Tarnkappe Magazin 3 (Juni/Juli 2017)

Als pdf oder txt herunterladen
Als pdf oder txt herunterladen
Sie sind auf Seite 1von 84

Juli | August

MAGAZIN 03

Deutschland

Hat die Wahl.


L iebe Leserinnen und Leser,
netzpolitische Themen interessieren dieses Jahr
im Wahlkampf keine Sau, um es auf den Punkt zu brin-
gen. Wir schauen einmal gemeinsam, warum das so ist.

Keine der zur Wahl stehenden Parteien, auer der Piratenpar-


tei, hat in diesem Jahr digitale Themen in den Fokus ihrer Wahl-
kampagne gerckt. Die FDP setzt sich immerhin in Teilen da-
mit auseinander. Allerdings werden in deren Plakatwerbung
Datenschtzer als ewige Bedenkentrger und wirtschaftliche
Bremskltze abgestempelt, weswegen man fordert: Digital geredet, um die angeblich fehlende juristische Grundlage fr
first. Bedenken second. Der Liberalisierung der Finanz- das von ihm erteilte Hausverbot ausfhrlichst zu errtern.
mrkte soll nun offenbar der absolute Kontrollverlust ber all
unsere Daten folgen. Bequeme Einstellung, denn in dem Fall Wenige Monate spter war ich im Ruhrgebiet auf einem
msste man zum Schutz unserer Daten rein gar nichts tun. Landesparteitag der NRW-Piraten zugegen. Der frhere
Kassenwart hatte dem Vorstand nichts als einen Haufen un-
Dabei gab es frher mal eine Partei, die sich solchen Frage- sortierter Zettel hinterlassen. Von einer geordneten Buch-
stellungen kritisch und mit Erfolg angenommen hat. Ange- fhrung oder nachvollziehbaren Parteifinanzierung keine
fangen hat die Piratenbewegung brigens in Schweden, wo Rede. Niemand konnte errtern, woher die vorhandenen
zum Jahreswechsel 2005/2006 die Beschlagnahmung der Gelder kamen oder wofr sie ausgegeben wurden. Bekannt-
Server von The Pirate Bay fr die Entstehung der gleich- lich blieb dies nicht das letzte Mal, dass so etwas geschah.
namigen politischen Bewegung sorgte. Zehn Monate spter
trafen sich Politikinteressierte in der Berliner c-base, um die Nach dem triumphalen Einzug ins Berliner Abgeordneten-
Piratenpartei Deutschland zu grnden. Aus den 53 Teilneh- haus 2011 ging es leider nur noch steil bergab. Nicht die-
mern sind vergleichsweise schnell ber 10.000 Mitglieder jenigen Personen, die sich zum Wohl der Brgerinnen und
geworden. Alles Menschen, denen es nicht egal ist, ob App- Brger einsetzen wollten, hatten dort das Sagen. Die Fh-
le, Google & Co und somit auch diverse Geheimdienste mit rung hatten die wenige Menschen inne, die sich aufgrund
ihren Daten machen knnen, was immer sie wollen. Doch der Gre ihres Egos und ihrer Ellenbogen am meisten
die Sache mit den Piraten wurde, wie wir alle wissen, trotz dazu berufen fhlten. Doch Probleme gab es nicht nur im
der anfnglichen Euphorie, leider keine Erfolgsgeschichte. Abgeordnetenhaus. Es folgte ein Bundesvorsitzender auf
den nchsten. Niemand war dazu in der Lage, das Schiff
Leider keine Erfolgsgeschichte... vor dem Kentern zu retten. Die Berliner Fraktion hatte als
Als ich den Piraten im Mai 2010 erstmals live und in Farbe Vorreiter auch auf Bundesebene die Fhrung bernommen
begegnete, sah deren Zukunft noch rosig aus. Wie ein krea- und steuerte das Boot hart in Richtung Abgrund. Wehe, je-
tives Chaos wirkte der Bundesparteitag im wunderschnen mand wollte sie davon abhalten, der musste Kiel holen gehen
Bingen am Rhein. Die Halle hatte damals der Breakpoint-Or- und ward nie wieder gesehen. Wer es genauer wissen will,
ganisator und IT-Unternehmer Simon Scamp Kissel be- kann sich eines der Bcher kaufen, in denen das Scheitern
sorgt, der aus dem Staunen nicht mehr herauskam. Es gab au- der Orangen, wie sie auch manchmal genannt werden, im
erhalb der Demoszene tatschlich Leute, die ihm noch mehr Detail behandelt wird. Und wenn man hinterher nicht viel
auf den Keks gehen konnten, wie er erstaunt zum Besten gab. schlauer sein sollte, dann hat man wenigstens einen der Fach-
Wer von den Piraten gegen seinen Willen nach drauen be- buch-Autoren durchgefttert, das ist doch auch was wert.
frdert wurde, hat seinem Frust nicht nur wie ein Demosze-
ner lautstark Luft gemacht. Nein, sie kramten ihr Smartphone Wie dem auch sei. Nach einiger Zeit offenbarten sich die
mit samt Paragraphen und Kommentaren hervor, um daraus Probleme der Piratenpartei sehr deutlich. Auch der Wel-
zu zitieren. Kissel wurde nicht selten in Grund und Boden penschutz, den jede neue politische Bewegung geniet, ist

2
irgendwann vorbei. Dann wird die getane Arbeit bilanziert Netzpolitik: auf der Strecke geblieben
und im wahrsten Sinne des Wortes abgerechnet. Schnell Was dabei leider letzten Endes auf der Strecke blieb und
zeigte sich, anders zu sein als die anderen Volksvertre- bis heute bleibt, ist die Netzpolitik an sich. Wir haben in
ter, reicht auf Dauer nicht. Substanz musste her, da kam dieser Ausgabe des Tarnkappe Magazins zusammengetra-
aber aus Berlin lange Zeit nichts rber. Auch in Dsseldorf gen, welche Tiefpunkte sich die Groe Koalition innerhalb
machten manche Abgeordnete wie Birgit Rydlewski mehr der letzten Jahre in allen digitalen Belangen geleistet hat.
Reden von ihren geplatzten Kondom und der letzten Nacht Fest steht schon jetzt, es sind nicht wenige! Und trotzdem
mit einem Unbekannten, als von ihrer Oppositionsarbeit. steuert unsere Republik auf eine schwarz-gelbe Koaliti-
on hin, wenn man den Umfragen Glauben schenken darf.
Dazu kam und kommt der arrogante Tonfall, der bei den Pi-
raten bei technischen Themen bis heute vorherrscht. Doch Nach dem Aufkommen der Piraten wurden netzpolitische
wenn man stets mit erhobenem Zeigefinger auf die Feh- Themen schnell von der politischen Konkurrenz ber-
ler Dritter hinweist und glaubt alles besser zu wissen, so nommen, um sie spter wieder zu vergessen. Warum?
schlgt das Pendel irgendwann gnadenlos zurck. Auch Ganz einfach, weil man mit Datenschutz, dem Kampf ge-
an den ffentlich ausgetragenen Streitereien (zumeist bei gen Filesharing-Abmahnungen, Netzsperren oder behrd-
Twitter) nderte sich im Laufe der Jahre nichts. Selbst dann licher Zensur schlichtweg keine Wahl gewinnen kann.
nicht, als klar war, dass man im ersten Anlauf den Einzug
in den Bundestag verpassen wrde. Nun wird sich die Ge-
schichte wiederholen. Allerdings mit dem Unterschied, dass
die Piraten schon lange von den Medien ignoriert werden.

Dazu kommt, dass die Piratenpartei ihre besten Leute


schon vor langer Zeit verloren hat. Mit der Fhrungsrie-
ge von 2010 hat die heutige nichts mehr gemeinsam. Man
kmpft gegeneinander noch immer mit allen Mitteln, ob-
wohl es kaum noch etwas zu erreichen gibt. Es bleibt so-
gar abzuwarten, ob es den Piraten auf Kommunalebene
dauerhaft gelingen wird, ihren Fu in der Tr zu halten.
Mehr zu erreichen ist eh schon lange nicht mehr denkbar. Die Menschen interessieren sich fr den Erhalt ihres Ar-
beitsplatzes, fr ihr Einkommen und ihre kommende Ren-
te. Sie wollen lebenswerte Bedingungen fr sich und ihre
Kinder. Ob die NSA oder Google Schindluder mit unseren
Daten treibt, juckt niemanden. Der Grund dafr ist einfach:
Die Verwertung bzw. den Verkauf von Informationen riecht
man nicht, hrt man nicht und schmeckt man nicht. Daten
erscheinen den meisten flchtig zu sein. Und was soll es ei-
gentlich? Solange man seinen Mail-Anbieter oder sein Lieb-
lings-Netzwerk fr lau nutzen kann, spielt der Rest doch eh
keine Rolle, oder? Datenschutz ist ja ganz nett. So richtig
wichtig ist es vielen Nutzern nicht. Wrde Facebook im Um-
kehrschluss eine Monatsgebhr von 5 Euro einfhren, wre
es bald sehr leer dort. Man bezahlt halt lieber lautlos mit sei-
nen Daten, statt das Girokonto dafr anrhren zu mssen.

Auf den Hund gekommen: der frhere Bundesvorsitzende Die AfD, so ekelhaft wie erfolgreich
Bernd Schlmer, jetzt FDP-Mitglied. Und die AfD? Die mag parteiintern ihre eigenen Fehler be-

3
gehen, daran besteht kein Zweifel. Doch diese Partei war einjagen. Edward Snowden? Wer war das nochmal? Auch
stets erfolgreich darin, ngste in der Bevlkerung zu sch- er ist lngst vergessen und wird von den Medien igno-
ren. Angst vor berfremdung. Angst davor, dass das hart riert, wenn man ehrlich ist. NSA, BND, oder LmaA., das
erarbeitete Gehalt beim nchsten Bankencrash nichts mehr interessiert bis auf ein paar CCC-Jnger (ich bin selbst
wert sein knnte, wenn der Euro ins Bodenlose strzt. Angst einer, deswegen darf ich das sagen) niemanden mehr.
davor, dass sich unsere Gesellschaft weiter in Richtung
Multi-Kulti verwandelt oder hierzulande zu viele Flcht- Mein Politiklehrer sagte mal etwas vor Urzeiten,
linge aufgenommen werden. Doch wie viele Kulturen sind was bis heute nichts an Wahrheit eingebt hat: Je-
zu wenig oder gar genug? Ab welcher Anzahl Flchtlinge des Volk bekommt die Regierung, die es verdient.
sind es zu viele, die Schutz bei uns suchen? Wie kann man
die politisch Verfolgten sehr viel schneller von den reinen Oh weh, schaut man ber den groen Teich hinber zum
Wirtschaftsflchtlingen trennen? Wo richten wir die Gren- USA first Trumpel-Tier, so sind dies wahrlich kei-
zen nach auen hin ein und mit welchen Mitteln sollen diese ne guten Vorzeichen. Doch seien wir ehrlich: ohne Mama
verteidigt werden? Mit Untersttzung von Soldaten, Knp- Merkel oder den US-Elefanten im Ego-Laden htten wir
peln und Stacheldraht? Ungelst ist auch: Was sollen wir tun nichts mehr, worber wir uns aufregen knnten, oder?
mit den Banken, die in Berlin oder Brssel niemand kontrol-
lieren kann oder will? Viele Fragen und keine Antworten.

Doch genau das ist das Erfolgsrezept der AfD. Sie prsen-
tieren uns jede Menge Probleme, aber geben keine Ant-
worten, wie man diese wieder los wird. Das nmlich wre
schwierig, weil derartige Probleme niemand mal eben im
Vorbeigehen lsen kann. Und dann msste man zugeben,
dass es neben Schwarz und Wei auch noch andere Zwi-
schentne gibt. Dass Politik kompliziert ist und stets die
Suche nach gehbaren Kompromissen beinhaltet, die mg-
lichst wenigen wehtut. Allen kann man es sowieso nicht
recht machen. Und wirklich schnell geht in einer Demo-
kratie auch keine Vernderung vonstatten. Doch nichts an-
deres ist es ja, was man uns auf den AfD-Plakaten anpreist.

Doch ngste vor Vernderung und einfache Parolen, die auch


das einfache Volk versteht, das zieht. Denn dabei geht es um
die Befriedigung unserer Grundbedrfnisse. Es geht darum,
seinen Lebensstandard zu halten, die Rente zu sichern und
seinen Kindern eine gute Schul- und Berufsausbildung ange-
deihen zu lassen, damit auch sie spter gute Chancen auf dem
Arbeitsmarkt haben. Und nicht viel anderes versprechen auch
die anderen etablierten Parteien. Die Grnen haben sich noch
einen Hauch Umweltschutz mit auf die Fahnen geschrieben. In diesem Sinne...

Jedes Volk bekommt die Regierung, die es verdient. Euer Chefredakteur


Doch Datenschutz, so wichtig er ist: Das ist kein Grund- Lars Sobiraj
bedrfnis und auch nichts, womit ich als Otto-Normal-
verbraucher am Monatsende meinen Khlschrank fllen
kann. Angst kann man mit dem Thema auch niemandem

4
SZENE
LUL.TO: WIE WURDEN DIE BETREIBER ERWISCHT? 6

ALPHABAY: WURDE DER DARKNET-MARKTPLATZ BESTOHLEN?


8

NACH DEM BUST VON LUL.TO: QUO VADIS E-BOOK SZENE? 8


OBOOM REAKTIVIERT VERGTUNG FR UPLOADER
9

ERMITTLER NEHMEN WEITEREN DARKNET-MARKTPLATZ VOM NETZ 10

DARKNET: ZOLLFAHNDUNG DECKT ILLEGALEN WAFFENHANDEL AUF 11

STREAMDREAM.WS NACH MEHREREN MONATEN WIEDER DA 11

STELLUNGNAHME VON ANDREAS ESCHBACH ZUR SCHLIESSUNG VON LUL.TO 12

SCRIPTZBASE.ORG NACH DOMAINPROBLEMEN WIEDER ONLINE 13

DARKNET: POLIZEI SPERRT DROGENHNDLER AUS 14

OCCUPY DARKNET 14

TATA.TO OFFLINE, WECHSELT ZU CLOUDFLARE 16

SKRIPTE VON GAME OF THRONES ERBEUTET 16

ES GIBT KEIN DARK WEB 17

MICROSOFT STORE: QUELLE LLEGALER STREAMING-APPS 19

WATCHHD.TO WURDE GEHACKT 19

GAME OF THRONES: AUSSTRAHLUNG BRICHT ALLE REKORDE 20

GELDFLSCHER BEANSTANDET ERMITTLUNGSRESULTATE DER POLIZEI 21

HACKER LOCKEN GAME OF THRONES-FANS MIT E-MAIL IN VIRENFALLE 22

BRITISCHE FUSSBALLFANS NUTZEN ILLEGALE STREAMINGANGEBOTE 22


SZENE | LUL.to

haber oder dessen Rechtsanwaltskanzlei darauf hingewiesen


wurde, dass ber ihr Unternehmen Geldwsche in Verbindung
mit gewerblichen Urheberrechtsverletzungen durchgefhrt
wurde. Die Grundlagen der verschiedenen Rechtsverste, die
die LuL-Nutzer begangen haben, haben wir ja ausfhrlich in
unserem Hintergrundbericht behandelt, der hier verfgbar ist.

Doch zurck zu den Amazon-Gutscheinen, mit denen verschie-


dene Ermittler ihr Guthaben bei LuL.to aufgeladen haben knn-
LUL.TO: WIE WURDEN DIE BETREIBER ER- ten. Diese Gutscheine werden zeitnah von einem der Betreiber
WISCHT? oder einem im Team integrierten Einkufer bei Amazon einge-
lst. So wandert das Geld entweder direkt beim echten Account
Im Netz kursieren einige Thesen, wie man die deutschen Be- oder Fake-Account des Betreibers oder des Einkufers. Die Be-
treiber des illegalen Bezahl-Portals Lesen & Lauschen (LuL.to) hrde, die nun wissen will, wer fr das Einlsen des Gutscheines
identifiziert hat. Welche Thesen sind wahrscheinlich? Wie gehen verantwortlich ist, muss sich an den Herausgeber der Gutscheine
die Ermittler in solchen Fllen vor? Wir haben nachgeforscht. wenden. Das geht nach Auskunft des Piratenjgers in bestimm-
ten Fllen nur mittels eines Rechtshilfeersuchens (Herausgeber
Schwarzkopierer sind Robben, keine Haie! sitzt nicht in Deutschland, die deutsche Amazon-Tochter gibt
Wir haben uns krzlich mit einem Piratenjger unterhalten, nmlich keine Auskunft), was viele Monate in Anspruch neh-
der anonym bleiben mchte. Die Person vergleicht die Be- men kann. Da heit konkret: Eine deutsche Behrde (Staatsan-
treiber von P2P-Index-, Streaming- bzw. Kauf-Portalen mit waltschaft) fragt per Amtshilfe z. B. bei der zustndigen US-Be-
Robben. Immer sei die Rede, dass die Schwarzkopierer wie hrde nach, wenn der Gutscheinherausgeber seinen Sitz in den
gefrige Haie im Meer herumschwimmen wrden und ih- USA hat. Diese stellt dann eine Anfrage beim Unternehmen mit
nen keiner etwas knne. Das stimme so aber nicht, sagte mir Sitz in den USA, hier Amazon. Bis die Informationen ber den
der Anti-Piracy-Ermittler, der im Auftrag diverser Rechte- Eigentmer des Accounts, der die Gutscheine eingelst hat, in
inhaber ttig ist. Haie mssen ihr schtzendes Meer nie ver- Deutschland angelangt sind, kann einige Zeit vergehen. Das wird
lassen, Robben hingegen schon. Sie suchen zum Beispiel aller Wahrscheinlichkeit nach der Grund sein, warum es so lange
Luftlcher in der Eisdecke, weil sie sonst ersticken wrden. gedauert hat, die drei Hintermnner von LuL.to zu identifizieren.

So sei es auch mit den Piraten. Ihr Sauerstoff, ihr Schwachpunkt, Doch die Staatsanwaltschaft will ja nicht nur die einzelne
sei das Geld, welches sie wie die Meerestiere zum Atmen brau- Person dingfest machen, die den Amazon-Gutschein einge-
chen. Privatwirtschaftliche als auch behrdliche Ermittler wr- lst hat. Im Idealfall sollen alle Beteiligten berfhrt wer-
den oft der Spur des Geldes folgen. Dabei spiele es keine Rolle, den, die direkt oder indirekt etwas am Betrieb der Websei-
ob die Piraten fr ihr Vorhaben im Ausland extra eine Limited te verdient haben. Auch das nimmt seine Zeit in Anspruch.
oder eine andere Firma inklusive Briefkasten-Adresse gegrndet
haben. Irgendwann spter wollen sie Zugriff auf das Guthaben Ein Trick der Ermittler:
der Konten der Offshore-Firma haben, was nicht ungefhrlich ist. Amazon-Gutscheine, die sich pltzlich in Luft auflsen
Dazu kommt: Kaum jemand verdient mit seinen Portalen gen- Manche Gutscheine bei Amazon sind getrkt, um Piraten zu
gend Geld fr einen Auslandsaufenthalt oder mchte Deutschland berfhren. Spiegelbest hat der Redaktion von Tarnkappe.info
dauerhaft verlassen, um sich den hiesigen Behrden zu entziehen. damals erzhlt, dass er Amazon-Gutscheine zum Kauf von
E-Books bei Amazon.de nutzen wollte. Wenn man den Kauf der
Wie also knnte man konkret versucht haben, LuL.to auszuhe- E-Books auf diese Gutscheine ttigt, beispielsweise um diese im
ben? Das Recherchieren der Werbepartner fiel weg, dort wurden eigenen Bezahl-Portal anzubieten, so wird man feststellen, dass
keine Banner geschaltet. Man konnte bei LuL.to vorgeben ein- die Gutscheine nach einiger Zeit ungltig sind, weil sie durch
zukaufen, um mit einem Amazon-Gutschein zu bezahlen. Pay- die Ermittler entwertet wurden. Auch die Fake-Gutscheine sind
safe Karten werden dort ja schon seit einiger Zeit nicht mehr ja bei Eingabe des Gutscheincodes unwiderruflich mit dem ent-
akzeptiert. Wahrscheinlich, weil Paysafe von einem Rechtein-
6
LUL.to | SZENE

sprechenden Amazon-Konto verknpft, mit dem man eingeloggt best damals mindestens einen Eincasher an LuL.to vermittelt
war. War das Konto nun gefaked (sprich: mit falschen Daten hat, wie er damals berichtet hat. Spter war das Verhltnis zwi-
versehen) und man kauft mit diesem Account ein Buch mit so ei- schen ihm und LuL.to bekanntlich sehr gespalten, anfangs half
nem gefakten Gutschein ein, so passiert in der Regel Folgendes: er ihnen noch. Vor seinem Ausstieg aus der Szene hat Spiegel-
Man erhlt von Amazon das gekaufte E-Book, kurz darauf wird best sowohl auf seinem eigenen Blog als auch bei Tarnkappe.
aber der Gutschein, womit das Buch bezahlt wurde, ungltig. info sehr negativ ber die Macher von LuL.to berichtet. Ihm
Ein Fake-Account kann nicht an eine echte Bankverbindung ge- war wirklich jedes Mittel recht, um ihnen einen reinzuwrgen.
knpft sein, mit der man noch alternativ zahlen knnte, also ht-
te man dann ein Buch erhalten ohne zu bezahlen. So wird der Fa- Da Bitcoin-Transaktionen nur vorgeblich anonym sind, musste
ke-Account unverzglich von Amazon gelscht eben weil man die Spur des Geldes mittels eines Bitcoin-Mixing-Dienstes nach
nicht fr den gettigten Kauf bezahlt hat. Bis man einen neuen dem Umtausch der Gutscheine in die virtuelle Whrung verschlei-
Fake-Account mit zahlreichen berprfbaren Daten aufbauen ert werden. Wer Mathematiker ist und tief genug in der Materie
kann, dauert eine ganze Weile. Das soll den Einkauf bei Amazon steckt, darf uns bei passender Gelegenheit gerne erlutern, unter
fr E-Book-Piraten so aufwndig gestalten, dass diese ihre Wer- welchen Voraussetzungen derartige Vermischungen der Bit-
ke woanders beziehen. Doch wer so unvorsichtig war, seinen coin-Guthaben zum gewnschten Ziel fhren. Tja, oder eben nicht.
echten Account fr das Einlsen der Fake-Gutscheine der Pira-
tenjger zu nutzen, wurde im selben Moment berfhrt. Da kann Downloads liefen ber Cloudflare
man sich nicht mehr herausreden. Wie will man bitte der Polizei Wie dem auch sei. Geld gebraucht haben die Betreiber von LuL.
erklren, wie man an den Gutscheincode gelangt ist, auer man to auch noch aus anderen Grnden. Alle Downloads wurden in
hat mit der Beschaffung der E-Books oder dem Betrieb des Por- den letzten Monaten ber den Dienstleister Cloudflare realisiert.
tals etwas zu tun!? Deswegen werden von verschiedenen Ermitt- Das war sehr teuer, weil dies nicht Teil des regulren Angebots
lern immer wieder gerne geflschte Amazon-Gutscheine gezielt ist. Der Bezug der E-Books und Hrbcher ber Cloudflare hatte
zur Bezahlung benutzt, um die Piraten zu berfhren oder ih- fr die drei Hintermnner aber den Vorteil, dass man von auen
nen das Geschft zumindest deutlich zu erschweren. Zumindest nicht erkennen konnte, wo ihre Server lokalisiert waren. Deutsche
Spiegelbest hat es damals nach einigen geplatzten Amazon-Ac- Server sind hierzulande mit Abstand am preiswertesten und ver-
counts vorgezogen, seine Quelle fr E-Books zu wechseln. fgen ber eine vergleichsweise schnelle Anbindung. Kostenlos
sind sie freilich nicht. Auch von daher wurde Geld bentigt und
Wandelten zwei Eincasher fr LuL.to Amazon-Gutscheine ausgegeben, was offenbar seine eigenen Spuren hinterlassen hat.
in Bitcoin um?
Im Forum Bitcointalk.org wird seit der Razzia gemutmat, Die LuL.to-Betreiber waren keine guten Menschen!
dass dort zwei Anbieter Amazon-Gutscheine fr LuL.to in Bit- Doch machen wir uns bitte nichts vor: Die wenigsten Piraten
coin umgewandelt haben sollen. Diese Aussage lsst sich von gehen ihrer Ttigkeit aus altruistischen Grnden nach. Geld zu
uns leider nicht ohne weiteres berprfen. Der User MrDJ war machen, ist eine Sache. Es verschwinden zu lassen, ist, wie man
bei Bitcointalk einen Tag vor dem Bust das letzte Mal online. sehen kann, sehr viel komplizierter. Immerhin haben sich ja laut
MrLehmann, in der Szene ist das Pseudonym nicht unbekannt, Pressemitteilung im Falle LuL.to rund 100.000 Euro auf mehre-
war hingegen zwei Tage nach dem Bust eingeloggt, was gegen ren Konten befunden, die die Behrden beschlagnahmt haben.
dieses Gercht spricht auer er war es nicht selbst. Wir er- Halten wir fest: Aus Selbstlosigkeit oder als reine Freizeitbe-
innern uns: Nur die wenigsten Szenemitglieder verschlsseln schftigung wurde dieses Portal zumindest nicht betrieben.
ihre Computer, worber sich GVU & Co. natrlich sehr freu- hnlich wie bei TorBoox ging es den Machern um das groe
en. MrLehmann hat bei Bitcointalk sogar seine Bitcoin-Ad- Geld. In der Causa TorBoox wurden die Nutzer zumindest an-
resse ffentlich im Profil angegeben, womit man jegliche fangs beschenkt, bei LuL.to sollten sie von Beginn an bezahlen.
Bitcoin-Transaktion ffentlich einsehen kann, sofern seine
Bitcoin-Adresse noch stimmt beziehungsweise aktuell ist.

MrDJ wird von MrLehmann im Werbe-Thread brigens als sein


offizieller Mitarbeiter bezeichnet. Tatsache ist, dass Spiegel-

7
SZENE | Alphabay | E-Book Szene

NACH DEM BUST VON LUL.TO: QUO VADIS


E-BOOK SZENE?

Ist die illegale E-Bookquelle mit dem Bust von LuL.to nun fr
immer versiegt? Genau diese Frage wird sich wohl so mancher
Lesefreund, der auf kostenlosen oder preisgnstigen Lesestoff
aus welchen Grnden heraus auch immer nicht verzich-
ten mchte, schon gestellt haben. Denn auf den einschlgigen
Seiten, wie den Boersen, dem Usenet, MyGully, aber auch bei
ALPHABAY: WURDE DER DARKNET-MARKT- Sumsels Lesen.to bleibt nun seither der Nachschub an Lesestoff
PLATZ BESTOHLEN? offenbar aus. Alles, was in der Release-Szene derzeit noch er-
scheint, sind ausschlielich aktuelle Zeitungen & Zeitschriften.
AlphaBay Market, einer der grten Umschlagpltze im Dar-
knet, ist seit Dienstag Nacht nicht mehr erreichbar. Die User Deshalb wre daraus zu schlussfolgern, dass das Team von
des Online-Anbieters befrchten Betrug, berichtet The Verge. LuL.to die einzigen Einkufer von E-Books gewesen sind,
die diese der breiten ffentlichkeit auch zur Verfgung ge-
stellt haben. Verteiler, die nur darauf gewartet haben, was
AlphaBay ist ein im Tor-Netzwerk als Hidden Ser- bei LuL.to gerade erscheint, gab es demnach zur Genge. Sie
vice betriebener Darknet-Markt, der bereits seit 2014 be- haben abgegriffen, was tagtglich dort gepostet wurde und
steht und auf dem vor allem Betrugs- und digitale G- dann auf dem Portal ihrer Wahl hochgeladen. So wurden bis-
ter, aber auch illegale Drogen, verschreibungspflichtige her scheinbar alle versorgt. Doch wie geht es nun weiter?
Medikamente und Waffen gehandelt werden. Als Zahlungs-
mittel wird die anonyme Kryptowhrung Bitcoin akzeptiert.

Ein Administrator gab auf Reddit bekannt, dass die Website auf-
grund von technischer Wartungsarbeiten vorbergehend offline
ist. Da die Plattform aber bereits seit dem 4. Juli unerreichbar
und auch nicht ber Ausweichseiten, also Mirrors, erreichbar ist,
bezweifeln viele User, dass es sich tatschlich um Wartungsar-
beiten handelt. In dem Zusammenhang sollen zudem massive
Bitcoin-Abhebungen im Wert von ca. 3,8 Millionen US-Dol-
lar durch die Accounts der Seite durchgefhrt worden sein.

Diese Tatsache hat auf Reddit und Twitter zu Spekulationen


gefhrt, dass die Verantwortlichen die Seite geschlossen ha-
ben, um die AlphaBay-Nutzer zu bestehlen. Exit Scam sind Was fr die Verlagsautoren, wie Andreas Eschbach, als
in dieser Branche nicht ungewhnlich: Es gab bereits Fl- auch fr die zahlreichen Selbstpublisher ein Grund zur Freu-
le, wo die Betreiber solcher Marktpltze mit dem Geld ihrer de ist, lsst in der Szene doch schon einige Unruhe, bzw.
Kunden verschwanden. Zwar wird die Schuld gerne Hackern Verlustngste aufkommen: Bis jetzt ist noch kein neu-
zugeschoben, beides lsst sich jedoch nur schwer beweisen. es, illegales Portal mit Neuerscheinungen, Spiegelbestsel-
lern, den Lieblingsserien oder dem Lieblingsautor am Start.
Ob es sich auch bei AlphaBay um ein Exit Scam handelt,
ist bisher nur eine Vermutung. Kenner der Plattform ver- Da anzunehmen ist, die Ermittler verfolgten die Spur des Gel-
weisen darauf, dass dort sehr viel mehr Geld stecken wr- des, lge nun die Vermutung nahe, dass gerade dieser Umstand
de, als die bisher entwendeten knapp vier Millionen Dollar. ein solches Unternehmen von vorn herein als zu riskant erschei-
nen lsst. Auch kann nicht jeder X-Beliebige pltzlich sagen:

8
E-Book Szene | OBOOM | SZENE

Ach, ich erffne mal so eben ein illegales Buchportal, weil ich
schnell reich werden will. Es wre selbst hier schon ein gewis- grund seiner Lokalisierung in der Schweiz Ungemach in Form
ses Wissen ber Bcher angebracht. Man sollte zumindest ber diverser Klagen droht, wo vor Gericht noch nicht das letzte
die Erscheinungsdaten der Titel informiert sein und das bei Wort gesprochen wurde, hat sich der Filehoster OBOOM mit
jedem Genre. Auch Bescheid zu wissen ber Trends auf dem Sitz in Hong Kong dazu entschlossen, seine Downloadverg-
Buchmarkt, wre von Vorteil. Und wie man bei Spiegelbest gese- tung wieder aufzunehmen. Seit mehreren Stunden wird der
hen hat: ohne Programmiererfahrung luft ebenso wenig etwas. Newsletter an alle registrierten Nutzer von OBOOM verteilt.

Zwei Vorraussetzungen also, die unabdingbar vorhan- Die Uploader, die wieder einsteigen wollen, mssen auf der
den sein mssen, fr die Erffnung eines neuen, illega- Webseite des Sharehosters ihr Partnerprogramm-Modell
len Buchportals. Sicher keine unberwindbaren Hrden, auf PPD umstellen, wie es in der E-Mail heit. Wie blich
aber dennoch Wie es weitergeht, wird sich zeigen. Mei- spielt bei der Hhe der Downloadvergtung die Dateigr-
ne Vermutung ist, dass sich eben nicht so schnell, wie be- e der bezogenen Files eine entscheidende Rolle, weswegen
reits hier in den Kommentaren geuert, ein Nachfolger sich der Upload von Warez wie E-Books absolut nicht lohnt.
finden wird, der ein solches Risiko auf sich nehmen wird.
Die Lieferanten der Szene (= Uploader) haben jetzt also die
Ich wrde auch meinen, dass es fr die Buchbranche insgesamt Wahl zwischen dem gut zahlenden Uploaded.net und somit der
gut ist, nun ber eine lngere Zeitperiode nicht piratisiert zu wer- Gefahr, frher oder spter auf Druck der Rechteinhaber auf-
den. Ein Umstand, der bei vielen Autoren die Lust am Schreiben grund ihrer Urheberrechtsverletzungen gesperrt zu werden, wo-
ganz sicher neu aufleben lassen wird und ist es nicht gerade mit augenblicklich ihre Umstze verloren gehen. Oder aber sie
das, was sich auch die Leser, mich eingeschlossen, wnschen? laden ihre Archive bei Share-Online.biz oder OBOOM hoch im
Wissen, dass sie dort zwar nicht gesperrt aber im gleichen Atem-
zug schlechter entlohnt werden. Im Prinzip haben die Uploader
nun die Wahl zwischen dem Teufel und dem Belzebub, ge-
nauer betrachtet zwischen mehreren schlechten Alternativen.

Die Stimmung ist in diesem Sektor brigens schon seit lnge-


rer Zeit gereizt. Im Herbst 2015 zeigte sich ein Aachener Ab-
rechnungs-Unternehmen, das fr einen populren Online-Spei-
cher-Dienst aus Belmopan ttig ist, recht dnnhutig. Wir
erhielten eine Abmahnung der Online-Media24 Ltd., weil wir
zuvor entgegen des Willens des Online-Media24-Geschfts-
fhrers Manuel Chionoudakis auf unserer Webseite eine in
bestimmten Kreisen bekannte Kontonummer der Sparkasse
Aachen angegeben haben. Ohne Namensnennung einer Fir-
OBOOM REAKTIVIERT VERGTUNG FR ma oder Privatperson im Beitrag ist keine Rufschdigung und
UPLOADER somit keine Abmahnung mglich, dachten wir. Falsch ge-
dacht. Herr Chionoudakis oder vielleicht auch nur sein Anwalt
OBOOM versus Uploaded & Share-Online.biz. Der Kampf vertraten damals in ihrem Schreiben eine andere Meinung.
um den deutschsprachigen Markt geht in die nchste Runde.
Im Laufe des heutigen Abends werden die Nutzer des chine- Wie dem auch sei. OBOOM hat mit der Wiederaufnahme der
sischen Anbieters OBOOM per Newsletter darber informiert, Downloadvergtung die Zgel ein wenig angezogen und hofft,
dass man die Downloadvergtung reaktiviert hat. Ab dem heu- damit Druck auf die Konkurrenten Uploaded & Share-Online
tigen Montag werden den Uploadern wieder ihre Transfers in auszuben. Man darf gespannt sein, wie sich der Kampf um den
Richtung Deutschland, sterreich und die Schweiz vergtet. deutschsprachigen Warez-Markt weiter entwickelt. In diver-
sen Foren laufen schon Wetten, wann die Betreibergesellschaft
Kurz notiert: Whrend dem Branchenprimus Uploaded auf- von Uploaded ins Ausland jenseits der EU-Grenzen abwandert.
9
SZENE | Hansa Market

Die niederlndische Polizei hat auf der ehemaligen Han-


sa-Seite einen Hinweis geschaltet, laut dem die Seite der Po-
lizei bereits seit dem 20. Juni als Honeypot diente, wobei der
Code so verndert wurde, dass man in der Lage war, Passwr-
ter mitzuschneiden, die den Strafverfolgern helfen knnten
auch Nutzer des Marktplatzes zu identifizieren und die ber-
wachung der kriminellen Aktivitten auf der Plattform zu er-
leichtern. Das Vorgehen war Teil der sogenannten Operation
Bayonet, zu der auch das Zerschlagen von AlphaBay gehrte.
HANSA MARKET: ERMITTLER NEHMEN WEI-
TEREN DARKNET-MARKTPLATZ VOM NETZ Was diese gemeinsam durchgefhrte Aktion so besonders mach-
te, war die Strategie, die von allen Beteiligten gemeinsam entwi-
Laut einer Pressemitteilung von Europol vom 20.07.2017 ckelt wurde: Zuerst wurde Alphabay vom Netz genommen. Die
haben Monate der Vorbereitung und Koordination nun Er- meisten der dortigen Nutzer suchten sich aufgrund der Schlie-
gebnisse gezeigt, die beiden Darknet-Mrkte AlphaBay und ung eine neue Bleibe. Hansa Market verzeichnete nach dem
Hansa wren nun fr immer vom Netz genommen. Zwei Abschalten von AlphaBay eine achtfache Zunahme der Zahl an
bedeutende Strafverfolgungsmanahmen, die unter Betei- neuen Mitgliedern, die allerdings sofort in die von den Ermitt-
ligung des Federal Bureau of Investigation (FBI), der US lern aufgestellte Falle tappten. Einige der gewonnenen Informa-
Drug Enforcement Agency (DEA), der Dutch National Po- tionen enthielten auch wertvolle Informationen ber das Ziel
lice und mit Untersttzung von Europol durchgefhrt wurden. von Drogen und die Behrden werden die betroffenen Lnder
ber geplante Sendungen von Drogen entsprechend informieren.
Hansa Market warb damit, extrem sicher zu sein. Man be-
hauptete, es gbe keine Mglichkeit, dass jemand mit den Um eine reibungslose Koordination zwischen den beiden Un-
Bitcoins der Kunden wegluft weder Verkufer noch die tersuchungen bei AlphaBay und Hansa zu gewhrleisten, ver-
Website selbst und er wre grundstzlich immun gegen Exit-
Scam. Man wollte sich von den anderen Marktpltzen durch
ein vertrauenswrdiges Zahlungssystem abheben. Die Pro-
duktpalette war vielfltig. Zum Portfolio gehrten Drogen
genauso, wie verschreibungspflichtige Medikamente, Tuto-
rials fr Cyberkriminelle, anonyme Hostingdienste, Falsch-
geld, geflschte Psse, gehackte Kreditkartendaten und zu-
dem Waffen. Ein einfach zu bedienendes Zahlungssystem
und ein einladendes Layout sollte viele Kunden anlocken.

Das Konzept ist demnach aufgegangen: Hansa Market war


nach Europol-Angaben der drittgrte Untergrund-Marktplatz.
Drogenhandel soll dort in hnlicher Grenordnung betrie-
ben worden sein wie bei AlphaBay. Die zwei Hansa-Admi- anstaltete Europol ein Koordinationstreffen mit fhrenden
nistratoren wurden in Deutschland festgenommen, Server in Strafverfolgungspartnern. Insgesamt waren 12 verschiedene
den Niederlanden, Deutschland und Litauen beschlagnahmt. Agenturen beteiligt und einigten sich auf eine Gesamtstrategie
fr die beiden Operationen. Auch weiterhin untersttzt Euro-
Hansa Market ist am 20.07.2017 offline gegangen. Zuvor si- pol das FBI, die DEA, die Dutch National Police und andere
cherte sich die niederlndische Polizei noch wertvolle Infor- Partner bei der forensischen Arbeit, die aufgrund der riesigen
mationen ber hochrangige Ziele und Lieferadressen fr Menge an beschlagnahmtem Material notwendig geworden ist.
eine grere Zahl von Bestellungen. 10.000 Adressen ausln-
discher Hansa-Kunden seien dabei an Europol weitergegeben Rob Wainwright, Direktor von Europol in Den Haag, gab be-
worden und werden nun fr weitere Ermittlungen ausgewertet.
10
Hansa Market | Darnket |Streamdream.WS | SZENE

kannt: Dies ist ein herausragender Erfolg der Behrden in Europa


und den USA. [] Wie sich durch die gemeinsame Umsetzung sen), einen 54-Jhrigen aus Dortmund und einen 46-Jh-
der erfolgreichen Strategie gezeigt hat, haben die Strafverfol- rigen aus dem Landkreis Altenkirchen (Rheinland-Pfalz).
gungbehrden nun eine klare Botschaft: Wir haben die Mittel,
um die Kriminalitt aufzudecken, selbst in Bereichen des Dar- Bei den drei Tatverdchtigen haben Beamte des Zollfahn-
knet. Es gibt noch mehr von diesen Operationen, fgte er hinzu. dungsamtes Frankfurt am Main in drei voneinander un-
abhngigen Ermittlungsverfahren insgesamt 17 erlaub-
Betreiber von LuL.to und Hansa Market sind identisch nispflichtige Schusswaffen, 2.312 Schuss Munition, zehn
Laut Medieninformationen wren die Betreiber der Portale LuL. verbotene Gegenstnde (2 Messer, 8 Schlagringe) sowie 2.711
to und Hansa Market offenbar identisch. Demnach handelt es sich verbotene pyrotechnische Gegenstnde beschlagnahmt. Die
um zwei Deutsche, gegen die Anfang Juli im Zusammenhang mit Sicherstellungen erfolgten Ende Mai und im Juni 2017 bei
Hansa-Market ein Haftbefehl erlassen wurde. Der 31-Jhrige aus den Durchsuchungen der Wohnungen der Beschuldigten.
Kln und ein 30-Jhriger aus dem Landkreis Siegen-Wittgen-
stein befanden sich seit dem 21. Juni 2017 in Untersuchungshaft. Hans-Jrgen Schmidt, Sprecher des Zollfahndungsamtes Frank-
Das teilte die Generalstaatsanwaltschaft Frankfurt am Main mit. furt am Main gab zu den Fllen bekannt: Eine besondere Ge-
fhrdungssituation ergab sich fr unsere Einsatzkrfte bei dem
Beide gelten als Betreiber des Darknet-Marktplatzes Hansa Mar- 81-Jhrigen aus dem Landkreis Northeim, der einen Teil der bei
ket und stehen ferner im Verdacht, das illegale Portal LuL.to zum ihm sichergestellten Schusswaffen schussbereit in seinem Zu-
Verkauf urheberrechtlich geschtzter Medien betrieben zu haben. griffsbereich aufbewahrte. Nach seinen Angaben wollte er auf
alle Eventualitten vorbereitet sein, deshalb sein Waffenarsenal.
Bei Durchsuchungen der Wohnungen der beiden Ver-
dchtigen seien zahlreiche Beweismittel, insbesonde- Bereits im Frhjahr 2017 wurden die Strafverfahren gegen
re Computer und Datentrger, sichergestellt worden, hie die drei Beschuldigten bei der Staatsanwaltschaft Kln ein-
es in der Erklrung der Generalstaatsanwaltschaft weiter. geleitet unter der Sachleitung der Generalstaatsanwaltschaft
Frankfurt am Main bzw. der Zentral- und Ansprechstelle Cy-
bercrime Nordrhein-Westfalen (ZAC NRW). Diese Ermitt-
lungserfolge sind das Resultat der Arbeit einer sechskpfigen
Ermittlungskommission des Zollfahndungsamtes Frankfurt
am Main, die seit April 2016 gezielt gegen den organisierten
Handel und Schmuggel von illegalen Schusswaffen vorgeht.

STREAMDREAM.WS NACH MEHREREN MONATEN


WIEDER DA
Das nicht sonderlich populre Kinoportal StreamDream.
ws ist seit kurzem nach mehreren Monaten Downtime wie-
der online. Wegen privater Zeitprobleme der Betreiber dau-
erte die Zwangspause lnger, als ursprnglich geplant.
DARKNET: ZOLLFAHNDUNG DECKT ILLEGA-
LEN WAFFENHANDEL AUF Wir wurden per Kommentar als auch per Kontaktformular mehr-
fach angesprochen, was mit dem illegalen Portal StreamDream.
Laut einer Pressemitteilung des Zollfahndungsamtes Frank- ws passiert sei. Auch in den einschlgigen Quellen wie der Sze-
furt am Main vom Donnertag (13.07.2017) sollen drei Tat- nebox oder bei MyBoerse.BZ konnten wir auf die von uns ge-
verdchtige, Waffen und Munition fr 25.000 Euro im Dar- stellte Frage nach dem Verbleib der Seite keine Antwort erhalten.
knet bestellt haben. Die Ermittlungen richteten sich gegen
einen 81-Jhrigen aus dem Landkreis Northeim (Niedersach- Nachdem die Webseite nun seit wenigen Wochen wieder on-
line ist, haben wir Kontakt zu den Machern aufgenommen. Die-
11
SZENE | Streamdream.WS |LUL.to

se teilten uns mit: Unsere Seite war nur mangels Zeit fr eine Eschbach studierte in Stuttgart Luft- und Raumfahrttech-
Weile in der Downtime. So wurde es nach eigenen Angaben nik, schloss dieses Studium jedoch nicht ab. Er arbeite-
versumt, die Gebhren fr die Server zu begleichen. Dort er- te als Softwareentwickler und Unternehmer, bis seine Er-
schien fr einige Zeit lediglich die Fehlermeldung: The ser- folge als Schriftsteller es ihm erlaubten, sich vllig auf
ver is temporarily unable to service your request due to main- das Schreiben zu konzentrieren. Seit 2003 lebt er mit sei-
tenance downtime or capacity problems. Please try again later. ner zweiten Frau Marianne Eschbach in der Bretagne.

