Klage gegen Google: Bräustüberl am Tegernsee nimmt falsche Wartezeitangabe nicht hin

Klage gegen Google: Bräustüberl am Tegernsee nimmt falsche Wartezeitangabe nicht hin

Das Restaurant Bräustüberl Tegernsee erlangt derzeit überregionale Bekanntheit. Allerdings steht weniger die Küche im Vordergrund, sondern die Positionierung des Restaurants bei Google. Weil es dort zu fehlerhaften Angaben gekommen war, klagt das Bräustüberl nun gegen Google – doch das erweist sich als gar nicht so einfach.
Klage wegen falschen Wartezeitangaben
Die Bewertung bei Google lässt sich sehen: 4,4 Sterne hat das Bräustüberl Tegernsee bei über 6.500 Berichten bisher bei Google aufzuweisen. Auch sonst liefert Google Maps alle wichtigen Informationen, darüber hinaus die Option, direkt einen Tisch online zu buchen oder die Speisekarte einzusehen. Das alles klingt demnach nach positiven Synergieeffekten.

Doch das Bräustüberl hat ein Problem mit Google. Denn dort wurden vor Kurzem noch Wartezeiten angegeben, die bei 15 oder 30 Minuten lagen, obwohl zahlreiche Tische im Restaurant frei waren. Das empfand der Gastwirt Peter Hubert als geschäftsschädigend und hat inzwischen Klage gegen Google eingereicht, wie unter anderem Heise berichtet.
Im August soll im Landgericht München verhandelt werden. Hubert hatte gegenüber Heise erklärt:
Gäste, die sich vorab im Internet informieren, schreckt das ab. Wir sind keine Streithanseln. Jetzt klagen wir, dass das unterlassen und richtig gestellt wird.
Grundlage des Ärgers war die Chart für Stoßzeiten im Restaurant, die auch dann Wartezeiten von mindestens 15 Minuten, oft sogar mehr, anzeigte, wenn viele Tische vor Ort frei waren. Diese Angaben sind inzwischen bei Google Maps nicht mehr einsehbar, der Gang vor Gericht bleibt trotzdem nicht aus. Denn Hubert fürchtet, dass die Angaben wiederkehren und Gäste erneut abschrecken könnten. Als Beispiel hatte der Gastwirt an einem Werktag dokumentiert, wie gut 700 der 1.500 Tische frei geblieben waren, während bei Google Wartezeiten von bis zu 30 Minuten dargestellt wurden. Hubert machte Screenshots und Fotos aus dem Restaurant, um die falschen Relationen zu belegen.
Der Gang vor Gericht ist gar nicht so einfach
Der Schritt, gegen Google zu klagen, ist gewagt. Für eine Einzelperson ist solche eine Klage mit den damit verbundenen Kosten oft schon abschreckend. Das Bräustüberl aber geht diesen Weg. Dabei zeigt sich, dass Google sich gar nicht ohne Weiteres auf den Rechtsstreit einlässt. Google Germany in Hamburg hatte zunächst dementiert, die Klage überhaupt zugestellt bekommen zu haben. Außerdem äußerte das Unternehmen, die Klage hätte in die USA zugestellt werden müssen, an den Hauptsitz. Thomas Glückstein, Anwalt im Auftrag von Perter Hubert, sieht darin aber nur einen Versuch, die Klage abzuwehren:
Google unterhält große Büros in Deutschland, hat eine Rechtsabteilung in Deutschland und beschäftigt in Deutschland Entwickler, die an den weltweiten Google-Diensten arbeiten. Dass die Büros in Deutschland nichts mit den Google-Diensten zu tun hätten, halte ich für eine Schutzbehauptung von Google.
Immerhin ist es schon deutlich teurer und aufwändiger, eine Klageschrift in die USA zuzustellen. Laut Heise hat das Oberlandesgericht München bei einem vergleichbaren Fall eine Klageschrift an Microsoft in Deutschland als rechtmäßig anerkannt; auch hierbei forderte der Konzern eine Zustellung in den USA.
Das Bräustüberl ist kein Einzelfall
Nach Angaben des Bayerischen Hotel- und Gaststättenverbands Dehoga sind nach Bekanntwerden der Klage durch Hubert bereits 20 bis 30 weitere Gasthäuser mit Äußerungen an den Verband herangetreten, die zeigen, dass sie mit Google ähnliche Probleme hatten oder haben. Zur Wehr gesetzt hat sich bislang aber keines. Zu groß erscheint die Abhängigkeit von Google. Und natürlich werden sehr viele Leute genau dort nachschauen, wenn sie überlegen, in ein Restaurant zu gehen. Allerdings hat Peter Hubert nicht unrecht, wenn er betont, dass sich Gäste bei Wartezeiten – aber auch bei Meinungen zum Essen etc. – auf den gesunden Menschenverstand verlassen sollten, nicht in erster Linie auf Google.
Ob die Klage gegen Google erfolgreich verlaufen wird, so sie denn in Deutschland angenommen wird, ist schwer abzuschätzen. Insbesondere, da Google die Chart nicht mehr anzeigt. Zumindest zeigt das Bräustüberl aber, dass sich Googles Marktmacht im lokalen Business nicht so weit erstrecken darf, dass schlichtweg falsche Angaben einfach hingenommen werden. Das ist letztlich auch nicht in Googles Interesse und schon gar nicht im Sinne des Nutzers.

