert Euro verurteilt, berichtet die "Berliner Zeitung". | mehr, https://www.tagesschau.de/inland/geldstrafen-internet-hetze-101.html

Studie: iPhone-Nutzer sind unehrlich
iPhone-Nutzer sind eher unehrlich, während Android-Besitzer als aufrichtig eingestuft werden. Trifft das auch auf euch zu?
, PC-WELT, 23.11.2016
http://www.pcwelt.de/news/Studie-iPhone-Nutzer-sind-unehrlich-10080817.html

Gesetzentwurf: Eine Sekunde für Blick auf Navi, PC-WELT.de, 08.07.2017
Eine Verschärfung des Handyverbots am Steuer könnte auch die Radiobedienung untersagen.
https://www.pcwelt.de/a/gesetzentwurf-eine-sekunde-fuer-blick-auf-navi,3447339

Routenplaner-maps.website: Betrug mit alter Masche, PC-WELT.de, 28.02.2017
Die Abzocker um Digital Media GmbH und Media Solution GmbH gehen jetzt mit Routenplaner-maps.website auf Opferfang.
http://www.pcwelt.de/news/maps-routenplaner.info-Abo-Falle-kostet-500-Euro-9972138.html

Geboren ohne Arme und Beine: "Ich bin froh, dass ich keine Schuhe brauche", Spiegel Online, 31.10.2016
Janis McDavid, 25, kam ohne Arme und Beine zur Welt. Trotzdem studiert er, fährt Auto, reist um die Welt - und startet jetzt im Berufsleben durch. Wie macht er das? Eine Multimedia-Story über Erfolg von Heike Klovert und Maria Feck (Video und Fotos) mehr... [ Video | Forum ], http://www.spiegel.de/lebenundlernen/job/motivation-im-alltag-janis-mcdavid-lebt-ohne-arme-und-beine-a-1113287.html

Hacker-Angriff auf Thyssenkrupp: Massive Attacke mit "den besten Angriffstechniken", CHIP, 08.12.2016
Wie jetzt bekannt wurde, ist der Industriekonzern Thyssenkrupp bereits im Frühjahr Ziel eines massiven Hacker-Angriffs geworden. Demnach sei es Cyberkriminellen gelungen, in die IT-Systeme des Konzerns einzudringen und "einige Datensätze" zu stehlen.
http://www.chip.de/news/Hacker-Angriff-auf-Thyssenkrupp-Massive-Attacke-mit-den-besten-Angriffstechniken_105000090.html

"Stecknadel im Heuhaufen gefunden"
"Mit Angriffstechniken hochgerüstet": Thyssenkrupp erleidet massiven Hacker-Angriff aus Asien
, FOCUS Online, 08.12.2016
Der Industriekonzern Thyssenkrupp ist Ziel einer großangelegten Hacker-Attacke geworden. Ein Sprecher des Unternehmens bestätigte am Donnerstag einen entsprechenden Bericht der "Wirtschaftswoche".
http://www.focus.de/finanzen/news/unternehmen/mit-angriffstechniken-hochgeruestet-thyssenkrupp-erleidet-massiven-hacker-angriff-aus-asien_id_6312096.html

Digitale Barrierefreiheit: Warum sich Unternehmen darum kümmern sollten, PC-WELT.de, 13.09.2018
Menschen können aufgrund körperlicher Einschränkungen oder zunehmenden Alters Probleme haben beim Bedienen von Webseiten, Programmen und Betriebssystemen. Digitale Barrierefreiheit bietet ihnen bessere Möglichkeiten.
https://www.pcwelt.de/a/digitale-barrierefreiheit-warum-sich-unternehmen-darum-kuemmern-sollten,3452338

Ex-"Pussycat Doll"-Vorwurf,
Deutscher PR-Profi über sexuelle Belästigung in Musik-Industrie: "Wirst weggeworfen wie nasser Schwamm"
, FOCUS Online, 19.10.2017
Ihre Vorwürfe schockierten: Ex-"Pussycat Dolls"-Mitglied Kaya Jones erklärte, während ihrer Zeit in der Band unter Zwang mit Musik-Bossen geschlafen zu haben. FOCUS Online sprach mit PR-Profi Peter Lanz - der klar aufzeigt, was in einem solchen Fall in der deutschen Musikbranche geschehen würde.
http://www.focus.de/kultur/kino_tv/harvey-weinstein-skandal-nach-pussycat-dolls-enthuellungen-pr-profi-spricht-ueber-deutsche-musikbranche_id_7737069.html

