
Test bei
dns-ok.de
|
Duale Welt zwischen Hacktivismus, Cybercrime und gewerblichem Rechtsschutz
|
Der
Bericht aus der dualen Welt beschäftigt sich vor allem mit den
Bedrohungsprognosen für 2012 und der Auseinandersetzung der
Rechtssprechung mit ausufernden Abmahnungen. Sie werden erleben, wie ich
selber erst einmal die Notbremse ziehe, weil ich merke, dass mich das
referierte Material überfordert.
hat es damit
nach zwei langweiligen Jahren wieder geschafft, mir echte Aufgaben zu
stellen.
|
|
Ein Blogger berichtet, dass sich ein Forscher am CERN an seinem
Windows-PC einen Lösegeld-Trojaner eingefangen hat, der 10.000 Euro für
die Freigabe der von ihm verschlüsselten Anwenderdaten fordert. Da der
Rechner an den SAN-Speicher der Higgs-Forschungsgruppe angeschlossen
war, handelt es sich dabei um etwa 100 Terabyte Kollisionsdaten, die für
den endgültigen Nachweis der Higgs-Teilchen unbedingt gebraucht würden.
Das CERN habe das geforderte Lösegeld angeblich via Western Union
bezahlt, aber keine Antwort von dem Erpresser erhalten. Jetzt fahndet
Interpol nach dem Schlüssel zu den Higgs-Daten. Bachfeld
(3) |
|
Am Anfang
steht jedoch eine Warnung vor den Folgen des Botnetzes DNS-Changer
(1).
Die Malware verbiegt die Einstellungen der örtlichen DNS-Tabelle und
leitet die Anfragen an DNS-Server der inhaftierten Täter. Das FBI hat
diese Server weiter betrieben, stellt sie aber am 08.03.2012 ab.
Für die betroffenen PCs kann das bedeuten, dass sie dann keinen oder
einen sehr beschränkten Zugang zum Internet haben
(2).
DTAG, BKA und BSI versprechen Abhilfe durch einen Test und weiteren
Tipps unter
dns-ok.de.
Blick zurück auf 2012
Einen
köstlichen Rückblick auf das Jahr 2012 hat Daniel Bachfeld bei
vorgestellt
(3).
Er schreibt über Missverständnisse und die üblichen Verdächtigen, den
lauten Forderungen der Lobbyisten (Beschränkung des täglichen Downloads
auf 200 Megabyte) und den Funboys, die mit gehackten Satelliten Rennen
im Weltraum veranstalten.
|
 |
: Bedrohungen 2012 |
|
|
|
Die
IT-Sicherheit ging immer von klar definierten IT-Geräten (Hardware),
ihren Betriebssystemen und Anwenderprogrammen und ihrer Vernetzung aus.
Ihre Funktionen, Komponenten und Zusammenspiel wurden betrachtet,
gelegentlich penetriert und mit durchaus feinsinnigen Mechanismen robust
gemacht und gesichert.
Ich habe immer wieder davor gewarnt, dass die informatische
Betrachtung der IT-Sicherheit spätestens bei der physikalischen
Infrastruktur scheitert. Ein Bagger kann ein Rechenzentrum nachhaltiger
zerstören als ein DDoS-Angriff.
Unbedacht habe ich folgenden Mechanismus. Das Internet ist attraktiv,
weil es ganz viele Steuerungsprozesse mit Fernwirkung ermöglicht. Die
schon mehrere Jahre zurückliegende Diskussion um intelligente Häuser und
Kühlschränke, die selbständig Nachschub ordern, hätten mich sensibel
machen müssen. Haben sie aber nicht.
Die angeschlossenen Geräte nutzen das Internet als Datentransportmedium.
Security betrachtet gemeinhin nur das Medium, nicht aber auch die am
Ende angeschlossenen Komponenten jenseits des Gateways. Das meint "eingebettete Hardware": Die
angeschlossenen produktiven Systeme werden meistens aus der Betrachtung
der IT-Sicherheit ausgeblendet, weil sie als eher tumb und
grobschlächtig gelten. Sie sind inzwischen vollwertige IT-Systeme,
Migranten mit eigener Herkunft und fatalen Ausfallrisiken.
