Themen
Dienste
  Cybercrime    Ermittlungen    TK & Internet  Schriften   Literatur 
  Suche   Gästebuch   Newsletter   intern   Impressum 
Januar 2012
15.01.2012 duale Welt
zurück zum Verweis zur nächsten Überschrift Hacktivismus, Schutzrechte und Grenzen der Abmahnung

 

Test bei dns-ok.de
 

Duale Welt zwischen Hacktivismus, Cybercrime und gewerblichem Rechtsschutz
 

 Der Bericht aus der dualen Welt beschäftigt sich vor allem mit den Bedrohungsprognosen für 2012 und der Auseinandersetzung der Rechtssprechung mit ausufernden Abmahnungen. Sie werden erleben, wie ich selber erst einmal die Notbremse ziehe, weil ich merke, dass mich das referierte Material überfordert. hat es damit nach zwei langweiligen Jahren wieder geschafft, mir echte Aufgaben zu stellen.
 

: Bedrohungen 2012
  Besetzer (Occupy-Bewegung)
  vorläufige Bewertung
 
gerichtlicher Widerstand gegen ausufernde Abmahnungen
 
Schutzrechte und Freiheiten
 
Ein Blogger berichtet, dass sich ein Forscher am CERN an seinem Windows-PC einen Lösegeld-Trojaner eingefangen hat, der 10.000 Euro für die Freigabe der von ihm verschlüsselten Anwenderdaten fordert. Da der Rechner an den SAN-Speicher der Higgs-Forschungsgruppe angeschlossen war, handelt es sich dabei um etwa 100 Terabyte Kollisionsdaten, die für den endgültigen Nachweis der Higgs-Teilchen unbedingt gebraucht würden. Das CERN habe das geforderte Lösegeld angeblich via Western Union bezahlt, aber keine Antwort von dem Erpresser erhalten. Jetzt fahndet Interpol nach dem Schlüssel zu den Higgs-Daten. Bachfeld (3)
 

Am Anfang steht jedoch eine Warnung vor den Folgen des Botnetzes DNS-Changer (1). Die Malware verbiegt die Einstellungen der örtlichen DNS-Tabelle und leitet die Anfragen an DNS-Server der inhaftierten Täter. Das FBI hat diese Server weiter betrieben, stellt sie aber am 08.03.2012 ab.

Für die betroffenen PCs kann das bedeuten, dass sie dann keinen oder einen sehr beschränkten Zugang zum Internet haben (2). DTAG, BKA und BSI versprechen Abhilfe durch einen Test und weiteren Tipps unter dns-ok.de.


Blick zurück auf 2012

 Einen köstlichen Rückblick auf das Jahr 2012 hat Daniel Bachfeld bei vorgestellt (3). Er schreibt über Missverständnisse und die üblichen Verdächtigen, den lauten Forderungen der Lobbyisten (Beschränkung des täglichen Downloads auf 200 Megabyte) und den Funboys, die mit gehackten Satelliten Rennen im Weltraum veranstalten.
 

zurück zum Verweis : Bedrohungen 2012
    

Mit seiner Studie über die Bedrohungsprognosen 2012 (4) hat das jetzt von Intel aufgekaufte Sicherheitsunternehmen einige Aspekte herausgearbeitet, die mir aus dieser Sicht nicht geläufig waren. Sie haben mir sozusagen die Sprache verschlagen.

Das gilt - noch ganz harmlos - für die Bedrohungen durch "eingebettete Hardware". Der Ausgangspunkt dafür ist Stuxnet (5) und diese Malware ist dazu in der Lage, die Steuerungen für industrielle Fertigungsanlagen anzugreifen.

 

 
 Die IT-Sicherheit ging immer von klar definierten IT-Geräten (Hardware), ihren Betriebssystemen und Anwenderprogrammen und ihrer Vernetzung aus. Ihre Funktionen, Komponenten und Zusammenspiel wurden betrachtet, gelegentlich penetriert und mit durchaus feinsinnigen Mechanismen robust gemacht und gesichert.

Ich habe immer wieder davor gewarnt, dass die informatische Betrachtung der IT-Sicherheit spätestens bei der physikalischen Infrastruktur scheitert. Ein Bagger kann ein Rechenzentrum nachhaltiger zerstören als ein DDoS-Angriff.

