spica.wrk.ru

Search

Items tagged with: Cookies

Изображение / Фото

Telegram keine Alternative zu WhatsApp


Vom Regen in die Traufe

Jürgen Schmidt hat bei Heise.de den Messenger Telegram mal genauer untersucht, auch weil er bei einigen immer beliebter wird, als angeblich sicherere Alternative zu Facebooks Datenkrake WhatsApp. Aber, weit gefehlt - es ist wohl eher der Gang vom Regen in die Traufe.

Im Regelfall sind alle Daten bei Telegram unverschlüsselt, eine Verschlüsselung ist nur in Chats mit Einzelpersonen möglich, nicht in Gruppen. Telegram beobachtet sich bereits beim Eintippen deiner Nachrichten und schaut, z.B. auf Links, bevor du sie angeschickt hast. In dem Heise Artikel sind schöne Beispiele aufgeführt, die man auch selbst nachprüfen kann.

Alle deine Chats liegen offen auf den Telegram Servern und können von entsprechenden Beamten mit einem Durchsuchungsbefehl gelesen werden. Kriminelle Mitarbeiter der Firma oder Hacker, die sich Zugang zu den Servern verschaffen, können alles lesen.

Bei WhatsApp kann man noch annehmen, dass die versprochene Ende-zu-Ende Verschlüsselung noch nicht den von der EU beabsichtigten Generalschlüssel enthält. Aber auch dort wird man schon beim Eintippen der Nachrichten getrackt und das persönliche Datenprofil kann weiter wachsen.

Der Heise Artikel nennt Signal als besser Messenger Alternative. Signal wurde auch 2013 von unserem Ehrenmitglied Edward Snowden empfohlen. Inzwischen können wir Signal auch nicht unbedingt empfehlen, z.B. weil die Server in den USA stehen und weil auch Signal,wie Telegram und WhatsApp deine Mobilfunknummer beim Registrieren wissen möchten.

Wire.com ist dagegen ein Messenger, der in seinen AGBs ausführlich seine Einstellung pro Datenschutz erläutert und dessen Nutzung mit Ende-zu-Ende Verschlüsselung auch für Telefon- und Video-Konferenzen genutzt wird. Wire benötigt beim Registrieren lediglich eine E-Mail Adresse und läuft auch auf allen Desktop Systemen.

Noch mehr Datenschutz verspricht die noch im Beta-Stadium befindliche Software Briar. Der Messenger läuft Peer-to-Peer, also ohne irgendwelche Server. Jeder Kontakt mit anderen muss durch eine (QR-) Code, z.B. bei einem persönlichen Treffen oder auf einem separaten anderen Weg bestätigt werden. ... Jetzt kommt hier ein Vorschlag nach dem anderen - aber der Artikel soll jetzt hier enden, in unserer Publikation Das Handy - dein unbekannter Begleiter stehen noch ein paar Vorschläge, wie ChatSecure, Conversations, Riot, Xabber, ...

Mehr dazu bei https://www.heise.de/hintergrund/Telegram-Chat-der-sichere-Datenschutz-Albtraum-eine-Analyse-und-ein-Kommentar-4965774.html
und https://www.aktion-freiheitstattangst.org/de/articles/7460-20201122-telegram-keine-alternative-zu-whatsapp.htm

#Messenger Telegram #WhatsApp #Polizei #Geheimdienste #Hacking #Trojaner #Cookies #Verschlüsselung #Verbraucherdatenschutz #Datenschutz #Datensicherheit #Datenpannen #Datenskandale
 
Изображение / Фото

Deutsche Spionagesoftware auch im Ausland im Einsatz?


Hat FinFisher gegen das Außenwirtschaftsgesetz gehandelt?

Vor 2 Jahren haben Mitarbeiter des saudischen Geheimdiensts in deren Botschaft in der Türkei den Journalisten Kashoggi "zerstückelt und entsorgt". Trotzdem darf Saudi Arabien demnächst den G20-Gipfel ausrichten und der Auftraggeber dieses Mordes die Sitzungen eröffnen und leiten.

Aus der "Werteunion" EU werden namhafte Staaten daran teilnehmen. Es gibt aus der "Werteunion" aber auch Positives zu berichten. Immerhin hat die Staatsanwaltschaft München die Geschäftsräume der Firmengruppe FinFisher in München und Rumänien vor 3 Wochen durchsucht, nachdem zivilgesellschaftliche Gruppen aus Deutschland Strafanzeige wegen des unerlaubten Exports der Spionagesoftware der Firma gestellt hatten.

