Telemedicus

Monatliche Archive

Wochenrückblick: E-Bay, Providerhaftung, Hackerparagraph

, von 0 Kommentare

+++ E-Bay I: Staatsanwaltschaft Magdeburg abgemahnt

+++ E-Bay II: LG Karlsruhe hebt Hehlerurteil auf

+++ LG Köln: Provider können für Filesharing als Mitstörer haften

+++ ICANN führt neue Länderdomains ein

+++ BGH: Fusionsverbot für Springer muss gerichtlich überprüft werden

+++ Strafanzeige gegen BSI wegen Hacker-Tools

+++ OLG Hamburg: Domainrecht – Keine Dekonnektierungspflicht bei reinem Nutzungsverbot Artikel vollständig lesen

Video: Cybercrime

, von 0 Kommentare

In dunklen Farben zeichnet der Dokumentarfilm „Cybercrime“ die Aktivitäten von Internet-Kriminellen. Hacker, fliegende WLAN-Viren, Cyber-Terroristen, alle wollen sie nur eins: uns an den Kragen.

Der Autor Michael Grotenhoff schickt uns für 30 Minuten auf eine Reise durch die Welt von Internet-Kriminellen und von denen, die sie jagen.

Das Video ist über die ZDF Mediathek abrufbar. Popups müssen erlaubt werden. Artikel vollständig lesen

ZSR: Online-Hinterlegung von Schutzschriften

, von 0 Kommentare

Anwälte, insbesondere im gewerblichen Rechtsschutz, können es bald bei der Hinterlegung von Schutzschriften viel einfacher haben. Die „Europäische EDV-Akademie des Rechts gGmbH“ stellte auf dem EDV-Gerichtstag 2007 letzte Woche ein zentrales Schutzschriftenregister im Internet vor. Das Zentrale Schutzschriftenregister (ZSR) soll helfen, Kosten und Papier zu sparen und den Verwaltungsaufwand zu senken.

Schutzschriften dienen dazu, im Vorfeld eines im Raum stehenden einstweiligen Rechtsschutzverfahrens Rechtsnachteilen vorzubeugen. Sie sind ein gesetzlich nicht geregeltes, jedoch allgemein anerkanntes Instrument. Wird ein Betreiber einer Internetseite abgemahnt, so besteht bei Nichtbeachtung oder Weigerung die Gefahr, dass der Gegner eine einstweilige Verfügung beantragt. Eine solche Verfügung kann aber ausgesprochen werden, auch ohne dass der Beklagte vorher angehört werden müsste. Häufig ist das auch die Regel. An diesem Punkt setzten Schutzschriften an: Diese Verteidigungsschriften werden vorbeugend an alle in Frage kommenden Gerichte versandt. In Schutzschriften kann der eigene Rechtsstandpunkt verdeutlicht werden, und so die drohende einstweilige Verfügung verhindert. Gegenwärtig werden etwa 20.000 Schutzschriften jährlich bei Gericht eingereicht. Artikel vollständig lesen

Interview: Digital Fingerprinting

, von 0 Kommentare

Eine der wichtigsten Technologien für die Zukunft des Internets

Die digitale Rechtsordnung entwickelt sich weiter. Mit jeder neuen Reform werden die Gesetze besser an die Herausforderungen des Internets angepasst. In dieser Hinsicht sind „Digital Fingerprinting“ und „Watermarking“ zwei Schlüsseltechnologien: Sie schaffen erst die Vorraussetzungen, an die neue Reformen anknüpfen können. Beide Techniken dienen dazu, Medieninhalte im digitalen Raum zu identifizieren – und sie auf diese Weise katalogisierbar zu machen. So nutzt z.B. Youtube eine Fingerprinting-Technologie, um illegale Videos aus seinem Portal zu entfernen, die Musiklabels erproben Watermarking als Ersatz für DRM. Mittels der „digitalen Wasserzeichen“ sollen Copyright-Verletzer identifiziert werden.
Die neuen Möglichkeiten, die Digital Fingerprinting und Watermarking bieten, können Reformen in vielfältiger Weise aufgreifen: z.B. für neue Verteilschlüssel für urheberrechtliche Pauschalabgaben oder für neue Methoden des Lizenzerwerbs.

Doch wie weit sind solche Technologien? Wann können wir mit einem massentauglichen Produkt rechnen? Und was könnte so ein Produkt effektiv leisten? Die wichtigsten Fragen zu Digital Fingerprinting beantwortet Raphael Wimmer, Dipl. Medieninformatiker und Wissenschaftlicher Mitarbeiter an der Lehr- und Forschungseinheit Medieninformatik an der LMU München.

Was ist der Unterschied zwischen digitalem Fingerprinting und Watermarking?

