loader
Blog
Aktuelles und Interessantes aus der IT-Welt.
Dieser Blog bündelt Infos rund um Netzpolitik, Datenschutz, IT-Recht, Security und mehr

Umgehung von Netzsperren

Nach dem OGH Beschluss zu Netzsperren im Zusammenhang mit der Website kino.to und dem Internet Service Provider UPC, bei dem Entschieden wurde, dass Sperrverfügungen zulässig sind, solange man sich an die EuGH-Rechtsprechung (Rechtssache C-314/12) hält, sehen sich die Access-Provider mit zahlreichen Forderungen konfrontiert den Zugang zu Seiten mit rechtsverletzenden Inhalten zu sperren. Nicht nur seitens der Filmindustrie, die die Klage – insbesondere mit Hilfe des Vereins für Antipiraterie (VAP) – im oben genannten Musterprozess angestrengt hat, sondern auch seitens der Musikindustrie werden die Provider zu Netzsperren aufgefordert, da nun auch der Verband der österreichischen Musikwirtschaft (IFPI) Sperraufforderungen verschickt hat. Nach …

Weiterlesen

OGH bestätigt Netzsperre von kino.to

Nachdem der EuGH im Verfahren UPC Telekabel die vom Obersten Gerichtshof vorgelegten Fragen im Zuge eines Vorabentscheidungsverfahrens beantwortet hatte, bestätigt nun der OGH das Grundsatzurteil bezüglich Netzsperren und beendet somit den Musterprozess, der sich durch mehrere Instanzen zog. Das Verfahren wurde ausdrücklich als Musterprozess geführt und wurde von den Rechteinhabern dreier Filme (Constantin Film Verlei GmbH und Wega Filmproduktionsgesellschaft mbH), die auf kino.to zugänglich gemacht wurden, mit Unterstützung des Vereins für Anti-Piraterie der Film- und Videobranche (VAP) gegen UPC Telekabel im November 2010 angestrengt. Die Kläger stützten sich auf den § 13 Abs 1 E-Commerce-Gesetz, der die Verantwortlichkeit von Diensteanbietern …

Weiterlesen

Russische Regierung verändert Wikipedia Artikel über Flug MH17

Die russische Regierung soll den Wikipedia-Artikel zum Absturz des Fluges MH17 der Malaysia Airlines zu Ihren Gunsten verändert haben und zugleich in der veränderten Fassung dem ukrainischen Militär die Schuld zuweisen. Der Eintrag betrifft das russischsprachige Wikipedia. Ursprünglich lautete der Eintrag sinngemäß: „Das Flugzeug [Flug MH17] wurde von Terroristen der abtrünnigen Volksrepublik Donezk mithilfe eines Buk-Raketensystems abgeschossen, welches die Terroristen von der Russischen Föderation erhalten hatten.“ In der geänderten Fassung hieß es stattdessen: „Das Flugzeug [Flug MH17] wurde vom ukrainischen Militär abgeschossen.“ Das Versionsprotokoll des Artikels, welches sämtliche Modifikationen samt dazugehöriger IP-Adresse speichert, lässt darauf schließen, dass der Beitrag vom …

Weiterlesen

EU-Vorschriften zu Datendiebstahl

Die Europäische Kommission hat neue, detaillierte Vorschriften erlassen, die genau regeln, was Telekommunikationsbetreiber und Internetdienstleister in Fällen von Datenverlust, Datendiebstahl und anderen Beeinträchtigungen des Schutzes personenbezogener Kundendaten tun müssen. Telekommunikationsbetreiber und Anbieter von Internetdiensten sind aufgrund der EU-Datenschutzrichtlinie für elektronische Kommunikation (2002/58/EG) verpflichtet, personenbezogene Daten vertraulich zu behandeln und die Privatsphäre zu schützen. Da es trotzdem zu Datendiebstahl kommt, wurde eine überarbeitete Datenschutzrichtlinie (2009/136/EG) des europäischen Parlaments und des Rates erlassen, die sämtliche Betreiber verpflichtet, im Falle eines Verstoßes gegen den Datenschutz eine bestimmte nationale Behörde (Datenschutzbehörde bzw die für Telekommunikation zuständige Regulierungsbehörde), sowie die betroffenen Kunden zu benachrichtigen. Die …

