Page 1

März | April

MAGAZIN

Keine Kontrolle. Keine Konsequenzen.

01


G

oogle mischt die Karten neu: Die Mutter der Suchmaschinen will im hauseigenen Browser Google Chrome künftig einen eigenen AdBlocker einbinden. Was sich zunächst komisch anhört, macht bei näherer Betrachtung durchaus Sinn. Zwar generiert das Unternehmen derzeit einen Großteil seiner Umsätze mit Online-Werbung. Aber die eingebaute Software im Google Chrome wird natürlich nicht die Anzeigen von Google Adsense unsichtbar machen. Vielmehr soll nervige und störende Werbung von den Bildschirmen verbannt werden. So etwa als Meldungen getarnte Banner, die beispielsweise zum Kauf von Anti-Virensoftware auffordern oder selbst startende Videos mit Ton oder Countdowns, die den Surfer künstlich unter Druck setzen sollen. Erstellt wird die Liste der zu blockierenden Anzeigen von der „Coalition for Better Ads“, an der sich auch Branchenriesen wie Facebook, die Washington Post, DVDW, die News Corp, Procter & Gamble, Unilever und viele andere Konzerne beteiligen. Auch unzählige Vereinigungen für Online-Werbung in aller Herren Länder sind Mitglied. Wahrscheinlich, weil sie hoffen, dass die Banner ihrer Mitglieder dadurch von der Blockade verschont werden. Es ist wichtig, sich zu informieren!  Die Entwicklung ist ohne Frage bedenklich. Google wird durch den Adblocker erneut zum Schrankenwärter. Nicht nur, dass man im Internet unsichtbar ist, sofern man sich bei der Gestaltung der eigenen Beiträge nicht an die Regeln des Suchmaschinen-Giganten hält. Künftig entscheidet das Unternehmen, das Werbevermarkter Nummer 1 in der Welt ist, auch bei diesem Thema zwischen Gut und Böse. Alle Banner, die als unerwünscht deklariert werden, wären dann für die Chrome-Surfer unsichtbar. Das bewirkt je nach Marktanteil des Google Browsers, dass die Werbeumsätze um die Hälfte in den Keller gehen. Durch die häufige Anwendung von Adblockern ist es als Betreiber einer Webseite schon jetzt sehr schwer, ein paar Euro zu verdienen. Nach eigenen Angaben wurde Adblock Plus von der Kölner eye/o GmbH auf mehr als 100 Millionen Geräten weltweit installiert, was es zur meist installierten Browsererweiterung macht. Da unser Publikum bei Tarnkappe.info im Durchschnitt sehr technikaffin ist, liegt unser Anteil der Werbemuffel bei weit mehr als 50 Prozent. Im Blog erklären wir ausführlich und verständlich, wie mit Online-Werbung dennoch Geld verdient werden kann.

von den Nutzern eigenhändig ausgeschaltet werden, sofern man darauf verzichten will. Die meisten Anwender werden ihn aktiv lassen und brauchen sich dann natürlich nicht mehr nach Plug-ins von Fremdanbietern umschauen, die das gleiche verrichten. Umso mehr Personen auf den Einsatz externer Zusatzprogramme verzichten, umso mehr Macht bekommt Google. Manche Hersteller haben sich nämlich ein besonders perfides Geschäftsmodell ausgedacht. Sie kommen selbst aus der Werbung und wissen genau, wie man reguläre Inhalte von Anzeigen unterscheiden kann. Wer als Werbetreibender will, dass die eigenen Banner und Pop Ups trotz des Plugins sichtbar sind, muss für den Eintrag auf der sogenannten „White List“ des Plug-in-Herstellers bezahlen. So werden die Unternehmen seit Jahren gleich doppelt abkassiert. Sie entrichten einerseits eine Gebühr für ihre Werbung. Außerdem müssen sie mindestens den gleichen Betrag nochmals abdrücken, damit ihre Banner tatsächlich überall sichtbar sind. Dieses unfaire Geschäftsgebaren gehört verboten, was an deutschen Gerichten bislang misslungen ist. Zwar wird Google Firmen wie die eye/o GmbH wahrscheinlich über kurz oder lang entmachten, dafür bekommt der US-amerikanische Quasi-Monopolist dadurch künftig noch mehr Macht zugespielt. Doch wer möchte allen Ernstes, dass dieses Unternehmen noch mehr Einfluss als schon jetzt erhält? Jeden Tag prasseln pausenlos neue Schreckensmeldungen auf uns ein. Die Nutzer von Computern und Smartphones werden immer häufiger belauscht, ihr Verhalten wird von Firmen und Geheimdiensten bis ins kleinste Detail analysiert. Nicht selten werden sie von Cyberkriminellen bestohlen, häppchenweise durch die Gesetzgebung entmachtet oder mit legalen Mitteln von Unternehmen übervorteilt. Wer etwas dagegen tun will, muss auf jegliche Technik verzichten oder sich durch das regelmäßige Verfolgen der Berichterstattung ein gesundes Maß an Skepsis antrainieren. Wenn Sie wollen, würde Tarnkappe.info Sie gerne auf Ihrem Weg zum skeptischen Nutzer begleiten, der nicht direkt jedem Hype folgt oder ganz spontan umkalkulierbare Risiken eingeht. Fest steht: Wir können die Gesetzgebung und das Geschäftsgebaren im Internet leider nicht aktiv beeinflussen. Aber wir können uns informieren, was das Risiko beschränkt, auch zum Opfer zu werden. In diesem Sinne wünschen wir Ihnen beim Lesen unseres neuen Magazins viel Freunde und zahlreiche erhellende Momente.

Googles geplanter Adblocker hat aber noch andere Nebenwirkungen. Nach dem Update ist dieser aktiv und müsste Ihre Redaktion von Tarnkappe.info 2

Lars Sobiraj


SZENE Themenübersicht IILLEGALES ONLINE-GLÜCKSSPIEL WEIT VERBREITET 2DARK: CONSPIRACY KNACKT NEUE VERSION VON DENUVO BUNDESWEITE RAZZIA: CRIMENETWORK.BIZ HOCHGENOMMEN NETFLIX: KAMPF GEGEN RAUBKOPIEN

5

6 6

7

EINSCHRÄNKUNG DER ZAHLUNGS- MÖGLICHKEITEN

8

CANDYLOAD & HOERBUCH-HOERSPIEL-JUNKIES.ORG HOCHGENOMMEN

8

KKISTE.AG: OFFIZIELLER NACHFOLGER ODER EIN FAKE?

9

DEUS EX: MANKIND DIVIDED SKIDROW VERGEIGT CRACK

10

MIT SONY DADC URMS ZURÜCK ZUM DRM?

10

BALD KINOFILME 30 TAGE NACH DER PREMIERE?

11

FAKESHOP-BETREIBER IN HAFT: SCHADENSHÖHE 430.000 EUR

12

PREMIUMIZE.ME: ERMITTLUNGEN WEGEN GELDWÄSCHE

12

315 MIO. $ VERLUSTE PRO JAHR DURCH E-BOOK-PIRATERIE

13

INTERNET-ZENSUR: ITALIEN SPERRT 250 WEITERE WEBSEITEN

14


SCHWEIZ: EINFÜHRUNG VON NETZSPERREN FÜR GLÜCKSSPIELANGEBOTE STUDIE STELLT PERSONALISIERTE ANGEBOTE INFRAGE ANHALTENDE TECHNISCHE PROBLEME BEI MYGULLY.COM LEIPZIGER BUCHMESSE: NEUIGKEITEN AUS DER BÜCHERWELT

14

15 16

17

AUDIBLE SCHALTET WERBUNG BEI BOOKSC.ORG

19

ORDNUNGSPOLITIK FÜR DAS INTERNETZEITALTER

20

UNDERGROUND.TO IM INTERVIEW

21

STRAIGHTLOUD: PRAXISTIPPS ZUM THEMA HAUSDURCHSUCHUNG

23

KIM DOTCOM: ER WILL SEIN GELD ZURÜCK

24

UPLOADED.NET SPERRT MASSENWEISE UPLOADER

25

BOERSE.BZ: GESCHICHTE EINER HAUSDURCHSUCHUNG

26

THEPLACE.BZ UND ANDERE TORRENT-FOREN WECHSELN DOMAIN

29

FAST 5 MILLIONEN BRITEN NUTZEN ILLEGALE STREAMING-DIENSTE

30

BERLIN: GROSS-RAZZIA GEGEN DROGENHANDEL IM DARKNET

30

DHT-BITTOR: NEUE MAGNET-SUCHMASCHINE GESTARTET

31


Illegales Online-Glücksspiel | SZENE

D

ie Löwen Entertainment GmbH – ein deutscher Hersteller von Geldgewinnspiel-Geräten – hat bei der smartcon GmbH eine Umfrage in Auftrag gegeben. Demnach hat mehr als ein Drittel der Befragten in den vergangenen zwölf Monaten im Internet an einem illegalen Glücksspiel um Geld teilgenommen, jedoch nur fünf bis sieben Prozent wussten, dass Online-Glücksspiele zumeist illegal sind. tuellen Umfrage wider. Es wurden 1.004 Online-Interviews im Zeitraum vom 25.-31. Januar 2017 mit einer durchschnittGemäß aktuellem Glücksspielstaatsvertrag ist Online-Glücks- lichen Interviewdauer von 4,3 Minuten durchgeführt. Eine spiel in Deutschland verboten; der Staatsvertrag sieht keine Auswertung ergab, dass mehr als ein Drittel der Befragten bundesdeutschen Online-Casino Lizenzen vor. Einzig sind in den vergangenen zwölf Monaten im Internet an einem ileinige Ausnahmen mit einer Lizenz aus Schleswig-Hol- legalen Glücksspiel um Geld, Poker/Black Jack/Baccastein beschränkt auf dieses Bundesland zugelassen. Wer ra, Roulette oder einem Automatenspiel teilgenommen hat. sich also am Online-Glücksspiel beteiligen möchte, für den Allerdings wussten nur fünf bis sieben Prozent, dass Onist die rechtliche Situation nicht eben einfach zu überbli- line-Glücksspiele zumeist illegal sind. Alle anderen sind cken. Online-Spieler setzen sich folglich solchen Risiki- überzeugt, dass Online-Glücksspiele entweder grundsätzlich ken aus, wie sich strafbar zu machen und auf unseriöse An- erlaubt oder nur noch nicht staatlich geregelt sind. Somit ist bieter hereinzufallen. So genießen sie auch keinen Schutz, den wenigsten Internet-Spielern überhaupt bewusst, dass Onwenn z.B. erziehlte Gewinne nicht ausgezahlt werden. line-Glücksspiele in Deutschland überwiegend verboten sind. In Deutschland sind weitgehend die Bundesländer für die Regulierung von Lotterien, Sportwetten oder Kasinospielen zuständig. Für die meisten Glücksspiele gilt also ein staatliches Monopol. Eine Reform des seit Jahren umstrittenen Glücksspielstaatsvertrages hatten die Ministerpräsidenten der Länder im Oktober letzten Jahres zwar beschlossen, wie für die Vergabe von Sportwetten-Lizenzen, jedoch zu den boomenden illegalen Online-Angeboten hieß es nur unverbindlich, man wolle dagegen vorgehen. Die Neufassung soll ab 2018 gelten. Auch bei der EU-Kommission stoßen die deutschen Glücksspielregeln regelmäßig auf Kritik. So hält die EU-Kommission die Gesetzesnovelle für unzureichend, in Bezug auf die Sportwetten spricht sie von «eventuellen Widersprüchen» und mit Blick auf die illegalen Online-Kasinos wäre das zudem «keine tragfähige Lösung». Diese Situation spiegelt sich auch in der repräsentativen, ak-

50 % der Befragten nutzen neben stationären Geräten auch Smartphone und Tablet, um ihre Geldeinsätze online zu tätigen. Sie setzen dabei Geldbeträge von durchschnittlich 18,42 € pro Spielsession. Obergrenzen für Einsätze und Gewinne sowie feste Gewinnquoten gibt es im unregulierten Reich der Online-Casinos nicht. Zertifizierte und regulierte Spielhallen mit professionellen Spielerschutzkonzepten müssen dagegen schließen. Daher wünschen sich 94 % eine verpflichtende professionelle Alterskontrolle auch für das Online-Glücksspiel. Das wäre vor allem aus Sicht von Suchtexperten eine sinnvolle Maßnahme, die sich aber nur im Rahmen einer Legalisierung und einer bundesweiten bzw. EU-weiten Regulierung umsetzen ließe. In diesem Sinne argumentierte auch Hessens Innenminister Peter Beuth (CDU): „Wenn nur etwa jeder zwanzigste Spieler weiß, dass Online-Glücksspiele in Deutschland verboten sind, dann ist das ein Weckruf für die Ministerpräsidentenkonferenz“. Die Regierungschefs der Länder kommen am 16. März zu Beratungen zusammen, wobei auch die Reform des umstrittenen Glücksspielstaatsvertrages eine Rolle spielen dürfte. Beuth wies darauf hin, dass man den Nutzern von Online-Spielen keinen Vorwurf machen könne: «Es liegt an der Trägheit der Länder, dass Spieler – ohne sich dessen bewusst zu sein – in die Illegalität getrieben werden. Spieler können in einem unregulierten 5

Bildquelle: blickpixel

ILL EGALES ON L I N E - G L Ü C K S S P I E L WEIT V E R B R E I T E T


SZENE | Denuvo geknackt | Bundesweite Razzien

Markt nicht effektiv geschützt werden, und den Ländern entgehen zudem erhebliche Einnahmen. Kein Mensch versteht, warum Geldspielgeräte mit einem hohen Marktanteil von mehr als 50 Prozent in Gaststätten und Spielhallen erlaubt sind, obwohl sie das höchste Suchtpotential bergen, aber Online-Poker und Casinospiele weiterhin verboten sind.“ Deshalb habe Hessen vor einem Jahr einen Glücksspielstaatsvertrag vorgelegt, der Online-Glücksspiele unter den strengen Auflagen von Spieler- und Jugendschutz erlaube. „Nötig sei für alle Länder eine zeitgemäße, logische und europarechtskonforme Glücksspielregulierung. Wenn es bis 2019 keine Einigung unter den Ländern geben sollte, wird Hessen ein eigenes Glücksspielgesetz umsetzen“, kündigte Beuth an. Der Unternehmenssprecher vom Löwen-Entertainment, Daniel Henzgen, gibt zu bedenken, dass dem Verbot von Online-Glücksspiel „Wunschdenken und mangelnder Realitätssinn“ zugrunde liegt: „Das Verbot exportiert Steuereinnahmen und Arbeitsplätze von Deutschland ins Ausland.“ Der Jugendund Spielerschutz im Internet werde gleich mit abgeschafft.

bleibt lediglich der Hoffnungsschimmer, dass die Version x86 geknackt wurde und nicht die als besser geltende Version x64. Die PC Games „Nier: Automata“, „Dead Rising 4“ und das Update von „Mass Effect: Andromeda“ setzen Version X64 von Denuvo ein. Von daher wird es spannend zu sehen, ob es den Italienern ebenfalls so schnell gelingen wird, diese Hürde zu überwinden. Einige Publisher haben nach Erscheinen der illegalen Kopie auf den Einbau von Denuvo verzichtet. So etwa id Software im Fall von Doom, Crytek (The Climb), Dampbuster Studios (Homefront: The Revolution) und last, but not least Playdead beim Spiel „Inside“. Den Release für insgesamt vier Wochen zu verhindern, ist unter dem Strich kein schlechtes Ergebnis. Ob das Entwicklerstudio Gloomwood, welches 2Dark schon seit Mitte März im Einzelhandel zum Verkauf anbietet, mit diesem Ergebnis zufrieden ist, ist hingegen fraglich. Wer den Crack von 2Dark installiert, kann immerhin auf die Einbindung der Internet-Vertriebsplattform Steam oder andere Einschränkungen verzichten. Das Hase-und-Igel-Spiel zwischen Kopierschützern und den Crackern geht indes hinter den Kulissen weiter. Denuvo wird weiterhin neue Versionen veröffentlichen, die wiederum irgendwann von Conspiracy ausgehebelt werden. Davon, dass es nie wieder schwarzkopierte Spiele geben wird (siehe Grafik oben), ist sicher bis auf weiteres keine Rede mehr. Man muss sich eher fragen, ob sich die Branche nicht früher oder später aus Kostengründen komplett von Denuvo verabschieden wird, was mittelfristig das Ende des Unternehmens bedeuten dürfte.

2DA RK: CONS P I R A C Y K N A C K T N E U E VERSIO N V O N D E N U V O

A

uch die neue Version des Kopierschutzes Denuvo wurde von der italienischen Release Group Conspiracy geknackt, die kürzlich das PC Spiel „2Dark“ illegal veröffentlicht hat. V4 galt als unüberwindbar. Allerdings soll bei „2Dark“ nicht die stärkste Fassung der Software zum Einsatz gekommen sein.

B U N D E S W E I T E R A Z Z I A : C R I MENETW O R K . B I Z H O C H G E N O M MEN Kein guter Tag für den österreichischen Softwarehersteller. Ihr gleichnamiges Schutzsystem Denuvo wurde erneut von m 7. März wurden bei einer deutschlandweiten Razzia einem neuen PC Spiel entfernt. Diesmal betraf es das zweian 120 Orten von insgesamt mehr als 1.000 Mitarbeitern dimensionale Grafik-Adventure „2Dark“. Die vierte Version der Anti-Tamper-Software wurde etwa einen Monat nach die Räumlichkeiten von Administratoren, Vendoren und KäuVeröffentlichung des Spieles überwunden. Den Herstellern fern illegaler Waren dieses Untergrund-Forums durchsucht.

A

6


Netflix gegen Raubkopierer | SZENE

Die Ermittlungen ermöglichten es erstmals, einen umfassenden Einblick in die dort getätigten Straftaten zu erlangen. Nach eigenen Angaben wurden zahllose Nutzer identifiziert, um sie nun strafrechtlich zur Verantwortung zu ziehen. Im Rahmen der deutschlandweit vollzogenen Durchsuchungsmaßnahmen waren insgesamt laut Pressemitteilung des BKA mehr als 1.000 Personen beteiligt. Dabei wurde umfangreiches Beweismaterial, insbesondere Computer, Speichermedien, Drogen und Arzneimittel sichergestellt. Die Polizei in Berlin meldete, dass sie die beschlagnahmten Waren sogar schon fertig ausgewertet hat. Erstmals arbeiteten Mitarbeiter (mit Schwerpunkt Cyberkriminalität) unterschiedlicher Landeskriminalämter und des BKA in einer gemeinsamen Ermittlungsgruppe im Bundeskriminalamt in Wiesbaden zusammen. Gemeinsam werteten sie in vier Monaten Arbeit über eine Million Postings und private Nachrichten von mehr als 260 Usern von Cybercrimenetwork.biz aus. Sie identifizierten insgesamt 153 Mitglieder des Forums, elf von ihnen werden der früheren Führungsebene zugerechnet. Die anschließenden Ermittlungen gegen die einzelnen Tatverdächtigen führen die zuständigen Polizeidienststellen in den jeweiligen Bundesländern. Den elf mutmaßlichen Administratoren des Forums wird insbesondere der Tatvorwurf der Bildung einer kriminellen Vereinigung zur Last gelegt. Gegen die Nutzer des Forums wird vornehmlich wegen Betruges, Computerbetruges, Datenhehlerei und Geldwäsche sowie des illegalen gewerbsmäßigen Handels (oder auch nur des Besitzes) mit Betäubungsmitteln, rezeptpflichtigen Arzneimitteln oder Waffen ermittelt.

gab Gerüchte in der Szene, ein ehemaliger Moderator des CNW V.1 sei als Ausgangspunkt der Ermittlungen ausführlich befragt worden, um tiefer in die Materie vordringen zu können. Dies hat sich offenbar doch nicht bestätigt. Bildquelle: Netflix (C), eingetragene Marke

Betroffene der gestrigen Maßnahme waren mutmaßliche Vendoren (zu Deutsch: Verkäufer), Käufer und Betreiber des Forums Crimenetwork.biz. Die Ermittlungen wurden eingeleitet, weil dort „unter anderem betrügerisch erlangte Waren, Drogen und Arzneimittel“ online gehandelt wurden. Es handelt sich aber um das alte CrimeNetwork (CNW), welches schon seit Mai 2016 offline ist. Unter der URL crimenet.biz ist der Nachfolger dieses Forums weiterhin im Clearnet erreichbar.

NETFLIX: KAMPF GEGEN RAUBKOPIEN

E

ine härtere Gangart gegen Raubkopien schlägt der Streamingdienst Netflix nun ein, wenn es um deren illegale Verbreitung und Nutzung im Internet geht, berichtet das US-Magazin Torrentfreak. Noch vor einigen Jahren war Netflix nicht sehr besorgt über Urheberrechtsverletzungen. Netflix zeigte sogar eine ziemlich entspannte Haltung, wenn es um Online-Piraterie ging. Netflix CEO Reed Hastings meinte, das schaffe Nachfrage. Der beste Weg, um Piraterie zu bekämpfen, sei es, selbst gute Optionen zu bieten. Jedoch hat sich Netflix nun als Unternehmen gewandelt, nämlich weg von einer reinen Verteilerplattform hin zu einem bedeutenden Content-Produzenten. 2013 veröffentlichte das Unternehmen sein erstes eigenenständig produziertes Format, die Polit-Thriller-Serie House of Cards. Durch die Veröffentlichung ganzer Serienstaffeln hat Netflix das sogenannte „Binge Viewing“ erst salonfähig gemacht. Daher ist wohl die eher beiläufige Haltung, wenn es um Piraterie geht, nun vorbei. Derzeit handelt Netflix ähnlich wie die großen Hollywood-Studios, wenn es um die Bekämpfung von Urheberrechtsverletzungen geht. Bereits im vergangenen Jahr hat das Unternehmen damit begonnen, eine große Anzahl von Takedown-Requests wegen Links auf illegale Filmkopien an Google übermittelt.

Auf den illegalen Markt hat die gestrige Aktion bisher noch keine Auswirkungen gezeigt. Neben Crimenet.biz sind weiterhin auch beispielsweise die Wettbewerber Fraudsters. to und Underground.to problemlos erreichbar. In einem Nun macht eine Stellenanzeige deutlich, wie intensiv das UnChat mit einem Teilnehmer illegaler Foren schrieb uns die- ternehmen gegenwärtig gegen die illegale Nutzung von Inser, die Szene werde derzeit von allen Seiten „gefickt„. Es halten vorgeht. Die Stellenanzeige zeigt sogar eine „ziemlich 7


SZENE | Zahlungsmöglichkeiten | Warez-Seiten schließen

Bildquelle: martaposemuckel

ausgereifte und vollständige Strategie“ gegen Piraterie. So kann sich bei Netflix bewerben, wer dazu beitragen möchte, dass „Online-Piraterie zu einer gesellschaftlich nicht akzeptierten Randerscheinung“ wird. Der potentielle Mitarbeiter soll dabei helfen, das Netz von Inhalten „betrügerischer Piratenseiten“ zu befreien. Dazu verfügt das Unternehmen inzwischen über eine eigene Abteilung für globalen Urheberrechtsschutz. Sowohl interne, als auch externe Tools scannen das Internet auf illegal verbreitete Inhalte, die dann mit sogenannten Notice-and-Takedown-Meldungen entfernt werden. Außerdem verlangt Netflix von seinem neuen Mitarbeiter eine detaillierte Beobachtung von Piraterie-Trends. Das bezieht sich auf Hosting-Plattformen und Linkdienste genauso wie auf soziale Medien, die Werbewirtschaft oder Domain-Registratoren. Anhand von Recherchen soll die Piraten-Community analysiert werden. Zudem soll gegen neue Piraterie-Modelle und deren Möglichkeiten, Raubkopien online zu sehen, die „illegale Streaminggeräte“, wie erweiterte Kodi-Boxen oder Smartphone-Apps genauso umfassen wie Popcorn Time“, vorgegangen werden. Als weitere Maßnahmen sind Analysen vorgesehen von Umgehungs- und Anonymisierungstools, wie VPN.

nem Gutachten verweisen sie darauf, dass damit gegen das Grundrecht auf Datenschutz, unbeobachtete Kommunikation und Eigentum verstoßen werde, da keine verhältnismäßigen Prüfungen durchgeführt würden. Zudem wären keine rechtlichen oder prozeduralen Vorkehrungen vorgesehen, mit denen sich Nutzer gegen die Identifizierungspflicht sämtlicher elektronischer Zahlungsvorgänge wehren könnten. Ute Bernhardt vom „Netzwerk Datenschutzexpertise“ erkennt darin eine Vorratsdatenspeicherung für den gesamten elektronischen Geldtransfer, wodurch „präzise Interessen-, Konsum- und Bewegungsprofile der gesamten EU-Bevölkerung“ erstellt werden könnten. Sie gibt ferner zu bedenken, dass es keine Belege dafür gibt, dass Geldwäsche und Terrorismus über die Analyse von Bagatelltransfers aufgeklärt werden kann. Eine Erklärung gab der wirtschafts- und finanzpolitischer Sprecher der Grünen, Sven Giegold, ab: „Der Skandal um die Panama-Papiere hat gezeigt, dass wir dringend mehr Transparenz und strengere Regeln brauchen“. Nun EINSCH R Ä N K U N G D E R sollen die Finanzdienstleister folglich die bei ihnen geZAHLUNGS M Ö G L I C H K E I T E N speicherten Transaktionsdaten bei Bedarf einer Finanzkontrollbehörde bereitstellen, wobei eine Zuordnung der inem Entwurf für die 5. Anti-Geldwäsche-Richtlinie Zahlungen zu einzelnen Nutzern über ein Register bzw. ein stimmten sowohl der Innenausschuss (LIBE) als auch der zentrales Datenabrufsystem zu Nutzerkonten erfolgen wird. Wirtschafts- und Finanzausschuss (ECON) im Europäischen Parlament zu. Von folgenden Änderungen berichtet heise.de CANDYLOAD.ORG & gibt es im Einzelnen: Aanonyme Online-Zahlungen innerhalb H O E R B U C H - H O E R S P I E L - J U N KIES. der Europäischen Union sollen verboten werden, die Grenze ORG HOCHGENOMMEN bei Transaktionen mit anonymen Prepaid-Karten liegt nunmehr bei 150 Euro und künftig werden alle Transaktionsdaten ach der Schließung des Warez-Portals Candyload. bei Finanzdienstleistern mindestens fünf Jahre gespeichert. org im Januar dieses Jahres wurde kürzlich auch Ein Änderungsantrag, der für eine Beibehaltung der ur- die Download-Seite Hoerbuch-Hoerspiel-Junkies.org von prünglich festgelegten Obergrenze von 250 Euro bei der Staatsanwaltschaft Göttingen geschlossen. Die KanzPrepaid-POS plädierte, wurde in den Ausschüssen ab- lei Waldorf Frommer hatte im Auftrag mehrerer deutscher gelehnt. Das Parlament wird nun abschließend im Euro- Verlage eine Strafanzeige gegen die Betreiber gestellt. päischen Rat noch mit den Mitgliedsländern verhandeln. Kurz notiert: Die Staatsanwaltschaft Göttingen schloss in Zusammenarbeit mit der Polizeiinspektion Salzgitter kürzKritik kam vom „Netzwerk Datenschutzexpertise“. In ei- lich die Download-Plattform Hoerbuch-Hoerspiel-Junkies.

E

N

8


KKiste ein Fake? | SZENE

fallen, hätte Jurist und Geschäftsführer Björn Frommer die Besucherzahlen der geschlossenen Portale ebenfalls im Rahmen seiner Mitteilung bekanntgegeben. Beim Hörbuchportal waren es monatlich unter 30.000 Seitenzugriffe, der Trafic bei Candyload war schon lange vor dem Bust stark rückläufig. Konnte man im September 2016 noch 250.000 Page Impressions monatlich generieren, so waren es im Dezember zwei Drittel weniger. Zum Vergleich: Beim E-Book Blog Lesen.to werden derzeit pro Monat fast zwei Millionen Seitenaufrufe erzeugt. Und das obwohl dort schon seit Monaten kaum noch Updates veröffentlicht werden.

chige Kinostreams. Das änderte sich im Vorjahr aus zweierlei Gründen: einerseits wurden die Nutzer von ihren Browsern häufiger wegen ausgelieferter Schadsoftware gewarnt. Andererseits erfolgte dort seit Herbst des Vorjahres kein Update mehr. Neue Filme sind dort nicht mehr hochgeladen worden. Irgend etwas ist geschehen aber niemand weiß genau, was. Im Herbst 2016 ging mit KKiste.ag eine „neue Kinokiste“ ans Netz, die angeblich von den alten Betreibern auf die Beine gestellt wurde. Betrachtet man den Aufbau der Seite, fällt schnell auf, dass das Aussehen zwar sehr ähnlich ist. Aber die Programmierung ist nachweislich eine ganz andere. Im Gegensatz zur echten Kinokiste arbeitet der Nachbau nicht mit dem hauseigenen Sharehoster Ecostream. Beim Plagiat wird lediglich auf die entsprechende Unterseite des Films auf Video2k.is weitergeleitet. Von dort geht es weiter zu verschiedenen Streaming-Hostern, die den Mitschnitt dann an den Zuschauer übertragen. Von daher ist KKiste.ag eigentlich nichts anderes als eine Weiterleitung. Im Prinzip könnte man sich die Filme direkt auf Video2k.is anschauen. Um den Wechsel glaubhaft zu machen, ließen sich die Macher der Fälschung eine recht interessante Story einfallen.

Bildquelle: www.niedersachsen.de „digital.niedersachsen“

Bildquelle: www.niedersachsen.de „digital.niedersachsen“

org. Wie die Kanzlei Waldorf Frommer bekannt gibt, hatte sie im Auftrag „führender Verlagsunternehmen“ das entsprechende Strafverfahren auf den Weg gebracht. Einen Monat zuvor wurden von den Behörden beim Warez-Portal Candyload.org die Stecker gezogen. Der Staatsanwaltschaft war die Schließung der beiden Seiten offenbar noch nicht einmal eine eigene Pressemitteilung wert. Die Erfolgsmeldung würde deutlich schmalbrüstiger aus-

Das gebustete Portal sollte man nicht mit der legalen Webseite hoerbuchjunkies.com verwechseln, was noch immer online ist. KK I S T E . A G : OF F I Z I E L L E R N ACHFOLGER O D E R E I N F A K E ?

A

Der Administrator soll untergetaucht und alle Backups mit ins Nirwana genommen haben. Seit einem halben Jahr kündigt man an, den alten Webauftritt samt aller ehemals verfügbarer Serien auszubauen, davon is aber nichts zu sehen. Auf der Kopie wird wegen der Schadsoftware sogar vor dem Betreten des Originals gewarnt. Derweil dümpelt die alte Kinokiste vor sich hin, einige Streams sind nicht mehr verfügbar. Statt des Films wird einem häufiger lediglich eine Fehlermeldung angezeigt. Die Folgen sind absehbar: Nicht nur die Zugriffszahlen, auch die Popularität von kkiste.to wird im Laufe der nächsten Monate langsam aber konstant sinken.

ngeblich wurde die Streaming-Webseite KKiste.to gehackt und die Betreiber sollen im Oktober des Vorjahres nach eigenen Angaben die Kontrolle über ihre Kinokiste verloren haben. Ist KKiste.ag wirklich als ein echter Nachfolger anzusehen, oder vielmehr als ein Fake? Wir haben uns ein wenig erkundigt und umgeschaut. Mit ehemals über zwei Millionen Seitenzugriffen monatlich war die Kinokiste im Jahr 2016, besser bekannt unter der URL Wer nach Alternativen sucht, dürfte hier bei unsekkiste.to, eine der beliebtesten Anlaufstellen für deutschspra- rer Übersicht aus dem Vormonat fündig werden. Eine 9


SZENE | Skidrow vergeigt Crack | Sony DADC URMS

umfangreichere Auswahl an deutschsprachigen Strea- visorische Lösung führt zwar dazu, dass man sich Teile des ming-Webseiten dürfte schwerlich aufzutreiben sein. Spieles ansehen kann, ohne die Benutzung des Inventars ist der Crack der Erweiterung aber nur die Hälfte wert. Auch der Quicksafe funktioniert mit dem Skidrow-Crack nicht. Bei DEUS EX: Xrel ist übrigens für alle Gamer, die nichts bezahlen wolMANKI N D D I V I D E D len, ein Workaround aufgetaucht, für den man das Original SKIDROW V E R G E I G T C R A C K mit einem Hexeditor verändern muss, das Ganze klingt aber ürzlich kam der zweite und letzte Story-DLC für trotz der Anleitung nach keiner Aufgabe für einen Anfänger.

K

das Spiel Deus Ex: Mangend Devided heraus. Wer glaubt, Skidrow habe den Kopierschutz von Denuvo & Steam entfernt, der irrt. Die Release Group hat lediglich die ausführbare Datei des kostenlosen Spiels Deus Ex Breach als Grundlage benutzt. Sowohl die Erweiterung als auch der Fix des Cracks wurden folglich überall genuked.

Man wird also weiter auf eine zweite Gruppe neben Conspiracy warten müssen, die mit der Software von Denuvo erfolgreich umgehen kann. Die ausführbare Datei eines Demo-Spielmodus (Deus Ex Breach) des gleichen Herstellers zu nutzen, um das Game zumindest teilweise spielbar zu machen, war letztlich für niemanden hilfreich. Für Skidrow wohl am wenigsten. MIT SONY DADC URMS ZURÜCK ZUM DRM?

A

Bildquelle: Mitaukano

nfang März wurde die Software der Sony-Tochter DADC erstmals in Europa auf E-Book-Readern installiert. URMS läuft auf zwei Geräten des polnischen Anbieters ArtaTech. In Frankreich wurde dieser Kopierschutz bereits in mehreren Online-Shops integriert. Die ArtaTech-Reader verEigentlich hat Skidrow ein solches Verhalten überhaupt nicht fügen daneben über das alt bewährte aber weitaus härtere Adobe nötig. Für Windows veröffentlicht die Gruppe alle paar Tage DRM. Hat man in Japan etwa die Zeichen der Zeit verschlafen? mindestens ein neues Spiel oder das Update eines PC Games. Beobachter der Szene hatten große Hoffnungen in die Programmierer gesetzt, weil es bislang außer Conspiracy keine Group gibt, die mit dem komplizierten Kopierschutz der österreichischen Firma Denuvo fertig wird. Doch bei Deus Ex: Mankind Devided von Eidos Montreal (Publisher: Square Enix) hat man es sich schlichtweg zu einfach gemacht. Statt das Spiel vom Kopierschutz zu befreien, wurde die ausführbare Datei einer kostenlosen Erweiterung des gleichen Herstellers einfach als Grundlage benutzt. Sobald man im Spiel das Inventar öffnet, stürzt der Windows-PC ab. Kurz notiert: Die großen Verlage haben sich bereits im Daran konnte auch der Fix, der einen Tag später erschien, nichts Vorjahr vom wenig kundenfreundlichen Digital Rights ändern. Das ist auch der Grund, weswegen beide Archive in Management (DRM) abgewendet und setzen hierzulanso gut wie allen ftp-Servern mit dem Hinweis Nuke gelöscht de auf den Einsatz digitaler Wasserzeichen. Damit könwurden. Die Angelegenheit erhitzte auch bei Reddit die Ge- nen die E-Books zwar nicht geschützt aber immerhin die müter, wo die genauen Unterschiede der beiden .exe-Dateien Personen identifiziert werden, die die Werke im Interin mehreren Threads auf das Genaueste überprüft und vergli- net oder anderswo unerlaubt in Umlauf gebracht haben. chen wurden. Die meisten Diskussionsteilnehmer kamen zu dem Urteil, dass aus beiden ausführbaren Dateien eine dritte Der polnische Hersteller ArtaTech bescherte seinen Kunerstellt wurde, die Teile beider .exe-Dateien enthält. Die pro- den dennoch beim letzten Firmwareupdate als neues 10


VOD nach Premiere | SZENE

BALD KINOFILME 30 TAGE NACH DER PREMIERE?

S

eit einem Jahr sind die Geschäftsführer der großen Filmstudios dabei, über die Bedingungen des Aufbruchs der alten Verwertungskette für Kinofilme zu verhandeln. Ein Konzept sieht vor, Filme schon 30 Tage nach der Premiere als kostenpflichtiges Streamingangebot für 30 US-Dollar anzubieten. Mit diesem legalen Angebot will man der Online-Piraterie entgegenwirken. Im Erfolgsfall könnte die Idee schon bald nach Europa übertragen werden. Bedeutet dies, wie in manchen Medien angekündigt, tatsächlich das Aus für The Pirate Bay & Co.?

Tagen als kostenpflichtiger Stream für 50 US-Dollar angeboten werden. 50 Dollar klingt zwar auf den ersten Blick sehr viel. Wer aber mit der ganzen Familie zum Kino fahren und die Getränke, Nachos, Eis, die Anfahrt, Parkplatzgebühren und die Eintrittskarten bezahlen muss, kommt schnell auf weitaus höhere Kosten für alle Familienmitglieder. Die Vertreter von Fox und Universal hingegen vertreten die Ansicht, 50 US-Dollar seien einfach zu viel. Sie schlagen vor, bei einem niedrigeren Preis lieber ein wenig länger auf das Video on Demand-Angebot (VOD) zu warten. Wenn das Werk nach 30 bis 45 Tagen per Stream angeboten wird, soll der Preis dafür nach ihren Vorstellungen bei 30 Dollar liegen.

Bildquelle: annaca

Feature die Unterstützung des DRM der Sony-Tochter DADC (Digital Audio Disc Corporation). Damit wurde die User Rights Management Solution (URMS) erstmals in Europa auf einem E-Book-Reader installiert. Die Signale der deutschen Verlage hat der E-Book-Hersteller aus Breslau offenbar nicht hören können oder wollen. Sony hat den hauseigenen Kopierschutz bereits im Herbst 2014 vorgestellt. Nur wollte bislang niemand damit arbeiten. Die URMS ist nun bei den Modellen Inkbook Classic 2 und Inkbook Prime (beide ArtaTech) lauffähig. Nach Angaben der französischen Presse wurde das Digital Rights Management von Sony DADC dort bereits bei mehreren E-Book Portalen eingebunden. Der Vorteil für die Verlage ist, dass URMS im Gegensatz zum Adobe DRM noch nicht geknackt wurde. URMS gilt zudem als weniger restriktiv als die Software von Adobe. Ein Richtungswechsel um 180 Grad ist von den meisten Verlagen dennoch nicht zu erwarten, zumindest nicht in Deutschland.

Die Studios haben dabei mehrere Aspekte im Blick. Einerseits geht es darum, die Online-Piraterie mit diesem Vorgehen einzudämmen. Andererseits müsste man für ein und dasselbe Werk nicht zweimal Geld für Werbung in die Hand nehmen. Sollte der Film schon kurz nach dem Kinostart im Internet erhältlich sein, könnte man die Anzahl der Marketingkampagnen von zwei auf nur noch eine drücken. Disney ist skeptisch. Ihre Animationsfilme sind speziell darauf ausgelegt, auf einer großen Leinwand vorgeführt zu werden. Außerdem laufen die meisten Titel von Disney sehr lange in den Kinos. Auch wenn die heutige Jugend häufig Streaming-Dienste nutzt und die Filme anschauen will, wo immer sie gerade sind, so würde sich Disney mit diesen beiden Angeboten gegenseitig Konkurrenz machen.

Vertreter der sechs (statt sieben) größten Filmstudios verhandeln seit etwa einem Jahr über den Wegfall der alten Verwertungskette. Diese sah bislang vor, dass neuen Filmen für eine gewisse Zeit ein exklusives Verwertungsrecht in den Kinosälen vorbehalten war. Erst danach dürfen die Werke per DVD oder Blu-Ray vermarktet und Am Ende der zähen Verhandlungen steht eine Übereinweitaus später, die Ausstrahlungsrechte an Fernsehstatio- kunft aller teilnehmenden Unternehmen. Noch gehen die nen und Streaminganbieter wie Netflix verkauft werden. Vorstellungen über das exklusive Ausstrahlungsrecht der Kinos und die Kosten des VOD-Angebots noch weit ausDie Geschäftsführer der Unternehmen sind dabei unter- einander. Die Eigentümer der Kinosäle lassen in den USA schiedlich flexibel. Warner Bros. CEO Kevin Tsujihara im großen Stil das Konsumverhalten ihres Publikums unterschlug eingangs vor, die Betreiber der Lichtspielhäuser an suchen, um für die Verhandlungen besser gerüstet zu sein. den Umsätzen zu beteiligen. Aber nur, sofern sie sich damit Sie würden dem Deal nur zustimmen, wenn man bei Einfüheinverstanden erklären, dass die Kinofilme schon nach 17 rung des VOD-Angebots die preislich günstigeren Angebo11


SZENE | Fakeshop-Betreiber in Haft | Geldwäsche bei Remiumize.me

te auf einen späteren Zeitpunkt verschiebt. Natürlich wären Cybercrime der Rostocker Staatsanwaltschaft begleitet. die im Internet legal angebotenen Kinofilme DRM-verschlüsselt, um die illegale Verbreitung zu erschweren. Bei der Durchsuchung der privaten Wohnräume und eines Büros wurden Computer, Cannabis-Pflanzen, BarFAKESHOP-BETREIBER IN HAFT: SCHA- geld in vierstelliger Höhe und weitere Betäubungsmittel festgestellt. Die Polizei stellte ebenfalls einen DENSHÖHE 430.000 EUR Pkw und weitere hochwertige Gegenstände sicher.

M

it sogenannten Fakeshops hat sich ein Online-Betrüger mehr als 430.000 Euro verschafft. Im Raum Delmenhorst wurde der 27-Jährige bereits am Dienstag festgenommen. Er ist seit dem 08. März in Untersuchungshaft. Der Mann fiel den Ermittlern im Rahmen der Recherchen über die Hintergründe des illegalen Forums Crimenetwork (CNW) auf.

Bildquelle: annaca

Der Verdächtige war auch im Underground-Economy-Forum Crimenetwork.biz aktiv, weswegen gleichermaßen das BKA aktiv an der Festnahme beteiligt war. Der Täter bot über Fakeshops im Internet unter anderem Smartphones und Spielkonsolen zu verdächtig niedrigen Preisen zum Verkauf an. Die Käufer, die ausschließlich in Vorkasse bezahlen konnten, haben die Ware selbstverständlich nie erhalten. Der Mann soll laut Polizeiangaben mindestens 200 Personen mit dem Online-Betrug geschädigt haben, die Schadenshöhe beläuft sich auf etwa 430.000 Euro. Die genaue Höhe des Schadens soll aber noch nicht abschließend feststehen.

12

Mehr Informationen zum Thema Fakeshops und eine Liste der bekanntesten Abzocker im Internet ist beispielsweise bei Watchlist-Internet.at verfügbar. Sie sind zumeist recht leicht an den verdächtig niedrigen Preisen, dem fehlenden Impressum oder am Zwang, in Vorkasse bezahlen zu müssen, zu erkennen. PREMIUMIZE.ME: ERMITTLUNGEN WEGEN GELDWÄSCHE

S

taatsanwaltschaft Dresden und das LKA Sachsen ermitteln derzeit gegen einen mutmaßlichen Betreiber von Premiumize.me wegen des Verdachts der Geldwäsche. Ein Nutzer hatte zur Zahlung seines Premium-Accounts online seine paysafecards gekauft und wurde kürzlich zu einer Zeugenaussage vorgeladen. Die Ermittler versuchen offenbar der Spur des Geldes nach Deutschland zu folgen. Premiumize.me ist VPN-Anbieter, Multihoster und Cloud-Anbieter für Torrent- und Usenet-Downloads in einem. Kurz notiert: Offenbar ist die Staatsanwaltschaft Dresden und das Landeskriminalamt von Sachsen zu der Überzeugung gelangt, dass einer der Betreiber in Deutschland und nicht wie im Impressum vermerkt, in Belize beheimatet ist. Wir wurden kürzlich von einem Nutzer kontaktiert, der uns gegenüber glaubhaft darlegen konnte, dass er in den nächsten Tagen eine Zeugenaussage machen soll. Er hatte seine paysafecards dummerweise nicht bei einer Tankstelle oder im Einzelhandel gegen Bargeld, sondern im Internet beim offiziellen „paysafcard Distributor“ erworben. DerDie Festnahme des Beschuldigten erfolgte aufgrund eines artige Wertmarken sollte man niemals im Internet kaufen, Ermittlungsverfahrens der Schwerpunktstaatsanwaltschaft sofern man tatsächlich seine Spuren verwischen möchte. Rostock mit Unterstützung von Kräften des Spezialeinsatzkommandos des LKA M-V. Die Cybercrime-Ermittler wurden Die Beweggründe der Staatsanwaltschaft liegen recht klar bei den anschließenden Durchsuchungen an drei verschiede- auf der Hand: Sie sucht stets nach Wegen, wie das Geld nen Örtlichkeiten (Wohnort, Meldeanschrift und ehemaliger von der ausländischen Briefkastenfirma zurück an den Firmensitz) durch Mitarbeiter der Polizeiinspektion Delmen- deutschen Geschäftsführer geflossen ist. Oftmals setzen horst sowie Finanzermittler und IuK-Forensiker des LKA Share- oder Multihoster externe Dienstleister wie die nieM-V unterstützt. Die Maßnahmen vor Ort wurden durch den derländische Firma Smart2Pay ein, damit die monatlichen zuständigen Staatsanwalt der Schwerpunktstaatsanwaltschaft Zahlungen von Paysafe nicht direkt bei ihnen, sondern zur


315 Mio $ durch E-Book-Piraterie | SZENE

Verschleierung des Geldstromes bei einer weiteren Partei landen. Wer das nicht tut, spart sich zwar die Kosten des Clearing-Dienstleisters. Derjenige geht damit allerdings ein großes Risiko ein, denn naturgemäß landen die Einnahmen der Offshore-Firmen unversteuert auf dem privaten Girokonto des Betreibers. Wenn man die Hintermänner schon nicht wegen Urheberrechtsverletzungen belangen kann, so bietet sich alternativ der Vorwurf der Geldwäsche an. Die Urheberrechtsverletzungen werden dabei lediglich als so genannte Vortat, also als Mittel zum Zweck, angesehen.

E-Books sind zwar relativ preisgünstig auf dem US-Markt im Vergleich zu anderen digitalen Inhalten (durchnittlicher Preis pro E-Book liegt in Höhe von 9,98 Dollar), jedoch sorgen ihre handliche Dateigröße sowie die Verfügbarkeit auf diversen Foren dafür, dass Millionen von Titeln nur ein paar bequeme Klicks entfernt sind. Das weckt die Begehrlichkeiten der Leseratten und sorgt für eine stete Nachfrage nach raubkopierten E-Books.

Aus der Studie geht hervor, dass 22 Prozent aller E-Book-Leser sich in den letzten 12 Monaten mindestens ein E-Book auf illegalem Weg besorgt haben. 42 Prozent der Befragten haben sich hingegen in den vergangenen 12 Monaten mindestens ein E-Book gekauft. Die Anzahl der Raubkopien in den USA belaufen sich auf rund 31,5 Millionen E-Books. Multipliziert man diese Zahl mit dem von Nielsen ermittelten Durchschnittspreis von 9,98 Dollar, kommt man auf die stolze Summe von 315 Millionen Dollar Verlust der US-Buchbranche pro Jahr. Durch die Sharehoster und Torrent-Programme sollen dem Markt so 33% der Umsätze verloren gehen. Im Gegensatz zu früheren Studien ist der Anteil älteDie Frage ist allerdings, woher die Polizei wissen will, wer rer Downloader relativ hoch. 41% der erwachsenen wann welche paysafecards zum Zweck der Bezahlung des Piraten sind zwischen 18 und 29 Jahre alt. 47% zwiMultihosters eingelöst hat!?? Das bekommt man auch bei schen 30 und 44 und etwa 13% sogar älter als 45 Jahre. weniger anonymen weil im Internet gekauften Wertmarken nicht heraus. Irgendjemand aus der Kette der Dienstleister vom Premiumize-Kunden bis zum privaten Girokonto des Multihoster-Betreibers muss sehr kooperativ gewesen sein. Anders lässt sich die Vorladung des Zeugen nicht erklären. Zumindest muss sich dieser keine Sorgen machen. Der Erwerb eines Premium-Accounts ist nicht verboten und auch noch kein Beweis dafür, dass man mithilfe des Anbieters gegen das gültige Urheberrecht verstoßen hat. Nur rund 13% der Buchpiraten verfügte zur Zeit der Erhebung über ein jährliches Einkommen von lediglich 30.000 US-Dollar. Unter den Urheberrechtsverletzern sind die Personen mit 60.000 US-Dollar jährlich und mehr deutondon Book Fair vorgestellt. Laut dieser Nielsen-Stu- lich in der Mehrheit. Wenig überraschend ist hingegen, die „Inside the Mind of a Book Pirate“ im Auftrag dass der Anteil männlicher Downloader 66% ausmacht. der Anti-Piraterie-Firma Digimarc (Dienstleister von digitalen Wasserzeichen) sind jetzt neue Schätzungen für den Beliebtester Weg zum Buch sind einfache Filehoster bzw. US-Markt bekannt geworden: demnach entgehen der Buch- über das Netz verteilte Bit-Torrents: 31% der US-amerikabranche jedes Jahr 315 Mio. Dollar an potentiellen Ein- nischen Buchpiraten haben ihre Werke laut Studie mithilfe künften. Die Ergebnisse beruhen auf einer Online-Umfrage. eines BitTorrent-Indexportals und eines P2P-Programms heruntergeladen. 31% bezog die Daten bei einem SharehosNIELS E N - S T U D I E : 31 5 MIO. $ V E R L U S T E P R O JA H R DURCH E- B O O K - P I R A T E R I E

L

13


SZENE | Internet-Zensur in Italien | Schweizer Netzwerksperren

ter. 30% tauscht ihre E-Books über Messenger-Dienste, per E-Mail oder externes Laufwerk bzw. USB-Stick aus. 27% nutzte beim Tausch eine Online-Aktion bei eBay oder anderen Anbietern, weitere 27% nutze für den Austausch der Daten Dropbox oder einen anderen Online-Speicherdienst. Beliebteste Download-Seiten für US-Leser sind der Studie zufolge 4shared.com, uploaded.net sowie bookos. org, beliebtestes Genre: Belletristik. In der Regel sind diese Adressen jedoch nur ein Teil der individuellen Bezugsquellen – real herrscht ein bunter Mix vor aus Legal/Gratis, Legal/Einzelkauf, Legal/Abo und E-Book-Piraterie. Der illegale Bezug der Bücher ist für die Piraten vor allem eines: einfach zu handhaben (58%). Erst danach wurde bei den Mehrfachnennungen mit 51% angekreuzt, dass der Wegfall einer Gebühr ausschlaggebend für den illegalen Download war. 38% vermissen die Möglichkeit, die Werke gebraucht kaufen zu können. Und 17% der Befragten vertrat sogar die Meinung, dass sie es grundsätzlich ablehnen, für Inhalte Geld zu bezahlen. Waren die E-Books illegal nicht verfügbar, wurden sie in 33% der Fällen gekauft, in 24% von woanders illegal bezogen oder in 19% der Fälle als gedrucktes Buch erworben. Insgesamt ist die Mehrheit der illegalen Downloader relativ gut ausgebildet, mehr als 70% der Befragten haben mindestens einen College-Abschluss. Fazit Zusammengefasst bedeutet das, dass E-Book-Piraten oft nicht mehr ganz so junge Leute mit einer guten Ausbildung und höherem Einkommen sind, die so auch genau das Profil des durchschnittlichen E-Book Lesers widerspiegeln. INTERNET-ZENSUR: ITALIEN SPERRT 250 WEITERE WEBSEITEN

S

seiten in Italien gesperrt. Ende Februar traf es offenbar rund 250 weitere Webseiten mit dem Schwerpunkt Urheberrecht auf einmal. Unter den Webseiten, die die Internet-Provider nun sperren müssen, gehören bekannte Vertreter wie Movie4k.to, Livetv.sx, AvaxHome und diverse Torrent-Indexseiten und Download-Portale für MP3s und andere digitale Inhalte, die dort illegal verbreitet werden. Gesperrt werden übrigens auch die Internet-Adressen von Webseiten wie beispielsweise Epubook.org, die schon gar nicht mehr online sind. Eine komplette Liste aller seit Ende Februar 2017 gesperrten Webseiten ist hier verfügbar. Wie wir jetzt von Ernesto von TorrentFreak erfuhren, waren einige der Sperren aber schon vorher aktiv.