Konkurrenz für Slack: Microsoft Teams auf der Überholspur

Konkurrenz für Slack: Microsoft Teams auf der Überholspur

Kürzlich veröffentlichte Microsoft eine erste Statistik, wie viele Nutzer auf Microsoft Teams zurückgreifen, wodurch ein klarer Vergleich zum direkten Konkurrenten Slack möglich wird. 13 Millionen täglich aktive Nutzer darf Microsoft verbuchen und ist somit vom aktuellen Stand her Slack um 3 Millionen Nutzer voraus, ausgehend von Slacks zuletzt veröffentlichter Statistik, welche diesen Januar bereitgestellt wurde, wie auch Geekwire berichtet. Wie viel Wahrheitsgehalt jedoch im Nutzervorsprung steckt, bleibt dementsprechend fraglich.
Die tatsächlichen Nutzerzahlen
Als Slack im Januar seine Statistik zu den Nutzerzahlen veröffentlichte, schien hierbei noch ein klarer Vorsprung zu herrschen. Während Slack sich über 10 Millionen Nutzer erfreuen durfte, waren es bei Microsoft Teams 8 Millionen. Dies spricht bereits dafür, dass Microsoft Teams monatlich beinahe eine Millionen neue Nutzer dazu gewinnt – ob Slack mit diesem Wachstum mithalten kann, ist bisher nicht bekannt, doch ausgehend davon, dass Microsoft seine Nutzerzahl innerhalb eines halben Jahres beinahe verdoppelt hat, scheint es unwahrscheinlich, dass Slack ähnliche Statistiken aufweisen kann – wenn auch nicht unmöglich. Dennoch handelt es sich sich hierbei nur um Spekulationen, bis eine neue Statistik von Slack folgt.
Innerhalb von zwei Jahren weist Microsoft Teams ein beeindruckendes Wachstum auf. © Microsoft Die Vorteile von Microsoft Teams
Microsoft hat eine große Anzahl relevanter Software-Lösungen, auf die täglich Millionen von Nutzern zurückgreifen – auch neben der Collaboration App Teams. Allen voran natürlich Microsoft 365 mit Word, Excel, Notes, etc. – Teams lässt sich mit all diesen verbinden und hat somit einen direkten Vorteil gegenüber Slack, denn auch die 365-Reihe erfreut sich großer Beliebtheit im Büroalltag. Microsoft 365 Corporate Vize-Präsident Jared Spataro kommentierte dies folgendermaßen:
Teams for us is helping people to get more value out of Microsoft 365. What we find is that customers who use Teams use more SharePoint, OneDrive, Excel, PowerPoint, OneNote, all the core components of Microsoft 365. That’s largely because Teams is the embodiment of M365 coming together and presenting itself in an integrated fashion.
Die Verbindungsmöglichkeit ist also nicht nur ein direkter Vorzug für Teams, vielmehr können Nutzer dadurch noch mehr Nutzen aus der 365-Software beziehen. Künftige Funktionen, die das Arbeiten noch einfacher gestalten sollen, sind ebenfalls geplant. Unter anderem priorisierte Benachrichtigungen – vor allem für Arbeitsstellen wie Krankenhäuser könnte hierin ein großer Nutzen liegen -, eine Stechuhr-Funktion, die Arbeitnehmern ermöglicht in der App ihre Arbeitszeiten einzutragen, sowie Ankündigungen und kanalübergreifende Nachrichten.
Slack an der Börse
Ende letzten Monats wurde bekannt, dass die Konkurrenz Slack an die Börse geht. Die App übersprang dabei das Initial Public Offering (IPO) und wird die Papiere direkt in den Handel schicken. Gelistet wurde das Unternehmen mit 17 Milliarden US-Dollar, wodurch es weiterhin sehr gut abschneidet, allerdings minderte vorheriges Einbüßen bei einem operativen Geschäft den Wert des Unternehmens. Wenn auch Slack nicht schlecht dazustehen scheint, lässt lich ebenso wenig leugnen, dass Microsoft Teams sich in rapidem Tempo annähert und einen überaus starken Konkurrenten bildet. Zur Börsensituation von Slack sagte Jared Spataro Folgendes:
The Slack IPO certainly has raised awareness that there’s this type of offering out there. We have really appreciated the fact that hardly anyone mentioned Slack without mentioning Teams as a strong competitor. So we definitely see interest for sure, and the interest is growing.
Es ist anzunehmen, dass beide Apps sich sich in etwa bei derselben Nutzeranzahl befinden, doch könnte es nur eine Frage der Zeit sein, bis Teams die Konkurrenz überholt. Die Statistiken sprechen allemal dafür. Selbst wenn dies der Fall wäre, ist der Markt, auf dem die Apps rivalisieren, groß genug für beide. Doch sofern Slack die Spitzenposition beibehalten möchte, muss noch Einiges folgen, denn Teams glänzt zurzeit mit kluger Innovation und wächst damit beständig weiter.

Apple greift ein: Sicherheitslücke bei Konferenz-Software Zoom entdeckt

Apple greift ein: Sicherheitslücke bei Konferenz-Software Zoom entdeckt

In einem ausführlichen Blogpost auf Medium.com berichtete Sicherheitsforscher Jonathan Leitschuh über eine Sicherheitslücke im Mac-Client der Konferenzsoftware Zoom. Gut vier Millionen Mac-Nutzer könnten von dieser betroffen sein. Aufgrund der Sicherheitslücke sei es Angreifern möglich, Mac-Nutzer zu einem Videochat hinzuzufügen und somit ungewollt deren Kamera einzuschalten. Selbst nach Deinstallation der Software verblieb ein lokaler Webserver – ohne Wissen der Nutzer. Lange reagierte Zoom nicht auf Leitschuhs Fund, erst nach einigem Zögern wurde ein Update bereitgestellt. Doch offenbar ist Apple das Problem jetzt selbst angegangen und hat in einem stillen Update den Webserver entfernt.
Die Sicherheitslücke bedeutete ein Risiko für die Privatsphäre
Ursprünglich sollte der auf dem lokalen System verankerte Webserver es ermöglichen, dass Nutzer eine Einladung zu einem Videochat auch dann ohne weitere Klicks annehmen konnten, wenn Zoom schon gelöscht war. Diese von Zoom als Komfort-Funktion bezeichnete Einstellung bedeutete ein Risiko für die Privatsphäre der vier Millionen Nutzer in 750.000 Firmen, die Zoom nach eigenen Angaben hat.
Scheinbar schätzte Apple die Gefahr als groß genug ein, um eigene Schritte einzuleiten. Das Silent Update spielte sich automatisch auf die Rechner, ohne dass eine Interaktion des Nutzers nötig wäre. Normalerweise müssen Nutzer, welche die automatischen Updates deaktiviert haben, ihre Sicherheitsupdates manuell installieren. Das rigorose Eingreifen Apples lässt darauf schließen, dass das Unternehmen nicht auf das eigene Update der Zoom Software vertraut und davon ausgeht, dass viele Betroffene darüber im Unklaren sind, die Software installiert zu haben. Zudem sei der Aufwand, das Programm erneut zu installieren, nur um dem Webserver auszuschalten, für einige Nutzer vermutlich zu hoch. Trotzdem kann auch dies als Eingriff in die Privatsphäre der Nutzer verstanden werden, schließlich wollen diese selbst entscheiden, wann und was sie updaten.
Apple kämpft mit mehreren Sicherheitslücken
Doch die Zoom Software ist nicht das einzige Sicherheitsproblem, mit dem Apple derzeit zu kämpfen hat. Wie TechCrunch berichtete, deaktivierte Apple kürzlich die Walkie-Talkie App der Apple Watch, da diese es möglich machte, Gespräche an einem iPhone unerlaubt mitzuhören. Noch gäbe es keinen Fix für die Sicherheitslücke, die App bleibt vorerst deaktiviert und außer Funktion, bis ein Update zur Verfügung gestellt werden kann. Apple entschuldigt sich bei allen Nutzern für die Unannehmlichkeiten und gibt an, dass zunächst kein Grund zu der Annahme besteht, dass die Funktion bereits missbraucht worden sein könnte.