Weiterlesen

BSI Sicherheitskompass

Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat in Zusammenarbeit mit der polizeilichen Kriminalprävention der Länder zehn Faustregeln für mehr Sicherheit aufgestellt: 1. Verwenden Sie sichere Passwörter. 2. Schränken Sie Rechte von PC-Mitbenutzern ein. 3. Halten Sie Ihre Software immer auf dem aktuellen Stand. 4. Verwenden Sie eine Firewall. 5. Gehen Sie mit E-Mails und deren Anhängen sowie mit Nachrichten in Sozialen Netzwerken sorgsam um. 6. Erhöhen Sie die Sicherheit Ihres Internet-Browsers. 7. Vorsicht beim Download von Software aus dem Internet. 8. Sichern Sie Ihre drahtlose (Funk-)Netzwerkverbindung. 9. Seien Sie zurückhaltend mit der Angabe persönlicher Daten im Internet. 10. …

Weiterlesen

VfGH hebt Facebook-Verbot des ORF auf

ORF-Generaldirektor Alexander Wrabetz erfreut sich der Möglichkeit das Web 2.0 nutzen zu können, um so noch stärker mit dem Publikum auf den neuen Plattformen kommunizieren zu können. VfGH hebt Social Media Verbot für #ORF auf!Einsatz hat sich gelohnt! Wir freuen uns mit Publikum! — Alexander Wrabetz (@wrabetz) July 26, 2013 Der ORF darf wieder auf sozialen Netzwerken wie Facebook aktiv sein. Das Facebook-Verbot für den öffentlich-rechtlichen Sender verstoße gegen die Meinungsäußerungsfreiheit bzw Rundfunkfreiheit und wurde daher vom Verfassungsgerichtshof (VfGH) als verfassungswidrig aufgehoben. Die Gründung bzw das Betreiben eines eigenen sozialen Netzwerkes bleibt weiterhin aufgrund wettbewerbsrechtlicher Aspekte gegenüber privaten Rundfunkanbietern verfassungswidrig. Die …

Weiterlesen

Verfassungswidriges Vorgehen der Unis

Der Verfassungsgerichtshof (VfGH) sieht die autonome Einhebung von Studiengebührern an den Unis für verfassungswidrig. Es muss eine gesetzliche Regelung für die Einhebung von Studiengebühren geben, da dem Staat diesbezüglich eine besondere Verantwortung zukomme. Der VfGH rät den Unis sich auf die Zurückzahlung der eingehobenen Studiengebühren vorzubereiten. Die Entscheidung betrifft das Wintersemester 2012/2013 und nicht die aktuell gültige im Dezember 2012 beschlossene Studiengebührenregelung. Acht der 21 Universitäten hatten damals Studiengebühren für Langzeitstudenten und Studenten aus Nicht-EU-Staaten eingehoben. Defakto sind rund 15.000 Studierende betroffen. Uni-Wien-Rektor Heinz Engl kündigte die Zurückzahlung der Studiengebühren aller Betroffenen unter der Prämisse an, dass die Einhebung laut …

Weiterlesen

Authentifizierungsmechanismus beim Datenroaming

Der Verwaltungsgerichtshof (VwGH) hat mit Erkenntnis vom 26. Juni 2013 die Beschwerde der A1 Telekom Austria gegen den Bescheid der Telekom-Control-Kommission (TKK), mit welchem die A1 Telekom Austria verpflichtet wurde einen Authentifizieruntgsmechanismus einzuführen, der sicherstellt, dass nur der Kunde selbst die Datenroamingsperre ab Erreichen des Kostenlimits von EUR 50,- (exkl Ust) pro monatlichen Abrechnungszeitraum freischalten kann, als unbegründet abgewiesen. Dabei wurde die belangte Behörde nicht zur Gegenschrift aufgefordert. Im Wesentlichen stützt sich der VwGH auf die EU-Roaming-Verordnung III (Verordnung des Europäischen Parlaments und Rates vom 13. Juni 2012 über das Roaming in öffentlichen Mobilfunknetzen in der Union, auch Roaming III-VO, …

Weiterlesen

Sicherheitsstudie zu Content Management Systemen

Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat einer Studie zur Sicherheit von Content Management Systemen (CMS) veröffentlicht. CMS werden für zahlreiche Internet- und Intranetauftritte in kleinen und mittelständischen Unternehmen eingesetzt und bieten Angriffsflächen für Hacker und Schadprogramme. Web Content Management Systeme sind meist Systeme „von der Stange“, so dass aufgrund ihres weit verbreiteten Einsatzes eine bekannt gewordene Sicherheitslücke viele Websites gleichzeitig gefährdet. Schon durch kleine Sicherheitslücken oder Fehlkonfigurationen öffnen sich im schlimmsten Fall unerlaubte Zugänge zu Online-Anwendungen, IT-Infrastrukturen und sensiblen Daten der Websitebetreiber. Die Studie beschreibt relevante Bedrohungslagen und Schwachstellen der weit verbreiteten Open Source-CMS Drupal, Joomla!, Plone, …