Lukrative Betrüger-Masche
Jeder dritte Gebrauchte ist manipuliert: Fünf Tricks, um Tacho-Betrug zu entlarven
, FOCUS Online, 01.11.2016
Jeder dritte Gebrauchtwagen kommt mit gefälschtem Tacho daher. Doch Käufer sind dem Treiben der Autohändler nicht hilflos ausgeliefert. Hier sind fünf Methoden, mit denen Sie Tachobetrug erkennen.
http://www.focus.de/auto/ratgeber/5x-tachomanipulation-entlarven-so-entlarvt-man-falsche-kilometerangaben_id_5796290.html

USA: Nacktfoto-Hacker muss 18 Monate ins Gefängnis, PCWELT.de, 30.10.2016
Ein 36-jähriger US-Amerikaner wurden für den Hack zahlreicher Celebrity-Accounts zu 18 Monaten Gefängnis verurteilt, http://www.pcwelt.de/news/USA-Nacktfoto-Hacker-muss-18-Monate-ins-Gefaengnis-10067294.html.

Wer haftet bei Identitätsdiebstahl im Internet?, PC-WELT.de, 27.10.2016
Müssen Sie zahlen, wenn ein Betrüger auf Ihren Namen Ware bestellt? Die Antwort auf diese Frage weiß IT-Anwalt Solmecke.
http://www.pcwelt.de/tipps/Wer-haftet-bei-Identitaetsdiebstahl-im-Internet-10061031.html

GMX-Konten in Gefahr - Betrüger sammeln Anmeldedaten, PC-WELT.de, 05.04.2017
Betrüger versuchen über eine neue SMS-Betrugsmasche an die GMX-Login-Daten ihrer Opfer zu gelangen.
http://www.pcwelt.de/a/internetbetrueger-haben-es-auf-gmx-mailkonten-abgesehen,3445978

Verluste in Milliardenhöhe: So will Deutschland die China-Hacker stoppen, CHIP, 28.10.2016
Jahr für Jahr verursachte Cyber-Spionage in Deutschland Schäden in Milliardenhöhe. Dass viele der Angriffe aus China kommen, ist dabei ein offenes Geheimnis. Ein neuer Deal mit China soll jetzt in Berlin zustande kommen, http://www.chip.de/news/Verluste-in-Milliardenhoehe-Abkommen-mit-China-soll-Spionage-verhindern_102444661.html

Kriminalität: Leiche im Fass: Familie beklagt Ermittlungspannen, FOCUS Online, 08.12.2016
Die Familie einer vor 24 Jahren getöteten Frau aus Hannover beklagt die jahrzehntelange Untätigkeit der Polizei in dem Vermisstenfall. Schon 1994 hätte man Hinweisen der Geschwister nachgehen müssen, sagte der Rechtsanwalt der Opfer-Angehörigen, Matthias Waldraff, am Donnerstag in Hannover. Erst ab 2014 sei intensiv ermittelt worden. Nach Überzeugung der Ermittler erwürgte der Ehemann die damals 26-Jährige Anfang 1992 und schweißte die Leiche in einem Fass ein. Im September entdeckten die Beamten das Fass mit den sterblichen Überresten der Frau in einer Garage in Neumünster, wo der 52 Jahre alte Tatverdächtige heute lebt. Weil Totschlag nach 20 Jahren verjährt, wird das Verfahren gegen ihn voraussichtlich eingestellt. Der Mann ist auf freiem Fu&szig;.
http://www.focus.de/regional/hannover/kriminalitaet-leiche-im-fass-familie-beklagt-ermittlungspannen_id_6312859.html

Unterlassene Hilfeleistung für 82-Jährigen
Bankkunden ignorierten Sterbenden - jetzt kennt die Polizei ihre Namen
, FOCUS Online, 31.10.2016
Im Fall der unterlassenen Hilfeleistung für einen hilflosen Mann, http://www.focus.de/panorama/welt/82-jaerhgier-starb-unterlassene-hilfeleistung-polizei-kennt-jetzt-namen-der-bankkunden_id_6138036.html

Leverkusen: Sanitäter wollten todkranke Oma nicht mitnehmen, FOCUS Online, 31.10.2016
Tiziana (30) und Cinza G. (35) sind verzweifelt und fassungslos.
Was die beiden den Rettern vorwerfen, klingt unglaublich. Jetzt ermittelt sogar die Kölner Polizei: http://www.focus.de/regional/koeln/koeln-unglaublicher-vorwurf-sanitaeter-wollten-unsere-todkranke-oma-nicht-mitnehmen_id_6136150.html

