Netzwerkstudio https://www.netzwerkstudio.de Professionelle IT Dienstleistungen, Hardware, Software und Webdesign zu fairen Preisen. Sun, 18 Jun 2017 15:08:15 +0000 de-DE hourly 1 Kein Patch für Denial-of-Service-Lücke in Windows Server https://www.netzwerkstudio.de/kein-patch-fuer-denial-of-service-luecke-in-windows-server/ Fri, 16 Jun 2017 10:36:11 +0000 https://www.netzwerkstudio.de/?p=8861/

Im Windows Internet Name Service (WINS) von Windows Server klafft eine Denial-of-Service-Lücke, die Microsoft nicht patchen wird – der Aufwand sei zu groß. Wer den Dienst noch nutzt, soll stattdessen auf DNS ausweichen.

Der Windows Internet Name Service (WINS) dient der Namensauflösung im lokalen Netz und wird nur noch zur Unterstützung alter Anwendungen und Hardware eingesetzt. Sicherheitsforscher von Fortinet entdeckten in der WINS-Implementierung von Windows Server 2008 bis 2016 einen Fehler in der Speicherzuordnung, den Angreifer dazu ausnutzen können, um WINS zum Absturz zu bringen.

Wiederholte Replikationsanfragen

Für den Angriff müssen lediglich mehr als drei Replikationssitzungen mit dem Befehl WREPL_REPL_UPDATE2 eröffnet werden. In der Folge versucht der Dienst, eine Speicherzuordnung mehrfach freizugeben, was zum Programmabbruch und damit zum Ausfall der Namensauflösung führt. Es handelt sich um einen Denial-of-Service-Angriff auf den betroffenen Dienst – weitere Sicherheitsprobleme entstehen nach derzeitigem Kenntnisstand nicht.

Fehler zu tief im Code

Die Fortinet-Forscher stießen nach eigenen Angaben bereits im Dezember 2016 auf das Problem und meldeten es an Microsoft. Die finale Antwort mit der Entscheidung, wie der Windows-Hersteller damit umgeht, ließ bis Juni 2017 auf sich warten. Laut Fortinet schreibt Microsoft: „Ein Fix würde eine komplette Überarbeitung des Codes notwendig machen, um als vollständig angesehen werden zu können.“

Die Funktionalität von WINS sei von DNS vollständig ersetzt worden. Diese Aussage deckt sich mit den Anweisungen in Microsofts Technet: „Wenn Sie WINS noch nicht einsetzen, rollen Sie es nicht aus. […] Wenn Sie es einsetzen, migrieren Sie zu DNS.“

Quelle: heise.de

]]>
EU-Datenschutzverordnung: So können sich Unternehmen vorbereiten https://www.netzwerkstudio.de/eu-datenschutzverordnung-so-koennen-sich-unternehmen-vorbereiten/ Thu, 25 May 2017 13:30:31 +0000 https://www.netzwerkstudio.de/?p=8829/

In einem Jahr greifen die neuen Bestimmungen aus der Datenschutz-Grundverordnung. Die Aufsichtsbehörden für den nicht-öffentlichen Bereich geben Firmen in einem 10-Punkte-Papier „Anregungen“ zur Vorbereitung.

Vom 25. Mai 2018 an ist die voriges Jahr verabschiedete neue EU-Datenschutzverordnung in allen Mitgliedsstaaten zu beachten. Zur „Halbzeit“ der Umstellungsfrist haben die Aufsichtsbehörden für den nicht-öffentlichen Bereich am Mittwoch einen Leitfaden herausgegeben, mit denen die Verantwortlichen in Unternehmen prüfen können, inwieweit sie auf die umfangreich überarbeiteten Regeln für den Umgang mit personenbezogenen Daten vorbereitet sind und was es möglicherweise noch zu tun gilt. Sie betonen dabei, dass vom Stichtag an andernfalls hohe Bußgelder und Schadensersatzforderungen drohen.

Die Orientierungshilfe umfasst zehn Punkte. Die Kontrolleure ermuntern Firmenmitarbeiter darin dazu, auch die Geschäftsführung für das Thema zu sensibilisieren, eine Bestandsaufnahme durchzuführen und die Rechtsgrundlagen zur Verarbeitung personenbezogener Informationen zu prüfen. Folgeabschätzungen müssten implementiert, Melde- und Konsultationspflichten organisiert, Betroffenen- und Informationsrechte umgesetzt werden. Datenschutz sei möglichst durch die Technik und Voreinstellungen (Privacy by Design und Default) zu gewährleisten, eine gegebenenfalls nötig Dokumentation zu organisieren.

Die EU-Kommission erinnert ebenfalls an die tickende Uhr und betont dabei, dass die harmonisierten Regeln kein Hindernis für die Datenwirtschaft seien. Gesetzgebungsvorschläge für einen „freien Datenfluss“ im digitalen Binnenmarkt sowie für die Wiederverwertbarkeit öffentlicher Informationen folgten noch dieses Jahr. Die EU-Kommission hat zudem eine ausführliche Frage-Antwort-Liste rund um die Datenschutzreform veröffentlicht.