Unbedacht habe ich folgenden Mechanismus. Das Internet ist attraktiv, weil es ganz viele Steuerungsprozesse mit Fernwirkung ermöglicht. Die schon mehrere Jahre zurückliegende Diskussion um intelligente Häuser und Kühlschränke, die selbständig Nachschub ordern, hätten mich sensibel machen müssen. Haben sie aber nicht.

Die angeschlossenen Geräte nutzen das Internet als Datentransportmedium. Security betrachtet gemeinhin nur das Medium, nicht aber auch die am Ende angeschlossenen Komponenten jenseits des Gateways. Das meint "eingebettete Hardware": Die angeschlossenen produktiven Systeme werden meistens aus der Betrachtung der IT-Sicherheit ausgeblendet, weil sie als eher tumb und grobschlächtig gelten. Sie sind inzwischen vollwertige IT-Systeme, Migranten mit eigener Herkunft und fatalen Ausfallrisiken.

 Die Betrachtung der IT-Sicherheit muss deshalb nicht nur danach fragen, welche Verfügungsausfälle die eingebettete Hardware verkraften kann (das wird vom klassischen IT-Management nach ITIL betrachtet), sondern auch, welche Signale fatale Wirkungen haben können. Weil sie eine ganz andere Sprachherkunft haben können (proprietär sind), sind sie aus dem Blickpunkt der allmächtigen IT-Orga-Machthaber meistens ausgeblendet.
 

zurück zum Verweis Besetzer (Occupy-Bewegung)
 

 
 Mit besonders gewarntem Blick betrachtet McAfee die Occupy-Bewegung um Wikileaks und Anonymous.

Insgesamt war 2011 ein gemischtes Jahr für Online-Aktivisten, da einzelne Akteure vielfach gegeneinander arbeiteten und oft klare Ziele fehlten. Häufig war es alles andere als einfach, politisch motivierte Kampagnen und die Albernheiten von Skript-Kiddies auseinander zu halten. Eines wurde jedoch schnell klar: Wenn Hacktivisten ein Ziel auswählten, wurde es durch einen Dateneinbruch oder eine Denial-of-Service-Attacke kompromittiert. <S. 4>

Die Warnungen von gegen den Hacktivismus blieben in der Vergangenheit eher vage, verschwommen und unsicher. In der neuen Studie bekennt das Unternehmen Standpunkte, die es meiner Verzweiflung geschuldet verdienen, als Großzitat wiedergegeben zu werden <S. 4, 5>

Das „echte“ Anonymous (also der historische Kern) wird sich entweder neu ordnen oder eingehen. Wenn sich die einflussreichen Kreise innerhalb der Anonymous-Bewegung nicht durch konzertierte und verantwortungsbewusste Aktionen organisieren können, laufen alle, die sich als Anonymous ausgeben, letztendlich Gefahr, marginalisiert zu werden. Wir rechnen in jedem Fall mit einer starken Zunahme solcher Angriffe. Politisch motivierte DDoS-Attacken (Distributed Denial-of-Service) und Kompromittierungen persönlicher Daten werden weiter zunehmen.
Die Menschen, die digitale Störungen initiieren, werden besser mit den Initiatoren von physischen Demonstrationen verbunden sein. Wir werden erleben, wie Social-Media-Hacktivismus immer häufiger mithilfe von Social Media koordiniert wird. Wir erwarten in Zukunft viele Operationen, die physische und digitale Komponenten vereinen. Gemeinsame und koordinierte Aktionen in der Real- und Online-Welt werden gleichzeitig geplant. Es fällt nicht schwer, sich die Evolution der Occupy-Bewegung und anderer Protestgruppen hin zu direkten digitalen Aktionen vorzustellen. Wie wir bereits bei anderen Vorhersagen deutlich gemacht haben, ist das Umschwenken von Hacktivisten auf Industrieleit- oder SCADA-Systeme eine sehr reale Möglichkeit. Wir erwarten, dass Hardliner unter den Hacktivisten, die die Occupy-Bewegung unterstützen, sich bald von der Anonymous-Bewegung freimachen und eigenständig als „Cyberoccupiers“ auftreten.
Aus politischen und ideologischen Gründen wird das Privatleben öffentlicher Personen wie Politiker, Unternehmensführer, Richter sowie Strafverfolger und Sicherheitsbeamter im neuen Jahr öfter als bisher öffentlich gemacht. Die Protestierenden werden sich kaum aufhalten lassen, wenn es darum geht, Daten von sozialen Netzwerken oder Web-Servern zu erlangen, um ihre unterschiedlichen Aktionen zu unterstützen.
Einige Hacktivisten werden sich der gleichen Mittel bedienen wie „Internetarmeen“, die vor allem in nicht-demokratischen oder religiös geprägten Staaten gedeihen. Dazu zählen zum Beispiel die Iranische sowie die Pakistanische Internetarmee und die chinesische Honker-Gruppe. Nachdem sie in den vergangenen zwei Jahren mit Verunstaltungen auf sich aufmerksam gemacht haben, werden sich diese Armeen im neuen Jahr immer öfter auf Unterbrechungsaktionen konzentrieren. Einige dieser Gruppen werden einander bekriegen und dabei möglicherweise Schäden verursachen, die noch nicht abzuschätzen sind (beispielweise Palästinenser gegen Israelis, Inder gegen Pakistaner, Nordkoreaner gegen Südkoreaner). Im Jahr 2011 gingen Gerüchte um, dass Internetarmeen von den jeweiligen Regierungen gesteuert oder unterstützt würden. Totalitäre Staaten werden im nächsten Jahr noch weiter gehen und die Aktionen ihrer Internetarmeen offen gutheißen.