Weiterlesen

EuGH sieht Leerkassettenabgabe mit Unionsrecht vereinbar

Durch die Richtlinie zur Harmonisierung bestimmter Aspekte des Urheberrechts und der verwandten Schutzrechte in der Informationsgesellschaft (2001/29/EG) sehen Mitgliedstaaten gemäß Artikel 2 für Rechtsinhaber (Urheber in Bezug auf ihre Werke, ausübende Künstler in Bezug auf die Aufzeichnungen ihrer Darbietungen, Tonträgerhersteller in Bezug auf ihre Tonträger, Hersteller der erstmaligen Aufzeichnungen von Filmen in Bezug auf das Original und die Vervielfältigungsstücke ihrer Filme, sowie Sendeunternehmen in Bezug auf die Aufzeichnungen ihrer Sendungen) das ausschließliche Recht vor, die unmittelbare oder mittelbare, vorübergehende oder dauerhafte Vervielfältigung auf jede Art und Weise und in jeder Form ganz oder teilweise zu erlauben oder zu verbieten. Eine …

Weiterlesen

Zugang bei der Versendung von E-Mails

Der Zugang elektronischer Erklärungen wird im § 12 ECG geregelt. § 12 ECG geht über die entsprechende Richtlinie insoweit hinaus, als die dort festgelegte Zugangsregel nicht nur für Bestellungen (also für Vertragsanbot- oder Annahmeerklärungen) und Empfangsbestätigungen, sondern auch für alle anderen rechtlich erheblichen elektronischen Erklärungen gilt. § 12 ECG ist ferner auch dann anzuwenden, wenn kein Dienst der Informationsgesellschaft im Sinn des § 3 Z 1 ECG vorliegt, etwa bei einem bloßen Austausch von E- Mail-Erklärungen, sei es, dass zwischen Unternehmen kommuniziert wird, sei es, dass in einem Verbrauchergeschäft elektronische Erklärungen ausgetauscht werden, sei es, dass Private untereinander auf solche Art und Weise verkehren. Damit können …

Weiterlesen

Preisobergrenzen bei Roaming in Mobilfunknetzen

Nach einer Mitteilung der EU-Kommission werden auf Grund der EU-Roaming-Verordnung die Preisobergrenzen für das Herunterladen von Daten ab 1. Juli 2013 um 36% gesenkt. Das Herunterladen von Daten oder das Surfen im Internet innerhalb der EU kostet künftig nur noch € 0,45 pro MB, statt € 0,70 wie bisher. Auch das Telefonieren im EU-Roamingtarif wird nochmals günstiger. Der Höchstpreis für einen ausgehenden Roaminganruf wird von € 0,29/Min. auf € 0,24/Min. gesenkt, und für einen eingehenden Anruf dürfen statt € 0,08/Min. nur noch € 0,07/Min. verlangt werden. Der Versand einer SMS darf künftig maximal € 0,08 kosten. Das Daten-Roaming wird 2013 …

Weiterlesen

Mitteilung der EU-Kommission zur Breitbandgeschwindigkeit

Nach einer Mitteilung der EU-Kommission ergab eine Studie über feste Breitbandanschlüsse, dass europäische Verbraucher bei Breitbanddiensten nicht die Download-Geschwindigkeiten erhalten, die ihnen vertraglich zugesichert sind. Der Studie zufolge erklären zwischen 27% und 41% der Internetkunden innerhalb der EU, dass ihre Download-Geschwindigkeiten nicht mit den in ihren Verträgen angegebenen Geschwindigkeiten übereinstimmen. Durchschnittlich verfügen die Kunden lediglich über 74% der angegebenen Geschwindigkeit. Fast die Hälfte der europäischen Kunden verweisen auf gelegentliche Schwierigkeiten beim Zugang zu Online-Diensten auf Grund ungenügender Geschwindigkeiten oder Kapazitäten. Neelie Kroes, die EU-Kommissarin für die Digitale Agenda, wertet diese ersten Ergebnisse als weiteren Beleg für die Notwendigkeit eines echten, vernetzten …