Quelle: heise.de

]]>
WannaCry: BKA übernimmt Ermittlungen nach weltweiter Cyber-Attacke https://www.netzwerkstudio.de/wannacry-bka-uebernimmt-ermittlungen-nach-weltweiter-cyber-attacke/ Sat, 13 May 2017 15:02:50 +0000 https://www.netzwerkstudio.de/?p=8826/

Das Bundesinnenministerium hält den Fall des Ransomware-Wurms WannaCry für besonders schwerwiegend. Das BKA hat die Ermittlungen übernommen. Regierungsnetze sollen nicht betroffen sein.

Nach der weltweiten Verbreitung der Ransomware WannaCry (WanaDecrypt0r 2.0), die unter anderem die Deutsche Bahn betrifft, hat das Bundeskriminalamt BKA die Ermittlungen übernommen. Das teilte das Bundesinnenministerium am Samstag mit. Innenminister Thomas de Maizière betonte, der Angriff sei nicht der erste seiner Art, aber besonders schwerwiegend. Regierungsnetze seien aber nicht betroffen. „Ihr hochprofessioneller Schutz durch das BSI zahlt sich aus“, sagte der Minister.

Ministerium: Updates!

Das Ministerium rät zu regelmäßigen Updates: „Zudem sprechen die jetzigen Erkenntnisse dafür, dass wer unserem Rat folgt, regelmäßige Software-Updates durchzuführen, eine gute Wahrscheinlichkeit hatte, dem Angriff zu entgehen“. De Maizière forderte, nun bis Ende der Legislaturperiode die offenen Fragen beim IT-Sicherheitsgesetz zu klären. „Ich hoffe, dass spätestens jetzt alle Beteiligten zügig ihrer Verantwortung nachkommen und meinen längst auf dem Tisch liegenden Vorschlägen zustimmen.“

Quelle: heise.de

]]>
Dramatische Sicherheitslücke in Virenschutz-Software von Windows geschlossen https://www.netzwerkstudio.de/dramatische-sicherheitsluecke-in-virenschutz-software-von-windows-geschlossen/ Tue, 09 May 2017 11:14:37 +0000 https://www.netzwerkstudio.de/?p=8824/

Microsoft hat eine schwerwiegende Lücke in der Antiviren-Engine von Windows beseitigt. Angreifer können verwundbare Systeme durch die Lücke auf vielfältige Weise infizieren. Betroffen sind alle Windows-Versionen sowie die Microsoft Security Essentials.

Mit einem Notfall-Patch schließt Microsoft eine hochkritische Sicherheitslücke in fast allen Windows-Versionen (einschließlich Server). Angreifer können die Lücke ausnutzen, um die Kontrolle über ein System zu übernehmen. Die Google-Forscher Tavis Ormandy und Natalie Silvanovich hatten die Schwachstelle entdeckt und vergangenen Freitag an Microsoft gemeldet. Über Twitter kündigten sie an, auf eine „unfassbar schlimme“ Windows-Lücke gestoßen zu sein – wie die veröffentlichten Details zeigen, hatten die Forscher damit nicht übertrieben.

Lücke klafft in Virenschutz-Engine

Die Lücke klafft in Micosofts Virenscanner-Engine, die seit Windows 8 in Form des Defender fester Bestandteil des Betriebssystems ist. In älteren Windows-Versionen ist sie Teil des gleichnamigen Antispyware-Programms sowie in der kostenlosen Virenschutz-Software Microsoft Security Essentials (MSE) erhalten. Die Engine untersucht vom System verarbeitete Daten vor der Ausführung auf Schadcode. Hält die Engine den Inhalt von Netzwerkpaketen oder Dateien etwa für JavaScript-Code, führt sie ihn zu Analysezwecken aus.

Dabei leistet sich die Microsoft Malware Protection Engine (MsMpEn) allerdings einen fatalen Fehler, wie der Bericht der Google-Forscher offenlegt: Es kommt dabei unter bestimmten Umständen zu einer sogenannten Type Confusion. Eine Funktion des JavaScript-Interpreters überprüft die Eingabewerte nicht ausreichend, was letztlich dazu führt, dass ein Angreifer die Kontrolle über den Prozess übernehmen kann. Fatalerweise läuft dieser Prozess mit SYSTEM-Rechten und wird nicht von einer Sandbox geschützt. Der Angreifer erlangt also höchstmögliche Rechte über das verwundbare System.

Vielfältige Angriffswege

Um die Lücke auszunutzen, muss der Angreifer die Malware Protection Enginge dazu bringen, den Angriffscode zu verarbeiten. Und das ist einfach, da sie an vielen Stellen aktiv wird. Es genügt zum Beispiel, dem Opfer eine Mail zu schicken. Sobald die Nachricht vom Mail-Client abgerufen wurde, wird der Schadcode ausgeführt – es ist nicht notwendig, dass das Opfer eine Mail oder gar einen Anhang öffnet.

