Datenschutz

    Diese Seite verwendet Cookies. Durch die Nutzung unserer Seite erklären Sie sich damit einverstanden, dass wir Cookies setzen. Weitere Informationen

    • Schon gehört - die Hacker sind im Land. Nichts Neues? Oh doch
      http://www.wdr5.de/nachrichten/wissensc ... ews5760331
      da heißt es: "Eine russische Software-Firma hat auf einer Sicherheitsmesse in Nürnberg ein Programm zum Knacken von Passwörtern vorgestellt."
      Das ist doch was. Und in derselben Sendung wird berichtet vom Datenklau des SchülerVZ
      http://www.wdr5.de/sendungen/leonardo/s ... r5ppfe_pi1

      Ist doch klasse. Da kann man dann das auf der Nürnberger Sicherheitsmesse Erlernte gleich mal ausprobieren.

      Noch Fragen? Ich mach mir 'nen Kopp, welche Codewörter ich auf welcher Seite verwendet habe. Kein Problem mehr - die Hacker, dein Freund und Helfer. Und demnächst knackst du dann dein eigenes Codewort. Oder wie?

      Heinz
    • 25 Jahre sind schon seitdem vergangen. Geschrieben hat Georg Orwell (alias Eric Arthur Blair) seinen utopischen oder vielmehr anti-utopischen Roman bereits vor über 60 Jahren de.wikipedia.org/wiki/1984_%28Roman%29. Aber die Vision des Überwachungsstaates schreitet voran. An den Gedanken bzw. Tatsache, dass alle Telefonate, Faxe und Mails für ein halbes Jahr gespeichert werden - natürlich zur Sicherheit des Staates und der Gemeinschaft und gegen Terror - fragt sich nur welchen Terror) hat man sich gewöhnt. Dann kam die Info von der km abhängigen Maut statt der Kfz Steuer und die Frage, ob das nicht auch was für Deutschland wäre. Natürlich würden die Daten allein zum Abkassieren und nicht als Bewegungsmelder fungieren. Doch das wurde sogleich weit von sich gewiesen. Aber jetzt kommts - im Beitrag von Horst Kuhnes
      westdeutschezeitung.de/?redid=681474 informiert er, dass bereits IBM einen Auftrag der Arabischen Emirate erfüllt zur totalen Überwachung des Individualverkehrs, sodass auch Geschwindigkeitsübertretungen sogleich per Satellit erfasst und geahndet werden können. Und was machbar ist, muss natürlich auch realisiert werden deus ex machina de.wikipedia.org/wiki/Deus_ex_machina

      1984 wird wahr, wenn auch später - warten wir es ab.

      Heinz
    • Re: Datenschutz

      dradio.de/dlf/sendungen/forschak/1149353/

      US-Forscher belegt unzureichende Anonymisierung in klinischen Datenbanken
      Von Michael Stang

      Medizin.- Weltweit existieren riesige Datenbanken, die klinische Informationen über Probanden, Angestellte und Straftäter enthalten, etwa Krankheiten, ethnische Herkunft, Haar-, Haut- und Augenfarbe. Die Daten sind kodiert und damit anonymisiert. Doch lassen sich durch die Kombination von Datenbanken die darin enthalten Personen reidentifizieren?

      Vor knapp zwei Jahren sorgte eine Studie im Fachblatt PLoS Genetics für Aufregung. Der US-amerikanische Genetiker Nils Homer hatte mithilfe statistischer Methoden gezeigt, dass er Rückschlüsse auf Teilnehmer sogenannter genomassoziierter Studien machen konnte, deren persönliche Daten anonymisiert worden waren. Die Veröffentlichung machte unter dem Namen "Homer-Attacke" die Runde, sagt Bradley Malin von der Vanderbilt Universität in Nashville, Tennessee.

      "Es war eine Lücke im System, die anfangs niemand bemerkt hatte. Da wurde vielen erstmals bewusst, dass es sich beim Datenschutz immer um eine Art Katz-und-Maus-Spiel handelt. Ein System, das Daten kodieren soll, funktioniert immer wunderbar - bis jemand kommt und eine Schwachstelle entdeckt. Dann muss man das System unter die Lupe nehmen und den Fehler analysieren."

