Über unsere Methodik

Das Ziel des Einkaufsleitfadens *Datenschutz nicht inbegriffen von Mozilla ist es, Verbrauchern zu helfen, intelligent – und sicher – Produkte und Apps zu kaufen, die mit dem Internet verbunden sind. Für Verbraucher ist es oft schwierig, klare und konkrete Informationen von Unternehmen über die Sicherheit und den Datenschutz ihrer vernetzten Produkte zu erhalten. Werden Ihre personenbezogenen Daten auf eine Weise weitergegeben oder verkauft, die Sie möglicherweise nicht erwartet haben? Wie ist die bekannte Erfolgsbilanz des Unternehmens beim Schutz der gesammelten Benutzerdaten? Wie testet und behebt das Unternehmen regelmäßig Sicherheitslücken?

Mit diesem Leitfaden möchten wir Verbrauchern helfen, sich in dieser Landschaft zurechtzufinden, indem sie verstehen, welche Fragen sie stellen und welche Antworten sie erwarten sollten, bevor sie ein vernetztes Technologieprodukt kaufen.

Die Art und Weise, wie wir unsere Forschung hier bei *Datenschutz nicht inbegriffen angehen, betrachtet den Sachverhalt aus Verbraucherperspektive, aber mit etwas mehr Zeit und Fachwissen. Wir kaufen die Produkte nicht und testen sie in einem Labor. Verbraucher können das nicht. Stattdessen sehen wir uns alle Informationen an, die Verbrauchern öffentlich zugänglich sind, bevor sie ein Produkt kaufen, um zu versuchen, die Datenschutz- und Sicherheitsbedenken zu verstehen, die Verbraucher beachten sollten. Wir betrachten Dinge wie Datenschutzrichtlinien, Unternehmenswebsites, Nachrichtenberichte, Forschungs-Whitepapers, App-Store-Einträge, Kundenrezensionen und alles andere, was wir finden und dem wir vertrauen können, um unsere Forschung zu unterstützen. Zu oft sind die Informationen, die Unternehmen öffentlich zugänglich machen, vage oder unvollständig. Wir haben oft keine Möglichkeit zu überprüfen, ob ein Unternehmen das tut, was es sagt, selbst nachdem es auf unsere Anfragen geantwortet hat. Wir streben eine Zukunft an, in der keine stundenlangen Recherchen wie diese erforderlich sind, um sichere und verantwortungsvolle Produkte zu kaufen.

Das ist die Methodik, nach der wir diesen Ratgeber zusammengestellt haben.

Methodik

Produktauswahl

Wenn wir Produkte für „*Datenschutz nicht inbegriffen“ auswählen, ist es unser Ziel, verbundene Produkte und Apps auszuwählen, die bei Verbrauchern in Nordamerika und Europa wahrscheinlich beliebt sind. Wir treffen unsere Entscheidungen auf der Grundlage unserer eigenen Recherche zu meistverkauften Produkten, die auf einer Vielzahl von Verbraucherprodukt-Websites hoch bewertet werden, wie z. B. Verbraucherberichte, Wirecutter, CNET und mehr.

*Datenschutz nicht inbegriffen Warnhinweise

Wir weisen unseren *Datenschutz nicht inbegriffen-Warnhinweis Produkten zu, von denen wir festgestellt haben, dass sie die meisten Probleme beim Schutz der Privatsphäre und Sicherheit der Benutzer haben. Ein Produkt erhält das Warnzeichen *Datenschutz nicht inbegriffen, wenn es zwei oder mehr Warnungen von uns zu den folgenden Kriterien erhält: Wie das Unternehmen die Daten verwendet , die es von Benutzern sammelt. Wir kritisieren Unternehmen, die Benutzerdaten zu verkaufen oder mehr Daten sammeln, als für allgemeine Geschäftszwecke erforderlich ist, beispielsweise den Kauf von Daten von Datenhändlern. Wie Benutzer ihre Daten kontrollieren können. Wir kritisieren Unternehmen, wenn sie keine klare und überschaubare Möglichkeit für Benutzer haben, ihre Daten aus dem Unternehmen zu löschen oder zu erklären, wie lange sie die Daten der Benutzer speichern. Wie ist die bekannte Erfolgsbilanz des Unternehmens beim Schutz von Benutzerdaten? Wir kritisieren Unternehmen, wenn es eine schlechte Erfolgsbilanz beim Schutz der Benutzerdaten basierend auf bekannten und gemeldete Sicherheitsverletzungen, Lecks oder Schwachstellen hat. Schließlich kritisieren wir Unternehmen, wenn wir nicht bestätigen können, ob das Produkt unseren Mindestsicherheitsstandards entspricht. In seltenen Ausnahmen kritisieren wir ein Unternehmen, wenn es nur eine Warnung von uns erhält, wenn wir feststellen, dass diese Warnung für Verbraucher von besonderer Bedeutung ist.