Das Piraten-Portal LuL.to bot ber einen Zeitraum von ca.


drei Jahren Bcher, darunter auch zahlreiche Neuerscheinun-
gen und Spiegelbestseller, an, die weit unter den Verkaufs-
preisen der Verlage, bzw. Autoren lagen. Die illegale Platt-
form wurde durch das CyberCrimeCompetenceCenter (SN4C)
des LKA Sachsen am 21. Juni 2017 fr immer vom Netz ge-
nommen. Gegen die drei Betreiber laufen umfangreiche Er-
mittlungen. Sie befinden sich derzeit in Untersuchungshaft.

Wir vom Team Tarnkappe.info haben den Schriftsteller


Andreas Eschbach gefragt, was die Schlieung des Piraten-
portals LuL.to fr ihn persnlich bedeutet. Er antwortete uns:
Als Alleinstellungsmerkmal streichen die Admins heraus, dass Von der Schlieung von lul.to hre ich zum ersten Mal;
sie bei StreamDream.ws die Mehrzahl der Filme sowohl in mir war die Existenz dieses Portals ehrlich gesagt gar nicht
geringer als auch hoher Qualitt anbieten. Die User knnen bewusst: Wie die meisten Autoren versuche ich, nicht all-
fr unterwegs z.B. die SD-Qualitt whlen, damit nicht so viel zu viele Gedanken an Piraterie zu verschwenden. Zu erfah-
Datenvolumen verbraucht wird und die Filme dann zu Hause ren, dass ein solches Portal geschlossen wurde und die Hin-
in sehr guter HD-Qualitt weiterschauen. Wem bei dem ver- termnner gesiebte Luft atmen, befriedigt mich natrlich.
gleichbar kleinen Angebot etwas fehlen sollte, der kann seine
Kinofilme oder TV-Serien in der Wunschbox eintragen, damit
diese vom Team spter als Stream verfgbar gemacht werden.

Fazit: Wer eine All-inclusive-Filmflatrate erwartet, drfte herbe


enttuscht werden. Tatschlich finden sich dort aber auch eini-
ge Raritten, die speziell fr die Zuschauer lteren Semesters
interessant sind. Unser Kontakt schrieb uns: Wir bieten Fil-
me an, die es auf anderen Streamingseiten gar nicht gibt und
die man auch nicht als DVD oder Blu-ray Disc kaufen kann.

STELLUNGNAHME VON ANDREAS ESCHBACH Fr ihn als Verlagsautor ergeben sich bezglich der Bekmp-
ZUR SCHLIESSUNG VON LUL.TO fung von Piraterie nicht die gleichen Probleme, wie fr die
Selbstpublisher, denn: Nicht die Autoren bekmpfen die Pira-
Andreas Eschbach erzielte mit Romanen, wie Die Haartep- terie, sondern die Verlage als Verwerter der Rechte. Fast jeder
pichknpfer, erschienen 1995, der Space Opera Quest Verlag arbeitet heute mit auf derlei Vergehen spezialisierten
(2001) oder mit dem Thriller Solarstation groe Erfol- Dienstleistern zusammen, die so eine Mischung aus Rechtsan-
ge. Es gelingt ihm dabei auch genrebergreifend utopische waltskanzlei und Cyber-Crime-Unit sind. Die suchen gezielt
Elemente mit denen eines Thrillers zu verbinden. Sein ers- nach illegalen Kopien von Bchern, Hrbchern usw., an de-
ter Bestseller war der Roman Das Jesus Video (1998).
12
Scriptzbase | SZENE

nen die beauftragenden Verlage Rechte haben, sorgen fr Take-


downs und unternehmen auch sonst so allerlei (Details erfhrt line. ber mehrere Tage hinweg war dort lediglich ein Warnhin-
man logischerweise keine). Die werden das Problem natrlich weis der internationalen Domainvergabestelle ICANN zu sehen.
nicht endgltig lsen aber es tauchen ja sicher immer wieder
neue Helden auf, die bld genug sind, dafr zu sorgen, dass Kurz notiert: Eines der aktivsten Foren im deutschsprachigen
diese Leute gut im Geschft bleiben, teilt uns Herr Eschbach Bereich zum Thema Nulled Scripts ist seit einigen Stunden
mit. Weiterhin uerte er: Fr Selfpublisher kann ich nicht wieder online. Zuvor wurde schon gemunkelt, die Downtime
sprechen, da ich keine einschlgigen Erfahrungen habe und nicht knne etwas mit den Razzien der vergangenen Tage zu tun ha-
wei, welche juristischen Mglichkeiten man als solcher hat. ben. Auch am heutigen Montag sollen im Laufe des Tages erneut
Verdchtige des Darknet-Umschlagplatzes AlphaBay Besuch
Auf die Frage, ob auch die User von LuL.to mit ju- von der Polizei bekommen haben. So soll es Durchsuchungen in
ristischen Konsequenzen rechnen mssen mein- privaten Rumlichkeiten in Hamburg und Frankfurt am Main zu-
te er: Ich habe keine Ahnung, bin aber sehr gespannt. zglich zu Beschlagnahmungen von Servern gegeben haben, die
mit diesem Online-Drogenshop im Zusammenhang stehen. Wir
Gerne wre Herr Eschbach auch bereit, noch zustzliche Fra- werden erneut berichten, sobald es etwas Konkretes dazu gibt.
gen, die sich aus den Kommentaren ergeben, zu beantworten:
Ich kann nichts versprechen, aber wir knnen es versuchen, Doch zurck zu ScriptzBase.org. Administrator PyTh@n teil-
vielleicht, falls sich in der Diskussion bei Ihnen bestimm- te uns heute mittels privater Nachricht mit, es habe schlicht-
te Fragen auftun, die man mir sinnvoll stellen knnte. Ge- weg etwas lnger gedauert, bis er die berfllige Verlnge-
nerell meine ich aber, dass ein Interview mit dem Justizi- rung der Domain in Angriff genommen habe. So sei es zur
ar eines Publikumsverlages der interessantere Stoff wre. Fehlermeldung der ICANN gekommen. Das Forum, wo mit-
unter auch offensichtlich rechtswidrige Inhalte kostenlos an-
geboten werden, ist jetzt wieder im vollen Umfang nutzbar.

Was sind eigentlich Nulled Scripts?


Darunter versteht man kommerzielle Web-Skripte, deren Ko-
pierschutz beziehungsweise die Kenntlichmachung mit einer Se-
riennummer o.. vor der illegalen Verffentlichung entfernt wur-
den. Derartige Releases werden in der Szene auch als Nullified
Scripts bezeichnet. Der alles entscheidende Punkt beim Pro-
SCRIPTZBASE.ORG NACH DOMAINPROBLEMEN grammieren ist, dass man den Kufer der Skripte hinterher nicht
WIEDER ONLINE mehr identifizieren kann. Auch geht es darum, die Funktionali-
tt bei der Bearbeitung des Quellcodes nicht zu beeintrchtigen.
ScriptzBase.org, das fhrende illegale Forum im deutschspra- In manchen Fllen ist dafr sehr viel technisches Wissen ntig.
chigen Bereich fr so genannte Nulled Scripts, ist wieder on- Das mag auch der Grund sein, warum hierzulande als auch im
13
SZENE | Darknet |Occupy Darknet

englischsprachigen Raum die Szene fr schwarzkopierte Scripts wohl auf Hansa Market, als auch auf Dream Market verwendete.
vergleichsweise klein ist. Angeboten werden bei Scriptzbase.
org und vergleichbaren Foren brigens auch Erweiterungen fr Weiterhin arbeiteten die Ermittler mit manipulierten Lockti-
WordPress und andere Content Management Systeme, die al- me-Dateien. Gewhnlich dienen solche Dateien zum Speichern
lerdings von den Herstellern kostenpflichtig angeboten werden. von Informationen ber eine Markttransaktion eines Verkufers,
wie Details ber das verkaufte Produkt, den Kufer, die Zeit des
Verkaufs, den Preis sowie die Besttigung (Unterschrift) durch
den Hansa Market. Die Dateien werden als Authentifizierung
von Anbietern verwendet, um die Freigabe von Bitcoin-Fonds
nach dem Verkauf zu verlangen oder wenn der Markt aus tech-
nischen Grnden down ist. Die Behrden haben die Textda-
teien jedoch mit manipulierten Excel-Dateien ersetzt, in denen
ein unsichtbares Bild versteckt wurde. Sobald die Datei geff-
net wird, wird das Bild geladen und die Behrden erfahren die
IP-Adresse des Nutzers, die durch den Hansa-Server gespei-
chert wurde. Da diese Dateien vor allem als Beleg dienen, falls
der Hansa Market nicht erreichbar ist, drften einige Nutzer
aus Panik diese Dateien geffnet und sich so offenbart haben.

DARKNET: POLIZEI SPERRT DROGENHND-


LER AUS

Einige Darknet-Drogenhndler verwendeten ein iden-


tisches Passwort gleich auf mehreren Darknet-Platt-
formen. Dadurch ist es der niederlndische Poli-
zei gelungen, diese Drogenhndler aus ihren Konten
auszusperren, berichtet der Security-Blog BleepingComputer.

Bevor Hansa Market, die drittgrte illegale Handelsplatt-


form im Darknet, fr immer vom Netz genommen wurde
(20.07.2017), diente der Marktplatz der Polizei noch einen
ganzen Monat als Honeypot, wobei der Code so verndert
wurde, dass man in der Lage war, Passwrter mitzuschnei- OCCUPY DARKNET
den. 10.000 Adressen auslndischer Hansa-Kunden seien da-
bei an Europol weitergegeben worden und werden nun fr Wie ihr noch heute eure eigene Seite im Darknet einrichtet. Es
weitere Ermittlungen ausgewertet. So war es der niederln- ist betrblich, dass das Tor-Netzwerk oft mit kriminellen Ak-
dischen Polizei seit dem 20. Juni weiterhin mglich, die Kon- tivitten in Verbindung gebracht wird. Damit gert es vllig
tendaten zahlreicher Drogenhndler herauszubekommen. zu Unrecht in Verruf. berlassen wir dieses wunderbare Netz-
werk nicht lnger den Spitzbuben. Bringt Licht ins Dunkle und
Die Ermittler verwendeten einfach die bei Hansa Market hin- hinterlasst eure eigene Visitenkarte im Darknet! So geht es.
terlegten Zugangsdaten und loggten sich damit bei dem immer
noch aktiven Konkurrenten Dream Market ein, um die Hnd- Sptestens seit dem Tor-Browser-Bundle, welches ihr unter ht-
ler dort auszusperren. Bei 14 Konten wurde so das Passwort tps://www.torproject.org/ bekommt, ist es sehr einfach gewor-
bzw. der Zugangsschlssel gendert. Einer der Anbieter best- den, das Netzwerk zu nutzen. Auch wir werden es hier verwen-
tigte auf Reddit, dass er den Zugang zu seinem Dream Mar- den. Nach dem Download entpackst du alles in ein Verzeichnis
ket-Konto verloren hatte, weil er die gleichen Passwrter so- deiner Wahl, zum Beispiel: Hidemyass. Starte den Browser
14
Occupy Darknet | SZENE

und du kannst sofort mit dem anonymen Surfen beginnen. Neben Jekyll bringt seinen eigenen Server gleich mit und durch die Ein-
den Seiten des World Wide Web wie: www.tarnkappe.info (Cle- gabe: >>bundle exec jekyll serve<< ist deine Seite unter: http://
arnet) steht dir nun auch das sogenannte Darknet zur Verfgung. localhost:4000 in einem Standard-Browser erreichbar. Probiere es
Wenn du Tor installiert hast, kannst du diese Testseite http:// gleich aus. Das Grundgerst deiner Seite ist fertig und die kannst
ohj2k3x3lizwm7ur.onion/ aufrufen. Eine Suchmaschine fr das es jetzt mit viel Inhalt, CSS, HTML, Markdown und was auch im-
Darknet ist zum Beispiel AHMIA unter msydqstlz2kzerdg.onion. mer behngen. Den Server stoppst du bei Bedarf mit Str c (Ctrl c).
So weit, so gut. Aber wir wollen ja unsere eigene Seite, vielleicht Weiter mit Tor.
eine private Homepage oder einen Blog im Darknet aufsetzen. So konfigurierst du den Hidden-Service: ffne die >>torrc<<
mit einem Editor deiner Wahl. Du findest die Datei hier: Brow-
Dein Browser-Bundle ermglicht dir nicht nur den Zugriff auf ser/TorBrowser/Data/Tor/torrc , in deinem Tor-Bundle-Brow-
eine neue Welt, sondern du kannst auch Teil dieser neuen Welt ser-Verzeichnis. Schreibe folgende Zeilen in deine torrc:
sein, indem du selbst einen Hidden-Service anbietest. Tor- HiddenServiceDir /Library/Tor/var/lib/tor/hidden_service/ Hid-
seiten bentigen keine IP-Adressen. So kannst du problemlos denServicePort 80 127.0.0.1:4000 Ok. Jetzt speicherst du die
hinter deiner Firewall agieren. Bevor wir beginnen, musst du Datei und startest dein Tor-Browser-Bundle neu. Wenn Tor neu
sicherstellen, dass Tor richtig eingerichtet ist und richtig luft. startet, ist alles gut. Wenn nicht, bekommst du eine Fehlermel-
dung, die dir eventuell weiter hilft. Meist handelt es sich um einen
Fr den Inhalt bist du selbst verantwortlich. Das Gerst, wel- Schreibfehler in der eben erstellten torrc. Prfe noch einmal alles
ches du dann spter mit Fleisch bepacken kannst, ist in un- durch. Wenn Tor startet, erstellt es dir automatisch zwei Dateien:
serem Fall Jekyll: https://jekyllrb.com/. Es ist in jedem private_key und hostname in das von dir zuvor angegebene Ver-
Fall eine nhere Betrachtung wert. Schon nach kurzem Ein- zeichnis, hier ist es: hidden_service. private_key Teile den hier
lesen kannst du hier starten. Du solltest dich aber einge- enthaltenen Schlssel mit niemanden! Er ist nur fr dich gedacht.
hend mit den sehr gut gemachten Erluterungen befassen,
damit keine Anfngerfehler deine Freude trben (RTFM!). hostname
Die zweite Datei die Tor erzeugt hat heit: hostname. Sie enthlt
etwas das zum Beispiel so aussieht: ohj2k3x3lizwm7ur.onion/
(hier nur ein Beispiel) In deiner eigenen Datei findest du nun
also den ffentlichen Namen fr deine offizielle Darknet-Sei-
te. Du kannst sie mit anderen teilen, oder auf deine Visiten-
karte drucken. Das ist alles. Willkommen im Darknet! Denke
daran, damit alles funktioniert, muss sowohl der Jekyll-Server
laufen >>jekyll serve<< als auch das Tor-Browser-Bundle.
Wie du an dem rb im Seitennamen erkennst, steckt ne- Keine Panik, wenn dein Hidden-Service nicht gleich
ben etwas Schwei und Ruby-Code in Jekyll. Installiere erst erreichbar ist. Er braucht ein bisschen Zeit. Lade dei-
Ruby und dann Jekyll aus den Ruby-Gems. Alles ist fr die ne Onion-Adresse einfach gleich nochmal nach.
meisten Betriebssysteme verfgbar. Windows hat einen In-
staller: https://rubyinstaller.org/ , auf den meisten Linux-Kis- Hinweis: Dies ist nur ein Beispiel von vielen, um eine Seite
ten ist es schon drauf, du kannst es mit: ruby version tes- im Darknet einzurichten. Ich bernehme keine Garantie da-
ten oder mit su (sudo) apt install ruby nachinstallieren, und fr, dass ihr wirklich hidden seid. Die Auswahl und das
auch fr Macs gibt es da sicher irgendwas von Ratiopharm. Abhrten eines Servers ist eine komplizierte Sache. Am
besten ihr lasst euch von einem guten Freund dabei helfen.
Unter Ubuntu zum Beispiel holst du dir Jekyll mit: >>gem install
jekyll bundler<<. ffne dazu ein Root-Terminal. So baut Jekyll Wir sehen uns (im Darknet) !
deine Seite: >>jekyll new meinedarknetseite<<. Wechsel in das
Seitenverzeichnis erfolgt mit: >>cd meinedarknetseite<<. Cool:

15
SZENE | Tata.to | Game of Thromes

zu illegalen Verbreitern von E-Books, die winzig im Vergleich


sind, mit monatlichen Kosten von bis zu 300 Euro rechnen.

Die Frage wird aber sein, wie man derart hohe Kosten wieder
reinholen will!? Die blichen Verdchtigen, Online-Vermark-
ter wie OnClick, Propeller Ads Media etc. zahlen selbst Web-
mastern gut genutzer Seiten keine Unsummen. Dabei sind die
monatlichen page impressions (Seitenzugriffe) bei tata nach den
wiederholt gelschten Streams ziemlich in den Keller gegangen.
Die letzten Lschungen in Verbindung mit dem Sommerloch
(Urlaubszeit etc.) kosteten die Betreiber rund 600.000 Zugrif-
fe im Monat (siehe Grafik unten). Die Filme wie frher auf
TATA.TO OFFLINE, WECHSELT ZU CLOUD- hauseigenen Servern unterzubringen, kam fr tata.to auch nicht
FLARE mehr infrage, wahrscheinlich wegen der entstandenen Kosten.

Die Streaming-Webseite tata.to befindet sich im Umbau. Der- Vavoo bedient sich einfach bei tata.to
zeit ist dort bis auf die Mitteilung ber den Umzug der Da- Die anonymen Macher der Bundle-URL vavoo.to bedienen sich
ten zu neuen Servern nichts zu sehen. Im Hintergrund hat derweil dreist beim Wettbewerb. Untersuchungen vor etwa drei
sich aber zwischenzeitlich schon einiges gendert, die Be- Wochen ergaben, dass man einfach die Streams des Pay-TV-Sen-
treiber wechselten von Google Drive zu Cloudflare als Strea- ders Sky angezapft hat, die tata.to ausstrahlte, um diese den Nut-
ming-Hoster, um der dritten Lschung aller hochgeladenen zern der Software und der bald verfgbaren Set-Top-Box Vavoo
Werke zuvorzukommen. Die Sache hat allerdings einen Haken. kostenlos anzuzeigen. Natrlich nur, sobald man als Bundle-URL
vavoo.to eingegeben hat. Wer stattdessen bei den Einstellun-
In einschlgigen Foren wurde im Vormonat behauptet, dass gen die legale Variante vavoo.tv/repo eingibt, erhlt selbstre-
tata.to ber mehrere Tage hinweg offline war, weil man zu dend nur legale Quellen, die man sich darber anschauen kann.
einem neuen Anbieter wechseln musste. Tatsache ist, dass
Google Drive fr Streaming-Webseiten als Online-Speicher-
medium zwar preiswert ist. Dafr lscht Google auf Verlan-
gen der Rechteinhaber mittlerweile vergleichsweise zgig
die dort hochgeladenen Kinofilme und TV-Serien. In der Fol-
ge mussten sich der bzw. die Betreiber jeweils eine neue Fa-
ke-Identitt zulegen, einen neuen Account bei Google Drive
anmelden, alle Filme neu hochladen, die Verknpfungen auf
der eigenen Webseite anpassen, die Nutzer beruhigen und hof-
fen, dass das ganze Spiel nicht wieder von Neuem losgeht.

Doch genau das ist schon mehrfach passiert. Bevor es zu ei-


nem dritten Re-Upload gekommen wre, erfolgte der Wechsel SKRIPTE VON GAME OF THRONES
zum US-amerikanischen Dienstleister Cloudflare. brigens: ERBEUTET: HACKER ERPRESSEN PAY-TV-
Auch das illegale Hrbuch- und E-Book-Portal Lesen & Lau- SENDER HBO
schen (LuL.to) beauftragte Cloudflare mit der bertragung
der Daten von ihren Servern zu den LuL-Kunden. Das sorgte Hacker, mit dem Namen Mr. Smith, haben Server des US-Sen-
dafr, dass man den tatschlichen Standort der LuL.to-Ser- ders HBO geknackt und 1,5 Terabyte an Daten gestohlen. Mit
ver zwar nicht von auen ausmachen konnte. Dafr lsst sich einer Lsegeldforderung erpressen sie nun HBO und drohen da-
Cloudflare aber frstlich bezahlen. In Anbetracht der giganti- mit, das erbeutete Material, darunter Filme, Serien, unverffent-
schen Datenmengen mssen Streaming-Portale im Gegensatz lichte Manuskripte und persnliche Daten, zu verffentlichen.

16
Game of Thromes | Def Con | SZENE

Unter dem geraubten Material sollen sich neben internen Do- wurden kurz vor der Premiere im Jahr 2015 verffentlicht, nach-
kumenten und persnlichen Daten auch eine Zusammen- dem DVDs fr Rezensionen an die Presse und Branchen-Insider
fassung des Skripts fr die kommende fnfte Folge der aktu- verschickt worden waren. Das mehrfach ausgezeichnete Fanta-
ellen Staffel von Game of Thrones sowie E-Mails einer sy-Drama war Mitte Juli in den USA in die siebte Staffel gestartet.
Fhrungskraft des Bezahlsenders befinden. Zudem wren
die Serien Ballers und Room 104 vom Hack betroffen.

Die Dokumente seien online zugnglich gemacht und zugleich an


mehrere Medien geschickt worden, berichtet The Hollywood Re-
porter. Die Hacker verlangen von HBO ein nicht nher beziffertes
Lsegeld. Falls kein Geld fliet, wollen sie weiteres Material f-
fentlich ins Netz stellen: In einem an HBO-Chef Richard Plepler
adressierten Videobotschaft forderten sie eine hohe Geldsumme,
die in der ffentlichen Version unkenntlich gemacht wurde. In
dieser Nachricht geben die Hacker weiterhin bekannt, dass HBO
eines ihrer schwierigeren Ziele war und dass sie etwa 6 Monate
gebraucht haben, um ins Firmen-Netzwerk einzudringen. HBO
wre bereits ihr 17. Ziel und nur drei htten bisher nicht gezahlt.
DEF CON: TOR-MITGRNDER ROGER DING-
Wie Entertainment Weekly informiert, teil HBO CEO Richard
LEDINE MEINT: ES GIBT KEIN DARK WEB
Plepler in einer internen Mail seinen Mitarbeitern mit, dass
sie sowohl mit Strafverfolgungsbehrden als auch mit Cyber-
US-amerikanischer Co-Entwickler und Projektleiter des Tor-Netz-
sicherheitsfirmen daran arbeiten, den Vorfall zu untersuchen,
werks, Roger Dingledine, kritisiert auf der Def Con die negative
auch um den Schaden einzuschtzen und einzudmmen. Eine
Auendarstellung des Anonymisierungs-Netzwerks. Er meint,
forensische Untersuchung sei im Gange und eine bisherige
das Netzwerk wrde zu Unrecht oft nur mit illegalen Aktivitten
berprfung htte nichts ergeben, das darauf hindeuten knn-
in Verbindung gebracht. Tatschlich spiele es statistisch gesehen
te, dass das E-Mail-System als Ganzes kompromittiert wurde.
keine Rolle, denn der Anteil der Hidden Services wre nur sehr
gering: Es gibt grundstzlich kein Dark Web. Es existiert nicht.
Am Sonntag schickten die Hacker eine anonyme E-Mail an
Es sind nur sehr wenige Webseiten., berichtet The Register.
viele Reporter, worin der Hack angekndigt wurde: Hallo an
alle. Der grte Leak des Zeitalters des Cyberspace passiert
In jngster Zeit machten vor allem durch die Existenz und
gerade. Wie heit er? Oh, das hatte ich vergessen zu sagen.
Schlieung von illegalen Handelsplattformen, wie Silk Road,
HBO und Game of Thrones!!!!!! Ihr habt das Glck, die
AlphaBay, Hansa Market und Co., auf denen oft verbotene
ersten zu sein, die den Leak herunterladen knnen. Geniet
Gter die Besitzer wechselten, negative Schlagzeilen die Run-
es und verbreitet die Nachricht. Wer am besten berichtet, be-
de. Betrieben wurden diese ber die Tor Hidden Services,
kommt ein Interview mit uns. HBO fllt., schrieben sie darin.
bekannt fr ihre .onion-Domains. Tor-Mitgrnder Roger
Dingledine sieht Tor jedoch zu Unrecht negativ abgestempelt.
Trotz ihrer Lsegeldforderung behaupten die Hacker ge-
m einem Artikel von Wired, dass sie White Hats und
Rund zwei Millionen Menschen nutzen das kostenlose Anonymi-
keine Kriminellen seien: Es ist ein Spiel fr uns. Geld ist
sierungs-Netzwerk Tor tglich, um ihre Privatsphre zu scht-
nicht unser Hauptzweck. Sie wollen nur einen klitzeklei-
zen. Roger Dingledine kam es auf der Def Con in in Las Vegas,
nen Teil des groen Einkommens des Senders fr sich.
der grten Veranstaltungen fr Hacker weltweit, darauf an, Irr-
tmer um das Tor-Netzwerk aufzuklren. Er sieht den Anony-
HBO kmpft seit Jahren damit, Handlungen neuer Folgen geheim
misierungsdienst zu Unrecht als Hilfsmittel krimineller Machen-
zu halten und deren illegale Verbreitung zu verhindern. Bereits
schaften dargestellt und lieferte auf der Def Con Zahlen (PDF).
die ersten vier Episoden von Game of Thrones der fnfte Staffel
In seinem Vortrag betont Dingledine, dass das Tor-Netzwerk
17
SZENE | Def Con | Microsoft Store

eben nicht, wie viele Menschen annehmen, primr von Drogen- ben und knne daher ausschlieen, dass Strafverfolger und
dealern und Pdophilen verwendet wird, um sich vor den Behr- Geheimdienste die Tor-Infrastruktur unterwandert haben.
den zu verstecken. Tatschlich betrage der gesamte Traffic aller
Hidden Services insgesamt nur drei Prozent vom Gesamttraffic.
Die Skala des dunklen Netzes mit seinen Drogengeschften,
Waffenverkufen und Kindesmissbrauch ist unbedeutend,
wenn man es in einem greren Rahmen betrachtet, argumentiert
er. Zudem wre es auch als kurzfristig genutztes Kommunikati-
onsmittel fr Terroristen viel zu aufwndig, Tor-Nodes einzu-
richten. Diese htten einfachere Mglichkeiten zur Verfgung.

Das deutet darauf hin, dass die berwiegende Mehrheit der


Leute das Tornetzwerk verwenden, um unerkannt ffentliche MICROSOFT STORE: QUELLE EINER GRO-
Webseiten fr vllig legitime Zwecke zu durchsuchen und so SSEN ANZAHL ILLEGALER STREA-
ihre Identitt vor Website-Besitzern zu maskieren. Genutzt wr- MING-APPS
de es somit, um anonym und unbehelligt durch Zensoren, an-
dere staatliche Stellen oder die Werbeindustrie, auf ganz nor- Im Store von Microsoft lassen sich zahlreiche Apps finden,
male Webseiten zuzugreifen. Bewohner von Staaten, wie dem die ohne jeglichen Aufwand per Streaming Zugang zu ur-
Iran, hingegen sind auf die Anonymisierungsdienste von Tor heberrechtlich geschtzten Inhalten ermglichen. Wie Tor-
angewiesen, um berhaupt ohne Zensur surfen und kommu- rentFreak berichtet, sind dort illegale Streaming-Apps so-
nizieren zu knnen. Fr sie ist es eine Rettungsleine, die ein- wohl fr Filme und Serien, als auch fr Musik verfgbar.
zige Mglichkeit, sicher auf die Online-Dienste zuzugreifen.
In den letzten Jahren ist die Streamingpiraterie zu einem belieb-
Wenngleich es natrlich dubiose Plattformen gibt, existie- ten Zeitvertreib fr viele Menschen geworden und kam zuletzt
ren auch regulre Services, die ber den Tor-Dienst einen zu- im Zusammenhang mit vollstndig vorkonfigurierten Kodi-
stzlich gesicherten Zugang ermglichen. Ein legaler Dienst Set-Top-Boxen in die Schlagzeilen. So hat in den vergangenen
ist sogar ganz vorne in der Statistik: Der am strksten fre- Monaten Hollywood viele seiner Anti-Piraterie-Bemhungen
quentierte Onion Service wre die Tor-Version von Face- auf nicht autorisierte Kodi-Add-ons und mehrere beliebte Pira-
book. Facebook betreibt seit dem Jahr 2014 einen eigenen ten-Streaming-Seiten gerichtet, die Filme und TV-Shows ohne
Hidden Service als Portal zu seinem sozialen Netzwerk, um Erlaubnis anbieten. Jedoch bisher vllig unbeachtet blieb der
den Zugriff auf den Dienst in Lndern mit Internetzensur zu- Windows App Store, zu dem Millionen Menschen Zugang haben.
zulassen. Nach Facebooks eigenen Angaben nutzten bereits
vor einem Jahr eine Million Menschen den Dienst monatlich. Legaler Streaming Service, wie Netflix und Amazon, boomen.
Zugleich gibt es aber auch einen dunklen Markt von Tausen-
Zudem widersprach Dingledine Annahmen, wonach Ge- den von Piraten-Streaming-Tools. Jedoch muss man offenbar
heimdienste das Netzwerk einfach unterwandern knnten, in- keine illegalen Plattformen im Internet ansteuern, um illega-
dem sie eigene Tor-Nodes betreiben. Zwar htten die Snow- le Piratenangebote aufzuspren, denn bereits im vertrauens-
den-Dokumente belegt, dass Geheimdienste einen Teil der wrdigen Microsoft App-Store wird man fndig. Zwar wirbt
Relays betrieben aber nicht genug, um Tor aushebeln zu Microsoft damit, ber den hauseigenen App Store ein sorgfl-
knnen. Dingledine gibt an, rund zwei Drittel der Personen tig ausgewhltes und vor allem sicheres Angebot an Apps be-
persnlich zu kennen, die die insgesamt 8000 Relays betrei- reitzustellen, jedoch hat TorrentFreak herausgefunden, dass
eben auch illegale Inhalte ber den Store verbreitet werden.
18
WatchHD.to | SZENE

Genauso berraschend ist die Tatsache, dass viele der Program-


me anscheinend bereits seit lngerem im Store verfgbar sind.

So gengte im amerikanischen Windows Store bereits eine Su-


cheingabe, um Free Movies-Apps zu finden, die unter anderem
mit dem kostenlosen Streaming von aktuellen Hollywood-Block-
bustern werben, darunter Wonder Woman, Spider-Man: Ho-
mecoming oder Die Mumie. Die gleichen Programme sind
auch im deutschsprachigen Raum zu finden. Laut Torrentfreak
handelt es sich hierbei um keine Einzelflle, sondern es gibt dut-
zende Anwendungen dieser Art. Die Apps lassen sich auf Mobil-
gerten, Windows-Computern und teils sogar auf der Xbox nut-
zen. Die betreffenden Apps machen aus ihren illegalen Inhalten Sein Problem ist nur, dass man sein Posting sofort wieder bei
auch kaum einen Hehl, als Einnahmequelle setzen die Entwick- mygully.com und vom Werbethread der Szenebox entfernt hat.
ler entweder auf Werbeschaltungen oder sogar auf Abo-Model- Dort wurde auch von manchen Diskussionsteilnehmern geu-
le. Zudem werden Werbeanzeigen innerhalb der Applikationen ert, dass sie glauben, dass der Kufer die Passwrter binnen
ber die Microsoft Ad Monetarization Platform geschaltet krzester Zeit entschlsseln knne. Die Abonnenten htten
dem offiziellen Software Development Kit fr Werbeanzeigen. dann im Fall einer Weitergabe der Nutzerdaten beispielswei-
se an Sky Deutschland mit hnlichen zivil- und strafrechtli-
Bezglich der illegalen Inhalte hat TorrentFreak Micro- chen Problemen zu rechnen, wie die von LuL.to. Wer sich
soft kontaktiert. Die Antwort vom Unternehmen: von den frheren WatchHD-Premium-Usern ausreichend ge-
Wenn Besitzer von geistigem Eigentum eine App in unse- gen eine Aufdeckung geschtzt hat, wei niemand, auer den
rem Store finden, die ihrer Meinung nach ihre Rechte verletzt, Personen selbst. Man wrde ihnen im schlimmsten denkbaren
knnen sie eine Beschwerde ber die Microsoft Handels- Fall vorwerfen, dass sie kostenpflichtige Streams kommer-
marken- und Urheberrechtsseite einreichen. Darber hinaus zieller Anbieter sehr gnstig, weil illegal, erworben haben.
mchten wir Kunden dazu aufrufen, uns Probleme mit dem
Windows Store zu melden. Fr die meisten Probleme kn- Von den Betreibern von WATCHHD.TO (ehemals WatchHD.
nen Kunden den Report Concern to Microsoft Link im biz) erfolgte gestern Abend folgendes Statement in der Szenebox:
Windows Store verwenden, sagte ein Microsoft-Sprecher.
Durch eine Lcke im System konnte ein Angreifer Zugriff auf
WATCHHD.TO WURDE GEHACKT unser System erlangen und somit einen Auszug der Daten-
bank anfertigen. Die Passwrter in der DB sind verschls-
Seit Ende August wird von Hacker Akiko die komplette Da- selt, allerdings wurde eine Login-Datei so modifiziert so-
tenbank des illegalen Bezahl-Streaming-Portals WATCH- dass Username + PW + IP Adresse in eine Datei gespeichert
HD.TO (ehemals WatchHD.biz) zum Kauf angeboten. wurden. (deswegen der kleine Auszug mit den IP-Adressen)
Allerdings wurde seine Offerte mit Ausnahme von Script-
zbase.org berall sofort wieder von den Foren entfernt. Wir bedauern es sehr dass es dazu kommen musste, ich bin
aber auch etwas enttuscht darber wie sich die deutsche Sze-
Der neue User Akiko hat sich offenbar eigens dafr am glei- ne selbst zerstren mchte. Wir wurden erpresst mit 5000$.
chen Tag bei Scriptzbase.org, mygully.com und der Sze- Selbst wenn wir die gezahlt htten, dann wre die DB im
nebox registriert, um sein Angebot zu verffentlichen. Umlauf. Wir knnen das leider nicht verhindern, dass es sol-
Er bietet die bermittlung aller Daten von WATCHHD. che Menschen gibt. Statt sich zu helfen wird alles daran ge-
TO an, Stand 28.08.2017 vollstndig mit Script, Cron- setzt sich selbst kaputt zu machen bzw. die deutsche Szene.
jobs, Datenbank und allen Nutzern mit Anleitung fr die In-
stallation. Dem Angebot des Leaks fr 200 US-Dollar in Da es nicht illegal ist sich bei uns anzumelden, drftet ihr
Form von Bitcoin wurden einige Screenshots beigefgt. auch nichts befrchten. Es gibt keine Logs oder Sonstiges

19
SZENE | WatchHD.to | Game of Thromes

wo ersichtlich ist, das ihr berhaupt Streams geschaut habt. der HBO ein. ber alle Plattformen des Senders hinweg
sahen in den ersten Tagen 16,1 Millionen Menschen die ers-
Es tut uns wie gesagt sehr Leid, dass es so gekommen te Episode. Das sind 50 Prozent mehr als bei der Premie-
ist, wie es ist. Wir haben die Seite offline genommen um re von Staffel 6, berichtet das Portal Entertainment Weekly.
im Hintergrund alles Weitere zu klren und zu beheben.
Seit dem 17. Juli luft die 7. Staffel der Fantasy-Serie Game
Eure Passwrter knnt ihr jederzeit im Fo- of Thrones hierzulande unter anderem auf Sky und bereits
rum ndern. Die Passwrter fr die Lines kn- kurz nach Ausstrahlung verkndete der Pay-TV-Anbie-
nen wir auch jederzeit ndern, wenn es gewnscht ist. ter den groen Erfolg der neuen Folgen, unter anderem mit
470.000 Live-Zuschauern und der damit strksten Erstaus-
Wann unsere Hauptseite wieder online kommt, kann ich strahlung in der Serienhistorie. Weitere 210.000 Serienfans
nach jetzigen Stand noch nicht sagen, da privat viel ansteht. sahen die Wiederholungen am Abend und allein die erste Fol-
ge verzeichnete in der ersten Woche 1,09 Millionen Abrufe.
Wie umfangreich der Hack tatschlich ist, bleibt also vorerst ab-
zuwarten. Fakt ist, dass derzeit nur das Forum von WatchHD nutz- Allerdings verlief der Start der Serie nicht ganz strungsfrei
bar ist. Von jeglichen moralischen Aspekten und der destruktiven in Deutschland. Sky war vom Ansturm berlastet, die Fans
Wirkung des Angebots des Hackers einmal ganz abgesehen. Wir klagten ber Probleme bei der Registrierung. Der Winter ist
haben in der Zwischenzeit sowohl die Betreiber als auch Akiko da und hat ein paar Leitungen vereist, rumte Sky Ticket
per PN und E-Mail angeschrieben und warten auf eine Reaktion. daraufhin bei Facebook ein. Doch auch in Australien kam es
bei der Ausstrahlung immer wieder zu technischen Ausset-
Wem die Webseite WatchHD.to noch gar nichts sa- zern wohl wegen der hohen Nachfrage nach der Fantasyse-
gen sollte, wir haben vor einiger Zeit mal ein Com- rie. Wir sind betroffen, dass einige Fans technische Strun-
munity-Interview mit den Betreibern durchgefhrt. gen hatten, sagte ein Foxtel-Sprecher. Die Premiere habe
auf der ganzen Welt zu Abstrzen von Webseiten gefhrt,
auch in den USA und in Lateinamerika, so der Fernsehsender.

Laut den Marktanalysten von MUSO war die Zahl der Zuschau-
er, die sich das Werk ber nicht genehmigte Anbieter ange-
schaut haben, aber noch deutlich hher, berichtete Torrentfreak,
wobei die Daten von ber 200 Millionen Gerten gesammelt
werden, die sich in mehr als 200 Lndern befinden. So sol-
len sich die erste Folge der siebten Staffel der Serie Game of
ThronesvDragonstone, 90 Millionen Zuschauer auf diesem
Weg angesehen haben. 77,9 Millionen Mal wurde Dragonsto-
ne demnach gestreamt, 8,3 Millionen Mal wurde die Folge ber
ffentliche Torrent-Tracker bezogen, 4,9 Millionen Mal ber
diverse Downloadplattformen und 500.000 Mal ber private
Torrent-Tracker. 15,1 Millionen solcher Zugriffe gab es damit
aus den USA, 6,2 Millionen aus Grobritannien und 4,9 Mil-
lionen in Deutschland. Andy Chatterley, CEO von MUSO und
GAME OF THRONES: AUSSTRAHLUNG BRICHT Mitbegrnder, stellte fest, dass die ermittelten Ergebnisse fr
ALLE REKORDE ABER NICHT NUR LEGALE einige Branchen-Insider eine berraschung sein knnten. Es
ANGEBOTE WERDEN GENUTZT wre nicht zu leugnen, dass diese Zahlen riesig sind., meinte er.

Der Hype um Game of Thrones ist ungebrochen. Die neu- Bereits 10 Tage nach dem Erscheinen der neuen GoT-Staffel
este und vorletzte Staffel 7 von Game of Thrones starte- soll laut einer Untersuchung der Internetforensiker von FDS
te am 16. Juli und spielte einen Rekord fr den US-Sen-
20
Game of Thromes | Geldflscher | SZENE

File Defense Service ein umfangreiches Angebot an illega- de Material erst nach seiner Festnahme von der Polizei darauf
len Versionen der beiden ersten Episoden auf einschlgigen abgespeichert worden sei, berichtet die Osnabrcker Zeitung.
Piratenportalen fr Deutschland mit insgesamt 540 verschie-
denen Eintrgen bereit gestanden haben, wovon 431 zu einem Zwischen August 2015 und August 2016 sollen zwei Mn-
Downloadangebot verlinkten und 109 zu einem Streamingan- ner in einer Flscherwerkstatt bei Schttorf mindestens 7200
gebot. Im Vergleich zum Angebot der 6. Staffel wrde sich geflschte 50-Euro-Scheine hergestellt und ber das Internet
die gewachsene Popularitt des Streamings zeigen, das sei- unter dem Namen HQCNS (High Quality Counterfeit Notes
nen Anteil am Angebot mit 20,2% mehr als verdoppelte. Wie Store) in Deutschland und dem europischen Ausland ver-
oft allerdings die bereitstehenden Angebote genutzt worden uert haben. Im Forum warben sie mit dem Motto: Take
sind, das wissen allein die Betreiber der illegalen Plattformen.me to paradise fr ihr Produkt. Laut einem dort gepostetem
Kommentar soll es sich dabei um die besten nachgemach-
Allerdings geht nun HBO gegen die illegalen Raubkopierer ten Scheine, die man online kaufen knne, gehandelt haben.
vor. Wie Torrentfreak berichtet, versandte IP Echelon, der An-
ti-Piraterie-Partner von HBO, Warnungen, die gerichtet sind
an Torrentuser. Die ISPs werden angewiesen, ihre Abonnenten
zu warnen, um weitere Verste zu verhindern. Nach US-Ur-
heberrechtsgesetz sind ISPs nicht verpflichtet, diese E-Mails
weiterzuleiten. Allerdings tun es die meisten doch, aus Hf-
lichkeit gegenber dem betroffenen Rechteinhaber. HBO weist
in dem Schreiben darauf hin, dass der Torrent-Download von
Game of Thrones eine Urheberrechtsverletzung darstelle und
damit illegal sei. Zudem fordert die Mail dazu auf, ein legales
Abonnement abzuschlieen. Auerdem in der E-Mail enthalten:
Die IP-Adresse, die zum Herunterladen der Datei benutzt wur-
de, die jedoch noch keinen Rckschluss auf den tatschlichen
Nutzer zulsst. Dafr msste HBO den User anzeigen und das Zudem soll zumindest einer der Angeschuldigten seit Mitte
wre ziemlich unwahrscheinlich, zumindest ist das bislang noch 2016 auf dem Dachboden der Werkstatt eine Marihuana-Plan-
nie der Fall gewesen. Realistischer wre, dass HBO weiterhin tage mit ber 170 Pflanzen betrieben haben. Die Anklageschrift
E-Mails verschickt und auf einen moralischen Wandel hofft. ist das Ergebnis von Ermittlungen der Task Force Cybercri-
me, der Zentralen Kriminalinspektion Osnabrck, und der Po-
Unglcklich ist daher, dass die illegalen Streams bestens lizeiinspektion Emsland/Grafschaft Bentheim. Seit August
funktionierten, whrend einige offizielle Streaming-Server 2016 befinden sich die Angeklagten in Untersuchungshaft.
Probleme bei der Game of Thrones Premiere durch die ho-
hen Zugriffszahlen hatten. Eine stabile Infrastruktur wrde Whrend die Angeklagten beim Prozess die ihnen von der
sich natrlich positiv auf potentielle Abonnenten auswirken. Staatsanwaltschaft zur Last gelegten Vorwrfe bezglich des
Falschgeldes im Wesentlichen eingestanden haben, blieben
GELDFLSCHER BEANSTANDET ERMITT- hinsichtlich des Betreibens der gleichfalls vorgefundenen Dro-
LUNGSRESULTATE DER POLIZEI genplantage noch Fragen offen. Zwar hatte der Angeklagte
A angegeben, von der Plantage gewusst zu haben, den Raum
In einem Verfahren gegen zwei Mnner im Alter von 23 und jedoch an eine andere Person vermietet zu haben und ansons-
24 Jahren aus dem niederschsischen Lingen, die geflschte ten bestritt er, in die Sache involviert gewesen zu sein. Mit
50-Euro-Geldscheine hergestellt und in Umlauf gebracht haben hnlichen Argumenten gelang es dem Angeklagten B sogar,
sollen und zudem unter Verdacht stehen, mit Betubungsmitteln die Staatsanwaltschaft von seiner Unschuld zu berzeugen.
gehandelt zu haben, wurde im Prozessverlauf die polizeiliche
Auswertung eines Mobiltelefons angeordnet. Ein Angeklagter Folglich mussten Beweise gefunden werden, um den Verdacht
unterstellte jedoch den Behrden, dass das fr ihn belasten- gegen A besttigen zu knnen. Aufschluss darber sollte eine

21
SZENE | Game of Thromes | Umfrage

Auswertung von Daten mehrerer Mobiltelefone des Angeklag- du Game of Thrones schon vorher sehen) verschickt wer-
ten A liefern. Jedoch war eines der Telefone gegen den Zugriff den. Dem Nutzer werden darin die Episoden 5 bis 7 fr je 10,
unbefugter Dritter gesichert. Der Angeklagte gab sein Passwort 20 oder 30 US-Dollar pro Stck angeboten. In dem, im An-
nicht preis, die Anklage entschied sich nun, eine Spezialfir- hang enthaltenen Word-File, befindet sich eine angekndigte
ma aus Israel damit zu beauftragen, das Handy zu entsperren. Vorschau auf die Folgen. Klickt der Empfnger auf den dar-
in enthaltenen Link, wird der Trojaner unbemerkt installiert.
In einem am 24.08.2017 vor dem Landgericht Osnabrck ver-
mittelten Bericht ber die polizeiliche Auswertung des Mobil- Die IT-Sicherheitsfirma Proofpoint hat die Kampagne im De-
telefons lieen berdies Zweifel aufkommen an der Aussage tail analysiert und herausgefunden, dass es sich bei dem Tro-
des Angeklagten B, nichts mit den Drogen zu tun zu haben. Der janer um den 9002 getauften Fernzugriffs-Trojaner (Remote
Angeklagte A zweifelte jedoch seinerseits diese Ergebnisse an, Access Trojan, RAT), handelt. Die im Bild gezeigte E-Mail
die einen tatschlichen Einblick gaben in wirklich jede Aktion, enthlt einen Microsoft Word-Anhang mit dem Namen game
die auf dem Telefon jemals stattgefunden hat. Sowohl Anru- of thrones preview.docx. Einmal angeklickt entpuppt sich
fe, als auch Fotos, E-Mails und Notizen alles ist nachvoll- die Vorschau auf die knftigen Folgen als ein eingebette-
ziehbar, einschlielich Kommunikationspartner, Telefonnum- tes .LNK (ein OLE Packager Shell-Objekt), das beim Aus-
mern und der genauen Position. A ist vielmehr der Meinung, fhren ein bsartiges PowerShell-Skript ausfhrt, das zur In-
dass die Polizei das belastende Material erst nach seiner Fest- stallation des diskless 9002 RAT fhrt, der einen Zugriff
nahme auf seinem Mobiltelefon abgespeichert habe. Diesem von auerhalb auf den heimischen Computer ermglicht.
Vorwurf wird die Staatsanwaltschaft nun zeitnahe nachgehen.
Da es bereits ganz hnliche Angriffe in der Vergangenheit gab,
hat Proofpoint die Hacker-Gruppe Deputy Dog, auch bekannt
als APT17, unter Verdacht. Es soll sich hierbei um Hacker han-
deln, die mit der chinesischen Regierung in Verbindung stehen
und vom chinesischen Staat untersttzt wrden. Sie versuchen
immer wieder mit dementsprechenden Methoden, Zugriff auf
andere Systeme zu erlangen. Mit dem verlockenden Ange-
bot gerade populrer Titel, wird Schadsoftware zur Infiltra-
tion bereit gehalten. In der Vergangenheit wurden Spiele, wie
Pokmon Go und Super Mario Run fr diese Zwecke genutzt.

