RA Christian Solmecke über die aktuelle Abmahnwelle

Derzeit grassiert eine weit­ere Abmah­n­welle wegen des Anschauens von Streams auf Porno-Seit­en. Ange­bliche Urhe­ber­rechtsver­let­zer wer­den zur Zahlung von 250€ aufge­fordert. Recht­san­walt Chris­t­ian Solmecke sieht die Sache etwas anders als die abmah­nen­den Anwälte:

[ mehr… ]

NOZ.de: Porno-Abmah­n­welle hält Polizei in Osnabrück in Atem

Weiterlesen

Du bist nicht allein — NSA greift Handy-Standortdaten ab

Ein­er­seits wird ein The­ma, je länger man es behan­delt, für Men­schen irgend­wann immer gewöhn­lich­er, aber man sollte die Augen aufhal­ten, denn nicht immer wird es dadurch auch unbe­deut­samer. Ger­ade ist her­aus­gekom­men, dass der amerikanis­che Geheim­di­enst mil­liar­den­fach Handy­dat­en sam­melt. Chris­t­ian Stöck­er schreibt im SPIEGEL dazu:

Fünf Mil­liar­den Tele­fon­daten­sätze pro Tag ver­leibt sich die NSA-Daten­bank namens Fas­cia dem Bericht zufolge ein. Die Dat­en stam­men dem­nach direkt aus den Kabeln, die die Rechen­zen­tren großer Mobil­funkan­bi­eter miteinan­der verbinden. Einige dieser Anbi­eter arbeit­en offen­bar mit dem Geheim­di­enst zusammen.

Und mit dieser Erken­nt­nis ist klar, dass ein weit ver­bre­it­eter Glaube von Leuten, die tech­nisch bewan­dert sind, fällt: Der Glaube, dass eine unfass­bar große Anzahl von Dat­en durch Com­put­er nicht bewältigt wer­den könne. Dass also die Daten­menge zu groß sei, um sie schnell und effek­tiv ver­ar­beit­en zu kön­nen. Genau so etwas ist Hochleis­tungscom­put­ern inzwis­chen möglich.

Es ist somit falsch zu meinen, die eige­nen Dat­en wür­den im Strudel von aber­mil­liar­den Dat­en unterge­hen, sie kön­nen genau­so leicht für irgend­je­man­den zugänglich sein, der sie unbe­d­ingt ver­w­erten will, wie die Dat­en jedes andern.

Weiterlesen

Real Fakes

Wieder was gel­ernt: Cat­fish ist offen­bar im Englis­chen auf Grund des gle­ich­nami­gen Films der Aus­druck für Per­so­n­en, die online eine falsche Iden­tität vorgeben:

some­one who pre­tends to be some­one they are not online to cre­ate false iden­ti­ties, par­tic­u­lar­ly to pur­sue decep­tive online romances.

Han­delt es sich hier­bei um Per­so­n­en, die ein wirtschaftlich­es Inter­esse ver­fol­gen, so nen­nt man sie Scam­mer. Son­der­lich trennschaft ist dieser Begriff allerd­ings nicht.

Vik­to­ria aus Ham­burg ist auf so einen Cat­fish hereinge­fall­en, mehr als einein­halb Jahre lang. Zusam­men mit dem NEON-Jour­nal­is­ten Tim Fis­ch­er gelang es, die Per­son hin­ter der falschen Iden­tität zu ent­tar­nen, was für alle Seit­en eine Über­raschung war.

Die ganze Geschichte kann man im Blog des Mag­a­zins NEON nach­le­sen. Vik­to­ria gibt auf realfakes.net Tipps, wie man sich vor Cat­fish­es schützt.

Weiterlesen

Google verfolgt dich

Inner­halb kürzester Zeit wurde Google Chrome zu einem der meistver­wen­det­sten Inter­net-Brows­er. Nun ver­fol­gt Google eine neue Strate­gie, um das Sur­fver­hal­ten von Inter­net­nutzern auszuspionieren.

