Das Problem mit dem so genannten Ask-Eraser ist, dass er im Gegensatz zu seinem Namen nicht immer alle Suchaktivitäten löscht. Selbst wenn der Eraser aktiviert ist, lassen sich die Suchaktivitäten des Nutzers noch nachverfolgen.
In einem Brief an Ask.com-Chef Jim Lanzone hat Marc Rotenberg, Geschäftsführer des EPIC, geschrieben, dass der Ask-Eraser ein Opt-Out-Cookie benutzt. Doch dieses könnte versehentlich gelöscht werden, wenn ein Anwender seine Cookies löscht, um seine Privatsphäre zu schützen. In diesem Fall bewirkt das Löschen, dass alle Schutzeinstellungen verloren gehen und die kompletten Such-Aktivitäten offen gelegt werden.
Rotenberg hat in seinem Brief nach einem Session-Cookie verlangt, das in dem Moment verfällt, wenn ein Suchergebnis geliefert wurde. “Wir sind sicher, dass die Fehler des Ask-Erasers bald behoben sind und das Modul dann seine tatsächliche Aufgabe, nämlich die Privatsphäre besser zu schützen, erfüllen kann”, schrieb Rotenberg an den Suchanbieter.
Ask.com Sprecher Nicholas Graham hielt dem entgegen, dass die Probleme bereits durch die FAQ-Seite und die Datenschutzrichtlinie des Unternehmens angesprochen seien und keine weiteren Aktionen erforderlich wären.
Noch im August war Ask.com bei einem Datenschutzvergleich der Suchmaschinen als vorbildlich gelobt worden, weil das Unternehmen angegeben hatte, als einzige befragte Suchmaschine keine einzige Anfrage seiner Anwender abzuspeichern.
Bau- und Fertigungsspezialist investiert in die S/4HANA-Migration und geht mit RISE WITH SAP in die…
Trends 2025: Rasante Entwicklungen bei Automatisierung, KI und in vielen anderen Bereichen lassen Unternehmen nicht…
DHL Supply Chain nutzt generative KI-Anwendungen für Datenbereinigung und präzisere Beantwortung von Angebotsanforderungen (RFQ).
Marke mtu will globale Serviceabläufe optimieren und strategische Ziele hinsichtlich Effizienz, Nachhaltigkeit und Wachstum unterstützen.
IT-Infrastruktur-Trends 2025: Open-Source-Projekte sowie aufwändige regulatorische und Pflichtaufgaben werden das Jahr prägen.
IT-Systeme werden vor Ort in einem hochsicheren IT-Safe betrieben, ohne auf bauliche Maßnahmen wie die…