Audio Streaming in Deutschland: Zwei Drittel der Nutzer streamen täglich

Audio Streaming in Deutschland: Zwei Drittel der Nutzer streamen täglich

Der Bitkom hat eine repräsentative Umfrage in Deutschland gemacht, um den Status quo des Audio Streamings unter die Lupe zu nehmen. Die Ergebnisse zeigen, dass viele Nutzer sogar mehrmals täglich im Stream hören, ob Musik, Podcast oder Radio. Downloads von Musik und Co. sind dagegen nur noch wenig populär.
Fast drei Viertel hören regelmäßig via Streaming
Die Studie zum Wachstum des Audio Streamings hatte die Befragung von 1.007 Personen ab 16 Jahren in Deutschland zur Grundlage. Unter den Personen waren jedoch erstaunlicherweise nur 822 Internetnutzer. Folgende Fragen wurden den Teilnehmern gestellt:
Welche der folgenden Möglichkeiten nutzen Sie zumindest hin und wieder, um Musik zu hören bzw. zu streamen?
Welche Inhalte hören Sie sich über Musik-Streaming-Dienste zumindest gelegentlich an?
Wie häufig nutzen Sie Musik-Streaming-Dienste im Internet?
Als übergeordnetes Ergebnis ist zu bemerken, dass 72 Prozent der Befragten mindestens hin und wieder per Audio Stream etwas hören. Im Vergleich zum Vorjahr ist das eine nur geringe Steigerung von drei Prozent. 55 Prozent nutzen Spotify, Deezer, Apple Music und Co. zum Musikhören, aber auch 53 Prozent gaben an, über YouTube oder Vimeo Musikvideos zu rezipieren. So hat der Account von YouTube Musik über 100 Millionen Abonnenten, während Millionen Menschen einfach so ihre Musikvideos dort schauen.
Der Account YouTube Musik hat 106 Millionen Abonnenten, © YouTube Spotify hat derzeit über 200 Millionen monatlich aktive Nutzer, Deezer lag zu Jahresbeginn bei 14 Millionen.
© Statista Immerhin jeder Dritte hört auch Radio über den Audio Stream. Bitkom-Experte Dr. Sebastian Klöß erklärt:
Audio-Streaming hat sich in der Breite der Gesellschaft durchgesetzt. Der Vorteil liegt auf der Hand: Dank Streaming haben Nutzer Millionen von Audiotiteln immer sofort verfügbar. Außerdem erhalten sie Vorschläge zu Interpreten und Titeln, die zu ihren Hörvorlieben passen.
Der Download von Musikdateien auf das eigene Gerät geht hingegen zurück, ist aber noch für 38 Prozent der Befragten ein Thema.
Diskrepanzen bei den gehörten Inhalten
Unterschiede zeigen sich bei dieser Befragung bei den Hörern in Bezug auf das, was eigentlich gehört wird. Beinahe jeder der Audio Streaming-Hörer hört so Musik (98 Prozent). Doch nur 21 Prozent gaben an, hierüber Podcasts zu hören, bei Hörspielen oder Hörbüchern waren es nur noch 14 Prozent. Die Frequenz des Streamings nimmt jedoch zu. Klöß sagt:
Das Angebot der Musik-Streaming-Dienste ist so groß wie nie und wächst beständig. Immer mehr Plattformen produzieren eigene Exklusiv-Inhalte, um Nutzer zu binden.
Daher kehren auch 65 Prozent der Hörer täglich zu den Streaming-Inhalten zurück, 26 Prozent davon mehrmals pro Tag, und weitere 15 Prozent immerhin häufiger pro Woche. Das Streaming-Potential ist in Deutschland, betrachtet man diese Studie isoliert, also noch längst nicht ausgeschöpft. Dienste können mit Abos noch mehr Nutzer für sich gewinnen, wozu die Originals nur beitragen dürften. Bei kostenfreien Angeboten bietet es sich für Werbetreibende an, relevante Zielgruppen mit passenden Ads zu versorgen. Auch das Gebiet des Programmatic Audio dürfte in den kommenden Jahren an Relevanz gewinnen. Gerade die Zahl der Podcast-Hörer sollte sich bis zu einer neuen Auswertung 2020 deutlich erhöhen – und ganz neue Werbemöglichkeiten freigeben, die zum Teil schon ausgelotet werden. Mit „Strg-Alt-Entf“ bietet der Bitkom übrigens einen eigenen Tech-Podcast an.

Audio-Streaming ist beliebter denn je: 72% der Internetnutzer hören zumindest hin und wieder Musik per Streaming. Podcasts hört jeder Fünfte Streaming-Nutzer. Wer noch auf der Suche nach einem Podcast ist: Hier geht es zur neuen Folge von Strg-Alt-Entf: https://t.co/nfQZKbtDUX
— Bitkom (@Bitkom) July 4, 2019

Dass man bei Podcasts über Cookie-losen Traffic ein Targeting aufziehen muss, sollte den Marketern klar sein. Doch auch hierfür gibt es bereits gute Lösungsansätze.