Netzpolitik.org berichtet von dem Verdacht, „dass Software ohne die erforderliche Ausfuhrgenehmigung des Bundesamtes für Wirtschaft und Ausfuhrkontrolle ausgeführt worden sein könnte“. FinFisher bewirbt seinen Staatstrojaner als „komplettes Portfolio des Hackens“, auch das Bundeskriminalamt und die Berliner Polizei haben das mächtige Überwachungs-Werkzeug gekauft. Varianten der FinFisher-Technologie wurden aber auch in Diktaturen gefunden, zum Beispiel in Äthiopien und Bahrain oder erst kürzlich wieder in Ägypten.

Auch in der Türkei wurde diese Software entdeckt. FinFisher bestreitet alle Vorwürfe und geht gegen die Berichterstattung zur Strafanzeige mit teuren Anwälten vor. Eine entsprechende einstweilige Verfügung gegen netzpoltik.org hat das Landgericht Berlin bestätigt. Ergebnisse der Durchsuchungen und der Stand der Ermittlungen sind bisher nicht bekannt.

Mehr dazu bei https://netzpolitik.org/2020/unsere-strafanzeige-razzia-bei-staatstrojaner-firma-finfisher-in-muenchen/
und https://www.aktion-freiheitstattangst.org/de/articles/7459-20201121-deutsche-spionagesoftware-auch-im-ausland-im-einsatz.htm

#FinFisher #Spionagesoftware #Cyberwar #Polizei #Geheimdienste #Hacking #Trojaner #Cookies #Verschlüsselung #Äthiopien #Bahrain #Saudi-Arabien #Ägypten #Meinungsmonopol #Meinungsfreiheit #Pressefreiheit #Menschenrechte
 
Изображение / Фото

e-Privacy Verordnung entwickelt sich im Schneckentempo


Blankovollmacht zum Tracking

Alle Jahre gibt es wieder mal etwas über die EU e-Privacy Verordnung zu berichten. Im Schneckentempo, gebremst von den Interessen der Lobbyverbände, entwickelt sich die mal in diese und in jene Richtung. Zumindest geht es langsam weiter und es besteht die Chance, dass die über 20 Jahre alte Regelung abgelöst wird.

Positiv wäre dann zu berichten, dass
  • ungewolltes Tracking durch Cookies beim Surfen im Netz bei elektronischer Kommunikation rechtlich besser geschützt sein soll,
  • eine Art digitales Briefgeheimnis geschaffen wird, das den Austausch von Anrufen und Nachrichten über internetbasierte Dienste wie WhatsApp ebenso gut vor kommerzieller Auswertung schützt wie normale Telefonanrufe,
  • Privatsphäre zur Standardeinstellung in Browsern werden muss.
Streit gibt es immer noch über die Rechte von Zeitungsverlagen. Die Werbeindustrie konnte sich bisher beim Sammeln von Metadaten auf „berechtigtes Interesse“ oder auf „kompatible Zwecke“ berufen. Das soll künftig nicht mehr gelten. Die Presseverlage wünschen sich jedoch eine Ausnahmeregelung, die der Entwurf in Artikel 8 nun für ihre Angebote vorsieht. Das Speichern von einigen Nutzerdaten über Cookies für werbefinanzierte Dienste „wie Online-Zeitungen und andere Pressepublikationen“ soll weiter erlaubt sein. Die aktuelle Formulierung erscheint vielen als Blankovollmacht, die erneut Rechtsunsicherheit bringt.

Auch der eigentlich schon erledigte Artikel 10 ist momentan wieder gestrichen. Das Parlament hatte sich gewünscht, dass ein hoher Privatsphärenschutz als Standardeinstellung im Browser vorgeschrieben wird. Auch die "proaktive" Kontrolle auf illegales Material, z.B. wie Darstellungen von Kindesmissbrauch, durch die Provider ist noch umstritten. Deutschland ist zumindest dafür, diese Zensur-Vorschriften aus der e-Privacy Verordnung herauszunehmen.

Warten wir also weiter auf den dringend benötigten Verbraucherschutz durch die e-Privacy Verordnung - es scheint keine Totgeburt mehr zu werden, aber der große Wurf wird es wohl nicht.

