Von der Impressumspflicht und der neuen Datenschutz-Grundverordnung

Am vergangenem Freitag (25. Mai 2018) ist die neue DSVGO in Kraft getreten. Die bringt kleine Seitenbetreiber ins Schwitzen, obwohl die eigentlich auf große Unternehmen abzielt. Allerdings ist die DGSVO in Teilen so schwammig formuliert, daß sie auch auf den kleinen Webseitenbetreiber anwendbar ist.

Disclaimer

Ich bin kein Jurist und kein Experte in Sachen Recht, daher darf dieser Artikel nicht als Rechtsberatung angesehen werden. Ich habe mich in den letzten Wochen allerdings mit der neuen Datenschutzverordnung auseinander gesetzt, um meinen Blog so gut es geht rechtssicher zu machen. Daher kann dieser Artikel nur als kleiner Leitfaden und Chekliste mit Tips und Tricks, sowie Anregungen zur DSGVO und zum Impressum dienen. Meine Checkliste erhebt auch keinen Anspruch auf Vollständigkeit und Fehlerfreiheit.

Die umstrittene Impressumspflicht

Eine Diskussion in einem IRC-Channel befleißigt mich, dieses Thema anzunehmen. Im Allgemeinen ging es bei dieser Argumentation, wo privat aufhört und kommerziell anfängt, im Zusammenhang mit der Impressumspflicht nach TMG §5 und der neuen Datenschutzgrundverordnung.

Der Paragraph 5 des Telemediengesetzes schreibt Anbietern vor, die ihre Dienste geschäftsmäßig in er Regel entgeltlich anbieten, ein Impressum vor. Das bezieht auch den kleinen Seitenbetreiber mit ein, der auf seiner Seite mit den privaten Kochrezepten ein bisschen Werbung setzt, um die Kosten für seine Domain zu refinanzieren.

Kann aber eine Seite, die öffentlich zugänglich ist als Privat gelten? Daum ging es in der Diskussion vornehmlich. Eine private Seite bedeutet für mich auf einer technischen Ebene, daß nur der Seitenbetreiber und ein paar seiner Bekannten darauf Zugriff haben. Das geht recht einfach via .htaccess, wo der Seitenbetreiber Passwörter einträgt, die er an Freunde und Familie weitergibt. Um eine ungewollte Verbreitung der Passwörter vorzubeugen, kann man hin und wieder ändern und neu vergeben.

Die neue Datenschutzverordnung

Eigentlich sollte das neue Gesetz den Bürger vor großen Internetkonzernen schützen. Laut einiger Recherchen im Netz treibt die Verordnung reichlich kuriose Stilblüten. Anwaltskammern schließen ihren Internetauftritt, Blogs schließen … zumindest temporär. Europäer dürfen keine amerikanischen Medien mehr lesen, Twitter sperrt Konten, vieles gibt es in diesen Tagen zu berichten.

Das neue europäische Recht, soll die Datenverarbeitung transparenter machen, Konzerne wie Facebook, Google und Co nehmen das allerdings zum Anlass, ihre Datenschutzerklärungen zu überarbeiten. Gerade bei sozialen Netzwerken gab es in den letzten Tagen schon fälle, daß Konten gesperrt wurden, weil die neue Datenschutzerklärung nicht aktzeptiert wurde – aus dem einfachen Grund, weil sich amerikanische Konzerne nicht um das neue europäische Recht scheren und ihre Datensammelwut mit einer überarbeiteten und an das neue Getz angepasste Erklärung rechtfertigen.

Kleine Websitebetreiber haben allerdings ein Problem, denn auch auf sie kommen hohe Strafen bei Verstößen zu, ebenfalls auch hohe Kosten, wenn sie ihren Auftritt korrekt rechtssicher gestalten wollen. Aber zur Erleichterung der kleinen Webseitebetreiber wie Blogger – Datenschutzbeauftragte werden nicht benötigt, daß man kein Unternehmen mit mindestens 10 Angestellten führt, was als Kerntätigkeit die Verarbeitung von Daten hat.

Aber dennoch gilt es als erstes die Webseite abzuklopfen und zu schauen wohin überall Daten abfließen. Mit Pi Hole kann man das selbst sehr schön nachvollziehen. Man loggt sich dort einfach ins Dashboard ein und schaut einfach in die Logs, wohin welche Abfragen gehen, wenn man seine Seite öffnet und welche Domains angepingt werden.

Meist findet man dann doch Anfragen neben seiner Domain zu Google Analytics, Google Ads (oder Google allgemein) oder anderen Werbenetzwerken (wenn man denn soetwas eingebunden hat).

Als erste Anlaufstelle für die Umsetzung der eigenen DSGVO Konformen Seite sollte der Provider sein, wenn man sich irgendwo eine Domain und ein bisschen Webspace für den eigenen Blog besorgt hat. Der müsste einen rechtssicheren Vertrag für die Datenverarbeitung anbieten, den man mit dem Provider abschließen muß. Das Selbe muß man mit Google tun, sofern man irgendwelche Trackingdienste für Werbung und Analyse nutzt.

Blogger benutzen gern auch diverse Tools für die Spamabwehr. Akismet ist da führend, überprüft aber jede IP Adresse auf ausländischen Server ob die für Spam bekannt sind. JetPack und Matomo – ehemals Piwik – sind ebenfals sehr mächtige Analystools. Der Unterschied: JetPack sendet auch Daten an fremde Server, Piwik speichert anonymisiert auf dem eigenen Webspace. Matomo ist als Statistictool Google Analytics aus genannten Gründen vorzuziehen. Bleiben beim Ersteren die Satistikdaten anonymisiert auf dem eigenen Webspace, so funkt Google Analytics diese auf Google Server, die mitunter auch im Ausland stehen. Bleibt noch eine Frage offen: Speichert Google diese Daten auch anonymisiert?

Die Originalen Like-Buttons von Facebook, Twitter und co. werden zumeist als iFrame eingebunden. Das sind meist kleine Browserfenster im Browerfenster. Man lädt also einn Teil von einem sozialen Netzwerk, mit einer Seite, auf dem einer der Buttons eingebunden ist. So fließen ungewollt Daten auf andere Server ab.

Für alle Plugins, die auf Fremden Servern Daten auslagern: Man muß im Zweifelsfall einen Vertrag zur Auftragsdatenspeicherung abschließen. Meine Ansicht dazu: Wenn man ohne Trackingtools nicht leben kann, dann sollte die man auf dem eigenen Server bzw. bei seinem Webhoster betreiben, denn mit dem hat man ja bereits einen Vertrag. Like-Buttons sollte man lieber als HTML Version oder 2-Clickmethode einbinden, so wie ich das mit Shariff schon früher beschrieben habe.

Als nächstes ist natürlich eine DSGVO Konforme Datenschutzerklärung notwendig. Hier ändert sich allerdings nicht viel, denn ähnliches war schon im deutschen Datenschutzrecht verankert. Für die Hobbyblogger unter uns gibt es zahlreiche DSGVO Konforme Generatoren für die Datenschutzerklärung im Netz, die man schon für lau nutzen kann. Aber auch da gibt es keine Hundertprozentige Sicherheit für eine Fehlerfreie Erklärung.