Man wird jedoch mit der Game of Thrones-Ankndigung


HACKER LOCKEN GAME OF THRONES-FANS ohnedies nur wenige Leute berzeugen knnen: die fnfte und
MIT E-MAIL IN VIRENFALLE sechste Folge wurde bereits ausgestrahlt, die siebte und fi-
nale Episode folgt am Sonntag. Allerdings haben die Hacker,
Wie die The Verge berichtet, sind aktuell E-Mails in Umlauf, die den US-Sender HBO mit gestohlenen Daten erpressten,
die pikante Details zur Hit-Serie Game of Thrones versprechen. bereits das Ende der siebten Staffel verffentlicht, berichte-
Chinesische Hacker setzen auch hier auf die Neugierde der Emp- te Mashable. Dass es sich bei den Verschickern der infizierten
fnger, das anstehende und sehnschtig erwartete Finale im Vor- E-Mails um dieselben Hacker handelt, die fr die HBO-Le-
aus sehen zu wollen. So versprechen sie, die ausstehenden letz- aks verantwortlich waren, gilt jedoch als unwahrscheinlich.
ten Folgen vorab zu zeigen. Wer jedoch auf den im Anhang der
verschickten Datei enthaltenen Link klickt, den erwarten nicht
UMFRAGE: FAST DIE HLFTE DER BRITI-
etwa die versprochenen letzten Folgen der Serie sondern Viren.
SCHEN FUSSBALLFANS NUTZEN ILLEGALE
STREAMINGANGEBOTE
Den Sicherheitsforschern von Proofpoint sind bereits seit dem
10. August diese E-Mail-Nachrichten bekannt, die mit dem
Im Auftrag der BBC wurde eine neue Umfrage initia-
Titel Wanna see the Game of Thrones in advance? (Willst
lisiert. So befragte ComRes, ein Marktforschungsinsti-
22
Umfrage | SZENE

Leistungs-Verhltnis bieten wrden. Weitere Grnde sind, dass


Familienmitglieder das anschauen und die Befragten schau-
en lediglich mit zu (29%), auch wre die Qualitt des On-
line-Streaming gut, das gaben immerhin 25% der Befragten an.

Erst im April gab es dazu ein aktuelles Urteil des Europischen


Gerichtshofs. Demnach stellt das Streaming von einer unlizen-
zierten Quelle eine Urheberrechtsverletzung dar. Streamen ist
grundstzlich dann illegal, sofern die Webseite fr die Nutzer of-
fensichtlich rechtswidrig aussieht. Wenn also ein Portal Fuball-
spiele kostenlos anbietet, fr die man sonst bezahlen msste, muss
tut mit Sitz in London, fr BBC 5 Live 1.000 erwach- auch der weniger technikaffine Nutzer davon ausgehen, dass hier
sene Fans, die regelmig Premier League anschauen, nicht alles mit rechten Dingen zugeht und sie knnten dafr auch
online zwischen dem 7. und 15. Mrz, berichtet TorrentFreak. knftig abgemahnt werden, falls deren IP-Adressen bekannt w-
ren. Laut der Umfrage wussten knapp unter einem Drittel der Be-
In England ist es fr Fuballfans vllig normal, dass sie fr fragten nicht einmal, dass das Streamen nunmehr illegal ist, 12%
Live-bertragungen bezahlen mssen, denn gerade die- Prozent der Premier League-Fans dachten sogar, es wre legal.
ser Markt hat massiv auf Bezahlbertragungen gesetzt. Im
Schnitt zahlen Briten im Jahr 500 Pfund, wenn sie Premier Le- Kieron Sharp, Generaldirektor von The Federation Against
ague-Fuball sehen wollen. Derzeit halten Sky und BT Sport Copyright Theft (FACT), sagte: Die Leute mssen sich be-
die Rechte, sie haben allerdings dafr mehr als fnf Milli- wusst sein, dass dieser Bereich nun nicht mehr grau ist. Wenn
arden Pfund (fr drei Jahre) bezahlt. Auch sind Premier Le- Sie kostenlos auf Inhalte wie Sport, TV und Filme zugreifen,
ague Fuballer sehr hoch bezahlt, dieses Geld muss somit fr die Sie normalerweise ein Abonnement bentigen oder ins
aus den Taschen der Fans erstmal wieder eingespielt werden. Kino gehen oder eine DVD kaufen, ist das illegal. Genau wie
schon das alte Sprichwort sagt, wenn etwas zu gut aussieht,
Dennoch nutzen nicht alle Zuschauer diese legale Bezahl-Quelle um wahr zu sein, dann ist das sehr wahrscheinlich so (illegal).
fr Fuball-Live-bertragungen: Laut einer aktuellen Umfra-
ge ist der Zugriff auf illegale Streams fr etwa die Hlfte der Ein Sprecher der BBC meinte dazu: Die Fans sollten wissen,
Premier League-Fans blich, rund ein Drittel macht das sogar dass diese vorkonfigurierten Kodi-Boxen Piratenbertragungen
regelmig. So haben 47 Prozent der Fans mindestens einmal von Premier League Fuball und anderen beliebten Inhalten
in der Vergangenheit ein Spiel durch einen inoffiziellen An- zwar ermglichen, aber dennoch illegal sind. Menschen, die sie
bieter gesehen. Weiterhin streamen 36 Prozent der Premier bereit stellen, wurden bereits in Haft genommen oder sie mussten
League-Fans Spiele mindestens einmal im Monat, 22 Prozent erhebliche finanzielle Strafen zahlen. [] Die Premier League
schauen sich einmal die Woche einen illegalen Stream an. wird weiterhin ihr Urheberrecht und die legitime Investition ih-
rer Rundfunkpartner schtzen. Ihr Beitrag ermglicht es unseren
Besonders die Zahl der jungen Fuball-Piraten ist bedeutend Clubs, Spieler zu entwickeln und zu erwerben, in Einrichtungen zu
hher: Im Alter von 18 bis 34 Jahren gaben zwei Drittel (65 investieren und die breitere Fuballpyramide zu untersttzen al-
Prozent) an, dass sie einmal im Monat ein Spiel online ber ei- les, was die Fans genieen und wovon die Gesellschaft profitiert.
nen inoffiziellen Anbieter illegal streamen. Bei 34- bis 54-Jh-
rigen verringert sich der Wert auf 33 Prozent, bei 55-Jhri-
gen und lteren liegt er lediglich nur noch bei 13 Prozent.

Das Umfrageergebnis berrascht eigentlich nicht wirklich,


aber dennoch sind die Zahlen bemerkenswert hoch. Einer der
wichtigsten Grnde, warum auf Streams aus illegaler Quel-
le zugegriffen wird und das meinen immerhin 24 Prozent
der Fuballfans ist, dass die Bezahl-Pakete kein gutes Preis/
23
Anonym
Themenbersicht

BUNDESTAG BESCHLIESST NETZWERKDURCHSETZUNGSGESETZ 26

WESHALB IHR AB HEUTE EURE E-MAILS VERSCHLSSELN WERDET! 27

SPEKTAKULRER GEFNGNISAUSBRUCH MITTELS DROHNE GELUNGEN 28

RFID-TECHNOLOGIE: US-FIRMA CHIPT MITARBEITER 29

CHINA: REGIERUNG FORDERT BERWACHUNGS-APP FR BRGER 30

WARNUNG VOR DEM WAHL-O-MAT 31

CHINA: EINFHRUNG VON KLARNAMENSPFLICHT 31

JOACHIM HERRMANN: MEHR VIDEOBERWACHUNG FR BAYERN 32

TESTABBRUCH GEFORDERT: GESICHTSERKENNUNG AM BAHNHOF SDKREUZ 33

PAYSAFECARD ANONYMITT WAR GESTERN 34


BERWACHUNG VON KINDERN NOTWENDIG 35

WHO AM I? RAT MAL WER ICH BIN! 36

THOMAS DE MAIZIRE STREBT FLCHENDECKENDE VIDEOBERWACHUNG AN 37

ONAVO: VPN & DATA MANAGER SPIONIERT FR FACEBOOK 39

PIZZA CONNECTIONS: KOMMUNIKATION BER DARKNET-ERROR-LOGS 40

AMAZON-PATENT: DROHNE ERMITTELT WARENBEDARF BEI KUNDEN 41

DATUM HAT DAS NEUE L? MACH DEINE DATEN SELBST ZU GELD! 41

DISNEY-SPIELE: ELTERNKLAGE WEGEN MISSBRAUCHS BEIM DATENSAMMELN 42


ANONYM | NDG

galer Inhalte ebenfalls unverzglich entfernen und dafr weitge-


hende Filter installieren htten mssen. Der neue zivilrechtlichen
Auskunftsanspruch bei schwerwiegenden Persnlichkeitsrechts-
verletzungen wird unter Richtervorbehalt gestellt. Groe Platt-
formen wie Facebook werden verpflichtet, hierzulande einen
Zustellungsbevollmchtigten fr die Behrden bereitzuhal-
ten, der binnen 48 Stunden auf Beschwerden reagieren soll.

Kritiker sehen diese hohen Auflagen als Grundproblem an. Sie


BUNDESTAG BESCHLIESST NETZWERK- meinen, dass damit im Zweifelsfall vorauseilend auch rechtmi-
DURCHSETZUNGSGESETZ ge uerungen entfernt wrden und so der Schaden fr die Mei-
nungsfreiheit gro sei. Bei komplexeren Fllen soll in der Regel
eine Sieben-Tages-Frist gelten, um ber eine Lschung zu entschei-
Kurz vor der Sommerpause, hat der Bundestag das umstrit- den. Auerdem wre bedenklich, dass damit den Unternehmen
tene Gesetz beschlossen, das Online-Netzwerke zu einem die Entscheidung darber berlassen werde, was rechtmig sei.
hrteren Vorgehen gegen Hass, Verleumdung, Hetze und
Terror-Propaganda verpflichten soll. Das Parlament stimm- Bundesjustizminister Heiko Maas (SPD) hingegen sieht in dem
te mit den Stimmen von Union und SPD gegen die Linke Gesetz eine Garantie der Meinungsfreiheit. [] mit diesem
und bei Enthaltung der Grnen fr das sogenannte Netz- Gesetz beenden wir das digitale Faustrecht im Netz, sagte
werkdurchsetzungsgesetz (NetzDG). Der Bundesrat wird er. Denn die Vergangenheit hat gezeigt: Ohne Druck werden
sich voraussichtlich am 7. Juli abschlieend damit befassen. die groen Plattformen ihre Verpflichtungen nicht erfllen.

Das Gesetz regelt unter anderem, dass Netzwerke, wie Fa- Die Grnen-Abgeordnete Renate Knast betonte: Ich habe
cebook, Twitter und Youtube, dazu verpflichtet werden, immer noch das Gefhl, dass der Reiz zu lschen grer ist
klar strafbare Inhalte binnen 24 Stunden nach einem Hin- als der Reiz, die Meinungsfreiheit einzuhalten. Ferner warn-
weis darauf zu lschen. Fr nicht eindeutige Flle ist eine te sie davor, dass mit dem Gesetz ganz grundlegende Wei-
Frist von sieben Tagen vorgesehen. Bei systematischen chen fr das digitale Zeitalter gestellt wrden. Es schauten
Versten drohen Strafen von bis zu 50 Millionen Euro. andere Lnder, auch nicht-demokratische, auf Deutschland.
Die groe Koalition hat sich zuvor noch auf eine neue Fassung Die Linke Petra Sitte gab zu bedenken, es sei vllig of-
fr das Netzwerkdurchsetzungsgesetz geeinigt. Anbieter sozia- fen, ob der Entwurf berhaupt verfassungs- und euro-
ler Netzwerke knnen die Entscheidung ber nicht offensicht- parechtlich zu halten ist. Strafverfolgung msse Sache
lich rechtswidrige Inhalte an eine Art freiwillige Selbstkontrolle der Justiz sein, nicht von privaten Plattformbetreibern.
abgeben. Eine solche anerkannte Einrichtung der regulierten
Selbstregulierung muss staatlich zugelassen und vom Bun- Der Digitalverband Bitkom sieht in dem Gesetz weiterhin
desamt fr Justiz berwacht werden. Diese Stelle msse dabei Probleme mit Verfassung und europischem Recht: Es ist
von mehreren Anbietern getragen werden. Bei umstrittenen sehr wahrscheinlich, dass das unausgereifte NetzDG genau-
Lschanfragen knnen Betreiber auch mehr Zeit fr eine Be- so wie die Vorratsdatenspeicherung gerichtlich gekippt wird,
wertung verlangen. Ferner sollen nun Dienste fr Individual- sagte Bitkom-Hauptgeschftsfhrer Bernhard Rohleder.
kommunikation und spezifische Kommunikation, wie Mes-
senger, ausgeschlossen werden, zudem Berufliche Netzwerke, Facebook befindet, die mangelnde Grndlichkeit und Be-
Fachportale, Online-Spiele und Verkaufsplattformen. Auch soll ratung bei dem Gesetz werde dem Thema nicht gerecht.
eine Grenze von mindestens zwei Millionen registrierten Nut-
zern in Deutschland verhindern, dass Startups durch das Gesetz
in ihrer Entwicklung beeintrchtigt werden. Gestrichen haben
die Regierungsfraktionen ferner eine Klausel, wonach die Be-
treiber smtliche auf den Plattformen befindlichen Kopien ille-
26
E-Mail Verschlsselung | JIO gehackt | ANONYM

WESHALB IHR AB HEUTE EURE E-MAILS


VERSCHLSSELN WERDET!

Die Antwort ist simpel: Weil Ihr es knnt. Eure letzte Standard-E-
Mail konnte vermutlich noch jeder, wie eine ffentliche Postkarte,
mitlesen und ohne besonderen Aufwand einfach auswerten. So wur-
det auch Ihr analysiert und jeder von Euch zu einem offenen Buch.

Hier drei Wege die man beschreiten kann. Den einfa-


chen Weg, den harten Weg und den smarten Weg. Es Du nach Personen und deren ffentlichen Schlsseln su-
liegt ganz bei Euch, welchen Ihr whlt. Am Ende steht chen. Du erhltst hier Schlssel und E-Mail-Adresse. Hin-
die vollstndig verschlsselte E-Mail-Kommunikation. terlasse doch bei der Gelegenheit auch Deine Daten. So kn-
nen auch Andere Dich finden und erreichen. Zu hardcore?
E-Mails verschlsseln der leichte Weg
Nutze ab sofort Protonmail aus der Schweiz! Lade Dir die App Hier ist der smarte Weg
herunter und installiere sie Dir auf dein mobiles Endgert. Du Versuche es mal mit www.keybase.io. Keybase ist, wie
kannst Dir sofort einen kostenlosen Account einrichten. Vorteile: der Name schon sagt, ein Schlsselverzeichnis. Du kannst
Viele Namen sind noch verfgbar, die Schweiz ist nicht die USA, hier ffentliche Schlssel finden, die Du eventuell auf dem
die Verschlsselung luft ohne Dein Zutun automatisch an, wenn harten Weg kennengelernt hast. Du kannst aber auch di-
dein Gegenber ebenfalls Protonmail verwendet, was er tun wird, rekt Nachrichten verfassen. Besonders smart ist, dass von
nachdem er diesen Artikel gelesen hat. Lassen sich Deine Bekann- hier aus nicht nur die Suche auf Keybase mglich ist, son-
ten nicht berzeugen, kannst Du ihnen mit Protonmail auch zu- dern auch zu Twitter, Facebook, Github, Reddit und Ha-
knftig, dann allerdings unverschlsselt ber Amerika schreiben. ckernews connecten. Apps gibts fr alle gngigen Systeme.

Du schreibst Deine Nachrichten lieber am Laptop oder PC Viel Spa beim Verschlsseln!
und mchtest im brigen gar kein extra Programm da-
fr nutzen? Rufe einfach: www.protonmail.com auf und INDIEN: MOBILFUNKANBIETER JIO
leg los. Wer im Tor-Netzwerk aktiv ist, kann auch folgen- GEHACKT, 120 MILLIONEN KUNDENDATEN
de Adresse versuchen: https://protonirockerxow.onion. IM NETZ

Der harte Weg Der Mobilfunkanbieter Jio, welcher vor allem mit seinen
Auch der harte Weg ist nicht mehr so schwer zu beschreiten, Freemium-Angeboten den indischen Mobilfunkmarkt neu
wie noch vor einiger Zeit. Soweit noch nicht vorhanden, instal- definierte, ist wohl krzlich gehackt worden. Die Datenbank
liere Thunderbird und richte Dir eine E-Mail-Adresse ein, Du mit den vertrauliche Daten soll am Sonntag, den 09. Juli, auf
findest Thunderbird in einer Suchmaschine Deiner Wahl und der Webseite Magicapk verffentlicht worden sein. Das
Enigmail ber das Plugin-Menu von Thunderbird . Jetzt braucht Unternehmen ist zwischenzeitlich juristisch gegen die Verf-
es einen Neustart von Thunderbird. Nach dem Neustart findest fentlichung des Leaks vorgegangen, in der Folge wurde Ma-
Du Enigmail in der Menu-Leiste. Gehe auf Einrichten, whle gicapk von den indischen Behrden vom Netz genommen,
den Assistenten und folge den Anweisungen. Schreibe Deine wie mehrere indische Medien bereinstimmend berichten.
E-Mail wie gewohnt. Du hast nun zustzlich die Mglichkeit
Abhngig davon, wie viele Informationen die Kunden bei ih-
zu verschlsseln. Sende Deinen Kontakten Deinen ffentlichen
rer Anmeldung angegeben haben, war der Name, Vorna-
Schlssel (siehe Menu-Leiste) und speichere ffentliche Schls-
me, Telefonnummer, E-Mail-Adresse, Aktivierungsdatum
sel von Anderen ber das Kontextmenu ab. Probier es gleich aus.
und -Uhrzeit der SIM-Karte, die Nummer des Bundesstaates
Du hast niemanden, der Dir einen ffentlichen Schlssel (circle-ID), sowie die 12 Zeichen lange einzigartige biome-
(public key) geben kann? Auf https://pgp.mit.edu kannst trische Identittsnummer frei einsehbar (siehe Screenshot).

27
ANONYM | JIO gehackt | Gefngnisausbruch

Diese Informationen wurden jeweils bei der Registrierung ei-


ner neuen SIM-Karte in Indien erfasst und abgespeichert.

Die Echtheit der Daten konnte von mehreren indischen


Journalisten sowie Kunden besttigt werden. Ein Pres-
sesprecher von Jio stellte die Echtheit der Datenstze in-
frage, versprach aber eine sofortige Untersuchung und
die enge Zusammenarbeit mit den indischen Behrden.

SPEKTAKULRER GEFNGNISAUSBRUCH
MITTELS DROHNE GELUNGEN

Jimmy Causey, ein Hftling im US-Bundesstaat South Caroli-


na, brach aus einem Hochsicherheitsgefngnis aus. Dazu gab am
Freitag ein Beamter bekannt, dass der Hftling den dazu ben-
tigten Seitenschneider per Drohne bekommen htte. Weiterhin
habe Causey ein in die Haftanstalt geschmuggeltes Handy be-
nutzt, um die Aktion zu koordinieren. Es war bereits sein zweiter
Fluchtversuch innerhalb von 12 Jahren. Dieser wre jedoch ei-
nem Hollywood-Skript wrdig, berichtet Associated Press (AP).
We have come across the unverified and unsubstantiated claims
Der 46-Jhrige Causey war vor 13 Jahren wegen Entfhrung
of the website and are investigating it. Prima facie, the data ap-
und bewaffneten Raubes an seinem eigenen Anwalt, dem
pears to be unauthentic. We want to assure our subscribers that
prominenten Verteidiger Jack Swerling, zu einer lebenslan-
their data is safe and maintained with highest security. Data is
gen Haftstrafe verurteilt worden. Er gab dabei an, zu glau-
only shared with authorities as per their requirement. We have
ben, der Verteidiger habe damals nicht genug fr ihn getan.
informed law enforcement agencies about the claims of the web-
site and will follow through to ensure strict action is taken.
Bereits im Jahr 2005 flohen er und sein Mitinsasse John-
ny Brewer aus einer Haftanstalt, dem Broad River Correcti-
Es scheint sich bei den aufgetauchten Informationen um
onal Institution in Columbia. Auch hier zeichneten sie sich
eine sehr aktuelle Kopie der Datenbank zu handeln. Ersten
durch besonderen Einfallsreichtum aus: Die beiden benutz-
Untersuchungen zufolge sind alle Kundendaten von Ku-
ten Toilettenpapierkpfe, die von anderen Gefangenen an-
fen bis zu einer Woche vor der Verffentlichung einsehbar.
gefertigt wurden, und legten sie in ihre Betten, um sich einen
Vorsprung zu verschaffen. Damals versteckten sie sich in
Bislang ist nicht bekannt, ob die Daten weiterverbreitet bzw. ab-
einem Mllwagen, der das Hochsicherheits-Gefngnis ver-
gegriffen wurden, um sie anderswo ffentlich verfgbar zu ma-
lie. Sie wurden drei Tage spter jedoch erneut verhaftet.
chen. Die Seite Magicapk war bis zur Abschaltung wahrscheinlich
aufgrund der berlastung wenig bis gar nicht erreichbar. Wenn es
Auch dieses Mal gelang es Causey mit einem behelfsmigen
etwas Neues gibt, werden wir den Artikel zeitnah aktualisieren.
Dummy in seinem Bett, die Wrter zu tuschen. Am amerikani-
schen Unabhngigkeitstag, dem 4. Juli, bei Anbruch der Dmme-
rung, benutzte er den per Drohne zugesandten Seitenschneider,
um damit vier Zune zu zertrennen und so zu entkommen. Er er-
hielt auf diese Weise einen 18-stndigen Vorsprung. Die Flucht
28
RFID-Technologie | ANONYM

an sich war jedoch nur von kurzer Dauer. Bereits drei Tage nach
seinem Ausbruch wurde Causey in einem Motel in Texas erneut
festgenommen. Ein Tipp fhrte Texas Rangers zu einem Motel-
zimmer in Austin, wo sie Causey schlafend vorgefunden haben,
gaben die Behrden bekannt. Causey hatte zu diesem Zeitpunkt
ca. 48.000 US-Dollar in bar, einen neuen Ausweis und zwei Pis-
tolen bei sich. Er hatte inzwischen 1225 Meilen zurckgelegt.

Bryan Stirling, South Carolina Corrections Direktor, meinte zu


dem geglckten Gefngnisausbruch: Wir glauben, dass eine
Drohne benutzt wurde, um ihm das entsprechende Werkzeug zu
bringen, das ihm das Entkommen ermglichte. Wie genau ihm
die Drohne das Werkzeug zustellte, ist noch unbekannt. Es sei befindet und einen kennzeichnenden Code enthlt, sowie einem
teuflisch schwer, die Lieferungen aus der Luft auszumachen, Lesegert zum Auslesen dieser Kennung. Die Kopplung ge-
meldete die rtliche Polizei am Freitag. Ein offizielles Luftbild schieht durch vom Lesegert erzeugte magnetische Wechselfel-
des Gefngnisses zeigt einen Kreis von hohen Zunen mit einer der in geringer Reichweite oder durch hochfrequente Radiowel-
Weite von mehr als 50 Metern zwischen den Gefngnismauern len. Damit werden nicht nur Daten bertragen, sondern auch der
und den Blcken, sodass es unwahrscheinlich sei, dass jemand Transponder mit Energie versorgt. Die Vorteile dieser Technik
die Werkzeuge geworfen oder katapultiert haben knnte. Die ergeben sich aus der Kombination der geringen Gre, der un-
Drohne msse landen, um die Schmuggelware zu liefern, so der aufflligen Auslesemglichkeit (z. B. bei dem am 1. November
Experte Kevin Tamez, ein 30-jhriger Strafverfolgungsbeamter: 2010 neu eingefhrten Personalausweis in Deutschland) und
Man knne die Ware nicht wie eine Bombe fallen lassen. [] Die dem geringen Preis der Transponder (teilweise im Cent-Bereich).
Bereitstellung von etwas, das als Ausbruchswerkzeug taugt, wr-
de einen anspruchsvollen Plan und eine leistungsstarke Drohne Der Funkchip wird, einmal implantiert, zur drahtlosen Identifi-
erfordern. [] Fortschrittliche Technologie und hoch motivierte kation der Personen dienen. Er ermglicht ihnen, Kufe zu t-
Gefangene knnen eine gefhrliche Kombination darstellen. tigen, wie das Zahlen in der Cafeteria , Tren zu ffnen, sich
auf Computer einzuloggen, auch Gerte wie Drucker und Ko-
Drohnen werden demnach zu einem zunehmen- pierer knnen damit bedient werden. Zudem werden darauf me-
den Problem fr Strafvollzugsanstalten. Geschmug- dizinische Informationen gespeichert. Die Firma erwartet, dass
gelt werden damit zudem neben Ausbruchswerkzeu- sich ihre ber fnfzig Angestellten freiwillig chippen lassen.
gen auch bevorzugt Handys, Drogen und Waffen.
Als Vorzeigemodell im eigenen Geschftsbereich wirbt das
Unternehmen 32M mit dem Chippen der Mitarbeiter zugleich
RFID-TECHNOLOGIE: fr die eigene Sache. Das Unternehmen gilt als Marktfh-
US-FIRMA CHIPT MITARBEITER rer in der Mikro-Markt-Technologie und bietet IT-Systeme
und Dienstleistungen fr Kleinstgeschfte in Bros und an-
Das in River Falls, Wisconsin, ansssige IT-Unternehmen Three deren Arbeitspltzen an. Das sind kleine Selbstbedienungs-
Square Market (32M), implantiert am 01. August im Rahmen lden, die die Pausenversorgung von Mitarbeitern in Pausen-
einer Chip-Party ihren Mitarbeitern einen RFID-Chip (radio-fre- rumen von Unternehmen ermglichen. 32M betreibt derzeit
quency identification Identifizierung mit Hilfe elektromagne- ber 2.000 solcher Kioske in Europa, Asien, Australien und
tischer Wellen) zwischen Daumen und Zeigefinger einer Hand. Nordamerika. Die Schwesterfirma, TurnKey Corrections,
ist mit mehr als 6.000 Kiosken in Gefngnissen vertreten.
Laut Wikipedia bezeichnet RFID eine Technologie fr Sen-
der-Empfnger-Systeme zum automatischen und berhrungs- Ideengeber war laut 32M die schwedische Firma BioHax
losen Identifizieren und Lokalisieren von Objekten und Lebe- International aus Helsingborg, die ihre Angestellten be-
wesen mit Radiowellen. Ein RFID-System besteht aus einem reits gechipt hat. 32M-Manager Patrick McMullan strebt
Transponder, der sich am oder im Gegenstand bzw. Lebewesen
29
ANONYM | berwachungs-App fr Brger

eine Zusammenarbeit mit der Firma BioHax an: Wir freu- Genau diese App zwingt die chinesische Regierung der Min-
en uns darauf, mit [BioHax] zusammenzuarbeiten und un- derheit der Uiguren im Westen Chinas auf, die es von ihnen
seren Marktanteil auf ein anderes Level zu bringen, gibt er zu installieren gilt. Die Manahme wurde ffentlich, unter
bekannt. 32M hofft darauf, spter auch die Mitarbeiter ih- anderem per WeChat, bekannt gegeben. So wurde allen Be-
rer Kunden fr das Chip-Programm gewinnen zu knnen. wohnern in Xinjiangs Hauptstadt rmqi mitgeteilt, dass
sie innerhalb einer Woche die App Jing Wang Clean-
32M-CEO Todd Westby, sieht fr den Chip eine groe Zukunft. WebGuard verpflichtend auf ihren Mobilgerten vorweisen
Er meint: Eines Tages wird diese Technik standardisiert sein mssen. Die Einhaltung dieser Manahme werde stichpro-
und Ihnen ermglichen, [den Chip] als Reisepass und Fahraus- benartig durch die Polizei kontrolliert, wobei jenen eine 10-t-
weis sowie fr alle Einkaufsmglichkeiten und mehr zu nutzen. gige Haftstrafe droht, die der Aufforderung nicht nachkommen.

Bedenken gibt es jedoch auf Seiten der Datenschtzer: Mit ber einen QR-Code wird CleanWebGuard als Teil der Mes-
den Chips lieen Menschen sich umfassend berwachen, senger-App WeChat installiert. Sie durchsucht in der Folge dann
ihre Einkufe, Zahlungen, Vorlieben, Bewegungen all das automatisch alle Dateien, wie Dokumente, Bilder, Audio- und
knnte kontrolliert werden und sie so vllig glsern machen. Videodateien, die auf dem Smartphone vorhanden sind, nach
Inhalten mit terroristischem oder illegalem religisen Inhalt
und gleicht sie zu diesem Zweck mit einer Datenbank der Re-
gierung ab, wobei diese illegale Inhalte automatisch gelscht
werden sollen, zudem auch Bilder, E-Books, Dokumente und
andere Dateien, die als gefhrdende Inhalte eingestuft wurden.
Die App zeichnet zudem smtliche Konversationen auf, die der
Nutzer in den Chat-Apps Weibo und WeChat fhrt. Protokol-
liert werden auch Identifikationsnummern der verwendeten Ge-
rte, die verwendeten SIM-Karten und WLAN-Zugangsdaten.
Doch damit nicht genug, verfgt die App doch zustzlich ber
Mglichkeiten fr den Fernzugriff durch die Behrden auf die
Smartphones. Ferner kann die App bestimmte Webseiten blo-
ckieren und eine Installation anderer Anwendungen verhindern.
CHINA: REGIERUNG FORDERT
BERWACHUNGS-APP FR BRGER Das Ziel der Regierung drfte es sein, vor allem Minderheiten zu
IN DER PROVINZ XINJIANG berwachen, wie die muslimischen Uiguren. Die Uiguren sind
eine turksprachige, islamische Minderheit, die in China rund acht
Die chinesische Regierung fordert von den Brger in der Provinz Millionen Mitglieder hat. Die Regierung versucht bereits seit
Xinjiang, eine Zensur- und berwachungs-App auf ihren Smart- Jahren, deren Unabhngigkeitsbestrebungen zu unterdrcken.
phones zu installieren. Das Ziel der Manahme wre nach offizi- Xinjiang ist dazu auch die Heimat verschiedener anderer Min-
ellen Angaben der Regierung die Bekmpfung terroristischer Ak- derheiten und wird als autonomes Gebiet von Peking kontrolliert.
tivitten. berwacht wird die Einhaltung der Anordnung mittels
Stichprobenkontrollen durch die Polizei. Wer sich der Anweisung Kritik an der Manahme kommt von Menschenrechtsorgani-
widersetzt, riskiert eine zehntgige Haftstrafe, berichtet Mashable. sationen, wie Human Rights Watch (HRW): Die Regierung
mssen einiges zu dieser Software erklren, inklusive seinen
Wie Radio Free Asia berichtet, gab die Tianshan-Bezirksregie- Funktionen, fordert Maya Wang von HRW. Die Regierung
rung in der Landeshauptstadt Urumqi in einer Richtlinie vom hat die Aufgabe die ffentliche Sicherheit zu gewhrleisten
10. Juli bekannt, dass ein Technologieunternehmen, das mit der und Terrorismus zu bekmpfen, aber das massenhafte Sam-
kommunalen Polizeibehrde verbunden ist, eine App entwickelt meln von Daten von gewhnlichen Leuten ist eine Form der
hat, die terroristische Video- und Audioinhalte herausfiltern Massenberwachung und ein Eindringen in die Privatsphre.
knne. Ursprnglich war diese App dazu gedacht, Minderjh-
rige vor unangemessenen Inhalten oder vor Viren zu schtzen.
30
Klarnamenspflicht in china | ANONYM

Joshua Rosenzweig, ein in Hongkong ansssiger Analyst bei die legitimen Rechte und Interessen der Brger zu schtzen.
Amnesty International, verleiht auch seiner Besorgnis Aus- Zudem sollen Postings verhindert werden, die Pornogra-
druck: Ich denke, es gibt Grund besorgt darber zu sein, wel- fie, geflschte Werbung, blutige Gewalt, beleidigende Ver-
che Arten von Daten diese Apps ber Benutzer und ihre Ttig- leumdungen, persnliche Informationen und andere illega-
keit ohne ihr Wissen oder ihre Zustimmung sammeln knnen. le Informationen zum Inhalt haben, berichtet The Register.

Die neue Regelung gilt fr alle Webseiten, Smartphone-An-


wendungen, interaktive Kommunikationsplattformen und jede
andere Kommunikationsplattform, auf denen Nachrichten oder
Mitteilungen verffentlicht werden, die dazu dienen knnten,
Anwender zu mobilisieren, heit es in der Verfgung. Des-
weiteren sollen die Inhalte der Diskussionen berprft werden.
Anwender werden dazu verpflichtet, die als illegal bewerte-
ten Inhalte an die berwachungsbehrden zu melden. Ebenso
sollen die in Echtzeit kommentierbaren Live-Videos, in Chi-
na danmu genannt, strker als bisher berwacht werden. Hier
sind die Anbieter knftig dazu angewiesen, ein Protokoll der
CHINA: EINFHRUNG VON KLARNAMENS- Kommentare zu verffentlichen. Zwar sind Dienstleister schon
PFLICHT FR INTERNETFOREN vorher angehalten worden, ihre Nutzer zu identifizieren, aber
da die neue Regelung nun im Rahmen des neuen Cybersecu-
In China gibt es eine neue Regelung im Rahmen des neuen rity-Gesetzes gilt, zieht es nun bei Nichtbefolgung auch Stra-
Cybersecurity-Gesetzes. Laut einer am 25.08.2017 bekannt fen nach sich. Freigestellt bleibt es den Nutzern lediglich, ob
gemachten Verfgung, will die chinesische Internet-Regu- sie in den Foren unter ihrem Klarnamen oder mit einem Pseu-
lierungsbehrde Anonymitt in Internetforen abschaffen. In- donym auftreten wollen, der jeweilige Anbieter msse jedoch
ternet- und Tech-Unternehmen sowie Internetportale sind Pseudonyme den echten Namen der Personen zuordnen knnen.
knftig dazu verpflichtet, ab dem 01.10.2017, keine Beitr-
ge mehr von nicht identifizierten Nutzern zu verffentlichen, Aus vorauseilendem Gehorsam haben bereits einige Web-
umgekehrt heit das, auch fr Anwender, die Onlinekom- seiten damit begonnen, die knftige Regelung umzuset-
mentare verfassen wollen, besteht Klarnamen-Registrierungs- zen. So hat die Chinesische Suchmaschine Baidu ihre Nutzer
pflicht beim jeweiligen Anbieter, bevor ihre Posts online zu- dazu aufgefordert, sich noch vor Juni unter echtem Namen
gelassen werden, berichtet die South China Morning Post. zu registrieren. Ebenso forderte die beliebte Frage-und-Ant-
wort-Website Zhihu ihre User auf, ihre Namen mit Hilfe ih-
Nachdem die chinesische Zentralregierung bereits Manah- rer Mobilfunknummern zu verifizieren, da diese Nummern
men eingeleitet hat fr ein nationales Internet, um westliche in China an die Realnamen gebunden sind. Andernfalls wr-
Dienste, wie Google, Facebook, Twitter, YouTube und Wiki- den sie knftig von der Nutzung der Website ausgeschlossen.
pedia, fr seine Brgern mglichst unerreichbar zu machen
sowie bis zum 01.02.2018 den Zugang von Einzelpersonen zu
Virtual Private Networks (VPN) zu blockieren, gehen sie nun WARNUNG VOR DEM WAHL-O-MAT
noch einen deutlichen Schritt weiter: Das Ziel der Fhrung
vor dem anstehenden 19. Parteitag der Kommunistischen Par- Anlsslich der Bundestagswahl am 24. September wurde ges-
tei ist es, das Internet noch besser kontrollieren zu knnen. tern von der Bundeszentrale fr politische Bildung (bpb) der
neue Wahl-O-Mat vorgestellt. Wir knnen vor der Nutzung
Mit der Einfhrung der Klarnamenspflicht wolle man die na- dieser App nur warnen! Sojuniter erlutert im Beitrag, wel-
tionale Sicherheit und die ffentlichen Interessen schtzen, che Schattenseiten dieses eigentlich ntzliche Tool beinhaltet.
heit es. Weiterhin gehe es darum: die gesunde und geord-
nete Entwicklung der Internetgemeinschaft zu frdern [] Anlsslich der bevorstehenden Wahl mchte ich ausdrcklich vor

31
ANONYM | Wahl-O-Mat

Wer wei, ob nicht der Verfassungsschutz Daten nutzt, um


vermeintlich Links- oder Rechts-Gesinnte bzw. -Extreme zu
identifizieren.

Anstatt die Daten der Auswertung lokal auf dem Computer des
Nutzers zu speichern, werden diese auf dem Server des bpb gespei-
chert. Es ist somit fr jeden mit Zugriff auf den Netzwerkverkehr
mglich, die politische Gesinnung der Nutzer zu protokollieren.

Auch in der Datenschutzerklrung des Wahl-O-mat selbst fin-


der Nutzung des Wahl-O-Mat und hnlichen Angeboten warnen. det sich folgende Aussage:
Als Informatiker und Datenschtzer sehe ich mich verpflichtet
zu erlutern, warum die Nutzung nicht ohne Risiko einhergeht. Personenbezogene Daten werden von dem Anbieter nur dann
erhoben, genutzt und weiter gegeben, wenn dies gesetzlich er-
Das Beantworten von politischen Fragen ist ein sehr laubt ist oder die Nutzer in die Datenerhebung einwilligen.
heikler Akt, da dabei (gewollt) Einblicke in die po-
litische Gesinnung des Befragten offenbart werden. Doch wie soll das funktionieren, ohne das ich angebe, wer ich
bin, werden sich mache fragen?
Vermeintliche harmlose Fragen knnen schnell eine Vorverurtei-
lung nach sich ziehen. Eigentlich sehr praktisch, ein paar Fragen Zuerst einmal kann die IP-Adresse des Aufrufers gespeichert wer-
beantworten und schon wei man, wen man whlen soll. Doch den. Auch eine Verschleierung durch z.b. ein VPN bietet nicht un-
was passiert eigentlich mit den Daten nach der Auswertung? bedingt ausreichenden Schutz. Das Identifizieren ist auch alleine
durch den sogenannten User Agent des Webbrowsers mglich.
Zuerst einmal sollte bedacht werden, dass der Wahl-O-Mat nicht Der User Agent des Webbrowser bildet durch das Einbeziehen
etwa von einer regierungsunabhngigen Organisation betrieben von Informationen ber die Hard- und Software des Computers
wird, sondern durch die Bundeszentrale fr politische Bildung, einen einzigartigen Fingerabdruck. Das Verflschen vom User
einer nicht rechtsfhigen Bundesanstalt, die dem Bundesminis- Agent durch Browser Plugins bietet auch keinen Schutz. Es
terium des Innern unterstellt ist. Selbiges Ministerium hat unter macht es eher noch einfacher, da die Verflschung hervorsticht.
anderem das Verbot von Linksunten.indymedia.org veranlasst.
Ein Wahl-O-Mat sollte unabhngig von Institutionen, Ministerien, Bundes-
Eigentlich sollte alles anonym sein, doch sichergehen kann zentralen, Konzernen und Parteien sein, auch das Speichern jeglicher Nut-
man nicht, ob die gewonnen Informationen auch wirk- zerdaten sowie das Protokollieren von Seitenaufrufen darf nicht stattfinden,
nur so wird die Gefahr von Missbrauch und Manipulation geringer ausfallen.
lich gelscht werden und kein Missbrauch stattfindet.
Wer wirklich sichergehen will, liest unter der Anwendung blicher Anonymi-
So findet sich in der Datenschutzerklrung des bpb folgende sierung-Techniken die Parteiprogramme auf den Webseiten der Partei selbst.
Aussage: So ist auch eine Manipulation der Standpunkte der Parteien nicht gegeben.
Jeder Zugriff auf unsere Homepage und jeder Abruf einer auf
der Homepage hinterlegten Datei werden protokolliert. Die
Speicherung dient internen systembezogenen und statistischen JOACHIM HERRMANN:
Zwecken. Protokolliert werden: Name der abgerufenen Da- MEHR VIDEOBERWACHUNG FR BAYERN
tei, Datum und Uhrzeit des Abrufs, bertragene Datenmenge,
Meldung ber erfolgreichen Abruf, Webbrowser und anfra- Wie Innenminister Joachim Herrmann heute (22.08.2017)
gende Domain. Die IP-Adressen der anfragenden Rechner angekndigt hat, soll die Videoberwachung in Bay-
werden anonymisiert protokolliert, eine Rckverfolgung ist ern massiv ausgebaut werden. Das Konzept sieht mehr
nicht mglich. Die Logfiles selbst werden maximal vier Wo- berwachung von Brennpunkten, Groveranstaltun-
chen gespeichert, sie werden monatlich automatisch gelscht. gen, aber vor allem im ffentlichen Personenverkehr vor.

