DSGVO opt-in for Cookies

DSGVO = Datenschutzgrundverordnung or GDPR = General Data Protection Regulation – TYPO3 and opt-in in Cookies

According to the German hoster Mittwald there is only one TYPO3 extensions that provides a real opt-in for cookies.
Since it looks like an opt-in for cookies will be the final demand by 25th of May 2018, I checked the TYPO3 extension „cookies“ and looked how it behaved under different conditions. You can get the extension here: https://extensions.typo3.org/extension/cookies/

First of all you have to upload it into TYPO3, then add the static template and after that make your settings at the constants panel.

Don’t forget to put your starting page ID in the field „JavaScript Fallback page“ of the constants in the root template. Otherwise you get problems with cHash and the submit is not going through, so you get allways a popup, asking wether you want to sent the formular again. If you have cHash-Problems you can also try to put „$GLOBALS[‚TYPO3_CONF_VARS‘][‚FE‘][‚pageNotFoundOnCHashError‘]“ in the Install Tool Settings on „false“.

After opening your domain in the browser for the first time, there is a dialog window opening at the top of your window (cookie hint).
But checking the cookies in the browser revealed, that Google and others had already set their cookies. So, the setting of cookies via a third party JavaScript is not stopped by the extension. Only the TYPO3-cookie is not set yet.

So this is not a real opt-in!

You can, as described in the extension manual, then use a TYPO3 conditions to unload for example your Google Analytics tracking code. But the cookie that was set at the first load of the page will remain. Of course by setting the browser to block third party cookies and making browser settings to stop tracking will help. But this is then not a real opt-in for a single webpage.

My solution for a real cookie opt-in

The extension sets 2 additional cookies

a. tx_cookies_hidden
b. tx_cookies_disabled

a. This is used to track whether you have already made a choice about cookies, so the dialog will not appear again on the next subpage.
b. If you have chosen to deactivate cookies, this cookie is set to carry  along your choice, while you surf through the website.

TypoScript at the root of the website

page.5 < tt_content.list.20.cookies_main

[globalVar = _COOKIE|tx_cookies_hidden = 1]
page.headerData.1 =TEXT page.headerData.1.value (
<!-- Global site tag (gtag.js) - Google Analytics -->
<script async src="https://www.googletagmanager.com/gtag/js?id=UA-xxxxxxxx-x"></script>
<script>
window.dataLayer = window.dataLayer || [];
function gtag(){dataLayer.push(arguments);}
gtag('js', new Date());
gtag('config', 'UA-xxxxxxxxx-x', {'anonymize_ip': true });
</script>
)
[global]
[globalVar = _COOKIE|tx_cookies_disabled = 1] && [globalVar = _COOKIE|tx_cookies_hidden = 1]
page.headerData.1 >
[global]

Explanation

If the cookie „tx_cookies_hidden“ exists (value „1“), then write the Google tracking code in the header. Meaning the user has clicked on „I agree“, so the cookie „tx_cookies_hidden“ was created.

If the cookie „tx_cookies_hidden“ exists and the cookie „tx_cookies_disabled“ exists, meaning the user has opted for „disable cookies“ (this could happen on the first possibility or later on), then erase what is stored in the page.headerData.1 object.

Now we have one more problem

Clicking on the „I agree“ button doesn’t provoke a reload of the page. As a result no Google tracking code is written in the header since the information only comes to action after a reload. The button „activate cookies“ or „deactivate cookies“ results in a page reload, so we only have the problem with the „I agree“ button. But if the user goes for „I agree“ no tracking code is written and no Google cookie is set before the next reload.

This can be solved with jQuery code for all pages:

//cookies
$('#tx_cookies_hide input').click(
function() {
setTimeout(
function() {
location.reload();
},
500);
});

The delay is needed, so the browser has time to write first the cookies from the extension and to set the „globalVar“ before the reload is activated.

Example where you can see it in action: https://www.implantologie-hopf.de

Addition:

To make the jQuery reload work in the iPhone and iPad world you need to put the cursor to „pointer“ for the „I agree“ button. Seems to be some „Apple-mind-bug“:

CSS:


#tx_cookies_hide input {
cursor: pointer;
}

 

UPDATE:
May 16th 2018 – Version 5.0 of the extension is available and has some changes!

a. name change from cookie „tx_cookies_hide“ to „tx_cookies_accepted“ please mind the „ed“ of „accepted“

b. id name change for the „I agree“ button to #tx_cookies_accept“, please be carefull here wie have no „ed“ but just an „…_accept“!