Hat man unter der Haube eine Bestandsaufnahme gemacht und eine Datenschutzerklärung fertig, so fällt meistens auf, daß man sowieso nicht alles DSGVO-konform ist. Jetzt geht es daran Plugins, Kontaktformulare und Kommentarspalten abzuklopfen.

Kann man auf diverse Dinge, wie Statistik nicht verzichten, sollte man sich villeicht nach Alternativen zu den Diensten von Google und Co. umsehen. Piwik währe da eine gute Alternative, hier hat man 99protzentig selbst in der Hand was wie gespeichert wird. Akismet ist beispielsweise durch die AntiSpamBee auszutauschen, die setzt auf unsichtbare Formularfelder um Spambots draußen zu halten.

Trackt man irgendwie, so werden Cookies und/oder Zählpixel eingebettet, das heißt, eine Zustimmung für das Setzen von Cookies muß beim Betreten der Seite her. Auch bei der Kommentarfunktion sowie Kontaktformularen werden Daten wie IP Adresse und Mailadresse gespeichert. Bei WordPress kann man Kinderleicht mit WP GDPR Compliance Checkboxen setzen, die die entsprechenden Zustimmungen einholen.

Dann bleiben noch die IP Adresssen, die die Kommentarfunktion speichert. Hier gibt es einen tieferen Eingriff ins Getriebe von WordPress um bereits gespeicherte Adressen zu löschen und einige Scripte, die künftiges Speichern verhindern. Darauf werde ich allerdings in einem kommenden Artikel eingehen, dafür habe ich einen schönen Workflow recherchiert und erarbeitet.

Ja, angebotene Downloads. Hier sind wieder Urheberrechte und Lizenzrechte zu beachten. Aber ich gehe mal davon aus, daß ihr alle, wenn ihr etwas zum Download anbietet, das auch auf legale Weise tut. Vor Jahren habe ich aus Mangel an bezahlbaren Alternativen einige Downloads einfach in die Dropbox geschubst. Synchroordner auf der Festplatte erstellt, Dateien dort reingeschmissen und wusch, verlinkt. Dropbox ist ein US-amerikanisches Unternehmen mit Serverstandorten in den USA und auf der Welt verteilt. Auch wenn da sowieso nur Downloads drin waren, die für die Öffentlichkeit bestimmt sind, so können doch beim Klick auf die entsprechende Verlinkung, Daten zu dieser Firma abfließen. Daten dafür sind nunmal IP-Adressen, damit die Server wissen, wohin sie die Downloads schicken müssen. Also dran denken: Wenn ihr einen deutschen oder europäischen Server für eure Webseite nutzt, dann lagert eure Downloads auch dort.

Bleibt noch die Frage zu den Bildern. Im Prinzip gilt hier immer noch das Urheberrecht. Der Blogger, der ein Bild aufnimmt darf das auch online stellen, sofern eine schöpferische Tiefe erkennbar ist. Stehen allerdings Personen im Vordergrund, auf denen der Hauptaugenmerk liegt, so muß da eine schriftliche Einverständniserklärung vorliegen, denn die haben auch noch Rechte am eigenen Bild, um es mal in juristischer Fachsprache zu versuchen. Fotografiert man allerdings ein öffentliches Panorama, auf dem in einiger Entfernung viele Leute durch das Bild laufen, so kann man das soweit posten. Für Bilder aus der Wikipedia so gilt der Beitrag den ich früher schonmal geschrieben habe. Auch wenn es Creative Commons ist, Quellenangaben und die Lizenz dazu, dabei hilft der dort vorgestellte Lizenzgenerator.

Fazit

Die DSGVO ist ein ganz schönes Bürokratiemonster und setzt dem eh schon straffen deutschen Datenschutz noch einiges drauf. Für kleine Webseitenbetreiber kommt einiges an Arbeit zu, vielleicht auch an Kosten für die rechtskonforme Umsetzung der DSGVO.

Links

  1. Das virgestellte Shariff Plugin
  2. Der Lizenzhinweisgenerator von Wikimedia Commons für sorgenfreie Bilder
  3. Facebook, Datenskandale und Maßnahmen gegen Trcking wie Pihole
  4. FAQ zur Absicherung des Blogs

Facebook und der Datenskandal – Wie schütze ich mich effektiv vor Tracking?

Der Skandal um den Mißbrauch von Facebookprofilen geistert nunmehr schon seit mehreren Wochen durch die Medien. Was das heißt, beschreibe ich in diesem Artikel.

Böses Google - Big Brother is watching you
Böses Google – Big Brother is watching you

Googles Tracking

Es war schon ein Hype, der an der Schwelle des 20. Jahrhunderts mit einer neuen Suchmaschine aus Silikon Valley losgetreten wurde. Auch ein neues soziales Netzwerk, was um 2005 an den Start ging wurde hoch gelobt. Alles war neu… und besser… und schneller.
Die Suchmaschine, Google genannt, lieferte auf Stichworte hin bessere Treffer, war schneller und krempelte den Suchvorgang im Netz um. Es wurden zur Suche nicht nur Schlagworte verwendet, die der Seitenbetreiber angeben konnte. Es wurden sämtliche Verlinkungen auf die Seite relevant, aber auch wie gut andere Seiten besucht sind, die auf die eigene Seite verlinken.

Content – also der Inhalt der eigenen Seite – wurde immer wichtiger und wie oft spezielle Schlüsselwörter (die der geneigte User in die Suchzeile eingibt) im Inhalt vorkommen. Spezielle Wörter – sogenannte Adwords – kann man beim Suchmaschinenbetreiber gegen Bares erwerben.
Für Webmaster und Seitenbetreiber bietet Google auch umfangreiche Analysetools an, die Aufschluss über ds Nutzerverhalten auf der Webseite geben und was den User interesiert, das sogenannte Google Analytics.

Sucheingaben und das, was der Nutzer in der Suche angeht, interessiert Google. Das ganze wird angeblich anonymisiert gespeichert. Hat man bei Google Plus (G+) ein Profil mit Namen, Adresse, Vorlieben und anderen Daten gespeichert, werden Suchanfragen personalisiert, was die Daten für Google noch wertvoller macht.
Dann sind da noch die ganzen Android-Smartphones. Auf denen ist Google omnipräsent, ohne Google läuft da recht wenig. Neben GPS-Trackern (für Navi) befinden sich noch eine ganze Menge andere Sensoren im Handy. Zudem gibt man seinem Smartphone doch eine Menge vertraulicher Daten in den Speicher – Kontaktdaten, Nutzungsdaten auch bei der Navigation. Aber auch andere Apps nehmen sich einige Rechte heraus, die sie eigentlich nicht brauchen. So bekommt Google noch mehr Daten, auch wenn man nicht am heimischen PC sitzt.

Daumen nach unten für Facebook
Daumen nach unten für Facebook

Facebooks Datensammelei

Facebook spielt in einer ähnlichen Liga wie Google. Hier wird man explizit aufgefordert ein Profil anzulegen, um sich mit anderen Leuten, sogenannte Freunde, zu vernetzen. In Profil gibt man schon allerhand von sich preis, neben Name, Anschrift, Interessen und vieles mehr. Auch wenn man spezielle Webseiten „liked“ wie es im Facebookjargon heißt, weiß Facebook, was einem gefällt.