Die
Betrachtung der IT-Sicherheit muss deshalb nicht nur danach fragen,
welche Verfügungsausfälle die eingebettete Hardware verkraften kann (das
wird vom klassischen IT-Management nach ITIL betrachtet), sondern auch,
welche Signale fatale Wirkungen haben können. Weil sie eine ganz andere
Sprachherkunft haben können (proprietär sind), sind sie aus dem
Blickpunkt der allmächtigen IT-Orga-Machthaber meistens ausgeblendet.
|
 |
Besetzer (Occupy-Bewegung) |
|
Mit
besonders gewarntem Blick betrachtet McAfee die Occupy-Bewegung um
Wikileaks und Anonymous.
Insgesamt war 2011 ein gemischtes Jahr für Online-Aktivisten, da
einzelne Akteure vielfach gegeneinander arbeiteten und oft klare Ziele
fehlten. Häufig war es alles andere als einfach, politisch motivierte
Kampagnen und die Albernheiten von Skript-Kiddies auseinander zu halten.
Eines wurde jedoch schnell klar: Wenn Hacktivisten ein Ziel auswählten,
wurde es durch einen Dateneinbruch oder eine Denial-of-Service-Attacke
kompromittiert. <S. 4>
Die Warnungen von
gegen den
Hacktivismus blieben in der Vergangenheit eher vage, verschwommen und
unsicher. In der neuen Studie bekennt das Unternehmen Standpunkte,
die es meiner Verzweiflung geschuldet verdienen, als Großzitat wiedergegeben zu werden <S. 4, 5>
Das „echte“ Anonymous (also der historische Kern) wird sich entweder
neu ordnen oder eingehen. Wenn sich die einflussreichen Kreise
innerhalb der Anonymous-Bewegung nicht durch konzertierte und
verantwortungsbewusste Aktionen organisieren können, laufen alle,
die sich als Anonymous ausgeben, letztendlich Gefahr,
marginalisiert zu werden. Wir rechnen in jedem Fall mit einer
starken Zunahme solcher Angriffe. Politisch motivierte
DDoS-Attacken (Distributed Denial-of-Service) und
Kompromittierungen persönlicher Daten werden weiter zunehmen. |
Die Menschen, die digitale Störungen initiieren, werden besser mit
den Initiatoren von physischen Demonstrationen verbunden sein.
Wir werden erleben, wie Social-Media-Hacktivismus immer häufiger
mithilfe von Social Media koordiniert wird. Wir erwarten in
Zukunft viele Operationen, die physische und digitale
Komponenten vereinen. Gemeinsame und koordinierte Aktionen in
der Real- und Online-Welt werden gleichzeitig geplant. Es fällt
nicht schwer, sich die Evolution der Occupy-Bewegung und anderer
Protestgruppen hin zu direkten digitalen Aktionen vorzustellen.
Wie wir bereits bei anderen Vorhersagen deutlich gemacht haben,
ist das Umschwenken von Hacktivisten auf Industrieleit- oder
SCADA-Systeme eine sehr reale Möglichkeit. Wir erwarten, dass
Hardliner unter den Hacktivisten, die die Occupy-Bewegung
unterstützen, sich bald von der Anonymous-Bewegung freimachen
und eigenständig als „Cyberoccupiers“ auftreten. |
Aus politischen und ideologischen Gründen wird das Privatleben
öffentlicher Personen wie Politiker, Unternehmensführer, Richter
sowie Strafverfolger und Sicherheitsbeamter im neuen Jahr öfter
als bisher öffentlich gemacht. Die Protestierenden werden sich
kaum aufhalten lassen, wenn es darum geht, Daten von sozialen
Netzwerken oder Web-Servern zu erlangen, um ihre
unterschiedlichen Aktionen zu unterstützen. |
Einige
Hacktivisten werden sich der gleichen Mittel bedienen wie „Internetarmeen“,
die vor allem in nicht-demokratischen oder religiös geprägten
Staaten gedeihen. Dazu zählen zum Beispiel die Iranische sowie
die Pakistanische Internetarmee und die chinesische Honker-Gruppe.
Nachdem sie in den vergangenen zwei Jahren mit Verunstaltungen
auf sich aufmerksam gemacht haben, werden sich diese Armeen im
neuen Jahr immer öfter auf Unterbrechungsaktionen konzentrieren.
