Connect with us

Datenschutz & Sicherheit

Tracking jetzt auch am Internetanschluss zu Hause


Gegenüber Internetnutzern spricht Utiq von seiner „sozialen Verantwortung, die Daten der Menschen zu schützen und ihre Privatsphäre zu erhalten“. An mögliche Kunden gerichtet wirbt die Tracking-Firma dagegen damit, auch „Zielgruppen in schwer zu trackenden Umgebungen zu erreichen, ohne auf 3rd-Party-Cookies zu setzen“. Immer mehr Internetnutzer blockieren die kleinen Dateien zum Tracking von Drittanbietern, die Anbieterfirma von Utiq positioniert sich als Alternative.

Das Unternehmen Utiq gibt es seit etwa zwei Jahren – ursprünglich war die Trackingtechnologie für Mobilfunkanschlüsse vorgesehen. Die Bundesbeauftragte für den Datenschutz und die Informationsfreiheit (BfDI) sieht das Verfahren „zwiespältig“. Den Internetanbietern – ohne deren Zusammenarbeit Utiq nicht funktionieren würde – komme ein besondere Vertrauensstellung zu. Dies sei mit dem Utiq-Tracking nur schwer vereinbar. Doch neben Mobilfunkanschlüssen trackt Utiq mittlerweile auch Breitband-Festnetzanschlüsse der Deutschen Telekom. Das zeigt eine Liste von teilnehmenden Telekommunikationsanbietern, die Utiq im Netz veröffentlicht.

Der digitalpolitische Verein D64 veröffentlichte letztes Jahr eine Recherche zu der Trackingtechnologie, die der Verein mit „Big Brother made in Germany“ betitelt hat. Gegenüber netzpolitik.org erneuert D64 diese Kritik: „Ausleitung von Informationen der Telekommunikationsunternehmen zu Werbezwecken sehen wir nach wie vor kritisch“. Grundsätzlich lehne D64 jegliches Tracking zu Werbezwecken ab.

Was ist an Utiq besonders?

Utiq arbeitet mit Internetanbietern zusammen. Deshalb kann das Unternehmen Surfverhalten über den Internetanschluss wiedererkennen, selbst nachdem Nutzer Cookies gelöscht, den Browser gewechselt oder gar ein neues Gerät genutzt haben. Mehrere Geräte in einem WLAN kann Utiq jedoch nicht auseinanderhalten.

Für die Nachverfolgung erhält die Firma von den teilnehmenden Anbietern keine persönlichen Daten wie die Mobilfunknummer oder Vertragsnummer, sondern eine einzigartige, pseudonyme Kennung. Utiq selbst erstellt kein Nutzerprofil, gibt an seine Kunden wie zum Beispiel bild.de oder die Hamburger Morgenpost Tracking-Cookies weiter, den Utiq dann mit dem Pseudonym verknüpfen kann. Die Utiq-Tracking-Cookies sind auf jeder Website unterschiedlich und bis zu 90 Tage lang gültig. In der kurzen Gültigkeit sieht Utiq einen besonderen Schutz der Websitenbesucher.

D64 meint hingegen, dass Utiq eine Ergänzung zu herkömmlichen Tracking-Mechanismen mit längeren Laufzeiten sei – und keine Alternative. Das Utiq-Pseudonym ließe sich potenziell mit Informationen aus anderen Trackern kombinieren, meint D64 auf Anfrage von netzpolitik.org. Unseren Recherchen nach arbeitet beispielsweise bild.de aktuell neben Utiq mit 271 anderen Drittanbietern zusammen und der Cookie-Banner der Hamburger Morgenpost listet derzeit 275 weitere Partner auf.

Ausführlichere und technische Erklärungen bieten die Deutsche Telekom und Utiq selbst (en).

Betrifft mich das?

Damit das Tracking aktiviert wird, muss zunächst dein Telekommunikationsanbieter mit Utiq zusammenarbeiten. Zweitens sollte sich Utiq erst dann aktivieren, wenn du dem Tracking zustimmst. Dafür sollten Website-Betreiber deine Einwilligung registrieren – meist passiert das mit einem Cookie-Banner und einem Utiq-Pop-Up. Auf dem Cookie-Banner kannst du aus der Liste von oft hunderten Trackern und Cookies explizit dem Utiq-Verfahren oder direkt allen Trackern widersprechen. Solltest du hingegen einwilligen, öffnet sich ein weiteres Utiq-Pop-Up. Hier kannst du erneut explizit dem Utiq-Verfahren widersprechen.




Die „Allen Trackern widersprechen“- oder „Alles ablehnen“-Knöpfe verstecken Website-Anbieter gerne mit sogenannten manipulativen Designs, die dich vom Widerspruch abbringen sollen. Zudem gibt es Pay-or-Okay-Modelle, bei denen Tracking nur gegen Bezahlung deaktiviert wird.

Wie kann ich widersprechen?