Wir können einem Produkt derzeit zwar eine Warnung wegen der Verwendung nicht vertrauenswürdiger künstlicher Intelligenz zuweisen, aber wir berücksichtigen diese Bewertung nicht bei unserer Entscheidung, das Warnetikett *Datenschutz nicht inbegriffen, da Informationen von Unternehmen derzeit sehr begrenzt sind und wir nicht ohne Grundlage gesicherter Informationen mehrere Produkte vergleichen können.

Was könnte passieren, wenn etwas schiefgeht?

Wir fügen diesen Abschnitt hinzu, um Menschen zu helfen zu verstehen, was in Bezug auf Datenschutz und Sicherheit bei jedem Produkt möglicherweise richtig oder falsch sein könnte. Unser Ziel ist es, Risiken und Bedenken zu identifizieren, die speziell für Verbraucher relevant sind. Während bei den meisten Produkten in diesem Handbuch wahrscheinlich nichts Schlimmes passieren wird, ist es auch gut zu überlegen, was passieren könnte, wenn etwas schief geht, basierend auf realen Situationen.

Tipps zu Ihrem Schutz

Wir prüfen die Vorschläge der Produkthersteller und stützen uns auf veröffentlichte Datenschutz- und Sicherheitshinweise von einer Reihe von Experten sowohl innerhalb von Mozilla als auch außerhalb, um ein paar einfache Tipps für jeden Produktbenutzer zu geben, den sie zum eigenen Schutz verwenden können. Diese Tipps sind Empfehlungen zum Schutz, keine Garantien.

Zugriffsrechte

Wir prüfen, ob es möglich ist, dass das Gerät Sie ausspioniert, wenn es gehackt, von einem Datenleck betroffen ist oder nicht richtig funktioniert. Bitte beachten Sie: Nur weil ein Gerät einen Benutzer ausspionieren könnte, bedeutet dies nicht, dass dies der Fall ist. Es heißt nur, dass es eine Möglichkeit ist, die Benutzer vor dem Kauf in Betracht ziehen sollten.

Um dies festzustellen, überprüfen wir Produkt-Websites und den Google Play Store oder den Apple App Store um die von jeder App angeforderten Berechtigungen zu überprüfen, um festzustellen, ob das Gerät und seine App eine Kamera oder ein Mikrofon verwenden oder Ihren Standort verfolgen. (Hinweis: Eine App kann auf den „ungefähren“ oder „netzwerkbasierten“ Standort zugreifen. „Verfolgt den Standort“ wurde als „Ja“ markiert, wenn eine App Standortinformationen anfordert, einschließlich des ungefähren Standorts.)

Die Apps, die verbundene Geräte steuern, müssen normalerweise Berechtigungen von Ihrem Telefon anfordern, damit die App funktioniert. Das ist meistens in Ordnung. Wir möchten jedoch, dass die Verbraucher verstehen, wann sie nach Dingen suchen müssen, die sich nicht richtig anfühlen, wie eine Fitness-Tracker-App für Kinder, die um Berechtigung zur Nutzung des Handy-Mikrofons bittet oder ein Heimtrainergerät, der den Standort verfolgen möchte.

