Privacy Magazine - Hauptseite Das Privacy Magazine "prima" wird vom Berliner Datenschutzbeauftragten zusammengestellt und herausgegeben. Die regelmäßigen - an Wochentagen täglichen - Ausgaben enthalten eine Übersicht von datenschutzrelevanten Berichten der (von uns) ausgewählten Berliner und überregionalen (deutschen) Presse.

 

[Abkürzungen der ausgewerteten Tageszeitungen] [->NEU: Zur Suche über alle bisherigen Ausgaben]
[Überblick über sonstige Veröffentlichungen zum Datenschutz][Hauptseite]

Ausgabe vom 17. August 1999

*

"Spionage oder Dienst am Kunden? / Überall im Netz werden die Daten der Nutzer gesammelt - zwei Standpunkte zum Thema 'Profiling'
Für 'Profiling': Ragnar Nilsson, Direktor der Karstadt AG, zuständig für das Web-Kaufhaus my world.
... Die Möglichkeit, via Internet die Verhaltensweisen und Eigenschaften der Kunden nachzuvollziehen, nutzen wir als Händler, um Servicemaßnahmen für und mit den Kunden auszubauen und zu verbessern. Das so genannte 'Hoovering', also das allgemeine 'Absaugen' von großen Datenmengen, ist ein brandaktuelles Thema. Der Einsatz von 'cookies' zur Erstellung von Nutzerprofilen wurde im Online-Bestellsystem von unseren Kunden, aufgrund der Unsicherheit über den Verbleib der eingegebenen Daten, schwer angenommen. ... Per Cookie kann beispielsweise festgehalten werden, was ein Kunde bestellen wollte. Wenn diese Person eine Bestellung nicht aufgibt und sich nach einiger Zeit wieder meldet, weiß das System, was der Benutzer zuletzt bestellen wollte, und kann den Benutzer bereits an eine bestimmte Stelle im System bringen oder auf ihn zugeschnittene Vorschläge machen. Das ist ein hoher Nutzwert für den Kunden - Stichwort Zeitersparnis. Er wird aber häufig nicht darüber in Kenntnis gesetzt, was mit seinen Daten nach Bearbeitung geschieht. Natürlich ist in diesen Bereichen auch die Gefahr von Missbrauch gegeben und Realität. Die Unsicherheit des Kunden wird dadurch verstärkt. In beiden Fällen ist Aufklärung die wichtigste Gegenmaßnahme: Über die Vorteile der verfügbaren Technologien und über 'schwarze Schafe' am Markt. ... My-world-Experten entwickeln zur Zeit den Prototypen eines elektronischen persönlichen Online-Beraters. Mit Hilfe dieses 'Einkauf-Robots' sollen insbesondere Kunden ohne konkreten Produktwunsch in Form von einzelnen Produktvorschlägen beraten werden. Der Kunde gibt selbst bewusst Daten ein und bekommt sofort das Ergebnis auf seinen Bildschirm. Ein geschlossenes System also, das auf gegenseitigen Reaktionen beruht und somit für den Kunden nachvollziehbar ist. ...
Gegen 'Profiling': Der Berliner Datenschutzbeauftragte Hansjürgen Garstka.
... Nach dem deutschen Tele- und Mediendiensterecht ist die Verwertung von Daten aus der Nutzung von Diensten nur auf Grund der ausdrücklichen Einwilligung der Nutzer zulässig; sie wird, wenn sich die Unternehmen überhaupt daran halten, gleichzeitig mit dem O.K. für entsprechende 'cookies' erteilt. Surft man bei ausländischen Unternehmen, gelten diese Bestimmungen ohnehin nicht. ... Wenn die Internet-Seiten vollgepackt sind mit bunten Bannern oder die Mailbox von seltsamen Angeboten überläuft ... , wird aus der Belästigung schnell Behinderung, die dazu auch noch Geld kostet. Schlimmer sind die Gefahren des Missbrauchs der Daten: Verbrauchsprofile lassen sich auch einsetzen, um anderen durch Bloßstellung, Verleumdung oder Erpressung massiv zu schaden. Sind die Daten einmal auf dem Markt, wird man sie auch hierfür kaufen können. ... Solange noch keine hinreichenden Techniken entwickelt sind, mit denen man sich gegen die Nutzen seiner Daten zur Wehr setzen kann (das WWW-Consortium arbeitet an derartigen Mechanismen), bleibt nur eins: Im Netz nur solche Spuren zu erzeugen, deren Nutzung unschädlich ist. Und: jedenfalls die vorhandenen Möglichkeiten zur Abwehr zu nutzen. Wer seinen Browser so einrichtet, dass alle Cookies bedenkenlos hereingelassen werden, ist selbst schuld." DIE WELT 17.8.99 S. WW2

