Ins Kreuzfeuer geriet der Punkt 11.1 des End User Licence Agreement (EULA), der die Abtretung von Rechten seitens des Nutzers regelt. Nach der ersten Fassung sicherte sich Google das Recht, alle Eingaben in den Browser uneingeschränkt weiterverwenden zu dürfen.

Fotogalerie: Die Köpfe hinter Googles Chrome

Klicken Sie auf eines der Bilder, um die Fotogalerie zu starten

Konkret hieß es in der US-Fassung, dass der Nutzer durch das “Einreichen, Veröffentlichen oder Anzeigen von Inhalten Google ein dauerhaftes, nicht zu widerrufendes, weltweites, gebührenfreies und nicht-exklusives Recht zur Reproduktion, Adaption, Modifikation, Übersetzung, Veröffentlichung, öffentlichen Aufführung, öffentlichen Anzeige und Weiterverbreitung” einräumt.

Nach massiver Kritik änderte Google am 4. September die umstrittene Passage. Nun ist unter dem Punkt 11.1 des EULA zu lesen, dass der Nutzer die Urheberrechte sowie sämtliche andere Rechte an seinen Eingaben behält.

Derweil hatte die Electronic Frontier Foundation (EFF) die ‘Omnibox’ genannte Adressleiste von Chrome kritisiert, die alle Eingaben in den Browser an Google übermittelt. Diese Funktion dient dazu, dem Nutzer passende Websites vorzuschlagen.

Google verwies im Gegenzug darauf, dass sich die Übermittlung von Daten in Chrome unterbinden lässt. Zum einen könne ein Nutzer eine andere Suchmaschine einstellen oder die Funktion für automatische Vorschläge der Omnibox deaktivieren. Auch im ‘Incognito-Modus’, der die Privatsphäre beim Surfen schützen soll, werden laut Google keine Daten übermittelt.

Auf diesen Modus wies jetzt auch Google-Deutschland-Chef Stefan Tweraser hin. “Ich verstehe, dass die Menschen Wert auf ihre Privatsphäre legen, und das ist natürlich richtig”, sagte er gegenüber der Westdeutschen Allgemeinen Zeitung.

Page: 1 2

Silicon-Redaktion

View Comments

  • Die wahre Absicht
    Auch wir (www.dbxwebapp.org) sammeln ein paar Daten von unseren Nutzern. So meldet uns unser System z.B. jede neue Installation.

    Ein Bereich über den wir schon mehrfach nachgedacht haben ob wir
    nicht noch viel mehr Daten "einsammeln" könnten / sollten.

    Könnten, ja könnten wir. Auch meist völlig unbemerkt.
    Sollten, wir haben uns dagegen entschieden.

    Immer mehr wird online erledigt. Dafür wird quasi zwangsweise ein
    Internet-Browser benötigt. Einer open source Lösung kann ich noch trauen, da ich das Innenleben notfalls selbst analysieren kann. Bei anderen System habe ich ständig ein ungutes Gefühl.

    Ich kann mir jedenfalls verschiedene Zehnarien vorstellen bei denen eingesammelte Daten sehr wertvoll für den einen und durchaus nachteilig für den anderen sein können.

    So ist z.B auch das beste Verschlüsselungs-Verfahren völlig sinnlos wenn der Hersteller Vom Browser oder vom Betriebssystem (hab da jemanden im Verdacht) einfach die Klarschrift Daten von Eingabe und Anzeige auswertet.

    Kontostand, PIN und TAN, Krankenkasse und auch mein Blutbild lassen sich so einsammeln.

    Der Hinweis, das Daten nur zu meinem eigenen Vorteil gesammelt werde um die Bedienungsfreundlichkeit zu verbessern oder mir passendere Angebote unterbreiten zu können ist kaum zu glauben.

    Mich würde es z.B. nicht wundern wenn Microsoft eine Datenbank besitzt mit Millionen Nutzern die ein nicht lizenziertes MS-Programm nutzen.

    Daten die durch entsprechende Abmahnungen sich zum gewollten Zeitpunkt in Geld verwandeln lassen.

    Auch der Hinweis das nicht die Person, sondern „nur“ die IP gespeichert wird ist Augenwischerei. Konzerne wie Google oder Microsoft (Der Staat sowiso) haben sicherlich Wege an die Daten der Provider ran zu kommen. Notfalls wird der Internet-Provider (als Firma) halt gekauft.

    Wissen ist Macht. Und die wahre Absicht ist immer mächtiger zu werden.

Recent Posts

BSI-Bericht: Sicherheitslage im Cyberraum bleibt angespannt

Im Berichtszeitraum Mitte 2023 bis Mitte 2024 wurden täglich durchschnittlich 309.000 neue Schadprogramm-Varianten bekannt.

15 Stunden ago

KI-Hype in der Cybersicherheit – oder besser doch nicht?

KI kommt in der Cybersicherheit zum Einsatz, etwa um Abweichungen im Netzwerkverkehr zu identifizieren. Ist…

22 Stunden ago

Netzwerksegementierung schützt vor Angriffen über die OT

Ungepatchte und veraltetete Maschinen-Software ist ein beliebtes Einfallstor für Hacker, warnt Nils Ullmann von Zscaler…

2 Tagen ago

KI-Bluff bei AIOps erkennen

Die Auswahl einer Lösung sollte anhand von echten Leistungsindikatoren erfolgen, um echte KI von Behauptungen…

2 Tagen ago

Klinikum Frankfurt an der Oder treibt Digitalisierung voran

Interdisziplinäres Lenkungsgremium mit Experten aus den Bereichen IT, Medizin, Pflege und Verwaltung sorgt für die…

3 Tagen ago

Pentesting: Vom Luxus zum Standard

Automatisierung macht Pentesting auch für kleinere Unternehmen erschwinglich, sagt Mareen Dose von indevis.

5 Tagen ago