32
Videoberwachung in Bayern | Gesichtserkennung | ANONYM

Der SPD-Fraktionschef im Landtag Markus Rinderspacher ver-


langt vom Innenminister, dass es nicht nur bei den Ankndi-
gungen bleibt, sondern vor allem mehr S-Bahnhfe berwacht
werden. Bislang sind es im Raum Mnchen nur rund ein Drittel.

Die bayerische Landesregierung will fr mehr Sicherheit im


Freistaat die Videoberwachung in allen Bereichen des ffent-
lichen Lebens ausbauen. Dafr sollen zustzliche Kameras vor
allem an Kriminalittsbrennpunkten im ffentlichen Raum in-
stalliert werden: Wir werden die Videoberwachung nur dort
ausbauen, wo es fr mehr Sicherheit unserer Brgerinnen und GESICHTSERKENNUNG AM
Brger zwingend erforderlich ist, kndigt Innenminister Joa- BAHNHOF SDKREUZ: DIGITALCOURAGE
chim Herrmann (CSU) am Dienstag in Mnchen an. Dies wr- E.V. FORDERT TESTABBRUCH
de der Polizei entscheidend bei der Fahndung nach Kriminel-
len oder auch bei mglichen terroristischen Anschlgen helfen. Seit dem 01.08.2017 luft am Bahnhof Sdkreuz ein sechs-
Zustzlich strkt die Videoberwachung das Sicherheitsge- monatiges Pilotprojekt, in dem die Mglichkeit getestet wird,
fhl und kann abschreckend auf potenzielle Straftter wirken. aus Menschenmassen heraus Personen per Kamera automa-
tisch zu erkennen, deren Gesichter zuvor gespeichert wur-
Das Konzept des Landesinnenministeriums umfasst fnf den. Unter den 275 freiwilligen Testpersonen ist auch pade-
Schwerpunkte: luun von Digitalcourage. Er hat den Transponder genauer
untersucht und dabei herausgefunden, dass der wesentlich
mehr festinstallierte Videoberwachungsanlagen, mehr kann, als den Testpersonen mitgeteilt wurde. Digital-
die Ausweitung der mobilen Videoberwachung, courage fordert nun, dass der Test sofort abgebrochen wird.
den weiteren Ausbau der kommunalen Vi-
deoberwachung gerade in Bus und Bahn, Fr die sich am Projekt Erprobung intelligenter Videotech-
mehr Videoberwachung in ffentlichen Gebu- nik zur Gesichtserkennung beteiligten Testpersonen wurde
den, wie Einkaufszentren oder Konzerthallen sowie es am 01.08.2017 ernst. Das Vorhaben startete und die Pend-
den verstrkten Einsatz hochmoderner und in- ler, die tglich die Teststrecke des Bahnhofs durchqueren,
novativer Videoberwachungsmglichkeiten werden nunmehr videotechnisch erfasst. Mittels eines ihnen
Bei der Deutschen Bahn und im Nahverkehr setzt man ausgehndigten Transponders soll festgestellt werden, ob das
auf noch mehr Kameras an Bahnhfen und in Zgen, System die Person tatschlich immer erkennt, wenn sie ei-
wie auf eine Echtzeitbertragung aus U-Bahn-Wagen. nen markierten Bereich im Bahnhof betritt. Dieser Bereich
ist mit RFID-Baken abgezunt. Die Freiwilligen mit den
Herrmann erklrte die Videoberwachung schon in der Ver- RFID-Transpondern sollen so auf jeden Fall erkannt werden,
gangenheit zum Erfolgsmodell und verwies dabei auf die sobald sie die Flche betreten. Wenn der Algorithmus also
Statistik: Wir haben berall eigentlich, wo wir Videober- das Gesicht nicht erkennt, wird die Person ber den Trans-
wachung einsetzen die Erfahrung gemacht, dass Kriminalitt ponder dennoch identifiziert. Damit werde die Zuverlssigkeit
anschlieend zurckgeht. Das knnen Kriminalitts-Brenn- der Gesichtserkennung verbessert, so die offiziellen Angaben.
punkte sein, wo zum Beispiel vorher ein Schwerpunkt von
Drogendelikten lag. Das knnen im U-Bahn-Bereich Kr- Auch padeluun, der Grndungsvorstand von Digitalcourage
perverletzungsdelikte sein, das knnen berflle sein.
33
ANONYM | Paysafecard

e.V., hat sich als Testperson fr das Projekt zur Verfgung ge- stelle der Wiener paysafecard.com Wertkarten GmbH erkundigt.
stellt. Er hat den ausgehndigten Transponder unter die Lupe Noch immer vertreten viele Nutzer von paysafecard (PSC)
genommen und dabei festgestellt, dass es sich nicht, wie von die Ansicht, dass sie mit ihren bar gekauften Guthaben-
der Bundespolizei vorher angekndigt, um einen RFID-Chip karten online alle mglichen Waren oder Dienstleistun-
handelt, sondern, dass er einen iBeacon in Empfang nahm. gen erwerben knnen, ohne dabei Spuren zu hinterlas-
Das ist ein aktiv sendender Bluetooth-Transponder, mit 20 sen. Diese Vorstellung sollte man aber besser schnell
Metern Reichweite, der in der Lage ist, noch weitaus mehr vergessen. Das stimmt so nmlich schon lange nicht mehr.
Informationen zu erfassen, als fr den Test ntig sind. Dazu
gehren Temperatur, Neigung und Beschleunigung. Der iBe-
acon kann diese Informationen aufzeichnen, speichern und
weitergeben. Diese Daten knnten mit einer App aus Googles
Play Store ausgelesen werden. Aufgrund dessen wre es mg-
lich herzuleiten, was die Personen auch auerhalb des Bahn-
hofs gemacht haben also auch auerhalb des Testbereichs. Die Vorbereitungen fr unseren Testkauf fanden bei ALDI
SD in Bergisch Gladbach-Frankenforst statt. Dort kauften
Der Bielefelder Datenschutzverein Digitalcourage fordert ei- wir fr 10 Euro den PSC PIN-Code in bar, der so hnlich wie
nen sofortigen Abbruch der Tests zur Gesichtserkennung am ein Kassenbon aussieht (siehe Bild unten rechts). Ein anony-
Sdkreuz mit der Begrndung, dass die Bundespolizei die mer Hinweisgeber hatte uns schon vor ein paar Wochen mit-
Testpersonen falsch ber die eingesetzte Technik informiert teilen lassen, dass PSC vielfach versucht, beim Bezahlvorgang
habe. Es wurde dabei Technik eingesetzt, der die Testperso- an die IP-Adressen seiner Kunden zu gelangen. Der Grund
nen nicht zugestimmt haben. Zudem wrden auch die Ge- dafr ist einfach: Das Unternehmen besitzt eine Banklizenz.
sichter von Personen erfasst, die nicht am Test teilnehmen. Deren Schwesterunternehmen, die britische Prepaid Services
Ebenso wrden die Lesegerte neben den blukii iBeacons Company Limited, wird von der Behrde Financial Conduct
noch andere Bluetooth-Gerte erfassen. Auch dazu haben Authority (FCA) reguliert. Dementsprechend ist dieser Anbie-
die betroffenen Personen nicht ihre Einwilligung gegeben. ter fr Zahlungsdienste naturgem dazu verpflichtet, gegen
Geldwsche und andere juristische Verste aktiv vorzugehen.
Als sicherer Hafen fr Schwarzkopierer und Geldwscher gilt
PSC in Insider-Kreisen schon lange nicht mehr. In den Kpfen
vieler Kufer hat sich dieses Bild aber noch nicht gewandelt.

PAYSAFECARD ANONYMITT WAR GESTERN

Im Sommer 2014 warb der Bezahldienstleister paysafecard noch


damit, dass man mithilfe ihres sechzehnstelligen PIN-Codes an-
onym und sicher im Internet bezahlen knne. Doch wer tatsch-
lich versucht, die eigene IP-Adresse beim Einlsen des Guthabens Nachdem wir diverse TOR Exit-Nodes erfolglos durchprobiert
mittels TOR oder diverser VPN-Anbieter zu verschleiern, erlebt haben, war gestern der VPN-Anbieter nVPN dran. Wir haben uns
sein blaues Wunder. Warum? Das anonyme Bezahlen ist dort dafr mit deren Server in Straburg vom Datencenter von ovh.
schlichtweg unerwnscht. Wir haben uns einmal bei der Presse- com verbunden, das erklrt auch die Fehlermeldung in der franz-

34
Paysafecard | ANONYM

sischen Sprache (siehe Screenshot oben). Auf Deutsch lautet die Um die Sicherheit des Zahlungsprozesses unse-
Fehlermeldung:Ihre Zahlung kann nicht erfolgen, weil Sie einen rer Kunden zu gewhrleisten, gibt es einen risikoba-
anonymen IP-Adressdienst verwenden. Bitte deaktivieren Sie es sierten Entscheidungsprozess, der bei Betrugsver-
und versuchen Sie es nochmals oder kontaktieren Sie uns, wenn dacht zur Sperrung von paysafecard PINs fhren kann.
Ihre Zahlung weiterhin abgelehnt wird: [email protected].
Doch auch mit dieser sehr allgemein formulierten Aussa-
Mehr Erfolg hatte am gestrigen Dienstag ein guter Bekannter ge wollten wir uns nicht zufriedengeben. Auch die nchs-
der Redaktion, der ebenfalls mit unserem PIN-Code versuch- te E-Mail der Pressestelle fiel wieder sehr allgemein aus:
te, einen kostenpflichtigen Account beim Downloading-Ser-
vice Premiumize.me einzulsen. Der nutzt allerdings den Zum Thema Kartensperre bitten wir um ihr Verstndnis, dass
VPN-Dienstleister PIA (privateinternetaccess.com) und wur- wir aus Sicherheitsgrnden keine genauen Details ber den exak-
de somit ber einen anderen Server in den Niederlanden mit ten Prozess, der zu einer eventuellen Sperre fhrt nennen knnen.
der Abwicklungs-Stelle von PSC verbunden. Dort klappte es. Wir mchten aber nochmals betonen, dass die Gewhrleistung
Der 30-Tage-Account bei Premiumize.me konnte mittels PIA eines sicheren Zahlungsablaufs hchste Prioritt fr uns hat.
auch ohne Angabe der eigenen IP-Adresse erworben werden.

Bezugnehmend auf unsere Presseanfrage antwor-


tete uns am 11.08.2017 eine Public Relations und
Communications Managerin von paysafecard:

() Die aktive Bekmpfung von Betrugsfllen im Zusammen-


hang mit paysafecard-PINs und die Untersttzung bei deren
Verfolgung haben bei paysafecard hchste Prioritt. Aufgrund
geldwscherechtlicher Bestimmungen ist paysafecard verpflich-
tet, eine paysafecard unverzglich zu sperren oder den Vertrag
zu kndigen, wenn unsererseits der Verdacht eines Betruges
oder Missbrauches oder sonstige Sicherheitsbedenken bestehen.

Hinweise dazu, finden Sie in unseren Allgemeinen Geschfts- Fazit


bedingungen, die auf unserer Webseite zur Verfgung ge- Geprft wird die IP-Adresse des Gutschein-Einlsers in je-
stellt werden.Der Punkt 6.4. weit explizit auf eine even- dem Fall. Wer das und als Anschlussinhaber die mgliche
tuelle Sperrung aufgrund von Sicherheitsbedenken hin. Weitergabe der eigenen Anschrift an die Behrden innerhalb
von sieben Tagen verhindern will, muss beispielsweise einen
Im Punkt 4.5. finden Sie auch den Hinweis, dass es der weniger bekannten VPN-Anbieter, Freifunk (ffentliches
aus geldwscherechtlichen Vorgaben auch manch- WLAN) oder ein Internetcaf seiner Wahl benutzen. Mit TOR
mal zu einer Kundenidentifizierung kommen kann. kommt man auf keinen Fall weiter. Und auch die VPN-An-
bieter werden blockiert, sobald sie eines der greren Daten-
Wir hatten im Vorfeld in Erfahrung gebracht, dass es in den center fr ihre Server in Anspruch nehmen. Vielleicht stellt ja
vergangenen Jahren vermehrt zu Guthaben-Sperren kam, die mal jemand eine Liste auf, wo die anonyme Nutzung derzeit
man nur mithilfe eines POSTIDENT Verfahrens wieder auf- berall mglich ist das wre in jedem Fall eine sinnvolle Er-
heben konnte. Weil man dabei allerdings in jedem Fall sei- gnzung zu diesem Artikel. brigens gehren die Karten der
ne Identitt preisgeben muss, haben die Betroffenen zu ihrem Wettbewerber von Neteller und Skrill zur gleichen Unterneh-
eigenen Schutz lieber auf ihr Guthaben verzichtet. Auf die mensgruppe, dort soll es in letzter Zeit aber zu keinen Proble-
Rckfrage, warum PSC-Karten berhaupt bei der Verschleie- men via VPN gekommen sein. Warum das so ist, konnte oder
rung der IP-Adresse gesperrt werden, bzw. warum man keine wollte uns die Wiener PR-Dame natrlich nicht mitteilen.
anonyme Einlsung erlauben will, erhielten wir die Antwort:

35
ANONYM | Who am I?

nur beruflich zu diesem Mittel sondern auch in der ffentlichen


Erscheinung. Polizisten, Politiker tun es aus beruflichem Anlass,
aber auch online, um sich vor negativen Folgen fr das reale Le-
ben zu schtzen. Bockwurst-Benno betreibt Eigensicherung im
Flirt-Portal. Bodo ist in seinem sozialen Netzwerk Anwalt und nicht
Klopse-Eintter bei Pfanni. Auch Enno von der Werft nennt kei-
ne Berufsbezeichnung; in seinem Expertenforum mchte er wei-
ter als qualifizierter Helfer wahrgenommen werden. Lehrer Arno
ist nur im BDSM-Darkroom Arzt oder Hund oder Beides usw

Falsche Identitt: Max MustermannDie Angebote sind vielfltig.


WHO AM I? Eine komplettes Profil kannst du zum Beispiel mit dem Fakena-
RAT MAL WER ICH BIN! megenerator erstellen. Deinen Lichtbildausweis erstellst, du dir
hier im Shop von digitalcourage. Eine globale Telefonkarte mit
Wie man sich eine falsche Identitt zulegt und warum. Erstel- vorinstallierter US-Nummer und der Option auf zwei weiteren
len kompletter Personenprofile, Ausweis, Telefonnummer was Nummern in einem Land deiner Wahl bekommst du auf: www.
geht und was eher nicht. Ihr erfahrt es gleich hier. Bitte sehr! knowroaming.com. Viel Spa wnsche ich und immer schn
sauber bleiben. Denn einige der genannten Anbieter arbeiten
Identittsmissbrauch ist ein gesellschaftliches Problem, zur Aufklrung von Straftaten mit den Behrden zusammen und
das haben neben den Behrden und Diensten auch Ver- berhaupt solltet ihr keine Straftaten begehen, ihr wisst schon
sicherer erkannt; man kann sich mittlerweile gegen Iden-
tittsdiebstahl versichern. Ich werde das jetzt nicht wei- Aber mal ernsthaft, rechtfertigt allumfassende Auskundschaf-
ter kommentieren und es gibt hier auch keinen Link. terei nicht entsprechende Gegenmanahmen oder wird nicht
sogar komplette berwachungsemigration zur Pflicht? Ich mei-
Die Grnde fr Identittsmissbrauch, und darum handelt es sich ne, es bedarf gar keiner Rechtfertigung. Es handelt sich nicht
ja im eigentlichen Sinne, sind so vielfltig wie die Menschen um kriminelle Energie sondern um einen ganz natrlichen
selbst, in all ihren Schattierungen; immer liegt die Motivation im affektiven Vorgang. Der Mensch als Individuum, als Bund-
politischen, kriminellen oder wirtschaftlichen Bereich (und auch le-of-perceptions wehrt sich instinktiv gegen eine allumfassende
im sexuellen, hre ich gerade aus der Kche). Ja, von mir aus Zwangsvereinnahmung und Totalberwachung durch die Ge-
auch im Sexuellen, manchmal ist es auch eine Mischung aus alle sellschaft. Das Individuum ist eben nicht Maschinenmensch,
dem. Terrorismus, gnstiges Reisen oder die Beschaffung eines oder Zahnrad im Getriebe eines Systems. Es will exklusiv le-
weiteren Einkommens durch Missbrauch der sozialen Systeme ben. Als selbstndige Entitt die Gesellschaft nutzen, sich ih-
oder Menschenhandel. Reiche Mnner kaufen Frauen, Frau- rer bedienen oder zu ihr beitragen, nach eigenen Gutdnken.
en kaufen Kinder, Firmen beschaffen sich Humankapital. Ich
mchte das hier nicht bewerten, darum soll es heute nicht gehen. In diesem Sinne: Lasst euch nicht berwachen!

Denn es gibt da noch etwas anderes, nmlich die persnliche


Entscheidung mglichst frei und anonym zu leben, oder es lockt
BAMF: AB SEPTEMBER ERFOLGT
das Abenteuer oder eine innere Stimme ruft zum berschreiten
HANDYDATEN-AUSWERTUNG BEI
persnlicher Grenzen oder zum Spielen auf. Das ist ein durchaus
FLCHTLINGEN
legitimes Ansinnen und nur darum soll es auch gehen. Wenn
man sich fr eine falsche Identitt entscheidet, hat das Grnde.
Gem dem Gesetz zur besseren Durchsetzung der Ausreise-
pflicht wird trotz heftiger Kritik das Bundesamt fr Migration und
Schutz vor Mobbing, Feigheit vor dem politischen Feind, das
Flchtlinge (BAMF) nun ab September bundesweit damit begin-
Dr.-Kimble-Syndrom, Schutz der eigenen Persnlichkeit bei
nen, die Smartphones und Datentrger von Asylbewerbern auszu-
VIPs, Megareichen oder Schauspielern. Letztere greifen nicht
lesen. Das BAMF war bisher noch auf die Zustimmung der Asylsu-
36
Handydaten-Auswertung | Videoberwachung | ANONYM

chenden angewiesen, wollte es auf deren Handydaten zugreifen. Pro Asyl gibt zu bedenken, dass durch die Massenauslesung
von Handydaten glserne Flchtlinge geschaffen wrden.
Auch die neue Technik zur Umsetzung dieser Manahme steht
bald bereit: Das Bundesamt fr Migration und Flchtlinge Nun hat die Chefin des Bundesamtes fr Migration und Flcht-
(BAMF) wird ab sofort digitale Assistenzsysteme des soge- linge (BAMF), Jutta Cordt, die Auswertung der Handydaten von
nannten Bamberger Modells einsetzen. Bevor die Systeme Asylbewerbern gegen diese Kritik verteidigt: Es ist ein zustz-
zur Anwendung kommen, wurden sie im Ankunftszentrum des liches System, eine Untersttzung fr unsere Entscheider, um in
BAMF in Bamberg mehrere Monate getestet. Das System be- der Anhrung noch gezielter nachfragen zu knnen und letzt-
inhaltet 5 Stufen und umfasst einen Fotoabgleich genauso, wie endlich auch sicherer zu entscheiden, sagte Cordt. Sie betonte,
eine Spracherkennung, die eine Zuordnung nach Herkunftsland die Handy-Daten sollten nur als Ultima Ratio genutzt werden,
mglich macht, bis hin zum Auslesen der Handydaten der Asyl- wenn wir Zweifel an der Herkunft haben, die wir nicht anders
bewerber. Dieses Verfahren soll den Asyl-Entscheidern dabei verifizieren knnen, berichtet unter anderem Zeit Online. Be-
helfen, die Herkunft und die Angaben von Asylbewerbern zu reits beim ersten Kontakt der Asylbewerber mit dem BAMF,
berprfen sowie Mehrfachidentitten auszuschlieen. Die werden ihre Telefone ausgelesen, gibt Jutta Cordt bekannt.
Assistenzsysteme sollen bereits in einigen Monaten bundes- Diese Daten gelangen dann in eine Art technischen Safe zur
weit in allen Einrichtungen der BAMF zur Verfgung stehen. weiteren Speicherung. Wenn in einer Anhrung des Bewerbers
klar werde, dass die Daten gebraucht werden, msste ein Voll-
jurist sie freigeben. Zudem gebe es weitere Prftechniken, die
bei der Antragstellung Standard werden sollen, wie die einheit-
liche Namensbersetzung und die Sprachprobe. Wenn ich mir
deren Ergebnis zusammen mit der Fluchtgeschichte anschaue,
kann das in vielen Fllen definitiv ausreichen. Dann braucht man
die Handydaten gar nicht, sagte Cordt. Nach Schtzungen des
Bamf wrden etwa 60 Prozent der Asylbewerber in Deutschland
ohne Identittsdokumente eintreffen. Wie oft die Handy-Daten
knftig wirklich genutzt werden, konnte Cordt zum jetzigen
Zeitpunkt noch nicht einschtzen: Wir mssen jetzt sehen, wel-
che Erfahrungen wir machen. Wir werden etwa ein Quartal brau-
Sowohl Anwlte, Hilfsorganisationen, als auch Datenscht- chen, um eine Datenbasis fr eine erste Bewertung zu haben.
zer hatten das Auslesen der Handydaten von Flchtlingen als
einen zu weitgehenden Eingriff kritisiert. Die Datenschutz- THOMAS DE MAIZIRE STREBT
beauftragte Andrea Vohoff hat erhebliche Bedenken gegen FLCHENDECKENDE VIDEOBERWACHUNG AN
die Handyberwachung von Flchtlingen geuert. In einer
Stellungnahme an den Bundestag gibt sie zu bedenken, dass Laut einer Pressemitteilung hat sich bei einem Vor-Ort-Besuch
das Vorhaben einen massiven Eingriff in deren Grundrech- am 24.08.2017 Bundesinnenminister Thomas de Maizire von
te darstellt und sie bezweifelt, dass das verfassungsgem ist. der Bundespolizei ber die Technik fr den auf sechs Monate
Sie gibt an, dass sich auf den Mobiltelefonen der Asylbewer- angelegten Test zur biometrischen Gesichtserken-
ber eine Flle teils hchst persnlicher Daten befinden wrden nung per Videoberwachung am Berliner Bahn-
und auch unbeteiligte Kontaktpersonen durch die Auswertung hof Sdkreuz informieren lassen. Indessen kritisie-
erfasst wrden. Da sich zudem mit den Handydaten hchstens ren Datenschtzer und Digitalverbnde das Projekt.
Indizien fr eine Identittsprfung sammeln lieen, wre die ge-
plante Regelung damit unverhltnismig und verstoe gegen Ungeachtet aller Kritik gab sich Innenminister Thomas de Mai-
Vorgaben des Grundgesetzes. Auch der Deutsche Anwaltverein zire optimistisch und hat die Vorhaltungen von Datenschtzern
befrchtet als Folge des Gesetzes gravierende Verletzungen des und Digitalverbnden am Pilotprojekt zur automatischen Ge-
Persnlichkeitsrechtes von Geflchteten und uert daher ver- sichtserkennung am Berliner Bahnhof Sdkreuz zurckgewie-
fassungsrechtliche Bedenken. Die Menschenrechtsorganisation sen, denn: Eine Videokamera zeichnet schon jetzt Menschen

37
ANONYM | Videoberwachung

chen Bedingungen im Einzelnen diese Technik auch flchende-


ckend eingesetzt werden kann., so gab de Maizire bekannt.

Wie wir bereits berichtet haben, stellte sich als freiwillige Test-
person auch padeluun, der Grndungsvorstand von Digitalcoura-
ge e.V. zur Verfgung. Er untersuchte den ihm ausgehndigten
Transponder nher und stellte dabei fest, dass er, nicht wie ange-
kndigt, einen RFID-Chip bekam, sondern ihm wurde ein iBeacon
ausgehndigt. Das ist ein aktiv sendender Bluetooth-Transpon-
der, mit 20 Metern Reichweite, der in der Lage ist, noch weitaus
mehr Informationen zu erfassen, als fr den Test ntig sind, wie
auf befristet, ohne die Offenlegung der Identitt. Videoberwa-
Temperatur, Neigung und Beschleunigung. Zudem knnten diese
chung ist sehr wichtig, um Straftaten im Nachhinein aufzuklren.Daten mit einer App aus Googles Play Store ausgelesen werden.
Durch diese neue Technik wrden Unbeteiligte nicht zustzlich Aufgrund dessen wre es mglich herzuleiten, was die Testper-
gespeichert, innerhalb von Sekunden wird nur abgeglichen, ob sonen auch auerhalb des Bahnhofs gemacht haben also auch
sie auf einer Fahndungsdatei stehen, und nur im Trefferfall wirdauerhalb des Testbereichs, so padeluun. Der Bielefelder Da-
dann die Person gespeichert und dann hoffentlich verhaftet. Des-tenschutzverein Digitalcourage fordert deshalb einen sofortigen
wegen verstehe ich einen Teil der Kritik nicht, vor allen DingenAbbruch der Tests, denn die Bundespolizei habe offensichtlich
halte ich es fr wichtig, dass wir die Effizienz ausprobieren, um
die Testpersonen falsch ber die eingesetzte Technik informiert.
dann auch vernnftige Entscheidungen treffen zu knnen. Zu-
dem geschhen die Tests mit ca. 300 Personen auf freiwilliger Ba- Dieser Umstand rief die Bundesdatenschutzbeauftragte Andrea
sis, sagte de Maizire am Donnerstag bei seinem Besuch vor Ort. Vohoff auf den Plan, denn Gerade bei Verfahren, die man-
gels anderweitiger Rechtsgrundlagen auf Einwilligungen zu-
Getestet werden solle, ob mit moderner Technik die Fahndung rckgreifen, ist es essenziell, dass den Betroffenen smtliche
per Videokamera nach Terroristen, Gefhrdern und schweren Informationen zur Verfgung gestellt werden, die sie benti-
Strafttern verbessert werden knne. Bereits seit dem 01.08.2017 gen um eine wohlberlegte Entscheidung zu treffen, meint
luft am Bahnhof Sdkreuz das sechsmonatiges Pilotprojekt, der sie. Selbst wenn die von dem Transponder ausgesendeten In-
Test zur biometrischen Gesichtserkennung per Videoberwa- formationen datenschutzrechtlich nicht besonders sensibel
chung. Es soll dabei anhand von 275 freiwilligen Testpersonen wren, handle es bei dem Aufklrungsversumnis der Sicher-
die Mglichkeit erprobt werden, aus Menschenmassen heraus, heitsbehrde um keine Lappalie. In einer Stellungnahme weist
Personen per Kamera automatisch zu erkennen, deren Gesichter sie darauf hin, dass der Testlauf derzeit ohne Rechtsgrund-
zuvor gespeichert wurden. Spter befasst sich ein zweiter Test lage stattfinde und daher auszusetzen sei. Die Bundespolizei
mit einer Mustererkennung. Dabei sollen hilflose Personen, her- msse zunchst von den rund 300 freiwilligen Teilnehmern
renlose Koffer und andere Gefahrenszenarien erkannt werden. eine erneute datenschutzrechtliche Einwilligung einholen.

So habe sich schon in den ersten Wochen an den berwiegend SPD-Fraktionsvize Eva Hgl forderte ebenso den Abbruch des
hellen Augusttagen eine erstaunliche Treffsicherheit gezeigt, Testlaufs und einen Neustart. Sie uerte gleichermaen den
berichtete de Maizire. Zudem gehe es aber noch darum, die Verdacht, dass gegen datenschutzrechtliche Vorgaben verstoen
Gesichtserkennung unter anderen Bedingungen zu erproben, wurde: Deshalb sollte dieser Versuch abgebrochen werden und
wie an dunklen Novembertagen. Auch msse die Zuverlssig- ein neuer Versuch gestartet werden, bei dem es keine Zweifel
keit getestet werden, wenn jemand Sonnenbrille, Mtze oder an seiner ordnungsgemen Durchfhrung gibt, meinte sie.
Kapuze wie hier von Leuten getragen, die unerkannt bleiben
wollen aufgesetzt habe. Nun sei de Maizire sehr gespannt Kritik bte zudem Stefan Brink, der baden-wrttembergi-
auf die Ergebnisse, denn: Wenn das gelnge, dann wre das sche Landesbeauftragte fr Datenschutz. Er verwies heute
ein unglaublicher Sicherheitsgewinn fr die Bevlkerung der darauf, dass der Mensch einen Teil seiner Unverwechselbar-
Bundesrepublik Deutschland. Und dann knnen wir entschei- keit und Einmaligkeit preis (gebe), sei es fr ein Unterneh-
den, in etwa einem halben Jahr, unter welchen rechtsstaatli-
38
Videoberwachung | ONAVO | ANONYM

men oder eine Sicherheitsbehrde, und msse sich in Fragen schlieend aus. Die so gewonnenen Erkenntnisse werden vom
biometrischer Merkmale im Klaren sein, dass er fr den Rest ursprnglich israelische VPN-Anbieter Onavo an Facebook wei-
seines Leben weltweit eindeutig identifiziert werden kann. tergegeben. Das soziale Netzwerk hatte Onavo 2013 fr die ge-
schtzte Summe von etwa 100 bis 200 Millionen Dollar gekauft.
Inzwischen hat die Bundespolizei eingerumt, dass sie Bluetoo-
th-Transponder mit iBeacon-Funktion ausgegeben hat. Ein Spre- Die App fr mobile Datennutzung und VPN von Onavo bietet den
cher klrte jedoch auf, die Empfangsgerte am Bahnhof wren so Nutzern zum einen eine bequeme Lsung fr ein allgegenwrti-
konfiguriert, dass sie die Daten nicht aufnehmen. Auch seien die ges Problem, das daraus resultiert, dass das mobile Datenvolumen
Beschleunigungsssensoren in den kleinen Gerten, die alle Ver- durch Facebook, Spotify und Co. schnell verbraucht ist. So kann
suchsteilnehmer in der Tasche tragen sollen, deaktiviert worden. es auch teuer werden, wenn man jeden Monat weitere Datenpa-
kete zukauft. Doch mit Onavo bekommen Android-Nutzer einen
Bundesinnenminister Thomas de Maizire schloss sich der Aus- besseren berblick ber ihren mobilen Datenverbrauch. Onavo
sage an und hat die Kritik zurckgewiesen. Er sehe berhaupt visualisiert diese Angaben anhand von aussagefhigen Grafiken.
keinen Grund, jetzt diesen Test abzubrechen, denn Vohoffs
Bedenken beruhten auf unzutreffenden Informationen des Inter- Zum anderen kann man die App noch zustzlich als VPN zum
netverbandes. Der Transponder diene nur dazu festzustellen, ob Schutz in ffentlichen WLANs und zum anonymen surfen
es sich um eine Testperson handele. An anderen Informationen nutzen. Auch dieser Dienst ist praktisch, denn wer in einem
bestehe kein Interesse, und die Transponder seien entsprechend ffentlich bzw. ungesicherten WLAN-Netzwerk unterwegs
inaktiv geschaltet worden: Ich mchte darauf hinweisen, dass die ist, sollte eine VPN-App oder einen VPN-Client nutzen. An-
Datenschutzbeauftragte im Vorhinein damit einverstanden war dernfalls knnte der eigene Datenverkehr von Dritten abge-
und wegen der Freiwilligkeit keine Bedenken hatte. Sie hat auch fangen werden und weil dieser in der Regel unverschlsselt
angeregt, die Testpersonen nochmal um eine zustzliche Einwil- ist, knnten so Passwrter in die Hnde von Unbefugten fal-
ligung zu bitten das prfen wir jetzt. Ich glaube nicht, dass das len. Eine VPN-Verbindung dagegen verschlsselt den Da-
notwendig ist, jeder kann aussteigen. Aber meines Erachtens be- tenstrom, sodass die Privatsphre und somit auch die Sicher-
ruhen diese Bedenken auf einer fehlerhaften Vorinformation, als heit des Nutzer gewhrleistet ist. So sollte es jedenfalls sein.
wrde der Transponder mehr Informationen speichern, als er tat-
schlich speichert, meinte de Maizire heute beim Ortstermin. Als VPN-Dienstleister hat Onavo die Mglichkeit zu sehen, was
die Nutzer bertragen und Facebook bekommt auf diesem Weg
auch Informationen ber User, die gar nicht Mitglied des sozi-
alen Netzwerks sind. Die Privatspre der Anwender dieser App
bleibt somit schon mal nicht gewahrt. Mehr als zehn Millionen
Nutzer haben allein die Android-Version der kostenlosen App
installiert. Whrend die App fr iOS lediglich unverschlssel-
ten Datenverkehr ber den Browser ausspionieren kann, sind
die Informationen, die Onavo ber Android-Gerte gewinnt,
wesentlich umfassender. Facebook kann so schon frh neue
Trends erkennen und darauf entsprechend reagieren und erhlt
zugleich Einblick in die Nutzung von Konkurrenzangeboten,
wie Snapchat oder aufstrebenden Start-ups, wie Houseparty.
ONAVO: VPN & DATA MANAGER Die kauft oder kopiert Facebook dann rechtzeitig, bevor diese
SPIONIERT FR FACEBOOK eine Nische besetzen, die auch fr Facebook interessant wre.

Wie das Wall Street Journal berichtet, speichert und analysiert Zwar ist das Vorgehen, dass der Datenverkehr analysiert und
der kostenlose Protect Free VPN & Data Manager Onavo den weitergegeben wird, von Onavo nicht illegal, aber fr den Nut-
Datenverkehr, also welche Internetdienste und Apps im Falle zer auch nicht auf den ersten Blick so einfach zu erkennen: Es
von Android seine Nutzer verwenden und wertet diesen an- ist weder in der App-Beschreibung noch in den Frequently As-

39
ANONYM | ONAVO | Pizza Connections

ked Questions (FAQ) auf der Entwicklerwebsite zu finden und te aber miserabel und ward bald ebenfalls nicht mehr gesehen.
wird auch nicht erwhnt in den App-Stores von Google oder bei Dann kam Giovanni, ein Meister seines Faches. Er erklr-
Apple. Onavo Protect schtzt Sie und Ihre Daten wo immer te mir, das der vorherige Italiener eigentlich Kroate war, und
Sie sich aufhalten, heit es dort stattdessen. Lediglich in einer nur aufgrund von Meinungsverschiedenheiten mit dem Fi-
Datenschutzerklrung versteckt, wird erklrt, dass personen- nanzamt das Weite gesucht hatte. Die Kche war nun al-
bezogene Daten fr verschiedene Zwecke an Dritte, darunter lerdings exzellent und ich sa fast jeden Abend in Giovan-
Facebook, bertragen werden. Die Nutzer stimmen dem Gan- nis Kneipe. Eines Tages hatte er Computerprobleme und bat
zen also sogar unwissend zu, denn kaum einer wird sich das mich seinem Schtzchen mal unter die Haube zu sehen. An
so genau durchgelesen haben. Laut diesen Richtlinien gibt es intimate moment of trust gleich dem Ergrnden des Ge-
die Option, der Datenauswertung durch Onavo zumindest in heimnisses eines leichten Sommerkleides. Bald war das Ge-
Teilen zu widersprechen. Der angegebene Link zur Seite mit suchte gefunden und etwas anderes machte mich neugierig.
weiterfhrenden Informationen funktioniert jedoch nicht und
fhrt zu einer 404-Seite. Wer als Nutzer dieser App vor Spio- Offenbar betrieb Giovanni einen Server, ganz hnlich dem,
nage sicher sein will, sollte diese so schnell wie mglich ent- den wir in Occupy Darknet aufgesetzt hatten, nur ohne jegli-
fernen, so ntzlich die angebotenen Features auch sein mgen. chen Inhalt. Nach einigen Ramazzotti war ich well done und
das Rtsel gelftet. Giovanni, der alte Fuchs, wollte sich nicht
von PRISM und anderen Surveillance-Programmen in die Zu-
taten-Liste gucken lassen, die er direkt nach Italien schickte.
Denn er bezog alles, was er so brauchte direkt aus Kalabrien.
Wie er, hatte auch sein Gegenber einen mit dem Tor-Netz-
werk verbundenen Leer-Server und beide chatteten nun ber
die Error-Logs der Server. Jeder hatte zwei Fenster geffnet.
Das Terminal mit dem der Server gestartet wurde, und in dem
nun ab und zu Error-Logs von hackenden Script-Kiddies auf-
tauchten, die nach wallet.dats suchten, und den Tor-Browser
vom Tor-Browser-Bundle mit dem die Verbindung zwischen
Server und Darknet aufgebaut wurde (siehe Occupy Darknet).
PIZZA CONNECTIONS: KOMMUNIKATION
BER DARKNET-ERROR-LOGS Wenn nun Kalabrien:

Oder wie Giovanni nach Italien funkt. Kommunika- >>ohj2k3x3lizwm7ur.onion/chiao_giovanni<< (Beispieladres-


tion ber Darknet-Error-Logs, so wird es gemacht. se)

Ich war nicht immer Freund der italienischen Kche, doch als in den Tor-Browser hackte, erhielt Giovanni folgenden Er-
mein Lieblings-Grieche wegen undurchsichtiger Mafia-Kontakte ror-Log:
und dem Vorwurf Geldwsche zu betreiben seine Pforten schlie-
en musste, zog ich nicht wie der Jet Set dem Sternekoch hinter- >>[2017-05-23 23:42:42] ERROR `/chiao_giovanni not
her um alles in Kauf zu nehmen, jede Strapaze zu ertragen oder found.<<
jeden Preis zu zahlen um dem geliebten Leibkoch nahe zu sein
und weiterhin in den Genuss seiner Knste zu kommen, sondern Nach einer kurzen Sicherheitsabfrage wie:
ich tat es der Hauskatze gleich und blieb ortsgebunden. Irgend-
wie wrde man sich schon, kulinarisch, mit den neuen Eigent- >>[2017-05-23 23:43:48] ERROR `/dein_erstes_auto_farbe
mern arrangieren knnen; doch der italienischen Kche kam ich not found.<<
nicht nher. Abgesehen vom obligatorischen Ramazzotti danach,
konnte ich mich nicht recht an das Neue gewhnen. Nach meinem funkte Giovanni die Antwort ber seinen Tor-Browser:
Wissen hatte der Italiener keine Verbindungen zur Mafia, koch-

40
Amazon-Patent | datum | ANONYM

>>facebookcorewwwi.onion/fiat_500_rot<< (Beispieladresse). hnlich wie bei den Daten von Amazon Echo u.. muss der
Die Bestellungen selbst erfolgten dann unter Verwendung Nutzer darauf vertrauen, dass Amazon die Auswertungen auch
von Buchstabenpaaren wie: FU_CK_UP_NU und an- tatschlich nur intern verwendet und diese nicht missbraucht.
derer Zeichen aus Krypto-Listen. Ganz retro und manuell.
Giovanni ist dann immer sehr ernst und konzentriert. Na-
trlich ist das Ganze so aufwndig wie seine Kche, aber Qua-
litt hat eben ihren Preis und geht mal wieder italienisch essen!

Grafik aus dem Patent zu dem geplanten Vorgehen: Nach dem


Scanvorgang soll der Nutzer eine Nachricht in der App oder
im Browser erhalten und bekommt dort Angebote aufgelistet.
AMAZON-PATENT: DROHNE ERMITTELT WA-
RENBEDARF BEI KUNDEN

Mit dem Patent 9,714,089 unter der Bezeichnung Trigger


Agents in Video Streams from Drones hat Amazon sich die
Idee fr eine neue Technik patentieren lassen: Eine Drohne
wird mit einer Videokamera ausgerstet. Sobald diese die Lie-
feradresse erreicht hat, sondiert sie die Umgebung. Der Stream
wird in eine Zentrale bermittelt und dort ausgewertet. Darauf-
hin werden dem Kunden Angebote unterbreitet durch Amazon,
die exakt auf seine Bedrfnisse zugeschnitten sind. Daten-
schtzer drften von einem solchen Szenario beunruhigt sein.
DATUM HAT DAS NEUE L? MACH DEINE
Demnach umkreist eine Drohne den Lieferort, macht Video- DATEN SELBST ZU GELD!
aufnahmen von den rtlichkleiten, stellt eventuelle Mngel
fest, wie das Fehlen von Dachschindeln auf einem Haus oder Die Datum Network Ltd. mit Sitz in Hongkong versucht dem-
sie bemerkt, der Rasen msse gemht werden. Genau da wr- nchst mglichst viele Menschen dazu zu bewegen, ihr eige-
de der Kunde dann nicht nur entsprechende Produktange- nes Nutzungsverhalten gegen klingende Mnze zu veruern.
bote, wie Vorschlge fr einen Rasenmher, sondern auch Datum hat dazu krzlich eine globale Aktion gestartet, bei
Serviceangebote zum Reparieren des Daches von Amazon der Daten in handelbare Gter wie Amazon-Gutscheine etc.
erhalten, die sich genau mit seinem Bedarf decken wrden. verwandelt werden knnen. Daten sind das neue l. Das ist
nicht vllig neu, vielen ist es jedoch noch immer nicht ganz
Zwar betont Amazon in dem Patent, dass sie die Privatsphre klar. Vielleicht wird dieses Startup daran etwas ndern!??
der Nutzer dabei respektieren wollen und nur die Grundstcke
jener Kunden auszuwerten, die das zulassen und entsprechend Egal ob wir uns dessen bewusst sind, jede Online-Akti-
eingewilligt haben, jedoch kann niemand wirklich prfen, was on generiert Daten. Wenn du deine wissenschaftliche Lieb-
mit den Daten passiert, die in die Amazon-Zentrale eingehen. lings-Website besucht hast, oder du etwas auf FB einstellst,
41
ANONYM | datum | Disney-Spiele

oder du kaufst irgendwo ein Produkt, hinterlsst du eine Da-


tenspur, die dem Seitenbetreiber und dem dahinter liegen-
den Business mehr ber dein Verhalten und deine Gewohn-
heiten verrt, als du im Augenblick der Nutzung realisierst.

Und es geht hierbei nicht nur um mich oder um Gandalf: 3.7


Milliarden Andere, die gesamte weltweite Internetpopulati-
on, macht es genauso. Sie generiert 2.5 Quintillion neue By-
tes pro Tag! Diese Daten machen deine virtuelle Identitt aus.
Aber diese Virtuelle Identitt gehrt nicht dir. Und das ist
das Problem. Groe Mengen deiner Daten werden von Re-
gierungen und weltweit agierenden Konzernen in zentralen ELTERNKLAGE WEGEN BEFRCHTETEN
Daten-Silos gespeichert. Das Ganze geschieht auerhalb dei- MISSBRAUCHS BEIM DATENSAMMELN
ner Kontrolle und ohne deine Eigentumsrechte zu beachten. VON DISNEY-SPIELEN
Dennoch, deine Daten werden schon lange zu Geld gemacht.
Am 03.08.2017 haben Eltern eine Klage gegen Disney und
Die Firma Datum verspricht nun, deine individuellen Ei- weitere Spieleentwickler in Nord-Kalifornien eingereicht. Der
gentumsrechte anzuerkennen. Du bekommst die volle Kon- Grund: Diverse Spiele-Apps fr Android und iOS wrden an-
trolle ber deine Daten zurck und erhltst zudem die geblich ohne Einwilligung der Eltern, Nutzungsdaten ihrer
Mglichkeit, Geld mit deinen Daten zu verdienen. Der Vor- Kinder an Server von Disney schicken, berichtet The Register.
verkauf der Datum-Genesis-Token (DATG*) hat begonnen:
Die Klgerin, Amanda Rushing, klagt auch im Namen von an-
Presale Cap: 5000 ETH (Ethereum) deren Eltern, deren Kinder Disney Princess Palace Pets und
Current ETH raised to date: 1693.87 ETH 42 weitere Disney-Marken-Smartphone- und Tablettspiele,
Current Bonus: 70% (Ends in ~10 hours on 29th August 2017 wie Beauty and the Beast: Perfect Match, DuckTales: Re-
14:00 GMT) mastered, Star Wars: Puzzle Droids, Temple Run: Oz und
Current Rate: 1 ETH = 17,000 DATG* Wheres My Water?, spielten, die mglicherweise gegen das
Presale ends: 11th September 2017 14:00 UTC Kinder-Online-Datenschutzgesetz (COPPA) verstoen wrden.