Auch nach Löschen: Amazon behält aufgezeichnete Daten von Alexa

Auch nach Löschen: Amazon behält aufgezeichnete Daten von Alexa

Mit der zunehmenden Verbreitung von Smart Assistants wie Alexa oder den Echo Dot-Geräten von Amazon stellen sich einige Nutzer die Frage, wie Alexa mit den aufgezeichneten Daten umgeht. Der Gedanke, dass alles Gesagte gespeichert ist und somit auch abrufbar, dürfte niemandem behagen. Viele beruhigt Alexas Funktion, mit der die Daten gelöscht werden können. Doch wie sich jetzt in einem Brief von Amazon herausstellt, ist es dem Unternehmen möglich, trotz des Befehls zum Löschen gewisse Daten zu behalten.
Gelöscht? Von wegen!
US-Senator Chris Coons aus Delaware hatte im Mai einen Brief an Amazons CEO Jeff Bezos versandt, in dem er um Aufklärung bezüglich des Umgangs mit den Audioaufzeichnungen bat. Am dritten Juli hat Brian Huseman von Amazon seine Antwort veröffentlicht. „We retain customers’ voice recordings and transcripts until the customer chooses to delete them“, heißt es in dieser. In dem Brief wird außerdem deutlich, dass Amazon sich vorbehält, auch nachdem ein Nutzer sich dazu entschieden hat, seine Aufzeichnungen zu löschen, einige Daten zu behalten, ohne es den Nutzern mitzuteilen. Denn Alexas Aufgabe sei es, jeden Tag zu lernen und besser zu werden und das Sammeln von möglichst vielen Daten unterstützt das System dabei. Wenn Alexas Feature Set nun durch das Löschen einiger Daten am Lernen gehindert würde, entscheidet sich das Unternehmen lieber dazu, eine Version der Daten zu behalten. So werden beispielsweise Transaktionen wie eine Essensbestellung oder das Rufen eines Taxis zu Lernzwecken von Alexa gespeichert. Alles auch im Sinne der Nutzer, erklärt Huseman:
And for other types of Alexa requests — for instance, setting a recurring alarm, asking Alexa to remind you of your anniversary, placing a meeting on your calendar, sending a message to a friend — customers would not want or expect deletion of the voice recording to delete the underlying data or prevent Alexa from performing the requested task.
Der Brief von Senator Coons kam nach Vorwürfen gegen Amazon, die sich zunächst auf den Echo Dot Kids bezogen, der gegen den Children’s Online Privacy Protection Act verstoßen soll, sowie nach einem Bloomberg Report, der zeigte, dass einige Amazon-Mitarbeiter Zugriff auf die Audiodateien und -transkripte von Alexa haben. Letztlich bringen auch die Erläuterungen von Huseman nur ein wenig mehr Licht ins Dunkel. Nicht deutlich wird aus seiner Antwort, wie viele Daten und zu welchem Zweck Alexa diese tatsächlich sammelt und speichert und warum es so schwierig ist, diese endgültig von Amazons Servern zu löschen.
Eine Vertrauensfrage
Auch Senator Coons zeigt sich mit Amazons Antwort unzufrieden. Er werde weiter daran arbeiten, das Verständnis von KI-basierten Geräten wie Alexa zu vergrößern:
The American people deserve to understand how their personal data is being used by tech companies, and I will continue to work with both consumers and companies to identify how to best protect Americans‘ personal information.
Wichtig ist, dass jeder, der sich ein solches Gerät ins Haus holt, sich damit auseinandersetzt, was mit den Daten passiert. Sicher nimmt man es für einige hilfreiche Funktionen, wie die Erinnerung an den Jahrestag, in Kauf, dass Alexa diesen speichert – dafür ist sie schließlich da. Doch beispielsweise persönlichere Suchanfragen hätte so mancher am Ende des Tages lieber gelöscht gewusst. Dass dies nicht immer der Fall ist, könnte den Umgang mit Alexa und Co. verändern. Zumindest sollte ein erhöhtes Bewusstsein für den Umgang mit den eigenen Daten vorhanden sein – inwieweit man diese dann Amazon anvertraut, muss jeder für sich selbst entscheiden.
Die Antwort von Brian Huseman kann folgend nachgelesen werden.

Chinesische App spioniert Touristen bei Grenzübertritt aus

Chinesische App spioniert Touristen bei Grenzübertritt aus

Andere Länder, andere Sitten: das gilt auch für den Umgang mit digitaler Privatsphäre und dem Datenschutz. Eine außergewöhnliche Investigativgeschichte lässt derzeit aufhorchen. In China werden beim Grenzübertritt in der Provinz Xinjiang Menschen mit einer App namens „Feng Cai“ ausgespäht. Diese App überträgt Inhalte des Smartphones an die Grenzpolizei, die nach unerlaubten Inhalten, vor allem islamistisch-terroristischen Materialien sucht.
Die App „sammelnde Honigbienen“
Eine Kollaboration von NDR, Süddeutscher Zeitung, des Londoner Guardian, der New York Times und des Publishers Vice Motherboard hat über die Handlungen in China berichtet, nachdem Touristen von der Überprüfung erzählt hatten. In der Provinz Xinjiang lebt das muslimische Turkvolk der Uiguren. Chinas Regierung wird schon lange vorgeworfen, diese Menschen systematisch zu unterdrücken und zu schikanieren. Auch die Bewohner der Provinz müssen Überwachungssoftware auf ihren Geräten akzeptieren.
Bei der App „Feng Cai“ – übersetzt als „sammelnde Honigbienen“ – werden die Handys von Touristen oder Einreisenden auf dem Landweg in diesem Gebiet auch ohne Anfangsverdacht auf unerlaubte Inhalte hin überprüft. Laut Tagesschau hat ein Tourist berichtet, der Grenzpolizist habe ihm erklärt, man suche nach „Waffen, Terrorismus, Islamismus und Pornographie“. Tatsächlich scannt die App, die vor Ort von der Polizei bei Android-Geräten installiert wird, zentrale Inhalte der Nutzer. iPhones hingegen können von der App nicht geprüft werden und werden an ein Gerät angeschlossen, wobei der Vorgang nicht näher bekannt ist. „Feng Cai“ aber sucht nach einer Liste von 73.315 Inhalten. Das konnten die Journalisten mithilfe von IT-Experten der Ruhr-Universität Bochum herausfinden, die die App entschlüsselt haben. Das Opentech Fund, ein staatlich finanziertes US-Forschungsprogramm, und das Citizen Lab, ein Institut der Universität Toronto, prüften die Ergebnisse und ergänzten sie. 
Die App scannt nun die Daten der Nutzer und sucht nach Dateien, die zumeist mit islamistischem Terror in Verbindung stehen, aber auch Texte zum Dalai Lama oder Taiwan, Koranverse, arabische Lexika, bestimmte Musikstücke wie „Taiwan – Another China“ von Unholy Grave stehen auf der Liste. Findet die App so ein Dokument beim Abgleich, wird der Grenzpolizist per Warnton informiert, wobei das Ganze in einem separaten Raum stattfindet.

Sichere dir einen Überblick über die 6 wichtigsten Tipps zum Datenschutz sowie Praxistipps unserer Rechtsexperten für die Umsetzung. 