Genauso gut könnte der Angreifer sein Opfer auf eine angriffslustige Website locken. Auch Instant-Messenger-Nachrichten können für das Opfer fatale Folgen haben. Windows-Server sind gleichermaßen gefährdet: Hier kann ein Angreifer den verwundbaren Prozess etwa durch das Hochladen von Dateien in Gang setzen. Kurzum: Die verwundbare Engine ist omnipräsent, der Kreativität des Angreifers sind keine Grenzen gesetzt.

Betroffen sind laut Microsoft die folgenden Produkte:

  • Windows 8 bis 10 (einschließlich RT)
  • Microsoft Security Essentials
  • Windows Defender for Windows 7 – 8.1 (einschließlich RT)
  • Microsoft Forefront Endpoint Protection 2010
  • Microsoft Endpoint Protection
  • Microsoft Forefront Security for SharePoint Service Pack 3
  • Microsoft System Center Endpoint Protection
  • Windows Intune Endpoint Protection

In allen Fällen bewertet der Hersteller das Sicherheitsproblem mit dem höchstmöglichen Schweregrad „kritisch“.

Angriffscode ist öffentlich – jetzt Versionsstand prüfen!

Für Abhilfe sorgt ein Update der Microsoft Malware Protection Engine, das laut Microsoft automatisch installiert wird. Die abgesicherte Version lautet Microsoft Malware Protection Engine 1.1.13704.0. Unser Testsystem mit Standardeinstellungen war am Dienstagvormittag allerdings noch auf dem Stand vom Vortag. Wer auf Nummer sicher gehen möchte, sollte den Update-Vorgang also besser von Hand anstoßen. Unter Windows 10 (Creators Update) finden Sie den Update-Knopf durch eine Startmenü-Suche nach „Defender“, „Windows Defender Security Center“, „Viren- & Bedrohungsschutz“ und schließlich „Schutzupdates“.

Für Angreifer ist die Lücke hochinteressant, da sie extrem viele Systeme betrifft. Ferner ist sie leicht ausnutzbar und vielfältig einsetzbar. Es ist daher wahrscheinlich nur eine Frage von Stunden, bis sie für echte Infektionen ausgenutzt wird.

Quelle: heise.de

]]>
Großbritannien: Pläne für massive Überwachung in Echtzeit geleakt https://www.netzwerkstudio.de/grossbritannien-plaene-fuer-massive-ueberwachung-in-echtzeit-geleakt/ Fri, 05 May 2017 11:06:11 +0000 https://www.netzwerkstudio.de/?p=8821/

Ende 2016 hat das britische Parlament ein Überwachungsgesetz beschlossen, das von Kritikern als beispiellos gefährlich bezeichnet wird. Jetzt geleakte Details der geplanten Umsetzung zeigen, was sie damit meinten.

Die britische Regierung verlangt von Providern tatkräftige Unterstützung bei der Umsetzung eines massiven Überwachungsgesetzes, das 2016 beschlossen worden war. Das geht aus einem Anforderungspapier hervor, das zur Konsultation an die Provider gegangen ist und nun von der Open Rights Group an die Öffentlichkeit gebracht wurde. Es verpflichtet alle Telecom-Konzerne und Internet Service Provider dazu, Geheimdiensten einen Zugriff in Echtzeit auf jegliche Kommunikation von Zielpersonen zu ermöglichen. Das gelte auch für „sekundäre Informationen“ und schließe verschlüsselte Daten ein – weswegen britische Unternehmen Hintertüren einführen müssten, erläutert The Register.

Dem Dokument – das wohl keine großen Änderungen mehr erfahren wird – zufolge, müssen die Provider außerdem eine Massenüberwachung ermöglichen, die eine Echtzeitüberwachung von 0,01 Prozent ihrer Kunden erlaubt. Die britische Regierung will also zu jeder Zeit 6500 Menschen in Echtzeit überwachen können. Einige Sicherungen seien aber eingebaut, schreibt The Register. So müsse ein Minister zustimmen und ein vom Premierminister ernannter Richter sein Einverständnis geben. Trotzdem dürfte das nun geleakte Dokumente die Kritiker des Investigatory Powers Acts in ihrer massiven Ablehnung der Maßnahme bestätigen.

Direkt aus einem Albtraum Orwells

Nach der Verabschiedung im Parlament hatte die Open Rights Group das Gesetz als eines der extremsten Überwachungsgesetze bezeichnet, die jemals in einer Demokratie verabschiedet wurden. Nicht nur legalisiert es Überwachungsprojekte, die im Rahmen der Snowden-Enthüllungen ans Licht kamen und kritisiert wurden. Vor allem für britische Unternehmen könnte es immense Konsequenzen haben. So verbiete es im Prinzip starke und zuverlässige Verschlüsselung, die Inhalte auch den Anbietern vorenthält. Die Präsidentin der Liberaldemokraten spricht gegenüber dem Register von unverhältnismäßigen Befugnissen, die direkt aus einem Albtraum George Orwells stammten und in einer demokratischen Gesellschaft nichts zu suchen hätten.