Jerusalem: Forscher öffnen erstmals seit Jahrhunderten das Grab Jesu Christi FOCUS Online, 29.10.2016
Der Leichnam Jesu Christu soll angeblich dort begraben worden sein, wo sich heute die Grabeskirche in Jerusalem befindet. Erstmals seit Jahrhunderten haben Forscher das Grab nun geöffnet - und stießen dabei auf Erstaunliches.
[...] Der Forscher erklärte weiter: "Die wissenschaftliche Analyse wird lange dauern, aber am Ende werden wir die Originalfelsenoberfläche begutachten können, auf die Christus Leichnam der Überlieferung nach abgelegt wurde."
Die Wissenschaftler erhoffen sich von der Untersuchung neue Erkenntnisse über die Beschaffenheit des Felsengrabes, das Schätzungen zufolge um das Jahr 1009 herum zerstört wurde. Einen ausführlichen Hintergrund lesen Sie bei "National Geographic"
. http://www.focus.de/panorama/videos/jerusalem-forscher-oeffnen-grab-jesu_id_6130943.html
http://www.focus.de/wissen/videos/grabeskirche-in-jerusalem-erste-oeffnung-seit-jahrhunderten-so-sieht-das-grab-jesu-christi-von-innen-aus_id_6138848.html

Betrugsprozess : Bewährungsstrafe für ehemaligen "Pro Köln"-Ratsherr Uckermann, FOCUS Online, 27.10.2016
Jörg Uckermann (48) muss nicht ins Gefängnis! Der ehemalige "Pro Köln"-Ratsherr ist vom Kölner Landgericht wegen Betrugs in 31 Fällen und versuchter Steuerhinterziehung zu einer Haftstrafe von zwei Jahren und zwei Monaten auf Bewährung verurteilt worden.
http://www.focus.de/regional/koeln/betrugsprozess-bewaehrungsstrafe-fuer-ehemaligen-pro-koeln-ratsherr-uckermann_id_6121405.html

Jobcenter zieht Sexpartner-Fragebogen zurück, FOCUS Online, 27.10.2016
http://www.focus.de/regional/niedersachsen/skandal-in-stade-jobcenter-zieht-sexpartner-fragebogen-zurueck_id_6116470.html

Online-Banking kostet 1 Cent pro Klick bei dieser Sparkasse, PC-WELT, 17.12.2016
Einige Kunden der Sparkasse Soest müssen für jeden Klick beim Online-Banking eine Gebühr von 1 Cent zahlen.
http://www.pcwelt.de/news/1-Cent-pro-Klick-Kosten-fuer-Online-Banking-bei-Sparkasse-Soest-10095104.html

Plagiat im Netz: Gestohlene Bilder und Texte suchen, PC-WELT.de, 13.10.2016
Dient dem Schutz Ihres geistigen Eigentums: Mit Plagiatefinder-Tools können Sie dem Texte- und Bilderklau Einhalt gebieten.
http://www.pcwelt.de/ratgeber/Plagiate-im-Internet-Gestohlene-Bilder-und-Texte-suchen-10057267.html

Angriff auf Internetdienstleister in den USA
Hackerattacke stört Twitter, Spotify und Co.
, Tagesschau.de, 22.10.2016
Twitter, Spotify, Netflix, eBay, Paypal: Etliche Internetdienste waren zwischenzeitlich an der US-Ostküste lahmgelegt. Grund war ein Hackerangriff auf einen Internetdienstleiter. Eine Gruppe von Hackern übernahm inzwischen die Verantwortung für den Angriff, https://www.tagesschau.de/wirtschaft/hackerangriff-dyn-101.html

Musik-Streaming
Spotify: Werbung überspringen auch mit Gratis-Account, PC-Magazin.de, 13.08.2018
Wer Spotify mit einem kostenfreien Zugang nutzt, soll bald die Möglichkeit erhalten, Werbung zu skippen.
https://www.pc-magazin.de/news/spotify-werbung-ueberspringen-skippen-gratis-account-nutzer-musik-streaming-3199786.html

BKA-Zahlen für 2015 Milliardenschäden durch organisierte Kriminalität, 14.10.2016
Die Zahl der Verfahren wegen organisierter Kriminalität in Deutschland ist im Vergleich zum vergangenen Jahr nahezu gleich geblieben. Auch wegen einer hohen Dunkelziffer in dem Bereich geht die Bundesregierung von Schäden in Milliardenhöhe aus, https://www.tagesschau.de/inland/bka-organisierte-kriminalitaet-101.html

Internetprovider warnen: Das könnte das Netz für immer verändern, CHIP, 13.12.2016
Sollen illegale Download-Portale gesperrt werden oder nicht? Was überwiegt: Urheberrechte oder die Freiheit im Netz? Ein Gericht in Schweden wird darüber bald eine Entscheidung fällen, Internetprovider sind besorgt.
http://www.chip.de/news/Internetprovider-warnen-Das-koennte-das-Netz-fuer-immer-veraendern_105341102.html