Mit der Geschftsidee von Datum erffnet sich ein 120-Billi- Die ber 40 Spiele-Apps von Disney und den Entwicklern
on-Dollar-Markt von User- und Devices generierter Daten. Alle Kochava Inc., Unity Technologies und Upsight Inc. sollen ohne
Transaktionen laufen ber ein eigenes kosystem von Datum. Genehmigung der Eltern Nutzerdaten von Kindern sammeln, die
Die einzelnen Gutscheine werden DAT-Token genannt. Sie stel- beispielsweise solche Daten, wie Standorte und Aktivitten der
len Smart Contracts dar, die nach Angaben von Datum sicher Kinder ermitteln knnten. Die drei verklagten Spieleentwickler
und verschlsselt aufbewahrt werden. Die so gespeicherten In- nutzen in den Apps das fr das Datensammeln zustndige Wer-
formationen werden nur zu den Konditionen veruert, die der be-Software Development Kit (SDK) von Disney. So gesammel-
Nutzer selbst zuvor festgelegt hat. Anschlieend kann man das te Daten sollen dabei auf den Servern von Disney landen. Die
erworbene Guthaben in Form von Gutscheinen von Alibaba, Klger befrchten gem der Anklageschrift, dass es Disney so
Amazon und anderen Online-Handelsplattformen ausbezahlt mglich wre, Nutzungsprofile von Kindern fr kommerzielle
bekommen. Umso mehr man von sich selbst preisgibt, umso Zwecke zu erstellen, um gezielte Werbeanzeigen zu verschicken.
hher soll der Ertrag ausfallen. Soweit zumindest die Theorie.
Den verklagten Unternehem wird vorgeworfen, gegen das
Weitere Informationen gibts direkt auf der Anbieter- US-Gesetz Childrens Online Privacy Protection Act of
seite unter https://datum.network und auf dem von Ro- 1998 (COPPA) zu verstoen. Das geht aus der Anklage-
ger Haenni verfassten White Paper des Unterneh- schrift hervor, die betroffene Eltern beim nordkaliforni-
mens. Sell your soul, sell your data. Seid ihr mit dabei? schen US-Distriktgericht in San Francisco eingereicht haben.

42
Deutschland

Hat die Wahl.


Titelthema | Bundestagswahl

te Ausnutzung ablenkender Faktoren - fast vllig vermieden.

Ntig ist die Vorratsdatenspeicherung angeblich vor allem zur


Bekmpfung des Terrorismus. Kaum beschlossen, soll sie jedoch
schon auf eine ganze Reihe harmloserer Delikte, unter anderem
Einbruchdiebstahl, ausgeweitet werden. Damit setzt sich ein
Muster fort, das in den letzten Jahren hufig zu beobachten war.

Ob es jedoch tatschlich zu einer flchendeckenden Einfhrung


der Vorratsdatenspeicherung kommt, ist fraglich. Die NGO
Digitalcourage hat Verfassungsbeschwerde gegen das Gesetz
NETZPOLITISCHE BILANZ eingereicht. Zudem ist die Vorratsdatenspeicherung auch auf
DER LEGISLATURPERIODE EU-Ebene mehr als umstritten, seit der EuGH zu dem Schluss
kam, dass eine anlasslose Speicherung, wie sie die Vorratsda-
Die Groe Koalition hat in den letzten vier Jahren eine Reihe tenspeicherung zweifellos darstellt, gegen die EU-Grundrecht-
von wegweisenden Entscheidungen zum Thema Netzpolitik scharta verstt. Somit ist davon auszugehen, dass die Diskus-
getroffen. In den meisten Fllen folgte sie dabei dem Trend sion ber die Vorratsdatenspeicherung auch die im September
der letzten Jahre, Freiheiten einzuschrnken und die Mglich- neu zu whlende Bundesregierung noch beschftigen wird.
keiten der Behrden zum Eingreifen zu erweitern. Neben der
berwachung war vor allem die Bekmpfung unerwnsch- Neues von den Behrden-Trojanern
ter Inhalte wie Hasspostings und Fake News ein groes The- Die Nutzung von Staatstrojanern wurde in der nun ab-
ma. Auch hierbei entschied sich die Regierung letztlich fr laufenden Legislaturperiode massiv voran getrie-
eine relativ autoritre Vorgehensweise. Einen Erfolg feierten ben. Dabei lie sich die Bundesregierung von techni-
Netzaktivistinnen und -aktivisten dagegen mit der erst teil- schen und juristischen Bedenken keineswegs abhalten.
weisen, dann kompletten Abschaffung der Strerhaftung.
Immer mehr Menschen nutzen bei ihrer Kommunikation
Die lange Debatte um die Vorratsdatenspeicherung per Internet digitale Selbstverteidigungsmanahmen, ins-
Auch nachdem sie 2010 aus verfassungsrechtlichen Grnden besondere Verschlsselung. Das liegt einerseits an einem
ausgesetzt wurde, war die Vorratsdatenspeicherung ein netzpoli- (unter anderem durch die Snowden-Enthllungen begrn-
tisches Dauerbrenner-Thema. Die von 2009 bis 2013 regierende deten) steigenden Bewusstsein fr IT-Sicherheit und Daten-
schwarz-gelbe Koalition konnte sich nicht auf eine neue, verfas-schutz in der Bevlkerung begrndet. Andererseits stellen
sungsmige Umsetzung einigen. Zu gro war der Widerstand aktuell immer mehr populre Messenger auf eine standard-
der alten FDP-Garde gegen die umstrittene Sicherheitsmanah- mige oder zumindest einfach nutzbare Verschlsselung um.
me. Doch die 2013 gewhlte Groe Koalition griff das Thema so-
fort wieder auf und suchte verstrkt nach einem verfassungsm- Die Bundesregierung ist der Ansicht, dass diese Tendenz hin
igen und innerhalb der Regierung konsensfhigen Umsetzung. zu mehr Verschlsselung die Kriminalittsbekmpfung er-
schwert. Deswegen forcieren sie die Nutzung des Staatstroja-
Innerhalb der SPD kam es aufgrund dieses Themas zu einigen ners fr die sogenannte Quellen-Telekommunikationsberwa-
Reibereien, weil prominente Politiker, vor allem Bundesinnen- chung. Dabei wird die behrdliche berwachungs-Software
minister Heiko Maas, ihre Positionen zu diesem Thema radikal auf dem Zielgert installiert und anschlieend dazu benutzt,
nderten. Verkndeten sie zunchst, die Vorratsdatenspeiche- digitale Kommunikation mitzulesen, bevor sie fr die ber-
rung entschieden abzulehnen, wurden sie angesichts politischen tragung verschlsselt wird. Krzlich wurde die Nutzung des
Drucks schnell zu ebenso entschiedenen Befrwortern einer Staatstrojaners sogar auch fr Alltagskriminalitt freigegeben.
Wiedereinfhrung. So wurde binnen krzester Zeit eine Neure-
gelung der Vorratsdatenspeicherung beschlossen. Eine ffentli- Nachdem bisherige, von Drittanbietern gekaufte Soft-
che Debatte wurde durch das schnelle Tempo - und die geschick- ware sich als technisch unzureichend und juristisch nicht

44
Bundestagswahl | Titelthema

tragbar erwies, wurde das BKA verpflichtet, eine eige- Eng verbunden mit der Diskussion ber die Arbeit des
ne berwachungs-Software zu entwickeln. Diese soll nach NSA-Untersuchungsausschusses ist die ber das BND-Ge-
einigen Schwierigkeiten und Verzgerungen laut eige- setz. Auch dieses Gesetz zhlt zu den wichtigsten - und fr
ner Aussage des BKA noch vor Jahresende fertig werden. Datenschtzerinnen und Datenschtzern besorgniserregends-
ten - Entwicklungen in der Netzpolitik im Laufe der nun zu
Es ist somit davon auszugehen, dass die Nutzung von Staatstro- Ende gehenden Legislaturperiode. Das BND-Gesetz soll nach
janern nach dem Willen der Bundesregierung nicht einge- Angaben der Bundesregierung dafr sorgen, dass die Ge-
schrnkt, sondern im Gegenteil noch ausgebaut werden soll. heimdienste besser demokratisch kontrolliert werden. In
Darauf weisen die Bemhungen der letzten Jahre deutlich hin. der Praxis ist aber eher das Gegenteil der Fall. Der BND er-
hlt bedenkliche Zusatzbefugnisse, das Trennungsgebot zwi-
Wenig Greifbares vom NSA-Untersuchungsausschuss schen Polizei und Geheimdiensten wird weiter aufgeweicht.
Eines der groen netzpolitischen Themen dieser Legislatur-
periode war der NSA-Untersuchungsausschuss. Dieser wurde Besonders bedenklich ist eine Klausel, die kurzerhand defi-
ins Leben gerufen, um die von Edward Snowden aufgedeckten niert, dass alle Netzwerke, die (auch) auslndische Datenpa-
berwachungsprogramme der NSA und insbesondere die Betei- kete transportieren, dem Ausland zuzuordnen sind. Damit darf
ligung deutscher Behrden an diesen kritisch zu durchleuchten. der BND als Auslandsgeheimdienst Internet-Datenverkehr
berwachen, selbst wenn sich die Netzwerk-Infrastruktur auf
Im Laufe seiner Arbeit deckte der Ausschuss vie- deutschem Boden befindet. Die vom NSA-Untersuchungs-
le relevante und schockierende Details der staatli- ausschuss aufgedeckte berwachung am De-Cix, bislang in
chen berwachung auf. Dazu zhlen zum Beispiel einer rechtlichen Grauzone angesiedelt, wird dadurch lega-
Einzelheiten ber die Geheimdienst-berwachung am Netz- lisiert. Ein Gutachten des Chaos Computer Club kam zu dem
knotenpunkt De-Cix in Frankfurt am Main sowie Informatio- Schluss, dass diese Praxis ungerechtfertigt ist. Es ist anzuneh-
nen ber die berwachung von Journalisten durch den BND. men, dass dieses Gesetz noch Gegenstand politischer Diskus-
sionen wie auch gerichtlicher Auseinandersetzungen sein wird.

Die Abschaffung der Strerhaftung


Die Strerhaftung war jahrelang vielen Aktivistinnen und Ak-
tivisten im Bereich der Netzpolitik ein Dorn im Auge. Sie be-
sagte, dass im Falle eines Gesetzesverstoes nicht nur der
oder die eigentlich Schuldige, sondern auch die fr die Netz-
werk-Infrastruktur verantwortliche Person mit zur Rechenschaft
gezogen werden konnte. Diese Konstruktion fhrte dazu, dass
es in Deutschland eine wesentlich schlechtere Versorgung mit
offenen WLANs gab als in den meisten anderen EU-Lndern.
Allerdings fand von Anfang an ein erheblicher Teil der Aus- Aus Sorge vor juristischen Konsequenzen trauten sich vie-
schuss-Arbeit unter Ausschluss der ffentlichkeit statt. Das le Deutsche nicht, offenes WLAN zur Verfgung zu stellen.
ging so weit, dass ein Teil der Protokolle schlielich seinen
Weg zu WikiLeaks fand und dort verffentlicht wurde. Auch In dieser Hinsicht wurde in der vergangenen Legislaturpe-
sonst wurden dem Ausschuss vielfach Steine in den Weg ge- riode ein Durchbruch erzielt. Nach jahrelangen Kmpfen
legt. So lsst sich abschlieend sagen: die Ergebnisse des wurde die Strerhaftung erst mit Einschrnkungen, kurz da-
NSA-Untersuchungsausschusses sind zweifellos ebenso in- rauf komplett abgeschafft. Somit ist der Weg frei fr eine
teressant wie bedeutsam. Erschpfend indes sind sie auf kei- flchendeckende WLAN-Versorgung. Einer der Ausl-
nen Fall. Es lsst sich nur spekulieren, welche weiteren Ge- ser war eine Entscheidung des EuGH im September 2016,
heimdienst-Skandale bislang unaufgeklrt geblieben sind. die zu dem Schluss kam, dass zumindest geschftliche
WLAN-Betreiber nicht fr Gesetzesverste ihrer Kundin-
Das BND-Gesetz nen und Kunden verantwortlich gemacht werden knnen.

45
Titelthema | Bundestagswahl

Das Netzwerkdurchsetzungsgesetz: Unter anderem deswegen zieht das


Autoritr gegen Hate Speech und Fake News Netzwerkdurchsetzungsgesetz derzeit viel Kritik auf sich. Es
Schon lngst ist das Internet auch ein Ort von politischen ist davon auszugehen, dass diese Diskussion andauern wird.
Auseinandersetzungen und Propaganda. Auf themenbezoge-
nen Seiten, aber auch auf Social-Media-Plattformen stehen Fazit: Wenig Licht, viel Schatten in der Netzpolitik
entsprechende Fragestellungen hufig im Vordergrund. Lei- In den letzten vier Jahren hat sich vieles getan in der deutschen
der handelt es sich dabei keineswegs immer um sachliche Netzpolitik. Trotz des Erfolgs bei der Strerhaftung hat sich aber
und respektvolle Diskussionen. Hufig mischen sich Belei- aus aktivistischer Sicht vieles eher zum Schlechteren verndert.
digungen und Hetze oder aber Lgen, Manipulation und Pro- Eine Umkehrung dieses Trends ist angesichts aktueller Wahl-
paganda in den Dialog. Hate Speech, also hasserfllte und Prognosen und der Aussagen einflussreicher Politikerinnen und
diskriminierende Angriffe, die sich hufig gegen Minderhei- Politiker eher unwahrscheinlich. Das Thema Netzpolitik, so viel
ten richten, sind online ein groes Problem. Ebenso proble- lsst sich wohl auch ohne Blick in die Kristallkugel sagen, wird
matisch sind Fake News, also propagandistische, manipulative auf absehbare Zeit ein kontroverses und hei umkmpftes bleiben.
Nachrichten, die sich als sachliche Berichterstattung tarnen.

Um dieser Problematik Herr zu werden, verabschiedete


die Bundesregierung krzlich das sogenannte
Netzwerkdurchsetzungsgesetz. Dieses verpflichtet
Plattform-Betreiber, Hate Speech und Fake News innerhalb
einer definierten Frist zu lschen. Kommen sie dieser
Verpflichtung nicht nach, drohen empfindliche Geldbuen.

MAASLOSE DISKUSSIONSFAULHEIT: HEIKO


MAAS IN MNCHEN AUF WAHLKAMPFTOUR

Man muss Heiko Maas zumindest das Zugestndnis ma-


chen, dass er sich derzeit in einer schwierigen Lage befindet.
Auf der einen Seite soll er Martin Schulz den Rcken strken
und den ziemlich ins Straucheln geratenen Schulz-Zug an-
Eine derart autoritre Herangehensweise birgt allerdings einige schieben. Auf der anderen Seite bekommt er fr sein erfolg-
Probleme. Insbesondere droht eine berregulation - Infrastruktur- reiches Engagement und die damit verbundene Umsetzung
Betreiber, die ein Bugeld frchten, lschen Postings auf des NetzDG viel Hass ab. Dabei sollte die systematische und
Verdacht. So drohen viele kontroverse, aber rechtmige durch die Regierung bewilligte Zensur der Meinungsfrei-
Postings der Lschung zum Opfer zu fallen. Eine demokratische heit doch genau diesen Hass, den Hatespeech, verhindern.
Diskussion wird dadurch erschwert. Schon George Orwell Um die Wogen zu gltten und den Wahlkampf voranzutreiben,
schrieb 1945 im Nachwort zu seinem Roman Animal Farm: lud Heiko Maas am 18. Juli Kritiker und Anhnger zu einer Dis-
A Fairy Story folgendes:Falls Freiheit berhaupt etwas kussionsrunde zum Thema Hatespeech und Fakenews ein.
bedeutet, dann bedeutet sie das Recht darauf, den Leuten das Eine hnliche Veranstaltung rund um den umstrittenen Politiker
zu sagen, was sie nicht hren wollen. Genau dieses Recht wird wurde am Tag zuvor in Dresden abgehalten. Doch whrend in
durch wohlmeinende, aber schlecht durchdachte und unntig Ostdeutschland Heiko Maas von mehreren hunderten Demonst-
restriktive Gesetze wie das Netzwerkdurchsetzungsgesetz ranten begrt und als Volksverrter beschimpft wurde, blieb
eingeschrnkt - zu Lasten der Demokratie und der Freiheit. es in der beschaulichen Hauptstadt Bayerns vergleichsweise ru-

46
Bundestagswahl | Titelthema

hig. Einzig die AfD tat mit Transparaten ihrer Meinung in ei- meinsame Sache. bersetzt heit das: Ein vergleichbar ein-
ner lcherlich sicheren Entfernung vom Veranstaltungsort kund. faches Thema, mit einem sehr emotional reagierenden Publi-
Blo keine Konfrontation. Und bitte auch kein Hatespeech. kum aber somit auch einer groen potentiellen Whlerschaft.
Der Austragungsort, der Brgersaal Frstenried, fllte sich bin-
Gengend Aufklrung
nen weniger Minuten. Die anwesende Presse wurde durch den
Auerdem wurden laut eigener Aussage durch das Maas-Mi-
Veranstalter darauf hingewiesen, bitte nur das Podium und nicht
nisterium eine Vielzahl an Sitzungen abgehalten, um inter-
die anwesenden Gste zu fotografieren. Welch Ironie Anony-
essierte Abgeordnete zu informieren. In gab es Runden eben-
mitt im Real Life aber bitte Klarnamen in Sozialen Netzwerken.
so Details zum Gesetzesentwurf. Umso mehr stellt sich dann
Fr eine leichtere und bequemere Verfolgung von Straftaten.
aber die Frage, wieso es bei ausreichender Informations-
Nach einer Vorstellungsrunde der anwesenden Redner und menge doch noch zu dem bekannten Ergebnis gekommen ist.
Dr. Bernhard Goodwin hingegeben kann es nicht verstehen, dass
der Deutsche Journalisten Verband sich gegen das NetzDG stellt.
Dabei soll dieses doch die Qualitt der News und auch der allgemei-
nen digitalen Diskussionskultur in Deutschland zugutekommen.
Noch ein weiterer Abstecher in das Themengebiet Aufkl-
rung. Diese fehlt oft bei jngeren sowie lteren Generatio-
nen gleichermaen. Beispielsweise wird Mobbing an Schulen
durch die vergiftete Diskussionskultur auf sozialen Kanlen
befeuert, Eltern sind jedoch machtlos und wissen nicht, was
zu tun ist. Man wolle mehr Geld und Kraft in die Aufkl-
rung an Schulen investieren. Konkrete Plne gab es nicht.
einer kurzen Ausfhrung von Heiko Maas, wieso das Netz-
durchsetzungsgesetz so wichtig ist, durfte das Publikum ei- Where is the love?
gene Fragen einreichen. Die Diskussionsrunde bestand dann Doch das hat man an dem Abend grundstzlich vermisst. Ein
aus den jeweiligen Antworten zu ausgewhlten Fragen durch wenig entstand der Eindruck, auf einer CDU/CSU-Veranstal-
das Podium. Nicht vergessen sollte man, dass es sich um eine tung zu sein, so oft fiel der Satz ich glaube. Wo all der Hass
Wahlkampfveranstaltung handelte und bei solchen, besonders denn pltzlich hergekommen sei, mchte eine Dame aus dem
kritische Fragen nicht zu erwarten sind. So auch in Mnchen. Publikum wissen. Das Podium glaubt, er war schon immer da,
Dennoch war die Diskussionsrunde durchaus in- hat in den sozialen Netzwerken aber eine Bhne gefunden.
formativ und konnte kleinen Eindruck zu inter- Besonders an solchen Fragen merkt man, wie wenig Hintergrund-
nen Prozessen und Haltungen der SPD vermitteln. wissen die Redner haben. Sie scheinen nicht zu wissen, dass es
Ein kleines Aufbumen schon lngst Foren und Communities gibt, die sich abseits der
Gerade einmal 60 Parlamentarier haben sich Ende Juni bei der gesellschaftlichen Formen unterhalten. Und sind es nicht Reddit
Abstimmung zum NetzDG beteiligt. Das war nur ein Bruch- oder 4chan, so sind die die Chats im Darknet. Eine Regulierung
teil der Anwesenden, die sich bei der Entscheidung zum Hy- wird hier kaum mglich sein, ebenso wenig eine strafrechtli-
pe-Thema Ehe fr alle im Saal befanden. Laut Aussage von che Verfolgung. Anonymitt ist grundstzlich ein guter Weg,
Maas passt sein Gesetzesentwurf nur einige Feinheiten im das NetzDG auszuhebeln verrt Heiko Maas ganz beilufig.
Detail der aktuellen Rechtsprechung an. Man htte sich be- Fast gebetsmhlenartig ist von der Bhne zu hren, dass das
reits seit mehreren Jahren ber das Gesetzt aufregen knnen, Web kein rechtsfreier Raum ist. Dass verletzende und hetzeri-
denn die Kernaussage wird durch das NetzDG nicht vern- sche Aussagen im Internet, ebenso bestraffen werden mssen,
dert oder verschrft. Eine Zensur findet ebenso wenig statt. als wrden diese einem im Real Life ins Gesicht gesagt werden.
Das Interesse und die Beteiligung bei der Ehe fr Alle-Dis- Ignoriert wird jedoch auch, dass die Gesellschaft ein gewisses
kussion und Abstimmung begrndet das Podium damit, dass Ma an Kritik und harschem Ton vertrgt oder vertragen sollte.
es die Kanzlerin selbst ist, die bisher gegen die Ehe fr alle Das NetzDG wird anonyme Communities und Foren weiterhin
war. Es war also ein Schulterschluss der Parteien fr eine ge- frdern und die Diskussion aus dem Sichtbereich der Masse be-

47
Titelthema | Bundestagswahl | Linksunten verboten

wegen. Die ignorante Haltung von Heiko Maas, das neue Ge- netplattform linksunten.indymedia.org verboten. In der
setz knnte den Umgang miteinander unter Zwang verbessern, Begrndung fr das Vorgehen gegen die Website heit es
ist ein Trugschluss. Die Haltung von Maas lieber zu viel, als in der Pressemitteilung des Ministeriums, das Portal lau-
zu wenig lschen lst nicht das Problem von Hate Speech. fe nach Zweck und Ttigkeit den Strafgesetzen zuwider
Wenn es denn berhaupt ein Problem mit Hate Speech gibt. und richte sich gegen die verfassungsmige Ordnung.

So informierte Thomas de Maizire die ffentlichkeit am


Freitagvormittag in Berlin ber Details. Laut Innenminister
wre Linksunten.indymedia die bedeutendste Internetsei-
te fr gewaltbereite Linksextremisten in Deutschland. Wei-
ter fhrte er an: Seit Jahren nutzen sie diese Plattform, um
Hass gegen Andersdenkende zu sen. Sie wrden gezielt
zu Angriffen gegen Personen und Sachen aufrufen und de-
taillierte Anleitungen zum Bau von Brandstzen verffent-
lichen. Es darf keine Rckzugsrume fr Extremisten von
Keine Rckfragen, keine Zeit links und von rechts geben weder auerhalb noch inner-
Leider war die Zeit von Heiko Maas an diesem Abend sehr halb des Internets, sagte der Minister am Freitag in Berlin.
knapp bemessen. Ein echter Austausch mit den Gsten fand
kaum bis gar nicht satt. Die Hand voll Fragen, die das Publi- In seiner Erklrung bezeichnete Bundesinnenminister Thomas
kum stellen konnte, reichen fr den Titel Diskussionsrunde, de Maizire den Verein als linksextremistisch und machte
wie die Veranstaltung beworben wurde, bei weitem nicht aus. ihn fr die gewaltsamen Ausschreitungen bei den G20-Pro-
Ebenso ist es fraglich ist, ob Maas die Kritiker umstim- testen in Hamburg mit verantwortlich: Der Aufruf zu Gewalt
men und potentielle Whler berzeugen konnte. Es war eine gegen Polizisten und deren Bezeichnung als Schweine und
Wahlkampfveranstaltung mit vielen Worten aber wenig In- Mrder soll Gewalthandlungen gegen Polizisten legitimie-
halten. Viel Glaube, wenig Wissen. Viel Maas, wenig SPD. ren. Er ist Ausdruck einer Haltung, die die Menschenwrde
mit Fen tritt. Das ist absolut inakzeptabel und mit unserer
freiheitlichen demokratischen Grundordnung nicht vereinbar.

Der Inhalt der Seite sei eine fundamentale Missachtung un-


serer Gesetze und verstt gegen die Werteordnung unseres
Grundgesetzes, sagte de Maizire. Er bezog sich dabei auf
eine siebenseitige Auflistung mit Beitrgen auf linksunten.
indymedia. Darunter waren Texte mit strafbaren und verfas-
sungsfeindlichen Inhalten sowie Bekennerschreiben zu Straf-
taten. Das Ministerium verbreitete am Freitag Beispiele, wie:
Wir wollen Genoss*innen motivieren in Hamburg und anders-
wo zum G20 Krawall zu machen, heit es in einem Artikel.
Wir haben den Fuhrpark der Bundespolizei in Magdeburg in
Brand gesetzt, in einem anderen. Mit einer Feuerwerksbatterie
INNENMINISTERIUM VERBIETET lassen sich die Bullen unter Dauerfeuer nehmen, im nchsten.
INDYMEDIA LINKSUNTEN
Genutzt wurde linksunten.indymedia auch von Linksextremis-
Mit den Worten Der Weiterbetrieb der Seite ist ab sofort ten, die dort u.a. Bekennerschreiben verffentlichten, darunter
eine Straftat hat Bundesinnenminister Thomas de Mai- zu Brandanschlgen auf Bundeswehr- und Polizeifahrzeuge
zire die Anfang 2009 gestartete linksextremistische Inter- oder auf Signalanlagen der Bahn. Zudem sind Chat-Verlu-

48
Linksunten verboten | Titelthema

fe und Telefonlisten ber die Plattform verffentlicht worden, Kritik am Verbot gab es, wie erwartet von linker Seite, aber auch
ein Grund, weshalb die Plattform im Verfassungsschutzbe- und das unvermutet von der Polizei: Gegenber dem Ham-
richt 2016 auftauchte. Zum Geschftsprinzip von linksunten. burger Abendblatt uerte sich Jan Reinecke, Hamburger Lan-
indymedia gehrte es allerdings, ihre Autoren nicht zu kennen. desvorsitzende des Bundes Deutscher Kriminalbeamter (BDK)
dahingehend, dass das Verbot mehr Wahlkampf-Symbolik
Begrndet wurde das Verbot mit einem Paragraph des Ver- als sinnvoller Kampf gegen Linksradikale sei. Vielmehr sei
einsgesetzes und umfasst laut Verffentlichung im Bundesan- die Plattform sogar ntzlich gewesen, sie war polizeitaktisch
zeiger das Verbot, die Internetseite zu betreiben sowie sonsti- sogar wichtig, um die Szene, ihre Plne und Bekennerschrei-
ge Internetprsenzen des Vereins, wie auf Twitter. Dabei ist ben zu beobachten. Das fehlt den Polizisten nun in Zukunft.
linksunten.indymedia kein Verein, sondern wurde von einem
globalen Netzwerk von Medienaktivisten betrieben. Die Betrei- Bundesjustizminister Heiko Maas begrte das Verbot:
ber wurden demnach von den Behrden als Verein eingestuft, Extremismus drfe keinen Platz haben, auch nicht im In-
obwohl es formal gar keinen solchen gibt. Den Weg ber das ternet. Auch Sachsens Innenminister Markus Ulbig nann-
Vereinsverbot begrndete der Minister damit, dass es schwie- te das Verbot als auerordentlich wichtig. Die Seite habe
rig sei, gegen einzelne Artikel auf der Plattform strafrechtlich Linksextremisten immer wieder eine Plattform geboten, um
vorzugehen, da diese in der Regel anonym verffentlicht wr- ffentlich zur Begehung von Straftaten aufzurufen, Gewal-
den. Daher htten Behrden kaum Mglichkeiten, gegen die taktionen zu planen und diese anschlieend zu verherrlichen.
Autoren zu ermitteln. Mit dem Verbot des deutschen Ablegers
des weltweiten Netzwerkes Indymedia sollen dem Minister Die innenpolitische Sprecherin der Linksfraktion, Ulla Jel-
zufolge der dahinter stehende Verein zerschlagen und zu- pke, bezeichnet das Verbot von indymedia.linksunten in ei-
dem die dahinter stehenden Gelder eingezogen werden. Somit ner Pressemitteilung als illegitimem Akt der Zensur. Der
handelt es sich, auch wenn Linksunten.Indymedia nicht in ein linke Bundestagsabgeordnete Andrej Hunko sieht in der
Vereinsregister eingetragen ist, dem Bundesinnenministerium Manahme ein fatales Signal gegen linken Journalismus.
nach faktisch um einen Verein, dessen Mitglieder keine schrift-
lichen, sondern lediglich mndliche Vertrge schlieen mussten. Der schsische Grnen-Politiker und Rechtsanwalt Jrgen
Kasek hlt das Verbot fr gewagt: Dass auf der Internetseite
Als magebliche Kpfe hinter linksunten.indymedia hat das auch strafrechtlich relevante Texte standen, ist unbestritten. Al-
Bundesamt fr Verfassungsschutz drei Personen identifiziert. lerdings reicht das nicht aus, sondern der Verein selber muss
Laut Spiegel-Bericht handelt es sich dabei um die Freiburger dies aktiv frdern und verbreiten, heit es in einer Stellung-
Aktivisten Marco L., Fiona P. und Stephan W., die als Betrei- nahme. Das Ministerium habe im vorliegenden Fall eine Haf-
ber des radikalen Forums galten. Polizisten stellten ihnen am tung fr die eingestellten Inhalte konstruiert. Kasek ist sich
Freitagmorgen gegen 5.30 Uhr die Verbotsverfgungen zu daher keinesfalls sicher, ob das Verbot rechtlich Bestand hat.
und durchsuchten unter anderem ihre Wohnungen. Dabei fan- Bei Licht betrachtet drfte es vor allen Dingen darum gehen,
den die Beamten nach offiziellen Angaben nicht nur Computer ein Zeichen gegen Linksextremimus zu setzen und im Wahl-
und IT-Technik, sondern auch Messer, Stcke, Rohre, Zwillen, kampf Handlungsfhigkeit und Strke zu demonstrieren.
einen Teleskopschlagstock sowie Butterflymesser. Insgesamt
jedoch durchsuchten Beamte der baden-wrttembergischen Po- Fr juristisch fragwrdig hlt auch die netzpolitische Sprecherin
lizei fnf Objekte in Freiburg. Zudem erhhte die Polizei ihre der Linksfraktion im Bundestag, Halina Wawzyniak, das Verbot
Prsenz dort unter anderem fr den Fall, dass es Protestak- auf Grundlage des Vereinsgesetzes. Aber seit wann ist eine Platt-
tionen geben sollte. Auch in anderen Lndern stellten sich die form ein Verein?, fragt die LINKEN-Netzexpertin auf Twitter.
Sicherheitsbehrden auf Reaktionen der linksextremen Szene
ein. Strafrechtliche Ermittlungen laufen gegen sie noch nicht:
Zwar wre es strafbar, wenn sie linksunten.indymedia.org wei-
terhin betreiben, allerdings wurde die Seite ja noch am Freitag
vom Netz genommen und rckwirkend gilt das Verbot nicht.

49
Titelthema | Internet-Wahlen

Daher hat sich Kaspersky Lab in einer gro angelegten Unter-


suchung Stimmabgabe per Klick - So steht Deutschland zum
Thema Online-Wahl explizit mit den Themen Online-Wahlen,
Datenschutz und Cybersicherheit beschftigt. Die Studie stellt
neben den reprsentativen Umfrageergebnissen von Statista
[2] auch eine bersicht zu politischen Rahmenbedingungen,
aktuellen Forschungsergebnissen sowie den derzeitigen Positi-
onen von Politikern und Parteien zum Thema zur Verfgung.

Hier die wichtigsten Ergebnisse der Umfra-


SICHERE STIMMABGABE PER KLICK? SO ge unter 3.000 Deutschen auf einen Blick:
STEHT DEUTSCHLAND ZUM THEMA INTER- Mehrheit fr Online-Wahlen: Mehr als jeder zweite wahlbe-
NET-WAHLEN rechtigte Deutsche (56 Prozent) wrde bei der Bundestags-
wahl 2017 seine Stimme gerne ber das Internet abgeben.
Am 24. September 2017 findet die Bundestagswahl statt; es Hhere Wahlbeteiligung erwartet: 56 Prozent sind der
entscheidet sich, wer das Land vier weitere Jahre regieren Meinung, dass mit der Mglichkeit der Online-Wahl
darf. In Zeiten der zunehmenden Digitalisierung kann man die Wahlbeteiligung steigen knnte und ebenso vie-
durchaus die Frage stellen, ob digitale Wahlen durchfhrbar le sehen darin eine Vereinfachung des Wahlvorgangs.
sind; und wie aufgeschlossen die Whlerschaft demgegen- Jungwhler sind sehr affin fr Internet-Wahlen: 73
ber steht. Denn: Die Digitalisierung von Gesellschaft und Prozent der 18- bis 29-Jhrigen (im Vergleich zu 63
Staat schreitet voran. Die Schweiz beispielsweise will zu- Prozent unter allen Befragten) sind der Meinung,
knftig Online-Wahlen neben der Urne und Briefwahl als dass die Wahlbeteiligung unter jngeren Whlerin-
gleichberechtigte Mglichkeit der Stimmabgabe anbieten [1]. nen und Whlern hher wre, da Online-Wahlen ih-
rem Nutzungsverhalten entgegen kommen wrden.

Auch in Deutschland stellt sich irgendwann die Frage der ltere Whlerinnern und Whler sind die grten Befr-
digitalen Stimmabgabe. Sptestens dann mssen wir aus worter digitaler Wahlen in der Politik: berraschenderweise
Perspektive der Cybersicherheit gerstet sein; denn wer wrden 59 Prozent der ber-50-Jhrigen gerne bei der kom-
Manipulation bei Online-Wahlen vermeiden will, muss menden Bundestagswahl ihre Stimme ber das Internet ab-
ganze neue Antworten auf die Frage der sicheren Identi- geben wollen, im Vergleich zu 56 Prozent im Bevlkerungs-
tt im Netz und der Sicherheit von Stimmabgaben finden. durchschnitt und 51 Prozent bei den 18-bis-29-Jhrigen.

50
Internet-Wahlen | Titelthema

Mehrheitliche Zustimmung fr Internet-Wahlen ber alle nen. Denn Wahlen sind ein Ausdruck des politischen Willens
Parteigrenzen: Die Anhnger aller Parteien wrden ihre der Brgerinnen und Brger und verdienen daher den grt-
Stimme bei der Bundestagswahl gerne online abgeben kn- mglichen Schutz vor Cyberangriffen und -manipulationen.
nen. AfD-Whler sind mit 60 Prozent die grten Befr- Es gilt: Man bentigt eine Authentifizierung, damit die
worter von Online-Wahlen; auch die Anhnger von CDU/ Stimmabgabe nur einmalig und ausschlielich fr Wahl-
CSU (59 Prozent), FDP (58 Prozent), Die Linke (57 Pro- berechtigte mglich ist. Gleichzeitig muss der Grund-
zent), SPD (56 Prozent) sowie Bndnis 90/ Die Grnen satz der geheimen Wahl hundertprozentig gewahrt bleiben.
(54 Prozent) wrden mehrheitlich gerne digital whlen.

Die Befragung zeigt auch, dass die Themen Datenschutz und Die Experten von Kaspersky Lab sehen bei elek-
Cybersicherheit fr die deutschen Brgerinnen und Brger tronischen Wahlverfahren mehrere Angriffs-
grundstzlich sehr wichtig sind. Nur etwa jeder Vierte (29 und Manipulationsmglichkeiten. Dazu gehren
Prozent) hlt seine Daten im Internet fr sicher. Die Hlfte
(49 Prozent) wnscht sich mehr Datenschutz. Auch stimm- Distributed Denial-of-Service-Angriffe (DDoS),
ten 49 Prozent der Aussage zu, dass der glserne Brger be- um den Wahlvorgang generell zu behindern,
reits real sei, und sie nicht mehr Daten preisgeben mchten. Attacken auf die eingesetz-
te Software und entsprechende Schnittstellen,
Basis: Cybersicherheit und Datenschutz komplexe Angriffsszenarien auf Infrastruk-
Grundstzlich zeigt die Kaspersky-Studie: die deutschen Wh- tur und Datenbanken hinter dem Wahlsystem,
lerinnen und Whler stehen ber Parteigrenzen hinweg On- und schlielich Angriffe auf die Whler selbst,
line-Wahlen positiv gegenber. Aus technischer Sicht sind um deren Stimmabgabe zu unterbinden.
jedoch noch etliche Schritte zu gehen, um politische On-
line-Wahlen als Wahlalternative bedenkenlos anbieten zu kn- Eines ist sicher: es ist noch ein langer Weg zu gehen, um ernst-

51
Titelthema | Internet-Wahlen

haft ber die Einfhrung cybersicherer Online-Wahlsysteme zu des- oder Europa-Ebene politisch realisierbar wren?
sprechen, das haben auch Cyberangriffe im Vorfeld der US-Pr-
sidentschaftswahlen 2016 gezeigt [3], sowie ein unlngst von
Online-Wahlen mssen sich an die vom Grundgesetz vorge-
den US-Republikanern ausgelster Whler-Daten-Leak [4]. Die
schriebenen Wahlgrundstze halten. Laut einem Urteil des
grte Herausforderung: Von Beginn an mssen bei dem Thema
Bundesverfassungsgerichts aus dem Jahr 2009 sind diese
elektronischer Wahlsysteme IT-Sicherheitsaspekte einbezogen
Grundstze nicht gegeben. Das Urteil schliet Online-Wah-
werden hnlich wie bei Anwendungen des Internet der Dinge.
len allerdings unter bestimmten Voraussetzungen nicht aus.
Zu einem hnlichen Ergebnis kommt der Bundeswahlleiter
Sind Online-Wahlen in Deutschland umsetzbar? im Jahr 2015. Diverse Experten auf nationaler sowie euro-
Die Studie beschftigt sich auch mit der Frage, in- pischer Ebene kommen in ihren Arbeiten unter anderem zu
wieweit Online-Wahlen in Deutschland auf Bun- dem Schluss, dass Online-Wahlen bei entsprechendem Schutz

52
Internet-Wahlen | Titelthema

der Wahlsysteme sowie breiter Akzeptanz unter der Bevlke- Blockchain: Neuer Schwung fr Diskussion
rung durchaus zeitgem seien und bestimmte Vorteile bten. ber Online-Wahlen
Elektronische Wahlsysteme bentigen technologische Anstze,
Zwei ausfhrliche Studien haben sich bereits in der Vergangen- die hchstmgliche Cybersicherheit gewhrleisten. So knnte
heit tiefgreifend mit der Frage der Realisierbarkeit politischer die Blockchain-Technologie [9] neue Impulse fr eine elekt-
Online-Wahlen befasst unter anderem der Wissenschaftliche ronische Stimmabgabe beziehungsweise Online-Wahlen set-
Dienst des Deutschen Bundestags im Jahr 2014 [5] sowie das zen, indem hnlich wie beim Online-Banking oder -Shopping
Europische Parlament im Jahr 2016 [6]. Beide kommen zu Apps alte Verfahren ablsen und damit den demokratischen
dem Schluss, dass Online-Wahlen bei entsprechendem Schutz Prozess sttzen. Definitionsgem entspricht die Blockchain
der Wahlsysteme sowie breiter Akzeptanz unter der Bevlke- einem verteilten System, hnlich einem Hauptbuch fr Trans-
rung durchaus zeitgem seien und bestimmte Vorteile bten. aktionen. Sie kann nicht leicht manipuliert werden und kann die
ideale Grundlage fr eine elektronische Stimmabgabe bilden.
Wie anfllig sind derzeit genutzte Systeme
Wahlcomputer, ob mit oder ohne Internetanschluss, sind in Die Informationen werden nicht nur einmal und in einem ein-
Deutschland nicht grundstzlich verboten. Aber die Hr- zigen System hinterlegt, sondern stecken in einer Sequenz von
den fr ihren Einsatz sind seit 2009 hoch. Das Fachmagazin gespiegelten Dateien, den blocks, die ber unzhlige unter-
ct [7] kommentierte das Urteil damals so: [D]as Bundes- schiedliche Knoten in einem Netzwerk verteilt sind. Die Da-
verfassungsgericht hat das Pflichtenheft fr die Entwickler tenbasis wird damit breit gestreut, die Inhalte kommen ohne Zu-
von e-Voting-Systemen neu geschrieben und zwar anders, griffsberechtigungen aus, sind transparent und unvernderbar.
als es die Protagonisten erwarteten. Obgleich die Hter des
Grundgesetzes im Rahmen einer Wahlanfechtung lediglich Es gibt keine zentrale Datenbank, die gehackt werden knn-
die Bundeswahlgerte-Verordnung sowie die bislang verein- te, und keine herausragende Schwachstelle im System selbst.
zelt eingesetzten und nicht vernetzten Nedap-Wahlgerte fr Angreifer, die das Hauptbuch manipulieren wollten, mss-
verfassungswidrig erklrten, weist doch die Art, wie sie dabei ten gleichzeitig jedes Glied in der Kette attackieren - und da-
neben der Allgemeinheit, Unmittelbarkeit, Freiheit, Gleich- mit Millionen oder gar Milliarden von Rechnern von Frei-
heit und Geheimheit als sechsten Grundsatz demokratischer willigen, die alle die verteilten Eintrge in Echtzeit fhren.
Wahlen die ffentliche Kontrolle definierten, weit ber den
ursprnglichen Streitgegenstand hinaus. [] Der Hausjurist Die gleichen Mechanismen, mit denen in der Finanzwelt dop-
des Bundeswirtschaftsministeriums [] war [] von einem pelte Zahlungen vermieden werden, knnen auch eine dop-
TV-Modell ausgegangen. Danach wrden Experten stellver- pelte Stimmabgabe in demokratischen Prozessen verhin-
tretend fr die Brger die ffentliche Kontrolle wahrnehmen. dern. Weder Geld noch Stimmen werden mehrfach gewertet.

Anlsslich der US-Prsidentschaftswahlen 2016 kam die


ct auch zu dem Schluss, dass computergesteuerte Wahl- Ein Fachbeitrag von Stefan Rojacher,
systeme, die in den USA beispielsweise zur Stimmauszh- Corporate Communications Manager DACH & CEE bei
lung verwendet werden, [] nach europischen Ma- Kaspersky Lab
stben kaum einer berprfung standhalten wrden.
Unabhngig von originren Wahlsystemen kommt bereits
heute auch in Deutschland Software zum Einsatz, die bei-
spielsweise zur Vorabkalkulation und anschlieender Ver-
ffentlichung von Wahlergebnissen dient in verschie-
denen Bundeslndern, vom Bundeswahlleiter und vom
Statistischen Bundesamt. Der Chaos Computer Club wies aller-
dings im Jahr 2017 auf die Schwachstellen der Software hin [8].

