| 
 
  Test bei
  dns-ok.de 
 | Duale Welt zwischen Hacktivismus, Cybercrime und gewerblichem Rechtsschutz 
 | 
    
      | 
		 Der 
		Bericht aus der dualen Welt beschäftigt sich vor allem mit den 
		Bedrohungsprognosen für 2012 und der Auseinandersetzung der 
		Rechtssprechung mit ausufernden Abmahnungen. Sie werden erleben, wie ich 
		selber erst einmal die Notbremse ziehe, weil ich merke, dass mich das 
		referierte Material überfordert.  hat es damit 
		nach zwei langweiligen Jahren wieder geschafft, mir echte Aufgaben zu 
		stellen. 
 |  | 
    
      | 
		
		|  Ein Blogger berichtet, dass sich ein Forscher am CERN an seinem 
		Windows-PC einen Lösegeld-Trojaner eingefangen hat, der 10.000 Euro für 
		die Freigabe der von ihm verschlüsselten Anwenderdaten fordert. Da der 
		Rechner an den SAN-Speicher der Higgs-Forschungsgruppe angeschlossen 
		war, handelt es sich dabei um etwa 100 Terabyte Kollisionsdaten, die für 
		den endgültigen Nachweis der Higgs-Teilchen unbedingt gebraucht würden. 
		Das CERN habe das geforderte Lösegeld angeblich via Western Union 
		bezahlt, aber keine Antwort von dem Erpresser erhalten. Jetzt fahndet 
		Interpol nach dem Schlüssel zu den Higgs-Daten. Bachfeld  (3) |  | 
		 Am Anfang 
		steht jedoch eine Warnung vor den Folgen des Botnetzes DNS-Changer  (1). 
		Die Malware verbiegt die Einstellungen der örtlichen DNS-Tabelle und 
		leitet die Anfragen an DNS-Server der inhaftierten Täter. Das FBI hat 
		diese Server weiter betrieben, stellt sie aber am 08.03.2012 ab. 
		Für die betroffenen PCs kann das bedeuten, dass sie dann keinen oder 
		einen sehr beschränkten Zugang zum Internet haben 
		 (2). 
		DTAG, BKA und BSI versprechen Abhilfe durch einen Test und weiteren 
		Tipps unter  dns-ok.de. 
 
		Blick zurück auf 2012 
		 Einen 
		köstlichen Rückblick auf das Jahr 2012 hat Daniel Bachfeld bei  vorgestellt  (3). 
		Er schreibt über Missverständnisse und die üblichen Verdächtigen, den 
		lauten Forderungen der Lobbyisten (Beschränkung des täglichen Downloads 
		auf 200 Megabyte) und den Funboys, die mit gehackten Satelliten Rennen 
		im Weltraum veranstalten. 
 | 
    