Kein Recht auf Privatkopie! Online-Videorekorder jetzt illegal, CHIP, 10.11.2016
Gericht urteilt: Online-Aufnahmen sind urheberrechtswidrig
Der Online-Rekorder "YouTV" verstößt laut dem Landgericht München gegen das Urheberrecht. Geklagt hatte ein Fernsehsender. Die auf neue Medien spezialisierte Rechtsanwaltskanzlei Dr. Bahr hatte das Urteil, das bereits am 28. September gefällt wurde, auf ihrer Website veröffentlicht: "YouTV" solle es künftig unterlassen, Sendungen des nicht genannten Fernsehsenders aufzuzeichnen. Bei Zuwiderhandlung wird es happig: Den Betreibern von "YouTV" droht ein Ordnungsgeld von 250.000 Euro oder sechs Monate Ordnungshaft.
http://www.chip.de/news/Kein-Recht-auf-Privatkopie-Online-Videorekorder-jetzt-illegal_103164811.html

BGH zu Vergleichsportalen
Anbieter müssen Lücken nennen
, tagesschau.de, 27.04.2017
Wer ein Vergleichsportal im Internet nutzt, der hofft auf eine möglichst komplette Marktübersicht. Viele Betreiber listen jedoch nur bestimmte Angebote auf, zum Beispiel, weil sie an deren Umsätzen beteiligt sind. Nun hat der BGH entschieden, dass die Nutzer dann darauf hingewiesen werden müssen. | mehr, https://www.tagesschau.de/inland/vergleichsportale-bgh-105.html

Porno-Abzocke: Vorsicht vor dieser falschen Rechnung, CHIP, 22.10.2016
http://www.chip.de/news/Porno-Abzocke-Vorsicht-vor-dieser-falschen-Rechnung_102018432.html

Wenn McDonalds wie Apple wirbt, Pt. II
Mittlerweile hat sich Apples Stil in der Werbung etabliert: Sitzt ein Mensch im wei&sszlig;en Raum und redet mit britischen Akzent, muss das Jony Ive sein.
http://www.pcwelt.de/a/wenn-mcdonalds-wie-apple-wirbt-pt-ii,3393642

Amazon Prime Dash Button: So funktionierts und so gefährlich ist er wirklich, CHIP 24.10.2016
Amazons Dash Button ist in Deutschland angekommen und will das Einkaufen revolutionieren. Nun liefert Amazon den Dash Button auch aus. Doch wie funktioniert der Knopf eigentlich? Wir klären die wichtigsten Fragen und werfen einen kritischen Blick auf den Knopf: http://www.chip.de/artikel/Amazon-Dash-Button-erklaert-So-funktioniert-s-und-so-gefaehrlich-ist-er-wirklich_99571252.html

"Rich Kids" - In diesem sozialen Netzwerk posten nur die Superreichen - für 1000 Dollar monatlich, FOCUS Online, 13.10.2016
"Reich sein ist langweilig, wenn niemand es sieht"
das finden zumindest die Betreiber von Rich Kids, einem sozialen Netzwerk für Vermögende. Für schlappe 1000 Euro monatlich dürfen die hier nämlich endlich ´die Aufmerksamkeit genießen, die sie verdienen´,http://www.focus.de/digital/internet/exklusivstes-netzwerk-der-welt-rich-kids-hier-posten-nur-die-superreichen-fuer-1000-dollar-monatlich_id_6067813.html .

Das Internet liegt in den Händen von 14 Personen, PC-WELT.de, 24.10.2016
Sollte es Hackern gelingen, Zugriff auf die ICANN-Datenbank zu erlangen, könnten sie das gesamte Internet kontrollieren.
http://www.pcwelt.de/news/Die-Sicherheit-des-Internets-liegt-in-den-Haenden-von-14-Menschen-und-7-Keys-10063671.html

Technik-Probleme kosten uns 19 Arbeitstage im Jahr, PC-WELT.de, 24.10.2016
Anfällige Drucker, abstürzende Programme oder Netzwerkprobleme kosten Arbeitgeber durchschnittlich 19 Arbeitstage pro Jahr.
http://www.pcwelt.de/news/Technik-Probleme-kosten-uns-19-Arbeitstage-im-Jahr-10063662.html

Fantasiepreise für Konzert in Hamburg

34.000€ pro Karte! So mies zocken Schwarzmarkthändler jetzt Elbphilharmonie-Fans ab, FOCUS Online, 12.10.2016
Die Nachfrage nach Konzertkarten für die Hamburger Elbphilharmonie ist enorm. Das wollen sich Schwarzmarkthändler zu Nutze machen und bieten online Eintrittskarten für horrende Summen an. Der Preis für den Auftritt ..., http://www.focus.de/regional/hamburg/hamburger-konzerthaus-schwarzmarkthaendler-wollen-elbphilharmonie-fans-abzocken_id_6059553.html