Vom surfen im Internet kennt jeder die kleinen Facebooksymbole – ein Daumen nach oben – mit denen man Webseiten mit einem Klick in seinem Facebook-Profil verlinken kann. Auch ohne ein solches Profil fließen schon Daten über die besuchten Seiten, IP Adresse vom Rechner, aber auch Infos zu installierter Software (Betriebssystem, Browser etc.) zu Facebook ab. Ist man beim sozialen Netzwerk registriert, hat man also ein Profil dort, werden die Surfdaten mit dem Profi verknüpft – auch wenn man sich für den Moment bei Facebook ausgeloggt hat. Ähnlich wie Google sammelt Facebook die Daten – wenn sie durch ein Profil personalisiert sind werden diese um so wertvoller – und verwurstelt diese zu personalisierter Werbung.

Kurz zusammengefasst: Jeder Klick wird gespeichert und wenn das still und heimlich im Hintergrund passiert, nennt man das Tracking. Nutzt man die Services von Facebook, Google und co, so spielt man denen zusätzlich in die Hände. Man kommt aber weder als normaler Nutzer oder als Webseitenbetreiber nicht drum herum, die Services aus Mangel an sinnvollen Alternativen in irgendeiner Form zu nutzen. Man kann ungewollten Datenabfluss aber eindämmen, es gibt dafür mehr oder minder effektive Tools.

Gegenmaßnahmen zur Datensammlung
Gegenmaßnahmen zur Datensammlung

Gegenmaßnahmen

Abwehrmaßnahmen für den Einsteiger

Fangen wir beim Browser auf dem Computer an.
Und zwar hat die Mozilla-Stiftung Ende März ein neues Plugin für den Firefox vorgestellt, was einen Tab mit geöffnetem Facebook in einem Container isolieren soll. Hat man nebenher weitere Internetseiten offen, beispielsweise mit dem angesprochenem Daumensymbol, so werden keine weiteren Daten (wie besuchte Webseite, Software etc.) an Facebook übermittelt. Dieses Plugin gibt es für jede Firefoxvariante. Nutzt man im Browser noch Plugins uBlock und NoScipt, fließen Daten auch nicht zu anderen Werbenetzwerken ab.

Um das besagte Plugin zu installieren einfach im AddOn Manager nach dem Facebook Container von Mozilla suchen. Mittlerweile gibt es einen Fork von diesem AddOn mit dem sprechendem Namen Google Container, der aber von einem anderen Entwickler betreut wird und nicht von Mozilla. Dieses Addon arbeitet im Prinzip genau so wie das Offizielle Anti-Facebook Plugin von Mozilla.

Weiterhin gibt es noch Werbeblocker wie AdBlock oder uBlock für den Firefox zu installieren. Beide Addons sind für sämtliche Firefoxvarianten erhältlich und das kostenlos. Diese Addons blockieren recht zuverlässig Werbung beim Surfen und verhindern somit auch das ungewollte Tracking.
Zudem bieten die hier vorgestellten Softwarelösungen auch einen gewissen Grundschutz vor Schädlingen wie Trojanern und Co, da viele dieser Schadprogramme auch über Werbenetzwerke verteilt werden. Allerdings greifen diese Softwarelösungen nur auf dem Rechner auf dem sie gerade eingesetzt werden. Smart-TV oder Daddelbox werden außen vorgelassen und können unerlaubt Werbung bekommen.

[Update] Die hier vorgestellten AddOns gibt es für Firefox und für Chrome.

Die Profiprivatisierung

Ich nutze für mich und mein Netzwerk allerdings die Profivariante. Auf einem Orange Pi – das ist ein kleiner Einplattinencomputer wie der Raspberry Pi – läuft eine PiHole-Installation.

„Was ist denn nun PiHole schon wieder?“

Das Internet arbeitet mit sogenannten Domains, wie www.medienspürnase.de. Gibt man diese Domain in seinem Browser ein, oder klickt man auf einen Link dazu, so sucht der Browser im Internet auf einem DNS-Server (DNS=Domain Name System) nach einer passenden IP Adresse dazu, zu der er dann die Verbindung aufbaut und sich die entsprechenden Daten abholt.

Allerdings besteht eine Internetseite aus vielen einzelnen Teilen – Texte, Bilder, Videos, Formulare, Facebooks Like-Buttons, Werbung und anderen Sachen. Oftmals sind Dinge wie Videos, Like Buttons und Werbung extern eingebettet. Das heißt, daß ein Video zum Beispiel bei Youtube liegt und mittels speziellem Link ein Player in die Webseite eingebettet wird, der das Video direkt auf der Webseite abspielt. Schon ein Besuch auf einer Seite, die ein solches Video eingebettet hat oder auf der ein Like-Button vorhanden ist, sendet an betreffende Betreiber (Facebook, Youtube…) ungewollt Informationen.

Werbung ist im Prinzip genauso eingebettet – das sind Links, die automatisch Inhalte aus Fremdquellen nachladen. Für jede besuchte Domain – die Medienspürnase, Youtube oder Werbedomains – macht der Browser immer vorher eine DNS Abfrage, nach der IP-Adresse.

Eine IP-Adresse ist im Prinzip mit einer Telefonnumer vergleichbar, die einem bestimmten Festnetzanschluß oder einem Handy zugeordnet ist. So besitzt jeder Computer, jeder Server (und damit jeder Webdienst) und jedes netzwerkfähige Gerät eine eigene IP-Adresse, die nur ihm gehört. Das ist wichtig, damit die einzelnen Geräte untereinander kommunizieren können und Daten austauschen können.

Und genau da greift PiHole ein. PiHole ist im Prinzip nichts anderes als ein DNS-Server, nur mit der Besonderheit, daß der zum Ersten im eigenem Netzwerk steht und zum zweiten mit Blacklisting und Whitelisting funktioniert. PiHole ist mit dem heimischen Internetrouter verbunden. Das darf via Kabel (Ethernet, LAN) oder kabellos (W-LAN) passieren. Jede Anfrage von einem im Netzwerk hängendem Gerät läuft nun über unser PiHole. PiHole ermittelt jetzt nun die IP-Adresse beispielsweise von www.Medienspürnase.de, blättert aber in den angegebenen Listen nach, ob die Domain durchgelassen werden darf oder auch nicht. Das geschieht mit jeder gleichgearteten Anfrage, genauso bei Facebook, Google oder Werbung. Unerwünschtes wird blockiert und erwünschte Inhalte dürfen passieren.

PiHole ist zudem recht flexibel zu konfigurieren, so daß der Schutz von Paranoia (alles wird blockiert und muß manuell freigeschaltet werden) bis leicht (nur einige Sachen werden blockiert) eingestellt werden kann. Das will heißen, der geneigte Nutzer kann blockieren was er will, oder über die Whitelists alles, was er braucht wieder freischalten.

Ich schrieb ja, daß PiHole die Blockierlisten namhafter Adblock-Plugins von Browsern nutzt. PiHole wendet diese Blockierlisten auf alle Geräte, die ihren Traffic ins Internet haben, an. Zudem ist es eine zentralisierte Lösung, die leicht zu warten ist und auch keine hohen Hardwareanforderungen stellt. Es reicht schon wenn die auf einem Einplatinenrechner mit 10 Watt Stromverbrauch läuft.