Ein permanentes Opt-Out bei deinem Internetanbieter sei nicht vorgesehen und notwendig, erklärt die Deutsche Telekom auf Anfrage von netzpolitik.org. Nach Ansicht des Unternehmens willigen Kunden der Datenübertragung auf denjenigen Webseiten ein, auf denen Utiq verwendet wird. Also kannst du dem Tracking erstmal nur auf dem Cookie-Banner und dem Utiq-Pop-Up jeder entsprechenden Website widersprechen.

Du willst lieber, dass Utiq niemanden über deinen Internetanschluss trackt, selbst wenn dem jemand zustimmt? Dazu bietet Utiq ein „globales Opt-Out“ in seinem „consenthub“ an. Das lässt sich über den entsprechenden Internetanschluss besuchen. Der Widerspruch dort gilt ein Jahr lang, was D64 als „willkürlich“ bezeichnet. Selbst ein aktiver „globaler Opt-Out“ erfordert zur Verifikation einen gewissen Datenaustausch zwischen Utiq und dem Internetanbieter. Damit Utiq und dein Internetanbieter gar nicht miteinander reden, müssten alle Nutzenden also auf jeder Website dem Tracking widersprechen.

Zudem helfen beispielsweise das im Brave-Browser integrierte „Shield“ und die „strenge“ Variante der Aktivitätenverfolgung im Firefox-Browser. Wenn diese Funktionen aktiviert sind, kann Utiq die notwendigen Skripte nicht mehr einbetten. Für technisch Versierte verschaffen Browser-Erweiterungen wie beispielsweise uBlock Origin Abhilfe. Auch ein Netzwerk-weiter Ad-Blocker wie etwa Pi-hole sollte Utiq unterbinden. Diese Werkzeuge blockieren übrigens neben Utiq auch viele weitere Tracker.



Source link

Datenschutz & Sicherheit

Betrügerische Werbung: Meta unterbindet nur zögerlich


Ein wunder Punkt bei Online-Werbung sind etwa oftmals betrügerische Anpreisungen von vermeintlich sicheren Geldanlagen, bei denen die kriminellen Drahtzieher auf Namen und Gesichter prominenter Mitbürger setzen. Einige der Unternehmen, die diese Werbung ausspielen, reagieren jedoch nur langsam auf die Meldung derartiger Betrugsversuche. Insbesondere Meta fällt hier negativ auf, wie das Unternehmen Leakshield festgestellt hat.

Das Softwareunternehmen sucht für seine Kunden unter anderem nach betrügerischer Werbung in sozialen Netzwerken und versucht, deren Löschung zu veranlassen. Solche Werbeanzeigen sind auf diversen Plattformen von großen Playern platziert, etwa auch bei Google. Besonders perfide: Die einzelnen geschalteten Werbebilder sind jeweils nur wenige Stunden geschaltet – in der offiziellen Meta Ads Library lässt sich nachvollziehen, dass diese Werbungen lediglich eine bis zwölf Stunden aktiv gesetzt sind – und werden in rascher Folge ersetzt. Dadurch sinkt die Wahrscheinlichkeit, schnell entdeckt und frühzeitig blockiert zu werden, jedoch gelingt dies Unternehmen mit spezialisierten Tools.

Wenn eine Meldung so einer Werbung als betrügerisch erfolgt, sollte diese also rasch entfernt werden. Sonst laufen diejenigen, die sie angezeigt bekommen, Gefahr, Opfer der Betrugsmasche zu werden.

Insbesondere, wenn es sich um verlässliche Berichte handelt, die sich etwa mit einer sehr hohen Takedown-Quote durchaus belegen lassen, sollten Plattformen, die solche Werbung schalten, schnell reagieren. Anders als etwa bei Google dauert es bei Meta / Facebook jedoch im Median etwa 12 Tage, bis Scam-Werbung mit Frank Thelen gelöscht wird. Missbrauchen die Kriminellen den Namen und das Antlitz von Dirk Müller, sind es noch 4 Tage (Median), bis die Werbung von Meta verschwindet Wohlgemerkt, sie ist dann bereits ohnehin nicht mehr aktiv geschaltet.

Nicht nachvollziehbar ist dabei, dass die MD5-Checksummen der Werbebilder nach einer Sperrung nicht gefiltert werden. Die wiederholen sich, merkt Leakshield gegenüber heise online an, auch bei später geschalteter Scam-Werbung.

Hier gibt es offenbar noch deutlichen Nachholbedarf seitens Meta. Andere Marktbegleiter zeigen, dass das schneller und kundenfreundlicher geht.


(dmk)



Source link

Weiterlesen

Datenschutz & Sicherheit

Sicherheitspatches: Cisco schließt Angriffspunkte in Firewalls


Der Netzwerkausrüster Cisco schließt mit Sicherheitsupdates verschiedene Schwachstellen in seinen Firewalls und dazugehöriger Software. Nach erfolgreichen Attacken auf die Lecks können Angreifer Geräte im schlimmsten Fall vollständig kompromittieren. Auch wenn es derzeit noch keine Berichte zu laufenden Attacken gibt, sollten Admins mit dem Patchen nicht zu lange zögern.