Jetzt Whitepaper downloaden
Überwachung in großem Stil
Die App ist einfach konstruiert, sodass ihre Bedienung für jeden Grenzpolizisiten schnell und simpel bleibt. Auf dem Bildschirm wirkt sie harmlos, sieht dem Android-Symbol zum Verwechseln ähnlich.
Die Späh-App auf einem Smartphone, Quelle: Vice Allerdings kopiert sie Dateien der überwachten Nutzer, darunter Adressbücher, Nachrichten und Nutzerkennungen für chinesische Social Media. Die Übertragung läuft über ein eigens an der Grenze eingerichtetes W-Lan-Netzwerk.
Bei der Tagesschau wird die China-Expertin Maya Wang zitiert, die sagt, dieses Vorgehen sei „ein weiterer Beleg dafür, wie allgegenwärtig die Massenüberwachung in Xinjiang durchgeführt wird“. Die Überwachung auf Grundlage der technologischen Geräte ist in China weit fortgeschritten und geht Hand in Hand mit einer strengen Zensur. In der Provinz Xinjiang sind insbesondere die muslimischen Bewohner einer solch rigorosen Überwachung ausgesetzt, nun jedoch auch Touristen. Das Beispiel zeigt, wie Apps für die Kontrolle von Inhalten und letztlich sogar Lebensweisen genutzt werden können, um anti-demokratische und totalitäre Muster zu spiegeln und durchzusetzen.
Bei der App-Prüfung ist allerdings unklar, was geschieht, wenn die verbotenen Inhalte entdeckt werden – vermutlich wird eine Einreise verwehrt. Es ist auch nicht klar, was mit den Daten geschieht, die die chinesische Regierung auf diese Weise sammelt. Weder diese noch das Unternehmen Nanjing Fiberhome Starrysky Communication Development, welches das Programm nach Angaben im Quellcode entwickelt hat, äußerten sich bislang. Ob womöglich sogar ein Tracking der Nutzer über die installierte App möglich ist, bleibt ebenfalls offen.
Bei allen Möglichkeiten, die Apps bieten, um Nutzerdaten zu sammeln, was für Marketer so relevant ist wie für die App-Betreiber, muss man sich im Kontext dieser Nutzung vor Augen führen, dass die Technologie auch eine große Gefahr für die Menschenrechte bedeuten kann, wenn sie in Systemen zum Tragen kommt, die solche Werte hintanstellt. Daher ist es umso wichtiger, solch orwellschen Entwicklungen auch in Deutschland, den USA oder wo immer man betroffen ist, kritisch zu begegnen. Denn die Folgen von systematischer Ausspähung sind noch nicht abzuschätzen und womöglich weitaus schwerwiegender als der akute Fall des Einbruchs in die Privatsphäre.
Der ausführliche Bericht findet sich bei der Süddeutschen Zeitung und den anderen kooperierenden Publishern.