Die neuen Blockaden basieren auf einem Gesetz vom April 2003. Die Internet-Zensur sollte anfangs lediglich dafür sorgen, dass landesweit keine kinderpornografischen Werke mehr verfügbar waren. Mittlerweile werden weit über 6.500 Sperren gegen alle möglichen von der Regierung unerwünschten Inhalte eingesetzt, so auch zur Zensur von bestimmten politischen Inhalten. Laut dem Osservatario censurio sind seit der Einführung auch diverse Online-Shops, Finanz- und Aktien-Trading-Portale, Online-Spielcasinos und andere Webseiten von der italienischen Internet-Zensur betroffen. Leider wird dort seit 2014 nicht mehr aufgeführt, welche Sperren seit dem Jahr 2014 zusätzlich eingeführt wurden.

eit Ende Februar muss von den Internet-Providern SCHWEIZ: EINFÜHRUNG VON auf Anordnung der Regierung der Zugang zu weiNETZSPERREN FÜR teren 250 Webseiten gesperrt werden. Darunter befinGLÜCKSSPIELANGEBOTE den sich diverse illegale Sport- und Streaming-Anbieter, Download-Portale und unzählige BitTorrent-Indexseiten. it großer Mehrheit stimmte der Schweizer NationalUrsprünglich wurden in Italien die Internet-Sperren im rat am Mittwoch, den 01.03.2017, für die EinfühKampf gegen Kinderpornografie eingeführt. Mittlerweile werden sie zur Blockade aller möglichen Inhalte eingesetzt. rung von Netzsperren. Mit diesem Beschluss soll der Zugang zu ausländischen Glücksspielwebseiten blockiert werden. Kurz notiert: Laut einer Beobachtungs-Stelle für Internet-Zensur wurden bis zum Jahr 2014 bereits 6.419 Web- Der Schweizer Nationalrat in Bern beschloss nach kontrover-

M

14


Personalisierte Angebote | SZENE

heimischen Casinos fordern damit tatsächlich jedoch die Abschottung des Marktes zu ihren Gunsten.“ Vertreter der Wirtschaft warnten, dass das Beispiel der Onlinecasinos in dieser Hinsicht Begehrlichkeiten wecken könne. Für Rechtsanwalt Martin Steiger, Mitglied der Organisation Digitale Gesellschaft Schweiz ist diese Entscheidung ein Präjudiz. Für ihn wäre die Wahrscheinlichkeit groß, dass jetzt ebenso in anderen Bereichen Netzsperren eingeführt würden. Tatsächlich gehen die Planungen des Bundesrates in diese Richtung für zwei weitere Reformprojekte: Über Anpassungen des Urheberrechts und des Fernmeldegesetzes will die Regierung noch 2017 entscheiden. Somit plant der Bundesrat weitere Netzsperren in Bezug auf Filesharing-Anbieter und Kinderpornographie-Netzwerke, laut Tagesanzeiger.

Schweizer Glücksspielbetreiber führen jährlich 300 Millionen Franken an die Schweizer Sozialversicherung ab, die Kantone erhalten 560 Millionen, nach Angaben von heise.de. Mit den nun kommenden Netzsperren will das Parlament offenbar den Abfluss der Gewinne von Online-Glückspielbetreibern verhindern.

Auch in Dänemark gibt es Pläne, Netzsperren zum vermeintlichen Schutz der Bevölkerung einzusetzen. Hier in Deutschland sollen WLAN-Anbieter nach aktuellen Plänen im Zusammenhang mit dem Gesetzentwurf des Bundeswirtschaftsministeriums für die dritte Änderung des Telemediengesetzes indirekt zu Sperren von Seiten gezwungen werden.

Eine Notwendigleit der Netzsperren ergäbe sich daraus, um die beschlossene Konzessionslösung für Glücksspielanbieter auch im Internet durchzusetzen, erklärte Bundesrätin Simonetta Sommaruga vor der Abstimmung. Die Netzsperren seien erforderlich, um die strikte Limitierung auf wenige legale Glückspielanbieter auch im Netz durchsetzen zu können, meinte sie weiter. Technische Bedenken wegen der Netzsperren hatten die Grünen, insbesondere Netzpolitiker Balthasar Glättli. Er meinte, die Bemühungen, das Netz mittels DNSSEC gegen Phishing-Angriffe abzusichern, liefen ins Leere, wenn der Staat nun selbst anfange, Domainanfragen umzuleiten. Die freundlichen „Stoppschilder“, mit denen die Schweizer Spieler aufgeklärt werden sollen, dass sie nun ein „illegales Angebot“ aufrufen, wären praktisch nie sichtbar, denn die bei Glückspielseiten übliche Transportverschlüsselung mittels https verhindere deren Darstellung. Die Digitale Gesellschaft Schweiz kritisierte diese geplante Maßnahme bereits vor der Abstimmung. Sie warnen vor dem Missbrauchspotential von Netzsperren und dem ökonomischen Kalkül einzelner Branchen, in diesem Fall Casinobetreiber: „Die vorgesehenen Netzsperren sollen Online-Spieler und insbesondere Spielsüchtige von ausländischen Spielangeboten fernhalten. Die ein-

Rolf Weber, Experte für Internetrecht an der Universität Zürich gab zu bedenken, dass in diesem Zusammenhang noch zu prüfen wäre, ob die Netzssperren gegen in anderen Ländern lizensierte Glückspielanbieter einen Verstoß gegen die Bestimmungen des General Agreement on Trade of Services (GATS) darstellen würden.

Bildquelle: stux

sen Debatten die ersten drei Teile eines neuen Glücksspielgesetzes, um nicht zugelassene Glücksspielanbieter vom eigenen Markt fernzuhalten. Internet-Provider in der Schweiz müssen demnach künftig nicht lizenzierte Online-Glückspielanbieter gemäß einer schwarzen Liste der Behörden sperren.

STUDIE STELLT PERSONALISIERTE ANGEBOTE INFRAGE

F

orscher des King’s College London testeten in einer Studie die genetischen Einflüsse auf die Online-Mediennutzung. Sie kamen zu dem Schluss, dass das individuelle, onlinespezifische Nutzungsverhalten genetisch bedingt sei und stellten im Ergebnis dessen das wachsende Angebot von personalisierten Inhalten, wie Werbung, infrage. In einer britisch-repräsentativen Stichprobe von ca. 8.500 sowohl eineiigen als auch zweieiigen Zwillingspärchen im Alter von 16 Jahren, die zwischen 1994 und 1996 in England und Wales geboren wurden, erforschte das King’s College London zum ersten Mal individuelle Unterschiede in der Online-Mediennutzung. Im Vordergrund stand dabei die Frage, weshalb sich das Nutzungsverhalten in Bezug auf Online-Medien zwischen verschiedenen Menschen so stark unterscheidet. 15


SZENE | Probleme bei Mygully.com

stehen. Somit würden dazu im Widerspruch stehende Inhalte ausgesperrt. Aber auch in dieser Hinsicht seien individuelle Präferenzen von enormer Bedeutung: „Wenn eine Person womöglich Online-Medien bevorzugt, die seine Meinung vertreten, würde sich jemand anderes dazu entscheiden, auch andere Standpunkte zu sondieren“, so Plomin.

Die Teilnehmer wählten auf einer 4-Punkte-Likert-Skala von nie (0) bis zu mehr als vier Stunden pro Woche (3), wie oft sie ihren Heimcomputer zum Spielen von Bildungsoder Unterhaltungsspielen, Textverarbeitung, E-Mail, Chatrooms oder Online-Lesung verwendeten. Die Nutzung von Facebook wurde extra, durch einen Papierfragebogen, beurteilt, der jedem Teilnehmer zugesandt wurde. Im Ergebnis dessen verbrauchten Frauen mehr Zeit für Unterhal- ANHALTENDE TECHNISCHE PROBLEME BEI tung, während Männer Bildung und Spiele bevorzugten. MYGULLY.COM Die Analyse zeigte weiterhin, dass die Gene signifikante

I

m Warez-Forum myGully.com wird von den Nutzern zunehmend bemängelt, dass technische Probleme auch auf lange Sicht nicht behoben werden. Die Administratoren geben lediglich Tipps, wie man die Fehler umgehen kann. Eine Ausmerzung der Unzulänglichkeiten wird den Usern nicht einmal in Aussicht gestellt.

Robert Plomin vom King’s College London erläutert: „Die Leitkomponente dieser Genotyp-Umwelt-Korrelation bedeutet Auswahlmöglichkeit, das heißt, dass Individuen nicht einfach nur passive Rezipienten ihrer Umwelt sind, sondern aktiv ihre Erfahrungen selektieren. Diese Selektionen korrelieren dann mit ihren genetisch bedingten Neigungen. […] Da die Umweltunterschiede bei Zugang und Verfügbarkeit der Online-Medien abnehmen, deuten unsere Daten darauf hin, dass Unterschiede in der Online-Mediennutzung zunehmend Unterschiede in den genetisch bedingten Neigungen widerspiegeln“. Laut Moderatorin Avantasia können Threads derzeit nicht angepinnt (in der Übersicht oben gehalten) werden. Auch die Die Ergebnisse lassen Fragen aufkommen, ob personali- Avatare sind weiterhin gesperrt. Zur Schonung der Serverkasierte Medienagebote und das Ausmaß, in dem soziale Me- pazität, heißt es offiziell. Auch gibt es immer wieder Schwiedien gefiltert werden, Menschen nur noch den Informati- rigkeiten beim Umgang mit dem SecurityToken und der onen aussetzen, die auch mit ihren Vorlieben im Einklang Anmeldung. So sind manche User plötzlich unter einem an16

Bildquelle: stux

Auswirkungen auf eine abweichende Internetnutzung der Probanden haben. Die genetischen Folgen betreffen vor allem die Nutzung von Entertainment-Angeboten, sozialen Netzwerken, Lerninhalten und Gaming. Die Nutzung hängt von den Online-Medien selbst, aber auch von den Einflüssen ab, die passiv empfangen werden. Bei Zwillingen, die zu Beginn ihres Lebens zumeist gleiche Dinge erleben, tritt dieser Faktor ganz besonders deutlich zutage.

Die Liste der Fehler im Warez-Forum myGully.com ist lang, der Protest der Nutzer wurde in den letzten Monaten immer lauter, sofern die entsprechenden Threads nicht zeitnah geschlossen oder die entsprechenden Postings gelöscht wurden. Manche Objekte zum Navigieren durch das illegale Forum fehlen einfach, so zum Beispiel für den Login. Die Suchfunktion antwortet nur mit einer Fehlermeldung, Besucher landen ungewollt auf boerse.sx und vieles mehr. An den Workarounds es ehemaligen Co-Administrators Prince hat sich seit November 2011 offenbar nichts geändert. Die Macher betreiben ihr Forum frei nach der Devise: „take it or leave it!„. Wer mit den Bugs nicht leben will, soll halt woanders hingehen.


Leipziger Buchmesse | SZENE

deren Benutzernamen angemeldet. Andere können sich ohne L E I P Z I G E R B U C H M E S S E : NEUIGerkennbaren Grund gar nicht mehr einloggen. Bei manchen K E I T E N A U S D E R B Ü C H E R WELT klappt es ohne erkennbaren Grund wieder, nachdem sie ihren Verlauf gelöscht haben, bei anderen hingegen nicht. Teilnlässlich der Leipziger Buchmesse ist das Thema weise ist das Forum gar nicht mehr erreichbar und reagiert Buch mal wieder in aller Munde. So verzeichnete die auf den Seitenaufruf lediglich mit einer Fehlermeldung. Buchmesse allein schon bis zum Freitagnachmittag – verOder sie landen plötzlich auf der Schwesterseite Boerse.sx. gleichsweise zum Vorjahr – einen neuen Besucherrekord von rund 80.000 Menschen. Um den Anschluss an neuesten EntmyGully.com: wicklungen nicht zu verlieren, setzt auch die Buchbranche Workarounds statt Bugfixes künftig vor allem auf die Nutzung intelligenter Technologien. Manche Fehler sollen in absehbarer Zeit behoben werden. Für die meisten Bugs werden den Lesern lediglich Umwege ange- So öffnete unter dem Motto Neuland 2.0 am Freitag bei der boten, wie etwa die Auswahl eines anderen Aussehens (Sty- Leipziger Buchmesse ein Startup-Village, das neue Erfindunles) oder das Löschen der Cookies etc. Für die Suche innerhalb gen und Ideen für den Buchmarkt vorstellt. Nennenswert wäre des Boards wird den Anwendern die Nutzung von Google ans in diesem Zusammenhang der Prototyp eines sogenannten Herz gelegt. Ein Nutzer von myGully.com hatte im Februar aBooks. Es verfolgt die Augenbewegung des Lesers am Bildendgültig die Nase voll und ließ seinem Frust freien Lauf: schirm und spielt ihm zu seiner Lektüre die passenden Geräusche und Klänge ein. „Die Frage, wie sie mit neuen Präsenta„Die Seite läuft doch perfekt. Die User sind nur alle zu doof, die tionsformen neue Leser gewinnen können, treibt die Verlage diversen Workarounds richtig anzuwenden. Also wenn man sehr um”, sagt Neuland-Projektmanagerin Nora Furchner. coole Warez will, muss man sich auch ’n bisschen bemühen.“ Damit hat er die Einstellung der Betreiber perfekt beschrieben. Allerdings sollte man sich dort mit allzu offener Kritik zurückhalten, außer man nutzt dafür seinen Zweit- oder Drittaccount. Zu laute Kritiker werden mittelfristig gesperrt. So endet Avantasias Cartoon auch damit, dass sich am Schluss der Geschichte plötzlich alle meckernden User mit einem lauten Knall in Luft auflösen. Ein Schelm, der Böses dabei denkt. Offenbar fehlt es im Team an mehreren Technik-Admins, um die Fehler zu beheben. Oder aber der Problematik wird vonseiten der Leitung keine allzu große Priorität einge- Buchmesse-Direktor Oliver Zille gab der Deutschen Presräumt, weil es ja doch irgendwie möglich ist, das Forum zu se-Agentur bekannt: „Die Buch- und Medienbranche erlebt benutzen. Die Statistiken geben den Betreibern recht. So einen rasanten Veränderungsprozess. Wir wollen zeigen, waren die Zugriffszahlen im Laufe der letzten Monate abso- welche Innovationen für die Literaturvermittlung von morlut stabil und (wenn man die PIs von Boerse.sx außer Acht gen zur Verfügung stehen und wie Autoren und Verlage lässt) mit denen des Wettbewerbers Boerse.to vergleichbar. das kreative Potenzial neuer Technologien nutzen können.”

A

mygully.com avantasia gullyver boomWenn man die wichtigsten Bugs nicht bald ausmerzt, werden es trotzdem immer mehr Leute satt haben, dieses Forum nur noch mithilfe diverser Umwege nutzen zu können, was auf Dauer sowohl nervig als auch zeitaufwendig ist.

Ein Besuch lohnt sich, denn rund 2500 Aussteller aus 43 Ländern präsentieren die Neuheiten des Büchermarkts. Zahlreiche Autoren stellen ihre neuen Werke persönlich vor. Am Freitag standen unter anderen Ronja von Rönne, Eva Menasse, Doris Knecht, Zsuzsa Bánk, Jussi Adler-Olsen, Jostein Gaarder, Sebastian Fitzek und Instagram-Star Pamela Reif auf dem Programm. Der neueste Trend sind Jugendbücher: Etwa ein Sechstel des 17


SZENE | Podcast: E-Book-Szene

Umsatzes mit Büchern wird nach Angaben des Börsenvereins des Deutschen Buchhandels mit Kinder- und Jugendliteratur gemacht. Er stieg bereits 2016 im Vergleich zum Vorjahr um 9 Prozent. Einige Bestseller wie „Harry Potter” oder „Gregs Tagebuch” hätten das Geschäft beflügelt, hieß es. Ebenso mit dabei waren kleine, neu gegründete Verlage mit teils ungewöhnlichen Ideen. Stern fragte in der aktuellen Ausgabe, was sie sich vom Buchmarkt der Zukunft erhoffen. Die Antworten fielen dabei sehr gegensätzlich aus: Die Strategien reichten, wie beim Ulmer Verlag angesprochen, niemals ein E-Book herauszugeben, über die Gründung von „CulturBooks“, als reinem E-Book-Verlag. Aber zugleich gibt es skurrile Ideen, so die Herstellung eines Buches in Form einer Tischdecke vom Homunculus Verlag. Stefan Weidle vom Weidle-Verlag verglich den Buchhandel mit einer: „zarte(n) Pflanze, die viel Pflege braucht, die aber nach wie vor die schönsten Blüten treibt. Es ist allerdings kein Wachstumsmarkt mehr. Das Buch hat seine Stellung als Leitmedium eingebüßt, kann aber vielleicht wieder Boden gutmachen in einer Welt, in der die allgemein akzeptierte Wirklichkeit abhandenzukommen droht.“ Freddy & Lars Sobiraj analysieren die deutschsprachige E-Book Szene Auch der Betreiber unserer Tarnkappe, Lars Sobiraj, hat sich in einem Gespräch mit Freddy, der Beiträge für seinen YouTube-Kanal UsefulVid einspielt, mit dem Thema E-Books, speziell E-Book-Piraterie, auseinandergesetzt.

In dem Gespräch wird zuerst auf die aktuelle Marktsituation bei den E-Books eingegangen. Dabei stellt er fest, dass die Verlage allmählich vom harten Kopierschutz abkommen. Bisher werden entweder verstärkt Wasserzeichen verwendet, Adobe-DRM oder Amazon-Kopierschutz, mit dem es möglich ist, die Kunden an die kindle-Lesegeräte zu binden. „Vom Wasserzeichen kann man auf den Käufer schließen“, klärt Lars uns auf, da es beispielsweise die Bestellnummer in verschlüsselter Form enthält. Dies soll 18

die Käufer davon abhalten, die E-Books an viele Leute zu verteilen. Tauchen die E-Books dann in Tauschbörsen auf, kann man den ursprünglichen Käufer zurückverfolgen. Der Anteil der E-Books am gesamten Buchsektor läge derzeit nur bei ca. 4,6 %. Über 95% des Umsatzes wird in der Buchbranche immer noch über die Druckexemplare realisiert. Das sieht Lars auch als einer der Hauptgründe, warum die Verlage so wenig aktuell gegen die E-Bookpiraten unternehmen. Sie sehen in ihnen keine wahre Bedrohung, solange die Geschäfte laufen. Ursachen dafür, warum die Leser nach wie vor immer noch lieber zu den gedruckten Büchern beim Lesen greifen, sieht Lars zum einen darin, dass es bei den Leuten auf totales Unverständnis trifft, da ja keinerlei Kosten, wie Buchdruck, Materialkosten oder Lagerhaltung, anfallen, dennoch diese Ersparnis nicht an die Endverbraucher, die Leser, weitergegeben wird. Nach wie vor sind die Preise bei den E-Books annähernd so hoch, wie bei den Papierbüchern. Zum anderen ist es natürlich auch ein Generationsproblem, Lars selbst bevorzugt gedruckte Bücher, wobei er das E-Booklesen natürlich schon ausprobiert hat. So sagt ihm nicht zu, dass Amazon beispielsweise weiß, was er markiert und wann er was gelesen hat. Auch wurde ihm durch Amazon schon sein gesamtes Bucharchiv gelöscht. Mit einem E-Book erwirbt man kein Eigentum, sondern nur das Nutzungsrecht. So kann man die Bücher nach dem Lesen auch nicht mehr weiterveräußern. Gleichfalls ein Grund, der gegen das Erwerben und Lesen von E-Books sprechen könnte.

Auf die folgende Frage, warum es Warez oder überhaupt illegale E-Books gibt, meint Lars, weil es generell Leute gäbe, die immer alles umsonst haben wollten. Allerdings machte es der Graubereich zudem den Nutzern sehr viel einfacher, denn die dort verfügbaren, digitalen Leseexemplare sind auf wirklich allen E-Book-Readern lesbar. Der oben angesprochene Kopierschutz fehlt hier völlig, die Bücher sind „befreit“. In der weiteren Diskussion wird der Frage nachgegangen, was die Verlage konkret gegen Buchpiraten unternehmen.


Audible-Werbung bei Booksc.org | SZENE

wird. Natürlich kann man als Werbekunde auswählen, wo die Banner eingeblendet werden dürfen und wo nicht. Und BookSC ist mit fast 2.8 Millionen illegalen E-Books und über 52 Millionen wissenschaftlichen Arbeiten nicht irgendein Anbieter im Graubereich. Das zeigt sich auch anhand der vielen Seitenzugriffe, die dort jeden Monat generiert werden. Die Auswahl der Banner hängt natürlich von den vorhandenen Cookies des Browsers und somit von den Surfgewohnheiten des Nutzers ab. Unabhängig davon, ob man Audible. de besucht hat, wird einem Werbung der Amazon-Tochter im Wechsel mit Anzeigen für Online-Trader, Anti-DDoS-Dienstleister und z.B. Möbel angezeigt. Und obwohl die Besucher der Webseite aus Deutschland kommen, werden ihnen dort englischsprachige Hörbücher wie „The Book of Joy“, „Age of Myth“, der Trilogie „The Passage“ und andere vorgestellt.

Nach der Chronologie der illegalen E-Bookszene gefragt, stellt der Chefredakteur der Tarnkappe einige prominente Anbieter vor. Dabei wird der Vorreiter Torboox genauso erwähnt wie zahlreiche andere Anbieter, wie lesen.to, LuL.to, Boerse. to, MyGulli oder das Usenet und er vergleicht die Angebote ebenso, wie die Entgegennahme möglicher Einzahlungen. Die kann z.B. bei LuL.to über Bitcoins oder Amazon-Gutscheine erfolgen, wobei Lars feststellt, dass Amazon erstaunlich wenig gegen E-Bookpiraterie unternimmt. Natürlich gibt es auch Anbieter im wissenschaftlichen Bereich. Lars nennt da LibGen als prominentesten Vertreter und betont gleichzeitig, Bei den großen Online-Piraten Werbung zu schalten, kann bei dass diese Angebote auch in Entwicklungsländern reichlich den Besuchermassen sehr effektiv sein, das weiß auch Googenutzt werden, denen Bildung ansonsten unbezahlbar wäre. gle. Aber in Verlagskreisen ist es gleichermaßen verrufen. Amazon hat dem Thema Urheberrechtsverletzungen seit jeher AUDIBLE SCHALTET WERBUNG BEI BOOK- kaum Aufmerksamkeit geschenkt. So sind die Amazon-Gutscheine bis heute bei LUL.to als Zahlungsmittel gültig. Auch SC.ORG hat Amazon Personen, die nachweislich über ihren Account ei den Buchpiraten von BookSC.org wird derzeit E-Books befreit haben, um sie illegal in Umlauf zu bringen, Werbung für die kostenpflichtige Hörbuch-Flatra- nicht den Zugang zum hauseigenen Online-Shop gesperrt.

Bildquelle: audible (C) eingetragene Marke

Lars weiß, dass sie nicht rigoros dagegen vorgehen, da das E-Book immer noch ein Nischenprodukt wäre und das Hauptgeschäft eindeutig beim Papierbuch liegt. Dennoch haben die Verlage einige Möglichkeiten, die sie auch nutzen. So können sie Firmen beauftragen, die Löschanforderungen an Google schicken, auch Abuse-Mails an Sharehoster wären denkbar. E-Books wären allerdings bei den Sharehostern sehr unbeliebt, wird berichtet: die Dateien seien einfach zu klein, um Premiumaccounts dort abschließen zu müssen und mit juristischem Ärger ist dennoch zu rechnen. Abmahnungen werden verschickt, aber nur bei Filsharing über Peer-toPeer-Netze (P2P). Weiterhin wird im Podcast festgestellt: Immer weniger Verlage investieren ihr Geld in die GVU, einem Verein, der gegen Urhberrechtsverletzungen ermittelt. Der erhoffte Nutzen blieb auf lange Sicht gesehen aus.

B

te von Audible geschaltet. Die Anzeigen werden über das Google Display Network ausgeliefert. Doch auch die anderen Verlage haben schon unzählige Banner im Graubereich veröffentlicht. Der Umsatz der Werbeunternehmen auf Warez-Seiten soll jedes Jahr bei mehreren 100 Millionen Euro liegen. Ob das alles wirklich so gewollt ist!? Kurz notiert: Offenbar hat die Werbeabteilung der Amazon-Tochter Audible ein wenig bei der Verteilung ihrer Anzeigen geschlafen. Anders ist es nicht zu erklären, warum momentan bei BookSC.org für ihre Hörbuch-Flat geworben

Das Thema Werbung behandelte auch vor drei Jahren der Gutenberg Report 3.5, der bis vor kurzem von der Anti-Piraterie-Agentur Lisheennageeha herausgegeben wurde. Demnach könnte man durch einen Entzug der Werbung große Teile der illegalen Angebote wirtschaftlich zur Aufgabe zwingen. Zumindest all die Anbieter, die ihre Webseite betreiben, um damit Geld zu verdienen. Schaale & Bonik schrieben im Frühjahr 2014: „Offensichtlich wollen (ein Ende der Banner auf illegalen Webseiten) weder Werbeunternehmen noch Werbetreibende“ erreichen, zumal der jährliche Umsatz der Wer19


SZENE | Ordnungspolitik

beunternehmen im Bereich mehrerer 100 Millionen Euro liegt. Audible befindet sich mit ihrem Vorgehen in bester Gesellschaft. Beim US-amerikanischen Piratenanbieter Scribd wurde in der Vergangenheit für Webseiten von deutschen Rechtsanwaltskanzleien oder beispielsweise für den Reader Tolino Vision bei Weltbild.de geworben. Auch die SelfPublisher von Authorhouse bewarben Titel wie „Catherine’s Story“ bei BookSC, der E-Book Store Libri.de suchte sich hingegen Avaxhome als Werbepartner aus. Selbst der Softwarehersteller MathWorks war sich nicht zu schade, Banner für ihre E-Books im Graubereich zu schalten. ORDNUNGSPOLITIK FÜR DAS INTERNETZEITALTER

B

undeswirtschaftsministerin Brigitte Zypries (SPD) stellt in ihren neuen, zum CeBIT-Start präsentierten, „Weißbuch Digitale Plattformen“ einen Entwurf einer künftigen Ordnungspolitik für das Internetzeitalter vor, wie der Spiegel berichtet. Das Wirtschaftsministerium plant damit eine neue, agilere Wettbewerbspolitik, in der sich Internetdienste an deutsches Recht halten sollen. Das Weißbuch wurde vom BMWi als „ein wirtschaftspolitisch vernünftiges Regel- und Wertegerüst für digitale Plattformen“ bezeichnet und wurde in eineinhalb Jahren gemeinsam mit Verbänden und Unternehmen erarbeitet. Am ersten CeBIT-Tag soll es von Staatssekretär Matthias Machnig vorgestellt werden.

werden und eine Übernahme verbieten. Doch in der Digitalwelt definiert sich Marktmacht nicht mehr nur mit Geld, sondern vor allem über Daten. Um Monopolbildung künftig entegenzutreten, plant das Ministerium nun ein „Frühwarnsystem“: Will also ein Internetriese ein kleineres Digitalunternehmen mit einem Umsatz von weniger als 5 Millionen Euro für einen Kaufpreis von mehr als 400 Millionen Euro übernehmen, sollen die Kartellbehörden nicht nur die Folgen für die Marktposition des Unternehmens prüfen, sondern auch den „Zugang zu wettbewerbsrelevanten Daten und das Verhalten der Nutzergruppen“ besser berücksichtigen können. Zugleich soll die Politik schon beizeiten einschreiten, wenn Plattformen Kunden benachteiligen. Dabei hat Zypris nicht nur die vier US-Giganten Google, Amazon, Apple und Facebook im Visier, sondern auch Unternehmen wie Uber, wo „Soloselbstständige sich für niedrige Löhne als Arbeitskraft anbieten: Diese Plattformen fordern viele der Errungenschaften und Werte heraus, die wir in unserer sozialen Marktwirtschaft seit über hundert Jahren hochhalten“, so Zypris.

Bildquelle: PeteLinforth

Für die Marktbeobachtung soll eine neue Institution ins Leben gerufen werden, die Digitalagentur. Sie soll ein „rasches Eingreifen insbesondere bei Wettbewerbs und Regulierungsverstößen“ ermöglichen. Zudem sollen Messenger-Dienste wie WhatsApp mit klassischen Telekommunikationsanbietern wie der Deutschen Telekom gleichstellen werden. Ebenso sollen die Anbieter zu mehr Transparenz verpflichtet werden: Statt wie bisher in Allgemeinen Geschäftsbedingungen sollen Nutzer künftig schon auf einen Blick und auf einer Seite („Onepager“) erkennen können, welche Daten erhoben werden und wie sie diese zu Geld machen. Ferner sollen die Anbieter es ihren Kunden ermöglichen, ihre Daten problemlos von einem sozialen Netzwerk zu einem anderen mitnehmen zu können. Letztlich erwägt man die Auflage gegenüber sozialen Netzwerken seinen vollen Namen zu nennen. „Wir müssen sehen, In dem Werk fordert Zypris sowohl einen Bruch mit dem dass die Plattformökonomie mit unseren Standards und VorLaisser-faire-Prinzip, mit dem in den USA marktbeherr- stellungen von Gesellschaft zusammenpasst“, sagte Zypries. schende Portale entstehen konnten, als auch eine Abkehr von der strengen Regulierung der Digitalbranche in Asien. Darin vorgeschlagen wird ein „dritter Weg“, der sich deutlich abheben soll von bisher Bekanntem. Das Zypries-Ressort will eine neue, agilere Wettbewerbspolitik speziell für digitale Plattformen schaffen. Das Bundeskartellamt darf bislang erst bei sehr hohen Umsätzen tätig 20


Interview: Underground.to | SZENE

immer weiter gereist, um mein Wissen zu erweitern, da ich allgemein von der Technik sehr fasziniert bin. Als ich in der Fraudszene gelandet bin, habe ich dort – wie die meisten auch – Geld gemacht und mein Wissen über diverse Bereiche im Internet erweitert.

DIE DUNKLEN SEITEN IM NETZ: UNDERGROUND.TO IM INTERVIEW

Underground.TO habe ich dann später aber erst nach Jahren gestartet, nachdem auch genug Wissen und Informationen vorhanden waren. Jedoch wie gesagt nicht um viel Geld damit zu machen, sondern um etwas Eigenes zu starten und dieses Projekt auch sehr lange aktiv bleiben zu lassen.

S

sustainable cybercrime: underground.to will nachhaltig sein! Tarnkappe.info: Wie kam es zur Gründung eines eigenen Forums? Gibt es nicht schon genug Untergrund-Foren, wo illegale Güter und Dienstleistungen angeboten werden?

Xoom: Guten Tag, Tarnkappe. Ich wohne im Ausland mit der Familie. Jedoch kann ich keine weiteren Informationen preisgeben, weil das alles dann für die Ermittlung zusätzliche Informationen wären.

Selbst wenn unser den die erstmal men und bereits zukommen, wird

eit dem Bust von Chemical Love & Crimenetwork.biz ist es schwieriger geworden, in Deutschland ein Untergrund-Forum zu betreiben. Der Nachfolger des CNW gilt als Honeypot der Behörden, das noch recht neue Forum Underground.to muss sich hingegen erst gegen Fraudsters und andere Wettbewerber behaup- Xoom: Durch ständige Exit-Ripps (Erklärung: Betreiten. Wir haben Betreiber Xoom dazu ausführlich befragt. ber setzt sich mit dem Geld ab) oder hochgenommene Fraudprojekte (Fraud = Betrug) von anderen Leuten Betreiber von Foren wie Xoom fungieren als Mittler zwi- wollte ich mein Wissen lieber benutzen, um etwas zur schen Käufer und Verkäufer. Sie bestätigen die Zahlung der Szene beizutragen. Mit diesem Projekt „Underground. Kunden und geben damit die Übermittlung der gekauften TO“ möchte ich in der Szene etwas bieten, was nicht Ware frei. Untergrund-Foren gelten auch als wichtiges Sam- nach zwei Jahren bereits wieder verschwinden wird. melbecken für das Feedback der Verkäufer (Vendoren) und als Treffpunkt von Interessierten, um sich auszutauschen. Tarnkappe.info: Ihr werbt damit, durch die neue Version von Undergorund.to soll der Erwerb und VerSpätestens seit Mai letzten Jahres, seit dem Wegfall von Crime- kauf nun sicherer sein, wie muss ich mir das genau vornetwork.biz, ist es in diesem Bereich sehr gefährlich geworden. stellen? Wodurch ist der Handel denn jetzt sicherer? Die letzte Durchsuchungswelle ist noch nicht lange her, die nächste Razzia wird im Hintergrund sicher schon vorbereitet. Xoom: Underground.TO war bereits von Anfang an sicher um zu handeln, da wir auch auf Logging verzichTarnkappe.info: Hallo Xoom. Magst Du Dich am Anfang ten und mehrjährige Server-Erfahrungen haben. Zueinfach mal kurz vorstellen? dem wurde alles von uns gut geplant und organisiert. Server hochgenommen wird, würauf unsere Reserve-Proxys koman unseren ersten Server herannicht leicht für die Behörden.

Tarnkappe.info: Nachvollziehbar, die Polizei liest hier be- Auch möchte ich noch hinzufügen, dass nicht alle Dateien von kanntlich mit. Wie bist Du eigentlich zum digitalen Un- Underground.TO auf einem Server gehostet werden, sondern tergrund gestoßen? Was reizt Dich überhaupt daran? vieles getrennt wird. Dies machen wir, um es noch sicherer zu machen. Jedoch sage ich nichts mehr dazu, aber UndergXoom: Ich war in mehreren Szenen aktiv und bin dann 21


SZENE | Interview: Underground.to

round.TO achtet wirklich auf die Privatsphäre seiner Nutzer! sche der User interessiert. Wir passen vieles an, damit alle bei Underground.TO Freude bei der Benutzung haben. Xoom: Lieber TrueCrypt statt VeraCrypt. Tarnkappe.info: Was hat sich seit den letzten Busts im März Tarnkappe.info: Du rätst allen Nutzern zur Ver- dieses Jahres in der Szene geändert? Wie ist die Stimmung? schlüsselung ihrer Geräte mittels VeraCrypt. Xoom: Viele haben sich bannen lassen und sich neue Accounts Schon mal Probleme mit der Polizei gehabt? erstellt, auch haben einige Sicherheitsmaßnahmen ergriffen. Manche sind paranoid geworden, einige nur vorsichtiger. Xoom: Ich selbst bin für Truecrypt, da Truecrypt bis heute noch nicht wirklich geknackt worden ist und beispielsweise Tarnkappe.info: Was glaubst Du, wieso hat sich Valid.to für die deutsche Polizei erst recht sehr schwer ist um da et- (illegaler Marktplatz für geklaute Kreditkarten) tatsächwas zu machen. Nein, ich hatte nie Probleme mit der Polizei. lich verabschiedet? Musste der Betreiber dafür wirklich erst seinen Anwalt konsultieren um zu Anonymität: Ein guter VPN-Anbieter wissen, dass seine Tätigkeit gefährlich ist sicherer als das Tor-Netzwerk. ist und sofort eingestellt werden sollte!? Tarnkappe.info: Was ist Deiner Meinung nach sicherer: ein Xoom: Denkbar wäre auch, dass der BetreiVPN wie Perfect Privacy oder Tor? ber möglicherweise wirklich Ärger mit den Behörden hatte und sich dieser deswegen ofXoom: Ich denke das Tor nicht wirklich fiziell von Valid.to verabschiedet hat. Vielso sicher ist wie alle denken, da bereits leicht weil seine Identität bekannt war und schon die NSA bewiesen hat, dass sie er sich jetzt mit einem neuen Usernamen in ständig an neue Lücken herankommen. der Szene herumtreibt. Es könnte aber auch andere Gründe geben, wieso er gegangen ist. Perfect-Privacy ist bereits sehr lange aktiv und hatte bis jetzt schon häufiger Probleme mit den Behörden. Zudem wurden Tarnkappe.info: Wieso war Dein Forum nach der letzten ja vor einigen Monaten Server in Rotterdam hochgenommen. Razzia so lange offline? Der Zähler bis zur Umstellung auf Ob da dann auch wirklich nichts geloggt wurde, kann ich Version 2.0 lief ja mehrere Tage in einer Endlosschleife. selbst nicht sagen, aber würde Perfect-Privacy loggen, wären in der Szene wirklich ganz viele Personen in akuter Gefahr. Xoom: Wir haben einige neue Features hinzugefügt, damit zum Beispiel schneller und unkomplizierter jemand in unTarnkappe.info: 15 Euro kostet es monatlich nur, so- serem neuen Shop als Vendor (Erklärung: Anbieter für Wafern man selbst Anbieter werden will, selbst die Wer- ren bzw. Dienstleistungen) aktiv werden kann. Wir haben bung kostet nicht merklich mehr. Aber warum sol- gesehen, dass viele User bei einem anderen Board genervt len die Anwender Geld für die vollständige Löschung waren, weil die Vendor-Aktivierung so lange gedauert hat. ihres eigenen Accounts bezahlen? Zur Sicherheit? Deswegen haben wir dieses Extra eingefügt bei Underground.TO. Aber auch andere neue Produkte oder DienstleisXoom: Die Preise werden wir noch anpassen, da unser Fo- tungen bieten wir nun an. Und es werden noch mehr folgen! rum bezogen auf die Anzahl der Nutzer noch nicht so aktiv ist wie andere Foren. Ich hoffe, dies wird sich bald ändern. Tarnkappe.info: Was hältst Du vom Gerücht, dass das CriBei Underground.TO wird sehr viel Zeit und Geld me Network (CNW) von den Behörden derzeit als Honeypot investiert mit dem Ziel, das Projekt lange und si- eingesetzt wird, um die Szene vollständig zu durchdringen? cher aktiv zu halten. Daher gibt es Gebühren bzw. Kosten für einige Dienstleistungen, die wir bieten. Xoom: Ein Honeypot (Erklärung: eine Falle der Ermittler) wäre illegal. Aber da das BKA bereits mehreUnderground.TO ist ein Forum, dass sich auch für die Wün- re illegale Aktionen durchgeführt hat, denke ich, dass so 22


Interview: Underground.to | SZENE

etwas nicht unmöglich wäre. Aber ob CNW jetzt wirklich ein Honeypot ist, kann ich leider selbst nicht sagen. Tarnkappe.info: Gibt es Grenzen in Bezug auf Euren Warenkorb? Was bietet ihr mit Absicht nicht an? Xoom: Wir wollen bei Underground.TO allen Anbietern

leid? Wie lange willst Du das noch machen? Was daran macht Dir besonders viel bzw. besonders wenig Spaß?

Tarnkappe.info: Wie schätzt Du Dein Forum im Vergleich mit der Konkurrenz ein? Was hat Fraudsters, was ihr nicht habt und umgekehrt? Xoom: Wir hatten zuerst einen kostenlosen Treuhand-Service angeboten. Wir haben andere Preise und unseren eigenen Shop. Außerdem sind uns die Wünsche der User nicht egal.

Xoom: Durch den NSA-Skandal werden einige Länder noch mehr aufrüsten. Die Regierungen werden immer versuchen, alles geheim zu halten. Sie werden gleichzeitig dafür arbeiten, Informationen und Wissen über alle möglichen Dinge zu erlangen. Tarnkappe.info: Die Konsequenzen kann man sich ausmalen. Doch mal zu Dir: Was wirst Du in zehn Jahren tun? Hast Du dann mit dieser Materie immer noch zu tun?

Xoom: In der Szene sind halt viele Neulinge angekommen und dies wird auch so bleiben. Es werden immer mehr und mehr User kommen. Darum ist es wichtig, wenn „Nach der Razzia sind manche es dazu bereits einige Regeln und Informationen gibt, die wir zur allgemeinen Orientierung anbieten. Auch werden regelrecht paranoid geworden.“ wir darauf achten, dass bei Threads oder Posts nicht beleidigt wird und so weiter. Es soll bei Underground.TO ermöglichen, mit Waren ohne Einschränkungen zu han- friedlich sein. Jeder soll sein Geld dort machen können. deln. Allerdings würde es eine Blacklist mit Produkten geben, deren Handel bei uns nicht erlaubt sind. Zum Bei- Tarnkappe.info: Verschiebungen bei der Netzneutralispiel wurde ja auch bei Alphabay (Darknet-Markt) der tät, Vorratsdatenspeicherung, die vollständige ÜberwaVerkauf von Fentanyl (Opioid, 120-mal so potent wie chung des Internets durch Geheimdienste aus aller Welt. Morphin) verboten, da es mehrmals zu Todesfällen ge- Wie wird unser Internet in Zukunft aussehen? Und wie kommen ist und wir so etwas niemandem wünschen. sähe es aus, wenn Du Dir etwas wünschen könntest?

Wir werden auch regelmäßig Gewinnspiele starten (wie z.B. gestern) und haben beispielsweise auch ei- Xoom: Was ich in zehn Jahren tun werde, kann ich nicht sagen. nen Status, den man erwerben kann, den Goldstatus. Ich kann nur hoffen, dass alles gut laufen wird. Sehr wahrscheinlich werde ich dann immer noch etwas mit Fraud zu tun haben. Auch bieten wir an für Vendoren ihren eigenen Drogenshop bei uns zu erhalten. Es gab ja auch ein Artikel Tarnkappe.info: Danke für das ausführliche Gespräch. darüber, das Fraudsters auch loggen soll. Zu Zeiten von Sunrise, der beim CNW aktiv war, gab es einen Thread STRAIGHTLOUD: darüber, dass er eine Sicherheitslücke gefunden hat- PRAXISTIPPS ZUM THEMA HAUSDURCHSUte bei Fraudsters. Wir achten auch sehr darauf, dass die CHUNG Kommunikation und das Handeln stets friedlich abläuft. Neueinsteiger brauchen Orientierung und Regeln. m neuen Podcast von #StraightLoud geht es um Haus-

I

durchsuchungen. Beide Gesprächspartner sind schon Tarnkappe.info: Bist Du den Umgang mit den vie- mal durchsucht worden. Erläutert wird u.a.: Was darf len teils doch sehr kindischen Usern nicht irgendwann die Polizei bei einer Razzia, was darf sie nicht? Was 23


sind Zufallsfunde? Wie verhalte ich mich im Idealfall? In den USA wurden 2014 die Vermögenswerte Kim DotWie schnell kriege ich meine Hardware zurück? Lohnt coms (geschätzte 67 Millionen Dollar) durch die US-Behörsich eine Beschwerde bei Fehlverhalten der Polizisten? den beschlagnahmt. Die Behörden beschuldigten Schmitz, das Geld durch Urheberrechtsverletzungen und Geldwäsche verdient zu haben. Da sich der Beschuldigte aber nicht in den USA aufhielt, wurde er als „flüchtig“ eingestuft und ein Verfahren gegen die Vermögensmasse eröffnet. Gegenwärtig versucht Kim Dotcom für sich, seine Familie und seine Mitunternehmer zumindest ein finanziell gesichertes Leben zurückzugewinnen. Nach Jahren des Wartens klagt er nun gegen die Beschlagnahme seiner eigenen Vermögenswerte und zudem gegen die Beschlagnahme der VermögensFreddy ist bei YouTube besser bekannt als der Macher von Use- werte seiner Familienangehörigen und Geschäftspartner. fulVid. Im zweiten Teil seines Podcasts #StraightLoud dreht sich alles um das Thema Hausdurchsuchung. Freddy war übrigens betroffen von der Durchsuchungswelle, die 2014 in ganz Deutschland zeitgleich gegen rund 100 mutmaßliche Uploader und Nutzer des Forums Boerse.bz durchgeführt wurde. Wie viele Durchsuchte hatte auch er seine Geräte nicht verschlüsselt. Das führte auch am Ende dazu, dass er die Wahl hatte, die Geräte gegen Einstellung des Verfahrens aufzugeben oder die Polizisten indirekt dazu zu bringen, dass man sich den Inhalte seiner Festplatten einmal genauer anschaut. Der Macher von UsefulVid entschied sich zur Aufgabe seiner Hardware. Leider ist es zum Vorteil der Ermittler im Graubereich Gang und Gäbe, dass die meisten Beteiligten auf die Verschlüsselung ihrer PCs und Smartphones verzichten.

Zunächst jedoch müsste das Hauptverfahren gegen ihn laufen und positiv enden, denn parallel zu diesem Fall bekämpft Kim Dotkom seine Auslieferung in die USA. Bis zu dieser Entscheidung bleibt nur der von ihm jetzt beschrittene Weg: Er bittet um eine Prüfung der Rechtsmäßigkeit beim Obersten Gerichtshof der USA. Jedoch haben die BetroffeIm Rahmen von #StraightLoud klären wir die wich- nen keinen Rechtsanspruch darauf, überhaupt vom Supretigsten Fragen und geben Tipps für das rich- me Court angehört zu werden. Dessen Richter nehmen nur tige Verhalten, bei einer Hausdurchsuchung. wenige der an sie herangetragenen Fälle an, sie sind völlig frei in der Entscheidung, ob die Bitte angenommen wird. Der Podcast ist bei Soundcloud gehostet: https://goo.gl/ Hq0yCO Da das Einfrieren seiner Vermögenswerte nur deshalb möglich war, weil er als Flüchtiger eingestuft wurde, argumentieren die Anwälte von Kim Dotkom nun, dass Dotkom eben KIM DOTCOM: ER WILL SEIN GELD ZUkein Flüchtiger war, da er zu diesem Zeitpunkt in NeuseeRÜCK land lebte und deutscher Staatsbürger ist. Dotcom war noch nie in den USA, konnte also auch nicht von dort flüchten. er einstige Megaupload-Gründer Kim Dotcom alias Ferner melden sich die Angeklagten wöchentlich auf PoliKim Schmitz geht nun juristisch gegen seinen Status zeiwachen in Neuseeland. Auch diese Tatsache ist für Flüchals Flüchtiger vor. Er bekämpft die Beschlagnahmung seines tige völlig untypisch. Außerdem befindet sich das VermöVermögens in den USA und wendet sich deswegen mit einem gen nicht in den USA, sondern vorwiegend in Hongkong. Antrag an den US Supreme Court, so berichtet Torrentfreak. In der Petition an den US Supreme Court sind Dot-

D 24

Bildquelle: Andrzej Fink

Bildquelle: Soundcloud (C) eingetragene Marke

SZENE | Podcast: Hausdurchsuchung | Kim Dotcom


Uploaded.net sperrt Uploader | SZENE

coms Anwälte nun generell der Meinung, nicht nur ihr Mandant sei falsch behandelt worden, man hätte hierbei eine grundsätzlich falsche Entscheidung über das Vermögen von Staatsangehörigen anderer Nationen getroffen, auf die die US-Behörden gar keinen Zugriff hätten. Die Beschlagnahmungen erfolgten ohne ein vorheriges geregeltes Verfahren und seien damit nicht rechtens. UPLOADED.NET SPERRT MASSENWEISE UPLOADER

D

Sperre, das betraf auch Zweit- und Drittaccounts für verschiedene Zwecke. Die Angeschriebenen wurden sowohl darüber informiert, dass rechtsverletzende Dateien gelöscht und ihre Accounts mit sofortiger Wirkung deaktiviert wurden. Aus den Threads geht bei den Sperren keine bestimmte Strategie hervor. So wird gemutmaßt, dass die Sperren nicht bestimmte Rechteinhaber oder Typen von Werken (also nur Software oder Filme, Pornos etc.) betreffen, sondern alle Personen, die im größeren Umfang Warez bei Uploaded.net hochgeladen haben. Diese Vorgehensweise nach dem Gießkannenprinzip deutet auf eine Vorbereitung des Verfahrens vor dem BGH hin.

ie Cyando AG (Uploaded.net) leitet offenbar schon jetzt in Hinblick auf den Gang vor den Bundesgerichtshof alles in die Wege. Heute wurden massenweise Accounts von Nutzern gesperrt, die dort wiederholt urheberrechtlich geschützte Dateien hochgeladen haben. Darüber haben sich unzählige Uploader in einschlägigen Foren ausgelassen. Im Rahmen der Urteilsverkündung durch das Landgericht München im Januar 2017 wurde von den Klägern angedeutet, dass sie vor den Bundesgerichtshof ziehen wollen. Dort sollen Schadenersatzforderungen gegen die Cyando AG geltend gemacht werden. Der Vorwurf: Die Betreibergesellschaft des Sharehosters unternehme zu wenig gegen solche Nutzer ihres Online-Dienstes, die immer wieder urheberrechtlich geschützte Dateien hochgeladen haben. Zwar urteilte das LG München, der Sharehoster muss nicht für die Dateien haften, die von ihren Nutzern hochgeladen werden. Sofern man aber nachweislich zu wenig gegen Re-Uploads unternimmt, macht man sich selbst zum Mittäter und könnte folglich für die Schäden der Rechteinhaber haftbar gemacht werden. Das gilt es zu vermeiden. Geklagt hatten gemeinsam unter anderem Constantin Film, Sony Music und die GEMA, die gemeinsam von der Münchener Kanzlei Lausen Rechtsanwälte vertreten werden. Offenbar sammelt die beklagte Seite jetzt nach Argumenten, um hohe Forderungen der Kläger abzuweisen. Wenn man beweisen kann, dass diverse Wiederholungstäter ihre Uploaded-Accounts verloren haben, die Hash-Werte der fraglichen Werke gesperrt oder die Uploader nachweislich verwarnt wurden, hätte man vor Gericht einiges zu bieten, um eine finanzielle Katastrophe abzuwenden. Sowohl bei Boerse.to, Szenebox.org und Wjunction.com beschwerten sich heute unzählige Uploader über die Folgen ihrer

Sharehoster können auf Dauer nur überleben, wenn genug Personen einen Premium-Account kaufen. Bei Uploaded. net werden derzeit über 15 Millionen (!) registrierte Nutzer gezählt. Allerdings verfügen nicht alle Kunden über einen kostenpflichtigen Account. Konservative Schätzungen gehen basierend auf diesen Zahlen von einem Jahresumsatz der Cyando AG von 50 bis 80 Millionen Euro aus. Die Anwender werden künftig nur einen kostenpflichtigen Zugang kaufen, sofern dort genügend Warez verfügbar sind. Und für deren Beschaffung sind wiederum die Uploader zuständig, die sich dafür bezahlen lassen und die man nun abstraft. Werden die Beschaffer der Schwarzkopien vergrault, geht automatisch die Anzahl der Nutzer in den Keller. Bei RapidShare, der Mutter aller Sharehoster, ging dieses Spiel so lange, bis das Schweizer Unternehmen den Dienst irgendwann mangels Gewinnaussichten einstellen musste. Auch dort waren die Rechteinhaber massiv gegen die Betreibergesellschaft mit Sitz in der Schweiz vorgegangen. Unbestätigte Gerüchte besagen, die Anwälte der Cyando AG sollen den Klägern sogar angeboten haben, auf ihr Partnerprogramm für die Anwerbung neuer Kunden und die Bezahlung der Uploader zu verzichten, sofern die Kläger ihrerseits auf eine Fortsetzung des juristischen Verfahrens verzichten würden. Da für die Kläger-Gemeinschaft der Gang vor den BGH nicht sonderlich teuer ist, ging man auf diesen Deal 25


SZENE | Uploaded.net sperrt Uploader

Unmut droht den Sharehostern aber noch aus anderer Richtung. Die Nutzung von Streaming-Hostern hat in den letzten Jahren deutlich zugenommen, immer weniger Leute wollen die Filme auf ihren Festplatten speichern. Von daher wäre die Gründung eines Partner-Unternehmens sinnvoll, um auch den Markt illegaler deutschsprachiger Streaming-Hoster zu besetzen. Das Rechenzentrum dafür wäre schon vorhanden, die Server (von Uploaded) ebenfalls. Man darf nun gespannt abwarten, wann auch das letzte Untereh- Aufgrund dieser Vorgeschichte kam es am 09.11.2014 zu men aus dieser Branche die Schweiz offiziell verlassen hat. einer bundesweiten Razzia. Die Polizei wollte sich wohl einige der auf diese Weise ermittelten Uploader genauBOERSE.BZ: GESCHICHTE EINER HAUS- er unter die Lupe nehmen und herausfinden, wieviel denn DURCHSUCHUNG – EIN KONTAKTMANN IM der Upload wirklich an finanziellen Mitteln einbringt und wie hoch demzufolge der angerichtete Schaden dann geINTERVIEW nau zu beziffern wäre. So erhielt auch unser Kontaktmann, m 09.11.2014 erfolgte eine bundesweite Raz- ein auf der Boerse.bz registrierter User, an diesem Tag unzia. Bei Uploadern des Warez-Forums Boer- erwarteten Besuch. Er wurde mit den angegebenen Urhese.bz., aber auch bei nur aktiv beteiligten Mitglie- berrechtsverletzungen gleichfalls in Verbindung gebracht dern, fand an diesem Tag eine Hausdurchsuchung und seine IP-Adresse war bei den oben ermittelten dabei.