Quelle: heise.de

]]>
Betrifft der Brexit auch .EU-Domains? https://www.netzwerkstudio.de/betrifft-der-brexit-auch-eu-domains/ Sun, 30 Apr 2017 12:19:21 +0000 https://www.netzwerkstudio.de/?p=8814/

Am 23. Juni 2016 stimmten die Bürger des Vereinigten Königreichs in einem Referendum für den Austritt aus der EU. Von den Folgen des politischen Votums bleibt auch die Domainbranche nicht unberührt.

Die wahlberechtigten Bürger Großbritanniens stimmten am 23. Juni 2016 in einem Referendum mit rund 52% für den Austritt des Vereinigten Königreichs aus der Europäischen Union. Dass dieses Votum nicht nur eine historisch-politische Zäsur bedeutet, sondern auch weitreichende ökonomische und juristische Konsequenzen mit sich bringt, wurde vielen erst im Nachgang bewusst. Die bevorstehende Modifikation des politischen Status’ Großbritanniens dekonstruiert schließlich etablierte Wirtschaftsstrukturen. Auch die Domainindustrie bleibt vom Brexit folglich nicht unberührt und diskutiert zum einen über die Tragweite des Austritts des Vereinigten Königreichs aus dem europäischen Verbund in Hinblick auf künftige wirtschaftliche Transaktionen, zum anderen über die ccTLD .EU der Registry EURid. Scheidet Großbritannien nach Vollzug eines „harten Brexits“ nicht nur aus der europäischen Union, sondern auch aus dem europäischen Wirtschaftsraum (EWR) aus, so würden zahlreiche britische Registranten die Vergabekriterien für die Registrierung einer Domain mit der ccTLD .EU fortan nicht mehr erfüllen. Daraus ergibt sich eine diffizile juristische Situation, zumal auch bereits bestehende langfristige Verträge künftig gegen die Policy EURids verstoßen werden.

Der Verband der Internetwirtschaft eco rief im Zuge dessen das Names & Numbers Forum ins Leben und veröffentlichte im letzten Monat ein Diskussionspapier, das die Komplexität der Thematik um .EU auf fünf Lösungsoptionen herunterbricht:

Option Nr. 1: „Pause for registration“: Eine vorübergehende Blockade der Domainregistrierungen von Bürgern Großbritanniens verhindert das Hinzukommen neuer, – juristisch gesehen – problematischer Domains. Die „Pause for registration“ endet sobald durch die EU-Kommission eine Neuregelung getroffen wird.

Option Nr. 2: „Grandfathering“: Die Option des Grandfatherings sieht eine differenzierte Bewertung von .EU-Domains nach pre- und post-Brexit Regeln vor. Die Übergangsregelung wird von der Kommission der europäischen Union ausgewiesen.

Option Nr. 3: „Revocation“: Tritt die Revocation in Kraft, so werden sämtliche Domains, die von Personen mit Wohnsitz in Großbritannien registriert worden sind, unwiderruflich gelöscht. Neuregistrierungen sind in logischer Konsequenz dazu nicht möglich.

Option Nr. 4: „Proxy registration services“: Durch den Einsatz eines Treuhänders, der einen Wohnsitz innerhalb der europäischen Union oder des europäischen Wirtschaftsraums (EWR) vorweisen kann, würde den Registrierungsbedingungen für die ccTLD .EU Genüge geleistet.

Option Nr. 5: „UK stays in the EEA“: Sollte das Vereinigte Königreich keinen „harten Brexit“ vollziehen und dem europäischen Wirtschaftsraum weiterhin angehören, so wird der Austritt aus der Europäischen Union hinsichtlich der ccTLD .EU ohne Folgen bleiben.

Aktuell sieht eco die Gefahr einer Löschung der .EU-Domains von Bürgern des Vereinigten Königreichs als nicht akut an. Nichtsdestotrotz kann der Verband der Internetwirtschaft nur marginalen Einfluss auf den Entscheidungsprozess geltend machen. Das Diskussionspapier gilt demnach primär der umfassenden Information Betroffener und Interessierter. Der finale Entschluss zum Umgang mit gegenwärtigen und künftigen .EU-Registrierungen obliegt allein der EU-Kommission. Eco rät jedoch britischen .EU-Registranten zur prophylaktischen Auseinandersetzung mit den fünf möglichen Optionen.

Quelle: InternetX

]]>
Malware mit Apple-Entwicklerzertifikat spioniert HTTPS-Traffic aus https://www.netzwerkstudio.de/malware-mit-apple-entwicklerzertifikat-spioniert-https-traffic-aus/ Sat, 29 Apr 2017 13:32:06 +0000 https://www.netzwerkstudio.de/?p=8812/

Eine neue macOS-Malware namens DOK macht derzeit die Runde und gibt vor, ein System-Update zu sein.