*

"Die Bank nimmt's persönlich / Jedem sein Geldinstitut: Personalisierung der Angebote ist der Trend beim Online-Banking
... So setzt sich beispielsweise das Individualisierungssystem der kanadischen Toronto Dominion Bank (TD Bank), das gegenwärtig implementiert wird, aus mehreren Komponenten zusammen:
- einer 'Learning Engine', die während einer Online-Session die Aktivitäten des Nutzers aufzeichnet und daraus ein Interessenprofil erstellt. ...
- demografische Daten, Kontoinformationen und bereits existierende Datenmodelle der Kunden kommen aus dem 'Datawarehouse' des Geldinstituts;
- ein Regelsystem, das die Marketingexperten der Bank erstellen, verbindet User-Profil und Kundendaten; daraus wird ein komplexes Verhaltensmuster zusammengesetzt;
- schließlich erzeugt eine dynamische Datenbank auf dem Webserver die individuellen Seiten, die der Benutzer später auf seinem Bildschirm sieht.
Zwei Möglichkeiten für maßgeschneiderte Internet-Auftritte gibt es heute. Einmal kann der Nutzer selbst festlegen, was er wie, wo und in welchem Umfang auf seiner personalisierten Website sehen will, welche Informationen er wünscht, welche Angebote ihn interessieren. Zum anderen können bestimmte Angebote einem Kundenprofil zugeordnet werden, wenn sich der Nutzer aktiv beim Besuch der Website registriert, etwa durch Benutzername, Passwort oder Kundennummer. ... Präziser und effektiver ist jedoch die Individualisierung via Identifizierung. ... Allerdings ist der psychologische Faktor hier von Bedeutung. Viele Internet-User fürchten, zum 'gläsernen Konsumenten' zu werden. Diese Bedenken müssen die Banken ernst nehmen. Wenn jeder Kunde über die Speicherung seiner Daten informiert werde und auf Wunsch auch sein Profil einsehen kann, werde es bei einem qualifizierten Angebot kaum Akzeptanzprobleme geben. ... Auch eine Befragung des Unternehmens NCR legt nahe, dass die Kunden mitmachen - wenn es Vorteile bringt. Laut der Studie haben sechs von zehn Konsumenten nichts gegen die Verwendung ihrer persönlichen Daten zu Marketingzwecken, wenn (sie) dadurch Preisnachlässe bekommen, Bonuspunkte oder einen persönlichen Service." DIE WELT 17.8.99 S. WW4

*

"Ermitteln per Knopfdruck / Software macht Strukturen des Organisierten Verbrechens sichtbar
... Wissenschaftler am Darmstädter Institut für Grafische Datenverarbeitung entwickeln daher seit Oktober letzten Jahres im Auftrag des Bundeskriminalamts (BKA) eine spezielle Software. Sie soll die komplexen kriminellen Strukturen visualisieren und die Ermittler neue Zusammenhänge erkennen lassen. ... Bei Banküberweisungen genügt bereits ein Datensatz mit Name, Datum und Betragshöhe, ... . Die Beamten können die Daten beliebig ergänzen - zum Beispiel mit Informationen über verwandtschaftliche Beziehungen. ... Mit der Datamining-Methode lässt sich auch auswerten, auf welchen Wegen und mit welchen Transportmitteln Diebesgut verschwindet. Werden Kriminalitätsdaten mit Stadt- und Raumdaten verknüpft, so ermögliche das der Polizei neue Formen der Zusammenarbeit zum Beispiel mit Ordnungs-, Melde- und Gesundheitsämtern oder auch mit Schulen, schreibt der ehemalige BKA-Präsident Horst Herold in 'Polizei und Datenschutz', einer Publikation der Datenschutzakademie Schleswig-Holstein (Verlag Luchterhand, 1999). Für den Herausgeber und schleswig-holsteinischen Landesdatenschützer Helmut Bäumler ist das ein 'richtiger Kerngedanke'. Er kann sich die Nutzung der Kriminalakten zu Präventionszwecken vorstellen - doch nur wenn bürgerliche Grundrechte durch Verschlüsselungstechniken, Anonymisierung und Pseudonymisierung geschützt werden." SZ 17.8.99 S. V2/12

*

"In den USA kostenlos surfen mit Alta-Vista / Werbung finanziert Web-Zugang
Die Suchmaschine Alta-Vista (www.altavista.com) hat ihre Ankündigung wahrgemacht und bietet nun mit ihrem Micro-Portal kostenlosten Internetzugang für Privatanwender in den USA. ... Windows 95/98-Nutzer, die via Alta-Vista in das Internet wollen, müssen zunächst einmal den Microsoft Internet Explorer (MSIE) installiert haben. Zum Surfen im World Wide Web können sie zwar jeden beliebigen Browser nutzen, doch der MSIE wird benötigt, da er mit einer speziellen Software zusammenarbeitet, die von Alta-Vista geladen werden muss. ... Die Software dient dazu, näheres über das Kundenprofil zu erfahren und Werbekunden genauere Aussagen über das Surfverhalten präsentieren zu können. So wird der Weg der Anwender durch das Internet protokolliert und auf Grund der angesteuerten Sites die Zielgruppenzugehörigkeit neu bestimmt." HB 17.8.99 S. 46