A

statt. Wir berichten hier erneut über die Hintergründe. 26

Einige der ausgestellten Durchsuchungsbeschlüsse waren

Bildquelle: Hans

nicht ein. Außerdem will man diesem Anbieter, der sich zu- Am 20.02.2014 wurde der ehemalige Betreiber der Plattsammen mit Share-Online.biz und mittlerweile mit Oboom/ form Boerse.bz Samuel K. bei der Staatsanwaltschaft Köln Smoozed den Markt teilt, endgültig den Hahn abdrehen. zur Vernehmung vorgeladen. K. hat sich auch nach dem Verkauf der Boerse.bz noch einen Zugang zum Server geWas wird aus Uploaded.net? sichert. Nach eigener Aussage hat er eine php-Datei auf den Wahrscheinlich geht das Verfahren im Herbst dieses Jahres in Webserver hochgeladen, die nur mit Sicherheitsschlüssel die nächste Instanz. Zuvor wird die Cyando AG gezwungen zugänglich war. Die Backdoor war technisch als Suchansein, ausreichend viele Uploader auszusperren, um genügend frage umgesetzt. Diese war über feste Zugangsdaten einArgumente für das BGH-Verfahren zu sammeln. Vor dem gerichtet. K. zufolge ließen sich dadurch nachweisen: BGH muss immerhin bewiesen werden, dass man ausreichend viel gegen Urheberrechtsverletzungen unternommen hat, will • IP-Adressen der Uploader man nicht in die Haftung genommen werden. In Anbetracht • Zeitpunkt des letzten Login dieser Situation wird der Sharehoster mittelfristig unrentabel. • E-Mailadresse • Uploader, die in bestimmten Bereichen posten mit vieWäre ich einer der Betreiber, ich würde im Hintergrund len Beiträgen offshore (auf den Seychellen, Belize, Panama etc.) eine • Zahl der Beiträge seit der Registrierung des NicknaBriefkastenfirma aufziehen, die für ihre Handlungen nicht mens juristisch belangt werden kann. Dann würde ich die Tech- • Aktivitätenindex, um zu sehen, wer am fleißigsten nik, Grafiken etc. vorbereiten und irgendwann die wichhochgeladen hat, bzw. wer dort am besten mit den andetigsten Uploader und andere Partner (große illegale Blogs, ren Nutzern vernetzt war. Foren etc.) informieren, um für künftige Uploads ab dem Tag X alles umzustellen. Danach könnte man in al- K. kooperierte umfassend mit der Polizei und stellte das durch ler Ruhe die alte Firma liquidieren und wäre vor einer ihn beschaffte Material auch vollumfanglich zur Verfügung. weiteren zivil- oder strafrechtlichen Verfolgung sicher.


Uploaded.net sperrt Uploader

| SZENE

vermutlich sogar rechtswidrig. So waren u.a. Personen betroffen, die bei Boerse.bz nur vergleichsweise wenige Dateien verlinkt haben oder ausschließlich nur kommunizierten; auch solche Nutzer wurden über ihre IP-Adresse ermittelt. Zu genau diesen Personenkreis zählte unser Kontakt.

Trotzdem wurde meine Akte der Staatsanwaltschaft vorgelegt und Anzeige erstattet. Die GVU hat von etwa 150 Titeln gesprochen. Ich habe den Eindruck, dass sich weder die Staatsanwaltschaft, die Polizei oder der Richter mit dem Fall auseinandergesetzt hat. Am Ende hat auf jeden Fall ein Richter die Durchsuchung trotz 0 Dateien genehmigt. Der Vorgang hat bei Was ihm konkret vorgeworfen wurde, war das Uppen einiger mir den Eindruck hinterlassen, als wäre die Justiz der verlänTitel, bei denen die Links schon seit Jahren nicht mehr abruf- gerte Arm der Industrie und keine eigenständige Institution. bereit waren, da sie weder aktuell waren noch erneuert wurden. Dennoch blieb er von dieser Razzia nicht verschont. Alle aktu- Tarnkappe.info: Aus Deiner Akte geht weiterellen Aktivitäten von ihm auf der Boerse.bz bezogen sich aus- hin hervor, dass manche Zusammenhänge sehr konschließlich auf eine rege Beteiligung an Diskussionen. Doch struiert wirken. Auf was bezieht sich das konkret? das ist kaum strafbar. Zu diesem Ergebnis kam schließlich auch die Staatsanwaltschaft. Sein Verfahren wurde ohne Sich- Samuel K.: Sowohl die Ermittlung der GVU, als auch die tung der sichergestellten Datenträger schließlich eingestellt. der Polizei, wiesen grobe Fehler auf. Im Text der GVU wird von zwei anderen Nicknamen gesprochen, die nicht meinem Wir hatten die Möglichkeit, seine Akte einzusehen und damaligen User entsprechen und die ich vorher nie gehört er hat uns gestattet, ihm auch gezielte Fragen zu stellen: hatte. An diesen Stellen hätte mein Username stehen sollen. Ich vermute, das kam durch Copy & Paste zustande. Tarnkappe.info: Es geht aus der Akte hervor, dass selbst In den Ermittlungen der Polizei wiederum sind Screenshots die GVU zu dem Ergebnis kam, dass man durch die falsch. Dort wird ein Film aufgelistet und darüber steht in Frage kommenden Links keinerlei illegalen Cont- mein damaliger User. Da die Boerse zu diesem Zeitpunkt ent mehr herunterladen kann. Wie erklärst du Dir dann, noch zu erreichen war bzw. kopiert wurde, konnte ich nachdass sie gerade zu Dir kamen und alles durchsucht haben? vollziehen, dass es diesen Film unter diesem User nie gab. Tarnkappe.info: Was haben die ErmittSamuel K.: Dazu muss ich erstmal ausholen: lungsbeamten denn alles beschlagnahmt? Fast die gesamte Ermittlung wurde von der GVU durchgeführt. Die GVU ist keine staatliche Institution und hat auch Samuel K.: keine polizeilichen Befugnisse. Diese Gesellschaft handelt im • Mehrere Festplatten Interesse der Rechteverwerter und macht Jagd auf vermeint- • Laptop liche Urheberrechtsverletzer. Die Polizei hat quasi kaum er- • Tower-PC mittelt, fast die ganze Arbeit wurde von der GVU erledigt. • Router • Raspberry Pi Zu diesem Zweck haben sie die Boerse durchsucht und • Kontounterlagen auch den Nutzer, unter dem ich damals aktiv war. Es wurden unter diesem Nutzernamen mehrere Themen und Tarnkappe.info: Hast Du diese Sachen zurüBeiträge eröffnet in denen augenscheinlich geschütztes ckerhalten, nachdem feststand, dass keinerMaterial angeboten wurde. Um diesen Verdacht zu er- lei Grund zu einer Hausdurchsuchung bestand? härten, musste die GVU die Titel herunterladen. Dies ist in keinem Fall gelungen. In der Akte steht wörtlich: Samuel K.: Nein. Die Staatsanwaltschaft Köln hat nach einiger Zeit (ich glaub ca. nach einem halben Jahr) die örtlichen „Es wurde kein Download durchgeführt, weil: In dem Bereich Staatsanwaltschaften aufgefordert, die Sachen zurückzugeThemen / Beiträge keine downloadfähigen Titel gefunden ben. Als mein Anwalt mehrmals die lokale Staatsanwaltwerden konnten, für die die GVU strafantragsberechtigt ist.“ schaft kontaktiert hatte, kam das Angebot, dass man die Sache einstellt, wenn wir auf die Rückgabe der Sachen verDamit wäre die Sache in meinen Augen beendet gewesen. zichten. Darauf bin ich eingegangen, weil ich wenig Interesse 27


Horrorszenario

Hausdurchsuchung


Uploaded.net sperrt Uploader

zur befürchten, weil es selbst mit IP kaum festzustellen ist, wer wirklich einen Download durchgeführt hat. Und selbst wenn man das wüsste, ist ein Download immer noch eine Bagatelle im Vergleich zu einem Upload. Tarnkappe.info: Und noch eine abschließende Frage. Jetzt wo Uploaded vermehrt die Konten von Uploadern sperrt, lohnt sich das Unterfangen überhaupt noch? Und wenn ja, wo?

Samuel K.: Dazu weiß ich nichts. Ich habe auch nie mit Samuel K.: Wie du schon sagst, habe ich zu der Zeit nur an Uploads Geld verdient, da bin ich der falsche Ansprechpartner. völlig legalen Diskussionen teilgenommen und keinerlei illegalen Aktivitäten durchgeführt. Es waren auch keine Downloads verfügbar. Ich war aber wohl trotzdem zu leichtsinnig. Seit der Durchsuchung liegt ein VPN im Autostart meines PCs. Tarnkappe.info: Was glaubst Du, wie sah der Deal von Herrn K. mit der Staatsanwaltschaft aus? Wird er überhaupt noch belangt, nachdem er so umfassend kooperiert hat? Wieso tat er dies, wo er sich doch im Ausland aufhält? Antwort: Das weiß ich nicht. Dazu habe ich leider keine Information. Ich habe nur herausgefunden, dass Herr Samuel K. sich zu der Zeit in Asien aufgehalten hat. Tarnkappe.info: Bist Du in Kontakt mit anderen Durchsuchten? Wie sind deren Verfahren ausgegangen?

Bildquelle: metsi

hatte, dass die Behörden in meinen privaten Sachen herumschnüffeln. Bis Dato wurden die Datenträger nicht gesichtet. Ein Witz fand ich das aber schon: Erst musste unbedingt durchsucht werden, aber dann war die Sache so unwichtig, dass die Datenträger nicht mal angeschaut wurden. Meinen Router, den Raspberry und die Kontounterlagen habe ich wieder zurückbekommen. Tarnkappe.info: Wieso hast Du beim Besuch von Boese. bz keinen VPN benutzt? Was genau hast Du dort getan?

| SZENE

THEPLACE.BZ UND ANDERE GESCHLOSSENE TORRENT-FOREN WECHSELN DOMAIN

T

hePlace.bz und fünf weitere geschlossene englischsprachige BitTorrent Communities mussten mit ihrem Forum auf eine neue Domain (.click) umSamuel K.: Leider nein. Ich habe darüber leider keine Inziehen. Alleine über den BitTorrent-Tracker von The formation. Ich habe versucht mit Netzpolitik.org Kontakt Place wurden nach eigenen Angaben über 6.8 Petabyaufzunehmen. Meine Anfragen wurden aber ignoriert. Falls te Daten transferiert, das sind stolze 6.850 Terabyte. es noch andere Betroffene gibt, die das hier lesen, wäre es natürlich wünschenswert zu wissen, was mit den „über Kurz notiert: The Place (ehemals ThePlace.bz), The Empi100“ Durchsuchten passiert ist. Das war damals eine tolre, The Geeks, The Occult, The Vault und The Show sind le PR-Aktion für GVU und Polizei. Wenn sich jetzt herjeweils XBT-Foren, die sich auf ihre eigenen Bereiche speausstellt, dass nur wenig passiert ist, fände ich das positiv. zialisiert haben. Sie alle mussten auf eine neue Domain (.click) umziehen. Angeblich geschah dies aufgrund eines Tarnkappe.info: Was sollte man beim BeDomainhacks. Laut dem Whois-Eintrag wurde ThePlace. such einer Börse eigentlich alles beachten? bz zwar bis März nächsten Jahres registriert. Allerdings (kein Realname als E-Mail-Adresse, VPN etc.) gibt es beim Domain-Registrator Probleme. Wer auch immer Eigentümer der Domain ist, muss den zuständigen Samuel K.: Ich nutze nur noch VPN und sichere MaiRegistrator kontaktieren, um den ICANN-Fehlercode clilanbieter, wie Protonmail oder Posteo. Man kann natürentUpdateProhibited entfernen zu lassen. Bis dahin könlich auch eine Trashmail nutzen. Natürlich sollte man nen dort keine Veränderungen vorgenommen werden. nichts angeben, was auf die echte Identität schließen lässt. In der Szene fragt man sich, ob irgendwelche RechtBisher hatten ja Downloader auf den Boersen auch nichts einhaber oder Behörden möglicherweise künf29


SZENE | Torrent-Foren wechseln Domain | Illegale Streaming-Dienste

Bildquelle: Jens Kreuter

tig unter einer der alten URLs einen Honeypot aufstellen werden, um die aktivsten Nutzer der Foren ausfindig zu machen, das ist allerdings reine Spekulation. Im Forum The Place war unter der alten URL so einiges los, monatlich wurden dort fast 400.000 Seitenzugriffe generiert, zu Spitzenzeiten waren es noch 50.000 mehr. Die meisten der englischsprachigen Besucher kamen aus den USA, Großbritannien, Kanada, Spanien und last, but not least aus Schweden. Wer dort mitdiskutieren und Transfers durchführen will, braucht im Regelfall die Einladung eines anderen Nutzers. Derzeit ist die Registrierung offen. Das Web ist allerdings voller Anfragen, wo sich Außenstehende für eine Einladung dieses geschlossenen Forums bzw. Trackers interessieren.

FAST 5 MILLIONEN BRITEN NUTZEN ILLEGALE STREAMING-DIENSTE

L

aut einer aktuellen Studie von YouGov nutzen fast fünf Millionen Briten illegale Streaming-Angebote. Die meisten wollen sich Sportevents oder Spielfilme der Pay-TV-Sender lieber kostenlos anschauen. 2.6 Millionen Briten wollen dies auch bald tun, mehr als 800.000 haben deswegen schon ihr kostenpflichtiges Abo bei einem legalen Anbieter gekündigt. Der Anteil der britischen Streaming-Piraten beläuft sich somit auf zehn Prozent.

wollen dieses Verhalten sogar ihren Freunden und/oder Familienmitgliedern mitteilen, damit sie es ihnen gleich tun. Die Befragten gaben an, seit Anfang ihres Abos rund 212 Britische Pfund (umgerechnet etwa 248 Euro) für ihren Fernsehkonsum ausgegeben zu haben. Die meisten Nutzer illegaler Angebote sind zwischen 18 und 34 Jahren alt. YouGov geht davon aus, dass es schwer wird, diese Piraten künftig zu zahlenden Kunden zu machen. Von daher wird sich das Problem für die Medienbranche in den nächsten Jahren noch weiter verschärfen. Ein Großteil der Befragten will den Film- und Fernsehunternehmen grundsätzlich nicht schaden. Sie glauben, dass sich ihr Konsum schlichtweg nicht sonderlich stark auf die Umsätze der Firmen auswirkt. Viele Teilnehmer der Studie gaben an, dass ihnen die Preise für Sport-Veranstaltungen einfach zu hoch seien. Sie sehen die Flucht in die Illegalität als logische Folge der hohen Preise und glauben, dies sei gerechtfertigt. Andere Teilnehmer der Studie hatten hingegen Bedenken, ihre Weigerung zu zahlen führe für die legalen Abnehmer zu noch höheren Preisen. BERLIN: GROSS-RAZZIA GEGEN DROGENHANDEL IM DARKNET

W

ie die Generalstaatsanwaltschaft Frankfurt am Main am Freitagabend (28.04.2017) mitteilte, sind Ermittler in einer länderübergreifenden Razzia gegen den Drogenhandel im Darknet vorgegangen. In Berlin sind drei Verdächtige festgenommen worden, eine weitere Person wird mit internationalem Haftbefehl gesucht.

Mit Unterstützung der Berliner Polizei wurden bereits am Donnerstag fünf Wohnungen in Berlin durchsucht und drei dringend Tatverdächtige festgenomDie neue Studie von YouGov kalkuliert einen Anteil von men worden. Gegen sie wurde Haftbefehl erlassen. zehn Prozent Erwachsener, die in Großbritannien Zugriff auf illegal modifizierte Kodiboxen, veränderte Amazon Wegen dem Handel mit Drogen in ca. 20.500 Fällen über das Fire TV Sticks oder illegale Streaming-Apps haben. 17% Darknet, sind zwei Männer und eine Frau in Berlin festgenomder Abonnenten legaler Dienste haben bereits gekündigt, men worden. Eine vierte Verdächtige sei auf der Flucht, teilte die um sich ihre Sendungen künftig kostenlos anzuschauen. Generalstaatsanwaltschaft Frankfurt am Main am Freitag mit. Die britische Medienindustrie ist in den letzten 12 Monaten Ermittelt wurde gegen einen 43-jährigen Japaner, einen durch die Konkurrenz aus dem Graubereich erheblich un- 39-jährigen US-Bürger sowie zwei Japanerinnen im Alter Druck geraten. Laut der Studie soll sich fast ein Drittel ter von 38 und 40 Jahren. Davon befinde sich die 38-jähder zahlenden Kunden überlegen, ihr Abo bei einem Pay- rige Japanerin noch auf der Flucht, die übrigen seien in TV-Sender ebenfalls zu kündigen. Über 63% der Briten Gewahrsam. Der Gruppe wird Handel, vor allem mit Ko30


Bildquelle: nbandr

Darknet-Razzia | DHT-Bittor | SZENE

Das sCRiPTz-TEAM, das häufig kommerzielle Scripts illegal im Internet veröffentlicht (nulled), will mit diesem Umweg wahrscheinlich juristischen Problemen aus dem Weg gehen. Ansonsten wäre die gleiche gesetzliche Grundlage gegeben, wie bei The Pirate Bay oder einem der anderen Indexseiten für Filesharer. Derzeit wird die Webseite täglich für durchschnittlich rund 10.000 Suchanfragen genutzt. Das ist viel für eine neue Seite und so gut wie gar nichts im Verkain, Cannabis und der Partydroge MDMA zur Last ge- gleich zu den Branchenriesen KAT oder TPB. Dafür ist die legt. Der Wert der verkauften Drogen wurde mit mindes- Seite frei von Werbung und soll es auch dauerhaft bleiben. tens 2,3 Millionen Euro angegeben. Dabei soll ein Japaner die Drogen besorgt haben, der US-Amerikaner habe sich um die Bezahlung und die beiden Japanerinnen um den Versand und die Verpackung der Drogen gekümmert. Bei den Durchsuchungen von fünf Wohnungen in Berlin stellten die Ermittler am Donnerstag 9 Kilo Marihuana, 6 Kilo Haschisch, 1 Kilo synthetische Drogen und mehr als 300 Gramm Kokain sicher. Die Festgenommenen seien einem Haftrichter vorgeführt worden, gegen die flüchtige 38 Jahre alte Japanerin liege ein internationaler Haftbefehl vor. Die Generalstaatsanwaltschaft ermittelte gemeinsam mit dem hessischen Lande- Hinweis: Deutsche Surfer sollten grundsätzlich keine Bitskriminalamt (LKA), Zollfahndern und der Berliner Polizei. Torrent-Transfers ohne die Nutzung eines VPN durchführen. Noch immer werden jeden Tag von verschiedenen Kanzleien unzählige Abmahnungen an Filesharer verschickt, die nachweislich die Urheberrechte von Plattenfirmen, SpieleDHT-BITTOR: NEUE und Softwareherstellern oder Porno- und Filmstudios verMAGNET-SUCHMASCHINE letzt haben. Für den Wert einer einzigen Abmahnung könnGESTARTET te man sich einige Jahre lang einen VPN-Zugang leisten.

D

as sCRiPTz-TEAM hat kürzlich eine neue Suchmaschine für Magnet-Links erstellt, die sich bei den unterschiedlichsten Quellen im Netz bedient. Der DHT-BiTtOr wurde von den Machern als der schnellste Vertreter seiner Art vorgestellt. Dafür sieht die Seite auch extrem minimalistisch aus. Kurz notiert: DHT-BiTtOr mit Schweizer Domain ging erst vor wenigen Tagen ans Netz. Diese Suchmaschine für Magnet-Links, die mit dem Distributed Hash Table (DHT) anstatt mit regulären BitTorrent-Servern läuft, will die schnellste im Netz sein. Die Schattenseite: Die Vorgehensweise für Downloader ist etwas unbequem, denn es gibt keine Magnet-Links, die man sich von dort herunterladen könnte. Die Suchmaschine wirft lediglich den Bittorrent Info Hash beginnend mit magnet:?xt=urn:btih: aus, den man in den P2P Client seiner Wahl einfügen muss, um den Transfer zu starten. 31


LAW Themenübersicht STREAMINGDIENSTE HABEN KEINEN ANSPRUCH AUF COPYRIGHT-LIZENZ

34

ERFOLG FÜR FACEBOOK IM WÜRZBURGER FAKE-NEWS-PROZESS

34

ELTERN MÜSSEN EIGENE KINDER VERRATEN – ODER ZAHLEN

35

KEINE ERMÄSSIGTE MWST FÜR E-BOOKS

36

FAHREN MIT THC IM BLUT GILT LÄNGERFRISTIG ALS FAHRLÄSSIG

37

AUTOMATISIERTE DURCHSUCHUNGEN VON SOCIAL-MEDIA-KONTEN

38

IST EINE DDOS-ATTACKE BEI RAUBKOPIERPORTAL LEGITIM?

38

IST EINE LÖSCHUNG PERSONENBEZOGENER DATEN STATTHAFT?

39

UK WILL AUTOMATISIERTEN ONLINE-TICKETKAUF VERBIETEN

40

HIRNTUMOR DURCH HANDY ALS BERUFSKRANKHEIT ANERKANNT

40

WAS SICH FÜR KINOX-NUTZER NACH DEM EUGH-URTEIL ÄNDERT

41

AUS DEM BUNDESTAG: NEUE GESETZE ZUR INNEREN SICHERHEIT

42


COPYRIGHT: VERBOT SELBSTSTÄNDIGER REPARATUR VON FAHRZEUGEN

42

VERNEHMUNG VON SNOWDEN AUSGESCHLOSSEN

43

FACEBOOK DARF KEINE WHATSAPP-DATEN NUTZEN

46

NEUER GESETZENTWURF GEGEN HATE SPEECH

48

GESETZ GEGEN HETZE AUF TWITTER, FACEBOOK & CO.

49


LAW | Streamingdienste: Copyright-Lizenz | Facebook: Fake-News

hen nun auf dem Bundesberufungsgericht der Hauptstadt. Falls das Urteil des Berufungsgerichts in Washington zugunsten von FilmOn ausfällt, könnte durch den US Supreme Court dann endgültig geklärt werden, ob Internetübertragungen über „wires, cables, microwave, or other communications channels“ laufen oder nicht.

US-URTEIL: STREAMINGDIENSTE HABEN KEINEN ANSPRUCH AUF COPYRIGHT-LIZENZ

Fazit Das Urteil ist eine schlechte Nachricht für die Endverbraucher, denn es schützt die klassischen Kabelnetze vor neuer Konkurrenz, infolgedessen dürften die Kabel-TV-Tarife demnach hoch bleiben.

A

nlässlich eines Streites zwischen dem StreamingERFOLG FÜR FACEBOOK dienst FilmOn (früher bekannt als „AereokilIM WÜRZBURGER ler“) und den großen TV-Sendern, urteilte ein US-GeFAKE-NEWS-PROZESS richt, der 9. U.S. Circuit Court of Appeals, dass der Online-Video-Service nicht die gleichen urheberrechtas Landgericht Würzburg hat heute (07.03.2017) auflichen Pflichtlizenzen wie herkömmliche Kabelferngrund der Klage des Würzburger Anwalts Chan-jo sehdienste nutzen kann, berichtet Public Knowledge. Jun, ein Urteil gefällt. Demnach unterlag der syrische Flüchtling Anas Modamani mit seinem Antrag auf eine EinstZwar haben die US-Kabelnetze seit 1976 Anspruch auf eine weilige Verfügung gegen das soziale Netzwerk Facebook. Copyright-Lizenz zu festgelegten Preisen, die ihnen die Weiterleitung terrestrisch frei empfangbarer TV-Program- Der Würzburger Rechtsanwalt Chan-jo Jun vertrat in dem me erlaubt, jedoch gilt diese Regelung nicht, wenn statt Rechtsstreit einen Syrer, dessen Selfie mit Bundeskanzklassischer Kabel-Technologie das Internet für die Wei- lerin Angela Merkel für Hasskommentare und falsche Anterübertragung genutzt wird. Das Gericht schließt sich mit schuldigungen missbraucht wurde. Völlig unzutreffend bediesem Urteil der Meinung des US Copyright Office an. hauptete man, er sei einer der Täter, die in Berlin versucht

D

Kabelnetze werden vom Paragraph 111 des US-Copyright-Gesetzes definiert als Einrichtungen, die TV-Signale unverändert über „Drähte, Kabel, Richtfunk oder andere Kommunikationskanäle“ an zahlende Kunden weiterleiten. Was definitionsgemäß für Internetübertragungen zutreffen würde, wird jedoch juristisch bisher anders ausgelegt. So ist das Copyright Office der Meinung, dass der Gesetzgeber damit 1976 nur lokale Kabelnetze legalisieren wollte, nicht aber die überregionale Online-Übertragung. John Bergmayer, Senior Counsel bei Public Knowledge, meint zu dieser Entscheidung: „Ein rechtliches Resultat, bei dem Online-Videodienste die selben Urheberrechtsverpflichtungen wie traditionelle Kabelbetreiber haben, aber nicht die selben Urheberrechtsvorteile, ist kein gutes Ergebnis für Verbraucher oder den Wettbewerb.“ Die Hoffnungen der US-Verbraucherschützer beru34

haben, einen Obdachlosen anzuzünden und stellte Anas Modamani damit zu Unrecht als Terrorist und Attentäter dar. Der rechtswidrige, verleumderische Beitrag wurde hundertfach geteilt und Facebook sollte mit der Klage dazu gebracht werden, alle Beiträge, auch die geteilten Duplikate, darüber zu löschen und damit eine Weiterverbreitung stoppen, auch wir hatten darüber berichtet. Facebook bestritt jedoch eine redaktionelle Verantwortung. Gemäß dem Urteil muss Facebook nun nicht weiterhin aktiv nach rechtswidrigen Inhalten gegen den Flüchtling suchen und diese löschen. Das bleibt nun allein Anas Modamani überlassen. Wenn er nicht möchte, dass diese verleumderischen Beiträge Teil einer Hetzkampagne bleiben, so muss er sie selbst suchen und melden. In der Urteilsbegründung durch den Vorsitzenden Richters der Ersten Zivilkammer hieß es: Facebook habe sich die Verleumdungen von Dritten nicht zu Eigen gemacht und könne


BGH-Urteil: Tauschbörsen | LAW

Bildquelle: Activedia

deshalb nicht zu einer Unterlassung gezwungen werden. Ob allerdings Facebook bei einer solchen schweren Verletzung der Persönlichkeitsrechte dennoch ein erhöhter Suchaufwand zugemutet werden könne, sprenge hingegen „eindeutig den Rahmen eines Verfügungsverfahrens“. Das müsse deshalb in einem Hauptsachverfahren durch Gutachten geklärt werden, so der Richter. Jedoch bleibt fraglich, ob es überhaupt zu einem Hauptsachverfahren kommt. Der Würzburger Anwalt Chan-jo Jun wird sein Mandat zumindest in dieser Sache abgeben. Diese Entscheidung hat er zusammen mit seiner Familie getroffen, da ihm von unbekannter Seite Gewalt angedroht wurde, falls er nicht sofort das Vorgehen gegen Facebook beende. Das erklärte der Anwalt noch vor dem Verfahren.

Gesetze“, meinte er, denn Appelle an die Freiwilligkeit würden nicht ausreichten. Es müsse Unternehmen wie Facebook finanziell weh tun, geltendes Recht zu verletzen. In diesem Eilverfahren habe man lernen können, wie die derzeitigen Gesetze auf moderne Sachverhalte reagierten. BGH-URTEIL ZU TAUSCHBÖRSEN: ELTERN MÜSSEN EIGENE KINDER VERRATEN – ODER ZAHLEN

W

as tun, wenn der Nachwuchs illegal Musik ins Netz stellt, müssen die Eltern den Namen des Kindes verraten? Der unter anderem für das Urheberrecht zuständige I. Zivilsenat des Bundesgerichtshofes (BGH) in Karlsruhe hat sich in einem Urteil vom 30. März 2017 (Aktenzeichen: I ZR 19/16) erneut mit Fragen der Haftung wegen der Teilnahme an Internet-Tauschbörsen befasst. In dem vorliegenden Fall hatte das Musikunternehmen Universal Rechte am Album „Loud“ der Sängerin Rihanna geltend gemacht. Besagtes Album wurde vom Internetanschluss eines Münchner Ehepaars angeboten, zu dem auch deren drei volljährige Kinder Zugang hatten. Die Eltern bestritten die Tat, erklärten aber gleichzeitig, dass sie den wahren Täter in der Familie kennen würden, wollten ihn aber mit Blick auf den grundgesetzlich garantierten Schutz der Familie nicht bloßstellen. Eines ihrer Kinder hatte über den Internetanschluss der Familie das Album „Loud“ im Internet zum sogenannten Filesharing bereit gestellt. Wie meist in Fällen des Filesharings geht es nicht darum, dass Nutzer Musik herunterladen, sondern dass sie die runtergeladene Musik wieder hochladen und damit anderen Nutzern zugänglich machen, sie also nicht nur Downloader sind, sondern zugleich Uploader. Das Oberlandesgericht München hat die Eltern aufgrund dieser Klage zu mehr als 3500 Euro Schadenersatz und Abmahnkosten verurteilt.

Facebooks Statement zu dem Urteil lautet: „Wir möchten zunächst noch einmal betonen, dass wir sehr gut verstehen, dass dies für Herrn Modamani eine schwierige Situation ist. Bezogen auf das Urteil freut es uns, dass das Gericht unsere Ansicht teilt, dass die eingeleiteten rechtlichen Schritte hier nicht der effektivste Weg zur Lösung der Situation waren. Wir haben schnell den Zugang zu Inhalten blockiert, die uns vom rechtlichen Vertreter Herrn Modamanis korrekt gemeldet wurden. Wir werden auch weiterhin auf alle rechtmäßigen Meldungen von Herrn Modamanis Rechtsvertretern eingehen. In Bezug auf Inhalte, die Menschen auf unserer Plattform teilen, halten wir uns weiterhin an unsere Verpflichtungen gemäß deutschen Rechts.“ Weiterhin gab Facebook bekannt, dass die Forderungen nach dem Finden und Der Bundesgerichtshof (BGH) entschied in einem am DonLöschen eines bestimmten Bildes sich rein technisch nicht nerstag verkündeten Urteil, dass Eltern dann Schadenersatz für realisieren ließen, dafür benötige man eine Wundermaschine. illegalen Download ihrer Kinder an Musik- oder Filmtauschbörsen im Internet leisten müssen, wenn sie wissen, welches Der Anwalt Chan-jo Jun äußerte, dass sich das Gericht mit Kind die Tat begangen hat, dessen Namen aber gegenüber seiner Entscheidung in den Grenzen des Rechts bewegt dem Rechteinhabern nicht nennen wollen. In solchen Fällen hätte. Das sei allerdings älter als das soziale Netzwerk. wiege das Eigentums- und Urheberrecht schwerer als der Jun sieht nun vor allem den Gesetzgeber in der Pflicht, Schutz der Familie. Dazu seien sie zwar nicht verpflichtet, falls man nicht hinnehmen möchte, dass Facebook machen geben sie in einem Schadenersatz-Prozess den Namen jedoch kann, was es wolle: „Wenn nicht, dann brauchen wir neue nicht preis, obwohl sie ihn kennen, kann das aber dazu führen, 35


LAW | EUGH-Entscheid: E-Books

dass sie als Anschlussinhaber selbst für die verletzten Urhe- zung eines Ehegatten oder anderer Familienmitglieder zu berrechte geradestehen müssen. Der Bundesgerichtshof hat dokumentieren und deren Computer auf die Existenz von die Revision der Beklagten zurückgewiesen. Das Elternpaar Filesharingsoftware zu durchsuchen. Solch weitreichende Nachforschungen können die Inhaber der Urheberrechte wegen des im Grundgesetz und der EU-Grundrechtecharta geregelten Schutzes der Familie nicht einfordern.

aus München ist damit rechtskräftig dazu verurteilt, mehr als 3500 Euro Schadenersatz und Abmahnkosten zu zahlen. Die Richter hatten in diesem Fall abzuwägen, was Vorrang hat: die Rechte der Plattenfirma an ihrem geistigen Eigentum oder der im Grundgesetz verankerte Schutz von Ehe und Familie. Erst vor einem halben Jahr hatte der Senat klargestellt, dass die Nachforschungspflichten im Privaten ihre Grenzen haben. So muss niemand das Surfverhalten seines Partners dokumentieren oder dessen Computer auf Software untersuchen. «Damit ist der vorliegende Fall aber nicht vergleichbar», sagte der Vorsitzende Richter Wolfgang Büscher. Das Kind habe alles zugegeben. Es stehe den Eltern frei, den Namen zu nennen, um sich zu entlasten. Tun sie das nicht, müssten sie „die entsprechenden Nachteile tragen“. Hintergrund ist, dass geschädigte Unternehmen zwar über die IP-Adresse herausfinden können, von welchem Internetanschluss aus eine Datei zum Tausch angeboten wurde, haben dort aber mehrere Leute Zugriff auf den Anschluss, ist damit aber noch nicht der Täter gefunden. Abgemahnt wird immer der Anschlussinhaber. Will dieser seine Unschuld beweisen, muss er in gewissem Umfang erklären, wer sonst als Täter infrage kommt. Die Richter verwiesen darauf, das in Fällen von illegalem Filesharing der Anschlussinhaber der Familie „im Rahmen des Zumutbaren“ nachforschen muss, wer für den Rechtsverstoß verantwortlich ist. Erfährt er den Namen des Täters muss er ihn auch offenbaren. Erfährt der Anschlussinhaber ihn nicht, ist er aber nicht verpflichtet, über seine allgemeinen Nachforschungen hinaus etwa auch die Internetnut36

Fazit Der Kölner Medienanwalt Christian Solmecke weist darauf hin, dass: „Die Entscheidung zu dem Ergebnis führt, dass Eltern sich nunmehr besser stellen, wenn sie zwar theoretisch die Möglichkeit in den Raum stellen, dass ihre Kinder die Tat begangen haben, gleichzeitig aber erklären, dass sie den wahren Täter nicht kennen.“ Kennen die Eltern den Täter, müssten sie ihn verraten oder sie haften selbst. Kennen sie den Täter nicht, seien die Eltern von der Haftung befreit. Der Bundesgerichtshof hatte vor wenigen Wochen entschieden, dass Eltern die Computer der Kinder oder Ehegatten nicht durchsuchen müssen (Aktenzeichen I ZR 154/15, Afterlife). EUGH-ENTSCHEID: KEINE ERMÄSSIGTE MWST FÜR E-BOOKS

D

er Europäische Gerichtshof (EuGH) entschied am Dienstag (07.03.2017) über die Frage, ob die unterschiedliche Besteuerung von gedruckten Büchern und E-Books mit dem Grundsatz der Gleichbehandlung vereinbar ist. Er kam zu dem Ergebnis, dass für E-Books in der EU weiterhin der volle Umsatzsteuersatz gilt und wies damit die Klage Polens gegen die EU-Regelung ab. Abweichende Regelungen in Frankreich und Luxemburg hatte der EuGH bereits 2015 als Verstoß gegen EU-Recht verworfen. Zwar würden auch E-Books auf einem „physischen Träger“ gelesen, „jedoch wird ein solcher Träger nicht zusammen mit dem elektronischen Buch geliefert“, hieß es damals zur Begründung. Daher sei die Anwendung des ermäßigten Satzes ausgeschlossen. Somit ist nach geltendem EU-Recht eine verringerte Umsatzsteuer für die „Lieferung von Büchern auf jeglichen physischen Trägern“ zulässig. Entsprechend gilt in Deutschland für normale Bücher und seit 2015 auch für Hörbücher der ermäßigte Umsatzsteuersatz von sieben Prozent. Auf digitale E-Books wird dagegen der reguläre Satz von 19 Prozent erhoben. Eine erneute Prüfung dieser Regelung hatte das polnische


THC: Längerfristig fahrlässig | LAW

FAHREN MIT THC IM BLUT GILT LÄNGERFRISTIG ALS FAHRLÄSSIG

L

aut einem Urteil des Bundesgerichtshofs ist es unerheblich, ob der Beschuldigte zur Tatzeit fahrtüchtig war. Entscheidend ist lediglich die THC-Konzentration im Blut. Wer mit 1,0 ng/ml THC und mehr erwischt wird, kann wegen fahrlässigem Fahren unter Drogeneinfluss verurteilt werden. Das ist auch mehrere Tage nach dem THC-Konsum der Fall. Auch mehrere Tage nach dem letzten Konsum ist Tetrahydrocannabinol (THC) im Blut nachweisbar, obwohl man keine Wirkung mehr spürt oder die Fahrtüchtigkeit beeinträchtigt wäre. Der Bundesgerichtshof (BGH) hat kürzlich entschieden, dass man vor Gericht in jedem Fall automatisch fahrlässig handelt, wenn man mit dem Grenzwert von 1,0 ng/ ml im Blut am Steuer eines PKW erwischt wurde. Sofern der Richter keine Indizien findet, dass ein atypischer Geschehensablauf vorliegt, darf er sich bei seiner Beurteilung alleine auf den THC-Wert im Blut beschränken. Der BGH antwortete damit auf eine Frage des Oberlandesgerichts Oldenburg.

Grundsätzlich muss der Richter mit Ausnahme des Blutbildes keine weiteren Prüfungen vornehmen (Beschluss vom 14. Februar 2017 – 4 StR 422/15). Die Ordnungselektronischen Handel geltenden Mehrwertsteuer-Sonder- widrigkeit nach § 24a Straßenverkehrsgesetz (StVG) regelung bestehe darin, alle elektronischen Dienstleistun- liegt folglich auch dann vor, sofern der Fahrer fahrtüchgen von der Möglichkeit der Anwendung eines ermäßig- tig war, wenn der letzte Konsum mehrere Tage zurücklag. ten Mehrwertsteuersatzes auszunehmen. In Anbetracht der fortwährenden Weiterentwicklungen, denen elektronische Dienstleistungen als Ganzes unterworfen sind, wurde es als erforderlich angesehen, für diese klare, einfache und einheitliche Regeln aufzustellen. Nur auf diesem Weg sei es möglich, den für sie geltenden Mehrwertsteuersatz zweifelsfrei zu ermitteln und so die Handhabung dieser Steuer durch die Steuerpflichtigen und die nationalen Finanzverwaltungen zu erleichtern. Würde E-Books zum Herunterladen ein ermäßigter Mehrwertsteuersatz zugebilligt, setze das eine aufwändige Prüfung voraus, welche Produkte des Wer prüfen will, ob sie bzw. er sich strafbar macht, müsste elektronischen Handels dafür infrage kämen, argumentie- rein theoretisch nach jedem Cannabis-Konsum einen Blutren die Richter. Dadurch, so der EuGH, erspare es der Uni- test machen oder sicherheitshalber einige Tage warten. Der onsgesetzgeber den Steuerpflichtigen und den nationalen BGH stellt mit seiner Antwort hohe Anforderungen an die Finanzverwaltungen, bei jeder Art elektronischer Dienst- Fahrerinnen und Fahrer, die Richter müssen hingegen sehr leistungen zu prüfen, ob sie unter eine der Kategorien fällt, wenig im Laufe eines Verfahrens prüfen. Wer sich über seidie in den Genuss des ermäßigten Satzes kommen könnten. nen eigenen Blutwert unsicher ist, solle das Auto besser noch mehrere Tage stehen lassen. Nur so könne man bei einer Kontrolle sicherstellen, auf keinen Fall bestraft zu werden

Bildquelle: Activedia

Verfassungsgericht nun angestrebt. Es vertritt die Auffassung, dass durch die ungleichen Steuersätze für Papierbücher und E-Books der Gleichheitsgrundsatz verletzt sei. In Polen hatte der dortige Bürgerbeauftragte gegen die Ungleichbehandlung geklagt. Das polnische Verfassungsgericht bat deshalb den EuGH um Auslegung des Unionsrecht. Zudem wurde bei der entsprechenden Anordnung das EU-Parlament nicht ausreichend beteiligt, argumentierten die polnischen Richter. Die 15-köpfige Große Kammer des EuGH bestätigte zunächst, dass die beiden Vertriebswege damit steuerlich ungleich behandelt werden. Dies lässt die EU-Mehrwertsteuerrichtlinie aus Sicht der Richter unter bestimmten Bedingungen jedoch zu, entschieden die Richter aktuell. In der Begründung hieß es, die Konsequenz der für den

37


LAW | US-Heimschutz | DDOS gegen Raubkopierportale

oder die Fahrerlaubnis zu verlieren, schlussfolgert der BGH. Darpa „keine brauchbare Alternative für die automatisierte Sichtung sozialer Medien“, sei, Auswertungen durch Menschen brachten die deutlich besseren Resultate. So hätten die gefundenen Konten keineswegs in jedem Fall mit dem des US-HEIMATSCHUTZ: AUTOMATISIERTE Antragstellers übereingestimmt. Eine zusätzliche ÜberprüDURCHSUCHUNGEN VON fung von Beamten war deswegen erforderlich. Allerdings SOCIAL-MEDIA-KONTEN IN PLANUNG hatte das USCIS keine Kriterien erstellt, um die Vertrauocial-Media-Konten von Visa-Antragstellern sollen enswürdigkeit der Treffer konkret beurteilen zu können.

S

künftig automatisiert durchsucht werden. Allerdings verliefen durchgeführte Tests bisher wenig erfolgreich. Jedoch hat sich das DHS von den Ergebnissen nicht entmutigen lassen und nahm die Tests im Januar dieEin Bericht der internen Aufsicht (Office of Inspector Gene- sen Jahres erneut auf. Laut Ministerium gibt es über ral, OIG) des US-Heimatschutzministeriums (Department of 270 Programme, sie sich für diese Zwecke eignen. Homeland Security, DHS) führt aus, dass vom US-Heimatschutzministerium durchgeführte Tests, Profile in sozialen Medien automatisiert zu durchsuchen, bisher nicht zu den gewünschten Ergebnissen führte. Es sollten die Profile von Besuchern und Immigranten auf diese Art analysiert werden, um festzustellen, ob die Personen eine Gefahr darstellen.

BGH GRUNDSATZENT SCHEIDUNG: IST EINE DDOS-ATTACKE BEI RAUBKOPIERPORTAL LEGITIM?

I

st eine DDoS-Attacke auf Portale mit rechtswidrigen Inhalten gestattet? Mit dieser Frage hat sich der BGH beschäftigt und eine Grundsatzentscheidung gefällt.

Bildquelle: geralt

Ein IT-Fachmann und Mitbetreiber der illegalen Plattform kino.to und kinox.to machte sich gleich zweifach mitschuldig, einerseits wegen der Verbreitung von ca. 3.000 Raubkopien, andererseits unterstützte er den Betreiber von kino.to auch bei der Ausübung einer DDoS-Attacke auf einen Konkurrenten, bei dem man ebenfalls rechtswidrige Inhalte anbot. Die Tests fanden im Dezember 2015, im April 2016 und im August 2016 statt. Daran beteiligt waren die dem DHS unterstellten Behörden, United States Immigration and Customs Enforcement (ICE) und United States Citizenship and Immigration Services (USCIS), die die Konten jeweils manuell und automatisiert untersuchten.

Vom Landgericht Leipzig wurde er dafür auch 2-fach für schuldig befunden, zum einen wurde er gemäß § 106 Abs. 1 des Urheberrechtsgesetzes (UrhG) haftbar gemacht und zugleich verurteilt wegen Beihilfe zur Computersabotage gem. § 303b des Strafgesetzbuches (StGB) mit Entsch. v. 14.12.2015, Az. 11 KLs 390 Js 9/15 zu einer Gesamtfreiheitsstrafe von drei Jahren und vier MonaWährend das ICE eine Suchmaschine einsetzte, die die ten. Gegen das Urteil legte der IT-Fachmann Revision ein. sozialen Medien nach abfälligen Informationen durchsuchen sollte, die nicht in Regierungsdatenbanken vor- Mit der Feststellung, dass zunächst einmal zweifelshanden waren, verlangte das USCIS von den Visa-Be- frei erwiesen ist, dass der Angeklagte als Mittäter einer werbern Informationen über ihre Konten bei Facebook Urheberrechtsverletzung zu bestrafen wäre und gleich& Co. Diese wurden dann sowohl von Mitarbeitern der falls außer Zweifel steht, dass er Beihilfe leistete zu eiBehörde als auch von einer Software des Defense Ad- ner Computersabotage durch die DOS-Attacke, wies der vanced Research Projects Agency (Darpa) durchsucht. Bundesgerichtshof (BGH) allerdings die Revision zurück (Beschluss vom 11. Januar 2017, Az. 5 StR 164/16). In einem Vergleichstest zeigte sich, dass die Software der In der Begründung führte der BGH aus, dass durche eine 38


Löschung personenbezogener Daten | LAW

Bildquelle: geralt

knapp 100 Euro. Die Frage, die sich die Datenschützer nun gestellt haben, ist, ob der Kunde nicht generell einen Anspruch auf die Löschung seiner Daten hat. Antwort darauf gibt der § 35 Bundesdatenschutzgesetz. Er besagt, dass unter der Voraussetzung, dass die Speicherung unzulässig (geworden) ist, das Gesetz die Löschung der Daten vorsieht. Folglich darf eine Gebühr für die reine Löschung der Daten auch nicht erhoben werden. Ein TäDDos-Attacke der Straftatbestand einer Computersa- tigwerden der Betroffenen ist nicht mehr erforderlich, sonbotage erfüllt wäre, auch dann, wenn ein Betreiber des dern das Unternehmen muss von sich aus die Daten löschen. angegriffenen Computersystems dies für rechtswidrige Zwecke nutzt. Hierunter fällt ebenso eine Verletzung Ob jedoch die Speicherung tatsächlich unzulässig ist, richtet des Urheberrechtes. Der Gesetzgeber hält es für notwen- sich nach der Rechtsgrundlage, auf deren Basis die Speicherung dig, die Eingriffe in illegale Systeme in gleicher Weise ursprünglich erfolgte. Hier kommen sowohl eine einfache Einzu bestrafen. Das ergibt sich daraus, so der BGH, dass willigung wie auch ein Vertrag mit den Betroffenen in Betracht. die darin enthaltenen Daten ebenfalls schutzwürdig sind. Bei der einfachen Einwilligung gilt, dass diese grundsätzlich DATENSCHUTZ: IST EINE LÖSCHUNG PERSONENBEZOGENER DATEN GEGEN GEBÜHR STATTHAFT?

I

n einigen Unternehmen ist es derzeit gängige Praxis, Gebühren für die Löschung personenbezogener Daten zu erheben. Nun haben sich Datenschutzbeauftragte mit diesem Thema beschäftigt und die Frage der Zulässigkeit gestellt. Im konkreten Fall nahmen die Datenschützer eine Model-Agentur unter die Lupe, die auf ihrer Webseite ein Portal anbietet, auf dem Models potentiellen Auftraggebern vorgestellt werden. Zu der Präsentation gehören neben den Bildern jedoch auch einige persönliche Angaben. Für Kunden ist diese Dienstleistung kostenlos, für die Models könnten gemäß der AGB des Unternehmens unter Umständen dennoch Kosten anfallen, der entsprechende Auszug lautet: „Der Eintrag in unsere Datenbank und die Mitgliedschaft ist für alle Personen, die sich als Model anmelden, kostenlos. Personen, die sich als Model anmelden, verpflichten sich, ihre auf der Webseite gespeicherten Daten, Fotos u. ä. mindestens 24 Monate in der Datenbank zu belassen. Bei vorzeitigem Ausscheiden sind wir berechtigt, eine einmalige Aufwandsentschädigung in Höhe von 95,20 € zu berechnen.“ Demnach bedeutet eine vorzeitige Beendigung des Vertrages und die damit verbundene Löschung der Daten von der Webseite, dass eine Gebühr dafür anfällt von

frei widerruflich ist. Die Betroffenen müssen beim Widerruf ihrer ursprünglich erteilten Einverständniserklärung jedoch auch die Interessen der verantwortlichen Stelle bedenken. Wird also, wie im Fall der Agentur, ein Foto eines Models mit dessen Einwilligung für einen Katalog verwendet und werden hierfür große finanzielle Aufwendungen getätigt, so wirkt sich der Widerruf der Einwilligung erst für weitere Kampagnen aus. Eine Verpflichtung, die bereits produzierten Kataloge zu vernichten, ergibt sich aus dem Widerruf nicht. Folglich ist nicht ersichtlich, dass eine Löschung der Daten das Unternehmen unbillig belasten würde. Es fallen für eine vorzeitige Löschung die gleichen Kosten an, wie für eine Löschung nach 24 Monaten. Das Interesse des Unternehmens an einem gut gefüllten Datenpool müsste hier eindeutig hinter den Interessen der Betroffenen zurück stehen.

39


LAW | Verbot von Online-Ticketkauf |Hirntumor durch Handy

Behandelt man das Verhältnis zwischen dem Unternehmen und den Betroffenen als Vertrag, so müsste dieser zunächst beendet sein, um eine Löschung einfordern zu können. Auch in dem Fall erscheint die Zulässigkeit der betreffenden AGB-Klausel höchst fraglich. Die Klausel dürfte für den Kunden überraschend und damit auch nicht anwendbar sein. Geht man also davon aus, dass der Kunde den Vertrag jederzeit kündigen kann, so entfällt damit auch die Berechtigung zur weiteren Nutzung der Daten. Die Daten sind zu löschen. Fazit Das Unternehmen hat hier ein Geschäftsmodell entwickelt, das viele Fragen aufwirft, die selbst für die Datenschützer nicht so einfach zu beantworten waren. Betroffenen wird also empfohlen, sich in solchen Fällen stets fachkundig beraten zu lassen.