Weil offen­sichtlich zu viele Inter­net­nutzer soge­nan­nte Cook­ies block­ieren, tüftelt man bei Google an einem Pro­gramm, dass die Nutzer Plat­tform über­greifend, also z.B. über Com­put­er und Smart­phone, ver­fol­gt. Damit soll es bess­er gelin­gen, dem Nutzer Wer­bung vorzufüren.

Google liefert seine Nutzer so gese­hen, schut­z­los der Wer­bein­dus­trie aus. Dies dürfte für viele ein entschei­den­der Grund sein, sich für Alter­na­tiv­en zu Chrome zu entscheiden.

Weiterlesen

Wirbt Facebook bald mit Nutzerfotos?

Face­book veröf­fentlicht bald neue Nutzerbe­din­gun­gen, denen die Nutzer des Dien­stes zus­tim­men müssen. Das ist nun schon diverse Male passiert, so das nur noch Wenige darüber aufre­gen. Es sei hier nun doch noch kurz fest­ge­hal­ten, was sich jet­zt ändert:

Face­book räumt sich das Recht ein, Namen, Pro­fil­bild sowie „Inhalte und Infor­ma­tio­nen“ von Mit­gliedern für Werbe­zwecke zu nutzen.

Das heisst nichts anderes, als dass sämtliche hochge­ladene Fotos der Face­book-Nutzer als Werbe­ma­te­r­i­al für Face­book dienen kön­nen. Wer also bis­lang unhin­ter­fragt diverse Freundes‑, Fam­i­lien- oder Baby­fo­tos veröf­fentlicht hat, darf gerne seine Gewohn­heit­en mal hinterfragen.

Weiterlesen

Datensparsamkeit: E‑Mail & Messenger

Im Zuge des PRISM-Skan­dals gibt es zwei ver­bre­it­ete Reak­tio­nen zu beobacht­en: Entwed­er wird nicht reagiert, weil man glaubt, man sel­ber sei nicht von der­ar­ti­gen Daten­s­pi­ona­gen betrof­fen, oder man wird inter­essiert­er daran, was man dage­gen tun kann. So sind laut ein­er Studie in der Schweiz schon ein Vier­tel aller schweiz­er Inter­net­be­nutzer geneigt, ihr Inter­netver­hal­ten anzupassen.

Ein­er­seits ist es sicher­lich nicht unbe­d­ingt falsch, dass es nicht wahrschein­lich ist, von ein­er Daten­s­pi­onage spür­bar betrof­fen zu wer­den. Ander­er­seits muss man aber auch nicht abwarten, bis das Kind mal in den Brun­nen gefall­en ist, um auf den derzeit­i­gen Skan­dal zu reagieren. Denn diese Bayrische Ärztin hätte wohl auch nicht gedacht, dass ihr Twit­tern so schnell für sie so fol­gen­re­ich sein würde:

Das Stich­wort, das heutzu­tage vielerorts für eine Gegen­reak­tion auf das Auss­pi­onieren gewählt wird, lautet Datensparsamkeit und bedeutet für einen Inter­net­be­nutzer nichts weit­er, als dass nur von sich gegeben wird, was man unbe­d­ingt preis­geben möchte.

Wer ein­mal anschaulich haben möchte, wohin einzelne Daten­ströme von Face­book, Google, Skype und anderen gehen, kann sich das auf der Seite apps.opendatacity.de/prism vor­führen lassen.

Alter­na­tive Dienste

Es gibt inzwis­chen Dien­ste, die Datensparsamkeit unter­stützen. Sie steck­en noch in den Kinder­schuhen, aber vielle­icht sollte man sich schon dafür inter­essieren, um beim Start dabei zu sein:

Z.B. wird von den Mach­ern des schwedis­chen The pirate bay der Mes­sen­ger helm.is gebaut, dessen Name eine Abwan­dling des schwedis­chen Wortes für geheim ist und der eine von Benutzer zu Benutzer ver­schlüs­selte Kom­mu­nika­tion erlauben soll.