Einige dieser Gruppen werden einander bekriegen und dabei
möglicherweise Schäden verursachen, die noch nicht abzuschätzen
sind (beispielweise Palästinenser gegen Israelis, Inder gegen
Pakistaner, Nordkoreaner gegen Südkoreaner). Im Jahr 2011 gingen Gerüchte um, dass
Internetarmeen von den jeweiligen
Regierungen gesteuert oder unterstützt würden. Totalitäre
Staaten werden im nächsten Jahr noch
weiter gehen und die Aktionen ihrer Internetarmeen offen
gutheißen. |
Harter
Tobak, den ich erst einmal nicht bereit bin, zu kommentieren. Zum
Verständnis hilft die Grafik, die
dem
anschließt <S. 5>.

|
 |
vorläufige Bewertung |
|
Ich
habe lange auf analytische Bewertungen von McAfee gewartet und
gestichelt. Mit diesem Paukenschlag bin ich erst einmal überwältigt
worden. Es gilt nachzudenken und das werde ich tun. Das ist auch deshalb
wichtig, weil die Studie auch digitale Währungen, neue Fazetten des
Cyberwar und gefälschte Zertifikate anspricht.
Die Auseinandersetzung mit der Studie wird also
noch etwas dauern. Mit anderen Worten:
to be continued.
|
 |
gerichtlicher Widerstand gegen ausufernde Abmahnungen |
... da eine Abmahnung, die den Verstoß nicht erkennen lässt und auch
den bereitwilligsten Schuldner nicht in die Lage versetzt, eine wirksame
Unterlassungsverpflichtungserklärung abzugeben, eine völlig unbrauchbare
anwaltliche Dienstleistung darstellt. OLG Düsseldorf
(7) |
|
Unlängst
hat das OLG Köln die Berechnungsgrundlage für den Schadensersatz im
Zusammenhang mit dem urheberrechtswidrigen Upload beim Filesharing in
Frage gestellt
(6)
und auf 13 Cent pro nachgewiesenes
Abspielen von Sounddateien verringert. Nun schlägt auch das OLG
Düsseldorf in diese Kerbe und verlangt eine genaue Bezeichnung der
unrechtmäßigen Angebote und namentlich der Störer
(7).
Eine pauschale Abmahnung mit dem Ziel einer Unterlassungserklärung wegen
unbenannter Werke aus dem Repertoire der Abmahnenden und der Verweis auf
unbenannte Uploads reicht weder für einen Unterlassungsanspruch und noch
weniger zur Einforderung von Gebühren wegen Schadensersatz aus
(8).
|
Anders als im Offline-Bereich können Einstweilige Verfügungen wegen
Rechtsverletzungen im Internet vor jedem deutschen Gericht beantragt
werden. Dabei spielt es keine Rolle, wo der Antragsteller oder der
spätere Gegner seinen Wohn- oder Gewerbesitz hat.
...
Da Richter nicht immer einer Meinung sind und ein und derselbe
Sachverhalt etwa in Köln anders gesehen wird als beispielsweise in
Hamburg, gehen Rechteinhaber naturgemäß immer zu jenem Gericht, welches
ihnen wohlgesinnt ist.
Noogie C. Kaufmann
(9) |
|
Jetzt geht
es auch noch dem fliegenden
Gerichtsstand an den Kragen
(9).
Er macht die örtliche Zuständigkeit der Zivilgerichte in Presse- und
Internetsachen nicht vom Wohnsitz, Geschäftssitz oder Handlungsort der
Beteiligten abhängig, sondern allein von der Tatsache, dass die
beanstandene Publikation auch am Ort des Gerichtes zur Verfügung steht
(10).
Aus den Überlegungen des BMJ ist, wie so häufig nichts geworden.
Der Widerstand kommt von den Gerichten, die sich
immer häufiger missbraucht sehen
(11),
zum Beispiel unlängst vom Amtsgericht Frankfurt
(12)
(siehe Kasten
unten links). Nur wenig Rückendeckung kann diese Rechtsprechung vom BGH
herleiten. Der verlangt zwar einen Inlandsbezug, aber wegen der
internationalen Zuständigkeit nicht zwingend nach einem konkreten Bezug
zum Gerichtsbezirk
(13):
Zur Begründung der Zuständigkeit genügt es, dass der
Kläger schlüssig Tatsachen behauptet, aus denen sich eine im
Gerichtsbezirk - oder dann, wenn es, wie hier, um die internationale
Zuständigkeit geht, im Inland - begangene unerlaubte Handlung ergibt.
