Sie sind auf Seite 1von 83

Mai | Juni

MAGAZIN 02

GVU

Spielball der digitalen Industrie


L iebe Leserinnen und Leser,
die Redaktion erreichte eine Anfrage eines wirk-
lich verzweifelten Mannes. Der frhere Kunde des
illegalen Download-Portals Lesen & Lauschen, ak-
tiv unter der Internet-Adresse LuL.to, kann nach
eigenen Angaben seit dem 21. Juni nachts kein
Auge mehr zumachen. Er ist etwa sechzig Jahre alt
und wohnt jenseits der Weiwurstgrenze. Wie er er-
zhlt, kam er im Laufe vieler Monate gar nicht
auf die Idee, die Bezahl-Webseite auf ihre Legali-
tt zu berprfen. Die Seite fr preiswerte E-Books
und Hrbcher sah in seinen Augen so profes-
sionell aus, das konnte doch eigentlich nur ein
regulres Angebot sein, dachte er. Auf den enor-
men Preisunterschied zu anderen Webseiten
angesprochen, wusste er keine Erklrung, warum
ihn das nicht stutzig machte. Auch die Endung der
Internet-Adresse, also die Domain in Ton-
ga, rttelte ihn nicht wach. Umso wacher wurde er
allerdings, als er pltzlich statt der Startsei-
te von LuL den Warnhinweis der Polizei sah und
Sekunden spter auf diversen News-Portalen nach-
lesen musste, auf was er sich da eingelassen hat. [1] schreckter LuL-Konsumenten hier und anderswo.
Andererseits htte sich der Betroffene ausfhrli-
Der ltere Herr aus Sddeutschland hat schon mehr- cher informieren mssen, von wem er denn da jetzt
fach ernsthaft in Erwgung gezogen, sich in ganz genau die digitalen Bcher erwirbt. Es exis-
Anbetracht der mglichen Konsequenzen vor ei- tierte dort naturgem kein regelkonformes
nen Zug zu werfen. Er kam auf uns, weil wir ber Impressum samt ladungsfhiger Adresse der Ma-
die mglichen straf- und zivilrechtlichen Konsequen- cher. Und es gab auch Hinweise innerhalb der
zen der Nutzung von LuL ausfhrlich berichtet haben. [2] Webseite, dass es die LuL-Betreiber mit der Ge-
setzgebung nicht so ganz so genau nehmen. Wir
Klar ist einerseits, dass noch gar nicht entschieden ist, ob halten fest: Phlegmatismus und Ahnungslosig-
berhaupt gegen die Kufer der illegal beschafften Ware keit schtzen vor Strafe nicht. Sollte es tatschlich zu
ermittelt wird. Polizeien und Staatsanwaltschaf- einem Gerichtsverfahren kommen, dann werden
ten haben sich in solchen Fllen bislang stets auf die sich die Kufer kaum damit herausreden knnen,
Betreiber gestrzt, weil sie finanziell von ih- dass sie halt nicht so genau geprft haben, wo der
rem Projekt profitiert haben. Ob die Verlage ihre ganze heie Schei zum Schleuderpreis herkam.
eigenen Leser abmahnen oder die Staatsanwl- Der fassungslose Rentner wird sicher kein Ein-
te strafrechtlich gegen eben diese vorgehen wollen, zelfall sein. Und dennoch wird die Mehrzahl der
bleibt also in Ruhe abzuwarten. Aber genau das LuL-User genau gewusst haben, was sie dort ta-
ist es ja, was den ehemaligen LuL-Kunden so ten. Offenbar fhlten sie sich hnlich sicher, wie die
schwer fllt. In Anbetracht der Aussicht auf emp- drei Betreiber, die wahrscheinlich noch immer in
findliche Strafen oder hochpreisige Kostennoten Untersuchungshaft sitzen. Festzuhalten ist ferner,
von Abmahn-Anwlten ist es beinahe unmglich, ru- dass das Geschftsmodell von LuL verachtenswert ist.
hig zu bleiben. Das zeigen unter anderem auch Den Hintermnnern ging es nicht darum,
sehr deutlich die vielen Kommentare aufge- ihren Besuchern etwas Gutes zu tun. [3]

2
Hierbei stand einzig die Gewinnmaximie-
rung, respektive die persnliche Bereicherung
der Kriminellen, im Vordergrund. Natrlich kann
man versuchen, das wegzudiskutieren oder die
Handlungen der Verhafteten irgendwie zu verharm-
losen. Doch selbst die vllig berzogenen Preise
fr E-Books, die die Verlage mit oder ohne LuL
nicht modifizieren werden, ndern nichts an der
Faktenlage.

Die GVU als Spielball der digitalen Industrie?


Gegen die Buchpiraten ist es den meisten Ver-
lagen auch gar nicht wert, vorzugehen. Eine
Mglichkeit wre es, ein bezahltes Mit-
glied der Gesellschaft zur Verfolgung von
Urheberrechtsverletzungen (GVU) zu werden,
die dann stellvertretend fr sie alle Ermittlungen
bernimmt. Doch dies ist vielen Chefetagen ent-
weder zu teuer oder viel zu unwichtig, weil auch
im letzten Quartal im Durchschnitt nur etwas ber 5 Pro-
zent aller verkauften Werke digitaler Natur waren. [4]

E-Books sind in Deutschland trotz


der vielen Smartphones, die hierzulan-
de genutzt werden, eine Nische geblieben. Vor dem
Hintergrund erscheint der durch Online-Pirate-
rie erzeugte Schaden wohl eher berschaubar.
Beliebt bei den Verlagen oder nicht, wir werfen in
dieser Ausgabe einen ausfhrlichen Blick auf die
Helfershelfer der Rechteinhaber, also auf die GVU.
Wie funktioniert dieser Verein, der alles andere
als gemeinntzig ist und dessen Sitz absicht-
lich vor einigen Jahren vom schnen Hamburg in die
Bundeshauptstadt Berlin verlegt wurde? Mit wel-
chen Mitteln wird versucht, die Piraten zu
bekmpfen? Heit konkret sie zu identifizieren, da-
mit man gegen sie vorgehen kann. Und warum
wre es fr die GVU katastrophal, wenn der Ver-
ein eines schnen Tages seine Mission zu
einhundert Prozent erfllen wrde?

Ihr Lars Sobiraj


Ihre Redaktion von Tarnkappe.info

3
SZENE
Themenbersicht

ZZB00T: POLIZEI FASST MUTMASSLICHEN CYBER-ERPRESSER 5

GOOGLE DRIVE: IMMER RGER MIT PIRATEN


5

STATEMENT VON MARINELLA CHARLOTTE VAN TEN HAARLEN 6

ILLEGALE PLATTFORM GERMANYHUSICAYSX.ONION GEBUSTET?


10

FLSCHERWERKSTATT HQCNS.COM NOCH IMMER ONLINE 10

DER WEG IN DIE CYBERKRIMINALITT 12

CYBERCRIME CONFERENCE C3 13

VERKUFER ILLEGALER WAREN RECHNET MIT DER SZENE AB 14

PRIVATKOPIEN PER USB-STICK AUS DEM AUTOMATEN 15

NETFLIX: HACKER ERPRESSEN STREAMING-DIENST 15

FAKESHOP-BETREIBER IN HAFT: SCHADENSHHE 430.000 EUR

PREMIUMIZE.ME: ERMITTLUNGEN WEGEN GELDWSCHE

315 MIO. $ VERLUSTE PRO JAHR DURCH E-BOOK-PIRATERIE

INTERNET-ZENSUR: ITALIEN SPERRT 250 WEITERE WEBSEITEN


ZZBOOT | Google Drive | SZENE

Obwohl viele der betroffenen Unternehmen einen DDoS-


Schutz gekauft hatten, waren sie gegen diese Angriffe
wehrlos. Die Link11 Security Operations Centers (LSOC)
hat die Angriffe des Cyberkriminellen und die fehlerhaf-
te Verteidigung der Anti-DDoS-Dienstleister analysiert.

Auch wir von Tarnkappe.info waren in der Vergangen-


heit bereits mehrfach massiven DDoS-Angriffen ausge-
ZZB00T: POLIZEI FASST setzt, was unseren Webserver hufiger zum Stillstand
MUTMASSLICHEN CYBER-ERPRESSER brachte. Seit dem Einsatz von Google Project Shield, ge-
hren Angriffe dieser Art nunmehr der Vergangenheit an.
Am Dienstag, den 23.05.2017 gelang es dem Fachkommis-
sariat fr Computerkriminalitt der Bielefelder Kriminalpo-
lizei in Zusammenarbeit mit der Schwerpunktabteilung fr
Wirtschaftskriminalitt der Staatsanwaltschaft Bielefeld, den
bundesweit ttigen DDoS-Erpresser namens ZZB00t fest-
zunehmen. Der 24-jhrige Fachinformatiker forderte laut
Polizeibericht Lsegeld von namhaften deutschen Firmen.

Nach Angaben des Link11 Security Operations Centers (LSOC)


startete der 24-jhrige Fachinformatiker aus Voerde am Nieder-
rhein seit dem 22. April diesen Jahres wiederholt DDoS-Angrif-
fe gegen Webseiten. Die meisten seiner Opfer hatten ihren Sitz GOOGLE DRIVE:
in Deutschland. Auf der Suche nach Schwchen in der IT-Inf- IMMER RGER MIT PIRATEN
rastruktur hat er unter dem Pseudonym ZZb00t bereits erfolg-
reich E-Commerce-Shops, Logistikunternehmen und Telekom- Googles Cloud-Speicher Drive wird zunehmend fr ille-
munikationsanbieter angegriffen. Er soll ber ein Bot-Netzwerk gale Zwecke missbraucht. Wie TorrentFreak berichtet, be-
die Webseiten namhafter deutscher Firmen mit DDoS-Attacken dienen sich aktuell hufiger Piratenseiten mit ihren ille-
lahmgelegt haben, um ein Lsegeld in Bitcoin zu erpressen. galen Streaming-Angeboten urheberrechtlich geschtzter
Demnach wollte er die Angriffe beenden, sobald die Unterneh- Filme und Serien dieses von Google bereitgestellten Dienstes.
men bereit waren, auf seine Lsegeldforderungen einzugehen.
Googles Werbeslogan fr den Cloud-Speicher Drive: Alle
Auch ber Twitter kommentierte der 24-Jhrige seine DDoS-Akti- Ihre Dateien immer und berall einsatzbereit verspricht
vitten. Dort gab er bekannt, dass er zuvor als IT-Sicherheitsberater den Kunden Datenzugriff zu jeder Zeit und von jedem be-
gearbeitet hat. Er benutzte die Tweets als Plattform zur Verffent- liebigen Gert, egal ob Smartphone, Tablet oder Compu-
lichung seiner Angriffe. Zudem verspottete er seine Opfer: Habe ter. Diese einmal dort gespeicherten Daten sind fr alle be-
ich erwhnt, dass ich whrend eines Angriffs Hardstyle hre? rechtigten Nutzer erreichbar und lassen sich zudem auch
von Usern, denen man Zugriff darauf gewhrt, abrufen.
Beamte eines Spezialeinsatzkommandos nahmen den T-
ter am Dienstag (23.05.2017), noch vor seinem Rechner sit- Entsprechend nutzen gegenwrtig ebenso illegale Strea-
zend, fest. Kriminalbeamte fhrten ihn dem Haftrichter vor, ming-Dienste die bereitgestellten Leistungen Google Drives
der ihn wegen Verdacht auf Erpressung in Untersuchungshaft zu ihrem Vorteil. Die Piraten-Website-Betreiber haben of-
schickte. Die Ermittlungen dauern an. Es gibt zunchst keine fenbar einen Weg gefunden, um Videos direkt aus Google
nheren Angaben zur Hhe der Beute. Ferner ist nichts dar- Drive und verschiedenen anderen Quellen zu streamen. Mit
ber bekannt, wie die Ermittler dem Mann auf die Schliche ge- einem Trick umgehen sie bisher erfolgreich die Filter Goo-
kommen sind. Es habe aber eine Reihe von Anzeigen gegeben. gles, die eigentlich urheberrechtlich geschtztes Material er-
5
SZENE | Statement von Charlotte van ten Haarlen

kennen sollten. So knnen sie oft eine Vielzahl an Features alle Downloader schwarze Schafe sind, die nun fr ihre Ver-
gleich mit anbieten, ber die andere Plattformen nicht verf- gehen ben mssen, hat sie ihr erklrtes Ziel LuL.to fr
gen, wie optionale Untertitel oder Chromecast-Untersttzung. immer vom Netz zu nehmen erreicht. Alles weitere liegt
nun in den Hnden der Ermittlungsbehrden, schreibt sie.
Natrlich bleiben diese Aktivitten den Rechteinhabern nicht
verborgen. Laut dem Transparenzbericht wurden Google bei- An dieser Stelle verffentlichen wir ihr vollstndiges Statem-
spielsweise fr die Domain Googlevideo.com bis zum Ende ent.
des vergangenen Jahres rund 13.000 dieser URLs gemeldet,
im Jahr 2017 erhhte sich die Zahl bisher sogar auf mehr als Sehr geehrte Antonia,
265.000 Lschanfragen. Dabei handelt es sich lediglich um
Anfragen, bestimmte URLs aus der Suche zu entfernen. Allein danke fr die Anfrage.
der massive Anstieg zeigt deutlich, dass dies ein ernstzuneh-
mendes Problem fr die Rechteinhaber ist. Es ist unklar, wie- Vorab: Einen besonderen Dank mchte ich der GVU aus-
so es Google nicht gelingt, solche Inhalte frhzeitig zu erken- sprechen. Die beiden Herren, die gemeint sind, wis-
nen und illegale Streamer von seinen Diensten auszusperren. sen schon warum. Insbesondere auch H. und A. fr ihre
moralische und menschliche Untersttzung in der Zeit.
Der Konzern gab dazu bislang keine Stellungnahme ab. Laut Tor- Mein Beitrag an der Ergreifung von Lul.to ist eher klein.
rentFreak wurden aber in den vergangenen Tagen hunderte oder
gar tausende Google-Drive-Konten wegen angeblicher Verst- Danke auch an die Beamten des LKA Sachsen und
e gesperrt, besonders solche Business-Accounts, die offenbar herzlichen Dank auch an die Generalstaatsanwalt-
rechtswidrig ber eBay gehandelt worden und ber unbegrenzten schaft Bamberg, die Lul.to zur Strecke brachte.
Speicherplatz verfgen. Viele der Konten sind auch mit Strea-
ming-Hosts verknpft. So knnte es sein, dass dies der erste Schritt Danke auch fr Ihr Kompliment, Antonia.
von Google ist, um die Situation besser in den Griff zu bekommen. Zumindest verstanden Sie meinen damali-
gen Aufschrei. Lars sah die Klickraten steigend!

Ideale
Ich bin fr alle Autoren eingetreten, weil sich nie-
mand traute. Ich schreibe Bcher, weil ich mei-
ne Ideale leben will, nicht nur darber schreiben will.

Autoren haben das Recht auf gerechte Entlohnung nicht ein


selbst ernannter Pirat legt die Prei-
se fest, sondern die Autoren, die Verlage.
STATEMENT VON DER AUTORIN MARINELLA
Ich wrde Lul.to gerne im Supermarkt sehen, wenn
CHARLOTTE VAN TEN HAARLEN
die Piraten sich nur Rotkppchen-Sekt leisten kn-
nen, aber dann Veuve Cliquot klauen gehen. Bei der
Auf meine Anfrage hin hat sich die Autorin Marinella Char-
dritten Flasche wrden sie auch im Knast sitzen.
lotte van ten Haarlen bereit erklrt, sich bei uns exclusiv zu
dem Bust von LuL.to zu uern. Sie war ja bekanntermaen
Ich bin ein Querkopf
die Autorin, die mit einer Anzeige gegen die Betreiber und der
Gleich, fr wen, auch fr die, die Alle meine Entchen neu verfas-
gleichzeitigen Aussetzung eines Kopfgeldes erste Schritte gegen
sen, fr alle, bin ich eingetreten. Ich wrde es wieder tun, wieder
LuL.to unternahm und damit im Namen aller Autoren agierte.
fr alle. Das bedeutet fr mich, meine Ideale zu leben. Scheiegal,
was die Welt ber mich denkt. Mein Gewissen interessiert mich.
Vllig anders als Romanautor Richard, dem es ausschlie-
lich nur um seine entgangenen Gewinne geht und fr den

6
Statement von Charlotte van ten Haarlen | SZENE

Ich bin von dem Bodensatz der Trolle fr meine Zivilcourage


verleumdet, bedroht und ffentlich diskreditiert worden. Gegen Bis zur Lcherlichkeit
zwei dieser Personen (Trolle) habe ich Strafanzeige gestellt, versegelt
sonst habe ich die besten Morddrohungen und Gewalt (Verge- Was ich nicht ertragen
waltigungs)-fantasien, Erpressungsversuche, Beleidigungen, kann, ist Feigheit in al-
ble Nachrede gesammelt. Zumal ich als eine Person geschildert len Formen. Lysander
wurde, mit der ich nichts zu tun habe. Es wurde eine passende hat mit extremer Bruta-
Geschichte erfunden, um mich fr die Rechtfertigungsorgie der litt gegen Kritiker gear-
Lysander- Jnger griffiger zu machen. Da mssen sich einige beitet. Lysander ist und
User fragen lassen, ob das Verhalten nicht schon Beihilfe war. war schrecklich feige und
gleichermaen gierig.
Das sollen das Gericht/ die Staatsanwaltschaft entscheiden.
Ich gebe diese auergewhnliche Sammlung gerne dem Rich- Lysander wollte, wie in guten Tagen auf Tortola, ein Kopf-
ter in der Verhandlung gegen Lul.to. Er kann in seinem Ge-geld auf sich vereinen. Dem Wunsch bin ich nachgekom-
schftsbereich damit sehr viel mehr anfangen. Das erstreckt
men. Er fing an, Fehler zu machen, das freute mich. Das war
sich natrlich auch auf die Kommentatoren unter dem nun- genau der Punkt, den ich erreichen wollte. Mit Kopfgeld a
mehr angefragten Beitrag. Ich sammle gerne weiter, auch la Joost van Dyk hat er nicht gerechnet. Mit allem, nur nicht
wegen meiner Hommage an Lul.to, die ich in Form ei- damit. Er musste immer Verrter in seinen eigenen Reihen
nes Artikels online setzen werde. Screenshots inklusive. frchten. Letztendlich waren damals schon Verrter am Werk,
Lul.to hatte sich verselbststndigt. Ein Pirat beschiss den an-
Die uerungen von Lul.to, aus 2015, kann man als f- deren. Das war der Untergang der modernen Holzbeine.
fentlichen Aufruf zu Straftaten gegen mich verstehen, was
dann auch, zu meinem tiefsten Bedauern, eintrat. Zum Teil In seiner unendlichen Arroganz und Selbstberscht-
waren die Drohungen in 130 StGB (Volksverhetzung) zung segelte Lysander ber seinen Horizont hin-
zu suchen. Mehr Niveau hatten die Schreiberlinge nicht. aus. Vielleicht war die Erde fr ihn doch eine Scheibe.

Quintessenz Ich wurde nach der Aufstachelung durch Lysander und den
Zitieren Sie mal, das, was Sie mir schrieben, das haben die Leu- Trollen, zahlreichen weiteren Straftaten ausgesetzt, die Ge-
te, User und ein Teil der Schriftsteller, noch nicht begriffen: genstand einer polizeilichen, respektive staatsanwaltschaft-
lichen Ermittlung sind. Ich habe Vertrauen in die Fhigkeiten
Zitat: Vor einiger Zeit haben sie in ihren ausfhrli- derer, die den Staat Bundesrepublik Deutschland vertreten.
chen Kommentaren bei uns die Erstellung einer Straf-
anzeige gegen lul.to angekndigt und zudem eine Be- Ich stelle fest, die Person auf dem Bild, das den Hund
lohnung auf die Betreiber von lul.to ausgesetzt. und mich zeigen soll, war ich nicht, gab letztendlich aber
fr die folgenden Ereignisse einen wichtigen Aufschluss:
Schlielich wurden ihr Einsatz und Engagement doch von Erfolg Lul.to hat sich bis zur Lcherlichkeit versegelt.
gekrnt, da die Tter nun gefasst sind. Sicher ist es nicht zuletzt
ihrem beherzten Eingreifen zu verdanken, dass die Autoren nun Der Rechtsstaat in der Bundesrepublik ist nun an der
knftig von weiteren Raubkopien in einem solch groen Mastab Aufarbeitung des Gesamtwerkes Lul.to gefordert.
verschont werden, denn LuL.to war der wohl einzige Einkufer
von Neuerscheinungen. Es ist folglich davon auszugehen, dass Dabei interessiert es mich auch nicht, ob der Bodensatz der
alle anderen Boards sich in der Scene nur bei ihnen bedient haben. Gesellschaft, meine Bcher scheie findet. Sollen sie doch.
Die geistige Armut, einen mutmalichen 129er StGB f-
Ja, ich habe Lul.to wegen zahlreicher Delikte angezeigt. Ich bin fentlich zu verteidigen, muss man erst einmal haben. Sol-
als konsequent bekannt. Was ich ffentlich ankndige, betreibe che Leser sind nicht ntig. Ein feiges Versteckspielen hinter
ich auch. Kommentaren, die den Schreiber der Intelligenz schon beim

7
SZENE | Statement von Charlotte van ten Haarlen

Verfassen dieser berauben, ist der Ausdruck dessen, was die benden weilen wird, und seine Gruppe von romanti-
notorischen Schnorrer und Lysanders Mitstreiter vermgen. schen Nachruf-Legasthenikern sollen sich erklren.
Lul.to war ein Parasit der belsten Sorte.
Ich kann mich einer zustzlichen Schadenfreude nicht er-
Useless wehren. Das ist menschlich. Fast prophetisch gab Lysa-
Antonia, ich kann nicht sagen, ob die User vor Strafverfahren zit- nder damals seine Stellungnahme gegenber Tarnkap-
tern. Ehrlich, mir ist es egal. Die User knnen zittern wie Espenlaub pe ab. In die Glaskugel geschaut er wird darben. Shame.
oder sich der Downloads erfreuen, solange sie das noch knnen.
Das geht mir runter wie l: So ein Mist, jetzt bin ich auf-
Es liegt in den Hnden der Ermittlungsbehrden. geflogen. Vorbei all die Vergngen, die ich mir durch das
Abzocken von ahnungslosen E-Book-Downloadern leisten
Lysander hatte weniger Glaubwrdigkeit als Kapitn konnte. Ab morgen muss ich darben, weil uns eine frustrier-
Blaubr. Jeder, der mit ihm segelte, muss sich fragen, wa- te Indie-Autorin gnadenlos verfolgt und zur Strecke gebracht
rum er nun an den Fen zuerst aufgehngt wird. Ich den- hat. (Ja, da guckst Du!!!) Reuemtig werde ich ihr all meine
ke da zurck an rechtliche Grauzone etc. Jedem Vor- Bankschliefcher ffnen und ihr helfen, mein mhsam erg-
schler war klar, dass Lysander und seine Mannschaft, aunertes Geld wegzuschaffen. (Das macht schon die Poli-
Kriminelle waren, die nur an ihren eigenen Vorteil dachten. zei) Wie man oben auf dem Bild sehen kann, bin ich ja nicht
mehr der Jngste. Ich werde nun die letzten Tage meines Le-
Wobei, wir drfen nicht vergessen, die Unschuldsvermu- bens in bitterer Armut fristen und fr absehbare Zeit im Knast.
tung gilt auch fr Lysander und seine verquere Weltan-
sicht vom parasitren Dasein eines modernen Psychopathen. AUFWACHEN! Das ist alles nur ein Traum!
Lysander aufwachen ich reiche Dir, wie versprochen, die Ta-
Lysander und seine mutmalichen Mittter sol- schentcher! Sein nachfolgendes Blah- Blah von: Das neue
len jegliche Vorteile des modernen Rechtsstaa- Besitzen heit Teilen! -war die Rechtfertigung fr seine Gier.
tes genieen, den sie so sehr durch ihr Tun ablehnen.
Motorrad, aha- schade, dass es keine Pferde waren.
Das wnsche ich ihm von ganzem Herzen.
Leider haben die User der kriminellen Plattform nicht ver-
Lysander, der wahrscheinlich noch unter den Le- standen, dass die persnliche Gier einiger Piraten sie gleich

8
Statement von Charlotte van ten Haarlen | SZENE

mit -kriminalisierte. Ja, jetzt, wo der Kahn sinkt, verlassen die der Ausgaben. Das ist ein betrchtlicher Schaden. Es steht
letzten Leichtmatrosen das Deck. Wasser hat keine Balken. mir zu, zu entscheiden, was ich als Abwehrmanahme ent-
scheide und wen ich spter dafr in die Haftung nehme, so-
Vor Gericht und auf hoher See ist man in Gottes Hand. weit das den rechtlichen Rahmenbedingungen entspricht.

Ich kann nicht beurteilen, ob die Generalstaatsanwaltschaft nun Was andere Verlage, Schriftsteller, ma-
Verfahren gegen User einleitet. Das steht mir auch nicht zu. Wenn chen, kann und will ich nicht beurteilen.
im Zuge der Ermittlungen User erkannt werden und eine Mglich-
keit besteht, diese in Haftung zu nehmen, so soll dies geschehen. Ich werde nicht mehr ber Portale arbei-
ten, sondern nur noch Direktverkauf betreiben.
Ich bin in diesem Punkt tiefenentspannt.
Bei Lul.to wird nichts zu holen sein. Nie wieder wird Ich habe die Preise soweit gesenkt, dass es kei-
bei einem der Beteiligten irgendetwas zu holen sein. Da nen Spa mehr macht, bei Piraten einzukaufen.
stehen Forderungen ins Haus, die die Vorstellung ei-
nes Otto-Normal-Verbrauchers sicherlich bersteigen. Jeder ahnt, wie ich mit Piraten und Entourage umgehe.

Ob die GStA sich auf einen Kuhhandel einlsst, vermag ich nicht Wir haben jedes Buch mit einem individuellen, nicht vernderli-
zu beurteilen. Es steht mir auch nicht zu, weder zu kommentieren chen Merkmal versehen das macht Arbeit, ist aber der richtige
noch zu fordern. Da mssen Sie die Juristen fragen. Oder den GStA. Weg, um nachzuvollziehen, wo Piraten ihre Ware herbekommen.

Wenn ich die BILD Zeitung irgendwo sehe, dann ist sie meis- Sicher, ich werde Lysander neue Erstausgaben in den
tens Tage alt. Ich lese weder die BILD Zeitung noch wei Knast senden, damit ihm die Zeit nicht so lang wird.
ich, was die Redakteure recherchiert haben- die Zahl der
User erscheint mir zu niedrig. Ich habe den Artikel nur zu- In diesem Sinn
fllig gefunden und verlinkt. Die Userzahl lsst sich an- Beste Gre!
hand der beschlagnahmten Beute der Piraten schon hoch-
rechnen und die Piraten haben sicher nicht schlecht gelebt. Marinella
Wir, das Team von Tarnkappe.info, danken Marinella Char-
Lehren aus lotte van ten Haarlen fr das abgegebene Statement und
Lul.to wnschen Ihr Erfolg beim Verffentlichen ihrer Werke.
Natrlich habe ich auch Lehren aus Lul.to gezogen.
Ich habe die ISBN Nummern fr ungltig erklren lassen,
die Bcher vom Markt genommen. Nicht alle, etwa 85 %

9
SZENE | hqcns.com | germanyhusicaysx.onion

knet-Plattform Deutschland im DeepWeb (DiDW) betrieben


zu haben. Die als Forum aufgebaute Plattform, auf der nach
Polizeibericht zuletzt ber 20.000 Mitglieder registriert waren,
verfgte unter anderem ber eine Marktplatz-Sektion, ber die
zahlreiche illegale Handelsgeschfte gettigt wurden. Insbeson-
dere war es ein Umschlagplatz fr illegale Drogen- und Waf-
fenverkufe. Darber hinaus konnten ber die Plattform auch
Falschgeld, geflschte Personalausweise, ausgesphte Kredit-
kartendaten und Kundenkonten auf Internethandelsplattformen
ILLEGALE PLATTFORM sowie geflschte Bankkonten erlangt werden. Auch die An-
GERMANYHUSICAYSX.ONION GEBUSTET? bahnung des Erwerbs der bei dem Amoklauf in Mnchen am
22. Juli 2016 eingesetzten Waffe erfolgte ber diese Plattform.
Versucht man die Seite germanyhusicaysx.onion im Tornetzwerk
zu erreichen, ist dies bereits mindestens seit dem 09.06.2017 Der Festnahme am Donnerstagabend gingen laut BKA
nicht mehr mglich. Das Einzige, das man jetzt dort noch zu monatelange verdeckte Ermittlungen voraus. Bei ei-
sehen bekommt, ist ein BKA Banner. Demnach wurde die Platt- ner Wohnungsdurchsuchung stellten Einsatzkrfte zahl-
form und der kriminelle Inhalt durch das BKA im Auftrag der reiche Beweismittel, insbesondere Computer, Datentr-
Generalstaatsanwaltschaft Frankfurt am Main beschlagnahmt. ger und geringe Mengen Betubungsmittel sicher. Auch
der Server wurde beschlagnahmt, das Forum abgeschaltet.
Laut Alexa Traffic Rank war germanyhusicaysx.onion.to auf
Platz 55.044 und 0,00167% Internet-Nutzer besuchten die- Der Haftrichter am Amtsgericht Karlsruhe hat am Freitag
se Seite. Mit 8.350 tglichen Besuchern erzielten sie 19.539 einen bereits erlassenen Haftbefehl des Amtsgerichts Gie-
(2.34 pro Besucher) Seitenaufrufe pro Tag. Folglich handelte en wegen des Verdachts der Beihilfe zum unerlaubten Han-
es sich dabei um ein relativ groes, deutschsprachiges Forum. del mit Waffen und Betubungsmitteln verkndet. Der Be-
schuldigte befindet sich seitdem in Untersuchungshaft.
Gerchten zufolge knnte diese Schlieung noch eine Rei-
he von Hausdurchsuchungen nach sich ziehen, falls die Das nun geschlossene DiDW war primr zum Meinungs-
Nutzerdaten unverschlsselt vorlagen, war es doch ein austausch gedacht. Es gab jedoch auch zahreiche Hnd-
Marktplatz fr den Verkauf illegaler Waren aller Art. ler, die ihre Ware in Threads angeboten und verkauft haben.

Natrlich ist bisher alles reine Spekulation. Tatschlich knnte


es auch sein, dass ein Hackangriff auf die Plattform erfolgte oder FLSCHERWERKSTATT HQCNS.COM NACH
es wre zudem denkbar, der Betreiber selbst hat die Seite vom DREIVIERTELJAHR NOCH IMMER ONLINE
Netz genommen. Momentan sind wir auf der Suche nach weite-
ren Fakten, die Licht in diese Angelegenheit bringen knnten. Zwei Mnner im Alter von 23 und 24 Jahren aus dem nieder-
schsischen Lingen befinden sich seit August 2016 wegen des
Nach Angaben des Bundeskriminalamtes (BKA) vom Montag Verdachts auf gewerbsmige und bandenmig begangene
haben Beamte des BKA mit Untersttzung von Spezialkrften Geldflschung zuzglich zur Beihilfe zum Handel mit Betu-
der Bundespolizei am Abend des 8. Juni 2017 in Karlsruhe ei- bungsmitteln in Untersuchungshaft. ber ihren High Quali-
nen 30-jhrigen Beschuldigten aus Karlsruhe festgenommen ty Counterfeit Notes Store (HQCNS) wurden nachweislich
und dessen Wohnung durchsucht. Das Forum Deutschland im mehr als 7.200 geflschte Geldscheine veruert. Kurios: Die
DeepWeb (DiDW), das unter der Adresse germanyhusicaysx. zugehrige Webseite hqns.com ist rund neun Monate nach
onion im Tornetzwerk zu erreichen war, ist vom Netz genommen. der Verhaftung der beiden Verdchtigen noch immer online.

Der Beschuldigte, der im Forum unter dem Namen luckyspax Bei Lingen nahe der niederlndischen Grenze haben zwei
oder Lucky auftrat, steht im Verdacht, seit Mrz 2013 als Mnner binnen eines Jahres nach Angaben der Staatsan-
alleiniger Administrator die groe, deutschsprachige Dar-
10
hqcns.com | SZENE

im Clearnet (offenen Internet) errichtet und soll von Suchma-


schinen wie Bing, DuckDuckGo und Google indiziert werden.

hqcns.com: keine Bustmeldung im Untergrund


Merkwrdig ist allerdings, dass nirgendwo im Graubereich
nhere Informationen ber die Festnahmen durchgesickert
sind. Selbst auf Fraudsters, Crimenet & Co. findet man kei-
ne nheren Angaben ber die Hintergrnde der Beschuldigten
oder ber mgliche Durchsuchungen bei Kufern, was der lo-
waltschaft mehr als 7.200 geflschte 50-Euro-Scheine her- gische nchste Schritt der Ermittler wre. Die Angelegenheit
gestellt. Sie veruerten die Ware ganz ohne .onion-Adres- wurde im Internet mit Ausnahme weniger Lokalzeitungen
se ber ihren High Quality Counterfeit Notes Store (HQNS. kaum behandelt. Es fragt sich nur, warum. Auf Fraudsters fin-
com) an deutsche und auslndische Kunden. Im August 2016 det man lediglich das Ergebnis verschiedener Testkufe von
war damit Schluss, die Schwerpunktstaatsanwaltschaft zur HQCNS-Blten, die brigens weniger positiv wie die oben
Bekmpfung der Informations- und Kommunikationskrimi- genannte ausfiel. Dass die Hintermnner erwischt wurden
nalitt Osnabrck wurde aktiv. Seitdem befinden sich die (= busted), wird dort und anderswo im Graubereich nirgend-
Verdchtigen in Untersuchungshaft. Im Januar dieses Jah- wo erwhnt. Und das, obwohl sich derartige Gerchte in Un-
res wurde vor dem Landgericht Osnabrck Anklage erhoben. tergrund-Foren normalerweise wie im Lauffeuer verbreiten.

Was bleibt, ist der Webshop (konkret: ein WordPress Blog Knnen die Behrden den Online-Shop nicht abschalten?
auf Basis von WooCommerce), der dem geneigten Publi- Ein Dreivierteljahr nach der Festnahme der beiden Lingener ist
kum bis heute unter der URL https://hqcns.com geflschte der Webshop noch immer verfgbar, als wenn nichts wre. Nach
50-Euro-Scheine in verschiedener Qualitt und somit in unter- erfolgter Registrierung (klappt allerdings nicht mit allen Brow-
schiedlichen Preiskategorien anbietet. Die Wahl der Ware ist sern!) erfolgt aber ber mehrere Wochen hinweg keine Ant-
kein Zufall. Unter den Blten ist der Fnfziger am beliebtes- wort auf Support-Anfragen. Da die ehemaligen Flscher nicht
ten. Typ 5 der falschen Fuffziger, also die nachgemachten mehr frei ber ihren Aufenthaltsort verfgen knnen, wie es
Geldscheine mit der hchsten Qualitt, werden dort pro Stck im Fachjargon so schn heit, ist dies wenig berraschend. Al-
fr 16,50 Euro angeboten. Wer groe Mengen abnahm, konn- lem Anschein nach ist der Shop seit dem Bust nicht mehr aktiv.
te von der Rechnungssumme noch etwas Rabatt abziehen.
Den Behrden ist das Abschalten von HQCNS.com allerdings
Die Blten sind so gut, ich bearbeite die nicht mal. auch noch nicht gelungen. Ende 2016 standen die Server in
Hongkong beim Hosting-Anbieter tnet.hk. Seit dem Wech-
Ein Kommentator, oder einer der beiden Macher des Shops, sel zu Cloudflare ist es ungleich schwieriger geworden, den
der den Kommentar gefaked (= nachgemacht) hat, schrieb als tatschlichen Aufenthaltsort der zugehrigen Webserver zu
Rezension, dies wren die besten nachgemachten Scheine, die ermitteln. Die Domain der alternativen URL HQCNS.BIZ
man online kaufen knne. Die Blten sind so gut, ich bear- wurde brigens auch in China registriert. Doch wer diese In-
beite die nicht mal. Der Kufer lie sie lediglich ein wenig internet-Adresse aufruft, wird automatisch zur im Web bekann-
seinem Geldbeutel liegen, damit die Scheine nicht mehr so neu ten Online-Flscherwerkstatt weitergeleitet. Weiter als bis zu
und unverbraucht aussehen wrden. Er htte mit diesem Produkt Cloudflare ist die Staatsanwaltschaft offenbar auch nicht vorge-
bisher keine Probleme gehabt, schrieb der unbekannte Kufer. drungen, wie es scheint. Trotzdem ist es merkwrdig, dass ein
Der Slogan der Flscherwerkstatt lautet hchst passend Take derart groer Anlaufpunkt fr Flschungen noch immer aktiv ist.
me to paradise. Im Eingangsbereich des Shops ist bis heute
ein bei shutterstock geklautes Foto von zwei Geschftsleuten Weitere Informationen sind momentan leider nicht verfgbar.
aus Plastik zu bewundern. Zu ihren Fen, wie sollte es an- Wer etwas zu unseren Recherchen beitragen kann, den bitten wir,
ders sein: Geldscheine. Mit dem Tor-Browser musste und muss seine Erkenntnisse hier in den Kommentaren zu hinterlassen.
man bis heute nicht nach den Blten suchen, der Shop wurde

11
SZENE | Der Weg in die Cyberkriminalitt

dienlichen Schritt-fr-Schritt-Tutorials als Anleitung zum Han-


deln. Folglich ist es genau diese Leichtigkeit, mit der Angrif-
fe und bsartige Aktivitten initiiert werden knnen und die
Jugendliche dazu verleiten, diese Tools auch ausprobieren zu
wollen, wobei es alle nur denkbaren Arten davon online gibt,
die weder teuer sind noch schwer zu bedienen. Im vorliegen-
den Bericht heit es: Schon ein wenig Geschick gengt, um
cyber-kriminelle Aktivitten zu starten. Mit keinem oder wenig
Startkapital beziehen Anfnger Tools wie Remote Access Tro-
DER WEG IN DIE CYBERKRIMINALITT: janer (RAT) und beginnen Gesetze zu brechen. Ist das Gesetz
WAS IST DIE MOTIVATION DAHINTER? erst einmal gebrochen, sinkt die Hemmschwelle fr nachfolgen-
de bertretungen. Der Einstieg ins kriminelle Milieu beginnt
In einem aktuellen Bericht stellt die britische National Crime fr viele Straftter mit der Teilnahme auf Gaming-Cheat-Web-
Agency (NCA) fest, dass viele junge Leute nicht unbedingt seiten und Modding-Foren (Spiele-Modifikations-Foren),
durch finanzielle Anreize motiviert werden, den Weg zur Cyber- der dann in der Folge zu kriminellen Hacker-Foren fhrt. Dort
kriminalitt einzuschlagen. Die tatschlichen Motivatoren sind werden die entsprechend relevanten Themen offen diskutiert.
Anerkennung unter Gleichaltrigen, Beliebtheit in angemeldeten
Foren, Selbstbesttigung oder das Erleben eines Erfolgsgefhls. Das Durchschnittsalter derjenigen, die Cybercrime-Delik-
te begehen, ist wesentlich jnger als bei Ttern anderer Ver-
Die Verffentlichung beruht auf Gesprchen mit Strafttern. brechensarten. Im Jahr 2015 lag das Durchschnittsalter bei
Es wurde erforscht, warum Jugendliche Gefallen an Inter- Cybercrime-Ttern bei gerade mal 17 Jahren, im Vergleich
netkriminalitt finden und sich dort einbringen. Man erkennt dazu: Tter im Drogenmilieu sind im Durchschnitt 37 Jah-
gleich mehrere Grnde, die dann in der Summe dazu fhren. re alt, Tter in Sachen Wirtschaftskriminalitt 39 Jahre.
Zum einen ist es das Gefhl, eine Herausforderung erfolg-
reich bewltigt zu haben und das sich Beweisen innerhalb ei- national crime agency NCADie National Crime Agency nimmt
ner Gruppe, wobei der finanzielle Gewinn nicht unbedingt eine an, dass Jugendliche unter Aufsicht eines Mentors von dem
Prioritt fr junge Straftter ist. Einer der Probanden mein- Einstieg in die Cybercrime-Szene abgebracht werden knnen:
te: es machte mich beliebt, ich genoss das Gefhl Ein Ex-Tter, die ihre Cyber-Aktivitten einstellten und sich ei-
18-Jhriger, der wegen des unrechtmigen Zugangs zu ei- ner Ausbildung oder Karriere in der IT widmeten, haben die-
ner US-Regierungs-Website verhaftet wurde, fhrte an: Ich sen Wandel einem positiven Mentor zu verdanken. Auf die-
habe es getan, um die Leute in der Hackergemeinschaft zu se Weise soll die Kluft zwischen ihnen und den Behrden
beeindrucken und um ihnen zu zeigen, dass ich die Fhigkei- geschlossen werden. Der Bericht zeigt deshalb auch mgliche
ten hatte, es durchzuziehen [] ich wollte mich beweisen. Alternativen fr Jugendliche auf, wie Jobperspektiven, um die
vorhandenen Fhigkeiten positiv einzusetzen. Mentoren sol-
Ein weiterer, zweiter entscheidender Faktor dafr, dass Jugend- len potenzielle Straftter in Richtung einer zuknftigen Kar-
liche gerade diesen Weg whlen, ist das Gefhl, kein Verbrechen riere lenken, wie der Cyber-Sicherheit, der Gaming-Indust-
im traditionellen Sinne begangen zu haben und zudem die Hoff- rie oder in Codierung und Programmierung. Richard Jones,
nung dabei zu hegen, dass man nicht fr die Durchfhrung eines Leiter des Prevent-Teams der National Cyber-Crime Unit,
Cyber-Angriffs verhaftet werden wird. Viele der cyber-kriminell ist der berzeugung, dass eine solche Perspektive ihnen im-
aktiven, britischen Jugendlichen wrden sich nicht in traditio- mer noch das Gefhl vermitteln wird, dass sie doch such-
nelle Verbrechen verwickeln lassen, da ist sich die NCA sicher. ten, nmlich das der Selbstverwirklichung und des Respekts.