EuGH zur Erfassung von IP-Adressen: Speichern nur mit berechtigtem Interesse, Tagesschau.de, 19.10.2016
Darf der Bund die dynamischen IP-Adressen seiner Nutzer speichern? Mit dieser Frage befassten sich die EuGH-Richter in Luxemburg. Am Ende trafen sie ein abwägendes Urteil, das die Speicherung unter Auflagen für rechtens hält.
Es ist kein Urteil, an dessen Ende ein klarer Sieger oder Verlierer steht. Die Richter des Europäischen Gerichtshofs (EuGH) sind der Meinung, dass der Bund die Protokolldaten von Besuchern seiner Internetseiten speichern darf. Und zwar um Hackerangriffe besser verfolgen zu können.
Gleichzeitig sagt das höchste Europäische Gericht: Auch die sogenannten dynamischen Internetprotokoll-Adressen (IP-Adressen), die bei der Einwahl auf dem Server gespeichert werden, unterliegen dem Datenschutz, weil der User über Datum und Uhrzeit des Seitenbesuchs identifizierbar ist.
Eine "einschüchterne" Wirkung?
Patrick Breyer (Archiv) klagte exemplarisch gegen den Bund.
Geklagt hatte Patrick Breyer, Rechtsanwalt und Fraktionsvorsitzender der Piratenpartei in Schleswig-Holstein. Er beruft sich in erster Linie auf das Telemediengesetz. Danach dürfen "personenbezogene Daten" nur während der laufenden Verbindung gespeichert werden, nicht danach. Es sei denn, sie werden im Anschluss noch zur Abrechnung benötigt.
Der Kläger befürchtet, dass der Staat Profile von den Nutzern staatlicher Websites anlegen könnte. Zum Beispiel, wenn sich jemand auf der Internetseite des Bundesgesundheitsministeriums über illegale Drogen informiert. Das habe eine "einschüchternde Wirkung" und behindere das "unbeschwerte anonyme Surfen im Internet", meint der Kläger.
Nun muss der BGH entscheiden
Die umstrittene Frage ist: Gehört eine IP-Adresse zu den personenbezogenen Daten? Ja, sagt der Kläger und die Richter des Europäischen Gerichtshofs stimmen hier ebenfalls zu. Schließlich könne man durch diese Ziffernfolge - wenn auch über Umwege - die Person hinter dem Gerät identifizieren.
Die höchsten europäischen Richter meinen aber auch: Der Website-Betreiber, in diesem Fall der Bund, kann ein berechtigtes Interesse haben, personenbezogene Daten der Nutzer zu speichern, damit Cyberattacken strafrechtlich verfolgt werden können.
Es ist also ein abwägendes Urteil, das die Richter des Europäischen Gerichtshofs gefällt haben. Das geht nun zurück nach Deutschland - zum Bundesgerichtshof. Die dortigen Richter müssen nun im Einzelfall entscheiden. Aktenzeichen: C-582/14, https://www.tagesschau.de/ausland/ip-adressen-urteil-101.html

[...] Warum sollten die IP-Adressen nicht gespeichert werden dürfen?
Patrick Breyer beruft sich in erster Linie auf das Telemediengesetz. Danach dürfen "personenbezogene Daten" nur während der laufenden Verbindung gespeichert werden, nicht danach - es sei denn, sie werden im Anschluss noch zur Abrechnung benötigt. Die umstrittene Frage: Gehört eine IP-Adresse zu den personenbezogenen Daten? Ja, sagt der Kläger, schließlich könne man durch diese Ziffernfolge - wenn auch über Umwege - die Person hinter dem Gerät identifizieren. Nein, sagt die beklagte Bundesrepublik Deutschland. Schließlich sei die IP-Adresse dynamisch, werde also bei jeder Einwahl ins Internet neu vergeben. Außerdem könnten Webseitenbetreiber keineswegs die Person hinter der IP-Adresse herausbekommen, .https://www.tagesschau.de/ausland/faq-ip-adressen-101.html

Mehrheit in der Länderkammer Bundesrat sagt Ja zu Vorratsdatenspeicherung, Tagesschau.de, 06.11.2015
Nach dem Bundestag hat nun auch der Bundesrat den Weg frei gemacht für das neue Gesetz zur Vorratsdatenspeicherung. Damit müssen Telefonnummern und IP-Adressen zehn Wochen lang bei den Telekommunikationsanbietern gespeichert werden, https://www.tagesschau.de/inland/vorratsdatenspeicherung-139.html.