Harter Tobak, den ich erst einmal nicht bereit bin, zu kommentieren. Zum Verständnis hilft die Grafik, die dem anschließt <S. 5>.

zurück zum Verweis vorläufige Bewertung
 

 
 Ich habe lange auf analytische Bewertungen von McAfee gewartet und gestichelt. Mit diesem Paukenschlag bin ich erst einmal überwältigt worden. Es gilt nachzudenken und das werde ich tun. Das ist auch deshalb wichtig, weil die Studie auch digitale Währungen, neue Fazetten des Cyberwar und gefälschte Zertifikate anspricht.

Die Auseinandersetzung mit der Studie wird also noch etwas dauern. Mit anderen Worten:
to be continued.
 

zurück zum Verweis gerichtlicher Widerstand gegen ausufernde Abmahnungen

 
... da eine Abmahnung, die den Verstoß nicht erkennen lässt und auch den bereitwilligsten Schuldner nicht in die Lage versetzt, eine wirksame Unterlassungsverpflichtungserklärung abzugeben, eine völlig unbrauchbare anwaltliche Dienstleistung darstellt. OLG Düsseldorf (7)
 

 
 Unlängst hat das OLG Köln die Berechnungsgrundlage für den Schadensersatz im Zusammenhang mit dem urheberrechtswidrigen Upload beim Filesharing in Frage gestellt (6) und auf 13 Cent pro nachgewiesenes Abspielen von Sounddateien verringert. Nun schlägt auch das OLG Düsseldorf in diese Kerbe und verlangt eine genaue Bezeichnung der unrechtmäßigen Angebote und namentlich der Störer (7). Eine pauschale Abmahnung mit dem Ziel einer Unterlassungserklärung wegen unbenannter Werke aus dem Repertoire der Abmahnenden und der Verweis auf unbenannte Uploads reicht weder für einen Unterlassungsanspruch und noch weniger zur Einforderung von Gebühren wegen Schadensersatz aus (8).
 

Anders als im Offline-Bereich können Einstweilige Verfügungen wegen Rechtsverletzungen im Internet vor jedem deutschen Gericht beantragt werden. Dabei spielt es keine Rolle, wo der Antragsteller oder der spätere Gegner seinen Wohn- oder Gewerbesitz hat.
...
Da Richter nicht immer einer Meinung sind und ein und derselbe Sachverhalt etwa in Köln anders gesehen wird als beispielsweise in Hamburg, gehen Rechteinhaber naturgemäß immer zu jenem Gericht, welches ihnen wohlgesinnt ist.
Noogie C. Kaufmann (9)
 

Jetzt geht es auch noch dem fliegenden Gerichtsstand an den Kragen (9). Er macht die örtliche Zuständigkeit der Zivilgerichte in Presse- und Internetsachen nicht vom Wohnsitz, Geschäftssitz oder Handlungsort der Beteiligten abhängig, sondern allein von der Tatsache, dass die beanstandene Publikation auch am Ort des Gerichtes zur Verfügung steht (10). Aus den Überlegungen des BMJ ist, wie so häufig nichts geworden.