Als dritter Grund wird angegeben, dass die Barriere fr den Als besonders bedenklich stufte man im Bericht ein: Was
Einstieg in die Internetkriminalitt aktuell niedriger wre, als bei uns schlussendlich Besorgnis erregt hat, ist die Tatsa-
jemals zuvor. So stehen bereits eine Vielzahl von Hacker-Tools che, wie leicht Jugendliche in die Welt des Cybercrime ge-
fr geringes Entgelt zur direkten Verfgung eines jeden daran langen knnen und wie sorglos sie selbst darber denken.
Interessierten mit passenden Video-Instruktionen oder zweck-
12
Cybercrime Conference C3 | SZENE

Dazu gehrt auch, dass die jungen Menschen das Gefhl der kritische Infrastrukturen zu verzeichnen. Das erfodere eine stn-
Chancenlosigkeit haben und ohne Vorbild zu sein scheinen. dige Weiterentwicklung von Prventions- und Bekmpfungs-
strategien, sowohl von der Wirtschaft, als auch der Wissen-
Das Ziel dieser Studie ist es gewesen, die Wegweiser zu schaft und gleichermaen von den Strafverfolgungsbehrden.
verstehen, die in die Cyberkriminalitt gefhrt haben und
gleichzeitig die effektivsten Interventionspunkte zu finden, BKA-Prsident Holger Mnch gab am Mittwoch auf dieser
um die Jugendlichen auf einen positiveren Weg zu lenken. Fachtagung die neuen Zahlen bekannt: So hat die Polizei nach
Angaben des Bundeskriminalamts 2016 in Deutschland rund
83.000 Flle von Cybercrime erfasst. Dabei sei ein Schaden
von ber 51 Millionen Euro entstanden. Polizeiliche Statis-
tiken und Lagebilder spiegeln aber nur einen kleinen Teil der
Realitt wider., gab Mnch dabei zu bedenken. Auch Sandro
Gaycken, Direktor des Digital Society Institute verwies auf das
groe Dunkelfeld. Der tatschliche Schaden sei deshalb schwer
zu schtzen. Deutschland wre als Industrieland jedoch mehr
als viele andere Lnder betroffen. Cyberkriminelle htten sich
in den vergangenen Jahren professionalisiert und oft eine klas-
sische Entwicklung von der Garage zum Grokonzern durch-
CYBERCRIME CONFERENCE C3: laufen, daneben gebe es auch gute Mittelstndler, fhrte er
CYBERCOPS SOLLEN BALD GEGEN weiter aus. Markus Koths, Leiter der Gruppe Cybercrime beim
CYBER-KRIMINALITT VORGEHEN BKA, gab bekannt, dass viele klassische Deliktfelder, wie der
Handel mit Drogen oder Waffen, lngst ins Internet abgewan-
Die Bilanz der aktuellen Cybercrime Conference C3 in Ber- dert seien. Die Kriminalitt habe sich zu einem hoch organi-
lin ist alarmierend. Demnach stellt Cybercrime eine wach- sierten und arbeitsteiligen Dienstleistungsgewerbe entwickelt,
sende Bedrohung dar. Im Vergleich zum Vorjahr stieg wobei allein fr Privatpersonen in Deutschland 2015 nach
die Anzahl dieser Flle im Jahr 2016 um 80 Prozent. Schtzungen des Deutschen Instituts fr Wirtschaftsforschung
DIW ein Schaden von 3,4 Milliarden Euro entstanden sei.
Die Cybercrime Conference C3 am 3. und 4. Mai 2017 in Ber-
lin sollte Akteure aus diesen Bereichen zusammenbringen, Mnch erklrte, heute wrden so viele Daten produziert wie
Informationen zu aktuellen Trends und Strategien vermitteln in der gesamten Menschheitsgeschichte zuvor. Strafttern b-
sowie einen intensiven Meinungs- und Erfahrungsaustausch ten sich durch die Digitalisierung immer neue Angriffspunk-
ermglichen. So bestand der Teilnehmerkreis nicht nur aus te. Kriminalitt werde digitaler, vernetzter, internationaler. Sie
Vertreterinnen und Vertretern von polizeilichen Cybercri- operierten innovativ und anpassungsfhig und bedienten sich
me-Dienststellen und Staatsanwaltschaften mit der Schwerpunkt- neuster Technologien. Ermittler und Analysten bruchten neben
zustndigkeit Cybercrime, sondern umfasste auch die Fhrungs- internationalen und interkulturellen auch digitale Kompetenzen:
ebene ausgewhlter Wirtschaftsunternehmen. Die Konferenz Dem mssen wir bei der Fortentwicklung unseres Berufsbildes
wurde erstmals gemeinsam mit den Vereinen Digital Society hin zu einem Cybercop Rechnung tragen. Mnch empfielt da-
Institute (DSI) und dem German Competence Centre against her Streifen im digitalen Raum, etwa in sozialen Netzwerken.
Cyber Crime veranstaltet. Ein wesentlicher Aspekt der Diskus-
sionen waren dabei Strategien gegen die digitale Kriminalitt. Sandro Gaycken weist auf die noch vorhandenen Defizi-
te zur Bekmpfung der Cyberkriminalitt hin: In der Bun-
So hat die Digitalisierung in Politik, Wirtschaft und Gesell- desrepublik gbe es nur 360 Cyberexperten, die hufig von
schaft auch Auswirkungen auf die Kriminalittslage. Es sind groen Unternehmen engagiert wrden, weil sie in der freien
steigende Schden durch immer neue Angriffsformen und die Wirtschaft mehr verdienen knnten. Im internationalen Ver-
Professionalisierung der Tter, neue Tatgelegenheiten in Zu- gleich hinge Deutschland noch ein paar Jahre hinterher, aber
kunftsfeldern wie Internet of Things und Industrie 4.0 sowie Be- dass ist keine Schande das ist berall so, meint Gaycken.
drohungspotentiale durch Cyberangriffe auf Unternehmen und
13
SZENE | Premiumfiller

So gehe es dabei zudem um eine beschleunigte Anpassungs-


fhigkeit, um mit den Vernderungen Schritt zu halten. Wir
drfen den Ttern nicht zu Fu hinterherlaufen. Und die Er-
mittlungsbehrden mssten der hochvernetzten Cyber-Kri-
minalitt ebenfalls ein leistungsfhiges Netzwerk gegenber
stellen. Netzwerkarbeit sei ein wichtiger Bestandteil erfolg-
reicher Polizeiarbeit. Die diesjhrige Konferenz des BKA in
Berlin sei dafr ein weiterer Schritt in die richtige Richtung.

Emily Haber, Staatssekretrin im Bundesinnenministerium, ver- sucher aufzuzeichnen und kritische Beitrge zu zensieren. Auer-
wies darauf, dass vor allem in der aktuellen Entwicklung der In- dem wird dem CNW-Admin Zeroday vorgeworfen, er sei mit ins-
dustrie 4.0 Cyberkriminalitt ein immer ernstzunehmenderes gesamt drei Accounts aufgetreten und habe per Jabber Schindluder
Thema darstelle, denn jeder, der einen Computer benutze, wre mit seinen virtuellen Persnlichkeiten getrieben. Diesbezglich
ein potenzielles Opfer. Sie fgte hinzu, dass die Komplexitt und wurden auch selbst erstellte Beweisvideos in Umlauf gebracht.
Kreativitt der kriminellen Machenschaften atemberaubend ist.
Prventionsmanahmen bedrften eines enormen Know-Hows. Der Hauptvorwurf von PremiumFiller ist und bleibt aber, dass
die meisten Anbieter illegaler Dienstleistungen oder Waren stets
Kritik gibt es an der Kriminalstatistik, die im April von der nur versuchen, auf Kosten Dritter das schnelle Geld machen zu
Polizei verffentlichte wurde: So beziehen sich die verffent- wollen. Die meisten Vendoren htten es nur auf die Anfnger
lichten Zahlen lediglich auf Flle, die von den Opfern ange- abgesehen, um sie um ihr Geld zu bringen. So auch beim Cri-
zeigt wurden 90 Prozent blieben unentdeckt. Daraus ergibt menetwork, wo den Betreibern schon hufiger ffentlich vor-
sich eine immense Dunkelziffer: das Deutsche Institut fr geworfen wurde, sie htten Betrger wissentlich und aktiv bei
Wirtschaftsforschung (DIW) schtzt, dass es 2015 rund 15 ihrem Tun untersttzt. Im konkreten Fall ging es um einen Exit-
Millionen Flle von Cyberkriminalitt gab. Matthias Spiel- Ripp. (Erklrung: Dabei tuscht ein Hndler vor, er wurde von
kamp, Leiter des Informationsportals Mobil sicher meinte, der Polizei hochgenommen oder habe aus anderen Grnden die
die Zahlen in der Statistik seien unplausibel. So wre die po- Szene verlassen. Er nimmt dabei das Geld seiner Kunden mit.)
lizeiliche Kriminalstatistik zur Cyberkriminalitt ein groes
Stochern im Nebel: Wie soll beispielsweise die Telekom Threads werden geschlossen () das Thema totgeschwie-
angeben, wie gro der Schaden war, nachdem ihre Server gen, kritisiert ein Nutzer die Admins bei Crimenetwork.
lahmgelegt worden sind? Die Daten sind alle ziemlich vage. biz. Die Verkufer htten dabei durchaus die Mglichkeit,
richtig viel Geld zu verdienen, glaubt PremiumFiller. Al-
lerdings bentigte man dafr gute Partner, Flei, Ausdauer
PREMIUMFILLER: VERKUFER ILLEGALER und es dauere eben lange, bis man sich eine gute Reputati-
WAREN RECHNET MIT DER SZENE AB on als Anbieter aufgebaut habe. Darauf wollen viel betrgeri-
sche Verkufer nicht hinarbeiten, heit es im Abschiedsbrief.
Der Verkufer PremiumFiller hat seine Aktivitten komplett
eingestellt. In seinem Abschiedsbrief rechnet er mit der Unter- cnw crimenetworkDen Machern vom Crimenetwork wirft der
grund-Szene im Allgemeinen und dem Forum Crimenetwork Aussteiger zudem vor, den Wettbewerber Underground.to mit
(CNW) im Speziellen ab. Die meisten Verkufer wrden nur das stndigen DDoS-Angriffen aus der Bahn werfen zu wollen.
schnelle Geld auf Kosten Dritter machen wollen, statt sich lang- Der illegale Online-Marktplatz Underground.to wird derzeit
fristig einen guten Namen aufzubauen. Ziel der Abzocker seien vor nur unzureichend durch Cloudflare geschtzt und ist somit
allem Anfnger, weil man sie sehr leicht in die Falle locken knne. ein leichtes Ziel fr jegliche Angriffe von Bot-Netzwerken.

Der Vendor (Verkufer in Untergrund-Foren) PremiumFiller hat Anmerkung: Bei den Verbalattacken und Vorwrfen des Aus-
krzlich mit einem lauten Knall die Szene verlassen. Er wirft den steigers gegen das CNW muss man mitbedenken, dass die-
Machern von Crimenetwork.biz (CNW) vor, die Daten aller Be- ser vormals einer der Moderatoren von Untergrund.to war
und somit nicht neutral ber das Geschehen berichten kann.
14
Privatkopien aus dem Automaten | Netflix | SZENE

nikationsnetz in thiopien schon gut ausgebaut. In allen regio-


nalen Zentren gibt es ffentliche Telefone, oft auch Internetcafs
und Telefon-Shops. Internetverbindungen allerdings sind oft-
mals sehr langsam, so dass eine Nutzung kaum oder nur mit sehr
viel Geduld mglich ist. Unter diesen denkbar ungnstigen Vor-
aussetzungen, kann man kaum davon ausgehen, dass Filme ber
das Internet bezogen werden knnen und deshalb stellen derarti-
ge Film-Automaten dort ein eintrgliches Geschft dar und wer-
den ganz sicher oft genutzt. Die Mglichkeit, den USB-Stick im
THIOPIEN: PRIVATKOPIEN PER nchsten Einkaufszentrum per Automat mit dem Film seiner Wahl
USB-STICK AUS DEM AUTOMATEN zu befllen, kommt daher jedem Filmfreund sicher sehr gelegen.

Wer in thiopien den neuesten Blockbuster oder einfach nur Der Informant von Torrentfreak wollte anfangs gar nicht glau-
eine Dokumentation anschauen mchte, der kann an Auto- ben, dass diese Automaten Raubkopien ausgeben. Zunchst
maten Filme auswhlen und diese dann auf USB-Stick gegen ging er davon aus, dass nur alte Filme verkauft werden. Doch
einen kleinen Obolus speichern, so berichtet das Nachrichten- wurde er eines Besseren belehrt, als er sich das Angebot ge-
portal TorrentFreak unter Berufung auf einen Informanten. nauer betrachtete, denn er fand dort auch die neuesten Block-
buster vor. Da erst wurde ihm bewusst, dass Urheberrechts-
Die ra der CDs, DVDs und Blu-Ray Discs neigt sich bereits verletzungen in diesem Land wohl nicht so ernst genommen
ihrem Ende zu. Die Zukunft liegt jetzt in neuen Speichermedien, werden, wie in anderen Lndern und wirklich Raubkopien
wie dem USB-Stick, der berzeugt durch seine geringe Gre in groem Umfang zum freien Verkauf angeboten werden.
und vielseitige Verwendbarkeit. Da lag es wohl nahe, eine neue
Geschftsidee damit auszuprobieren, die zwar bei uns straf-
rechtliche Konsequenzen nach sich ziehen wrde, wohl aber
seit einiger Zeit zum thiopischen Alltag zu gehren scheint.

So sind nun gelbe Shopping Mall Touchscreen Kiosks, die


Geldautomaten uerlich hneln sollen, namens SwiftMe-
dia mit Display und USB-Anschluss in den thiopischen Ein-
kaufszentren prsent. Deren Angebotspalette umfasst ein
riesiges Archiv von Filmen und reicht von den neuesten Ki-
nofilmen ber Dokumentationen bis hin zu Filmklassikern. NETFLIX: HACKER ERPRESSEN
Auch die Preise sind durchaus kundenfreundlich. So kann STREAMING-DIENST
man die Filme bereits fr gnstige 25, 50 und 100 Birr ($ 1,
$ 2 und $ 3) erwerben. Spielfilme bekommt man sogar schon Die Hacker-Gruppe Thedarkoverlords hat zehn neue Folgen
fr 3 bis 5 birr (13 bis 22 Cent), je nach Release-Datum. der fnften Staffel von Orange is the new Black verffent-
licht. Vorher haben sie versucht, Netflix mit den gestohlenen
Betrieben und gewartet werden die Swift Media-Automa- Episoden zu erpressen, jedoch der Streaming-Dienst habe die
ten von einem Unternehmen namens Escape Computing, wo- Geldforderung offenbar ignoriert, berichtet New York Times.
bei sich die Wartung nicht nur auf die Prfung technischer
Funktionen bezieht, sondern gleichzeitig auch das stndi- Netflix hatte in diesem Jahr angekndigt, dass die 5. Staf-
ge, aktuelle Bereitstellen neuer, raubkopierter Inhalte um- fel der beliebten Serie von Orange Is the New Black am 9.
fasst. Das geht aus einer Jobbeschreibung der Firma aus Juni erscheinen wrde. Nun ist jedoch die Staffel bereits fast
dem Vorjahr hervor, worin man nach einem IT-Spezialis- komplett erhltlich auf einschlgigen Torrent-Seiten, wie The
ten suchte, der auch ein guter Filmverkufer sein sollte. Pirate Bay, bereits Wochen vor ihrem offiziellen Juni-Relea-
se-Datum, da Netflix offenbar der an sie gerichteten, erpres-
swift media Escape ComputingMittlerweile ist das Telekommu-
15
SZENE | Netflix

serischen Zahlungsaufforderung nicht nachkam. Die erste tet. Es ist also sehr wahrscheinlich, dass die Hacker auch ber
Episode wurde bereits am Freitag auf einer File-Sharing-Web- Material von anderen Serien-Produktionen verfgen. Das FBI
site verffentlicht, die mit einem Twitter-Link der Hacker habe schon im Januar davon erfahren, Netflix aber erst vor ei-
versehen war, der zu der Drohung gefhrt haben soll: Lasst nem Monat informiert, sie ermitteln bereits in diesem Fall.
uns nun konkreter werden, Netflix., woraufhin auch die an-
deren Folgen am Samstag ffentlich illegal verfgbar waren. Die Hacker-Gruppe Thedarkoverlords wird nach Informa-
tionen der New York Times mit weiteren Internet-Verbre-
Als verantwortlich, sowohl fr das Einstellen der Links auf den chen der jngsten Vergangenheit in Verbindung gebracht.
illegalen Downloadportalen, als auch fr die Erpressung von So sollen die Hacker auch hinter einer Attacke aus dem Som-
Netflix, bekannte sich die Hacker-Gruppe Thedarkoverlords. mer 2016 stehen. Damals waren mindestens drei groe Kran-
Die Hacker verffentlichten auf der Plattform Pastebin, auf der kenversicherungsunternehmen in den USA gehackt worden.
man anonym Texte hochladen kann, eine Art Bekennerschreiben: Danach sollen die Tter versucht haben, die Daten im Netz
Wir sind es wieder, heit es darin. Habt ihr uns vermisst? zu verkaufen. Zudem stecken die Hacker, dem Bericht zufol-
Und an die Adresse von Netflix: Es htte nicht so kommen ms- ge, auch hinter einem Angriff auf eine kleine Wohlttigkeits-
sen, Netflix. Ihr verliert jetzt viel mehr, als ihr uns httet zahlen organisation fr Krebskranke. Bei dem Angriff wurden im
mssen. Zudem drohten die Verfasser anderen Produzenten: Januar smtliche Server des Unternehmens leergerumt. Die
Man sei im Besitz von unverffentlichtem Material von National Tter verlangten 43.000 US-Dollar fr die Rckgabe der Da-
Geographic, Fox, ABC und IFC. Ihr habt noch Zeit, um euch ten. Das Unternehmen zahlte nicht. Nun sind die Datendiebe
zu retten. Gleichzeitig drohten Thedarkoverlords auf einem bei Netfix erneut mit einem Erpressungsversuch gescheitert.
eigenen Twitter-Account den anderen groen TV-Anbietern:
Wer ist der nchste auf der Liste? [] Oh, was fr ein Spa Es knnte sich statt einer Hacker-Gruppe auch um einen Einzel-
wir alle haben werden. Wir machen keine Spielchen mehr. Nach tter handeln. Das genau festzustellen, war uns leider nicht mg-
Angaben der New York Times weigern sich die bedrohten lich. Die Medien berichten jeweils verschieden darber. Einerseits
TV-Stationen, zu der Drohung ffentlich Stellung zu beziehen. heit es bei Twitter thedarkoverlord, also Einzahl, dann wieder
schreiben sie: We are releasing the remainder of OITNB Season
Gem Netflix haben sich die Hacker bei einem kleinen Un- 5, was auf eine Gruppe hindeutet. Es ist also bisher fraglich.
ternehmen in Los Angeles, den Larson Studios, einer in Hol-
lywood ansssigen Post-Production-Firma, die offensichtlich
nicht ausreichend gegen Hacker-Angriffe geschtzt war, Zu-
gang zu den Folgen verschafft. Der Streamingdienst hatte das
Material zur Nachbearbeitung an die Firma Larsen Studios ge-
schickt, die laut Netflix von etlichen groen Fernsehstudios be-
nutzt wird. Die Folgen sind also mglicherweise nicht gnzlich
fertiggestellt, sollen aber eine hohe Bild- und Tonqualitt haben.
Die Staffel Fnf der Serie hat insgesamt 13 Episoden. Es feh-
len in dem Leak die Episoden 11 bis 13, weil diese das Studio
zum Zeitpunkt des Hacks noch nicht von Netfix erhalten hatte.

Von der Serie hat Netflix sich erhofft, seine Abonenntenzahl


weiter steigern zu knnen. Zudem ist Orange is the new Black
ein Quotenhit und spielt viel Geld ein in die Kassen des Unter-
nehmens. Netflix selbst reagierte bereits mit einer Stellungnah-
me auf den Fall: Wir wissen von der Situation. Sie hat sich
aus einem Sicherheitseinbruch bei einer Nachproduktionsfir-
ma ergeben, der sich etliche grere Fernsehstudios bedienen.
Die zustndigen Strafverfolgungsbehrden sind eingeschal-

16
Titelstory

GVU
TITELSTORY | GVU

GVU te man folglich nicht davon ausgehen, dass alle Mitglieder an


SPIELBALL DER DIGITALEN INDUSTRIE einem Strang ziehen. hnlich wie beim Bundesverband Musi-
kindustrie (BVMI) ist oftmals das genaue Gegenteil der Fall.
Die Gesellschaft zur Verfolgung von Urheberrechts- [i] Bedenken muss man dabei auch, dass die Unternehmen
verletzungen (GVU) wurde schon vor einiger Zeit, am gleicher Branche in direkter Konkurrenz zueinander stehen.
27. Februar 1985, gegrndet. Der heutige Geschfts-
fhrer Jan Scharringhausen erklrte im Jahr 2008:

In den ersten Jahren der GVU war die Szene vom Geschft
mit illegal hergestellten Kinofilmvideos und im Wesentli-
chen von Ttern aus dem in Westdeutschland ansssigen
Rotlichtmilieu geprgt. [] Das Ankommen der Digitalisie-
rung in der breiten Bevlkerung in den 1990er Jahren machte
aus einem relevanten ein existenzielles Problem. Jetzt konn-
te praktisch jeder problemlos das Urheberrecht verletzen.

Damit hat Scharringhausen nicht Unrecht, denn die technische


Entwicklung inklusive der Erfindung der MP3 und der flchen-
deckenden Versorgung mit DSL fhrte dazu, dass neben den
zahlenden Mitgliedern aus der Filmbranche Ende der 90er Jahre GVU Zentrale in Berlin
einzelne Spiele-Publisher dazugestoen sind. Wir haben es hier
mit einigen wichtigen Vertretern der Unterhaltungs-Industrie zu Ein rechtlich interessantes Konstrukt
tun. So etwa Sony Pictures, 20th Century Fox, Paramount Pictu- Da es sich bei der GVU um einen wirtschaftlichen, also nicht ge-
res, Warner Bros. und Walt Disney Studios. Aus der Spieleindus- meinntzigen Verein (e.V.) handelt, ist diese Organisation wie
trie stammen populre Firmen wie Activision, Konami, Micro- ein Unternehmen anzusehen. Genauso wurde es auch struktu-
soft, Koch Media oder Ubisoft. Seit einigen Jahren gehren auch riert. Das heit im Klartext: Es gibt einen Geschftsfhrer nebst
Verlage und einige Branchenverbnde dazu. Daneben werden im einem Vorstandsvorsitzenden und mehrere Vorstandsmitglieder,
Jahresbericht 2011 technische Dienstleister wie arvato, Cinram, die sich aus den verschiedenen Branchen rekrutieren. Neue Mit-
OpSec, Rovi und viele mehr als GVU-Mitglieder ausgewiesen. glieder knnen nur mit Zustimmung des Vorstands oder einer
Mehrheit der Mitgliederversammlung aufgenommen werden.
Die Abkrzung e.V. beinhaltet zwar eine sehr positive Auenwir-
kung. Was viele nicht wissen: e.V. bedeutet nur, dass eine Eintra-
gung im Vereinsregister vorgenommen wurde. Karitative Zwe-
cke sind damit nicht automatisch verbunden, auch wenn auf der
Webseite der GVU kein entsprechender Hinweis zu finden war.

Spannend wird es zum Beispiel auf den Kongressen der GVU, GVU: Drei Strategien, ein Ziel.
wenn leitende Mitarbeiter unterschiedlicher Verbnde auf Dis- Strafverfolgung!
kussionspanels vllig gegenstzliche Meinungen vertreten. [i] Fr die Strafverfolgung [i] stehen der GVU eigene Ermittler zur
Naturgem verlangen die Teilnehmer aus den Reihen der Verfgung. Einer der hauptamtlichen Mitarbeiter war in der Re-
Filmindustrie ein mehr an Kontrolle und Zensur des Internets, daktion von Tarnkappe.info 2013 zu Besuch und hat frher bei der
die Sprecher der Telekommunikationsverbnde pochen auf Polizei seinen Dienst versehen. Zu den GVU-Kongressen werden
das genaue Gegenteil. Jede zustzliche Netzsperre oder an- stets Staatsanwlte und Mitarbeiter der verschiedensten Landes-
lasslose Speicherung von IP-Adressen auf Vorrat wrde die kriminalmter eingeladen, die sich in nicht ffentlichen Sitzungen
Internet-Anbieter bares Geld kosten. Als Auenstehender soll- besprechen und dort versuchen, ihre Ttigkeit zu koordinieren.

18
GVU | TITELSTORY
Die GVU-Strategie richtet sich dabei in erster Linie gegen die Wie alle anderen Anti-Piracy-Organisationen ist die GVU auf
Quellen der Warez, also gegen die Vollzieher der Beschaffungs- die Mithilfe aus der Branche und auf Denunzianten aus den
kriminalitt und gegen jegliche Verteiler, die damit Geld ver- Reihen des digitalen Untergrunds angewiesen. Dabei verhlt
dienen. Soweit mglich, versucht man in erster Instanz gezielt man sich aber weitaus weniger krass, als beispielsweise die
gegen Personen vorzugehen, die in der Releaser-Szene ttig Business Software Alliance (BSA), die gekndigte Mitarbeiter
sind. Also die Cracker (Programmierer) und ihre Groups, die in Werbe-Anzeigen geradezu ermuntert, ihre frheren Chefs
den Kopierschutz von Spielen oder Programmen entfernen. Il- wegen nicht gekaufter Microsoft-Lizenzen anzuzeigen. [i]
legale Verffentlichungen, bei denen kein Kopierschutz entfernt
werden muss, sind in der Releaser-Szene verpnt, weil dafr
kein technisches Wissen vonnten ist. Deswegen sind E-Books
oder Cam-Rips (von der Leinwand abgefilmte Mitschnitte ak-
tueller Kinofilme) auch auf zahlreichen ftp-Servern verboten.
Von den ftp-Sites, die ber eine extrem schnelle Internet-An-
bindung verfgen, wandern die Werke binnen krzester Zeit
zu den Usenet-Providern, P2P-Indexseiten, Sharehostern, Wa-
rez-Foren und zu allen anderen illegalen Quellen, die es im
Internet gibt. Trocknet man die Quelle der Warez aus, htten
die Verbreiter kein Material mehr und knnten mit dem geis-
tigen Eigentum Dritter kein Geld mehr verdienen, lautet der
Leitgedanke der GVU. Daneben geht es neben den Warez
(Kopien) auch um Produktflschungen (z.B. von Game-Cont-
rollern) und um andere Imitate, die bei e-Bay, Online-Shops GVU: Parasitre Geschftsmodelle statt Piraterie
oder auf Flohmrkten zum Verkauf angeboten werden.
Doch seien wir realistisch: Wenn sich illegale Wettbewerber ge-
Mitarbeiter der GVU sind bei Bedarf auch bei einzelnen Haus- genseitig aus dem Markt drngen wollen, ist es Gang und Gbe,
durchsuchungen anwesend, um die Polizei zu untersttzen. der GVU einen anonymen Tipp [i] zu geben, damit der Konkurrent
Denkbar wre auch eine aktive Untersttzung der Auswertung schon bald vom Netz genommen wird. Oder aber man droht dem
von beschlagnahmten Computern, externen Speichermedi- Kontrahenten damit, seine Realdaten preiszugeben, sofern man
en wie Festplatten etc. Je nach Bedarf und Kooperationswil- die Seite nicht selbst offline schaltet. Das ist alles schon passiert.
len der ermittelnden Behrden, findet ein Gedankenaustausch
statt, man hlt sich gegenseitig auf dem Laufenden. Bisher ist Da heutzutage mittels Cloudflare & Co. sehr viele Daten-Trans-
es nur in Einzelfllen gelungen, deutsche Cam-Ripper (Abfil- fers verschleiert und das Webhosting plus Domain anonymisiert
mer von Neuerscheinungen im Kino) zu berfhren. Frher da- werden, sind die Ermittler darauf angewiesen, der Spur des Gel-
gegen war man hufiger mit Erfolg auf diversen Flohmrkten des zu folgen. Die meisten Anbieter deutschsprachiger Porta-
unterwegs, um Verkufer von Schwarzkopien auszumachen le halten sich wahrscheinlich noch immer in ihrer Heimat auf.
und zu berfhren. Whrend die Mitglieder der Release-Sze- Wenn fr Banner-Werbung, der Vermittlung von Abos, Abzo-
ne, die Wasserzeichen aus den abgefilmten Neuerscheinungen cke oder das Einschleusen von Schadsoftware Geld fliet, wol-
unkenntlich machen, um zu verschleiern, wo die Aufnahmen len die Betreiber trotz ihrer Briefkastenfirma irgendwann wieder
stattfanden, schwer aufzufinden sind, knnen Verkufer von hierzulande an ihre Einnahmen gelangen. Dann wird es fr GVU
nachgemachten Audio-CDs, DVDs oder anderen imitierten & Co. spannend zu sehen, ber welche Zahlungsdienstleister die
Speicher-Medien sehr viel leichter dingfest gemacht werden. Gelder der Kunden zunchst zur Briefkastenfirma und dann sp-
Man muss lediglich die Stnde eines Flohmarktes systematisch ter zurck zu einem deutschen Konto gelangt sind. Auch gilt es zu
abklappern und einen Testkauf durchfhren. Danach macht bedenken, dass zwar das Webhosting (also die Speicherung aller
die Polizei ihren Job, indem sie den Stand auflst, alle Imitate Daten einer Webseite) in Deutschland fr illegale Anbieter sehr
beschlagnahmt und die Identitt der Verdchtigen festhlt. [i] gefhrlich ist. Dafr sind die deutschen Webhoster im Vergleich
preiswert und bieten eine schnelle Anbindung ans Internet an.

19
TITELSTORY | GVU

Man sollte besser nicht glauben, dass alle Streaming-Portale ihre werden. Am Ende war die GVU pltzlich einer der beschuldigten
Daten in Osteuropa oder weiter abseits vorhalten. Vor allem die Parteien. Es kam sogar zu einer Hausdurchsuchung der Geschfts-
kleineren Seiten greifen gerne auf Webhoster aus dem deutschen rume des Vereins. Offenbar hatte einer der GVU-Mitarbeiter
Raum zurck und versuchen die Fahnder mit Reverse-Proxys undercover mehr mit dem Betrieb oder der Finanzierung min-
(technischen Umleitungen der Datenstrme) in die Irre zu fhren. destens eines ftp-Servers zu tun, als man anfangs zugeben wollte.
Eine Stellungnahme, ob die GVU als Zeuge oder Beschuldigter
gefhrt wurde, gab die Staatsanwaltschaft Hamburg damals ge-
Beratung genber der Redaktion der ct nicht ab [i] ein peinliches Thema
Ein weiteres Standbein der GVU ist die Beratung. Diese rich-
tet sich an Rechteinhaber, Behrden und Entscheider (Ge-
schftsfhrer, Vorstandsvorsitzende etc.). Dazu gehrt eine Fachgesprch
hauseigene Rechtsberatung, die selbstredend nur den Un- Erinnert werden sollte an dieser Stelle auch an ein Experiment,
ternehmen zur Verfgung steht, die sich zuvor fr die kos- das wirklich gut ausgegangen ist. Nicht nur mit dem ach so bsen
tenpflichtige GVU-Mitgliedschaft entschieden haben. [i] Raubkopierer-Portal gulli.com war man bereit zu plaudern. Chris-
tine Ehlers, die ehemalige Pressesprecherin, und GVU-Jurist Jan
Scharringhausen waren sogar bereit, mit den gulli:Usern selbst im
ffentlichkeitsarbeit Forum zu diskutieren. Dort findet man auch diverse interessante
Im Sommer 2009 wurde der Sitz von Hamburg nach Berlin Aussagen zur Geschichte und selbst gestellten Aufgabe der GVU.
verlegt. [i] Einer der Grnde war offenkundig, dass man auf- [i1] [i2] [i3]
grund der Entfernung von der Hansestadt aus keine effektive
Lobbyarbeit durchfhren konnte. Seit bald acht Jahren versucht
die GVU nun schon Einfluss auf die wechselnde Bundesregie- Over and out: kino.to
rung in Berlin auszuben, bislang mit eher migem Erfolg. Ein Highlight der GVU ist ohne Frage die Razzia gegen das
frhere Streaming-Portal Kino.to. Wie der ehemalige Ge-
Warum? Das Thema Urheberrecht hat bei vielen Politikern schftsfhrer Matthias Leonardy in einem Interview be-
schlichtweg keine allzu groe Prioritt. Dies liegt in der Natur der kannt gab, kam der entscheidende Tipp aus dem direkten
Sache. Gemacht wird von Politikern zumeist das, was einem bei Umfeld des Betreibers Dirk B. Den beiden Denunzianten,
der nchsten Wahl mehr Stimmen bringt. Die Bedrfnisse ein- die sich mit den Einnahmen aus Kino.to nicht zufrieden ge-
zelner Branchen oder ihrer Interessenverbnde sorgen hingegen ben wollten, sagte man fr ihre sachdienlichen Hinweise ei-
fr keine stabilen Mehrheitsverhltnisse der eigenen Partei. Au- nen dicken Batzen Geld nebst der Strafmilderung zu. [i]
erdem ist die Angelegenheit hchst kompliziert, weil sich das
Internet nicht fr Lndergrenzen interessiert. Dafr sind die Ge-
setze eines Staates nur innerhalb eines gewissen Gebietes gltig.

Wenn berhaupt wre eine effektive Eindmmung der Ur-


heberrechtsproblematik nur auf internationaler Basis mg-
lich. Ob jeder Staat bei den zu erwartenden Einnahmen
ihrer IT-Firmen ein greres Interesse daran hat, ihr eige-
nes Geschftsmodell zu zerstren, sei mal dahingestellt.

Warnhinweis auf kino.to


Ein paar Hoch- und Tiefpunkte der GVU
Operation Boxenstopp
An diese Aktion erinnert sich bei dieser Antipiracy-Organisation Ausblick:
niemand gerne. Zwar sollte es im Februar 2006 eine Grorazzia Halten wir fest. Das Internet unterliegt einem unfassbar schnel-
im Kampf gegen deutsche Releaser-Crews und deren ftp-Sites len Wandel. Was heute hipp ist, kann in sechs Monaten schon

20
GVU | Tech Days 2017 | TITELSTORY
vergessen sein. Auch die Hardware-Hersteller der Entertain- der Zwischenzeit sind sie schon lngst als Cam-Rip illegal er-
ment-Industrie mssen sich bei ihrer Entwicklung neuer Ge- hltlich. Monate spter beginnen endlich die Verhandlungen
rte stets den Bedrfnissen der Konsumenten anpassen. Nur ber die Ausstrahlung per Fernsehsender und das Internet.
die Unternehmen, die eigene Inhalte (Content) produzieren,
sind und bleiben sehr langsam bei der Anpassung ihrer Ge- Doch wrde man sich flexibel zeigen und die Blockbus-
schftsmodelle. So weigern sich die Filmstudios bis heute, ter gegen Bezahlung ins Internet streamen, dann knn-
etwas an der Verwertungskette zu ndern. Immer wieder wer- te ganz schnell Schluss mit dem Kampf gegen die Wind-
den neue Vertrge aufgesetzt, die den Kinos fr eine gewisse mhlen sein. Fr Don Quichote (die GVU) knnte dies
Zeit eine exklusive Auffhrung zusichert. Nach Ablauf der eines schnen Tages bedeuten, dass sie mangels Piraten
Frist werden die Streifen per DVD und Blu-ray vertrieben, in nicht mehr zu tun haben. Doch ob dies je geschehen wird?

Ungewissheit
Konkrete und vor allem verlssliche Details zum aktuellen
Stand von Quanten-Computern sind Mangelware. Wie viele
Qubits sind derzeit mglich? Die Angaben reichen von 17 ech-
ten Quantenbits bei IBM bis hin zu 2048 Qubits bei D-Wave,
die jedoch nur auf Basis von Quanteneffekten arbeiten und
damit nicht dem Prinzip eines Quantencomputers entsprechen.
Letzteres knnte in einigen Jahren eine Alternative zum klas-
sischen Server darstellen und vllig neue Dienste ermglichen.
Alle Redner waren sich jedoch auch einig, dass die ffentlich
vorgestellten Quantencomputer nicht den aktuellen Status repr-
sentieren. Selbst groe Konzerne wie Google und IBM haben
nur begrenzte Kapazitten zur Verfgung. Sei es das Budget, die
TECH DAYS 2017: WIR WAREN VOR ORT Ausstattung der Forschungseinrichtungen oder die wissenschaft-
lichen Mitarbeiter. Die Quantencomputer, an denen Regierungen
Whrend die hochstehende Sommersonne Mnchens Pflas- in aller Welt arbeiten, sind weiter fortgeschritten und werden be-
tersteine aufheizte, wurden in den gut klimatisierten Rum- reits sowohl im geschlossenen, als auch offenen Betrieb getestet.
lichkeiten des Werkviertels die Tech Days 2017 ausge-
tragen. Ein khler Kopf war auch ntig, denn Namhafte
Unternehmen wie Giesecke & Devrient, Secunet, Fujitsu oder
Infineon hielten Vortrge zu dem hochkomplexen und teil-
weise sehr theoretischen Thema Post-Quantum-Encrypti-
on. Aber auch eine Handvoll Startups prsentierten innova-
tive Lsungen sowie Konzepte fr eine sichere, digitale Welt.

Fr thematische Abwechslung sorgte auf der Show-Bhne


die Knstlerin YPL mit ihrer musikalisch untermalten Li-
fe-Performance distorted vanity sowie Marco di Filippo,
der am praktischen Beispiel Social Engineering erluter- Insbesondere das Brechen von Verschlsselungen ist fr Re-
te. Das Highlight war aber ohne Frage die bereits erwhn- gierungen interessant und wichtig, um an sensible sowie ver-
te Vortragsreihe zur Post-Quantum-Security. Wo stehen wir trauliche Informationen heranzukommen. Da Speicherplatz
heute? Was wissen wir ber Quanten-Computer und wie heutzutage kaum noch etwas wert ist, knnen die ber Jahre
knnen wir unsere Daten vor Fremdzugriff durch Konzer- gesammelten Daten in ein umfangreiches Archiv abgelegt und
ne und Regierungsorganisationen schtzen? Um es vorweg- nun dank Quantentechnologie verarbeitet werden. Vor allem l-
zunehmen einige der Antworten knnten Sie verunsichern. tere Daten, die meistens nur unzureichend geschtzt waren, sind
21
TITELSTORY | Tech Days 2017

betroffen. Mit der Zeit und steigender Leistung der Quanten- Die technische Hrde fr den Einstieg in die Verschlsselung
computer, nimmt das Risiko jedoch auch fr sichere Verschls- ist mittlerweile so gering, dass es keine sinnvollen Argumente
selungsmethoden zu. Eine Empfehlung auszusprechen, welche gegen den zustzlichen Schutz der Daten gibt. Selbst auf mobi-
Verschlsselung die derzeit beste Wahl ist, fllt aber allen Ex- len Gerten ist die Verschlsselung durch die Bemhungen von
perten schwer. Eine Kombination aus RSA (ber 2048 Bits) und Apple und Google salonfhig geworden. Staaten, wie Deutsch-
Whirlpool stehen jedoch ganz weit oben auf der Prferenzliste. land mit dem Bundestrojaner, bemhen sich zunehmend auf die
sensiblen und privaten Daten zuzugreifen. Ein Quantencompu-
Verschlsselt jetzt. Sofort! ter wrde dieses Vorhaben mit hoher Wahrscheinlich beschleu-
So tief die Angst vor Quantencomputern auch sitzen mag, nigen, doch in erster Linie nur wenn ein physikalischer Zugriff
komplett auf Verschlsselung von Daten zu verzichten ist vorhanden ist. Wesentlich mehr gefhrdet sind IoT-Gerte,
der falscheste Weg, den man gehen kann. Zum einen wird die entweder unverschlsselt kommunizieren. Oder eine sehr
der Zugriff auf wichtige Informationen mit aktuellen, binren schwache Verschlsselung aufweisen. Vor allem die Auswer-
Computern erschwert. Zum anderen sind auch Quantencom- tung dieser Daten kann mit der Rechenleistung eines Quanten-
puter keine Wundermaschinen und bentigen Zeit, um eine computers effizient durchgefhrt werden. Die Redner waren
Verschlsselung zu knacken. Prventiv muss eine Verschls- sich einig: Eine frhe Implementierung starker Sicherheitsme-
selung also sowohl fr lokale als auch online in der Cloud chanismen ist fr die Internet of Evering ra enorm wichtig.
gespeicherte Daten zwingend verwendet werden. Alte Daten,
die auf eine schwache oder mittlerweile obsolete Verschls- Mit Fehlern verschlsseln
selung setzen, sind in Zero-Trust-Zonen neu zu verschlsseln. Dass Fehler nicht immer schlecht sind, zeigt der Vortrag zum
Learning with Errors von Dr. Rachid El Bansarkhani. Eine
Post-Quantum-Kryptographie kann mit LWE, zumindest in
der Theorie, umgesetzt werden. Fr eine praktische ber-
prfung fehlt der Zugang zu einem Quantencomputer doch
schon in der Vergangenheit haben Konzepte auf dem Pa-
pier auch in der Praxis funktioniert. Die Experten sprechen
LWE das hchste Potential zu. Der Erfinder hinter LWE ist
Oded Regev, der das Verfahren erstmals 2005 vorstellte.

LWE ist ein mathematisches Problem, das dem Lsen von


Gleichungssystemen sehr hnlich ist. Beim Learning-wi-
Neben Staatsbediensteten sind in unserer Zeit Journalisten ei- th-Errors-Problem wird jedoch ein oder mehrere zustzliche
nem Risiko ausgesetzt. Zwar gibt es noch immer solche, die Vektoren eingebaut, so dass der gewhnliche Gauschen Al-
behaupten nichts zu verbergen zu haben, doch der Trend entwi- gorithmus nicht greift. Auf Basis dieses Problems wird ein
ckelt sich hin zu (abhr-)sicherer Kommunikation. Ein Dank Schlsselaustausch realisiert, wobei als Voraussetzung knapp
sollte nicht nur den schlauen Kpfen gelten, die hochkomple- 245 KBytes an Daten zu bertragen sind. Eine Reduktion der
xe Verschlsselungsverfahren ausarbeiten, sondern auch all Datenmenge wird durch den Einsatz von nicht zuflligen Zah-
denen ausgesprochen werden, die auf Verschlsselung gnz-
lich verzichten. Jegliche Daten im Internet von sich preisgeben
und Dienste wie Dropbox und Google Drive nutzen. Sie sind
die Bauernopfer, die fr ein Grundrauschen sorgen und die
Maschinen (Anm.d.R sowie besagte Archive) mit (hoffentlich
irrelevanten) Informationen fllen. So schnell Quantencompu-
ter bei der Auswertung auch sein mgen, der Tag hat stets 24
Stunden und der menschliche (Fehler-)Faktor bei der Sortie-
rung und Aufbereitung von Daten, sollte nicht unterschtzt wer-
den, so der Kommentar eines Teilnehmers in der QA-Runde.