      |        |  : Bedrohungen 2012 | 
    
      |  |  | 
    
      |  | 
		 
  Die 
		IT-Sicherheit ging immer von klar definierten IT-Geräten (Hardware), 
		ihren Betriebssystemen und Anwenderprogrammen und ihrer Vernetzung aus. 
		Ihre Funktionen, Komponenten und Zusammenspiel wurden betrachtet, 
		gelegentlich penetriert und mit durchaus feinsinnigen Mechanismen robust 
		gemacht und gesichert. 
		Ich habe immer wieder davor gewarnt, dass die informatische 
		Betrachtung der IT-Sicherheit spätestens bei der physikalischen 
		Infrastruktur scheitert. Ein Bagger kann ein Rechenzentrum nachhaltiger 
		zerstören als ein DDoS-Angriff. 
		Unbedacht habe ich folgenden Mechanismus. Das Internet ist attraktiv, 
		weil es ganz viele Steuerungsprozesse mit Fernwirkung ermöglicht. Die 
		schon mehrere Jahre zurückliegende Diskussion um intelligente Häuser und 
		Kühlschränke, die selbständig Nachschub ordern, hätten mich sensibel 
		machen müssen. Haben sie aber nicht. 
		Die angeschlossenen Geräte nutzen das Internet als Datentransportmedium. 
		Security betrachtet gemeinhin nur das Medium, nicht aber auch die am 
		Ende angeschlossenen Komponenten jenseits des Gateways. Das meint "eingebettete Hardware": Die 
		angeschlossenen produktiven Systeme werden meistens aus der Betrachtung 
		der IT-Sicherheit ausgeblendet, weil sie als eher tumb und 
		grobschlächtig gelten. Sie sind inzwischen vollwertige IT-Systeme, 
		Migranten mit eigener Herkunft und fatalen Ausfallrisiken. 
		 Die 
		Betrachtung der IT-Sicherheit muss deshalb nicht nur danach fragen, 
		welche Verfügungsausfälle die eingebettete Hardware verkraften kann (das 
		wird vom klassischen IT-Management nach ITIL betrachtet), sondern auch, 
		welche Signale fatale Wirkungen haben können. Weil sie eine ganz andere 
		Sprachherkunft haben können (proprietär sind), sind sie aus dem 
		Blickpunkt der allmächtigen IT-Orga-Machthaber meistens ausgeblendet. 
 | 
    
      |        | Besetzer (Occupy-Bewegung) | 
    
      |  |  
  Mit 
		besonders gewarntem Blick betrachtet McAfee die Occupy-Bewegung um 
		Wikileaks und Anonymous. 
		 Insgesamt war 2011 ein gemischtes Jahr für Online-Aktivisten, da 
		einzelne Akteure vielfach gegeneinander arbeiteten und oft klare Ziele 
		fehlten. Häufig war es alles andere als einfach, politisch motivierte 
		Kampagnen und die Albernheiten von Skript-Kiddies auseinander zu halten. 
		Eines wurde jedoch schnell klar: Wenn Hacktivisten ein Ziel auswählten, 
		wurde es durch einen Dateneinbruch oder eine Denial-of-Service-Attacke 
		kompromittiert. <S. 4> Die Warnungen von
		 gegen den 
		Hacktivismus blieben in der Vergangenheit eher vage, verschwommen und 
		unsicher. In der neuen Studie bekennt das Unternehmen Standpunkte, 
		die es meiner Verzweiflung geschuldet verdienen, als Großzitat wiedergegeben zu werden <S. 4, 5> 
			