Datenschutz

Wir bewerten die öffentlich zugängliche Datenschutzdokumentation, die von jedem Unternehmen für jedes Produkt bereitgestellt wird. Dazu gehören Datenschutzrichtlinien, Datenschutzseiten und FAQs. Wir versuchen festzustellen, (1) welche Art von Daten im Allgemeinen von einem Produkt erfasst werden, einschließlich personenbezogener, körperbezogener und sozialer Daten, (2) wie die Daten vom Unternehmen verwendet werden, (3) wie Sie Ihre Daten kontrollieren können, einschließlich wie Sie auf Ihre Daten zugreifen und diese löschen können, (4) die bekannte Erfolgsbilanz eines Unternehmens zum Schutz von Benutzerdaten, (5) ob das Produkt offline verwendet werden kann, (6) und ob die Datenschutzerklärung benutzerfreundlich ist. Wenn ein Unternehmen keine produktspezifische Datenschutzerklärung zur Verfügung stellt, stützen wir uns für diese Informationen auf deren allgemeine Datenschutzerklärung. Dies bedeutet oft, dass wir nicht überprüfen können, welche Informationen in der Datenschutzdokumentation eines Unternehmens für ein bestimmtes Produkt möglicherweise zutreffend sind oder nicht. In unseren Informationsanfragen an Unternehmen vor der Veröffentlichung fragen wir nach produktspezifischen Datenschutzrichtlinien und wenn ein Unternehmen diese mitteilt, analysieren wir die produktspezifischen Richtlinien. Wir glauben, dass Verbraucher in der Lage sein sollten, vor dem Kauf eines Produkts auf Datenschutzrichtlinien und -dokumentation zuzugreifen. Es ist wichtig zu wissen, welche Daten ein Unternehmen sammelt und wie es diese Daten verwendet, bevor Sie eine App herunterladen oder ein Produkt kaufen.

Welche Art von Daten sammelt das Unternehmen?

Persönliche

Wir listen die von jedem Produkt gesammelten personenbezogenen Daten auf, wie in der Datenschutzerklärung angegeben. Diese Art von Daten umfasst unter anderem Name, E-Mail-Adresse, Telefonnummer und Adresse.

Körperbezogen (einschließlich biometrischer Daten) sind Daten, die unseren Körper und charakteristische persönliche Merkmale wie Fingerabdrücke, Stimmen und Herzfrequenzen beschreiben. Viele Geräte sammeln beispielsweise sensible Daten über Stress, Schlafmuster und Menstruationszyklen. Einige Produkte verwenden Gesicht und Stimme, um Benutzer zu identifizieren.

Soziale

Zu den sozialen Daten gehören Informationen über Ihre Freunde und Kontakte. Wir haben detailliert beschrieben, welche Produkte diese sozialen Informationen sammeln. Dies umfasst nicht das Teilen von Links oder anderen Informationen über soziale Medien durch das Produkt selbst (z. B. wenn Sie Ihre Laufroute auf Facebook teilen).

Wie nutzt das Unternehmen die Daten?

Wie sammeln, verwenden und teilen oder verkaufen Unternehmen Nutzerdaten an Dritte? Kombinieren Unternehmen Nutzerdaten mit Daten aus anderen Quellen? Werden Daten für Werbung verwendet? Für diese Frage haben wir die Datenschutzdokumentation des Unternehmens analysiert, um festzustellen, wie und wann personenbezogene Kundendaten aus anderen als erwarteten Gründen an Dritte weitergegeben werden. Wenn ein Unternehmen beispielsweise personenbezogene Kundendaten an Dritte weitergeben oder verkaufen kann oder wenn Dritte Daten zu kommerziellen Zwecken verwenden können, haben wir dies zur Kenntnis genommen. Oftmals werden Datenschutzrichtlinien verfasst, um einem Unternehmen die größtmögliche Auswahl an Optionen für den Datenaustausch und den Verkauf zu ermöglichen, auch wenn es derzeit nicht an diesen Aktivitäten beteiligt ist. Um aktuelle Praktiken zu ermitteln, suchen wir nach FAQs oder anderen Informationen auf Unternehmenswebsites, um zusätzliche Informationen bereitzustellen. Wenn uns ein Unternehmen veröffentlichte Informationen zu diesen Praktiken zur Verfügung stellt, fügen wir diese Informationen und relevante Links hinzu.