22
Tech Days 2017 | TITELSTORY
len im Gleichungssystem erreicht. Die Eintrge des Gleichungs- erneut an die Wichtigkeit und Bedeutung sicherer Ver-
systems werden zyklisch rotiert, so dass das System mit einer schlsselungsverfahren erinnert. Zwar ist noch Vieles nur
Datenmenge von ca. 4 KBytes auskommt. Dadurch erinnert Theorie und bis eine praktische Anwendung mglich ist, wer-
es an einen klassischen Diffie-Hellmann-Schlsselaustausch. den noch einige Jahre vergehen. Ein prventiver und akti-
ver Einsatz starker Verschlsselungsverfahren ist heutzuta-
Viel Theorie und Prvention ge Pflicht. Zumindest fr alle, die etwas zu verbergen haben.
Die Tech Days 2017 haben den Status Quo aufgezeigt und

Interaktive 360 Fotos

23
Anonym
Themenbersicht

WIRE SPEICHERT KONTAKTDATEN UNVERSCHLSSELT 26

GOOGLE: KONZERN TRACKT OFFLINE-EINKUFE 27

SPOTIFY: BIN ICH AUCH VOM HACK BETROFFEN? 28

BUNDESTAG: ONLINE-ZUGRIFF AUF PASSFOTOS GENEHMIGT 28

RECHTSSICHERHEIT IM KAMPF GEGEN DARKNET-GESCHFTE 29

BERLINER BAHNHOF SDKREUZ 30

DEUTSCHE SIND GEGEN OFFLINE-TRACKING IM SUPERMARKT 31


THOMAS DE MAIZIRE FORDERT AUSWEITUNG DER BERWACHUNG 32

USA-EINREISE: INTERNETAKTIVITT WIRD PRZISE ABGEFRAGT 33

GNUPG STARTET NEUE SPENDENKAMPAGNE 34

BERWACHUNG VON KINDERN NOTWENDIG 35

EMOTIONEN FR ZIELGERICHTETE WERBUNG VERWENDET? 37


ANONYM | WIRE

zu erforschen, wie die Kommunikation bei gleichzeitiger An-


wendung der unterschiedlichsten Gerte realisiert werden kann.

Wir haben Wire um eine Stellungnahme gebeten. Man wies


uns wenige Tage spter auf einen neuen Beitrag bei medium.
com hin. Dort heit es, man habe bei der Entwicklung der Soft-
ware alle Optionen abgewogen. Im O.-Ton wird ausgefhrt:

After weighing the options, we settled on having the list of connec-


WIRE SPEICHERT KONTAKTDATEN tions and conversations on our servers. This has several benefits:
UNVERSCHLSSELT: ANONYMITT
VS. BENUTZERFREUNDLICHKEIT Full multi-device support. Wire does not rely on your pho-
ne as the main device. You can just as easily register on
Es mag verrckt klingen, aber genauso ist es: Der Krypto-Mes- desktop or with your tablet and log in later on the phone.
senger Wire setzt fr seine Kommunikation auf eine Sta- Synced chats. Sign in on a 2nd device and your fri-
te-of-the-Art-Verschlsselung. Gleichzeitig werden alle Kon- ends and list of chats are already there. Chat his-
takte in der eigenen Datenbank unverschlsselt gespeichert, wie tory is not available on new devices, but from that
der Sicherheitsforscher Thomas H. Ptcek herausgefunden hat. moment onwards everything is nicely in sync.
Kein Verfallsdatum: Die Daten werden erst von den Wire-Ser- Group conversation experience. Group members can add and
vern entfernt, sofern man seinen eigenen Account lschen lsst. remove other participants, delete unintended messages from
everyones devices, and access the group from up to 8 devices.
Thomas H. Ptcek schrieb die Betreiber des Mes- Better spam control. The concept of connections me-
sengers Wire vor einigen Tagen per Twitter an, weil ans that you have control over who can send you
ihm auffiel, dass die Software mit den Kontaktda- messages or call you. Theres no room for large sca-
ten nicht ganz so umgeht, wie er sich das vorgestellt hat. le spam, phishing links, or malware campaigns.
Improved security. When you start using Wire on a 2nd de-
Ihm wurde geantwortet, dieses Vorgehen biete den Nutzern vice, Wire knowing your email address allows us to show
bei der Anwendung des Messengers auf verschiedenen Ger- you both an alert in the app, but also to email you about
ten eine bessere User Experience an. Man knne so die Kon- the login. This ensures youll know if someone has com-
versation mit vergleichsweise wenig Aufwand bei Verwen- promised your account and to take appropriate actions.
dung eines neuen Gerts synchronisieren. Es knnte aber sein,
dass sich dies bei einem der nchsten Updates ndern wird. Wire: Anonymitt kontra Benutzerfreundlichkeit
Meinung: Die oben aufgezhlten Vorteile lassen sich nicht
Das englischsprachige News-Portal Motherboard aka Vice von der Hand weisen. Ich persnlich finde aber, wenn der An-
brachte die Story nur einen Tag nach Ptceks Tweet. Dort bieter eines Krypto-Messengers, der alles knnen soll, jede
wird auch erwhnt, die Speicherung aller Kontakte ohne jeg- Menge Daten unverschlsselt vorhlt, dann htte man dies
liche Verschlsselung knnte zwar fr die Nutzer ein erheb- den Nutzern schon im Vorfeld mitteilen mssen. Jeder, der
liches Problem darstellen, muss es aber nicht unbedingt. Dies auf seine Anonymitt achtet, sollte dies schon vor dem ers-
sei stets von der Fragestellung abhngig, wie sicher bzw. an- ten Chat wissen. Wenn die Kontaktdaten mit so einfachen
onym der Nutzer mithilfe von Wire kommunizieren will. Der Mitteln einsehbar sind, kann IMHO auch die sichere Ab-
CEO und Mitbegrnder Alan Duric besttigte gegenber Mo- wandlung des Axolotl-Protokolls von Moxie Marlinspike
therboard, dass die Liste aller Personen, mit denen man je nichts an der mangelnden Anonymitt der Wire-User ndern.
kommuniziert hat, erst dann gelscht wird, sobald man seinen
Wire-Account lschen lsst. Erst dann werden alle gespeicher-
ten Verbindungen, E-Mail-Adressen, Telefonnummern bzw.
Usernamen von den Wire-Servern entfernt. Duric fhrte wei-
ter aus, dem Unternehmen ginge es darum, alternative Wege
26
GOOGLE | ANONYM

GOOGLE: KONZERN TRACKT


OFFLINE-EINKUFE

Google hat am Dienstag auf einer Konferenz in San Fran-


cisco fr seine Werbekunden ein Tool vorgestellt, das er-
mitteln kann, wie viel Geld Kunden in physischen Geschf-
ten ausgeben, nachdem sie auf Online-Werbung geklickt
haben. Wenn das Programm funktioniert, knnte es hel-
fen, Hndler zu berzeugen, ihre digitalen Marketing-Bud-
gets zu steigern, berichtet die Los Angeles Times. sammengestellt hat, darunter Gmail, YouTube und Android.

Um zu beweisen, dass die Google-Online-Werbung kausal mit Auf Basis der gesammelten Daten knne zwar nicht erhoben
dem Kauf einer Ware in einem bestimmten Geschft verbun- werden, was konkret gekauft wurde oder wie viel bestimm-
den ist, kombiniert Google das Online-Verhalten und die Kufe te Personen ausgegeben haben, aber es erlaubt Rckschlsse
in Geschften mit der Auswertung der Bewegungsprofile, mit ber die Wirkung von Online-Werbung, meint Sridhar Ra-
denen der Konzern schon lnger erfasst, in welche Geschf- maswamy, Googles Senior Vice President fr Werbung und
te Nutzer gehen, u.a. um ihnen Werbung auf die Smartphones Commerce. Persnliche Informationen seien bei den Einku-
aufzuspielen. Zur Verfolgung des Kaufverhaltens seiner Nut- fen im Offline-Handel von Google nicht einsehbar, umgekehrt
zer ber die verschiedenen Kanle hinweg, setzt Google so- knnten auch Partnerunternehmen nicht auf die von Goo-
wohl Datenanalyse-Modelle, als auch maschinelles Lernen ein. gle gesammelten Daten zugreifen, versichert Ramaswamy.
Man werte nur Google-Ads nach den Profilen der Werbe-
Die Idee dahinter ist, die Kunden so zu beobachten, dass man se- kunden aus, wozu man Algorithmen verwende, die Daten-
hen kann, welche Google-Online-Ads sie anklicken und demnach schutz gewhrleisten (double-blind encryption). Fr die wur-
Interesse fr bestimmte Produkte zeigen, um dieses Interesse mit den Patente angemeldet, sie sind kein Geschftsgeheimnis.
Kreditkarten-Kufen in Geschften zu verbinden. Das wre dann
ein Hinweis darauf, dass Online-Werbung genauso Geschften Die Arten von Daten, die Google sammelt, knnten jedoch
hilft, ihre Waren an die Kunden zu bringen, auch wenn der eigent- ein einladendes Ziel fr Hacker werden, sagte Miro Co-
liche Kauf erst Tage spter stattfindet. Dazu gleicht dann Google pic, Marketingprofessor an der San Diego State University.
die Klicks auf Online-Werbung von eingeloggten Google-Nutzern Er sprach weiterhin von einer massiven Implikationen fr
mit Daten zu Kufen per Kredit- und Bankkarten im Handel ab. die Privatsphre und warnte vor den Folgen solcher Daten-
sammlungen. Selbst wenn Google gute Absichten verfol-
So gab Google an, in den USA ber Partner Zugang zu 70 Prozent ge, knnten die Daten dennoch knftig missbraucht werden.
aller Kredit- und Bankkarten-Transaktionen zu haben. Wenn also
in der Folge einem Anwender auf seinem Smartphone mehrfach Fazit
von Googles Werbeprogramm Anzeigen fr ein bestimmtes Pro- Mit Google-Ads setzte Google letztes Jahr ca. 80 Milliarden
dukt gezeigt werden und dieser dann mit seinem Android-Mo- US-Dollar um. Allerdings sollten dem Gewinn nach oben kei-
biltelefon in einem Geschft eben dieses Produkt kauft, kannne Grenzen gesetzt werden, daher dehnt der Konzern nun seine
man davon ausgehen, dass die Google-Werbung erfolgreich war.Kundenberwachung in den USA auch auf Offline-Kufe aus.
Sie wollen auf diese Weise Werbekunden demonstrieren, dass
Der Vorteil fr Google wre, dass sich auch Kaufentschei- Online-Werbung auch dann ihr Geld wert ist, wenn die User zwar
dungen nachverfolgen lassen, bei denen zwischen Anzei- auf die Werbung klicken, aber zeitnahe online nichts kaufen.
geneinblendung und Transaktion etwas Zeit vergeht. Es ist
also nicht ntig, dass der Kunde direkt nach dem Ansehen
des Banners einen entsprechenden Kauf ttigt. Die so ge-
wonnenen Daten ergnzen die digitalen Dossiers, die Goog-
le fr Benutzer seiner Suchmaschine und anderer Dienste zu-

27
ANONYM | Spotify | Bundestag

ren diesen Tweed selbst wie folgt: Nicht viel, aber Kinder wer-
den sich darber freuen. Weitere Enthllungen sollen folgen.

Wie die Hacker an die Zugangsdaten gelangten und ob es sich


um einen aktuellen Datenstand handelt, ist augenblicklich nicht
bekannt. Spotify hat sich bislang nicht ffentlich zum Vorfall
geuert, weder im offiziellen Presse-Kanal noch auf Twitter.

SPOTIFY: BIN ICH AUCH


VOM HACK BETROFFEN? BUNDESTAG: ONLINE-ZUGRIFF
AUF PASSFOTOS GENEHMIGT
Eine unbekannte Hackergruppe namens The Leak Boat hat
in der Nacht zum Dienstag via Twitter Zugangsdaten tausender Der Bundestag hat am Donnerstag (18.05.2017) mit der
Nutzerkonten von Spotify verffentlicht. Nach Angaben der Ha- Mehrheit der groen Koalition gegen die Stimmen von
cker sind etwa 9.000 real existierende Spotify-Konten betroffen. Linken und Grnen eine nderung des Personalausweis-
gesetzes beschlossen. Datenschtzer sind beunruhigt.
Der beliebte Musikstreaming-Dienst Spotify ist einem Ha-
cker-Angriff zum Opfer gefallen. Auf der Website Ghostbin So sollen knftig Personalausweise standardmig mit ei-
wurden Passwrter und Nutzernamen aus aller Welt von der ner einsatzbereiten Onlinefunktion (eID) ausgegeben wer-
bisher noch unbekannten Hacker-Gruppe The Leak Boat den. Zudem wird mit dem Gesetz auch das Zugriffsrecht
verffentlicht. Mittels der bereitgestellten Logins knnte man der Sicherheitsbehrden auf die Ausweisbilder stark erwei-
sich theoretisch ohne Probleme anmelden und wrde damit tert. Automatisierten Zugriff rund um die Uhr auf die bio-
zum jeweiligen Nutzerprofil gelangen. Somit wren Kontak- metrischen Lichtbilder aus Personalausweis und Pass bei
te, E-Mail und Adressdaten fr jedermann beliebig erreichbar. den Meldemtern haben demnach Polizei, Geheimdiens-
te, Steuer- und Zollfahnder sowie Ordnungsbehrden.
Bei weltweit insgesamt mehr als 100 Millionen Spotify-Kunden
(davon 50 Millionen Abonnenten) ist ein eher kleiner Nutzer- Bisher war der Online-Zugriff in Eigenregie auf Passfotos den
kreis von dem Hack betroffen. In einer ffentlich gemachten Ac- Geheimdiensten gar nicht gestattet, den Ermittlungs- und Ord-
count-Liste sind die Zugangsdaten von 6.410 Spotify-Kunden nungsbehrden sowie Steuer- und Zollfahndern nur unter engen
aufgefhrt, darunter befinden sich genauso deutsche Konten. Einschrnkungen, nmlich wenn die Ausweis- beziehungsweise
Ob man selbst auch zu den Opfern gehrt, ist schnell herausge- Passbehrde nicht erreichbar war oder bei Gefahr im Verzug,
funden. Man braucht nur den auf Twitter verffentlichten Links also wenn Abwarten den Ermittlungszweck gefhrdet htte. Die-
nach ghostbin.com zu folgen und diese Listen auf die eigenen se Schranken fallen nun. Der Kreis der Abrufberechtigten wurde
Daten hin zu berprfen. Allerdings sollte man, auch wenn um die Verfassungsschutzmter, den Bundesnachrichtendienst
man nicht betroffen ist, unbedingt das Spotify-Passwort ndern. (BND) sowie den Militrischen Abschirmdienst erweitert.

Bereits in dem seit November 2010 eingefhrten Personalaus-


weis ist ein elektronischer Identittsnachweis integriert. Damit
lassen sich beispielsweise Behrdengnge online erledigen.
Allerdings haben nach den Angaben vom Bundesinnenministe-
The Leak Boat haben bereits nachgelegt und noch weitere rium von insgesamt 45 Millionen Brgern, an die die Ausga-
Enthllungen via Twitter verffentlicht. Unter den neuen Infor- be des Ausweises erfolgte, nur schtzungsweise ein Drittel der
mationen ist die eingescannte Signatur des krzlich entlassenen Ausweisinhaber die Onlinefunktion tatschlich aktiviert und
FBI-Direktors James Comey zu finden, private Nacktfotos der nur 15 Prozent davon, also etwa 2,5 Millionen Brger, haben
US-Schauspielerin Kristanna Loken und einige Zugangsdaten die Funktion berhaupt schon einmal genutzt. Die Regierung
zur Online-Spieleseite wizard101.com. Die Hacker kommentie-
28
Bausback | ANONYM

will das jedoch ndern und sie nun verpflichtend aktivieren. um eine Massenberwachung anhand der Gesichtsfotos zu
verhindern. Jetzt sei damit zu rechnen, dass die umfassenden
Die groe Koalition begrndet diese nderung des Personalaus- Abrufmglichkeiten lngerfristig dazu verwendet werden, im
weisgesetzes damit, dass eine Identittsberprfung von Personen Rahmen der intelligenten Videoberwachung alle Menschen
durch die Sicherheitsbehrden auf Lichtbilderbasis zeitkritisch zu identifizieren, die sich im ffentlichen Raum aufhielten.
und zugleich auch aus Grnden der Gefahrenabwehr rund um
die Uhr ntig sei. Ziel wre es dabei, die Zahl der ins Vertrauen Auch FDP-Vize Wolfgang Kubicki hat Bedenken. Dem Re-
zu ziehenden Personen auf das unbedingt notwendige Ma zu daktionsNetzwerk Deutschland sagte er: Da das automati-
beschrnken. Auch reduziere sich fr die Meldemter der Ver- sierte Verfahren standardmig erfolgen soll, wird hier fak-
waltungsaufwand. Dem Datenschutz werde Rechnung getragen. tisch eine biometrische Datenbank aller Brger geschaffen.
Zusammen mit der geplanten Ausweitung der Videoberwa-
chung sind wir dann gefhrlich nah am berwachungsstaat.

Constanze Kurz, Sprecherin des CCC, nannte in einer Stellung-


nahme den elektronischen Personalausweis ein totes Pferd, das
nun wiederbelebt werden soll: eID werde deshalb nicht genutzt,
weil die Brger kein Interesse an dem System htten oder ihm nicht
vertrauten. Und nicht, weil sie nicht wssten, wie sie die Funkti-
on aktivieren knnen. Dieses fehlende Vertrauen lsst sich auch
durch eine zwangsweise Aktivierung nicht zurckgewinnen.
Kritik kommt vom Grnen-Abgeordneten Konstantin von
Notz: Die brgerrechtliche Krone im zynischen Sinne setzt
die Groe Koalition dem ganzen aber nun erst auf: Es ist die BAUSBACK FORDERT RECHTSSICHERHEIT
im Gesetz sorgfltig auf den hinteren Seiten versteckte Ein- IM KAMPF GEGEN DARKNET-GESCHFTE
fhrung des nach dem nderungsantrag vllig vorausset-
zungslosen Pass- bzw. Personalausweisfotoabgleichs durch Bayerns Justizminister Winfried Bausback mchte zum einen
alle bundesdeutschen Geheimdienstes im automatisierten Ver- Stalking-Opfer besser schtzen und zum anderen brauche es
fahren. Das ist nichts anderes als der offene Einstieg in eine mehr Rechtssicherheit bei Postsendungen nach Darknet-Ge-
bundesweite biometrische Bilddatenbank aller Bundesbrger. schften, sagte er der Deutschen Presse-Agentur in Mnchen.
Und dies vor dem Hintergrund der Tatsache, dass man derzeit
am Bahnhof Sdkreuz in Berlin die intelligente Videoberwa- Bei der am 21.06.2017 beginnenden Justizministerkonfe-
chung mit Gesichtserkennung an ffentlichen Pltzen testen. renz in Rheinland-Pfalz will sich der CSU-Politiker dafr
einsetzen, dass auch Stalkern elektronische Fufesseln an-
Die Bundes-Datenschutzbeauftragte Andrea Vohoff (CDU) legt werden drfen. Zudem setzt er sich fr mehr Rechtssi-
sagt: Der nahezu voraussetzungslosen Abruf des Licht- cherheit bei Postsendungen nach Darknet-Geschften ein.
bildes wird aus datenschutzrechtlicher Sicht abgelehnt.
Seit dem Jahr 2013, dem Ende des originalen Silk Road, gab
Ihr Vorgnger, Peter Schaar, ehemaliger Bundesdatenschutzbe- es einen regelrechten Boom an illegalen Online-Marktplt-
auftragter kritisiert das Vorhaben ebenso. Er ist der Meinung,
in dem Gesetz stecke eine datenschutzrechtliche Ungeheuer-
lichkeit. Vorgesehen ist darin auch, dass die Sicherheitsbe-
hrden von Bund und Lndern in Zukunft das biometrische
Lichtbild im Ausweis zur Erfllung ihrer Aufgaben im auto-
matisierten Verfahren abrufen drfen. Schaar befrchtet eine
Massenberwachung. Er sprach von einem Big-Brother-Ge-
setz. Die bisherigen Auflagen habe der Gesetzgeber eingefhrt,

29
ANONYM | Bausback | Berliner Bahnhof Sdkreuz

zen, die nur ber das Tornetzwerk zu erreichen sind. Ver-


schiedene Drogen und verschreibungspflichtige Medikamente
sind dort genauso im Angebot, wie Falschgeld, Waffen und
Tutorials fr Cyberkriminalitt. Im Darknet knnen sich In-
ternetnutzer fast komplett anonym bewegen. Auch der Amo-
klufer von Mnchen hatte seine Waffe im Darknet geordert.

Die Rechtslage in Bezug auf das Auskunftsverlangen nach Aus-


lieferung von im Darknet besteller Ware ist aktuell unklar. So
knnen Ermittler nach geltendem Recht von Postdienstleistern zu 275 Freiwillige gesucht, die bei dem Testlauf mitmachen
Auskunft ber Name und Anschrift des Absenders und des wollen, vorzugsweise Personen, die den Bahnhof hufiger
Adressaten nur solange verlangen, wie die Postsendung unter- nutzen, etwa als Pendler und die zudem die markierte Testzo-
wegs ist, erklrte Bausback. Ist die Sendung jedoch erst einmal ne in der Westhalle des Bahnhofes durchqueren. Seit Montag
ausgeliefert, beurteilten Gerichte die Frage unterschiedlich, ob wirbt die Bundespolizei an dem Bahnhof fr eine Beteiligung.
die Ermittlungsbehrden eine entsprechende Auskunft erhal-
ten knnen. Diese Rechtsunsicherheit msse schleunigst be- Zum geplanten Probelauf am 01.08.2017 zur Gesichtserkennung
seitigt werden, fordert der Minister: Denn eines ist klar: Ge- per Videotechnik am Berliner Bahnhof Sdkreuz sucht die Bun-
rade am bergang von der virtuellen zur realen Welt ergeben despolizei Testpersonen. Beteiligt am Probelauf sind sowohl das
sich vielversprechende, ja leider allzu oft die einzigen Anst- Bundesinnenministerium, als auch die Deutsche Bahn und das
ze, um Tatverdchtige zu identifizieren und dingfest machen Bundeskriminalamt. Den Polizeibehrden geht es darum, die
zu knnen.[] Bei aller Anonymitt der digitalen Welt, technischen Mglichkeiten unter realen Bedingungen auszuloten.
die die Ermittlungen regelmig sehr schwierig macht die
Ware muss analog und real versandt werden. Und bei die- Gem den Plnen von Bundespolizei und Deutscher Bahn
sem bergang der virtuellen zur realen Welt mssen unse- soll der Berliner Bahnhof Sdkreuz zu einem Modell-Projekt
re Ermittler auf gesicherter rechtlicher Grundlage den Fu in fr die Verwendung expandierender berwachungstechnik
die Tre bekommen, indem sie auch nachtrglich Ausknfte werden. Hier kommen knftig nicht nur die ohnehin immer
ber Absender und Empfnger von Postsendungen erhalten. hufiger zu findenden berwachungskameras zum Einsatz,
sondern diese werden zustzlich noch mit einer Software zur
Zum Thema Stalker meint Bausback, dass Tter sich mit einer Gesichtserkennung gekoppelt. So lsst sich im Grunde jeder-
elektronischen Fufessel nicht mehr unbemerkt dem Opfer an- zeit nachvollziehen, wer den Bahnhof wann und wie oft nutzt.
nhern knnten Und: Sie erhht das Entdeckungsrisiko und die
Hemmschwelle fr die Tter, mit den Opfern weiter ihr perfi- Von den Testpersonen werden verschiedene Lichtbilder ange-
des Katz-und-Maus-Spiel zu spielen. Auf verurteilte Stalker, fertigt, die in einer Testdatenbank abgelegt und fr ein Jahr ge-
von denen weiterhin Gefahr ausgeht, msse der Rechtsstaat speichert werden. Zudem werden die Lichtbilder auch fr ein
ein besonderes Auge haben. Die Fufessel sei zwar kein All- Fake-Verbrecherprofil bentigt, die in der Datenbank gesuch-
heilmittel. Dennoch: Wenn das Opfer wei, der Stalker trgt ter Personen gespeichert werden, damit die Kameras aufgrund
eine elektronische Fufessel, kann dies dem Opfer zumin- des Abgleichs gegenbenenfalls Alarm anzeigen knnen. Die
dest ein gewisses Sicherheitsgefhl geben. So wird es ihm re- Probanden bekommen fr dieses Projekt einen RFID-Transpon-
gelmig leichter fallen, sein Leben normal weiterzufhren. der-Chip in Form einer Kreditkarte, den sie an einem Schls-
selbund oder hnlichem bei sich tragen mssen fr eine Ge-
genkontrolle. So soll festgestellt werden, ob das System die
BERLINER BAHNHOF SDKREUZ: Person tatschlich immer erkennt, wenn sie einen markierten
POLIZEI SUCHT TESTPERSONEN FR Bereich im Bahnhof betritt. Dieser Bereich ist mit RFID-Ba-
GESICHTSERKENNUNG PER VIDEO ken abgezunt. Die Freiwilligen mit den RFID-Transpondern
sollen so auf jeden Fall erkannt werden, sobald sie die Flche
Ein sechsmonatiges Projekt zur Erprobung von intelligenter betreten. Diese Daten bilden die Referenzmenge zu den Erken-
Videotechnik startet zum 1. August 2017. Dafr werden bis nungsraten der automatischen Gesichtserkennung, sodass die
30
Berliner Bahnhof Sdkreuz | Offline-Tracking | ANONYM

Quote der False Positives und False Negatives bestimmt anonym zu bewegen, gnzlich zerstren, gibt sie zu beden-
werden kann. berschreiten beide einen Grenzwert, ist die ken. Ebenso tadelt der innenpolitische Sprecher der Grnen
Gesichtserkennung gescheitert: Entweder gibt es dann zu vie- im Abgeordnetenhaus, Benedikt Lux, das Vorhaben:Wir auf
le Fehlalarme oder zu viele Gesuchte werden nicht erkannt. dem Weg in ein absolutes berwachungsszenario, meint er.

Ferner wird, unabhngig von diesem Feldtest, ein weiterer Test


durchgefhrt, auch mit Videokameras, doch mit anderer Soft-
ware. Dabei sollen die Systeme potenziell gefhrliche Gegen-
stnde erkennen, wie Koffer, die auf den Bahnsteig gestellt und
verlassen wurden, strzende Personen oder die Aktionen von
Graffitti-Sprayern. Auch die Mustererkennung von Taschendie-
ben, die in meistens in Gruppen auftreten, wird dazugehren.

Beide Tests sollen letzlich als Vorstufen dazu dienen, den ge-
samten Berliner Bahn-Nahverkehr umfassend mit dem getes- UMFRAGE: DEUTSCHE SIND GEGEN
teten Videoberwachungssystem auszursten. Geplant ist es, OFFLINE-TRACKING IM SUPERMARKT
dass bereits Ende 2017 alle Berliner S-Bahnhfe mit Videoka-
meras ausgestattet sind. Eine zentrale Leitstelle der Bahn und
Was in Online-Shops bereits zum Alltag gehrt, soll nun auch
der Bundespolizei hat dann Zugriff darauf. Derzeit werden nurim Einzelhandel Einzug halten Kundentracking. Die Idee,
alle Wechselbahnhfe durchgngig berwacht mit einem Ein- das Kaufverhalten der Kunden zu analysieren, weckt inzwi-
satz von ca. 1000 Kameras, 80 davon am Bahnhof Sdkreuz. schen genauso Begehrlichkeiten bei Inhabern von herkmmli-
chen Ladengeschften. Passende Technologien stehen bereits
Wer sich freiwillig als Testperson meldet und im gesam- dafr bereit. Die EU will das erlauben jedoch die Mehrheit
ten Testzeitraum mindestens an 25 unterschiedlichen Ta- der Deutschen ist laut einer aktuellen Umfrage dagegen.
gen durch die gekennzeichnete Zone luft, soll einen Ama-
zon-Gutschein im Wert von 25 Euro erhalten. Wer an ber Die Einzelhandelskette der Metro Group, Real, hat als Vor-
30 Tagen und am hufigsten von allen Testpersonen erfasst reiter fr den Einzelhandel die Gesichtsanalyse an der Super-
wird, soll einen der Hauptpreise erhalten, wie eine Apple markt-Kasse schon mal ausgetestet, um zielgerichtete Werbung
Watch Series 2, eine Fitbit Surge oder eine GoPro Hero Ses- noch besser an den Kunden zu bringen. Andere Handelsketten
sion. Reisende, die nicht berwacht werden wollen, empfiehlt werden sicher auch schon bald diese Mglichkeit fr sich entde-
die Bundespolizei, die Ausweichmglichkeiten zu nutzen. cken und entsprechend nachziehen. So mchten Shop-Betreiber
z.B. das Alter und das Geschlecht der Kunden wissen, welche
In einer FAQ der Bundespolizei heit es zuversichtlich: Mit die- Inhalte sie sich dort wie lange ansehen, welche Artikel sie kaufen
ser Technik knnte es gelingen, Straftaten und Gefahrensituatio- usw., ganz nach dem Motto, mehr Daten mehr Informationen
nen vorab zu erkennen. Mgliche Gefhrder knnten vor einem grere Gewinne. Tracking-Tools, die diese Informationen
geplanten Anschlag festgestellt und dieser verhindert werden. sammeln, sind vorhanden und lassen sich nach Magabe von
15 Abs. 3 Telemediengesetz auch datenschutzkonform nutzen.
Aus Sicht der Bundesbeauftragen fr Datenschutz, Andrea
Vohoff, sei das Projekt fr sich genommen noch nicht als Die Gesichtsanalyse ist nur eine von zahlreichen gangba-
schwerwiegender Eingriff zu sehen. Das ndere allerdings ren Varianten. Mit Offline-Tracking sind aber auch die Mg-
nichts an grundstzlichen Bedenken gegen diese Technolo- lichkeiten gemeint, Verbraucher in der Offline-Welt ber ihr
gie. Sollten derartige Systeme spter einmal in den Echtbe- Smartphone zu identifizieren. Smartphones senden eindeutig
trieb gehen, wre dies ein erheblicher Grundrechtseingriff. wiedererkennbare Signale und Identifikationsnummern etwa
Auch Berlins Datenschutzbeauftragte Maja Smoltczyk hatte um Internet-, WLAN- oder Bluetooth-Verbindungen zu ermg-
die Technik zur Gesichtserkennung zuvor als problematisch lichen. Vor diesem Hintergrund erfassen WiFi-Hotspots von
kritisiert. Sie knne die Freiheit, sich in der ffentlichkeit allen Smartphones in Reichweite die sog. MAC-Adresse und

31
ANONYM | Offline-Tracking | Ausweitung der berwachung

die Signalstrke. Einzige Voraussetzung hierfr ist eine aktive mission wre, dass fr das Offline-Tracking keinerlei
Wifi-Schnittstelle am Endgert. Die MAC-Adresse ist eine un- Widerspruchsmglichkeiten vorgesehen sind. So sollen Ver-
vernderbare Ziffernfolge, durch die der Hotspot das Endgert braucher lediglich Hinweise erhalten, wenn sie einen derart
eindeutig erkennen kann. Anhand der Signalstrke lsst sich be- berwachten Bereich betreten. Fraglich jedoch ist, wie die Hin-
stimmen, wie weit Hotspot und Endgert voneinander entfernt weise gestaltet werden mssten, damit Verbraucher sie auch
sind. Beim WLAN-Tracking wird die Verkaufsflche mit einer wahrnehmen und verstehen knnen. Die vorgeschlagenen Re-
Vielzahl von Hotspots ausgestattet. Auf diese Weise lassen sich gelungen sind absolut inakzeptabel. Verbraucher, die nicht ber-
Kunden, die ein netzwerkfhiges Smartphone bei sich tragen, wacht werden wollen, htten nur die Mglichkeit, den Flugmo-
zuverlssig orten und ihre Bewegung ber die Verkaufsflche dus anzuschalten. Da macht ein Mobiltelefon kaum noch Sinn.
nachvollziehen und deren Aufenthaltsdauer in Geschften be- Die EU muss Regeln treffen, damit Verbraucher selbst entschei-
stimmen oder Kunden wiedererkennen, wenn sie zum wieder- den knnen, ob ihre Daten erhoben werden drfen, so Mller.
holten Mal am Schaufenster stehen bleiben und ganz ohne das
der Kunde davon etwas mitbekommt. Zudem enthalten viele Fazit
Apps Werbemodule, die verschiedene Informationen erfassen Wenngleich die E-Privacy-Verordnung der EU eigentlich
und bermitteln, die auf den Mobiltelefonen der Nutzer ge- die Kommunikationsdaten der Brger besser schtzen soll-
speichert sind. Auch darunter knnten Identifikationsnummern te, sieht sie doch auch Einschrnkungen beim Zugriff auf On-
fallen, die eindeutig einem bestimmten Gert zugeordnet wer- line-Daten vor, erlaubt sie in der Offline-Welt jedoch das
den und mit anderen Informationen verknpft werden knnen. Trackingund das ganz ohne grere Einschrnkungen.

Aus einer aktuellen, reprsentativen Umfrage von forsa im Genau das wird von den Verbraucherschtzern kritisiert,
Auftrag des Bundesverbands der Verbraucherzentralen (vzbv) denn nach dem aktuellen Entwurf zur ePrivacy-Verord-
geht hervor, dass die Verbraucher die Hoheit ber ihre Be- nung wren Verbraucher beim Offline-Tracking nicht aus-
wegungsdaten wollen. Fr den Verbraucherzentrale Bun- reichend geschtzt. Der vzbv fordert deshalb, dass Kun-
desverband befragte forsa 1002 reprsentativ ausgewhlte den, bevor die Mrkte deren Smartphones anzapfen drfen,
Brger ab 18 Jahren zwischen dem 24. und 26. April 2017. erst eine ausdrckliche Einwilligung aussprechen. Mit die-
ser Meinung sehen sie sich durch die Umfrage besttigt.
Im Ergebnis dieser Umfrage will die Mehrheit, nmlich Die E-Privacy-Verordnung soll ab Mai 2018 in Kraft treten.
54 Prozent der Deutschen, dass die Nutzung der Bewe-
gungsdaten ihrer Handys generell verboten wird. 34 Pro-
zent halten demnach eine solche Auswertung unter ge-
wissen Bedingungen fr akzeptabel, nur neun Prozent
finden das sogenannte Offline-Tracking generell akzeptabel.

Klaus Mller, Vorstand des Verbraucherzentrale Bundesver-


bands (vzbv), wertet das Ergebnis wie folgt aus: Verbraucherin-
nen und Verbraucher in Deutschland sehen das Offline-Tracking
sehr kritisch. Die Bundesregierung sollte sich im Europischen
Rat dafr einsetzen, dass die Interessen der Verbraucher berck-
sichtigt werden. Der aktuelle Entwurf der ePrivacy-Verordnung THOMAS DE MAIZIRE FORDERT
schtzt Verbraucher in diesem Punkt unzureichend. Er zeigt AUSWEITUNG DER BERWACHUNG
sich mit dem derzeitigen Entwurf fr die neue E-Privacy-Verord-
nung der EU demnach unzufrieden. So befrchten die Verbrau- Innenminister Thomas de Maizire (CDU) will die staatli-
cherschtzer: Das knnte in Zukunft zum Alltag gehren, denn chen Befugnisse im Kampf gegen den Terrorismus weiter aus-
die geplante EU-Verordnung setzt dieser Praxis keine Grenzen. weiten. Im Tagesspiegel am Sonntag forderte er fr die Si-
cherheitsbehrden vollen Zugriff auf die Kommunikation in
Auszusetzen an dem aktuellen Entwurf der EU-Kom- verschlsselten Messenger-Diensten, wie WhatsApp. Zudem
solle eine erweiterte Videoberwachung zum Einsatz kommen.
32
Ausweitung der berwachung | USA-Einreise | ANONYM

schweren Verbrechen auch an anderen Stellen zum Einsatz


Mehr berwachungsmglichkeiten sollen den Sicherheitsbehr- kommen knnen, an denen ffentliche Videokameras einge-
den sowohl im Kampf gegen den Terrorismus, aber auch, um Ge- setzt werden. Die Grundrechtseinschrnkung sei dabei ge-
fhrder und Straftter zu fassen, knftig zur Verfgung stehen: ring, da Unbeteiligte nicht erfasst wrden, meint de Maizire.

Ermittler sollen Zugriffsmglichkeiten auf verschls- Beide Instrumente sollen in den kommenden Sitzungs-
selte Messenger-Dienste, wie WhatsApp erhalten wochen in der Strafprozessordnung geregelt wer-
Ausweitung der Videoberwachung mit Gesichtserkennung den. Der Mastab msse sein, was die Polizei im ana-
Online-Durchsuchung und Quellen-Telekommuni- logen Bereich darf, das muss sie auch im Digitalen
kationsberwachung (TK) kommen zum Einsatz rechtlich drfen und technisch knnen, fordert de Maizire.

Galten Messenger, wie WhatsApp, bis vor kurzem noch als Die Vorschlge des Innenministers drften auf erhebli-
relativ sicher, da sie eine sogenannte Ende-zu-Ende-Ver- che Kritik stoen. Die rot-rot-grne Koalition in Berlin
schlsselung bieten, fordert Bundesinnenminister Thomas de sperrte sich im Januar nach dem Anschlag auf den Breit-
Maizire (CDU) nun in einem Interview mit dem Berliner Ta- scheidplatz gegen eine gro angelegte Videoberwachung.
gesspiegel, dass Sicherheitsbehrden auch auf die verschls-
selte Kommunikation ber Messenger-Dienste wie WhatsApp
zugreifen drfen: Wir wollen, dass Messenger-Dienste eine En-
de-zu-Ende-Verschlsselung haben, damit die Kommunikation
unbescholtener Brger ungestrt und sicher ist. Trotzdem brau-
chen Sicherheitsbehrden, wie bei einer SMS auch, unter be-
stimmten Voraussetzungen Zugriffsmglichkeiten, gibt er an.

Dazu knnten Online-Durchsuchung und Quellen-Telekommu-


nikationsberwachung (TK) als wirksame Instrumente genutzt
werden. Bei der Quellen-TK knnen die Behrden mit einer
Software die laufende Kommunikation eines Verdchtigen be- USA-EINREISE: INTERNETAKTIVITT WIRD
reits auf einem Gert mitlesen, bevor sie verschlsselt wird. PRZISE ABGEFRAGT

Einsatzbereich von Videoberwachung mit Gesichts- Welche E-Mail-Adresse ist in Verwendung, wie heien die So-
erkennung wre ber Bahnhfe hinaus auszuweiten cial Media Accounts, wo arbeiten Sie und mit wem sind Sie
verwandt? All das sind Fragen, die wohl niemand gerne be-
Im Kampf gegen den Terror will de Maiziere noch zustzliche antworten mchte. Doch wer knftig in die USA einreisen will
berwachungsmglichkeiten schaffen. So sollten die Sicher- und als verdchtig gilt, muss diese Informationen preisgeben.
heitsbehrden auerdem Software zur Gesichtserkennung nut-
zen knnen. Zwar habe man derzeit an Bahnhfen die Video- Was, Sie wollen uns Ihren Facebook-Account nicht geben? Dann
berwachung. Man verfge aber nicht ber die Mglichkeit, das drfen Sie nicht einreisen! So oder so hnlich drfte wohl knf-
Bild etwa eines flchtigen Terroristen in die Software einzu- tig die Devise bei der Grenzkontrolle lauten. Die US-Regierung
spielen, so dass ein Alarm ausgelst werde, wenn er irgendwo hat verschrfte Einreisebestimmungen eingefhrt, die es in sich
an einem Bahnhof auftauche, nannte de Maizire als Beispiel. haben. Gilt man als verdchtig, ist man gezwungen, persnliche
Daten, auch ber Social-Media-Accounts, anzugeben ansonsten
Thomas de Maizire kndigte an, im Sommer werde es am wird einem die Einreise verweigert. Zu den Fragen gehrt etwa,
Berliner Bahnhof Sdkreuz einen Probebetrieb mit Freiwil- welchen Namen man in den letzten fnf Jahren bei sozialen Netz-
ligen geben. Der Minister hlt es demnach auch fr mglich, werken verwendet hat sowie die dazugehrige E-Mail-Adresse.
den Einsatzbereich ber Bahnhfe hinaus auszuweiten: Wenn
die Software wirklich zuverlssig funktioniert, sollte sie bei Befragungen zu Reisen, Familienmitgliedern
und dem Arbeitsleben
33
ANONYM | USA-Einreise | GNUPG

Des Weiteren muss der Antragsteller eines Visums private De- und kriminellem Abhren auf Windows, Mac OS und Linux.
tails ber die familire Situation angeben: Daten ber Geschwis- Auerdem benutzen mehr als zwei Drittel aller Internetserver
ter, Ehegatten und Kinder sind Pflicht. Auerdem interessiert GnuPG, um die Updates ihrer Systemsoftware abzusichern.
sich das US-Auenministerium fr die Arbeitgeber der letzten
15 Jahre, Wohnorte der vergangenen 15 Jahre sowie fr die in Wer sich unseren historischen Abriss der NSA durchge-
den vergangenen 15 Jahren bereisten Lndern. Das Formular ist lesen hat, der wei, wie lange die staatliche Datenschnf-
ein Zusatz zu den bestehenden Visa-Antragsformularen. Laut der felei schon mittels moderner Technik betrieben wird. Sp-
Behrde mssen es nur die Personen ausfllen, deren Identitt be- testens seit den Enthllungen von Edward Snowden msste
sttigt werden muss oder wenn eine grndlichere Untersuchung der breiten Masse klar sein, wie hilflos wir der staatlichen
aufgrund der nationalen Sicherheit ntig sei. So werden bislang Spionage ausgeliefert sind. Snowden war es auch, der sei-
etwa 0,5% der Antragsteller aufgefordert, das Einreiseformu- ne Kommunikation mit Journalisten damit verschlsselt hat,
lar auszufllen. Das wren dann immerhin 65.000 Auslnder. um dem langen Arm der Geheimdienste zu entkommen.