(zu Deutsch: Ticket-Schwarzmarkthändlern) die begehrten Eintrittskarten in Massen zu kaufen. Das stört natürlich die ehrlichen Kunden, denn die befinden sich bis zum Ausverkauf der letzten Karte in einem regelrechten Wettrennen mit den Betrügern. Verlieren Sie dieses Spiel, ist ihre einzige Optionen die Karte von einem Wiederverkäufer zu erwerben, der je nach Veranstaltung und der Anzahl der verfügbaren Sitze hohe Gebühren dafür verlangt. Die Verwendung solcher Kauf-Programme zu einer Straftat zu machen, könnte helfen, die gewohnte Ordnung wieder herzustellen. Ob es wirklich etwas bringt, wird sich zeigen. Die britische Regierung versucht schon seit einiger Zeit den illegalen Ticket-Handel zu stoppen, unter anderem besteht deswegen eine enge Zusammenarbeit mit den offiziellen Händern, um sicherere Kauf-Systeme zu entwickeln. Auch arbeiten Regierung und Händler im Kampf gegen den Schwarzmarkt eng mit der Polizei zusammen.

Bildquelle: johnyksslr & PeteLinforth

Ticket-Schwarzmärkte sind natürlich nicht nur ein britisches Problem. Ende des letzten Jahres verabschiedete Ex-US-Präsident Barack Obama ein Gesetz um die Verwendung von automatisierten Ticket-Bots in den USA zu verbieten, nachdem New York ein regionales Verbot erteilt hatte.

GROSSBRITANNIEN WILL AUTOMATISIERTEN ONLINE-TICKETKAUF VERBIETEN

URTEIL IN ITALIEN: HIRNTUMOR DURCH HANDY ALS BERUFSKRANKHEIT ANERKANNT

D

ie Frage, ob ein Handy Krebs auslösen kann, wurde von einem italienischen Gericht nun beantwortet. In einem spektakulären Urteil haben die Richter einen Gehirntuin neuer Gesetzentwurf für die digitale Wirt- mor als Folge häufigen beruflichen Telefonierens anerkannt. schaft Großbritanniens (Digital Economy Bill), steht kurz vor dem Inkrafttreten. Demnach wäre der Ein- Roberto Romeo, der Kläger, hatte nach eigenen Angaben im satz von Programmen zum massenhaften Erwerb von Ti- Zeitraum von 15 Jahren täglich drei bis vier Stunden mit seickets über Online-Shops verboten. Im Fall einer Verur- nem Handy telefoniert. Er arbeitete laut der Zeitung „La Stamteilung sind Geldstrafen in unbegrenzter Höhe möglich. pa“ für die Telecom Italia: „Ich hatte keine Wahl und musste ständig telefonieren, von zu Hause aus, vom Auto aus“, sagte Diese neue Regelung soll verhindern, dass weiter- Romeo über seinen Arbeitsalltag. Nachfolgend hatte er den hin die Eintrittskarten zu populären Konzerten, Sport- Eindruck, dass sein rechtes Ohr verstopft sei. Im Jahr 2010 und anderen Veranstaltungen über die Ticket-Syste- wurde bei ihm ein gutartiger Tumor im Gehirn festgestellt. me der Händler in Massen angekauft werden können. „Zum Glück war er gutartig, aber ich kann nicht mehr höDie Betreiber der Online-Shops beschränken in der Regel ren, weil sie meinen Hörnerv entfernt haben“, so meint der die Anzahl der Tickets, die eine Einzelperson kaufen kann, inzwischen 57 Jahre alte Kläger. Ein Fachmann bewerteaber computergesteuerte Programme, die diese Mechanis- te die Minderung seiner Körperfunktionen mit 23 Prozent. men umgehen, erlauben es so genannten ticket-scalpern

E

40


EUGH-Urteil gegen KinoX | LAW

Das Urteil wurde bereits am 11. April gesprochen, aber erst am Donnerstag von den Justizbehörden im norditalienischen Ivrea bekannt gemacht. Die beiden Anwälte Stefano Bertone und Renato Ambrosio sprachen von einer Weltpremiere: „Weltweit zum ersten Mal hat ein Gericht die unsachgemäße Verwendung eines Handys als Ursache für einen Gehirntumor anerkannt“. Der Geschädigte soll wegen eines durch den Tumor versursachten dauerhaften Hörschadens nun monatlich 500 Euro von der Unfallversicherung bekommen. Verteufeln wolle er das Telefonieren mit einem Handy jedoch nicht. Die Nutzer sollten sich aber über die bestehenden Risiken bewusster werden. Schon seit Jahren diskutieren Wissenschaftler darüber, ob die Strahlung von Handys einen Hirntumor auslösen kann. Im vergangenen Jahr wurde eine nach wissenschaftlichen Standards durchgeführte US-Regierungsstudie des National Toxicology Program (NTP) veröffentlicht, die bei männlichen Ratten einen schwachen Zusammenhang zwischen den Strahlen, wie sie von Handys emittiert werden, und zwei Tumorarten, nämlich für Hirntumore und Tumore im Herzen, feststellte. Im Jahr 2015 hatte eine Studie der Jacobs Universität in Bremen bereits festgestellt, dass elektromagnetische Strahlung – wie sie auch beim Telefonieren mit Handys entsteht – das Wachstum bereits vorhandener oder entstehender Tumore verstärkt.

Die hier ermittelten Ergebnisse widersprachen bisherigen wissenschaftlich fundierten Erkenntnissen zu dem Thema, die eine Krebsgefahr durch Handystrahlen überwiegend verneint hatten. Gesundheitsstudien zur Nutzung von Mobiltelefonen hatten bislang ergeben, dass bei einem durchschnittlichen Gebrauch kein ernsthaftes Gesundheitsrisiko besteht. Experten zufolge ist es für endgültige Schlussfolgerungen zu den Auswirkungen der vergleichsweise jungen Technologie noch zu früh. Erst die Langzeitnutzung wird belastbare Zahlen zu den Auswirkungen von Handystrahlung auf die Gesundheit bringen. Da weltweit fast jeder Handys zum Telefonieren benutzt, sind For-

scher überzeugt, dass selbst schwächste Auswirkungen auf die Gesundheit statistisch deutliche Auswirkungen hätten. Dr. Susanne Weg-Remers, Chefin des Krebsinformationsdienstes, empfiehlt daher, wenn man auf Nummer sicher gehen wolle, „sollte man mit dem Handy nicht dauertelefonieren und besser Freisprechanlagen, Mikrofone oder Kopfhörer benutzen“. Die Weltgesundheitsorganisation WHO nahm Handys bereits 2011 in die Liste der Krebsverursacher auf. Demnach sei Handystrahlung „möglicherweise krebserregend“, sie könne unter Umständen Krebs erzeugen oder fördern. WAS SICH FÜR KINOX-NUTZER NACH DEM EUGH-URTEIL ÄNDERT

A

m 28. April hatte der EuGH einen von der niederländischen Anti-Piracyorganisation BREIN angestoßenen Fall zu entscheiden. Laut dem EuGH-Urteil ist Streaming grundsätzlich dann illegal, sofern die Webseite für die Nutzer offensichtlich rechtswidrig aussieht. Das ist bei Branchenriesen wie KinoX.to, Movie4k oder Tata. to bei dem Angebot an aktuellen Kinofilmen stets der Fall. BREIN ging es im Verfahren vor dem Europäischen Gerichtshof (EuGH) eigentlich um die Unterlassung der Filmspeler BV, die eine gleichnamige Webseite betreibt und eine eigene Windows-Software verkauft, die in Verbindung mit dem Mediaplayer X9 V2 die Streams auch am heimischen Fernsehgerät anzeigen kann. Doch das gestrige Urteil hat Auswirkungen auf alle Nutzer illegaler Streaming-Webseiten. Laut Urteil verhalten sich alle Surfer immer dann jenseits der Legalität, sofern die Webseiten schon nach außen hin rechtswidrig wirken. Wenn ein Portal wie KinoX oder Tata.to alle aktuellen Kinofilme kostenlos anbietet, muss auch der weniger technikaffine Nutzer davon ausgehen, dass hier nicht alles mit rechten Dingen zugeht. Nun handelt man als Konsument eines solchen Streams rechtswidrig und könnte rein theoretisch abgemahnt werden, das war bis gestern nicht der Fall. In der Praxis kann man aber nur die Anschlussinhaber abmahnen, deren IP-Adressen auch wirklich ermittelt werden können. Die IP-Adressen der Besucher sind aber nur den Betreibern der Streaming-Portale selbst bekannt. Die Kanzleien der Rechteinhaber könnten lediglich versuchen, den Weg des Geldes der Abnehmer eines Premium-Accounts 41


LAW | Russischer Hacker verurteilt

oder Björn Frommer sicher keinen einzigen Finger rühren. Abmahnungen in dieser Höhe lohnen den Aufwand nicht.

CYBERKRIMINALITÄT: RUSSISCHER HACKER IN DEN USA ZU REKORDSTRAFE VERURTEILT

A

m Freitag ( 21.04.2017) verurteilte ein Bundesrichter in den USA den russischen Hacker Roman Seleznev zu 27 Jahren Gefängnis und sprach damit die längste Haftstrafe für solch ein Verbrechen in der Geschichte des Landes aus. Der Hacker steht unter dem Verdacht, durch seine Hacker-Attacken Schäden in einer Höhe von mehr als 169 Millionen Dollar verursacht zu haben, berichtete die New York Times.

Der unter dem Namen „Track2“ agierende Hacker wurde schon bei einer Verhandlung im August 2016 für insgesamt 40 Fälle angeklagt und in 38 davon für schuldig befunden, darunter Hacker-Angriffe auf Unternehmen und große Finanzinstitute, Onlineüberweisungs-Betrug, vorsätzliche Beschädigung geschützter Computer und schwerer Identitätsdiebstahl. Dabei hatte er die Daten von 2,9 Millionen Kreditkarten erbeutet und via Internet auf speziellen Webseiten verkauft. Er war Verkauf eines multimedialen Mediaplayers wie dieser eine über 15 Jahre hinweg aktiv und muss nun rund 159 Millionen „öffentliche Wiedergabe“ im Sinne der Richtlinie 2001/29/EG Euro Entschädigung an Unternehmen und Banken zahlen. darstellt. Dadurch soll ein hohes Schutzniveau zum Wohl der Urheber erreicht werden. In der Vergangenheit wurde bereits entschieden, dass aktive Links zu urheberrechtlich geschützten Werken eine Veröffentlichung dieser darstellen. Gleiches gilt für das Angebot bzw. die eBay-Links zum Mediaplayer X9 V2 auf der Webseite der verklagten Firma Filmspeler BV. Was ändert sich für die Nutzer durch das EuGH-Urteil? Eigentlich gar nichts. Doch wer ganz auf der sicheren Seite sein will, muss über den Einsatz eines VPN nachdenken. Weder die Abmahnkanzleien noch Polizei oder GVU haben die Möglichkeit, an die IP-Adressen der Besucher von Tata.to, KinoX & Co. zu gelangen. Außer man würde diese hochnehmen und somit die physische Kontrolle über die Server erhalten. Und selbst dann wären nur die IP-Adressen der letzten 7 Tage auswertbar. Die Internet-Anbieter müssen die Daten der Anschlussinhaber nicht preisgeben, sofern diese älter als eine Woche sind. Dazu kommt: Bei einem Gesamtwert von 150 Euro werden Anwälte wie Clemens Rasch 42

Dabei zeigte sich Seleznev nicht frei von Reue. In einem 11-seitigen handgeschriebenen Brief an das zuständige Bundesgericht entschuldigt er sich für seine Vergehen: Er beschreibt darin sowohl seine schwierige Kindheit in Wladiwostok, als auch die Tatsache, dass er als 17-Jähriger Zeuge wurde, wie seine Mutter bei einem Bombenattentat in Marokko verletzt wurde. So sei er von einem verzweifelten Kind zu einem verzweifelten Mann geworden. Auch möchte er für seine Vergehem büßen und so viel wie möglich davon wieder gut machen.

Bildquelle: Prawny

Bildquelle: Tina Rataj-Berard

eines der Streaming-Hoster zu verfolgen, um diese abzumahnen. Das Abo an sich ist aber legal, man müsste dem Käufer schon den Konsum der Filme nachweisen. Da beim Stream im Gegensatz zu P2P-Transfers keine Werke an Dritte verteilt werden, würden sich die Abmahnkosten auf 150 Euro belaufen. Sofern nachweisbar, würde sich der Schadenersatz pro illegal konsumierten Film auf rund 10 Euro belaufen. Dem Rechteinhaber ging nur der Wert einer Kinokarte oder der Kaufpreis einer DVD oder Blu-Ray verloren, mehr könnte er in der Abmahnung nicht an Schadenersatz veranschlagen. Im Gegensatz zu den drei- bis vierstelligen Abmahnungen der Tauschbörsennutzer, die die Filme an 1.000 Personen und mehr verteilt haben, ist dies ein Klacks. Außerdem wurde durch das EuGH-Urteil bestätigt, dass der


Bundestag: Innere Sicherheit | LAW

Allein dieses Schreiben dürfte für eine minimale Strafmilderung gesorgt haben. Von den von der Staatsanwaltschaft geforderten 30 Jahren bekam er drei Jahre erlassen. Da jedoch der 32-Jährige als ein anerkanntes, einflussreiches Vorbild und Vorreiter für andere Kriminelle galt, ist das Urteil dann aber doch vergleichsweise hart ausgefallen. So habe er maßgeblich dazu beigetragen, dass der Handel mit gestohlenen Kreditkartendaten sich so stark ausbreiten konnte. Er galt als einer der „beliebtesten“ Hacker in der kriminellen Szene.

• Bundestag beschließt E-Fußfessel für Gefährder und BKA-Gesetz als Voraussetzung für das Projekt „Polizei 2020“ Die Abgeordneten haben am Donnerstag einen Gesetzentwurf verabschiedet, wonach Sicherheitsbehörden potenzielle Terroristen unter Hausarrest stellen dürfen und den Aufenthalt extremistischer Straftäter elektronisch kontrollieren können – auch unabhängig von einer vorherigen Haftstrafe. Sowohl Gefährder, als auch verurteilte Extremisten sollen künftig zum Tragen einer Fußfessel gezwungen werden. Linke und Grüne stimmten gegen die Vorlagen. Zudem beschlossen die Abgeordneten, die IT-Strukturen beim Bundeskriminalamt (BKA) umfassend zu modernisieren.

Bei der Verkündung des Strafmaßes brachte der Richter zum Ausdruck, der Hacker sei von Geldgier getrieben gewesen. Bereits im vergangenen Sommer war er schuldig gesprochen worden, mehr als 500 Unternehmen gehackt sowie Millionen von Kreditkartennummern gestohlen und auf speziellen Webseiten verkauft zu haben. Der US-Geheimdienst hatte 10 Jahre lang Untersuchungen zu dem Fall durchgeführt. Gefährder ist demnach eine Person, bei der es „Anhaltspunkte“ dafür gibt, dass sie eine Straftat im Bereich des inDas wirklich brisante an der Sache ist, dass es sich bei ternationalen Terrorismus begehen könnte oder deren „inRoman Seleznev um den Sohn von Valery Seleznev han- dividuelles Verhalten“ es wahrscheinlich macht, dass eine delt, einem Mitglied des russischen Parlaments und ei- solche Straftat geplant wird. Das Gesetz gilt nur für jene nem engen Kontakt von Präsident Vladimir Putin. Va- Gefährder, für die das BKA zuständig ist. Das ist dann der lery Seleznev sprach später von einer Entführung seines Fall, wenn es um internationalen Terrorismus geht. Für alle Sohnes durch die Regierung der Vereinigten Staaten. anderen Gefährder sind die Länder zuständig, diese müsDer Hacker selbst wurde schon im Jahre 2014 auf den sen eigene Gesetze beschließen, wenn sie in ihrem Bereich Malediven verhaftet. Damals fand man mehr als 1,7 Mil- ebenfalls elektronische Fußfesseln für Gefährder wollen. lionen Nummern von Kreditkarten auf seinem Laptop.

AUS DEM BUNDESTAG: NEUE GESETZE ZUR INNEREN SICHERHEIT

D

ie Große Koalition brachte noch eine Reihe von Sicherheitsgesetzen durch den Bundestag, bevor nach der parlamentarischen Sommerpause der Wahlkampf beginnt. Am Donnerstag verabschiedete das Parlament gleich mehrere Gesetze, die die Innere Sicherheit betreffen:

Bildquelle: clareich

Die US-Anwältin Anette Hayes verdeutlichte in ars Technika die beabsichtigten Auswirkungen des Urteils: Heute sei ein schlechter Tag für die kriminellen Hacker auf der ganzen Welt. Die Vorstellung, dass das Internet immer mehr zu einem „Wilden Westen“ gerate, gehöre nun der Vergangenheit an. Wie man sehe, arbeitet die ganze Welt eng zusammen, um diejenigen zu finden, die das Internet für ihre kriminellen Machenschaften nutzen. Die Überwachung der Gefährder ist im BKA-Gesetz geregelt. So darf eine Fußfessel auf richterliche Anordnung dann vorgeschrieben werden, wenn bestimmte Tatsachen die Annahme rechtfertigen, dass der Gefährder einen Anschlag begehen könnte oder sein Verhalten darauf hindeutet. Bundesinnenminister Thomas de Maizière (CDU) räumte allerdings in der Bundestagsdebatte ein, dass die Fußfessel für Gefährder nicht die „allein selig machende Lösung“ im Kampf gegen den Terrorismus sei.

43


LAW | Bundestag: Innere Sicherheit

Eine elektronische Fußfessel soll dafür sorgen, dass eine Person laufend geortet werden kann, wobei das Gerät an einem der beiden Fußgelenke angebracht wird. Es enthält einen Sender, der ständigen Funkkontakt mit einer Basisstation hält. Wenn diese kein Signal mehr empfängt, weil das Gerät sich außerhalb ihrer Reichweite befindet oder zerstört wurde, wird sofort die überwachende Behörde alarmiert. Ziel ist es, potenzielle Terroristen besser zu kontrollieren und sie gegebenenfalls vom Besuch bestimmter Orte abzuhalten – etwa von möglichen Anschlagszielen.

Projekt „Polizei 2020“ gelegt. Es sieht eine generelle Modernisierung der IT-Systeme bei der Polizei vor, wie einer Abschaffung von Doppelstrukturen in den Ländern. Außerdem wird mit dem Gesetz die rechtliche Grundlage für eine zentrale Datenbank beim BKA geschaffen, in der Informationen zu bestimmten Ereignissen zusammengeführt werden. Die Konferenz der Datenschutzbehörden des Bundes und der Länder haben gegen den Regierungsentwurf Bedenken vorgebracht: Es würden „wichtige Datenschutzregeln und Verfahrenssicherungen“ im gesamten Polizeirecht zurückgenommen werden. Die Bundesdatenschutzbeauftragte Andrea Voßhoff sieht mit dem Beschluss die Zweckbindung bei der Polizei und damit einen „Grundpfeiler des deutschen Datenschutzrechts“ gefährdet. Redner der Linken bezeichneten das Vorhaben als unverhältnismäßig, da Menschen der Maßnahme aufgrund einer reinen Prognose unterworfen werden sollten. Die Grünen äußerten den Verdacht, es solle verschleiert werden, dass die bestehenden gesetzlichen Möglichkeiten nicht ausreichend vollzogen würden. Die elektronische Aufenthaltsüberwachung werde zu einer Art Allzweckwaffe erklärt, obwohl sie überflüssig sei und wenig bringe. • Bundestag beschließt Gesetz zur EU-Datenschutzreform

Die Abgeordneten haben am Donnerstag mit den StimMit dieser Initiative wird zugleich der Straftatenkatalog men der Großen Koalition den umstrittenen Entwurf für funkende Fußfesseln deutlich erweitert: Eine elekt- verabschiedet, mit dem das Bundesdatenschutzgeronische Aufenthaltsüberwachung kann demnach auch setz an die neuen EU-Vorgaben angepasst werden soll. angeordnet werden, wenn jemand eine schwere staatsgefährdende Gewalttat vorbereitet, Terrorismus finanziert, Der Entwurf sieht Einschränkungen insbesondere der Rechin- oder ausländische terroristische Vereinigungen unter- te der Betroffenen vor und erleichtert die Durchführung von stützt oder um Mitglieder dafür geworben hat. Künftig Scoring-Verfahren (Scoring-Verfahren dienen der Standargenügen bei Staatsschutzdelikten bereits eine abgesesse- disierung von Kreditwürdigkeitsprüfungen im Massengene Freiheitsstrafe von zwei Jahren, damit Delinquenten schäft). Es sollen künftig kleine und mittlere Unternehmen, eine elektronische Fußfessel angelegt werden kann. Der- die kaum mit digitaler IT arbeiten, von der Auskunftspflicht zeit ist dies erst nach drei Jahren Gefängnisstrafe der Fall. befreit werden. Die elementaren Betroffenenrechte greifen nicht, wenn sie „die öffentliche Sicherheit oder Ordnung geDer Bundestag hat am Donnerstagabend zudem mit fährden oder sonst dem Wohl des Bundes oder eines Lander Mehrheit der Großen Koalition für eine weitere In- des Nachteile bereiten“ oder eine „vertrauliche Übermittlung itiative gestimmt, mit der die elektronische Fußfes- von Daten an öffentliche Stellen“ unterwandern könnten. sel auch verurteilten Extremisten nach verbüßter Haftstrafe in viel mehr Fällen angelegt werden soll. Linke Prinzipiell sieht die Verordnung Geldbußen von bis zu 20 und Grüne votierten ebenso gegen dieses Vorhaben. Millionen Euro oder bis zu vier Prozent des weltweit erzielten Jahresumsatzes eines Konzerns vor. Wenn Strafen von Mit dem neuen BKA-Gesetz wird der Grundstein für das über hunderttausend Euro anstehen, entscheidet das Land44


Bundestag: Innere Sicherheit

| LAW

gericht über Sanktionen bei Verstößen gegen die Regeln. habe nichts unversucht gelassen, die hohen europäischen Standards zu unterwandern. Seine Fraktion hatte in einem Berufsgeheimnisträger, wie Ärzte, Anwälte oder pri- letztlich abgelehnten Antrag unter anderem gefordert, vor vate Lebens- und Krankenversicherungen werden allem bei den Regeln für „Profiling und Scoring“ nachzubeskünftig von Kontrollen durch die Aufsichtsbehörden sern und die Prüfmöglichkeiten der Datenschutzbeauftragten ausgenommen. Dies dürfte dazu führen, dass besonders sen- zu stärken. Weiterhin beanstandet die Linke Petra Pau: „Das sible Gesundheitsdaten in Krankenhäusern oder bei Sozial- Gesetz schwächt den Datenschutz“, der eine „unverzichtbare versicherungen nur noch lückenhaft geprüft werden können. Basis für jedwede Demokratie ist“. Bürger seien sonst manipulierbar und nicht souverän. Aber auch die Deutsche VereiMassiv eingeengt wird die Aufsicht der Bundesdatenschutzbe- nigung für Datenschutz (DVD) missbilligt, dass das Vorhahörde über den Bundesnachrichtendienst (BND). Sie darf sich ben europäische Bestimmungen ins Gegenteil verkehre und nicht einmal mehr mit Informationen oder Ersuchen an die par- einen „massiven Rückfall Deutschlands“ bei der Absicherung lamentarischen Ausschüsse wenden. Sicherheitsbelange ha- der Privatsphäre der Bürger zur Folge haben werde. Das Geben so künftig Vorrang vor dem Datenschutz, besonders wenn setz werde sicher vor dem Europäischen Gerichtshof landen. Firmen Kameras in „öffentlich zugänglichen großflächigen Anlagen“ anbringen wollen, obwohl Rechtsexperten zufolge • Bundestag billigt Speicherung von Fluggastdaten die Klausel zur Videoüberwachung gegen EU-Recht verstößt. Bei Flügen von und nach Deutschland sind die Airlines künftig verpflichtet, umfangreiche Datensätze über ihre Passagiere an das Bundeskriminalamt weiterzuleiten. Der Bundestag beschloss am späten Abend die Umsetzung einer entsprechenden EU-Richtlinie, die den internationalen Terrorismus ebenso bekämpfen soll, wie die organisierte Kriminalität. Die Fluggesellschaften müssen den Behörden demnach Daten überlassen, wie Namen des Fluggastes, Kreditkartennummer, Gepäckstücke oder Mitreisende. Die Informationen werden bis zu fünf Jahre lang gespeichert und bei Bedarf auch zwischen den EU-Staaten ausgetauscht. Der Entwurf wird nun dem Bundesrat zugeleitet. Stimmt dieser zu bzw. beschließt, keinen Einspruch einzulegen, ist das Gesetz zustande gekommen und wird dem Bundespräsidenten zur Ausfertigung zugeleitet. Bundesinnenminister Thomas de Maizière (CDU) gab bei der abschließenden Lesung die Parole aus: „Das Prinzip der Datensparsamkeit um ihrer selbst willen ist in der Zeit von Big Data überholt.“ Er verteidigte den Entwurf: „Der Gesetzentwurf schützt nicht die Daten, sondern die Bürger“. Auch die getroffenen Ausnahmen bewertet er positiv: „Wir machen von dem Gestaltungsspielraum in selbstbewusster und verantwortlicher Weise Gebrauch.“ Mit der Umsetzung der Reform werde daher ein wichtiger „Meilenstein“ erreicht.

• Gesetz zur Stärkung des Schutzes von Vollstreckungsbeamten Das ebenso mit Koalitionsmehrheit verabschiedete Gesetz zur «Stärkung des Schutzes von Vollstreckungsbeamten» soll Polizisten, Retter und Feuerwehrleute besser vor tätlichen Angriffen schützen. Solche Attacken können künftig mit bis zu fünf Jahren Haft geahndet werden. Das gleiche gilt für Übergriffe gegen Einsatzkräfte bei Streifenfahrten oder Unfallaufnahmen. Wer Rettungseinsätze behindert, muss künftig ebenfalls mit härtenen Strafen rechnen. • Rechtsgrundlage für den Einsatz Mobiler Incident Response Teams

Kritik kommt sowohl aus den Reihen der Grünen, als auch der Linken. Der Vize-Fraktionsvorsitzende der Grünen im Bei schweren Cyber-Attacken können betroffene Behörden und Bundestag, Konstantin von Notz, äußerte dazu, Maizière Unternehmen künftig Hilfe von einer staatlichen Eingreiftrup45


LAW | Copyright-Irrsinn | Edward Snowden

pe anfordern. Auch diese Rechtsgrundlage für den Einsatz so ken. Diverse PKW-Hersteller (außer Tesla) haben sich dem genannter Mobiler Incident Response Teams («MIRTs») wur- Wunsch nach einem Verbot der Diagnose, Modifikation und de vom Bundestag am späten Donnerstagabend geschaffen. Reparatur ihrer Geräte angeschlossen (siehe PDF). Sie argumentieren, mit dem Kauf der Fahrzeuge habe man auch COPYRIGHT: JOHN DEERE WILL BAUERN Software erworben. Da diese Software lediglich lizenziert VERBIETEN, IHRE EIGENEN FAHRZEUGE und nicht gekauft wurde, sei man folglich auch nicht der Eigentümer. Dementsprechend müssen sich alle Käufer an die ZU REPARIEREN Lizenzbedingungen halten, die eine Behebung von Probleohn Deere, der weltweite Marktführer für Land- men oder jegliche Veränderung der Geräte vollumfänglich technik, will allen Käufern verbieten, ihre Gerä- verbietet. General Motors argumententierte im März 2015 te selber zu reparieren. Man habe lediglich das Recht sogar, das Aussperren der Nutzer unterstütze die Innovation.

J

zum Gebrauch, aber nicht die Geräte erworben. Wer Hand anlegt, muss mit Geldstrafen von bis zu 500.000 US-Dollar und Freiheitsentzug von maximal fünf Jahren rechnen. Da Software in den Landmaschinen verwendet wird, verstoße jede Reparatur gegen gültiges Copyright.

Wer erstmalig beim Verstoß der Lizenzen erwischt wird, muss bereits mit harten Strafen rechnen. Verstöße können mit Geldbußen von bis zu 500.000 Dollar und maximal fünf Jahren Gefängnisstrafe geahndet werden. Und das, weil man sein eigenes Gerät aus Kostengründen reparieren möchte, statt es bei einer teuren Vertragswerkstatt in Auftrag zu geben. Die Kollegen des Magazins WIRED gehen soweit, dass die Firma John Deere mit. NSA-UNTERSUCHUNGSAUSSCHUSS: VERNEHMUNG VON SNOWDEN AUSGESCHLOSSEN

D

er BGH lehnte den Antrag der Fraktionen Die Linke und Bündnis 90/Die Grünen bezüglich einer Vernehmung von Edward Snowden im NSA-Untersuchungsausschuss ab. Die beiden Vertreter von Linken und Grünen repräsentierten nicht die dafür erforderliche Mindestzahl von einem Viertel der Bundestagsabgeordneten, heißt es in einem heute veröffentlichen Beschluss vom 23. Februar.

Die eigenständige Reparatur von Landmaschinen und Autos soll angeblich gegen das amerikanische Urheberrecht aus dem Jahr 1998 verstoßen. Auf Anfrage vom United States Copyright Office, einer Unterorganisation der Kongressbibliothek der USA, wurde mitgeteilt, die eigenständige Instandsetzung soll gegen den Digital Millennium Copyright Act (DMCA) verstoßen. Bastler werden nach gültigem US-Recht zu Schwarzkopierern umgewandelt. Mehrere Bundesstaaten haben sich bereits im Januar dieses Jahres dagegen aufgelehnt und wollen eigene „Right to Repair“-Gesetze erlassen, um dem Verbot entgegenzuwir46

Der NSA-Untersuchungsausschuss hatte bereits im Mai 2014 grundsätzlich beschlossen, den im russischen Exil lebenden Snowden als wichtigsten Zeugen zu vernehmen. Er sollte klären, ob auch Deutschland von dem Abhörskandal betroffen war. Im Februar wurde dazu Bundeskanzlerin Angela Merkel (CDU) vernommen. Von einer geplanten Videovernehmung riet allerdings Snowdens deutscher Anwalt aus Sicherheitsgründen ab: Von Moskau aus könne er sich nicht umfassend äußern ohne seinen Aufenthaltsstatus in Russland zu gefährden. Über seinen Anwalt ließ er erklären, dass er zu einer Aussage bereit wäre, aber nur, wenn er nach Berlin kommen könne. Die Fraktionen der Linkspartei und von Bündnis 90/Die Grünen forderten demnach, dass


die Bundesregierung Rahmenbedingungen dafür schaffen müsse, Snowden eine Aussage in Deutschland zu ermöglichen ohne verhaftet zu werden. Die Bundesregierung hätte also dem Whistleblower freies Geleit und somit Schutz vor einer Auslieferung an die USA gewährleisten müssen. Mit den Stimmen der Union und der SPD war die Forderung auf eine persönliche Vernehmung Snowdens im NSA-Untersuchungsausschuss bereits abgelehnt worden wegen außenpolitischer Bedenken der Bundesregierung. Allerdings legten die Oppositionsvertreter dagegen Beschwerde beim BGH ein und hatten damit im November 2016 bei der zuständigen Ermittlungsrichterin zunächst Erfolg. Auf Antrag von Mitgliedern der Großen Koalition nahm der Bundesgerichtshof (BGH) nun diese frühere Entscheidung zurück. Damit lehnte der 3. Strafsenat den Antrag der Opposition nun endgültig ab. Er scheiterte daran, dass die Opposition über zu wenig Stimmen verfüge, um das notwendige Quorum im Ausschuss zu erreichen (Az.: 3 ARs 20/16). Das Untersuchungsausschussgesetz sieht dafür zwar Minderheitenrechte vor und benennt sogar eindeutig eine Anzahl von einem „Viertel der Mitglieder des Untersuchungsausschusses“, allerdings wurde es vom BGH in diesem Fall anders ausgelegt: Diese Regelung sei so zu verstehen, dass die Ausschussminderheit „mindestens ein Viertel der Mitglieder des Deutschen Bundestags repräsentieren muss“. Linke und Grüne stellen insgesamt nur rund 20 Prozent der Abgeordneten. Dass sie ein Viertel der acht Mitglieder des Ausschusses stellen, reiche demnach nicht aus, um Beweise erheben zu lassen. Das von ihnen angestrengte Verfahren vor dem Bundesgerichtshof sei folglich unzulässig. Christian Fliesek, SPD-Bundestagsabgeordnete und Obmann seiner Fraktion im NSA-Untersuchungsausschuss, befürwortet das Urteil. Er meinte auf Nachfrage gegenüber Golem.de: „Ich begrüße die Entscheidung des BGH, weil damit die aus meiner Sicht in vielfacher Hinsicht abwegige Entscheidung der Ermittlungsrichterin aufgehoben wurde. Der BGH hat klargestellt, dass die Koalition in Sachen Edward Snowden keineswegs willkürlich, sondern in sachlich vertretbarer und rechtlich nicht zu beanstandender Weise vorgegangen ist. Ich hätte mir zwar gewünscht, dass der BGH sich intensiver mit den vielen rechtsirrigen Darlegungen in der Entscheidung der Ermittlungsrichterin auseinandergesetzt hätte, aber dies war aufgrund der formalen Weichenstellung des Gerichts, schon die Antragsbe-

Grafik: (PGP-Signatur) von Elsamuko

Keine Whatsapp-Daten für Facebook | LAW

fugnis der Opposition zu verneinen, nicht mehr notwendig.“ Kritik hingegen kam von Martina Renner, Linken-Obfrau im Untersuchungsausschuss: „Der BGH hebt damit auf Antrag der Koalition die eigene mutige Entscheidung auf. Noch im November entschied die Ermittlungsrichterin, dass die Bundesregierung die Bedingungen für eine Vernehmung Snowdens schaffen muss.“ Auch Konstantin von Notz missbilligt das Urteil gleichermaßen: „Der BGH umgeht die eigentliche Frage, wie Beweisbeschlüsse umgesetzt werden müssen. Stattdessen beseitigt er die Minderheitenrechte von Grünen und Linken – der kompletten Opposition – bei der Beweiserhebung im Untersuchungsausschuss mit einem Federstreich. Mit dieser Auslegung wird die parlamentarische Kontrolle verunmöglicht.“

URTEIL: FACEBOOK DARF KEINE WHATSAPP-DATEN NUTZEN

N

ach einer Entscheidung des Hamburger Verwaltungsgerichts am 25. April 2017 darf Facebook die Daten von deutschen WhatsApp-Nutzern nicht verwenden. Das Verwaltungsgericht Hamburg wies in einem Urteil die Klage von Facebook gegen einen Stopp des Datenaustausches durch den Hamburgischen Datenschutzbeauftragten ab. Der Hamburgische Datenschutzbeauftragte untersagte Facebook im September 2016 mit einem sofort vollziehbaren Bescheid die Pläne zur Nutzung der Daten deutscher WhatsApp-User. Als Grund gab er an, das Online-Netzwerk habe dafür keine Einwilligung eingeholt, die deutschen Datenschutzvorschriften entspreche. Facebook konterte, man agiere in Europa nach irischem Datenschutzrecht, weil dort der internationale Sitz der Firma sei. Facebook klagte vor dem Gericht gegen die Anordnung des Da47


auch in Richtung EU“, denn dort gelte bereits heute mit der EU-Datenschutzrichtlinie und erst recht ab Mai 2018 mit der Datenschutzgrundverordnung ein vergleichbares Datenschutzniveau. „Ich glaube, dass wir auf gutem Wege sind, dass wir auch auf europäischer Ebene solche Massenabgleiche nicht hinnehmen müssen werden. Ich kann mir vor diesem Hintergrund nicht vorstellen, dass dieser Datenaustausch so noch stattfinden wird. Damit wird auch der Kritik vieler meiner Kollegen aus den anderen Mitgliedstaaten tenschutzbeauftragten, um die im vergangenen Jahr angekün- an dem geplanten Datenaustausch Rechnung getragen.“ digte Datenübermittlung von WhatsApp-Nutzern doch noch durchzusetzen. Das Gericht sah dafür jedoch keine rechtliche Grundlage. Das Verwaltungsgericht Hamburg bestätigte in einem Urteil nun die Anordnung des Hamburger Datenschutzbeauftragten Johannes Caspar vom vergangenen Herbst. Damit bleibt es Facebook vorerst weiterhin untersagt, Telefonnummer und andere personenbezogene Daten von WhatsApp-Nutzern zu erheben und zu speichern, wenn die Betroffenen nicht eingewilligt haben. Die Datenschutzinteressen der WhatsApp-Nutzer in Deutschland hätten höheres GeENDET DIE ANONYMITÄT IM NETZ wicht als das wirtschaftliche Interesse von Facebook, so das MIT NEUEM GESETZENTWURF Gericht. Der Schutz der personenbezogenen Daten stelle ein GEGEN HATE SPEECH? grundrechtlich geschütztes Rechtsgut von hohem Wert dar, in das durch die geplante Weitergabe qualitativ und quantitativ undesjustizminister Heiko Maas hat seinen umstriterheblich eingegriffen werde. Jedoch räumte das Hamburger tenen Referentenentwurf für ein “NetzwerkdurchVerwaltungsgericht ein, es sei „noch nicht hinreichend geklärt, ob deutsches Datenschutzrecht zur Anwendung kom- setzungsgesetz (NetzDG)” mit überarbeiteten, erweiterme“ und Caspar gegen Facebook Irland vorgehen könne. Nach ten und zugleich strengeren Regeln für soziale Netzwerke deutschen Vorschriften habe es keine Zustimmung gegeben. nun schon vor Ablauf der Frist der Verbändeanhörung an die EuropäischeKommission zur Notifizierung übersandt. Den zweiten Teil der Anordnung des Hamburger Datenschutz- Kritiker warnen vor einer drohenden, erheblichen Einbeauftragten Johannes Caspar, bereits erhobene Daten zu lö- schränkung von Meinungs- und Kommunikationsfreiheit. schen, müsse Facebook allerdings zunächst nicht befolgen, teilte das Verwaltungsgericht Hamburg mit. Diese Forderung Einen neuen Entwurf des „Netzwerkdurchsetzungsgesetsei wegen eines formellen Fehlers nicht sofort vollziehbar. zes“ zum Kampf gegen „Hatespeech“ legt nun das Justizministerium vor, der die bereits vorher umrissene Rechtslage Facebook plant, gegen die Entscheidung in Berufung noch einmal verschärft: So wurde zum einen die Liste der zu gehen, sagte ein Sprecher des Onlinenetzwerks. Straftaten, für die eine Löschpflicht gelten soll, erheblich erweitert und zudem enthält der neue Entwurf nun eine AusDer Hamburger Datenschutzbeauftragten Johannes Caspar kunftsbefugnis gegenüber Privatpersonen. Herausgenommen begrüßte das Urteil: „Nach diesem Beschluss wird es einen wurden die Upload-Filter zur Verhinderung des Uploads Massenabgleich der Daten inländischer Nutzerinnen und einer einmal beanstandeten Datei. Der Entwurf beinhalNutzer zwischen WhatsApp und Facebook auch weiterhin tet jedoch weiterhin die Möglichkeit zur Etablierung von nicht geben.“ Damit seien die Millionen von WhatsApp-Nut- Inhaltsfiltern, um bereits existierende Inhalte zu löschen. zer in Deutschland „nicht schutzlos“. Weiterhin erklärte er: „Die Entscheidung hat erhebliche Ausstrahlungswirkung Neu hinzugekommen sind weiterhin die folgenden Straftat-

B

48

Bildquelle: geralt

LAW | Ende der Anonymität


Gesetz gegen Hetze | LAW

bestände: • § 89a Vorbereitung einer schweren staatsgefährdenden Gewalttat • § 90b Verfassungsfeindliche Verunglimpfung von Verfassungsorganen • § 91 Anleitung zur Begehung einer schweren staatsgefährdenden Gewalttat • § 100a Landesverräterische Fälschung • §129a Bildung terroristischer Vereinigungen • §129b Kriminelle und terroristische Vereinigungen im Ausland; Erweiterter Verfall und Einziehung • § 131 Gewaltdarstellung • § 184b Verbreitung, Erwerb und Besitz kinderpornographischer Schriften • § 184d Zugänglichmachen pornographischer Inhalte mittels Rundfunk oder Telemedien; Abruf kinder- undjugendpornographischer Inhalte mittels Telemedien Opfer von „Hatespeech“ sollen künftig „die Identität des Täters“ bei Providern in Erfahrung bringen können. Geplant wäre eine Ergänzung des § 14 Abs. 2 TMG. Provider sollen in Zukunft befugt sein, Auskünfte über Bestandsdaten zu erteilen, wenn es um die Durchsetzung “absolut geschützter Rechte” geht. Das BMJV weist in der Entwurfsbegründung darauf hin, hierdurch einen umfassenden Anspruch auf Auskunft über den “Klarnamen” eines Internetnutzers zu schaffen. Es können folglich Pseudonyme aufgedeckt werden unter dem Verweis auf eine Rechtsverletzung. Die Anbieter eines Blogs, Forums oder sozialer Netzwerke müssen dem Betroffenen nun auch ohne gerichtliche Anordnung die höchstpersönlichen Daten des Verfassers mitteilen – der dann anwaltlich abgemahnt und sogar verklagt werden kann. Rechtsanwalt Niko Härting weist darauf hin, diese Änderungen könnten das „Ende der Anonymität im Netz, wenn es um Meinungsäußerungen geht“, einläuten. Zudem dürfte das Geschäft für Abmahnanwälte dann erneut boomen. Die Erweiterung der Liste für Straftaten betreffen nun auch Vorschriften aus dem Sexualstrafrecht. Da gerade Facebook sehr zügig auf Nacktheit oder Pornografie mit Löschung der entsprechenden Beiträge reagiert, hieß es im alten Gesetzentwurf noch, Pornografiedelikte würden „bereits effektiv verfolgt“. Also sollte wohl auch hier eine noch strengere Gangart gewählt werden.

Heiko Maas reagierte mit diesen Änderungen auf einen Wunsch der Großen Koalition. Mit der Notifizierung bei der EU-Kommission geht eine dreimonatige „Stillhaltefrist“ einher. So können neben der Brüsseler Regierungsinstitution auch andere Mitgliedsstaaten Einwände in diesem Zeitraum gegen den Entwurf erheben. Kritik an diesem neuen Entwurf kommt von Volker Tripp, dem politischen Geschäftsführer des Vereins Digitale Gesellschaft: „Unter dem Vorwand einer Rechtsverletzung könnten auf diese Weise online verwendete Pseudonyme aufgedeckt und Whistleblower oder unliebsame Kritiker enttarnt werden. Das geplante Netzwerkdurchsetzungsgesetz wird immer mehr zu einem allgemeinen Netzzensurgesetz. […] Zugleich nimmt damit auch die Gefahr, dass es zu einer besonders rigiden Löschpraxis der Anbieter oder zur Unterdrückung unliebsamer Äußerungen kommen könnte, deutlich zu. Dass der Entwurf obendrein an Verbänden und Zivilgesellschaft vorbei derart umfangreich erweitert und sogar bereits bei der EU-Kommission notifiziert wurde, ist ein handfester Skandal.“, äußerte sich Tripp. Fazit Probleme wären somit künftig nicht ausgeschlossen, sondern würden zusätzlich erst geschaffen: Zum einen könnte die Identitätserfragung ohne gerichtliche Anordnung zu einem Einschüchterungseffekt „Chilling Effect“ führen. Ferner wird es Nutzern so leicht gemacht, sich Adressen zu beschaffen zur Bedrohung anderer „im realen Leben“, denn eine Weitergabe dieser Daten liegt einzig im Ermessen der Online-Dienste und wird von keinem Gericht oder einer Staatsanwaltschaft überprüft. Dieser Gesetzentwurf bedroht folglich nicht nur die Anonymität, sondern zugleich auch die Meinungs- und Kommunikationsfreiheit. IN PLANUNG: GESETZ GEGEN HETZE AUF TWITTER, FACEBOOK & CO.

B

undesjustizminister Heiko Maas kündigte am 14. März 2017 ein Gesetz gegen strafbare Inhalte, wie Hasskommentare und Falschmeldungen auf Twitter und Facebook an. Halten sich die Unternehmen nicht an die Auflagen, drohen hohe Geldbußen. Mit dem neuen „Gesetz zur Verbesserung der Rechtsdurchsetzung in sozialen Netzwerken“, dem „Netzwerkdurchsetzungsgesetz“ (NetzDG) will Maas verpflichtende Standards 49


LAW | Gesetz gegen Hetze

im Umgang mit strafbaren Inhalten einführen. Die Betreiber von Plattformen wie Facebook oder Twitter sollen demnach per Gesetz verpflichtet werden, dass offensichtlich strafbare Inhalte innerhalb von 24 Stunden nach Eingang der Beschwerde zu löschen oder zu sperren seien. Nur wenn zunächst noch fraglich ist, ob es sich dabei um einen rechtswidrigen Inhalt handelt oder nicht, sollen die Anbieter sieben Tage Zeit zur Löschung bekommen. Für Fake News gelte ein Löschzwang nur, wenn darin strafbare Inhalte zu finden sind, beispielsweise Verleumdung und Volksverhetzung. Außerdem sollen die Unternehmen vierteljährlich Bericht erstatten, wie viele strafbare Inhalte gemeldet und gelöscht werden, wie ihre Entscheidungspraxis ist und welchen personellen Aufwand sie betreiben, um die gesetzlichen Auflagen zu erfüllen. Bislang waren die Betreiber aufgerufen, fragwürdige Nachrichten auf ihren Plattformen zu prüfen und eigenständig zu sperren. Wenn die Netzwerkbetreiber keine wirkungsvollen Verfahren entwickelten, um Inhalte zu löschen, „begehen sie eine Ordnungswidrigkeit“, so führt Maas aus. Mitarbeiter, die im Unternehmen für nicht gelöschte Inhalte verantwortlich sind, würden mit bis zu 5 Millionen Euro bestraft. Auf die Unternehmen selbst kommen Geldbußen in Höhe von bis zu 50 Millionen Euro zu.

Die Digitale Gesellschaft geht davon aus, dass die Höhe der Geldbußen „zu einer höchst proaktiven Löschpraxis der Anbieter führen [könnte] , die im Zweifel stets zu Lasten der Meinungsfreiheit gehen wird“. Das ist unter anderem deshalb problematisch, weil Gruppen dadurch gezielt „missbräuchliche Beschwerden“ nutzen können, „um missliebige Inhalte zu unterdrücken“. Zudem stößt die vorgesehene 24-Stunden-Löschfrist bei den Digitalverbänden auf Kritik. Sie äußerten Bedenken, dass diese Frist bei den vielen als bedenklich gemeldeten Inhalten für eine juristische Bewertung nicht ausreichen wird. Deutlich zeigten das auch die Erfahrungen der Eco Beschwerdestelle im Umgang mit rechtswidrigen Interne50

tinhalten aus über 15 Jahren, denn in den meisten Fällen seien die zu prüfenden Sachverhalte juristisch sehr komplex. „Sollte dieses gesetzliche Zeitfenster kommen, haben wir bald eine wahllose Löschkultur im Internet“, warnt Oliver Süme, Vorstand beim Verband der Internetwirtschaft Eco. Im Zweifel entfernten die Betreiber dann nur noch Inhalte, um die „unrealistischen Auflagen“ zu erfüllen und die „exorbitant hohen Bußgelder“ zu vermeiden. Eigentlich sei der Staat gefordert, „durch effektivere Strafverfolgung der Täter die Ursache des Problems zu bekämpfen“. Adäquat schätzt Dr. Bernhard Rohleder, Hauptgeschäftsführer des IT-Branchenverbandes Bitkom die Auswirkungen ein: Die „vielen Unbestimmtheiten des Gesetzesvorschlags“, „unrealistisch kurze Fristen“ und die „hohen Bußgelder“ werden „dazu führen, dass Plattformbetreiber Inhalte im Zweifelsfall eher löschen werden“. Diese „Löschorgie“ werde „auch viele nicht rechtswidrige Inhalte betreffen“. Hinsichtlich der Schwierigkeiten, mit Vorwürfen wie „Beleidigung“ und „Verleumdung“ umzugehen, erinnert Rohleder an die langen Auseinandersetzungen um Jan Böhmermanns „Schmähgedicht“. „Wie“, so der Verbandsvertreter, „sollen private Unternehmen innerhalb kurzer Zeit Entscheidungen treffen, die selbst Gerichten nach langwieriger und sehr sorgfältiger Prüfung nur mit Mühe gelingen und die trotzdem umstritten bleiben?“ Auch setze der Entwurf nicht an der „Wurzel des Übels“ an – „und zwar bei jenen, die rechtswidrige Inhalte erstellen und auf sozialen Netzwerken veröffentlichen“.


Anonym Themenübersicht DIE GESCHICHTE DER NSA: KEINE KONTROLLE. KEINE KONSEQUENZEN.

53

INTERVIEW MIT WIRE: EIN MESSENGER, DER ALLES KÖNNEN SOLL

56

BUNDESTAG: AUSWEITUNG VON VIDEOÜBERWACHUNG BESCHLOSSEN

59

GRÜNES LICHT FÜR DEN VERKAUF VON PRIVATEN NUTZERDATEN

59

28. GEBURTSTAG DES WORLD WIDE WEB

60

FACEBOOK, TIERQUÄLEREI IST OKAY, NACKTE HAUT NICHT?

61

BOSE: US-UNTERNEHMEN WIRD WEGEN SPIONAGE-APP VERKLAGT

63

STAATSTROJANER: EINSATZ AUCH BEI ALLTAGSKRIMINALITÄT GEPLANT

64

BUNDESKRIMINALAMT IST ÜBERLASTET

65

MIT SELBSTGEBAUTEN COMPUTERN ZU NEUEN STRAFTATEN

65

WHATSAPP DARF NICHT AN SCHULEN EINGESETZT WERDEN

66

EU WILL UPLOADFILTER EINFÜHREN

66

FLUGGASTDATENSPEICHERUNG: BUNDESRAT VERLANGT KOSTENPLAN

67

PERSONALISIERTE WERBUNG: DISPLAYS MIT GESICHTSERKENNUNG

67

TELEKOMMUNIKATIONSÜBERWACHUNGSSZENTRUM ENTSTEHT IN LEIPZIG

68


DROHNEN MIT GESICHTSERKENNUNG AN MEXIKANISCHER GRENZE

69

PETER SUNDE GRÜNDET OFFSHORE-DIENST FÜR ANONYME DOMAINS

70

DER ANONYME BRIEFKASTEN SECUREDROP UNTER DER LUPE

70

UBER ÜBERWACHT „VERDÄCHTIGE“ NUTZER

72

HATE-SPEECH: 4.800€ STRAFE FÜR AUFFORDERUNG ZU STRAFTATEN

73

SOFTWARE SOLL DIALEKT UNTERSUCHEN UND HERKUNFT BESTIMMEN

74

INTENDANT DES BR FORDERT HÄRTERE GESETZE GEGEN FAKE NEWS

74

BKA: IN KÜRZE BEGINNEN TESTS ZUR GESICHTSERKENNUNG

75

TESTS EINER „INTELLIGENTEN VIDEO- ÜBERWACHUNG“

75


TITELSTORY

DIE GESCHICHTE DER NSA


ANONYM | Titelstory: Geschichte der NSA

DIE GESCHICHTE DER NSA: KEINE KONTROLLE. KEINE KONSEQUENZEN.