      Klinische Daten existieren zum einen als biologische Proben, also etwa Blut oder Speichel, die tiefgefroren archiviert werden. Zum anderen befinden sich deren Analysen in einem elektronischen medizinischen System, einer Datenbank. Bei Veröffentlichungen dieser Daten werden nicht nur die Studienergebnisse präsentiert, sondern auch noch Zusatzmaterial, also die Anzahl der Teilnehmer, das Geschlechterverhältnis, Alter der Probanden und so weiter. Je mehr Daten veröffentlicht werden, desto mehr Zugriff haben Außenstehende auf diese sensiblen Daten. Sie sollen jedoch keine Möglichkeit haben, auf tatsächliche Studienteilnehmer schließen zu können. Die Publikation einer Studie ist also ein datenschutztechnischer Drahtseilakt. Auf der einen Seite müssen die Ergebnisse empirisch belegt sein, auf der anderen Seite müssen die persönlichen Daten der Probanden geschützt werden. Aber auch zwei Jahre nach der Homer-Attacke und nachträglich eingeführten Sicherungssystemen konnte Bioinformatiker Bradley Malin Informationen über anonyme Studienteilnehmer rekonstruieren.

      "Bei den meisten Studien haben wir uns einfach nur die Zusatzinformationen der Studie angeschaut: wo wurde die Studie durchgeführt, wie viele Teilnehmer gab es, wie alt waren sie und woher stammen die Leute? Wenn man diese Daten kombiniert und Zugang zu den genetischen Datenbanken hat, kann man den Personenkreis relativ leicht einengen."

      Damit seien sie zwar nicht in der Lage, Teilnehmer aus einer Studie exakt zu identifizieren, jedoch könne man die Kandidaten auf einen kleinen Personenkreis eingrenzen. Einen Lösungsvorschlag, um Daten sicher zu machen, gebe es bereits. Für jede Einsicht in Studiendaten muss eine separate Kontrolle erfolgen, damit sichergestellt wird, wer mit den Daten arbeiten darf und wer nicht. Dadurch werde auch die Kombination verschiedener Studien erschwert. Je engmaschiger das Netz, desto sicherer, versichert Bradley Malin. Erste Änderungen beim Zugang zu den Datenbanken in der Vanderbilt Universität hätten gezeigt, dass eine Re-Identifizierung von Probanden kaum noch möglich ist. Standards variieren jedoch von Universität zu Universität und werden nicht einheitlich gehandhabt.

      "Ich denke, dass die Politik immer langsamer als die Technologie ist. Effektive Schutzsysteme sind noch in ihrer Entwicklung. Verschiedene Arbeitsgruppen forschen an Systemen, wer sich wie akkreditieren muss, um Einsicht in bestimmte Daten zu bekommen, damit der Datenschutz tatsächlich gewahrt werden kann. Ob und wie diese Systeme auch wirklich umgesetzt werden, das steht auf einem anderen Blatt."

      Bis dahin müssten wohl weitere Projekte folgen, bei denen Lücken im System aufgedeckt und die Politik zum Handeln gezwungen wird, resümiert Bradley Malin. Der anonyme Studienteilnehmer ist also noch nicht in Sicht.
    • http://www.dradio.de/dlf/sendungen/verb ... p/1147022/

      Betrüger sammeln persönliche Daten im Internet
      Von Olaf Baale

      Wer im Internet Bücher oder Medikamente kauft, einen Flug bucht oder seine Bankgeschäfte erledigt, hinterlässt eine Datenspur. Doch wer bewusst und sparsam mit den eigenen Daten umgeht, kann sich vor Belästigungen und finanziellem Schaden schützen.

      Wenn persönliche Daten ins Internet gelangen, ist es mit dem Recht auf informelle Selbstbestimmung schnell vorbei: Das Netz vergisst nichts. Es ist nahezu unmöglich, die über Jahre hinterlassenen Spuren wieder zu beseitigen. Besondere Vorsicht ist deshalb bei der Herausgabe von Kontodaten geboten.

      Mittlerweile hat sich ein illegaler Handel mit Bankverbindungsdaten entwickelt. Kriminelle nehmen damit vertragswidrige Abbuchungen vor. Die Beträge liegen meist unter 100 Euro. Solche Buchungen können wieder rückgängig gemacht werden, Betroffene müssen dies ihrer Bank lediglich mitteilen, die dann alles Weitere veranlasst.