Die IT-Sicherheitsfirma Checkpoint hat eine bisher unbekannte auf den Mac abzielende Malware entdeckt, bei deren Installation das Betriebssystem keine Warnung ausgibt. Die Malware mit Namen DOK verfügt über ein von Apple ausgestelltes Entwicklerzertifikat und spioniert den verschlüsselten Datenverkehr des Rechners aus. Allerdings muss das Opfer nach Ausführung von DOK ein Administratorpasswort eingeben. Anschließend installiert der Schädling ein neues Root-Zertifikat im System, welches das Abhören von HTTPS-Verbindungen erlaubt.

Unregelmäßigkeiten beim Steuerbescheid

Der Vertrieb von DOK läuft laut Angaben von Checkpoint momentan über eine Phishing-Kampagne. In den englischen E-Mails heißt es, es sei zu Unregelmäßigkeiten beim Steuerbescheid des Empfängers gekommen. Dieser solle eine Datei herunterladen, um das Problem zu beheben.

Die heruntergeladene Zip-Datei lässt sich auf dem Mac ohne Warnung ausführen, weil sie über besagtes Apple-Entwicklerzertifikat verfügt – der macOS-Systemschutz Gatekeeper greift deswegen nicht. Die Malware installiert sich im Verzeichnis „/Users/Shared/“ und soll auch nach Neustarts als Autostart-Eintrag erhalten bleiben.

Administratorpasswort notwendig

Nach Ausführung von DOK erscheint ein Fenster, das dem Nutzer „OS X Updates“ verspricht. „Ein Sicherheitsproblem“ sei identifiziert worden. Anschließend wird dieser aufgefordert, sein Administratorpasswort einzugeben. Ein Zugriff auf andere Programme soll währenddessen nicht möglich sein.

Das Hauptfenster der Malware ist mit dem Icon von Apples App Store versehen und sieht echt genug aus, um Anwender auf den ersten Blick zu täuschen. DOK legt laut Checkpoint einen Proxy an, um den Datenverkehr über einen Man-in-the-middle-Angriff auszuleiten. Apple ist laut Checkpoint über den Angriff informiert, hat den Systemschutz XProtect aber bisher nicht aktualisiert. Das Zertifikat sollte Apple ebenfalls zurückziehen, so Checkpoint. Die Malware soll insbesondere in Europa die Runde machen.

Quelle: heise.de

]]>
Geleakte NSA-Hackersoftware: Offenbar hunderttausende Windows-Computer infiziert https://www.netzwerkstudio.de/geleakte-nsa-hackersoftware-offenbar-hunderttausende-windows-computer-infiziert/ Tue, 25 Apr 2017 11:14:49 +0000 https://www.netzwerkstudio.de/?p=8808/

Weniger als zwei Wochen nachdem anonyme Hacker Software der NSA veröffentlicht haben, sollen fast 200.000 Geräte infiziert sein. Betroffen sind Windows-Computer, die einen bereits veröffentlichten Patch nicht erhalten haben.

Dank eines NSA-Werkzeugs namens „Doublepulsar“ haben Unbekannte in den vergangenen Tagen offenbar fast 200.000 Windows-Computer in aller Welt übernommen. Das haben Sicherheitsforscher von Binary Edge ermittelt, die das Netz täglich nach infizierten Geräten durchsuchen. Besonders stark betroffen sind demnach die Vereinigten Staaten, vor Hongkong und China. Schon zuvor hatten Sicherheitsforscher ermittelt, dass mehr als fünf Millionen Geräte für die NSA-Malware angreifbar sein dürften, obwohl Microsoft bereits einen Patch veröffentlicht hat. Seit die Hacker der Shadow Brokers dieses und andere NSA-Hackingtools veröffentlicht haben, steigt die Zahl der Infektionen aber rasant an.

Dateilose Infektion

Mit Doubepulsar gehörte zu dem von den Shadow Brokers veröffentlichten Material auch ein Code, der es erlaubte, anfällige Windows-Geräte zu übernehmen, um weitere Malware nachzuladen. Dabei funktioniert das Tool dateilos, wird also durch einen Neustart vom infizierten Gerät entfernt, schreibt ArsTechnica. Infizierte Geräte lassen sich dem Register zufolge darüber identifizieren, wie sie auf einen speziellen Ping auf den Port 445 antworten. Auf diese Weise versuchen verschiedene Sicherheitsforscher gegenwärtig zu verfolgen, wie sich die Malware ausbreitet. Microsoft hat aber bereits Zweifel an der Zuverlässigkeit dieser Methode angemeldet.

Nach einigen zehntausend Infektionen in der vergangenen Woche hat Binary Edge am heutigen Montag nun rund 183.000 registriert. Ein Ende der rapiden Zunahme betroffener Geräte scheint nicht in Sicht, handelt es sich doch offenbar um Windows-Computer, die nicht regelmäßig Updates erhalten. Microsoft hatte die als Einfallstor genutzte kritische SMB-Lücke mit dem Patch MS17-010 Mitte März geschlossen.