[Update] In Deutschland und der EU sind die Datenschutzanforderungen sehr hoch angesiedelt, leider sind Kontrollen durch betreffende Behörden rar. Dafür allerdings gibt es eine reihe Anwälte, die sich selbst mit Abmahnungen bereichern, werden irgendwelche (vermeintliche) Verstöße aufgedeckt oder angezeigt. Die meisten größeren Webseiten und Portale in Deutschland wissen selbst um die Gefahr durch dubiose Anwälte oder den Staat abgestraft zu werden.

Deshalb setzen immer mehr Webseitenbetreiber auf Datenschutzkonforme Lösungen, beispielsweise bei den Like-Buttons von Facebook und co. Ich schrieb bereits vor geraumer Zeit darüber, daß es sogenannte Zwei-Klick Lösungen für alle erdenklichen Webseiten gibt. Diese Buttons haben den Vorteil, daß man die Like-Funktion mit dem ersten Klick aktiviert und beim zweiten Klick den Link sendet.

Think Social – Medienspürnase goes to Facebook, Twitter and Google+

Mittlerweile bin ich schon seit geraumer Zeit noch einen Schritt weiter gegangen. Der Heise Verlag bietet für WordPress und andere Contant Managementsysteme ein Plugin namens Shariff an. Das platziert die Like-Buttons als simplen HTML-Link, der mit stinknormalem CSS gestaltet wurde unter die Artikel. Reines HTML und CSS sendet von sich aus nichts, nur nach einem Klick auf den Button öffnet sich ein Anmeldefenster für das besuchte soziale Netzwerk zum teilen.

Die Medienspürnase wandelt sich

Fazit

Der Aufwand um die eigenen Daten besser zu Schützen bleibt auf einem erfreulich niedrigem Niveau, gerade bei den Addons für die gängigsten Browser. Hier punkten Firefox und Chrome gegenüber Internetexplorer und Edge. Die Addons für die Browser aktualisieren sich in gewissen Abständen automatisch und ohne den Nutzer zu belästigen.
Bei PiHole dauert das Aufsetzen schon ein wenig länger. Man benötigt eine gewisse Hardware und man ist da schon mit 40 bis 50 Euro plus Stromkosten dabei. Die Einarbeitung und Konfiguration dauert hier natürlich, wenn es aber läuft bietet es einen zuverlässigen Schutz. Wenn es optimal konfiguriert ist, zieht es sogar Updates von selbest. Der Aufwand wird der Laufzeit geringer. Anfangs ist das System auf sein Surfverhalten zu trainieren, denn einige Seiten, die man gern besuchen würde, landen vielleicht schon in der Blackliste, von der man sie in die eigene Whiteliste herausholen muß.
Beide Maßnahmen zu kombinieren ist recht Sinnvoll. Nutzt man PiHole, so können die Ad-Blocker und Container Plugins noch störende Platzhalter beim Browser entfernen. Vielleicht arbeiten dann bei euch die Sachen so miteinander, daß diese sich ergänzen?

Links

  1. Pi Hol – offizielle Seite
  2. Facebook Container für Firefox
  3. Google Container für Firefox

EU-Kommission erlaubt deutlich mehr Fernsehwerbung

EU-Digitalkommissar Oettinger gibt Tipps zum Umgang mit nerviger Fernsehwerbung. (Bild: Pablo Blazquez Dominguez/Getty Images)
EU-Digitalkommissar Oettinger gibt Tipps zum Umgang mit nerviger Fernsehwerbung. (Bild: Pablo Blazquez Dominguez/Getty Images)

Brüssel will Fernsehsendern längere und häufigere Werbung in der Hauptsendezeit gestatten. Für genervte Zuschauer hat Digitalkommissar Oettinger ein paar einfache Tipps.

Die Europäische Kommission will Fernsehsendern künftig deutlich mehr Werbung in den Abendprogrammen ermöglichen. Das sieht der Entwurf der neuen EU-Richtlinie für audiovisuelle Medien vor, den die Kommission am Mittwoch in Brüssel vorstellte. Demnach dürfen die Sender künftig alle 20 Minuten statt wie bislang alle 30 Minuten das Programm für Werbung unterbrechen (Artikel 20). Zudem gilt das Limit von 20 Prozent für Werbung nicht mehr für jede Stunde, sondern insgesamt für das gesamte Programm zwischen 7:00 und 23:00 Uhr (Artikel 23).

Das bedeutet, dass die Sender in Zeiten mit wenigen Zuschauern wenig Werbung senden, zur Hauptsendezeit aber das bisherige Kontingent von zwölf Minuten pro Stunde deutlich ausdehnen könnten. Zudem will die Kommission die Möglichkeiten für die Platzierung von Produkten in Sendungen deutlich erweitern. Anstatt eines generellen Verbots mit gewissen Ausnahmen soll es eine generelle Erlaubnis mit wenigen Einschränkungen geben, beispielsweise für Nachrichten- oder Kindersendungen. Die Zuschauer sollen dabei aber nicht direkt zum Kauf von Produkten aufgefordert und über die Existenz der platzierten Produkte informiert werden.

Oettinger: Zuschauer können wegzappen

EU-Kommissar Günther Oettinger begründete die Flexibilisierung der Fernsehwerbung mit neuen Nutzungsgewohnheiten und Angeboten. „Wir glauben, dass hier der Fernsehzuschauer im Mittelpunkt stehen kann: Dort, wo zu viel Werbung ist, kann man abschalten, umschalten, durchzappen oder auf Video-on-Demand-Angebote übergehen“, sagte Oettinger. Die Kommission halte Produktplatzierung und Sponsoring für „marktwirtschaftlich darstellbar“ und habe damit „keine Probleme“, aber Transparenz sei in diesem Fall wichtig.

Die neue Richtlinie solle dabei nicht nur für klassische Fernsehsender, sondern auch für Streamingdienste wie Netflix oder Videoplattformen wie Youtube gelten (Artikel 28a). So muss Youtube künftig Inhalte entfernen, die Hass oder Gewalt gegen bestimmte Bevölkerungsgruppen hervorrufen könnten. Auch Kinder und Jugendliche sollen vor schädlichen Inhalten geschützt werden.

Mindestquote für EU-Produktionen

Für Streaming-Plattformen will die EU-Kommission für jedes EU-Land einen Anteil europäischer Produktionen von 20 Prozent festschreiben (Artikel 13). Die Gefahr, dass die Anbieter den Anteil nichteuropäischer Produktionen senken könnten, um die Vorgaben einzuhalten oder im Gegensatz verstärkt unattraktive europäische Produktionen anbieten könnten, sah Oettinger nicht. „Wir halten 20 Prozent für sehr maßvoll“, sagte er. Große Anbieter wie Netflix (21 Prozent) hielten die Vorgabe im EU-Schnitt bereits ein. Netflix sagte in einer Reaktion, der Streaming-Dienst habe bereits hunderte Millionen Euro in europäische Produktionen investiert. „Wir begrüßen das Ziel der Kommission, die Produktion in Europa aufblühen zu lassen, die vorgeschlagenen Maßnahmen werden das allerdings nicht erreichen.“

Links

  1. EU Richtline Liberalisierung der Fernsehwerbung

Den eigenen Blog rechtssicher gestalten

Manch ein Hobbyblogger wird sich doch hin und wieder die Frage stellen, wo denn die rechtlichen Grenzen liegen, wenn er denn eine eigene Website oder ein eigenes Blog betreibt. Hier habe ich ein paar Fragen und Antworten zusammengestellt, die für Blogger recht interessant sind. Allerdings ersetzen diese Ausführungen keine Beratung bei einem Anwalt oder anderem Spezialisten.