      Allerdings werden solche Beträge in der Vielzahl von Abbuchungsvorgängen schnell übersehen. Besonders betroffen sind ältere Menschen. Matthias Wins, Jurist bei der Verbraucherzentrale Mecklenburg-Vorpommern:

      "Man kann selbst etwas tun, indem man Verschlüsselungen verwendet, und selbstverständlich kann man auch darauf achten, inwieweit ein Unternehmer darauf Wert legt, Vorsorge zu treffen, und ein Unternehmen, das eben keinerlei Vorsorge trifft, wird man vielleicht gleich aussortieren und wird sagen: Warum muss ich bei dem Unternehmen abschließen, kann ich auch bei einem anderen machen."

      Seriöse Internetanbieter weisen - sobald es um Kreditkarten- und Kontodaten geht - auf die Verwendung einer gesicherten Verbindung hin, zu erkennen an einem Schloss oder der mit "https" beginnenden Internetadresse.

      Bedacht werden muss auch, dass personenbezogene Daten beim sogenannten Scoring-Verfahren eine Rolle spielen. Das englische Score (Kennzahl) steht für eine rechnergestützte Bewertung der Kreditwürdigkeit von Verbrauchern und Verbraucherinnen. Herangezogen werden dabei Daten wie Familienstand, Alter, Marke des eigenen Autos, Wohnumfeld, Häufigkeit der Umzüge. Dabei können aus dem Internet gewonnene, personenbezogene Daten den Scorewert negativ beeinflussen und damit die Kreditwürdigkeit herabstufen.

      "Man wird ja häufig aufgefordert, irgendwelche Felder auszufüllen, wenn man etwas bestellt oder sich irgendwo registriert, und da wird häufig differenziert zwischen den Feldern, die unbedingt ausgefüllt werden müssen und solchen, die nicht unbedingt ausgefüllt werden müssen. Da sollte man im Zweifel schon mal die, die nicht unbedingt ausgefüllt werden müssen, weglassen."

      Mit Hilfe sogenannter Cookies kann das Surfverhalten einzelner Internetnutzer dokumentiert werden. Werden dieses Daten mit registrierten Kundennamen verknüpft, lassen sich Werbemails zielgruppenorientiert versenden. Cookies lassen sich in den Einstellungen der Browser einschränken oder abschalten. Wer Cookies deaktiviert und allenfalls Ausnahmen zulässt - viele Webseiten lassen sich nur öffnen, wenn Cookies gestattet werden, - kann sich ein Stück weit vor Spammails schützen. Dennoch sollte bei aller Datensparsamkeit nicht aus den Augen verloren werden, dass das Internet viele Vorteile bringt, zumal Verbraucher dort nicht nur Daten preisgeben müssen, sondern auch selbst welche erhalten.

      "Die Anbieterseite hat ihre Datenbanken seit vielen Jahren, die professionell aufgerüstet worden sind. Der Verbraucher hat das Internet. Er hat jetzt erstmals die Chance, schnell, einfach, billig sich zu informieren über Firmen, über Angebote. Und wenn er dort die richtigen Seiten aufsucht, dann kann er sehr schnell und billig Informationen bekommen, die ihn vor Schaden bewahren können."

      Beispielsweise über ein Unternehmen, das dem Verbraucher gerade ein Geschäft anbietet. Hier bietet sich an, den Spieß einfach umzudrehen und sich ein Profil des Internetanbieters zu erstellen - bevor man ihm seine Kontaktdaten preisgibt.
    • soziale Netzwerke

      dradio.de/dlf/sendungen/umwelt/1150817/

      Datensicherheit in sozialen Netzwerken
      Von Dieter Nürnberger

      In sozialen Netzwerken wie Facebook oder StudiVZ finden sich unzählige private Angaben. Wie gut diese gesichert sind, hat die Stiftung Warentest überprüft. Bei acht von zehn Netzwerken fand die Verbraucherorganisation "erhebliche" oder "gravierende" Schwachstellen.