				|  Das „echte“ Anonymous (also der historische Kern) wird sich entweder 
				neu ordnen oder eingehen. Wenn sich die einflussreichen Kreise 
				innerhalb der Anonymous-Bewegung nicht durch konzertierte und 
				verantwortungsbewusste Aktionen organisieren können, laufen alle, 
				die sich als Anonymous ausgeben, letztendlich Gefahr, 
				marginalisiert zu werden. Wir rechnen in jedem Fall mit einer 
				starken Zunahme solcher Angriffe. Politisch motivierte 
				DDoS-Attacken (Distributed Denial-of-Service) und 
				Kompromittierungen persönlicher Daten werden weiter zunehmen. |  
				|  Die Menschen, die digitale Störungen initiieren, werden besser mit 
				den Initiatoren von physischen Demonstrationen verbunden sein. 
				Wir werden erleben, wie Social-Media-Hacktivismus immer häufiger 
				mithilfe von Social Media koordiniert wird. Wir erwarten in 
				Zukunft viele Operationen, die physische und digitale 
				Komponenten vereinen. Gemeinsame und koordinierte Aktionen in 
				der Real- und Online-Welt werden gleichzeitig geplant. Es fällt 
				nicht schwer, sich die Evolution der Occupy-Bewegung und anderer 
				Protestgruppen hin zu direkten digitalen Aktionen vorzustellen. 
				Wie wir bereits bei anderen Vorhersagen deutlich gemacht haben, 
				ist das Umschwenken von Hacktivisten auf Industrieleit- oder 
				SCADA-Systeme eine sehr reale Möglichkeit. Wir erwarten, dass 
				Hardliner unter den Hacktivisten, die die Occupy-Bewegung 
				unterstützen, sich bald von der Anonymous-Bewegung freimachen 
				und eigenständig als „Cyberoccupiers“ auftreten. |  
				|  Aus politischen und ideologischen Gründen wird das Privatleben 
				öffentlicher Personen wie Politiker, Unternehmensführer, Richter 
				sowie Strafverfolger und Sicherheitsbeamter im neuen Jahr öfter 
				als bisher öffentlich gemacht. Die Protestierenden werden sich 
				kaum aufhalten lassen, wenn es darum geht, Daten von sozialen 
				Netzwerken oder Web-Servern zu erlangen, um ihre 
				unterschiedlichen Aktionen zu unterstützen. |  
				|  Einige 
				Hacktivisten werden sich der gleichen Mittel bedienen wie „Internetarmeen“, 
				die vor allem in nicht-demokratischen oder religiös geprägten 
				Staaten gedeihen. Dazu zählen zum Beispiel die Iranische sowie 
				die Pakistanische Internetarmee und die chinesische Honker-Gruppe. 
				Nachdem sie in den vergangenen zwei Jahren mit Verunstaltungen 
				auf sich aufmerksam gemacht haben, werden sich diese Armeen im 
				neuen Jahr immer öfter auf Unterbrechungsaktionen konzentrieren. 
				Einige dieser Gruppen werden einander bekriegen und dabei 
				möglicherweise Schäden verursachen, die noch nicht abzuschätzen 
				sind (beispielweise Palästinenser gegen Israelis, Inder gegen 
				Pakistaner, Nordkoreaner gegen Südkoreaner). Im Jahr 2011 gingen Gerüchte um, dass 
				Internetarmeen von den jeweiligen
				Regierungen gesteuert oder unterstützt würden. Totalitäre 
				Staaten werden im nächsten Jahr noch
				weiter gehen und die Aktionen ihrer Internetarmeen offen 
				gutheißen. |  
		
		 Harter 
		Tobak, den ich erst einmal nicht bereit bin, zu kommentieren. Zum 
		Verständnis hilft die Grafik, die  dem 
		anschließt <S. 5>. 
		 | 
    
      |        | vorläufige Bewertung | 
    
      |  |  
  Ich 
		habe lange auf analytische Bewertungen von McAfee gewartet und 
		gestichelt. Mit diesem Paukenschlag bin ich erst einmal überwältigt 
		worden. Es gilt nachzudenken und das werde ich tun. Das ist auch deshalb 
		wichtig, weil die Studie auch digitale Währungen, neue Fazetten des 
		Cyberwar und gefälschte Zertifikate anspricht. Die Auseinandersetzung mit der Studie wird also 
		noch etwas dauern. Mit anderen Worten:to be continued.
 
 | 
    
      |        | gerichtlicher Widerstand gegen ausufernde Abmahnungen | 
    
      |  
 
		
		|  ... da eine Abmahnung, die den Verstoß nicht erkennen lässt und auch 
		den bereitwilligsten Schuldner nicht in die Lage versetzt, eine wirksame 
		Unterlassungsverpflichtungserklärung abzugeben, eine völlig unbrauchbare 
		anwaltliche Dienstleistung darstellt. OLG Düsseldorf  (7) |  
 |  
  Unlängst 
		hat das OLG Köln die Berechnungsgrundlage für den Schadensersatz im 
		Zusammenhang mit dem urheberrechtswidrigen Upload beim Filesharing in 
		Frage gestellt  (6) 
		und auf 13 Cent pro nachgewiesenes 
		Abspielen von Sounddateien verringert. Nun schlägt auch das OLG 
		Düsseldorf in diese Kerbe und verlangt eine genaue Bezeichnung der 
		unrechtmäßigen Angebote und namentlich der Störer  (7). 
		Eine pauschale Abmahnung mit dem Ziel einer Unterlassungserklärung wegen 
		unbenannter Werke aus dem Repertoire der Abmahnenden und der Verweis auf 
		unbenannte Uploads reicht weder für einen Unterlassungsanspruch und noch 
		weniger zur Einforderung von Gebühren wegen Schadensersatz aus  (8). 
 | 
    