Teil von Prsident Trumps Verschrfungen Ohne von jeglichen kommerziellen Interessen abhngig zu sein,
Das Programm ist Teil der Verschrfung der Einreisebe- ist GnuPG nach eigener Aussage eines der wenigen Werkzeuge,
stimmungen von US-Prsident Donald Trump (Republi- das echten Schutz bieten kann. Viele Einrichtungen bevorzugen
kaner). Zuletzt ist das Einreiseverbot fr Brger einiger GnuPG, da es einen offenen Standard verwendet und so sicherstellt,
muslimischer Staaten in die Kritik geraten. Das radikale dass Daten auch in vielen Jahren noch entschlsselt werden knnen.
Einreiseverbot wurde letztlich von US-Gerichten gestoppt.
Auch eine migere Variante ist vor Gericht gescheitert. Die Das aus 6 Personen bestehende Entwicklerteam von GnuPG fi-
US-Regierung will an den Bestimmungen festhalten. Prsi- nanziert sich momentan aus der Spendenkampagne von Anfang
dent Trump will bis vor den Obersten Gerichtshof ziehen. 2015, zuzglich zu regelmigen Spenden der Linux Foundati-
on, Facebooks, des Zahlungsdienstleisters Stripe sowie einigen
bezahlten Entwicklungsauftrgen. Um eine langfristige Stabili-
tt zu erreichen, konzentriert sich die gestern gestartete Kam-
pagne auf das Werben fr Dauerauftrge, anstatt wie bisher auf
Einmalspenden zu setzen. GnuPG-Erfinder und Projektleiter
Werner Koch kommentiert die neue Kampagne mit den Worten:

Wir mchten diese Arbeit auf Dauer fortsetzen. Jedoch wol-


len wir dabei in erster Linie der Allgemeinheit verpflichtet
sein. Deshalb soll der Groteil unserer Finanzierung durch
Einzelspender gedeckt werden und nicht von Konzernen.
GNUPG STARTET NEUE SPENDENKAMPAGNE
Um die Rolle von GnuPG zum Schutz von Daten hervorzuhe-
Am gestrigen Dienstag wurde eine neue Spendenkampa- ben, wurden 26 Organisationen aus aller Welt vor der Kamera
gne zur Frderung des Kryptographiesystems GNU Pri- zum Thema GnuPG befragt. Diese Berichte von Aktivistengrup-
vacy Guard (GnuPG) gestartet. Ziel ist es, die Fortset- pen, Zeitungen, Anwaltskanzleien und Firmen werden in tglich
zung des Projekts dauerhaft zu sichern. In zahlreichen wechselnden Videos auf der Kampagnenseite verffentlicht.
Videos erlutern Journalisten und Brgerrechtler, warum
die Verschlsselung von Informationen fr sie so wichtig ist. Hintergrund: Seit dem Jahr 1997 ermglicht das Kryptogra-
phiesystem GnuPG Privatleuten und Firmen ihre Daten und Kom-
Vertreter von Brgerrechtsbewegungen & NGOs, Journalis- munikation zu verschlsseln und digital zu signieren. Hierzu wird
ten, Unternehmen, Aktivisten, Anwlte und viele mehr verlas- der wohlbekannte und (nach eigenen Angaben) hoch kompatible
sen sich auf GnuPG, um damit ihre Kommunikation zu scht- OpenPGP Standard benutzt. Die Software basiert auf moderns-
zen. Die kostenlose als auch quelloffene Software schtzt ten kryptographischen Verfahren (= Verschlsselungs-Verfah-
neben E-Mails auch Dateien und Programme vor staatlichem
34
GNUPG | berwachung von Kindern | ANONYM

ren) und verfgt ber ein vielseitiges System zur Verwaltung der Wir wrden uns freuen, wenn diesem Beispiel mglichst vie-
Schlssel. GnuPG dient dabei als kryptographischer Unterbau le weitere Blogs und kommerzielle Webseiten folgen werden.
fr eine Vielzahl von Programmen, wie Thunderbird mit Enig-
mail, Gpg4win fr Windows, und den GPGTools fr Mac OS P.S.S.: Sehr gut gefallen hat mir auch das
X. Die meisten Betriebssysteme nutzen GnuPG, um den Einbau Koch-Interview von Kai Schlieter von der taz.
von Hintertren durch Systemupdates einen Riegel vorzuschie-
ben. GnuPG is kostenlos erhltlich und wird immer mit vollstn-
digem Quelltext geliefert; hierdurch ist eine berprfung der
Software jederzeit mglich, gengend technisches Wissen vor-
ausgesetzt. Hinter dem Projekt steht die Firma g10 Code GmbH,
die in der Nhe von Dsseldorf beheimatet ist. Die bezahlten
Entwickler sind dort fest angestellt. Die Firma investiert alle Ge-
winne wieder in die Entwicklung von GnuPG und dazugehri-
ger freier Software. Der Softwareentwickler Koch ist auch einer
der Mitgrnder der Free Software Foundation Europe (FSFE).
ALTERSGRENZE SOLL FALLEN:
In einem Interview sagte mir Koch im Jahr 2007, dass es
BERWACHUNG VON KINDERN NOTWENDIG
nach allen zur Verfgung stehenden Erkenntnissen nicht mg-
lich sei, die Verschlsselung dieser Software zu berwinden,
Bayerns Innenminister Joachim Herrmann (CSU) sprach sich
sofern der vom Nutzer festgelegte Schlssel lang genug ist.
gegen eine Altersgrenze fr berwachungen aus, denn der Ver-
Der technische Fortschritt wird dies wahrscheinlich irgend-
fassungsschutz msse im Terrorfall auch Minderjhrige beob-
wann ermglichen aber wir knnen dies durch Vergrern
achten drfen, sagte er den Zeitungen der Funke Mediengruppe.
der Schlssellnge einfach verhindern. Auch ist der Aufwand,
der dann fr einen Schlssel getrieben werden msste, im-
Mit der Begrndung, auch Minderjhrige htten schon Straf-
mens hoch und deswegen niemals kosteneffektiv (Selbst Ge-
taten begangen, rt der CSU-Spitzenkandidat fr die Bun-
heimdienste und Grokonzerne haben begrenzte Ressourcen).
destagswahl dringend dazu, bundesweit die Altersgrenze
fr die berwachung durch den Verfassungsschutz in ganz
Andererseits ist das Ziel ja nicht, einen Algorithmus, bzw. den
Deutschland fallen zu lassen. Insbesondere sollten Min-
Schlssel zu knacken, sondern an die Informationen zu gelan-
derjhrige im islamistischen Umfeld beobachten werden.
gen. Da gibt es nun wesentlich kostengnstigere Methoden.
Minderjhrige haben schon schwere Gewalttaten began-
Will man heimlich an die Inhalte kommen, so verwanzt man
gen. Da muss der Staat konsequent handeln, ergnzte er.
einfach den Rechner des Senders oder Empfngers (Stichwort:
Bundestrojaner) und protokolliert z. B. einfach den noch nicht
Bereits seit einem Jahr drfen terrorverdchtige Jugendliche
verschlsselten oder bereits wieder entschlsselten Text. Muss
von den deutschen Sicherheitsbehrden berwacht werden.
es nicht heimlich geschehen, so wird in vielen Lndern und
Im vergangenen Jahr hatte der Bundestag ein entsprechen-
auch bei Wirtschaftsspionage zur altbewhrten Rubber-Hose
des Anti-Terror-Paket beschlossen, in dem die Altersgrenze
Kryptoanalyse (im Klartext: Folter) gegriffen. Jeder Gangs-
fr die berwachung mutmalich islamistischer Jugendlicher
terfilm gibt hinreichend Einblick, wie man mit krperlicher
auf 14 Jahre gesenkt wurde. Daten von Jugendlichen drfen
Gewalt an Informationen kommen kann. Gegen Abhren auf
demnach gespeichert werden, wenn tatschliche Anhalts-
der Leitung oder des Funkverkehrs ist die heutige Verschls-
punkte bestehen, dass der Minderjhrige einen Anschlag
selungstechnik schon sehr, sehr sicher sofern es sich um ein
plant, begeht oder begangen hat. Die Groe Koalition reagier-
anerkanntes Verfahren wie OpenPGP oder S/MIME handelt.
te damit auch auf den Fall einer mutmalichen 15-jhrigen
Islamistin, die im Februar 2016 einen Polizisten am Haupt-
P.S.: Ich habe Werner Koch geraten, fr diese Spendenkam-
bahnhof Hannover mit einem Messer schwer verletzt hatte.
pagne Banner zu erstellen, die wir nach Fertigstellung ger-
ne kostenlos bei uns auf Tarnkappe.info einbinden werden.
Nun fordert Bayerns Innenminister Herrmann, die Altersgren-
35
ANONYM | berwachung von Kindern | Real

ze von 14 Jahren generell bundesweit aufzuheben und verweist Michael Kimmich, Grnder und Geschftsfhrer von Echion be-
dabei auf eine entsprechende Regelung in Bayern. Bayern habe hauptet gegenber Wired: Wir wurden schon fter gefragt, ob
die Altersgrenze fr die berwachung bereits abgeschafft. Im wir Fotos der Kunden zeigen knnten, aber genau das geht eben
Normalfall beobachte der bayerische Verfassungsschutz keine nicht. Die Kameras dienten nur einer Live-Erfassung von ano-
Kinder, sagte er. Aber wenn es einen konkreten Hinweis gibt, nymen Metadaten, Bilder verschicke sie keine. Natrlich kann
dass im Umfeld einer islamistischen Gruppe ein Zwlfjhri- man Bilder theoretisch fr Programmierzwecke im Labor ausle-
ger unterwegs ist, mssen wir den auch beobachten knnen. sen, aber mal ehrlich: Der einzelne Kunde ist uns wirklich egal.

Das Echion-System beruhe auf drei Sulen


Zuerst soll die Reichweite der Werbung bestimmt und ausgewer-
tet werden, so wre im Supermarkt der nachgewiesene Blick
vergleichbar mit dem Klick im Internet auf eine Onlineanzeige
Zum Einsatz kme nun das Targeting: das gezielte Aus-
pielen der Werbung fr die passende Zielgruppe (Muster-
beispiel bei Echion: AutoBild-Werbung fr eine Gruppe
mittelalter Mnner, Kosmetikartikel fr jungen Frauen.)
Zuletzt werden Details festgelegt (Optimierung der Werbeart):
REAL: GESICHTSANALYSE AN DER Welche Art von Spot generiert die meiste Aufmerksamkeit? Wie
SUPERMARKT-KASSE lang muss er sein? Welche Inhalte und Farbgebung muss er haben?
Auf die Frage, ob die Kunden mitbekommen, dass sie aufge-
Die Real-Supermrkte erproben im Kassenbe- nommen werden, meint ein Sprecher von Real: Eine Informa-
reich ihrer Geschfte eine besondere Form der Vi- tion fr unsere Kunden erfolgt ber eine gut sichtbare Hinweis-
deoberwachung. Kunden werden dort gezielt bei der beschilderung Dieser Markt wird videoberwacht. Ferner
Betrachtung von Werbung durch ein Videosystem erfasst und ana- ist Real der Meinung, es gebe keine datenschutzrechtlichen
lysiert. Datenschtzer sind beunruhigt, berichtet Spiegel Online. Probleme: Die Bilder sind nur fr jeweils 150 Millisekunden
im Speicher, sie werden nicht weiter gespeichert. Die Erken-
Die Supermarktkette Real setzt seit Herbst 2016 in 40 von 285 nung der Personen erfolge komplett anonym, das System er-
Filialen Videokameras ein. Kunden werden im Kassenbereich kennt lediglich einen Mann von rund 45 Jahren. Das System
gescannt, um gezielte Werbung zu schalten. Die Kamera er- wei jedoch zu keinem Zeitpunkt, wer diese Person ist. []
fasst dabei alle Blickkontakte des Kunden mit dem Werbebild- Es werden lediglich Metadaten zum eigentlichen Bild ber-
schirm. Ein Algorithmus analysiert dann, welches Geschlecht tragen. Das Recht am eigenen Bild wird daher nicht berhrt
der Kunde hat und wie alt er ist und speichert diese Informatio-
nen ab. Die Kamera speichert zudem die Dauer der Betrachtung. Die Aufsichtsbehrden im Datenschutz sehen diesen Ab-
lauf dagegen kritisch. Der Hamburger Datenschutzbeauf-
Diese Daten werden nun weitergegeben an die Echion AG mit tragte Johannes Caspar gibt gegenber der Lebensmit-
Sitz in Augsburg. Bereits seit 20 Jahren unterbreitet das Unter- telzeitung zu bedenken: In dem Moment, in dem Bilder
nehmen perfekte Angebote fr groe Werbekunden. Ihr Spezi- von Personen durch Kameras erhoben werden, ist das nicht
algebiet liegt auf sogenannten Instore-Medienlsungen. Ziel ist mehr anonym. Folglich mssten die Hndler ihre Kun-
es dabei, dass Kunden eines Geschfts beim Einkauf mglichst den ber die genaue Videoberwachung informieren.
angenehme Erfahrungen machen. So sorgt Echion beispielswei-
se dafr, dass an der Fleischtheke die richtige Musik luft oder Mit dem Artikel: Gesichtserkennung: was Real macht und
am Gemsestand der passende Duft versprht wird. Auch bei was nicht hat Real bereits auf die Kritik reagiert. Ob Real die
Real will die Augsburger Firma auf diese Weise die Qualitt eingesetzte Software auch in den anderen 285 Filialen einset-
der ausgestrahlten Werbefilme zielgruppenorientiert anpassen. zen will, ist bislang noch unbekannt. Das Programm namens
Adpack sei jedenfalls datenschutzrechtlich geprft und auf

36
Real | Facebook | ANONYM

die Videoberwachung werde zudem hingewiesen. Mit der Benutzer auf der Grundlage ihrer algorithmischen Aus-
gleichen Software testet die Deutsche Post in einigen Filialen wertung, passgenau auf deren Wohlbefinden zu zielen.
in Mnchen eine Gesichtserkennung zum gleichen Zweck:
um passendere Werbung an den Schaltern auszuspielen. Wenn also die eingesetzten Algorithmen zur Zielgruppen-Ana-
lyse anhand Auswertungen der aktuellen Nutzungsweise und der
geposteten Inhalte zu der Ansicht kommen, dass ein Jugendlicher
gerade mit starken Selbstwert-Problemen zu kmpfen hat, blen-
den sie genau in diesem Moment Werbung fr bestimmte Sta-
tus-Produkte ein, die das Versprechen einer Status-Aufwertung
in sich tragen. In dem Dokument ist auch zu lesen, dass die jungen
Nutzer zum Ende der Woche strker ihre Gefhle reflektieren;
das Wochenende werde vor allem dazu genutzt, Erfolge zu teilen.

Kritiker in Australien bewerten die Analyse als ethisch uerst


fragwrdig. Solche Gemtslagen auszunutzen, um Produkte zu
FACEBOOK: WERDEN EMOTIONEN verkaufen, fhrte natrlich zu einer regelrechten Emprung.
DER NUTZER FR ZIELGERICHTETE Entsprechend zgig hat die kalifornische Konzernzentrale von
WERBUNG VERWENDET? Facebook auch ein Dementi verffentlicht. Auf Nachfrage des
Australian entschuldigte sich Facebook zunchst und kndigte
Laut einem gestern verffentlichten Bericht der Tageszeitung eine Untersuchung an. In einem Statement heit es, der Artikel
The Australian, wrde Facebook Jugendlichen genau dann ziel- des Australian sei irrefhrend: Facebook bietet keine Tools an,
gerichtete Werbeanzeigen prsentieren, wenn diese sich in einer, um Nutzer basierend auf ihrem emotionalen Zustand anzuspre-
fr Teenager typischen, labilen Situation befinden. In Australien chen. Die Analyse sollte Vermarktern lediglich zeigen, wie sich
soll Facebook Algorithmen genutzt haben, um diese Gefhlsla- die Nutzer auf Facebook ausdrcken. Die Informationen seien
gen zu erkennen und entsprechend werbewirksam umzusetzen. nie dazu gedacht gewesen, Werbeanzeigen zu personalisieren.

Der Bericht, der auf einem 23-seitigen vertraulichen inter- Allerdings wurde eingerumt, dass entsprechende Analy-
nen Facebook-Dokument (Confidential: Internal Only) ba- sen durchaus zu Forschungszwecken durchgefhrt wur-
siert, behauptete, dass durch die berwachung von Beitrgen, den. Hierbei habe man mit anonymisierten Daten gearbei-
Posts, Bildern, Interaktionen und Internet-Aktivitten in Echt- tet. Das Ziel hierbei sei es gewesen, Werbetreibende zu
zeit, Facebook-Algorithmen Momente identifizieren kn- einem besseren Verstndnis der Nutzer zu verhelfen. Kon-
nen, wenn junge Menschen einen Vertrauensschub brauchen. krete Beispiele, die daraus resultierten und auch in der Bro-
Werbetreibende knnten diese schwachen Momente gezielt schre auftauchten, seien aber komplett fiktiv gewesen.
fr sich nutzen, heit es laut Australien in dem Dokument.

Facebook sammelte in diesem Schriftstck psychologi-


sche Einblicke von 6.4 Millionen Schlern und Studen-
ten in Australien und Neuseeland. Die Autoren des Berichts
sind zwei australische Facebook-Manager. Screenshots, die
das Dokument zeigen, verffentlichte The Australian nicht.

Laut dem Dokument knne Facebook anhand des Nutzungs-


verhaltens genau feststellen, wann junge Leute sich ge-
stresst, besiegt, berwltigt, ngstlich, nervs,
dumm, nutzlos fhlen oder einen Misserfolg fest-
stellen. Das Unternehmen ermglicht es Werbetreibenden,

37
LAW
Themenbersicht

WHATSAPP: CSU FORDERT ZUGRIFF AUF KOMMUNIKATION 40

GESETZ BER DAS URHEBERRECHT IN DER WISSENSGESELLSCHAFT 40

MEHRJHRIGE GEFNGNISSTRAFEN WEGEN PRIVATKOPIERTER DVDS 42

STREAM4U.TV: SCHADENERSATZ FR BETREIBER 43

FACEBOOK BEKOMMT HCHSTSTRAFE WEGEN USER-TRACKING 43

JULIAN ASSANGE: SCHWEDEN STELLT VERFAHREN EIN 44

KINOX.TO WEITER ONLINE: POLIZEI MACHTLOS 45

EINSATZ VON STAATSTROJANERN AUCH BEI ALLTAGSKRIMINALITT 47

DARKMON: NAMHAFTER E-BOOK-PIRAT ERMITTLERN INS NETZ GEGANGEN 48

NACH DER RAZZIA: WAS DROHT DEN NUTZERN VON LUL.TO? 49

STRERHAFTUNG FLLT: FREIES WLAN KOMMT 51

ABMAHNGEFAHR? WHATS-APP-URTEIL SORGT FR SCHLAGZEILEN 52


AUF BESCHLUSS DES BUNDESTAGES: AUSSAGEPFLICHT VON ZEUGEN 53

STEHT DIE VORRATSDATENSPEICHERUNG VOR DEM AUS? 54

GRNES LICHT FR STAATSTROJANER 55

VERLINKUNG AUF LINKVERBOTE DURCH GOOGLE IST NICHT STATTHAFT 56

EUGH-URTEIL: THE PIRATE BAY VERLETZT URHEBERRECHTE 57

URTEIL: FERNSEH-MITSCHNITTE AUF YOUTUBE SIND WEITERHIN ILLEGAL 58

KARTELLAMT NIMMT KAMPF GEGEN ABZOCKE IM INTERNET AUF 59

OLG MNCHEN: UPLOADED.NET HAFTET NICHT AUF SCHADENSERSATZ 59

MEHRJHRIGE HAFTSTRAFEN FR ONLINE-DROGENHNDLER 60


LAW | Whatsapp | URHWISSG

Tters handelt. Die Vermummung im Bekennervideo und dass


Daleel weiteres Material zum Bombenbau besa, sind neben
den Inhalten des Chats Indizien, dass er weitere Anschlge
verben sollte. Die Behrden gehen davon aus, dass sein Tod
ein Unfall durch vorzeitige Explosion des Sprengsatzes war.

Im Hinblick auf mgliche weitere geplante Terroranschl-


ge mahnte Herrmann zugleich mehr Vereinbarungen nach
dem Muster des EU-Trkei-Abkommens an, um Mittel-
WHATSAPP: CSU FORDERT ZUGRIFF meerflchtlinge zurck nach Afrika bringen zu knnen. Es
AUF KOMMUNIKATION kann nicht sein, dass jeder Afrikaner, der mit einem Gum-
miboot in See sticht, automatisch in der Europischen Uni-
Die CSU will in einer neuen Bundesregierung den Zugriff on aufgenommen wird, konstatiert der Innenminister.
der Polizei auf WhatsApp-Kommunikation gesetzlich er-
mglichen, das gab Joachim Herrmann, Bayerns Innenmi- Nachrichten, Fotos, Anrufe und Videos, die ber WhatsApp
nister, der Rheinischen Post (Samstagausgabe) bekannt. verschickt werden, sind deutlich besser geschtzt, seit der
Als Grund fhrt er den Terroranschlag in Ansbach im ver- Messenger mit rund einer Milliarde Nutzern, eine sogenannte
gangenen Juli an, der ber WhatsApp koordiniert wurde. Ende-zu-Ende-Verschlsselung fr alle Betriebssysteme ein-
gefhrt hat. Das bedeutet, dass die Inhalte in der App nur fr
Mit den Worten: Wir wissen, dass die Terroristen WhatsApp beteiligte Nutzer sichtbar sind. Die Codes knnen auch die Er-
nutzen, deshalb mssen wir die gesetzliche Kontrollmglich- mittlungsbehrden in der Regel nicht knacken. Das deutsche
keit nach der Wahl sofort angehen, verlieh der CSU-Spit- Recht macht einen Unterschied zwischen Telekommunika-
zenkandidat Joachim Herrmann gegenber der in Dsseldorf tionsdiensten und Telemediendiensten. Zu den Telekom-
erscheinenden Rheinischen Post seiner Forderung Ausdruck. munikationsdiensten gehren Anrufe, SMS und IP-Adressen:
Indem er auf den Terroranschlag von Ansbach verwies, bei Hier mssen die Anbieter zehn Wochen lang speichern, wer
dem der Tter bis zum Schluss Anweisungen aus dem Nahen mit wem wann telefoniert oder gesimst hat. Auf Anordnung
Osten ber den Kommunikationsdienst erhalten habe, zeig- eines Richters mssen diese Daten dann den Behrden ber-
te er seine Unzufriedenheit, dass bisher in dieser Hinsicht geben werden. WhatsApp, Skype oder die sozialen Medien
noch nichts geschehen wre: Seit einem Jahr mahnen wir das zhlen dagegen zu den Telemediendiensten hier mssen die
bei der SPD an, geschehen ist nichts, kritisierte Herrmann. Anbieter fr die Behrden keine Verbindungsdaten auf Vor-
rat speichern. Die CSU fordert deshalb, dass Telekommuni-
Der Sprengstoffanschlag von Ansbach am 24. Juli 2016 war ein kationsdienste und Telemediendienste gleichgestellt werden.
islamistischer Terroranschlag in der Altstadt von Ansbach. Dort
zndete der 27-jhrige syrische Flchtling Mohammed Daleel
vor einem Weinlokal eine Rucksackbombe. 15 Menschen wur-
UNTER KRITIK: GEPLANTES GESETZ
den dabei verletzt, 4 davon schwer, keiner lebensgefhrlich und
BER DAS URHEBERRECHT IN DER
er kam selbst dabei ums Leben. Der Attentter lebte seit zwei
WISSENSGESELLSCHAFT (URHWISSG)
Jahren in Deutschland und hatte Verbindungen zur Terrormi-
liz Islamischer Staat (IS). Wie Ermittlungen spter ergaben,
Am Montag (29.05.2017) findet eine ffentliche Anhrung
stand der Tter zu diesem Zeitpunkt und im weiteren Verlauf
zum Entwurf des Urheberrechts-Wissensgesellschafts-Geset-
in regem Chatkontakt mit einer Person aus dem Nahen Osten
zes (UrhWissG) vor dem Ausschuss fr Recht und Verbrau-
und hat bis zum Schluss Anweisungen ber WhatsApp erhalten.
cherschutz des Deutschen Bundestags statt. Bundesjustizmi-
nister Heiko Maas (SPD) will mit dem Gesetz die Nutzung
Der bayerische Innenminister Joachim Herrmann uerte nach
digitaler Semesterapparate mit dem Urheberrechts-Wissens-
dem Auftauchen des Bekennervideos: Es [sei] unzweifelhaft,
gesellschafts-Gesetz an Universitten vereinfachen.
dass es sich bei dem Anschlag um einen Terroranschlag mit is-
lamistischem Hintergrund und islamistischer berzeugung des
40
URHWISSG | LAW
Jedoch wollen sowohl die Verlage als auch die Union verhindern,
dass Dozierende lizenzfrei Teile von Bchern Studenten zur Ver-
fgung stellen knnen. Aber auch der Brsenverein des Deut-
schen Buchhandels warnt, das Gesetz wrde den freien Markt
fr Bildungs- und Wissenschaftsmedien auer Kraft setzen.

Das geplante Urheberrechts-Wissensgesellschafts-Gesetz sieht


vor, dass knftig Lehrende den StudentInnen bis zu 15 Prozent
eines Buches online zur Verfgung stellen drfen auch ohne
Genehmigung von Verlagen und AutorInnen. Derzeit mssen dem Verlag schlieen und kann das Werk dann infolge des-
RechteinhaberInnen gem Urheberrecht jeder Verwendung ih- sen nicht mehr lizenzfrei nutzen. Das grundlegend Neue ist
rer Werke ausdrcklich zustimmen, allerdings kann der Gesetz- nun, dass der lizenzfreie Basiszugang auch dann gelten soll,
geber auch Ausnahmeflle, wie eine Kopie fr private Zwecke, wenn der Verlag ein angemessenes Lizenzangebot macht.
zulassen die sogenannten Schranken des Urheberrechts. Das
regelt der Wissenschaftsparagraf 52a: Danach drfen kleine Genau hierin sieht die CDU/CSU-Fraktion Ansatz fr Kritik. So
Teile eines Werks fr einen abgegrenzten Kreis von Unter- meint der CDU-Abgeordnete Stefan Heck: Maas Vorschlag sei
richtsteilnehmern online zugnglich gemacht werden. Nach eine Absage an die freie Marktwirtschaft und knnte Verla-
Przisierung des Bundesgerichtshofs im Jahre 2013 in einem gen und AutorInnen wirtschaftlich ruinieren. SPD-Abgeordne-
Grundsatzurteil stand dann fest: Als kleine Teile knnen ter Christian Flisek hlt dagen: Wenn es weiter einen Vorrang
maximal 12 Prozent eines Werks lizenzfrei genutzt werden. der Lizenzangebote gebe, dann bleibe die Rechtsunsicherheit
bestehen, weil niemand wei, was denn ein angemessenes
Justizminister Maas legte im Februar 2017 einen Referentenent- Angebot ist. Auch Minister Maas verteidigt sein Konzept mit
wurf fr das UrhWissG vor. Darin hie es, es sollten bis zu 25 den Worten: Diese lebensfremde Regelung schaffen wir ab.
Prozent eines Buches ohne Lizenz in elektronische Semesterap-
parate eingestellt werden drfen. Im Gegenzug mssen Unis In einer Stellungnahme gibt Verlegerin Barbara Budrich zu be-
wie bisher eine Vergtung an die Verwertungsgesellschaft denken, dass die Verlage bei Abschaffung des bestehenden und
(VG) Wort zahlen, die diese dann an die RechteinhaberInnen funktionierenden Lizenzvorrangs enormen Schaden nehmen
verteilt. Da die Hochschulen aber nur eine jhrliche Pauschalge- wrden: Fr meinen Verlag heit dies konkret, dass nicht nur
bhr zahlen und keine Informationen zu den genutzten Bchern die bestehenden Angebote weniger genutzt werden. Es bedeu-
weitergeben mssen, kann die VG WORT den eingehenden Be- tet auch, dass wir weniger gedruckte Bcher und Zeitschriften
trag nur mit der Giekanne unter smtlichen bei ihr gemelde- verkaufen werden. Und es bedeutet, dass es fr unsere betrcht-
ten wissenschaftlichen Urhebern aufteilen. Fr die Verfasser des lichen privatwirtschaftlichen Investitionen keine Sicherheit
Lehrbuchs ergibt sich bestenfalls eine Ausschttung von wenigen bei den Rahmenbedingungen gib. Auch hiee das, die Verla-
Cent. Die Hhe der Vergtung regelt der Gesetzentwurf nicht, ge mssen auf ein Subventionsgeschft umbauen, da die B-
branchenblich wren zur Zeit aber 0,8 Cent pro Seite und Stu- cher nicht mehr im gleichen Umfang Erlse erzielen wrden.
dentIn. Der Verlag erhlt fr die Nutzung seines Lehrbuchs kein
Geld, da seine angemessenen Lizenzangebote von der Hochschu- Alexander Skipis, Hauptgeschftsfhrer des Brsenvereins,
le nicht vorrangig bercksichtigt werden mssen und er an den gab in einer Pressemitteilung bekannt: Wenn das Gesetz wie
Ausschttungen der Verwertungsgesellschaft (VG) Wort auf- geplant verabschiedet wird, erhalten Verlage und Autoren kei-
grund eines Urteils des Bundesgerichtshofs nicht beteiligt wird. ne nennenswerten Erlse mehr fr die Nutzung ihrer Werke in
Forschung, Unterricht und Lehre. Das wre ein kapitaler Feh-
Der Referentenentwurf wurde im April 2017 von der Bun- ler: Unsere Wissensgesellschaft braucht keine Lehrbcher zum
desregierung gebilligt, allerdings mit der Einschrnkung, Nulltarif, sondern einen freien Markt fr hochwertige Medien.
dass nur 15 Prozent eines Buches lizenzfrei genutzt wer- Nur Lizenzeinnahmen gewhrleisten eine faire, angemesse-
den knnen. Derzeit ist es so, wenn der Verlag ein ange- ne Vergtung fr Autoren und Verlage und damit private In-
messenes Angebot macht, muss die Uni einen Vertrag mit vestitionen in ein breitgefchertes und hochwertiges Angebot
an wissenschaftlicher Literatur. Durch das Gesetz werde die
41
LAW | Whatsapp | URHWISSG

Qualitt von Bildung und damit die Basis des Bildungs- und
Wissenschaftsstandorts Deutschland Schaden nehmen, so Ski-
pis: Verlagen werden die Mittel fehlen, in neue Publikationen
und attraktive Modelle fr die Zugnglichmachung von Werken
zu investieren. Autoren haben keinen Anreiz mehr, ihr Wissen
fr den Nachwuchs aufzubereiten und Lehrbcher zu verfas-
sen. Gut funktionierende privatwirtschaftlich finanzierte Pub-
likationsstrukturen werden zerstrt, sodass am Ende der Staat
die Verffentlichung wissenschaftlicher Werke organisieren
und mit Steuergeld bezahlen muss. Das kann niemand wollen. GROSSBRITANNIEN:
MEHRJHRIGE GEFNGNISSTRAFEN
Das Kernproblem des Gesetzentwurfs bestnde aus Sicht der WEGEN PRIVATKOPIERTER DVDS
Verlage in dem Wegfall der Lizenzierungsmglichkeit: Dafr,
dass Schler, Studierende, Lehrende und Forschende groe Teile In Grobritannien wurde am 16.05.2017 eine Gruppe von
von Lehrbchern oder ganze Zeitschriftenartikel kostenlos ver- Raubkopierern wegen dem Verkauf raubkopierter DVDs, Ver-
vielfltigen, herunterladen und ausdrucken knnen, sollen Bib- wendung geflschter Identitten und Geldwsche zu mehr-
liotheken und Bildungseinrichtungen keine Lizenzvertrge mehr jhrigen Haftstrafen verurteilt, berichtet die Antipiraterie-Or-
mit Verlagen abschlieen mssen. Stattdessen wrden Verlage ganisation FACT (Federation Against Copyright Theft).
und Autoren nur noch eine minimale Pauschalvergtung erhalten.
Selbst im Streaming-Zeitalter wird offenbar noch Geld mit dem
Fr dieses Problem htte der Brsenverein eine praktikable Verkauf von DVDs verdient. So fhrten 4 Mnner in Grobritan-
Lsung im Angebot: Verlage unterbreiten Bibliotheken und nien ein eintrgliches Geschft mit raubkopierten Filmen. ber ei-
Universitten Lizenzangebote fr die Nutzung ihrer Werke. Fr nen Zeitraum von zweieinhalb Jahren verkauften sie ber 31.000
einen bestimmten Preis pro Seite und Nutzer knnen Bildungs- DVDs im Werte von mehr als 500.000 Pfund (etwa 580.000 Euro).
einrichtungen und Bibliotheken dann Auszge aus Lehrbchern,
Zeitschriften und anderen Medien digital beziehen und Studie- Entsprechende Hausdurchsuchungen fhrten zur Beschlagnah-
renden, Lehrenden und Forschenden zur Verfgung stellen. me von insgesamt ca. 11.000 Pfund an Bargeld, Geschenk-
karten im Wert von 1.250 Pfund, 600 geflschten DVD-Ti-
Das Justizministerium hingegen glaubt nicht, dass durch das teln, mehreren Hundert leerer DVDs, einem Laserdrucker,
Gesetz die Existenz der Wissenschaftsverlage bedroht wre. Computer, Laptops, Tabletts und Mobiltelefonen. Drei von
Sie sind davon berzeugt, eine einfache und rechtssichere Re- den Ttern bekamen Haftstrafen nicht unter 40 Monaten.
gelung werde vielmehr die Einnahmen, die ber die VG Wort
verteilt werden, deutlich erhhen. Doch selbst wenn damit Kieron Sharp, CEO von FACT gab bekannt: Das war kein Ein-
ein Rckgang verkaufter Bcher und Lizenzen kompensiert Mann-Betrieb, dies war gut organisierte Kriminalitt. Die raub-
werden knnte, wird das die Verlage kaum besnftigen, denn kopierten DVDs standen den echten Produkten in nichts nach.
nach aktueller BGH-Rechtsprechung stehen die VG-Wort-Ein- Auch die Kunden hatten bei diesem Geschft den Eindruck, sie
nahmen ausschlielich den AutorInnen der Bcher zu. Die- htten echte Produkte gekauft und glaubten nicht, dass sie Raub-
sen steht es jedoch frei, etwas an ihre Verlage abzugeben. kopien erworben htten.[] Viele Leute denken, dass Piraterie
ein relativ harmloses Verbrechen sei ohne Opfer, aber krimi-
Das Gesetz soll von der Bundesregierung noch in dieser Wahlperi- nelle Operationen wie diese, haben verheerende Auswirkungen
ode beschlossen werden, im Mrz 2018 soll das Gesetz dann in Kraft auf die kreative Branche und die Menschen, die dort ttig sind.
treten. Nchster wichtiger Termin ist die ffentlichen Anhrung
des Ausschusses fr Recht und Verbraucherschutz am 29.05.2017.

42
Stream4U.TV | Datenschutzbehrde CNIL | LAW

teilweise entweder die Vertreter des Ex-Betreibers von Strea-


m4u.tv oder des technischen Dienstleisters nicht vor Gericht
erschienen sind. Wir warten noch auf eine E-Mail von Herrn
Bortenschlager, die diesbezglich mehr Details enthalten
soll. Update: Es handelt sich um eine Stufenklage, bei der der
Dienstleister vor Gericht erschienen ist, der Betreiber nicht.

Hintergrund: Deutsche Fuball Liga (DFL) und Sky Deutschland


hatten im November 2016 gemeinsam erklrt, dass sie sich von der
STREAM4U.TV: 18.000 EURO illegalen Konkurrenz im Web bedroht sehen. Hauseigene Sky-Er-
SCHADENERSATZ FR BETREIBER mittler konnten auf Basis ihrer Recherchen die Hauptverdchtigen
UND DIENSTLEISTER eindeutig identifizieren. Daraufhin fanden Ende 2013 Durchsu-
chungen und Beschlagnahmungen im hessischen Pfungstadt und
Das Landgericht Hamburg (Az.: 310 O 221/14) verurteil- in Sulzbach (Saarland) statt. Im November 2016 wurden in der
te die Betreiber der Live-Streaming-Plattform Stream4u.tv Folge zwei Angeklagte strafrechtlich verurteilt. Einer der beiden
und dessen technischen Dienstleister zu jeweils 18.000 Euro Personen wurde zu einer Haftstrafe auf Bewhrung verurteilt.
Schadenersatz. Der Dienstleister besorgte die Hardware zur
Entschlsselung und Verbreitung des illegalen Sky-Signals.

Wie der Pay-TV-Sender Sky heute in seiner Pressemitteilung


mitteilt, sei es somit erstmals zu einer zivilrechtlichen Verur-
teilung (Schadensersatz) wegen illegalen Sky-Streamings im
Rahmen einer Gesamtschuld gekommen. Gesamtschuld be-
deutet: Sowohl der Betreiber als auch der technische Dienst-
leister mssen beide ihren Schadenersatz in gleicher Hhe
leisten. Dies wurde Tarnkappe.info vorhin von Sky-Sprecher
Stefan Bortenschlager telefonisch besttigt. Das LG Hamburg DATENSCHUTZBEHRDE CNIL:
begrndete das Urteil damit, dem Zulieferer der Hardware zur FACEBOOK BEKOMMT HCHSTSTRAFE
Entschlsselung des Sky-Signals musste klar sein, dass ihre WEGEN USER-TRACKING
Hardware zu missbruchlichen Zwecken eingesetzt wurde.
Die Pariser Datenschutzbehrde CNIL hat gegen Facebook
Abschreckung an erster Stelle? wegen unrechtmigen Webtrackings und illegaler Profil-
Fr Sky steht offenbar die abschreckende Wirkung im Vorder- bildung eine Strafe in Hhe von 150.000 Euro verhngt. Der
grund, denn mit diesem Urteil setzt sich jeder technische Dienst- Vorwurf gegen das US-Unternehmen lautet, dass dem Nut-
leister, der ber die illegale Nutzung seiner Dienste von Sky in- zer keine Mglichlkeit eingerumt wird, der massiven Kom-
formiert wird, einem erheblichen Haftungsrisiko aus, wenn er bination ihrer Daten zu Werbezwecken zu widersprechen.
nicht unverzglich reagiert und seine Leistung einstellt. Thomas
Stahn, Director Anti-Piracy & Technology bei Sky Deutsch- Der Umgang Facebooks mit Userdaten ist in vielen Fl-
land kommentiert das Urteil: Die Verurteilung ist eine War- len nicht mit europischem Recht zu vereinbaren. Den Um-
nung fr alle Beteiligten an der illegalen Verbreitung von Sky stand hat nun auch die Franzsische Datenschutzbehrde
Inhalten. Im Gegensatz zum Strafrecht haftet jeder Gehilfe auch CNIL dem Unternehmen vorgeworfen. Als abzustellende
alleine fr den vollen Schaden des Verletzten unabhngig da- Mngel wurden von der Datenschutzbehrde aufgefhrt:
von, ob er von dem illegalen Geschft profitiert hat oder nicht.
dass Facebook auch Daten von unbeteiligten Brgern sam-
Verhandlung teilweise in Abwesenheit der Gegenseite melt und nutzt, die keine User des sozialen Netzwerks sind,
Laut telefonischer Auskunft des Sky-Sprechers gegenber dass Facebook seine aktiven Nutzer nicht ausreichend
Tarnkappe.info wurden mehrere Termine angesetzt, bei denen
43
LAW | Datenschutzbehrde CNIL | Julian Assange

ber die Verwendung persnlicher Angaben wie ihrer re- der Konzern bei der bernahme von WhatsApp 2014 falsche
ligisen, politischen und sexuellen Orientierung informiert, Angaben gemacht hat. Die damalige Behauptung, es sei nicht
in den Nutzereinstellungen fehlen Wider- mglich, einen automatischen Abgleich zwischen den Benutzer-
spruchsmglichkeiten gegen die Verwen- konten und den gespeicherten Nutzerdaten beider Unternehmen
dung der dort hinterlegten persnlichen Daten. einzurichten, habe sich zwei Jahre spter als falsch erwiesen.

Dabei wurde nicht nur das alleinige Sammeln von Daten kri- Die EU-Kartellkommissarin Margrethe Vestager teilte mit, dass
tisiert, sondern in erster Linie deren umfangreiche Kombi- ihre Behrde fr deren Arbeit bei Fusionen akkurate Angaben von
nation, um immer genauere Zielgruppenangaben fr Werbe- Firmen bentigt: Der heutige Beschluss ist eine deutliche Bot-
schaltungen zu erhalten. Die Anwender htten hier letztlich schaft an Unternehmen, dass sie die EU-Fusionskontrollvorschrif-
weder eine bersicht oder gar Kontrolle darber, welche ten einhalten mssen, darunter auch die Verpflichtung, sachlich
Informationen ber sie gespeichert werden, noch knn- richtige Angaben zu machen. Aus diesem Grunde sieht er eine an-
ten sie sich auch nur im Ansatz gegen das Tracking wehren. gemessene und abschreckende Geldbue gegen Facebook vor.

Ebenso ist die Tatsache, dass das Sammeln von Daten kei- Daher wurde Facebook fr seine falschen Angaben bezg-
neswegs nur auf Facebooknutzer beschrnkt bleibt, die sich lich der spteren Datenweitergabe nun hart bestraft. Face-
ja letztlich bewusst bei dem Social Network angemeldet und book spricht zwar von einem unbeabsichtigten Fehler, muss
damit die Arbeitsweise des Unternehmens mehr oder weniger aber 110 Millionen Euro Strafe zahlen, berichtet The Guardi-
akzeptiert haben, kritikwrdig. So werden zudem vllig unbe- an. Die Hhe der Zahlung soll eine Signalwirkung fr knfti-
teiligte Nutzer in die umfangreiche Datensammlung gleich mit ge kartellrechtlich relevante Firmenfusionen haben. Die 2014
integriert, nmlich immer dann, wenn auf externen Seiten Li- erteilte Genehmigung zur Fusion der beiden US-Internetun-
ke-Buttons direkt eingebunden sind und Facebook somit tracken ternehmen wird dennoch beibehalten. Facebook scheint die
kann, wie sich auch unangemeldete User durchs Web bewegen. Strafe auch zu akzeptieren: Die heutige Ankndigung bringt
die Sache zum Abschluss, lsst sich ein Sprecher zitieren.
CNIL hatte Facebook Anfang 2016 ffentlich aufgefordert, die
in dem Land geltende Datenschutzbestimmungen umzusetzen
und Details zu gesammelten Daten und ihrer Verknpfung of-
fenzulegen. Das Unternehmen habe aber keine zufriedenstel-
lenden Antworten gegeben. Die Strafe resultiert hauptschlich
daraus, dass das soziale Netzwerk nach ersten Ergebnissen der
Untersuchung keine Anstrengungen unternahm, die bemngel-
ten Probleme abzustellen. Was nun fr Facebook bei einem
weltweiten Umsatz von mehr als 25 Milliarden Dollar und 10
Milliarden Dollar Gewinn im Jahr 2016 eher nicht als emp-
findliche Sanktion wahrgenommen wird, bedeutet jedoch JULIAN ASSANGE: SCHWEDEN STELLT
fr CNIL, ihre Mglichkeiten hier bereits bis zum Maximum VERFAHREN EIN
ausgeschpft zu haben. 150.000 Euro ist die hchstmgli-
che Strafe, die die Behrde derzeit berhaupt verhngen kann. Die schwedische Staatsanwaltschaft hat das Verfahren ge-
gen den WikiLeaks-Chefredakteur Julian Assange einge-
Das Unternehmen hat nun vier Monate Zeit, beim Staatsrat, dem stellt. Die Einstellung erfolgte aus formalen Grnden. Ent-
obersten franzsischen Verwaltungsgericht, Widerspruch gegen warnung fr Assange bedeuten diese Nachrichten allerdings
den Beschluss einzulegen. Parallel laufen auch in verschiede- nicht vorerst wird er wohl trotzdem weiter in der ecua-
nen anderen europischen Lndern entsprechende Verfahren. dorianischen Botschaft in London ausharren mssen.

Gleichfalls aktuell wurde bekannt, dass die EU-Kommission Staatsanwaltschaft stellt Verfahren ein
in ihrem Verfahren gegen Facebook zu dem Schluss kam, dass Die schwedische Staatsanwaltschaft hat das Verfahren ge-

44
Julian Assange | KinoX.TO | LAW

gen Julian Assange eingestellt. Dem 45-jhrigen Transpa-


renz-Aktivisten wird vorgeworfen, mit einer Untersttzerin
im Jahr 2010 nicht einvernehmliche Sexualpraktiken durch-
gefhrt zu haben. Assange bestreitet die Vorwrfe und be-
zeichnete das Verfahren immer wieder als politisch motiviert.