Tatü, tata: "Cyberwehr" für Hilfe bei IT-Sicherheitsvorfällen geplant - Unternehmen sollen kostenlos mitmachen, netzpolitik.org, 11.10.2016
Wenns im Cyberraum brennt, soll die Cyberwehr in Zukunft löschen - CC BY-SA 2.0 via flickr/sarabbit
Die "Cyberwehr" kommt, eine Feuerwehr für den Cyberraum. Sie soll unter Leitung des Bundesamtes für Sicherheit in der Informationstechnik bei IT-Sicherheitsvorfällen zum Einsatz kommen. Die Experten dafür sollen aus der Wirtschaft kommen und kostenlos für die Behörde arbeiten. Wir veröffentlichen einen Entwurf der Kooperationsvereinbarung, https://netzpolitik.org//2016/tatue-tata-cyberwehr-fuer-hilfe-bei-it-sicherheitsvorfaellen-geplant-unternehmen-sollen-kostenlos-mitmachen/

Mehr als 300 Polizeibeamte in den USA wegen Datenmissbrauch entlassen oder suspendiert, netzpolitik.org, 30.09.2016
Ein Polizist nutzt einen Computer im Streifenwagen. Foto: CC-BY-NC-ND 2.0 ibmphoto24
Die Nachrichtenagentur AP hat erstmals eine landesweite Recherche zu Datenmissbrauch durch Polizeibeamte in den USA durchgeführt. Die Ergebnisse verdeutlichen das Missbrauchspotenzial, zeigen aber auch Möglichkeiten auf, das Problem in den Griff zu kriegen, https://netzpolitik.org/2016/mehr-als-300-polizeibeamte-in-den-usa-wegen-datenmissbrauch-entlassen-oder-suspendiert/

Ja, das kennt man:

"Ungestützte Behauptungen, keine glaubwürdigen Quellen, wilde Anschuldigungen":
Nach einem Raubüberfall in Paris wirft Kim Kardashian einer Webseite Verleumdung vor
, CHIP, 12.10.2016
http://www.chip.de/news/Nach-Raubueberfall-in-Paris-Kim-Kardashian-klagt-gegen-eine-Webseite_101419015.html

Gedenktafel für die Opfer des Zugunglücks von Bad Aibling
Unglück von Bad Aibling
Vier Jahre Haft für Fahrdienstleiter gefordert, tageschau.de, 02.12.2016
Der Fahrdienstleiter im Prozess um das Zugunglück von Bad Aibling soll vier Jahre in Haft. Der Angeklagte habe fahrlässig gehandelt und den Tod von zwölf Menschen verschuldet, so Oberstaatsanwalt Branz. Die Verteidiger plädierten auf eine mildere Strafe. | br

Reportage vom OSZE-Treffen
Nerven behalten
, tagesschau.de, 10.12.2016
Das OSZE-Treffen verwandelte Teile Hamburgs in ein Sperrgebiet. Doch die Ergebnisse des Gipfels fallen dürftig aus. Zu groß sind die Widersprüche in der OSZE - was Außenminister Steinmeier auch mit deutlichen Worten zum Ausdruck brachte, https://www.tagesschau.de/inland/osze-hamburg-ministerrat-101.html

13.000 Polizisten und 50 Minister, tagesschau.de, 08.12.2016
Der OSZE-Tagungsort ist komplett abgeriegelt. 13.000 Polizisten sollen den Gipfel absichern. Hamburg erlebt damit einen der größten Polizeieinsätze in der Geschichte der Stadt. Für heute sind fünf Demonstrationen angekündigt. | ndr, http://www.ndr.de/nachrichten/hamburg/Steinmeier-eroeffnet-OSZE-Gipfel,osze160.html

Treiben überall ihr Unwesen
Grusel-Clowns versetzen Deutschland in Angst: Jetzt brennen erste Autos
, FOCUS Online, 22.10.2016
Sie bedrohen und greifen ahnungslose Passanten an und verbreiten Angst und Schrecken. Horror-Clowns treiben in ganz Deutschland ihr Unwesen. FOCUS Online analysiert den unheimlichen Trend und gibt Tipps für Betroffene.
Grusel-Clowns haben am Freitagabend in Rostock erneut für Aufregung gesorgt. Im Stadtteil Evershagen versuchte ein Unbekannter, der eine Clownsmaske trug, einen 22-Jährigen und seine Begleiterin mit Farbe zu besprühen, wie die Polizei mitteilte, http://www.focus.de/panorama/welt/treiben-ueberall-ihr-unwesen-grusel-clowns-versetzen-deutschland-in-angst-jetzt-brennen-erste-autos_id_6102795.html