D

er größte Auslandsgeheimdienst der Vereinigten Staaten, die National Security Agency (NSA), ist vielen Lesern erst seit den Enthüllungen des Technikers Edward Snowden geläufig. Doch die NSA und ihre Vorgänger gibt es nicht erst seit Mai 2013. Die Tätigkeit der Geheimdienste gilt gemeinhin als zweitälteste Gewerbe der Welt. Als Sternstunde der technischen Überwachung gilt eine gezielte Aktion nach Ende des Zweiten Weltkrieges. Der frühere US-Präsident Franklin D. Roosevelt ließ auf der Gründungskonferenz der Vereinten Nationen als Gastgeber unzählige Delegierte aus über fünfzig Nationen abhören. Es ging dabei um das Belauschen der Telefonate und das Entschlüsseln aller Telegramme. Aufgrund der mitgeschnittenen Kommunikation wusste die US-Delegation, wie die Vertreter der anderen Länder dachten und handeln wollten. Die USA konnten auf Basis der Informationen ihre Ziele bei der Ausgestaltung der Vereinten Nationen optimal durchsetzen. In diesem Zusammenhang dürfte es wenig überraschen, dass sich die US-Delegation von Anfang an dafür eingesetzt hat, dass die Zentrale der Vereinten Nationen auf US-Boden etabliert werden sollte. Dies sollte natürlich auch dafür sorgen, dass die Codeknacker weniger Aufwand beim Belauschen der Delegierten in New York hatten und bis heute haben. Vorgängerorganisationen der NSA waren das TICOM (Target Intelligence Committee), welches beispielsweise für das Entschlüsseln der deutschen Enigma im Zweiten Weltkrieg zuständig war. Harry S. Truman gründete im Herbst 1945 die Army Security Agency (ASA), aus der ab 1949 die Armed Forces Security Agency (AFSA) und im Jahr 1952 die NSA wurde. Obwohl es die NSA im Juni 1945 noch gar nicht gab, gilt die Ausforschung der Gründung der Vereinten Nationen als einer der Meilensteine moderner Nachrichtendienste. Das Entschlüsseln feindlicher Funksprüche und telegrafischer Depeschen spielte aber schon im Ersten Weltkrieg eine wichtige Rolle. Das eigene Volk und gegnerische Regierungen werden aber schon so lange ausgeforscht, seitdem es organisierte Staatsformen wie z.B. Königreiche gibt. Geändert haben sich im Laufe der Jahrhunderte lediglich die Mittel, die bei der Spionage eingesetzt werden.

SIGINT (Signals intelligence) bezeichnet. Oberstes Ziel ist es dabei, in jedes technische Gerät eindringen zu können, um deren Möglichkeiten zum eigenen Vorteil auszunutzen. So auch in Smartphones, intelligente Fernseher, moderne Uhren, Spielkonsolen, Computer und vieles mehr. Zudem obliegt der NSA das nationale Verschlüsselungswesen und der Schutz jeglicher US-Telekommunikation und der eigenen Daten. Die NSA darf sogar eigene Cyber-Angriffe (DDoS & Hacker-Attacken) fahren, um nationale Gegner zur Strecke zu bringen.

NSA: Kosten spielen beinahe keine Rolle Kosten spielen dabei nur eine untergeordnete Rolle. Das exakte Haushaltsvolumen ist unbekannt. Wie viel Geld diese Organisation und alle von ihr beauftragen Unternehmen tatsächlich pro Jahr verschlingen, weiß niemand ohne entsprechende Sicherheitsfreigabe. Ältere Schätzungen gehen von mindestens 10,8 Milliarden US-Dollar jährlich aus. Neben den geschätzten 60.000 Mitarbeitern, die in einem stadtähnlichen Gebäudekomplex mit eigener Autobahnausfahrt arbeiten, sind unzählige Personen bei einer der beauftragten Sicherheitsfirmen tätig. So auch Edward Snowden, der für die Beratungsfirma Booz Allen Hamilton auf Hawaii als Systemadministrator gearbeitet hat, bis er sich im Sommer 2013 nach Hongkong absetzte. Bei der NSA sind mehr Menschen tätig, als bei der CIA und dem FBI zusammen. Der Geheimdienst arbeitet auch auf internationaler Ebene nicht alleine. Vier eng verbundene Agenturen in Großbritannien, Kanada, Australien und Neuseeland kooperieren, Im Prinzip geht der NSA darum, alle Nachrichtenverbindun- um gemeinsame Ziele zu erreichen. Die Kontrolle dieses gen im Ausland zu entschlüsseln und abzuhören. Dies wird als Geheimdienstes ging schon vor längerer Zeit verloren. 54


Titelstory: Geschichte der NSA | ANONYM

Operationen abseits der ursprünglichen Ziele Einer der ausgemachten Gegner waren in Laufe der Jahrzehnte neben Vietnam das ebenfalls kommunistisch regierte Kuba, deren Vertreter vor und nach der gescheiterten Invasion in der Schweinebucht systematisch ausgehorcht wurden. Doch auch das Ende des Kalten Krieges und der Zerfall der Sowjetunion sowie vieler anderer osteuropäischen Staaten stellten kein Ende der NSA-Aktivitäten dar. Als die beiden Standbeine des Geheimdienstes galten und gelten bis heute die weltweite militärische Aufklärung und der ungehinderte Zugang zu elektronischer Kommunikation. Sich militärisch gegen Gegner zu wehren, ist eine Sache. Snowden brachte allerdings zutage, dass die Aktivitäten der NSA und

vitäten der US-Geheimdienste der Five-Eyes-Staaten gelangen die meisten der geplanten Terroranschläge des 11. September 2001, die allerdings in der Folge eine deutliche Verschärfung der US-Gesetzgebung nach sich zog. Auch zeigte sich schon vor vielen Jahren, dass die Einstellung der US-Regierung in Bezug auf Gewalt sehr unterschiedlich sein kann. Dies hängt stets davon ab, von welcher Partei die Gewalt ausgeht. Nachdem am 8. Juni 1967, das im Auftrag der NSA tätige Schiff „Liberty“, von dem israelischen Militär versenkt und auch alle Rettungsboote beschossen wurden, kam es in der Folge zu 34 Toten und 171 Verwundeten. Alleine die Erklärung der israelischen Regierung, dies sei ein Versehen gewesen, reichte der damaligen US-Regierung aus - obwohl man heute weiß, dass die NSA das Gegenteil be-

anderer US-Geheimdienste seinem Heimatland konkrete wirtschaftliche Vorteile einbringen sollten. Außerdem schreckte und schreckt man bis heute nicht davor zurück, auch die führenden Politiker befreundeter Staaten auszuhorchen. So erfuhr Bundeskanzlerin Angela Merkel im Oktober 2013 vom Nachrichtenmagazin „Der Spiegel“ vom Abhören ihrer SMS und Handygespräche seit dem Jahr 2002.

weisen konnte. In der Folge wurde der Vorfall nicht weiter untersucht, von weiteren Konsequenzen einmal ganz abgesehen. Man denke sich die Konsequenzen aus, wäre der Angriff versehentlich von einer anderen Nation ausgegangen.

Edward Snowden: Sternstunde oder Tiefpunkt der NSA-Geschichte? Den Tiefpunkt der NSA-Geschichte sehen zahlreiche fühDie Geschichte der NSA macht leider auch deutlich, dass rende Agenten aber ganz woanders. Sie befürchten, die Punoch so viel investiertes Geld und vorhandene Manpower blikationen des früheren Mitarbeiters Edward Snowden, der nicht für absolute Sicherheit sorgen kann. Trotz der Akti- im russischen Exil lebt, könnten sich wiederholen. Um dies 55


ANONYM | Interview: Wire

zu verhindern, wurde im erheblichen Umfang an den Sicherheitsmechanismen der Geheimdienste gearbeitet. Nie wieder möchte man sich von den Medien und vom Volk so tief in die Karten schauen lassen. Oberste Priorität ist es folglich, eine Wiederholung der Snowden-Enthüllungen um jeden Preis zu verhindern. Ex-NSA-Chef Michael Hayden sagte in einem Interview, früher habe er die Welt gefährlicher erlebt, dafür sei sie heutzutage sehr viel komplizierter. Gemeint ist damit wohl auch die Summe aller Abwehrmaßnahmen der Geheimdienste, damit niemand mehr in die Verlegenheit kommt, das Schicksal von Edward Snowden nachzuahmen.

Bei der Gründung der Vereinten Nationen ging es 1945 übrigens darum, allen Ländern exakt die gleichen Rechte einzuräumen und die Welt vor weiteren Kriegen zu bewahren. Von diesen Zielen sind die Regierungen und ihre Geheimdienste damals wie heute Lichtjahre entfernt. INTERVIEW MIT WIRE: EIN MESSENGER, DER ALLES KÖNNEN SOLL

zu können. Die weitaus datensparsameren Alternativen zum Facebook Messenger und WhatsApp sind Threema, Signal und Wire. Alle drei zusammen kommen aber nicht ansatzweise an die Nutzerzahlen der beiden Messenger des Zuckerberg-Konzerns heran. Dazu kommt: Die beste Software nützt den Anwendern nichts, wenn die eigene Kontaktliste nahezu leer ist. Doch der Hersteller von Wire hat schon bekanntgegeben, dass man es beim Ausbau des Marktanteils nicht eilig hat. Aus der Vergangenheit habe man gelernt, dass man dabei einen langen Atem braucht. Ein wenig zur Geschichte von Wire: Internet-Nutzer älteren Semesters kennen noch den P2P-Client KaZaA Light, der auftauchte, nachdem Napster kaputt geklagt worden war. Dies war eine inoffizielle Abwandlung des Programms, die gänzlich ohne Schadsoftware auskam. KaZaA war in aller Welt weit verbreitet, kam stets ohne zentralen Server aus und verbirgt sich bis heute hinter einer Offshore-Firma, weswegen die Content-Industrie nichts dagegen unternehmen kann. Einer der Entwickler von KaZaA ist der Däne Janus Friis, der im Herbst 2011 erneut die Aufmerksamkeit erregte. Friis verkaufte Skype für 8,5 Milliarden US-Dollar an den US-Konzern Microsoft. Janus Friis war es auch, der das dezentrale FastTrack Netzwerk programmiert hat, auf dem KaZaA basiert. Doch damit nicht genug, er war beziehungsweise ist an mehreren Musik- und Video-Streamingdiensten beteiligt und gründete mit Starship Technologies eine Firma, die autonome Roboter herstellt.

56

Bildquelle: Wire (C), eingetragene Marke

D

er neue Messenger Wire ist so etwas wie eine Eier legende Wollmilchsau. Er soll möglichst viele Medien, Plattformen und Kommunikationsformen unterstützen, dabei Spaß machen, gut aussehen und gleichzeitig sicher und datensparsam sein. Hinter dem Projekt steckt unter anderem der dänische Mitbegründer von Skype, KaZaA und Rdio, Janus Friis. Wir haben uns kürzlich mit Julian Mair von der PR-Abteilung der Wire Swiss GmbH unterhalten. Als im Februar 2014 im hauseigenen Blog von WhatsApp bekanntgegeben wurde, dass man ab sofort die Daten mit Facebook austauscht, war auch dem letzten Beobachter klar, warum Mark Zuckerberg so viel Geld in dieses Unternehmen gesteckt hat. Zuckerberg wollte mit dem Erwerb von WhatsApp seinen Marktanteil bei den Messengern ausbauen. Außerdem geht es darum, die Daten plattformübergreifend zu analysieren, um sie besser an Dritte veräußern

Seit Dezember 2014 gibt es neben Threema und Signal noch den Schweizer Anbieter Wire. Die Server stehen in Irland, womit man mit voller Absicht im Gegensatz zu WhatsApp und Facebook unter das europäische Datenschutzgesetz fällt. Doch es gibt noch mehr Unterschiede zur Konkurrenz. Wir haben uns mit Julian Mair von der Kommunikations-Abteilung von Wire unterhalten. Die Fragen wurden hier und bei ngb.to im Vorfeld gesammelt. Außerdem wur-


Interview: Wire | ANONYM

de den Lesern Gelegenheit gegeben, Feedback zu äußern Tarnkappe.info: Was leistet Wire technisch, was und sich neue Features zu wünschen. Auch diese Eingaben Retroshare, Jabber oder ein IRC nicht kann? wurden von Julian Mair und seinem Team kommentiert. Was Wire bietet ist: Wire Messenger, das Interview • modernes User Interface Tarnkappe.info: Wie oft wurde Wire bisher in etwa • Multi-Device-Unterstützung für Android, iOS, MacOS, installiert? Welche Geräte dominieren dabei? SolWindows, Linux und Web che mit Android, iOS, Windows oder Mac OS X? • Open Source Welches Ziel habt ihr diesbezüglich vor Augen? • stets Ende-zu-Ende-Verschlüsselung • stets verifizierbare Identität Wire: Userzahlen veröffentlichen wir nicht. Da- • Ende-zu-Ende verschlüsselte Sprach- und Videoanrufe her können wir lediglich an die App Stores verweisen. • Ende-zu-Ende verschlüsselte Gruppenunterhaltungen Tarnkappe.info: Bei Google Play werden aber leider keine ge- • Ende-zu-Ende verschlüsselte Gruppenanrufe nauen Statistiken angegeben, demnach wurde die App zwischen • Ende-zu-Ende verschlüsselte Dateiübertragungen 1 bis 5 Millionen Mal für Android-Geräte heruntergeladen. • eigenständige Desktopversion ohne Smartphone nutzbar Bei iTunes sind wir diesbezüglich gar nicht fündig geworden. Tarnkappe.info: Wieso muss man laut den AGBs von Tarnkappe.info: Wie viele Personen sind an der Ent- Wire die Rechte an allen Beiträgen, Fotos, Videos wicklung dieser Software beteiligt? Wie viele Men- etc. abtreten? Was ist mit den Werken geplant? schen arbeiten ansonsten für das Unternehmen? Wire: Es werden keinerlei Rechte an Wire abgetreten. User Wire: Unser Team besteht aus über 50 Personen, ca. erklären sich lediglich damit einverstanden, dass Wire von 80 % sind an der Entwicklung für Android, iOS, Web Usern eingereichte Daten (Nachrichten, Bilder etc.) von A und Desktop beteiligt. Die restlichen 20 % unserer (Absender) nach B (Empfänger) übermittelt werden dürTeammitglieder arbeiten in den Bereichen Design, fen und Wire nicht verantwortlich für dessen Inhalt ist. Marketing, Administration, Customer Support, HR, Finance, Business Development, Business Intelligence & Analytics. Tarnkappe.info: Die Wire Swiss GmbH ist in Zug regisÜbrigens suchen wir nach Verstärkung: wire.com/jobs triert. Ist das aus datenschutzrechtlicher Sicht für (deutsche) Nutzer vorteilhaft? Von Threema (Schweiz) hieß Tarnkappe.info: Ja, derzeit sucht ihr nicht weniger als sechs es kürzlich, das Unternehmen prüfe aufgrund jüngeEntwickler. Gibt es eine Möglichkeit, sein Profil privat ein- rer politischer Entwicklungen alternative Standorte für zustellen? Bisher haben wir dazu in der App nichts gefunden. ihre Server und ihr Unternehmen. Wie steht ihr dazu? Es ist störend, dass man jeden Account finden kann, ohne die E-Mail-Adresse oder Telefonnummer zu kennen. Telegram hat Wire: Aktuell entstehen keine konkreten Nachdasselbe Problem und da kommt es gelegentlich auch zu Spam. teile durch den Standort Schweiz, wir beobachten die Situation jedoch weiterhin.

Ein Verkauf von Daten ist unmöglich. „Wir können keine Kommunikationsdaten einsehen oder weitergeben“ Wire: Aktuell haben wir hier noch nichts ab Werk, jedoch einen kleinen Workaround. Dazu registriert man sich per E-Mail-Adresse (nicht Telefonnummer), verwendet ein zufälliges Profilbild und einen Benutzernamen, nach dem niemand suchen würde.

Tarnkappe.info: Welches Finanzierungsmodell ist geplant, sobald das Geld der Risikokapitalgeber aufgebraucht ist? Wire: Wir zusätzliche

planen noch im laufenden Jahr Premium-Funktionen anzubieten.

57


ANONYM | Interview: Wire

Wire: Wir können keine Kommunikationsdaten einsehen oder weitergeben, jene Daten die von uns eingesehen werden können, sind in unseren Whitepapers beschrieben: wire.com/privacy

Tarnkappe.info: Wie will ein Unternehmen Geld verdienen, wenn nicht mit dem Verkauf der Nutzerdaten oder mit Werbung? Heute ist nichts mehr kostenlos, überall ist ein Haken dran. Zum Beispiel Discord finanziert sich über deren „Nitro“ Programm und Merchandise. Vielleicht wäre das auch was für Wire? Wire: Wir sätzliche

planen noch im Jahr Premium-Funktionen

Tarnkappe.info: Muss ich als Nutzer befürchten, dass Wire, ähnlich wie Skype, im Erfolgsfall später an Microsoft oder an eine andere Datenkrake verkauft wird? Wire: Was mit den Daten geschieht, bzw. wie diese verschlüsselt werden, kann man jederzeit in den quelloffenen Clients einsehen. Sollte die Funktionsweise von Wire verändert werden, wäre dies ebenfalls sofort einsehbar.

Tarnkappe.info: Ein lukrativer Exit sei nicht das endgültige 2017 zu- Ziel, sagte der CTO Alan Duric den Kollegen von der SZ. Denanzubieten. noch wurde unsere Frage damit nicht wirklich beantwortet.

Tarnkappe.info: Thema Metadaten: sind die auch verschleiert? Geht das überhaupt, bei Wire komplett anonym aufzutreten? Wire: Wire speichert Logs wie Absender und Empfänger einer Nachricht für 72h Stunden, bevor sie gelöscht werden. Dies dient uns, um Support für User mit Problemen zu ermöglichen. Bei Anrufen hingegen fallen keine Logs mehr an. Es hängt immer vom sog. “Threat-Model” ab, wie weit man bei der Anonymität gehen muss. Wenn man sich mit einer anonymen E-Mail-Adresse, verschleierten IP und einem unbekannten Gerät bei bei Wire anmeldet, dann ist dies auf jeden Fall anonym. In unseren Whitepapern informieren wir über Speicherung und Verwendung von Daten: wire.com/privacy Tarnkappe.info: Warum bekommt man ein Hintergrundbild bei der Installation und Nutzung aufgezwungen?

Tarnkappe.info: Warum tritt man in das Geschäftsfeld Messenger ein, wo es schon so viele Wettbewerber gibt? Hat Whats App inklusive dem Facebook Messenger dort nicht schon ein Quasi-Monopol aufgebaut?

„Der Kunde sollte nicht das Produkt sein!“ Wire: Wir sehen im Bereich der Messenger und allgemein Wire: Dies ist eine Design-Entscheidung und bei Kommunikationstools einen großen Bedarf nach einem wir sind hierfür immer dankbar für Feedback. Produkt, das zugleich reich an Funktionen ist, aber zudem Tarnkappe.info: Kann ich verschlüsselte Gespräche später auch auch sicher ist und als Unternehmen transparent agiert. backuppen? Ist dafür heutzutage immer eine Cloud notwendig? Tarnkappe.info: Glaubt ihr, die Nutzer würden für ihLösung. ren Datenschutz und Sicherheit auch künftig bezahlen, wo es im Internet heutzutage doch alles umsonst gibt? Tarnkappe.info: Interessant wäre vor allem die Frage der Weitergabe der Daten an Dritte. Wie aber soll Wire: Grundsätzlich gibt es auch im Internet nichts umsonst, dies geschehen, wenn doch alles verschlüsselt ist? Wire:

58

Wir

arbeiten

hier

an

einer


Ausweitung der Videoüberwachung | ANONYM

schließlich müssen Dienste ja in irgendeiner Form finanziert werden. Wer bereit ist die Rechte an seinen eigenen Daten abzutreten, muss für Dienste aus dem Hause Google oder Facebook nichts bezahlen. Wir glauben jedoch, dass dies weder ein faires noch nachhaltiges Geschäftsmodell ist und sehen daher ein großes Bedürfnis nach einer Kommunikationslösung, wo man nicht selbst das Produkt ist. Tarnkappe.info: Sind die Behörden schon an die Firma herangetreten, um Informationen zu erhalten? Wie sieht das in der Schweiz rechtlich aus? Gibt es, ähnlich wie bei Posteo, einen jährlichen Transparenzbericht von Wire? Oder ist dieser geplant? Wire: Unser Unternehmen veröffentlicht regelmäßig und seit Bestehen der App Transparenzberichte, welche auf wire.com/privacy eingesehen werden können. Bislang gab es jedoch noch keine Anfragen von Behörden.

BUNDESTAG: AUSWEITUNG VON VIDEOÜBERWACHUNG BESCHLOSSEN

D

er Bundestag genehmigte in der Nacht zum Freitag die Ausweitung der Videoüberwachung an „öffentlich zugänglichen großflächigen Anlagen“. Außerdem wird der Einsatz von Bodycams für Bundespolizisten und Kennzeichen-Scanner ermöglicht. Das Parlament hat als Reaktion auf mehrere Gewalttaten im vergangenen Jahr in der Nacht zum Freitag einen umstrittenen Regierungsentwurf für ein „Videoüberwachungsverbesserungsgesetz“ unverändert durchgewunken, wonach die Videoüberwachung an „öffentlich zugänglichen großflächigen Anlagen“ ausgeweitet werden soll. Das Gesetz geht auf ein Maßnahmenpaket zur Stärkung der inneren Sicherheit zurück, das Innenminister Thomas de Maizière im August vergangenen Jahres vorgelegt hatte. Somit solle auch privaten Betreibern das Installieren von Kameras in Einkaufszentren, vor Fußballstadien und auf Parkplätzen erleichtert werden. Im Bundesdatenschutzgesetz wird zugleich festgeschrieben, dass der Schutz von Leben, Gesundheit oder Freiheit bei der Videoüberwachung in Einkaufspassagen, Sportstätten, auf Parkplätzen sowie in öffentlichen Bussen und Bahnen als besonders wichtiges Interesse gilt. Diese Regelung soll es

Datenschützern erschweren, Überwachungsmaßnahmen zu unterbinden. Zwar bleibt es dabei, dass die Entscheidung des Betreibers eines Einkaufszentrums über den Einsatz von Videotechnik durch die Datenschutzbehörden der Länder überprüft wird, nur müssen künftig die Datenschutzbeauftragten in ihrer Abwägung aber Sicherheitsbelange stärker berücksichtigen. Kritik kam vom Hamburger Datenschutzbeauftragten Johannes Caspar. Er befürchtet, dass diese Maßnahmen: „einen Weg für eine Totalüberwachung des öffentlichen Raums“ ebne, ohne jedoch Terroristen abzuschrecken. Der Passauer Rechtsprofessor Kai von Lewinski meinte, es gehe wohl „um so etwas wie eine informationelle Sozialpflichtigkeit: dass man sich im Dienste der allgemeinen Sicherheit beobachten lassen muss“. Auch Linke und Grüne beanstanden, dass der Entwurf keinen Sicherheitsgewinn bringe, dafür aber massiv in Grundrechte eingreife und Private zu einer weiteren Form der Vorratsdatenspeicherung auf eigene Kosten anhalte. Auch wäre das Eiltempo unangemessen, mit dem Schwarz-Rot die Initiative durchs Parlament gejagt habe. CDU/CSU und SPD jedoch versprechen sich von diesen Maßnahmen einen besseren Schutz der Bevölkerung. Zusätzlich beschloss der Bundestag einen weiteren Gesetzentwurf, wonch die Einführung sogenannter Bodycams für Polizisten geregelt ist, die die Beamten direkt am Körper tragen. Die Aufzeichnungsgeräte sollen helfen, Übergriffe aufzuklären, oder in bestimmten Situation deeskalierend wirken. Außerdem darf die Bundespolizei künftig automatische Lesesysteme für Autokennzeichen einsetzen, um die Fahndung nach Fahrzeugen zu erleichtern. Zudem sollen die Befugnisse der Ordnungshüter ausgebaut werden, Telefongespräche in Einsatzleitstellen aufzuzeichnen. Die Opposition kritisierte ebenso diese Initiative, denn die Nummernschilderfassung würde an Massenüberwachung und Schleierfahndung erinnern, auch sei der Einsatz mobiler Videotechnik mangelhaft angelegt. GRÜNES LICHT FÜR US-PROVIDER ZUM VERKAUF VON PRIVATEN NUTZERDATEN

D

er US-Kongress hat eine Regelung zum Schutz von Nutzerdaten aufgehoben, berichtet die New York Times. Mit 50 zu 48 Stimmen haben die Republikaner am Donnerstag (23.03.2017) im US-Senat den Datenschutz bei den Internet Service Providern (ISP) geschwächt. 59


ANONYM | Verkauf privater Nutzerdaten | 25. Geburtstag des WWW

Bildquelle: AJEL

Mit dieser Entscheidung steht es den großen IT-Service-Providern aus den USA nunmehr bald offen, das Surf-Verhalten ihrer Nutzer zu überwachen und die so gesammelten sensiblen Daten, wie besuchte Webseiten und App-Nutzung, an andere Dienstleister auch ohne deren Zustimmung zu veräußern. Zur Verabschiedung der Resolution fehlt nur noch die Zustimmung des Repräsentantenhauses und die Unterschrift von Donald Trump.

Somit wurden schon kurze Zeit nach der Amtsübernahme von US-Präsident Donald Trump erste Internetregulierungen seines Vorgängers Barack Obama rückgängig gemacht. Erst im vergangenen Oktober hatte die US-Regulierungsbehörde FCC die Breitbandanbieter verpflichtet, vor der Erhebung persönlicher Daten die Zustimmung der Kunden einzuholen. Zusätzlich sollten die Provider die Sicherheit der Kundendaten gewährleisten. Die bald in Kraft tretende Resolution setzt diese FCC-Regelung nun vollständig außer Kraft, wobei die Vorschriften Ende dieses Jahres eigentlich verbindlich gelten sollten. Gegenüber der New York Times erklärten sowohl Republikanische Abgeordnete, als auch der FCC-Chef Ajit Pai, dass die ursprüngliche, abgewählte Regelung Provider gegenüber IT-Konzernen wie Facebook oder Google benachteiligt hätte. Die Kontrolle des Datenschutzes bei Inhalteanbietern und Zugangsprovidern soll künftig die US-Handelsbehörde FTC übernehmen. FCC-Chef Pai hatte bereits in den vergangenen Wochen angekündigt, die maßgeblichen Regelungen zur Netzneutralität seines Amtsvorgängers Tom Wheeler abzuschaffen. Inzwischen wäre „offensichtlich, dass die FCC einen Fehler gemacht hat“, äußerte Pai im Februar 2017 auf dem Mobile World Congress (MWC) in Barcelona.

reguliert werden müssten, schließlich können die meisten Kunden nicht einfach zu einem anderen Anbieter wechseln, wenn ihnen der Datenschutz zu lasch ausfällt. Im Vergleich zu Facebook und Co. könnten die Provider zudem deutlich besser erkennen, welche Inhalte ihre Nutzer interessieren. Als „extrem enttäuschend, dass der Senat heute den Datenschutz von Amerikanern geopfert hat, um die Gewinne der großen Internetfirmen zu schützen, darunter Comcast, AT&T und Verizon“ schätzt die Bürgerrechtsorganisation ACLU das Ergebnis in einer Stellungnahme ein. Die Verbraucherschutzorganisation Public Knowlegde beanstandet: „Die Entscheidung ist ein deutliches Zeichen dafür, dass amerikanische Interessen hinter denen der Breitbandanbieter zurückstehen“, in einer Stellungnahme. Nun gebe es keine Regeln mehr, die Provider daran hinderten, den Browserverlauf ohne Zustimmung der Nutzer zu verkaufen. Das betreffe sogar die Nutzung von Smartphone-Apps. 28. GEBURTSTAG DES WORLD WIDE WEB: WWW-ERFINDER TIM BERNERS-LEE ÄUSSERT BEDENKEN

A

nlässlich des 28. Geburtstags des World Wide Web warnt Tim Berners-Lee vor Fake-News, Datenkraken, und gezielter politischer Online-Werbung. Gleichzeitig stellt der Informatiker einen Plan für ein besseres Netz vor. Berners-Lees Vision vom Internet vor 28 Jahren war eine „offene Plattform, die es jedem ermöglichen würde, Informationen zu teilen, Zugangsmöglichkeiten zu nutzen und über geografische und kulturelle Grenzen hinweg zusammenzuarbeiten.“ Damals reichte er seinen Vorschlag beim CERN in Genf für einen Aufbau des WWW ein, heute äußert er sich kritisch zu aktuellen Entwicklungen im Netz, dazu, wie sich das Web entwickelt hat und was wir tun müssen, um sicherzustellen, dass sich seine Vorstellung einer Ausgleichsplattform erfüllt. In einem offenen Brief, der im Guardian veröffentlicht wurde, kommt Berners-Lee zu dem Schluss, dass das Web seiner Vision in vielerlei Hinsicht gerecht geworden wäre, allerdings trat bei ihm, besonders in den vergangenen 12 Monaten eine zunehmende Besorgnis ein um drei neue Trends:

Kritik an dieser Resolution kommt von den Demokraten. So meint die demokratische FTC-Kommissarin Terrell McS- 1. Verlust über die Kontrolle unserer persönlichen Daten: weeny, dass Breitbandanbieter eigentlich deutlich schärfer Das aktuelle Geschäftsmodell für viele Webseiten bie60


25. Geburtstag des WWW | Meinung zu Facebook | ANONYM

Bildquelle: PeteLinforth

ren können. Gatekeeper wie Facebook und Google müssten verstärkt dazu angehalten werden, die Verbreitung von Fake News einzudämmen. Das dürfe aber nicht dazu führen, dass eine zentrale Stelle darüber entscheide, was wahr oder falsch sei. Zudem braucht es Transparenz über den Einsatz von Algorithmen und eine Regulierung politischer Werbung im Netz.

tet kostenlose Inhalte im Austausch für persönliche Daten an. Diese Daten würden in „proprietären Silos“ gespeichert und an Dritte ohne unser Wissen weitergegeben. Diese Datensammlungen wecken allerlei Begehrlichkeiten, so auch die von Regierungen und Behörden. Die Folgen davon wären eine zunehmende Überwachung und führte somit auch zu Einschränkungen der freien Rede. 2. Eine Verbreitung von Fake-News im Netz wäre zu leicht möglich: Heute würden die meisten Menschen Nachrichten und Informationen über das Internet durch nur eine Handvoll Social Media Websites und Suchmaschinen finden, so Berners-Lee. Was sie jedoch dort zu sehen bekommen, werde von Algorithmen auf Basis ihrer persönlichen Vorlieben ausgewählt. Falschinformationen könnten sich auf diese Weise wie ein Lauffeuer verbreiten und für politische und finanzielle Zwecke missbraucht werden. 3. Politische Online-Werbung braucht mehr Transparenz: Politische Kampagnen können auf gut gefüllte Pools von persönlichen Daten zugreifen, was bedeutet, dass jetzt Benutzer direkt angesprochen werden können durch einzelne Anzeigen mit individuell zugeschnittenen Botschaften. Bis zu 50.000 Variationen von Online-Werbungen seien im US-Wahlkampf täglich auf Facebook ausgespielt worden. Nutzer seien durch die Online-Werbung mit Falschinformationen gefüttert und vom Wählen abgehalten worden, schreibt Berners-Lee unter Verweis auf die Trump-Kampagne, die mithilfe der Datenanalysefirma Cambridge Analytica aus Online-Daten destillierte Persönlichkeitsprofile für fragwürdiges politisches Direkt-Marketing genutzt haben soll. Gezielte Werbung erlaube es, völlig unterschiedliche oft auch einander widersprechende Botschaften an unterschiedliche Gruppen zu senden, kritisiert Berners-Lee: „Ist das demokratisch?“

Fazit Er habe zwar das World Wide Web erfunden, jedoch ohne die Blogs, Tweets, Fotos, Videos, Apps und Webseiten von Millionen von Menschen wäre es aber nicht das, was es heute ist. Nun sei es wichtig, sich gemeinsam den Herausforderungen zu stellen, die überbordende Datensammlungen, Fake-News und intransparente politische Werbung für die Offenheit des Netzes stellen, zieht Berners-Lee Bilanz. MEINUNG: FACEBOOK, TIERQUÄLEREI IST OKAY, NACKTE HAUT NICHT?

W

ährend wiederholte Verstöße gegen erotische Darstellungen Sperren von vier Wochen und mehr nach sich ziehen, bleiben bei Facebook häufig Profile von Personen vor jeglichen Konsequenzen verschont, wo Bilder und Videos gezeigt werden, auf denen Tiere gequält werden. Für Facebook ist es offenbar wichtiger, ihr Publikum vor nackten Brüsten als vor Straftaten nach dem Tierschutzgesetz zu bewahren. Ein Kommentar.

Machen wir uns bitte nichts vor: Prüderie ist in den USA nichts Neues. Das gilt auch für das soziale Netzwerk Facebook, wo man vehement gegen erotische Darstellungen vorgeht. In BDSM- und anderen Erotik-Gruppen bei Facebook wird explizit von den Admins davor gewarnt, Fotos mit zu viel Haut oder weiblichen Brustwarzen zu posten. In erster Instanz wird eine mehrtägige Sperre gegen den Verbreiter Lösungen für diese Probleme zu finden, sei nicht einfach, der Erotik verhängt, im Wiederholungsfall ist eine vierwömeint Berners-Lee. Vor allem brauche man neue technische chige Sperre fällig. Hat man es noch immer nicht gelernt, Möglichkeiten, mit denen Nutzer ihre Daten selbst kontrollie61


ANONYM | Meinung zu Facebook

wird der Account dauerhaft deaktiviert. Und zwar nicht von weg über den Bordstein geschleift wird. Das wollten imden Betreibern der Gruppen, sondern von Facebook selbst. merhin fast 100.000 Personen sehen. In Fachkreisen werden derartige Darstellungen als „Animal Crushing“ bezeichnet. So geschehen bei Nutzer I. aus dem Osten der Republik, auf dessen Profil immer mal wieder Frauen in leichter Be- Facebook: Titten streng verboten, Tierquälerei ist okay! kleidung zu sehen waren. Nach seiner vierwöchigen Sperre Ich habe dann das zweite Mal überhaupt ein Profil gemelhat er sich allerdings eines Besseren belehren lassen. Seit- det. Die Antwort fiel selten frustrierend aus. Laut Facebook dem unterlässt er die Verbreitung erotischer Bilder. Wären verstoßen die Inhalte nicht gegen deren Gemeinschaftsstandie Fotos pornografischer Natur gewesen, hätte Facebook dards. Ich könnte die Dame ja blockieren, um ihre Postings sehr viel härter sanktioniert. Das war aber nicht der Fall. nicht mehr angezeigt zu bekommen. Tolle Idee! Die Videos und Fotos sind noch alle da und können lustig weiter verbreitet werden, weil es Facebook schlichtweg egal ist, ob in ihrem „sozialen Netzwerk“ Darstellungen von Tierquälerei gezeigt werden. Da spielt es auch keine Rolle, dass in den USA und in Deutschland die Darstellung von Brüsten legal ist. Wäre es anders, wären hüben wie drüben jede Menge Fotos aus der Werbung verboten, weil dort oftmals recht viel nackte Haut gezeigt wird. In Deutschland gibt es hingegen das Tierschutzgesetz, was derartige Verstöße regelt. Ist es Zensur, wenn man solche Bilder verbieten will? Ist es wirklich zu viel verlangt, die Beiträge zu löschen, die von einer deutschen Nutzerin gepostet wurden, die ganz offensichtlich gegen das hiesige Tierschutzgesetz verstoßen? Für Facebook schon. Aber wehe ich käme auf die Idee, selbst ein paar zu Das ist die eine Seite der Medaille (bzw. der Doppelmoral) von wenig bedeckte Damen auf meinem Profil zu posten, dann Facebook. Die andere Seite ist die mangelnde Bereitschaft, würde auch ich den Zensurhammer von Zuckerbergs ImpeVideos oder Fotos zu verbieten, auf denen Tiere eindeutig rium unmissverständlich und zeitnah zu spüren bekommen. gequält werden. Die später von mir gemeldete Person verbreitete beispielsweise ein Foto mit mehreren Jugendlichen Mir wurde von meinen Freunden dazu geraten, eine Melmit Migrationshintergrund, die stolz den Körper und den ab- deaktion mit vielen Teilnehmern ins Leben zu rufen. Wenn getrennten Kopf einer enthaupteten Katze in die Kamera hal- nur genug Beiträge und die Person oft genug gemeldet ten. Einer der Täter, sofern es sich nicht um eine Fotomontage wird, würde Facebook mittelfristig anders auf die vielen handelt, hat das Messer noch in der Hand. Das Foto wird von Beschwerden reagieren. Von anderer Seite wurde mir weFacebook als Motiv drastischer Gewalt eingestuft, weswegen gen meiner Meldung sogar „Denunziantentum“ vorgeworman es den Betrachtern nicht direkt zeigt. Das Foto der vier fen (siehe Zitat unten). Kinder und andere Surfer finden Katzenmörder wurde nicht weniger als 3.053 Mal geteilt. den Warnhinweis der gewalttätigen Bilder und Videos sicher interessant und klicken erst recht darauf. Stellt sich Besonders brutale Videos werden zwar von Facebook als für mich die Frage, ob man anderen Menschen dieses Masolche erkannt. Das heißt aber nicht, dass man sie unterbin- terial allen Ernstes zumuten sollte. Wirklich ekelhaft findet. Sie starten nicht automatisch, sind schwarz unterlegt de ich aber die Doppelmoral der Facebook-Betreiber. Sie und werden mit dem Hinweis versehen, dass dort Inhal- handeln proaktiv bei Erotik und stecken die Grenzen des te gezeigt werden, die die Betrachter schockieren, kränken Möglichen bei fast allen anderen Beiträgen so extrem weit oder verärgern könnten (siehe Screenshot unten). Auf dem – was soll das? Kommentar eines Facebook-Kontaktes: gemeldeten Profil wird ein geschundener Affe im Käfig vorgeführt (mehr als 550.000 Aufrufe, über 310 Likes) und Einige lernen es halt nicht. Das Problem mit „Melden durch z.B. ein Hund, der in Vietnam über mehrere Minuten hin- andere Benutzer“ – böse Zungen könnten es auch Denunzian62


Meinung zu Facebook | Bose spioniert | ANONYM

kompletter Audio-Systeme und Komponenten wie beispielsweise Heimkino-Systemen. Das Unternehmen betont, bei seinen Lautsprecherentwicklungen einem sogenannten „psycho-akustischen“ Aspekt Rechnung zu tragen. Sie werben mit Leidenschaft für Innovation und Höchstleistungen. Doch nun werden sie verklagt. Ihnen wird vorgeworfen, eine App zu nutzen, um die Hörgewohnheiten ihrer Kunden zu sammeln und diese Informationen an Dritte tentum nennen – hat IMMER das Problem des Missbrauchs weiterzugeben – ganz ohne das Wissen und die Erlaubbzw. dass die Mehrzahl der Meldungen Falschmeldungen sind nis der Nutzer, berichtet das Wirtschaftsmagazin Fortune. – meist aus niederen Beweggründen. Wenn dann doch mal jemand eine legitime Meldung macht ist das eher die Ausnahme Der HiFi-Hersteller in den USA ist einer Sammelklaund geht oft in der Masse der Falschmeldungen unter. (…) ge ausgesetzt. Dem Unternehmen werfen gleich mehrere Anwender vor, Informationen zur übertragenen Und was die viel benannten „Titten“ angeht. Nur weil bei Musik ohne ihr Wissen gespeichert und anschließend einer Sache zensiert wird, ist das keine Rechtfertigung verkauft zu haben. Dazu nutze das Unternehmen die für weitere Zensur weil man sich „betroffen fühlt“. (…)“ Smartphone-App Bose Connect, die unter anderem die Verwaltung kabelloser Kopfhörer vereinfachen soll. Last, but not least erinnert mich der Vorfall daran, dass mein Profil eben nicht mein Profil ist. Es ist das Hoheitsgebiet von Facebook. Sie bestimmen die Regeln, auch wenn mir das in den letzten Jahren nur selten bewusst war. Sofern ich mich juristisch korrekt verhalte, kann ich auf meinem Blog hingegen veröffentlichen, was immer ich mag. Bei Facebook werden die Regeln ausschließlich von Facebook bestimmt. Dahinter steckt natürlich die Grundeinstellung: Wir haben das Monopol, wem die Regeln nicht gefallen, der kann gehen. Übrigens: Tierschutorganisationen wie Peta raten dazu, bei der Polizei eine Strafanzeige gegen Unbekannt zu stellen. Soweit wollte ich allerdings nicht gehen. Wer sich ihr Profil näher anschaut, kommt schnell zu dem Ergebnis, dass die Nutzerin offenbar glaubt, sie könne ihre Mitmenschen zum Tierschutz bekehren, indem sie derartige Gewaltdarstellungen verbreitet. Gewalt als Abschreckung? Dummheit kann man zwar auch anzeigen. Intelligenz und Empathie kann man aber leider nicht erzwingen, auch nicht mit dem StGB. Deswegen habe ich von einer Anzeige abgesehen.

Der Hauptkläger ist ein Mann namens Kyle Zak. Er behauptet, er wäre nach dem Kauf entsprechender Bose-Kopfhörer dem Vorschlag des Anbieters gefolgt und habe die Bose ConnectApp heruntergeladen. Diese steht für iOS- und Android-Geräte bereit und soll Kunden zum vollen Potenzial ihrer Kopfhörer verhelfen. Der Kläger hat dabei eigenen Angaben zufolge auch Namen, Telefonnummer und E-Mail-Adresse angegeben. Nun soll die App laut Klage ihren Nutzer abgehört haben: Bose wird vorgeworfen, detaillierte Profile von Hör-Verlauf sowie -Gewohnheiten erfasst und gespeichert zu haben. Diese Daten seien dann laut der Klage mit Marketing-Unternehmen geteilt worden.

Es sollen dabei sowohl die beiden Kopfhörer Quiet Comfort 30 und Quiet Comfort 35, als auch die Bose-Modelle SoundSport Wireless, Sound Sport Pulse Wireless, Soundlink Around-Ear Wireless Headphones II und Soundlink Color II ie Bose Corporation, ein US-amerikanisches Ununbemerkt Nutzerdaten aufgezeichnet haben. Allerdings ist ternehmen, wurde vor allem bekannt als Hersteller

BOSE: US-UNTERNEHMEN WIRD WEGEN SPIONAGE-APP VERKLAGT

D

63


ANONYM | Staatstrojaner bei Alltagskriminalität

werden, um eine große öffentliche Debatte zu vermeiden. Obwohl das Bundesverfassungsgericht den derzeitigen Paragrafen letztes Jahr als verfassungswidrig eingestuft hat, enthält das neue BKA-Gesetz abermals einen Paragrafen, der „weitgehend dem bisherigen entspricht“. Allerdings wurde der Geltungsbereich stark erweitert, Die Klage stützt sich auf den sogenannten „WireTap Act“, von Abwehr einer Terrorgefahr nun auch auf Alltagsder das Abhören und die Veröffentlichung von vertraulichen verbrechen, wie Steuerbetrug, Drogenkriminalität usw. Gesprächen untersagt. Die Kläger meinen, dass sich durch das „Abhören“ des Smartphones nicht nur ein persönliches Profil über die Hörgewohnheiten eines jeden Nutzers bilden lassen, sondern auch über die politische oder religiöse Ausrichtung. Jay Edelson, der Anwalt, der die Bose-Klage eingereicht hat, äußert: „Unternehmen sollten keine Daten erheben, nur weil sie es können. Sie müssen transparent sein und dem Kunden darüber Auskunft geben. Zudem brauchen sie deren Zustimmung, bevor sie die persönlichen Informationen monetarisieren“. Über konkrete Schadenersatzforderungen gegen Bose ist noch nichts bekannt. Die Klage hat einen Streitwert von mehr als 5 Millionen US-Dollar. Den Klägern geht es jedoch in erster Linie um ein Ende der Datenaufzeichnung. Der in Boston ansässige Hersteller Bose hat sich bisher nicht zu den Vorwürfen geäußert.

Die Landes-Staatsanwaltschaften strebten bereits im Novemberin in einem „grundsätzlich nicht zur Veröffentlichung vorgesehenen“Dokument, eine „Anpassung der bestehenden gesetzlichen Regelungen“ an, dass Netzpolitik.org dennoch veröffentlicht hat.

er Einsatz staatlicher Schadsoftware soll sich künftig auch auf gewöhnliche Alltagskriminalität erstrecken. Das ermöglicht der Polizei nun bald, Staatstrojaner zusätzlich bei strafrechtlich relevanten Delikten anwenden zu können und nicht nur bei Gefahrenabwehr von internationalem Terrorismus. Ein entsprechende Gesetz erarbeitet das Justizministerium. Es soll noch vor der Bundestagswahl verabschiedet werden, berichtet netzpolitik.org.

Kritik gegen die geplante Maßnahme kommt aus den Reihen der Grünen. So kommentiert Hans-Christian Ströbele, für die Grünen im Rechtsausschuss, gegenüber netzpolitik. org: „Der sogenannte Staatstrojaner ist ein intensiver Eingriff in die Grundrechte. Solange dabei nicht geklärt ist, wie Berufsgeheimnisträger und der Kernbereich privater Lebensgestaltung geschützt werden oder andere auf den Endgeräten gespeicherte Inhalte jenseits der überwachten Kommunikation, lehnen wir einen solchen Eingriff ab. Eine eigene Ermächtigungsgrundlage für den Einsatz der Quellen-TKÜ im repressiven Bereich müsste diese Punkte klar regeln, ansonsten wäre sie verfassungswidrig.“

Staatliche Schadsoftware nun auch auf gewöhnliche Alltagskriminalität auszuweiten, ist offenbar eines der nächsten angestrebten Ziele der Großen Koalition. Zu diesem Zweck soll die so genannte Quellen-Telekommunikationsüberwachung in die Reform des Strafprozessrechts aufgenommen werden, die eine Vielzahl von Veränderungen regelt, und aktuell kurz vor Verabschiedung im Bundestag steht. So soll die neue Regelung mittels Verfahrenstrick in einem bereits existierenden Gesetzesprozesses versteckt

Auch Frank Rieger, Sprecher des Chaos Computer Clubs, außert Bedenken gegenüber netzpolitik.org: „Die Freigabe des Überwachungstrojaner-Einsatzes für die normale Polizeiarbeit gegen Alltagskriminalität bedeutet, dass die Wahrscheinlichkeit massiv steigt, Betroffener einer staatlichen Rechner-Infiltration zu werden. Die Beteuerung von Regierungspolitikern und Behörden, der Trojanereinsatz sei nur eine Ultima Ratio für schwerste Fälle, stellt sich – wie zu erwarten – als zielgerichtete Lüge heraus.“

STAATSTROJANER: EINSATZ AUCH BEI ALLTAGSKRIMINALITÄT GEPLANT

D

64

Bildquelle: Zaadii

die App für den Betrieb der kabellosen Kopfhörer nicht unbedingt notwendige Vorraussetzung. Es ist auch möglich, das Gerät ohne die Software per Bluetooth oder Kabel mit dem Smartphone zu verbinden, allerdings können dann zahlreiche zusätzlich bereitgestellte Funktionen nicht genutzt werden.


Bundeskrimininalamt überlastet | Gefängsnis-Hack | ANONYM

W

ie der SPIEGEL Berichtet, ist das Bundeskriminalamt (BKA) überlastet. So sind die Beamten zunehmend von der Vielzahl der Ermittlungsverfahren wegen Terrorverdacht und der Einsätze zum Personenschutz überfordert. BKA-Präsident Holger Münch sieht den Grund der Überlastung darin, dass sich seit 2013 die Zahl der Verfahren mehr als verdoppelt haben, konkret auf 780 Verfahren mit mehr als 1000 Verdächtigten. In der Folge könne er wegen der „besonderen Sicherheitslage“, anders als vorgeschrieben, den Beamten Überstunden auch nicht durch Freizeit ausgleichen. Vom Bundesinnenministerium forderte er deshalb in zwei Briefen entweder die Fristen für den Ausgleich zu verlängern oder die Mehrarbeit zu bezahlen.

alte PCs in Komponenten für das Recycling zu zerlegen. So statteten die Häftlinge zwei der alten Computer mit Festplatten und Netzwerkkarten aus, verbanden diese mit dem Netzwerk der Gefängnisbehörde und passierten damit einen Kontrollpunkt, ohne überprüft zu werden. Zudem waren sie verbunden mit dem Mitarbeiternetzwerk des Gefängnisses in der Stadt Marion und verschafften sich damit unerlaubten Zugang zum Internet. Versteckt waren die PCs in der Zimmerdecke über einem Kasten in einem Trainingsraum. Die Gefangenen waren demnach lange Zeit unbeaufsichtigt.

Bildquelle: lechenie-narkomanii

ZUNAHME DER TERRORERMITTLUNGEN: BUNDESKRIMINALAMT IST ÜBERLASTET

So berichtet ein Beamter: „Wir können Fälle, die wir früher bearbeitet hätten, zunehmend nicht mehr von den Ländern übernehmen.“ Zwar wurden dem BKA im vergan- Eine forensische Analyse ergab, dass auf den Computern ungenen Jahr neue Stellen bewilligt, doch dauert es Jahre, ter anderem Tools zum Knacken von Passwörtern, VPN- und bis die neuen Ermittler eingestellt und ausgebildet sind. Proxy-Software sowie Tor, selbst signierte Zertifikate und Pidgin Chat-Konten vorhanden waren. Außerdem fand man Gleichzeitig schiebt auch die Bundesanwaltschaft aus umfangreiche Software, Pornografie und Anleitungen zur HerPersonalmangel zunehmend Fälle nach unten ab. Be- stellung von Drogen, Sprengkörpern und Kreditkarten auf den reits im Januar hatte Generalbundesanwalt Peter Frank Festplatten. Die Insassen besorgten sich in der Datenbank der in einem Brandbrief an die Länder um Hilfe gebeten. Gefängnisbehörde des Bundesstaates die persönlichen Daten eines anderen Gefangenen und beantragten damit KreditkarGEFÄNGNIS-HACK: MIT SELBSTGEBAUTEN ten. Ferner stellten sie unter anderem Pässe aus, die Häftlingen Zugang zu „mehreren Bereichen“ der Anstalt gewährten. COMPUTERN ZU NEUEN STRAFTATEN

A

us Computerteilen, die eigentlich recycelt werden sollten, haben sich fünf Häftlinge des Gefängnisses Marion Correctional Institution (MCI) in Ohio zwei eigene PCs gebaut und diese für weitere Straftaten genutzt, berichtet theregister. Wie aus einem Bericht des Generalinspektors von Ohio hervorgeht, drangen Gefängnisinsassen mit selbst zusammengebastelten Computern zunächst völlig unbemerkt in das Gefängnisnetzwerk ihrer eigenen Haftanstalt ein. Die Computer wurden aus den Ersatzteilen gebaut, die die Gefangenen aus einer Recyclingstation von Marion Correction Institution, dem RET3, gesammelt hatten. Das Arbeitsprogramm war eigentlich dazu gedacht, die Gefangenen zu rehabilitieren. Ihre Aufgabe bestand darin,

Entdeckt wurden die Computer bereits vor zwei Jahren, der Fall wurde aber erst jetzt öffentlich bekannt. Auf die Spur der beteiligten Häftlinge kamen die Behörden jedoch per Zufall: Die Gefängnis-IT wechselte von Microsoft-Proxy-Server auf Websense (jetzt Forcepoint). Kurz darauf, am 3. Juli 2015, erhielt die IT-Abteilung eine E-Mail, wonach das Tageslimit für einen bestimmten Account überschritten wurde, zudem gab es Versuche, dieses Limit mithilfe von Proxy-Servern zu umgehen. Die Benennung passte allerdings nicht zur restlichen Infrastruktur. Somit folgten die Mitarbeiter der Spur des nicht autorisierten Computers und wurden fündig. Das IT-Personal fand heraus, dass es sich dabei um Rechner handelte, die nicht zur Haftanstalt gehörten und brachte fünf Inhaftierte damit in Verbindung. 65


ANONYM | Whatsapp-Verbot an Schulen | Uploadfilter

Der 50-seitige Bericht des Generalinspektors von Ohio dokumentiert zahlreiche Unterlassungshandlungen der Gefängnisleitung. Er enthält auch eine Reihe von Empfehlungen mit der Forderung an die Gefängnisbehörde, einen Plan für deren Umsetzung innerhalb von 60 Tagen auszuarbeiten. Zudem wurde der Bericht an die Staatsanwaltschaft verschickt. Die fünf involvierten Häftlinge wurden voneinander getrennt in verschiedenen Gefängnissen untergebracht.