Nun hat die schwedische Staatsanwaltschaft nach zhem Rin-


gen um eine Vernehmung Assanges das Verfahren eingestellt.
Grund dafr sei allerdings keine erwiesene Unschuld Assanges,
sondern lediglich die mangelnde Aussicht, das Verfahren zu ei- dustrie, jedoch alle Versuche von Polizei und Staatsanwalt-
nem erfolgreichen Ende zu fhren, betonte Staatsanwltin Ma- schaft, das Portal vom Netz zu bekommen, scheiterten bisher.
rianne Ny. Nach Ansicht der Staatsanwaltschaft seien alle Mg-
lichkeiten, das Verfahren erfolgreich zu beenden, ausgeschpft. Trotz intensiver Bemhungen der IT-Spezialisten wre es nicht ge-
Deswegen sei es nicht lnger angemessen, den Haftbefehl ge- lungen, die Zugangscodes und Passwrter zur Seite Kinox.to zu
gen Julian Assange in dessen Abwesenheit aufrechtzuerhalten ermitteln. Oberstaatsanwalt Wolfgang Klein, Pressesprecher der
und an dem europaweiten Haftbefehl festzuhalten, so Ny. Ob Generalstaatsanwaltschaft Dresden, erklrte gegenber sputnik-
Assange schuldig sei oder nicht, sei nach wie vor ungeklrt. news: Wir haben bislang die Zugangscodes nicht knacken kn-
nen. Als wenig hilfreich erwiesen sich dabei auch die Aussagen
Keine Entwarnung fr Julian Assange der bereits gefassten und verurteilten Mitbetreiber in diesem Fall.
Fr Julian Assange ist es allerdings noch zu frh, um aufzuatmen
und um die Botschaft, in der er seit 2012 ausharrt, zu verlas- Laut GVU machte der 29-jhrige Avit O. weder zu seinen mut-
sen. Die britischen Behrden kndigten nmlich an, ihn trotz malichen Komplizen noch zu den ausstehenden Passwrtern
der Entscheidung Schwedens nach wie vor verhaften zu wollen. im Prozess irgendwelche Angaben. Stattdessen sagte er aus, eine
Zur Begrndung nannten sie einen versumten Gerichtstermin. namentlich nicht benannte Person soll die Kontrolle ber die
Seite bernommen haben. O. habe mit dieser Person irgendwann
Eine Verhaftung durch die britischen Behrden wird Assan- gebrochen, erwhnte aber whrend der Verhandlungen auch
ge nicht riskieren wollen. Er befrchtet nmlich eine Aus- hier keine weiteren Details. hnlich hat auch Dirk B. reagiert,
lieferung an die USA sein Hauptgrund dafr, sich dem als er als Zeuge vorgeladen wurde, er wollte gegen den Ano-
Verfahren in Schweden nicht zu stellen. Ob die USA einen nymen genauso wenig aussagen. Es liegt die Vermutung nahe,
Auslieferungsantrag an England gestellt haben, ist unbekannt. dass beide Personen von dieser Person bedroht werden knnten.
Klar ist allerdings, dass in den USA seit der Wahl Donald
Trumps zum Prsidenten verstrkt ber eine Anklage gegen KinoX.to: ohne die Selimis keine Passwrter
WikiLeaks diskutiert wird. Unter anderem wird derzeit ge- Im Rahmen einer Verhandlung gab der Verteidiger, Prof. Wil-
prft, ob WikiLeaks sich der Spionage schuldig gemacht hat. helm, zu bedenken, dass Staatsanwaltschaft und Polizei in Fllen
dieser Art oft keine Ahnung htten, worum es technisch gehe.
Die Gesellschaft zur Verfolgung von Urheberrechtsverletzun-
KINOX.TO WEITER ONLINE: gen (GVU) verhalte sich wie ein Trojaner in der Justiz und
POLIZEI MACHTLOS beeinflusse die Arbeit der Staatsanwaltschaft. In einer Presse-
mitteilung der GVU heit es, dies sei ein Erheiterung auslsen-
Die Gesellschaft zur Verfolgung von Urheberrechtsverlet- der Vorwurf gewesen. Der Industrieverband feiert die Verurtei-
zungen (GVU) schtzt den Schaden, der der Filmindust- lung als Erfolg, da Streamingseiten schwer beizukommen wre.
rie durch illegales Streaming jhrlich allein in Deutschland
entsteht, auf ca. 300 bis 400 Millionen Euro. Auch auf dem Fest steht, Avit O. soll Kinox.to nicht allein betrieben haben.
Portal kinox.to sind solche Angebote zu finden. Als Nut- Noch immer sucht die Generalstaatsanwaltschaft in Dresden
zer bekommt man dort illegal sowohl TV- als auch Kinopro- nach zwei Brdern, Kastriot und Kreshnik Selimi, aus Lbeck.
duktionen online zu sehen, wobei das Urheberrecht verletzt Laut Landeskriminalamt Sachsen stehen die Brder im drin-
wird. Natrlich ist diese Seite ein Dorn im Auge der Filmin- genden Tatverdacht, als Grnder und Rdelsfhrer einer kri-

45
LAW | KinoX.TO

minellen Vereinigung im Zusammenhang mit dem Betreiben Sowohl deutsche Behrden als auch Europol fahnden nach
des Raubkopienportals kinox.to, sptestens seit dem 21. Juni den Brdern. Oberstaatsanwalt Wolfgang Klein teilte mit,
2011 und ihrer Filehoster freakshare.com und bitshare.com be- dass es aktuell noch keinerlei Spur von den beiden Verdch-
reits seit sptestens 2009, Straftaten, wie Ruberische Erpres- tigen gebe, aber die Staatsanwaltschaft ermittle in alle Rich-
sung, Ntigung, Brandstiftung, Urheberrechtsverletzung und tungen: Wir sind nach wie vor auf der Suche nach den bei-
Steuerhinterziehung, begangen zu haben. Bisher fehle zu dem den Hauptbeschuldigten, die Fahndung luft weltweit. Wir
26-Jhrigen und dem 22-Jhrigen jede Spur. Seit 2014 werden haben bislang keine heie Spur. Aber als Strafverfolger muss
die beiden als ehemalige Kpfe des Betreibernetzwerks von man einen langen Atem haben. Wir sind zuversichtlich, dass
Kinox.to durch einen internationalen Haftbefehl gesucht. wir die zwei Personen irgendwann festnehmen knnen.

Brute-Force-Angriff fllt aus Zudem sollen die Selimi-Brder auch andere, gleichfalls illega-
Nun gab Pressesprecher Klein gegenber sputniknews Details le Streaming-Plattformen mitbetreiben, wie movie4k.to oder
zu den aktuellen Ermittlungen in diesem Fall bekannt. Demnach shared.sx: Wir gehen nach derzeitigem Erkenntnisstand da-
knne die Staatsanwaltschaft die fehlenden Passwrter zum Ab- von aus, dass die beiden Selimi-Brder auch fr diese illegalen
schalten der Seite Kinox.to nur ber die beiden zur Fahndung Portale verantwortlich sind. Es wird auch hier ermittelt. Kme
ausgeschriebenen, flchtigen Haupttatverdchtigen, die Brder die Justiz an das Brderpaar heran, htte sie Zugriff auf die Pass-
Kastriot und Kreshnik Selimi, finden: Die Zugangscodes und wrter, um auch diese Internet-Portale offline zu nehmen. Das
Passwrter liegen offensichtlich ausschlielich bei den beiden Streaming ist und bleibt nicht zulssig. Wir als Generalstaatsan-
flchtigen Hauptbeschuldigten. Laut unseren Ermittlungen ver- waltschaft Dresden haben uns auf den Kampf gegen die Hinter-
fgen keine anderen Personen ber diese Codes. Aus IT-Sicht leute dieser Streaming-Portale fokussiert. Wir sind mit unseren
ist zu sagen: Passwrter und Codes fr die Streaming-Seite sind Bemhungen dran, die Drahtzieher aus dem Verkehr zu ziehen.,
mit legalen Mitteln nicht zu knacken. IT-Experten, mit denen die so gab Klein bekannt und hofft nun auf baldige Fahndungserfolge.
Generalstaatsanwaltschaft zusammenarbeitet, sind natrlich be-
schrnkt auf legale Mittel. Wir kommen daher nicht weiter, ohne
dass wir die Codes von den beiden Beschuldigten erlangen.

46
Staatstrojaner | LAW

schwere Taten beschrnkt, und kam nur dann zur Anwendung,


wenn: ein konkreter Tatverdacht und eine hinreichend siche-
re Tatsachenbasis auf die Annahme einer Straftat von erhebli-
cher Bedeutung schlieen lie, heit es im Urteil des Ersten
Senats des BVerfG vom 12. Mrz 2003, 1 BvR 330/96, Rn. 77.

Der Einsatzbereich von Staatstrojanern wrde sich nach


dem neuesten Gesetzentwurf, der von der CDU/SPD-Re-
gierung in den Bundestag eingebracht wird, jedoch stark er-
IN PLANUNG: EINSATZ VON weitern, wie Netzpolitik.org berichtet. Das ermglicht der
STAATSTROJANERN AUCH BEI Polizei nun bald, Staatstrojaner zustzlich bei strafrechtlich
ALLTAGSKRIMINALITT relevanten Delikten anwenden zu knnen. Knftig wrden Er-
mittlungsbehrden also nicht nur in solchen Fllen, wie Ge-
Auf Grundlage einer von netzpolitik.org verffentlichten For- fahrenabwehr von internationalem Terrorismus, sondern be-
mulierungshilfe des Bundesjustizministeriums, will die Groe reits auch bei gewhnlicher Kriminalitt, wie Drogen- oder
Koalition die rechtlichen Voraussetzungen fr einen umfangrei- Betrugsdelikten, Staatstrojaner zum Einsatz bringen drfen.
chen Einsatz von berwachungsprogrammen auf Endgerten
von Verdchtigen schaffen. Die Anwendung solcher Programme Demnach soll die Quellen-TK zuknftig bei allen 38 Straftat-
soll dabei auf insgesamt 38 Straftatbestnde ausgeweitet werden. bestnden eingesetzt werden knnen, bei denen Ermittlungsbe-
hrden bisher eine normale Telekommunikationsberwachung
Die gesetzliche Legitimation, um auch bei Alltagskriminalitt durchfhren konnten. Allein im Jahr 2015 wurde die norma-
knftig Rechner und Smartphones infiltrieren zu drfen, soll ber le Telekommunikationsberwachung, bei der Computer oder
einen nderungsantrag der bereits seit Jahren laufenden Reform Smartphones nicht gehackt, sondern man nur den Datenver-
des Strafprozessrechts geschaffen und noch vor der Bundestags- kehr oder Telefongesprche angezapfte, immerhin schon 32.668
wahl beschlossen werden. Die Strafrechtsreform soll ergnzt wer- mal angeordnet davon in knapp der Hlfte der Flle wegen
den, um mit Hilfe von gehackten Smartphones oder Computern Drogendelikten. Die Vermutung liegt nahe, dass nach einem
eine verschlsselte Kommunikation berwachen (Quellen-TK) Inkrafttreten des neuen Gesetzes, vor allem die Rechner und
oder Dateien auslesen zu knnen (Online-Durchsuchung). Smartphones von Dealern mit Staatstrojanern verwanzt werden.

Der Einsatz von Staatstrojanern kommt in 2 verschiedenen Deutlich ausgeweitet werden soll aber auch die Online-Durchsu-
Bereichen zur Anwendung, einmal bei der Online-Durch- chung. So soll sie fr 27 Straftatbestnde angewandt werden. Das
suchung. Hier dringen die Ermittler komplett in die Syste- geht in einigen Fllen klar ber die Gefhrdungen von Menschen-
me zur Durchsuchung ein. Diese Form der Beschaffung von leben, ihrer Gesundheit und elementarsten Lebensgrundlagen
Beweismaterial ist bisher laut Bundesverfassungsgericht hinaus, die das Bundesverfassungsgericht als Grenze definierte.
nur in Ausnahmefllen bei schwersten Delikten genehmi-
gungsfhig. Dazu zhlen Gefhrdungen von Menschenle- Sowohl Experten als auch die Opposition sehen das Vorha-
ben, ihrer Gesundheit und elementarsten Lebensgrundlagen. ben sehr kritisch: Dieser Gesetzesvorschlag ist eine kras-
se Provokation in Richtung Karlsruhe, meint Ulf Buer-
Zum anderen gibt es die so genannte Quellen-Telekommunikai- meyer, Richter am Landgericht Berlin und Vorsitzender der
onsberwachung (Quellen-TK). Hier wird die Kommunikation Gesellschaft fr Freiheitsrechte gegenber netzpolitik.org.
zwischen den Beteiligten berwacht und aufgezeichnet. Diese er-
gibt sich aus technischen Grnden: Die Kommunikation knnte Dadurch, dass auf einen eigenen Gesetzesentwurf verzich-
nach dem geltenden Recht zwar im ffentlichen Telekommuni- tet wird und die Quellen-Telekommunikationsberwachung
kationsnetz ausgeleitet werden, wrde den Ermittlungsbehrden mit in die Reform des Strafprozessrechts aufgenommen wird,
dann aber nur in verschlsselter Form vorliegen. Die Entschls- die aktuell kurz vor ihrer Verabschiedung im Bundestag steht,
selung jedoch ist entweder extrem zeitaufwndig oder sogar verkrzt sich das parlamentarische Verfahren. Unter anderem
gnzlich ausgeschlossen. Auch dieser Einsatz war auf bestimmte
47
LAW | Staatstrojaner | DarkMon

entfllt dadurch die erste Lesung des Entwurfs im Bundes- So wurden bereits vor einigen Monaten polizeiliche Manahmen
tag. Aber auch, um eine groe ffentliche Debatte zu vermei- gegen den in Karlsruhe wohnhaften Uploader Darkmon umge-
den, wird die neue Regelung einfach mittels Verfahrenstrick setzt, besttigte die Staatsanwaltschaft Karlsruhe. Fr die erfolg-
in einem bereits existierenden Gesetzesprozesses versteckt. reichen Vorermittlungen sorgte das einschlgig bekannte Unter-
nehmen CounterFights Anti-Piracy. Diese fhrten schlielich zur
Tobias Singelnstein, Inhaber des Lehrstuhls fr Kriminolo- Ergreifung des Verdchtigten. In Vertretung von 35 betroffenen
gie an der Juristischen Fakultt der Ruhr-Universitt Bochum, Verlagen und Autoren, stellte CounterFights Anti-Piracy darauf-
kommentiert dieses Prozedere gegenber netzpolitik.org: Es hin Strafanzeige. Der Beschuldigte mittleren Alters htte laut Pres-
ist ein starkes Stck, dass diese extrem umstrittene Manah- semitteilung die rechtswidrigen Handlungen bereits eingerumt.
me nun pltzlich mittels eines nderungsantrages zu einem
laufenden Gesetzgebungsverfahren binnen Wochen durchge-
paukt werden soll. Ein solcher Schweinsgalopp durch die Hin-
tertr hat mit demokratischer Debattenkultur nichts zu tun.

Linus Neumann, Experte fr IT-Sicherheit und einer der Spre-


cher des Chaos Computer Club, kommentiert gegenber netz-
politik.org: Aus der Asche der Wannacry-Attacken steigt noch
Rauch auf. Die Schwachstelle, die die Angreifer zur Infektion
ausnutzten, stammt aus dem Giftschrank der NSA. ber fnf Der unter dem Pseudonym Darkmon agierende E-Bookpi-
Jahre hat die NSA diese Lcke geheim gehalten und so die rat war in der E-Bookszene kein unbeschriebenes Blatt. ber
ganze Welt dem Risiko ausgesetzt. Diese absolute Verantwor- Jahre hinweg bot er auf den einschlgigen E-Bookportalen,
tungslosigkeit scheint die groe Koalition zu beeindrucken. Sie wie mygully.com., in ca. 12.000 gestarteten Forumeintrgen
will nun den gleichen Weg gehen, statt endlich fr die innere Si- u.a. auch aktuelle Neuerscheinungen illegaler E-Bookkopien
cherheit, und damit auch die unserer IT-Systeme, einzustehen. an. Darin stellte er Downloadlinks zu belletristischen E-Book
Titeln zur Verfgung ber Sharehoster, wie z.B. Uploaded.net.
Auch Harald Petzold von der Linksfraktion lehnt das Ha-
cking-Programm ab. Habe der Staat die Tr in IT-Systeme Nach vorsichtiger Schtzung der Anti-Piracyfirma ht-
geffnet, knnten auch ganz andere Akteure hindurchgehen. te Darkmon mittels der Downloadvergtungen und Provi-
sionen ber die Sharehoster mehrere Hunderttausende Euro
umgesetzt. Laut Einzeluntersuchungen von CounterFights
Anti-Piracy soll der legale Umsatz der Rechteinhaber an ge-
nau den Tagen der illegalen Einstellung der E-Books von
Darkmon in Foren um etwa 30 Prozent gegenber den vori-
gen Tagen zurckgegangen sein. Der Umsatzverlust lag teil-
weise ber 50 Prozent, wenn Darkmon die E-Book Kopi-
en nach einer von CounterFights Anti-Piracy veranlassten
Lschung der Download-Links erneut zur Verfgung stellte.

DARKMON: NAMHAFTER E-BOOK-PIRAT Bei Darkmon handelte es sich um einen Haupttter der E-Book
ERMITTLERN INS NETZ GEGANGEN Piraterie, welcher jeden Tag eine hhere Anzahl von E-Books
wiederholt illegal zur Verfgung stellte und nach unserer Ein-
Der Firma Counterfights Anti-Piracy in Jena ist es gelun- schtzung daran krftig verdiente, so kommentiert Andreas
gen, im Kampf gegen E-Book-Piraten und deren illegales Kaspar, Inhaber des in Jena ansssigen Ermittlungsunterneh-
Einstellen der Werke auf einschlgigen Buchportalen, er- mens den Vorfall. Nicht jeder Tter in diesen Piraterieportalen
neut einen Erfolg zu verbuchen. Dieses Mal ist ihnen der verbreitet die illegalen E-Book Kopien vorwiegend, um damit
namhafte E-Book-Pirat Darkmon ins Netz gegangen. Geld zu erwirtschaften. Dennoch entstehen den Autoren und

48
DarkMon | LUL.TO | LAW

Verlagen erhebliche Umsatzverluste. Es sollte jedem Vollzeit-


und jedem Freitzeituploader in diesen Piraterieportalen inzwi-
schen klar sein, dass er das Ziel von Ermittlungen sein kann.

Hintergrund: Der verdeckte Ermittler der Firma Counterfights An-


ti-Piracy, Andreas Kaspar, hatte bereits im Jahr 2014 in dem Fall
Spiegelbest einen Fahndungserfolg zu verzeichnen. Auf seine
Ttigkeit ist es zurckzufhren, dass am 09.12.2014 deutschland-
weit eine E-Book-Razzia durchgefhrt wurde. Zu diesem Zweck
infiltrierte er unter dem Decknamen Rivalon das Buchportal Neben den anonymen Kommentatoren, die sich hier bei Tarn-
ebookspender.me, indem er sich mit seinen Programmierfhig- kappe.info als wtende Autoren ausgeben, wird den Kunden von
keiten als technischer Support anpries und so den Behrden den Lesen & Lauschen (kurz LUL.to) auf verschiedenen Blogs und
Zugang zu den Servern ermglichte, wie der Spiegel berichtete. Webseiten systematisch Angst eingejagt. Grundlage der Panik-
mache ist ein Bericht von BILD Dresden, wonach LKA-Ha-
Auch bei Lars klingelte es an diesem Tag an der Wohnungs- cker jetzt angeblich damit beschftigt seien, die rund 40.000
tr und das war allein der Tatsache geschuldet, weil er Spie- User von LUL.to zu jagen. Im Artikel selbst drckt sich der
gelbest auf der Tarnkappe bei sich schreiben lie. Allerdings Redakteur allerdings weitaus vorsichtiger aus. Fr die zah-
den namhaftesten Buchpiraten Spiegelbest hat er bis heu- lende Kundschaft knnte es jetzt eng werden, heit es dort.
te nicht erwischt. Dieser wird wohl als bestgetarntes Phantom Wer die Formulierung berprft, wird feststellen, dass sie letz-
in die Chronik der Geschichte der E-Bookpiraterie eingehen. ten Endes gar nichts Konkretes aussagt. Es knnte heute auch
Hunde und Katzen regnen, wenn nicht gar E-Book-Reader.
Wie Kaspar dieses Mal bei seinen Ermittlungen vorging, ist Dazu kommt: Ob den angemeldeten Nutzern oder zumindest
noch unbekannt. Fest steht nur, Darkmon hat einen Fehler ge- den Power-Downloadern Abmahnungen, also zivilrechtliche
macht, der ihm schlielich zum Verhngnis wurde. Viele Va- Konsequenzen, oder sogar Strafbefehle drohen, wird von Bild.
rianten wren da mglich, von daher gibt es allerlei Raum fr de nicht ausgefhrt. Aber genau das interessiert natrlich unse-
Spekulationen. Ob er vielleicht einmal sein VPN vergessen hat re Leser, weil nicht wenige davon betroffen wren. Wir haben
einzuschalten oder es ausgefallen ist und er so nur fr wenige uns bei zahlreichen relevanten Stellen telefonisch erkundigt.
Augenblicke bei einem E-Mailkonto eingeloggt war, dass ihm
zugeordnet werden konnte, oder er hat, wie auch Spiegelbest, der
falschen Person zu viel Vertrauen entgegengebracht. Denkbar
wre weiterhin ein Honeypot. Man kann ebenso nicht gnzlich
ausschlieen, dass sein VPN-Anbieter ihn verraten hat. Genau-
eres wissen wir zu diesem Zeitpunkt noch nicht, hren uns aber
weiter um. Wer nhere Informationen dazu hat, kann sich gerne
bei uns melden oder hier einen Kommentar hinterlassen, danke!

NACH DER RAZZIA: WAS DROHT DEN


Ein Medien- und Strafrechtler, der wegen seiner direkten Ver-
NUTZERN VON LUL.TO?
bindung zu diesem Fall nicht namentlich genannt werden kann,
erluterte, dass es strafrechtlich gesehen zwei Mglichkeiten
LUL.to: Seit der Razzia am 21. Juni 2017, bei der neben
gebe, sofern tatschlich gegen die LUL.to-User ermittelt wer-
den frheren Betreibern auch Uploader betroffen sind, wird
den sollte. Abhngig von der Menge der nachweislich bezo-
berall im Netz darber spekuliert, welche zivil- und straf-
genen Werke droht den aktiven Nutzern eine Geldauflage ge-
rechtlichen Konsequenzen auf die Nutzer dieses illegalen
messen an der Anzahl der Downloads. Die Verfahren gegen
Portals zukommen knnten. Fr unseren Hintergrundbe-
Gelegenheits-Nutzer werden nach 153 (StPO) (Absehen von
richt haben wir uns bei allen relevanten Stellen erkundigt
der Verfolgung bei Geringfgigkeit) eingestellt. Das heit, ent-
49
LAW | LUL.TO

weder man zahlt an eine karitative Vereinigung eine festgelegte aber bedenken, dass es im Gegensatz zu den P2P-Abmahnungen
Strafe, oder aber der Staatsanwalt sieht wegen der Geringfgig- keinen Upload gab, von daher sei der Streitwert sehr viel ge-
keit von einer Verfolgung komplett ab. Ab welcher Menge die ringer. Die Kosten setzen sich dabei stets zusammen aus dem
LUL-Nutzer verfolgt werden knnten, liegt im Ermessensspiel- Wert der bezogenen Werke, dem Schadenersatz und den Kos-
raum des zustndigen Staatsanwalts. Wer auf den Vorschlag ten fr die Ermittlung des jeweiligen Downloaders. Die Kanzlei
der Staatsanwaltschaft nicht eingeht, msste folglich mit ei- Waldorf Frommer vertritt mehrere groe Verlage und gab im
nem gerichtlichen Verfahren rechnen. Doch dazu spter mehr. Rahmen ihrer Pressemitteilung bekannt, dass man das umfang-
reiche Ermittlungsverfahren begleitet habe. Wir haben am
heutigen Donnerstag telefonisch und per E-Mail um ein State-
ment des Namensgebers Bjrn Frommer gebeten und warten
derzeit auf eine Antwort. Wir reichen die Antwort unverzg-
lich nach. Update: E-Mail von 11.58 Uhr von Herrn Frommer:
Sie werden sicher verstehen, dass ich Ihnen in einem laufen-
den Strafverfahren weder Fragen beantworten noch Auskunft
geben kann. Ja, natrlich ist diese Aussage nachvollziehbar.

Strafrechtlich gesehen erinnert der Fall laut Rttger an


Ebay-Hndler, die dort immer wieder illegale Lizenzen fr
Microsoft-Produkte anbieten und dabei erwischt werden, was
auch fr die Kufer knifflig werden kann. Rttger erinnert dabei
allerdings daran, dass er selbst kein Strafrechtler sei, weswegen
wir auch Udo Vetter um eine zustzliche Einschtzung gebe-
ten haben. Laut Rttger verstoen die Downloader bei LUL.to
gegen 106 UrhG. Die zu klrende Frage wre allerdings, wie
bewusst dies geschehen ist. Da bei LUL.to explizit darauf hinge-
LKA Sachsen: Strafrechtliche Konsequenzen weder wiesen wurde, dass ihr Angebot nicht der deutschen Gesetzge-
besttigt noch dementiert! bung entspricht, wird es schon schwieriger, sich diesbezglich
Bei unserer Anfrage bei der Pressestelle des LKA Sachsen er- herauszureden. Daneben verstoen die Kufer in der Theorie
luterte uns Oberstaatsanwalt Matthias Huber, dass er derzeit gegen 259 StGB (Hehlerei), selbst wenn sie die E-Books nur
weder besttigen oder dementieren knne, ob strafrechtliche fr sich selbst und eben nicht fr Dritte bezogen haben. Deswe-
Schritte gegen die Nutzer von LUL.to geplant seien. Wir ha- gen fllt hierbei auch der Vorsatz weg, was sich strafmildernd
ben unsere E-Mail-Adressen ausgetauscht und vereinbart, das auswirkt. Auerdem wurde fr die Hrbcher und E-Books na-
Gesprch in vier Wochen zu wiederholen. Dann knne er mir turgem keine Mehrwertsteuer bezahlt, weswegen man zudem
wahrscheinlich mehr Informationen geben, ob ein derartiges nach 261 Abs. 2 StGB gegen das Geldwschegesetz verstoen
Vorgehen geplant sei. Strafrechtler Udo Vetter erluterte mir, hat. Die Frage ist aber, ob man berhaupt jemanden ermitteln
dieses Vorgehen der Pressestelle sei normal und nachvollzieh- kann. Die frheren Nutzer mssen sich folgende Fragen stellen:
bar. Die mssen sich auch erstmal ein genaues Bild von der
Sache machen, bevor sie berhaupt einen Kommentar abge- habe ich meinen Klarnamen angegeben und sei es in Form
ben knnen. Jetzt stellt sich natrlich die Frage, auf Basis wel- meiner E-Mail-Adresse? (also lieschen-mueller1965@
cher Informationen die BILD-Zeitung berichtet haben will!? gmail.com)
habe ich beim Besuch einen VPN benutzt?
Rechtsanwalt Tobias Rttger: wurden andere Angaben gemacht, die meine Identitt preis-
Abmahnungen mglich, alles weitere in Ruhe abwarten! geben knnten?
Medienanwalt Tobias Rttger, LL.M., hlt es fr theoretisch bin ich aufgrund meines fr LUL.to gekauften Ama-
mglich, dass die Konsumenten dieses offensichtlich rechtswid- zon-Gutscheines auszumachen?
rigen Portals Abmahnungen erhalten werden. Dabei msse man

50
LUL.TO | Strerhaftung fllt | LAW

Erwischt werden, wenn berhaupt, wieder nur die Personen, die


die Staatsanwaltschaft mit der Sache umgeht. Entweder wird
sich aufgrund ihrer Naivitt nicht ausreichend gegen eine Aufde-
im schlimmsten Fall eine Durchsuchung der Downloader ange-
ckung abgesichert haben. Die Frage ist halt, ob der Staatsanwalt
setzt, bei der man sich sowieso von einem Fachanwalt vertreten
fr eine Einstellung gegen Auflage (Spende) vorzieht oder ber-
lassen sollte. Oder aber man erhlt einen Anhrungsbogen und
haupt gegen die User ermitteln will. Ersteres wre wie ein Schuss
soll sich selbst als Beschuldigter bei der Polizei zu den Vorwr-
vor den Bug, damit sich dieses Fehlverhalten nicht wiederholt.
fen uern. Auch in diesem Fall sollte man dies ausnahmslos
mit Untersttzung eines Fachanwalts fr Strafrecht tun, damit
Udo Vetter: Wer wegen LUL.to Post bekommt, sollte sich von Anfang an die Weichen richtig gestellt werden. Wer
anwaltlich beraten lassen. will schon wegen einer unglcklichen Aussage zu einer Geld-
Laut Udo Vetter sei dieser Fall nicht mit Kino.to oder Pop- strafe verurteilt werden, was einer Vorstrafe gleichkommt?
corn Time gleichsetzbar. Das Missverhltnis zwischen Preis
und Leistung sei deutlich grer. Ganz ehrlich: Wer glaubt Fazit: Abwarten und Ruhe bewahren. Wer von einer Anwalts-
schon, er knne sich legal ein E-Book fr 15 Cent besorgen, kanzlei oder der Polizei Post bekommt, sollte besser nicht versu-
wenn es berall sonst ein Vielfaches kostet!? Von daher war chen, sich ohne Untersttzung mit der Thematik zu beschftigen!
LUL.to eindeutig eine offensichtlich rechtswidrige Quel- Kanzleien und Verlagen wird es mglicherweise darum gehen,
le, die man angezapft hat. Sich da herauszureden, sei schon ein wenig Profit aus der Sache zu schlagen. Und auch die Polizei
deutlich schwieriger als bei einem Kinoportal, wo es keine ist nicht unser Freund und Helfer. Dies wissen laut Udo Vetter
Warnhinweise gibt und wo man fr die Werke nicht bezahlt. leider nur die Menschen, die tagtglich an der Front ttig sind.

STRERHAFTUNG FLLT:
FREIES WLAN KOMMT

Die Groe Koalition hat sich einem Bericht des Handelsblatts


zufolge kurz vor der Sommerpause doch noch auf die Ab-
schaffung der sogenannten Strerhaftung fr Anbieter ffent-
licher WLAN-Netze geeinigt. Somit ist nun der Weg frei fr
mehr kabelloses Internet in Hotels, Cafes und Innenstdten.
Die Verabschiedung soll noch vor der Sommerpause erfolgen.
Doch, Herr Sobiraj, was soll bei einem solchen Fall eigentlich
herauskommen?, fragt mich Udo Vetter. Die Schuld sei ver- Bundeswirtschaftsministerin Brigitte Zypries (SPD) habe
gleichbar mit dem ersten Ladendiebstahl, den man begangen am Montagmittag mit den Fraktionsvorsitzenden von Uni-
hat. Die allermeisten Personen sind wohl bisher nicht negativ on und SPD gesprochen und eine Einigung erzielt. Zu-
aufgefallen und verfgen ber keine Vorstrafe. Auch knne vor war wegen Unstimmigkeiten zwischen diesen Partei-
man laut Vetter nicht argumentieren, dass die Staatsanwalt- en weitgehend unklar, ob das Gesetz noch in der letzten
schaft ja auf ihre Kosten der Ermittlung kommen msse. Da Sitzungswoche vor der Sommerpause, also der letzten Gele-
ging es ausschlielich um das Ausfindig machen der Betrei- genheit in dieser Legislaturperiode, verabschiedet werden kann.
ber und nicht die Kosten, die man jetzt irgendwelchen Down-
loadern aufdrcken kann, das seien zwei Paar Schuhe und das
drfe man nicht miteinander vermischen. Von daher wre die
strafrechtliche Verfolgung im Ergebnis berschaubar. Vetter
rechnet mit Geldstrafen bzw. die Einstellung vor Erffnung des
Gerichtsverfahrens gegen 200 bis maximal 500 Euro, abhn-
gig davon, wie viele Werke dort nachweislich gekauft wurden.

Ganz allgemein gesprochen gebe es zwei Mglichkeiten, wie

51
LAW | Strerhaftung fllt | Whats-App-Urteil

Die Regierung hatte sich bereits Anfang April auf den entspre- Volker Tripp vom Verein Digitale Gesellschaft hielt derlei
chenden Gesetzentwurf verstndigt. So stimmten die Parteien Bedenken hingegen fr herbeigeredet. Praktische Erfahrun-
dem Entwurf eines Dritten Gesetzes zur nderung des Teleme- gen bei einem Pilotversuch der Medienanstalt Berlin-Branden-
diengesetzes des Bundeswirtschaftsministeriums, der bereits burg mit offenen Funknetzen htten gezeigt, dass kein einziger
vom Kabinett absegnet war, vollstndig zu. Lediglich auf eine Fall von Urheberrechtsverletzungen vorgekommen sei. Da-
Klarstellung haben sie sich verstndigt: Es soll noch deutlicher bei wrde es sich um eine rein behauptete Gefahr handeln.
gemacht werden, dass WLAN-Betreiber, wie Hotels und Gast-
sttten, auch weiterhin eigene Sicherheitsmanahmen, etwa die Der eco-Verband der Internetwirtschaft kritisiert, mit dem
Vorschaltung eines Passworts, nutzen drfen, wenn sie das wollen Vorschlag solle eine Rechtsgrundlage fr Netzsperren auf
es wre aber keine Verpflichtung. Die entsprechende Formu- Zuruf der Rechteinhaber ohne richterlichen Beschluss ge-
lierung lauet: Davon unberhrt bleibt, wenn ein Diensteanbie- schaffen werden. Sie verfehle damit das eigentliche Ziel,
ter auf freiwilliger Basis die Nutzer identifiziert, eine Passwor- endlich Rechtssicherheit fr WLAN-Betreiber zu schaffen.
teingabe verlangt oder andere freiwillige Manahmen ergreift.

Mit der Abschaffung der Strerhaftung mssen Betreiber f-


fentlicher WLAN-Hotspots nun nicht mehr befrchten, fr die
Vergehen von Nutzern ihres Internetzugangs haftbar gemacht zu
werden. Im Gegenzug erhalten Rechteinhaber den Anspruch, die
Sperrung der Nutzung von Informationen [zu] verlangen, um die
Wiederholung der Rechtsverletzung zu verhindern, wenn eine
Lschung von Inhalten durch den Webseitenbetreiber oder Host-
provider nicht mglich ist. Auch in diesen Fllen drfen vor- und
auergerichtliche Kosten nicht geltend gemacht werden. Kritiker ABMAHNGEFAHR? WHATS-APP-URTEIL
dieser Regelung befrchten jedoch, dass Anbieter die Netzsperren SORGT FR SCHLAGZEILEN
widerspruchslos umsetzen, um gerichtliche Kosten zu vermeiden.
Das Amtsgericht Bad Hersfeld hat in einem aktuellen Ur-
Kritik gab es ferner dazu besonders aus dem Bereich der teil entschieden, dass es nicht erlaubt ist, andere Personen
Musikindustrie. Florian Drcke vom Bundesverband Mu- ohne deren Einwilligung in die eigene WhatsApp-Kontakt-
sikindustrie befrchtete, damit werde es einen Leerlauf liste einzutragen. Theoretisch machen sich WhatsApp-Nut-
der Rechtsdurchsetzung geben. Dabei sei das Durchset- zer, zumindest in Deutschland, damit strafbar. Der Grund
zungsverhinderungsgesetz, das sich an alle mglichen Pro- liegt in der Funktionsweise des Messengers, der Han-
vider richte, mit europischen Recht nicht vereinbar. Der dynummern automatisch mit dem Telefonbuch abgleicht.
Europische Gerichtshof (EuGH) habe gerade erst mit sei-
nem Urteil gegen The Pirate Bay aufgezeigt, dass es mglich Das Urteil ist das Ergebnis eines Sorgenrechtsstreites. In einem
sein msse, gegen Rechtsverletzer angemessen vorzugehen. familienrechtlichen Verfahren (F 120/17 EASO) ging es um
die Smartphone-Nutzung eines elfjhrigen Kindes. Gegenstand
Andreas May von der Generalstaatsanwaltschaft Frankfurt am der Verhandlung war ein Streit zwischen den getrennt leben-
Main kritisiert, dass WLAN-Betreiber nicht behrdlich ver- den Elternteilen, wie hufig das Kind sein Smartphone nutzen
pflichtet werden drften, Nutzer zu registrieren oder die darf. So soll der Kleine sich mitunter um 4.30 Uhr morgens den
Eingabe eines Passwortes zu verlangen. Dazu komme, dass Wecker gestellt haben, um mit seinem Smartphone zu spielen.
die meisten Hotspot-Anbieter auch nicht unter die Pflicht zur
neuen Vorratsdatenspeicherung fielen. Damit werde die brige Einerseits erteilte das Gericht der Mutter gewisse Auflagen,
verschrfte Sicherheitsgesetzgebung konterkariert. May bezog wie mit ihrem Sohn E. eine schriftliche Medien-Nutzungsver-
sich mit dieser uerung auf die neuen berwachungsmglich- einbarung [] zu schlieen [] . Andererseits und das ist
keiten von Internet-Telefonie und Messenger-Kommunikation. der eigentliche Grund fr die Schlagzeilen gab der folgende
Leitsatz aus dem Urteil der Richter Anlass fr die neu angeregte

52
Whats-App-Urteil | Aussagepflicht von Zeugen | LAW

Diskussion um die Datenweitergabe-Praktiken von WhatsApp: nun nach diesem medial bekannt gewordenen Urteil ber-
legen, jemanden abzumahnen, dann wre ein solches Vorgehen
Wer den Messenger-Dienst WhatsApp nutzt, bermit- nicht zielfhrend und ineffektiv. Denn man msste ja gegen
telt nach den technischen Vorgaben des Dienstes fortlaufend jede einzelne Person vorgehen, der man jemals seine Num-
Daten in Klardaten-Form von allen in dem eigenen Smart- mer gegeben hat, ohne zu wissen, ob sie WhatsApp nutzt.
phone-Adressbuch eingetragenen Kontaktpersonen an das
hinter dem Dienst stehende Unternehmen. Wer durch seine Demnach drften wohl in der Praxis teuere Abmahnungen
Nutzung von WhatsApp diese andauernde Datenweiterga- in der Regel ausbleiben, denn wo kein Klger, da kein Rich-
be zulsst, ohne zuvor von seinen Kontaktpersonen aus dem ter. Dennoch htte dieses Urteil wohl eine Signalwirkung
eigenen Telefon-Adressbuch hierfr jeweils eine Erlaubnis und knnte weitere Klagen von Datenschtzern und Ver-
eingeholt zu haben, begeht gegenber diesen Personen eine braucherschtzern nach sich ziehen, die sich nicht gegen
deliktische Handlung und begibt sich in die Gefahr, von den die Nutzer, sondern den Betreiber, also WhatsApp, richten.
betroffenen Personen kostenpflichtig abgemahnt zu werden.

Das Gericht erluterte in dem Zusammenhang den Standard-Me-


chanismus, den WhatsApp nutzt, um die Verbindung zwischen
den Nutzern herzustellen: Das Telefonbuch des Nutzers wird
dabei an WhatsApp bertragen. Im zweiten Schritt findet dann
auf den Servern ein Abgleich mit den Nummern der registrierten
Nutzer statt. Stimmen die Nummern berein, erscheint die Per-
son in den WhatsApp-Kontakten. Dieser Vorgang darf dem Ge-
richt zufolge jedoch nicht ohne schriftliche Zustimmung der be-
troffenen Nutzer, also aller Kontakte im Adressbuch, stattfinden. AUF BESCHLUSS DES BUNDESTAGES:
Liegt eine solche Zustimmung nicht vor, verstt das gegen gel- AUSSAGEPFLICHT VON ZEUGEN
tendes Recht und die Betroffenen htten damit die Mglichkeit,
sich mittels kostenpflichtiger Abmahnung zur Wehr zu setzen, Mit dem Entwurf des Gesetzes zur effektiveren und praxistaug-
so lautet das Fazit des Gerichts. Denn letzlich wre die gngige licheren Ausgestaltung des Strafverfahrens wurden nicht nur der
Praxis von WhatsApp ein Versto gegen das Grundrecht auf die Staatstrojaner und die Online-Durchsuchung beschlossen, es sind
informationelle Selbstbestimmung und das Datenschutzrecht. zudem noch andere, erwhnenswerte nderungen in Kraft getreten.

Medienanwalt Christian Solmecke fhrt dazu auf seinem So ist neu, dass Zeugen knftig verpflichtet sind, Vorladungen der
Blog aus: Das Urteil ndert rechtlich erst einmal nichts dar- Polizei Folge zu leisten und zu einer Sache auszusagen: Zeugen
an, da es sich um eine familienrechtliche Streitigkeit vor ei- sind verpflichtet, auf Ladung von Ermittlungspersonen der Staats-
nem Amtsgericht handelt, die andere Gerichte nicht bindet. anwaltschaft zu erscheinen und auszusagen, wenn der Ladung ein
Allerdings hat das Urteil Signalwirkung, gerade weil es nun Auftrag der Staatsanwaltschaft zugrunde liegt., so der Wortlaut.
medial bekannt wird. Viele Menschen werden jetzt erst auf
die seit Jahren gngige Praxis des Unternehmens aufmerksam. Fr Opfer von Straftaten knnen Zeugen wichtige Untersttzung
leisten. Dennoch war bisher niemand verpflichtet, gegenber der
In der Praxis wren private Abmahnungen aber in den meis- Polizei eine Aussage zu machen und das war zudem vllig un-
ten Fllen widersinnig. Zum einen mchten sicherlich wenige abhngig davon, ob dem Zeugen darber hinaus noch besonde-
ihre Freunde und Bekannten abmahnen. Weiterhin wrde man re Zeugnisverweigerungsrechte (zum Beispiel Verwandtschaft
sich als WhatsApp-Nutzer selbst in die Gefahr begeben, wie- mit dem Beschuldigten) oder Aukunftsverweigerungsrechte
derum von dem anderen Nutzer abgemahnt zu werden. Und (Gefahr der Selbstbelastung) zustanden. Dies galt nicht nur bei
die wenigen, die WhatsApp nicht selbst nutzen, wissen im der ersten Befragung vor Ort. Auch einen Anhrungsbogen als
Zweifel nicht, dass ihre Freunde und Bekannte ihre Telefon- Zeuge musste keiner beantworten. Ebenso brauchte man zu kei-
nummern nach Kalifornien bermitteln. Und selbst wenn sie nem Vernehmungstermin auf der Polizeiwache zu erscheinen.