Weiterlesen

Rechtlicher Rahmen beim IT-Vertrag

Die Erfolgswahrscheinlichkeit von IT-Projekten ist trotz Anwendung von Projektmanagement noch immer relativ niedrig, daher ist die vorhergehende Erstellung eines IT-Vertrages und die Auseinandersetzung mit den diesbezüglichen Rechtsfragen unabdingbar. Softwareüberlassung Die Überlassung von Standardsoftware auf einem Datenträger gegen einmaliges Entgelt ist gem §§ 922 ff, 933 und 1053 ff ABGB, sowie §§ 40a ff UrhG als Kauf einer beweglichen körperlichen Sache und daher als Zielschuldverhältnis zu qualifizieren. Dies gilt selbst dann, wenn unter bestimmten Umständen eine Rückgabe der Software gefordert werden kann. Zur vollständigen Lieferung gehört die vertraglich vereinbarte Einschulung. Vor deren Durchführung kann die Gewährleistungsfrist nicht beginnen.[1] Im Gegensatz dazu ist beispielsweise beim Outsourcing-Vertrag die zur Verfügungstellung …

Weiterlesen

Verfahren beim EuGH zur Vorratsdatenspeicherung

Der Verfassungsgerichtshof (VfGH) hat im Dezember 2012 dem Gerichtshof der Europäischen Union (EuGH) die Frage der Vereinbarkeit der Vorratsdatenspeicherung (VDS) mit der EU Grundrechte-Charta (GRC) vorgelegt. Im Ausgangsverfahren haben insgesamt 11.139 Personen, organisiert durch den AKVorrat.at, im Juni 2012 beim VfGH einen Antrag zur Aufhebung der VDS eingebracht (verfassungsklage.at). Nun hat der AKVorrat.at im Namen der AntragstellerInnen fristgerecht bis zum 10. April 2013 eine Stellungnahme beim EuGH in Luxemburg vorgelegt. Der Schriftsatz steht unter akvorrat.at/sites/default/files/STELLUNGNAHME_AKVorrat_at_EuGH.pdf zum Download bereit. Die Stellungnahme bringt auf 21 Seiten pointiert die Argumente vor, warum die Garantien der EU Grundrechte-Charta durch die VDS im Sinne der Richtlinie …

Weiterlesen

19 von 22 AGB Klauseln von UPC sind nichtig

Der Verein für Konsumenteninformation hat einen langen Rechtsstreit gegen UPC gewonnen. Der OGH hat entschieden, dass 19 von 22 Klauseln in den AGB des Providers UPC gesetzwidrig sind. Die Argumentationen innerhalb der Entscheidung OGH  7 Ob 84/12x vom 14.11.2012 sind richtungsweisend für künftige Rechtsstreitigkeiten in diesem Bereich und sollen daher zusammenfassend aufgelistet werden. Klausel 1: Es bedarf iSd § 5d Abs 2 KSchG vor der Vereinbarung der kurzen Lieferfrist (Ausführung innerhalb von 7 Werktagen) einer schriftlichen oder einer auf einem für ihn verfügbaren dauerhaften Datenträger dokumentierten Information über die Bedingungen und Einzelheiten der Ausübung des Rücktrittsrechts nach § 5e einschließlich der Ausnahme …

Weiterlesen

VfGH hat Bedenken gegen die Vorratsdatenspeicherung

Der rechtsfreundliche Vertreter aller 11.139 AntragstellerInnen im Verfahren vor dem Verfassungsgerichtshof (VfGH) zur Anfechtung der Vorratsdatenspeicherung (VDS) (Geschäftszahl: G 62,70,71/12‐11) Mag. Ewald Scheucher teilte allen AntragstellerInnen via E-Mail mit, dass der VfGH am 28.11.2012 einen Vorlagebeschluss an den Europäischen Gerichtshof (EuGH) zur Frage der Grundrechtskonformität der VDS-RL gefasst hat (Pressemitteilung des VfGH) und fuhr wie folgt fort: Der Beschluss des Verfassungsgerichtshofes vom 28.11.2012 wurde medienöffentlich bekannt und bereits – in anonymisierter Form – öffentlich zugänglich gemacht und ist hier zu finden. In der Sache ist der Beschluss des VfGH äußerst erfreulich. Die Argumente sämtlicher AntragstellerInnen haben beim Höchstgericht der Republik …

Weiterlesen

Rechtsfragen bei Social Plug-Ins

Die diesbezügliche Seminararbeit ist hier zu finden! Soziale Netzwerke, wie Facebook, Twitter und co bieten verschiedenste Social Plug-Ins an, um einzelne Funktionen auch außerhalb der eigenen Plattform nutzen zu können. Ein Beispiel hierfür – und wohl am Bekanntesten – ist der Like-Button von Facebook, der es den Nutzern ermöglicht eine URL einer Website in ihrem Profil mit nur einem Mausklick teilen zu können. Social Plug-Ins werden durch HTML und Java Script Code in die jeweilige Website eingebunden und in einem iFrame geladen. Es gibt eine vielzahl an Websites die diesen Like-Button auf ihren Seiten anbieten. So praktikabel diese Plug-Ins für …