WHATSAPP DARF NICHT AN SCHULEN EINGESETZT WERDEN

D

ie Berliner Datenschutzbeauftragte Maja Smoltczyk hält den Einsatz des Messenger-Dienstes WhatsApp an Schulen für rechtswidrig. Ein Vater hatte sich über die Eröffnung einer WhatsApp-Gruppe eines Lehrers beschwert. Dadurch sollte der Informationsfluss erleichtert werden. Die zuständige Senatsverwaltung widerspricht aber ausdrücklich der Nutzung sozialer Netzwerke und Chatdienste für derartige Zwecke. Ein Klassenlehrer eröffnete die Gruppe mit den Handynummern aller Schülerinnen und Schüler, um Informationen über Hausaufgaben, Übungen, Terminverschiebungen etc. leichter weitergeben zu können. Der Vater eines Schülers beschwerte sich über die Nutzung der privaten Mobilfunknummer seines Schützlings. Nach Meinung der Berliner Datenschutzbeauftragten handelt es bei den WhatsApp-Chatverläufen um eine Übermittlung von personenbezogenen Daten, die nur im Rahmen des Schulgesetzes Berlin zulässig sei. So wird im Gesetz festgeschrieben, dass vor der Übermittlung personenbezogener Daten sich alle Betroffenen damit einverstanden erklären müssen, was hier aber nicht der Fall war. Auch fand keine ausreichende Unterrichtung der Betroffenen statt.

und seinen Nutzern somit kein angemessenes Datenschutzniveau anbiete. Das Unternehmen könne dazu gezwungen werden, Daten an US-Behörden und andere Einrichtungen zu übermitteln. Nach Eingang der Beschwerde wurde die Schulleitung in dieser Angelegenheit „entsprechend beraten“. Die WhatsApp-Gruppe der Klasse wurde zeitnah aufgelöst und eine Datenschutzschulung für alle Lehrkräfte angesetzt. Hintergrund: Die Berliner Senatsverwaltung für Bildung, Jugend und Wissenschaft hatte Anfang 2016 den Entwurf einer „Ausführungsvorschrift zur Nutzung sozialer Medien durch Dienstkräfte an Schulen“ vorgelegt, der allerdings wieder zurückgezogen wurde. Bedenken von Schulleitungen wurden laut, dass das Verbot die pädagogischen Freiräume der Lehrkräfte im Umgang mit sozialen Medien zu sehr einschränke. „Damit wurde eine Chance vertan, vor Ort in der Schulpraxis für rechtsklare Verhältnisse zu sorgen“, fasst Maja Smoltczyk die Situation in ihrem Jahresbericht zusammen. EU WILL UPLOADFILTER EINFÜHREN

A

ls Teil der Urheberrechtsreform der EU sollen Inhalte von Unternehmen künftig automatisch durch Uploadfilter auf Urheberrechtsverletzungen hin kontrolliert werden. Die Deadline für alle Änderungen des Gesetzentwurfes ist Ende März . Um die Unternehmen unter Duck zu setzen, soll die Haftung von Webseitenbetreibern deutlich erweitert werden. Schon im September 2016 wurde von der Europäischen Kommission angekündigt, dass man Gesetze ausarbeiten will, um ausnahmslos alle im Internet hochgeladenen Inhalte zu kontrollieren, um sie filtern zu können. Demnach soll jeder Text, jedes Foto oder Video daraufhin überprüft werden, ob es möglicherweise die Rechte Dritter verletzt. Die Nichtregierungsorganisation EDRi weist in ihrer Pressemitteilung darauf hin, diese proaktive Zensur könne auch Memes, Parodien oder gänzlich harmlose Inhalte betreffen, die dann automatisch direkt nach dem Upload gelöscht werden.

Um die Unternehmen gefügig zu machen, soll im Zuge der Urheberrechtsreform auch die Haftung der Inhalte-Anbieter wie Facebook, Twitter, YouTube und die aller Webseitenbetreiber erweitert werden. Interessant ist diesem Zusammenhang, dass diese Reform sehr viel weiter gehen soll, als jegliche Regelungen im Kampf gegen extremistische Frau Smoltczyk bemängelt zudem in ihrem Jahresbericht 2016, Inhalte, die im Internet verbreitet werden. Die Anti-Terdass WhatsApp dem US-amerikanischen Recht unterliege rorgesetze der EU sehen bislang keine erweiterte Haftung 66


Flugdatenspeicherung | Personalisierte Werbung | ANONYM

der Hostprovider oder den Einsatz von Upload-Filtern vor. deshalb von der Bundesregierung in diesem Punkt Klarheit. Die Korrekturfrist des Gesetzentwurfes läuft in der letzten Märzwoche ab. Erst danach wird man sehen können, ob die überaus harten Regelungen von Mitgliedern des Europäischen Parlaments aufgeweicht wurden. In den letzten Wochen wurde bereits Kritik von den Abgeordneten Therese Comodini Cachia (Malta) und Catherine Stihler (Schottland) laut.

Zusätzliche Bedenken hat der Rechtsausschuss des Bundesrats angebracht: So könnte der umstrittene Gesetzentwurf zur Fluggastdatenspeicherung gegen die Rechtsprechung des Europäischen Gerichtshofs (EuGH) zur Vorratsdatenspeicherung verstoßen. Nach dem jüngsten EuGH-Urteil solle sich die Vorratsdatenspeicherung „auf das absolut Notwendige“ beschränken. Darüber gehe die jetzt vorgesehene Speicherfrist MEP-Roulette: EDRi rät dazu, im Kampf gegen diese Re- von fünf Jahren voraussichtlich hinaus. Allerdings schlossen form die entsprechenden EU-Parlamentarier einfach mal bis sich die Länderchefs dieser Ansicht im Plenum nicht an. Ende März anzurufen, um ihnen die eigene Meinung kundzutun. Dabei fallen keine Gebühren an. Weitere Informationen TESTLAUF: FÜR PERSONALISIERTE zum Thema Uploadfilter kann man der Webseite SaveTheWERBUNG SETZT DEUTSCHE POST Meme.net oder dem unten stehenden Video entnehmen. DISPLAYS MIT GESICHTSERKENNUNG EIN

A

b Mai 2018 sollen auch hier in Deutschland nach dem Beispiel der USA oder Großbritannien Flugpassagierdaten gesammelt werden. Es erfolgt dann ein automatisierter Abgleich mit Fahndungs- und Anti-Terror-Dateien. Insgesamt sollen 60 Datenkategorien erfasst werden, darunter zählen u.a. Anschrift, Telefonnummer, Reiseweg und -daten, womöglich auch Kreditkarteninformationen, Essenswünsche, E-Mail- und andere Kontaktadressen sowie eventuelle Vielfliegernummern.

A

ls Pilotprojekt führt die Deutsche Post bald in München Displays mit Gesichtserkennung ein, um personalisierte Werbung zu schalten. Der Kunde bleibt im Unklaren darüber, wo und wann aufgezeichnet wird. In Berlin und Köln läuft der Versuch schon, berichtet die Münchener Abendzeitung. Was bereits Facebbook oder Google im Internet längst eingeführt haben, nämlich personalisierte Werbung, soll sich

Nun hat jedoch die Länderkammer Bedenken angemeldet und stellt infrage, dass mit der geplanten Vorratsspeicherung von Fluggastdaten „kein zusätzlicher Erfüllungsaufwand anfällt“. Der Bundesrat hat die Bundesregierung am Freitag (31.03.2017) aufgefordert, die den Ländern durch die geplante Fluggastdatenspeicherung voraussicht- nun auch für analoge Bereiche, wie die Deutsche Post, lich entstehenden Kosten „nachvollziehbar“ darzustellen. bald etablieren. So ist es geplant, Partnershops, die nebenbei einen Postschalter betreiben, künftig mit einem Aus einer Stellungnahme geht hervor, dass das Gremium kei- Infodisplay mit Gesichtserkennung auszustatten. Die Geneswegs die Ansicht der Executive teilt, dass für die Länder und sichtserkennungssoftware erfasst das Alter und das GeKommunen „kein zusätzlicher Erfüllungsaufwand“ anfalle, schlecht von Personen und dementsprechend soll Kunden denn durch die Daten, die die geplante Fluggastdatenzentral- vor dem Display neben einem Infotainment-Programm, stelle auch an die Landeskriminalämter und die Verfassungs- wie Inhalte zum Wetter, Nachrichten und Produktinformaschutzbehörden der Länder übermittelt, würde „Folgemaß- tionen, die über das Portfolio der Post hinausgehen, auch nahmen“ nach sich ziehen. Der Bundesrat gehe davon aus, gezielte, personalisierte Werbung ausgespielt werden. dass „ein nicht unerheblicher Aufwand“ in den Ländern ver- In einigen Münchner Filialen startet die Deutsche Post einen ursacht wird, wie ein „höherer Personanbedarf“ und fordert Test mit Gesichtserkennung, die Technik soll vorerst in 25

Bildquelle: geralt

FLUGGASTDATENSPEICHERUNG: BUNDESRAT VERLANGT KOSTENPLAN

67


ANONYM | Telekommunikationsüberwachung

Partnerfilialen mit Postschalter zum Einsatz kommen. Sobald sich der Kunde dem Schalter und damit auch dem Infotainment-Bildschirm nähert, bestimmt die Software via Bilderkennung sowohl das Alter als auch das Geschlecht der Kunden. Anhand dieser gewonnenen Metadaten wird dann entsprechende Werbung auf den Infotainment-Bildschirmen geschaltet. Bei der eingesetzten Software handelt es sich um sogenannte „adpack„-Technik eines Berliner Marketing Start-ups, des Unternehmens Indoor Advertising (IDA). Bilder oder Bewegtbilder würden dabei jedoch nicht gespeichert, man filme also nicht „im eigentlichen Sinne“. Bei dem Projekt handele es sich um einen „Akzeptanztest“. Man möchte herausfinden, inwiefern mit einer solchen Mischung aus Information, Unterhaltung und zielgruppenspezifischen Werbeinhalten die Zufriedenheit der Kunden mit den Partnerfilialen weiter erhöht werden kann.

IDA, das Berliner Partner-Unternehmen der Deutschen Post, will eigenen Angaben nach ein ganzes Werbenetzwerk mit solchen Gesichtserkennungs-Displays aufbauen. Werbetreibende sollen dabei, ähnlich wie bei Online-Werbung, ihre Schaltungen automatisiert nach Zielgruppen buchen können („programmatic buying“). Fazit Der Trend setzt sich also fort in Richtung intelligenter Vermarktungssysteme. Nach Schaltung einer individuellen Werbestrategie im Internet ermöglicht die Technik nunmehr auch den Einsatz in den Einkaufsstraßen und Geschäften. Der Vorstoß der Deutschen Post wird daher nicht der letzte sein, andere Unternehmen werden schon bald folgen…

Derzeit laufen Tests in 40 Partnergeschäften mit Postschalter in Berlin und Köln, eine Ausweitung auf weitere 60 Shops in Hamburg und München sind derzeit noch in Planung. Über den Einsatz der Gesichtserkennungssoftware werden die Kunden nicht informiert. Die Post will auch keine Auskunft darüber geben, in welchen Filialen die Technologie eingesetzt wird. Kritik an diesem Projekt äußert die datenschutzpolitische Sprecherin der Landtags-Grünen, Verena Osgyan: „Die Post bewegt sich hier mindestens im datenschutzrechtlichen Graubereich. Ich fände es angebracht, wenn das Unternehmen seine Kunden in den Einsatzbereichen proaktiv über diese Maßnahme informieren würde. Dass die Post dies nicht freiwillig tut, lässt Schlimmeres befürchten – denn letztlich bietet die eingesetzte Software sicher noch mehr Möglichkeiten, als nur zielgruppengenaue Werbeansprachen.“ Post-Sprecher Dieter Nawrath wendet daraufhin ein: „Kunden werden zu keinem Zeitpunkt im eigentlichen Sinne ‘gefilmt’, da die eingesetzte Technologie keine Bilder oder Bewegtbilder speichert. Die Technologie kann keine personenbezogenen Daten erheben, lediglich anonyme Metadaten werden erfasst. Deshalb besteht keine Notwendigkeit und keine rechtliche Erfordernis, die Kunden in der Testphase gesondert darüber zu informieren.“ Dennoch hat der Konzern Zugriff auf die Daten und kann nach Alter und Geschlecht auswerten, wer wann in welcher Filiale wie lange auf den Bildschirm geschaut hat. 68

TELEKOMMUNIKATIONSÜBERWACHUNGSSZENTRUM ENTSTEHT IN LEIPZIG

G

rünes Licht für ein länderübergreifendes Abhörzentrum in Leipzig gab es von der sächsischen Staatsregierung. Innenminister Markus Ulbig (CDU) gab bekannt, er hätte den für die Kooperation mit Thüringen, Berlin, Brandenburg und Sachsen-Anhalt nötigen Staatsvertrag unterzeichnet. Jedoch müsse er noch von den Ländern ratifiziert werden. Der Aufbau des Gemeinsamen Kompetenz- und Dienstleistungszentrums (GKDZ) wird noch in diesem Jahr beginnen, bereits im Jahr 2019 soll es den Betrieb aufnehmen. Gegründet wird das GKDZ als Anstalt des öffentlichen Rechts. In den kommenden fünf Jahren werden ca. 15,8 Millionen Euro investiert, davon 4,8 Millionen Euro allein aus Sachsen. Eine Nebenstelle, vor allem zur Datensicherung, wird bei der Bereitschaftspolizei in Dresden entstehen. Bis zu 50 Mitarbeiter sind für das neue Zentrum eingeplant, vor allem Experten für Informationstechnologie, aber auch Polizeibeamte bestehender Behörden. Das Abhörzentrum wird die Strafverfolgungsbehörden un-


Drohnen mit Gesichtserkennung | ANONYM

und Heimlichkeit“. Auch werden die technischen Voraussetzungen für die geplante Verschärfung des Polizeirechts auf diese Weise geschaffen und es sei der Auftakt zur umfassenden Überwachung sächsischer Bürger.

Nach Einschätzung der Linken müsse noch geprüft werden, inwieweit grundsätzliche datenschutzrechtliche Bedenken tatsächlich berücksichtigt wurden. Vor allem müssten die Zuständigkeiten und Datenzugriffsberechtigungen geklärt und auf die Polizeidienststellen der jeweiligen Länder beschränkt werden. Zudem fehle es an parlamentarischer Auch in Zukunft kann die vorgesehene Überwachung von Kontrolle. Es sei unklar, wer auf die Daten zugreifen kann, Verdächtigen nur ein Richter anordnen, die durch Ermittler so Enrico Stange, innenpolitischer Sprecher der Linken. der jeweiligen Landeskriminalämter bei Staatsanwaltschaften beantragt werden, notwendig etwa bei Straftaten wie Mord, Totschlag, Vergewaltigung, Kinder-und Jugendpor- US-REGIERUNG: EINSATZ VON DROHNEN nografie, organisierter Kriminalität oder Terror. Wenn der MIT GESICHTSERKENNUNG AN Richter zustimmt, werden durch das Rechnungszentrum TeMEXIKANISCHER GRENZE lefone abgehört, der E-Mail-Verkehr kontrolliert oder Standorte überwacht. In Sachsen wurden 2015 ca. 1.000 Verdächie US-Regierung plant, auch für eine Grenzübertige in 363 Verfahren abgehört, teilt der Innenminister mit. wachung nach Mexiko modernste Technik einzusetzen. Drohnen mit Gesichtserkennung sollen dort „Es geht nicht darum, die Menschen auszuspionieren, son- künftig zum Einsatz kommen, wie The Verge berichtet. dern darum, schweren Straftätern auf die Spur zu kommen.“, so gab Ulbig bekannt. Allein zu diesem Zwecke soll die Tele- Entsprechende Projektpläne dafür stammen bereits aus kommunikationsüberwachung der Strafverfolgungsbehörden dem Sommer 2016, also aus der Zeit vor Amtsantritt von der Länder nun unter einem Dach gebündelt werden. Weder US-Präsident Donald Trump. Sie wurden vom Departist es dem Zentrum künftig gestattet, die Daten auszuwer- ment of Homeland Security entwickelt und beinhalten zuten, noch Verdächtige zu verhaften. Auch dürfen sie nicht gleich auch eine Ausschreibung für Drohnenhersteller. sämtliche Daten einsehen oder an andere Personen als die jeweils verantwortlichen Ermittler weitergeben. Das Zentrum diene nicht dazu, die Befugnisse der Polizei zu erweitern, so äußerte sich Ulbig weiter. Dem zuständigen, polizeilichen Ermittler dürfen von dieser zentralen Stelle jedoch unter anderem Verbindungs- und Standortdaten weitergereicht werden, bei besonders schweren Straftaten aber auch Inhalte, zum Beispiel E-Mail-, SMS- oder Whatsapp-Texte sowie Gesprächsmitschnitte. Sind Daten verschlüsselt, helfen die Experten des GKDZ bei der Dechiffrierung. Eine Forderung der Datenschutzbeauftragten werde erfüllt, indem man die Demnach sind für den Einsatz Drohnen vorgesehen, die klasÜberwachungsergebnisse nach Ländern getrennt speichert. sischen Consumer-Drohnen ähneln, wie Modelle von DJI oder Parrot. Das geht aus den Dokumenten des Department Kritik an diesem Projekt gab es zugleich von Grünen und of Homeland Security hervor. Es wird der Begriff “sUAS“ Linken. So äußert der innenpolitische Sprecher der Grü- verwendet, der für „Small Unmanned Aircraft System“ steht. nen,Valentin Lippmann, seine Besorgnis: „Dieses Über- Das ist die Bezeichnung für handelsübliche Flugdrohnen, wachungszentrum ist der Inbegriff für Intransparenz wie sie von Privatpersonen gekauft werden können. Unter-

D

Bildquelle: Powie

terstützen, schwere Straftaten sollen so schneller aufgeklärt werden. Da es keinerlei eigener Technologien mehr bedarf, erhoffen sich die Länder von der Kooperation Einsparungen von insgesamt knapp 11 Millionen Euro. Der Fortschritt in diesem Bereich sei rasant, betonte Ulbig: „Um mit diesem Tempo auch im Zuge von Ermittlungen bei schweren Straftaten wie beispielsweise Terrorverdacht, Mord, Vergewaltigung, Kinder- und Jugendpornografie oder Einbruchserien Schritt halten zu können, ist es sinnvoll und wirtschaftlich, Synergien zu nutzen.“

69


ANONYM | Njalla gestartet | Securedrop angeschaut

nehmen können sich noch bis zum 27.04.2017 an einer Aus- er im Jahr 2009 zu einem Jahr Haft und zur Zahlung von schreibung beteiligen für die Herstellung solcher Geräte. Schadenersatz in Höhe von 30 Millionen Schwedischen Kronen verurteilt. Später gründete Sunde den MicroEntsprechende Kritierien sollten dabei allerdings erfüllt sein; payment-Dienst Flattr und den VPN-Anbieter Ipredator. das Ziel sei es, die Fluggeräte einerseits so klein wie nur möglich zu halten, dass sie in einem Pickup-Truck transportiert Njalla verfolgt aber andere Ziele. Der Domain-Service können, andererseits sollen sie so einfach ausgerüstet sein, soll Betreibern von Webseiten dabei helfen, anonym zu dass sie ein Grenzschutzbeamter innerhalb von fünf Minuten bleiben. Egal ob man extremistische Aussagen über seiin Betrieb nehmen kann. Zudem sollte sie über fortgeschrit- ne Seite verbreite oder ein Forum betreibt, ist den Matene Sensoren verfügen und weitreichend vor unbefugtem chern von Njalla egal. Sie registrieren im Namen des Zugriff geschützt sein sowie auch unter extremen Wetterbe- Kunden die Domain und können aufgrund des Sitzes dingungen noch funktionieren. Zusätzliche Anforderungen auf der Insel Nevis nicht dafür haftbar gemacht werden. werden an das Interface gestellt. In der Ausschreibung heißt Auch die anonyme Zahlung via Bitcoin soll möglich sein, es, eine Sprachsteuerung wäre von Vorteil, damit die Beamten um die Identität der Webseitenbetreiber zu schützen. die fliegenden Sensoren auch ohne freie Hand steuern könnten. Jedoch die größte Herausforderung für die Auftragneh- Die Preise fallen im Vergleich zu anderen Anonymisiemer wird die Datenübermittlung der Geräte an die Behörden rungs-Diensten recht hoch aus. Je nach Toplevel Domain sein: Einem Großteil des Grenzgebiets fehlt ein Handynetz. rangieren die jährlichen Gebühren zwischen 15 und 60 Euro. Unklar ist bisher, wie Peter Sunde verhindern will, persönlich Die Kameratechnik wird mit einer Objekterkennung verbun- für den Inhalt der von ihm geschützten Webseiten haftbar geden sein, um zu Fuß gehende Menschen, allein und in Grup- macht zu werden. Den Dienst werden sicher auch einige Onpen sowie Aufnahmen automatisch nach Fahrzeugen, Tieren line-Piraten in Anspruch nehmen. Da die Betreiberfirma 1337 und Menschen durchsuchen zu können. Zudem wird eine LLC nicht juristisch greifbar ist, werden sich die Kanzleien der Risikoeinschätzung per Gesichtserkennung vorgenommen Rechteinhaber bestimmt bei ihren Klagen auf Sunde als desund völlig autonom Ziele priorisiert. Zu diesem Zweck soll sen bekanntestes Gesicht stürzen. Ohne Sunde als populäres die Drohne in Echtzeit auf die IDENT-Datenbank der Home- Aushängeschild wäre es hingegen nie zu einem Blogbeitrag land Securtiy zugreifen können, um die ermittelten biomet- bei TorrentFreak oder einem Artikel bei heise, t3n oder anderischen Daten abzugleichen. So wäre es möglich, Schleuser ren Medien gekommen. Von daher befindet sich der Macher und Personen aus den FBI-Datenbanken zu identifizieren. in einer rechtlichen bzw. geschäftlichen Zwickmühle. Doch wer früher The Pirate Bay betrieben hat, ist Kummer gewohnt. NJALLA: PETER SUNDE GRÜNDET OFFSHORE-DIENST FÜR ANONYME DOMAINS

Njalla befindet sich noch in einer ersten Testphase. Momentan werden laut Blogbeitrag nur wenige Kunden zugelassen. Man will den Online-Dienst auf Basis des Feeuf der Karibikinsel Nevis gründete Peter Sunde den dbacks der ersten Kunden weiter optimieren, heißt es. Online-Dienst Njalla. Wie Sunde festhält, seien andere Anbieter für die Verschleierung der Domain-Inhaber D E R A N O N Y M E B R I E F K A S TEN nicht sicher genug. Er brauche keine Namen oder Adressen, S E C U R E D R O P U N T E R D E R LUPE eine Kontaktaufnahme via Jabber würde ihm reichen. Njalla registriert für den Auftraggeber die Domain und bleibt der iverse Verlage machen es Wikileaks nach. Fast eingetragene Inhaber. Sogar US-Präsident Donald Trump sei überall kann man digitale anonyme Briefkäsihm als Kunde willkommen, schrieb Sunde im Blogbeitrag. ten nutzen, um Geheimnisse von Firmen oder Behörden preiszugeben. Was steckt eigentlich hinter der SoftPeter Sunde hat sich ein neues Aufgabenfeld gesucht. Als ware SecureDrop, die dabei häufig zum Einsatz kommt? Mitbegründer des BitTorrent-Indexers The Pirate Bay und als dessen langjähriger ehemaliger Sprecher wurde Die Enthüllungsplattform Wikileaks gibt es nunmehr seit

A

D

70


Securedrop angeschaut | ANONYM

Foundation setzte die Entwicklung vor drei Jahren fort, nachdem Swartz Selbstmord beging. SecureDrop benötigt neben dem Knowhow sehr viel Ausrüstung. Zunächst einmal drei physikalisch voneinander getrennte Server. Zudem ein frisch installierter Computer, auf dem das Betriebssystem Tails läuft, von dem Edward Snowden lange Zeit geschwärmt hat. Last, but not least einen USB-Stick, um die geleakten Daten im verschlüsselten Zustand vom Server auf den vom Internet getrennten Tails-PC zu kopieren. 11 Jahren. Julian Assange und sein Team haben dabei Damit wird verhindert, dass die Daten durch den Einsatz nicht nur, wie im eigenen Slogan angekündigt, Regierun- von Schadsoftware ungewollt verbreitet werden können. gen den Spiegel vorgehalten, um sie zu knacken. Sie haben es insbesondere auf die Schattenseiten von US-Behörden, Alles ist auf Sicherheit getrimmt. Wer etwas in diesen US-Army, US-Politikern u.v.m. abgesehen. Dennoch war Briefkasten einwerfen will, muss die Webseite über das Assange mit seiner Vorgehensweise dazu in der Lage, die Tor-Netzwerk ansurfen, was die Spuren des Whistleblowers Verlagsbranche ein wenig zu verändern. Denn heutzutage verwischt. Dem Hinweisgeber wird für seinen Benutzernaunterhält fast jedes Medium über mindestens einen eigenen men lediglich ein zufällig erstelltes Pseudonym mitgeteilt. Briefkasten, wo man analog und wahlweise auch digital sei- Bei nachfolgenden Anmeldungen mit diesem Code-Namen ne Geheimnisse hinterlassen kann. Die Verlage hoffen da- können Journalisten mit dem Informanten kommuniziebei, kostenlos an brisante Informationen zu gelangen, um ren oder weitere Dokumente empfangen, die sofort mittels sie zu Geld zu machen. Engagierte Journalisten sehen dar- OpenPGP verschlüsselt werden. Wer nicht über den Schlüsin hingegen eine realistische Möglichkeit, dass Redaktio- sel verfügt, kann die Dokumente nicht einsehen. In der nen wieder zur vierten Gewalt im Staat aufsteigen können. Redaktion muss es einen Verantwortlichen geben, der die PGP-Schlüssel tagsüber verwaltet und bei Abwesenheit siSo weit die Theorie. Doch in der Praxis ist noch keine der cher deponiert. Damit steht und fällt die Sicherheit und auch Software-Lösungen so weit ausgereift, um alle Beteiligten eine mögliche strafrechtliche Verfolgung des Geheimnisvermit absoluter Sicherheit zu schützen. Daran sieht man erneut, räters mit dem Verantwortungsgefühl dieses Mitarbeiters. dass das Thema Whistleblowing noch immer sehr neu ist. Am weitesten entwickelt ist die Open-Source Webanwen- Einsatz von Tails dung SecureDrop. Sie dient neben den Alternativen Globa- zwingend erforderlich leaks und Strongbox als Möglichkeit, damit Hinweisgeber In der Risikoanalyse der Nichtregierungsorganisation ACLU anonym und möglichst gefahrlos mit Journalisten kommu- wird mit Nachdruck darauf hingewiesen, dass SecureDrop nizieren können. Alle drei Lösungen sind in groben Zügen mit sehr viel Vorsicht und Sorgfalt angewendet werden gleich aufgebaut, der Teufel steckt wie üblich im Detail. Der muss. So darf auf dem neu installierten Computer kein herdigitale Briefkasten für Tippgeber bedarf aber sowohl bei kömmliches Betriebssystem laufen, weil dieses leicht von der Installation als auch beim Betrieb einiges an Fachwis- Geheimdienstmitarbeitern oder Hackern kompromittiert wersen. Wer nicht gerade Techniker ist, braucht einen oder muss den könnte. Ansonsten würde der Rechner wie eine perfekte sich fortbilden. Deswegen werden nicht nur in Berlin Work- Überwachungsmaschine fungieren. Die Schnüffler könnten shops angeboten, um kleineren Redaktionen den Einsatz von dann mittels Keylogger und anderer Schadsoftware jedes Globaleaks, Strongbox & Co. zu ermöglichen. Wer es sich Dokument, Mausklick und sogar jeden Tastendruck sehen, leisten kann, beschäftigt dafür einen eigenen Informatiker. den der Journalist bei der Bedienung seines Gerätes betätigt. Deswegen ist es auch so wichtig, dass der PC, auf dem die SecureDrop: Dokumente entpackt werden, dauerhaft ohne InternetverDer Teufel steckt im Detail bindung bleibt. Ein stummer Fisch kann keine Geheimnisse Geschrieben wurde die Software SecureDrop ursprüng- ausplaudern. Tails ist ein gutes OS, weil es auf Sicherheit lich von Aaron Swartz (Mitbegründer von Reddit) und getrimmt wurde und dort mindestens 90% aller Viren und dem Journalisten Kevin Poulsen. Die Freedom of the Press 71


ANONYM | Securedrop angeschaut | Greyball

ständig ist, nachgefragt, was es mit den bisher aufgedeckten Lücken auf sich hat. Obwohl die Anfrage im Namen des österreichischen JournalistenClubs für die Zeitschrift Statement durchgeführt wurde, bekamen wir seit November 2016 keine Antwort auf unsere Anfrage. Zeit genug hätte Mr. Timm zumindest für seine Antwort gehabt.

Trojaner versagen. Dem Whistleblower muss zudem klar sein, dass ihm das Anonymisierungs-Netzwerk Tor nie absolute Sicherheit bieten kann. So können Surfer trotz Tor auch über Cookies oder andere Details ihrer Hardware identifiziert werden. Von daher ist für Whistleblower schon aus Wahl zwischen Pest und Cholera Sicherheitsgründen die Nutzung eines Internetcafés Pflicht. Wer sich für eine der drei Software-Lösungen für anonyme Briefkästen entscheiden will, hat es schwer. Das ist irgendwie wie die Wahl zwischen der Pest und Cholera. Sie alle Software noch weit beinhalten ihre eigenen Vor- und Nachteile. SecureDrop bevon Version 1.0 entfernt SecureDrop ist noch weit von der ersten offiziellen Versi- inhaltet ein durchdachtes Konzept und wurde bisher offenon 1.0 entfernt. Die Software wurde im Laufe der letzten bar gut umgesetzt. Es ist aber, ähnlich wie Globaleaks und Jahre mehrfach von Forschern untersucht, die im Quell- Strongbox auch, noch nicht zu 100 Prozent ausgereift. Wer es code immer wieder leichte bis mittelmäßig gravierende einsetzen will, muss zudem über viel Ausrüstung, FachwisSchwachstellen feststellen konnten. Auch wird immer wie- sen oder im Idealfall einen eigenen Techniker verfügen. Verder bemängelt, dass für Journalisten ohne eine zusätzliche sion 0.3.11 von SecureDrop erschien im Februar 2017. Bis Ausbildung die Benutzerführung zu kompliziert sei. Ein zur Version 1.0 wird sicher noch jede Menge Zeit vergehen. Forscherteam der Universität von Washington, an dem auch Bruce Schneier und Jacob Appelbaum beteiligt waren, zog im August 2013 das Fazit, dass man als Whistleblower ein GREYBALL: UBER NUTZT SOFTWARE Experte für IT Sicherheit sein muss, wenn man nicht aufgeZUR ABWEHR VON ANFRAGEN deckt werden will. Für den Einsatz in einem modernen InVERDÄCHTIGER NUTZER dustriestaat sei SecureDrop schlichtweg noch nicht bereit. ber steht erneut unter Kritik. Das FahrdienstunternehEingesetzt wird die Software trotzdem in vielen Redaktionen, men hat offenbar über Jahre hinweg eine selbst entwiweil es an ernsthafter Konkurrenz mangelt. So auch bei Balk- ckelte Software namens Greyball eingesetzt und sammelt über anLeaks, Globe & Mail, Gawker, der Washington Post, dem diese App Metadaten von Mobiltelefonen mit dem Ziel, BeNew Yorker, The Intercept und in vielen anderen Verlagen. hördenmitarbeiter zu identifizieren. So will man im Unternehmen Kontrollen durch Behörden vermeiden, wie New York Wir haben vor fünf Monaten beim Guardian-Kolumnisten Times berichtet. Im Artikel beruft man sich auf namentlich Trevor Timm, der bei SecureDrop für Pressekontakte zu- nicht erwähnte ehemalige und derzeitige Mitarbeiter bei Uber.

U

72


Hate-Speach: 4800€ Strafe | ANONYM

Foto: Alper Çuğun CC BY 2.0

Handy-Seriennummern. Ein lokaler Mitarbeiter von Uber erkundet zuerst, wo die Büros der zuständigen Beamten sind. Wird die App wiederholt im Umkreis dieser Gebäude aktiviert, landet das jeweilige Konto auf dem Index. Auch die hinterlegten Kreditkartennummern werden analysiert, weil sie verraten, von welchem Geldinstitut die Karte ausgegeben wurde. In den USA und anderen Ländern gibt es Geldinstitute, deren Dienste sich speziell an Polizisten richten. Uber-Fahrer sind in einigen Städten ohne Genehmigung unterwegs. In der Vergangenheit kam Uber wegen immer neuer, unregistrierter Fahrer mit den Behörden in Konflikt. Häufig zog das kostspielige Beschlagnahmungen und Geldbußen nach sich. Dem versuchte das Unternehmen nun mit seinem VTOS-Missbrauchs-Tool zu entgehen. Über die Software versorgte das Unternehmen systematisch Ordnungshüter mit falschen Informationen und schließt sie damit vom Fahrdienst aus. Die App zeigt an, dass ein Fahrer auf dem Weg sei, in Wahrheit wurde die Fahrt aber storniert. Mit diesem Trick wollen sie Kontrollen schon im Vorfeld aus dem Weg gehen.

Fazit  Bisher ist noch fraglich, ob die Nutzung von Greyball legal ist, allerdings haben sich einige Uber-Vorstände in der Sache rechtlich beraten lassen. Uber hat die Software in zahlreichen Ländern eingeführt, unter anderem in den USA, in Frankreich, Italien, Australien, China und Südkorea. Etwa 60 Uber-Mitarbeiter wussten nachweislich von Greyball. HATE-SPEECH: 4.800€ STRAFE FÜR AUFFORDERUNG ZU STRAFTATEN UND BELEIDIGUNG

A

Bereits im Jahr 2014 wurde die Software erstmals eingem vergangenen Dienstag verurteilte das Amtsgericht setzt. Damals wollte ein Mitarbeiter der Stadt Portland Berlin-Tiergarten einen 57-Jährigen wegen Hate-Speeine Testfahrt machen, nachdem das Unternehmen seine ech gegen die Grünen-Politikerin Claudia Roth (MdB). Dienste in der Stadt ohne Genehmigung angeboten hatte. Die Strafe für die hetzenden Tippereien beträgt 4.800€. Nach Ubers eigenen Angaben sollte das Programm ursprünglich als Teil eines größeren Programmen, dem VTOS („Violation of terms of service“) eingesetzt werden, um potenziell betrügerische Kunden vorab aufzuspüren und sie dann von der Fahrt auszuschließen und nicht speziell gegen Behördenmitarbeiter: „Das Programm weist Anfragen von betrügerischen Nutzern ab, die unsere allgemeinen Geschäftsbedingungen verletzen“, erklärte ein Uber-Sprecher der Nachrichtenagentur AFP. Es richte sich sowohl gegen Leute, die die Fahrer körperlich attackieren wollten, „Wettbewerber, die unsere Arbeit stören wollen, oder Gegner, die bei Undercover-Einsätzen mit den Behörden unter einer Decke stecken, um unseren Fahrern eine Falle zu stellen“. Das Programm werde vor allem dort verwendet, wo die Fahrer um ihre Sicherheit fürchten müssten, aber nur „selten“, um der Polizei aus dem Wege zu gehen.

Am vergangenen Dienstag verurteilte das Amtsgericht Berlin-Tiergarten einen 57-Jährigen wegen Hassreden gegen die Politikerin Claudia Roth (Grüne). 4.800€ Strafe in 160 Tagessätzen zu je 30€ sind zu bezahlen. Neben Beleidigungen forderte der Mann auf Facebook, man solle Claudia Roth „aufhängen„. Das Gericht verurteilte ihn wegen der Aufforderung zu Straftaten sowie Beleidigung. Der Mann erklärte, er habe die Aufforderung zum Aufhängen nicht ernst gemeint – die Beleidigungen aber durchaus.

Anzeige stammt von Facebook-User Zum Verfahren kam es wegen einer Anzeige eines Facebook-Users: Ein Mitarbeiter einer Digitaldruckerei bemerkte die „menschenverachtende und gruselige“ Kommentare eines Kunden und erstattete Anzeige. Wenig später erstattete auch Claudia Roth Anzeige, im Prozess war sie jedoch nicht vorgeladen worden Laut dem Bericht der New York Times setzt das Greyball-Pro- Zunächst hatte das Gericht nur die Beleidigung berücksichgramm auf mehr als zehn Faktoren, um einschlägige Beamte tigt und ein Bußgeld in Höhe von 1.920 Euro verhängt. Der auszumachen. Zu den ausgewerteten Metadaten gehören un- Angeklagte war aber „ohne ausreichende Entschuldigung“ ter anderem Bewegungsmuster, Kerditkartennummern und 73


ANONYM | Software erkennt Dialekt | Gesetze gegen Fake News

Bildquelle: geralt

am Prozesstag nicht vor Ort, er legte Einspruch ein – der ging mit der Erhöhung der Strafe auf 4.800€ unter erstmaliger Berücksichtigung der Aufforderung zu Straftat nach hinten los. Wie man Hassreden im Internet umgegangen soll, wird derzeit auch politisch debattiert: Das vorgelegte Netzwerkdurchsetzungsgesetz soll etwa helfen, die Oberhand über Hate-Speech zu erlangen. Auch IT-Konzerne haben mit großen Mengen unverschämter Kommentare zu kämpfen.

ASYLBEWERBER: SOFTWARE SOLL DIALEKT UNTERSUCHEN UND HERKUNFT BESTIMMEN

O

ftmals ist die Herkunft von Asylsuchenden nicht leicht festzustellen, werden sie doch häufig ohne Papiere bei den Behörden vorstellig. Laut Informationen der Tageszeitung „Welt“ hätten etwa 60 Prozent der seit 2015 angekommenen Asylbewerber keine gültigen Ausweispapiere vorgelegt. Nun setzt die Bundesregierung verstärkt auf Technik: Computer sollen die Sprechweise von Asylsuchenden analysieren und so ihre Herkunft bestimmen. Das Bundesamt für Migration und Flüchtlinge (BAMF) wird bereits innerhalb der kommenden zwei Wochen mit den Tests einer Software zur Dialekterkennung beginnen. Das System soll auf Technik zur Sprecherauthentifizierung basieren und so speziell auf Dialekte zugeschnitten werden, was die Zuordnung der Flüchtlinge auf ihr Herkunftsgebiet erleichtern soll. Julian Detzel, BamF-Referent im Bereich Grundsatzstrategie Digitalisierung und IT-Programm-Management, sagte der „Welt“: „Die Idee ist, von Asylantragstellern eine separate Sprachprobe aufzunehmen und einer automatischen Dialektanalyse zu unterziehen“. Mit einem routinemäßigen Einsatz des Systems sei jedoch nicht vor 2018 zu rechnen.

scheiden. So soll die Software dem BAMF als weiterer „Indikator“ für die Einschätzung der Asylanträge dienen. Dirk Hovy, deutscher Computerlinguist an der Universität von Kopenhagen, äußerte jedoch Bedenken. Er sagte der „Welt“: „Einen perfekten Datensatz zu erstellen, ist praktisch unmöglich“ – schon weil sich Sprache dauernd ändere. Wenn man aber über eine breite Datenbasis verfüge, könne man zumindest eine verwendbare Annäherung schaffen. Das sei jedoch sehr aufwändig. So müssten die Trainingsdaten, aus denen die Software die Dialekte lernt, möglichst repräsentativ die Gruppe der zu untersuchenden Asylbewerber abbilden, was etwa das Alter oder die echte Herkunft angeht. Um die Identität von Asylbewerbern noch genauer festzustellen, führen weitere Überlegungen dazu, ob das Bamf die Handys der Flüchtlinge auslesen darf. Ein dafür entworfenes „Gesetz zur besseren Durchsetzung der Ausreisepflicht“ soll die rechtliche Grundlage dafür schaffen. Doch schon jetzt können die Ausländerbehörden der Bundesländer Personen dazu zwingen, ihnen Mobiltelefone, USB-Sticks, Tablets oder Laptops auszuhändigen, um diese für die Feststellung der Identität zu nutzen entsprechend der Regelung im Aufenthaltsgesetz unter § 48 Abs. 3, das die Mitwirkungspflichten bei der Beschaffung eines gültigen Identitätspapiers festlegt. Für Kritiker ist das unverhältnismäßig und es wäre zu bezweifeln, ob dass das Vorhaben mit dem Grundgesetz vereinbar ist. INTENDANT DES BR FORDERT HÄRTERE GESETZE GEGEN FAKE NEWS: „ES MUSS SCHMERZEN“

I

n einem Interview des Nachrichtenmagazins „Spiegel“ fordert der Intendant des Bayerischen Rundfunks, Ulrich Wilhelm, ein härteres Vorgehen gegen die Verbreitung gezielter Falschnachrichten („Fake News“). Es sollte zum einen die Politik mit härteren Gesetzen gegen die Verbreitung von Fake-News vorgehen und zum anderen sollten gegebenenfalls drakonische Strafen gegen soziale Netzwerke wie Facebook und Twitter verhängt werden. In den sozialen Netzwerken verbreiten sich nicht nur Nachrichten, sondern auch bewusste Falschmeldungen, Beleidigungen und üble Nachrede. Immer wieder tauchen sie auf – Fake News. Den Betreibern sozialer Netzwerke, wie Facebook und Twitter, wird vorgeworfen, nicht entschieden genug gegen Bei der Sprecherauthentifizierung lernt eine Software mit- die Verbreitung nachweislich falscher Gerüchte vorzugehen. hilfe von Trainingsdaten verschiedene Sprecher zu unter- Nun fordert Ulrich Wilhelm ein härteres Vorgehen dagegen: 74


BKA: Gesichtserkennung | Intelligente Videoüberwachung | ANONYM

Bildquelle: pixel2013

Bundeskriminalamt (BKA) in Kürze mit dem Test einer Gesichtserkennungssoftwarestartet,berichtetu.a.dasHandelsblatt.

„Man wird die Strafen bei Beleidigung und übler Nachrede im Netz deutlich verschärfen müssen“, verlangt er in einem Interview in der aktuellen Ausgabe des Magazins Der Spiegel. Besonders Betroffene bräuchten einen Auskunftsanspruch, Facebook & Co. sollten bei einem Strafantrag verpflichtet werden, die Namen der Urheber von Straftaten herausgeben. Auch könnten diese Personen eine einstweilige Verfügung oder eine Gegendarstellung verlangen. Es müsse Facebook zwar nicht jeden Einzelinhalt auf Wahrheitstreue überprüfen „aber wenn der Hinweis auf einen potenziellen Rechtsbruch gegeben wird, muss ein Plattformbetreiber in angemessener Zeit und Form reagieren. [… ] Wenn das Ganze in sozialen Netzwerken passiert, hat der Betroffene viel weniger Rechte“, obwohl die Verletzung der Persönlichkeitsrechte dort langlebiger und schwerwiegender sei. Linken-Abgeordneter Andrej Hunko übte Kritik an der geplanten Maßnahme: „Die automatisierte Gesichtserkennung Weiterhin verlangt Ulrich Wilhelm transparente Kriterien ist eine Gefahr für den Datenschutz und das Prinzip der Datenfür die Löschung der Inhalte von den Plattformbetreibern. Er sparsamkeit“, sagte er der dpa. Dies gelte insbesondere, „wenn meint ferner: „Wenn ein Inhalt trotzdem immer weiter geteilt Personen aus der Videoüberwachung im öffentlichen Raum wird, dann wird man die Betreiber mit in die Haftung nehmen im automatisierten Verfahren mit Porträts in den Datenbanmüssen.“ Ein Bußgeld müsse „bei Rechtsverstößen in die Mil- ken abgeglichen werden“. Hunko befürchtet nun eine rasante lionen gehen. Es muss schmerzen, sonst ändert sich nichts.“ Zunahme des polizeilichen Abgleichs von Gesichtsbildern. Da allerdings offenbar eine Selbstkontrolle der Plattformbetreiber bisher nicht greife, sei nun der Gesetzgeber am Zug. „Ich bin überzeugt, dass in der nächsten Koalitionsvereinbarung dazu etwas stehen wird, und zwar unabhängig davon, wer die Regierung stellt.“, denn Meinungsfreiheit sei ein überragendes Gut.

Bildquelle: 3dman_eu

Zum Einsatz soll die Software vor allem „im Bereich der religiös motivierten Kriminalität“ kommen, wobei das System automatisch Gesichter, die per Videoüberwachung erfasst wurden, mit Datenbanken abgleicht. Die Aufnahme des Probebetriebs steht laut BKA kurz bevor. Im Gegensatz zur bisher eingesetzten Technik soll nun alles in Echtzeit ablaufen. Wenn also auf einem Überwachungsvideo, das mit einem BKA-Rechner verbunden ist, eine im System registrierte Person auftaucht, würde das dann einen Alarm auslösen oder zumindest für spätere Ermittlungen gespeichert werden.

SÜDKREUZ BERLIN – DER BAHNHOF FÜR TESTS EINER „INTELLIGENTEN VIDEOÜBERWACHUNG“

N

och in diesem Jahr sollen Tests einer „intelligenten Videoanalyse“ in Zusammenarbeit von Bundespolizei, dem Bundeskriminalamt und der Deutsche Bahn am Fernbahnhof Südkreuz in Berlin beginnen, laut BKA: IN KÜRZE BEGINNEN TESTS Informationen der Berliner Zeitung. Das teilte das BunZUR GESICHTSERKENNUNG desinnenministerium auf eine entsprechende Anfrage mit. Auch die Tarnkappe berichtete schon vorab darüber. us der Antwort des Bundesinnenministe- Gemäß der Forderung von Innenminister Thomas de Mairiums auf eine Kleine Anfrage der Links- zière (CDU) zur Verhinderung terroristischer Anschläge und partei im Bundestag geht hervor, dass das anderer Formen von Kriminalität sollen nun auch Bahnhöfe

A

75


ANONYM | Intelligente Videoüberwachung

besser überwacht werden. Als Testbahnhof wurde der Fernbahnhof Südkreuz ausgewählt. Er bietet laut Deutscher Bahn (DB) sehr gute Einsatzbedingungen; so wird er täglich von ca. 100.000 Menschen frequentiert, womit viel los ist, aber auch nicht zu viel – um die neue Technik nicht zu verwirren.

Ich denke, als weitere Parameter werden ,Graffitisprühen’ und ,Rennen’ ausprobiert.“ Auch geht er davon aus, dass weitere Tests folgen, an den Flughäfen Hannover und Erfurt. „Man hätte das gern am BER in Schönefeld gemacht – aber aus bekannten Gründen ging das nicht.“ Andrej Hunko gibt seine rechtlichen Bedenken über diese geplanten Maßnahmen in einer Pressemitteilung wie folgt bekannt:

Bildquelle: geralt

„Wir beobachten, dass die Polizei stets machen will was technisch möglich ist. Rechtliche Grenzen werden dabei häufig ignoriert. So ist der Bundespolizei die Videoüberwachung zwar laut §27 des Bundespolizeigesetzes gestattet. Dort ist aber nicht die Rede von der computergestützten Analyse der Daten. Der Paragraf bestimmt lediglich, dass die Polizisten die Kameras ferngesteuert drehen und fokussieren dürfen. Staatssekretärin Emily Haber erklärte auf Nachfrage von Zu diesem Ergebnis kommt auch ein von uns beauftragtes Andrej Hunko, Bundestagsabgeordneter der Linken, worum Gutachten des Wissenschaftlichen Dienstes im Bundestag.“ es konkret bei diesem Objekt geht: So sei beabsichtigt, am Südkreuz den „Stand der Technik von Systemen zur biometri- „Es würde sich beim Einsatz der Technologie um einen masschen Gesichtserkennung in Live-Videoströmen von Überwa- siven Grundrechtseingriff handeln. An Bahnhöfen würden chungskameras“ zu erproben. Menschen werden in Videobil- auch Unbeteiligte gefilmt und mit Polizeidatenbanken gedern festgehalten, ihre Gesichter mit bereits gespeicherten rastert. Die Maßnahme würde auch zu vielen falschen TrefDaten abgeglichen. Eine Alarmauslösung gibt es, sobald ein fern und damit zu vielen falschen Verdächtigungen führen. vom System Gesuchter identifiziert wird. Zum Aufbau ei- Bevölkerungsscanner, die Video- und Tondateien aus dem ner „Datenbank mit Gesichtsbildern freiwilliger Probanden“ öffentlichen Raum analysieren, lehnen wir deshalb ab.“ werden sich für den Versuch Bundespolizisten zur Verfügung stellen. Nach den Tests entscheidet man, ob diese Technik dann zum Einsatz kommt, sowie darüber, ob weitere „Funktionalitäten intelligenter Videotechnik“ erprobt werden. Eine weitere Antwort erhielt Andrej Hunko vom Parlamentarischen Staatssekretär Ole Schröder (CDU) aus dem Innenministerium. Demnach soll es zur Erprobung zweier weiterer Techniken der Videoanalyse kommen, zum einen das „Tracking“: Dabei werden Personen auf dem Monitor markiert wegen auffälligem Verhaltens oder weil sie gesucht werden. Mithilfe dieser „automatisierten Markierung“ kann ihr Weg auch über mehrere Kameras hinweg innerhalb des Bahnhofs automatisch verfolgt werden. Das Verfahren funktioniert in Echtzeit, aber genauso für die Suche in Videoarchiven. Zum anderen könnte auch bei „liegende Person“ ein Verhalten vorliegen, bei dem Sicherheitskräfte eingreifen sollten. Matthias Monroy, Hunkos Mitarbeiter, zeigt Besorgnis darüber, dass es sicher nicht bei diesen beiden Einsatzgebieten bleibt: „Natürlich kann die Software viel mehr. 76


Security Themenübersicht BUNDESTAGS-IT: TAUSENDE KÖNNTEN TRAFFIC MITSCHNEIDEN

78

TESTVERSUCH: GERÄTEÜBERNAHME DURCH SMART-TV-HACK

78

SHADOW BROKERS: NSA TOOLS VERÖFFENTLICHT

79

TOR BROWSER: UPDATE BEHEBT KRITISCHE SICHERHEITSLÜCKEN

80

CIA-ENTHÜLLUNGEN: VERÖFFENTLICHTE DOKUMENTE STARK VERALTET

80

NACH WAHL IN ECUADOR: ASSANGE KANN AUFATMEN

81

SMARTPHONE-SENSOREN OFFENBAREN PIN

81

DARK MATTER: CIA INFIZIERTE APPLE-GERÄTE

83

GEFAHR FÜR ANDROID-GERÄTE: STAATSTROJANER PEGASUS

84

VIDEOVERSCHLÜSSELUNG VON YOUTUBE IST NICHT SICHER

84

KINOX.TO ZOCKT NUTZER VERALTETER ANDROID-BROWSER AB

85

EFF-STUDIE: SENSIBLE SCHÜLERDATEN SIND GEFÄHRDET

86

GOOGLE PROJECT SHIELD WERTET NUN BESUCHERDATEN AUS

87


BUNDESTAGS-IT: TAUSENDE KÖNNTEN TRAFFIC MITSCHNEIDEN

N

mission werden die übrigen Fehler jedoch bis zur Bundestagswahl – und darüber hinaus – weiterhin bestehen. Im Dezember 2014 und im Januar vorletzen Jahres wurde die Bundestags-IT von Trojanern angegriffen. Die Schäden wurden nur mit erheblichem Aufwand behoben. Vermutlich ging der Angriff von einem ausländischen Geheimdienst aus. Die Angst vor ausländischer Einflussnahme im Wahlkampf geht derzeit bei den Politikern herum, besonders vor gehackten E-Mails. TESTVERSUCH: GERÄTEÜBERNAHME DURCH SMART-TV-HACK

ur fünf Monate vor der Bundestagswahl im September ist die IT des Bundestages nach Berichten des nternetfähige Smart TV-Geräte sind über einen eingeNDR & der SZ stets schlecht geschützt. Den Magazinen schleusten Schadcode angreifbar. Sicherheitsexperte Rafaliegen eine von der Bundestagsverwaltung veranlasste und el Scheel demonstrierte in einem Versuch mit Samsung-Fernals geheim eingestufte Analyse der Firma „Secunet“ vor. sehern, dass es über ein eingespieltes Signal möglich ist, Kontrolle über die Hardware eines Fernsehers zu übernehmen. Aus den Medienberichten geht hervor, dass die Analyse im Februar 2017 abgeschlossen wurde. Grund für den schlechten Unter der Vorraussetzung, dass bestimmte Bedingungen Schutz sei primär der „unkontrollierte Einsatz von Endgerä- erfüllt sind, wie: ten„, also die hohe Anzahl der unsicheren Tablet-PCs und Handys von Mitarbeitern des Hauses und den Abgeordneten. • die Internetverbindung des Fernsehers muss aktiv sein, Neben der Dezentralität der Endgeräte stelle auch ein fehlen- • ein DVB-T-Signal muss empfangen werden und des Gerätemanagment einen tiefgehenden Fehler dar: Jede • das Hybrid broadcast broadband TV-Standard (HbbTV) beliebige App, egal ob oder aus welchem App-Store, kann muss vom Programmanbieter unterstützt werden, frei installiert werden. Ebenfalls ist die Installation bzw. Aus- demonstriert Rafael Scheel, Sicherheitsforscher bei der Oneführung von Programmen auf PCs uneingeschränkt. Folglich consult AG , während einer Präsentation vor der European kann sich Schadsoftware schnell im Netzwerk einnisten, etwa Broadcasting Union (EBU), wie er volle Kontrolle über eidurch mitgebrachte USB-Sticks oder andere Datenträger. nen Fernseher erlangt: Er schleuste über ein DVB-T-SigAlle Lobbyisten und Handwerker könnten Daten nal Schadcode ein und nutzte eine Sicherheitslücke in der mitschneiden HbbTV-Applikation des Geräts aus. Die Kosten für die dafür Aus der Analyse geht ebenfalls hervor, dass auch die IT des nötige Ausrüstung gibt Scheel mit unter 150 US-Dollar an. Parlamentsgebäudes an sich schutzlos ist: An die offenen Netzwerkanschlüsse kann jeder Handwerker, Journalist oder einer der Lobbyisten geschwind ihr Kabel anhängen und sich – sofern gewollt – beim Surfen ein paar Daten mit nach Hause nehmen. Wenn man davon ausgeht, dass 50% der (externen) Websites kein HTTPS nutzen, dürfte grob die Hälfte des Mitschnitts sogar unverschlüsselt sein. Insgesamt hätten 15.000 Menschen zu solch einem Mitschnitt die Möglichkeit.