|
Dass -
nach der noch herrschenden Meinung - der Verzicht auf
Abgrenzungskriterien zur wertungskonformen Anwendung des den Kläger
begünstigenden Wahlgerichtsstands des § 32 ZPO diesen „zu einem „Selbstbedienungsladen“
der Prozessbevollmächtigten bei persönlichkeitsverletzenden Delikten im
Internet verkommen lässt“ (so zugespitzt die Formulierung des
Amtsgerichts Charlottenburg in AfP 2010, 86), erfordert ein
Gesetzesverständnis von § 32 ZPO, wonach zur Bejahung des § 32 ZPO ein „deutlicher
Bezug“ der im Internet erfolgten Rechtsverletzung zu dem in Anspruch
genommenen Gerichtsstand der unerlaubten Handlung im Sinne des § 32 ZPO
vorliegen muss (vergleiche in diesem Sinne die zunehmend kritische
Rechtsprechung der Instanzgerichte, etwa Landgericht Mosbach, K&R 2007,
486; Landgericht München I, Urteil vom 21. August 2007, Az. 33 O 3699/07
(Juris); Amtsgericht Luckenwalde, K&R 2007, 344; Amtsgericht Krefeld, K&
R 2007, 229; Landgericht Krefeld, AfP 2008, 99; Amtsgericht Frankfurt am
Main, MMR 2009, 480). AG Frankfurt
(16) |
|
In einer anderen Entscheidung
des BGH heißt es
(14):
Die
Ansicht, die die bloße Abrufbarkeit der rechtsverletzenden Inhalte für
zuständigkeitsbegründend hält, widerspricht dem Sinn und Zweck des § 32
ZPO. ... Um
das zu vermeiden, ist ein über die bloße Abrufbarkeit der
rechtsverletzenden Inhalte hinausgehender Inlandsbezug erforderlich
(...). Entgegen der Auffassung des Berufungsgerichts kann ein derartiger
Bezug bei Persönlichkeitsrechtsverletzungen aber nicht voraussetzen,
dass sich die beanstandete Website "gezielt" oder "bestimmungsgemäß"
auch an deutsche Internetnutzer richten soll. Einzelne
Kommentatoren sehen darin einen Hinweis darauf, dass der BGH die
Anforderungen an den sachlichen Bezug beim Gerichtsstand anzieht
(15).
|
|
|
 |
Schutzrechte und Freiheiten |
|
Auch
wenn der BGH zur Frage des fliegenden Gerichtsstandes noch kein
abschließendes Wort gesprochen hat, so ist er in den letzten Jahren
äußerst rege gewesen und hat maßgebliche Fragen im Zusammenhang mit den
Publikationen im Internet geklärt.
Zunächst hat er die Zulässigkeit von Deep Links
bestätigt (PaperBoy)
(17).
Deep Links sind solche, die einen tief unter der Oberfläche einer
Webseite präsentierten Beitrag verlinken und damit die - womöglich
verschachtelte - Navigation des Anbieters umgehen. Das darf sogar so
weit gehen, dass die Sprungmarken (Anchor, Bookmark) auf großen Seiten
angesprochen werden, um direkt zu einem bestimmten Suchwort oder einem
bestimmten Kapitel zu gelangen. Zuvor hat große Unsicherheit bei der
Frage nach der Zielgenauigkeit von Links bestanden.
Das Zitatrecht und die Wiedergabe von
Vorschaubildern (Thumbnails) im Rahmen der Bildersuche bei Google klärte
der BGH 2008
(18),
wobei er von einem stillschweigendem Einverständnis mit der Erstellung
und Verbreitung der Bildchen bei demjenigen ausgeht, der seine Werke im
Internet veröffentlicht und gleichzeitig keine Vorkehrungen dafür trifft,
dass Suchmaschinen die betreffenden Seiten indizieren. Damit hat der BGH
vor allem auch das Zitatrecht geklärt, weil jetzt
das Zitat als solches zulässig ist, aber nur als Belegstelle und als
Erörterungsgrundlage dienen darf
(19).
Das Zugänglichmachen der Quelle allein ist kein zulässiges Motiv für die
gesetzliche Erlaubnis.
Die notwendigen Grenzen zog der BGH 2010.