 

Impressumspflicht

Frage: Ich habe ein privates Blog ohne Einnahmen. Bin ich trotzdem verpflichtet ein Impressum vorzuhalten?

Antwort: Paragraf 55 des Rundfunkstaatsvertrages legt fest, daß Angebote, die „ausschließlich persönlichen oder familiären Zwecken dienen“ keine Anbieterkennzeichnung benötigen. Wer also zum Beispiel ein Blog betreibt, in dem er lediglich eigene Katzenbilder präsentiert, braucht kein Impressum, wenn er darauf keine Werbung schaltet. Anders sieht es aus, wenn ein professioneller Züchter auf den Bildern seine schönsten Zuchterfolge darstellen will. Selbst wenn man die Tiere nicht unmittelbar über die Website erwerben kann, verbindet er mit der Darstellung ein werbendes und damit wirtschaftliches Interesse. Es handelt sich dann nach Paragraf 5 Telemediengesetz um „geschäftsmäßige, in der Regel gegen Entgelt angebotene Telemedien“. Diese gesetzgeberisch völlig misslungene Formulierung meint damit nicht etwa Websites, die eine Vergütung für ihre Nutzung verlangen, sondern alle Angebote, die den wirtschaftlichen Interessen des Betreibers oder Dritter dienen. Im Zweifelsfall sollte man aber immer ein Impressum bereithalten, meist reicht es aus, eine Kontaktperson mit Telefon/Handy und Mailadresse dort zu benennen.

Anzeigen kennzeichnen
Frage: Inwieweit muss ich „Sponsored Postings“ kennzeichnen?
Antwort: Der Begriff der Werbung geht im juristischen Kontext sehr weit. Darunter fallen auch alle Arten von bezahlten Postings oder native Advertising. Soweit die Gefahr besteht, dass der Seitenbesucher Werbung nicht als solche erkennt, muss diese deutlich als Werbung oder Ähnliches gekennzeichnet sein, zum Beispiel mit einem deutlichen sichtbaren Hinweis „Anzeige“.

 

„Geschäftlicher Verkehr“
Frage: Handelt man kommerziell, wenn man Werbung oder Affiliate-Links zur Finanzierung einblendet?
Antwort: Das Gesetz spricht nicht von kommerziellem Handeln, sondern vom Agieren „im geschäftlichen Verkehr“. Hierzu zählen grundsätzlich alle Handlungen, die einem beliebigen eigenen oder fremden Geschäftszweck dienen. Im Gegensatz dazu stehen rein private, wissenschaftliche, politische und amtliche Handlungen. Schaltet man Banner auf seiner Website oder baut bezahlte Links ein, so entsteht dadurch ein Handeln im geschäftlichen Verkehr. Dies hat neben einer Impressumspflicht auch die heikle Nebenfolge, dass auf solche Websites unter anderem das Wettbewerbs- und Markenrecht anwendbar sind. Letztlich erhöht sich für den Betreiber das Risiko einer kostenintensiven Abmahnung um ein Vielfaches.

 

Haftung ab Kenntnis
Frage: Hafte ich für Kommentare von anderen auf meiner Seite, wenn diese auf illegale Websites hinweisen oder Beleidigungen aussprechen?
Antwort: Das Telemediengesetz (TMG), das die Haftung im Internet regelt, sieht in Paragraf 7 vor, dass ein Website-Betreiber nicht dazu verpflichtet ist, die Postings von Dritten zu überwachen, also zum Beispiel Kommentare in seinem Blog. Das gilt für private ebenso wie für geschäftliche Seiten. Anders sieht es aus, wenn der Anbieter Kenntnis von derartigem Inhalt erhält, zum Beispiel durch einen gezielten Hinweis. In diesem Fall muss er nach Paragraf 10 TMG unverzüglich tätig werden, „um die Information zu entfernen oder den Zugang zu ihr zu sperren“. Ansonsten riskiert er, für die Aussage des Dritten genauso zu haften wie für eigene Beiträge. Nicht ausdrücklich geregelt ist die Haftung für Links, die Dritte in Blog-Kommentaren posten. Es ist aber davon auszugehen, dass man auch hier erst ab Kenntnis haftet.

 

Grenzen des Zitatrechts
Frage: Auf einer Seite habe ich tolle Aussagen gefunden, die ich komplett, aber zu – sammen mit einem Kommentar von mir veröffentlichenmöchte. Darf ich das?
Antwort: Das Zitatrecht ist wohl die am meisten missverstandene Vorschrift des deutschen Urheberrechts. Richtig ist, dass durch diese Regelung in Paragraf 51 des Urheberrechtsgesetzes (UrhG) grundsätzlich die teilweise oder komplette Übernahme eines geschützten Werks erlaubt wird. Allerdings sind die Voraussetzungen sehr eng gesteckt. Es reicht insbesondere nicht, nur die Quelle anzugeben, wie manche vermuten. Dazu ist man zwar durchaus verpflichtet. Allerdings darf man nach dem Zitatrecht fremde Inhalte nur dann verwenden, wenn sie eine Belegfunktion aufweisen und es einen inneren Zusammenhang zwischen Werk und Zitat gibt. Der Artikel muss dementsprechend so geschrieben sein, dass er ohne den Bezug zum Zitat nicht funktionieren würde, da er sich inhaltlich entscheidend damit auseinandersetzt und den übernommenen Teil als Beleg für seine eigenen Aussagen nutzt. Ein Zitat ist unzulässig, wenn es nur der Ausschmückung oder Bebilderung eines eigenen Beitrags dient. Einen Artikel aus einer Zeitschrift zu übernehmen und dann einfach etwas im Sinne von „Stimmt!“ darunterzuschreiben, ist unzulässig. Bei Bildern ist es darüber hinaus entscheidend, dass das verwendete Bild nicht austauschbar ist. Bei einem Artikel über eine neue ICE-Generation ist die Übernahme eines beliebigen Fotos nicht vom Zitatrecht gedeckt. Anders sieht es aus, wenn man etwa einen Artikel über eine berühmte Aufnahme eines bestimmten Fotografen schreibt. Dann darf man das Bild natürlich auch verwenden. Insgesamt sind die Grenzen für Zitate eng gesteckt. In der Praxis gilt für Texte: Übernehmen Sie so wenig wie möglich. Ein oder maximal zwei kurze Sätze fallen meist noch nicht in den Schutzbereich des Urheberrechts, sodass man sie problemlos übernehmen darf.

 

Tracking nur mit Einwilligung
Frage: Ich tracke meine Besucher mit Google Analytics und Piwik. Inwieweit muss ich sie darüber unterrichten?
Antwort: Wer zur Erstellung von Statistiken personenbezogene Daten seiner Nutzer verwenden will, braucht dafür vorab die explizite Erlaubnis der User. Hierzu zählen auch die IP-Adressen. Doch auch wer nur pseudonyme Daten erfassen will, muss die Besucher darüber aufklären und ihnen eine Widerspruchsmöglichkeit geben. Dies ergibt sich auch aus Paragraf 15 TMG. Google Analytics bietet eine datenschutzfreundliche Variante, die ähnlich wie Piwik mit gekürzten IP-Adressen arbeitet. Allerdings erstellen beide auch pseudonyme Nutzerprofile. Daher hat das Landgericht Frankfurt/Main in einem Urteil von Februar 2014 explizit entschieden, dass ein abmahnbarer Datenschutzverstoß vorliegt, wenn Piwik ohne die Verwendung einer Datenschutzerklärung eingesetzt wird (Az. 3-10 O 86/12). Gleiches gilt für Google Analytics, das bereits einen entsprechenden Passus für den Einsatz auf Websites anbietet.