I

Firewall-Lücke inzwischen gefixt Doch aus Fehlern der Vergangenheit wurde auch gelernt, Was sich zunächst für den Testversuch nach vielen Bedinzumindest ein wenig: Etwa hat der Bundestag inzwischen gungen anhören mag, die erfüllt sein müssen, ist das jedoch eine Firewall-Lücke gefixt – für 470.000€, vom Ältesten- in der heutigen Zeit gar keine so seltene Kombination mehr. rat bewilligt. Nach Einschätzungen der zuständigen Kom78

Bildquelle: geralt

Bildquelle: geralt

SECURITY | Bundestags-IT |Smart-TV-Hack


NSA Tools Veröffentlicht | SECURITY

Scheel schiebt den Fernsehern im Testversuch einen DVB-Datenstrom mit präparierten HbbTV-Stream unter, der einen bekannten Exploit bei diesen Modellen ausnutzt. Dieser Datenstrom überlagert einfach den echten Datenstrom. Fernseher in der Nähe lassen sich so übernehmen, da sie stets das stärkste TV-Signal wählen. Ein Sendegerät, kaum größer als ein USB-Stick, reicht bereits aus, um das reguläre DVB-T-Signal für TV-Geräte im Umkreis von 100 Metern zu überlagern und alle sich in diesem Radius befindenden Fernseher zu erreichen. Einmal übernommen könnte der TV dann benutzt werden: „um weitere Geräte im Heimnetzwerk anzugreifen oder um den Anwender über die Kamera und das Mikrofon des Geräts zu belauschen.“, so gibt Scheel bekannt. Die in den Fernseher eingeschleuste Schadsoftware überstehe sowohl das Zurücksetzen des Geräts auf die Werkseinstellungen als auch nachträglich eingespielte Updates, sagt Scheel. Ein erfolgreich durchgeführter Angriff würde das Ziel also dauerhaft manipulierbar machen. Scheel kritisiert, dass die Smart-TVs nur selten gepatcht werden, bei älteren Modellen gibt es irgendwann keine neue Firmware mehr. Der eigentliche Exploit, den Scheel nutzte, ist lange bekannt und betrifft einen Array-Sort-Bug in der verwendeten HTML-Darstellungsbibliothek Webkit. Bleibt zu hoffen, dass die Macher von DVB-T2 der Sicherheit künftig mehr Aufmerksamkeit schenken. Zudem mangele es auch bei vielen Anwendern an einem entsprechenden Sicherheitsbewusstsein. Dass ein Fernseher mit Internetverbindung vor Eindringlingen geschützt werden muss, dürfte nur wenigen Nutzern bewusst sein.

Fazit Getestet wurde der Hack anhand zweier Modelle des südkoreanischen Herstellers Samsung. Laut datenschutzbeauftragter-info aber ließe sich mit wenig Aufwand dieser Prozess auch auf andere Modelle übertragen. Besonders besorgniserregend wäre in diesem Fall, dass ein physischer Zugriff auf das Gerät nicht nötig ist.

Bildquelle: janjf93

Die modernen Smart-TVs bieten neben dem Empfang des Fernsehsignals auch die Möglichkeit, Internet-Dienste aufzurufen. Das eigentliche Angriffziel wäre dann die fehlerhaft implementierte HbbTV-Applikation Hybrid broadcast broadband TV. Als Nachfolger des Teletextes ist das ein auf europäischer Ebene spezifizierter Standard, dank dem die Zuschauer auf einem Gerät und mit nur einer Fernbedienung parallel Fernsehen schauen und gleichzeitig spezielle Angebote des Internets nutzen können. HbbTV ist also eine Art Super-Videotext, das auf dem TV-Bildschirm programmbegleitende Informationen aus dem Internet bereitstellt. TV-Sender nutzen es auch für Zusatzdienste zum TV-Programm, etwa für Online-Abstimmungen.

SHADOW BROKERS: NSA TOOLS VERÖFFENTLICHT

I

n einem Blog-Beitrag veröffentlichte die Hacker-Gruppe Shadow Brokers als „eine Form von Protest“ gegen die Präsidentschaft von Donald Trump das zugehörige Passwort zum vorab schon verbreiteten Archiv der NSA-Dateien. In ihrem Post wendet sich die Gruppe direkt an US-Präsident Trump und zeigt sich unzufrieden mit der bisherigen Politik. Unmut äußern sie unter anderem wegen dem Kabinett aus Superreichen und Militärs, der Revidierung von Obamacare, der Abberufung Steve Bannons vom Nationalen Sicherheitsrat und dem jüngsten Luftschlag in Syrien. Ursprünglich hat Shadow Brokers das von ihnen erbeutete Archiv-Material, NSA-Daten und -Tools, für anfänglich eine Million Bitcoins, umgerechnet etwa 568 Millionen US-Dollar, zur Versteigerung angeboten. Da die Auktion jedoch scheiterte, bot die Gruppe die Exploits dann direkt zum Kauf an. Auch damit hatten sie wohl wenig Erfolg. Nun sind die Daten für wirklich jeden daran Interessierten freigegeben. Mit dem Passwort: CrDj „(; Va.*NdlnzB9M?@K2) #> deB7mN erhält man Zugriff auf die Daten. Jedoch sind die meisten im Archiv enthaltenen Exploits offenbar schon relativ veraltet und dürften damit wenig neue Angriffspunkte bieten. Das auf Github veröffentlichte Archiv enthält beispielsweise ein Zero-Day-Exploit für Oracles Unix-System Solaris, das TOAST-Framework des TAO-Teams der NSA und das ElectricSli79


SECURITY | Update: Tor Browser |CIA-Enthüllungen

de-Tool der NSA-Hacker-Task-Force Equation Group. Ein Sicherheitsupdate gab es übrigens auch bei der gehärteten Linux-Distribution Tails, besser bekannt als Edward Die Gruppe hatte bereits zuvor einige Exploits veröffent- Snowden-OS. Tails wird im Idealfall ohne Einsatz einer licht, unter anderem für Router von Cisco, Juniper und Festplatte nur per DVD oder USB-Stick genutzt, damit Fortinet sowie für VPN. Auch eine Liste zahlreicher IP-Ad- keine Spuren auf dem eigenen Gerät hinterlassen werden. ressen angeblicher NSA-Sprunghosts wurde ins Netz gestellt, darunter ebenso Server deutscher Universitäten. CIA-ENTHÜLLUNGEN: VERÖFFENTLICHTE DOKUMENTE Weiterhin unklar sind die Hintergründe der Aktion. Weder ist ZUMEIST STARK VERALTET bekannt, woher die Shadow Broker die Informationen haben, noch wer hinter der Aktion steckt. So gibt es auch keinen Beweis ie von Wikileaks am 7. März veröffentlichten Dokudafür, dass der ehemalige NSA-Mitarbeiter Harold T. Martin, mente und Exploits unter dem Codenamen „Vault7„, der mittlerweile inhaftiert ist, dafür die Verantwortung trägt. die aktiv ausgenutzte Lücken in Software der Geräte mehrerer Hersteller von Mobilfunkgeräten bishin zu Smart-TVs beinhalten, sind laut Angaben der Hersteller längst veraltet. Die Exploits drehten sich vor allem um das Open Source BeTOR BROWSER: triebssystem Android von Google Alphabet sowie das ApNEUES UPDATE BEHEBT ple-Betriebssystem iOS, welches vorwiegend auf iPhones KRITISCHE SICHERHEITSLÜCKEN eingesetzt wird. Dies bestätigten Untersuchungen der enger Tor Browser basiert bekanntlich auf dem Firefox. lischsprachigen Android Community Seite „XDA-DeveloMozilla hat kürzlich mit der neuen Version nicht we- pers„ und Pressemitteilungen der betroffenen Unternehmen. niger als 39 Lücken behoben. Das Update des Tor Browsers umfasst zudem die aktuelle Version von HTTPS-Everywhere, Torbutton, Tor Launcher, Go und NoScript. Außerdem wurden auch im Tor Browser 7.0a mehrere Bugs entfernt.

D

D

Kurz notiert: Mozilla hat Firefox 53.0 freigegeben und liefert es seit mehreren Tagen auch über die integrierte Update-Funktion aus. Außerdem wurde kurze Zeit später der Tor Browser 7.0a3 veröffentlicht. Diese Version beinhaltet wichtige Sicherheitsupdates, die sowohl den Mozilla Firefox als auch den Tor Browser selbst betreffen. Ob die Dokumente von Wikileaks gefiltert wurden, um größere Schäden zu vermeiden, oder die Dateien, die der EnthüllungsDas Update auf Firefox 53.0 schließt mindestens 39 Sicher- plattform zugeschickt wurden schon veraltet waren, ist unklar. heitslücken. Die tatsächliche Zahl dürfte aber wie üblich sehr Es liegt jedoch nahe, dass die Geheimdienste bereits an neuen viel höher liegen. Die Mozilla Foundation äußert sich dies- Methoden arbeiten, um in die Geräte eindringen zu können. bezüglich zumeist recht vage. Wie viele der nun geschlos- Ob es auch Exploits für neuere Versionen der Betriebssysteme senen Lücken kritisch waren, bleibt leider unklar. Auch gibt, ist ebenfalls noch unbekannt. Aus den Pressemitteilunist nicht bekannt, ob eine der Schwachstellen von Hackern gen geht jedoch hervor, dass nun so schnell wie möglich die aktiv ausgenutzt werden konnte. Die Entwickler vom Tor restlichen Lücken in der Software geschlossen werden sollen. Browser haben bei der neuen Version einige Komponenten und Plug-ins aktualisiert. So etwa HTTPS-Everywhere, Die Exploits betreffen vorwiegend Android „JellyTorbutton, Tor Launcher, Go und die populäre Erweiterung Bean„ und „KitKat„ und reichen vereinzelt bis AndNoScript. Schon aus Sicherheitsgründen wird allen Anwen- roid 2.3.6 „Gingerbread„, die momentan neueste Verdern zu einem sofortigen Update beider Browser geraten. sion des Mobilen Betriebssystems ist Android 7.1.1 „Nougat„. Von Apple gibt es laut Forbes auch Infos zu 80


Wahl in Ecuador | Smartphone-Sensoren| SECURITY

Exploits für iOS 9.2, die bis zu iOS 10 (aktuellste Versi- dem Begriff Vault 7 bekannt geworden sind. Die Dokumenon) funktionieren sollen, die Geräte also angreifbar sind. te offenbaren unzählige Quellcodes, die Aufschluss über die Hacking-Taktiken dieses Geheimdienstes geben solFazit len. Mithilfe vom Marble Framework soll verhindert werEnthüllungen dieser Art zeigen, dass kein System sicher den, dass Analysten erkennen können, aus welchem Land ist, und man nur empfehlen kann, immer die neueste Firm- die verbreitete Schadsoftware ursprünglich stammte. Dafür ware-Version für sein Gerät zu verwenden, und im besten werden Texte in unterschiedlichen Sprachen in den QuellFall Kamera und Mikrofon abgeklebt sind. Bis alle ver- code eingebunden. In den Dokumenten finden sich dafür bleibenden Sicherheitslücken behoben sein werden, wird Beispiele in Chinesisch, Russisch, Koreanisch, Arabisch sicher noch dauern. Google wird spätestens im kommen- und Farsi. Auch könne man damit gefälschte Mitteilungen den April alle bekannten Lücken im monatlichen Sicher- in der angeblichen Landessprache des Urhebers der Schadheits-Patch schließen. Ob die Hersteller der einzelnen Geräte programme verstecken, um die Forensiker zusätzlich zu nachziehen, um diese sicher zu machen, wird sich zeigen. verwirren. Es ist davon auszugehen, dass im Abstand von jeweils einer Woche von Wikileaks weitere Dokumente der CIA ans Tageslicht gebracht werden. Auch wenn das MarbNACH WAHL IN ECUADOR: le Framework bisher kein größeres Presseecho hervorrufen ASSANGE KANN AUFATMEN konnte, so sollen die Aktivitäten der CIA nach dem Wunsch er australische Chef der Enthüllungsplattform Wi- von Assange nicht allzu schnell in Vergessenheit geraten.

D

kileaks kann sich entspannen: Lenin Moreno der linksgerichteten Regierungspartei hat die Präsidentschaftswahl in Ecuador gestern gewonnen. Er hatte im Vorfeld angekündigt, Julian Assange weiterhin Asyl in der Londoner Botschaft zu gewähren. Sein Kontrahent hätte ihn hinausgeworfen. Derweil hat Wikileaks neue Dokumente des US-Auslandsgeheimdienstes CIA veröffentlicht. Bei der zweiten Runde der Präsidentschaftswahl in Ecuador wurde der konservative Oppositionsführer Guillermo Lasso knapp geschlagen. Lenin Moreno hat nach ersten Hochrech- Assange bei Asterix & Obelix nungen 51,07 Prozent der Stimmen auf sich vereinen können. als Investigativ-Journalist Derweil twitterte Assange heute ein Video der Deutschen Für Julian Assange war der Ausgang dieser Wahl von entschei- Welle (siehe unten), wo seine Figur Polemix (mit Dreitagebart dender Bedeutung. Im Fall eines Wahlsiegs des konservati- und zerzausten Haaren) im 36. Asterix-Band vorgestellt wird. ven Kandidaten hätte Assange damit rechnen müssen, direkt Aufgrund seiner Popularität sei er die perfekte Wahl, erläutern nach der Wahl aus der Botschaft zu fliegen. Um der Auslie- die neuen Macher des Cartoons. In Gallien hat die gezeichneferung an Schweden und letzten Endes an die USA zu verhin- te Figur ebenfalls strohblonde Haare. Der Leiter einer Zeitung dern, flüchtete sich der Wikileaks-Chef schon im Juni 2012 will mit seinen Artikeln darüber aufklären, welche merkwürin die Botschaft. Im Fall einer Auslieferung an die USA droht digen Dinge im Römischen Reich passieren. Für Assange Assange nach einem vollzogenen Prozeß womöglich sogar und sein Ego war dies offenbar Grund genug, Ausschnitte aus die Todesstrafe oder zumindest eine jahrzehntelange Haft- dem Cartoon für sein Header-Bild bei Twitter zu benutzen. strafe. Das wird auch der Grund dafür sein, weswegen er Moreno bei seiner Kandidatur online recht aktiv unterstützt hat. FBI Leak III: Marble Framework Ende letzter Woche veröffentlichte Wikileaks den dritten Teil der geheimen Dokumente der CIA, die bislang unter

SMARTPHONE-SENSOREN OFFENBAREN PIN

B

ritische Sicherheitsforscher haben ein Verfahren, genannt „TouchSignatures“, entwickelt, das es ihnen 81


SECURITY | Smartphone-Sensoren

erlaubt, vierstellige PINs auf einem Smartphone zu ermitteln. Sie erstellten einen JavaScript-Code, mit dem sie Zugriff auf die Sensoren des Smartphones bekommen. Damit können sie Rückschlüsse über die Aktivitäten des Benutzers ziehen, berichtet das Wissenschaftsportal „EurekAlert!“. Cyberexperten der Newcastle University ist es gelungen, vierstellige PINs mit 70 Prozent Trefferquote vorherzusagen. Die Quote bezieht sich lediglich auf den ersten Versuch; bereits beim fünften Test lag sie bei 100 Prozent. Die Wahrscheinlichkeit, eine solche PIN, mit der viele Handybesitzer ihr Mobilgerät sperren, zufällig richtig einzutippen, liegt bei gerade einmal 0,01 Prozent. Während der User den Code eingibt, nutzen die Forscher dazu lediglich die Daten, die die Bewegungssensoren in Smartphones aufzeichnen.

Einer genauen Analyse unterzogen die Wissenschaftler die Zugriffsrechte von Javascripte auf die Sensordaten unter verschiedenen populäre Browsern bei Android und iOS. Ein Testscript wurde von ihnen daraufhin untersucht, wie Sensordaten mit PIN-Eingaben korrelieren: Ein Tipp rechts oben auf dem Display erzeugt andere Handy-Bewegungen als einer links unten. Diese Bewegungen sind alles andere als leicht zu entschlüsseln. Zudem geben Nutzer Daten völlig unterschiedlich ein, einige mit Daumen, andere mit Zeigefinger, dritte mit mehreren Fingern. Trotzdem gelang es aufgrund der Menge an gesammelten Daten, ein Demo-Script zu schreiben, dass PIN-Eingaben mit hoher Zuverlässigkeit aus den Bewegungsdaten schließt. Es wäre wie bei einem Puzzle, je mehr Teile man hätte, desto klarer würde das Bild: Jede Aktion, die ein User durchführt, wie Tippen, Gedrückthalten der Taste oder Scrollen, verändert die Ausrichtung eines Smartphones. Wenn man beispielsweise auf den rechten Rand des Bildschirms drückt, gibt das Handy leicht nach und dreht sich etwas zur Seite. Die Bewegungssensoren sind so präzise, dass sie selbst kleinste Bewegungen bemerken und darauf reagieren. Demnach ist auch das 82

Tracking dann genau genug, um auf einer präparierten Seite eine eingegebene PIN verlässlich reproduzieren zu können. Insgesamt hat das Team, bestehend aus Maryam Mehrnezhad, Ehsan Toreini, Siamak F. Shahandashti und Feng Hao, 25 verschiedene Sensoren identifiziert, wie Neigungs-, Beschleunigungs-, Ausrichtung-Sensoren, die nun auf den meisten smarten Geräten serienmäßig vorhanden sind und dazu dienen, unterschiedliche Informationen über das Gerät und seinen Benutzer zu geben. Nur eine kleine Anzahl von diesen – wie Kamera und GPS – benötigt die Berechtigung des Benutzers, um auf das Gerät zuzugreifen. Gerade darin sehen Dr. Maryam Mehrnezhad, die federführende Autorin dieser Studie und ihre Kollegen, ein erhebliches Sicherheitsproblem. Sensoren, wie Beschleunigungsmesser, Gyroskop und Rotationssensoren wären folglich nicht geschützt. Dr. Maryam Mehrnezhad gab bekannt: „Malware kann unbemerkt bei den Sensordaten ‚mithören‘ und sie nutzen, um eine große Menge an sensiblen Informationen zu entdecken.“ Dazu zählen neben der PIN auch Passwörter und Anrufzeiten. Derartige Programme machen sich dabei zunutze, dass unsere Aktivitäten am Smartphone mit systematischen Bewegungsmustern des Gerätes einhergehen. Bei einigen Browsern würde es bereits ausreichen, eine Website mit entsprechendem Malwarecode geöffnet zu haben und in einem anderen Tab das Online-Banking, schon kann jede Info, die man eintippt, „mitgehört“ werden. „Und, noch schlimmer: In einigen Fällen konnte die Malware sogar spionieren, wenn das Smartphone gesperrt ist, solange die Website offen ist.“, so Mehrnezhad. Alle großen Browseranbieter, einschließlich Google und Apple, wurden von den Forschern über das Problem informiert. Eine vollständige Lösung ist allerdings noch nicht in Sicht: „Es ist eine Balance zwischen Benutzerfreundlichkeit und Sicherheit“, meint Maryam Mehrnezhad, denn einige Sensoren ermöglichen uns im Bereich von Mobile Gaming, Mobile Health und Fitness-Tracking viele spannende und nützliche Anwendungen. Eine akute Sicherheitsbedrohung ergibt sich in der Praxis dadurch dennoch erst einmal nicht, denn Angreifer müssten den Code per Browser zuerst auf die Geräte der Opfer schleusen. Anschließend müsste der Nutzer dazu bewegt werden, seine PIN im Browser einzugeben. Und selbst wenn Angreifer die PIN eines Geräts kennen, müssen sie erst noch einen Weg finden, das auszunutzen.


Dark Matter | SECURITY

Allerdings wäre das Verfahren noch extrem ausbaubar. Es erlaubt mit etwas mehr Trainingsdaten wohl auch das Mitschneiden von Kennwörtern, Überweisungs-TANs und ähnlichem und kann das Verhalten des Nutzers ausspähen, wie schreibt er viel oder liest sie mehr. Zusammen mit anderen Daten lässt sich so ein noch genaueres Persönlichkeitsprofil zusammenstellen als bisher schon. Auch ließe sich herausfinden, welche Webanwendungen ein Nutzer gerade verwendet, schreiben die Forscher in ihrer Studie. Scrollen deute etwa auf die Nutzung einer Nachrichtenseite hin, Tippen auf eine Mail-App. Man könnte anhand der Flächen, auf die ein Nutzer tippt, auch zumindest grobe Rückschlüsse auf verwendete Passwörter ziehen. Maryam Mehrnezhad bietet zusammen mit ihrem Kollegen Ehsan Toreini den Onlinekurs „Cyber Security: Safety at Home, Online, in Life“ an, denn trotz der Bedrohung zeigt sich ebenso, dass die Menschen sich der Risiken nicht bewusst sind. Das Team gibt zusätzlich noch einige Empfehlungen mit auf den Weg, wie wir uns besser schützen können. So sollten wir PINs und Passwörter häufiger wechseln, Apps und Tabs schließen, die wir nicht brauchen und stets Updates installieren. DARK MATTER: CIA INFIZIERTE APPLE-GERÄTE

I

m zweiten Teil der CIA-Veröffentlichungen mit dem Titel „Vault7: Dark Matter“ stellt Wikileaks heute neue Dokumente vor. Diese zeigen, mit welchen Mitteln der CIA der Zugriff auf die unterschiedlichste Hardware der Firma Apple möglich war. Es handelt sich sowohl um Schadsoftware für Laptops, Desktop PCs als auch Smartphones.

FileVault verschlüsselten Gerät fremde Software zu installieren oder auf die Festplatte zuzugreifen. Zur Umgehung des Schutzes soll die CIA einen von Apple hergestellten Ethernet-Adapter nutzen, der eigentlich dem Anschluss von Netzwerkkabeln dient. Wird der Adapter angeschlossen, sucht die Schadsoftware, die sich in der Firmware des Adapters verbarg, während des Bootvorganges nach einem Gerät namens „FILER. Sofern dieses Laufwerk vorhanden war, wurde die Sperre umgangen und das Macbook oder der Mac Mini startete trotz der Verschlüsselung von einem fremden Datenträger. Eine häufig eingesetzte Schadsoftware zur Infektion von Apple-Computern wurde als „DerStarke“ bezeichnet. Nur 29 Sekunden nach Einstecken des infizierten USB-Sticks oder eines anderen Speichermediums erlangte der Geheimdienst den vollen Zugriff auf den Computer. Die Dateiübertragungen konnten bei Bedarf verschlüsselt vorgenommen werden. Der Nutzer glaubte, dies seien lediglich normale Datentransfers eines von ihm installierten Browsers. Für jegliche Antivirensoftware sollte „DerStarke“ und seine Datentransfers unsichtbar sein. Laut den CIA-Dokumenten blieb diese Schadsoftware sogar dann aktiv, sofern das Gerät mehrfach neu installiert oder auf dem Gerät eine neue Version von Mac OS X. installiert wurde. Sofern nötig, konnte die Schadsoftware durch ein externes Kommando dazu gebracht werden, sich selbst zu löschen. „DerStarke“ lief laut den Dokumenten auf älteren Geräten und hat seinen Dienst nicht immer ohne Fehler versehen. So werden in den Dokumenten zahlreiche Bugfixes zur Fehlerbehebung erwähnt.

Die heute veöffentlichten Dokumente des Projekts „Dark Matter“ stellen den zweiten Teil von „Vault7“ dar. Anfang März offenbarte die Enthüllungsplattform erste Dokumente zur Abhörpraxis des Auslandsgeheimdienstes CIA. In der Fortsetzung geht es darum, welche Hacking-Tools für iPhones und Apple PCs eingesetzt wurden. Auch diese Dokumente sind älteren Datums und handeln ausnahmslos von älte- Dark Matter CIA LaTuffVergleichbar dazu gab es auch ren Geräten, die heutzutage nicht mehr neu erhältlich sind. eine Schadsoftware für iPhones. Um „NightSkies“ zu installieren, musste das Smartphone allerdings zurückgesetzt Das Softwareprojekt „Sonic Screwdriver“ erläutert, wie man werden, womit man keinen Zugriff mehr auf zuvor insseine Schadsoftware auf einem passwortgeschütztem Laptop tallierte Apps oder jegliche andere Dateien hatte. Nightsoder Desktop PC des Herstellers Apple installieren kann. Un- kies funktionierte beispielsweise auf dem iPhone 3G. ter normalen Umständen ist es nicht möglich, auf einem mit 83


SECURITY | Staatstrojaner Pegasus | YouTUbe: Unsichere Verschlüssung

Ob die vom CIA eingesetzten Programme auch auf aktuellen Geräten funktionieren, darf aufgrund des Alters der Dokumente bezweifelt werden. Wahrscheinlich hat die CIA oder ein anderer Geheimdienst der USA dafür zwischenzeitlich andere Software-Tools entwickelt, um unbeschränkten Zugriff auf den Geräten wirklich aller Hersteller zu erlangen. Dark Matter ist erst der Anfang, 99% des Materials kommt noch Der Deutschen Welle sagte Wikileaks-Chef Julian Assange vor ein paar Tagen, man habe erst rund ein Prozent des CIA-Materials veröffentlicht. 99 Prozent würden noch kommen. Assange bezeichnet den Auslandsgeheimdienst der USA als gigantische Hacker-Spionage-Organisation. Das CIA habe ein Arsenal an Cyberwaffen entwickelt und angehäuft, um später die Kontrolle über die eigenen Waffen zu verlieren

sonen eingesetzt und ist somit ein klassischer Staatstrojaner. Chrysaor ist Spyware, die von NSO Group Technologies aus Israel erstellt wurde, einem Unternehmen, das sich auf die Programmierung und den Verkauf von Spyware für gezielte Angriffe spezialisiert hat. Ein allgemeines Sicherheitsrisiko ist jedoch auszuschließen, denn NSO Group stellt jede Geräte-Überwachung mit mehreren Zehntausend US-Dollar in Rechnung. Dennoch gibt es Bedenken von Android-Nutzer weltweit, obwohl die Risiken, betroffen zu sein, sehr gering sind. Wie bereits die iOS-Schadsoftware Pegasus vorher, so wurde Chrysaor für Android ebenso zuerst von der Sicherheitsfirma Lookout bemerkt. Sie führt ähnliche Spyware-Aktivitäten wie Pegasus für iOS aus. Dazu zählen Keylogging, die Aufzeichnung von Screenshots und Tonaufnahmen sowie die Fernsteuerung der Malware über SMS. Mitgeschnitten werden die Kommunikationsdaten von verbreiteten Anwendungen wie WhatsApp, Skype, Facebook, Twitter und Viber. Pegasus späht weiterhin den Browserverlauf, die Mails in Androids nativem E-Mail-Client, Kontakte und Textnachrichten aus. Die Fernsteuerung der Malware kann per lautloser SMS erfolgen und falls der Trojaner entdeckt werden sollte, löscht er sich sogar eigenständig.

Im Gegensatz zu der iOS-Version benötigt die Android-Version keine Zero-Day-Schwachstellen, um das Gerät zu rooten. Stattdessen nutzt das Tool die schon länSTAATSTROJANER PEGASUS WIRD NUN AUCH ZUR GEFAHR FÜR ANDROID-GERÄTE ger bekannte Rooting-Technik namens Framaroot. Die Infektion mit Chrysaor scheint bei Android wie bei iOS in Ableger des Staatstrojaners Pegasus, auch bezeich- mit gezielten Phishing-Angriffen zu erfolgen, das könnet als Chrysaor, greift nicht nur iPhones an, sondern nen beispielsweise auch Textnachrichten mit Links sein. ist in der Lage, Android-Geräte auszuspähen. Gemeinsam mit Google haben Sicherheitsforscher des US-Unternehmens STUDIE WARNT: Lookout die Ergebnisse ihrer Untersuchungen veröffentlicht. VIDEOVERSCHLÜSSELUNG VON YOUTUBE IST NICHT SICHER Pegasus, das geflügelte Pferd aus der grischichen Mythologie, und Chrysaor, Pegasus Bruder, halten nun auch Einzug orscher an der Ben Gurion Universität in Israin unsere technisierte Welt. Wurde bisher der geflügelte Peel haben herausgefunden, dass es möglich ist, ungasus als das Dichterross angesehen oder als ein von „dem ter Anwendung eines Algorithmus, das Sehverhalten Dichter gerittenes Sinnbild der Dichtkunst„, so gibt es nun einzelner YouTube-Nutzer nachverfolgen zu können. eine völlig neue Bedeutung, nämlich die eines Staatstrojaners. Trotz der Versuche von YouTube, die Anonymität der User Pegasus für Android, von Google Chrysaor genannt, wurde in zu schützen, wäre es möglich festzustellen, welche Videos Staaten, wie Israel, Georgien, Mexiko, Türkei, Kenia, Kirgi- ein Nutzer gerade anschaut, laut einer Studie der Ben-Gusistan, Nigeria, Tansania, Vereinigte Arabische Emirate, Uk- rion Universität. So wäre es Hackern oder auch Werbefirraine und Usbekistan gezielt zur Überwachung von Einzelper- men möglich, die Gewohnheiten der Nutzer auszuspionieren,

E

F

84


KinoX.to zockt Nutzer ab | SECURITY

Bildquelle: geralt

gerichtet haben sollen. Die Abofallen werden als PopUp-Werbung von imitierten Webshops getarnt. Die Betreiber haben ihre Identität bisher erfolgreich verschleiert.

um die Informationen dann möglicherweise für kommerzielle Zwecke zu nutzen. Ferner könnte dieses Medium von Geheimdiensten verwendet werden, um potentielle Terroristen zu identifizieren, die etwa Propagandavideos teilen. Der israelische Wissenschaftler Ran Dubin, ein Experte für Cyber-Sicherheit und Doktorand der Ben-Gurion Universität – Abteilung für Kommunikationssysteme, stellte diese Forschung auf dem Black Hat Europe-Treffen in London vor. Er warnte vor einer möglichen Nachverfolgung des Sehverhaltens von Nutzern beim Videoportal YouTube.

Bei bestimmten Webseiten wie Kinox.to werden den Besuchern momentan per Pop-up sehr häufig betrügerische Anzeigen untergeschoben. Allerdings nur, wenn sie die Webseite mit ihrem Smartphone besuchen. Und auch nur, sofern man sich nicht per WLAN mit der Webseite verbindet, ansonsten wird den Besuchern Werbung für einen vorgetäuschten Webshop angezeigt. Der dafür eingesetzte Code ist in großen Teilen der gleiche, die Betrüger arbeiten aber mit unterschiedlichen Werbenetzwerken und auch mit verschiedenen Anbietern für die Abrechnung, wie beispielsweise Mocopay.

Lücken in der Verschlüsselung auf der YouTube-Plattform ließen dies seiner Ansicht nach zu. Dubin hat zusammen mit seinen Kollegen einen simplen, lernfähigen Algorithmus entwickelt, durch den sich mit einer sehr hohen Treffsicherheit feststellen lässt, ob ein Nutzer ein bestimmtes Video gesehen hat oder nicht. So könnten zum Beispiel Geheimdienste in Erfahrung bringen, ob sich jemand Videos mit terroristischen Inhalten anschaut. Oder Werbetreibende würden am Ende wissen, ob Nutzer bestimmte Werbefilme angesehen haben.

Aufgedeckt wurde die Betrugsmasche durch die Heidelberger Enno Rey Netzwerke GmbH, kurz ERNW. Deren Mitarbeiter stellten die Vorgehensweise der Cyberkriminellen kürzlich auf der diesjährigen Sicherheitskonferenz Troopers vor. Von der überzogenen Handyrechnung waren in der Vergangenheit zumeist Nutzer älterer Android-Geräte betroffen. Regulär soll der Stock-Browser die Ausführung von fremden Javascript-Code unterbinden, was aufgrund des Es sei wichtig zu wissen, dass Video-Verschlüsselung Bugs im Code misslingt. Doch vergleichbare Schwachstelnicht so sicher sei, wie bisher angenommen, sagt Ran Du- len werden ebenfalls in unregelmäßigen Abständen in neubin. YouTube-Besitzer Google werde seiner Meinung nach eren Firmware-Versionen jenseits von Version 4.3 entdeckt. daran auch nicht so schnell etwas ändern, weil eine Verschlüsselung jeder einzelnen Videoanfrage sehr teuer wäre. Es ist sehr schwierig, sich gegen unberechtigte Posten auf der eigenen Handyrechnung zu wehren, zumal die CyberkriKINOX.TO ZOCKT NUTZER VERALTETER minellen ihre Identität verschleiern. Die Mobilfunkanbieter sind ihrerseits dazu verpflichtet, Forderungen von FremdANDROID-BROWSER AB firmen über die Handyrechnung einzutreiben. Wer sich vor ie Kollegen von Golem.de berichten von ei- der Abzocke von KinoX & Co. schützen will, sollte derartige ner neuen Betrugsmasche, die derzeit u.a. bei Seiten nicht mit seinem Smartphone besuchen. Außerdem der Streaming-Webseite Kinox.to eingesetzt wird. Nut- wird dazu geraten, Android durch Updates auf einen aktuelzer älterer Android-Versionen erhalten im Folgemonat len Stand zu bringen. Eine neue Android-Version ist aber leieine überzogene Handy-Rechnung, weil sie unbemerkt der auch keine Garantie dafür, in Zukunft keine bösen ÜberPremiumdienste genutzt und teilweise sogar Abos ein- raschungen mehr auf der eigenen Abrechnung zu erleben.

D

85


SECURITY | Schülerdaten gefährdet

EFF-STUDIE: SENSIBLE SCHÜLERDATEN SIND GEFÄHRDET

D

ie Ergebnisse ihrer Studie hat die US-amerikanische Bürgerrechtsorganisation Electronic Frontier Foundation (EFF) am 13.04.2017 herausgegeben. Unter dem Titel „Spying on Students: School-Issued Devices and Student Privacy“ (Auspionieren von Schülern: Schuleigene Geräte und die Privatsphäre von Schülern) wurden von ihnen Daten ein Jahr lang erhoben, zusammengefasst und ausgewertet. Insgesamt beteiligten sich an der im Jahr 2016 durchgeführten Studie landesweit 1034 Teilnehmer, darunter Eltern, Schüler ab 14 Jahren, Lehrer und Mitarbeiter der Schulverwaltung. Schüler und ihre Eltern machten mit 83 Prozent den größten Teil der Befragten aus. Zudem flossen auch Daten aus 17 Ländern außerhalb der USA mit ein, von denen die Forscher Stichproben erhoben hatten. Die Auswertung zeigte, dass sensible Schülerdaten in den Vereinigten Staaten sehr häufig in die Hände von IT-Firmen gelangen, ohne dass die Eltern dessen zugestimmt hätten. Die Forscher betonten dabei, dass dieser Sachverhalt nicht nur auf die Vereinigten Staaten beschränkt wäre, sondern global festzustellen sei. Das Problem resultiert daraus, dass einerseits die Schulen großes Interesse daran hätten, verstärkt IT-Technik im Unterricht einzusetzen, andererseits die Schüler und ihre sensiblen Daten nicht ausreichend geschützt seien. So nutzen ein Drittel aller „K-12 students“, das sind Schüler von der Vorschule bis zum 12. Jahrgang, schuleigene Technologie. Auf diesen Geräten liefe dann Software, die weit mehr Informationen als notwendig sammelt und weitergibt. Die Bildungseinrichtungen erhalten diese Technik häufig deutlich verbilligt oder sogar gratis, doch der Preis dafür ist laut Studie hoch: Schon Fünfjährige gäben bei der Nutzung reichlich persönliche Daten preis.

86

Die Hälfte der Teilnehmer berichtete, dass im Unterricht Chromebooks zum Einsatz kämen, gefolgt von iPads (32 Prozent) und Microsoft Surface Tablets (3 Prozent). Bei der eingesetzten Software war Googles „G Suite for Education“ mit 63 Prozent die meistgenannte Plattform. Dass Schule oder Schulbehörde keine schriftliche Information zur eingesetzten Hard- und Software herausgaben, führten 45 Prozent der Befragten an, weitere 31 Prozent waren sich nicht sicher, ob sie eine solche Information erhalten hatten. 32 Prozent berichteten, dass ihre Schule keine „opt-out“-Möglichkeit anbietet, also keine Alternative für Eltern und ihre Kinder, die Unterricht ohne IT-Einsatz und Cloud-Nutzung wünschen, 37 Prozent waren unsicher, ob eine solche Alternative für sie besteht. Bei 31 Prozent herrschte Unsicherheit darüber, ob sie eine solche Information überhaupt erhalten hatten. 32 Prozent gaben an, dass ihre Schule keine „opt-out“-Möglichkeit anbietet, also keine Alternative für Eltern und ihre Kinder, die Unterricht ohne IT-Einsatz und Cloud-Nutzung wünschen; für 37 Prozent war unklar, ob eine solche Alternative bei ihnen bestehen würde. Ein befragter Schüler gab an, die Einführung von Google-Konten für alle Schüler habe „plötzlich und ohne Ankündigung“ stattgefunden. Ähnlich erging es Lehrern, die an der Studie teilnahmen. So berichtete einer den Forschern: „Detaillierte Informationen von Schulmitarbeitern und Schülern – das heißt: Name, E-Mail und Anschriften – wurden an Google weitergegeben um individuelle Konten zu erstellen, ohne dass die Mitarbeiter vorher um ihre Zustimmung gebeten worden wären. Ich bin nicht sicher, ob die Eltern zugestimmt haben.“ Fazit EFF-Autorin Gennie Gebhart zieht wie folgt Bilanz: „Unser Bericht zeigt, dass die Überwachungskultur schon in der Grundschule beginnt, was dazu führen kann, dass die nächste Generation eine digitale Welt als normal ansieht, in der Anwender ihre Daten ohne Nachfrage im Tausch für Gratisdienste herausgeben – eine Welt, in der weniger Privatsphäre nicht nur der Standard ist, sondern in der Natur der Sache liegt“. Die EFF-Forscher schätzten ihre Resultate insgesamt als besorgniserregend ein. Die für die Studie erhobenen Daten würden belegen, dass sowohl staatliche Gesetze, als auch Selbstverpflichtungen der Wirtschaft dem zunehmenden Technikeinsatz im Schulunterricht nicht ausreichend Rechnung tragen.


Google Project Shield | SECURITY

GOOGLE PROJECT SHIELD WERTET NUN BESUCHERDATEN AUS

D

der gigantischen Angriffe wurde der Blog von Krebs sogar im November 2016 vom Dienstleister Akamai aussortiert. Ein Botnetz bestehend aus einer Million Kleinstgeräte (Internet-of-Things) griffen den Blog gleichzeitig an. Brian Krebs hatte immer wieder die Machenschaften erfolgreicher Cyberkrimineller aufgedeckt, die sich mit ihren DDoS-Angriffen dagegen zur Wehr gesetzt haben.

ie Nutznießer des kostenlosen Anti-DDoS-Dienstes Project Shield erhielten in den letzten Tagen die Mitteilung, dass man den Nutzungsbedingungen von Google zustimmen muss, will man seine Seite weiterhin schützen lassen. Die Auswertung des Surfverhaltens der Webseiten-Besucher wird demnach ge- Für Projekte wie Tarnkappe.info war und ist Project Shield nauso wie bei allen anderen Google-Diensten aussehen. ein wahrer Segen. Der kostenlose Dienst von Cloudflare war alles andere als ausreichend, alles andere hätte unsere finanziellen Ressourcen bei weitem überreizt. Für die Fanboys von KinoX oder Movie4k & Co. waren wir mit unseren kritischen Berichten ein ideales Ziel. Sie mussten nur ein wenig Geld in die Hand nehmen, schon waren wir mehrere Tage nicht mehr erreichbar. Dabei ging es weniger um Geld, weil unsere Werbeeinnahmen sowieso marginal sind. Den Fanboys ging es darum, uns zu ärgern und dafür zu sorgen, dass unsere Artikel nicht mehr im Web sichtbar waren. Google betreibt einen eigenen Thinktank mit dem Namen Jigsaw. Einer der derzeit betriebenen Projekte ist Project Shield, damit werden vor allem kleinere Nachrichtenseiten und Weblogs vor der Zensur durch DDoS-Angriffe beschützt. Wie Project Shield im Detail funktioniert, will man bisher nicht verraten. Die Mitarbeiter von Jigsaw verwenden in jedem Fall einen „Reverse Proxy“. Dieser unterscheidet zwischen gutem und bösem Trafic. Guter Datenverkehr wird tatsächlich von den Nutzern erzeugt. Böser Trafic zielt lediglich darauf ab, den Server einer Webseite lahmzulegen, dieser wird vom Reverse Proxy blockiert. Der bekannteste Nutzer dieses Dienstes ist der amerikanische Security-Fachmann Brian Krebs, dessen Blog mit unfassbar intensiven Angriffen überzogen wurde. In Anbetracht

Project Shield-Nutzer erhielten nun die Mitteilung, dass sie ab sofort wie alle anderen Google-Nutzer auch, unter die Privatsphäre-Richtlinien des US-Konzerns fallen. Im Klartext werden die Cookies nebst aller von den Webseitenbesuchern übertragenen Informationen ausgewertet, wie bei Google Analytics, Gmail und bei allen anderen Diensten des Unternehmens. Wem das nicht gefällt, kann auf den DDoS-Schutz verzichten oder muss sich damit abfinden, dass sie ab sofort mit den Daten ihrer Besucher bezahlen. Doch mal ganz ehrlich: Was bleibt einem als kleiner Anbieter, der andauernd angegriffen wurde, anderes übrig?

Video: Project Shield – was ist das?

87


Digital Themenübersicht MICROSOFT SCHLIESST OPEN-SOURCE PLATTFORM CODEPLEX

89

INITIATIVE GEGEN FAKE NEWS

89

STUDIE: ZUSAMMENHANG ZWISCHEN GAMING UND ARBEITSLOSIGKEIT

90

FACEBOOK: „FAKE NEWS“ WERDEN MIT „DISPUTED“ GEKENNZEICHNET

90

INNOVATION DER ZUKUNFT – DENKEN STATT TIPPEN

91

GOOGLE CHROME MIT EIGENEM ADBLOCKER

92

STUDIE ZEIGT:

93

GEISTIGES EIGENTUM IST SCHÜTZENSWERT

WIKIPEDIA: INTERNET-SPERRE FÜR ONLINELEXIKON IN DER TÜRKEI

94

FACEBOOK UND GOOGLE ZAHLTEN 100 MILLIONEN DOLLAR AN BETRÜGER

95

TITANPAD SCHLIESST SCHRITTWEISE BIS JAHRESENDE

96

SPOTIFY KAUFT BLOCKCHAIN-STARTUP MEDIACHAIN

97


Codeplex schließt | Medienkompetenz | DIGITAL

Medienkompetenz ins Leben. Um die Verbreitung von Falschmeldungen zu untersuchen, unterstützt Facebook die News Integrity Initiative (NII) von Jeff Jarvis. Auch deutsche Institute sind beteiligt, wie die Financial Times berichtet. Mit insgesamt 14 Millionen Dollar Startkapital wollen Facebook, Mozilla, die City University of New York (CUNY) und einige weitere Unternehmen, Verbände und gemeinnützige Organisationen Fake News den Kampf ansagen. Unter den MICROSOFT SCHLIESST OPEN-SOURCE weiteren Geldgebern sind mehrere Stiftungen, wie die Ford PLATTFORM CODEPLEX Foundation und die des Gründers der Anzeigen-Website „Craigslist“, Craig Newmark. Sie finanzieren damit die neu gegrünaut einem Blogeintrag von Microsofts Vize- dete Organisation zur Erforschung des digitalen Journalismus, vorsitzendem für Cloud Entwicklung, Brian die News Integrity Initiative (NII). Deutsche Teilnehmer sind Harry, wird CodePlex wegen den stetig abnehmen- das Hans-Bredow-Institut und die Hamburger Media School. den Nutzerzahlen im Oktober 2017 archiviert und bestehende Projekte für den Download verfügbar gemacht. Die Dominanz von GitHub hat nun offenbar ein weiteres Opfer unter den Open Source Entwickler-Seiten gefordert. Wie lange die restlichen Server von CodePlex noch am Netz bleiben, ist zum jetzigen Zeitpunkt noch unklar, führt Brian Harry auf seinem Blog aus. Es ist nicht zu erwarten, dass die Beerdigung von CodePlex ein größeres Problem für die Open Source Community darstellen wird. Laut der eigenen Statistiken sollen in den letzen 30 Tagen nur weniger als 350 Code-Beiträge an CodePlex Projekte gegangen sein, außerdem soll die Website mit viel Spam gekämpft haben.

Bildquelle: pixel2013

L

Jeff Jarvis, der Initiator der NII, ein bekannter amerikanischer Journalist und Netzpionier, verfolgt mit der Gründung der News Integrity Initiative das Ziel, vor allem zu Propagandaoder Desinformationszwecken verbreitete Falschmeldungen zu erforschen und zu bekämpfen und zugleich die Sichtbarkeit Desweiteren will Microsoft ein Programm zur Por- von Qualitätsjournalismus im Internet und in sozialen Netztierung von Codeplex Projekten zu GitHub veröf- werken zu erhöhen. Ihren Sitz wird die Initiative an der Cuny fentlichen, was Sinn macht, da selbst Microsoft im- School of Journalism in New York haben, wo Jarvis lehrt. mer mehr aktiv ihre Arbeit auf GitHub verlegt. Jarvis beklagt, nicht jeder Internetnutzer kann Fake News Bereits im Januar letzten Jahres hat Google ihre Plattform von wahren Nachrichten unterscheiden und gibt zugleich Google Code aufgegeben, deren Projekte jetzt genauso seine Aufgabe bekannt: „Es ist schwer, auf Google, Faceauf GitHub weitergehend gehostet und verwaltet werden. book und Twitter zu erkennen, woher eine Nachricht kommt und ob wir dem Absender trauen können. Die Nutzer, aber auch die Unternehmen selbst brauchen darüber mehr MEDIENKOMPETENZ: FACEBOOK, und bessere Informationen. Dazu wollen wir beitragen.“ MOZILLA UND CO. FINANZIEREN Das solle auch das Vertrauen in den Journalismus stärken. INITIATIVE GEGEN FAKE NEWS

G

Ins Zentrum seiner Forschung stellt Jarvis insbesonders zwei emeinsam mit Firefox-Entwickler Mozilla, mit Stif- Themenkomplexe: Zum einen fördert er Projekte, die den tungen, Verbänden und gemeinnützige Organisa- Nachrichtenfluss in sozialen Netzwerken und darüber hinaus tionen ruft Facebook eine weltweite Initiative für mehr 89


DIGITAL | Gaming und Arbeitslosigkeit | Fake News = Disputed

erkunden und erklären. Dabei setzt er auch auf die Mithilfe von Facebook. „Wir hoffen, dass wir gelegentlich mit den Daten des Netzwerks arbeiten können.“ Zum anderen werden neue „Signale für Qualität“ gesammelt, also Merkmale, um Nachrichten automatisch zu bewerten. Dazu könnte gehören, wie lange der Absender einer Nachricht schon existiert oder wie lange die Nutzer bei einer Nachricht verweilen. Seine daraus gewonnenen Erkenntnisse, so hofft Jarvis, könnten die sozialen Netzwerke und andere Unternehmen in der Digitalindustrie dann nutzen, um hochwertige Nachrichten sichtbarer zu machen als andere – zum Beispiel im Newsfeed von Facebook. Facebook-Managerin Campbell Brown sagt: „Wir arbeiten hart daran, die Verbreitung von Fake-News auf unserer Plattform zurückzudrängen, und wir sind optimistisch, dass die News Integrity Initiative uns dabei helfen kann. Denn dort arbeiten Journalisten, Wissenschaftler und Industrie zusammen.“ Die erste, noch inoffizielle Arbeitssitzung dazu hat in der vergangenen Woche stattgefunden. Bliebt also nur noch abzuwarten, wann sich erste Erfolge einstellen werden. STUDIE: ZUSAMMENHANG ZWISCHEN GAMING UND ARBEITSLOSIGKEIT

I

mit älteren Männern oder Frauen stärker zurückgegangen. Die Forscher führen weiter aus, dass für solche Männer häufig gilt, dass sie oftmals noch in den Häusern ihrer Eltern wohnen würden, auch wäre die Neigung zu heiraten niedriger. Es wird jede Arbeitsstunde, die wegfällt, ersetzt durch ca. eine Stunde Freizeitaktivitäten. Videospielen nimmt in dieser Gruppe 75 Prozent dieser Zeit ein. Die Wissenschaftler ergänzten dazu, dass die Videospiele zwischen 2000 und 2015 realistischer, weit mehr grafisch und narrativ komplex, sozialer und günstiger gegenüber anderen Luxusartikeln geworden seien. Folglich wäre auch denkbar, dass die Befriedigung, die solche Spiele bieten, einige Nutzer davon abgehalten haben, ihre Karriere mit höherer Intensität zu verfolgen, als sie es vielleicht ohne Spiele getan hätten.

n einem Fachartikel gehen vier US-Wirtschaftswissenschaftler der Frage nach, ob ein korrelativer Zusammenhang besteht zwischen den beiden Merkmalen Gaming und Arbeitslosigkeit bei US-Männern im Alter zwischen 21 und 30 Jahren, die über keinen akademischen Abschluss verfügen, im Zeitraum von 2000 bis 2015. Wobei eine hohe positive Korrelation bedeutet, dass tendenziell ein überdurchschnittlich hoher Wert von einem Merkmal mit einem überdurchschnittlichen hohen Wert des anderen Merkmals einhergeht. Die Forscher sehen zwischen den hier untersuchten Merkmalen jedoch eine mögliche Verbindung, wie der Economist berichtet.