Unified ID – Das Puzzlebild der Zielgruppe vervollständigen

Unified ID – Das Puzzlebild der Zielgruppe vervollständigen

Werbung kann online nur erfolgreich sein, wenn die richtigen User identifiziert und dann gezielt und wiederholt mit relevanten Informationen angesprochen werden. Dafür ist es notwendig, einzelne User auf unterschiedlichen Kanälen wiederzuerkennen. Beispielsweise, um ihre Interessen zu verstehen oder um sicherzustellen, dass sie bestimmte Anzeigen nicht zu oft angezeigt bekommen. Bislang haben Webseiten, Werbungtreibende und Technologieanbieter dafür jeweils eigene Cookies platziert, die dann wie ein Puzzle mühsam abgeglichen und zusammengeführt werden mussten. Inzwischen gibt es eine erfolgreiche Alternative, diese Puzzlebilder einzelner User zu vervollständigen.
Verschiedene IDs verkomplizieren die Zielgruppenerkennung
Erfolgreiche Werbung ist ansprechend und fesselnd, weil sie ästhetisch gestaltet sowie unterhaltsam ist, exakt unsere Interessen anspricht und uns über die richtigen Kanäle erreicht. Eine erfolgreiche Kampagne umfasst möglichst alle Webseiten, auf denen sich die User bewegen. Um diese Bewegungen nachzuvollziehen, setzen werbungtreibende Unternehmen auf Daten und vergeben IDs, um einzelne User wiederzuerkennen. Doch hier kochte bisher jedes Unternehmen sein eigenes Süppchen und ein regelrechter Dschungel verschiedenster IDs entstand. Hinter einer vergebenen ID des einen Werbeunternehmens verbirgt sich unter völlig anderer Zuordnungsnummer bei einer anderen Firma allzu oft ein und derselbe Nutzer.
Die sogenannten „Walled Gardens“ haben dies über einen Log-in gelöst und erkennen so treffsicher immerhin alle Nutzer im eigenen Universum. Gegenüber dem offenen Internet hatten diese Dienste bislang also einen Vorteil. Allerdings erreichen Werbungtreibende hier eben nur die Nutzer, die sich in diesen geschlossenen Umgebungen aufhalten. Da der Großteil der Internetnutzung jedoch auf diversen anderen Kanälen im offenen Internet stattfindet, braucht die Branche auch hier einen Weg, User einfach zu identifizieren.
Eine Frage der Kooperation: Nutzererkennung im offenen Internet
Außerhalb der Walled Gardens erstreckt sich ein riesiges Feld an Werbeempfängern. Das macht auch die Identifikation von Nutzern komplexer: Unternehmen setzen Cookies mit dem Ziel, für jeden User eine anonymisierte ID zu vergeben, um diesen wiederzuerkennen. Ein Beispiel: eine Webseite vergibt für einen Nutzer die ID „123“, um anonymisiert zu erfassen, für welche Themen sich der User interessiert. Derselbe Nutzer wird von einem anderen Werbeunternehmen als „abc“ identifiziert, damit gemessen werden kann, welche Anzeigen der User gesehen hat und auf welche er beispielsweise mit einem Klick reagiert hat. Wenn nun die beiden Unternehmen Nutzerinformationen austauschen möchten, müssen sie übersetzen können, dass sich hinter den IDs „123“ und „abc“ ein und derselbe Nutzer verbirgt. Dieser Austausch ist zwingend notwendig, um einen User bestmöglich zu adressieren und auf allen Webseiten, die er besucht, für ihn relevante Inhalte anzuzeigen.
Eine einheitliche ID für alle Beteiligten
Die anonymisierte Identifikation von Nutzern ist unter Partnerunternehmen mittels so genanntem Cookie Matching möglich, das durch unterschiedliche IDs allerdings bisher sehr kompliziert und nicht verlustfrei möglich war.
Die Unified ID hilft den involvierten Parteien der Adtech-Branche, das User Matching zu optimieren. The Trade Desk beispielsweise gewährt dabei anderen Adtech-Unternehmen Zugriff auf die eigene Cookie ID. Während zuvor Cookie IDs hunderter Unternehmen abgestimmt und zugeordnet werden mussten, greifen jetzt alle Partner, die die Unified ID einsetzen, auf eine einzige identische ID zu.
Die Unified ID entspricht dabei den geltenden Datenschutzbestimmungen, denn die personenbezogenen Daten der User bleiben unberührt. Es erfolgt lediglich eine bessere Zuordnung der anonymisierten User-Informationen über eine einheitliche ID. Dies erleichtert die Zusammenarbeit von Demand- und Sell-Side sowie Data-Management-Plattformen. Werbungtreibende profitieren davon genauso wie die User, denen relevantere Informationen angezeigt werden. Außerdem verringert sich die Ladezeit von Websites erheblich. Im Hintergrund des Website-Aufbaus müssen nur noch wenige Partner ihre IDs untereinander abgleichen – das spart Zeit und verbessert die User Experience.
Das Konzept einheitlicher User-IDs ist im Übrigen in mobilen Umfeldern längst gang und gäbe: jedes mobile Endgerät ist einer spezifischen Advertising ID oder auch „IDFA“ zugeordnet. Der Nutzer kann zentral in den Einstellungen seines Gerätes steuern, ob und in welchem Umfang er seine ID für Werbezwecke teilen möchte. Analog dazu vereinfacht es die Unified ID für den User, mehr Kontrolle über Cookies auszuüben. Denn wenn mehrere Unternehmen dieselbe ID verwenden und es dadurch anstelle hunderter Cookies nur noch eine Handvoll gibt, wird ein Opt-in oder Opt-out für jeden Cookie erheblich leichter.
Wie profitieren Werbungtreibende?
Offene Ökosysteme bieten ideale Rahmenbedingungen für erfolgreiche Kampagnen mit messbaren Erfolgen für die Advertiser. Initiativen wie Unified ID bewirken, dass die Match Rate unterschiedlicher User-Daten deutlich verbessert wird. Nehmen wir das Beispiel eines Datendienstleisters ohne Kooperationspartner: Wenn dieser eine Zielgruppe für einen Werbungtreibenden mit 100.000 Nutzern bereitstellt, fließen von diesen nur ungefähr 80 Prozent in die tatsächliche Basis für das Targeting ein, da unter Umständen nicht alle User eindeutig mit den Daten in einer Einkaufsplattform (DSP) abgeglichen werden können. Mittels der Unified ID kann diese Rate auf mehr als 95 Prozent angehoben werden. Dadurch verstärken sich die Vorteile von Display-Werbung und speziell die des Programmatic Advertising: Umfangreiche Reichweiten, Transparenz, Kosteneffizienz sowie volle Kontrolle über die Kampagnenleistung.
Was haben die Nutzer von einheitlichen IDs?
Um die individuellen Interessen der Zielgruppen genau zu treffen, ist eine gründliche Datenanalyse und das „Kennen“ der Nutzer das A und O. Werbungtreibende lernen durch einheitliche IDs ihre eigene Zielgruppe besser zu verstehen, um die Inhalte und Formate der Kampagnen entsprechend deren Wünschen und Gewohnheiten anzupassen. Passgenau zugeschnitten auf diejenigen, die die Kampagne überzeugen soll, wird Werbung häufiger als sinnvolle Information empfunden. Gute Werbung, die kreativ auf die Interessen der Zielgruppe abgestimmt ist, inspiriert die Nutzer.
Transparenz und Effizienz werden immer wichtiger
Weltweit steigen die Ausgaben für digitale Werbung an. Aus genau diesem Grund ist es für Marken hochrelevant, transparente Einsichten in die tatsächliche Performance zu bekommen. Wie genau sich die Kosten für die Planung, Durchführung und Erfolgsmessung ihrer Kampagnen zusammensetzen, ist unverzichtbar für die effiziente und zukunftsfähige Marketing-Strategie eines Unternehmens. Die Verwendung einer gemeinsamen ID im offenen Internet trägt dazu bei, das Ökosystem zu verbessern, während gleichzeitig Effizienz und Relevanz für alle Beteiligten gesteigert wird. Die Unified ID leistet als gemeinsame Währung einen wichtigen Beitrag, um die Komplexität in der Lieferkette programmatischer Kampagnen zu reduzieren.
Die Unified ID hat zum Ziel, die Unmenge unterschiedlicher IDs auf eine übersichtliche Anzahl zu reduzieren, an denen sich möglichst viele Akteure orientieren können. Publisher, Agenturen und Adtech-Unternehmen können so erfolgreicher zusammenarbeiten, indem sie die Reichweite in offenen Werbe-Ökosystemen verbessern. Internet-Nutzer profitieren von relevanteren Werbebotschaften und mehr Kontrolle über die ihnen zugeteilten Informationen.

Big Brother Spotify? Pre-Saving von Alben gibt Labels Zugriff auf persönliche Daten

Big Brother Spotify? Pre-Saving von Alben gibt Labels Zugriff auf persönliche Daten

Wenn man Monate auf ein Album wartet, die Geduld einem entflieht und Spotify einem dann noch anbietet, das Album sofort aufs eigene Smartphone zu laden, sobald dieses veröffentlicht wird, scheint es doch logisch, dem nachzukommen. Es folgen noch einige Anfragen des Labels, wofür hier und da Genehmigungen vonnöten sind, um den Download auch durchzuführen, und natürlich gestattet man diese auch – es liest sich doch niemand alle dahinterstehenden Klauseln durch.
Ein Prozedere, das in dieser oder abgewandelter Form sicherlich viele von uns kennen. Im Falle von Spotify liegt hierbei jedoch eine recht fatale Konsequenz vor: Das Label hat nun nahezu vollständigen Zugriff auf deinen Account. Die Labels haben dadurch im Grunde freie Hand. Sie können Künstlern folgen und wieder entfolgen, das Profilbild ändern, Songs in Playlists entfernenoder hinzufügen und deine E-Mail-Adresse speichern, wie Billboard berichtete. Der Musikstreaming-Service hat auf einmal einen Beigeschmack, der schon nahezu orwellian erscheint. Wie ist sowas überhaupt möglich und welche Gefahr läuft man hierbei?
Dürften wir um Zugriff bitten?
Sofern man ein Album bei Spotify vorspeichern möchte, wird das dahinterstehende Label eine Anfrage stellen, deren Genehmigung angeblich nur nötig ist, um letztendlich den Download des Albums zu ermöglichen, sobald dieses verfügbar ist. Ergo wird darum gebeten, dem dahinterstehenden Unternehmen eine Form des Zugriffs zu gewähren. Das klingt bereits nach einer nicht allzu guten Idee, diese entpuppt sich jedoch als noch schlimmer als angenommen, sobald klar wird, wie viel Zugriff das Label tatsächlich erhalten hat. Je nachdem, welche Anfragen vom Label gestellt und von einem selbst genehmigt wurden, erfolgen verschiedene Berechtigungen auf Aktionen beim eigenen Spotify-Account. Der Zugriff auf E-Mail-Adresse, Playlist, Profilbild, Follows und das Streamen von Spotify auf anderen Geräten. Damit lässt sich bereits eine Menge anfangen. Nicht alle Unternehmen stellen so viele Anfragen, als dass so viel Zugangsberechtigung gegeben wird, doch insbesondere ein Unternehmen stellt außergewöhnlich viele Anfragen dieser Art.
Sony is watching
Sony Music scheint sich besonders über die Möglichkeit bedingter Kontrolle fremder Profile zu erfreuen. Das Label stellt am meisten solcher Anfragen, 16 mehr als notwendig, obwohl es lediglich einer bedarf, um das Album zu downloaden. Dementsprechend sind alle weiteren Anfragen nicht notwending und dienen ausschließlich dazu, das Spotify-Konto des Nutzers zu einem gewissen Grad mitgestalten zu können. Beispielsweise folgen Anfragen auf die Änderung des Profilbilds. Wer also künftig Chris Brown als Anzeigebild hat, zur Bewerbung seiner neuen Single, und diesem auch folgt, ohne jemals „Follow“ gedrückt zu haben, weiß nun, woran das liegt.