      | 
		
		|  Anders als im Offline-Bereich können Einstweilige Verfügungen wegen 
		Rechtsverletzungen im Internet vor jedem deutschen Gericht beantragt 
		werden. Dabei spielt es keine Rolle, wo der Antragsteller oder der 
		spätere Gegner seinen Wohn- oder Gewerbesitz hat. ...
 
  Da Richter nicht immer einer Meinung sind und ein und derselbe 
		Sachverhalt etwa in Köln anders gesehen wird als beispielsweise in 
		Hamburg, gehen Rechteinhaber naturgemäß immer zu jenem Gericht, welches 
		ihnen wohlgesinnt ist. Noogie C. Kaufmann
  (9) |  | 
		 Jetzt geht 
		es auch noch dem fliegenden 
		Gerichtsstand an den Kragen  (9). 
		Er macht die örtliche Zuständigkeit der Zivilgerichte in Presse- und 
		Internetsachen nicht vom Wohnsitz, Geschäftssitz oder Handlungsort der 
		Beteiligten abhängig, sondern allein von der Tatsache, dass die 
		beanstandene Publikation auch am Ort des Gerichtes zur Verfügung steht  (10). 
		Aus den Überlegungen des BMJ ist, wie so häufig nichts geworden. Der Widerstand kommt von den Gerichten, die sich 
		immer häufiger missbraucht sehen
		 (11), 
		zum Beispiel unlängst vom Amtsgericht Frankfurt  (12) 
		(siehe Kasten  unten links). Nur wenig Rückendeckung kann diese Rechtsprechung vom BGH 
		herleiten. Der verlangt zwar einen Inlandsbezug, aber wegen der 
		internationalen Zuständigkeit nicht zwingend nach einem konkreten Bezug 
		zum Gerichtsbezirk  (13):  Zur Begründung der Zuständigkeit genügt es, dass der 
		Kläger schlüssig Tatsachen behauptet, aus denen sich eine im 
		Gerichtsbezirk - oder dann, wenn es, wie hier, um die internationale 
		Zuständigkeit geht, im Inland - begangene unerlaubte Handlung ergibt. 
 | 
    
      | 
		 
		
		|  Dass - 
		nach der noch herrschenden Meinung - der Verzicht auf 
		Abgrenzungskriterien zur wertungskonformen Anwendung des den Kläger 
		begünstigenden Wahlgerichtsstands des § 32 ZPO diesen „zu einem „Selbstbedienungsladen“ 
		der Prozessbevollmächtigten bei persönlichkeitsverletzenden Delikten im 
		Internet verkommen lässt“ (so zugespitzt die Formulierung des 
		Amtsgerichts Charlottenburg in AfP 2010, 86), erfordert ein 
		Gesetzesverständnis von § 32 ZPO, wonach zur Bejahung des § 32 ZPO ein „deutlicher 
		Bezug“ der im Internet erfolgten Rechtsverletzung zu dem in Anspruch 
		genommenen Gerichtsstand der unerlaubten Handlung im Sinne des § 32 ZPO 
		vorliegen muss (vergleiche in diesem Sinne die zunehmend kritische 
		Rechtsprechung der Instanzgerichte, etwa Landgericht Mosbach, K&R 2007, 
		486; Landgericht München I, Urteil vom 21. August 2007, Az. 33 O 3699/07 
		(Juris); Amtsgericht Luckenwalde, K&R 2007, 344; Amtsgericht Krefeld, K& 
		R 2007, 229; Landgericht Krefeld, AfP 2008, 99; Amtsgericht Frankfurt am 
		Main, MMR 2009, 480). AG Frankfurt  (16) |  | In einer anderen Entscheidung 
		des BGH heißt es
		 (14):  Die 
		Ansicht, die die bloße Abrufbarkeit der rechtsverletzenden Inhalte für 
		zuständigkeitsbegründend hält, widerspricht dem Sinn und Zweck des § 32 
		ZPO. ...  Um 
		das zu vermeiden, ist ein über die bloße Abrufbarkeit der 
		rechtsverletzenden Inhalte hinausgehender Inlandsbezug erforderlich 
		(...). Entgegen der Auffassung des Berufungsgerichts kann ein derartiger 
		Bezug bei Persönlichkeitsrechtsverletzungen aber nicht voraussetzen, 
		dass sich die beanstandete Website "gezielt" oder "bestimmungsgemäß" 
		auch an deutsche Internetnutzer richten soll. Einzelne 
		Kommentatoren sehen darin einen Hinweis darauf, dass der BGH die 
		Anforderungen an den sachlichen Bezug beim Gerichtsstand anzieht  (15). | 
    