Bei der Bestimmung, ob aufgrund dieser Kriterien vor einem Produkt gewarnt wird, betrachten wir drei Hauptfaktoren. (1) Wie viele Daten erhebt das Unternehmen über einen Benutzer? Erfährt das Unternehmen damit etwas über den Benutzer und wenn ja, was? Sammelt es eine große Menge an personenbezogenen Daten oder nur das, was für das Funktionieren des Produkts notwendig erscheint? (2) Teilt, kombiniert oder verkauft das Unternehmen diese Daten mit einer Vielzahl von Dritten für Zwecke, die über die normale Funktion des Produkts hinausgehen? (3) Macht das Unternehmen eine klare und ausdrückliche Mitteilung, bevor es Benutzerdaten an Dritte weitergibt? (4) Welche Arten von Daten werden zu Werbe- und Marketingzwecken weitergegeben? Wir versuchen, den Nutzern in unseren Bewertungen zu erklären, über welche Arten von Datenerhebungen sie sich Gedanken machen sollten.

Wie können Sie über Ihre Daten bestimmen?

Bietet das Unternehmen den Benutzern die Möglichkeit, Zugriff auf ihre Daten und deren Löschung zu beantragen? Wir suchen diesbezüglich in der Datenschutzerklärung und/oder ob das Unternehmen ein Online-Portal oder einen Kontakt hat, mit dem Benutzer ihre Daten schnell und einfach löschen können. Wir suchen auch nach klaren Aufbewahrungsfristen und Löschmethoden, wobei wir bedenken, dass die Aufbewahrungsfristen stark variieren und für verschiedene Produkttypen unterschiedliche Anwendungsfälle haben können. Soweit eine Anonymisierung als Alternative zur Datenlöschung angeboten wird (die nach der DSGVO zulässig ist), weisen wir darauf hin, dass einige Formen der Anonymisierung das Identifizierungspotenzial nicht vollständig ausschließen.

Bei der Bestimmung, ob aufgrund dieser Kriterien vor einem Produkt gewarnt wird, betrachten wir drei Hauptfaktoren. (1) Verfügt das Unternehmen über die Möglichkeit, dass ein Benutzer Zugriff auf die vom Unternehmen gesammelten Daten verlangt? (2) Verfügt das Unternehmen über eine klare Möglichkeit für Nutzer, die Löschung ihrer Daten in einem angemessenen Zeitraum zu verlangen? (3) Stellt das Unternehmen Angaben zur Aufbewahrung von Nutzerdaten bereit? Verspricht das Unternehmen, Daten zu löschen, nachdem sie zur Erfüllung der Zwecke, für die sie erhoben wurden, nicht mehr benötigt werden?

Wie ist das Unternehmen in der Vergangenheit mit den Daten über seine Verbraucher umgegangen?

Wir haben die Geschichte jedes Unternehmens hinsichtlich der Speicherung und des Schutzes von Kundendaten innerhalb der letzten drei Jahre ausgewertet. Wir führen Nachforschungen durch, um bekannte öffentliche Hacks, Datenschutzverletzungen, Datenlecks oder andere Vorfälle zu finden.

Bei der Bestimmung, ob aufgrund dieser Kriterien vor einem Produkt gewarnt wird, betrachten wir vier Hauptfaktoren. (1) Hatte das Unternehmen in den letzten drei Jahren größere Sicherheitslücken oder Datenlecks? (2) Wenn das Unternehmen bekannte Sicherheitslücken hatte, hat es schnell und offen gehandelt, um diese Sicherheitslücken und Lecks zu beheben? (3) Verfügt das Unternehmen über eine Erfolgsbilanz in Bezug auf Ehrlichkeit und Ethik beim Schutz von Benutzerdaten? (4) Wie hoch war das Volumen und die Sensibilität der durchgesickerten Daten?

Kann das Produkt offline genutzt werden?

