|
|
Januar 2012 |
|
|||
Hacktivismus, Schutzrechte und Grenzen der Abmahnung |
|
Duale Welt zwischen Hacktivismus, Cybercrime und gewerblichem Rechtsschutz |
||
Der
Bericht aus der dualen Welt beschäftigt sich vor allem mit den
Bedrohungsprognosen für 2012 und der Auseinandersetzung der
Rechtssprechung mit ausufernden Abmahnungen. Sie werden erleben, wie ich
selber erst einmal die Notbremse ziehe, weil ich merke, dass mich das
referierte Material überfordert.
hat es damit
nach zwei langweiligen Jahren wieder geschafft, mir echte Aufgaben zu
stellen. |
|
||
|
Am Anfang steht jedoch eine Warnung vor den Folgen des Botnetzes DNS-Changer (1). Die Malware verbiegt die Einstellungen der örtlichen DNS-Tabelle und leitet die Anfragen an DNS-Server der inhaftierten Täter. Das FBI hat diese Server weiter betrieben, stellt sie aber am 08.03.2012 ab. Für die betroffenen PCs kann das bedeuten, dass sie dann keinen oder einen sehr beschränkten Zugang zum Internet haben (2). DTAG, BKA und BSI versprechen Abhilfe durch einen Test und weiteren Tipps unter dns-ok.de. Blick zurück auf 2012
Einen
köstlichen Rückblick auf das Jahr 2012 hat Daniel Bachfeld bei
vorgestellt
(3).
Er schreibt über Missverständnisse und die üblichen Verdächtigen, den
lauten Forderungen der Lobbyisten (Beschränkung des täglichen Downloads
auf 200 Megabyte) und den Funboys, die mit gehackten Satelliten Rennen
im Weltraum veranstalten. |
||
: Bedrohungen 2012 | |||
Mit seiner Studie über die Bedrohungsprognosen 2012 (4) hat das jetzt von Intel aufgekaufte Sicherheitsunternehmen einige Aspekte herausgearbeitet, die mir aus dieser Sicht nicht geläufig waren. Sie haben mir sozusagen die Sprache verschlagen. Das gilt - noch ganz harmlos - für die Bedrohungen durch "eingebettete Hardware". Der Ausgangspunkt dafür ist Stuxnet (5) und diese Malware ist dazu in der Lage, die Steuerungen für industrielle Fertigungsanlagen anzugreifen. |
Ich habe immer wieder davor gewarnt, dass die informatische Betrachtung der IT-Sicherheit spätestens bei der physikalischen Infrastruktur scheitert. Ein Bagger kann ein Rechenzentrum nachhaltiger zerstören als ein DDoS-Angriff. Unbedacht habe ich folgenden Mechanismus. Das Internet ist attraktiv, weil es ganz viele Steuerungsprozesse mit Fernwirkung ermöglicht. Die schon mehrere Jahre zurückliegende Diskussion um intelligente Häuser und Kühlschränke, die selbständig Nachschub ordern, hätten mich sensibel machen müssen. Haben sie aber nicht. Die angeschlossenen Geräte nutzen das Internet als Datentransportmedium. Security betrachtet gemeinhin nur das Medium, nicht aber auch die am Ende angeschlossenen Komponenten jenseits des Gateways. Das meint "eingebettete Hardware": Die angeschlossenen produktiven Systeme werden meistens aus der Betrachtung der IT-Sicherheit ausgeblendet, weil sie als eher tumb und grobschlächtig gelten. Sie sind inzwischen vollwertige IT-Systeme, Migranten mit eigener Herkunft und fatalen Ausfallrisiken.