Since 2017, labels — the worst offender being Sony Music — have asked for an excessive amount of permissions, when it only requires a single permission to pre-save an album. Why haven’t you noticed? Spotify hides the actual permissions requested behind a drop down menu pic.twitter.com/KxQSbyW8fj
— Micah Singleton (@MicahSingleton) June 27, 2019

Sofern einem die Zustimmung auf diese Anfragen nicht unbedingt bewusst war, ist das vollkommen nachvollziehbar, da Spotify die tatsächlichen Anfragen in einem Drop Down Menu verbirgt. Oftmals nimmt man sich nicht die Zeit um die einzelnen Vereinbarungen durchzulesen, genauso wie es auch bei AGBs der Fall ist, und das machen Unternehmen sich in diesem Fall zunutze.
Macht Spotify sich strafbar?
Technisch gesehen bricht Spotify kein einziges Gesetz, die Fahrlässigkeit seiner User nutzt es allerdings dennoch aus – und hier wird es dementsprechend orwellian. Dadurch, dass alle relevanten Infos gelistet sind und man selbst den gestellten Bedingungen zustimmt, sind all diese Anfragen vollkommen rechtskonform. Das spricht dafür, dass man sich gegebenenfalls intensiver mit den Klauseln befassen sollte, welchen man bei derartigen Anfragen zustimmt.
Das dahinterstehende Unternehmen wird wohl keinen Schabernack mit dem Spotify-Profil treiben und Daten wie die E-Mail-Adresse lassen sich schnell ermitteln. Dennoch liegt hier ein gewisser Kontrollverlust über die eigene virtuelle Privatsphäre vor und somit eine gewisse Einschränkung der eigenen Freiheit, wenn man auch hierbei natürlich relativieren muss, da es am Ende des Tages „nur“ das eigene Spotify-Konto ist. Beunruhigend ist dennoch, dass eine wildfremde Person Zugriff darauf hat und Änderungen vornehmen kann. Der Fall Cambridge-Analytica hat uns gezeigt, wohin ein solcher Verlust eigener Daten durch die Nachlässigkeit des Anbieters führen kann. Daten tragen in der heutigen Gesellschaft einen großen Wert, weshalb es umso mehr gilt, die eigenen zu schützen. Ein kleines bisschen Unvorsicht genügt, um eines der abertausenden Werbegesichter von Chris Brown zu werden – seit dem Rihanna-Skandal keine Assoziation, der man grundsätzlich unterliegen möchte.
Berechtigung entfernen
Wenn du jetzt Sorge hast, auf Spotify Dingen zugestimmt zu haben, denen du gar nicht erst zustimmen wolltest, kannst du diese Verbindungen zum Glück wieder kappen. Die App-Berechtigungen schleichen sich zwar hinterhältig ein, lassen sich aber auf der Desktop Version des Streaming-Services wieder auflösen. Die Daten jedoch bleiben.

Your Secrets Are Not Safe: Viele Nutzer verstehen den Inkognito-Modus nicht

Your Secrets Are Not Safe: Viele Nutzer verstehen den Inkognito-Modus nicht

In den meisten Browsern existiert seit einigen Jahren der Inkognitomodus als zusätzliche Funktion. Über diesen Privaten Modus, wie er auch genannt wird, weiß der Durchschnittsnutzer allerdings erschreckend wenig genau Bescheid. Das deckte eine Studie der Universität Chicago und der Leibniz Universität Hannover auf. Mittlerweile können Nutzer nicht nur im Browser inkognito surfen, sondern auch Anwendungen wie Google Keep, Maps und YouTube sollen bald über diese Funktion verfügen. Umso wichtiger, sich einmal konkret damit auseinanderzusetzen.
Über den Inkognitomodus existiert erstaunlich viel Irrglaube
37 Prozent der befragten Nutzer dachten, dass ihr Arbeitgeber sie nicht tracken kann, 22 Prozent, dass staatliche Einrichtungen sie nicht tracken können und ganze 40 Prozent waren davon überzeugt, dass ihre Location im Privaten Modus nicht bestimmt werden kann. Fast die Hälfte der Befragten waren der Meinung, dass Lesezeichen im Inkognitmodus nicht gespeichert würden. Doch der Modus funktioniert nicht wie ein unsichtbar machender, magischer Mantel.