c. css for iPhone cursor: pointer changes id-selector

d. some action response text is added and can be set on „display: none“, or used

 

a. TS  changes to:


page.5 < tt_content.list.20.cookies_main

[globalVar = _COOKIE|tx_cookies_accepted = 1]
page.headerData.1 =TEXT page.headerData.1.value (
<!-- Global site tag (gtag.js) - Google Analytics -->
<script async src="https://www.googletagmanager.com/gtag/js?id=UA-xxxxxxxx-x"></script>
<script>
window.dataLayer = window.dataLayer || [];
function gtag(){dataLayer.push(arguments);}
gtag('js', new Date());
gtag('config', 'UA-xxxxxxxxx-x', {'anonymize_ip': true });
</script>
)
[global]
[globalVar = _COOKIE|tx_cookies_disabled = 1]
page.headerData.1 >
[global]

 

b. jQuery selector for the reload with the „I agree“ button changes to:

//cookies
$('#tx_cookies_accept input').click(
function() {
setTimeout(
function() {
location.reload();
},
500);
});

 

c. CSS for the iWorld jQuery window reload bug:


#tx_cookies_accept input {
cursor: pointer;
}

d. CSS:

#tx_cookies .typo3-messages {
  display: none;
  }

Windows XP: Ende der Microsoft Unterstützung am 8. April 2014

zazudesign Ende Windows XP Support
zazudesign – die Schwarzwald Werbeagentur sagt: “Windows XP ist ab sofort die größte Gefahr im Netzwerk!”
Warum muss ich etwas machen?
Windows XP läuft doch prima
Als Windows XP vor 12 Jahren herauskam gab es noch kein Facebook, kein YouTube und vor allem keine schnellen DSL-Leitungen. Die meisten Computer waren mit einem 56k-Modem mit dem Internet verbunden. Damals lief das Betriebssystem noch perfekt mit einem Computer, der gerade mal 64 Megabyte Arbeitsspeicher hatte. Doch mit der Einführung von schnellen DSL-Verbindungen und der Tatsache, dass die Benutzer jetzt permanent online sein konnten, gab es auch viele neue Möglichkeiten Viren und Schadprogramme zu verteilen. Das heutige Windows XP wurde über verschiedene Updates (Service Packs) deshalb permanent erweitert und erforderte mit den Jahren auch immer schnellere Computer, um lauffähig zu sein. Dennoch sind die Grundstrukturen bis zum heutigen Tag natürlich immer noch für eine Netzwerkstruktur ausgelegt, die von den damals vorhandenen Möglichkeiten ausgeht. Das macht das System in der heutigen schnellen Netzwerkwelt, die permanent online ist, so anfällig und gefährlich, selbst wenn augenscheinlich der alte Computer immer noch seine Dienste tut. Permanent mit einer schnellen Verbindung online zu sein bedeutet auch innerhalb kürzester Zeit große Pakete an Schadsoftware herunterladen zu können, ohne dass man es tatsächlich bemerkt. Ein 1-Megabyte-Paket an Schadsoftware mit einem 56-k-Modem herunterzuladen, das effektiv wahrscheinlich nur 32 k schnell war, hätte ewig gedauert und den kompletten Netzwerkzugang für lange Zeit blockiert. Das wäre dem Benutzer sofort aufgefallen, er hätte die Geduld verloren und das Modem vom Internet getrennt. Bei heutigen Geschwindigkeiten ist so ein Paket innerhalb von Sekunden auf den Computer geladen.

Windows XP – Service Paket 2 und 3 bis Vista
Erst mit dem Service Paket 2 kam eine Firewall und Sicherheitsupdates für den Internet Explorer hinzu, doch auch dieses war für viele Viren noch leicht zu knacken. Eines der Grundprobleme war zu diesem Zeitpunkt, dass jeder Nutzer, ob rechtmäßig oder nicht, immer mit allen Administratorrechten versorgt war. Dies war eine perfekte Voraussetzung für Viren und Skripte alles auf dem Computer anzugreifen, was man nur wollte. Das Service Paket 3 hatte einige Verbesserungen, brachte aber keine wesentlichen Unterschiede.

Zu diesem Zeitpukt kam deshalb Vista auf den Markt, das von Grund auf neu gestaltet war. Hier gab es aber aufgrund der Schnelligkeit, mit der es herausgebracht wurde viele Probleme und die Computer stürzten permanent ab. Eine Grundregel bei den meisten Computerprogrammen, ob Microsoft, Mac oder Adobe, ist es,  immer eine Weile zu warten, bis die Anfangsfehler durch Updates behoben sind und erst dann auf eine neue Version umzusteigen.

Das Vista Debakel
Vista hatte ein weiteres großes Problem, nämlich, dass es mindestens 1-2 Gigabyte Arbeitsspeicher brauchte, um einigermaßen ordentlich zu laufen. Dies war aber für die damalige Zeit (2006) eine kostspielige Angelegenheit. Auf die Computer wurden in den Läden Aufkleber geklebt mit der Aufschrift: „Dieser Computer ist kompatibel mit Vista“, was allerdings nicht unbedingt beutete, dass der neue Computer mit Vista auch genau so schnell lief wie mit Windows XP. Unter Umständen war ein Vista kompatibler Computer sogar mit dem reinen Betriebssystem überfordert, ohne dass überhaupt ein Programm lief.