Quelle: heise.de

]]>
Neuer Entwurf des „Netzwerkdurchsetzungsgesetzes“: Frontalangriff auf das Vertrauen im Internet https://www.netzwerkstudio.de/neuer-entwurf-des-netzwerkdurchsetzungsgesetzes-frontalangriff-auf-das-vertrauen-im-internet/ Wed, 29 Mar 2017 10:27:06 +0000 https://www.netzwerkstudio.de/?p=8307/

Das Justizministerium legt einen neuen Entwurf des „Netzwerkdurchsetzungsgesetzes“ zum Kampf gegen „Hatespeech“ vor. Dieser verschärft die vorgesehene Rechtslage noch einmal und könnte zu nicht weniger als zum Ende der Anonymität im Internet führen.

Viele Freunde hatte sich Heiko Maas (SPD) mit seinem Entwurf eines „Netzwerkdurchsetzungsgesetzes“ zum Kampf gegen so genannten „Hatespeech“ in den sozialen Medien nicht gemacht. Branchenverbände, Datenschützer und Bürgerrechtler sahen darin übereinstimmend ein verfassungs- und europarechtswidriges „Zensurinstrument“, das zu einer regelrechten „Löschorgie“ bei Anbietern führen werde.

Grobes Foul des Justizministers

Während Verbände und Interessenvertreter noch an ihren Stellungnahmen zu dem ersten Entwurf arbeiten, legt das Justizministerium nun in der dafür noch laufenden Frist heimlich still und leise eine überarbeitete Version vor. Dies ist bereits ein eher ungewöhnliches Vorgehen im Gesetzgebungsprozess und dürfte von den Beteiligten bereits als grobes Foul bewertet werden. Schlimmer noch: Die überarbeitete Version wurde sogar ohne jede Absprache bereits der EU-Kommission zur Notifikation vorgelegt.

Enthalten sind zwei offenkundige Änderungen. Zunächst ist die Liste der Straftaten, bei denen das Gesetz zur Anwendung kommen soll, erheblich erweitert worden. So finden sich dort nun auch Vorschriften aus dem Sexualstrafrecht. Das überrascht insoweit, als dass wohl kaum jemand Facebook & Co vorgeworfen hat, bei der Löschung von Nacktheit oder gar Pornografie nicht schnell oder energisch genug reagiert zu haben.

Zudem kommt der Neuentwurf Kritikern entgegen, in dem der Teil gelöscht wurde, nach dem ein Anbieter „wirksame Maßnahmen gegen die erneute Speicherung des rechtswidrigen Inhalts“ zu treffen hatte. Kritiker sahen hierin eine Zensur-Verpflichtung, hochgeladene Inhalte zu überwachen und gegebenenfalls zu löschen. Ohnehin dürfte diese Regelung kaum mit europäischen Vorgaben zu vereinbaren gewesen sein.

Heimlich, still und leise

In der Neuregelung versteckt sich jedoch eine auf den ersten Blick eher unscheinbare weitere Änderung – die jedoch der Durchschlagskraft einer mittleren Atombombe für die Anonymität im Internet gleichkommt. Diese sieht vor, dass „in Paragraf 14 Absatz 2 des Telemediengesetzes, (…) nach dem Wort ‚Eigentum‘ die Wörter ‚oder anderer absolut geschützter Rechte‘ eingefügt“ werden sollen.

Dies ist zunächst einmal erstaunlich, da das Telemediengesetz (TMG) eigentlich die Haftung von Providern und Hostern im Internet regelt. Während durch das Netzwerkdurchsetzungsgesetz eigentlich nur eine Handvoll große Social-Media-Anbieter erreicht werden, erfasst das TMG sämtliche Anbieter im Internet, jedem Provider und jeden Website-Betreiber. Mit der Problematiken von „Hatespeech“ hat diese Regelung also überhaupt gar nichts zu tun.

Paragraf 14 TMG regelt in Absatz 2 die Herausgabe von Bestandsdaten. Das sind Informationen, die für die „Begründung, inhaltliche Ausgestaltung oder Änderung eines Vertragsverhältnisses“ notwendig sind – also Name, E-Mail, Postanschrift und vergleichbare Angaben. Deren Herausgabe ist danach nur eingeschränkt erlaubt, etwa an die Polizei oder, zur Abwehr von Gefahren des internationalen Terrorismus, an die Geheimdienste. Skurrilerweise erlaubt die Vorschrift auch die Weitergabe von persönlichen Daten an die Rechteinhaber aus Musik- und Filmindustrie, soweit dies zur „Durchsetzung der Rechte am geistigen Eigentum erforderlich“ ist. Diese Sonderregel umfasst vor allem Filesharing-Fälle und hatte zu hunderttausenden von Abmahnungen geführt.

Die Nutzer von Foren, Kommentarangeboten oder Social Media konnten bislang also darauf vertrauen, dass ihre höchstpersönlichen Daten allenfalls an Strafverfolgungsbehörden herausgegeben werden, sofern entsprechend ernstzunehmende strafrechtlich relevante Vorwürfe im Raum standen. Ansonsten konnten sie sich aber darauf verlassen, sich ungestört unter Pseudonym öffentlich auszutauschen.