Kurios: Neulich auf meinem Facebook-Konto

Rezepte-App: „Fianna hat gerade ein Rezept für Schweinefleisch in Käse-Sahne-Sauce abgerufen. Soll ich ihr Hähnchenbrust und Diätsahne unterjubeln?“

Gesundheit-App: „Ihre Cholesterinwerte sind schon bedenklich hoch, dazu der Harnsäurespiegel – Kannst du sie nicht zu etwas Vegetarischem überreden?“

Waagen-App: „Wollt ihr mal ihre Gewichtskurve der letzten Monate sehen? Da tut eine heftige Diät dringend Not.“

Watchweighters-App: „Tut mir leid, aber sie hat ihr Abo gekündigt. Mir sind da leider die Hände gebunden.“

Rezepte-App: „Dann lock sie doch mit einem Preisausschreiben zurück.“

Watchweighters-App: „Glaubst du, ich hätte das nicht schon versucht? Die Waagen-App soll mal ein Wörtchen mit ihr sprechen.“

Waagen-App: „Die Dicke hat alle Alarmfunktionen abgestellt. Bevor mich Facebook nicht trotzdem die Daten in ihre Timeline schreiben läßt, kann ich keinen Druck machen.“

Facebook-Ad: Hallo Fianna, bitte beachten Sie die aktuellen Sonderangebote bei Burger-Schlemm: Das King-Size-Menü kostet diese Woche nur die Hälfte und ein leckerer Zuckerschock-Nachtisch ist gratis dabei.

Geotag-App: „Vielleicht kann ich da helfen. Mir liegen mehrere Geostatus-Einträge vor, wonach die Gute ein bisschen sehr schnell gefahren ist. Ich bin befugt, das der Polizei zu melden. Damit dürfte ihr Führerschein ein paar Monate weg sein. Und Radeln soll ja gesund sein.“

Gesundheit-App: „Ich bezweifle, daß ein paar Monate Bewegung das Problem lösen.“

Krankenkassen-App: „Lasst mich mal ran. Nachricht an Fianna: ‚Unter Berücksichtigung Ihres aktuellen Übergewichts und Ihrer Blutwerte müssen wir Sie ab sofort in eine neue Risikogruppe einstufen. Ihre Beiträge zur Krankenversicherung erhöhen sich ab dem nächsten Monat um 50 Prozent.‘ Das sollte reichen.

Facebook-Sys: „Alarm: Fianna versucht gerade, ihre Mitgliedschaft zu beenden. Sie will sogar erfasste Informationen löschen. Der Datenschutz wird aktiviert.“

Bundes-App (garantiert 100 Prozent Trojaner-frei): „Sehr geehrte Bürgerin, bitte bachten Sie, daß Sie verpflichtet sind, Ihren Lebenslauf in der Facebook-Timeline zu dokumentieren. Dies hilft nicht nur, gefährliche Tendenzen frühzeitig zu erkennen, um Sie und andere zu schützen, sondern garantiert auch die Gerechtigkeit in unserem Sozialsystem. Mit einer Unbedenklichkeitsbescheinigung Ihres Bürgeramtes können Sie ersatzweise ein Google+-Konto anlegen. Dann ist allerdings die Nutzung von Latitude und Google-Mail vorgeschrieben. Viele Grüße ihre Bundesregierung (81.757.999 gefällt das).“

Richtig auffällig: Werbung bei Facebook

Kurios: Gestern Nachmittag habe ich meinen letzten Artikel über meine Erfahrungen beim Zollamt bei Facebook geteilt, den Link kopiert und bei Facebook einfach geposted. Jeder der den Artikel gelesen hat, weiß, daß ich den Händler dort nicht benannt habe, aus Gründen des Datenschutzes. Abends habe ich den Rechner noch einmal neu gestartet und bin nochmals bei Facebook reingestolpert. Allerdings muß ich dazu sagen, daß ich meinen Firefox so eingestellt habe, daß er die Chronik und gespeicherte Cookies bei jedem Schließen über den X-Button am oberen, rechten Eck sofort löscht. Zudem habe ich den Händler nicht in meinen Lesezeichen gespeichert.

Als ich Abends dann noch einmal bei Facebook vorbei schaute staunte ich nicht schlecht, denn dort war eine Werbeanzeige eben von jenem Leuchtmittelhändler aus China geschaltet.

Was ist passiert?

Das ist nichts Neues, aber es ist durchaus ziemlich auffällig gewesen in meinem Fall. Facebook scannt nun alles was man dort für Freunde und Konsorten bereitstellt. Bilder, Texte, Links… und so muß Facebook nun auch meinen Link zu meinem Blogartikel gescannt haben, sowie den Inhalt des Artikels nach bestimmten Schlagworten, vielleicht auch nach weiterführenden Links. Letzteres ist zwar nicht vorhanden, aber dafür wortreicher Text. Auf Grund einiger Schlagworte wie LED-Leuchtmittel und weiterer solcher Worte konnte Facebook darauf schließen, wo derzeit Interesse bei mir besteht. Also hat Facebook die Daten verknüpft und mir eben jenen Händler für LEDs genannt, wo ich schon gekauft habe.

In dem Fall ist das keine schlimme Information, die gegen mich verwendet werden könnte. Aber das Beispiel macht doch ziemlich deutlich, was die Werbeagenturen, und dazu zähle ich Facebook und Co auch, für eine Macht ausüben können, nur in dem man denen ein paar Brotkrumen hin wirft. Ist man zusätzlich noch bei den Social Media eingeloggt, so fallen beim gleichzeitigem Surfen noch viel viel mehr Daten an, die den Konzerngiganten viele der Vorlieben  eines Nutzers verraten. Das betrifft jetzt nicht nur Facebook, das betrifft im Grunde genommen sämtliche U.S.-Konzerne, die in der Internetwirtschaft tätig sind, aber auch deutsche und europäische Anbieter.

Wenn man soetwas erlebt wird einem doch schnell klar, daß Geheimdienste wie NSA, BND und andere mit drei oder mehr Buchstaben, sowohl auch Polizeibehörden nach einer immer flächendeckenderen Überwachung streben. Gewonnene Daten lassen sich auf einfachstem Weg filtern und zu einem kompletten Bild von Nutzern zusammensetzen. Staatliche Organe tun im Endeffekt nichts anderes, als Facebook und Co auch.

Fazit

Das war jetzt so richtig auffällig. Von daher ist jedem zu empfehlen, sehr sparsam mit seinen personenbezogenen Daten umzugehen. Alles was man irgendwie im Internet stehen hat, kann zu einem ausgiebigen Nutzerprofil zusammengetragen werden, was Begehrlichkeiten weckt. Auch ist Social Media mittlerweile in der Chefetage der meisten normalen Firmen angekommen, so daß die Bürohengste auch sehen können, was der Arbeitnehmer dort schreibt. Das Internet ist nicht mehr anonym.