Wir haben überprüft, ob das Produkt offline verwendet werden kann oder ob eine Online-Nutzung eine Voraussetzung für die effektive Nutzung des Produkts ist (sofern zutreffend). Wir binden dies ein, um Verbraucher beispielsweise darüber zu informieren, wenn eine App benötigt wird, die möglicherweise Daten über sie sammelt.

Benutzerfreundliche Informationen zum Datenschutz

Wir bewerten, wie einfach es ist, klare, spezifische und leicht verständliche Informationen zu den Datenschutzrichtlinien eines Geräts zu finden. Wie eindeutig sind diese Informationen angegeben? Datenschutzinformationen sollten eindeutig und lesbar sein und den Verbrauchern grundlegende Informationen darüber vermitteln, was mit ihren Daten geschieht. Wir haben überprüft, ob das Unternehmen leicht lesbare Datenschutzinformationen bereitstellt, entweder in der Datenschutzerklärung oder auf einer anderen Datenschutzseite. Vage formulierte, dichte, zu lange und komplexe Datenschutzrichtlinien werden in unserer Forschung nicht als benutzerfreundlich angesehen

Mindestsicherheitsanforderungen

Mozilla hat eine Reihe von Mindestsicherheitsstandards festgelegt, die von jedem Hersteller, der vernetzte Produkte entwickelt, erfüllt werden sollten. Wir senden jedem Unternehmen mindestens dreimal eine E-Mail (die erste E-Mail mindestens 30 Tage vor der Veröffentlichung), um weitere Informationen zu seinem Produkt und der Erfüllung unserer Standards zu erhalten. Für Unternehmen, die nicht antworten, führen wir nach Möglichkeit zusätzliche Recherchen durch, um die Antworten zu finden. Wenn wir auf Grundlage der Antwort des Unternehmens und unserer eigenen Recherchen für eines der folgenden fünf Kriterien keine Antwort finden können, weisen wir darauf hin, dass das Unternehmen unsere Mindestsicherheitsstandards nicht erfüllt. Wenn ein Unternehmen auch nach der Veröffentlichung mit zusätzlichen Informationen antwortet, fügen wir diese Informationen zu Produktlisten hinzu.

Wir haben jedes Produkt auf unserer Liste auf fünf Kriterien überprüft:

Verschlüsselung

Ein Produkt sollte sowohl unterwegs als auch im Ruhezustand (falls zutreffend) Verschlüsselung verwenden. Das Produkt muss für alle seine Netzwerkkommunikationsfunktionen und -fähigkeiten Verschlüsselung verwenden, um sicherzustellen, dass die Kommunikation während der Übertragung nicht abgehört oder verändert wird. Benutzerdaten sollten verschlüsselt werden, wenn sie gespeichert werden. Ende-zu-Ende-Verschlüsselung ist zwar wünschenswert, wird jedoch nicht gefordert , um unsere Mindestsicherheitsstandards zu erfüllen.

Sicherheitsupdates

Das Produkt muss automatische Sicherheitsupdates für einen angemessenen Zeitraum nach dem Verkauf unterstützen, die standardmäßig aktiviert sein sollten. Auf diese Weise wird sichergestellt, dass der Verkäufer, wenn eine Schwachstelle bekannt ist, Sicherheitsupdates für Verbraucher zur Verfügung stellen kann, die (mittels irgendeiner Form von Kryptographie) verifiziert und dann nahtlos installiert werden.

Starke Passwörter

Wenn das Produkt Passwörter oder andere Sicherheitsmittel für die Remote-Authentifizierung verwendet, muss es die Verwendung starker Passwörter erfordern, einschließlich Anforderungen an die Passwortstärke. Alle nicht eindeutigen Standardkennwörter müssen im Rahmen der Ersteinrichtung des Geräts ebenfalls zurückgesetzt werden. Dies trägt dazu bei, das Gerät vor Anfälligkeit für erratende Passwortangriffe zu schützen, die zu einem kompromittierten Gerät führen können. In Fällen, in denen ein Gerät mit etwas anderem als einem Passwort geschützt ist, zum Beispiel eine sichere Bluetooth-Verbindung, setzen wir „nicht zutreffend“ in dieses Feld.

