|
Die
IT-Sicherheit ging immer von klar definierten IT-Geräten (Hardware),
ihren Betriebssystemen und Anwenderprogrammen und ihrer Vernetzung aus.
Ihre Funktionen, Komponenten und Zusammenspiel wurden betrachtet,
gelegentlich penetriert und mit durchaus feinsinnigen Mechanismen robust
gemacht und gesichert.
Ich habe immer wieder davor gewarnt, dass die informatische
Betrachtung der IT-Sicherheit spätestens bei der physikalischen
Infrastruktur scheitert. Ein Bagger kann ein Rechenzentrum nachhaltiger
zerstören als ein DDoS-Angriff.
Unbedacht habe ich folgenden Mechanismus. Das Internet ist attraktiv,
weil es ganz viele Steuerungsprozesse mit Fernwirkung ermöglicht. Die
schon mehrere Jahre zurückliegende Diskussion um intelligente Häuser und
Kühlschränke, die selbständig Nachschub ordern, hätten mich sensibel
machen müssen. Haben sie aber nicht.
Die angeschlossenen Geräte nutzen das Internet als Datentransportmedium.
Security betrachtet gemeinhin nur das Medium, nicht aber auch die am
Ende angeschlossenen Komponenten jenseits des Gateways. Das meint "eingebettete Hardware": Die
angeschlossenen produktiven Systeme werden meistens aus der Betrachtung
der IT-Sicherheit ausgeblendet, weil sie als eher tumb und
grobschlächtig gelten. Sie sind inzwischen vollwertige IT-Systeme,
Migranten mit eigener Herkunft und fatalen Ausfallrisiken.
Die
Betrachtung der IT-Sicherheit muss deshalb nicht nur danach fragen,
welche Verfügungsausfälle die eingebettete Hardware verkraften kann (das
wird vom klassischen IT-Management nach ITIL betrachtet), sondern auch,
welche Signale fatale Wirkungen haben können. Weil sie eine ganz andere
Sprachherkunft haben können (proprietär sind), sind sie aus dem
Blickpunkt der allmächtigen IT-Orga-Machthaber meistens ausgeblendet.
|
 |
Besetzer (Occupy-Bewegung) |
|
Mit
besonders gewarntem Blick betrachtet McAfee die Occupy-Bewegung um
Wikileaks und Anonymous.
Insgesamt war 2011 ein gemischtes Jahr für Online-Aktivisten, da
einzelne Akteure vielfach gegeneinander arbeiteten und oft klare Ziele
fehlten. Häufig war es alles andere als einfach, politisch motivierte
Kampagnen und die Albernheiten von Skript-Kiddies auseinander zu halten.
Eines wurde jedoch schnell klar: Wenn Hacktivisten ein Ziel auswählten,
wurde es durch einen Dateneinbruch oder eine Denial-of-Service-Attacke
kompromittiert. <S. 4>
Die Warnungen von
gegen den
Hacktivismus blieben in der Vergangenheit eher vage, verschwommen und
unsicher. In der neuen Studie bekennt das Unternehmen Standpunkte,
die es meiner Verzweiflung geschuldet verdienen, als Großzitat wiedergegeben zu werden <S. 4, 5>
Das „echte“ Anonymous (also der historische Kern) wird sich entweder
neu ordnen oder eingehen. Wenn sich die einflussreichen Kreise
innerhalb der Anonymous-Bewegung nicht durch konzertierte und
verantwortungsbewusste Aktionen organisieren können, laufen alle,
die sich als Anonymous ausgeben, letztendlich Gefahr,
marginalisiert zu werden. Wir rechnen in jedem Fall mit einer
starken Zunahme solcher Angriffe. Politisch motivierte
DDoS-Attacken (Distributed Denial-of-Service) und
Kompromittierungen persönlicher Daten werden weiter zunehmen. |
Die Menschen, die digitale Störungen initiieren, werden besser mit
den Initiatoren von physischen Demonstrationen verbunden sein.
Wir werden erleben, wie Social-Media-Hacktivismus immer häufiger
mithilfe von Social Media koordiniert wird. Wir erwarten in
Zukunft viele Operationen, die physische und digitale
Komponenten vereinen. Gemeinsame und koordinierte Aktionen in
der Real- und Online-Welt werden gleichzeitig geplant. Es fällt
nicht schwer, sich die Evolution der Occupy-Bewegung und anderer
Protestgruppen hin zu direkten digitalen Aktionen vorzustellen.
Wie wir bereits bei anderen Vorhersagen deutlich gemacht haben,
ist das Umschwenken von Hacktivisten auf Industrieleit- oder
SCADA-Systeme eine sehr reale Möglichkeit. Wir erwarten, dass
Hardliner unter den Hacktivisten, die die Occupy-Bewegung
unterstützen, sich bald von der Anonymous-Bewegung freimachen
und eigenständig als „Cyberoccupiers“ auftreten. |
Aus politischen und ideologischen Gründen wird das Privatleben
öffentlicher Personen wie Politiker, Unternehmensführer, Richter
sowie Strafverfolger und Sicherheitsbeamter im neuen Jahr öfter
als bisher öffentlich gemacht. Die Protestierenden werden sich
kaum aufhalten lassen, wenn es darum geht, Daten von sozialen
Netzwerken oder Web-Servern zu erlangen, um ihre
unterschiedlichen Aktionen zu unterstützen. |
Einige
Hacktivisten werden sich der gleichen Mittel bedienen wie „Internetarmeen“,
die vor allem in nicht-demokratischen oder religiös geprägten
Staaten gedeihen. Dazu zählen zum Beispiel die Iranische sowie
die Pakistanische Internetarmee und die chinesische Honker-Gruppe.