      Die Stiftung Warentest bat unter anderem die Anbieter um Erlaubnis sozusagen als Hacker in den Netzwerken zu agieren. Einige waren denn auch so offen, um dies den Verbraucherschützern zu erlauben. Die Ergebnisse waren oft erschreckend. Der Manipulation von Daten werde kaum ein Riegel vorgeschoben. Untersuchungsleiter Holger Brackemann nennt ein Beispiel:

      "Beispielsweise haben wir eine Statusnachricht verfasst, hier wurde ein vermeintlicher Arbeitskollege als Trinker am Arbeitsplatz beschrieben. Dazu wurde ein Bild des Kollegen mit einer Sektflasche eingestellt. Anschließend haben wir - aus der Rolle des Opfers gesehen - die Verletzung dieser Persönlichkeitsrechte an den Anbieter gemeldet. Bei dieser Überprüfung haben wir erwartet, dass diese Inhalte gesperrt und das Opfer über das weitere Vorgehen auch informiert wird. Bei den jeweils drei untersuchten Fällen ist allerdings kein Netzwerk diesem Anspruch vollständig gerecht geworden."

      Die Liste der nicht ausreichenden Sicherheitsstandards bei den sozialen Netzwerken lasse sich mit vielen weiteren Beispielen belegen. Die dabei festgestellten Lücken zeigen, dass es mitunter auch den Nicht-Nutzern dieser Internetplattformen zu einfach gemacht wird, Daten anderer einzusehen oder sogar zu manipulieren. Etwa beim US-amerikanischen Anbieter Jappy. Holger Brackemann:

      "Bei der sogenannten Auto-Log-in-Funktion wird eine unzureichende Verschlüsselung verwendet. Darüber hinaus hat der Server bei dieser Konfiguration Log-in-Versuche ohne Begrenzung zugelassen, sodass innerhalb weniger Tage jedes Benutzerkonto durch reines Ausprobieren aller Möglichkeiten übernommen werden konnte."

      Ein ähnliches Fazit gilt für den Zugang zu den Netzwerken über das Handy. Auch hier reichen die Sicherheitsvorkehrungen in der Regel nicht aus, um Missbrauch zu verhindern. Hubertus Primus, der Bereichsleiter für Publikationen bei der Stiftung Warentest.

      "Wo das Einloggen in die Netzwerke mit dem Handy möglich war, fiel auf, dass Nutzername und Passwort unverschlüsselt übertragen wurden. Das ist eine Sicherheitslücke, die angesichts der rasant steigenden Zahlen bei der mobilen Nutzung des Internets dringend geschlossen werden muss."

      Die Einwilligung für die Warentester, sich als Überprüfungsinstanz in die jeweiligen sozialen Netze einzuloggen, gaben übrigens nur sechs von zehn untersuchten Anbietern. Facebook, Myspace, LinkedIn und Xing verweigerten sich diesem Ansinnen. "Fehlende Transparenz" heißt hier das Urteil der Verbraucherschützer.

      Um den Datenschutz sei es also generell bei den sozialen Netzwerken im Internet nicht gut bestellt, so das Fazit. Ein wenig besser sieht es bei Verfügungs- und Nutzerrechten aus. Hier konnten einige deutsche Anbieter wie StudiVZ oder SchülerVZ punkten. Die amerikanische Konkurrenz dagegen kümmere sich um solche Fragen so gut wie gar nicht.

      "Bei diesen Anbietern besteht ein grundsätzlich anderes Verständnis von Datenschutz. Der Deal ist einfach: Wir stellen Ihnen das Netzwerk zur Verfügung. Ihr gebt uns dafür eure Daten, die wir zu Geld mache. Da bleibt das in Europa gepflegte Recht des Individuums an den eigenen Daten auf der Strecke."

      Die Stiftung Warentest fordert nun, dass Verbraucherschützer auch mehr Klagerechte erhalten sollten, die sie stellvertretend für die Millionen von registrierten Nutzern wahrnehmen können. Hubertus Primus denkt da an die Möglichkeit eines Verbandsklagerechts etwa für den Verbraucherzentrale Bundesverband (vzbv). Natürlich trage auch der Nutzer selbst eine große Verantwortung für die eigenen Daten. Und eine Handlungsmaxime gelte immer: Daten, die nicht ins Netz gestellt werden, können auch nicht zweckentfremdet werden.
    • Spam und Botnetze

      http://www.dradio.de/dlf/sendungen/verbrauchertipp/1153383/


      Unfreiwillig Spam-Versender
      Bot-Netze auf Privatcomputern
      Von Eleni Klotsikas
      Fast jeder bekommt sie regelmäßig: Lästige Spam-Mails. Doch wer würde im Traum daran denken, dass genau solche Mails vom eigenen Computer aus verschickt werden? Genau das ist der Fall bei Botnetzen. Was man dagegen tun kann, wenn man Teil eines Botnetzes geworden.