Weiterlesen

Netzsperre – Vorabentscheidung des EuGH

Der oberste Gerichtshof hat dem EuGH Fragen zum Thema Netzsperren im Zuge eines Vorabentscheidungsverfahrens vorgelegt. Die Vorinstanzen hatten zuvor eine Sperre gegen die Website kino.to für zulässig befunden. Solche Sperrmaßnahmen sind aber technisch leicht zu umgehen. Entweder man kommuniziert mit dem gesperrten Server über einen Proxy-Server oder man spricht direkt die IP-Adresse der gesperrten Website an, falls der Internet Service Provider (ISP) die Domain der Website gesperrt hat indem er den DNS Eintrag in seiner Namensauflösung entfernt hat. Die Belastung auf die Access-Provider ist dabei hoch. Der EuGH soll deshalb entscheiden, ob Provider verpflichtet werden dürfen Internetseiten wegen Urheberrechtsverletzungen zu …

Weiterlesen

Vorratsdatenspeicherung – Relevanz des SPG

Das Sicherheitspolizeigesetz (SPG) ist die rechtliche Grundlage für alle Sicherheitsbehörden, sowie deren Organe (zB die Polizei) und regelt ihre Organisation, Aufgaben und Befugnisse. Die Regelungen des SPG sind präventiv. Sie gelten vor einer Anklage und es gibt keine Kontrolle durch Richter oder Staatsanwaltschaft. Unter anderem regelt das SPG die Ermittlungsarbeit der Polizei und erlaubt im Zuge dieser auch Eingriffe in die Privatsphäre der Menschen. Mit der Novelle von 2008, wurden der Polizei insbesondere neue Befugnisse zur Überwachung der Telekommunikation und des Internets erteilt. Im Zuge der Vorratsdatenspeicherung und der erneuten Novellierung von 2012 wurden diese Befugnisse ausgeweitet, aufgrund einer EU-Richtlinie. …

Weiterlesen

Datenschutz ist in aller Munde

Ob neue Facebook Richtlinien, Staatstrojaner oder Vorratsdatenspeicherung, alles dreht sich um das Schlagwort Datenschutz. Aber was versteht man genau darunter? Es ist in Österreich verfassungsrechtlich als Grundrecht festgelegt, dass jedermann den Anspruch auf Geheimhaltung der ihn betreffenden personenbezogenen Daten hat. Die Daten einer Person beschränken sich nicht nur auf Name, Geburtsdatum oder Adresse, sondern beinhalten auch Informationen über eine Person. Das heißt der Datenschutz bezieht sich auf alle personenbezogene Daten, unter anderem auch auf Stimmaufnahmen oder biometrische Daten, wie Bilder und Fingerabdrücke. Alle allgemein verfügbaren Daten, die nicht personenbezogen sind, fallen nicht unter das Grundrecht des Datenschutzes. Es gibt jedoch Ausnahmen, in …

Weiterlesen

Abschaffung der Vorratsdatenspeicherung

Durch das Inkrafttreten der Vorratsdatenspeicherung mit 1. April 2012 besteht nun das erste Mal die Möglichkeit, das Gesetz zu kippen: Die verdachtsunabhängige Speicherung sämtlicher Kommunikationsdaten aller Menschen in Österreich stellt einen schweren Grundrechtseingriff dar. Gegen diesen Eingriff hilft nur noch eine Beschwerde beim Verfassungsgerichtshof. Ab 1. April 2012 werden die Verbindungsdaten von jedem Telefonat, jeder SMS und jeder E-Mail gespeichert: wer mit wem kommuniziert, sowie wann und wo – ohne konkreten Verdacht. Das greift tief in das Kommunikationsgeheimnis ein. Um in ein Grundrecht eingreifen zu dürfen, muss zwecks Aufrechterhaltung der demokratischen Ordnung eine solche Maßnahme notwendig und verhältnismäßig sein. Jedoch …