*

"Eine gefährliche Sicherheitslücke
hat sich nach Angaben des Branchen-Newsletters Cocoon für Benutzer des Internet Explorer 4.0 und 5.0 von Microsoft aufgetan. ... ... Gefahr, durch eine externe Website oder E-Mail angezapt und ausgelesen zu werden. Im Internet Explorer sollte die Option 'Verschlüsselte Seiten nicht auf der Festplatte ablegen' aktiviert sein, die im Menü unter Extras/Internetoptionen zu finden ist." HB 17.8.99 S. 46

*

"Test: Microsoft Office 2000 / Datensicherheit mit Mängeln
... Auch im Punkt Datensicherheit hat Office 2000 etliche Mängel. Beispielsweise weden in Outlook die Kennwörter sämtlicher 03 E-Mail-Accounts gespeichert und allgemein zugänglich als Sternchen-Kette angezeigt. Mit einem Spezialprogramm kann jeder Benutzer diese Sternchen in Klartext verwandeln. Das ist eine große Sicherheitslücke! ... Auf einigen Testsystemen speichert Word 2000 zu jeder Datei die Gesamtzeit, die Sie zum Bearbeiten des Dokuments benötigt haben. Das ist eine Funktion zur Leistungskontrolle. Aus früheren deutschsprachigen Word-Versionen war diese Funktion nach Protesten vieler Betriebsräte entfernt worden." ComputerBild 17/99 S. 21

*

"Enthüllungen / Zwei Hacker packen aus: Der eine erklärt das gefährlichste Ausspähprogramm der Welt, der andere berichtet über die Raubkopierer-Szene in Deutschland" ComputerBild 17/99 S. 50 und 52

*

"Die Justiz entdeckt den Cyberspace / Gerichte erproben die Nutzung moderner Kommunikationstechnik
... Technisch lässt sich der juristische Schriftverkehr per Internet gegen Lauscher und Fälscher praktisch lückenlos absichern. Zum einen werden Dokumente verschlüsselt übertragen, indem der Inhalt nach einem mathematischen Verfahren in unlesbaren Daten-Salat zerhackt wird, den nur das Gericht mit einem elektronischen Schlüssel wieder in den Originaltext zurückrechnen kann. Zum anderen sichert eine 'digitale Signatur', dass ein Dokument nur von dem genannten Absender stammen kann. ... Die größte Schwachstelle in dem Verfahren sieht Datev-Sprecher Peter Willig in den Bürocomputern der Prozessbeteiligten: Diese sollten penibel gegen Hackerangriffe gesichert sein, rät der Fachmann." SZ 17.8.99 S. 2

*

"Internet-Sicherheitsstandard mit Spanien vereinbart
Deutschland und Spanien haben als erste europäische Staaten einen Standard für elektronische Signaturen vereinbart, die sichere Geschäfte über das Internet ermöglichen sollen." HB 17.8.99 S. 10

"Die virtuelle Unterschrift fürs Internet / Bundesdruckerei und Debis entwickeln Sicherheitskarte
Mit einer neuen virtuellen Unterschrift setzen Deutschland und Spanien Grenzen überschreitende Sicherheitsstandards für rechtsverbindliche Geschäfte im Internet. ... Bei der digitalen Signatur steht eine 'Smartcard' mit einem für sonst niemanden zugänglichen geheimen Schlüssel etwa einer Behörde, eines Unternehmens oder einer Einzelperson im Mittelpunkt, erläuterte die Bundesdruckerei. Dieser Schlüssel ist zugleich auch die 'virtuelle Unterschrift' des Absenders. Der dazu passende zweite Schlüssel ist öffentlich verfügbar. Beide zusammen machen es möglich, Nachricht und Absender zu überprüfen." BerlZtg 17.8.99 S. 19

*

"Kuss, Kaffeekanne, Kinder / Was Kameras im Netz aufzeichnen / Von Überwachung bis Dada
... Als erste Kommune in Deutschland überträgt das Standesamt in Münster seit März die Zeremonie im Internet (www.muenster.de/stadt/standesamt/index1.html). ... Dass man die Technik auch zu Überwachungszwecken auf Menschen richten kann, ließen sich die Amerikaner einfallen. ... Immer mehr Erziehungsberechtigte lassen ihren Nachwuchs im Kindergarten via Internet überwachen. ... Das Angebot an Webcams wächst rasant. Um den Überblick zu behalten, lohnt der Blick in eine eigens dafür eingerichtete Suchmaschine (www.webcam-center.de)." SZ 17.8.99 S. V2/12

*