Kampf der Anonymität

Diese vermeintliche Anonymität und die damit verbundene Freiheit im Internet ist sowohl der SPD als auch der CDU/CSU offenbar bereits seit geraumer Zeit suspekt. Offenbar nahm man nun die Diskussion um strafbare Hass-Postings und deren Verhinderung zum Anlass, dort den lange gewollten zivilrechtlichen Auskunftsanspruch quasi zu verstecken – denn mit „Hatespeech“ hat dieser allenfalls sehr am Rande zu tun.

Ziel ist es nach der Gesetzesbegründung (WORD-Datei) das bisherige datenschutzrechtliche Verbot der Weitergabe von persönlichen Daten einzuschränken und einen Auskunftsanspruch nicht nur im Bereich des Terrors oder der Strafverfolgung zu ermöglichen, sondern auch bei Persönlichkeitsrechtsverletzungen oder bei der Verletzung „anderer absolut geschützter Rechte“. Auch eine gerichtliche Entscheidung über die Herausgabe der Daten sieht das Gesetz nicht vor.

Vertrauensverluste

Wem aber soll eine solche Einschränkung des Datenschutzes eigentlich helfen? Zunächst einmal wird dadurch keine einzige rechtswidrige Äußerung verhindert oder gelöscht. Auch können sämtliche strafbare Äußerungen wie bisher verfolgt werden. Neu ist allerdings, als Betroffener einer Verletzung eines „absolut geschützten Rechts“ einen zivilrechtlichen Auskunftsanspruch geltend machen zu können. Praktisch bedeutet dies: Der Anbieter eines Blogs, Forums oder einer Social-Media-Präsenz muss dem Betroffenen ohne gerichtliche Anordnung die höchstpersönlichen Daten des Verfassers mitteilen – der dann anwaltlich abgemahnt und sogar verklagt werden kann.

Zu den „absoluten Rechten“ gehören unter anderem das Persönlichkeitsrecht oder die Immaterialgüterrechte. Praktisch sehr relevant dürfte in diesem Kontext auch das Recht am eingerichteten und ausgeübten Gewerbebetrieb sein, dass unter anderem Unternehmen vor schädigende Werturteile oder abträglichen wahrer Tatsachen schützt.

Zukünftig kann dann also der Zahnarzt einem auf einer Bewertungsseite allzu kritischen Patienten mit teuren Abmahnungen den Zahn ziehen. Wer bei Amazon oder eBay schlecht bewertet und dabei möglicherweise allzu hart Kritik übt, muss mit teuren Anwaltsbriefen rechnen. Auch eine schonungslos offene Auseinandersetzung zwischen ehemaligen oder aktuellen Mitarbeitern von Unternehmen in einem Forum dürfte nur noch eingeschränkt möglich sein – müssen doch die Teilnehmer stets damit rechnen, dass der Anbieter ihre persönlichen Daten an den Arbeitgeber herausgibt.

Die Praxis zum Beispiel im Forum von heise online zeigt, dass es nicht unbedingt immer die seriösen Unternehmen sind, die auf diese Art und Weise eine kritische Auseinandersetzung unterbinden wollen. Gleiches gilt zum Beispiel auch für Politiker, die gegen ihnen nicht genehme Äußerungen vorgehen können. Im Worst-Case-Fall kann man sich so recht bequem die Adressen der politischen Gegner vom Internetanbieter kostenfrei nach Hause schicken lassen.

Güldene Zeiten dürften sich dagegen wieder einmal für Abmahnanwälte einstellen, wobei damit zu rechnen ist, dass sie hier schnell „Kollegen“ finden werden, die sich auf diese neue Verdienstquelle spezialisieren werden. Die Erfahrungen mit der Einführung des entsprechenden Auskunftsanspruchs für Rechteinhaber zeigt, wie schnell sich hier ein Markt für Abmahner gebildet hat.

Enorme gesellschaftliche Kollateralschäden

Neben Datenschützern und Vertretern der Zivilgesellschaft kritisierte nicht nur der Branchenverband BITKOM in einem Gutachten bereits einmal Ende 2016 aufgekommene Pläne zu einer derartigen Gesetzesänderung. Dabei stellte man sich die Frage, ob es angesichts der ja vorhandenen strafrechtlichen Möglichkeiten überhaupt eine Notwendigkeit für eine derartige Reduzierung des datenschutzrechtlichen Schutzes gebe. Dies gilt umso mehr, als damit eine weitreichende Beeinträchtigung der Meinungsäußerungsfreiheit und der informationellen Selbstbestimmung verbunden wäre.