Nachdem sie in den vergangenen zwei Jahren mit Verunstaltungen
auf sich aufmerksam gemacht haben, werden sich diese Armeen im
neuen Jahr immer öfter auf Unterbrechungsaktionen konzentrieren.
Einige dieser Gruppen werden einander bekriegen und dabei
möglicherweise Schäden verursachen, die noch nicht abzuschätzen
sind (beispielweise Palästinenser gegen Israelis, Inder gegen
Pakistaner, Nordkoreaner gegen Südkoreaner). Im Jahr 2011 gingen Gerüchte um, dass
Internetarmeen von den jeweiligen
Regierungen gesteuert oder unterstützt würden. Totalitäre
Staaten werden im nächsten Jahr noch
weiter gehen und die Aktionen ihrer Internetarmeen offen
gutheißen. |
Harter
Tobak, den ich erst einmal nicht bereit bin, zu kommentieren. Zum
Verständnis hilft die Grafik, die
dem
anschließt <S. 5>.

|
 |
vorläufige Bewertung |
|
Ich
habe lange auf analytische Bewertungen von McAfee gewartet und
gestichelt. Mit diesem Paukenschlag bin ich erst einmal überwältigt
worden. Es gilt nachzudenken und das werde ich tun. Das ist auch deshalb
wichtig, weil die Studie auch digitale Währungen, neue Fazetten des
Cyberwar und gefälschte Zertifikate anspricht.
Die Auseinandersetzung mit der Studie wird also
noch etwas dauern. Mit anderen Worten:
to be continued.
|
 |
gerichtlicher Widerstand gegen ausufernde Abmahnungen |
... da eine Abmahnung, die den Verstoß nicht erkennen lässt und auch
den bereitwilligsten Schuldner nicht in die Lage versetzt, eine wirksame
Unterlassungsverpflichtungserklärung abzugeben, eine völlig unbrauchbare
anwaltliche Dienstleistung darstellt. OLG Düsseldorf
(7) |
|
Unlängst
hat das OLG Köln die Berechnungsgrundlage für den Schadensersatz im
Zusammenhang mit dem urheberrechtswidrigen Upload beim Filesharing in
Frage gestellt
(6)
und auf 13 Cent pro nachgewiesenes
Abspielen von Sounddateien verringert. Nun schlägt auch das OLG
Düsseldorf in diese Kerbe und verlangt eine genaue Bezeichnung der
unrechtmäßigen Angebote und namentlich der Störer
(7).
Eine pauschale Abmahnung mit dem Ziel einer Unterlassungserklärung wegen
unbenannter Werke aus dem Repertoire der Abmahnenden und der Verweis auf
unbenannte Uploads reicht weder für einen Unterlassungsanspruch und noch
weniger zur Einforderung von Gebühren wegen Schadensersatz aus
(8).
|
Anders als im Offline-Bereich können Einstweilige Verfügungen wegen
Rechtsverletzungen im Internet vor jedem deutschen Gericht beantragt
werden. Dabei spielt es keine Rolle, wo der Antragsteller oder der
spätere Gegner seinen Wohn- oder Gewerbesitz hat.
...
Da Richter nicht immer einer Meinung sind und ein und derselbe
Sachverhalt etwa in Köln anders gesehen wird als beispielsweise in
Hamburg, gehen Rechteinhaber naturgemäß immer zu jenem Gericht, welches
ihnen wohlgesinnt ist.
Noogie C. Kaufmann
(9) |
|
Jetzt geht
es auch noch dem fliegenden
Gerichtsstand an den Kragen
(9).
Er macht die örtliche Zuständigkeit der Zivilgerichte in Presse- und
Internetsachen nicht vom Wohnsitz, Geschäftssitz oder Handlungsort der
Beteiligten abhängig, sondern allein von der Tatsache, dass die
beanstandene Publikation auch am Ort des Gerichtes zur Verfügung steht
(10).
Aus den Überlegungen des BMJ ist, wie so häufig nichts geworden.
Der Widerstand kommt von den Gerichten, die sich
immer häufiger missbraucht sehen
(11),
zum Beispiel unlängst vom Amtsgericht Frankfurt
(12)
(siehe Kasten
unten links). Nur wenig Rückendeckung kann diese Rechtsprechung vom BGH
herleiten. Der verlangt zwar einen Inlandsbezug, aber wegen der
internationalen Zuständigkeit nicht zwingend nach einem konkreten Bezug
zum Gerichtsbezirk
(13):
Zur Begründung der Zuständigkeit genügt es, dass der
Kläger schlüssig Tatsachen behauptet, aus denen sich eine im
Gerichtsbezirk - oder dann, wenn es, wie hier, um die internationale
Zuständigkeit geht, im Inland - begangene unerlaubte Handlung ergibt.
|