Google missbraucht Start-up aus Kenia die Daten

Der Hintergrund: Mocality ermöglicht kenianischen Firmen, eine kleine Webpräsenz aufzubauen. Im Wesentlichen handelt es sich um ein lokales Register mit derzeit rund 100.000 Kunden, die den Onlinebesuchern auch Sonderangebote unterbreiten können. Ein ähnliches Geschäftsmodell verfolgt Google in Kenia mit dem Angebot “Getting Kenyan Businesses Online” – dazu wurden offenbar die Kunden von Mocality auf der Grundlage von dessen Daten angerufen.

Der kenianischen Firma fielen zunächst nur die systematischen Abrufe seines Verzeichnisses von einer einzigen IP-Adresse aus auf. Dies untersagen die AGBs ausdrücklich. Mocality stellte dem Unbekannten dann eine Falle, indem es ihm die eigene Telefonnummer gab. Prompt meldete sich ein Anrufer aus Indien, der angeblich im Auftrag von Google Kenia eine Offerte unterbreitete.

Google hat den Vorfall bestätigt, eine Untersuchung angekündigt und sich bei Mocality entschuldigt. Das Start-up zweifelt allerdings noch daran, ob es sich wirklich nur um ein Fehlverhalten eines einzelnen kenianischen Managers gehandelt hat. Mocality-Chef Stefan Magdalinski hat Details zu dem Fall in einem Blogeintrag veröffentlicht.

Sprecher Klaas Flechsig von Google Deutschland betont gegenüber ZDNet.de, dass der Fall “schlimm genug” sei, aber es handle sich um “keinen Diebstahl und kein Eindringen”. Über die “deutliche Entschuldigung” hinaus habe man derzeit leider noch keine Informationen anzubieten.

Silicon-Redaktion

Recent Posts

Effizienteres KI-TrainingEffizienteres KI-Training

Effizienteres KI-Training

Neuronale Netze trainieren erfordert enorme Rechenressourcen. Bisher. Ein neues Verfahren soll nun jede Menge Strom…

3 Stunden ago
Private Apps und genKI bleiben hohes Risiko im FinanzdienstleistungssektorPrivate Apps und genKI bleiben hohes Risiko im Finanzdienstleistungssektor

Private Apps und genKI bleiben hohes Risiko im Finanzdienstleistungssektor

Der aktuelle Threat Labs Report von Netskope zeigt die Hauptrisiken und enthüllt die wichtigsten Angreifergruppen.

21 Stunden ago
Biometrische Merkmale als Schlüssel für die sichere AuthentifizierungBiometrische Merkmale als Schlüssel für die sichere Authentifizierung

Biometrische Merkmale als Schlüssel für die sichere Authentifizierung

Unternehmen sind branchenübergreifend auf biometrische Identifizierungssysteme angewiesen, um Zugänge möglichst sicher und komfortabel zu gestalten.

23 Stunden ago
Qualitätssicherung: Wenn KI die KI testetQualitätssicherung: Wenn KI die KI testet

Qualitätssicherung: Wenn KI die KI testet

Bei der Qualitätssicherung generativer KI reichen herkömmliche Methoden nicht mehr aus. Da hilft nur eine…

2 Tagen ago
Deutschland auf Platz 2 der CyberattackenDeutschland auf Platz 2 der Cyberattacken

Deutschland auf Platz 2 der Cyberattacken

Analyse von Webhosting-Dienstleister Hostinger: Microsoft, Meta und OpenAI verzeichnen die meisten gemeldeten Cyberattacken.

2 Tagen ago
GEBHARDT Intralogistics setzt bei IT-Transformation auf S/4HANAGEBHARDT Intralogistics setzt bei IT-Transformation auf S/4HANA

GEBHARDT Intralogistics setzt bei IT-Transformation auf S/4HANA

Mit SAP S/4HANA und Cloud-Technologien legt der Intralogistik-Spezialist Basis für eine zukunftsweisende IT-Architektur.

5 Tagen ago