Die
Betrachtung der IT-Sicherheit muss deshalb nicht nur danach fragen,
welche Verfügungsausfälle die eingebettete Hardware verkraften kann (das
wird vom klassischen IT-Management nach ITIL betrachtet), sondern auch,
welche Signale fatale Wirkungen haben können. Weil sie eine ganz andere
Sprachherkunft haben können (proprietär sind), sind sie aus dem
Blickpunkt der allmächtigen IT-Orga-Machthaber meistens ausgeblendet. |
|||||
Besetzer (Occupy-Bewegung) | |||||
Insgesamt war 2011 ein gemischtes Jahr für Online-Aktivisten, da einzelne Akteure vielfach gegeneinander arbeiteten und oft klare Ziele fehlten. Häufig war es alles andere als einfach, politisch motivierte Kampagnen und die Albernheiten von Skript-Kiddies auseinander zu halten. Eines wurde jedoch schnell klar: Wenn Hacktivisten ein Ziel auswählten, wurde es durch einen Dateneinbruch oder eine Denial-of-Service-Attacke kompromittiert. <S. 4> Die Warnungen von gegen den Hacktivismus blieben in der Vergangenheit eher vage, verschwommen und unsicher. In der neuen Studie bekennt das Unternehmen Standpunkte, die es meiner Verzweiflung geschuldet verdienen, als Großzitat wiedergegeben zu werden <S. 4, 5>
Harter Tobak, den ich erst einmal nicht bereit bin, zu kommentieren. Zum Verständnis hilft die Grafik, die dem anschließt <S. 5>.
|
|||||
vorläufige Bewertung | |||||
Die Auseinandersetzung mit der Studie wird also
noch etwas dauern. Mit anderen Worten: |
|||||
gerichtlicher Widerstand gegen ausufernde Abmahnungen | |||||
|
|
||||
|
Jetzt geht es auch noch dem fliegenden Gerichtsstand an den Kragen (9). Er macht die örtliche Zuständigkeit der Zivilgerichte in Presse- und Internetsachen nicht vom Wohnsitz, Geschäftssitz oder Handlungsort der Beteiligten abhängig, sondern allein von der Tatsache, dass die beanstandene Publikation auch am Ort des Gerichtes zur Verfügung steht (10). Aus den Überlegungen des BMJ ist, wie so häufig nichts geworden. Der Widerstand kommt von den Gerichten, die sich
immer häufiger missbraucht sehen
(11),
zum Beispiel unlängst vom Amtsgericht Frankfurt
(12)
(siehe Kasten
unten links). Nur wenig Rückendeckung kann diese Rechtsprechung vom BGH
herleiten. Der verlangt zwar einen Inlandsbezug, aber wegen der
internationalen Zuständigkeit nicht zwingend nach einem konkreten Bezug
zum Gerichtsbezirk
(13):
Zur Begründung der Zuständigkeit genügt es, dass der
Kläger schlüssig Tatsachen behauptet, aus denen sich eine im
Gerichtsbezirk - oder dann, wenn es, wie hier, um die internationale
Zuständigkeit geht, im Inland - begangene unerlaubte Handlung ergibt. |
|
In einer anderen Entscheidung des BGH heißt es (14): Die Ansicht, die die bloße Abrufbarkeit der rechtsverletzenden Inhalte für zuständigkeitsbegründend hält, widerspricht dem Sinn und Zweck des § 32 ZPO. ... Um das zu vermeiden, ist ein über die bloße Abrufbarkeit der rechtsverletzenden Inhalte hinausgehender Inlandsbezug erforderlich (...). Entgegen der Auffassung des Berufungsgerichts kann ein derartiger Bezug bei Persönlichkeitsrechtsverletzungen aber nicht voraussetzen, dass sich die beanstandete Website "gezielt" oder "bestimmungsgemäß" auch an deutsche Internetnutzer richten soll. Einzelne Kommentatoren sehen darin einen Hinweis darauf, dass der BGH die Anforderungen an den sachlichen Bezug beim Gerichtsstand anzieht (15). |
Schutzrechte und Freiheiten | |