Deutsche-Bahn-WLAN soll Sicherheitslücke haben, PC-WELT.de, 13.10.2016
In der WLAN-Konfiguration der Deutschen Bahn lauert offenbar eine Sicherheitslücke, die sich vielfältig ausnutzen lässt.
http://www.pcwelt.de/news/Deutsche-Bahn-WLAN-soll-Sicherheitsluecke-haben-10057917.html

Islamist beim Verfassungsschutz enttarnt
Islamist im Geheimdienst
Trotz Sicherheitsprü,fung nicht aufgefallen
, tagesschau.de, 30.11.2016
Ein Quereinsteiger wird beim Verfassungsschutz angestellt, um die islamistische Szene zu observieren. Er galt als unauffällig. Doch der Mann ist offenbar selbst Islamist - und hat den Verfassungsschutz ausspioniert. Von M. Götschenberg. | mehr, https://www.tagesschau.de/ausland/islamist-verfassungsschutz-103.html

Deutsche Bahn kündigt 100.000 Kunden:
App soll gelöscht werden, Bezahlmöglichkeit eingestellt
, CHIP, 12.10.2016
Die Bahn-App Touch&Travel half Reisenden dabei, den günstigsten Preis für eine Bahnfahrt zu finden. Jetzt kündigt die Bahn allen 100.000 Nutzern.
http://www.chip.de/news/Wird-nicht-mehr-genutzt-Deutsche-Bahn-stampft-Bezahlverfahren-ein_101392252.html

#000000: Informationsfreiheit wird 250 Jahre alt, Deutschland muss nachsitzen, netzpolitik.org, 28.09.2016
Heute ist internationaler Tag der Informationsfreiheit. Neben den Vereinten Nationen feiern Menschenrechtsorganisationen auf der ganzen Welt das Recht auf Zugang zu Informationen. In Deutschland gibt es in Sachen Informationsfreiheit allerdings einigen Nachholbedarf - der jetzt auch künstlerisch dargestellt wird, https://netzpolitik.org/2016/000000-informationsfreiheit-wird-250-jahre-alt-deutschland-muss-nachsitzen/

Bundesregierung zieht keine Lehren aus der Veröffentlichung der NSA-Hacking-Tools, netzpolitik.org, 30.09.2016
Hintertüren in Soft- und Hardware lieber schließen als ausnutzen. CC BY-SA 2.0 via flickr/Vincent Truchse&szlgi;
Die Veröffentlichung mehrerer NSA-Hacking-Tools durch eine Hackergruppe hat gezeigt, dass selbst die NSA nicht sicher vor Angriffen ist. Die Bundesregierung zieht daraus keine Lehren: Sie versteht nicht, dass in Deutschland das gleiche passieren könnte, wenn Sicherheitslücken von Behörden genutzt und nicht geschlossen werden.
https://netzpolitik.org/2016/bundesregierung-zieht-keine-lehren-aus-der-veroeffentlichung-der-nsa-hacking-tools/

Ein Paketbote warf Weihnachtsgeschenke in den Müll - und hinterließ eine Notiz, Huffpost, 18.12.2016
Wenn man nicht da ist, aber ein Paket von der Post erwartet, hat man meistens ein Problem. Die Boten laden die Päckchen entweder bei den Nachbarn ab, die niemals die Tür öffnen, oder sie stellen sie vor die Haustür und die Pakete verschwinden.
Ein britischer Paketbote aus Wales fand nun eine kreativere Lösung, wie die britische Tageszeitung "Daily Mail" berichtete. Er warf die Pakete kurzerhand in die Mülltonne. Auf dem von dem Paket-Service Yodel vorgefertigten Bogen kreuzte er an: "Ich habe Ihr Paket an einem sicheren Ort deponiert, wie es vom Absender gewünscht war" und schrieb dazu: "In der grünen Mülltonne (keine Antwort von den Nachbarn bekommen.)"
Die Pakete waren Weihnachtsgeschenke für die Kinder
Der Empfänger Anthony Thomas konnte es nicht fassen. In den Paketen waren Geschenke für seine Kinder. Er berichtete von dem Vorfall in der Facebook-Gruppe "Yodel - Unofficial complaints", eine Gruppe voll von Beschwerden über den Lieferservice.
Auch ein weiteres Mitglied der Gruppe berichtete von einem ähnlichen Vorfall, wie die "Daily Mail" schreibt: "Das Gleiche ist auch mir vor einigen Wochen passiert! Sie haben nicht einmal eine Karte hinterlassen, also habe ich Glück gehabt, als ich die Mülltonne öffnete und einen seltsamen Karton darin bemerkte."
Der Yodel-Paketdienst habe sich bereits für den Vorfall entschuldigt.http://www.huffingtonpost.de/2016/12/18/paketbote-pakete-post-wei_n_13703636.html