Weiterlesen

SOPA, PIPA & ACTA

Die drei Kürzel – SOPA (Stop Online Piracy Act), PIPA (Protect IP Act) und ACTA (Anti-Counterfeiting Trade Agreement) – bedrohen die Netzfreiheit. Die Proteste gegen die beiden amerikanischen Gesetzesvorschläge – das englische Wikipedia und viele andere beliebte Seiten waren einen Tag lang nicht erreichbar – zeigt insofern Erfolg, dass die Diskussion darüber im Senat verschoben wurde. In Österreich wurde hingegen ACTA im Ministerrat beschlossen. Dieses Anti-Piraterie-Abkommen muss allerdings zuerst vom nationalen und danach vom EU-Parlament beschlossen werden. Zensur und Überwachung des Internets befürchten die Gegner des Gesetzesvorhabens. Der Arzt, der Michael Jackson durch falsche Medikation umbrachte bekam vier Jahre Freiheitsstrafe. …

Weiterlesen

Warnung von Yahoo Benutzern vor Phishing Mails

Das Bundeskriminalamt (.BK) warnt vor einer Phishing-Welle, die sich aktuell gegen Benutzerinnen und Benutzer eines Yahoo-Accounts richtet. Betroffene Yahoo-Benutzer aus ganz Österreich melden, dass betrügerische E-Mails von Ihren E-Mail-Postfächern an alle Kontakte des Adressbuches verschickt werden. Die Adressaten werden auf Grund eines angeblichen Notfalles dazu aufgefordert per Money Transmitter Geld zu überweisen. In einem ersten Schritt werden Yahoo-Benutzer mittels Phishing-Mails, die vortäuschen von Yahoo zu stammen, aufgefordert einem Link zu folgen und dort ihren Benutzernamen und Passwort einzugeben. So gelangen die Täter zu den Accountdaten von unbedarften Usern. In weiterer Folge wird von den Tätern ein E-Mail an alle im …

Weiterlesen

Erfahrungswerte der Webserver-Sicherheit von 2011

Im Sommer und Herbst 2011 kam es zu diversen Einbrüchen bei bekannten Webseiten in Österreich. Es wurden sensible Daten kopiert und auszugsweise veröffentlicht, was zu einem erheblichen materiellen und auch immateriellen Schaden geführt hat. Das Team von CERT/GovCERT und Fachleute des BVT waren an der Vorfallsbehandlung und Analyse aktiv beteiligt. Dabei stellte sich heraus, dass eine Reihe von Fehlern in der Betriebsführung diese Einbrüche begünstigt hatten. Gemeinsam wurde daher ein Erfahrungsbericht erstellt, der jetzt auch in einer öffentlichen Version vorliegt. Dieses Dokument basiert auf den bei diesen Einsätzen gesammelten Erfahrungen und will diese Lehren an alle Betreiber von Webservern in …

Weiterlesen

JVP Kooperation mit der Telekom

Die Aussagen des ehemaligen Telekom-Managers Rudolf Fischer, dass es „zwischen der Telekom und der JVP eine Kooperation gegeben hat, die über mehrere Jahre gelaufen ist“, kann die JVP und die Ex-Obfrau der Jungen Schwarzen (heutige ÖVP-Nationalratsabgeordnete) Silvia Fuhrmann nicht leugnen. Denn wenn man sich die unten aufgelisteten E-Mails ansieht, verkünden der Landesgeschäftsführer und der Landesobmann stolz ein Angebot der Telekom bzw. A1 und schreibt explizit über eine Kooperation. Ob nun Zahlungen in höhe von 100.000 Euro seitens der Telekom an die JVP geflossen sind, wie derzeit kolportiert wird, wird hoffentlich der U-Ausschuss zu den Korruptionsfällen klären. Faktum ist jedoch, dass …

Weiterlesen

Hacker-Einbruch bei DigiNotar

Anfang September wurde bekannt, dass ein Angreifer in die niederländische Certification Authority (CA) „DigiNotar“ eingebrochen hatte und sich unbefugt Zertifikate für diverse Domains (u.A. google.com) ausgestellt hatte. Diese wurden für Abhörangriffe auf Iranische Bürger benutzt. Die betroffenen CAs wurden inzwischen von einigen Browser- und Betriebssystemherstellern aus deren Systemen gestrichen, dadurch werden auch legitime Zertifikate von DigiNotar nicht mehr als gültig anerkannt. Da Zertifikate von DigiNotar in den Niederlanden für die staatlichen Public-Key-Infrastructure benutzt werden, hat dieser Angriff ernste Folgen für die dortige IT-Infrastruktur. Der vorliegende Bericht von CERT.at dokumentiert den Vorfall, untersucht die Auswirkungen auf Österreich und zeigt auf, welche …