Spuren im Sande des Internets – Teil 2

Seit einigen Wochen schon ist es bekannt, daß die Spitzelei von Geräteherstellern und Onlinediensten nicht einmal vor dem heimischen Wohnzimmer halt macht. LG hat es bewiesen, in dem man dem Fernsehzuschauer sagte, daß die Datenübertragung von Inhalten ausgeschaltet sei, aber man dennoch heimlich Daten sammelte. Von seiten der Hersteller schob man das auf ein Sicherheitsleck in der Firmware der Geräte…

Smart-TV

Unlängst gab es bei Fernsehgerätehersteller LG eine Panne. In der Firmware einiger TV-Modelle fand sich eine Option, die das Fernsehverhalten des TV Besitzers protokollierte, dazu mit der Serien- und Modellnummer des verwendeten Gerätes, die die erfassten Daten personenbezogen zu LG und diversen anderen Diensteanbietern übertrug. Weiterhin bedienten sich die TV Modelle noch auf Datenspeichern, die via USB an den Fernseher angeschlossen waren. Eine Liste von gespeicherten Dateien wurde samt dem Fernsehverhalten unverschlüsselt an LG übermittel. Wie LG begründete, wurden diese Daten erhoben, um Werbung und Sendeempfehlungen gezielter zu vermitteln. Im vorliegendem Fall war die Option der Nutzerbeobachtung abgeschaltet, die Smart-TVs übermittelten aber dennoch fleißig Daten.

Smart-TV
Smart-TV
Nun schauen Technikbegeisterte nicht nur auf LG sondern auch auf andere Marken wie Sony, Samsung, Phillips, Technisat und co. Alle Hersteller bauen Smart-TVs, die in Wahrheit abgespeckte Computer sind. Dazu gehören LAN Anschlüsse, USB-Ports, W-LAN. Durch gängige Hardware, die auch in PCs oder Tablets verbaut wird, sind die Fernsehgeräte recht schnell über LAN/W-LAN über den obligatorischen Router ins Heimnetz eingebunden und bieten dazu eben den Vorteil in der Werbepause schnell mal im Internet vorbeizuschauen oder auch abseits der Quoten bringenden Fernsehzeiten Filmchen aus dem Internet oder dem eigenen Heimnetz zu streamen. Das bauen die Hersteller aber nicht nur aus Nächstenliebe ein.

Über spezielle Techniken, wie beispielsweise HbbTV – Hybrid Broadcast Broadband TV – werden auch Daten wie Teletext oder ganze Mediatheken der einzelnen Fernsehsender zugänglich. Ein Teil kommt übers Internet, ein anderer, je nach Auslastung über den heimischen Fernsehempfang (DVB-S, DVB-T oder DVB-C). Hierbei werden Fernsehinhalte mit Webinhalten recht gut verknüpft. Und das weckt natürlich auch Begehrlichkeiten. Auf dem Weg des Internets steht nicht nur der Empfang bereit, sondern auch der Weg aus dem Wohnzimmer hinaus in die Untiefen des World Wide Web. Hersteller von Fernsehergeräten, sowie Fernsehsender, aber auch Werbepartner und Google profitieren davon. HbbTV ist zumeist immer aktiv, auch wenn der Hinweis zur Aktivierung schon wieder aus dem Bild verschwunden ist.

Im Hintergrund werden verschiedene Daten übertragen. Typ und Modellnummer des Fernsehers, dazu Sendeanstalt, Zeitstempel, wie lang man welche Sendungen und Sender geschaut hat, wie oft man herumgezappt hat und alles Verbunden mit einer eindeutigen Geräte- und Nutzer-ID zur Widererkennung. Diese Infos fließen beispielsweise an die Fernsehsender ab, die damit ihre Quoten bestimmen können. Ruft man über HbbTV die Internetseiten der Sender ab, so verwenden diese beispielsweise Google-Analytics um Statistiken über Besucherzahlen und dergleichen zu erheben. Diese Daten werden dann meist auf den Googleservern im Ausland gespeichert.

Leider bekommt der Nutzer von der Datensammelwut der TV-Hersteller und Fernsehsender kaum einen Mehrwert. Wenn man schon so fleißig mitprotokolliert, könnte man nach dem Fernsehverhalten Sendungen und Filme genau für den Nutzer empfehlen oder zu einer laufenden TV-Sendung sagen „Das interessiert dich doch eh nicht“

Fazit

In Zeiten von Geheimdienstspähaffären, Staatstrojanern und Vorratsdatenspeicherung ist es doch gut zu wissen, was alles möglich ist, um Daten zu sammeln. Vielleicht überlegt man sich dann doch, wie man es Geheimdiensten und Werbetreibenden doch etwas schwerer machen kann, um an die begehrten Nutzerdaten heranzukommen. In Deutschland ist, das wurde nach bekanntwerden der NSA Spähaffäre, von unseren Spitzenpolitikern konstatiert jeder Einzelne für seinen Datenschutz selbst verantwortlich. Betrachtet man es aber aus sicht unserer Politiker, so besteht seitens der Regierung kein Interesse, die Bürger vor unbefugtem Zugriff durch Geheimdienste zu schützen, auch dann nicht, wenn das Recht auf ein Fernmeldegeheimnis immer noch im Grundgesetz unseres Staates verankert ist. Normalerweise sollte der Staat, mit diesem verbrieften Recht für die Bürger, dafür Sorge tragen, daß zumindestens keine ausländischen Geheimdienste unsere Post öffnen. Davor kann sich ein Bürger kaum bis gar nicht selbst schützen. Schaut man sich die ganze Sache von der Seite des doofen Wahl- und Wutbürgers an, so werden gleich mehrere durch das Grundgesetz verbriefte Grundrechte damit aufgeweicht und ausgehebelt.

Spuren im Sande des Internets – Teil 1

Schaut man sich das Internet an, so scheint es, als währe es in den letzten Jahren zum Selbstbedienungsladen beim Abgriff von Nutzerdaten geworden zu sein. Egal mit welchem Gerät – Smartphone, Tablet, PC oder sogar den Smart-TV – man sich im Internet anmeldet und wohin die Reise im Weltweiten Netz einen verschlägt. Die Wirtschaft hat Interesse an Werbeiennahmen und Verkäufen von Autos bis Viagra und Geheimdienste meinen uns vor Terrorkanidaten zu schützen, wenn sie alles, auch vom Otto Normal Bürger, mitprotokolliert. Aber was wird denn nun eigentlich so heimlich und unbewußt übertragen? Dieser und der nächste Artikel geben einen kleinen Überblick.

Jeder Internetnutzer, der sich beruflich oder geschäftlich ins Internet einloggt, verschiedene Webseiten ansurft und diverse Dienste im Netz nutzt, hinterläßt Spuren, die so einige für legale oder illegale Zwecke genutzt werden können.