Mehr dazu bei https://netzpolitik.org/2020/online-tracking-womoeglich-letzte-chance-fuer-die-eprivacy-verordnung/
und https://www.aktion-freiheitstattangst.org/de/articles/7456-20201118-e-privacy-verordnung-entwickelt-sich-im-schneckentempo.htm

#ePrivacy #Verbraucherdatenschutz #Datenschutz #Datensicherheit #Zensur #Transparenz #Informationsfreiheit #Anonymisierung #Meinungsmonopol #Meinungsfreiheit #Pressefreiheit #Internetsperren #Netzneutralität #Cookies #Verfolgung #Tracking #Werbung #Datenklau #Überwachung #EU
 
Изображение / Фото

"Denken first, digital second" vor Gebrauch von Corona-Listen


87.000 Corona-Datensätze nach "kleinem Hack" lesbar

Mehrere hundert Mal täglich gehen B. Pitt und A. Jolie in Deutschland essen. Das würde sichtbar werden, wenn man die Kontaktlisten in Restaurants vergleichen würde. Nach Datenpannen mit echten Listen sind einige Restaurants dazu übergegangen auch dafür Apps zu verwenden.

Als Nichthandybesitzer würde mich an dieser Stelle interessieren ob man dazu ein Handy vom Restaurant gestellt bekäme ...

Heute wollen wir jedoch davon berichten, dass auch Mitglieder des Chaos Computer Club (CCC) in einem Restaurant zur Eingabe ihrer persönlichen Daten in die Web-App des Cloud-Betreibers gastronovi aufgefordert wurden. Das hat die CCC-Hacker animiert die Sicherheit dieser Anwendung zu testen und "im Handumdrehen" hatten sie vollen Administrator-Zugriff auf die App.

Sie konnten Zugang zu 87.000 Corona-Datensätzen und 5,4 Millionen teilweise bis zu 10 Jahre alte gespeicherte Reservierungen erlangen. Besonders peinlich war, dass sie feststellen mussten, dass im System nicht nur Passwort-Hashes gespeichert waren, sondern in Fällen von älteren Benutzerkonten zum Teil auch die Klartext-Passwörter selbst.

Die Verantwortung für nach DSGVO längst fälligen Löschungen vieler alter Daten sieht gastronovi als Diensterbringer bei den Restaurants, die sich dessen wohl nicht bewusst sind. Ein ähnliches Sicherheitsleck hatte eine Schweizer Sicherheitsfirma im Juli beim Anbieter LunchGate aufgedeckt. gastronovi hat die Sicherheitslücken inzwischen geschlossen.

Der CCC - und auch wir - raten von der Nutzung solcher Apps ab. So sagt CCC-Sprecher Linus Neumann: "Denken first, digital second"

Mehr dazu bei https://www.heise.de/news/CCC-hackt-digitale-Corona-Liste-mit-87-000-Eintraegen-4881198.html
und https://www.aktion-freiheitstattangst.org/de/articles/7374-20200830-denken-first-digital-second-vor-gebrauch-von-corona-listen.htm

#Biometrie #Bestandsdaten #Datenbanken #Geodaten #CCC #Hacking #Trojaner #Cookies #Verschlüsselung #Restaurants #Coronalisten #Apps #Ergonomie #Datenpannen #Verbraucherdatenschutz #Datenschutz #Datensicherheit #DSGVO #Löschfristen #Anonymisierung
 
Изображение / Фото

Milliarden persönlicher Daten offen im Netz


Oracle hätte Aufsichtsbehörden informieren müssen

Die bislang "größte Sicherheitslücke in diesem Jahr" ... wurde vom Datenbankkonzern Oracle gerade wieder geschlossen. Die Namen, Anschriften, E-Mail-Adressen und andere personenbeziehbare Daten von Nutzern aus aller Herren Länder, wie Browserverläufe u.a., lagen offen in einer Datei des Konzerns. Der Verpflichtung zur Information der Behörden nach kalifornischem Recht und der Datenschutz-Grundverordnung (DSGVO) ist Oracle bisher nicht nachgekommen. Bußgelder bis zu 20 Millionen Euro oder vier Prozent des Jahresumsatzes wären möglich.