Was E‑Mails ange­ht, so gibt es hier für Ver­wen­der von E‑Mail-Pro­gram­men schon die sichere Lösung durch PGP. Für Online-E-Mail-Ver­wen­der kön­nte Hush­mail inter­es­sant sein, wobei dieser Dienst nur 25 MB in der kosten­losen Vari­ante zur Ver­fü­gung stellt. Die sind ziem­lich schnell voll. Außer­dem muss man Hush­mail ein­fach ver­trauen, dass dort sämtlich­er Mail­verkehr ver­schlüs­selt von stat­ten geht. Über­prüfen lässt sich das nicht. Zudem gehen die E‑Mails über Kana­da und dort wur­den staatlichen Stellen schon öfters Zugang zu E‑Mails gestattet.

Eine weit­ere Alter­na­tive ist Start­Mail, das allerd­ings noch nicht ges­tartet ist. Die Serv­er dieses Dien­stes ste­hen in Europa, vielle­icht beruhigt das den einen oder anderen. Zumin­d­est kann man sich schon mal auf eine Warteliste ein­tra­gen, um informiert zu wer­den, wann es dort losgeht.

Weiterlesen

Alltägliche Urheberrechtsverletzungen

Wer eigen­ständig im Inter­net Inhalte teilt, auf Face­book, Twit­ter oder der eige­nen Inter­net­seite, läuft laufend Gefahr, gegen das Urhe­ber­recht zu ver­stoßen, wenn er Inhalte ver­wen­det, an denen er sel­ber nicht die Urhe­ber- oder Vervielfäl­ti­gungsrechte besitzt. 

Beim Teilen von Links und dazuge­hören­den Bildern von Tageszeitungsar­tikeln kann es sein, dass man nicht gegen gel­tendes Recht ver­stößt, wenn die Zeitun­gen das Teilen auf anderen Plat­tfor­men wie Face­book oder Twit­ter selb­st anbieten. 

Das Ein­binden von Youtube-Videos fremder Anbi­eter dage­gen ver­stößt auf der eige­nen Inter­net- oder Face­book-Seite meist gegen das Urhe­ber­recht, weil dieses Veröf­fentlichen gerichtlich als eigen­ständi­ge Veröf­fentlichung gew­ertet wer­den kann. Weit­ere Beispiele für leicht­fer­tige Ver­stöße find­en sich bei Telemedicus.

Weiterlesen

Vom Hoch- und Runterladen urheberrechtlich geschützter Dateien

Es ist ähn­lich wie Bildzeitungsle­sen oder Mod­ern-Talk­ing-Hören: Nie­mand beken­nt sich öffentlich, urhe­ber­rechtlich geschütztes Mate­r­i­al angeeignet zu haben. Grund­sät­zlich dür­fen im Inter­net keine urhe­ber­rechtlich geschützten Dateien öffentlich ohne Zus­tim­mung des Besitzers der Urhe­ber- oder Ver­bre­itungsrechte ver­bre­it­et wer­den. Den­noch passiert das Hoch- und Run­ter­laden urhe­ber­rechtlich geschützter Dateien bemerkenswert oft.

Die Schrift­stel­lerin Vea Kaiser beschw­ert sich nun über Face­book, dass ihr Buch in der E‑Book-Ver­sion auf Inter­net­seit­en geteilt wird. Sie richtet ein Pam­phlet an diejeni­gen, die Büch­er erwer­ben, den Kopier­schutz ent­fer­nen und öffentlich zur Ver­fü­gung stellen. Etwas merk­würdig ist dieser Vor­gang schon, denn schon auf Face­book wurde ihr mit­geteilt, dass ihr in diesem Text Patzer unter­liefen, was sie ein­räumte. Und da man so zudem den Streisand-Effekt bedi­ent, fragt man sich, ob die Weit­er­ver­bre­itung des Pam­phlets nicht eher PR in eigen­er Sache ist.

Die zweite, das Urhe­ber­recht auch betr­e­f­fende, allerd­ings weit beachtetere Angele­gen­heit an diesem Woch­enende, war der Start des Pro­jek­tes Mega von Kim Dot­com, früher Schmitz. Der Dienst stellt Nutzern 50GB Online-Spe­icher­platz zur Ver­fü­gung, wobei hochge­ladene Dateien ver­schlüs­selt wer­den. Den­noch rät John F. Nebel von diesem Dienst aus Daten­schutz­grün­den ab.

Weiterlesen