Sicherheitslücken-Management

Der Anbieter muss über ein System verfügen, um Sicherheitslücken im Produkt zu managen. Dazu gehört auch das Vorhandensein einer Anlaufstelle für die Meldung von Lücken oder ein Bug-Bounty-Programm. Auf diese Weise wird sichergestellt, dass die Anbieter die Sicherheitslücken während des gesamten Lebenszyklus des Produkts aktiv managen.

Datenschutzrichtlinie

Das Produkt muss über eine öffentlich zugängliche Datenschutzrichtlinie und/oder eine andere Datenschutzseite verfügen, die für das von uns bewertete Gerät, die App oder den Dienst gilt. Das Produkt muss auch über geschäftliche Kontaktinformationen verfügen, die Verbraucher in einer Datenschutzrichtlinie für datenschutzbezogene Fragen oder Bedenken abrufen können.

Künstliche Intelligenz

Wir bewerten, ob ein Produkt künstliche Intelligenz verwendet oder nicht. Wir haben KI definiert als: automatisierte Technologie, die Entscheidungen für Sie trifft und/oder sich basierend auf Ihren Benutzerdaten ständig ändert. Dies würde die Änderung von Alexa umfassen, um besser zu verstehen, was Sie sagen, bis hin zu Ihrem Fitness-Wearable, das Empfehlungen zu Übungen ausspricht, um ein bestimmtes Gesundheitsziel zu erreichen, oder Ihre Überwachungskamera beschließt, Sie nicht zu warnen, weil sie einen Waschbären von einem Menschen unterscheiden kann. Weitere Informationen zu Mozillas Position zur Schaffung einer vertrauenswürdigen KI finden Sie in unserem Whitepaper Vertrauenswürdige KI erstellen.

Hat das Produkt KI?

Basierend auf den Antworten der Unternehmer und unserer eigenen Recherche bestimmen wir, ob ein Produkt KI nutzt oder nicht, oder ob wir dies nicht eindeutig bestimmen konnten.

Ist die KI nicht vertrauenswürdig?

Bei der Entscheidung, ob ein Produkt aufgrund dieser Kriterien gewarnt wird, betrachten wir zwei Hauptfaktoren. (1) Ob wir aufgrund von Berichten von Experten und vertrauenswürdigen Quellen feststellen können, ob KI-Entscheidungen Verzerrungen aufweisen. (2) Ob wir feststellen können, ob sich die KI auf andere Weise verhält, die wir aufgrund von Berichten von Experten und vertrauenswürdigen Quellen für unethisch und/oder nicht für vertrauenswürdig halten.

Welche Entscheidungen trifft die KI über Sie oder für Sie?

Was sagt das Unternehmen über die Aktivitäten seiner KI? Um diese Frage zu beantworten, haben wir die Produktbeschreibung und, falls vorhanden, KI-Dokumentation und Whitepaper analysiert.

Gibt das Unternehmen transparent an, wie die KI funktioniert?

Gibt es öffentlich zugängliche Informationen darüber, wie der Algorithmus hinter der KI Entscheidungen trifft? Eines der größten Probleme im Zusammenhang mit künstlicher Intelligenz in unseren Verbraucherprodukten ist der Zugang zu wesentlichen Informationen darüber, wie KI-gestützte Entscheidungen getroffen werden. Zum Beispiel, wie der Algorithmus Verzerrungen vermeidet und Fairness gewährleistet. Wir haben gefragt, informiert und erklärt das Unternehmen öffentlich, wie seine KI funktioniert? Wenn wir technische Dokumentationen, wissenschaftliche Arbeiten, offenen Quelltext oder andere Dokumentationen über die KI finden, markieren wir dies mit Ja.

Hat der Benutzer die Kontrolle über die KI-Funktionen?

Ja/Nein/Eingeschränkt/Nicht zutreffend/Nicht zu bestimmen

Wir versuchen festzustellen, ob es eine Möglichkeit gibt, die KI abzulehnen und/oder die Einstellungen der KI anzupassen.