Der Sicherheitsforscher Anurag Sen hatte die Daten entdeckt und Oracle verständigt. Bekannt geworden ist der Skandal nur, weil das US-Magazin TechCrunch nach eigenen Angaben zuvor Gelegenheit hatte, die Datenbank über einen Informanten zu überprüfen.

Heise zitiert Bennett Cyphers von der US-Bürgerrechtsorganisation Electronic Frontier Foundation (EFF) der meint: Die fein abgestuften Aufzeichnungen über die Surfgewohnheiten von Menschen im Web könnten Hobbys, politische Vorlieben, Einkommensklassen, den Gesundheitszustand, sexuelle Präferenzen und andere persönliche Details offenbaren. "Man kann es kaum beschreiben, wie aufschlussreich einige dieser Daten sein können."

Die Daten soll Oracle dem Bericht nach vor allem über seine Tochter BlueKai zusammengetragen haben. Mit Hilfe von Cookies und anderen Tracking-Instrumenten wie Schnüffelpixeln auf Webseiten inklusive Porno-Portalen und in HTML-Mails habe man diese Daten für Profiling und personenbezogene Werbung zusammengetragen.

Mehr dazu bei https://www.heise.de/news/Oracle-Datenpanne-mit-Milliarden-Eintraegen-enthuellt-riesiges-Tracking-Netz-4790339.html
und https://www.aktion-freiheitstattangst.org/de/articles/7305-20200622-milliarden-persoenlicher-daten-offen-im-netz.htm

#Verbraucherdatenschutz #Datenschutz #Datensicherheit #Datenpannen #Datenskandale #Transparenz #Informationsfreiheit #Anonymisierung #Lauschangriff #Überwachung #sozialeNetzwerke #Browserverlauf #Abonnements #Cookies #Tracking #Verschlüsselung
 
Изображение / Фото

Milliarden persönlicher Daten offen im Netz


Oracle hätte Aufsichtsbehörden informieren müssen

Die bislang "größte Sicherheitslücke in diesem Jahr" ... wurde vom Datenbankkonzern Oracle gerade wieder geschlossen. Die Namen, Anschriften, E-Mail-Adressen und andere personenbeziehbare Daten von Nutzern aus aller Herren Länder, wie Browserverläufe u.a., lagen offen in einer Datei des Konzerns. Der Verpflichtung zur Information der Behörden nach kalifornischem Recht und der Datenschutz-Grundverordnung (DSGVO) ist Oracle bisher nicht nachgekommen. Bußgelder bis zu 20 Millionen Euro oder vier Prozent des Jahresumsatzes wären möglich.

Der Sicherheitsforscher Anurag Sen hatte die Daten entdeckt und Oracle verständigt. Bekannt geworden ist der Skandal nur, weil das US-Magazin TechCrunch nach eigenen Angaben zuvor Gelegenheit hatte, die Datenbank über einen Informanten zu überprüfen.

Heise zitiert Bennett Cyphers von der US-Bürgerrechtsorganisation Electronic Frontier Foundation (EFF) der meint: Die fein abgestuften Aufzeichnungen über die Surfgewohnheiten von Menschen im Web könnten Hobbys, politische Vorlieben, Einkommensklassen, den Gesundheitszustand, sexuelle Präferenzen und andere persönliche Details offenbaren. "Man kann es kaum beschreiben, wie aufschlussreich einige dieser Daten sein können."

Die Daten soll Oracle dem Bericht nach vor allem über seine Tochter BlueKai zusammengetragen haben. Mit Hilfe von Cookies und anderen Tracking-Instrumenten wie Schnüffelpixeln auf Webseiten inklusive Porno-Portalen und in HTML-Mails habe man diese Daten für Profiling und personenbezogene Werbung zusammengetragen.

Mehr dazu bei https://www.heise.de/news/Oracle-Datenpanne-mit-Milliarden-Eintraegen-enthuellt-riesiges-Tracking-Netz-4790339.html
und https://www.aktion-freiheitstattangst.org/de/articles/7305-20200622-milliarden-persoenlicher-daten-offen-im-netz.htm

#Verbraucherdatenschutz #Datenschutz #Datensicherheit #Datenpannen #Datenskandale #Transparenz #Informationsfreiheit #Anonymisierung #Lauschangriff #Überwachung #sozialeNetzwerke #Browserverlauf #Abonnements #Cookies #Tracking #Verschlüsselung
 
Изображение / Фото

Staatstrojaner für den Verfassungsschutz?