53
LAW
Themenbersicht

CHINA VERSCHRFT SPRBAR ZENSUR IM INTERNET 55

BUNDESGERICHTSHOF GEGEN BEWEISVERWERTUNGSVERBOT 56

DAS FESTSTELLEN VON IP-ADRESSE FHRT NICHT ZUM ABMAHNERFOLG 58

EUGH-URTEIL IN AUSSICHT BER DEN VERKAUF GEBRAUCHTER -BOOKS 58

STAATSTROJANER KOMMT NOCH IN DIESEM JAHR ZUM EINSATZ 59

HCHSTGERICHT: BERWACHUNG VON KIM DOTCOM ILLEGAL 60

OLG MNCHEN: ADBLOCKER VERSTOSSEN NICHT GEGEN GELTENDES RECHT 61

KEYLOGGER SIND NUR IN AUSNAHMEFLLEN LEGAL 62

ERLEICHTERTER ZUGRIFF VON FAHNDERN AUF DATEN BEI FACEBOOK 63


Zensur in China | LAW

der Souvernitt gleicht allerdings einem Balanceakt, denn ei-


nerseits sollen kritische Stimmen ungehrt bleiben und anderer-
seits will Chinas Bildungselite gengend persnlichen Freiraum.
Auch fr auslndische Unternehmen im Land wird die Internet-
zensur zunehmend zu einem negativen Standortfaktor. Sie brau-
chen ein gutes Geschftsklima, um im Land agieren zu knnen.

Ein weitere Zensur wurde erst heute bekannt. Laut Medienbe-


richten ist aktuell Pu der Br, eine beliebte Kinderbuchfigur des
CHINA VERSCHRFT SPRBAR ZENSUR IM Autors Alan Alexander Milne, aus den sozialen Medien Chinas
INTERNET fast vollstndig verbannt. Fans von Pu wissen: Der kleine Br
ist zwar von sehr geringem Verstand, will aber niemandem
Anfang der vorigen Woche berichtete Bloomberg, die chine- etwas Bses. Er ist vertrumt, etwas begriffsstutzig und doch
sische Zentralregierung wolle die Great Chinese Firewall voller Weisheit. Dennoch ist die Kinderbuchfigur in China in
noch weiter hochziehen. Darunter fallen Manahmen des Staa- Ungnade gefallen. Der Grund: Zu viel hnlichkeit mit dem
tes, ein nationales Internet zu schaffen und westliche Dienste, chinesischen Staatschef Xi Jinping. So wurde Prsident Xi
wie Google, Facebook, Twitter, YouTube und Wikipedia, fr Jinping in der Vergangenheit im Internet wiederholt in Mon-
seine Brgern mglichst unerreichbar zu machen. Die chi- tagen abgebildet, in denen er die Position des Bren einnahm.
nesische Regierung hat die Telekommunikationsanbieter an-
gewiesen, den Zugang von Einzelpersonen zu Virtual Priva- Bereits 2013 tauchten Bildmontagen, in denen Xi Jinping mit
te Networks (VPN) bis zum 1. Februar 2018 zu blockieren. Pu in Verbindung gebracht wurde, in den sozialen Netzwerken
auf: Xi wurde zusammen mit dem damaligen US-Prsidenten
Anders als hier in Deutschland hat China eine heterogene On- Barack Obama bei einem Spaziergang gezeigt, daneben Pu der
line-Landschaft, die vielfltige Plattformen umfasst. Alles Br in fast identischen Pose mit seinem Kumpel Tiger. Ein Jahr
beherrschende Anbieter, wie Facebook, gibt es dort nicht. Ei- spter kam dann eine weitere Montage hinzu, auf der Xi dem
gentlich sollte damit eine zentral gelenkte, staatliche Zensur er- japanischen Ministerprsidenten Shinzo Abe die Hand scht-
schwert sein, allerdings hat das Regime doch Wege gefunden. telt parallel zu Pu und dem traurig wirkendem Esel I-Aah.

Aktuell hat dazu die Regierung die staatlichen Telekommuni- Eine offizielle Begrndung fr die Zensur ge-
kations-Anbieter, wie China Mobile, China Unicom und Chi- gen Pu gab die chinesische Regierung nicht bekannt.
na Telekom angewiesen, VPNs zu Beginn des kommenden Anfragen in den Suchmaschinen wurden aber mit einem Er-
Jahres zu blockieren. Auslndische VPN-Anbieter knnen ror-Zeichen beantwortet. Darin enthalten war ein Hinweis, es
nur dann weiter in China operieren, wenn sie sich dort regis- handle sich um illegalen Inhalt. Im sozialen Netzwerk WeChat
trieren lassen. Der Einsatz von VPN-Tunneln erlaubt es den wurden zudem Pu-Sticker aus der offiziellen Sticker-Galerie ge-
Nutzern, vorzutuschen, dass sie von einem anderen Land lscht. Offensichtlich soll in diesem Fall die politische Fhrung
aus auf das Internet zugreifen, denn neben Facebook, Twit- nicht ins Lcherliche gezogen werden und hlt einen Vergleich mit
ter, Instagram und Google sind zudem auch verschiedene einem Br von geringem Verstand wohl eher fr unangebracht.
westliche Nachrichtenportale fr Nutzer in China gesperrt.
Nach den vorangegangen, umfassenden Zensurmanahmen tes-
Schon seit Jahren ist die chinesische Regierung bestrebt, die In- ten nun Internetnutzer die noch verbliebenen Spielrume aus.
ternetnutzung ihrer Brger und der im Land beheimateten Firmen So wurden animierte GIF-Bilddateien bislang noch nicht ge-
zu kontrollieren, so kommt auch das Verbot von VPNs nicht gnz- lscht. Ein Weibo-User schrieb: Armer kleiner Pu. Was hat
lich berraschend. Fr Staatschef Xi Jingping allerdings bedeutet dieser kleine Honigbr je getan, um andere zu provozieren?
diese Zensur nationale Souvernitt im Internet. Die Wahrung

55
LAW | Filesharing

sche Telekom AG) und Endkundenanbieter (Provider X AG)


nicht identisch, so msse der als Vertragspartner des Anschlus-
sinhabers in Erscheinung tretende Endkundenanbieter (X AG)
beteiligt werden, so urteilte das Landgericht (LG) Frankenthal
(Az. 6 S 149/15). Weil die Auskunft der X AG nicht gestat-
tet wurde, knnten ihre Ausknfte auch nicht verwertet werden.

Bisher wurde also nach geltendem Recht geurteilt, dass bei


einer solchen Konstellation Name und Adresse des jeweils
FILESHARING: BUNDESGERICHTSHOF Betroffenen berhaupt nicht htten herausgegeben wer-
SPRICHT SICH GEGEN BEWEISVERWER- den drfen, diese Daten unterlagen einem Beweisverwer-
TUNGSVERBOT AUS tungsverbot. Dem Rechteinhaber wurde es somit unmg-
lich, eine Urheberrechtsverletzung berhaupt nachzuweisen.
Bei Versten gegen das Urheberrecht, wie dem illegalen Tausch
von Musik, Filmen, Software oder E-Books ber Tauschbrsen, Der BGH urteilte nun jedoch grundstzlich anders, indem er
mssen die Netzbetreiber die Nutzerdaten bzgl. der IP-Adresse ausfhrte, dass bei diesen Gegebenheiten kein Beweisver-
herausgeben, wenn eine Richtergenehmigung vorliegt. Der fr wertungsverbot bestehe. Somit wren die von Provider X
das Urheberrecht zustndige I. Zivilsenat des Bundesgerichtshofs
AG mitgeteilten Nutzerdaten auch als Beweismittel zuls-
erweiterte am Donnerstag in einem Urteil den Wirkungsbereich sig. Begrndet wurde das dadurch, dass es sich dabei nicht
dieser Richtergenehmigungen auch auf Reseller, dem Nutzer ei- um Internet-Verkehrsdaten wie IP-Adresse, Tag und Uhrzeit
ner Netzinfrastruktur als Wiederverkufer. Bislang musste in sol-
handelte, sondern um Bestandsdaten, nmlich Namen und Ad-
chen Fllen eine weitere Richtergenehmigung beantragt werden. resse des Kunden. Hierzu ist kein weiterer Auskunftsanspruch
notwendig, ein richterlicher Beschluss gem 109 Abs. 9
Der Beklagten wurde zur Last gelegt, sie htte in einer In- Satz 1 UrhG wre lediglich fr Verkehrsdaten erforderlich.
ternet-Tauschbrse das Computerspiel Dead Island zum
Herunterladen angeboten. Die Koch Media GmbH, ver- Fr diesen Fall bedeutet das, dass aufgrund der neu-
treten durch die Abmahnkanzlei Reichelt Klute Assmann en Beweislage eine weitere Verhandlung anberaumt wer-
(RKA), machte ihre Rechte geltend, Inhaberin der aus- den wird, in der eine rechtskrftige Verurteilung der Be-
schlielichen Nutzungs- und Verwertungsrechte an dem klagten sehr wahrscheinlich ist, da die Beweismittel ja
Computerspiel zu sein. Die Klgerin verlangt von der Be- bereits vorliegen und jetzt auch verwertet werden drfen.
klagten die Zahlung von Abmahnkosten (859,80 ) und Scha-
densersatz (500 ). Der Auskunftsanspruch richtete sich gegen Fazit
die Deutsche Telekom AG, ihr Provider jedoch war die X AG. Indem nun die herausgegeben Kundendaten als Bestandsdaten
verwertet werden drfen und keinem Beweisverwertungsverbot
Nach der Identifikation der IP-Adresse hatte ein Richter die mehr unterliegen, hat hat sich das Risiko fr aktive Filesharer,
Forderung auf Herausgabe der Nutzerdaten vom Netzbetreiber erwischt und belangt zu werden nun nochmals deutlich erhht.
genehmigt. Dieser war allerdings die Deutsche Telekom, von Whrend sich einige Piraten vorher noch hinter Netzkunden der
welcher die X AG die Netzinfrastruktur als Wiederverku- Deutschen Telekom verstecken konnten, ist seit diesem Urteil eine
fer nutzt. Die X AG hatte zwar auf Nachfrage der Telekom einmalig ausgestellte Richtergenehmigung automatisch auch fr
die Nutzerdaten der Frau herausgegeben. Name und Anschrift diese gltig, die Ausknfte somit auch als Beweismittel zulssig.
waren als Beweismittel in vorherigen Instanzen jedoch nicht
anerkannt worden, da die Richtergenehmigung sich auf die Te-
lekom als Netzbetreiber bezogen hatte und die vom Provider,
der X AG, erteilten Ausknfte einem Beweisverwertungsver-
bot unterlgen, sodass nicht festgestellt werden knne, ob das
Computerspiel Dead Island zum Herunterladen ber den An-
schluss der Beklagten erfolgt sei: Seien Netzbetreiber (Deut-
56
Filesharing | E-Books Verkauf | LAW

Dass bei der Ermittlung einer einzelnen IP-Adresse eine be-


sonders hohe Fehlerquote besteht, ergibt sich aus einem
Urteil des AG Kln vom 02.05.2016, Az. 137 C 450/15.
Das Gericht ging von einer Fehlerquote bis zu 50% aus.

FILESHARING: DAS FESTSTELLEN EINER


IP-ADRESSE FHRT NICHT IMMER ZUM AB-
MAHNERFOLG

In einem Rechtsstreit der Warner Bros. Entertainment GmBH als


Klgerin, vertreten durch die Mnchener Abmahnkanzlei Waldorf
Frommer und einem Mandanten der Anwaltskanzlei Wilde Beu-
ger Solmecke hat das Amtsgericht (AG) Kln in einem Urteil
entschieden, dass es als Tatbeweis nicht ausreicht, wenn ein An- EUGH-URTEIL IN AUSSICHT BER DEN
schluss mehrfach ber die gleiche IP-Adresse ermittelt worden ist. VERKAUF GEBRAUCHTER E-BOOKS

Der Beklagte wurde des Filesharings beschuldigt und im Auf- Laut einem News-Beitrag der Rechtsanwaltskanzlei Waldorf
trag der Warner Bros. Entertainment GmBH durch die Rechts- Frommer steht eine Entscheidung des EuGH noch darber
anwaltskanzlei Waldorf Frommer entsprechend abgemahnt. aus, ob der Verkauf gebrauchter E-Books rechtmig wre.
Es wurde ihm vorgeworfen, dass er als Anschlussinhaber die In den Niederlanden whrt nun bereits seit Jahren ein Rechts-
Serienfolge Person of Interest The Day The World Went streit der rtlichen Verlage mit den Betreibern der Plattform
Away Dritten im Internet zum Download angeboten habe. Tom Kabinet. Diesbezglich hat die Rechtbank Den Haag
mehrere Vorlagefragen formuliert, zu denen die Parteien noch
Folglich sollte er den Ersatz des Lizenzschadens in Hhe bis zum 30.08.2017 Stellung nehmen knnen. Daraufhin be-
von 500 Euro und Ersatz der Abmahnkosten in Hhe von kommt der EuGH diese Fragen vorgelgt als Basis fr ein Urteil.
168,50 Euro zahlen. Als Beweis fhrte die Rechtsanwalts-
kanzlei Waldorf Frommer an, dass eine Ermittlungsfirma In den Niederlanden hat mit TomKabinet.nl bereits seit dem Jah-
mittels Ermittlungssoftware im Abstand von etwa 10 Mi- re 2014 eine Second-Hand-Plattform fr gebrauchte E-Books
nuten zweimal dieselbe IP-Adresse festgestellt habe. Die ihren Betrieb aufgenommen. Der Verkauf der dort angebotenen
Nachfrage beim Provider habe dann ergeben, dass diese dem digitalen Bcher soll rechtlich einwandfrei sein. Deshalb sind
abgemahnten Anschlussinhaber zugeordnet gewesen sei. beim Verkauf einige Regeln zu beachten: Verkufer und Kufer
mssen sich registrieren, um ein E-Book (ver-)kaufen zu knnen.
In einem Urteil vom 28.06.2017 (Az. 125 C 571/16) ent- Weiterhin drfen nur E-Books im ePub-Format verkauft wer-
schied das Amtsgericht Kln in diesem Fall, dass die Warner den, die bei den hollndischen Hndlern E-Book.nl und BOL.
Bros. Entertainment GmbH keinerlei Ansprche gegenber com legal erworben wurden. Eine spezielle Software soll dazu
dem Beklagten hat. In der Begrndung heit es, es bestn- noch sicherstellen, dass die E-Books bei den Verkufern von der
den Zweifel daran, ob der Anschlussinhaber auch tatschlich Festplatte komplett gelscht werden. Die E-Books werden mit
zuverlssig ermittelt worden sei. Eine hinreichende Sicher- einem neuen Wasserzeichen versehen, sodass ein illegales Ko-
heit fr eine Verurteilung sei nur dann gewhrleistet, sofern pieren unmglich gemacht werden soll. Fraglich wre jedoch,
mehrere Ermittlungen ber unterschiedliche IP-Adressen wie realistisch solche Manahmen sind, denn ein Missbrauch
vom Internetprovider demselben Anschluss zugeordnet wer- wre keineswegs ausgeschlossen. Auch wenn die E-Books auf
den konnten. Es gebe hohe Fehlerquoten bei der Ermittlung der Festplatte des Verkufers gelscht werden, knnten sie ja
der IP-Adresse und der Zuordnung des Anschlussinhabers.
57
LAW | e-Books Verkauf | Staatstrojaner

noch auf einem anderen Datentrger bei ihm gespeichert sein. linie (2001/29/EG) ergibt sich, dass der Gesetzgeber an krper-
liche Vervielfltigungsstcke dachte: Der unter diese Richtlinie
Der niederlndische Verlegerverband (GAU/NUV) klagte gleich fallende Urheberrechtsschutz schliet auch das ausschlieliche
unmittelbar nach der Erffnung vor Gericht. Tom Kabinet berief Recht ein, die Verbreitung eines in einem Gegenstand verkrper-
sich auf ein EU-Urteil aus dem Jahr 2012, nach dem der Weiter- ten Werks zu kontrollieren. Mit dem Erstverkauf des Originals
verkauf von Software legal sei. Der Verlegerverband hingegen oder dem Erstverkauf von Vervielfltigungsstcken des Originals
verwies auf ein Urteil des Landgericht Bielefeld aus dem Jahr in der Gemeinschaft durch den Rechtsinhaber oder mit dessen
2013, gem dem sich dieses EU-Urteil wirklich nur auf Soft- Zustimmung erschpft sich das Recht, den Wiederverkauf die-
ware beziehe (geklagt hatte damals die Verbraucherzentrale ge- ses Gegenstands innerhalb der Gemeinschaft zu kontrollieren.
gen einen deutschen Store). Das Amsterdamer Gericht hat diese
Klage gegen Tom Kabinet abgewiesen, der Wiederverkauf von
E-Books sei unter bestimmten Umstnden legal. Das EU-Urteil
sei nicht eindeutig, argumentierten die Richter. Der Chef des Ver-
legerverbandes zeigte sich in einer Pressemitteilung berrascht
von dem Urteil und kndigten daraufhin weitere Schritte an.

Hier in Deutschland gibt es zwei relevante Urteile dazu: Zum einen


das Urteil des Oberlandesgerichts (OLG) Hamm vom Mai 2014
und zum anderen das Urteil vom OLG Hamburg vom 24.03.2015.
Fr Hrbcher hatte das OLG Hamm im Jahr 2014 entschieden,
dass fr sie keine Erschpfung eintritt, sie also nicht frei weiter-
verkauft werden drfen (OLG Hamm, Urt. v. 15.5.2014, Az. 22 U
STAATSTROJANER KOMMT NOCH IN DIESEM
60/13). Das OLG Hamburg hat fr E-Books ebenso entschieden
JAHR ZUM EINSATZ
(OLG Hamburg, Hinweisbeschl. v. 4.12.2014, Az. 10 U 5/11).
Das Bundeskriminalamt (BKA) hat die Entwicklung des
Es gilt fr physische Produkte, wie Bcher oder CDs, dass man
Staatstrojaners fast vollendet und will diesen noch gegen Ende
mit dem Kauf automatisch zum Eigentmer wird. Das umfasst
des Jahres 2017 zum Einsatz bringen. In der aktuellen Versi-
auch einen beliebigen Weiterverkauf. In dem Fall sprechen Ju-
on wird er auch die berwachung von mobilen Betriebssys-
risten von einem Erschpfungsgrundsatz. Ob dies jedoch auch
temen ermglichen, wie Smartphones und damit vollen Zu-
fr immaterielle Gter, wie MP3s, Software oder E-Books gilt,
griff auf Messenger-Apps, wie WhatsApp gewhrleisten. Das
ist immer noch umstritten. In Deutschland gilt bisher: Man kauft
geht aus einem als geheim eingestuften Bericht des Innen-
ein E-Book nicht, sondern erwirbt nur ein unbegrenztes Nut-
ministeriums hervor, den Netzpolitik.org verffentlicht hat.
zungsrecht. Das Nutzungsrecht wiederum gilt ausschlielich nur
fr den Kufer. Das gekaufte E-Book darf folglich nicht wei-
Bereits vor einem Monat hat der Bundestag grnes Licht zu einer
ter veruert werden. Schriftlich fixiert ist das in der Regel in
massiven Ausweitung des Einsatzes von Staatstrojanern gege-
den AGBs der jeweiligen E-Book-Anbieter und mit dem Kauf
ben. Das im Eilverfahren durch Parlament getriebene Gesetz er-
eines E-Books erklrt man sich automatisch damit einverstan-
laubt es knftig den Ermittlern, in einer Vielzahl von Fllen ver-
den. Folglich ist der Weiterverkauf von E-Books in Deutsch-
schlsselte Internet-Telefonate und Chats ber Messenger, wie
land nach der momentan geltenden Gesetzeslage nicht legal.
WhatsApp, Signal, Telegram oder Threema rechtlich abgesichert
zu berwachen. Ferner drfen sie beim Verdacht auf besonders
Allerdings steht diesbezglich noch eine Entscheidung des Euro-
schwere Straftaten komplette IT-Systeme, wie Computer oder
pischen Gerichtshofs aus, scheint aber jetzt in greifbarer Nhe.
Smartphones aussphen. Dafr werden die Gerte der Betroffe-
Auf der Blogseite der Anwaltskanzlei Waldorf Frommer ist dazu
nen mit dem Staatstrojaner infiziert. Grundrechtsschonende Al-
zu lesen, dass man aus hiesiger Sicht davon ausgehen kann,
ternativen will das BKA geprft haben, die gbe es jedoch nicht.
dass der EuGH eine digitale Erschpfung ablehnen wird.,
denn bereits aus den Erwgungsgrnden der Urheberrechtsricht-

58
Staatstrojaner | Kim Dotcom | LAW

Gem dem Bericht des Innenministeriums hat die Entwick- den bereits angekndigt. Ein weiterer Kritikpunk ist, dass
lung des Staatstrojaners oder Remote Communication In- Behrden durch den Staatstrojaner Sicherheitslcken aus-
terception Software 2.0 (RCIS) schon 2016 begonnen und sie nutzen wrden, die auch Kriminelle missbrauchen knnen.
soll noch 2017 freigegeben werden. Der Vorgnger, RCIS
Version 1.0, konnte nur Skype auf Windows abhren, die
Version 2.0 kann zudem nun auch Messenger auf mobilen
Plattformen wie Android, iOS und Blackberry berwachen.

Zum Zwecke der Redundanz, wie fr den Entdeckungsfall der


eingesetzten Software, wurde die zustzlich kommerziell be-
schaffte Quellen-TK-Software FinSpy durch den Hersteller
FinFisher auf die neuen Erfordernisse hin angepasst. Eingekauft
wurde diese Software bereits im Oktober 2012, als Konsequenz
nach dem Staatstrojaner-Debakel im Jahr 2011. Auch fr sie ist
eine Freigabe des Einsatzes durch das Bundesministerium des
Innern geplant, insofern die durchgefhrten Tests positiv ver-
laufen. Mit FinSpy lassen sich Windows-Systeme, Rechner mit HCHSTGERICHT: BERWACHUNG VON
macOS und Linux attackieren, sowie die mobilen Plattformen KIM DOTCOM ILLEGAL
Android, iOS, BlackBerry, Symbian und Windows Mobile.
Freute sich Kim Dotcom unlngst erst ber die Zurckerlangung
Insbesondere diesen Einsatz der kommerziellen Software be- seiner Vermgenswerte, denn krzlich entschied ein Gericht in
werten Netzaktivisten sehr kritisch. Bei FinSpy handele es sich Hongkong, dass Dotcom dort beschlagnahmtes Vermgen zu-
laut Netzpolitik.org um eine immens mchtige Hacker-Soft- rckbekommt, so kann er nun einen erneuten Erfolg fr sich
ware, die mehr knnen wrde, als das Gesetz erlaube. Ein wei- verbuchen. Dotcom wurde laut Dokumenten des neuseelndi-
teres Problem ist zudem noch die Kontrolle. So uerte der schen Nachrichtendienstes Government Communications Se-
CCC-Sprecher Falk Garbsch gegenber netzpolitik.org: Sobald curity Bureau (GCSB) illegal von der US-amerikanischen Na-
die Zugriffsmglichkeiten per Gesetz in Kraft sind, schert sich tional Security Agency (NSA) berwacht. Offensichtlich war
niemand mehr um die Versprechen, die einst gegeben wurden: laut dem neuseelndischen High Court die berwachung aller
Jetzt werden zum Staatshacken wieder Dienstleistungen von Beteiligten nicht rechtens. Laut DIE WELT knnte diese Aktion
Unternehmen in Anspruch genommen, in die kein Beamter dazu fhren, dass Dotcoms Auslieferung an die USA scheitert.
oder Kontrolleur hineinschauen durfte. Man vertraut stattdes-
sen den Zusicherungen und Prsentationen von kommerziellen Bereits vor kurzem wurde bekannt, dass Dotcom laut Doku-
Anbietern, deren Leumund nur unter Diktatoren fabelhaft ist. menten des neuseelndischen Nachrichtendienstes Govern-
ment Communications Security Bureau (GCSB) illegal von
Das staatliche Hacken weiterhin als eine bloe berwachungs- der US-amerikanischen National Security Agency (NSA)
manahme wie jede andere zu verkaufen, ist angesichts der jetzt berwacht worden ist. Die illegale Abhraktion wurde durch
verffentlichten Papiere eine dreiste Entstellung der Wahrheit. Gerichtsdokumente bekannt, die im Zusammenhang mit dem
Kaum ist das Staatstrojaner-Gesetz durch den Bundestag, geht Auslieferungsverfahren gegen Dotcom verffentlicht wurden.
der Staat einerseits auf Shopping-Tour bei mehr als zweifelhaf-
Das GCSB hat dem neuseelndischen High Court mitgeteilt,
ten Anbietern und lsst sich andererseits bei seiner Trojaner-Ei-
genentwicklung von niemandem in die Karten schauen. Wie dass es zunchst zusammen mit der NSA bei Dotcom mitgehrt
habe, die berwachung aber Anfang 2012 beendet war. Den
nebenbei wird ein Trojaner-Arsenal aufgebaut, als sei es schon
Unterlagen zufolge hat das GCSB Telefonanrufe und E-Mails
normal, dass der Staat die Digitalhirne seiner Brger hackt.
zwischen Dotcom und seinem Mitarbeiter Bram der Volk ver-
Sowohl Juristen, als auch Brgerrechtler halten das Ge- folgt. Ein Teil Dotcoms Kommunikation sei jedoch weiterhin
setz in diesem Umfang fr verfassungswidrig, Klagen wur- ohne Wissen des GCSB mit dessen Technik abgehrt worden.
So wurde Dotcom insgesamt in der Zeit vom 16. Dezember
59
LAW | Kim Dotcom | Adblocker

2011 bis zum 22. Mrz 2012 berwacht. Das sind zwei Mona- Web verffentlicht und bereits nach kurzer Zeit fhrte der
te lnger als der frhere Premierminister John Key eingestan- Film die Download-Film-Charts an. Es geht darin um das Le-
den hatte, fr diese zwei Monaten war offenbar die NSA allein ben des Internetunternehmers, das ja untrennbar mit dem File-
verantwortlich. Premierminister John Key rumte ein, dass hoster Megaupload verbunden ist und all den Geschehnissen,
die Aktion des GCSB illegal war und kndigte eine Untersu- die diese Grndung so nach sich zog. Laut TorrentFreak ist die
chung an: Ich erwarte, dass unsere Geheimdienste sich stets Doku ber Dotcom bereits auf auf Pirate Bay & Co. aufgetaucht.
in den Grenzen bewegen, die das Gesetz vorgibt, erklrte er. Da man den Film allerdings ausschlielich im US-iTunes-Sto-
re kaufen kann, zeigte Dotcom deshalb auf Twitter Verstnd-
Generell ist ist dem GCSB verboten, neuseelndischen Brger nis fr alle, die den Film ber nicht offizielle Quellen beziehen.
auszuspionieren, das gilt ebenso fr Menschen, die wie Kim Dot-
com den Status als Permanent Resident, also dauerhafter Ein-
wohner/Brger, haben. So muss der GCSB seine Beteiligung an
der Durchsuchung der Villa von Dotcom offenlegen. Als die ber-
wachung bekannt wurde, hat Dotcom rechtliche Schritte in die
Wege geleitet und wollte Zugriff auf die entsprechenden Informa-
tionen erlangen. Nun hat das neuseelndische Hchstgericht fest-
gestellt, dass diese berwachungsaktionen nicht rechtens waren.

Kim Dotcom, war auf US-Antrag 2012 nahe Auckland vorber-


gehend festgenommen worden. Die US-Anklger gaben an, Mu-
sik- und Filmproduzenten htten eine halbe Milliarde Dollar an
Lizenzgebhren verloren, weil Nutzer ber Dotcoms Plattform OLG MNCHEN: ADBLOCKER VERSTOSSEN
Megaupload urheberrechtlich geschtztes Material ausgetauscht NICHT GEGEN GELTENDES RECHT
haben sollen. Dotcom befrchtet nun schon seit Jahren, wegen
Urheberrechtsstreitereien in die USA ausgeliefert zu werden. Laut Pressemitteilung des Oberlandesgerichts (OLG) Mnchen
Wegen dieses Vorwurfs wurde die Plattform Megaupload auf vom 17.08.2017 verstoen Ad-Blocker nicht gegen Kartell-,
Betreiben des US-Justizministeriums Anfang 2012 geschlos- Wettbewerbs- und Urheberrecht. Damit wies das Gericht am Don-
sen, Dotcoms Villa durchsucht, seine Rechner und Speicher nerstag in drei Parallelverfahren die Klagen mehrerer Websei-
beschlagnahmt. Zuletzt erlaubte das oberste Gericht Neusee- tenbetreiber gegen den Klner Adblock-Plus-Anbieter Eyeo zu-
lands eine Auslieferung Dotcoms an die USA. Dem 43-Jhrigen rck und besttigte damit zugleich die Urteile frherer Instanzen.
droht im Falle einer Abschiebung in die USA eine Strafe von
maximal 20 Jahren wegen krimineller Geschfte. Die US-Re- Sddeutsche Zeitung, ProSiebenSat.1 und die RTL-Tochter IP
gierung wirft Dotcom unter anderem Geldwsche, Erpressung Deutschland haben im Kampf gegen ein Programm, das Werbung
und Betrug mittels elektronischer Kommunikationsmittel vor. im Internet blockiert, eine Niederlage vor dem OLG Mnchen hin-
nehmen mssen und im Gegensatz zum Oberlandesgericht Kln
Der illegale Lauschangriff knnte nach einem Bericht der sehen die Mnchner Richter in dem bezahlten Whitelisting unauf-
neuseelndischen Tageszeitung Dominion Post, wie Die dringlicher Anzeigen auch keine verbotene aggressive Werbung.
Welt mitteilt, nun das Auslieferungsverfahren zum Scheitern
bringen. Die Anwlte von Dotcom knnen aufgrund der Ent- Das Thema Adblocker sorgt seit Jahren fr anhaltende Diskussi-
wicklung einen Stopp des Verfahrens verlangen, das eigent- onen zwischen Nutzern, Anbietern der Werbeindustrie und den
lich im kommenden Mrz mit Anhrungen fortgesetzt werden Entwicklern dieser Anwendungen zur Ausblendung von Werbe-
sollte. Rechtsanwalt Peter Williams meinte: Ich wrde vom anzeigen. Mit einem Urteil des Mnchner Oberlandesgerichtes
Gericht verlangen, dass Kim Dotcom wegen des massiven (OLG) vom Donnerstag steht nun fest: Die Klner Eyeo GmbH
Fehlverhaltens der Strafverfolger nicht abgeschoben wird. darf ihren Dienst AdBlock Plus (ABP) weiterhin anbieten. Auch
das umstrittene Geschftsmodell, Werbung durch den Eintrag in
Erst vor einigen Tagen wurde Kim Dotcom: Caught in the eine sogenannte Whitelist gegen Geld wieder zu ermglichen,

60
Adblocker | Keylogger | LAW

halten die Mnchner Richter fr rechtmig (Urt. v. 17.08.2017, rechte, fr die wir uns mit unseren Produkten einsetzen. Wir hof-
Az. 29 U 1917/16, U 2184/15 Kart, U 2225/15 Kart). Die kar- fen, jetzt auerhalb des Gerichtssaals einen konstruktiven Dialog
tellrechtlichen Forderungen verneinte das OLG ebenfalls: Denn mit den Verlagen und Website-Betreibern beginnen zu knnen,
dazu fehle es Eyeo an der marktbeherrschende Stellung auf meint er. Sein Unternehmen wolle nun Lsungen finden, die
dem Markt des Zugangs zu allen Internetnutzern fr Werbung. fr Nutzer und Anbieter gleichermaen gut funktionieren.

Bereits seit 2011 vertreibt Eyeo die fr den Nutzer unentgelt-


liche Open-Source-Software AdBlock Plus. Der Dienst dient
der Unterdrckung von Werbeeinblendungen beim Aufruf
einer Internetseite. Das Programm selbst besitzt keine eige-
ne Filter-Funktionalitt, sondern muss mit Vorgaben ergnzt
werden, welche Inhalte blockiert werden sollen. Diese sind in
sogenannten Filterlisten (Blacklists) enthalten, die dem Nut-
zer standardmig vorgeschlagen werden. Nach dem Down-
load ist der Adblocker so eingestellt, dass Werbung, die nach
seinen Kriterien als nicht strend eingestuft wird (White-
list), angezeigt werden kann. Jeder Webseitenbetreiber hat
die Mglichkeit, am Whitelisting teilzunehmen und seine BUNDESARBEITSGERICHT: KEYLOGGER SIND
Seiten von Eyeo freischalten zu lassen. Von Betreibern gr- NUR IN AUSNAHMEFLLEN LEGAL
erer Webseiten verlangt Eyeo dafr eine Lizenzzahlung.
Das Bundesarbeitsgericht Erfurt hat der berwachung von
Eyeo wurde wegen des Adblockers aktuell von den drei Klgern Mitarbeitern am Arbeitsplatz in einem aktuellen Urteil Gren-
unter anderem Marktmissbrauch, Verste gegen Urheberrechte zen gesetzt. Es wurde entschieden, dass der Einsatz von Key-
und Aushhlung der Pressefreiheit vorgeworfen. Ferner ntige loggern unzulssig ist (2 AZR 681/16). Das gelte nur dann
Eyeo die Werbeindustrie, teure Vertrge zur Durchleitung der nicht, wenn ein konkreter Verdacht auf eine Straftat oder eine
Anzeigen abzuschlieen. Die sich daraus ergebenden Forde- schwerwiegende Pflichtverletzung des Arbeitnehmers bestehe.
rungen: Neben der Einstellung des Vertriebs des AdBlock Plus
msste auch die Erstellung der Blockliste Easylist verboten wer- Im verhandelten Fall hatte ein Arbeitgeber aus Nordrhein-West-
den. Darber hinaus sahen die Klger auch Anlass zur Erhebung falen im Zusammenhang mit einer Freigabe eines Netzwerkes
von Schadensersatzansprchen wegen entgangener Werbege- im eigenen Haus im April 2015 mitgeteilt, dass der gesamte
winne. In Mnchen wurden jetzt alle diese Ansprche abgelehnt. Internetverkehr und die Benutzung ihrer Systeme mitgeloggt
wrden: Hiermit informiere ich Euch offiziell, dass smtlicher
Wegen einer abweichenden Entscheidung des OLG Kln zu den Internet Traffic und die Benutzung der Systeme der Company
wettbewerbsrechtlichen Ansprchen wurde jedoch eine Revisi- mitgelogged und dauerhaft gespeichert wird. Solltet Ihr damit
on zum Bundesgerichtshof (BGH) zugelassen: Das OLG Kln nicht einverstanden sein, bitte ich Euch, mir dieses innerhalb
hatte in seinem Urteil vom Juni 2016 das Geschftsmodell von dieser Woche mitzuteilen. Da kein Widerspruch gegen die an-
Eyeo fr unzulssig erklrt. Demnach darf das Unternehmen kein gekndigten Manahmen erfolgte, ging die Firma davon aus,
Geld fr die Aufnahme von Webseiten des Axel-Springer-Ver- dass der Einsatz von Keylogger-Software akzeptiert wre. Da-
lages in das sogenannte Acceptable-Ads-Programm verlangen. raufhin wurde auf den Dienstcomputern der Mitarbeiter eine
Das Blockieren von Anzeigen an sich hatte das OLG aber fr zu- Software installiert, die nicht nur den Internetverkehr proto-
lssig erklrt. Die letzte Entscheidung in der Sache obliegt nun kollierte, sondern darber hinaus jede Tatatureingabe erfasste
also dem Bundesgerichtshof (BGH). Eine Verhandlung wird und speicherte. Zudem fertigte sie regelmig Screenshots an.
fr kommendes Jahr erwartet, ein Termin steht noch nicht fest.
Anfang Mai, wenige Tage nach der Instllation des Programms,
Eyeo-Geschftsfhrer Till Faida begrt die Entscheidung des erhielt der 32-Jhrige Klger, ein seit 2011 bei der Firma be-
OLG Mnchen: Das Urteil bestrkt wieder einmal die Nutzer- schftigter Webentwickler, die Kndigung. Der Vorwurf

61
LAW | Keylogger | Zugriff auf Facebook & Co.

lautete, er begehe Arbeitszeitbetrug. Daraufhin rumte der


Mitarbeiter ein, den Dienstcomputer whrend der Arbeits-
zeit privat genutzt zu haben, allerdings nur in geringem Um-
fang und in der Regel in den Pausen ein Computerspiel pro-
grammiert zu haben. Auch habe er tglich etwa zehn Minuten
dazu verwandt, um den E-Mailverkehr fr die Firma seines
Vaters zu erledigen. Eine Pflichtverletzung wies er dennoch
zurck. Die Datenerhebung mit dem Tastaturspion sei unzu-
lssig gewesen. Der Angestellte klagte gegen die Kndigung.

Das Bundesarbeitsgericht hlt die Beweise fr das Fehlverhal-


ten des Mannes nicht fr verwertbar: Die durch den Keylogger werden, eine Herausgabe der Daten durch US-Firmen darber er-
gewonnenen Erkenntnisse ber die Privatttigkeiten des Arbeit- folgen, berichtet die Rheinische Post in ihrer Samstagausgabe.
nehmers drften im Gerichtsaal nicht verwendet werden. Gem
32 Abs. 1 BDSG wre eine solche verdeckte berwachung und Die Strafverfolgungsbehrden wrden in der Folge unmittelbar
Kontrolle des Arbeitnehmers unzulssig. Ebenso haben schon mit den in den USA ansssigen Unternehmen zusammenarbei-
die Vorinstanzen, das Arbeitsgericht Herne und das Landesar- ten, das frmliche Rechtshilfeverfahren wre dadurch berfls-
beitsgericht Hamm, entschieden. Die Richter verweisen darauf, sig. Unter Federfhrung des deutschen Bundeskriminalamts
dass auch Arbeitnehmer am Arbeitsplatz ein Recht auf infor- seien bereits Gesprche mit Facebook, Google, eBay und Micro-
mationelle Selbstbestimmung haben. Eine derart engmaschige soft gefhrt worden. Einige Anbieter stellen dazu eigens ent-
berwachung verstoe gegen dieses Recht. Jeder soll selbst wickelte Abfrageportale zur Verfgung, heit es in dem Be-
ber die Preisgabe persnlicher Daten entscheiden knnen. Die- richt der Bundesregierung. Die Bundesregierung prft derzeit,
ses Recht gilt natrlich auch im Betrieb., sagte der Richter. ob mit dem Verfahren nur Nutzer-Adressen und Zeitpunkte der
Die Beklagte hatte beim Einsatz der Software gegenber dem Kommunikation abgefragt werden sollen, oder auch Inhalte.
Klger keinen auf Tatsachen beruhenden Verdacht einer Straf-
tat oder einer anderen schwerwiegenden Pflichtverletzung. Die Zu diesem Zweck wird Ende Oktober das neue Por-
von der Firma ins Blaue hinein veranlasste berwachung sei tal Sirius der Polizeiagentur Europol die Ar-
unverhltnismig gewesen. Das Urteil gilt als Grundsatzurteil. beit aufnehmen. Geplant ist, die Online-Ermittlun-
gen der teilnehmenden Polizeibehrden dort zu bndeln.
Zwar sei der Einsatz von Sphsoftware am Arbeits-
platz noch kein Massenphnomen, aber Gerichtsprsi- Linken-Europapolitiker Andrej Hunko nannte es besorgniserre-
dentin Ingrid Schmidt meint, die Zahl hnlich gelagerter gend, welchen Druck der Staat auf die Internetdienstleister aus-
Flle am Bundesarbeitsgericht stiege an, denn: Mit der be. Die Firmen werden zusehends zu Handlangern von Polizei
Digitalisierung nehmen die berwachungsmglichkeiten und Diensten gemacht, sagte er. Stattdessen mssten die Behr-
zu. Folglich wre noch in diesem Jahr mit mehreren sol- den transparenter machen, auf welche Weise sie Clouds und Mes-
cher Entscheidungen des Bundesarbeitsgerichts zu rechnen. senger-Dienste berwachten. Die Umgehung des internationalen
Rechtswegs zur Abfrage von Verkehrs-, Bestands- oder sogar In-
haltsdaten der Nutzer von Facebook & Co. sei ein weiterer schwe-
EUROPISCHE KOMMISSION: rer Eingriff in die Privatheit der Telekommunikation, so Hunko.
ERLEICHTERTER ZUGRIFF VON FAHNDERN
AUF DATEN BEI FACEBOOK & CO. GEPLANT

Nach Auskunft der Bundesregierung auf eine kleine Anfrage der


Linken beabsichtigt die Europische Kommission Vernderungen
hinsichtlich des Zugriffs auf Daten amerikanischer Kommunika-
tionsdienstleister, wie Facebook und Google: Es sollen knftig
innerhalb der Europischen Union Ansprechpunkte eingerichtet
62
Digital
Themenbersicht

LTE mit bis zu 500 Mbit/s ein reiner Werbetrick 64

MASS EFFECT: ANDROMEDA NUN OHNE DENUVO 65

HELLBLADE: SENUASS SACRIFICE OHNE DRM 66

PRINZIPIA ICO BRICHT ALLE REKORDE 66

E-BOOK-MARKT: ANZAHL KUFER UND UMSATZ RCKLUFIG 69

WHOPPERCOIN: EIGENE KRYPTOWHRUNG FR BURGER KING RUSSLAND 69

WESHALB IHR EURE BITCOINS NACH HAUSE HOLEN WERDET! 70

PRIVATSENDER FORDERN ANTEIL AN RUNDFUNKGEBHREN 72


DIGITAL | LTE-Lge

langen dann sukzessive zu den greren Problemen.