Beim Fingerprinting geht es darum, zu erkennen, ob zwei Mediendateien den gleichen oder einen ähnlichen Inhalt haben. Das heißt, der Computer soll einen Medienclip wiedererkennen, auch wenn er leicht manipuliert wurde, zum Beispiel wenn Teile abgeschnitten wurden oder nur ein kurzer Ausschnitt zum Vergleich vorliegt.
Bei Watermarking dagegen verstecke ich zusätzliche Daten in einer Mediendatei, um diese eindeutig zu kennzeichnen.

Wie läuft das auf der technischen Ebene ab? Artikel vollständig lesen

Wikipedia testet stabile Artikelversionen

, von 0 Kommentare

Die Wikipedia will stabile Artikelversionen testen. Dazu sollen ausgewählte Benutzer die Artikel gegenlesen und markieren. Diese Artikel können dann nicht mehr anonym bearbeitet werden.

Wie die Artikel eingestuft werden, ist dabei der jeweiligen Community überlassen. Die einfachste Möglichkeit ist, Artikel ohne Vandalismus als „gesichtet“ zu markieren. In der deutschen Ausgabe sollen Artikel zusätzlich als „geprüft“ eingestuft werden können. Dabei sollen vertrauenswürdige Benutzer überprüfen, ob ein Artikel keine falschen Aussagen oder verfälschende Lücken enthält. Anonyme Benutzer können zwar weiterhin eine „instabile“ Version des Artikels verändern, angezeigt wird aber zunächst nur die stabile Version. Dadurch sinkt vermutlich auch der Anreiz zum Manipulieren der Inhalte.



Ausriss aus einem gesichteten Artikel (Quelle)

Mit der neuen Funktion nähert sich die Wikipedia weiter dem Workflow der etablierten Nachschlagewerke an. Währenddessen versuchen diese, mit Hilfe der Leser aktuellere Inhalte anzubieten. So bietet zum Beispiel der Brockhaus Verlag das „Meyers Online-Lexikon“ an, bei dem die Leser ebenfalls mitschreiben können.

Ob die Wikipedia ihren Vorsprung bei der Aktualität halten kann, wird sich zeigen müssen. Auf jeden Fall dürfte sich die Verlässlichkeit der Artikel durch diesen Schritt verbessern. Und vielleicht kann die Wikipedia sogar einige Akademiker wieder zur Mitarbeit gewinnen, wenn gute Beiträge nicht so einfach wieder gelöscht werden können.

Eine Vorschau mit Texten aus der „Simple English“-Ausgabe.

Wikimedia zu stabilen Artikelversionen.

Meyers Online-Lexikon.

(via heise) Artikel vollständig lesen

J!Cast zu „Bildrechten“

, von 0 Kommentare

Quelle: as

Oliver Kahn promeniert durch St. Tropez. Er wird dabei fotografiert. Darf dieses Foto veröffentlicht werden oder könnten Kahns Persönlichkeitsrechte entgegenstehen? Diesen Fall entschied vor kurzem der BGH: Da es sich bei dem Spaziergang um kein Geschehen von zeitgeschichtlicher Bedeutung handele, sei die Bildveröffentlichung unzulässig.
Mehr zu dem weiten Thema „Bildrechte“ gibt es im aktuellen J!Cast zu hören. Es geht darin außerdem um die Fragen, wann Kunstwerke fotografiert werden dürfen und welcher Urheberrechtsschutz Fotografien zukommt.

Der J!Cast zu „Bildrechten“.

Auch zu dem Thema: Seminararbeit von Esther Schwarzrock zu „Personen der Zeitgeschichte“. Artikel vollständig lesen

Strafanzeige gegen BSI wegen Hacker-Tools

, von 0 Kommentare

Gegen das Bundesamt für Sicherheit in der Informationstechnik (BSI) wurde in den letzten Monaten mehrfach Strafanzeige erstattet. Der Grund: Das BSI bietet auf seiner Internetseite Software an, deren Verbreitung seit Inkrafttreten des sog. „Hacker-Paragraphen“ § 202c StGB strafbar sein könnte. Die Anzeigenerstatter stammen nach Auskunft der Staatsanwaltschaft Bonn selbst größtenteils aus der „Hacker-Szene“. Doch auch das Computer-Magazin Tecchannel gehört dazu. Chefredakteur Michael Eckert erstattete Strafanzeige gegen Unbekannt, denn der Verantwortliche beim BSI konnte nicht ausgemacht werden. Eckert begründete den Schritt in einem Artikel von letzter Woche:

Die Situation ist für uns so nicht mehr hinnehmbar, und wir haben deshalb beschlossen, aktiv dagegen vorzugehen. Unser Ziel ist es, eine gewisse Rechtssicherheit für uns und damit alle anderen seriösen Internetseiten sowie unsere Leser zu erreichen.

Wir haben deshalb die Bundesrepublik Deutschland und insbesondere deren ausführende Organe dem §-202c-Test unterzogen. Staatliche Einrichtungen mögen zwar Sonderrechte genießen, jedoch sollten sie ihren Bürgern keine illegalen Tools verschaffen. Andererseits zeigt ein strafrechtliches Vergehen eines Bundesamtes auch die Grenzen auf, die der Bürger nicht überschreiten sollte.