      Eines Morgens wunderte sich der Freiberufler Jörg Wagner über eine Mail von seinem Internetprovider. Sein PC sei okkupiert und gehöre einem Botnetz an. Gehört hatte er von diesem Problem bereits, doch das auch seine PCs befallen waren, davon hatte er nichts gemerkt:

      "Ich habe es nur festgestellt, weil mir die Telekom eine E-Mail geschickt hat, fünf Seiten lang, wo sie mir mitgeteilt hat, dass ich über meinen Zugang unerwünschte Werbe-Mails versende und ich habe dann erstmal alles überprüft, selber merkt man es nicht."


      Die Telekom drohte ihm sogar seinen E-Mail-Account einzuschränken, wenn er das Problem nicht behebe. Jörg Wagner ist kein Einzelfall. Inzwischen sind in Deutschland Millionen PCs mit sogenannten Bots infiziert, also Schadprogrammen, mit denen Computer ferngesteuert werden können. Internetanbieter haben deshalb Arbeitsgruppen eingerichtet, die infizierte PC aufspüren und Nutzer benachrichtigen.

      Hinter Botnetzen stecken meist keine einzelnen Hacker sondern organisierte Internetkriminalität. Betroffene Internetnutzer sollten in jedem Fall etwas dagegen unternehmen, denn neben dem Versenden von Spam-E- Mails können die okkupierten PCs auch für kriminelle Aktivitäten missbraucht werden:

      "Es ist auch nicht unüblich, dass Teile meiner Festplatte im Verbund genutzt werden, um zum Beispiel Videos oder kinderpornografische Inhalte für andere zum Download anzubieten."

      In diesem Fall macht sich der Internetnutzer sogar unwissentlich strafbar. Abhilfe schafft in einem ersten Schritt das aktiv Schalten des Antivirenprogramms, das den Bot, das Schadprogramm, identifiziert und beseitigt. Funktioniert dies nicht sollte ein Update des Antivirenprogramms aus dem Netz herunterladen geladen werden, doch hierbei ist wiederum Vorsicht geboten, sagt Ingo Stürmer von "Deutschland sicher im Netz":

      "Hier sollte man direkt auf die Seiten der Anbieter gehen und nicht auf irgendwelche verdächtigen Downloadportale, wo ich dann wiederum, wenn ich mir die Software runterlade, selbst wieder eine Schadsoftware installieren kann."

      Sollte auch die Neuinstallation des Antivirenprogramms nichts nützen, helfen nur das Neuformatieren der Festplatte und die Neuinstallation aller Programme. Ein arbeitintensiver Prozess steht einem dann bevor. Soweit musste der Freiberufler Jörg Wagner nicht gehen. Bei ihm war das Neuinstallieren der Antivirensoftware erfolgreich. Er wusste sofort, was zu tun war, andernfalls hätte ihn die fünfseitige E-Mail der Telekom überfordert:

      "Also ich fand das schon eine ziemlich große Unverschämtheit fünf Seiten Fachschinesisch. Ich musste mich auch sehr intensiv damit beschäftigen. Meine Eltern zum Beispiel, die sich mit Computern überhaupt nicht auskennen, hätten die E-Mail einfach gelöscht."

      Um dem in Deutschland weit verbreitetem Problem der Botnetze Herr zu werden, startet die Bundesregierung zusammen mit der Organisation "Deutschland sicher im Netz" in Kürze eine Offensive zur Bekämpfung von Botnetzen:

      "Hier werden zentrale Ansprechstellen eingerichtet, Websites, wo die Nutzer sich zunächst informieren können, ob ich Teil eines Botnetzes bin und hier auch entsprechende Maßnahmen beschrieben und Software bereit gestellt wird, um meinen Rechner auch sinnvoll und effektiv zu bereinigen."