Pornoseite von xHamster gecrackt, PC-WELT, 30.11.2016
http://www.pcwelt.de/news/Pornoseite-380.000-Accounts-von-xHamster-gehackt-10084756.html

Wikipedia kämpft gegen Vandalismus, PC-WELT.de, 05.12.2018
Zuletzt sorgte Wikipedia mit ausgetauschten Trump-Bildern für Schlagzeilen. Die Plattform kämpft nun gegen Vandalismus.
https://www.pcwelt.de/a/wikipedia-kaempft-gegen-vandalismus,3440087

Neue Spritverbrauchswerte
VW will realistischer werden
, Tagesschau.de, 12.10.2016
Abgefahrene Reifen, keine Klimaanlage, volle Batterie - so hat VW laut einem internen Papier bisher ganz legal niedrige Spritverbrauchswerte erreicht. Das soll sich nun ändern. In den Papieren der neuen Modelle sollen realistischere Werte stehen, https://www.tagesschau.de/wirtschaft/vw-abgasskandal-149.html

Berlin-Bonn-Gesetz
Verschwendung? Jein
, Tagesschau.de, 11.10.2016
Ein Drittel aller Regierungsmitarbeiter erledigt seine Aufgaben in der früheren Hauptstadt Bonn, pendelt aber regelmäßig nach Berlin. Wird da nicht Geld zum Fenster rausgeworfen? Mindestens für die nächsten 250 Jahre nicht - zumindest theoretisch. Von M. Kerstholt. | mehr, https://www.tagesschau.de/inland/berlin-bonn-103.html

Bestatter-Vergleichsportal löst BGH-Urteil aus, PC-WELT.de, 28.04.2017
Laut einem BGH-Urteil müssen Vergleichsportale ihre Nutzer künftig darauf hinweisen, wenn sie nur ausgewählte Anbieter listen.
http://www.pcwelt.de/a/bgh-urteil-mehr-transparenz-bei-vergleichsportalen,3446611

Störung bei Amazon: Tippfehler löste folgenschwere Störung im Web-Service aus, 03.03.2017
Die Störung in Amazons Web-Service, die am Dienstag stundenlang diverse Websites beeinträchtigte, ist durch einen Tippfehler ausgelöst worden.
Ein Mitarbeiter habe bei Wartungsarbeiten etwas Speicherkapazität abschalten wollen, erklärte der Online-Händler und Cloud-Anbieter am späten Donnerstag. Durch einen fehlerhaft eingegebenen Befehl seien jedoch auf einen Schlag zu viele Server des Amazon-Speicherdienstes S3 vom Netz gegangen.
[...] Auch Alexa betroffen - Amazon reagiert
Die Störungen dauerten rund vier Stunden. Probleme hatten unter anderem die Foto-App Snapchat, die Reise-Website Expedia, Medien-Websites wie "Buzzfeed" oder "Medium". Nutzer berichteten auch, dass Amazons sprechende Assistenz-Software Alexa in Mitleidenschaft gezogen worden sei. Auch die Amazon-Seite, auf der Störungen angezeigt werden, funktionierte nicht mehr.
http://www.focus.de/finanzen/news/wirtschaftsticker/amazon-tippfehler-loeste-folgenschwere-stoerung-im-web-service-aus_id_6733122.html

Warnung vor Phishing
Netflix-Nutzer aufgepasst: Auf diese E-Mail sollten Sie nicht reagieren
, PC-Magazin.de, 16.08.2017
Seit wenigen Tagen sind angebliche E-Mails von Netflix im Umlauf, die Nutzerdaten abfragen wollen. Doch dahinter stecken Phishing-Versuche von Betrügern.
http://www.pc-magazin.de/news/netflix-phishing-mail-warnung-zahlungsart-geaendert-3198220.html

Pornhub-Nutzer von Malware-Angriff betroffen, PC-WELT.de, 11.10.2017
Über verseuchte Werbeanzeigen auf Pornhub generierte eine Hackergruppe über ein Jahr lang unbemerkt Einnahmen.
https://www.pcwelt.de/a/pornhub-nutzer-von-malware-angriff-betroffen,3448415

Peru: Gesetzesinitiative fordert komplette Zensur aller Pornografie
https://netzpolitik.org/2017/peru-gesetzesinitiative-fordert-komplette-zensur-aller-pornografie/

Angeklagt in 7.000 Fällen: 22-jähriger Hacker vor Gericht, CHIP, 20.10.2016
Schuldig in über 7.000 Fällen? Die Generalstaatsanwaltschaft Koblenz hat Klage gegen einen 22-jährigen Hacker erhoben, er soll sich in über 7.000 Fällen schuldig gemacht haben. Unter anderem geht es um den Verkauf einer Software, mit der sich