53
LAW | Aussagepflicht von Zeugen | Nicht EU-konform

Die Rechtsanwlte der Kanzlei Vetter & Mertens fhren auf


ihrem Blog dazu aus: Die groe Frage in der Praxis wird zu-
nchst sein, wie konkret dieser Auftrag der Staatsanwaltschaft
sein muss. Das Gesetz bleibt hier unglaublich man knnte
auch sagen unverschmt vage. [] Auerdem hat der Gesetz-
geber darauf verzichtet, eine schriftliche Ladung oder eine be-
stimmte Ladungsfrist einzufhren. [] Denkbar ist weiterhin,
dass die Polizei von ihrer Ladungsmglichkeit auch in einer Art
und Weise Gebrauch macht, welche die Lebensgestaltung eines
Zeugen erheblich beeintrchtigt. Demnach wren viele Fragen Internetdaten in Deutschland durch einen Beschluss vom
dazu noch offen oder nur angedacht, nicht jedes Detail geregelt. 22. Juni 2017 fr rechtwidrig erklrt (Az. 13 B 238/17). Die
pauschale Speicherpflicht widerspreche den Anforderun-
Die grte Gefahr in der Neuregelung sehen die Anwlte je- gen, die der EuGH bereits aufgestellt habe. Aus Sicht von
doch in einer Grauzone, die sich mitunter bei Ermittlungen Experten ist damit die Vorratsdatenspeicherung gescheitert.
ergibt: Nmlich dann, wenn nicht ganz klar ist, welche Rol-
le eine Person eigentlich innehat. Ist sie Zeuge? Oder viel- Eigentlich wren die Erbringer ffentlich zugnglicher Telekom-
leicht doch schon Beschuldigter? Oder mglicherweise beides, munikationsdienste gentigt gewesen, ab sptestens 1. Juli 2017
wenn es um mehrere Tatkomplexe geht?. Diese Frage hinge die Verpflichtung zur Vorratsdatenspeicherung nach 113a-g
oft von der Einschtzung eines Ermittlers ab, fhren sie wei- des Telekommunikationsgesetzes (TKG) zu erfllen und um-
ter aus. Als Personen noch nicht zu einer Aussage gezwungen zusetzen und somit die Telefon- und Internetverbindungsdaten
waren, spielte es keine Rolle fr sie, ob sie beschuldigt wurden aller Brger zehn Wochen und Standortdaten einen Monat lang
oder nur als Zeuge aussagen wrden, denn niemand musste auf zu speichern. Dem Mnchener Provider Spacenet ist es aktuell
Fragen des Ermittlers eingehen. Es bringt nun aber die Gefahr gelungen, dies gerichtlich anzufechten. Mit Untersttzung des
mit sich, dass die Vorgeladenen Angaben zur Sache machen, IT-Branchenverbands Eco hat das Unternehmen erfolgreich ge-
die sie ohne Pflicht zum Erscheinen nie geuert htten. Auch gen die Vorgaben der Bundesnetzagentur geklagt was anderen
der Zeitpunkt, in dem ein Zeuge zum Beschuldigten wird und Zugangsanbietern ebenfalls entsprechende Spielrume ermgli-
entsprechend zu belehren ist, liee sich somit kreativ weit nach chen drfte. Die Entscheidung im Hauptsacheverfahren steht al-
hinten verlagern, wobei bei einer nicht vorhandenen Audioauf- lerdings noch aus, da der Beschluss nur das Eilverfahren betraf.
nahme, wie es hierzulande blich ist, nachtrglich auch keine
konkrete Beschuldigtenbelehrung mehr festzustellen wre. Das Mnchener IT-Unternehmen Spacenet erbringt u.a. Inter-
netzugangsleistungen fr Geschftskunden in Deutschland und
Da bereits innerhalb von Sekunden jeder zum Zeugen wer- in anderen EU-Mitgliedstaaten. Es hatte sich mit einem Antrag
den kann, auch vllig unverhofft, denn ganz egal, ob bei ei- auf Erlass einer einstweiligen Anordnung an das Verwaltungs-
nem Unfall, einer Schlgerei oder bei einem Diebstahl jeder gericht Kln gewandt, um der Verpflichtung zur Vorratsdaten-
kann einmal in die Situation kommen, eine mgliche Straftat speicherung vorlufig bis zur Entscheidung ber die gleich-
zu beobachten. Nimmt die Polizei die Ermittlungen auf, wer- zeitig erhobene Klage nicht nachkommen zu mssen. Diesen
den auch Zeugen befragt. So wre das Fazit der Anwlte der Antrag hatte das Verwaltungsgericht abgelehnt. Der gegen
Kanzlei Vetter & Mertens: Umso wichtiger wird es dann diese Entscheidung erhobenen Beschwerde der Antragstellerin
sein, dass man die drftigen Rechte zumindest ansatzweise hat das Oberverwaltungsgericht nunmehr jedoch stattgegeben.
kennt, die man im Umgang mit der Polizei knftig noch hat.
Das Oberverwaltungsgericht Nordrhein-Westfalen hat am
22.06.2017 den ersten Internet-Zugangsanbieter von der
NICHT EU-KONFORM: STEHT DIE Pflicht zur verdachtslosen Vorratsdatenspeicherung befreit,
VORRATSDATENSPEICHERUNG VOR DEM AUS? die zum 1. Juli umgesetzt werden soll. Mit der Begrndung,
das schwarz-rote Gesetz zur Vorratsspeicherung treffe: un-
Das Oberverwaltungsgericht Nordrhein-Westfalen, mit Sitz terschiedslos ohne jede personelle, zeitliche oder geographi-
in Mnster, hat die anlasslose Speicherung von Telefon- und sche Begrenzung nahezu smtliche Nutzer und greife unver-
54
Nicht EU-konform | Staatstrojaner | LAW

hltnismig tief in europische Grundrechte ein. Erforderlich des Europischen Gerichtshofs (EuGH) gegen das anlass-
wre es jedoch laut einem aktuellen Urteil des Europischen lose Protokollieren von Nutzerspuren verwiesen, sollte die
Gerichtshofs zur Vorratsdatenspeicherung, dass der Kreis der Bundesregierung unmittelbar veranlassen, das Gesetz zu-
betroffenen Personen von vornherein auf Flle beschrnkt wer- rckzunehmen. Auerdem ist die EU-Kommission aufge-
den msse, bei denen ein zumindest mittelbarer Zusammen- fordert, so Albrecht weiter, das deutliche Urteil des Eu-
hang mit der durch das Gesetz bezweckten Verfolgung schwe- ropischen Gerichtshofs gegenber den Mitgliedstaaten per
rer Straftaten bzw. der Abwehr schwerwiegender Gefahren Vertragsverletzungsverfahren umgehend durchzusetzen.
fr die ffentliche Sicherheit bestehe. Dies knne etwa durch
personelle, zeitliche oder geographische Kriterien geschehen. Andere Provider mssten nun versuchen, mit einem Eilverfah-
Angesichts der bereits feststehenden objektiv-rechtlichen Un- ren aktuell selbst gegen die Datenspeicherung zu klagen. Das
rechtswidrigkeit der Speicherpflicht bestehe schon im Aus- gilt jedoch nicht fr die Deutsche Telekom, die bereits im Mai
gangspunkt keine legitimen ffentlichen Interessen an einem vor dem Verwaltungsgericht Kln geklagt hatte, um die Spei-
vorlufigen Vollzug des Gesetzes zur Vorratsdatenspeicherung. cherung von ffentlichen IP-Adressen bei Mobilfunk- oder
WLAN-Nutzern zu vermeiden. Mit der Begrndung, weil
Gem dem Urteil des Gerichtshofs knne die anlasslose eine ffentliche IPv4-Adresse durch die sogenannte Network
Speicherung von Daten insbesondere nicht dadurch kompen- Address Translation (NAT) sehr vielen Nutzern zugeordnet
siert werden, dass die Behrden nur zum Zweck der Verfol- werden knnten, sei eine Speicherung der Daten fr die Er-
gung schwerer Straftaten bzw. der Abwehr schwerwiegen- mittlungsbehrden nutzlos. Daher will der Provider erforder-
der Gefahren Zugang zu den gespeicherten Daten erhielten liche Investitionen in zweistelliger Millionenhhe vermeiden.
und strenge Manahmen zum Schutz der gespeicherten Da-
ten vor Missbrauch ergriffen wrden. Der OVG-Beschluss ist Oliver Sme, eco Vorstand Politik & Recht, meint: Das
nicht anfechtbar. Ein Gang zum Bundesverfassungsgericht Oberverwaltungsgericht hat ausdrcklich ausgefhrt, dass die
im Hauptsacheverfahren bleibt aber mglich und das knnte Vorratsdatenspeicherung generell europarechtswidrig ist. Jetzt
letztlich bis zum Europischen Gerichtshof gebracht werden. sollte die Bundesnetzagentur gegenber allen Telekommuni-
kationsunternehmen klarstellen, dass sie die Daten nicht spei-
Wenngleich diese Entscheidung zwar (zunchst) nur fr das chern mssen, bis ber die Klage endgltig entschieden ist. []
IT-Unternehmen aus Mnchen gilt, sendet der Beschluss nach Jetzt ist es an der Zeit fr eine Grundsatzentscheidung, um die
Einschtzung der Grnen und mehrerer Datenschtzer ein Si- Vorratsdatenspeicherung endgltig zu stoppen. Andernfalls
gnal von viel grerer Tragweite aus. So meinte Vize-Chef der laufen die Unternehmen Gefahr, ein europarechts- und ver-
Grnen-Bundestagsfraktion, Konstantin von Notz, gegenber fassungswidriges Gesetz umsetzen zu mssen und damit Gel-
dem Handelsblatt: Das Gesetz muss wegen der gravieren- der in Millionenhhe in den Sand zu setzen., meint er weiter.
den Rechtsunsicherheit, seiner hohen Risiken fr die Grund-
rechte der Brger und die Kosten fr die Unternehmen sofort Auch fr den Arbeitskreis Vorratsdatenspeicherung steht fest,
gestoppt werden. Die Groe Koalition ist vorstzlich in diese dass schon im Ausgangspunkt keine legitimen ffentlichen Inte-
Blamage reingelaufen. Mit Blick auf das am gestrigen Don- ressen an einem vorlufigen Vollzug des umstrittenen Gesetzes
nerstag verabschiedete Staatstrojaner-Gesetz fgte er hin- bestnden. In einem Appell fordern sie alle Telefon-, Mobilfunk-
zu: Die Grundrechte werden leider im Wochentakt von der und Internetanbieter auf, Klage einzureichen und das berwa-
Groen Koalition durch immer neue Gesetze geschliffen. chungsmonster Vorratsdatenspeicherung nicht umzusetzen.
Da komme das Bundesverfassungsgericht kaum dagegen an.

Jan Philipp Albrecht, stellvertretender Vorsitzender des In- GRNES LICHT FR STAATSTROJANER:
nen- und Justizausschusses und innen- und justizpolitischer FREIGABE AUCH FR DIE
Sprecher der Grnen im Europischen Parlament, wertet die ALLTGLICHE STRAFVERFOLGUNG
Mnsteraner Entscheidung als Meilenstein in der Durch-
setzung des EU-Grundrechts auf Datenschutz. Dass nun Der Bundestag beschliet trotz Kritik von Brgerrecht-
auch hchste Gerichte in Deutschland auf das jngste Urteil lern und IT-Branche im Eilverfahren mit den Stimmen
von Union und SPD den Einsatz von Staatstrojanern auch
55
LAW | Staatstrojaner | Verlinkung auf Linkverbote

Gesetzentwurf ging es zunchst nur um eine Strafrechtsreform.

Der Richter und Brgerrechtler Ulf Buermeyer sieht die Viel-


zahl an mglichen Einsatzfllen fr eine Onlinedurchsuchung
als verfassungsrechtlich nicht zu rechtfertigen, auch die Quel-
len-TK werde so weit gefasst, dass sie verfassungswidrig sei.

Kritiker bemngeln u.a., dass die groe Koalition den Ge-


setzentwurf erst Mitte Mai in ein bereits laufendes Ge-
fr die alltgliche Strafverfolgung. So drfen Strafverfol- setzgebungsverfahren eingebracht hatte. Der frhere
ger knftig in vielen Fllen verschlsselte Internet-Telefo- Bundesdatenschutzbeauftragte Peter Schaar meint, es sei un-
nate und Chats ber Messenger, wie WhatsApp, Signal, Te- verantwortlich, die entsprechenden berwachungsbefugnisse
legram oder Threema, rechtlich abgesichert berwachen in einem parlamentarischen Schnelldurchgang ohne Mglich-
(Quellen-TK) oder Dateien auslesen (Online-Durchsuchung). keit zur grndlichen Prfung und Debatte zu beschlieen.

Der Bundestag verabschiedete am Donnerstag (22.06.2017) das Bitkom-Hauptgeschftsfhrer Bernhard Rohleder kritisierte
Gesetz zur effektiveren und praxistauglicheren Ausgestaltung ebenfalls das Gesetz. Die Bemhungen der Wirtschaft um eine wir-
des Strafverfahrens. Gem dem Gesetzentwurf ist die Quel- kungsvolle Ende-zu-Ende-Verschlsselung werden mit der Aus-
len-TK knftig bei schweren Straftaten erlaubt, bei denen weitung des Einsatzes von Staatstrojanern konterkariert, sagte er.
auch Ermittlungsbehrden die Telekommunikation berwachen
drfen (Paragraf 100a Strafprozessordnung). Dazu zhlen neben
Mord und Totschlag beispielsweise auch Steuerhinterziehung,
Geldflschung und Computerbetrug. Die Online-Durchsuchung
soll nur bei besonders schweren Straftaten erlaubt sein, bei
denen eine akustische Wohnraumberwachung (Groer Lau-
schangriff) mglich ist (Paragraf 100c Strafprozessordnung).
Bisher waren Staatstrojaner zur Terrorbekmpfung zugelassen.

Mit dem Staatstrojaner will die Bundesregierung Strafverfahren


effektiver und praxistauglicher machen. Vorraussetzung fr
den Einsatz wre, die Gerte der Betroffenen mit Schadsoftware GERICHT: VERLINKUNG AUF LINKVERBOTE
in Form sogenannter Staatstrojaner zu infizieren. Damit wird je- DURCH GOOGLE IST NICHT STATTHAFT
doch die IT-Sicherheit laut Experten allgemein untergraben. Das
Gesetz ist umstritten, weil Datenschutz-Probleme und ein Miss- Das Oberlandesgericht Mnchen entschied in einer einstwei-
brauch von den Behrden bewusst nicht geschlossener Sicherheits- ligen Verfgung, dass Google im Falle von entfernten Links
lcken befrchtet werden. Zudem wird die Frage aufgeworfen, ob auf rechtswidrige Inhalte nicht auf eine Datenbank mit L-
die Reichweite der Manahmen mit der Verfassung vereinbar ist. schanfragen verlinken darf. Google wurde damit erstmals
verboten, Nutzer ber einen Hinweis am Ende der Sucher-
Die Grnen meinen, die Bundesregierung startet mit dem Ge- gebnisseite auf ein bereits gelschtes Suchergebnis in der
setz kurz vor Ende der Legislaturperiode ihren finalen An- Datenbank LumenDatabase zu lenken (OLG Mnchen,
griff auf die Brgerrechte. Polizei und Sicherheitsbehrden Beschluss v. 7.6.2017, Az. 18 W 826/17). So sollen einmal ge-
wrden damit zu Chef-Hackern der Republik gemacht. lschte Links nicht durch die Hintertr wieder abrufbar sein.

Nur noch perfide sei, dass die Bundesregierung den Staatstroja- Klger in diesem Fall war ein Anbieter von Immobilienfonds
ner selbst als trojanisches Pferd in einem harmlosen Gesetz zum aus Tbingen, gegen den die Staatsanwaltschaft Stuttgart im
Fahrverbot als Nebenstrafe versteckt, teilten die Abgeordneten Jahr 2014 nach anonymen Anzeigen Ermittlungen aufgenom-
Konstantin von Notz und Hans-Christian Strbele mit, denn in dem men hatte. So waren uerungen im Internet vorhanden, in de-
56
Verlinkung auf Linkverbote | The Pirate Bay | LAW

nen behauptet wurde, dass gegen das Unternehmen des Klgers sammelt, beispielsweise wegen Urheberrechtsverletzungen. Da-
Ermittlungen wegen eines Betrugsverdachts laufen. Tatschlich mit soll die Forschung zu den Themen erleichtert werden. Das
handelte es sich aber um Ermittlungen wegen eines Verdachts Ziel dieser Dokumentation ist die Schaffung von Transparenz.
auf Kapitalanlagebetrug. Das OLG Mnchen gelangte zur Auf-
fassung, dass sich ein Betrugsverdacht erheblich von einem
Kapitalanlagebetrugsverdacht unterscheidet und ordnete diese
uerungen als unwahre Tatsachenbehauptungen ein. Google
wurde verpflichtet entsprechende Suchergebnisse aus dem Index
zu lschen. Dem kam Google auch nach, jedoch wurde gleich-
zeitig darauf hingewiesen, dass Suchergebnisse nicht berck-
sichtigt werden konnten und auf die Webseite lumendatabase.
org verlinkt. Dort wurde offenbar die Lschung dokumentiert
und ein Link zu einer weiteren Webseite bereitgehalten auf der
dann die rechtsverletzenden Inhalte einsehbar waren. Das Un-
EUGH-URTEIL: THE PIRATE BAY
ternehmen wollte deshalb Google zwingen, die Hinweise auf
VERLETZT URHEBERRECHTE
die Lumen-Datenbank unter dem Suchergebnis zu unterlassen.
Laut einem EuGH-Urteil vom 14.06.2017 kann nun die Pira-
Ende April hatte das Landgericht Mnchen I den Erlass einer
ten-Plattform The Pirate Bay (TPB) direkt fr Urheberrechts-
Einstweiligen Verfgung zu diesem Zweck abgelehnt, weil es
verletzungen verantwortlich gemacht werden. Das Urteil erwirkte
keinen Verfgungsgrund sah. Auf Beschwerde des Immobilien-
die niederlndische Anti-Piraterie-Vereinigung Stichting Brein.
fonds hat das OLG Mnchen nun eine Einstweilige Verfgung
erlassen. Das OLG ist der Ansicht, dass Google als mittel-
Die in Schweden gegrndete Tauschbrse The Pirate Bay ist ein
bare Strerin in die Verantwortung zu nehmen ist. Entgegen
Peer-to-Peer-Netzwerk, ber das Webseiten-Besucher dezentral
der Auffassung des Landgericht sei dabei nicht entscheidend,
kostenlos auf urheberrechtlich geschtzte Werke, wie die neu-
dass Google nicht selbst auf die Seite mit den gelschten Su-
esten Kinofilme, teuere Computerprogramme oder Musikal-
chergebnissen verlinkt, sondern nur auf den Eintrag der Lu-
ben, zugreifen knnen, die auf Rechnern anderer Nutzer liegen.
men-Datenbank. In der Begrndung des Beschlusses vom 7.
Juni 2017 durch die Mnchner Richter heit es, Google habe
Auf die Frage, ob Online-Tauschbrsen fr Urheberrechtsverlet-
seine Prfpflichten missachtet, denn auch durch die direkte
zungen ihrer Nutzer haftbar sind, argumentierten die Betreiber
Verlinkung auf die Lschantrge durch Google werde die be-
bisher, dass sie lediglich eine technische Plattform bereitstel-
troffene Firma in ihrem Unternehmenspersnlichkeitsrecht ver-
len, nicht jedoch fr die getauschten Inhalte zur Verantwortung
letzt. Das Gericht sieht den Schwerpunkt der Suchmaschine
gezogen werden knnen. Dieser Argumentation widersprach
nicht in dem Setzen eines Links, sondern in ihrer Suchfunkti-
der Europischen Gerichtshofs (EuGH) nun und macht The
on. Durch den Hinweis auf die Lumen-Datenbank ermgliche
Pirate Bay direkt fr die illegale Downloads verantwortlich.
Google seinen Nutzern, die beanstandeten Ergebnisse zu finden.
Nach Ansicht des Europischen Gerichtshofs (EuGH) erlaubt
Nach Angaben der Kanzlei LHR, die das betroffene Unter-
Pirate Bay eine ffentliche Wiedergabe geschtzter Wer-
nehmen vertreten hat, handelt es sich um das erste gerichtli-
ke auch ohne Einverstndnis der Rechteinhaber im Sinne der
che Verbot fr Google, das die Verlinkung auf Lumen betrifft.
EU-Urheberrechtsrichtlinie 2001/29/EG. Damit knnten sie das
Urheberrecht verletzen, auch wenn es letztlich die Plattformnut-
Das Projekt lumendatabase.org wird von der Berkman Klein
zer seien, die den Zugriff auf urheberrechtlich geschtzte Me-
Center for Internet & Society at Harvard University betrieben.
dien ermglichten. Die Betreiber von The Pirate Bay wrden
Das Projekt soll nach eigenen Aussagen die Lschung von In-
sowohl wissen, dass sie dabei helfen, illegal geschtzte Werke
halten aus dem Internet dokumentieren. Dabei soll auch ver-
zu verbreiten, als auch ihre Nutzer dazu veranlassen, Kopien
merkt werden, wer die Lschung veranlasst hat bzw. warum.
solcher Werke zu erstellen, meint der Europische Gerichtshof.
So werden Unterlassungsverfgungen fr Online-Inhalte ge-
Zwar stellen die Werke auf The Pirate Bay die User selbst on-
57
LAW | The Pirate Bay | YouTube

line, doch versehen die Betreiber die Torrent-Dateien mit einem Bei The Pirate Bay zeigte man sich nicht beeindruckt von
Index, damit die Werke von den Nutzern leicht aufgefunden dem Urteil und verwies auf den Umstand, dass Nutzer, die
und heruntergeladen werden knnen. Auerdem lschten die die Seite finden wollen, das auch knftig erreichen werden.
Betreiber veraltete oder fehlerhafte Torrent-Dateien und filter-
ten aktiv bestimmte Inhalte. In der Pressemitteilung des EuGH Sebastian Dramburg, Fachanwalt fr Medienrecht, hlt es
heit es: Der Gerichtshof rumt zwar ein, dass die geschtz- fr mglich, dass der Gerichtshof in Luxemburg mit die-
ten Werke durch die Nutzer online gestellt wurden. Gleichwohl sem Urteil eine Grundsatzentscheidung gefllt hat: Es
spielen die Betreiber der Plattform beim Zurverfgungstellen ist denkbar, dass dann auch in Deutschland Urheber, de-
dieser Werke eine zentrale Rolle. Zudem werde The Pira- ren Werke betroffen sind, von der Telekom verlangen
te Bay mit dem Ziel betrieben, mit Werbung einen Gewinn zu werden, den Zugang zur Onlineplattform zu sperren.
erzielen. Demnach knnen die Rechteinhaber bei Versten
nicht nur gegen Filesharing-Nutzer vorgehen, sondern direkt
gegen die Plattformbetreiber. Damit folgte das Gericht dem
Antrag des Generalanwalts Maciej Szpunar vom Februar 2017.

Anlass des Rechtsstreits war eine Klage der niederlndischen


Stiftung fr Urheberrecht Stichting Brein gegen die Internetan-
bieter Ziggo und XS4ALL, die Domainnamen und die IP-Adres-
sen von The Pirate Bay sperren sollen, denn ein bedeutender Teil
ihrer Abonnenten nutzt die Online-Filesharing-Plattform The Pi-
rate Bay. Das hchste niederlndische Gericht, der Hoge Raad
der Nederlanden, verwies den Fall an den EuGH. Dieser sollte URTEIL: FERNSEH-MITSCHNITTE AUF
darber befinden, ob The Pirate Bay eine ffentliche Wieder- YOUTUBE SIND WEITERHIN ILLEGAL
gabe im Sinne der Urheberrechtsrichtlinie vorgenommen hatte.
Mit der Begrndung, nicht alles Zumutbare getan zu ha-
Das EuGH-Urteil ermglicht nun eine Blockade von TPB, ben, verlor YouTube den Prozess um einen illegalen Fern-
die jedoch nicht mit sofortiger Wirkung eintritt. Was noch seh-Mitschnitt. Das Landgericht (LG) Leipzig hat mit ei-
fehlt ist eine Besttigung des niederlndischen Hchstgerich- nem jetzt bekannt gewordenem Urteil vom 19. Mai 2017
tes, die laut TorrentFreak noch einige Monate dauern drfte. entschieden, dass ein Mitschnitt der Fernseh-Ausstrahlung
des Dokumentarfilms Leben auer Kontrolle nicht auf der
Die deutsche Musikbranche begrte dieses Urteil als schon lan- Internetplattform YouTube weiterverbreitet werden darf.
ge berfllig. Mit ihm werde endlich die zentrale Rolle dieser
Plattform bei der illegalen Verbreitung von Inhalten anerkannt, Mit Untersttzung der Arbeitsgemeinschaft Dokumentar-
kommentierte Florian Drcke, Geschftsfhrer des Bundes- film e.V. (AG Dok) hat ein Dokumentarfilmer erfolgreich ge-
verbandes Musikindustrie. Es handele sich um eine richtungs- gen YouTube-Mutter Google geklagt. Ein Dokumentarfilm
weisende Klarstellung, die die zuknftige Rechtsdurchsetzung des Klgers war bei dessen Fernsehausstrahlung im ffent-
gegenber Plattformen auf eine neue Grundlage stellen werde. lich-rechtlichen Fernsehen von einem Zuschauer aufgezeich-
net und bei YouTube hochgeladen worden. Der Produzent
Internetaktivisten vom Chaos Computer Club (CCC) sehen des Films machte YouTube auf den Rechteversto aufmerk-
eine mgliche Sperrung von Tauschbrsen jedoch kritisch, sam und forderte die Lschung des betreffenden Inhalts.
denn es bestehe die Gefahr, dass andere Seiten mit lega-
len Inhalten mitgeblockt wrden, sagte CCC-Sprecher Falk Statt jedoch gegen die offenkundige Urheberrechtsverlet-
Garbsch. Aus seiner Sicht greifen Nutzer auf Pirate Bay und zung vorzugehen und den Inhalt zu entfernen, bat YouTube
hnliche Netzwerke zurck, weil es nicht in jedem Land Zu- den illegalen Uploader mit dem kmpferischen Nutzernamen
gnge zu den legalen Angeboten gebe. Er verwies auch da- Revo Luzzer um seine Stellungnahme. Dieser gab gegen-
rauf, dass es technisch einfach sei, die Sperren zu umgehen. ber YouTube begrndend an, als Zahler des Rundfunkbei-

58
YouTube | Kartellamt | OLG Mnchen | LAW

trags sei er Miteigentmer des gesendeten Films geworden auf die Benachteiligung von Verbrauchern gibt. Zudem darf
und knne damit machen, was er wolle. Diese einseitige das Bundeskartellamt nun vor Gericht mit ihrem Fachwissen
Rechtsauslegung akzeptierte YouTube, die Lschung unter- Stellungnahmen abgeben. Kartellamtsprsident Andreas Mundt
blieb folglich. Nachdem auch eine Abmahnung des Produzen- begrte die Gesetzesanpassung: Wir begren es, dass der
ten, der dabei von der Berliner Urheberrechtskanzlei KVle- Gesetzgeber uns in einem ersten Schritt neue Untersuchungsin-
gal und von der AG Dok untersttzt wurde, keine Wirkung strumente im Bereich des Verbraucherschutzes bertragen hat.
zeigte, reichte er vor dem Landgericht Leipzig Klage ein. Gerade in der Internetwirtschaft gibt es Flle, in denen Unter-
nehmen durch eine einzige rechtswidrige Manahme Millio-
Nun brachte ein Urteil in diesem Fall (Aktenzeichen 05 O 661/15) nen Verbrauchern auf einmal schaden knnen, erklrte er am
Klarheit: Das Gericht vertritt die Ansicht, dass Die Beklagte, Montag. Die Behrde werde deshalb eine neue Abteilung ein-
also YouTube, ihre zumutbaren Prfpflichten verletzt habe, richten, um die Verbraucherzentralen zu untersttzen. Die Lei-
weil sie nach dem Hinweis des Klgers im Rahmen des Bean- tung der neuen Abteilung bernimmt Carsten Becker, der bis-
standungsverfahrens nicht alles ihr technisch und wirtschaftlich lang fr den Energie- und Minerallsektor verantwortlich war.
Zumutbare getan hat, um weitere Rechtsverletzungen im Hin-
blick auf die geschtzten Werke zu verhindern. Ferner htte Direkte Sanktionsmglichkeiten, wie etwa das Abschp-
YouTube unverzglich mit dem Ziel ttig werden mssen, die fen widerrechtlicher Gewinne, hat das Kartellamt mit dem
Darstellung des Werkes zu entfernen oder den Zugang zu sper- Gesetz allerdings nicht erhalten. Die Diskussion ber die
ren, sobald sie die erforderliche Kenntnis erlangt hatten. Zu- Befugnisse der Behrde werde sicher nach der Bundes-
dem stellte das Gericht fest, dass die Prfpflicht bereits gegeben tagswahl weitergehen, sagte dazu ein Behrdensprecher.
sei, wenn unter Vorlage aller erforderlicher Angaben auf eine
klare Rechtsverletzung hingewiesen worden war. Diese Prfung Das Kartellamt setzt sich schon seit lngerer Zeit dafr ein,
htte nach Ansicht des Gerichts zwingend zu einer Lschung mehr Kompetenzen im Verbraucherschutz zu bekommen und
fhren mssen, da die Zahlung von GEZ-Gebhren offensicht- verweist dabei auf entsprechende Regelungen im europischen
lich nicht zum Erwerb von Verffentlichungsrechten fhrt. Ausland und den USA. Mehr Personal ist bei der Behrde we-
gen der Rechtsnderung vorerst nicht geplant, wie der Sprecher
bekannt gibt. Das Bundeskartellamt hat derzeit rund 350 Mit-
arbeiter. In den vergangenen Jahren hatte das Amt nach eige-
nen Angaben in Sektoruntersuchungen mehrere wettbewerbs-
bezogene Beschrnkungen ausgemacht, so bei Tankstellen, der
Fernwrmeversorgung, dem Milchmarkt und Ablesediensten.

Matthias Machnig (SPD), Staatssekretr im Bundeswirtschafts-


ministerium, erklrt: Mit den nderungen am Gesetz gegen
Wettbewerbsbeschrnkungen habe die Regierung ein modernes
KARTELLAMT NIMMT KAMPF GEGEN Wettbewerbsrecht fr unser digitales Zeitalter geschaffen. Bei
ABZOCKE IM INTERNET AUF der Erarbeitung der Novelle hatten wir die Herausforderungen im
Blick, die sich durch die Digitalisierung im Wettbewerb stellen.
Im Kampf gegen Online-Abzocke bekommt das Bundeskartell-
amt mit einer Gesetzesnovelle knftig mehr Rechte beim Ver- OLG MNCHEN: UPLOADED.NET HAFTET
braucherschutz. So knnen im Bereich der Internetkriminalitt in NICHT AUF SCHADENSERSATZ
Zukunft Untersuchungen gegen ganze Branchen gefhrt werden.
Das OLG Mnchen hat krzlich zum Vorteil des Sharehosters
Dank einer entsprechende nderung am Gesetz gegen Wettbe- Uploaded.net geurteilt. Zwar msse die Betreibergesellschaft
werbsbeschrnkungen (GWB), die am vergangenen Freitag in auf Unterlassung haften, in diesem Fall aber nicht auf Scha-
Kraft getreten ist, darf das Bundeskartellamt knftig Untersu- densersatz. Begrndung: Die Cyando AG habe sich an keinen
chungen gegen ganze Branchen einleiten, wenn es Hinweise strafbaren Handlungen Dritter beteiligt. Uploaded.net wurde
59
LAW | OLG | Chemical Love

Ein entsprechender konkret auf die rechtswidrige Hand-


lung bezogener Vorsatz kann etwa dann vorliegen, wenn
der Anbieter nach Verletzungshinweis keine Manah-
men zum Schutz des betroffenen Werkes trifft und dies z.
B. dazu fhrt, dass das betroffene Werk nach Lschung
der Datei wiederholt durch denselben Nutzer zeitnah wie-
der ber seine Plattform ffentlich zugnglich gemacht wird.

durch das Urteil aber nicht ausnahmslos von der Haftung be- Erhlt der Anbieter Kenntnis von wiederholten Urheberrechts-
freit. Das Gericht hat diesbezglich Ausnahmen festgelegt. verletzungen desselben Werkes und stellt fest, dass diese je-
weils durch den gleichen Nutzer erfolgten und sperrt gleichwohl
Rechtsanwalt Dr. Martin Bahr hielt in seinem Beitrag fest, nicht dessen Account, ist von einer Kenntnis des Anbieters hin-
dass der Sharehoster Uploaded.net im vorliegenden Fall nicht sichtlich weiterer etwaiger konkreter Haupttaten auszugehen.
auf Schadenersatz fr fremde Urheberrechtsverletzungen haf-
tet (OLG Mnchen, Urt. v. 02.03.2017 Az.: 29 U 1799/16). Vorliegend bestehen aber keine Anhaltspunkte dafr, dass
die Beklagte hinsichtlich der streitgegenstndlichen Wer-
Mehrere Rechteinhaber hatten in der Vergangenheit vielfach ke Kenntnis von konkret drohenden Haupttaten hatte.
den rechtswidrigen Upload von Musik- und Filmwerken ange-
zeigt, an denen die Uploader keine Rechte besaen. Die Klger Das heit auf Deutsch: Wer als Sharehoster die Re-Uploads sei-
beanstandeten nun vor dem OLG Mnchen, dass die Cyando ner Nutzer nicht mit einer Account-Sperre bestraft, kann in Bezug
AG (Betreiber von Uploaded.net) keine ausreichenden Vorkeh- auf den Schadenersatz eben doch in Haftung genommen werden.
rungen getroffen habe, um Re-Uploads, also das erneute Hoch- Das wrde zumindest unter anderem das vermehrte Sperren von
laden des gleichen Werkes, zu vermeiden. Man versuchte in der Uploader-Accounts erklren, was nach meiner Meinung auch
Folge den Betreiber auf Schadenersatz in Anspruch zu nehmen. mit dem drohenden Gerichtsverfahren vor dem Bundesgerichts-
hof zusammenhngt. Im April dieses Jahres haben sich in meh-
Die darunter liegende Instanz, das LG Mnchen I (Ur- reren Untergrund-Foren zahlreiche Uploader darber beschwert,
teil vom 10.08.2016 Az.: 31 O 6197/14), hatte in solchen dass nebst ihrer rechtsverletzenden Dateien auch ihre Accounts
Fllen eine Schadensersatzpflicht bejaht. Die Richter des mit sofortiger Wirkung ber den Jordan geworfen wurden. Der
OLG Mnchen schlossen sich im aber vorliegenden Fall Grund fr das straffe Vorgehen ist schnell erklrt: Wenn man
nicht dieser Meinung an. Zwar hafte das Schweizer Unter- der Cyando AG vor Gericht nachweisen kann, dass sie nicht
nehmen auf Unterlassung, nicht aber auf Schadensersatz. angemessen auf die Wiederholung der Urheberrechtsverletzun-
gen ihrer Nutzer reagiert hat, kann es fr die Betreiber so rich-
uploaded.net symbolBegrndung: Es knne nicht festgestellt tig teuer werden (siehe auch der Podcast unten aus April 2017).
(was wohl bedeuten soll: bewiesen) werden, dass Uploaded.net
sich an den fremden, strafbaren Handlungen in irgendeiner Form
beteiligt habe. Fr die Begrndung eines Schadensersatz-An- CHEMICAL LOVE: MEHRJHRIGE
spruches reiche es nicht aus, wenn es dort in der Vergangenheit HAFTSTRAFEN FR ONLINE-DROGENHNDLER
vermehrt zu Urheberrechtsverletzungen gekommen sei. Die T-
tigkeit der Cyando AG ist nach Ansicht des OLG Mnchen grund- Die mutmalichen Betreiber einer der grten europischen
stzlich nicht auf Rechtsverste ausgerichtet, sondern inhaltlich Online-Drogenversandringe mssen sich seit Mrz vor dem
neutral. Das klingt fr das Unternehmen nach einer Entwarnung. Landgericht Landau verantworten. Nun ist das Urteil im Prozess
Doch fr die Regel wurden im Urteil auch Ausnahmen festgelegt, um ChemicalLove.to gefallen. Der Hauptbeschuldigte Nicolas
Uploaded.net ist somit nicht ausnahmslos aus der Haftung raus: K.(30) wurde zu einer Haftstrafe von 14 Jahre und zehn Monaten
verurteilt, die beiden Mittter, die Brder Ren L. (32) und Den-
Dies bedeutet nicht, dass die Beklag- nis T. (30) mssen fr je sieben Jahre und drei Monate in Haft.
te in keinem Fall als Gehilfin haftet ().
60
Chemical Love | LAW

Die Staatsanwaltschaft wirft den Mnnern vor, zwischen Janu-


ar 2015 und April 2016 ber 100 Kilo Drogen nach Deutsch-
land geschmuggelt und von dort aus gewerbsmig verkauft
zu haben. Den Groteil des Stoffs sollen sie aus den Nieder-
landen beschafft haben, das Crystal Meth aus Tschechien.

Der Hauptangeklagte Nicolas K. soll unter dem Alias z100 die


Fden hinter Chemical Love gezogen haben: Als Mastermind
hinter der Organisation soll er die Mitangeklagten Dennis T. und
Zustzlich zu der Haftstrafe soll Nicolas K., der Sohn eines dessen Bruder Ren L. erst fr sein Business angeworben haben,
frheren Stuttgarter Bundesliga-Fuballers, zehn Millionen sie htte er wie auch seinen Vater zur Umsetzung seines
Euro an die Staatskasse zahlen, obwohl die damaligen Ein- Tatplans gebraucht, wie es Staatsanwalt Alexander Fassel for-
nahmen auf 1,3 Millionen Euro geschtzt wurden. Da jedoch muliert. Ihm wird zur Last gelegt, dass er nicht nur als Verant-
die Kunden ausschlielich mit Bitcoins bezahlten, wurde die wortlicher den Online-Drogenshop nach Vorbild der Webseite
zwischenzeitliche Wertsteigerung des Bitcoin gleich mit be- Silk Road aufgebaut hat, sondern auch persnlich fr die Be-
rcksichtigt. Das Gericht ordnete zudem an, dass alle drei von schaffung der Drogen verantwortlich war. Die beiden mitange-
einem gewissen Zeitpunkt der Haft an in einer Entziehungsan- klagten Brder waren als Kuriere und Versandabfertiger ttig.
stalt untergebracht werden. Nicolas K. habe laut eigener Aus-
sage Drogen in extremen Ausmaen konsumiert, am Ende Nicolas K. soll mehrere Fahrten in die Niederlande organisiert
bis zu vier Gramm Kokain pro Tag. Das Urteil entsprach weit- haben und dazu unter anderem von seinem Vater, einem ehe-
gehend der Forderung von Staatsanwalt Alexander Fassel. maligen Stuttgarter Fuballprofi, begleitet worden sein. Auch
gegen den Vater des Hauptangeklagten wird im Zusammen-
Mit Werbesprchen wie: Hchste Qualitt, diskrete Verpa- hang mit dem Drogenhandel ermittelt. Das Verfahren wurde
ckung, gnstige Preise oder Wir kennen alle Tricks brachte aber abgetrennt. Zudem hatte die Stuttgarter Staatsanwaltschaft
Europas grter Online-Drogenversand Chemical Love (Spitz- wegen des Vorwurfs des Anlagebetrugs Ermittlungen gegen
name: Zalando fr Drogen) Produkte an seine Kunden. So den Ex-Bundesligaprofi aufgenommen. Er wird sich dazu in
konnten u.a. Designerdrogen, Psychedelika, Kokain, Ecstasy, einem gesonderten Verfahren vor Gericht verantworten ms-
Heroin, Crystal Meth, LSD und Amphetamine in dem zumeist sen. Vater und Sohn brachten die Drogen ber die Grenzen und
deutschsprachigen Forum von Chemical Love bequem nach zu einem Lager, das die beiden Mitangeklagten organisierten.
Hause geordert und mit Bitcoin bezahlt werden. Mehr als 1500
Verkufe sollen per Post verschickt worden sein. Laut der Staats-
anwaltschaft war es der grte Drogen-Webshop Deutschlands.

Obwohl Chemical Love nicht nur im Darknet, sondern auch


im Clearnet seine Ware anbot, schien der Shop lange Zeit
fr die Behrden uneinnehmbar. Im Frhling des vergange-
nen Jahres kam das Geschft dann jedoch pltzlich ins Sto-
cken der Hndler schien verschwunden und reagierte nicht
mehr auf Anfragen. Nach einer Razzia am 14. April 2016 im
pflzischen Rlzheim saen nun die drei mutmalichen Hin-
termnner in Landau vor Gericht. Als die Beamten im April
vergangenen Jahres das Depot der Bande in Rlzheim durch-
suchten, fanden sie neben dem Trio und anderen Beweisen
auch eine stattliche Menge Stoff: 55 Kilo Amphetamine, 25.000
XTC-Pillen, 1,3 Kilo Kokain und 4 Kilo Heroin. Das meiste
in sehr guter Qualitt, wie die Staatsanwaltschaft besttigte.

61
Digital
Themenbersicht

E-BOOK-MARKT STAGNIERT WEITERHIN 63

Facebook: Mit knstlicher Intelligenz gegen Terrorinhalte 64

DATENDIEBSTAHL: APPLE-MITARBEITER IN CHINA FESTGENOMMEN 64

WIKILEAKS: 10.000 DOLLAR KOPFGELD AUF EINEN JOURNALISTEN 65

MIT METHODE FAHRRADHELM ZU MEHR CYBERSICHERHEIT 66

MICHAEL MOORE STARTET ENTHLLUNGSPLATTFORM TRUMPILEAKS 67

MAILDIENSTE DATENKRAKEN, HNDLER UND SICHERHEITSFANATIKER 68

KRYPTOWHRUNGEN SIND WERTLOS 70

FACEBOOK-VERHALTEN OFFENBART SUCHTPOTENTIAL 71

STAATSTROJANER: ANHRUNG IM BUNDESTAG 72

METHODEN-PATENT: MICROSOFT GEHT GEGEN FILESHARING VOR 73

KODI WIRD MILLIONENFACH MIT PIRATEN-ADD-ONS VERWENDET 74

DEUTSCHE VERBRINGEN TGLICH 2 STUNDEN MIT APPS 75

WURDE AACS 2.0 GEKNACKT? 76


E-Book-Markt | DIGITAL
fer ist, erwirbt im ersten Quartal 2017 im Durchschnitt 4,4
E-Books aus dem Publikumsbereich. Die Zahl der E-Book-Ku-
fer sinkt im Vergleich zum Vorjahreszeitraum: 1,9 Milli-
onen Kunden kauften im ersten Quartal 2017 mindestens
ein E-Book, im Vorjahreszeitraum waren es 2,2 Millionen.