Vordertür oder Hintertür?

Der Staatstrojaner begleitet uns schon einige Jahre, seit 2 Jahren ist er auch auf dem Handy legal. Dabei wird eine Software auf das zu überwachende Gerät gebracht und die Kommunikation kann an der "Quelle", also vor einer Verschlüsselung mitgelesen werden. Die "Quellen-Telekommunikationsüberwachung" ("Quellen-TKÜ") dürfen bisher der Zoll und die Polizei nutzen, wenn es um Straftaten geht.

Dieses "Recht" möchte der Verfassungsschutz auch gern haben. Einige Bundesländer sind bereits vorgeprescht und haben solche Befugnisse in ihren Ländern definiert. Bereits der Zugriff durch die Polizei ist höchst gefährlich, weil über den Staatstrojaner - allerdings jenseits des Erlaubten - auch ein schreibender Zugriff möglich ist und damit "Beweise" verfälscht oder erzeugt werden können. Das ist von einem Geheimdienst noch eher zu befürchten!

In den vorliegenden Ländergesetzen oder deren Entwürfen soll nun der Staatstrojaner bereits bei "Gefahren" erlaubt sein - wer definiert diese?

Auf EU Ebene wird ebenfalls heftig gestritten, wie man an verschlüsselte Kommunikation heran kommen will. Während die deutsche Position die Hintertür mittels Quellen-TKÜ befürwortet, will der Brüsseler Anti-Terror-Koordinator Gilles de Kerchove noch mehr Befugnisse als eine Überwachung durch die Trojaner-Hintertür. Er fordert, wie Telepolis berichtet, mit Verweis auf den britischen Investigatory Powers Act von 2016, die australische Telecommunications Assistance and Access Bill von 2018 und die überparteilichen amerikanischen Pläne für einen EARN IT Act eine EU-Vorschrift, die Interessenten auf der Staatsseite einen Anspruch auf Zugang zu verschlüsselten Chat-Informationen durch die Vordertür gewährt.

Das heißt nicthts anderes als, dass die Provider zu allen Schlüsseln der Nutzer einen Zweitschlüssel besitzen müssten, der bei Anfrage an staatliche Stellen gegeben wird. Vor diesem gefährlichen Unsinn hatten wir im Zusammenhang mit Cyberkriminalität schon oft gewarnt. Es wäre nur eine Frage der Zeit bis diese Masterkeys in die Hände von Kriminellen geraten würden.

Mehr dazu bei https://www.heise.de/tp/features/Dringende-Anpassung-an-neue-digitale-Moeglichkeiten-4722312.html
und https://www.aktion-freiheitstattangst.org/de/articles/7265-20200515-staatstrojaner-fuer-den-verfassungsschutz.htm

#Verbraucherdatenschutz #Datenschutz #Datensicherheit #Staatstrojaner #Hacking #Datenpannen #Datenskandale #Cyberwar #Hacking #Trojaner #Cookies #Verschlüsselung #Masterkey #Provider #Anti-TerrorGesetze #BKAGesetz #BND #Verfassungsschutz #Bundestrojaner
 
Изображение / Фото

Staatstrojaner für den Verfassungsschutz?


Vordertür oder Hintertür?

Der Staatstrojaner begleitet uns schon einige Jahre, seit 2 Jahren ist er auch auf dem Handy legal. Dabei wird eine Software auf das zu überwachende Gerät gebracht und die Kommunikation kann an der "Quelle", also vor einer Verschlüsselung mitgelesen werden. Die "Quellen-Telekommunikationsüberwachung" ("Quellen-TKÜ") dürfen bisher der Zoll und die Polizei nutzen, wenn es um Straftaten geht.

Dieses "Recht" möchte der Verfassungsschutz auch gern haben. Einige Bundesländer sind bereits vorgeprescht und haben solche Befugnisse in ihren Ländern definiert. Bereits der Zugriff durch die Polizei ist höchst gefährlich, weil über den Staatstrojaner - allerdings jenseits des Erlaubten - auch ein schreibender Zugriff möglich ist und damit "Beweise" verfälscht oder erzeugt werden können. Das ist von einem Geheimdienst noch eher zu befürchten!

In den vorliegenden Ländergesetzen oder deren Entwürfen soll nun der Staatstrojaner bereits bei "Gefahren" erlaubt sein - wer definiert diese?