Smartphones und Tablets

ipad-mini
ipad-mini
Das sind Geräte, die recht viel über den Nutzer wissen. Durch GPS wissen diese, wo man sich gerade aufhält. Auf Smartphones gespeicherte Kontaktlisten samt Postanschrift, Mailadresse und Telefonnummern geben viel über Freunde, Familie und Arbeitskollegen preis, sofern diese denn dort gespeichert sind. sdazu noch eine günstige Datenflat, über die man sich übers Mobilfunknetz recht einfach ins Internet einwählen kann. Und daran bedienen sich viele Apps gern. Das meiste geschieht im Hintergrund und ist meist in verschiedenen Komfortfunktionen versteckt. Da wird das Adressbuch von Apps, die für Google+, Twitter, Facebook und co bestimmt sind, durchstöbert und zur Auswertung an die Server übertragen, um schneller Bekannte in den sozialen Netzwerken zu finden. Die Suche könnte ja auch lokal auf dem Smartphone passieren, aber es sind die Daten, die Begehrlichkeiten wecken. Kostenlose Apps, meist werbefinanziert, tracken User gern schonmal auf Schritt und Tritt, zum Teil bewußt, um auf Shoppingmöglichkeiten mit guten Angeboten in der Nähe honzuweisen, aber auch im Hintergrund und unbewusst, um das Surfverhalten zu protokollieren. Durch Daten wie Gerätekennung und Telefonnummer kann man Nutzer heute schon recht eindeutig erkennen. Meist aber sind es die Komfortfunktionen, die zwar Hinweise enthalten (können) und die man, nachdem man diese schon mehrfach angezeigt bekommen hat, einfach weggeklickt werden.

PCs und Notebooks

Nutzt man einen PC zum Surfen und Mailen, greifen diverse Dienste und Webseiten Daten ab um Besucherstatistiken zu erheben. Das sollte im Impressum klar hervorgehen, was gespeichert wird. Oftmals wird hier auch Google-Analytics verwendet und die Statistiken auf ausländischen Servern gespeichert. Datenschutzrechtlich sollten anonymisierte oder verkürzte IP-Adressen gespeichert werden, aber als Otto-Normal-Nutzer Kann man nicht prüfen was genau gespeichert wird. Neben den IP Adressen, also der Kennung des Computers, werden verschiedene andere Daten noch gespeichert. Beispielsweise mit welchem Browser man die Seite besucht hat, welches Betriebssystem genutzt wird. Anhand der IP Adresse bekommt man auch eine Länderkennung oder eine grobe Einschätzung, wo genau man mit seinem Rechner sitzt. Daher sollte diese nur anonym vom Dienstebetreiber gespeichert werden.

Sind auf Webseiten Like-Buttons von Facebook, Twitter und Google Plus Buttons vorhanden, so bekommen diese Netzwerke auch Daten über die Besucherströme auf dieser Webseite. Dazu auch noch ähnliche Details wie weiter oben. Ist man zusätzlich bei den sozialen Medien angemeldet und eingeloggt, so kann ein personenbezogenes Profil zum Surf- und Kaufverhalten protokolliert werden. Websitebetreiber sollten sich daher Gedanken über sogenannte 2-Click Lösungen zu den Buttons machen. Hier wird generell nichts übertragen, außer der User möchte es so.

Onlineshops, Werbebtreibende und soziale Netzwerke speichern gern Cookies auf dem Rechner des Nutzers. Cookies sind kleine Textdateien, die eine Computerkennung enthalten und das Surf- und Kaufverhalten protokollieren. Damit kann der Nutzer gezielter mit Werbung zugepflastert werden, so nach dem Motto „Sie und drei andere interessierte doch das hier und nicht das was Sie gerade ansehen“. Man kann aber seinen Lieblingsbrowser anweisen, bei jedem Schließen des Browsers die Cookies zu löschen.

Jaja, die gute alte E-Mail. Das ist nur eiune Postkarte, die jeder vertrauens(un)würdige Postbote mitlesen kann. Und die Postboten sind die Server, über die diese Mail zum Empfänger kommt. Auch wenn man die Mail verschlüsselt, so werden nur Textkörper und Anhänge verschlüsselt. Absendeadresse und Empfänger, also das was die Post benötigt, um zu wissen wohin die Mail geliefert werden soll, bleibt natürlich unverschlüsselt. Und das interessiert natürlich auch die Geheimdienste.

[Update 7. März 20 Uhr] Um Mailadressen zu verifzieren, werden oftmals Mails verchickt, die von externen Servern und Diensteanbietern zusätzliche Inhalte, wie Bilder nachladen. Das trifft gerade bei Werbung und Spam zu. Man will damit herausfinden, ob die versendeten Mails tatsächlich gelesen werden oder ob die ohne Umwege (oder mit dem Umweg über den Spamordner) gelesen werden. Bei Post von Spamversendern und Botnetzen weren oftmals fürs Auge unsichtbare Zählpixel in die Mail eingebettet. Hier hat es den Sinn und Zweck zu testen, ob eine Adresse noch benutzt wird, oder ob diese Still gelegt wird.

Fazit

Egal wo man sich im Internet bewegt, es wird protokolliert, getrackt und übertragen, was das Zeug hält. Unternehmen möchten immer mehr Daten zum Surf und Kaufverhalten und Geheimdienste wollen wissen, zu welcher Zeit ich mit wem und wie lang Kontakt hatte. Alles beides bringt aber wenig Nutzen für den Otto Normal Bürger, der im Grunde nichts außer teilweise lästiger Werbung von der Datensammelei hat, oder Besuch von der Polizei bekommt, weil er Online ein Faß Dünger (und weil es das gleich im Angebot gab noch das Computerspiel Battlefield 4 dazu) für seinen Garten bestellt hat.

Kurz gemeldet – Die Medienspürnase zum Verlinken

Lange hat es gedauert, aber jetzt bin ich einmal dazu gekommen ein einfaches Banner herzustellen, welches ihr auf eurer Webseite verlinken könnt. Der Code sieht wie folgt aus und kann ohne Bedenken in den Quelltext eurer Seite eingefügt werden.

 <a href="https://www.xn--mediensprnase-3ob.de" title="Die Medienspürnase, Gedanken zu Software, Internet, Literatur, Film und Musik" ><img src="https://medienspürnase.de/banner/banner.jpg" width="500" border="1" alt="Die Medienspürnase, Gedanken zu Software, Internet, Literatur, Film und Musik"/></a>

Im Endeffekt sieht das wie folgt aus:

Die Medienspürnase, Gedanken zu Software, Internet, Literatur, Film und Musik

Die Variablen hinter width (Breite), height (Höhe) und border (Rahmen) können natürlich auch an die eigene Website angepasst werden.

Zutaten für das Lieblings-CMS

Wer natürlich vorgefertigte Formulare in einem Content Managementsystem hat, benötigt sicherlich auch die Einzelteile. Natürlich ist es auch erlaubt, das Banner herunterzuladen und auf dem eigenen Server/Webspace als Grafiklink zur Medienspürnase abzulegen.

Der Link zur Medienspürnase:

  1. http://medienspürnase.de – würde natürlich ausreichen
  2. http://xn--mediensprnase-3ob.de – Manachmal klappts nur mit dieser Schreibweise

Zum Kopieren der Textlinks kann auch folgender Code genutzt werden:

http://medienspürnase.de
http://xn--mediensprnase-3ob.de

Die Grafik (ein Linksklick darauf reicht für den Download)

banner

Das Banner darf natürlich heruntergeladen werden und auf der eigenen Website verwendet werden

Der Textlink zum Banner ganz einfach zum Kopieren:

https://xn--mediensprnase-3ob.de/banner/banner.jpg