Aufgrund all dieser Probleme begannen die Nutzer ihre Computer wieder zurückzustufen auf Windows XP, das eigentlich 2009 hätte auslaufen sollen. Die Hersteller, z.B. Dell, verkauften zu diesem Zeitpunkt Computer, bei denen man sogar 80 Euro zusätzlich bezahlen musste, um anstelle von Vista das alte Windows-XP-System zu bekommen.

Das Rennen mit den Hackern – neue Sicherheitslöcher gegen „Windows Sicherheitspatches“
Für Microsoft war der Imageschaden sehr groß, weshalb man sich bemühte das Windows-XP-System jedes Mal wenn eine neue Attacke mit Schadsoftware bekannt wurde, sofort mit einem neuen Update gegen diese Art von Attacken zu schützen. An dem Grundproblem, dass Windows XP nicht für die moderne Internetwelt geeignet ist, änderten diese Updates allerdings nichts. Mit dem Einstellen des Supportes von Windows XP wird ab dem 8. April 2014 auch das ewige Rennen zwischen Hackern und Microsoft – Schadsoftware gegen Updates – eingestellt. Somit stellen Windows-XP-Computer ab diesem Tag ein noch größeres Sicherheitsrisiko dar, da die neu entstehenden Sicherheitslücken nicht mehr behoben werden.

Botnetze und Windows XP
Man kann davon ausgehen, dass ca. jeder siebte Computer Teil eines Botnetzes ist. Ein Botnetz ist ein Netzwerk von Computern, die von Hackern mit Hilfe von Viren, Trojanern, Würmern etc. unter ihre Kontrolle gebracht wurden. Gut programmierte Botnetzprogramme verstecken sich dabei auch vor den Virenscannern. Der Benutzer merkt oft jahrelang nicht, dass sein Computer davon betroffen ist. Ist der eigene Computer Teil eins Botnetzes, so kommuniziert er lediglich von Zeit zu Zeit mit dem Steuerungscomputer und übermittelt Passwörter, Bankkontendaten, Kreditkartendaten etc., die das Bodnetzprogramm bei der Eingabe durch den Benutzer mitgelesen hat. Der eigene Computer kann aber auch für feindliche Angriffe auf andere Computer oder zum Versenden von Spam benutzt werden. Dadurch bleiben die eigentlichen Verursacher unentdeckt, da sie sich hinter der IP-Adresse des übernommenen Computers verstecken können. Windows XP Computer sind leicht zu überlisten und deshalb in den meisten Botnetzen überproportional vertreten. Baut man seinen Computer komplett mit einem neuen Betriebssystem auf, so wird man auch eine Mitgliedschaft bei einem Botnetz los.

Der eingeschaltete und mit dem Netzwerk verbundene Computer reicht als Einstiegslücke
Was viele Nutzer nicht beachten ist, dass selbst wenn man den alten Windows-XP-Computer nur für kleinere Dinge benutzt, z.B. Steuersoftware oder Kassenprogramm etc., er ab dem Moment, ab dem er mit dem Netzwerk über ein Kabel oder über WLAN verbunden ist, als Einstiegslücke für Schadsoftware fungieren kann. Dies ist unabhängig davon, ob man den Computer gerade benutzt oder nicht. Wenn er eingeschaltet ist, liegt die Schwachstelle genau bei diesem Gerät.

Was ebenfalls beachtet werden sollte ist, dass Hacker natürlich sehr viel Arbeit damit haben, immer wieder ihre Strategien auf die neuen Windows-Updates einzustellen. Ab dem Tag, ab dem Microsoft seinen Windows-XP-Support allerdings einstellt, können Hacker davon ausgehen, dass ihre Schadsoftware von da an ewig funktionieren wird.

Es kann davon ausgegangen werden, dass sehr viele neue Angriffe gegen Windows XP nach dem 8. April 2014 stattfinden werden. Dies ist der Hauptgrund, warum kein Windows-XP-Computer nach diesem Datum noch an irgendeinem Netzwerk betrieben werden sollte!

Office 2003 und der Internet Explorer Version 6, 7 und 8
Mit Windows XP stellt Microsoft auch den Support für Office 2003 ein. Auch diese Pakete stellen damit ab sofort ein sehr hohes Risiko für den Betrieb dar, da auch über das einfache Word-Programm Attacken gegen Computer durchgeführt werden können.

Zu den alten Internet-Explorern 6, 7 und 8, die ebenfalls nicht mehr benutzt werden sollten, siehe auch unseren anderen Blogbeitrag:
Hallo i-genwillig! Adieu Internet Explorer Version 6, 7 und 8!

Wer Windows XP noch weiterbetreiben muss oder trotz aller Warnungen noch weiter betreiben will, für den gibt es hier einige wichtige Tips, wie man den Wechsel mit einigen Maßnahmen noch hinauszögeren kann:
Windows XP noch eine Weile betreiben

Autor: Thomas Hezel