Suchmaschinen-Konkurrenz fördert Datenschutz

Eine Lobbyistengruppe aus Washington hat einen Report herausgegeben, dem zufolge der Wettbewerb zwischen mehreren Internet-Suchmaschinen dem Datenschutz der Nutzer sehr zugutekommt. Denn im Zuge dieses Wettbewerbes hätten bereits die fünf größten Suchunternehmen ihre Datenschutzpolitik verbessert – dennoch bestehe aber nach wie vor Bedarf an einem übergreifenden Bundesdatenschutzgesetz.

Das Center for Democracy and Technology (CDT) kam zu dem Ergebnis, dass die Anwender von den Veränderungen der Datenschutzrichtlinien von Google, Microsoft, Yahoo, Ask.com und AOL profitieren. Geändert wurde bei diesen Suchmaschinen unter anderem der Umgang mit den Suchanfragen, die Cookie-Identifikationsnummer und der Umgang mit der IP-Adresse. „Wir glauben, dass die Unternehmen allmählich anfangen, den Datenschutz als Wettbewerbsvorteil anzusehen, denn es gibt bereits eine Art Wettbewerb um die höchste Privatsphäre der User“, sagt CDT-Chefin Leslie Harris.

Doch die Selbstregulierung funktioniere nur bis zu einem gewissen Punkt, da es immer schwarze Schafe gebe, die sich für den Datenschutz nicht interessierten. Außerdem seien die existierenden Datenschutzgesetze ein verwirrendes Stückwerk aus Staats- und Bundesgesetzen. Es wäre viel besser, einheitliche, bundesweite Standards einzuführen, die für jeden Online-Bereich gleichermaßen gälten.

Das Center for Digital Democracy (CDD) hat die Analyse des CDTs als nichtssagend abgetan. „Das CDT ist schon lange ein Verbündeter der verschiedenen Suchunternehmen. Sie geben nur vor, dass sie diese Firmen im Auftrag der Konsumenten überwachen“, warf CDD-Chef Jeff Chester dem CDT vor.

Das CDT bestätigte daraufhin, dass es Finanzmittel von Suchunternehmen erhalten habe. „Das ist aber kein Geheimnis. Wir sprechen die Unternehmen direkt an und engagieren uns“, verteidigt Harris ihre Firma. Außerdem sei der neue Ask Eraser, der es den Usern ermögliche, ihre IP-Adresse, die Cookie-ID und die Suchanfragen innerhalb weniger Stunden zu löschen, in Zusammenarbeit mit dem CDT entwickelt worden.

ZDNet.de Redaktion

Recent Posts

Umfrage: Angestellte in Deutschland unterschätzen NIS-2-Richtlinie

Fast zwei Drittel halten jedoch eine Umsetzung aller Vorgaben von NIS 2 bis Jahresende für…

5 Stunden ago

Kostenloser Dekryptor für ShrinkLocker

Mit dem Dekryptor von Bitdefender können Opfer von Attacken mit der Shrinklocker-Ransomware Dateien wiederherstellen.

19 Stunden ago

Malwarebytes warnt vor Betrugsmaschen beim Weihnachtseinkauf

In der Vorweihnachtszeit ist vor allem Malvertising auf dem Vormarsch. Cyberkriminelle locken Nutzer über schädliche…

19 Stunden ago

Bedrohungsindex: Deutliche Zunahme von Infostealern im Oktober

Dazu trägt unter der Infostealer Lumma-Stealer bei. Hierzulande dominiert der Infostealer Formbook die Malware-Landschaft.

2 Tagen ago

Chrome 131 schließt zwölf Sicherheitslücken

Eine schwerwiegende Anfälligkeit hebelt die Sicherheitsfunktion Seitenisolierung auf. Betroffen sind Chrome für Windows, macOS und…

2 Tagen ago

DeepL Voice mit KI für Sprach- übersetzungen

DeepL Voice ermöglicht Live‑Übersetzung von Meetings und Gesprächen in 13 Sprachen.

2 Tagen ago