Weiterlesen

Das Geheimnis der Filesharing-Abmahnungen

Die Zahl der Abmahnungen wegen Filesharings steigt nicht nur in den USA erheblich – seit Beginn der Abmahnwelle im Laufe des vergangenen Jahres wurden bis heute rund 200.000 Filesharer ermittelt1 – sondern auch in Europa und zwar insbesondere in Deutschland und Österreich steigt die Zahl der Abmahnungen. Grundsätzlich muss zunächst beim Gericht mit einem Auskunftsersuchen die Herausgabe der personenbezogenen Daten gefordert werden, die einer bestimmten IP-Adresse zuzuordnen sind. In den meisten Fällen wehrt man sich gegen die Herausgabe dieser Informationen, legt aber den Inhaber einer IP-Adresse auf jeden Fall offen, wenn das Filesharing im gewerblichen Ausmaß betrieben wird oder wenn …

Weiterlesen

Werbeanzeigen in Internetsuchmaschinen

Werbung in Internetsuchmaschinen ist unersetzlich zur Kundengewinnung. Aber auch hier bestehen Gefahren für Abmahnungen. Die Nutzung von Werbeanzeigen in Internetsuchmaschinen ist ein notwendiges Mittel für Onlinehändler und Anbieter von Dienstleistungen, um das Angebot zu bewerben. Dabei sind jedoch auch rechtliche Rahmenbedingungen zu beachten. Hierbei mussten sich in den letzten Jahren Gerichte vor allem mit der Verletzung von Markenrechten und des Wettbewerbsrechts beschäftigen. Das folgende Whitepaper zeigt zum einen Haftungsfallen auf und gibt Tipps, wie rechtliche Risiken vermindert oder vermieden werden können und zwar mittels Praxishinweisen zum Umgang mit Marken etc. Zum anderen wird gezeigt wie Abmahnungen aus Marken- und Wettbewerbsrecht vermieden werden können. weiterlesen …

Weiterlesen

Software als Schutzgegenstand des Europäischen Urheberrechts

Nach einem fast zwanzig Jahre andauernden Dornröschenschlaf sind es nun gleich drei Vorlageverfahren, die die Richtlinie 91/250/EWG über den Rechtsschutz von Computerprogrammen (nunmehr 2009/24/EG, im Folgenden Richtlinie bzw. RL 2009/24) aus ihrem sanften Schlummer erwecken. Während die bereits entschiedene tschechische Vorlage Bezpečnostní softwarová asociace (im Folgenden: BSA) die Schutzfähigkeit einer graphischen Benutzeroberfläche betraf, fragt der englische Hight Court in einem umfangreichen Vorlagebeschluss in der anhängigen Rechtssache C-406/10 (SAS Institute) u.a. nach dem Schutz von Programmiersprachen, Schnittstellen und Funktionalitäten eines Computerprogramms. Beide Verfahren betreffen grundsätzlich Fragen des Softwareschutzes und geben Anlass, den Gegenstand und die Voraussetzungen des Urheberschutzes für Computerprogramme im Unionsrecht …

Weiterlesen

Neue Studieneingangs- und Orientierungsphase

1. Information zur Anmeldung StudienbewerberInnen, die bereits an der Universität Wien studiert haben oder derzeit an der Universität Wien studieren und ein weiteres Studium beginnen wollen, müssen sich ab dem Wintersemester 2011/12 vor der Zulassung verpflichtend über UNIVISonline unter dem Menüpunkt „Anmeldung zum Studium“ für das gewünschte Studium online anmelden. Anmeldephase zu einem Bachelor-, Master-, Lehramts- oder Diplomstudium für das kommende Wintersemester: 4. Juli bis 31. August 2011 Anmeldephase zu Studien mit Aufnahmeverfahren (Bachelorstudium Psychologie, Bakkalaureatsstudium Publizistik- und Kommunikationswissenschaft) für das kommende Wintersemester: 4. Juli und 5. August 2011 2. Information zur Studieneingangs- und Orientierungsphase Ab dem Wintersemester 2011/12 enthalten …

Weiterlesen

Ein weiterer Angriff auf die Bastion des Analogen

Sowohl in Amerika, als auch in Europa setzt der Mainstream voll und ganz auf Tablett-PCs und E-Books, denn neben dem Amazon Kindle und zahlreichen anderen E-Books wurde gestern das lang ersehnte iPad 2 von Apple in San Francisco vorgestellt, welches ein weiterer Angriff auf die Bastion des Analogen ist. Zudem findet derzeit die CeBIT, ein Event der digitalen Industrie, in Hannover statt und wie man vermerkt, schläft die Konkurrenz wie beispielsweise Google mit seinem Android Betriebssystem auch nicht. Die Qualität der Bildschirme hat sich stark gebessert, so dass der Leser nicht mehr von flimmernden Bildschirmen beeinträchtigt ist, ferner wurde auch …