      |  |  | 
    
      |        | Schutzrechte und Freiheiten | 
    
      |  |  
  Auch 
		wenn der BGH zur Frage des fliegenden Gerichtsstandes noch kein 
		abschließendes Wort gesprochen hat, so ist er in den letzten Jahren 
		äußerst rege gewesen und hat maßgebliche Fragen im Zusammenhang mit den 
		Publikationen im Internet geklärt. Zunächst hat er die Zulässigkeit von Deep Links 
		bestätigt (PaperBoy) 
		 (17). 
		Deep Links sind solche, die einen tief unter der Oberfläche einer 
		Webseite präsentierten Beitrag verlinken und damit die - womöglich 
		verschachtelte - Navigation des Anbieters umgehen. Das darf sogar so 
		weit gehen, dass die Sprungmarken (Anchor, Bookmark) auf großen Seiten 
		angesprochen werden, um direkt zu einem bestimmten Suchwort oder einem 
		bestimmten Kapitel zu gelangen. Zuvor hat große Unsicherheit bei der 
		Frage nach der Zielgenauigkeit von Links bestanden. Das Zitatrecht und die Wiedergabe von 
		Vorschaubildern (Thumbnails) im Rahmen der Bildersuche bei Google klärte 
		der BGH 2008 
		 (18), 
		wobei er von einem stillschweigendem Einverständnis mit der Erstellung 
		und Verbreitung der Bildchen bei demjenigen ausgeht, der seine Werke im 
		Internet veröffentlicht und gleichzeitig keine Vorkehrungen dafür trifft, 
		dass Suchmaschinen die betreffenden Seiten indizieren. Damit hat der BGH 
		vor allem auch das Zitatrecht geklärt, weil jetzt 
		das Zitat als solches zulässig ist, aber nur als Belegstelle und als 
		Erörterungsgrundlage dienen darf  (19). 
		Das Zugänglichmachen der Quelle allein ist kein zulässiges Motiv für die 
		gesetzliche Erlaubnis. Die notwendigen Grenzen zog der BGH 2010. 
		Ungeachtet ihrer Wirksamkeit sieht der BGH seither ein 
		urheberrechtswidriges öffentliches Zugänglichmachen eines Werkes darin, 
		wenn technische Schutzvorrichtungen - auch einfacher Art wie Session-IDs 
		- umgangen werden 
		 (20). Die von ihm entwickelten Grundsätze hat der BGH 
		auch auf die fremde Verwendung sogenannter Geschmacksmuster übertragen 
		 (21). 
		Dabei handelt es sich sozusagen um Patente auf Design. Damit kann die 
		Rechtsprechung im Übrigen gut umgehen. Das Landgericht Braunschweig hat die 
		Grundsätze jüngst auf das Urheberrecht angewendet und bestimmt, dass 
		auch ein Zitat rechtswidriger Inhalte jedenfalls dann zulässig ist, wenn 
		daran ein überwiegendes Informationsinteresse der Öffentlichkeit besteht 
		und wenn sich der Autor die rechtswidrige Quelle nicht zu eigen macht  (22). 
		 Vernünftige 
		Worte hat der BGH schließlich auch zur Haftung des Hostproviders 
		gefunden. Er haftet zwar für fremde, gegen Rechte verstoßende Inhalte 
		und hat auch eine Prüfungspflicht, wenn er auf solche Inhalte 
		hingewiesen wird. Neu ist hingegen: Der Hinweis muss vom Hostprovider 
		unschwer überprüft werden können  (23). 
 | 
    