Fazit
Trotz zahlreicher, ansprechender Angebote auf dem E-Book-
Markt, denn nahezu jedes gedruckte Buch erscheint gleich-
E-BOOK-MARKT STAGNIERT WEITERHIN zeitig auch als E-Book, ist es bisher offenbar nicht gelun-
gen, mehr Leser fr E-Books zu begeistern. Ein Grund dafr
Pnktlich zum Quartalsende verffentlicht der Brsen- knnte in den sehr hohen Preisen liegen, die Verlage fr ihre
verein des Deutschen Buchhandels e.V. erneut seinen Neuerscheinungen verlangen, die zum Teil nur geringfgig
E-Book-Quartalsbericht. So ist beim Absatz von E-Books unter den Preisen der Druckversion liegen. So bleibt das Pa-
am Publikumsmarkt im ersten Quartal 2017 ein leichter An- pierbuch immer noch nahezu konkurrenzlos weiterhin die
stieg um 0,2 Prozent zu verzeichnen. Die Kaufintensitt absolute Nummer 1 fr alle lesebegeisterten Buchfreunde.
steigt sogar deutlich. Der Umsatz sinkt um 3 Prozent. Mit ei-
nem Anteil von 5,6 Prozent Umsatz am Publikumsmarkt ist Da knnen auch die unzhligen Vorteile des E-Books am
das E-Book allerdings weiterhin nur ein Nischenprodukt. Ende kaum punkten, zu nennen wren insbesondere das
sehr geringe Gewicht eines E-Book-Readers, etwa 180
Vierteljhrlich gibt der Brsenverein des Deutschen Buchhan- Gramm und die hohe Platzeinsparung, denn der Reader bie-
dels e.V. in Zusammenarbeit mit GfK Entertainment die neues- tet gleich Raum fr eine ganze Bibliothek an elektronischen
ten Ergebnisse der Entwicklungen auf dem E-Book-Markt be- Bchern. Auch sind solche Features, wie eine variabel ein-
kannt. Fr aussagefhige Zahlen, wie die Hochrechnungen der stellbare Schriftgre, die integrierten Wrterbcher, die
E-Book-Abstze und -Umstze, sorgt das GfK Consumer Panel Suchfunktion fr markierte Lieblingszitate, sehr ntzlich.
Media*Scope Buch. In Form einer schriftlichen, reprsentativen
Umfrage (ca. 60% Online Anteil steigend + 40% Paper & Pen- Natrlich haben die Druckexemplare ebenso ihre Vorzge. So gibt
cil) mittels Tagebuch, das von 25.000 Panelteilnehmern selbst es besonders fantasievolle Cover und spezielle Ausgaben sehen
kontinuierlich gefhrt wird, werden alle Einkufe im Buchmarkt einfach dekorativ aus im Buchregal. Bcher lassen sich sehr gut
von diesen deutschen Privatpersonen ab 10 Jahren erfasst. Die verschenken und der unvergleichliche Geruch nach bedrucktem
Ergebnisse werden auf die Grundgesamtheit der deutschen Be- Papier lsst Buchfreunde doch immer wieder gerne tief durchatmen.
vlkerung (67,7 Mio. Menschen) ab 10 Jahre hochgerechnet.
Es scheint sich jedoch um einen neuen Trend zu handeln, der
Der Brsenverein vergleicht in diesem Quartal den Markt mit wohl auch bei uns angekommen ist: Echte Bcher erleben
ruhigen Gewssern, denn der Absatz von E-Books am Publi- demnach ein Comeback. Sowohl in Grobritannien als auch
kumsmarkt (ausgenommen sind Schul- und Fachbcher) stieg den USA sind die Verkufe von elektronischen Bchern zu-
nur leicht um 0,2 Prozent an. Der Umsatzanteil am Publikums- letzt um fast 20 Prozent zurckgegangen. Gedruckte Bcher
markt steigt von 5,4 Prozent auf 5,6 Prozent im Vergleich zum konnten hingegen zulegen, berichtete CNN Money. Wie gro
Vorjahresquartal. Der E-Bookumsatz sinkt insgesamt jedoch um allerdings der Anteil der Selfpublisher und Kleinverleger ist,
3 Prozent. Dieser Rckgang bei gleichzeitig steigendem Umsat- bleibt in dieser Studie leider auen vor. Denkbar wre des-
zanteil resultiert daraus, dass der Umsatz mit Bchern am Publi- halb, dass klassische Verlage bei E-Books absinken, weil Ein-
kumsmarkt im ersten Quartal insgesamt rcklufig war. Zudem zelpersonen und Miniverlage so erfolgreich sind. Nirgends
sinken die im Durchschnitt fr E-Books bezahlten Preise, so dass genannt werden auerdem E-Book-Flatrates, wie Kindle Un-
es trotz leicht hherem Absatz insgesamt kein Umsatzplus gibt. limited. Die Auswirkungen auf den Gesamtmarkt wren dabei
ebenso interessant. Aber auch Gertehersteller haben bereits
Die Kaufintensitt steigt um satte 19,2 Prozent gegenber seit lngerem mit sinkenden Verkaufszahlen zu kmpfen. Die
dem Vergleichszeitraum, das heit, wer bereits E-Book-Ku-
63
DIGITAL | E-Book-Markt | Facebook
Verkufe von E-Readern gingen laut den Marktforschern von meint dazu: Wir arbeiten daran, diese Systeme schneller und
Euromonitor International seit 2011 um 40 Prozent zurck. verlsslicher zu machen. Zugleich sei es ein Katz-und-Maus-
Spiel: Wenn wir verhindern, dass Terroristen unsere Plattform
Der leichte Anstieg des Absatzes von E-Books am Publikums- erreichen, versuchen sie, neue Wege zu finden. Es gebe kei-
markt im ersten Quartal und die erhhte Kaufintensitt knn- nen Schalter, mit dem man Terrorismus einfach abstellen kann.
ten zum Teil zurckzufhren sein auf das doch attraktive An-
gebot an Neuerscheinungen. So wren hier insbesondere die Monika Bickert teilt weiterhin mit, dass inzwischen mehr als die
folgende Bcher zu nennen: von Sebastian Fitzek: Achtnacht, Hlfte der wegen Terror-Propaganda gelschten Facebook-Ac-
von Jussi Adler-Olsen: Selfies, von Rebecca Gabl: Die frem- counts vom Netzwerk selbst entdeckt werde. Dennoch wre
de Knigin und von Jeffrey Archer: Die Wege der Macht. Facebook auf Hinweise von Nutzern bezglich illegaler oder
beim Netzwerk untersagter Inhalte angewiesen, denn: Auch
wenn unsere Software immer besser wird, hngt sehr viel auch
vom Kontext ab, schrnkte Bickert ein. Wenn zum Beispiel
in einem Video Isis-Symbole zu sehen seien, knne es sich um
Terror-Propaganda oder aber auch um einen Nachrichtenbeitrag
handeln. Hier seien im Moment Entscheidungen von Menschen
unverzichtbar. Eine Ausnahme ist Kinderpornografie, gegen
die unter anderem mit automatisierter Software gekmpft wird.

Ansonsten wird in dem Blogeintrag darauf hingewiesen, dass


Facebook: Mit knstlicher die so gewonnenen Erkenntnisse aus der Facebook-Plattform
Intelligenz gegen Terrorinhalte zugleich auch bergreifend verwendet werden sollen, um Pro-
file mit terroristischen Inhalten bei anderen Diensten des On-
Beim Kampf gegen Terror-Propaganda setzt Facebook line-Netzwerks, wie Instagram und WhatsApp, zu finden. Da-
knftig auch auf selbstlernende Algorithmen. So will Fa- her sei es angeraten, dass einzelne Apps Daten an Facebook
cebook mit Hilfe von Algorithmen zur Bild- und Texter- weiterreichen knnen. Facebooks Versuch, Zugriff auf einige
kennung Propaganda von Terroristen schneller aufsp- Informationen von WhatsApp-Nutzern zu bekommen, wurde
ren. Die Initiative soll Anti-Facebook-Gesetze verhindern. im vergangenen Jahr in Europa von Datenschtzern blockiert.

Facebook-Managerin Monika Bickert, die zuvor unter anderem Die hrtere Vorgehensweise im Kampf gegen terroristische
Staatsanwltin in den USA war, erklrt in einem Blogeintrag Propaganda bei Facebook ist zurckzufhren auf den, vor al-
am Donnerstag, dass es darum gehe, bereits bekannte Bilder lem in Europa, gewachsenen politischen Druck. So erklrte die
und Videos beim erneuten Hochladen zu stoppen. Das soziale britische Premierministerin Theresa May nach dem jngsten At-
Netzwerk experimentiere aber zugleich mit Software, die auto- tentat auf der London Bridge, Extremismus finde im Netz eine
matisch eine terroristische Einstellung in Texten erkennen solle. sichere Brutsttte und die groen Internetunternehmen lieen
Eine aktuelle Auswertung von Eintrgen, die wegen der Unter- dies zu. Erst unlngst sprach sich Facebook gegen das von Jus-
sttzung von Terror-Organisationen, wie Isis oder Al-Kaida, tizminister Heiko Maas (SPD) geplante Gesetz gegen Hass und
bereits gelscht wurden, wrde genutzt, um einen lernfhigen Hetze im Netz aus. Das Netzwerk befrchtet, dass am Ende
Algorithmus zu fttern, Posts mit solcher Ausrichtung selbst zu zur Sicherheit auch legitime Beitrge entfernt werden knnten.
erkennen. Neben Englisch laufe die Arbeit zudem in weiteren
Sprachen, auch aus dem arabischen Raum, gab Bickert bekannt. DATENDIEBSTAHL: APPLE-MITARBEITER
IN CHINA FESTGENOMMEN
Die Managerin hob hervor, dass sie zum Ziel htten: terroris-
tische Inhalte sofort [zu] entdecken, bevor Menschen in unse- 22 Personen sollen in China persnliche, sensible Kundendaten
rer Community sie zu sehen bekommen. Brian Fishman, des- des Technologieriesen Apple gestohlen und weiterverkauft ha-
sen Aufgabe beim Online-Netzwerk die Terrorbekmpfung ist, ben. Dadurch ist ein Schaden in Millionenhhe entstanden. Bei

64
Datendiebstahl bei Apple | WikiLeaks | DIGITAL
Das Netzwerk der Kriminellen wurde nach Angabe der Be-
hrden zerschlagen. Der Polizei zufolge gingen den Fest-
nahmen, die bereits am vergangenen Wochenende in vier
Provinzen stattfanden, monatelange Ermittlungen voraus.

WIKILEAKS: 10.000 DOLLAR KOPFGELD


AUF EINEN JOURNALISTEN

den Ttern habe es sich auch um Mitarbeiter des iPhone-Konzerns WikiLeaks hat ein Kopfgeld von 10.000 Dollar fr die Iden-
gehandelt. Es ist bisher nicht bekannt, ob es sich um die Daten chi- titt des Reporters ausgesetzt, der die Whistleblowerin Re-
nesischer oder auslndischer Nutzer handelt, berichtet Engadget. ality Winner nicht geschtzt hat, was in der Folge zu ihrer
Verhaftung fhrte. Sie ist die mutmaliche Quelle eines ge-
Wie die Polizei in der Provinz Zhejiang mitteilte, wurden heimen Berichts der NSA, laut dem der russische Geheim-
22 Verdchtige festgenommen, darunter 20 Angestellte von dienst GRU versuchte, in die Systeme eines der Produzen-
Apple China, die im Direktmarketing und Outsourcing t- ten von Software fr die Wahlorganisation einzudringen.
tig waren. Ihnen wird vorgeworfen, persnliche Daten von
iPhone- und Mac-Nutzern entwendet zu haben, wie Namen, Reality Winner, Angestellte eines privaten NSA-Dienstleis-
Telefonnnummern und Apple-IDs. Dafr sollen sie eine inter- ters, leitete einen Top-Secret-Bericht der NSA an The In-
ne Datenbank des Konzerns abgefragt und die Daten anschlie- tercept weiter. Aus dem Bericht geht hervor, dass die NSA
end auf dem Schwarzmarkt gewinnbringend veruert haben. glaubt, der russische Militrgeheimdienst GRU stecke hinter
den Phishing-Attacken auf US-Wahlbehrden im Vorfeld der
Fr die Datenstze, die unter anderem die Kombinationen von letzten US-Wahl. Nur zwei Tage nachdem The Intercept einen
Apple-ID-Nutzernamen, Telefonnummern und andere Angaben entsprechenden Artikel verffentlichte, wurde die NSA-Mit-
enthielten, wurden auf dem Schwarzmarkt immerhin zwischen arbeiterin verhaftet und wegen Geheimnisverrats angeklagt.
10 und 180 Yuan gezahlt, was umgerechnet 1,30 bis 23,50 Euro
pro Datensatz entspricht. Bis die Sache auffiel, sollen die Be- The Intercept hatte den Leak nicht nur fr einen Artikel verwen-
schuldigten zusammengenommen bereits einen Betrag von ber det, sondern auch direkt bei den Behrden um Stellungnahme
50 Millionen Yuan (6,5 Millionen Euro) erwirtschaftet haben. gebeten: Laut Gerichtsakte schickte der Journalist einem Ge-
heimdienstler Fotos des geheimen NSA-Berichts, mit der Fra-
Bisher noch vllig unbekannt ist, wie viele Nutzer von dem ge, ob das Dokument echt sei. Diese hatten den Drucker, mit
Datendiebstahl betroffen sind. Ebenso unklar ist zum jetzi- dem die Originaldokumente ausgedruckt wurden, aufgrund der
gen Zeitpunkt, ob es sich um die Daten chinesischer oder digitalen Punktsignatur erkannt und so ihre Sicherheitslcke
auslndischer Nutzer handelt. Ebenso zu klren wre, auf ausmachen knnen und eindeutig als Reality Winner identifi-
welche internen Datenbanken die Mitarbeiter Zugriff hat- ziert. Zudem geht aus dem Antrag auf Haftbefehl gegen Win-
ten und wer die Empfnger dieser Daten gewesen sind. ner hervor, dass dieser Journalist den NSA-Dienstleister in-
formierte, von wo das Dokument laut Poststempel abgesendet
Klar ist hingegen, dass es schwierig werden drfte, konkrete war: Augusta, Georgia, dem Sitz von Winners Arbeitgeber.
Schlussfolgerungen aus der Sache zu ziehen, mit denen ver-
gleichbare Taten zuknftig unterbunden werden knnen. Denn WikiLeaks macht Matthew Cole, den ersten von insgesamt
hier ist es sicherlich nicht damit getan, den Zugang zu den Daten vier Autoren des Artikels, fr die schnelle Verhaftung Reality
deutlich einzuschrnken. Das knnte den Kundendienst weltweit Winners verantwortlich. Er soll seine Quelle nicht ausreichend
vor ein groes Problem stellen. Denkbar wre, solche Verfahren geschtzt haben und dabei hchst fehlerhaft vorgegangen sein.
zum Einsatz zu bringen, die auffllige Datenabfragen eher er- Cole ist langjhriger Mitarbeiter bei The Intercept. Bereits 2007
kennen. Vermutlich wird man aber einfach damit leben mssen, soll Mathew Cole ein hnliches Missgeschick passiert sein: Es
dass es nicht vertrauenswrdige Insider in Unternehmen gibt. hat sich eine weitere Ex-Quelle von ihm zu Wort gemeldet, John
Kiriakou. Dieser war CIA-Agent und legte Waterboarding-Fol-
65
DIGITAL | WikiLeaks | Methode Fahrradhelm

THOMAS DE MAIZIRE: MIT METHODE


FAHRRADHELM ZU MEHR CYBERSICHERHEIT

Bundesinnenminister Thomas de Maizire rumte die Mglich-


keit ein, dass die Bundesregierung Unternehmen hrtere Aufla-
gen in Fragen der Cybersicherheit erteilen knnte, wenn sie selbst
in dieser Hinsicht nicht genug unternehmen: Es kann sein, dass
der Zeitpunkt kommt, dass die ffentlichkeit darum bittet, dass
wir bestimmte Sicherheitsvorkehrungen vorschreiben, meint er.
terungen durch die CIA und den Namen eines CIA-Mitarbeiters Zugleich schrnkt er jedoch ein: So weit sind wir noch nicht.
offen. Daraufhin wurde er zu 30 Monaten Haft verurteilt. Auch in
seinem Fall wirft er Cole unzureichenden Informantenschutz vor. Das Thema Bedrohung durch Cyberangriffe war zuletzt durch den
Erpressungstrojaner WannaCry verstrkt in den Schlagzeilen,
WikiLeaks hat aktuell in einem Tweet vom Dienstag 10.000 wobei dieser Angriff enormen Schaden angerichtet hat: Die Com-
Dollar Belohnung fr Informationen ausgeschrieben, die zur puter gleich mehrerer britischer Krankenhuser waren davon ge-
ffentlichen Blostellung und Entlassung dieses Reporters nauso infiziert wie die des Autoherstellers Renault und der Deut-
fhren. WikiLeaks benutzt dabei den englischen Begriff ter- schen Bahn. Dabei waren nur diejenigen Computer betroffen, bei
mination, der neben Entlassung auch Ttung bedeuten kann. denen eine seit Monaten bekannte Software-Schwachstelle nicht
Nur kurze Zeit danach meldete sich der im Exil lebende Wi- durch neue Updates geschlossen wurden. Der Fokus hat sich auf-
kileaks-Grnder Julian Assange ber Twitter und verwen- grund dieser Tatsache, gerade weil auch viele groe Unternehmen
det die gleiche zweideutige Wortwahl: Meistens liebe ich @ involviert waren, auf den Schutz vor Cyberangriffen gerichtet.
TheIntercept, aber wenn das Euer Kerl ist, nennt ihn beim Na-
men, beschmt ihn ffentlich und entlasst (terminate) ihn.

Offensichtlich will WikiLeaks-Grnder Julian Assange hier


besonders ffentlichkeitswirksam ein Exempel fr den Schutz
von Quellen statuieren. Er drfte aber mit WikiLeaks ohnehin
von dem Fall profitieren, denn potentielle Whistleblower wer-
den sich von The Intercept in Zukunft eher fernhalten, wenn sie
mit geheimen Dokumenten an die ffentlichkeit gehen wollen.

In einem Statement verwies The Intercept darauf, dass die Aus- Fr Thomas de Maizire bot sich hier ein Vergleich der IT-Si-
sagen der Regierung ber eine mgliche Beteiligung eines ih- cherheit mit der Helmpflicht an: Es gebe die Helmpflicht
rer Reporter unbewiesene Behauptungen und Spekulation, die fr Motorradfahrer aber zugleich seien auch viele Radfah-
der Agenda der Regierung dienen soll enthielten. Man wis- rer und Skifahrer mit Helmen unterwegs und das reiche aus.
se ja selbst nicht, ob Winner wirklich die Quelle gewesen sei. Der deutsche Innenminister will die Regeln fr IT-Sicher-
heit gegenwrtig noch nicht ausweiten und setzt auf die Me-
Whrenddessen bleibt die 25jhrige Reality Winner auch wei- thode Fahrradhelm: Hoffen auf genug Einsicht. Mit Blick
terhin in Haft. In einer Gerichtsverhandlung in Georgia am Don- auf die Vorschriften zur Cybersicherheit sagte der Minis-
nerstag wurde festgelegt, dass sie nicht auf Kaution freikommt. ter: Im Moment setze ich auf die Methode Fahrradhelm.
Wie US-Medien berichten, hat sich die Frau bei der Gelegenheit
nicht schuldig bekannt. Nach Angaben der Staatsanwaltschaft Derzeit fordern Unternehmen weiterer Branchen, wie Lo-
gab die 25-Jhrige am Donnerstag whrend einer Anhrung gistik, ebenfalls als kritische Infrastruktur betrachtet zu wer-
in Augusta im US-Bundesstaat Georgia allerdings zu, ein ver- den. Die Liste werde in Zukunft mglicherweise neu gefasst
trauliches Dokument an ein Medium weitergegeben zu haben. werden mssen. Dieter Kempf, Prsident des Bundesverban-
des der Deutschen Industrie (BDI), mahnte jedoch zur Vor-

66
Methode Fahrradhelm | Whistleblower | DIGITAL
sicht bei einer Ausweitung dieser Liste: Ich halte es fr
gefhrlich. Kempf und de Maizire traten auf einer Ver-
anstaltung der Initiative Wirtschaftsschutz in Berlin auf.

Allianz-Manager Hartmut Mai warnte: WannaCry habe


auch gezeigt, dass eine Cyberattacke schnell weltweit alle
Unternehmen betreffen knne. Solche Angriffe knnten die
gesamte Versicherungsindustrie an die Grenzen des Dar-
stellbaren bringen. Die Branche bietet Versicherungen ge-
gen Cyberrisiken an, die sowohl Haftungsrisiken als auch die der Website beschreibt Moore verschiedene verschlsselte Mes-
Kosten von Betriebsausfllen abdecken. Das Geschft steht senger-Apps und andere Mglichkeiten, anonym mit ihm und
aber erst am Anfang: Nach Branchenschtzungen summierten seinem Team in Kontakt zu treten. Hundertprozentig sicher sei
sich die Einnahmen im vergangenen Jahr in Deutschland auf keine Form der digitalen Kommunikation, aber die zur Ver-
50 Millionen Euro und europaweit auf 200 Millionen Euro. fgung gestellten Werkzeuge seien die sichersten, die es gibt.

Hans-Georg Maaen, Prsident des Bundesamtes fr Ver- Die Website kam fast zeitgleich zur Festnahme der 25-jhrigen
fassungsschutz, empfiehlt, eine mgliche Radikalisierung Whistleblowerin Reality Winner, die vertrauliche Informationen
von Mitarbeitern im Blick zu behalten. Von Unternehmen des Geheimdienstes NSA an The Intercept weitergegeben ha-
erwarte ich, was ich von jedem Brger erwarte: ein aufmerk- ben soll. Trump hatte angekndigt, mit aller Macht gegen Le-
sames Auge. Wenn man etwas sieht, soll man etwas sagen. aks und die Weitergabe geheimer Informationen vorzugehen.

Moore begrndete sein Angebot damit, dass er mit Trumpile-


WHISTLEBLOWER GESUCHT: MICHAEL MOORE
aks das Ansinnen der Grndungsvter der USA vertrete, sich
STARTET ENTHLLUNGSPLATTFORM
gegen jede Form der Tyrannei zur Wehr zu setzen. Natrlich
TRUMPILEAKS
ist ihm aber auch das Wagnis seiner ins Leben gerufenen Ini-
tiative bewusst: Es knnte gefhrlich werden. Es knnte uns
ber seine am Dienstag ins Leben gerufene Webseite Trumpile-
in Schwierigkeiten bringen. Aber uns luft die Zeit davon. Wir
aks ruft Michael Moore zu Enthllungen bezglich des US-Pr-
mssen handeln. Es ist unsere patriotische Pflicht, schreibt er
sidenten Donald Trump auf. Berechtigt, sich daran zu beteiligen,
in einem auf huffingtonpost verffentlichten ffentlichen Brief.
sind patriotische Amerikaner in der Regierung, der Strafverfol-
Weiter heit es darin: In der Zeit, in der ihr den Brief anfangt
gungsbehrde oder dem privaten Sektor, die Wissen haben ber
zu lesen, bis zu dem Moment, wo ihr unten angekommen seid,
Verbrechen, Lgen und generelle Vergehen von Donald Trump
kann es gut sein, dass Donald Trump die Verfassung verletzt,
und seinen Verbndeten. Die potentiellen Whistleblower kn-
die Gerechtigkeit behindert, das amerikanische Volk belogen,
nen auf dieser Plattform anonym ber verschlsselte Kom-
Gewalttaten untersttzt oder begangen hat oder einen schreck-
munikationswege brisante Informationen, Dokumente, Fotos,
lichen Fehler begeht, der die politische Karriere eines anderen
Videos und Audiodateien an Moore und sein Team schicken.
Politikers beendet (oder mich oder dich ins Gefngnis schickt).
Und wie immer in der Vergangenheit wird er damit davonkom-
Der durch seine Filme Roger & Me, Bowling for Columbine
men. Donald Trump glaubt, dass er ber dem Gesetz steht.
und Fahrenheit 9/11 populr gewordene US-Regisseur und Au-
tor Michael Moore wollte im Wahlkampf mit der Doku Micha-
In einem folgenden Appell ruft Michael Moore zum Handeln auf:
el Moore in Trumpland erneut Einfluss auf die aktuelle Politik
Macht keinen Fehler Donald J. Trump hat nicht die Absicht, das
nehmen. Jetzt legt er mit einer Enthllungsplattform nach, mit
Weie Haus vor dem 20. Januar 2025 zu verlassen. Deshalb sei es
Trumpileaks fhrt Michael Moore seinen Anti-Trump-Feld-
patriotische Pflicht zu handeln. Ich wei, dass das riskant ist,
zug fort. Moore initiierte damit eine Online-Offensive, worin er
schreibt er. Ich wei, dass wir vielleicht Probleme bekommen.
Verbrechen, Lgen und allgemeines Fehlverhalten Trumps
Aber es steht zuviel auf dem Spiel, um an Sicherheit zu denken.
und seiner Mitarbeiter aufdecken mchte, um die Vereinigten
Staaten vor der Tyrannei eines Einzelnen zu bewahren. Auf

67
DIGITAL | Reality Winner | Maildienste im Vergleich
sein knnten: Es liee sich mit der Anleitung der sogenannte
Machine Identification Code (MIC) analysieren, mit dem das
verffentlichte NSA-Dokument eindeutig zu einem bestimmten
Drucker und einer bestimmten Druckzeit zurckverfolgen lsst.
Ferner lieen die internen berwachungssysteme der NSA er-
kennen, dass das Dokument sechsmal ausgedruckt worden war.
Nur eine dieser sechs Personen hatte laut FBI von ihrem Desk-
top-Rechner aus per E-Mail mit The Intercept kommuniziert.

REALITY WINNER: MGLICHE Reality Leigh Winner, die mutmaliche NSA-Leakerin, war
WHISTLEBLOWERIN ANGEKLAGT laut FBI erst seit dem 13. Februar bei der Firma Pluribus In-
ternational, eines NSA-Dienstleisters, ttig. Davor soll Win-
Die US-Webseite The Intercept hat am 5. Juni ein inter- ner in der Air Force gedient haben. Bereits am 3. Juni wurde
nes, vertrauliches Dokument des US-Geheimdienstes NSA die Frau zu Hause verhrt, wobei sie gestanden haben soll, das
ber mutmaliche russische Cyberangriffe verffentlicht fragliche Dokument ausgedruckt und an ein Onlinemedium ge-
und damit offenbar die anonyme Quelle verraten. Nur schickt zu haben. Das US-Justizministerium hat Klage einge-
kurze Zeit nach dem Erscheinen des Artikels wurde eine reicht, die Whistleblowerin ist unter dem Espionage Act ange-
25-jhrige Frau, Angestellte eines privaten NSA-Dienstleis- klagt worden, damit droht ihr nun eine mehrjhrige Haftstrafe.
ters, aus dem US-Staat Georgia wegen der Weitergabe ver-
traulicher Informationen durch das FBI festgenommen, wie Die Verffentlichung von geheimem Material ohne Au-
das Justizministerium am Montag in Washington mitteilte. torisierung gefhrdet die Sicherheit unserer Nation und
untergrbt das Vertrauen der ffentlichkeit in die Regie-
Das auf den 5. Mai datierte und als Top secret eingestufte rung, verurteilt Vizejustizminister Rod Rosenstein die Pu-
NSA-Dokument, hatte zum Inhalt, dass Hacker mit Verbin- blikation. Die Regierung von Prsident Donald Trump hat-
dungen zum russischen Militrgeheimdienst GRU ber Monate te das Justizministerium zuletzt angewiesen, verstrkt gegen
hinweg versuchten, in US-Wahlsysteme einzudringen. Bis kurz die Weitergabe vertraulicher Informationen vorzugehen.
vor der US-Prsidentschaftswahl am 8. November habe es mit-
tels Cyberspionage wiederholt Versuche gegeben, Informatio-
nen ber die bei der Wahl eingesetzte Hard- und Software zu
erlangen. Dazu seien unter anderem Phishing-E-Mails versen-
det worden um Schadsoftware zu platzieren. Auerdem habe
es Versuche gegeben, Login-Daten zu stehlen. Wie erfolgreich
der Versuch gewesen sei und welche Daten mglicherwei-
se gestohlen wurden, bleibe allerdings unklar, heit es in dem
NSA-Bericht. Demnach hat der russische Militrgeheimdienst
doch weitgehender in die Wahl einzugreifen versucht, als bis-
lang bekannt. Jedoch lsst sich die mgliche Schlussfolge- MAILDIENSTE DATENKRAKEN, HNDLER
rung, ob die Hacker so das US-Wahlergebnis beeinflusst ht- UND SICHERHEITSFANATIKER
ten, trotz der neuen Verffentlichung bislang nicht beweisen.
ber 60% aller deutschen Internetnutzer schwren auf kos-
Das schnelle Enttarnen der Quelle liegt mglicherweise auch am tenlose Maildienste. Die meisten davon nutzen GMX, web.de,
Vorgehen von The Intercept. Die Journalisten haben laut dem Gmail und T-Online. Dass die genannten Provider immer noch
FBI auf Bitten der NSA eine Kopie des geleakten Dokuments zu den meistbenutzten Mailanbietern gehren, hat viele Grnde.
vorgelegt. Das soll den Ermittlern dann Rckschlsse auf die
Quelle ermglicht haben. Sicherheitsforscher Rob Graham hat Zum einen ist es die Bequemlichkeit der Internetnutzer. Der
in einem Blogeintrag erlutert, wie berwachungsfunktionen in Mailaccount wurde vor vielen Jahren aktiviert. Seitdem luft
Farbdruckern der Whistleblowerin zum Verhngnis geworden
68
Maildienste im Vergleich | DIGITAL
smtlicher Mailverkehr ber genau diesen Account. Viele wis- nen verfolgen, wenn es um dieses Thema geht. Die Befrworter
sen gar nicht, dass man seine E-Mails umleiten kann, wenn ein solcher sicheren Maildienste werden immer wieder vorverurteilt
anderer Account als Standard etabliert werden soll. Der Auf- und angefeindet, weil der Glaube gro ist, diese Leute nutzen
wand, eine neue Adresse anderen mitzuteilen hindert daran, diedas Internet fr rechtswidrige Sachen. Dass es aber um den
Adresse zu wechseln. Man erinnere sich nur daran, wenn man Schutz der eigenen Privatsphre und das sichere Versenden von
eine neue Handynummer allen Kontakten mitteilen mchte. Crypt-Mails geht, ignorieren die Gegner. Die meisten Free-An-
bieter bieten zwar mittlerweile auch standardmig Verschls-
Der zweite Grund ist die Mentalitt, fr Internetdienste kein selung an, aber hier ist die Umsetzung oftmals unzureichend und
Geld ausgeben zu wollen. Die genannten Dienste bieten zwar wird eher als unntige Last behandelt. Die Verschlsselung wird
neben einem Free-Account, auch Dienste gegen Bezahlung somit bei vielen Anbietern erschwert, statt diese zu erleichtern.
an, aber diese werden hauptschlich im Firmenumfeld ge-
nutzt. Privatanwender schwren auf kostenlose Dienste. Auch wenn immer mehr Nutzer zu sicheren Diensten wechseln,
ist das Image dieser Anbieter in der ffentlichkeit noch immer
nicht das allerbeste. Das liegt sicher auch daran, dass Aktivisten
wie Assange oder Snowden fr ihre Verffentlichungen Secu-
re-Mailanbieter nutzten. In den USA geht es sogar soweit, dass
die Behrden Nutzer solcher Dienste intensiv beobachten. Ei-
nige solcher Anbieter wie Lavabit, sind vom Staat geschlossen
worden oder mussten aufgeben, weil der Druck zu gro wurde.

In Europa ist es derzeit nicht mglich, einen Anbieter auf-


grund von Verdachtsmomenten zu schlieen oder zu beob-
achten. Es gibt aber immer noch keine gesetzliche Vorgabe,
wo die Weitergabe von personenbezogenen Daten geregelt ist.
Anders ist es bei den Secure-Maildiensten. Hier bekommt man
nur die ersten 30 Tage einen kostenlosen Account. Danach muss Nehmen wir als Beispiele fr sichere Dienste, Posteo und
ein Betrag von 1 oder 2 Euro im Monat entrichtet werden. Man Mailbox.org. Auer diesen gibt es zwar noch protonmail und
bekommt dafr allerdings auch viel Sicherheit. Im Gegensatz zu secure-mail.biz, aber in Deutschland sind diese beiden die der-
den freien Diensten, wo man regelmig mit Werbung und An- zeit bekanntesten. Diese Anbieter setzen ihren Fokus klar auf
geboten von Fremdfirmen versorgt wird. Diese Werbung ist oft Sicherheit, Datenschutz und Transparenz. Sie erheben keine
auf den Nutzer zugeschnitten. Anhand der Werbung kann man personenbezogenen Daten, setzen keine Tracking-Tools ein,
unter Umstnden sogar sein eigenes Surfverhalten analysieren. und erlauben eine anonyme Bezahlung des eigenen Accounts.
Der Mailverkehr, die Server und Postfcher sind mit den neu-
Machen wir uns nichts vor: Vielen ist es im Grunde egal, was esten Verschlsselungstechnologien ausgestattet. Das ist z.B.
mit seinen Daten passiert. Dass der Mailanbieter die Adresse, DANE + TLS fr den Mailtransport, Zugriffsverschlsselung,
Telefonnummer, Trackingdaten usw. sammelt. Es wird sich da- Zwei-Faktor Authentifizierung, Verschlsselung aller Daten
rber zwar aufgeregt, aber wenn es um die eigene Person geht, auf den Mail-Servern und Crypto-Mailspeicher, um nur eini-
sieht man schnell drber hinweg. Es wird ignoriert, dass die
genannten Provider mitunter die grten Daten-Sammler sind.

Maildienste: Viele offerieren ihre Daten


statt eine Gebhr bezahlen zu wollen.
Der Nutzer denkt, dass ihm sowieso nichts passieren wird. Lei-
der herrscht hierzulande immer noch das Vorurteil, dass nur
Kriminelle oder jene, die was zu verbergen haben, Secure-Mail
Anbieter nutzen. So kann man in Internetforen viele Diskussio-

69
DIGITAL | Maildienste im Vergleich
ge Funktionen zu nennen. DANE gilt als eine der sichersten trgerisch. Was nutzt es mir, wenn mein Mailverkehr sicher ist,
Netzwerkprotokolle zur verschlsselten Datenbertragun- ich aber auf anderen Seiten und Dienste meine Spuren hinterlas-
gen im World Wide Web. Welcher Anbieter DANE nutzt, se. Auch ein VPN bietet keine hundertprozentige Anonymitt.
kann man unter folgender URL prfen: https://dane.sys4.de.
Was aber jeder einzelne fr sich machen kann und sollte, ist, kei-
Die Server von Posteo und mailbox.org stehen ausschlielich in nem Dienst zu vertrauen, der an persnlichen Daten Dritter sein
Deutschland, wo ein hoher Datenschutz gewhrleistet ist. Bei Geld verdient. Und genau hier bin ich wieder am Anfang dieses
aktiviertem Crypto-Mailspeicher, kann nur der Nutzer seine Blogs, bei Anbietern wie GMX, Gmail oder web.de. Hier geht es
E-Mails lesen. Wenn jemand Zugriff auf die Server bzw. auf nicht nur um das Hinterlassen von Spuren im Internet, Daten-Tra-
die gespeicherten Mails erlangt, kann er mit dem Mails ohne das cking oder Datenspeicherung. Nein, hier geht es um vertrauliche
Passwort des Nutzers zu kennen, nichts anfangen. Zustzlich gibt Daten der eigenen Person. Gmail erstellt anhand der Mails de-
es noch die Mglichkeit seinen Maileingang zu verschlsseln. taillierte Bilder eines Menschen. Dazu gehren persnlichen Da-
Das heit, jede eingegangene Mail wird extra verschlsselt. So- ten, Vorzge, das soziale Umfeld, Surf- und Kaufverhalten des
mit ist es auch hier nicht mglich, ber Mailprogramme herunter- Nutzers, seine Freunde, Familie, Einkommen, Vermgen u.v.m.
geladene E-Mails, ohne Passwort lesen zu knnen. Das sind nur
einige Sicherheitsmanahmen, die Secure-Maildienste anbieten. Das ist nichts anderes als moderner, virtueller Menschen-
handel. Unternehmen bereichern sich dadurch, indem sie
Was viele Nutzer gar nicht wissen ist, dass Maildienste z.B. den Internetnutzer verkaufen. Jedoch hat niemand das Recht,
von der Regelung zur Vorratsdatenspeicherung komplett be- mit der Persnlichkeit des Menschen Geld zu verdienen.
freit sind. Nur halten sich leider nicht alle Anbieter dran und
speichern trotzdem die Trackingdaten ihrer Kunden. Posteo ist Hier ist vor allem die Rechtsprechung gefragt, wie mit persnli-
einer der wenigen Anbieter der regelmigen seinen Transpa- chen Daten umgegangen werden darf. Es braucht eine gesetzliche
renzbericht verffentlicht. Dieser Bericht gibt einen berblick Vorgabe, wo man als Kunde nicht der Dumme ist, sondern der Ein-
ber alle Auskunftsersuchen von Strafverfolgungsbehrden zige, der ber sich selbst bestimmen darf. Das ist die letzten Jahre
und Geheimdiensten an das Unternehmen. Mittlerweile verf- extrem aus dem Ruder gelaufen. Es wird Zeit, dass wir Nutzer das
fentlichen zwar auch andere Anbieter ihre Transparenzberich- Wissen ber uns selber, nur den engsten Vertrauten berlassen
und nicht Unternehmen, die damit Milliardenumstze generieren.

FINANZEXPERTE JONATHAN HARRIS:


KRYPTOWHRUNGEN SIND WERTLOS

Jonathan Harris, der in der US-Finanzbranche dafr be-


kannt sein soll, klare Kante zu zeigen, hat Bitcoin und ande-
re Kryptowhrungen gegenber der Financial Times (FT)
als Schneeballsystem bezeichnet. Harris hlt Kryptowhrun-
gen generell fr komplett wertlos. Die Community schumt.

Whrend Startups wie Bitwala versuchen, kleinen wie groen


te, allerdings macht das keiner auf so radikale Art und Weise
Unternehmen Kryptowhrungen wegen der geringen Transfer-
wie Posteo. Hier werden auch mal rechtswidrige oder peinlich
kosten von berweisungen ins Ausland schmackhaft zu ma-
fehlerhafte Anfragen verffentlicht. Posteo spricht dabei sogar
chen, polterte Jonathan Harris in der Financial Times herum.
von chaotischen Zustnden, wie Behrden ihre Ersuchen stellen.
Harris vertritt in dem kostenpflichtigen Artikel die Auffassung,
dass der Bitcoin exakt null wert sei. Der Finanzexperte ver-
Meinung: Dass persnliche Daten im Internet weit verstreut
fgt dabei u.a. ber einen Bachelor and Master of Science und
sind, kann man aber auch mit sicheren Mailanbietern nicht ver-
ist schon seit mehr als 20 Jahren in der Finanzbranche ttig.
hindern. Ganz im Gegenteil, die offensichtliche Sicherheit ist

70
Kryptowhrungen sind wertlos | Facebook-Sucht | DIGITAL
letzten 12 Monate um fast um 2.000 US-Dollar an. Die Grnde
dafr sind schwer nachvollziehbar, vielfltig und haben IMHO
nur teilweise etwas mit dem anhaltenden Bitcoin-Hype zu tun, der
tatschlich einige Zocker angelockt hat. Es wird gemunkelt: Un-
ter anderem wegen der Sekunden-Trader zogen sich letzte Woche
unzhlige Bitcoin-Transfers extrem in die Lnge. Manche Anbie-
ter wie Coinbase wurden durch Anfragen derart geflutet, dass die
Technik mit der Masse an Seitenzugriffen und Auftrgen ber-
fordert war, wie uns ein Servicemitarbeiter per E-Mail mitteilte.
Bitcoin laut Jonathan Harris nichts als ein Schneeballsys-
tem P.S.: Der Rant von Harris ist schon uralt, das Interview wurde
Viele Analysten haben ein Problem damit, dass fr sie eine vir- Ende Januar dieses Jahres verffentlicht. Es dauerte allerdings
tuelle Whrung einfach nicht greifbar ist. Immer wieder wird mehr als ein halbes Jahr, bis das Thema von den meisten englisch-
der Bitcoin als inhrent (= nicht existierend) bezeichnet. Har- bzw. deutschsprachigen Bitcoin-Newsportalen aufgegriffen
ris glaubt, Bitcoins zu kaufen bringt den Anlegern nicht mehr, wurde. Natrlich gibt es auch eine Entgegnung, die sich kritisch
als einen Betrag auf ein Konto zu buchen. Alles, was man da- mit den Aussagen des Finanzexperten auseinandersetzt. Die
mit tun kann, ist, sie an jemand anderen zu verkaufen. Har- Wahrheit liegt wahrscheinlich wie blich irgendwo in der Mitte.
ris bemngelt zudem, dass man mit diesem Geld bisher noch
so gut wie nirgendwo eine Ware oder Dienstleistung an der
Kasse bezahlen kann. Die Akzeptanz der Bitcoins in den La-
dengeschften lsst hierzulande tatschlich sehr zu wnschen
brig. Allerdings gibt es ein paar wenige Enthusiasten, wie
beispielsweise Kneipen oder Science Fiction-Bcherlden
(siehe Video unten), wo man virtuell bezahlen kann. Den Aus-
fhrungen von Harris zufolge glaubt er, nur weil aufgrund des
Hypes viele Anleger in den Markt eingestiegen sind, konnte
sich der Wert derart positiv entwickeln. Sollten alle Speku-
lanten ihre Einlagen auf einen Schlag aus diesem Markt he- P.S.S.: Sehr spaig ist dieser Kommen-
rausziehen, wrde der Kurs naturgem ins Bodenlose fallen. tar eines Lesers, den man mal gelesen haben sollte:

Der Finanzexperte beschreibt beim Gesprch auerdem Good for him another clown economic expert.
Optionen, wie man das Bitcoin besser kontrollieren kn-
ne, was das Wachstum bremsen wrde. Doch die Ab- I look forward to him and his peers being unemployed, sitting
wesenheit einer einzelnen Zentralbank als Kontrollins- on a street corner holding a cup for change or better yet, a
tanz ist ja genau das, was diese Whrung ausmacht. QR Code with a sign Spare a little Bitcoin. Anything helps!

Meine Einschtzung: Klar ist, dass das Bitcoin und alle anderen
virtuellen Whrungen teils erheblichen Schwankungen unterlie- STUDIE: FACEBOOK-VERHALTEN
gen. Das trifft in dieser Ausprgung auf die meisten echten OFFENBART SUCHTPOTENTIAL
Whrungen nicht zu. Um nur ein Beispiel zu nennen: Im Mai
dieses Jahres fiel der Wert des Bitcoin in nur zwei Tagen um In einer Studie haben US-Forscher einen statistischen Zu-
700 Dollar ab, um sich dann wieder ganz langsam zu erholen. sammenhang (Korrelation) zwischen dem Social Media-Ver-
halten eines Benutzers (z. B. Wortverwendung oder Likes)
Bei Coinbase kostet ein Bitcoin derzeit 2.506,73 US-Dollar, das und einem Substanzgebrauch nachgewiesen. So kann aus
sind umgerechnet etwas ber 2.240 Euro. Fr uns Otto-Nor- Facebook-Statusmeldungen und Likes eine Vorhersage ge-
mal-Verbraucher ist diese Whrung nur bei einer mittel- bis troffen werden, ob ein Nutzer zu Alkoholkonsum, Zigaret-
langfristigen Anlage interessant. So stieg der Wert innerhalb der ten oder Drogenkonsum neigt, berichtet Netzpolitik.org.
71
DIGITAL | Facebook-Sucht | Staatstrojaner
tet. Laut den Forschern wren Zeichentrickfilm-Liebhaber mit
geringer Wahrscheinlichkeit exzessive Alkoholkonsumenten,
wer jedoch V for Vendetta anschaut, hingegen schon eher.

Die Vorhersagemethoden wiesen eine hohe Erkennungsrate auf.