Als am gefährlichsten gilt eine „kritische“ Sicherheitslücke (CVE-2025-20265) mit Höchstwertung (CVSS Score 10 von 10). Sie betrifft das Secure Firewall Management Center. Die Schwachstelle findet sich der Warnmeldung zufolge in der Art der Implementierung des Authentifizierungsstandards RADIUS. Systeme sind Cisco zufolge aber nur verwundbar, wenn für das Webmanagementinterface RADIUS und/oder SSH-Management aktiv sind.

Weil Nutzereingaben bei der Authentifizierung nicht ausreichend überprüft werden, können Angreifer mit bestimmten Anfragen an der Lücke ansetzen und nach einer erfolgreichen Attacke Befehle mit hohen Nutzerrechten ausführen. Aufgrund der kritischen Einstufung und der zentralen Rolle einer Managementlösung ist davon auszugehen, dass Angreifer so Netzwerke kompromittieren können.

Kunden mit Supportvertrag sollen das Sicherheitsupdate automatisch erhalten. Wer eine solche Option nicht gebucht hat, muss in der Warnmeldung einige Angaben machen, um den Patch zu bekommen.

Viele weitere Schwachstellen sind mit dem Bedrohungsgrad „hoch“ eingestuft. In den meisten Fällen können Angreifer DoS-Zustände herbeiführen, was Abstürze auslöst (etwa CVE-2025-20222). Weiterführende Informationen zu den Lücken und Sicherheitsupdates finden Admins in den unterhalb dieser Meldung verlinkten Warnmeldungen.

Liste nach Bedrohungsgrad absteigend sortiert:

Im Juli musste Cisco Sicherheitsmeldungen zu kritischen Schwachstellen in der Cisco Identity Services Engine anpassen. Updates für die kritischen Sicherheitslecks standen zwar bereit, allerdings wurden sie kurz nach Bekanntwerden auch im Internet attackiert.


(des)



Source link

Weiterlesen

Datenschutz & Sicherheit

IT-Sicherheitsvorfall bei Infoniqa – Ausmaß noch unbekannt


close notice

This article is also available in
English.

It was translated with technical assistance and editorially reviewed before publication.

Der Anbieter für Finanzsoftware zur Lohnabrechnung oder für Human Resources (HR) Infoniqa wurde Ziel eines Cyberangriffs. Es kam offenbar zu Störungen der cloudbasierten Dienste. Die sollen inzwischen jedoch wieder verfügbar sein.

Auf Anfrage von heise online nennt Infoniqa als Angriffszeitpunkt die Nacht von Sonntag, den 3. August, auf Montag, 4. August. „Wir haben ihn am Montagmorgen erkannt und sofort unsere für solche Fälle vorbereiteten Schutzmaßnahmen ausgeführt. Teil davon war es unter anderem, die betroffenen Systeme herunterzufahren und zu trennen“, sagte ein Unternehmenssprecher.

„Produkte und Lösungen von Infoniqa in Deutschland und Österreich standen den Kunden durchgehend zur Verfügung, etwaige technische Einschränkungen konnten per Dienstag, 12.8., gelöst werden“, führt er weiter aus. Das fehlende „Die“ am Anfang dieses Satzes scheint jedoch wichtig: Infoniqa benennt selbst technische Einschränkungen. Uns liegt zudem ein Leserhinweis vor, dass die Dienste für ihn über eine Woche lang nicht nutzbar waren.

Auch die weitere Stellungnahme vernebelt den Blick auf die tatsächlichen Auswirkungen. Demnach waren „In der Schweiz […] alle Systeme und Dienstleistungen für unsere Kunden zu jeder Zeit ohne Einschränkungen funktionsfähig und sicher“ – jedoch „mit Ausnahme von ONE Start Cloud, für das wir operative Alternativen zur Verfügung stellen konnten“.

Zur Ursache möchte sich Infoniqa während der laufenden Untersuchungen des IT-Vorfalls noch nicht äußern. „Externe Cyber Security Experten und Forensiker analysieren derzeit den Incident. Dabei gilt durchgängig Gründlichkeit vor Geschwindigkeit“, erörtert der Infoniqa-Sprecher. Daher könne das Unternehmen etwa auch noch keine Angaben dazu machen, ob und welche Daten abgeflossen sind.

In einer Benachrichtigungsmail an Kunden hat Infoniqa zudem erwähnt, dass die On-Premises-Installationen nicht eingeschränkt waren, auch von ONE Start nicht. Demnach waren folgende Dienste ohne Einschränkungen weiter nutzbar: ONE Start on premises, ONE 50 Cloud und on premises, ONE 200 Cloud und on premises sowie RunMyPayroll.


(dmk)



Source link

Weiterlesen

Beliebt