Der Widerstand kommt von den Gerichten, die sich immer häufiger missbraucht sehen (11), zum Beispiel unlängst vom Amtsgericht Frankfurt (12) (siehe Kasten unten links). Nur wenig Rückendeckung kann diese Rechtsprechung vom BGH herleiten. Der verlangt zwar einen Inlandsbezug, aber wegen der internationalen Zuständigkeit nicht zwingend nach einem konkreten Bezug zum Gerichtsbezirk (13): Zur Begründung der Zuständigkeit genügt es, dass der Kläger schlüssig Tatsachen behauptet, aus denen sich eine im Gerichtsbezirk - oder dann, wenn es, wie hier, um die internationale Zuständigkeit geht, im Inland - begangene unerlaubte Handlung ergibt.
  

Dass - nach der noch herrschenden Meinung - der Verzicht auf Abgrenzungskriterien zur wertungskonformen Anwendung des den Kläger begünstigenden Wahlgerichtsstands des § 32 ZPO diesen „zu einem „Selbstbedienungsladen“ der Prozessbevollmächtigten bei persönlichkeitsverletzenden Delikten im Internet verkommen lässt“ (so zugespitzt die Formulierung des Amtsgerichts Charlottenburg in AfP 2010, 86), erfordert ein Gesetzesverständnis von § 32 ZPO, wonach zur Bejahung des § 32 ZPO ein „deutlicher Bezug“ der im Internet erfolgten Rechtsverletzung zu dem in Anspruch genommenen Gerichtsstand der unerlaubten Handlung im Sinne des § 32 ZPO vorliegen muss (vergleiche in diesem Sinne die zunehmend kritische Rechtsprechung der Instanzgerichte, etwa Landgericht Mosbach, K&R 2007, 486; Landgericht München I, Urteil vom 21. August 2007, Az. 33 O 3699/07 (Juris); Amtsgericht Luckenwalde, K&R 2007, 344; Amtsgericht Krefeld, K& R 2007, 229; Landgericht Krefeld, AfP 2008, 99; Amtsgericht Frankfurt am Main, MMR 2009, 480). AG Frankfurt (16)

In einer anderen Entscheidung des BGH heißt es (14): Die Ansicht, die die bloße Abrufbarkeit der rechtsverletzenden Inhalte für zuständigkeitsbegründend hält, widerspricht dem Sinn und Zweck des § 32 ZPO. ... Um das zu vermeiden, ist ein über die bloße Abrufbarkeit der rechtsverletzenden Inhalte hinausgehender Inlandsbezug erforderlich (...). Entgegen der Auffassung des Berufungsgerichts kann ein derartiger Bezug bei Persönlichkeitsrechtsverletzungen aber nicht voraussetzen, dass sich die beanstandete Website "gezielt" oder "bestimmungsgemäß" auch an deutsche Internetnutzer richten soll. Einzelne Kommentatoren sehen darin einen Hinweis darauf, dass der BGH die Anforderungen an den sachlichen Bezug beim Gerichtsstand anzieht (15).

   
zurück zum Verweis Schutzrechte und Freiheiten
 

 
 Auch wenn der BGH zur Frage des fliegenden Gerichtsstandes noch kein abschließendes Wort gesprochen hat, so ist er in den letzten Jahren äußerst rege gewesen und hat maßgebliche Fragen im Zusammenhang mit den Publikationen im Internet geklärt.

Zunächst hat er die Zulässigkeit von Deep Links bestätigt (PaperBoy) (17). Deep Links sind solche, die einen tief unter der Oberfläche einer Webseite präsentierten Beitrag verlinken und damit die - womöglich verschachtelte - Navigation des Anbieters umgehen. Das darf sogar so weit gehen, dass die Sprungmarken (Anchor, Bookmark) auf großen Seiten angesprochen werden, um direkt zu einem bestimmten Suchwort oder einem bestimmten Kapitel zu gelangen. Zuvor hat große Unsicherheit bei der Frage nach der Zielgenauigkeit von Links bestanden.

Das Zitatrecht und die Wiedergabe von Vorschaubildern (Thumbnails) im Rahmen der Bildersuche bei Google klärte der BGH 2008 (18), wobei er von einem stillschweigendem Einverständnis mit der Erstellung und Verbreitung der Bildchen bei demjenigen ausgeht, der seine Werke im Internet veröffentlicht und gleichzeitig keine Vorkehrungen dafür trifft, dass Suchmaschinen die betreffenden Seiten indizieren. Damit hat der BGH vor allem auch das Zitatrecht geklärt, weil jetzt das Zitat als solches zulässig ist, aber nur als Belegstelle und als Erörterungsgrundlage dienen darf (19). Das Zugänglichmachen der Quelle allein ist kein zulässiges Motiv für die gesetzliche Erlaubnis.