So konnten Tabaknutzung mit 86 Prozent, bermiger Alkohol-
konsum mit 81 Prozent, Drogenmissbrauch mit 84 Prozent und
Psychische Erkrankungen im Zusammenhang mit Substanzen mit
einer Genauigkeit von 80 Prozent vorausgesagt werden. Im Fazit
Laut einer aktuellen Studie des Addiction Recovery Rese- gelangten die Wissenschaftler zu der Erkenntnis, dass die Art der
arch Centers in Roanoke im US-Bundesstaat Virginia las- Erkennung auf sozialen Medien alle anderen derzeit gngigen
sen sich aus den unterschiedlichen Nutzeraktivitten auf Methoden zur Suchterkennung klar schlgt, wenn es darum geht,
Facebook Verhaltensmuster ableiten, die mit hoher Ge- Drogenkonsum sichtbar zu machen und die Prvention zu frdern.
nauigkeit Voraussagen zum Suchtverhalten ermglichen.
Als besonders interessant drften sich die erhobenen Daten die-
Ziel der Studie war es, diejenigen Leute herauszufiltern, die durch ser Studie fr Unternehmen, die Werbung auf Facebook schal-
den Konsum bewusstseinsverndernder Substanzen eine psychi- ten, erweisen oder auch fr staatliche Behrden, die Versten
sche Strung (Substance Use Disorder) erleiden oder dafr gegen das Betubungsmittelgesetz (BtMG) auf der Spur sind.
anfllig sein knnten. Dazu wurden Verhaltensmuster von elf
Millionen Facebook-Nutzern und 22 Millionen Status-Updates
von insgesamt 150.000 Usern analysiert, wobei als Basis sowohl STAATSTROJANER:
Like-Angaben als auch Status-Updates dienten. Anhand dieses ANHRUNG IM BUNDESTAG
Materials entwickelten die Wissenschaftler Algorithmen, die er-
kennen lassen, welche User fr welche Art von Sucht anfllig Am Mittwoch, dem 31.05.2017, ging es in einer Debatte im Bun-
sind. Das Suchtverhalten spiegelt sich dabei in bestimmten Ver- destag um eine Gesetzesinitiative, wonach Ermittlern der Einsatz
haltensmustern wider, die ber das Facebook-Profil und die Nut- von Staatstrojanern im Kampf gegen schwere Verbrechen gestattet
zungsgewohnheiten auf der Plattform abgelesen werden knnen. werden soll. Die Standpunkte von Justiz und Polizeibehrden ver-
So lie sich mit einer hohen Wahrscheinlichkeit vorhersagen, sus Juristen und IT-Experten konnten unterschiedlicher kaum sein.
welche User Gebrauch von legalen und illegalen Drogen wie
Alkohol, Tabak, Cannabis und anderen Suchtmitteln machten. Die Groe Koalition mchte nach einem Vorschlag des Bun-
Aus diesen Daten knnen wiederum Prognosen fr andere Face- desministeriums fr Justiz und Verbraucherschutz (BMJV)
book-Nutzer erstellt werden, die den Missbrauch anzeigen knnen. die berwachung erweitern und nicht mehr wie bisher nur
bei den Providern ansetzen. Vielmehr mchte Justizminister
Fr die Auswertung der Studienergebnisse kamen hochmo- Heiko Maas zustzlich auf breiter Front Staatstrojaner ein-
dernes maschinelles Lernen sowie das Mining von Texten setzen lassen. So sollen in einer Gesetzesnderung zum einen
zum Einsatz. Die Wissenschaftler entwickelten eine Software, sowohl die Quellen-Telekommunikationsberwachung oder
die auf einem lernfhigen Algorithmus basiert. Dieser kann Quellen-TK zugelassen werden, d.h., das Abfangen der Da-
anhand der gewonnenen Daten Zusammenhnge und Muster ten, noch bevor sie verschlsselt werden. Zum zweiten soll
erkennen und zugleich auch fr die Zukunft Voraussagen tref- zudem die Online-Durchsuchung unter besonders strengen
fen. So lieen sich Verknpfungen bestimmter Schlsselwrter Voraussetzungen erlaubt sein, also das Durchsuchen eines
vorangegangener Untersuchungen, die Menschen mit psychi- kompletten elektronischen Gertes nach verdchtigen Daten.
schen Erkrankungen aufgrund des Konsums von Drogen und In beiden Fllen muss auf dem Gert heimlich ein Spionage-
anderen Substanzen verwenden, adquat auch fr diese Studie programm installiert werden, der sogenannte Staatstrojaner.
mit heranziehen. Zu solchen Wrtern gehren Schimpfwrter
genauso wie Aussagen ber den krperlichen und geistigen Zu- Diese berwachungssoftware, die der Staat bisher nur zur Ge-
stand und Begriffe mit sexueller Konnotation. Zudem wurden fahrenabwehr, insbesondere zur Verhinderung von Terroran-
Musik-, Film- oder andere Unterhaltungsprferenzen ausgewer- schlgen, einsetzen durfte, soll nach einem nderungsantrag der
72
Staatstrojaner | Microsoft | DIGITAL
BKA-Vizeprsident Peter Henzler verwies in diesem Zusam-
menhang auf die sogenannte Standardisierte Leistungsbe-
schreibung, die erfllt werden msse. Dies werde durch eine
externe Firma geprft. Demnach gebe es den Trojaner nur in
verfassungskonformer Form. Die Software sei dabei ein
technisches Unikat, das auf den jeweiligen Tter zugeschnit-
ten sei und lngst nicht auf jeden passt. Henzler verteidigt
zudem die Mglichkeit, mit Hilfe der Onlinedurchsuchung
die Inhalte von Computern auszusphen, denn es seien bisher
CDU-/CSU- und SPD-Fraktionen, den die Bundesregierung Mit- von 125 Datentrgern fast jeder vierte verschlsselt gewesen.
te Mai kurzfristig durch eine Formulierungshilfe auf den Weg ge-
bracht hat, zuknftig auch zur Strafverfolgung eingesetzt werden. Auch der Nrnberger Oberstaatsanwalt Alfred Huber stimm-
te dem Vorschlag der Bundesregierung zu: Sie mssen uns
Whrend IT-Experten und Juristen davor warnten, Strafverfol- den Schlssel zur Verfgung stellen, damit wir auf Augenh-
gern auch zur Bekmpfung von Alltagskriminalitt den Einsatz he mit den Ttern kommen, sagte er und erklrte die Quel-
des Staatstrojaners zu gestatten, begrten Staatsanwlte und das len-TK fr absolut unabdingbar. Im brigen sei es eine
BKA das Vorhaben. Im Rahmen der Sachverstndigen-Anhrung politische Frage, ob man die organisierte Kriminalitt oder Ein-
sprachen sich die Vertreter der Ermittlungsbehrden eindeutig brecher berhaupt bekmpfen wolle: Wir schtzen lieber die
fr die Einfhrung der neuen Eingriffsbefugnisse durch die ge- Daten, oder schtzen Sie damit nicht die Tter?, meinte er.
planten Gesetzesnderungen aus: Als Mittel zur Aufklrung von
Straftaten msse der Einsatz des Staatstrojaners erlaubt werden. Die Bundesdatenschutzbeauftragte Andrea Vohoff, die selbst
nicht anwesend war und nach eigenen Angaben von dem Plan erst
Linus Neumann, als Vertreter des Chaos Computer Clubs aus den Medien erfuhr, warnt in einer Stellungnahme (verffent-
(CCC), warnte in einer Stellungnahme eindringlich vor einem licht durch netzpolitik.org) vor erheblichen datenschutzrechtli-
Einsatz des Staatstrojaners und wies auf die Folgen fr alle Com- chen Risiken und einem klaren Verfassungsversto. Dieser
puter- und Handynutzer hin. Zur Installation der Schadsoftware drohe durch eine Klausel, mit der die Quellen-TK im Einzel-
seien IT-Schwachstellen eine zwingende Voraussetzungen. Das fall zur vollwertigen Online-Durchsuchung ausgebaut werde.
Bestehen von Sicherheitslcken auf allen Systemen wre also
zuknftig im staatlichen Interesse. Um die Mglichkeit zu ha-
ben, wenige Gerte von Verdchtigen infizieren zu knnen,
werde die Sicherheit von Millionen anderer Nutzer gefhrdet.

Dr. Ulf Buermeyer, Richter am Landgericht Berlin, bezeichnete


die geplante berwachungsausweitung bei der Anhrung tref-
fend als das ganz groe Besteck des Strafprozessrechts. Die
Betroffenen wrden damit derart glsern, wie es das Strafrecht
bisher nicht kenne: Hier geht es ums Ganze rechtsstaatlich
betrachtet. Die Systeme drfen von den Strafverfolgungsbe- METHODEN-PATENT: MICROSOFT GEHT
hrden nur soweit manipuliert werden, wie es fr die berwa- GEGEN FILESHARING VOR
chung notwendig ist. Es drfen also keine Beweismittel mani-
puliert oder gar untergeschoben werden. Wirksam kontrollieren Der Software-Konzern Microsoft hat sich in einem Metho-
lsst sich diese Begrenzung allerdings nicht. Vllig ungeklrt den-Patent ein System patentieren lassen, dass es ermglicht,
bleibt die Frage, wie die Behrden sicherstellen wollen, dass insbesondere diejenigen Nutzer, die hufiger urheberrecht-
ein Trojaner zur Kommunikationsberwachung tatschlich kei- lich geschtzte Inhalte teilen, zu selektieren, die Weitergabe
ne anderen Funktionen hat: Wir knnen nur hoffen und be- des geschtzten Contents zu blockieren, ohne jedoch dabei die
ten, dass die Vorgaben eingehalten werden, sagte Buermeyer. User generell als Kunden zu verlieren, berichtet TorrentFreak.

73
DIGITAL | Microsoft | Kodi
ner fr den Endnutzer unsichtbaren Markierung versehen wer-
Abgesehen von den traditionellen Piratenwegen wer- den. Sowohl Google, als auch YouTube und Dropbox nutzen fr
den auch soziale Netzwerke und Cloud-Hosting-Diens- ihre Cloud-Dienste ein ganz hnliches Verfahren, wie das Sys-
te wie Dropbox, Google Drive und Microsoft OneDri- tem von Microsoft. Dieses basiert auf einzigartigen Hash-Sum-
ve hufig verwendet, um urheberrechtlich geschtzte men, die zum Aufspren illegaler Kopien verwendet werden.
Inhalte zu teilen. Microsoft hat nun ein Patent entwickelt, um
diese Urheberrechtsverletzungen einzudmmen. Es geht insbe- Gem dem Digital Millennium Copyright Act (DMCA) ms-
sondere um Sharing-Blockaden in den eigenen Cloud-Diensten. sen in den USA Anbieter von Cloud Storage eine geeignete
Vorgehensweise gegen Urheberrechtsverste implementieren.
Unter der treffenden Bezeichnung Deaktivieren von verbote- Dem wre dann durch die Anwendung eines solchen Patentes
nen Inhalten und Identifizieren von Wiederholungsstrafttern in Genge getan. Auerdem hat sich gezeigt, dass das Lschen
Dienstanbieterspeichersystemen beschreibt das Methoden-Pa- von Schwarzkopien im Internet bisher oftmals ein unzurei-
tent ein System, in dem Urheberrechtsverletzer und diejenigen, chendes Mittel war. So sperrt Microsoft hier gleich die Quelle.
die andere anstige Inhalte in einer Cloud speichern und diese
Inhalte widerrechtlich teilen, so markiert und in einer Chronik Fazit
verzeichnet werden, dass besonders Wiederholungsstraftter er- Es wre immerhin denkbar, dass das System nicht nur in den
fasst werden. Darauf basierend knnen Nutzerkonten geschlos- USA zur Anwendung kommt, auch in der EU besteht Hand-
sen oder Rechte entzogen werden. Betroffene User sollen dann lungsbedarf, wenn es um Urheberrechtsverletzungen geht. Ein
etwa weiterhin in der Lage sein, ein Album im MP3-Format erst krzlich verffentlichtes Urteil vom EuGH wegen der Nut-
auf ihren Cloud-Storage zu legen und mit den eigenen Ger- zung illegaler Streamingdienste macht das deutlich. Jedoch muss
ten zu nutzen, Dritten soll der Zugriff jedoch verwehrt werden. dazu natrlich das Produkt erst einmal auf dem Markt sein

Microsoft mchte mit diesem Patent Nutzer disziplinieren, die


beispielsweise ein Musikalbum auf ihren Cloud-Speicher hoch-
laden und den Download an eine nicht allzu groe Zahl anderer
Nutzer freigeben, denn auch diese Methode des Teilens kann
schnell ber die blichen Fair-Use-Prinzipien hinausgehen,
wird bisher aber kaum kontrolliert oder behindert. Mit Sperren
wird man erst dann rechnen mssen, wenn der Freigabe-Link
auf einer greren Download-Plattform auftaucht, nicht aber,
wenn man ihn in einer geschlossenen Facebook-Gruppe teilt
und rund 20 andere User das Angebot annehmen. Wer hufig STUDIE: KODI WIRD MILLIONENFACH
die Richtlinien missachtet, kann immer strker reglementiert VERWENDET MIT PIRATEN-ADD-ONS IN
werden, whrend eine komplette Sperrung des Accounts dann NORDAMERIKANISCHEN HAUSHALTEN
nur am Ende einer ganzen Reihe von Manahmen stnde. Ge-
naue Anwendungsregeln, welche Vergehen bestimmte Ma- Neue Daten einer Studie des kanadischen Netzwerk-Un-
nahmen nach sich ziehen, beschreibt das Patent jedoch nicht. ternehmens Sandvine zeigen, dass nahezu 9 Pro-
zent aller nordamerikanischen Haushalte mindes-
Zudem soll das im Patent dargelegte System Storage-Anbie- tens ein Kodi-basiertes Gert nutzen. Etwa zwei Drittel
tern ermglichen, Vorflle von Nutzern in einem Verlauf ab- davon verwenden aktiv Piraten-Add-ons, berichtet TorrentFreak.
zuspeichern. Mit dieser Chronik hat dann der Provider eine
Basis, auf dessen Grundlage er entscheiden kann, ob dem Die Kodi Media Player Software, die frher auch unter dem Na-
Nutzer bestimmte Rechte, wie der Zugriff auf gefragte Datei- men Xbox Media Center (XBMC) bekannt war, ist in den letz-
en, entzogen werden oder ein Account sofort gesperrt wird. ten Jahren immer populrer geworden. Kodi ist ein Open-Sour-
ce-Projekt, das Plugins untersttzt, und ist in seinen, auch fr
Das System identifiziert betroffene Dateien, indem diese mit ei- PCs, Smartphones und Tablets vertriebenen Versionen, ein be-

74
Kodi | App Annie | DIGITAL
liebtes Tool, um auf Gerten, wie dem Amazon Fire TV Stick, fest. Fr diese klare Aussage verdiene Sandvine Anerkennung,
eine alternative Oberflche fr den Medienkonsum zu nutzen. so TorrentFreak, denn viele Medien berichten anders und ge-
Allerdings bietet Kodi eben auch die Mglichkeit, eigentlich ben dem Projekt einen schlechten Ruf mit auf den Weg und das
kostenpflichtige Programme und Serien, Filme und anderes zu verursacht oft groe Frustration unter den Kodi-Entwicklern.
konsumieren, weil es mittels inoffizieller Add-ons das Stre- Es wre interessant zu sehen, wie diese Entwick-
amen von neuem Content aus dubiosen Quellen untersttzt. lung in einigen Jahren voranschreitet. Falls sich die An-
zahl der Kodi-Nutzer bis dahin vervielfacht, wre dies
Zwar nahm man immer an, dass Kodi weitverbreitet ist, es gab wohl keine groe berraschung, so TorrentFreak.
jedoch bisher keine reprsentative Statistik, die diese Aussage
konkret besttigt htte. Eine neue Studie des kanadischen Netz-
werk-Unternehmens Sandvine, die am 04.05.2017 verffent-
licht wurde, soll diese Aussage jedoch besttigen. Weltweite
Zahlen zur Kodi-Nutzung liegen derzeit nicht vor, Sandvine
hat aber den nordamerikanischen Markt untersucht und her-
ausgefunden, wie weit verbreitet Kodi dort mittlerweile ist.

Dazu analysierte Sandvine einen Datensatz von mehreren nord-


amerikanischen Festnetzanbietern, der ber 250.000 anonyme
Haushalte in ganz Nordamerika umfasst. Anhand dieser Daten
lie sich ermitteln, wie viele Haushalte mindestens ein Kodi-ba- APP ANNIE: DEUTSCHE VERBRINGEN
siertes Gert verwenden. Insgesamt stellte Sandvine fest, dass TGLICH 2 STUNDEN MIT APPS
diese Tatsache fr 8,8% der Haushalte mit Internet-Zugang in
Nordamerika zutrifft. Als Hardware kommen dabei PCs, Set-Top- Die App-Daten- und -Analyse-Plattform App Annie hat
Boxen, Smartphones und Tablets in Frage. Der genannte Anteil eine neue, aktuelle Studie zur App-Nutzung in Deutsch-
lsst sich in etliche Millionen Haushalte umrechnen. Allein in Ka- land verffentlicht. Demnach verbringen Deutsche knapp
nada besitzen ber 10% der Haushalte ein Kodi-basiertes Gert. 2 Stunden am Tag mit Apps. Der durchschnittliche deut-
sche Smartphone-Nutzer verwendet fast 40 Apps pro Monat.
An sich ist die Nutzung von Kodi vollkommen legal, wenn nicht
die Software per Erweiterung so modifiziert wird, um auf illega- Die neue Studie von App Annie bringt einige aufschlussrei-
le Inhalte aus dem Internet zugreifen zu knnen. Laut Sandvine che Ergebnisse: Auf das Jahr gerechnet befasst sich der durch-
machen sehr viele von dieser Option Gebrauch. Man hat sich un- schnittliche User hierzulande 730 Stunden mit der App-Nutzung.
terschiedliche Quellen fr die per Streaming bermittelten Daten Weltweit ist die App-Nutzungsdauer um 25 Prozent angestie-
angesehen und so herausgefunden, dass unter den Kodi-Haushal- gen. Rund um den Globus haben Nutzer zwischen Januar und
ten 68,6 Prozent inoffizielle oder Piraten Add-ons verwenden. Mrz 2017 etwa 175 Milliarden Stunden mit Apps verbracht.

Die Studie wurde zum Teil durch ein erhhtes Interesse von Damit ist eine deutliche Steigerung bei der Nutzung von Apps
Content Service Providern, Urheberrechtsinhabern und Regu- gegenber den beiden letzten Jahren gegeben. Im ersten Quartal
latoren angeregt. Einige von ihnen sahen in der Kodi-Software 2015 waren es nach Angaben von App Annie noch 90 Minuten und
die Wurzel des Piraterieproblems, aber Sandvine distanziert sich im ersten Quartal 2016 knapp 105 Minuten. Auch ein Anstieg der
von dieser Behauptung: Kodi wrde lediglich als Frontend die- Gesamtnutzungsdauer ist zu verzeichnen: So ist diese weltweit
nen, meinen sie. Wenn Kodi morgen verschwnde, dann wrde vom ersten Quartal 2016 (circa 140 Mrd. Stunden) zum ersten
sich nichts ndern, denn dann wrden die Nutzer einfach ber Quartal 2017 (circa 175 Mrd. Stunden) um 25 Prozent angestiegen.
andere Kanle, wie Browser oder andere Mediaplayer, auf die
illegalen Inhalte zugreifen: In einigen Diskussionen, die wir Der durchschnittliche Smartphone-Nutzer verwende-
mit Inhalte-Anbietern hatten, wird Kodi als Wurzel dieses ille- te in allen analysierten Lndern mehr als 30 Apps im Mo-
galen Streaming gesehen, aber das ist falsch., stellt Sandvine nat und neun Apps am Tag. In Deutschland waren es na-
hezu 40 monatlich aktive Apps. Im Durchschnitt wurden
75
DIGITAL | App Annie
zwischen einem Drittel und der Hlfte der auf den Smartpho- wirklich relevanten Ziel-Apps fr ihre Kampagnen finden.
nes installierten Apps jeden Monat genutzt. Die bereits vorin-
stallierten Dienstprogramme werden dabei hufiger genutzt App Annie sttzt die eigenen Daten auf die Zusammenar-
als die sozialen Netzwerke oder Kommunikationsprogramme. beit mit zahlreichen Entwicklern. So untersttzt App An-
Die weltweite Gesamtzahl der Downloads von Apps in 2016 nie Unternehmen bei der Entwicklung ihres App-Business
zeigt, dass mobile Anwendungen zum wichtigsten Kanal ge- und wird von 94 der Top 100 Publisher weltweit genutzt.
worden sind: Im gesamten Jahr 2016 wurden 90 Milliarden
Apps heruntergeladen, was einen Zuwachs von ber 13 Mil-
liarden im iOS App Store und auf Google Play bedeutet. Die
Gesamtnutzungdauer lag 2016 bei fast 900 Milliarden Stunden.

iPhone Nutzer verwendeten eine etwas grere Zahl von Apps als
Android Nutzer. Im Durchschnitt nutzten Android-User ber 30%
mehr Spiele als iPhone-Nutzer, auch wenn sie insgesamt weniger
Apps nutzen. Allerdings fhrt iOS dank dem hheren durchschnitt-
lichen Umsatz pro Nutzer immer noch nach Spieleumstzen.
WURDE AACS 2.0 GEKNACKT?
Hier die Zusammenfassung der Hauptpunkte der Analyse:
Krzlich wurde die Blu-ray Disc The Smurfs 2 (Die Schlmpfe)
In Brasilien, Indien und Chi-
auf einem privaten BitTorrent-Tracker verffentlicht, die mit dem
na werden Apps am hufigsten genutzt
Advance Access Content System (kurz AACS 2.0) versehen war.
Der durchschnittliche Smartphone-An-
Das Release hat den stolzen Umfang von 53.1 GB. Mittlerweile ist
wender nutzt im Monat ber 30 Apps
der englischsprachige Film auch bei ExtraTorrent.cc gelandet und
Mindestens neun Apps werden tglich genutzt
wird sich trotz der enormen Gre sicher sehr schnell verbreiten.
Bevorzugt werden Dating- und Produktivitts-Apps
Platz 2 nehmen Social-Media- und Kommunikations-Apps ein
Kurz notiert: Auf einem privaten Torrent-Tracker namens UltraH-
Vorinstallierte Apps werden als Dienst-
DClub.com wurde gestern offenbar der zweite Teil der Schlmpfe
programme am hufigsten aufgerufen
verffentlicht. Dies wurde vor zwlf Stunden bei Reddit berichtet.
Mit mehr als fnf Millionen Apps, die sowohl auf Google Play
The Smurfs 2 ist aber mittlerweile auch ffentlich bei Ext-
als auch im iOS App Store verfgbar sind, und einer durch-
ratorrent.cc verfgbar. Dies wre demnach die erste Verffent-
schnittlichen Nutzung von gut 30 Apps pro User und Monat
lichung eines 4k Films, der mit dem Kopierschutz AACS 2.0
in den Schlsselmrkten, herrscht im App-Markt ein extremer
versehen war. Bislang galt dieser als komplett unberwindbar.
Wettbewerbsdruck. Laut App Annie kann ein Unternehmen
Die Industrie setzte bisher ihre Hoffnung darauf, dass man ihre
seine Position in diesem kompetitiven Umfeld nur verteidi-
hochauflsenden Filme nicht illegal in Umlauf bringen kann.
gen, wenn es sich gut mit Techniken zur App-Store-Optimie-
rung und App-spezifischer User-Generierung auskennt und in
Auch die technischen Details dieses Releases wurden be-
der Lage ist, eine Daten-gesttzte App-Strategie zu entwickeln.
kannt gegeben. Bisher ist allerdings unklar, wie man den
Kopierschutz AACS 2.0 geknackt haben will. Von da-
Martje Abeldt, Central European Territory Director bei App
her bleibt abzuwarten, ob dieser Release nicht doch ein
Annie, weist darauf hin, dass Mobilgerte zum Touchpoint
Fake ist. Als Beweis wurde auch ein extrem kurzer Aus-
werden fr viele Verbraucher, um mit Marken in Kontakt zu
schnitt des Films bei einem Sharehoster verffentlicht.
treten. Das heit, das Marketing innerhalb der mobilen Ka-
nle entwickelt sich sehr schnell. Allein Downloads zu stu-
Wer sich fr den Transfer dieser illegalen Dateien interes-
dieren reicht nicht mehr aus. Nur durch die Nutzung einer
siert, darf auf keinen Fall den Einsatz eines VPN unterlassen!
Monitoring-App knnen heute Marketingverantwortliche die

76
Security
Themenbersicht

CRAZY BAD: SCHWERE WINDOWS-SICHERHEITSLCKE 78

KRITISCHE SKYPE-SICHERHEITSLCKE GESCHLOSSEN 78

SICHERHEIT VON PASSWRTERN GEFHRDET 79


SECURITY | Crazy Bad | Skype-Sicherheitslcke

Sicherheitsexpertinnen und -Experten ebenso wie besorg-


te Nutzer mag diese Vorgehensweise frustrieren. Sie ist je-
doch uerst sinnvoll. Einzelheiten werden der ffentlichkeit
wohl erst bekannt gegeben, wenn die Verantwortlichen in
diesem Fall Microsoft Zeit zum Beheben der Lcke hatten.
Das gehrt zur sogenanntenResponsible Disclosure. Traditi-
onell bekommen Software-Unternehmen von Project Zero 90
Tage zum Beheben gefundener Sicherheitslcken eingerumt.

CRAZY BAD: SCHWERE


WINDOWS-SICHERHEITSLCKE ENTDECKT

IT-Sicherheitsforscher haben eine schwere Sicher-


heitslcke im Betriebssystem Windows entdeckt. Die-
se findet sich in Standard-Installationen des Betriebs-
systems und lsst sich per Schadsoftware ausnutzen.

Schlimm und automatisiert nutzbar


Die beiden IT-Sicherheitsforscher Tavis Ormandy und Nata-
lie Silvanovic, Mitglieder von Googles Project Zero, haben KRITISCHE SKYPE-SICHERHEITSLCKE
nach eigenen Angaben eine der ernstesten Windows-Sicher- GESCHLOSSEN
heitslcken der letzten Jahre entdeckt. ber die Schwachstelle
lsst sich Code ausfhren und sie ist auch ber das Netzwerk Durch eine krzlich gefixte Sicherheitslcke in der Messa-
angreifbar. Zudem, so Ormandy, eignet sie sich auch fr die ging-Software Skype konnten Angreifer bislang Windows-Sys-
Ausnutzung durch automatisierte Schadsoftware, etwa in Form teme mit Schadcode infizieren. Tarnkappe.info berichtet.
eines Computer-Wurms. Ormandy bezeichnete die Lcke in ei-
nem Tweet als crazy bad, also etwa unglaublich schlimm. Benjamin Kunz Mejri von Vulnerability Lab sowie das Blog
Vulnerability Magazine haben eine, bis nach dem Patch von
Microsoft, sogenannte Zero Day Sicherheitslcke in der Messa-
ging-Software Skype gefunden welche eine Remotecode-Aus-
fhrung erlaubt. Natrlich wird auch Skype gerne in offenen
WLAN-Netzen genutzt. Cyberkriminelle konnten damit bis ges-
tern einige Probleme auf den Computern der Opfer hervorrufen.

Die Sicherheitslcke CVE-2017-9948 in der Windows-Biblio-


thek MSFTEDIT.DLL steckte in den Versionen 7.2, 7.35 und
Rtselraten um Details 7.36. Ein Angreifer konnte auf den Zielrechnern mit prparier-
Welche Komponente des Betriebssystems die Schwachstelle auf- ten Bildern Schadcode einzuschleusen, auszufhren und auch
weist, teilten die Sicherheitsforscher bislang nicht mit. Allerdings einen Absturz der Anwendung auszulsen. Im Sicherheitsteam
lsst sich schlussfolgern, dass es sich um eine Komponente han- hat man eine Bilddatei aus der Zwischenablage in das Sky-
deln muss, die standardmig mit dem Betriebssystem installiert pe-Fenster kopiert, die die Grenzen fr eine bertragung ber-
wird. In Fachkreisen wurden etwa .NET, die Krypto-Bibliothek steigt (Pufferberlauf). Das fhrte zu einem Skype-Stackber-
SChannel und sogar die Windows-Firewall als mgliche Kandida- lauf samt Absturz des Programms. Die Angriffe lassen sich laut
ten genannt. Ormandy besttigte keine der Theorien, erklrte aber, Mejri lokal und eben remote (z.B. per RDP-Sitzung) ausnutzen.
dass es sich bei der betroffenen Software nicht um .NET handle. Auerdem betonte er, dass keine Interaktion mit einem Nutzer
notwendig ist. Einzige Voraussetzung sei ein Skype-Konto.

78
Skype-Sicherheitslcke | Hirnwellen-Auswertung | SECURITY

Im Mai informierte Kunz Mejri Microsoft ber das Prob- trugen Probanden ein EEG-Headset. Zunchst spielten sie
lem, das schlielich einen Fix ankndigte und diesen seit ein Computerspiel, dann wurden sie aufgefordert, sich in ein
dem 8. Juni mit dem Update auf die Version 7.37.178 aus- Online-Konto einzuloggen. Daraufhin gaben die Probanden
liefert. Seit dem 26. Juni 2017 ist der kritische Fehler nun zufllige PINs und Passwrter ein, so dass die Software die
ffentlich, eine Aktualisierung auf die letzte Skype-Ver- Verbindungen zwischen ihrem Tippen und den dabei entste-
sion ist also hchst ratsam, wenn noch nicht geschehen. henden Hirnwellen lernen konnte. Mit speziellen Musterer-
kennungsprogrammen wird die Software darauf trainiert, die
Besonderheiten der Signale aus dem Gehirn seines Anwenders
immer besser zu deuten. In der Realitt liee sich das laut Nite-
sh Saxena, Associate Professor an der University of Alabama
in Birmingham, erreichen, indem ein Spiel Nutzer im Rahmen
der Handlung auffordert, Zahlenfolgen oder Text einzugeben.

In dem Fall brauchten die Algorithmen die Eingabe von etwa


200 Zeichen fr die Analyse. In der Folge konnten sie allein
anhand der empfangenen EEG-Daten zielgenaue Schtzun-
gen dazu abgeben, welche weiteren Zeichen dann noch ge-
Vulnerability Lab bewertete die Schwachstelle mit 7,2 Punk- tippt werden. Das System funktioniert bislang zwar nicht per-
ten im zehnstufigen CVSS Test (Common Vulnerability Sco- fekt, dennoch erhht es die Wahrscheinlichkeit dafr, eine
ring System). Nach Schtzungen des Unternehmens sollte PIN mit sechs Ziffern herauszufinden, von 1 zu 10.000 auf 1
der Zero-Day-Bug auf dem Schwarzmarkt einen Preis von zu 20; bei einem Passwort mit sechs Zeichen erhht sich die
25.000 bis 35.000 Euro erzielt haben. Die Funktionsweise Trefferwahrscheinlichkeit um den Faktor 500.000 auf etwa 1 zu
des Exploits zeigt das Unternehmen zudem in einem Video. 500. Folglich knnte ein in krimineller Absicht geschriebenes
Spiel Nutzer ausspionieren, die zwischendurch im Web surfen.

SICHERHEIT VON PASSWRTERN GEFHRDET


DURCH HIRNWELLEN-AUSWERTUNG

Schdliche Software knnte Gehirn-Computer-Schnitt-


stellen, wie ein EEG-Headset, dazu verwenden, um Pass-
wrter und andere private Daten zu stehlen. Das fanden
Forscher an der University of Alabama in Birmingham
in einer Studie heraus, berichtet technologyreview.

Eine neue Studie der University of Alabama in Birmingham


prfte die Mglichkeit, ob sich ein schon relativ einfaches
EEG-Gert dazu missbrauchen liee, um ber die analysier-
ten Hirnwellen PIN und Passwrter herauszufinden. Dazu
79
GLOSSE | Unter dem Radar

Tainted Love
Auch mit der Liebe ist es mitunter kompliziert. Damit ist jetzt nicht
nur der Beziehungsstatus gemeint. Es ist vielmehr so, dass auch
dieses edle Gefhl mitnichten immer dort zu finden ist, wo dies
behauptet wird. So verbarg sich hinter der Bezeichnung Chemi-
cal Love etwa ein schnder Online-Drogenhndler. Bekannt-
lich wird im Internet ja alles gehandelt, wofr es eine Nachfrage
gibt, also neben Waffen, Trojanern und Windows-Schwachstel-
Unter dem Radar: Der satirische Mo- len unter anderem auch Drogen. Der Unterschied ist, dass die
natsrckblick Bundesregierung an Drogen, im Gegensatz zum Rest, allenfalls
ein privates Interesse hat, weswegen ihr Verkauf durchaus hu-

D er Juni, zwischen dem romatisch verklrten Wonnemo- figer sanktioniert wird. Folgerichtig wurden auch die Betreiber
nat Mai und den Sommerferien gelegen, sollte eigent- von Chemical Love nun verurteilt, auf dass wieder Gerechtig-
lich zur Freude Anlass geben. Passend dazu zeigte sich zumin- keit herrscht im Cyberland oder sowas hnliches zumindest.
dest das Wetter auch von seiner besten Seite. Alles gut also?
Eher nicht. Wie so oft trgt wohl auch hier der Schein oder Der geheimnisvolle Apfel
aber manche Monate haben schlichtweg die bessere PR-Ab- Dass man sich auf die Ehrlichkeit der Mitarbeiterinnen und Mit-
teilung. Von Harmonie, Entspannung und sonnig schnen arbeiter nicht immer verlassen kann, musste der Technologie-Gi-
Gefhlen jedenfalls war in den letzten Wochen wieder ein- gant Apple erfahren. Eine chinesische Mitarbeiterin des Konzerns
mal nicht viel zu merken. Stattdessen eskalierten wieder ein- mit dem angebissenen Obst hatte sensible Interna ausspioniert
mal die Ego-Streitigkeiten und Kleinkriege, wurden fleiig und weiterverkauft. Deswegen wurde sie nun festgenommen.
Fake News und alternative Fakten verbreitet und extremis-
tische Cybers zogen marodierend durch das Land. Der ganz Interessant ist dabei natrlich die Frage, was fr geniale De-
normale Wahnsinn also, wie unser Monatsrckblick aufdeckt. sign-Ideen Apple da so versteckt. Gerade nach der wunderba-
ren Idee Kopfhrer ohne Kabel fr nur dreimal soviel Geld wie
Die CDU und das Grauen in der Wiege normale Kopfhrer liegt die Messlatte diesbezglich hoch. Wo-
Wie gesagt: das Bse lauert mitunter dort, wo man es nicht unbe- mglich handelt es sich um einen Laptop, bei dem auch noch der
dingt vermutet, zum Beispiel in Kindergrten und auf Spielpltzen. letzte USB-Port eingespart wurde? Ein Ladegert ohne Kabel, zu
Horrorfilm-Fans ist das seit Omen und The Ring nichts neues dem ein vergoldetes Adapter-Kabel fr nur zweihundert US-Dol-
mehr, doch nun hat es sich anscheinend auch bis zur Politik herum- lar dazu gekauft werden kann? Eine ansprechend designte Sirene,
gesprochen: Kinder sind bse und gefhrlich, zumindest einige. die losgeht, wann immer jemand in der Umgebung Google-Soft-
ware nutzt? Oder womglich doch endlich etwas, worauf App-
Und was macht man, wenn unter einer groen Gruppe potentiell le-Fans seit Jahren warten: ein Smartphone, das wasserfest ist und
ein bis drei Terroristen/Extremisten/Filesharer/Dmonen/extre- winterliche Temperaturen sowie einen Sturz aus 30cm Hhe auf
mistische Cybers sind? Richtig, einfach die ganze Gruppe ber- einen flauschigen Teppich aushlt Wir drfen gespannt sein!
wachen. Dieser heroischen Maxime deutscher Politik der Gegen-
wart folgend, zog jetzt Bayerns Innenminister Joachim Hermann Die Aussichten: wolkig bis strmisch
(CSU), fr derlei Heldentaten immer zu haben, die einzig logi- GlosseWie ihr seht, sind Harmonie und Tugend nur selten zu fin-
sche Schlussfolgerung: Kinder mssen endlich berwacht wer- den. Stattdessen regieren eher die dunklen Mchte. Es ist davon
den drfen. Das wurde ja auch Zeit. Sonst lesen wir demnchst auszugehen, dass das in den kommenden Monaten noch weit-
von marodierenden Kinder-Horden, die mit Keksen werfend und aus schlimmer wird immerhin steuern wir geradewegs auf den
lautstark Rolf Zuckowski hrend plndernd und brandschatzend Wahlkampf zu. Trsten wir uns damit, dass uns immerhin der
durch die Innenstdte ziehen, gelenkt von Satan und angefeu- Stoff fr weitere satirische Betrachtungen so schnell nicht aus-
ert von extremistischen Cybers eine wahre Horrorvision gehen wird. Bis es soweit ist, macht es gut und bleibt uns treu!

80
Vernderungen kommen auf uns zu | Epilog

GROSSE EREIGNISSE WERFEN IHRE es bei uns niemals etwas Illegales zu kaufen oder zu laden geben
SCHATTEN VORAUS, KLEINE AUCH. wird. Schuld daran ist unser Impressum und die Entscheidung,
stets mit offenem Visier aufzutreten. Wir sind nicht nur der ein-
zige deutschsprachige Blog mit dem Schwerpunkt Urheberrecht.

W er sich gewundert hat, warum von mir in letzter Zeit so


wenige Beitrge auf dem Blog erschienen sind, drfte die
Hintergrnde nach diesem Schlusswort ein wenig besser verstehen.
Wir sind in diesem Bereich auch weit und breit die einzige Web-
seite, die offiziell mit korrekter Anschrift, Kontaktdaten, einer
Betreibergesellschaft und einer separaten Steuererklrung auf-
tritt. Letzteres brachte krzlich sogar das rtliche Finanzamt in
Nicht nur die Erstellung des Magazins inklusive aller zustzli- Erklrungsnot. Der Herr im Amt konnte uns nmlich auf Anhieb
chen Inhalte, die man auf Tarnkappe.info so bald nicht finden nicht erlutern, wie man Bitcoin-Einnahmen versteuern muss. [i]
wird, nimmt viel Zeit in Anspruch. Auch hinter den Kulissen
hat sich so einiges getan. Unser Kolja von Sagorski.it [i] be- Darber wrde man nchstes Jahr auf Basis der von uns ein-
reitet derzeit unseren Relaunch vor. Tarnkappe.info gnnt sich gereichten Belege entscheiden, teilte uns der nette Mit-
dank der bislang eingegangenen Spenden [i] ein neues Word- arbeiter aus dem provinziellen Bergisch Gladbach mit.
press-Theme und somit ein vllig neues Aussehen. Modern und Und nein, eine derartige Anfrage habe es bei ihm noch
schick wird es sein, wenn dann mal alles fertig ist. Und natr- nie zuvor gegeben, wurde mir glaubhaft versichert. Al-
lich werden alle altbekannten Bestandteile wieder im Konzept les andere htte mich auch ehrlich gesagt verwundert.
enthalten sein. Manch verloren gegangene Funktion kehrt sogar
zurck. Mit dem neuen Design wird es endlich wieder mglich Tarnkappe.info war und ist irgendwie schon seit jeher ein
sein, Kommentare zu liken. Diese Funktion wurde in den letzten bisschen wie eine Boulevard-Zeitung. Auch das Produkt
Wochen von manchen Usern lautstark vermisst. Auch wurden in des Springer-Konzerns will offiziell niemand gelesen ha-
ben und trotzdem wei aus sonderbaren Grnden jeder, was
der Zwischenzeit einige Plug-ins installiert, die sich positiv auf
Euer Lese-Erlebnis oder unseren Workflow auswirken sollen. drin steht. Komisch, oder? So hnlich wie mit der Bld-Zei-
tung verhlt es sich auch mit der Tarnkappe. Nur wenige ge-
Geplant sind noch viele weitere Features, wie beispielsweise ein ben freiwillig zu, sie zu mgen oder regelmig zu lesen und
neues Logo und hoffentlich demnchst eine eigene gut klingen- dennoch sprechen unsere Zugriffszahlen ihre eigene Sprache.
de .onion-Adresse, um uns direkt im Deepweb besuchen zu kn-
nen. Natrlich knnte man einfach den Tor-Browser nehmen und Wir sind ein Brennpunkt, und das nicht erst seit der Hausdurch-
darin unsere regulre URL eingeben, doch die eigene Prsenz suchung im November 2014. Bei uns kommen hufig beide
abseits des Clearwebs drfte unserem Image helfen, selbst wenn Seiten zu Wort. Das sorgt hoffentlich beim einen oder anderen
81
Leser fr eine neue Perspektive oder dafr, dass wir ihren Wir bleiben so oder so am Ball und entwickeln das Pro-
Horizont erweitern konnten. Wo sonst diskutieren Autoren jekt munter weiter. Drum: Wenn mal wieder weniger
und Piratenjger mit Personen aus dem Graubereich? Nir- vom Cheffe zu lesen sein sollte, seid Euch gewiss, dass
gendwo. Aber genau das ist es, was der Redaktion gefllt. es auch hinter den Kulissen stets viel zu erledigen gibt.
Manches kann man aufschieben, wofr ich ausgewiese-
Auf den meisten Konferenzen zum Thema Urheberrecht ner Experte bin. Wers nicht glaubt, der frage bitte mei-
sind kontroverse Diskussionen durchweg unerwnscht. Ziel ne Lebensgefhrtin. Dinge wie die Steuererklrung kann
vieler Kongresse ist es, den Teilnehmern ein gutes Gefhl man hingegen leider nicht auf die lange Bank schieben...
zu vermitteln. Da knnte den angereisten Besuchern je-
mand von der Gegenseite so richtig die Laune vermiesen, Wir sehen uns dann wieder in 8 Wochen zur nchsten
was kein Veranstalter will. Dann sind halt lieber nur Perso- Ausgabe des Tarnkappe Magazins. Bis dahin alles Gute!
nen mit hnlichen Ansichten auf dem Podium zu sehen und
zu hren, das tut keinem weh. Aber es bringt gleichzeitig Euer Lars Sobiraj.
viel Langeweile mit sich und bringt niemanden weiter. Ein
bisschen Krawall oder zumindest ein ehrlicher Meinungs-
austausch auf der Bhne ist alles andere als verkehrt, fin-
de ich. Aber gut, die Geschmcker sind halt verschieden.

Verantwortlich fr den redaktionellen Inhalt:

Lars Sobiraj
Alle Grafiken unterliegen, sofern nicht anders
angegeben, der CC0 - Creative Commons. Abbildun-
Redaktion: gen und Logos von Produkt- sowie Markennahmen
Lars Sobiraj wurden ausschlielich fr die journalistische
Annika Kremer Arbeit und zur bildlichen Veranschaulichung der
Antonia redaktionellen Inhalte verwendet.
Jakob Ginzburg
Tarnkappe.info erhebt keinen Anspruch
auf die Bildrechte.
Verantwortlich fr Layout und Design:
Mit Grafiken von:
Jakob Ginzburg Pexels.com
Pixabay.com

Ein Angebot von

Digital Publishing Momentum


Zornedinger Str. 4b
D-81671 Mnchen

82
MAGAZIN

02