Zunächst hat er die Zulässigkeit von Deep Links bestätigt (PaperBoy) (17). Deep Links sind solche, die einen tief unter der Oberfläche einer Webseite präsentierten Beitrag verlinken und damit die - womöglich verschachtelte - Navigation des Anbieters umgehen. Das darf sogar so weit gehen, dass die Sprungmarken (Anchor, Bookmark) auf großen Seiten angesprochen werden, um direkt zu einem bestimmten Suchwort oder einem bestimmten Kapitel zu gelangen. Zuvor hat große Unsicherheit bei der Frage nach der Zielgenauigkeit von Links bestanden. Das Zitatrecht und die Wiedergabe von Vorschaubildern (Thumbnails) im Rahmen der Bildersuche bei Google klärte der BGH 2008 (18), wobei er von einem stillschweigendem Einverständnis mit der Erstellung und Verbreitung der Bildchen bei demjenigen ausgeht, der seine Werke im Internet veröffentlicht und gleichzeitig keine Vorkehrungen dafür trifft, dass Suchmaschinen die betreffenden Seiten indizieren. Damit hat der BGH vor allem auch das Zitatrecht geklärt, weil jetzt das Zitat als solches zulässig ist, aber nur als Belegstelle und als Erörterungsgrundlage dienen darf (19). Das Zugänglichmachen der Quelle allein ist kein zulässiges Motiv für die gesetzliche Erlaubnis. Die notwendigen Grenzen zog der BGH 2010. Ungeachtet ihrer Wirksamkeit sieht der BGH seither ein urheberrechtswidriges öffentliches Zugänglichmachen eines Werkes darin, wenn technische Schutzvorrichtungen - auch einfacher Art wie Session-IDs - umgangen werden (20). Die von ihm entwickelten Grundsätze hat der BGH auch auf die fremde Verwendung sogenannter Geschmacksmuster übertragen (21). Dabei handelt es sich sozusagen um Patente auf Design. Damit kann die Rechtsprechung im Übrigen gut umgehen. Das Landgericht Braunschweig hat die Grundsätze jüngst auf das Urheberrecht angewendet und bestimmt, dass auch ein Zitat rechtswidriger Inhalte jedenfalls dann zulässig ist, wenn daran ein überwiegendes Informationsinteresse der Öffentlichkeit besteht und wenn sich der Autor die rechtswidrige Quelle nicht zu eigen macht (22).
Vernünftige
Worte hat der BGH schließlich auch zur Haftung des Hostproviders
gefunden. Er haftet zwar für fremde, gegen Rechte verstoßende Inhalte
und hat auch eine Prüfungspflicht, wenn er auf solche Inhalte
hingewiesen wird. Neu ist hingegen: Der Hinweis muss vom Hostprovider
unschwer überprüft werden können
(23). |
|
Anmerkungen | |
(2) BSI ruft zum DNS-Check auf, 11.01.2012 (3) Daniel Bachfeld, Das Jahr 2012: Rückblick durch die Glaskugel, Heise Security 31.12.2011 (4) , Bedrohungsprognosen für 2012, McAfee 20.12.2011
(5)
Stuxnet spielt erst noch wie Nachbars Kampfhund, 16.09.2010
(6)
Billige Abmahnung, 16.10.2011; (7) OLG Düsseldorf, Beschluss vom 14.11.2011 - I-20 W 132/11, Rn 11. (8) Joerg Heidrich, Gericht: Filesharing-Abmahnung ist eine "völlig unbrauchbare anwaltliche Dienstleistung", Heise online 14.01.2012
(9)
Noogie C.
Kaufmann, Fliegender Gerichtsstand bei Internet-Delikten
auf dem Prüfstand, 21.11.2008; (10) Siehe auch: geisterhafte Haftung, 28.12.2011. (11) Johannes Richard, Noch können Abmahner sich das Gericht aussuchen: Kommt das Ende des fliegenden Gerichtsstandes? internetrecht-rostock.de Mai 2009 (12) AG Frankfurt, Urteil vom 01.12.2011 - 30 C 1849/11 - 25 (13) BGH, Urteil vom 05.05.2011 - IX ZR 176/10, Rn 16 (14) BGH, Urteil vom 02.03.2010 - VI ZR 23/09, Rn 17, 18 (15) Jens Ferner, Wackelt der fliegende Gerichtsstand? ferner-alsdorf.de 17.06.2011 (16) AG Frankfurt (12) (17) BGH, Urteil vom 17.07.2003 - I ZR 259/00
(18)
BGH, Urteil vom 29.04.2010 - I ZR 69/08; (19) Zitat und Vorschaubild, 08.08.2010
(20)
BGH, Urteil vom 29.04.2010 - I ZR 39/08;
(21)
BGH, Urteil vom 07.04.2011 - I ZR 56/09; (22) LG Braunschweig, Urteil vom 05.10.2011 - 9 O 1956/11
(23)
BGH, Versäumnisurteil vom 25.10.2011 - VI ZR 93/10
(Trollblogger); |
|
Cyberfahnder | |
© Dieter ochheim, 11.03.2018 |