Fazit Für eine Bestätigung dieser These wären allerdings zahlreiche weitere Studien notwendig, geben die Forscher bekannt. Ihre bisherige Arbeit erlaubt keine Aussagen über die Richtung der Kausalität. Es könnte auch einfach nur so sein, dass arbeitslose junge Männer mehr spielen. Die Wissenschaftler enthalten sich hier einer moralischen Wertung, denn sie sind der Meinung, dass es die Wirtschaft offenbar nicht schafft, junge Leute für gute Jobs vorzubereiten. Selbst wenn die Spiele diese jungen Menschen oftmals vom Arbeiten abhalten, wäre das nicht per se schlecht. In einer Zukunft, in der die Roboter die meiste Arbeit machen, könnte das für einige Die Ökonomen kamen in ihrer Studie zu einigen überzeugendurchaus ein Ersatz für ihren Job werden, argumentieren sie. den Ergebnisse. So stellten sie fest, dass sich einerseits die Video-Gaming-Branche bis zum Jahr 2016 mit einen Umsatz von rund 100 Milliarden Dollar zu einer der weltweit größten Unterhaltungsbranchen entwickelte und andererseits wurden FACEBOOK: „FAKE NEWS“ WERDEN MIT „DISPUTED“ GEKENNZEICHNET die Arbeitsmarktoptionen für junge Menschen schlechter. Im Zeitraum von 2000 bis 2015 sank die Beschäftigungsn den USA hat Facebook unlängst ein neues Feature aktirate für Männer in dieser Altersgruppe ohne Hochschulausviert. So werden erste Artikel als „umstrittene Nachricht“ bildung um zehn Prozentpunkte von 82% auf 72%. Folglich sind auch die geleisteten Arbeitsstunden im Vergleich gekennzeichnet. Nutzer sollen derart vor „Fake News“ ge-

I

90


schützt werden. Jedoch die Überprüfung durch unabhängige Mitte Januar 2017 hatte Facebook weiterhin erklärt, in Fakten-Checker dauert noch zu lange, berichtet Gizmodo. Deutschland solle das Recherche-Kollektiv Correctiv als externer Faktenprüfer eingesetzt werden. Das Team wird Wurde bereits zum Jahreswechsel dieser Schritt von Fa- hierzulande „Fake News“ aufspüren, die dann ähnlich wie in cebook angekündigt, tauchen nun die ersten Screenshots den USA mit einem Warnhinweis versehen werden. Die entauf, in denen unterhalb einer geteilten Meldung ein ro- sprechende Markierung soll „Von Faktenprüfern außerhalb tes Dreieck als Warnung dienen soll. Aktuell hat Face- von Facebook angezweifelt“ lauten. Neben der eigentlichen book also damit begonnen, Fake-News-Artikel mit der Faktenprüfung hat Facebook angekündigt, finanzielle AnreiMarkierung „disputed“ („umstritten“) zu kennzeichnen. ze für die Erstellung von Fake-News-Artikeln abzubauen. Es wurde auf diese Weise bereits vor einem Artikel gewarnt, wonach Donald Trumps Android-Smartphone die Quelle von FACEBOOK-FORSCHUNG: Leaks vertraulicher Informationen aus dem Weißen Haus sei. INNOVATION DER ZUKUNFT – DENKEN Im Auftrag von Facebook haben unabhängige Fakten-CheSTATT TIPPEN cker die Story überprüft, mit dem Ergebnis, dass Snopes. com und PolitiFacts den Artikel für unglaubwürdig hielten. acebook-Managerin Regina Dugan gab am Mittwoch

F

(19.04.2017) auf der hauseigenen Entwicklerkonferenz F8 im kalifornischen San Jose bekannt, dass sie gerade ein Team zusammenstellen mit dem Auftrag, eine Technik zu entwickeln, die es künftig erlauben wird, „Befehle“ denkend an das Smartphone weiterzugeben, berichtet theguardian.

Was heute noch wie Science Fiction klingt, könnte morgen schon Realität sein. Facebook arbeitet an einer bahnbrechenden Entwicklung, die Gehirnströme in Facebook-Postings umsetzt. Menschen sollen dabei ihre Gedanken ohne den UmDas Online-Magazin Recode stellte fest, dass in diesem Fall weg über Tastatur oder Stimme in Text verwandeln können die Überprüfung sehr viel schneller hätte gehen können, und so online bringen. Dafür wertet man Gehirnströme aus. denn der Artikel sei auf einer Satire-Website erschienen. Jedoch auch sonst dauert der Prozess der „disputed“-Markie- Die angedachte Richtung, die Facebook in der Forschung nun rung noch viel zu lange. Dabei gibt Facebook zweifelhafte einschlägt, geht weit über eine reine Spracherkennung hinaus. Artikel, die von Nutzern oder einem eigenen Algorithmus Sie nehmen die ureigenen Gedanken ins Visier und wollen die als Fake-News gemeldet werden, weiter an beauftragte Or- aktuelle Forschung der Stanford-Universität weiter ausbauen. ganisationen. Diese kontrollieren den Quellartikel und ge- In deren Experimenten kann eine gelähmte Frau dank Elekben Facebook eine Freigabe für die entsprechende Markie- troden – „so groß wie eine Bohne“ – im Gehirn acht Worte rung. Mindestens zwei der beauftragten Fakten-Checker pro Minute in den Computer schreiben, Buchstabe für Buchmüssen eine Geschichte als „umstritten“ einstufen, damit stabe. Die Elektroden erkennen die Aktivität der Neuronen, Facebook das „Disputed“-Label setzt. Im Falle der Donald wenn sie einen bestimmten Buchstaben eintippen möchte. Trump-Meldung dauerte die Faktenüberprüfung fünf Tage. Laut der Facebook-Mitteilung wird es weiterhin möglich sein, diese gekennzeichneten Beiträge zu teilen, allerdings wird die angezeigte Warnung dann mitgeteilt als Zeichen, dass der Wahrheitsgehalt des Beitrags angezweifelt wird. Sobald ein Beitrag mit einem Warnhinweis versehen wurde, kann er auch nicht mehr zu einer Werbeanzeige gemacht oder hervorgehoben werden.

Bildquelle: geralt

Bildquelle: geralt

Facebook: Denken statt tippen | DIGITAL

91


Das Team bei Facebook besteht derzeit aus 60 Forschern, deren Ziel darin besteht, ein System zu erstellen, mit dem der Mensch in der Lage ist, hundert Wörter pro Minute einzugeben – fünfmal schneller als man es in ein Smartphone eingeben kann – und das direkt aus dem Gehirn. Mit der Zeit solle es nicht mehr nötig sein, im Kopf Worte aus einzelnen Buchstaben zu bilden. Ein willkommener Nebeneffekt der Technologie könne auch sein, dass GOOGLE CHROME MIT sich Menschen in anderen Sprachen ausdrücken könnten, EIGENEM ADBLOCKER ohne sie zu lernen, sagte Dugan. So könnte zum Beispiel der Gedanke an eine Tasse direkt mit dem entsprechenden lphabet Inc.: Der baldige Einbau eines Adblockers Fremdwort in Spanisch oder Chinesisch umgesetzt werden: im Browser Google Chrome für Smartphones und „Eines nicht so fernen Tages könnte es sein, dass ich auf Chinesisch denke und sie es sofort auf Spanisch fühlen.“ Desktop-PCs ist geplant. Geblockt werden künftig natürlich nicht die hauseigenen Banner von Google Adsense, Für eine Ausbreitung der Technologie seien Implantate jedoch sondern nur die Anzeigen, die das Nutzererlebnis trüben nicht geeignet, meint Dugan. Stattdessen plant Facebook, könnten. Über Gedeih und Verderb der Werbeanbieter wird nicht-invasive, sehr empfindliche Sensoren zu entwickeln, mal wieder niemand anderes als Google selbst entscheiden. die an der Oberfläche des Kopfes angebracht werden und die Gehirnaktivität „hunderttausende Male pro Sekunde auf den Wie das Wall Street Journal berichtet, sollen die ArbeiMillimeter genau“ misst, um Hirnsignale zu dekodieren, die ten am eigenen Adblocker schon seit langer Zeit laufen. mit der Sprache in Echtzeit verbunden sind: „Solche Techno- Dies will man aus firmeninternen Kreisen erfahren haben. logie existiert heute nicht. Wir werden sie erfinden müssen.“ Die Entwickler unterscheiden dabei zwischen guten und schlechten, also nervtötenden Online-Anzeigen. Blockiert Es gehe allerdings nicht darum, wahllos Gedanken zu lesen werden künftig solche, die aufpoppen und dabei große Teile oder zu überwachen, versichert Dugan: „Du machst viele Fo- des Inhalts verdecken oder z.B. selbst startende Videos mit tos und entscheidest dich, nur einige davon zu teilen“, sagte Ton, Countdowns oder imitierte Browsermeldungen, die sie bei ihrer Präsentation. „Ähnlich hast du viele Gedanken den Nutzer unter Zugzwang setzen sollen. Die Vorgaben und du entscheidest, einige davon weiterzugeben.“ Dugan be- orientieren sich an einer Liste der Initiative „Coalition for schrieb das Konzept als: „Bequemlichkeit der Stimme, aber Better Ads“, die gute und schlechte Anzeigen auseinander die Privatsphäre des Textes“. Um möglichen Kritiken schon dividiert haben. Im Vorfeld wurden zehntausende Surfer beim Vorfeld vorzubeugen, wolle man ein unabhängiges Pa- fragt, welche Werbung sie stört oder nervt und welche nicht. nel bilden, das rechtliche, soziale und ethische Fragen klärt. Das Unterdrücken der Werbung kann manuell abgestellt werden. Nach dem Update dürfte der Adblocker aber per VoreinDie 54-Jährige Dugan war vor Facebook bei Googles Zu- stellung aktiviert sein. Nur die wenigsten Surfer verändern kunftslabor und der Forschungsagentur DARPA des US-Ver- ihre Einstellungen nachträglich, das weiß auch Google. Der teidigungsministeriums. Bei Facebook leitet sie die Innova- Einbau dieses Features bedeutet für die Werbewirtschaft, tionsabteilung „Building 8“. Dort beschäftigt sich Facebook dass sie sich bei der Gestaltung ihrer Werbeanzeigen künfnoch mit anderen Forschungsprojekten, wie der Möglichkeit, tig exakt an die Vorgaben von Google halten müssen, oder über die Haut zu „hören“. Dugan zeigte das Video eines Tests aber ihre Umsätze gehen in den Keller. In den USA besitzt mit einer Frau, die Worte anhand von Vibrationen eines Geräts Google Chrome immerhin einen Marktanteil von fast 47,5%. am Arm erkennen können soll. Den aktuellen „Sprachschatz“ Andere Browserhersteller könnten dem Beispiel folgen. aus neun Worten habe sie sich binnen einer Stunde angeeignet. Natürlich hat Google ein großes Interesse daran, den Herstellern von derartigen Plug-ins das Wasser abzugraben. Der Betreibergesellschaft von Adblock Plus wird beispielsweise

A

92

Bildquelle: Alphabet Inc., „Chrome“, eingetragene Marke

DIGITAL | Google Chrome: Eigener Adblocker


Geistiges Eigentum ist schützenswert | DIGITAL

Doch umso weniger Anwender Adblock Plus & Co. installieren, umso häufiger wären auch wieder die Banner von Google Adsense sichtbar. Außerdem maximiert der Chrome-Werbeblocker die Kontrolle über die Werbewirtschaft. Wer sich nicht an die Vorgaben hält, fliegt langfristig raus. In den USA werden Werbeblocker zunehmend eingesetzt, der Anteil der US-Nutzer bei Desktop-PCs liegt derzeit bei 26%. In Deutschland sieht es beim Thema Werbemuffel nicht viel anders aus. Selbst wenn die Alphabet Tochter selber primär von Online-Werbung lebt (60 Milliarden US-Dollar Werbeeinnahmen in 2016), erscheint die Einführung einer hauseigenen Werbe-Blockade im Browser in diesem Zusammenhang durchaus sinnvoll. Gegenüber dem Wall Street Journal wollte Google zu diesem Thema übrigens keinen Kommentar abgeben. STUDIE ZEIGT: 95% DER BEFRAGTEN HALTEN GEISTIGES EIGENTUM FÜR SCHÜTZENSWERT

D

as Amt der Europäischen Union für geistiges Eigentum (EUIPO) hat in einer aktuellen, repräsentativen Umfrage 26.555 Staatsangehörige aller 28 EU-Mitgliedstaaten ab einem Alter von 15 Jahren – darunter 1.000 Deutsche – befragt, im Zeitraum von 21. bis 28. Oktober 2016. Unter dem Motto: „Die Bürger Europas und das geistige Eigentum: Wahrnehmung, Bewusstsein und Verhalten“ wurde die Wahrnehmung der Bürger in Bezug auf geistiges Eigentum und die relevanten Einflüsse auf das Verhalten der Verbraucher umfassend bewertet. Die Studie wurde in Auftrag gegeben von der Europäischen Beobachtungsstelle für Verletzungen von Rechten des geistigen Eigentums. Zum Auftakt hebt António Campinos, Exekutivdirektor des EUIPO, die Bedeutung der Studie hervor: „Geistiges Eigentum ist einer der kostbarsten Vermögenswerte Europas, der jedoch auch regelmäßig infrage gestellt wird. Mit dieser Studie stellen wir unabhängige und zuverlässige Daten zur Wahrnehmung und zum Verhalten der Bürger Europas in Bezug auf geistiges Eigentum und diesbezügliche Verletzungen bereit.“ Diese Studie gibt dabei Antworten auf die Frage, wie die EU-Bürger Rechte des geistigen

Eigentums in einer Zeit wahrnehmen, in der die Förderung von Innovation und Kreativität zunehmend in den Mittelpunkt der Wirtschaftspolitik rückt. Im Ergebnis der gesamten, europaweiten Befragung halten es 96% für wichtig, dass Erfinder/innen und kreative Menschen ihre Rechte schützen können und für ihre Arbeit honoriert werden. 70 % der Befragten finden, dass der Kauf von gefälschten Waren durch nichts zu rechtfertigen ist. Allerdings kaufen viele Menschen weiterhin gefälschte Produkte – womöglich auch unbewusst. Besonders bei 15- bis 24-jährigen verstärkt sich diese Tendenz. 15 % gaben an, in letzter Zeit sogar wissentlich ein gefälschtes Produkt erworben zu haben.

Bildquelle: WerbeFabrik

vorgeworfen, dass sie die Werbung von Firmen nach getätigter Zahlung auf ihre Whitelist setzen, was sie wieder sichtbar macht. Früher hat Google noch gemeinsam mit der Kölner Eyeo GmbH am Programm „Acceptable Ads“ gearbeitet.

Wie sieht es aber auf dem deutschen Markt aus, werden illegale Streamingangebote, wie kinox.to weiterhin angenommen und genutzt? Das Resultat hat auch hier überrascht und lässt eine Trendwende erkennen: Nur wenige Internetnutzer in Deutschland haben schon einmal aus illegalen Quellen Videos gestreamt oder heruntergeladen. Es gaben dies lediglich 7 Prozent zu. Vier von fünf Befragten in Deutschland (82 Prozent) greifen über zugelassene Plattformen auf Online-Inhalte zu. Zwei Drittel der Nutzer illegaler Inhalte (67 Prozent) würden lieber erschwingliche, offizielle Anbieter nutzen. Das liegt auch daran, dass eine Mehrheit aller Befragten (59 Prozent) der Meinung ist, dass die Qualität der legalen Angebote höher ist als die der illegalen. Grundsätzlich sind 98 Prozent der Deutschen der Meinung, dass das geistige Eigentum von Erfindern und Künstlern schützenswert sei. Unsicherheit besteht allerdings darüber, ob eine Quelle legal ist oder nicht. In Deutschland fragten sich das 17 Prozent der Befragten – 11 Prozent stellten entsprechende Nachforschungen an. Fazit Anhand dieser Studie lässt sich erkennen, dass die Wertschätzung geistigen Eigentums unter den EU-Bürgern hoch ist. Einen Ansatzpunkt für Verbessserungen sieht man darin, „insbesondere jungen Menschen den wirtschaftlichen 93


DIGITAL | Türkei sperrt Wikipedia

Sinn und Zweck von Rechten des geistigen Eigentums und die gesellschaftlichen Folgen von Verletzungen dieser Rechte zu vermitteln. Trotz der zunehmenden Nutzung legaler Angebote ist diese Altersgruppe offenbar immer noch der Ansicht, dass die am Markt angebotenen Leistungen die Anforderungen an Preis und Bezahlbarkeit nicht erfüllen.“

WIKIPEDIA: INTERNET-SPERRE FÜR ONLINELEXIKON IN DER TÜRKEI

M

ben, Inhalte zur „Terrorunterstützung“ sowie Angaben, wonach die Türkei mit Terrorgruppen kooperiere, zu löschen. Laut türkischen Medienberichten wurde Wikipedia gesperrt, weil es Terror unterstütze. In einer Erklärung des zuständigen Ministeriums hieß es, dass Wikipedia Hetze gegen die Türkei betreibe: Die Türkei sei auf der Internetplattform mit Terrororganisationen gleichgesetzt worden, zitierte die Nachrichtenagentur Anadolu. Wikipedia sei damit Teil einer „Hetzkampagne gegen die Türkei auf der internationalen Bühne“. Wikipedia-Gründer Jimmy Wales reagierte entsprechend empört: „Der Zugang zu Informationen ist ein grundlegendes Menschenrecht“, schrieb Wikipedia-Gründer Jimmy Wales im Kurzbotschaftendienst Twitter. Im Kampf für dieses Recht stehe er an der Seite des türkischen Volkes: „Türkisches Volk, ich werde immer an Deiner Seite stehen und mit Dir für dieses Recht kämpfen“, twitterte er. Der türkischen Regierung wird von mehreren Beobachtungsgruppen immer wieder vorgeworfen, nach Anschlägen und Demonstrationen vorübergehend den Zugang zu bestimmten Webseiten zu unterbinden. In der Vergangenheit waren bereits Youtube betroffen, Zehntausende von Internetseiten sind gesperrt und im Herbst letzten Jahres hatte das Land unter anderem den Zugang zu Clouddiensten, Whatsapp, Twitter & Co. sowie Tor blockiert.

ittels einer „vorläufigen administrativen Verfügung“, die noch von einem Gericht bestätigt werden muss, wurde am Samstag (29.04.2017) landesweit der Zugang zum Online-Lexikon Wikipedia blockiert. Die türkische Behörde für Informations- und Kommunikationstechnologien (BTK) bestätigte, den Zugang gesperrt zu haben. Die Blockade erstreckt sich offenbar auf sämtliche verfügbaren Sprachen und gilt für nahezu alle Serviceprovider. In der Vergangenheit hat die türkische Regierung bisher stets zurückgewiesen, soziale Netzwerke zu blockieDie Gruppe Turkey Blocks, ein (nach eigenen Angaben) un- ren und Störungen auf Überlastungen der Systeme nach abhängig arbeitendes Netzwerk, das seit 2015 den Zugang besonderen Ereignissen zurückgeführt. Von Nicht-Rezu Webseiten in dem Land beobachtet und darüber berichtet, gierungs Organisationen wird das jedoch bezweifelt. bestätigte am Samstag die Blockade, über die Nutzer berich- Zudem hat die türkische Regierung unter Recep Tayyip Ertet hatten. Wie AFP-Korrespondenten feststellten, konnten dogan die im Land allseits beliebten Kuppelshows verboten, Internetnutzer in Istanbul sämtliche Sprachversionen von weil sie „die Institution der Familie beschädigen“. So hieß Wikipedia am Samstag nur noch mit Hilfe technischer Mit- es in einem am Samstag im Amtsblatt veröffentlichten Detel, wie VPN-Verbindungen, erreichen. Die Sperre muss nun kret, Sendungen in Radio und Fernsehen, in denen Menschen binnen 24 Stunden an ein Gericht gemeldet werden, das wie- einander vorgestellt werden, um einen Partner zu finden, derum zwei Tage Zeit hat, die Rechtmäßigkeit zu überprüfen. „können nicht zugelassen werden“. Vizeregierungschef NuZitiert wird eine Erklärung der türkischen Behörde für In- man Kurtulmus hatte das Verbot bereits im März angekünformations- und Kommunikationstechnologien, wonach die digt und begründend geäußert, derartige Sendungen passten Anordnung „nach technischer Analyse und rechtlichen Er- nicht zu den türkischen Sitten und Traditionen: „Es gibt eiwägung auf der Grundlage von Gesetz Nummer 5651“ er- nige merkwürdige Sendungen, die die Institution der Familassen wurde. Eine Begründung wurde demnach aber nicht lie beschädigen und ihr die Würde und Heiligkeit nehmen“. genannt. Allerdings sollten, Medienberichten zufolge, türkische Behörden Wikipedia zuvor vergeblich aufgefordert ha- Ebenso gab es in der Türkei diese Woche die seit Monaten

94


CEO-Fraud | DIGITAL

Kritiker sehen nicht zuletzt seit dem umstrittenen Verfassungsreferendum Demokratie, Pressefreiheit und Menschenrechte in Gefahr sowie eine immer stärkere Ausrichtung der Politik nach einem konservativen Verständnis des Islam. Österreichs Bundeskanzler Christian Kern nannte die Entwicklung „äußerst besorgniserregend“. „Wir müssen unsere Beziehungen zur Türkei neu ordnen“, gab er in Brüssel bekannt. Europa könne es sich „nicht leisten, ein instabiles Land mit 80 Millionen Einwohnern in der unmittelbaren Nachbarschaft zu haben“.

beglichen die zur Zahlung ausstehenden Forderungen prompt, bevor sie dem Betrüger auf die Schliche kamen. Nachdem der Betrug aufgedeckt wurde, wandte sich Facebook an den für Verbrechen im Finanzsektor verantwortlichen US-Staatsanwalt. Sie konnten einen Großteil des überwiesenen Betrags zurückholen, gaben die beiden Unternehmen in Statements an. Das 1988 in Taiwan gegründete Unternehmen Quanta Computer, dessen Name im Zuge des Betruges missbraucht wurde, ist innerhalb der Branche ziemlich namhaft. So war das Unternehmen in der Vergangenheit an der Teileproduktion für die Amazon-Kindle-Sparte beteiligt. Ebenso ist es bekannt als Zulieferer für Firmen, wie Apple, BlackBerry, Sony, Dell, HP, schließlich ist Quanta der weltweit größte Auftragshersteller für Notebooks, beliefert aber ebenso auch Google und Facebook. Diese beziehen von Quanta unter anderem Server-Produkte bzw. lassen ihre Systeme von dem Unternehmen ausrüsten.

Die EU-Spitze will am Rande des Nato-Gipfels Ende Mai das Gespräch mit Erdogan über die Zukunft der Beziehungen suchen. Dies habe Ratspräsident Donald Tusk in Aussicht gestellt, sagte Bundeskanzlerin Angela Merkel in Brüssel. Der Täter Evaldas R. wurde bereits im März verhaftet. Das amerikanischen Justizministerium erhob Anklage gegen den Litauer wegen dem Aufbau eines betrügerischen Schemas CEO-FRAUD: FACEBOOK UND GOOGLE mit gefälschten Firmen-E-Mails. Zu der Zeit war jedoch ZAHLTEN 100 MILLIONEN DOLLAR noch unklar, welche Firmen die Opfer seiner Betrugsmasche AN BETRÜGER waren. Weder Facebook noch Google hatten zunächst ihre Investoren über die Vorfälle aufgeklärt. Mittlerweile haben inem Betrüger ist es offenbar über Jahre hinweg ge- beide Konzerne allerdings den Betrug bestätigt, berichtet das lungen, die beiden Internetriesen Facebook und US-Magazin Fortune, die als erstes herausfanden, um welche Google mit einem Phishing-Trick um rund 100 Millionen Firmen es sich handelte. Es sei grundsätzlich nicht zu erwarUS-Dollar zu erleichtern, berichtet das US-Magazin Fortune. ten, dass sich die Verluste maßgeblich auf die Bilanzen auswirken werden. Von 2013 bis 2015 überzeugte der angebliche Sowohl Google als auch Facebook sind auf einen Scammer „Unternehmenspartner“ die Buchhaltungsabteilungen der hereingefallen, der sie um rund hundert Millionen Dollar be- beiden Tech-Unternehmen, ihm Geld im Wert von mehreren trogen hat. Der 40-jährige Litauer, Evaldas R., gab sich als Millionen Dollar zu überweisen, die er sofort auf verschiedene Mitarbeiter eines taiwanesischen Partner-Unternehmens, der Bankkonten in Osteuropa transferierte. Der Mann aus Litauen Firma Quanta Computer, aus und schickte von einer gefälsch- hatte zuvor offenbar Rechnungen, Stempel und E-Mails geten E-Mail-Adresse jeweils dementsprechende Rechnungen fälscht, um sich auch glaubwürdig als Mitarbeiter des taiwafür bereits gelieferte „Computerteile“. Facebook und Google

Bildquelle: PublicDomainPictures

größte Verhaftungswelle gegen mutmaßliche Anhänger des Regierungskritikers Fethullah Gülen. Fast 4000 Staatsbedienstete, darunter mehr als tausend Mitarbeiter des Justizministeriums und über tausend Armee-Angehörige wurden per Dekret entlassen. Die Regierung wirft den in den USA lebenden islamischen Prediger Fethullah Gülen vor, Drahtzieher des im Juli 2016 gescheiterten Militärputsches gewesen zu sein. Seither sind etwa 120.000 Menschen festgenommen worden. Erst am Mittwoch hatte die Polizei bei landesweiten Razzien mehr als tausend Verdächtige festgenommen, tausende weitere wurden per Haftbefehl gesucht. Am selben Tag suspendierte die Polizei in den eigenen Reihen mehr als 9100 Beamte, weil sie Verbindungen zum Gülen-Netzwerk haben sollen.

E

95


DIGITAL | Titanpadschließt

nischen Vertragsfertigers Quanta Computer auszugeben. „Wir kooperieren mit Strafverfolgungsbehören in ihren Ermittlungen“, hieß es von Facebook. Ebenso gab Google bekannt, dass es „diesen Betrug gegen unser Vendor Management Team entdeckt und die Behörden umgehend alarmiert habe.“ Der Fall ist für die zwei IT-Firmen einigermaßen peinlich, da ihnen besondere Kompetenzen, gerade im Bereich der Cybersicherheit, attestiert wurden. Doch offenbar sind nicht einmal die größten Tech- Dabei lässt sich anhand der Farbe der Autoren auf leicht ernologie-Unternehmen der Welt immun gegen die zuneh- kennen, wer für welche Änderungen verantwortlich ist. Das mend anspruchsvolleren Angriffe von Online-Betrügern. fertige Dokument lässt sich dann in den unterschiedlichsten Formaten exportieren, so etwa in HTML, als Word-Datei, Wie man dem Täter auf die Spur kam, ist aktuell noch of- PDF-Dokument etc. Die Nutzer haben dabei die Möglichkeit fen. Der Mann soll in die USA ausgeliefert und dort vor ihre Arbeit entweder öffentlich zu vollziehen oder einen nicht Gericht gestellt werden, weist aber jede Schuld in dem Fall öffentlichen Bereich der Webseite zu nutzen. Für die öffentlivon sich. Der Anwalt des Beschuldigten, Linas Kupruse- che Nutzung ist keine Anmeldung erforderlich. Wer mitarbeivicius, bestreitet in einer E-Mail an Fortune dessen Schuld ten will, benötigt dafür lediglich die korrekte URL des Pads. und kündigt an, seine Auslieferung in die USA verhindern zu wollen, da ihn dort kein faires Gerichtsverfahren erwarte. Der inoffizielle etherpad-Nachfolger wurde vor mehr als sechs Jahren von Michael Renner, Christian Hofstädtler und Michael Prokop gegründet. Dies geschah als Reaktion auf die Fazit Betrügern gelingt es offenbar immer wieder neu, Unter- Übernahme durch Google und der Ankündigung des Unternehmen um viel Geld zu erleichtern. Dabei werden solche nehmens, etherpad in Google Wave integrieren zu wollen. Betrugsattacken immer raffinierter und ausgeklügelter. Die drei österreichischen Gründer glaubten an die Idee, die Wie man hier sieht, versuchen mittlerweile Kriminelle, be- hinter dem einfachen und gemeinschaftlichen Editieren von reits vor dem Angriff, in Systeme von Geschäftspartnern Texten in Echtzeit steckt. Nachdem später das etherpad von einzudringen, um diese dann zu imitieren. Gerade des- Google als Open Source Software veröffentlicht wurde, hoffhalb sollten Ansprüche, die via E-Mail übermittelt wer- te man auf eine konstante Weiterentwicklung durch die eigeden, regelmäßig auf ihre Rechtmäßigkeit geprüft werden. ne Community. Bei der Hoffnung blieb es aber auch. Die neue Version in node.is beinhaltet diverse wichtige Features nicht, daran hat sich in den letzten Jahren leider wenig geändert. TITANPAD SCHLIESST SCHRITTWEISE Das Konzept des etherpad light wird hingegen abgelehnt. BIS JAHRESENDE

D

er Echtzeit-Editor TitanPad wird Ende 2017 eingestellt. Ab 1. Mai können die dortigen Texte nur noch gelesen werden. Insgesamt sind dort zwischen 350.000 und 400.000 Pads aktiv, rund zwei Drittel sind öffentlich. Als Grund gab Betreiber Michael Renner an, dass die Editor-Software nicht mehr weiterentwickelt wird. Früher oder später seien Kompatibilitätsprobleme mit einzelnen Browsern zu erwarten. Hintergrund: TitanPad ist ein Echtzeit-Editor, der als webbasierter Notizblock funktioniert und beispielsweise in der Vergangenheit bei den Mitgliedern der Piratenpartei sehr beliebt war. Die einzelnen Nutzer können zeitgleich miteinander chatten und gemeinsam in Echtzeit an einem Text arbeiten.

96

Da die Webseite TitanPad.com werbefrei und kostenlos ist und dauerhaft bleiben soll, wurden die Kosten für das Hosting und andere Aufwendungen durch Crowd-Funding Kampagnen gedeckt. Die weitere Entwicklung der Software kann dadurch allerdings nicht gedeckt werden. Da von der Community kein Fortschritt zu erwarten ist, befürchtet der Betreiber, demnächst seien bei der Benutzung der Webseite sogar Kompatibilitätsprobleme mit einzelnen Browsern zu erwarten. Man könne den eigenen Echtzeit-Editor nicht länger an die heutigen Webstandards anpassen. Betreiber Michael Renner hinterlässt den Nutzern in seinem Blogbeitrag gleich mehrere Listen mit mögli-


Spotify kauft Mediachain | DIGITAL

chen Alternativen. Eine besondere Empfehlung könne er nicht aussprechen, weil jeder Anbieter für sich andere Schwerpunkte gewählt habe. Sein wichtigstes Ziel sah er darin, die Privatsphäre der Nutzer zu beschützen. Am 31. Dezember 2017 wird TitanPad.com komplett vom Netz genommen. Wer seine Texte sichern will, sollte dies bis dahin erledigt haben. Mit der Demogruppe Titan hat das Projekt übrigens nichts gemeinsam. SPOTIFY KAUFT BLOCKCHAIN-STARTUP MEDIACHAIN

D

er Streaminganbieter Spotify hat die Firma Mediachain übernommen. Erst im März gab Mediachain bekannt, man arbeite an einer App namens CCCoin, mit der man Urheber CC-lizenzierter Werke belohnen könne, die bei der Community besonders beliebt sind. Die Auszahlung via Ethereum war gebührenfrei. Spotify war sehr interessiert an der Blockchain-Technologie, die die Firma optimal für Abrechnung der Tantiemen benutzen kann.

Urheber mit der App CCCoin bezahlt werden. Die Handhabung soll für die Anwender ähnlich einfach wie ein Facebook-Like oder das Setzen eines Herzens bei Twitter sein. Spotify hat gute Gründe für die Übernahme des Blockchain-Spezialisten. Im Vorjahr wurde eine juristische Auseinandersetzung mit der National Music Publishers Association (NMPA) beigelegt, wo es ebenfalls und die fehlende Auszahlung von ausstehenden Nutzungsgebühren ging. Die NMPA beschuldigte den schwedischen Streaminganbieter, etwa 25 Prozent aller abgespielten Songs würde man überhaupt nicht entlohnen. Laut der außergerichtlichen Einigung bezahlte Spotify 20 Millionen US-Dollar zuzüglich zu einer Strafe von 5 Millionen US-Dollar an die NMPA. Dieses Szenario soll sich natürlich nicht wiederholen.

Die Mitarbeiter des Startups Mediachain müssen schon bald von Brooklyn ins Büro nach New York umziehen. Nach eigenen Angaben geht es darum, die Entlohnung der Plattenlabels und Musiker mithilfe der Blockchain-Technologie „fair, transparent und einträglich“ zu gestalten. Das Startup hat sich auf die Auszeichnung von Werken mittels einer dezentralen p2p-Datenbank spezialisiert. Dazu kommt eine hauseigene Software zur Verwaltung der Daten aller Urheber und der Auszahlung mittels der Cryptowährung Ethenerum. Natürlich wäre der Einsatz jeder anderen digitalen Währung ohne großen Aufwand realisierbar. Bislang ging es dem neuen Unternehmen um die Zuordnung verschiedener Merkmale von CC-lizenzierten Fotos beim Projekt CCCoin. Dabei sollten durch Abstimmungen in der Community die beliebtesten Werke ausgewählt und deren 97


GLOSSE | März 2017

UNTER DEM RADAR: DER SATIRISCHE MONATSRÜCKBLICK MÄRZ/2017

W

as assoziiert ihr mit dem März? Die ersten warmen Tage? Die Hoffnung auf Frühling? Oder eher noch die letzte Runde der Erkältungs- und Grippewelle? Das mag alles stimmen. Ihr müsst eurer Liste jedoch auf jeden Fall dringend einen weiteren Punkt hinzufügen: Sinnloses, Abgedrehtes und dumme Ideen. Dafür sorgen schon unsere Mächtigen. Lest selbst im Monatsrückblick… (The next) Return of the Walking Dead (Laws) Zombie-Geschichten, ob in Form von Filmen, Serien oder Computerspielen, sind noch immer sehr gefragt und scheinen ein Comeback nach dem anderen zu feiern. Einer der möglichen Gründe dafür: Wir als Konsumenten können uns in die Gefühle der Hauptpersonen gut hineinversetzen. Okay, die wenigsten von uns dürften schon mit der Kettensäge in der Hand einem Wesen gegenüber gestanden haben, das mal die pingelige Nachbarin war.

gemeinsam: Die Verantwortlichen wissen einfach nicht, wann es gut ist und niemand mehr ihre Kreationen interessant oder erheiternd findet. Das wiederum haben sie mit einigen europäischen Politikern gemeinsam. Nehmen wir zum Beispiel das Thema Netzsperren. Am Anfang waren diesbezügliche Vorschläge vielleicht noch ganz erheiternd (in der Art, wie es auch irgendwie niedlich ist, wenn unsere Verwandten uns zerknirscht beichten, auf ihrem Netbook „das Internet gelöscht“ zu haben). Gefühlte zweitausend Erklärungen später allerdings ist das Ganze gar nicht mehr so herzig. Stattdessen ist schon eindeutig von vorsätzlicher Ignoranz auszugehen – und die ist leider niemals erfreulich oder niedlich. Und wer hat’s erfunden (Stichwort nervige Werbespots)? Wissen wir nicht genau, aber in diesem Fall sind es jedenfalls die Schweizer, die die untote Netzsperren-Sau wieder einmal durch’s Dorf treiben (bitte bildlich vorstellen, womöglich hat das Serien-Potential beim ZDF). Das Ziel diesmal: illegale Glücksspiel-Angebote. Immerhin was anderes als Terrorismus oder „Denk doch mal einer an die Kinder!!!11!!1“ – aber leider können wir trotzdem nur zwei von zehn Originalitätspunkten geben. Bitte denkt euch nächstes Mal etwas weniger abgelutschtes aus. Wie wäre es mit Zombies? Oder Vampiren? Die ganze Härte der Fake News Wer einmal lügt, dem glaubt man nicht, und wenn er auch die Wahrheit spricht. So regelten unsere Altvorderen das Problem postfaktischer Fake-News ganz pragmatisch. Für das Jahr 2017 allerdings ist das anscheinend nicht mehr innovativ genug. Stattdessen müssen Gesetze her. Die helfen bekanntlich, je nachdem, wen man fragt, gegen alles. Das dachte sich auch Ulrich Wilhelm, der Intendant des BR, und forderte in einem Interview kurzerhand härtere Anti-Fake-News-Gesetze. Das erzählen der Unwahrheit müsse den Verantwortlichen künftig so richtig weh tun, fordert der Medienschaffende. Ein interessantes Gesetz – statt zu einigen Jahren Haft in Guantanamo können wir Terroristen und Gefährder demnächst einfach zu einem dreiwöchigen Praktikum bei der Bild und anschließendem Entrichten der planmäßigen Fake-News-Strafe verdonnern, tut mindestens genauso weh.

Aber in etwas weniger spektakulärer Form kennen wir das Zombie-Phänomen doch alle. Wer wüsste nicht auf Anhieb eine Menge Dinge zu nennen, die einfach nicht verschwinden, sondern immer wieder auftauchen und dabei alles irgendwie schlimmer machen? Fast jeder beispielsweise kennt Filmreihen, die am Anfang womöglich noch ganz amüsant waren, sich aber mit dem gefühlt tausendsten Sequel der Beliebtheit von Fußpilz rapide annähern. Ähnliches gilt für bestimmte Werbespots (Marcel D’Avis, anyone?), Songs von Marc Forster (gut, die waren beim ersten Mal schon schlecht, aber die Wiederholung macht sie nicht gerade anspruchsvoller), vollkommen übertriebene Fußball-Berichterstattung schon Allerdings fordere ich, dass das Ganze noch ein Wenig verfeigefühlt Jahrzehnte vor dem Spiel und das achthundertste nert und ausgeweitet wird. Auch jeder Politiker, der künftig World-of-Warcraf-Addon. Die Liste ließe sich fortsetzen. Netzsperren als angemessenes Instrument zur Verbrechensbekämpfung vorschlägt (siehe oben), behauptet, die VorratsdaAllen diesen Varianten des Zombie-Phänomens ist eines 98


März 2017 | GLOSSE

tenspeicherung helfe gegen Terrorismus, oder andeutet, das Internet sei für die Mehrheit der Unter-60-Jährigen irgend etwas als ein normales und willkommenes Arbeitsgerät, muss demnach die ganze Härte der Anti-Schwachsinnige-Lügen-Gesetzgebung spüren. Dann wäre ich sogar für dieses Gesetz.

werden – und wie ginge das besser als mit Lügen, Verhaltenskreativität, Unhöflichkeit und kleinen Skandälchen?

Dergleichen sorgt im Privatfernsehen schließlich auch immer für Quote und dann wird es ja wohl auch in der Politik klappen. Zumindest ist diese Hoffnung die einzig logische ErkläÜberhaupt beschäftigte uns das Thema Fake-News die- rung für das, was sich in Deutschland derzeit abspielt. Lassen sen Monat wieder ganz erheblich. Anscheinend haben sich wir einige Highlights der letzten Folge… pardon, des letzten alle schon einmal warm gelaufen für den ersten April. Oder Monats… revue passieren im satirischen Monatsrückblick. aber es ist bei Donald Trump doch etwas Ansteckendes. Die Hoffnung stirbt zuletzt Was machen Politiker, wenn sie sich so richtig nostalgisch fühlen? Richtig, sie tun so, als sei es gleichzeitig 1984 und 2008, und erlassen übertriebene Überwachungsgesetze. Das dachte sich auch der Bundestag und beschloss kurzerhand eine massive Ausweitung der Videoüberwachung. Irgendwann wird den Terroristen und anderen Schwerkriminellen schon einmal jemand mitteilen, dass der Verlust unserer Privatsphäre gegen ihre Taten hilft, und sie werden aufhören, Anschläge und andere Verbrechen zu begehen. Bis dahin können wir uns wenigstens damit trösten, dass unsere tolle neue Frisur und Frühlingsmode angemessen zur Geltung kommt. Frühlingsgefühle Wenn sich so abgedreht schon der März gestaltete, wie wird dann erst der April? Kommt es Ostern zur Wiederauferstehung auch des Restverstandes einiger Politiker? Oder doch wieder nur zu einer neuen Zombiewelle? Kann man Überwachungskameras wegen Fake News verklagen? Und wie steht es um das fotogene Potential extremistischer Cybers?

Über den Wolken… „…muss die Freiheit wohl grenzenlos sein“, weiß ein alter Songtext. Grund genug für Menschen, denen Freiheit tendenziell eher Angst macht, dort einmal genauer hinzuschauen. Im Zuge dieser Bemühungen wird seit einer Weile die Fluggastdatenspeicherung diskutiert. Diese soll unter anderem auch die Verpflegungswünsche der Passagiere erfassen – Grund genug, auf jeden Fall Schweinefleisch zu bestellen, damit ja niemand glaubt, man wäre Muslim, und wichtiger noch, sich an Bord so richtig gepflegt zu betrinken. Ein Ausweichen auf Cola oder Kaffee könnte von übereifrigen Ermittlern als „Für mich bitte etwas Alkoholfreies, ich muss nachher noch fliegen“ ausgelegt werden.

Fragen über Fragen, denen wir zu gegebenem Anlass selbstverständlich ganz investigativ nachgehen werden. Wer jetzt aber angesichts der Vorstellung von Bacon und einem netten Vollrausch über den Wolken schon erwägt, künftig Union zu wählen, dem sei gesagt, dass irgendwer die ganze Überwachung auch bezahlen muss – und unsere AbUNTER DEM RADAR: geordneten, davon kann getrost ausgegangen werden, sind es DER SATIRISCHE MONATSRÜCKBLICK nicht. Da aber mittlerweile auch den Damen und Herren mit APRIL/2017 den dicken Diäten klar ist, dass horrende Kosten für Überwaeutschland steuert unaufhaltsam auf den Wahl- chungsprogramme eher so semi-populär sind – ihre Grundkampf zu, der allzu oft eher in einen Wahl- rechte geben viele Menschen wohl noch recht bereitwillig auf, krampf ausartet. Grund genug für alle an der aber beim Geld hört bekanntlich der Spaß auf – wird jetzt einParteipolitik beteiligten Menschen, sich noch irrsinni- mal genauer hingeschaut, was denn der Spaß so kostet. Vorger zu betragen, als sie das normalerweise tun. Schließ- schlag zur Güte: Jede Politikerin und jeder Politiker, die oder lich müssen die Wählerinnen und Wähler überzeugt der zukünftig Dinge wie „abstrakt erhöhte Bedrohungslage“,

D

99


GLOSSE | April 2017

„Kampf gegen den Terror“ und „wer nichts zu verbergen hat, hat auch nichts zu befürchten“ sagt, muss einen Euro ins Phrasenschwein werfen. Damit wäre die Fluggastdatenspeicherung binnen kurzem finanziert – und es ließe sich sogar noch ein Gratis-Drink für jeden Flugreisenden drauflegen. Prost!

Da steht ein Pferd auf dem Flur… Betrinken sollte sich auch, wer sich mit einem weiteren Vorschlag unserer Regierenden befasst: dem nämlich, dass der sogenannte Staatstrojaner künftig auch bei Alltagskriminalität eingesetzt werden soll. Wenn wir schließlich schon ein Ermittlungsinstrument haben, dass extrem umstritten ist, Unsummen kostet und die Privatsphäre der Betroffenen massiv einschränkt, müssen wir es wenigstens auch gegen jeden Filesharer, Ladendieb und Freund exotischer Kräuter anwenden können. Sonst lohnt es ja nicht. So oder so ähnlich ist die Logik der Befürworter der neuen Regelung wohl zu verstehen. Auch das neue „Telekommunikationsüberwachungszentrum“, Regierungsdeutsch für „Dings wo eure Anrufe und Chats bespitzelt“, muss ja ausgelastet werden, ebenso wie die Trojaner-Variante, vor der selbst euer armes kleines Smartphone nicht mehr sicher ist. In diesem Sinne: Nunc est bibendi. Das ist wenigstens noch nicht verboten und somit auch kein Fall für den Staatstrojaner. So gerade eben nicht. Bedroht in Cyberland Aus der Reihe „die Wissenschaft hat festgestellt“ heute eine

100

weitere bahnbrechend neue und überraschende Erkenntnis: Internet-Kriminelle nehmen verstärkt die Industrie ins Visier. Moment mal. Die haben Geld, potentiell wertvolle Informationen und teilweise noch immer unzureichende Sicherheitskonzepte – und kriminelle Hacker greifen sie an? Krass. Demnächst wird uns noch erzählt, dass Einbrecher bevorzugt reiche Haushalte ins Visier nehmen… Aber natürlich geht es im Umfeld der Studie nicht ohne viel bedrohliche Rhetorik und mindestens ein „Cyber“ (diesmal kein extremistisches, da haben die Präventionsprogramme wohl gewirkt) pro Satz. Auch im Neuland gelten schließlich gewisse Konventionen. Wir dürfen allerdings hoffen, dass irgendwann in ferner Zukunft mal sachlich und mit Fokus auf sinnvolle Sicherheitsmaßnahmen über das Thema geredet wird. Irgendwann, wenn nicht nur Schweine, sondern auch Cybers fliegen. Planlos und Spaß dabei Wir hoffen, euch mit dieser Glosse unterhalten und zu einigen wertvollen Erkenntnissen verholfen zu haben. Was ihr wählt, wisst ihr zwar vermutlich immer noch nicht, aber wenigstens haben wir hoffentlich neue Ansätze geliefert, einfach alle Politikerinnen und Politiker gleichermaßen auszulachen.

Viel Spaß dabei! Bis nächsten Monat! Eure Annika Kremer.


Thomas de Maizière | Epilog

THOMAS DE MAIZIÈRE DER MIT DER TARNKAPPE TANZT

I

nnenminister Thomas de Maizière sagte auf der diesjährigen re:publica, Tarnkappen gebe es doch nur bei Harry Potter. Die Vorstellung, dass man sich im Internet komplett anonym bewegen könne, würde nicht der Wahrheit entsprechen. So weit, so verkehrt. Viel schlimmer aber war seine Aussage, dass er auf deutschem Boden keine Spionage dulden würde. Hätte er Klartext reden können, was Politiker selten tun können, ohne dafür abgestraft zu werden, hätte er sagen müssen, dass er in Wahrheit gar nicht kontrollieren kann, wer aus Ost und West so alles in Deutschland spioniert. Nicht nur, dass wir dem großen Bruder und Kriegsgewinner USA nicht einfach die kalte Schulter zeigen können. Nein. Würde die Bundesregierung auf die Idee kommen, die Wirtschafts- und Politspionage der US-Geheimdienste verbieten zu wollen, hätte dies wohl für uns alle

derb auf die Daten von NSA & Co. angewiesen. Wie schon in der Titelstory ausgeführt, spielt Geld dort keine Rolle. Hierzulande aber sehr wohl. Würden wir die US-Geheimdienste in ihre Schranken weisen, würden wir bei der Prävention und Verfolgung jeglicher Staatsfeinde quasi wie im Blindflug agieren. Machen wir uns bitte nichts vor: Wir brauchen die Informationen aus dem Fernen Westen. Ohne sie wird es schwer bis unmöglich, Terroranschläge zu verhindern. Und dass der Terror auch unser Land erreicht hat, dürfte auch dem letzten Bürger spätestens seit Weihnachten klar sein. Die Anschläge von Berlin und Paris zeigten leider auch, dass die extreme Datensammlung und Analyse zwar mit der Beschneidung unserer Bürgerrechte einhergeht. Es führte aber bislang nicht dazu, Terroranschläge effektiv zu verhindern. Daran wird sich wohl auch nichts mehr ändern. Außerdem geben uns die Amerikaner nur die Daten, die sie uns just in diesem Moment gerade geben wollen. Trumps Motto lautet bekanntlich „America first“, und das ist todernst gemeint.

weitreichende und nicht minder negative Konsequenzen. Letztlich geht es seinem Land um die wirtschaftliIn Wahrheit sind unsere Geheimdienste auf Gedeih und Ver- che, politische und notfalls militärische Herrschaft


oder zumindest Einflussnahme, im Idealfall, der ganzen Welt. Da ist jedes Mittel recht. Wie ohnmächtig unsere Regierung ist, zeigte doch eindrucksvoll der Abhörskandal von Merkels Handy vor mehreren Jahren.

Doch kommen wir zurück nach Berlin. Eigentlich tanzt de Maizière gar nicht mit der Tarnkappe. Er bewegt sich im Rhythmus von George Orwell und ich wette, er weiß es auch. Dass das eigene Volk lückenlos und anlasslos überwacht wird und man keine Handhabe gegenAußerdem: würde man sich tatsächlich dagegen stellen, wür- über den US-Geheimdiensten hat, kann er, der fleißide sich die NSA die Daten halt auf anderem Weg beschaf- ge Beamte unter den Politikern, natürlich nicht zugeben. fen. Deren oberstes Ziel ist es, jedes existierende technische Gerät zu durchdringen und den USA nicht nur die Herr- Alles Liebe, schaft über Luft, Boden und Meer zu verschaffen, sondern eben auch über das Internet und alles, was mit Strom läuft. Lars Sobiraj

Verantwortlich für den redaktionellen Inhalt: Lars Sobiraj

Alle Grafiken unterliegen, sofern nicht anders angegeben, der CC0 - Creative Commons. Abbildungen und Logos von Produkt- sowie Markennahmen wurden ausschließlich für die journalistische Arbeit und zur bildlichen Veranschaulichung der redaktionellen Inhalte verwendet. Tarnkappe. info erhebt keinen Anspruch auf die Bildrechte.

Redaktion: Lars Sobiraj Annika Kremer Antonia Verantwortlich für Layout und Design: Jakob Ginzburg

Mit Grafiken von: Pexels.com Pixabay.com

Ein Angebot von Digital Publishing Momentum Zornedinger Str. 4b D-81671 München

102


MAGAZIN

01

Profile for Digital Publishing Momentum

Tarnkappe Magazin 01  

Das Tarnkappe.info Magazin behandelt aktuelle Themen rund um Netzpolitik, die Warez-Szene, digitale Sicherheit sowie Recht und Gesetzesentsc...

Tarnkappe Magazin 01  

Das Tarnkappe.info Magazin behandelt aktuelle Themen rund um Netzpolitik, die Warez-Szene, digitale Sicherheit sowie Recht und Gesetzesentsc...

Profile for dipumo
Advertisement