Weiterlesen

Angriffe auf SSHv2

Die Ausbesserung der Designfehler von SSHv1 auf SSHv2 bedeutet nicht, dass das Protokol sicher implementiert wurde. Viele Implementierungen erlauben eine SSHv1/SSHv2 Kompatibilität, um flexibler zu sein und dies führt zu gewissen Schwächen. Banner Hack: Das SSH Protokoll sieht vor, dass sowohl Client als auch Server einen sogenannten „banner“ austauschen mit den Informationen der SSH Version, bevor der Schlüsselaustausch durchgeführt wird. Solch ein Banner sieht zum Beispiel folgendermaßen aus: SSH-1.99-OpenSSH_2.2.0p1 SSH-1.99 bedeutet, dass der Client sowohl mittels SSHv1 als auch mittels SSHv2 mit dem Server kommunizieren kann. Abhängig von der Client Konfiguration bevorzugt er entweder Version 1 oder Version 2. Daraufhin …

Weiterlesen

Hacken von A5/1 in GSM

Am 26. Chaos Communication Congress (die Konferenz des Chaos Computer Clubs) wurde eine Anleitung zum Hacken von GSM und speziell zum Knacken des Mobilfunk – Verschlüsselungsalgorithmus A5/1 veröffentlicht. Dadurch ist es unter anderem möglich, Telefongespräche via Handy abzuhören. Es läuft derzeit ein Projekt zum öffentlichen Nachweis der Sicherheitslücken bei der Handy-Kommunikation und im Zuge dieses Projekts wurde ein Programm erstellt, mit dem man einen verteilten, passiven Angriff auf A5/1 durchführen kann. Dies geschieht mittels einer Brute-Force Attacke, da der als unsicher geltende Krypto-Algorithmus einen recht kleinen Schlüssel verwendet, sodass dieser Angriff in nicht all zu langer Zeit durchgeführt werden kann. …

Weiterlesen

Web-VPN hebelt Sicherheitsmodell der Browser aus

„Clientless SSL VPN“-Produkte zahlreicher Anbieter weisen eine Lücke im Sicherheitsmodell von Browsern auf, durch die sich Cookies und Zugangsdaten stehlen lassen. „Clientless SSL VPNs“ beruhen auf der sicheren Verbindung eines Webbrowsers über das Internet zu einem Webserver im Unternehmen, der diverse Anwendungen anbietet und den Zugriff auf weitere Dienste im Intranet ermöglicht. Da die Lösung keinen extra VPN-Client benötigt, spricht man auch von „Clientless“. Damit bestimmte Ressourcen von außen per http bzw https verfügbar sind, muss die Web-VPN-Lösung URLs umschreiben, beispielsweise wird https://intranet.example.com/mail.html zu https://webvpnserver/intranet.example.com umgeschrieben. Letzlich beginnen in der Folge alle URLs immer mit der gleichen Domain, egal woher …

Weiterlesen

Schwachstelle im chipTAN comfort-Verfahren

Bei diesem Verfahren stellt einem die Bank ein kleines Gerät zur Verfügung welches auf der Vorderseite über ein Display und Tasten und auf der Rückseite über fünf Lichtsensoren verfügt. Wenn man eine Transaktion startet werden einem am Display fünf Lichtbalken angezeigt. An diese Balken muss man das Gerät halten woraufhin einem die Frage gestellt wird ob man mit der Überweisung der Summe an das Konto einverstanden ist. Diese Daten sind über einen Man-In-The-Middle angriff nicht manipulierbar. Erst nach dem Bestätigen generiert einem das Gerät einen einmaligen TAN welchen man in den PC eingeben muss. Diese Art der Überweisung ist durch …

Weiterlesen

Null-Prefix-Attack

Die heutige Version des X.509 Zertifikats ist Version 3 (X.509v3) und dieses Zertifikat identifiziert beispielsweise eindeutig einen Server bei einer SSL/TLS Kommunikation. Genauergesagt ist bei allen SSL/TLS Implementationen der Common Name essentiell, denn anhand dieses Feldes wird ein Server identifiziert. Beispielsweise würde im Falle von PayPal im Feld „common name“ www.paypal.com stehen. Um es der Certification Authority zu erleichtern, prüft die nur den Besitzer solch einer Domain mittels einer WHOIS Abfrage und überprüft nur die Root Domain (also in diesem Beispiel paypal.com), wobei Subdomains in den meisten Fällen ignoriert werden. Nun muss man unterscheiden zwischen Pascal Strings und C Strings. …

Weiterlesen