Auf EU Ebene wird ebenfalls heftig gestritten, wie man an verschlüsselte Kommunikation heran kommen will. Während die deutsche Position die Hintertür mittels Quellen-TKÜ befürwortet, will der Brüsseler Anti-Terror-Koordinator Gilles de Kerchove noch mehr Befugnisse als eine Überwachung durch die Trojaner-Hintertür. Er fordert, wie Telepolis berichtet, mit Verweis auf den britischen Investigatory Powers Act von 2016, die australische Telecommunications Assistance and Access Bill von 2018 und die überparteilichen amerikanischen Pläne für einen EARN IT Act eine EU-Vorschrift, die Interessenten auf der Staatsseite einen Anspruch auf Zugang zu verschlüsselten Chat-Informationen durch die Vordertür gewährt.

Das heißt nicthts anderes als, dass die Provider zu allen Schlüsseln der Nutzer einen Zweitschlüssel besitzen müssten, der bei Anfrage an staatliche Stellen gegeben wird. Vor diesem gefährlichen Unsinn hatten wir im Zusammenhang mit Cyberkriminalität schon oft gewarnt. Es wäre nur eine Frage der Zeit bis diese Masterkeys in die Hände von Kriminellen geraten würden.

Mehr dazu bei https://www.heise.de/tp/features/Dringende-Anpassung-an-neue-digitale-Moeglichkeiten-4722312.html
und https://www.aktion-freiheitstattangst.org/de/articles/7265-20200515-staatstrojaner-fuer-den-verfassungsschutz.htm

#Verbraucherdatenschutz #Datenschutz #Datensicherheit #Staatstrojaner #Hacking #Datenpannen #Datenskandale #Cyberwar #Hacking #Trojaner #Cookies #Verschlüsselung #Masterkey #Provider #Anti-TerrorGesetze #BKAGesetz #BND #Verfassungsschutz #Bundestrojaner
 
Изображение / Фото

Firewall auch auf dem Handy


Heise stellt die Firewall NetGuard vor

Seit Jahrzehnten haben wir uns daran gewöhnt, dass uns auf unserem PC zu Hause (und erst recht bei der Arbeit) eine Firewall gegen Angriffe aus dem Netz schützt. Aber was passiert auf dem Handy oder Tablet?

Auch dort sollten wir eine Firewall haben, auf die wir auch Einfluss haben. Wir wollen selbst entscheiden, welcher Datenverkehr uns nützt und wollen verhindern, dass unsere Daten einfach "abfließen". Heise hat aktuell die Firewall App NetGuard untersucht, mit der wir den Android-Apps gezielt den Internetzugriff nehmen oder auch nur diesen beobachten können.

Manche Apps brauchen wirklich den Internetzugriff aber viele Apps und Spiele nutzen die Verbindung nur, um das Nutzerverhalten an Trackingfirmen zu melden oder Werbung nachzuladen - und das sollten wir unterbinden.

Heise hatte in dem Artikel "Firewall für Android-Apps: Tracking, Werbung und Co. vermeiden" bereits ausführlich die kostenlose "Firewall ohne Root" von Grey Shirts vorgestellt. Aktuell geht es um die Open Source App NetGuard von Marcel Bokhorst. Nach der Installation von NetGuard bekommt man angezeigt, welche App Internetzugriffe will und kann diese erlauben oder verbieten.

So sollte eine Firewall funktionieren - Erinnerungen an eine der ersten Firewalls unter Windows, die Tiny Firewall, werden wieder wach ...

Mehr dazu bei https://www.heise.de/tests/Android-Firewall-NetGuard-Datenverkehr-von-Android-und-Apps-filtern-4716507.html
und https://www.aktion-freiheitstattangst.org/de/articles/7263-20200513-firewall-auch-auf-dem-handy.htm

#Firewall #Verbraucherdatenschutz #Datenschutz #Datensicherheit #Transparenz #Informationsfreiheit #Anonymisierung #Cyberwar #Hacking #Trojaner #Cookies #Datenklau #Werbung
 
#cookies #gdpr
 
LinkedIn: Daten von Millionen Nicht-Mitgliedern für Facebook-Werbung www.golem.de/news/linkedin-dat… #LinkedIn #Cookies #Datenschutz #Facebook #Onlinewerbung #SozialesNetz #Internet #Security
 
Later posts Earlier posts