via GIPHY
Obwohl der Browser, sobald die Inkognitofunktion ausgewählt wurde, angibt, welche Daten nicht und welche trotzdem gespeichert werden, scheint über die tatsächlichen Funktionen des Inkognitomodus einige Unklarheit zu herrschen. Was besonders auf die Umsetzung und Benennung der privaten Modi zurückzuführen sein kann. Der Google Chrome Browser zeigt unter einem stilisierten Geheimagenten auf der Startseite an „Sie haben den Inkognitomodus aktiviert“. Allein das dunkle Design könnte den Nutzer nun in Sicherheit wiegen. Den Text darunter wird kaum einer genau lesen, zumal für weitere Informationen noch eine neue Seite aufgerufen werden muss. Und so entstanden falsche Vorstellungen davon, inwieweit der Inkognitomodus seine Nutzer schützt.
Das macht der Inkognitomodus wirklich
Genauere Informationen über das Surfen im Inkognitomodus des Chrome Browsers gibt Google auf der Support-Seite. Während der Modus aktiviert ist, werden der Browserverlauf und in Formulare eingegebene Daten nicht gespeichert. Cookies und Websitedaten werden gelöscht, sobald das Fenster geschlossen wird. Die Online-Aktivitäten können weiterhin für den Arbeitgeber, die besuchten Websites (bzw. die Advertiser, die dort Anzeigen schalten) und den Internetanbieter sichtbar sein. Loggt man sich während des Surfens bei einem Konto ein, können Websites, die dieses Konto kennen, die Browseraktivitäten speichern. Bei Downloads im Privaten Modus wird der Speicherort von Downloads nicht in Chrome hinterlegt, allerdings sind die Dateien auch nach Schließen des Modus im Download-Ordner frei zugänglich. Auch alle Lesezeichen werden in Chrome gespeichert.
Unerkannt verboten? Ein Blick in die Zukunft
Der Inkognitomodus bietet dennoch einige Vorteile. Nutzer können Seiten, auf denen sie eigentlich eingeloggt sind, ohne Login aufrufen, Werbeprofile und Tracking umgehen oder versuchen, Paywalls zu umgehen. Doch Webseiten ist es mit einer kurzen Abfrage möglich zu erkennen, welcher Nutzer privat surft. Daraufhin konnten Websiteentwickler ihr Verhalten anpassen und auf Seiten, die Nutzern beispielsweise nur limitierten Zugriff auf Artikel gewähren, einfach gar keinen Zugriff mehr ermöglichen. Bis Ende Juni soll allerdings die neue Chrome-Version überall eingeführt sein und diese verhindert das Erkennen des Privaten Modus in Chrome. Jedoch ist zu erwarten, dass Entwickler sich neue Arten ausdenken, die Nutzer zu unterscheiden. Dann geht mit dem Privaten Modus das gleiche Spiel los wie mit den Adblockern, deren Nutzer ohne Deaktivierung auch oft keinen Zugriff auf gewisse Seiten bekommen.

Bad Scraping: Hat Google Lyrics von Genius.com kopiert?

Bad Scraping: Hat Google Lyrics von Genius.com kopiert?

Die Website Genius.com fokussiert sich auf Musik und stellt unter anderem Songtexte zur Verfügung. Diese sind allerdings von Google gescraped und den Nutzern der Suchmaschine gezeigt worden, ohne dass auf Genius als Quelle verwiesen wurde. Der Vorwurf steht schon länger im Raum. Doch nun hat Genius die eigenen Songtexte markiert, um nachzuweisen, dass sie für Google unrechtmäßig kopiert wurden.
Der clevere Zusatz für die Lyrics
Schon seit einiger Zeit hatte Genius.com Google vorgeworfen, dass die Lyrics der Seite bei der Suchmaschine eingesetzt werden, ohne eine Lizenz dafür erstanden zu haben oder auf die Website als Quelle zu verweisen. Also hat man sich bei Genius etwas einfallen lassen, um aufzuzeigen, dass die bei Google gefundenen Songtexte tatsächlich von der eigenen Seite stammen. Beim Wall Street Journal wurde ein Video veröffentlicht, das zeigt, wie die Texte von Genius.com letztlich bei Google landen. Doch wie wird das nachgewiesen und wer ist eigentlich für dieses Scraping verantwortlich?
Im Video wird zunächst erklärt, wie Genius bei bestimmten Lyrics zwei verschiedene Apostroph-Typen eingesetzt hat: einen geraden und einen geschwungenen. Diese wurden beispielsweise bei dem Songtext zu Alessia Caras Not Today unterschiedlich integriert. In der Folge konnte bei einer Googlesuche nach den Lyrics zum Song festgestellt werden, dass in den von Google bereitgestellten Lyrics – allerdings mit Copyright-Angabe für Sony/ATV Music Publishing LLC – die exakt gleichen unterschiedlichen Apostrophe zu finden waren. Damit zeigte sich, dass dieser Songtext von Genius.com gescraped wurde. Darüber hinaus hat die Musik-Website somit aber ein klares Statement abgegeben. Denn die Anordnung der Apostrophe war nicht wahllos. Vielmehr wurde ein Morse-Code verwendet, der letztlich die Worte „Red Handed“ hervorbrachte, was soviel bedeutet wie „auf frischer Tat [erwischt] “.
© Wall Street Journal, Genius.com
Der Genius CSO Ben Gross hatte gegenüber dem WSJ bereits erklärt, man habe seit zwei Jahren Beweise bei Google vorgelegt, die die Kopien von Songtexten belegen sollten. Nun ist ein weiteres Dementi von Google kaum möglich. Gegenüber The Verge erklärte ein Googlesprecher:
[We are] investigating this issue with our data partners and if we find that partners are not upholding good practices we will end our agreements.
Wer ist für die Kopien verantwortlich?
Das zitierte Google-Statement weist bereits darauf hin, dass Google bei der Generierung von Songtexten für die Suchergebnisse auf einen externen Partner vertraut. Diesen hätte man womöglich schon genauer unter die Lupe nehmen können, als Genius damit begann dem Unternehmen Vorwürfe wegen der kopierten Lyrics zu machen. Jedenfalls wird eine Untersuchung nun eingeleitet. Zudem wird in den digitalen Medien spekuliert, dass der Partner LyricFind für die Bereitstellung der Songtexte verantwortlich ist.

To be slightly more precise after digging in a bit: Google evidently claimed that their lyrics supplier LyricFind had generated the content themselves, and didn’t diligence this. Looks like some LyricFind curator was just copy/pasting from the Genius site.
— Balaji S. Srinivasan (@balajis) June 16, 2019

Durch die exakten Kopien der Songtexte hatte Genius.com zuletzt auch weniger Traffic über die Suchmaschine erhalten, weil die Seite als Quelle nicht aufgeführt wurde. Ob das in Zukunft anders sein wird, ist noch nicht bestätigt. Zumindest aber ist klar, dass das Scraping der Lyrics nun, da es publik und kaum widerlegbar ist, in dieser Form beendet werden dürfte. Viele User fragen sich indes, welche Inhalte Google außerdem für die Suchergebnisseiten heranzieht und ob hierbei immer die Urheberschaft ersichtlich wird. Die Frage nach dieser wird auch für Google wichtiger werden. Andernfalls könnten Nutzer, gerade jüngere, die Google als allwissenden Informations-Keeper kennengelernt haben, den Eindruck erhalten, dass die Suchmaschine eigens all die Inhalte bereitstellt, die auch bei No Click-Suchen relevant werden. Die clevere Idee von Genius.com schiebt diesem Irrglauben jedoch immerhin in Sachen Songtexte einen Riegel vor.