      |        | Anmerkungen | 
    
      |  |  
  (1)  Schlag 
		gegen die Organisierte Cybercrime: DNSChanger, 20.11.2011 
 
		
		 (2)    BSI 
		ruft zum DNS-Check auf, 11.01.2012 
		 (3)    Daniel Bachfeld, Das Jahr 2012: Rückblick durch die 
		Glaskugel, Heise Security 31.12.2011 
		 (4)    , 
		Bedrohungsprognosen für 2012, McAfee 20.12.2011 
		 (5)  Stuxnet spielt erst noch wie Nachbars Kampfhund, 16.09.2010 
 
		 (6)  Billige Abmahnung, 16.10.2011; 
    OLG Köln, Beschluss o.D. (vor dem 10.10.2011) - 6 U 
		67/11 
		
		 (7)    OLG Düsseldorf, Beschluss vom 14.11.2011 - I-20 W 
		132/11, Rn 11. 
		
		 (8)    Joerg Heidrich, Gericht: Filesharing-Abmahnung ist eine 
		"völlig unbrauchbare anwaltliche Dienstleistung", Heise online 
		14.01.2012 
		
		 (9)    Noogie C. 
		Kaufmann, Fliegender Gerichtsstand bei Internet-Delikten 
		auf dem Prüfstand, 21.11.2008; siehe auch:
    Markus Kompa, Stürzt der fliegende Gerichtsstand ab? 
		Telepolis 26.11.2008. 
		
		 (10) 
		Siehe auch:  geisterhafte Haftung, 28.12.2011. 
		
		 (11)  Johannes Richard, Noch können Abmahner sich das Gericht 
		aussuchen: Kommt das Ende des fliegenden Gerichtsstandes? 
		internetrecht-rostock.de Mai 2009 
		
		 (12)    AG Frankfurt, Urteil vom 01.12.2011 - 30 C 1849/11 - 25 
		
		 (13)    BGH, Urteil vom 05.05.2011 - IX ZR 176/10, Rn 16 
		
		 (14)    BGH, Urteil vom 02.03.2010 - VI ZR 23/09, Rn 17, 18 
		
		 (15)  Jens Ferner, Wackelt der fliegende Gerichtsstand?  
		ferner-alsdorf.de 17.06.2011 
		
		 (16)
		AG Frankfurt  (12) 
		
		 (17)    BGH, Urteil vom 17.07.2003 - I ZR 259/00 
		
		 (18)    BGH, Urteil vom 29.04.2010 - I ZR 69/08; 
  Freiheit für Vorschaubilder, 13.05.2010. 
		
		 (19)  Zitat 
		und Vorschaubild, 08.08.2010 
		
		 (20)    BGH, Urteil vom 29.04.2010 - I ZR 39/08; 
  symbolische Schutzvorrichtungen, 13.11.2010. 
		
		 (21)    BGH, Urteil vom 07.04.2011 - I ZR 56/09; 
  zulässige Links, 16.10.2011. 
		
		 (22)    LG Braunschweig, Urteil vom 05.10.2011 - 9 O 1956/11 
		
		 (23)    BGH, Versäumnisurteil vom 25.10.2011 - VI ZR 93/10 
		(Trollblogger); 
  BGH zur Haftung des Hostproviders, 28.12.2011. 
 | 
    
      |        | Cyberfahnder | 
    
      |  | © Dieter ochheim, 
		11.03.2018 |