      Doch die beste Bekämpfung ist immer noch die Prävention. Um sich vor Botnetzen zu schützen, sollte man unbedingt die neueste Version seines Betriebssystems verwenden, seine Firewall aktiv schalten und auf keinen Fall Anhänge von E-Mails öffnen deren Absender, unbekannt sind.
    • Datenschutz und Facebook

      In der "Zeit" habe ich heute folgenden Beitrag zum Datenschutz und Facebook gelesen: zeit.de/newsticker/2010/4/6/ip…-20100405-364-24420672xml

      Aigner erhöht Druck auf Facebook

      Berlin (dpa) - Bundesverbraucherministerin Ilse Aigner (CSU) fordert von dem Online-Netzwerk Facebook ein sofortiges Signal für mehr Datenschutz. «Ich erwarte, dass Facebook umgehend reagiert, zumal die Kritik vonseiten der Nutzer immer lauter wird», sagte sie am Dienstag der Nachrichtenagentur dpa in Berlin.
      «Mit weltweit mehr als 400 Millionen Nutzern sollte Facebook ein Vorbild beim Datenschutz sein, nicht Schlusslicht.» Aigner hatte Facebook in einem offenen Brief mit einer Kündigung ihrer Mitgliedschaft gedroht, wenn Daten der Nutzer ohne deren Einwilligung weitergegeben werden.
      Der Chaos Computer Club (CCC) warnte vor Datenschutzlecks in Sozialnetwerken. «Wenn man erstmal drin ist, ist es eine Krake, die sich alles von den Nutzern holt», sagte Sprecher Frank Rosengart. Der Zweck der sozialen Netzwerke sei es letztlich, Geschäfte zu machen. Die Politik hat nach Ansicht des CCC kaum eine Handhabe. «Die Facebook-Nutzer haben mit dem amerikanischen Unternehmen eine Nutzungsvereinbarung», sagte Rosengart. Damit unterliege das Netzwerk nicht deutschem Recht.
      Aus den USA gab es von Facebook zunächst keine Stellungnahme. Eine deutsche Sprecherin sagte aber in Hamburg, das Unternehmen nehme die Reaktionen und die Kritik der Nutzer «sehr ernst». Sie verwies auf den Blogeintrag des amerikanischen Facebook-Sprechers Barry Schnitt vom Dienstag, der von mehr als 4000 Nutzerkommentaren weltweit zu den geplanten Datenschutzbestimmungen schrieb. «Völlig falsch ist die Annahme, dass Facebook Nutzerdaten an Werbetreibende weitergeben will», sagte die Sprecherin. Schnitt schrieb, nur wenn Nutzer dies ausdrücklich verlangten, könnten Daten weitergegeben werden.
      Die frühere Justizministerin Brigitte Zypries (SPD) verlangte in der «Frankfurter Allgemeinen Zeitung» ein Internet-Gesetzbuch, in dem auch der Datenschutz geregelt werden solle.
      Facebook-Vorschlag zu Datenschutzrichtlinien: dpaq.de/8So76
      Aigner-Schreiben an Facebook-Gründer Mark Zuckerberg:dpaq.de/XdQFz
    • SchülerVZ

      Leonardo WDR 5 05.05.2010
      Datenschutz und Datennutz in sozialen Netzwerken
      Bei dem Online-Netzwerk SchülerVZ wurden erneut in großem Stil
      Nutzerdaten abgegriffen worden. Offenbar mit Hilfe künstlicher
      E-Mail-Adressen hat ein Nutzer den Kopierschutz des Netzwerks umgegangen
      und 1,6 Millionen aktuelle Datensätze der bei SchülerVZ registrierten
      12- bis 19-Jährigen eingesammelt. Dies entspricht rund 30 Prozent aller
      Nutzerprofile des Sozialen Netzwerks. Während die SchülerVZ bestreitet,
      dass es sich um ein Datenleck handelt, sagt der Urheber der
      Datenkopier-Aktion, er habe zeigen wollen, dass von den Betreibern
      bislang nichts unternommen worden sei, um die Daten der Nutzer effektiv
      zu schützen. Der Berliner Landesbeauftragten für Datenschutz erklärte,
      das Problem sei bekannt und wiederholt aufgetreten. Bereits in der
      Vergangenheit seien die Betreiber mehrfach angemahnt worden, alle
      technischen Notwendigkeiten auszunutzen, um den Datenschutz zu
      verbessern. Zu den VZ-Netzwerken gehören die Plattformen SchülerVZ,
      StudiVZ und MeinVZ. Nach Unternehmensangaben sind dort mehr als 15
      Millionen Mitglieder registriert.