Falle Nr. 1: 500 Mbit eine Leistung,


die es fast nirgendwo gibt
Wenn in der Werbung von maximaler Geschwindigkeit gespro-
chen wird, wird meistens verschwiegen, dass es sich dabei ledig-
lich um ein theoretisches Maximum handelt, dass hchstens an
einigen, wenigen Standorten erreicht werden kann. Das liegt dar-
an, dass die entsprechende Technik relativ teuer ist, und daher zu
LTE mit bis zu 500 Mbit/s ein rei- Beginn immer nur an wenigen Ballungspunkten angekauft wird.
ner Werbetrick
In kleineren, abgelegeneren Gebieten gibt es oft nur die herkmm-
Unser anonymer Autor war frher Mitarbeiter des fhren- liche LTE-Abdeckung. Nicht schlecht, aber eben auch nicht Full-
den Dsseldorfer Mobilfunkanbieters. Schon nach wenigen speed. Es scheint fast so, als finanzierten sie mit ihrem berhh-
Wochen war klar, dass ihre Kunden als reines Bezahlvieh ten Tarif lediglich einige wenige, glckliche Grostadtbewohner,
angesehen werden. In mehreren Beitrgen wird er auf Tarn- die sich ber entsprechend schnelle Transfer-Raten freuen drfen.
kappe.info einige Hintergrnde zu den Tricks der Mobil-
funk-Branche beleuchten. Im ersten Artikel geht es um 500 Falle Nr. 2: 500 Mbit/s eine Leistung, die keiner braucht
Mbit pro Sekunde, und warum sich dieses Werbeverspre- Im Mobilfunknetz surfen die meisten Nutzer auf Websei-
chen bei nherem Hinsehen in nichts als heie Luft auflst. ten, laden gelegentlich vielleicht noch eine App herunter, se-
hen sich auf YouTube um. In den wenigsten Fllen kommen
Der Mobilfunkmarkt ist seit einigen Jahren komplett bersttigt Sie jedoch auf die Idee, ihr Smartphone an den Computer an-
mit Anbietern, die sich alle in Preis und Leistung gegenseitig zuschlieen und so unterwegs online zu gehen (was in vielen
zu unterbieten versuchen. Da ist augenscheinlich kaum noch Fllen sogar vom Mobilfunkanbieter verboten wird), oder ei-
Platz fr Alternativen, oder irgendwelche echte Innovationen. nen groen Download zu starten. Was denn auch? Wer ldt
schon auf seinem Handy groe Dateien hoch, betreibt Video-
Leider gelten immer noch die Gesetze des Marktes, und schnitt ohne Komprimierung oder verschickt Softwarepakete?
die groen Premium-Unternehmen mssen sich irgend-
wie dennoch von der Konkurrenz absetzen. Anstatt sich da- Selbst wenn ein Nutzer einmal auf die Idee kommt, bei-
bei jedoch auf exzellenten Kundenservice, hochwertige spielsweise ein groes Spiel aus dem Appstore ber LTE
Leistungen mit echtem Mehrwert oder revolutionre Neu- herunterzuladen, warnt das iPhone direkt vor: Wollen Sie
techniken zu verlassen, macht sich immer mehr eine ande- diese Datei nicht doch lieber per WLAN herunterladen?
re Unsitte breit: Das Bewerben sinnloser Leistungen, die Ihr Datenvolumen knnte sonst schnell aufgebraucht sein!
sich fr den normalen Kunden in keiner Form nutzen lassen.
Ein Schelm, wer Bses denkt. Zu was ist diese soge-
Bestes Beispiel ist hierfr die sogenannte LTE-M*x-Leistung nannte Leistung denn nun wirklich zu gebrauchen?
der Anbieter V*******. und T-M****. Whrend o, kleinere
Discounter und Reseller (Wiederverkufer) wie Yourfone, sich Falle Nr. 3: 500 Mbit eine Leistung,
einfach auf die grundlegenden Leistungen besinnen, versuchen die es nicht fr alle gleichzeitig gibt
sich die beiden vermeintlichen Topanbieter in Werbeverspre- Unter welchen Bedingungen sind die Hchstgeschwind-
chen, die zwar auf dem Papier gut aussehen: Surfgeschwin- keiten denn berhaupt zu gebrauchen? Dazu ist es erst
digkeiten von bis zu 500 Mbits werden versprochen, schneller einmal wichtig, kurz zu erklren, wie eine Funkzelle in
als mit beinahe allen gngigen DSL- und Kabelverbindungen. etwa funktioniert. Im ganzen Land sind diese Masten ver-
teilt, und das Handy ist immer in genau eine eingebucht.
Warum ich das als Unfug ansehe, mchte ich in die-
sem Artikel etwas nher beleuchten. Dabei tasten wir Innerhalb einer Zelle gibt es eine gewisse, maximale Bandbrei-
uns zuerst an die simplen Grundlagen heran und ge-
64
LTE-Lge | Mass Effect | DIGITAL

te, die sich alle Teilnehmer teilen mssen. Das bedeutet, dass Sie schaufeln ca. 4 GB auf Ihre Festplatte pro Minute!
fr die Erreichung der Maximalgeschwindigkeit aus der Wer-
bung auch die notwendigen Ressourcen zur Verfgung stehen Damit saugen Sie selbst das aktuell grte Datenpaket
mssen. Leider ist das oftmals nicht der Fall: Selbst unter Ideal- (Stand 10.08.2017) fr Privatverbraucher, den Bl*ck-Ta-
bedingungen knnen immer nur einige wenige Nutzer die volle rif, innerhalb von 7,5 Minuten (!!) leer. Die einzige Aus-
Bandbreite gleichzeitig nutzen, ehe das System eingreifen muss nahme bieten hier einige, wenige, sehr teure Tarife mit un-
und die verfgbare Geschwindigkeit unter den Kunden aufteilt. begrenztem Datenvolumen. 200 Euro legen Sie dafr bei
der Deutschen Telekom (T-Mobile) hin. Fr alle anderen
Falle Nr. 4: Schlechte Verbindung Wenn der Empfang heit es: Zahlen, bis der Arzt oder der Schuldnerberater Pe-
nicht perfekt ist ter Zwegat mit RTL2 im Schlepptau, bei Ihnen vorbeikommt.
Nehmen wir nun einmal an, Sie stehen mit Ihrem Handy ge-
rade in der richtigen Zelle, die zuflligerweise die verspro- Fazit: Eigentlich sind 500 Mbit pro Sekunde fr die
chenen 500 Mbit erreicht. Zufllig ist es gerade 3 Uhr mor- wenigsten Kunden interessant.
gens, die ganze Welt schlft, und alle anderen in Ihrem Selbst wenn Sie zufllig zur richtigen Zeit am richtigen Ort
Umkreis haben gerade das Handy aus oder nutzen es nicht. sind, ist es doch relativ unwahrscheinlich, dass irgendjemand
einen groen Nutzen von der hohen Bandbreite hat, der nicht
Freudig schalten Sie das Handy ein und starten ei- gerade ein gut situierter Geschftskunde ist. Sollten gre-
nen Download. Doch, oh Wunder: Die maxima- re Bandbreitenreserven zur Verfgung gestellt werden, und
le Geschwindigkeit wird immer noch nicht erreicht. Sie sich vor allem das vllig berteuerte Datenvolumen ein we-
prfen irritiert den Server, von dem Sie die Datei gerade be- nig weiter erhht, wird die Sache vermutlich anders aussehen.
ziehen, und stellen fest, dass dieser nicht das Problem darstellt.
So jedoch ist das Ganze momentan nicht mehr, als ein bloer
Was ist geschehen? Die Bandbreite von 500 Mbit wird na- Werbegag.
trlich nur dann erreicht, wenn der Empfang gerade beina-
he perfekt ist. Probieren Sie doch mal, auf die dunkle Strae
zu laufen und bis gerade vor den Sendemast zu laufen. Direkt
unter dem Mast ist Empfang allerdings noch schlechter, da-
her sollten Sie vielleicht noch ein wenig hin- und herlaufen,
bis endlich alle Balken an der Verbindungsanzeige erscheinen.

Steht kein Baum, kein Busch, kein Laternenpfahl mehr


im Weg? Herzlichen Glckwunsch, 500 Mbit sind er-
reicht! Vergngt schalten Sie den Download ein und
MASS EFFECT: ANDROMEDA:
Falle Nr. 5: Das leidige Datenvolumen
WELTRAUM-ABENTEUER MITTELS PATCH
nach wenigen Minuten kommt die SMS. Sehr ge-
1.09 NUN OHNE DENUVO-KOPIERSCHUTZ
ehrter Kunde, Ihr Datenvolumen ist aufgebraucht. Bit-
te laden Sie es fr nur 5 Euro pro 1 GB auf, um mit
Mit dem Patch 1.09 haben Electronic Arts und Bioware die
maximaler Geschwindigkeit weitersurfen zu knnen. An-
Kopierschutz-Software Denuvo aus Mass Effect: Andro-
sonsten werden Sie auf maximal 32 Kbit (!) gedrosselt.
meda entfernt. Die nderung lsst sich allerdings nicht in
den Patch-Notes finden. So wurde bereits die Frage laut, ob
Haben Sie etwa vergessen, dass Ihr Tarif nur maximal ei-
es sich dabei um eine dauerhafte Entscheidung oder eher
nige, wenige Gigabyte beinhaltet? Was mit einer normalen
um ein Versehen gehandelt hat, berichtet DSOGaming.
Geschwindigkeit schon sehr schnell zum Hindernis wird,
ist mit bis zu 500 Mbit ein Garant fr entweder sehr kur-
Mass Effect: Andromeda erschien am 23. Mrz 2017 fr
zes Vergngen oder eine sehr hohe Handyrechnung, denn
PC, Playstation 4 und Xbox One. Nun steht fr Mass Effect:
65
DIGITAL | Hellblade | Prinzipia

Andromeda der Patch 1.09 zum Download bereit. Mit dem Das Spiel Hellblade: Senuass Sacrifice ist neben Steam und
vor wenigen Tagen herausgegebenen Update werden sowohl der PS4 auch auf GOG.com erschienen und damit ohne
einige Verbesserungen der bereits viel kritisierten Gesichts- DRM-Schutz. In einem Interview mit GameStar geben die
animationen und der Filmsequenzen vorgenommen, sowie Spieleentwickler bekannt, dass sie sich der Gefahren der Pi-
auch sonstige Probleme behoben. Zudem haben die Entwick- raterie bewusst sind und sich dennoch fr eine DRM-freie
ler den Mehrspieler-Modus mit der Platin-Schwierigkeit und Version des Spieles entschieden haben: Ja, aber das ist eine
einer neuen, gemischten feindlichen Gruppierung erweitert. schwierige Entscheidung: Es wird wahrscheinlich sowieso
dazu kommen und in dieser Situation sorgt man dafr, dass
Jedoch brachte der Patch 1.09 gleichzeitig eine Entfernung ausgerechnet die ehrlichen Kufer einen Nachteil haben. Wir
des Denuvo-Kopierschutzes. Das Action-RPG wird zwar haben uns den DRM angesehen und versuchen, den Spielern
immer noch durch Electronic Arts hauseigenes DRM-On- so viel guten Willen wie mglich zu zeigen, weil Hellblade
line-System Origin geschtzt, doch mit Denuvo verschwin- die Art von Spiel ist, das sich nur mit gutem Willen verkauft
det zugleich ein hufiger Kritikpunkt von Seiten der Ga- und berleben kann, ohne aggressives Marketing und sowas.
ming-Community: Der Kopierschutz erforderte zeitweise eine
Internetverbindung. Auf diese Weise prfte Denuvo, ob die Digitale Inhalte sind leicht zu kopieren, zum Schutz kommen
gespielte Version legal und aktiviert ist. Einige Spieler ha- deshalb hufig DRM-Lsungen zum Einsatz. Doch bringt ein
ben jedoch nicht stndig Zugriff auf das Internet und soll- DRM-Schutz zum einen Konsumenten oftmals Nachteile und
ten die Server von Denuvo einmal nicht erreichbar sein, wre wird von vielen Nutzern deshalb als reine Schikane angese-
ein Zugriff auf das jeweilige Spiel dann nicht mehr mglich. hen. Zum anderen hlt ein solcher Schutz Piraten nur selten auf.
Frher oder spter landen die Spiele alle inklusive Crack auf
Mit dem Entfernen des Denuvo-Kopierschutzes schliet sich einschlgigen illegalen Plattformen, selbst der unknackbare
Mass Effect: Andromeda nun einer Reihe von Spielen an, fr die Denuvo-Kopierschutz wird mittlerweile binnen krzester Zeit
die Entwickler den Kopierschutz genau dann entfernt haben, so- ausgehebelt. Aus diesen Grnden hat sich das Entwicklerstudio
bald dieser fr ihre Spiele geknackt wurde. Dazu gehrten bisher Ninja Theory bei ihrem neuesten Spiel gegen DRM entschieden.
schon DOOM, HITMAN, RiME und Homefront: Die Revolution. Sie hoffen vielmehr auf den guten Willen der Spieler. Raubko-
pien will man mit niedrigen Verkaufspreisen entgegenwirken.
Hellblade ist seit dem 8. August zu gnstigen 30 Euro erhltlich,
zustzlich habe man Preisanpassungen je nach Region vorge-
nommen: Unser Gedanke dabei ist, dass es durch den fairen
Preis weniger raubkopiert wird und mehr Leute das Spiel kaufen,
weil sie eine Wahl haben., so die Spieleentwickler. Da das Spiel
aktuell die Top-Seller auf GOG.com anfhrt und bei Steam auf
Platz 3 liegt, hatte Ninja Theory mit dieser Strategie wohl Erfolg.

PRINZIPIA ICO BRICHT ALLE REKORDE.


HELLBLADE: SENUASS SACRIFICE
OHNE DRM In einer kurzen Erklrung gab der Internetunternehmer Andreas
Kppen (der ltere) auf der WEB-Site des Andreas Andi
Das britische Studio Ninja Theory, die Entwickler von Hellb- Kppen (der Jngere) www.andisseite.com den Start einer
lade: Senuass Sacrifice, haben sich gegen einen DRM-Schutz neuen Internetwhrung bekannt. Der Coin basiert auf einer
in ihrem Spiel entschieden. Mit ihrer neuesten Kreation wol- handschriftlichen Notiz zur allgemeinen Verwirrung. Der
len sie zudem beweisen, dass es mehr gibt als nur Blockbus- Kurs wird tglich neu festgesetzt und ber Twitter bekannt-
ter Spiele zu Blockbuster-Preisen oder Nischentitel fr den gegeben. Die Ausgabe ist ab sofort mglich. Hierzu schreibst
kleinen Geldbeutel. Mit Hellblade: Senuas Sacrifice kndi- du dem Herausgeber eine Email. Die Coin-Wallets gehen
gen sie ein Action-Adventure an, mit dem sie AAA-Quali- dann zum aktuellen Tageskurs raus. Genaue Infos gibt es auf
tt in kleinerem Rahmen, zu kleinerem Preis bieten wollen. der Anbieterseite. Man gehe aber von einem exponentiellen,

66
Prinzipia | IRC | DIGITAL

gehandelt, gefrutzelt. Warez gab es aus dem IRChat. Denn


mithilfe einer kleinen Software konnte man hier nicht nur
Chatten, sondern auch Dateien tauschen. Zu beginn hatte
man es hier vorwiegend mit abgeschotteten Hackergruppen
zu tun, die in geschlossenen Bereichen/ Gruppen agierten.

Doch sptestens seit den 90-igern hatte es sich herumgespro-


chen, der IRC wurde Mainstream. Pltzlich ffneten sich Grup-
pen, neue wurden erstellt und der Freund/ Kollege, der die eine
wenn auch nicht durchweg linearem Wachstum aus, so Kp- oder andere Raubkopie aus seinem Schreibtisch heraus handelte,
pen (der ltere) und weiter: ja leckt mich am Arsch, wenn bekam pltzlich Konkurrenz im IRC. Hier gab es nichts, was es
der Wert sich nicht innerhalb eines jeden Monats verdoppelt!. nicht gab. Doch am interessantesten war der Informationsaus-
tausch. Hier konnte man sich stundenlang aufhalten und es wurde
Der Boom alternativer Coins ist ungebrochen. Der Bit- nie langweilig. Es waren wohl eher Tage und Nchte. Irgendwann
coin-Kurs liegt aktuell bei ber 3400 Dollar, ETH gibt`s fr war der Mainstream, der damit begonnen hatte hier Hausfrauen-
330 Dollar. Seit Donnerstag, 16.00 Uhr bietet ein norwegi- probleme, Kuchenrezepte und Monatsbeschwerden zu diskutie-
sches Unternehmen mit Sitz in Singapur https://www.hubii. ren, weiter gezogen. Man war wieder unter sich. Doch das mach-
network/ eine neue Mglichkeit fr Venturekapital an. Man te den IRC nicht weniger interessant. Ganz im Gegenteil. Viele
hofft hier auf fnf bis 50 Mio. Dollar. Schon im Vorfeld mach- waren nie weg, und ich? Ich bin wieder hier. Mit IRSSI, einem
te der bestbezahlte Sportler der Welt Floyd Crypto Maywe- Client fr den IRC, mache ich erneut mystische Erfahrungen.
ather Reklame auf Twitter, wo er ber 20 Mio. Folllower hat.

Bezahlt werden die sogenannten Hubiits mit ETH. Mit Hu-


biits kann man dann auf dem hauseigenen Marktplatz fr
News, Musik, Film, und Sport, dem Hubii-Network, bezahlen.

Aber Achtung! Diese Art der Geldbeschaffung breitet sich


gerade wie ein Steppenbrand im World Wide Web aus. Will
man hier den aktuellen Internet-Hype ausnutzen, um auf
Kosten der armen Venturekapitalisten Kasse zu machen?
Skeptiker warnen bereits vor den Gefahren einer neuen Dot-
com-Blase und verweisen auf die derzeit gnstigen Gold- und Wer sich einen Eindruck verschaffen will, tut das mit ei-
Silberpreise. Kppen hingegen ist von der soliden Basis von nem IRC-Clienten z.B. XChat: http://www.xchat.org oder
PRINZIPIA berzeugt, fue sie doch auf einem unerschpf- HexChat: https://hexchat.github.io. Du bist Linuxer und ar-
lichen Fundament. Also lauft und kauft (was auch immer)! beitest lieber am Terminal? Dann sei dir http://www.irssi.
org wrmstens empfohlen: >>sudo apt-get install irssi<< !
YIPPIE YA YEAH, IRC! Es ist eine Messe! #freenode ist ein beliebter Server. Guckt
dich ein bisschen um, und finde einen Bereich, der deinen In-
Wie ich einen heute fast schon vergessenen Teil des Internets be- teressen entspricht. Sptestens jetzt sei darauf hingewiesen,
trat und was es mit mir machte, als ich ihn fand. Es gibt nicht nur das dass auch hier nach den Regeln des guten Benehmens zu han-
Darknet. Deshalb mchte ich hier mal auf einen, heute fast schon deln ist. Nettikette! Im Kanal #d03 findet ihr zum Beispiel den
vergessenen Bereich des Internets hinweisen, indem es immer Harten Kern der deutschen Debian-Entwickler-Szene versam-
noch Schtze zu finden gibt. Dem IRC oder Internet Relay Chat. melt. Banknetzwerker, Versandhaus-Gurus, Hochschullehrer,
Politiker, Journalisten, Telekommunikationsbosse u.v.m. Hier
In den 80-igern, noch bevor das WWW oder World Wide flieen Informationen, wertvoll wie Goldstaub, manchmal ba-
Web gro heraus kam, wurde hier schon gelesen, getauscht, nal, meistens aber hoch informativ, lehrreich und high class.

67
DIGITAL | IRC | Facebook

Andere Gruppen heien #ubuntu, #freakshow oder #berlin. Plattform ist als zustzliche Ergnzung zu den vorhandenen
An- und Verkaufsgruppen gedacht, die sich bereits einer gro-
Einige Server lassen den Zugang ber das Tor-Netzwerk en Beliebtheit erfreuen: ber 550 Millionen Menschen sind
zu, andere nicht, wieder andere erschweren den Zugang be- global und jeden Monat dort auf Facebook aktiv. Kaufen- und
trchtlich. Deshalb klrt gleich zu Beginn ab, ob der je- Verkaufengruppen werden weiterhin eine wichtige Rolle auf
weilige Hoster euren Sicherheitsbedrfnissen entspricht, Facebook einnehmen. Nutzer dieser Gruppen erhalten nun au-
noch bevor ihr euch in einer Gruppe geborgen fhlt. Du erdem die Mglichkeit, ihre Annoncen parallel im Market-
hast einen freundlichen Anbieter? Dann ist das der Weg: place zu schalten, damit erhhen sich die Verkaufschancen.
Eine Filterfunktion weist die Angebote nochmals gesondert nach
Suche im Meny so etwas wie Einstellungen, Settings oder Pre- Ort, Preis und Kategorie aus. Das Finden von speziellen Arti-
ferences. Gehe zu Netzwerk oder Netzwerkeinstellungen. Dort keln erleichtert eine Suchmaske. Ein Inserat in der neuen Face-
aktiviere Proxy und gib Hostname: 127.0.0.1 und Port: 9150 fr book-App ist leicht zu erstellen: Man stellt ein Foto vom zu ver-
Tor-Browser-Bundle ein. Ansonsten 9050. Type: Socks5. Ak- uernden Gegenstand ein, gibt Produktinfos an, whlt dann Ort
tiviere Proxy for All Connections. Das ist es schon. Bekommst und Kategorie aus fertig. Potentielle Kunden erhalten nach dem
du jetzt Fehlermeldungen, liegt es wahrscheinlich daran, das Tippen auf das ausgewhlte Artikelbild noch zustzliche Infor-
der Hoster kein Tor-Netzwerk zulsst, oder den Zugang er- mationen, wie eine Produktbeschreibung, Namen und Profilbild
schwert. So gehts zum Beispiel dennoch bei #freenode: htt- des Verkufers sowie Standortangaben. Im Hilfebereich finden
ps://freenode.net/kb/answer/chat. Man muss es nicht mgen. sich zudem Informationen darber, wie man auf Marketplace si-
cher kaufen und verkaufen kann. Hierzulande mssen die Mar-
Ich meine, der IRC ist ein Relikt aus der Vergangen- ketplace-Nutzer die Details zum Versand und zur Bezahlung pri-
heit, aber immer noch ein geiles Hintergrundfenster auf vat, im Verlauf des Nachrichtenaustauschs, unter sich regeln. In
jedem drgen Bro-Desktop. Wir sehen uns im IRC. den USA hingegen knnen Nutzer ber den Bezahlungsservice
von Messenger auch gleich das Geld fr die Artikel berweisen.

Als entscheidenden Pluspunkt seines Systems sieht Facebook,


dass die ffentlichen Profile von Kufer und Verkufer ein-
sehbar sind und so deutlich wird, wie lange die Beteiligten
bereits auf Facebook sind und zudem gemeinsame Freun-
de angezeigt werden, wodurch der Kauf und Verkauf auf
Marketplace den Menschen Sicherheit bieten wrde, indem
man wei, mit wem man es zu tun hat, so das Unternehmen.

Weiterhin geplant: Facebook berarbeitet News Feed


KONKURRENZ FR EBAY:
Auch im Facebook-Newsroom angekndigt, mchte Facebook
FACEBOOK STARTET MARKETPLACE
den News Feed zu einem einfacheren Ort zum Verbinden und
Navigieren machen. Das soll heien, er wird konversations-
Wie im Facebook Newsroom mitgeteilt wird, erffnet Fa-
freundlicher, einfacher zu lesen und zudem wird die Navigation
cebook in 17 europischen Lndern einen Marketplace. Der
besser gestaltet: Profilbilder werden rund, die Farbe ndert sich
Online-Flohmarkt startet noch in dieser Woche, darunter in
zu dezentem Grau. Kommentare erscheinen nun in einem abge-
Deutschland, sterreich und der Schweiz. Die Plattform luft
rundeten, grau hinterlegten Kstchen. So soll es einfacher sein,
in den USA, Grobritannien, Mexiko und vier weiteren Lndern
auf den ersten Blick zu erkennen, wer wem direkt antwortet. Zu
bereits seit knapp einem Jahr. Nutzer knnen darauf privat lokal
den weiteren Manahmen zhlt ein hherer Farbkontrast in der
kaufen und verkaufen. Der Dienst ist derzeit kostenlos nutzbar.
Darstellung, damit soll die Typografie besser zur Geltung kom-
men. Link-Previews werden grer, ebenso die Icons fr Gefllt
Facebooknutzer knnen bei Marketplace sowohl Artikel zum
mir, Kommentieren und Teilen. In den kommenden Wochen
Verkauf anbieten, als auch nach Artikel suchen. Die Angebo-
soll das neue Design dann fr alle Nutzer zugnglich werden.
te sind dabei aktuell nur in den Landesgrenzen sichtbar. Die
68
E-Book-Markt | Whoppercoin | DIGITAL

ab 10 Jahre hochgerechnet. Die Studie beleuchtet die Perspek-


tive der Kunden genauso, wie die des Handels und der Verlage.

Fazit
Der Trend setzt sich nun auch in diesem Quartal fort: Die An-
zahl der E-Book-Kufer hat weiterhin abgenommen. Dafr kau-
fen aber die verbliebenen Kunden mehr E-Books. Allerdings
entschieden sich diese wohl eher fr geringpreisige Titel oder
sie nutzten Angebotspreise, denn sie zahlten im Durchschnitt
E-BOOK-MARKT: ANZAHL KUFER UND 4,4 % weniger pro E-Book, was in der Folge zu sinkenden
UMSATZ BIS SOMMER 2017 RCKLUFIG Umsatzzahlen im Vergleich zum Vorjahreszeitraum fhrte.
Vierteljhrlich gibt der Brsenverein des Deutschen Buchhandels
e.V. in seinem E-Book-Quartalsbericht in Zusammenarbeit mit
GfK Entertainment die neuesten Ergebnisse der Entwicklungen
auf dem E-Book-Markt bekannt. Zur Auswertung bereit standen
dieses Mal die Zahlen der ersten beiden Quartale, also von Janu-
ar bis einschlielich Juni 2017. Bezeichnend fr diesen Zeitraum
ist, dass die Kaufintensitt steigt, die Kuferzahl zurckging und
der Umsatz sank. Mit einem konstanten Umsatzanteil von 5,4
Prozent bleibt das E-Book somit weiterhin ein Nischenprodukt.
WHOPPERCOIN: EIGENE KRYPTOWHRUNG
Auch im ersten Halbjahr 2017 legten E-Book-Kufer erneut
FR BURGER KING RUSSLAND
mehr Titel in ihren Warenkorb als im Vorjahreszeitraum. So
nahm die Kaufsintensitt bei E-Books am Publikumsmarkt
Kryptowhrungen liegen voll im Trend, wobei der Preis der
(ohne Schul- und Fachbcher) in den ersten beiden Quartalen
Whrung bis zum Mond anwachsen oder minutenschnell in
2017 im Vergleich zum Vorjahr um 15,2 Prozent zu und der
den Keller strzen kann. Fr den Bitcoin, der wohl bekanntes-
Absatz stieg um 1 % leicht an. Die E-Book-Kufer erwarben
ten Krypto-Whrung, hat sich der Preis in den letzten 24 Mo-
in der ersten Jahreshlfte 2017 im Durchschnitt 5,7 E-Books
naten sogar um sagenhafte 650 Prozent erhht. Nun hat auch
(2016: 4,9; 2015: 4,8). Insgesant gesunken (um 12,3 % ge-
Burger King Russland seine eigene Kryptowhrung, den Whop-
genber dem Vorjahr) ist allerdings die Kuferzahl von 2,9
percoin. Allerdings ist bisher noch unklar, wo dessen knfti-
Mio. auf nunmehr 2,5 Mio. Kufer. Da die Kufer im Durch-
ge Einsatzgebiete genau liegen werden, berichtet RUSBASE.
schnitt 4,4 % weniger pro E-Book bezahlten, gingen die
E-Book-Umstze am Publikumsmarkt in den ersten beiden
Eine eigene Kryptowhrung hat die US-Fast-Food-Kette Burger
Quartalen gegenber dem Vorjahreszeitraum um 3,4 Pro-
King mit Whoppercoin auf der Plattform des russischen Start-
zent zurck. Der Umsatzanteil bleibt mit 5,4 Prozent konstant.
ups Waves verffentlicht. Derzeit sind diese Whoppercoin nur
in Russland erhltlich und vorerst auf eine Milliarde limitiert.
Die Hochrechnungen der E-Book-Abstze und -Umstze stam-
Laut dem US-Konzern wren zustzliche Emissionen spter
men aus dem GfK Consumer Panel Media*Scope Buch. Es
aber noch mglich. Burger-King-Kunden, die einen Whop-
beteiligen sich daran insgesamt 25.000 Personen. Diese sind
per kaufen, erhalten dazu einen Whoppercoin ausbezahlt. Sie
reprsentativ fr die deutsche Wohnbevlkerung ab zehn Jah-
mssen lediglich ein Foto der Rechnung vorweisen knnen.
ren, also fr insgesamt 67,7 Mio. Menschen. In Form einer
schriftlichen, reprsentativen Umfrage (ca. 60% Online Anteil
Bisher gibt es nur wenige Informationen ber das Projekt. So ist
steigend + 40% Paper & Pencil) mittels Tagebuch, werden alle
noch ungeklrt, wofr man Whoppercoins genau einsetzen kann,
Einkufe im Buchmarkt von diesen deutschen Privatpersonen ab
zumindest sollen sie in den Filialen der Fast-Food-Kette akzeptiert
10 Jahren erfasst, die Ergebnisse werden dann auf die Grund-
werden. Ein Vertreter der Schnellrestaurantkette gab an, dass die
gesamtheit der deutschen Bevlkerung (67,7 Mio. Menschen)
69
DIGITAL | Bitcoins

anfngliche Verwendung der Kryptowhrung im Rahmen eines


Treueprogramms erfolge, es sich somit um ein Kundenbindungs-
projekt handeln knnte. Vorstellbar wre, dass das Unternehmen
den Whoppercoin auch fr zuknftige Werbeaktionen nutzen
werden. Bereits im Juni informierte Burger King Russland dar-
ber, dass sie fortan Bitcoins als Zahlungsmittel zulassen wollen.

Nachdem Kryptowhrungen in Russland Jahre lang weitest-


gehend gemieden wurden, schlgt das Land nun einen neu-
en Kurs ein. Gem Informationen von Deutsche Wirtschafts halten wollt, dann holt Ihr es jetzt, ganz schnell nach Hause.
Nachrichten plant das russische Unternehmen Russian Miner
Coin einen massiven Einstieg in die digitale Generierung von Euch ist der eigene, mit dem Internet verbundene, Rechner
Bitcoins, dem sogenannten Bitcoin-Mining. Dessen Miteigent- zu unsicher und Ihr scheut die Anschaffungskosten fr ein
mer ist ein Internet-Berater von Russlands Prsident Wladimir Hardware-Wallet? Dann ist jetzt vielleicht ein Paper-Wal-
Putin. Der Vorsto des Putin-Beraters zeigt deutlich das Inter- let genau das Richtige. Wichtig ist nur, dass Deine Bitcoins
esse des Landes an den Kryptowhrungen und an der dahinter augenblicklich nicht auf irgendeiner Exchange- oder On-
stehenden Blockchain-Technologie. Auch drfte ein Treffen linewallet herumliegen, denn sicher ist zur Zeit gar nichts.
zwischen Prsident Wladimir Putin und dem Ethereum-Erfin-
der Vitalik Buterin fr eine Wende gesorgt haben. Demnach Die SegWit activation als Heilsbringer?
scheint es nur noch eine Frage der Zeit zu sein, bis Russland Zu wenig Transaktionen pro Sekunde, 2,5, alle zehn Minuten ein
Kryptowhrungen und deren Technologie rechtlich anerkennen Block, max. 1000 Transaktionen pro Block das ist vielen zu we-
wird. Die russische Regierung arbeitet zudem an einem Gesetz, nig! Kreditkartenunternehmen schaffen bis zu 2500 Transaktio-
welches Kryptowhrungen rechtlich fr die Wirtschaftsbran- nen pro Sekunde. Da will man hin. Die Einen wollen grere Bl-
che einstufen soll. Auerdem interessieren sich immer mehr cke haben, die Anderen nicht. Eine Idee, das anders zu machen,
Unternehmen fr den Einsatz der Blockchain-Technologie. ist die SegWit activation. Alles wird ein bisschen anders gespei-
Das jngste Beispiel ist nun der Fast-Food-Riese Burger King. chert. So kann man mehr in den Block packen, ohne die Gre
wesentlich zu verndern. Wenn in zwei Wochen 95% der Nodes
Es bleibt abzuwarten, ob auch Filialen der Kette in ande- mitmachen, also das Bit fr SegWit activation gesetzt haben,
ren Lndern bei den Whoppercoins einsteigen. Es wre si- dann wird sich die Vernderung aktivieren. Die Bitcoin-Coder
cherlich ein ausgeklgeltes Marketing-Konzept, das auch sind dafr, die groen Bitcoin-Miner waren lange dagegen. Die-
mit keinem groen zustzlichem Aufwand verbunden wre. se verdienten nmlich sehr gut an den hheren Transaktionsge-
Es wird erwartet, dass das Unternehmen weitere Details bhren, die sich entwickeln konnten, weil nicht genug Transakti-
ber das Projekt in absehbarer Zeit verffentlichen wird. onen in einen Block passten. Je hher die Gebhr, die man bereit
ist zu zahlen, desto eher ist die Transaktion im nchsten Block
mit dabei. Kurz: viele Miner wollten nicht mitmachen. Deshalb
WESHALB IHR EURE BITCOINS GENAU haben sich die Coder den User-Activated-Softfork ausgedacht.
JETZT NACH HAUSE HOLEN WERDET! User sollen ihre Nodes so fahren, dass, wenn SegWit activati-
on nicht gesetzt ist, die Blcke nicht bearbeitet werden; also als
Auch fr Euch ist das Bitcoin ein Buch mit sieben Siegeln? Mll betrachtet werden. Miner, die nicht mitmachen, htten so
Wir sorgen fr Abhilfe. Was davon ist wirklich sicher: Ein den Nachteil, das ihre Blcke nicht mehr so gut verteilt werden
Online-Wallet, Hardware-Wallet oder gar ein Paper-Wallet!? wrden. Wenn viele User ihre Nodes umstellen, mssten die Mi-
Andreas Koeppen klrt auf, wie man sein Erspartes sicher aufbe- ner mitmachen, um keinen Nachteil zu haben. Soweit die Idee.
wahren kann. Im Beitrag geht es auch um die geplante Abspaltung
in BTC & BCC und die Konsequenzen, die daraus folgen werden. Halten die Miner jedoch alle zusammen und machen einfach
weiter, htten sie trotzdem keinen Nachteil. Aber wie man im
Die Lage ist unbersichtlich und keiner wei genau, was pas- Augenblick auch in der deutschen Autoindustrie (Stichwort:
siert. Wenn Euch Euer Geld also wichtig ist und Ihr es be- Kartell) sehen kann, bricht immer Einer aus, um sich Vortei-

70
Bitcoins | DIGITAL

werden sollte. Dieses Bit brauchte nur drei Tage um sich zu akti-
vieren. Die Miner setzten jetzt also, den User-Nodes zuvorkom-
mend, ebenfalls ein SegWit-Activation-Bit und haben es auch
schon aktiviert bekommen. Sie sind einem User-Activated-Fork
(selbst gemachte Abspaltung) mit dem Risiko eines Chain Splits
also erstmal zuvorgekommen. Die Frage ist, was sie jetzt damit
machen. Werden sie es wieder fallen lassen? Die Miner knnten
die alte Blochchain ohne SegWit activation wachsen lassen. Bei
einem Chain Split kmen noch einmal unvorhersehbare Proble-
me auf die Bitcoin-Gemeinde zu. Dann wird es richtig kompli-
le zu verschaffen. Wer SegWit activation einschaltet, bekommt ziert. Ihr solltet also in nchster Zeit auf Nummer Sicher gehen
die eigenen Blcke besser verteilt. Die eigenen Blcke kommen und eure Coins nach Hause hohlen, absichern oder Paperwal-
durch die User-Nodes die Blcke der anderen Leute nicht. Das lets erstellen. Verzichtet auf Transaktionen wenn ab dem 1. Au-
wre am 1. August der Fall. Also schon in ein paar Stunden. gust Chain Splits enstanden sein sollten. Haltet Euch bis zum
Ab dem 1. August werden also Blcke von den nicht Umge- 10. August zurck. Dann soll BCC aktiviert sein. Alle, die BTC
stellten User-Nodes weggeschmissen, die nicht das SegWit-Ac- favorisieren, steigen ab dem 1. August aus. Abspaltungen sind
tivation-Bit gesetzt haben. Die Nodes sind schon mit Beginn also vom 1. bis zum 10.August mglich. BCC hat dann noch bis
Dezember 2016 durch Patches/ Updates umgestellt worden. zum 15. November Zeit, sich zu etablieren oder weg zu sein.
Die Meisten jedenfalls. Es reicht dazu aus, dass nur ein paar
Nodes die aktuelle Software fahren. Es reichen schon 10, 20, Es ist schwierig. Machen die Miner weiter oder werden sie einen
vielleicht 30% aus. Es reicht schon, wenn Miner berzeugt sind, Rckzieher machen? Wenn ja, wenn sie also weiter das Seg-
einen, wenn zunchst auch eher kleinen Vorteil zu haben, ge- Wit-Activation-Bit setzen, hat BCC eine gute Chance stabil zu
genber den Anderen, der Konkurrenz. So spielt man die Mi- laufen und zu wachsen. Wenn nicht, wird es Chaos geben, der
ner gegeneinander aus, wie es der Staat gerade mit den Auto- User-Activatet-Fork wrde anlaufen, auch BCC wrde das tun.
bauern vorgefhrt hat. Es gengt, wenn ein Teilnehmer umfllt Das aber schwcher und fnde sich dann zudem einer durch Un-
und umstellt. Die Anderen wrden dann umgehend nachziehen terlassung oder Zurckname des SegWit-Activation-Bits ent-
weil sie sonst erst recht einen Nachteil zu befrchten htten. standenen und vielleicht erstarkten BTC-Blockchain gegenber
wieder. Der Chain Split wre Realitt! Eure Coins wren zunchst
Was geschied am 1. August? Wird die Mehrheit das Seg- in beiden Chains verfgbar. Erst wenn Ihr eine Transaktion aus-
Wit-Activation-Bit nutzen und knnten innerhalb von zwei fhren wollt, msstet Ihr Euch entscheiden. Wie genau das gehen
Wochen die 95% erreicht werden? Dann wre die neue Ver- soll, ist noch unklar. Bitstamp.net und andere groe Marktfhrer
sion, also Bitcoin Cash (BCC) aktiviert, und Bitcoin (BTC) haben sich positioniert und wollen keine Hard-Fork-Coins tra-
wrde wie eine nicht beachtete Zimmerpflanze im Bro eines den. Sie favorisieren also BTC und betrachten BCC als eine Art
Sommerurlaubers verkmmern. Wenn nicht, dann nicht. Blie- neuen Altcoin und die sind dort unerwnscht. Lasst Euer Geld
be dann alles beim Alten und BTC knnte die Oberhand behal- nicht bei Dritten herumdmpeln. Es ist unklar, was sie damit ma-
ten? Was genau kommen wird, ist derweilen vllig unklar, da chen. Also entweder raus aus den Coins und rein in das Fiatgeld
es so etwas bei der Bitcoin-Blockchain bisher noch nicht gab. (z.B.: Dollar, Euro etc.). Oder Ihr erstellt alternativ Paperwallets.

BCC hat mit SegWit activation noch Zeit bis max 15. November, So erstellst Du ein Paperwallet:
da das Bit, auf dem die SegWit-Activation-Info gespeichert ist, Ein Anbieter fr Paperwallets ist www.bitcoinpaperwallet.
nur temporr zur Verfgung steht. Ist BCC bis dahin nicht ber com. Er ist ein Fork von www.bitaddress.org, einem Bit-
95%, also nicht aktiviert, ist Feierabend. Was wird, wei keiner. coin-Adress-Generator, nur umfangreicher und schner.

Dann wird es richtig kompliziert. Geht auf Print a Wallet. Whlt eine Sprache, die Euch gefllt.
Noch was: Die groen Miner fanden es nicht witzig, von den Folgt den Schritten zur Calibrierung Eures Druckers und druckt
Codern so erpresst zu werden. Vor einer Woche haben sie jetzt Vorder- und Rckseite Eures Wallets im Landscape-Modus aus.
ein eigenes Bit gesetzt mit dem zudem die Blockgre verdoppelt
71
DIGITAL | Bitcoins | ProSieben-Sat1

So bekommst Du Deine Coins auf die Paperwallet: vorbehalten. Conrad Albert, ProSieben-Sat.1-Vorstand, fordert
ffne Dein Software- oder Online-Wallet. bertra- indes einen Systemwechsel und die Auszahlung an Privatsender.
ge Deine Bitcoins auf die Adresse Deines Paperwal-
lets. Fertig. Deine Coins sind nun auf dem Paperwallet. Die Einnahmen aus dem Rundfunkbeitrag lagen im Jahr
2016 bei rund 7,98 Milliarden Euro. Das entsprach einem
Rckgang von rund 153 Millionen Euro im Vergleich zum
Vorjahr, wie der Beitragsservice Ende Juni mitgeteilt hat-
te. Der Rundfunkbeitrag war mit Wirkung zum April 2015
fr die Rezipienten von zuvor 17,98 Euro auf 17,50 Euro
gesenkt worden. Bei dieser Hhe soll es bis 2020 bleiben.

In dem Mae, in dem wir die privaten TV-Vollprogramme


die Grundversorgung vor allem in jungen Segmenten de facto
So bekommst Du Deine Coins vom Paperwallet zurck: mitbernehmen, finden wir es sachgerecht, dass diese Inhalte
bitcoinsffne Dein Software- oder Onlinewallet. ber Im- aus ffentlichen Mitteln finanziert oder mitfinanziert werden,
port erhltst Du Zugang auf Dein Guthaben. Hole Dir immer sagte Albert der Frankfurter Allgemeinen Sonntagszeitung.
den vollstndigen Betrag vom Paperwallet und teile den Betrag Er wnsche sich deshalb einen Systemwechsel, damit die f-
nicht von dort auf verschiedene Empnger auf. Prfe zuvor, ob fentliche Finanzierung sich nicht lnger an der Institution fest
Dein Wallet die Import-Privat-Key-Funktion besitzt. Nicht macht, sondern am Inhalt. Das System der ffentlich-recht-
100% aller Anbieter untersttzen diese Funktion, aber der grte lichen Sender sei zwar wichtig fr die Meinungsvielfalt in
Teil aller Exchanches, Apps, und Online-Web-Services schon. Deutschland und solle auch weiter bestehen, so Albert weiter.
Man knne aber fragen: Warum leisten wir uns eigentlich zwei
An dieser Stelle sei gesagt, ich bernehme keine Garan- Anstalten, ARD und ZDF? Braucht es wirklich acht Milliar-
tie fr gemachte Angaben, Prognosen oder Funktionen den Euro, um den ffentlich-rechtlichen Auftrag zu erfllen?
von Dienstleistern. Es geht teilweise um viel Geld, um ARD und ZDF mssten sich fragen lassen, ob sie ihren Auf-
Euer Geld. Deshalb prft alles genau nach, bevor ihr et- trag berhaupt noch erfllen, da sie nur noch einen Teil der
was tut. Natrlich knnt Ihr auch alles so lassen, wie es ist. Gesellschaft erreichen, stellt Albert fest: Nur fnf Prozent der
Euer Bier. Aber heult mir hinterher nicht die Ohren voll. Zuschauer von ARD und ZDF sind unter 30 Jahre alt. In der
Zielgruppe von 14 bis 29 Jahren erreichen wir mit Pro7 News
deutlich mehr Zuschauer als Tagesschau und Heute zusammen.
PRIVATSENDER FORDERN ANTEIL
AN RUNDFUNKGEBHREN
Das ist bereits der zweite Vorsto mit Anspruch auf den Rund-
funkbeitrag in dieser Woche. So fordert auch der mittelstndi-
ProSieben-Sat1-Chef Conrad Albert fordert mit dem Argument,
sche Fachverband Rundfunk- und Breitbandkommunikation
man leiste schlielich seinen Teil zur Grundversorgung, einen
(FRK) eine Beteiligung lokaler und regionaler Sender an diesen
Anteil an den Gebhren des ffentlich-rechtlichen Rundfunks.
Gebhren im lndlichen Raum in Hhe von 250 Millionen Euro:
Das gab Conrad Albert der Frankfurter Allgemeinen Sonn-
Die Ausdnnung der lokal-regionalen Berichterstattung von Lan-
tagszeitung bekannt. Jedes Medienhaus, das gesellschaftlich
desrundfunkanstalten verleihe dem privaten Rundfunk eine f-
relevante Inhalte liefere, sollte ber ffentliche Gelder gefr-
fentlich-rechtliche Ersatzfunktion, die auch finanziell honoriert
dert werden und nicht nur ARD und ZDF, sagte der Manager.
werden msse. Der Fachverband Rundfunk- und BreitbandKom-
munikation (FRK) vertritt die auf dem Gebiet der Empfangsan-
Der Rundfunkbeitrag wird in Deutschland zur Finanzierung der
tennen und Kabelanlagen ttigen Fachbetriebe sowie Unterneh-
ffentlich-rechtlichen Rundfunkanstalten erhoben. Der Beitrag
men, die solche Anlagen unterhalten oder unterhalten lassen.
wird seit 2013 von jedem beitragsschuldigen Inhaber einer Woh-
nung erhoben, wobei es egal ist, ob und wie viele Rundfunkge-
rte vorhanden sind. Privatsender haben keinen Zugriff auf diese
ffentliche Gelder die sind bisher ausschlielich ARD und ZDF

72
Security
Themenbersicht

DEVILS IVY: IOT-BERWACHUNGSKAMERAS MIT SICHERHEITSLCKE 74

PWNED PASSWORDS 74

Operation SCADA 75

IMSI, IF YOU CAN 78

BIO-HACKING 79
SECURITY | Devils Ivy | PWNED Passwords

greifbar fr die auf Devils Ivy getaufte Lcke sind. Nach Anga-
ben von Genivia, das hinter der Entwicklung von gSOAP steht,
wurde die Software mehr als eine Millionen Mal heruntergeladen.