Die notwendigen Grenzen zog der BGH 2010. Ungeachtet ihrer Wirksamkeit sieht der BGH seither ein urheberrechtswidriges öffentliches Zugänglichmachen eines Werkes darin, wenn technische Schutzvorrichtungen - auch einfacher Art wie Session-IDs - umgangen werden (20).

Die von ihm entwickelten Grundsätze hat der BGH auch auf die fremde Verwendung sogenannter Geschmacksmuster übertragen (21). Dabei handelt es sich sozusagen um Patente auf Design. Damit kann die Rechtsprechung im Übrigen gut umgehen. Das Landgericht Braunschweig hat die Grundsätze jüngst auf das Urheberrecht angewendet und bestimmt, dass auch ein Zitat rechtswidriger Inhalte jedenfalls dann zulässig ist, wenn daran ein überwiegendes Informationsinteresse der Öffentlichkeit besteht und wenn sich der Autor die rechtswidrige Quelle nicht zu eigen macht (22).

Vernünftige Worte hat der BGH schließlich auch zur Haftung des Hostproviders gefunden. Er haftet zwar für fremde, gegen Rechte verstoßende Inhalte und hat auch eine Prüfungspflicht, wenn er auf solche Inhalte hingewiesen wird. Neu ist hingegen: Der Hinweis muss vom Hostprovider unschwer überprüft werden können (23).
 

zurück zum Verweis Anmerkungen
 

 
(1) Schlag gegen die Organisierte Cybercrime: DNSChanger, 20.11.2011

(2) BSI ruft zum DNS-Check auf, 11.01.2012

(3) Daniel Bachfeld, Das Jahr 2012: Rückblick durch die Glaskugel, Heise Security 31.12.2011

(4) , Bedrohungsprognosen für 2012, McAfee 20.12.2011

(5) Stuxnet spielt erst noch wie Nachbars Kampfhund, 16.09.2010

(6) Billige Abmahnung, 16.10.2011;
OLG Köln, Beschluss o.D. (vor dem 10.10.2011) - 6 U 67/11

(7) OLG Düsseldorf, Beschluss vom 14.11.2011 - I-20 W 132/11, Rn 11.

(8) Joerg Heidrich, Gericht: Filesharing-Abmahnung ist eine "völlig unbrauchbare anwaltliche Dienstleistung", Heise online 14.01.2012

(9) Noogie C. Kaufmann, Fliegender Gerichtsstand bei Internet-Delikten auf dem Prüfstand, 21.11.2008;
siehe auch: Markus Kompa, Stürzt der fliegende Gerichtsstand ab? Telepolis 26.11.2008.

(10) Siehe auch: geisterhafte Haftung, 28.12.2011.

(11) Johannes Richard, Noch können Abmahner sich das Gericht aussuchen: Kommt das Ende des fliegenden Gerichtsstandes? internetrecht-rostock.de Mai 2009

(12) AG Frankfurt, Urteil vom 01.12.2011 - 30 C 1849/11 - 25

(13) BGH, Urteil vom 05.05.2011 - IX ZR 176/10, Rn 16

(14) BGH, Urteil vom 02.03.2010 - VI ZR 23/09, Rn 17, 18

(15) Jens Ferner, Wackelt der fliegende Gerichtsstand? ferner-alsdorf.de 17.06.2011 

(16) AG Frankfurt (12)

(17) BGH, Urteil vom 17.07.2003 - I ZR 259/00

(18) BGH, Urteil vom 29.04.2010 - I ZR 69/08;
Freiheit für Vorschaubilder, 13.05.2010.

(19) Zitat und Vorschaubild, 08.08.2010

(20) BGH, Urteil vom 29.04.2010 - I ZR 39/08;
symbolische Schutzvorrichtungen, 13.11.2010.

(21) BGH, Urteil vom 07.04.2011 - I ZR 56/09;
zulässige Links, 16.10.2011.

(22) LG Braunschweig, Urteil vom 05.10.2011 - 9 O 1956/11

(23) BGH, Versäumnisurteil vom 25.10.2011 - VI ZR 93/10 (Trollblogger);
BGH zur Haftung des Hostproviders, 28.12.2011.
 

zurück zum Verweis Cyberfahnder
© Dieter ochheim, 04.02.2012