So würden viele, vor allem kleinere Anbieter, bereits jetzt auch rechtlich zulässige Kommentare zu löschen, um einer Haftung zu entgehen. Auch dem e-Commerce und der Entwicklung der Wirtschaft hierzulande dürfte kaum damit gedient sein, wenn ein Gesetzesentwurf dauerhaft das Vertrauen zwischen Anbieter und Kunden beeinträchtigt und die User nicht mehr darauf vertrauen können, dass ihre Daten nicht weitergegeben werden.

Ein derart uferlos erweiterter Auskunftsanspruch würde zu einer noch viel weiteren Beeinträchtigung der Meinungsfreiheit der Nutzer von Plattformen führen. Denn ein User müsste sich bei jeder Äußerung des Risikos bewusst sein, dass seine höchstpersönlichen Daten an Dritte herausgegeben werden und er mit Abmahnungen oder sogar Gerichtsverfahren rechnen muss. Dass dies zu einer gesellschaftlich höchst bedenklichen Schere im Kopf, dem „Chilling Effect“ führen wird, dürfte mehr als offensichtlich sein. Der Gesetzesentwurf von SPD und Union ist daher nicht weniger als ein höchst gefährlicher Frontalangriff auf die Anonymität – und damit auf das Vertrauen im Internet ebenso wie auf die Meinungsfreiheit.

Quelle: heise.de

]]>
„Ende der Anonymität im Netz“: Maas verschärft Gesetzesentwurf gegen Hate Speech https://www.netzwerkstudio.de/ende-der-anonymitaet-im-netz-maas-verschaerft-gesetzesentwurf-gegen-hate-speech/ Wed, 29 Mar 2017 10:18:36 +0000 https://www.netzwerkstudio.de/?p=8305/

Bundesjustizminister Heiko Maas hat seinen umstrittenen Gesetzentwurf mit strengeren Regeln für soziale Netzwerk heimlich, still und leise deutlich aufgebohrt. Kritiker warnen vor einer drohenden allgemeinen Netzzensur.

Geht es nach Bundesjustizminister Heiko Maas, gibt es künftig einen deutlich weiter gestrickten zivilrechtlichen Auskunftsanspruch gegenüber Plattformbetreibern für Opfer strafrechtlich relevanter Persönlichkeitsverletzungen. Noch während der Verbändeanhörung zu dem Referentenentwurf für ein „Netzwerkdurchsetzungsgesetz“ hat er eine deutlich erweiterte Version zur Notifizierung an die EU-Kommission geschickt. Demnach sollen Betroffene künftig „die Identität des Täters“ bei Providern in Erfahrung bringen können. Unter dem Verweis auf eine Rechtsverletzung könnten so Pseudonyme aufgedeckt werden. Das wäre das „Ende der Anonymität im Netz, wenn es um Meinungsäußerungen geht“, meint der Rechtsanwalt Niko Härting.

Mit dieser Änderung hat sich Maas einem Wunsch der Großen Koalition gebeugt. Außerdem müssen soziale Netzwerke und ähnliche Plattformen der nun nach Brüssel geschickten Version zufolge künftig außerdem neben offensichtlich strafbaren Hass- und Hetzkommentaren oder Falschmeldungen etwa auch Pornografie, „verfassungsfeindliche Verunglimpfungen“ oder „landesverräterische Fälschungen“ binnen 24 Stunden löschen. Das ursprüngliche Papier hatte noch 14 Straftatbestände vor allem rund um Meinungsäußerungen umfasst, bei denen Facebook & Co. eingreifen müssten. Jetzt sind es 24 Delikte. Neu dabei ist etwa Paragraf 129a gegen die „Bildung terroristischer Vereinigungen“.

„Allgemeines Netzzensurgesetz“

Schon der erste Referentenentwurf hatte heftige Proteste bei digitalen Branchenverbände und Bürgerrechtlern ausgelöst, die eine wahllose Löschorgie bei Online-Plattformen angesichts der ihnen drohenden millionenschweren Bußgelder befürchteten. Für Volker Tripp vom Verein Digitale Gesellschaft zeigt das erweiterte Papier nun, „wohin die Reise mit dem von Minister Maas vorgelegten Entwurf zur Bekämpfung von Hate Speech tatsächlich geht“: auf dem Tisch liege ein „allgemeines Netzzensurgesetz“. Die Gefahr, „dass es zu einer besonders rigiden Löschpraxis der Anbieter oder zur Unterdrückung unliebsamer Äußerungen kommen könnte“, nehme mit den Änderungen deutlich zu. Ein „handfester Skandal“ sei es zudem, dass Maas sich gegenüber Einwänden der Verbände taub stelle. Der Minister erwecke den Eindruck, als ob es sich schon um eine beschlossene Sache handle.

Die Eile legt das Justizressort offenbar an den Tag, weil mit der Notifizierung bei der Kommission eine dreimonatige „Stillhaltefrist“ einhergeht. In diesem Zeitraum können neben der Brüsseler Regierungsinstitution auch andere Mitgliedsstaaten Einwände gegen den Entwurf erheben. Diese Verfahren gilt für alle rechtlichen Vorhaben rund um Dienste der Informationsgesellschaft.

Quelle: heise.de

]]>