Das schwedische Unternehmen Axis ist einer der wichtigs-


ten Anbieter von internetfhigen berwachungskameras
und insbesondere auch im gewerblichen Bereich gut ver-
treten. Die Kameras kommen an Flughfen, in zahlreichen
Unternehmen, aber auch im ffentlichen Nahverkehr zum
DEVILS IVY: ZAHLREICHE Einsatz. Zu den Kunden im deutschsprachigen Raum zh-
IOT-BERWACHUNGSKAMERAS VON len Sparkassen, aber auch sterreichische Justizbehrden.
SICHERHEITSLCKE BETROFFEN
Mehrere Tausend berwachungskameras von Axis w-
Sicherheitsforscher von Senrio haben eine Schwachstel- ren offen ber das Internet zugnglich. Das ergab eine Suche
le (CVE-2017-9765), genannt Devils Ivy, im Software De- ber Shodan durch die Forscher bei Senrio. Deshalb raten
velopment Kit gSOAP, einer Open-Source-Komponen- die Experten, die Kameras nur noch in einem privaten Netz-
te fr Security-Hardware entdeckt. Unbefugte knnen sie werk zu verbinden und hinter einer Firewall zu verstecken.
ausnutzen, um den Video-Feed von vernetzten Kameras ein-
zusehen, abzuschalten oder zu unterbrechen. Von Marktfh- Die Lcke konnte erfolgreich geschlossen werden. Axis stellt Up-
rer Axis sind 249 Kameramodelle betroffen, die ihren Ein- dates fr die betroffenen Kameras bereit und hat offenbar seine
satz finden in Flughfen, Banken bis hin zum Babyphone. Kunden ber deren Verfgbarkeit unterrichtet. Auch der Hersteller
Zudem sind Produkte von 34 weiteren Herstellern unsicher. von gSOAP, Genivia, hat den Devils-Ivy Bug in Version 2.8.48
gefixt. Fraglich wre jedoch noch, wie lange es dauert, bis dieses
Der Fehler lag in der, in den Kameras verwendeten, Open-Sour- Update seinen Weg in alle betroffenen Produkte gefunden hat.
ce-Software gSOAP, einem Software Development Kit fr auf
SOAP/XML basierende Web-Services in C/C++, der einen Puf-
ferberlauf auslsen und damit dem Angreifer die volle Kon-
trolle ber ein Gert geben kann. Sie erlaubte es den Sicher-
heitsforschern, den Video-Feed einer berwachungskamera
auszusphen,dieAufnahmeanzuhaltenoderdieKameraabzuschalten.

Die Forscher nannten die Sicherheitslcke Devils Ivy und zie-


hen damit Parallelen zu einer wissenschaftlich als Epipremnum
aureum bezeichenten Pflanze: Deren Kulturformen sind zwar be-
liebte und weit verbreitete Zimmerpflanzen, in der Natur in ihrer PWNED PASSWORDS:
Heimat Asien und Australien sind sie jedoch dafr bekannt, dass DIE SICHERE ENTSCHEIDUNGSHILFE
sie sich schnell ausbreiten und kaum auf Dauer entfernen lassen. ZUR PASSWORTNUTZUNG
Auf die Lcke aufmerksam wurden die Security-Experten von Der neue Dienst Pwned Passwords macht geknackte Pass-
Senrio bei einer Untersuchung von Axis-Sicherheitskameras, wrter auffindbar. Sicherheitsforscher Troy Hunt bietet schon
speziell fr die Security-Kamera Axis M3004, die ironischer- lnger den Dienst Have I Been Pwned an. Darber konn-
weise in Hochsicherheitsbereichen unter der Decke montiert te nach Mailadressen oder Benutzernamen gesucht werden,
zum Einsatz kommt. Allein bei Axis sind 249 Kamera-Modelle die in letzter Zeit gehackt wurden. Nun gibt es dort zudem
von diesem Problem betroffen. Angesichts der Download-Zah- die neue Funktion Pwned Passwords, die diese Suchmg-
len von gSOAP gehen die Forscher von Senrio jedoch von einer lichkeit auch auf Passwrter erweitert, berichtet engadget.
sehr viel weiteren Verbreitung aus und sprechen sogar davon,
dass wahrscheinlich insgesamt Millionen andere Gerte an-
74
PWNED Passwords | Operation SCADA | SECURITY
Mit Pwned Passwords kann man herausfinden, ob das Passwort,
das man gerne verwenden mchte, bereits einmal in gehackten Sojuniter kontaktierte uns Anfang April, um auf Sicherheitsl-
Datenstzen vorgekommen ist. Nach der Eingabe eines Passworts cken in gleich mehreren Steuerprogrammen unterschiedlicher
zeigt die Webseite an, ob es bereits in einem der Leaks enthalten Anbieter aufmerksam zu machen. Dieser Artikel ist demnach der
war. Gibt man ein sicheres Passwort ein, erscheint Good News Anfang, aber noch nicht das Ende unserer Berichterstattung. Es
no pownage found!. Ist das Passwort in der Datenbank, sieht geht um Bugs oder fehlende Sicherheitsmanahmen, um die man
man ein rotes Feld mit Oh no, pwned! Falls dies der Fall sein sich zeitnah kmmern muss. Der Hacker machte fr die Ether-
sollte, macht es Sinn, das Passwort zu ndern. Wird es tatsch- net-Karte IB-Lite innerhalb einer Stunde 400 IP-Adressen ausfin-
lich als gefunden angezeigt, wre es wahrscheinlich, dass die dig. Er geht nach aktuellem Stand allerdings von einigen tausend
Login-Daten kompromittiert sind, denn es knnte in einer sol- Anlagen aus, die er bernehmen knnte, sofern er seinen Crawler
chen Liste schon vorkommen, die bei Brute-Force-Attacken auf entsprechend optimiert. Nach 40.000 mglichen Angriffszielen,
Webseiten und Dienste verwendet werden. Solche Passwrter die zu einem Blackout fhren knnten, hrte er auf zu zhlen.
gelten daher als unsicher und sollten nicht mehr genutzt werden.
Zu Vergleichszwecken greift der Dienst dabei zurck auf einen Ich kann an vielen Orten der Welt den Strom ausfallen lassen.
Datensatz von 306 Millionen Passwrtern aus diversen Lecks.
Der Hintergrund
Fr Web-Administratoren, die sicherstellen wollen, dass nur si- Der deutschsprachige Datenschtzer hatte in Eigenar-
chere Passwrter verwendet werden, bietet Hunt eine API an, beit einen Code erstellt, mit dem man das Internet nach be-
ber die die Datenbank automatisch abgefragt werden kann. stimmten Merkmalen durchsuchen kann. Sein Programm
So knnen Neu-Registrierungen bei Webseiten kompromit- hnelt den Webcrawlern von Google, nur muss sein Cra-
tierte Passwrter direkt ablehnen. Zudem ist es mglich, ber wler nicht so komplex sein. Gesucht wird nach der Steuer-
den Dienst auch SHA1-Hashes von Passwrtern abzugefragen. software von IP-Lite. Dies ist eine Ethernet-Karte zum Ein-
stecken, die zu vielen unterschiedlichen Controllern der
Hunt weist allerdings ausdrcklich darauf hin, dass allein Firma ComAp, wie etwa das InteliCompact-NT, kompatibel ist.
die Tatsache, dass er ein Passwort nicht in seinem Datensatz
hat, nicht automatisch bedeutet, dass es wirklich sicher ist. Sojuniter wurde auf der Suche nach den passenden IP-Adres-
sen recht schnell fndig. Wer die URL zur Hand hat, kann von
daheim und unterwegs Wind- und Heizkraftwerke, Pumpwer-
ke oder Generatoren aller Art kontrollieren. Bei einem Telefo-
nat sagte uns der Datenschtzer, er knne mit diesen Angaben
im Nahen Osten Quadratkilometer weit den Strom ausfallen
lassen. Betroffen seien auch Kraftwerke, die die technische
Infrastruktur versorgen, um das dortige Mobilfunknetz zu be-
treiben. Ebenfalls die Stromversorgung vom Visalia Main Jail
in Kalifornien oder der Polizei in der Tschechoslowakei. Fr
ihn wre es kein Problem, die Anlagen abzustellen oder sogar
durch berhitzen zu zerstren. Das Problem: Was ihm gelang,
STANDARDISIERTER ADMIN-ZUGANG:
knnte auch anderen Programmierern, so etwa Kriminellen
GEFAHR FR TAUSENDE ANLAGEN WELTWEIT
oder Terroristen, gelingen. Hrden sind vorhanden aber sie
sind nach Ansicht des WhiteHat Hackers nicht unberwindbar.
Die Firma ComAp liefert Ethernet Module und SCADA-Kon-
Ihm selbst ging es von Anfang an um Aufklrung und darum,
trollsoftware fr Industriesysteme in alle Herren Lnder.
Schden zu vermeiden, die Cyberkriminelle anrichten knnten.
Der WhiteHat Hacker Sojuniter fand im Frhjahr heraus,
dass man eine firmeneigene Web-App fr Generatoren, Tur-
ComAp erwhnt voreingestelltes Passwort in der Anleitung
binen und Windkraftwerke in vielen Fllen mit einfachs-
Nach erfolgter Registrierung mit Name und E-Mail-Adres-
ten Mitteln bernehmen kann. Das Unternehmen schiebt die
se kann man sich einige Anleitungen der Gerte wie bei-
Verantwortung von sich in Richtung ihrer eigenen Kunden.
75
SECURITY | Operation SCADA
spielsweise vom Ethernet Modul IB-Lite herunterladen. Im Schutz kritischer Infrastrukturen. Doch leider wurde unsere An-
IB-LITE-1-8-Reference-Guide-R1 steht wortwrtlich auf frage vom 25.7. an das ICS-CERT bislang nicht beantwortet.
Seite 19: Try the web interface () (with) access code 0.
Bis auf die Gltigkeit der E-Mail-Adresse wird vom Her- Am gestrigen Mittwoch erhielten wir von der Press-
steller nicht geprft, ob man auf die Anleitungen mit einem sprecherin Bednarkov einige E-Mails und Te-
berechtigten Interesse zugreifen will. Nach unserer Anmel- lefonate spter dann doch noch eine Antwort:
dung hatten wir unmittelbar Zugang zu allen PDF-Dokumen-
ten, die natrlich auch der Werbung in eigener Sache dienen. Hello, I forwarded your messages to my IT colleagues. You
can also have a look in our IB-Lite manual here. There it is
written that the access code is 0 (see attachment). For further
information, please contact my colleague Tomas Bilek.

Ihre Nachricht knnte man verkrzt bersetzen: Schau-


en Sie her, das ist alles kein Geheimnis, dort im PDF-Do-
kument steht doch, wie unser voreingestelltes Pass-
wort lautet. Ihr Kollege, der Chief Product Analyst von
ComAp in der Tschechoslowakei, antwortete uns heute:

The web interface of the mentioned device IB-Lite, as well


as other types of interfaces/devices that can be exposed to public
Kontaktaufnahme schwierig network infrastructures, use a credential called Access Code
Schon am 6. April schrieben wir eine E-Mail an die Co- to verify that the person attempting to connect to the device is
mAp-Pressesprecherin Barbora Bednarkov, die allerdings authorized to do so or not. The Access Code is a string of up to15
als unzustellbar zurckkam. Daraufhin baten wir am gleichen characters and the default setting is 0. However, it is fully up
Tag mittels der Kontakt-Adresse [email protected] darum, der to the user what string they adjust there. Moreover, if the user
Dame unsere Informationen weiterzureichen. Diese Nach- connects to a device using default credentials he gets a big war-
richt kam an, geschehen ist aber in den vergangenen drei Mo- ning window informing that is it strongly recommended not to
naten nichts. Das trifft auch auf den Springer Konzern zu, der leave default credentials there. Unfortunately, many users still
die uns vorliegenden Informationen ebenfalls schon im April underestimate the cybernetic security and leave default values
2017 erhalten aber bis heute nicht aufgegriffen hat. Nach Ab- anyway. This results the in the alarming fact, that there is huge
lauf der drei Monate, die wir dem Unternehmen als Schon- amount of various connected devices that are freely accessible
frist einrumten, versuchten wir am 24.07.2017 wieder un- as there are default credentials. This alarming situation is not
ser Glck. Erneut kontaktierten wir Frau Bednarkov sowie related only to home wifi routers (what you may read often in
den deutschen Vertrieb unter [email protected]. various articles about this topic) but also related to industrial
systems and other IoT devices like ComAp IB-Lite module.
Einen Tag spter nahmen wir Kontakt zum Bundesamt fr Si-
cherheit in der Informationstechnik (BSI) auf. Wir erhielten
von einer zustndigen Mitarbeiterin, die sich auf SCADA-Kon-
trollsysteme spezialisiert hat, zeitnah eine Antwort: eine Absa-
ge! Das BSI sei nicht zustndig, weil der Mutterkonzern sei-
nen Hauptsitz in den USA habe, hie es. Das Unternehmen
ComAp LLC ist in Illinois, USA registriert, wo BSI juristisch
gesehen, keine Handhabe hat. Das ICS-CERT ist die zustndi-
ge Behrde in (den) USA. Das Industrial Control Systems Cy-
ber Emergency Response Team (kurz: ICS-CERT) gehrt zum
US-Heimatschutzministerium DHS und kmmert sich um den Ein wenig berspitzt knnte man auch sagen: Die 0 ist als Zu-

76
Operation SCADA | SECURITY

gangscode voreinstellt. Es obliegt den Kufern der Hardware,


ob sie den einfach zu merkenden Zugangscode so belassen Ein einzelnes Kennwort bedeutet Probleme bei der Ver-
oder sich ein neues Passwort mit bis zu 15 Stellen aussuchen. teilung und Verwaltung des Zugangs, 2FA-Lsun-
Als Sicherheitsmanahme wird den Nutzern lediglich jedes gen (Zwei-Faktor-Authentifizierung: z.B. mittels ei-
Mal ein Warnhinweis eingeblendet, dass sie ihre Voreinstell- nes Codes, der per SMS verschickt wird und beim Login
lungen noch nicht gendert haben. Das ist alles. Schauen wir zustzlich eingegeben werden muss) kamen nicht zum Einsatz.
uns die Trefferquote des Hackers an, so war diese Manah-
me offenbar nicht ausreichend, um die kritische Infrastruk- Firmen knnen sich nicht gegen Ge-
tur der Kunden effektiv vor Angriffen von auen abzusichern. fahren schtzen, die sie nicht kennen.
Die Hackerparagrafen verbieten uns jegliche berprfung
Firmen knnen sich nicht gegen Gefahren schtzen, die sie
nicht kennen. Dienste wie die Discovery Scans von F-Secure
RADAR, kombiniert mit OSINT-Tools wie F-Secure RIDDLER
knnen Kunden eine bessere bersicht zu potentiellen Risiken
liefern. Unternehmen, die industrielle Kontrollsysteme nutzen,
haben allerdings ein groes Problem: Die Zustndigkeiten der
IT-Abteilung gegen die Zustndigkeiten des Personals, dass sich
um industrielle Automatisierung kmmert. Beide Seiten ms-
sen zusammenkommen und Kompromisse finden. Es muss ein
Die Gesetzgebung ist klar: Ein unerlaubter Zugriff auf gesicher- Abwgen stattfinden, damit Unternehmen den Anforderungen
te Infrastrukturen und Daten ist verboten und ein Hack wre des Marktes gerecht werden knnen, whrend sie gleichzeitig
ohne rechtliche Konsequenzen nicht mglich, um den Sachver- ihre IT-Umgebung sicher und stabil skalieren. Denn geht die Si-
halt zu reproduzieren. Auerdem knnte ein unntiges Risiko cherheit verloren, kann dies bei Firmen im industriellen Umfeld
fr die betroffenen Anlagen bestehen. Um die Gefahrenlage gravierende Auswirkungen haben, bis zum Verlust von Men-
dennoch abschtzen zu knnen, haben wir F-Secure, den fin- schenleben. Sicherheit wurde in diesen Unternehmen schon im-
nischen Anbieter von Sicherheitslsungen, befragt. Wir schil- mer gro geschrieben, die IT kann sich daher oft auf klassische
derten den finnischen Experten die Erkenntnisse des Hackers Sicherheitsmanahmen und prozeduren verlassen. Im Lauf
und erhielten auf dieser Basis eine entsprechende Einschtzung, der Zeit ist die Anfangs hohe Aufmerksamkeit fr die IT-Infra-
die wir unseren Lesern natrlich nicht vorenthalten wollen. struktur zurckgegangen. Mitverantwortlich sind hier auch die
Budgets, die sich grten Teils deutlich zurckentwickelt haben.
Die Infrastruktur ist angeblich direkt ber das Internet erreich-
bar. Sie ist weder hinter einem VPN, noch wird der Zugriff Die optimale Vorgehensweise fr Systeme, die fr andere An-
ber Access Control Listen auf Whitelist-Basis kontrolliert. bieter erreichbar sein mssen, wre eine beschrnkte Punkt-zu-
Punkt-Verbindung. Diese sollte sowohl gegen Lauscher scht-
Dem Unternehmen war offensichtlich klar, dass die Infrastruktur zen wie auch das Verndern von Daten unmglich machen. Alle
ffentlich erreichbar ist. Das Unternehmen soll diese Tatsache anderen Dienste, etwa Remote-Zugriff, E-Mail, die Kontrolle
auch im Handbuch beschrieben haben. Wenn dem so ist, dann ist von Systemen oder andere Aspekte der internetbasierten Kom-
dem Unternehmen nicht klar, welche Konsequenzen mit dieser munikation sollten nur ber eine VPN-gesicherte Verbindung
Aktion zu erwarten sei. Die Verantwortung dem IT-Administ- zugnglich sein. Zudem sollten einzelne, zuordnungsbare Benut-
rator zu berlassen wre verantwortungslos und hochfahrlssig. zerkonten verwendet werden, die mittels einem 2-Faktor-Ansatz
geschtzt sind. Wo Abweichungen von dieser Regel notwendig
Angeblich wurde der Zugang zum System von nur ei- sind, lsst sich eine Glashaus-Lsung verwenden. Dabei kann
nem Faktor, einem Passwort, geschtzt. Es gab keine ein- es sich beispielsweise um virtuelle Betriebssysteme oder virtu-
zelnen Benutzerkonten, entsprechend gibt es Proble- alisierte Anwendungen handeln, die Jump Hosts oder andere
me bei der Nachvollziehbarkeit sowohl beim berprfen Formen der Trennung verschiedener Umgebungen ermglichen.
der Systeme oder beim Behandeln von Zwischenfllen. Das Ziel dabei muss sein, sicherzustellen, dass Nutzer nur auf

77
SECURITY | Operation SCADA | IMSI

die fr sie passenden Systeme Zugriff haben. Die Zugnge soll- Ebene groer Nachholbedarf. Anonyme und sichere Kommunikationska-
ten mit den allgemeinen Sicherheitsrichtlinien des Unterneh- nle knnen es WhiteHat Hackern erleichtern, kritische Informationen ber
mens sowie Erfahrungswerten in Einklang gebracht werden. Sicherheitslcken und Probleme, an die zustndigen Personen zu melden.
Und dies ohne die eigene Identitt preiszugeben. Die Presse- bzw. Marke-
ting-Abteilung kann nicht der einzige Weg sein, mit dem Unternehmen in
Dazu gehren Prozesse zur Verwaltung von Schwachstellen. Kontakt zu treten. PGP wre ein Anfang. Eine Threema ID wre mglich,
Diese sollten regelmige berprfungen der Systeme sowie eine Nummer bei Signal oder Telegram die Mglichkeiten sind vielseitig.
Schwachstellen-Scans beinhalten, kombiniert mit manuellen
Tests und Mechanismen, die Probleme im Unternehmen so- Ebenso haben sich Unternehmen auf den Ernstfall vorzubereiten. Das
wie bei der Kommunikation mit Partnern erkennen. So knnen sollte nicht bei der Krisenkommunikation durch eine Presse-Agentur
enden. In Deutschland gibt es eine Vielzahl an Anlaufstellen, die eine
Firmen sicherstellen, dass sie potentiellen Angreifern einen qualifizierte Hilfestellung bieten: Dem Bundesamt fr Sicherheit in der
Schritt voraus sind und Bedrohungen effektiv managen. Der Informationstechnik (BSI) oder Informationsstellen wie dem ZD.B und
Erfolg eines solchen Programms hngt aber davon ab zu wis- deren Pendants in anderen Bundeslndern. Unternehmen, die auf digitale
sen, welche Gefahren lauern. Unternehmen mssen sich mit Strukturen setzen, mssen sich noch heute am besten schon gestern
unterschiedlichen Realitten beschftigen, abhngig von den ein realistisches Bild ihrer Sicherheitsmanahmen machen. Nur so sind wir
Blickwinkeln auf die IT. Hier spielt etwa die Dokumentation sowohl in der analogen als auch in der digitalen Welt bestens geschtzt.
der genutzten APIs von Drittherstellern eine Rolle, der Auf-
bau des internen Netzwerks und wie es wahrgenommen wird
sowie genutzte IP-Adressen und Adressblcke und wie diese
dem Unternehmen bekannt oder nicht bekannt sind. Diese Vor-
gaben knnen sich beim Wachstum der Firma stndig ndern.
Im tglichen Betrieb der IT knnen sich Fehler einschleichen,
diese knnen in kleineren Problemen oder ausgewachsenen
Sicherheitsrisiken enden. Nur der gezielte Einsatz spezialisier-
ter, ethischer Hacker kann genau aufdecken, welche Gefahren
lauern und welche Risiken fr das Unternehmen bestehen. Und
nur mit diesem Wissen lsst sich eine Strategie entwickeln,
mit der sich die Firma jetzt und in Zukunft schtzen lsst.
IMSI, IF YOU CAN: WIE MAN SICH FR
Fazit: Leider sind sich manche Unternehmen der wachsenden Gefahren trotz UNTER 10 EUR EINEN IMSI-CATCHER BAUT

Ein IMSI-Catcher ist ein Gert, mit dem die auf der Mobilfunk-
karte eines Mobiltelefons gespeicherte IMSI ausgelesen und
der Standort der Mobiltelefone innerhalb einer Funkzelle ein-
gegrenzt werden kann. Die Polizei setzt das Gert z.B. gerne
auf Demos ein, um alle Mobilfunktelefonate mitzuhren u.v.m.

vieler Negativbeispiele noch immer nicht bewusst. Neben der Technik muss Sicherheitsdienste nutzen sie seit langem. Mit sogenannten IM-
den Kunden auch das ntige Fachwissen vermittelt werden, damit das hchst- SI-Catchern kann man International Mobile Subscriber Identity
mgliche Ma an Sicherheit gewhrleistet ist. Ein wichtiger Bestandteil (IMSI)-Nummern aufspren. Diese sorgen dafr, dass ein be-
der Kundenbindung ist die fortlaufende Kundenkommunikation. Zu dieser stimmtes Endgert den richtigen Anruf erhlt. Hier erfahrt ihr, wie
mssen Produktschulungen bei jedem groen Soft- und Hardware-Update man mit geringem finanziellen Aufwand und etwas Python fest-
gehren. Wie die Experten von F-Secure schon anmerkten, sind zeitaktuelle
Sicherheitsmanahmen fr einen Fernzugriff unabdingbar, um die Gefahr
stellen kann, welche SIM-Karten in der Nhe aktiv sind und somit
durch Hacker und Terroristen so gut es geht zu minimieren. Die Technolo- ein entsprechendes Telefon und den damit verbundenen Besitzer
gien sind da ihr Einsatz darf keine Option, sondern muss eine Pflicht sein. aufklrt. Ihr knnt damit also Person, Ort und Zeitpunk bestimmen.

Das aktuelle Beispiel zeigt ebenso, wie schwer und langwierig die Kom-
munikation mit einem Unternehmen sein kann. Hier herrscht auf breiter
78
IMSI | Bio-Hacking | IMSI | SECURITY

Dner-Mann hat IMSI an halt des Videos ist ausschlielich der Youtuber verantwortlich.
Wenn also euer Lieblings-Dner-Mann zuknftig einen IM-
SI-Catcher in seiner Bude hngen htte, und es kme in der Nacht brigens: Das Dnermann-Beispiel ist fiktiv (nicht fremdenfeind-
zu einem Einbruch in der Raffinerie, knnte der Grand Chef lich, auf jeden Fall vegan) und stellt keine Aufforderung zu einem
anhand der Signalstrke herausfinden, welche IMSI-Nummern bestimmten Verhalten, erst recht zu keiner strafbaren Handlung, dar.
sich zur Tatzeit innerhalb seiner Gefilde befunden haben. Kme
es etwa zu einem berfall oder einem Anschlag, knnten so T- Und nicht vergessen: Seid freundlich zu eurem Dner-Mann,
ter und wichtige Zeugen aufgedeckt und aufgesprt werden. So denn man wei ja nie, was er so alles in seiner Bude hngen hat.
knnte man einigen Behrden und Diensten helfend unter die
Arme greifen, die ja in der Vergangenheit teilweise erhebliche
Probleme damit hatten, bei schweren Straftaten (Beispiel NSU),
Zeugen oder Tter zu benennen. Die Polizei knnte dann die
IMSI-Nummern mit den strksten Signalen heraussuchen, sich
an die jeweiligen Telekommunikationsanbieter wenden, um die
dazugehrigen SIM-Karten und deren Besitzer zu ermitteln.

Die Technik ist nicht neu. Interessant ist jetzt aber, wie bil-
lig und einfach alles zu realisieren ist. Die Hardware be-
kommst du fr nen Appel und nen Ei bei eBay:
BIO-HACKING: BERNAHME EINES
Die passende Software dafr ist gratis und kann COMPUTERS MITTELS MANIPULIERTER
von jedem innerhalb krzester Zeit installiert wer- DNA MGLICH
den. Es gibt sogar eine Youtube-Anleitung dafr:
Vieles, das gestern noch wie Science Fiction klingt, ist heute
schon machbar. So hat eine Gruppe von Forschern, im Team von
Tadayoshi Kohno an der University of Washington, erstmals ge-
zeigt, dass es mglich ist, schdliche Software in physikalische
DNA-Strnge zu codieren und einen Computer mithilfe dieser
manipulierten DNA zu bernehmen, berichtete Wired. Konkrete
Details dazu wird das Team auf dem 26. USENIX Security Sym-
posium vom 16. bis zum 18. August in Vancouver bekannt geben.

Biohackern ist es nun erstmals gelungen, DNA so zu manipu-


lieren, dass Infektionsgefahr nicht mehr ausschlielich fr Le-
Weitere Details zum Download der eingesetzten Software findest bewesen, sondern auch fr Computer besteht; eine biologische
Du in der Beschreibung des oben gezeigten YouTube-Videos. Ansteckung technischer Gerte wird nun real. Forscher kodier-
ten dazu in einem DNA-Strang schdliche Software. Wenn ein
Wer mobil sein wollte, knnte statt der eigenen Linux-Kis- Gert das Erbgut dann sequenziert, greift das in der DNA ko-
te noch einen Raspberry Pi verwenden und den IMSI-Catcher dierte Programm die Software des Sequenzierautomaten an und
so ins eigene Auto, einen Bus oder ins Taxi hngen. Die gewhrt den Angreifern in der Folge vollstndigen Fernzugriff
Software wrde sich auch dort schnell zu Hause fhlen. auf den Computer. Die Forscher haben dafr eine bekannte Si-
cherheitslcke einer DNA-Sequenzierungs-Software ausgenutzt.
Natrlich msstet ihr vor einem eventuellen Einsatz die rechtli-
che Seite abklren. Keinesfalls solltet ihr damit, wie berhaupt Allerdings stellt der beschriebene Angriff eher eine Machbar-
in eurem Leben, Straftaten begehen. Mein Artikel beschreibt keitsstudie (Proof-of-Concept) dar, als eine reale Bedrohung, er
lediglich ein Experiment unter Laborbedingungen, fr den In- wre zudem derzeit vllig unrealistisch: Wir haben keine Hin-

79
SECURITY | Bio-Hacking

weise darauf, dass die Sicherheit der DNA-Sequenzierung oder


der DNA-Daten im Allgemeinen derzeit angegriffen wird.,
geben die Autoren der Studie bekannt. So wre der Aufwand,
eine entsprechende DNA-Sequenz zu designen, herzustellen
und in das gewnschte Sequenziersystem einzuschleusen, weit-
aus grer als fr andere Angriffsstrategien. Das Forscherteam
wollte aber dennoch darauf aufmerksam machen, dass diese
Angriffsmethode realisierbar sei und dementsprechend von den
Entwicklern ernstgenommen werden muss, denn DNA-Sequen-
cing werde mit der Zeit immer alltglicher und leistungsstrker.
Somit wchst auch die Gefahr, dass es zu Missbrauch kommt.

Ulrich Greveler, Professor fr Angewandte Informatik und IT-Si-


cherheit an der Universitt Rhein-Waal, sieht ebenso wie die
Forscher in Kohnos Arbeitsgruppe ein grundstzliches Sicher-
heitsproblem bei Systemen, die auf solche nicht-digitalen Daten
zugreifen: In gleicher Weise wre denkbar, dass Fingerabdruck-
oder Iris-Scanner auf diese Weise gehackt werden. Ein Gert knn-
te bernommen werden, um nicht-autorisierte Personen zuzulas-
sen oder weitere Rechner im Netzwerk anzugreifen, warnt er.

Kohnos Team fand bei ihrer Untersuchung konkre-


te Belege fr schlechte Sicherheitspraxis im gesam-
ten DNA-Prozessierungssektor. Auf Grundlage die-
ser Befunde will die Arbeitsgruppe nun gezielt bessere
Bedingungen zur Datensicherheit in der Bioinformatik schaffen.

Der Einsatz von DNA als Datenspeicher der Zukunft wird be-
reits seit mehreren Jahren erschlossen. So hat die Forschung
schon Wege aufgezeigt, die es mglich machen, Daten mit DNA
zu bertragen. Im April 2016 demonstrierten Microsoft und die
University of Washington eine Technik zum Speichern und Ab-
rufen von digitalen Bildern mit DNA. Forschern der US-Uni-
versitt Harvard ist es zudem gelungen, einen kurzen Film in
der DNA von lebenden Bakterien zu speichern. Diese Forschung
zielt darauf ab, DNA zu einem lebensfhigen Speichermedium
fr digitale Informationen zu machen, indem sie ihre einzigarti-
gen Eigenschaften verwendet, um riesige Mengen an Informati-
onen in winzigen Mengen an Flssigkeit zu speichern. Derzeit
gibt es berlegungen, wie sich diese Methode als Langzeit-
speicher fr Cloud-Speicherdienste einsetzen lsst. Allerdings
erschwert jedoch neben den hohen Kosten die geringe bertra-
gungsgeschwindigkeit von 400 Byte pro Sekunde den Einsatz
auerhalb des wissenschaftlichen Bereichs zu Studienzwecken.

80
Unter dem Radar | GLOSSE

Statt mit Kanonen wird auch in diesem Fall wieder mit einer
Zensur-Infrastruktur auf Spatzen(hirne) geschossen. Denn was
tut ein profitorientiertes Unternehmen, das mit einem solchen
Netzwerkausdruckungsgesetz konfrontiert wird? Richtig, der
Verantwortliche denkt sich Hmm, diese Katze da auf dem Bild
knnte dann doch ein schwarzes Hitlerbrtchen haben. Ich lsche
das mal lieber, bevor sich jemand beschwert und mein Taschen-
geld fr den nchsten Segeltrn auf den Bahamas draufgeht.
Was das fr die Meinungsfreiheit bedeutet, kann sich jeder, der
Unter dem Radar: Der satirische Mo- mehr Gehirnzellen hat als ein durschnittlicher Facebook-Has-
natsrckblick sprediger (oder ein Mitglied des Bundestages) selbst ausdenken.

E s ist Juli und vielerorts sind Sommerferien. Zeit, so


mag man glauben, fr klassische Sommerloch-Themen
Monster in schottischen Gewssern, Krokodile im Bagger-
ber den Mauern, muss die Freiheit wohl grenzenlos sein
Manche Geschichten, die das Leben schreibt, drften sich Ro-
manautorinnen und -autoren nicht ausdenken, weil ihnen dann
see und die Vernderungen des Benzinpreises sind nur einige mangelnder Realismus vorgeworfen wrde. Um so schner
der mehr oder weniger relevanten Vorkommnisse, die man ak- ist es, diese Geschichten dann in den Nachrichten verfolgen
tuell in den Medien erwartet. Da knnen wir direkt froh sein, zu drfen. In diese Kategorie fllt beispielsweise ein spekta-
dass wieder einige Zeitreisende aus dem 20. oder noch frhe- kulrer Gefngnisausbruch mit Hilfe einer Drohne, wie ihn
ren Jahrhunderten in die Bresche springen und mit ihrem bra- sich Hermann Joha nicht besser htte ausdenken knnen.
chialen Mangel an Verstndnis fr moderne Technik und de-
ren Auswirkungen die Nachrichtenlage ein wenig auflockern. Das einzige Problem: Wenn nach derselben Logik vorge-
gangen wird, wie bei Verschlsselung und IT-Sicherheitstools,
Das gleiche gilt fr den Wahlkampf. Wenn sich so vie- werden Drohnen demnchst als Terroristen-Werkzeug krimina-
le Menschen so gekonnt zum Affen machen (siehe Bild lisiert. Zuerst kommen Schockbilder von extremistischen Cy-
oben), wird es wenigstens auch bei 30 Grad nicht lang- bers auf die Verpackung und spter muss sich jeder, der so ein
weilig. Wer noch nicht berzeugt ist, kann in unse- Ding kaufen will, mit Namen, Adresse, Personal-Ausweisnum-
rem Monatsrckblick einige schne Beispiele nachlesen. mer und Lieblings-Haribosorte bei den Behrden registrieren.

Der Voll-Stuss, wo jeder mit muss Das gilt natrlich nur fr die zivile Variante, mit der man
Wer ist verantwortlich, wenn jemand faschistischen Bldsinn Fotos machen, Rennen fliegen und Kunststcke vorfhren
oder verbotene uerungen ans schwarze Brett pinnt? Richtig, kann. Die Sorte Drohne, mit der man auf Knopfdruck gan-
derjenige, der die Pinnwand aufgehngt hat. Ist doch logisch. ze Hochzeitsgesellschaften auslschen kann, ist selbstver-
Nach diesem bestechenden Prinzip funktioniert auch das jngst stndlich legal und lobenswert. Und weil ihr euch das jetzt
verabschiedete Netzwerkdurchsetzungsgesetz schreiben Leu- gerade gefragt habt, lasst ihr euch am besten auch gleich pro-
te gefhrlichen, gemeinen oder gemeingefhrlichen Unsinn phylaktisch in die Terroristen-Datei eintragen. Zweifel am
ins Netz, muss der Betreiber der betreffenden Plattform die- Kampf gegen den Terror und der nationalen Sicherheit sind
sen binnen bestimmter Fristen entfernen. Anderenfalls drohen ein sicheres Zeichen fr eine extremistische Gesinnung.
empfindliche Strafen (empfindlich in dem Sinne, dass es selbst
Mark Zuckerberg nicht mal eben aus der Kaffeekasse zahlt). The Truth is Out There
Nach so vielen spektakulren Fehlschlgen konnten unse-
Nun ist es natrlich eine lobenswerte Absicht, Hetze und Hass re Mchtigen allerdings auch einen Erfolg melden: der neue
im Netz eindmmen zu wollen (und wenn es eine Mglichkeit Staatstrojaner ist fertig und soll noch in diesem Jahr zum
gbe, die Verbreitung schlecht fotografierter Kaffeebecher zu Einsatz kommen. Allerdings stellt sich aufmerksamen Le-
kriminalisieren, wre ich auch nicht abgeneigt). Die Wahl der serinnen und Lesern durchaus die Frage, wie es zu diesem
Mittel allerdings ist (wieder einmal) das Gegenteil von gekonnt. scheinbaren Triumph der Behrden gekommen ist, erweck-

81
SECURITY | Bio-Hacking

ten diese doch bisher glaubhaft den Anschein, schon mit ei- Die Fast-Kryptowhrung
nem Hello World in Turbo Pascal berfordert zu sein. Manche Dinge passieren, wie oben erklrt, einfach zum fal-
schen Zeitpunkt und wirken dadurch peinlich, schrullig oder
Die eine Mglichkeit ist natrlich, dass das selbe passiert ist, was beides. Dann gibt es aber auch Dinge, die passieren, obwohl
Regierungsbehrden meistens tun: irgendein halbfertiger, lch- es fr sie schlichtweg keinen richtigen Zeitpunkt gibt. Bei-
riger, vorschriftswidriger Schrott wurde kurzerhand als fertig spiel gefllig? Eine Firma, die behauptet, eine Krypto-Wh-
definiert in der Hoffnung, die unweigerlich, aber zu unbestimm- rung anzubieten, welche die Anonymitt schtzt, nur um dann
tem spterem Zeitpunkt zu erwartende Blamage dem Amts- auf hfliche Nachfrage der Behrden hin diese Daten auf
nachfolger in die Schuhe schieben zu knnen. Fr diese Theorie einem Silbertablett zu berreichen. Der Name des bereif-
spricht zweifellos so einiges. Ob sie stimmt, wird uns wohl in rigen Butlers? Die Bitcoin Deutschland AG. Warum die Be-
nicht allzu ferner Zukunft der Chaos Computer Club mitteilen. treibergesellschaft schneller umfllt, als die SPD in der Bun-
destagsdebatte, wird wohl ihr Geheimnis bleiben, aber das
Ansonsten bleibt eigentlich nur noch die Spekulation, dass Vertrauen der Nutzergemeinde drfte erst einmal dahin sein.
die Damen und Herren Regierungs-Codemonkeys heimlich Aber auch das ist ja dann eine weitere Parallele zur SPD
Hilfe von auen hatten. Blo von wem? Irgendeiner zwie-
lichtigen Cybercrime-Firma, die ihre gegen jede Hacke- brigens: wer per PaySafeCard anonym bezahlen will, ist
rethik verstoenden Machenschaften damit legitimiert, dass auch nicht viel besser dran. Letztendlich bleibt wohl nur wie-
sie sie zugunsten zahlender Regierungen betreibt? Als Dop- der, Wolle gegen Getreide zu tauschen oder etwas in der Art
pelagenten rekrutierten extremistischen Cybers? Den Amis?
Den Israelis? Oder hat Erich von Dniken womglich doch Per Schneckenpost in die Vergangenheit
recht und es waren wie immer die Aliens? Eine allzu groe Entgegen der generellen Tendenz wsste ich eine Idee, deren Zeit
Anpassung an auerirdische Gewohnheiten wrde zumin- definitiv gekommen ist: Schnelles Surfen im Mobilfunk-Netz fr
dest den Kommunikationsstil von Heiko Maas erklren alle. Leider ist auch das in Deutschland Zukunftsmusik. Manch
einer mag nun einwenden, dass das, zumindest in Ballungsge-
bieten, doch bereits mglich ist. Aber leider schlgt hier der
viel zitierte Unterschied zwischen Theorie und Praxis zu Buche.

Viele Mobilfunk-Provider werben mit Surfgeschwindigkeiten


von bis zu 500 MBit pro Sekunde im LTE-Netz. Das hrt sich
durchaus beeindruckend an. Nun stellte sich aber heraus, dass
diese Werte in der Praxis kaum jemals erreicht werden. Ein rei-
ner Werbetrick seien diese Aussagen, kritisiert nun ein Whist-
leblower. Fr die Kundinnen und Kunden ist das ein wenig so,
als htten sie einen schnittigen Ferrari gekauft, um dann zuhau-

M
se unter der Motorhaube nur einen Smart-Motor vorzufinden.
itunter heit es von einer Person, einer Sache oder
einer Idee, er oder sie sei einfach seiner oder ih-
In Deutschland mssen wir wohl auf schnelles LTE noch eine
rer Zeit voraus. Aktuell haben wir das zum Beispiel mit dem
Weile warten. Einzige Alternative wre womglich, die Nut-
Herbst. Der Sommer hat gefhlt noch gar nicht richtig an-
zung der Einwahlmasten drastisch zu reduzieren frei nach
gefangen, da ist er auch schon wieder vorbei. Khle Nchte,
dem Motto hr auf zu telefonieren, ich will ins Internet
Landregen und fallende Bltter sind allerdings nicht die ein-
Damit htten wir zumindest den Kreis geschlossen und w-
zigen Dinge, die absolut zum falschen Zeitpunkt kommen.
ren beim Thema pure Nostalgie. Zumindest drften das
Im Wahlkampf-Chaos lie es auch so manche Politikerin und
AOL-Einwahlgerusch und der markante Signalton von ICQ
mancher Politiker am Gespr fr Timing vermissen. Einen
den Kindern der 1990er die Wartezeit auf ihr Video verkrzen
Einblick in das Chaos liefert der satirische Monatsrckblick.

82
Unter dem Radar | GLOSSE

Die Schatten der Vergangenheit ja schon lange bewiesen, dass streberhaftes Aussehen lei-
Neben Ideen, die so richtig zu keinem Raum-Zeit-Kontinu- der keineswegs mit der Klugheit und Empathie einer Her-
um zu passen scheinen, und solchen, die schon lange ber- mine Granger einhergehen muss und tritt diesen Beweis
fllig sind, aber noch auf sich warten lassen, gibt es auch in berwachungsfragen gerne jeden Tag erneut an. Er
solche, die eigentlich veralteter sind als ein 56k-Modem. wnscht sich nicht nur eine Erweiterung der Videober-
Problematisch wird es dann, wenn die Herrchen und Frau- wachung, sondern zustzlich noch die Mglichkeit der
chen dieser eigentlich eher bedauernswerten Geschpfe das Gesichtserkennung man muss ja wissen, welches extre-
dann nicht merken und ihre Zombie-Missgeburten immer mistische Cyber einem da gerade so ber den Weg luft.
wieder in die ffentlichkeit zerren. So eine Idee ist beispiels-
weise die exzessive berwachung. Dieses Thema wurde Meine Herren, 1984 hat angerufen. Es will seine dummen
in den frhen Nullerjahren nun wirklich schon zur Genge Ideen zurck.
diskutiert; Ergebnis: bringt nichts und auer der Politik wol-
len es die Wenigsten wirklich haben. Das allerdings ficht
Mit Vollgas in den Wahnsinn
einige Politikerinnen und Politiker nur bedingt an. Jngstes
Wie diese kleine Auswahl zeigt, beweisen viele Menschen
Beispiel: Zombiedompteur Joachim Hermann, der erst krz-
ein wirklich erbrmliches Gespr fr den Lauf der Dinge
lich wieder eine flchendeckende Videoberwachung fr und den richtigen Zeitpunkt. Das drfte sich in den nchsten
Bayern forderte. Vielleicht hat er Angst, dass sich irgendwo
Wochen sogar noch verschlimmern, nhert sich doch so
zwischen den Gipfeln extremistische Cybers verstecken.
viel lsst sich trotz aller Verwirrung ber den zeitlichen
Lauf der Dinge sicher sagen die Bundestagswahl mit
Untersttzt wurde Hermann auf Bundesebene sogleich groen Schritten.
von Thomas de Maizire. Unser Bundesinnenminister hat

Verantwortlich fr den redaktionellen Inhalt:

Lars Sobiraj
Alle Grafiken unterliegen, sofern nicht anders
angegeben, der CC0 - Creative Commons. Abbildun-
Redaktion: gen und Logos von Produkt- sowie Markennahmen
Lars Sobiraj wurden ausschlielich fr die journalistische
Annika Kremer Arbeit und zur bildlichen Veranschaulichung der
Antonia redaktionellen Inhalte verwendet.
Andreas Kppen
Jakob Ginzburg Tarnkappe.info erhebt keinen Anspruch
auf die Bildrechte.

Mit Grafiken von:


Verantwortlich fr Layout und Design: Pexels.com
Pixabay.com
Jakob Ginzburg

Ein Angebot von

Digital Publishing Momentum


Zornedinger Str. 4b
D-81671 Mnchen
MAGAZIN

03

Das könnte Ihnen auch gefallen