Fündig geworden ist Tecchannel in der Softwaresammlung „BOSS“, die das BSI zum Aufspüren und Beseitigen von Sicherheitslücken in Computersystemen zur Verfügung stellt. Insbesondere die Verbreitung des Programms „John the Ripper“ erfülle den Straftatbestand des § 202 c StGB, so Eckert. Denn das Programm diene ausschließlich dazu, Passwörter auszuspähen.

Die Staatsanwaltschaft stellte indes fast alle Verfahren ein: man sehe dort keine Intention des BSI, die Software für kriminelle Zwecke veröffentlicht zu haben. Entsprechend sehe man auch keine kriminellen Zwecke bei der Software, teilte Oberstaatsanwalt Fred Apostel dem Linux Magazin mit.

Chefredakteur Michael Eckert zur Strafanzeige des Tecchannel.

Die Strafanzeige im Original.

Das Linux-Magazin zur Reaktion der Staatsanwaltschaft.

Update 06.11.2007:

Die Staatsanwaltschaft Bonn hat kein Ermittlungsverfahren eingeleitet. Artikel vollständig lesen

Springer will ProSieben/Sat.1 doch kaufen

, von 0 Kommentare

Bisher stand eins fest: Egal, ob der Springer-Verlag mit seiner Klage gegen das Fusionsverbot mit ProSieben/Sat.1 Erfolg hat oder nicht – einen neuen Anlauf will der Verlag nicht unternehmen. Dass der zweitgrößte Privatsenderverbund Deutschlands nicht in die Hände des größten Zeitungsverlags Deutschlands wandern wird, schien damit ausgemachte Sache. Doch das hat sich nun komplett geändert. Artikel vollständig lesen

Identitätenklau – der Markt boomt

, von 0 Kommentare

Identitätendiebstahl – ein florierendes und doch noch wenig beachtetes Geschäft. Großzügig werden Hinweise auf die eigene Person im Internet hinterlassen, ungeachtet der enormen Missbrauchsmöglichkeiten, die sich Kriminellen hieraus ergeben. PIN-Nummer, Jobprofil, Adresse – aus allem Möglichen können Scheinidentitäten geschaffen werden, in deren Namen Betrüger Geschäfte tätigen und ordentlich kassieren. Auch der Handel mit gestohlenen Identitäten boomt auf den Schwarzmärkten.

Nur selten werden die erbeuteten Identitäten noch von den eigentlichen Dieben selbst verwertet. Vielmehr werden sie auf milliardenschweren Schwarzmärkten feilgeboten. „Kreditkartennummern werden auf verschiedenen Untergrundservern gehandelt. Die Preise liegen üblicherweise zwischen 50 Cent und 5 Dollar“, sagt Symantec-Experte Wüest.

Ein lesenswerter Artikel in der FTD hat sich mit diesem Thema befasst.

Auch zum Thema: der 41. J!Cast von Laura Dierking, in dem es um „Phishing 2.0“ geht.
Artikel vollständig lesen

ICANN führt neue Länderdomains ein

, von 0 Kommentare

Die „Internet Corporation for Assigned Names and Numbers“ (ICANN) hat kürzlich einige neue ccTLDs (Country Code Top Level Domains) verabschiedet. So führte die Organisation nun die neuen TLDs „.KP“ (für Nordkorea), „.RS“ (für Serbien) und „.ME“ für Montenegro ein. Gleichzeitig geht die alte Domain „.YU“ (für Jugoslavien) in eine Auslauf-Phase über. Country Code Top Level Domains bestehen aus zwei Buchstaben und folgen der jeweiligen Nationalität – z.B. „.DE“ für Deutschland. Wenn sich mit der Weltpolitik auch die Nationen selbst ändern, muss die ICANN immer wieder Anpassungen vornehmen.

Weil die Entscheidung über eine ccTLD auch immer einem Votum über das Bestehen oder Nichtbestehen eines Landes entspricht, sind solche Entscheidungen oft schwierig. Die ICANN unterwirft sich daher dem ISO 3166-1 Standard, der von der „International Organisation of Standardisation“ unter Aufsicht der Vereinten Nationen herausgegeben wird. Denn, so schreibt die ICANN:

ICANN believes it should not be in a position of deciding what is, or is not, a country. This is why we rely on an independent third party standard.

Berücksichtigt man den Fakt, dass die ICANN eine privatwirtschaftliche Vereinigung unter Aufsicht des US-Handelsministeriums ist, ist das nicht selbstverständlich.

In ihrem Blog erklärt die ICANN die Hintergründe der Domainvergabe – und erklärt auch, warum die ccTLD „.SU“ (für Soviet Union) immer noch besteht. Artikel vollständig lesen

Newsletter

In Kooperation mit

Kommunikation & Recht

Hosting

Domainfactory