Ungeachtet ihrer Wirksamkeit sieht der BGH seither ein
urheberrechtswidriges öffentliches Zugänglichmachen eines Werkes darin,
wenn technische Schutzvorrichtungen - auch einfacher Art wie Session-IDs
- umgangen werden
(20).
Die von ihm entwickelten Grundsätze hat der BGH
auch auf die fremde Verwendung sogenannter Geschmacksmuster übertragen
(21).
Dabei handelt es sich sozusagen um Patente auf Design. Damit kann die
Rechtsprechung im Übrigen gut umgehen. Das Landgericht Braunschweig hat die
Grundsätze jüngst auf das Urheberrecht angewendet und bestimmt, dass
auch ein Zitat rechtswidriger Inhalte jedenfalls dann zulässig ist, wenn
daran ein überwiegendes Informationsinteresse der Öffentlichkeit besteht
und wenn sich der Autor die rechtswidrige Quelle nicht zu eigen macht
(22).
Vernünftige
Worte hat der BGH schließlich auch zur Haftung des Hostproviders
gefunden. Er haftet zwar für fremde, gegen Rechte verstoßende Inhalte
und hat auch eine Prüfungspflicht, wenn er auf solche Inhalte
hingewiesen wird. Neu ist hingegen: Der Hinweis muss vom Hostprovider
unschwer überprüft werden können
(23).
|
 |
Anmerkungen |
|
(1)
Schlag
gegen die Organisierte Cybercrime: DNSChanger, 20.11.2011
(2)
BSI
ruft zum DNS-Check auf, 11.01.2012
(3)
Daniel Bachfeld, Das Jahr 2012: Rückblick durch die
Glaskugel, Heise Security 31.12.2011
(4)
,
Bedrohungsprognosen für 2012, McAfee 20.12.2011
(5)
Stuxnet spielt erst noch wie Nachbars Kampfhund, 16.09.2010
(6)
Billige Abmahnung, 16.10.2011;
OLG Köln, Beschluss o.D. (vor dem 10.10.2011) - 6 U
67/11
(7)
OLG Düsseldorf, Beschluss vom 14.11.2011 - I-20 W
132/11, Rn 11.
(8)
Joerg Heidrich, Gericht: Filesharing-Abmahnung ist eine
"völlig unbrauchbare anwaltliche Dienstleistung", Heise online
14.01.2012
(9)
Noogie C.
Kaufmann, Fliegender Gerichtsstand bei Internet-Delikten
auf dem Prüfstand, 21.11.2008;
siehe auch:
Markus Kompa, Stürzt der fliegende Gerichtsstand ab?
Telepolis 26.11.2008.
(10)
Siehe auch:
geisterhafte Haftung, 28.12.2011.
(11)
Johannes Richard, Noch können Abmahner sich das Gericht
aussuchen: Kommt das Ende des fliegenden Gerichtsstandes?
internetrecht-rostock.de Mai 2009
(12)
AG Frankfurt, Urteil vom 01.12.2011 - 30 C 1849/11 - 25
(13)
BGH, Urteil vom 05.05.2011 - IX ZR 176/10, Rn 16
(14)
BGH, Urteil vom 02.03.2010 - VI ZR 23/09, Rn 17, 18
(15)
Jens Ferner, Wackelt der fliegende Gerichtsstand?
ferner-alsdorf.de 17.06.2011
(16)
AG Frankfurt
(12)
(17)
BGH, Urteil vom 17.07.2003 - I ZR 259/00
(18)
BGH, Urteil vom 29.04.2010 - I ZR 69/08;
Freiheit für Vorschaubilder, 13.05.2010.
(19)
Zitat
und Vorschaubild, 08.08.2010
(20)
BGH, Urteil vom 29.04.2010 - I ZR 39/08;
symbolische Schutzvorrichtungen, 13.11.2010.
(21)
BGH, Urteil vom 07.04.2011 - I ZR 56/09;
zulässige Links, 16.10.2011.
(22)
LG Braunschweig, Urteil vom 05.10.2011 - 9 O 1956/11
(23)
BGH, Versäumnisurteil vom 25.10.2011 - VI ZR 93/10
(Trollblogger);
BGH zur Haftung des Hostproviders, 28.12.2011.
|
 |
Cyberfahnder |
|
© Dieter ochheim,
11.03.2018 |