tag:blogger.com,1999:blog-26245587019562176132024-02-27T12:13:13.153-08:00Recht(s) & LinksRecht(s) und Links -
das Recht und Technik -Blog von IT-Fachanwalt Jürgen Hüneborn aus Münster.
Meldungen, Fachartikel, Besprechungen - alle Kuriositäten, die mir so täglich über den Weg laufen, werden hier kommentiert und für Sie seziert! Viel Spaß bei der Lektüre.Unknownnoreply@blogger.comBlogger295125tag:blogger.com,1999:blog-2624558701956217613.post-5985691884850583152024-02-27T12:12:00.000-08:002024-02-27T12:12:31.050-08:00Schau mir in die Augen, Blechkumpel!<p> Zu tief in die Augen schaut offenbar ein kanadisch/amerikanischer Verkaufsautomat eines schweizer Herstellers, der beim Süßigkeitenverkauf für Mars&Wrigley direkt via Gesichtserkennung biometrische Daten zu Alter, Geschlecht, aber auch Tageszeit, Wetterlage etc. sammelte. So können direkt umfassende "Kundenstorys" gesammelt und ggfs. Profilbildung betrieben werden. </p><p>Aufgefallen war dies durch den Absturz der entsprechenden App mit entsprechender Fehlermeldung auf dem Display des windows-getriebenen Verkaufsautomaten. </p><p>Nach der DSGVO wäre das unzulässig; diese gilt aber bekanntlich in Kanada und den USA nicht. </p><p><br /></p><p>Quelle:</p><p><a href=" https://www.heise.de/news/Fehlermeldung-offenbart-Mars-Verkaufsautomat-scannt-Gesichter-von-Kunden-9637838.html" target="_blank">Heise News</a></p><div class="blogger-post-footer">rechtsundlinks.blogspot.com</div>Unknownnoreply@blogger.comtag:blogger.com,1999:blog-2624558701956217613.post-79579859198201025722024-02-27T12:10:00.000-08:002024-02-27T12:10:05.044-08:00Der Angriff der Klonkrieger...<p>Kennen Sie das Phänomen "Bossmail"? Es handelt sich um eine kriminelle Mischung aus social engineering und phishing, wobei sich ein Außenstehender nach entsprechender Ausspähung des Unternehmens den Anschein eines Entscheidungsträgers ("Boss") verleiht, um dann vermeintliche Mitarbeiter / Untergebene per Mail zu einer Zahlung von Firmengeldern auf eine fremde Kontoverbindung zu verleiten. Typische Storys sind hier (sinngemäß): "Hallo, hier ist der Chef, stecke gerade im Ausland in Verhandlungen mit unserem zukünftigen Partner "XY"; es wäre allerdings sehr wichtig, daß wir zunächst mal deren Vorschuss begleichen. Da können wir nicht auf die übliche Freigabe warten; ich habe Dir die Rechnung beigefügt, erledige das bitte umgehend!" - Und einer von 10 Mitarbeitern glaubt dann dem "Chef" und überweist tatsächlich Geld. </p><p>Ein aktueller Fall in Hongkong schlägt jedoch dem Fass den Boden aus:</p><p>Hier haben die "Angreifer" gleich eine ganze Armee von KI-generierten Klonen (also virtuellen Abbildern echter Mitarbeiter!) zu einer Videokonferenz versammelt, um eben dem Eindruck der Legitimität auch noch so etwas wie "Gruppendruck" zu erzeugen und so dem Mitarbeiter eine plausible Geschichte dafür zu liefern, daß er "jetzt" das Geld überweisen muß. Immerhin 24 Mio € sollen so ergaunert worden sein; das Opfer hatte den Betrug erst während eines späteren "vor-Ort"-Gesprächs mit seinem Chef erkannt.</p><p><br /></p><p>Quellen:</p><p><a href="https://www.heise.de/news/Videokonferenz-voller-KI-Klone-Angestellter-schickt-Betruegern-24-Millionen-Euro-9618064.html" target="_blank">Heise-News</a></p><p><a href="https://de.wikipedia.org/wiki/Social_Engineering_(Sicherheit)" target="_blank">Wikipedia: Social Engineering</a></p><div class="blogger-post-footer">rechtsundlinks.blogspot.com</div>Unknownnoreply@blogger.comtag:blogger.com,1999:blog-2624558701956217613.post-76423722462200926612023-12-22T05:41:00.000-08:002023-12-22T05:41:38.567-08:00 Epic: Erfolg im Streit mit Google <div class="separator" style="clear: both; text-align: center;"><iframe allowfullscreen="" class="BLOG_video_class" height="266" src="https://www.youtube.com/embed/ShKfr8oj_y8" width="320" youtube-src-id="ShKfr8oj_y8"></iframe></div><br /><p>Der Gamesanbieter und -neben Steam- größte Spiele-Kaufportalbetreiber Epic Games hat einen wegweisenden Rechtsstreit gegen Google gewonnen. Konkret ging es in diesem - wie auch in dem parallel gegen Apple geführten - Prozess um die Vergütungsbedingungen der App-Stores dieser beiden Anbieter. Auf den Mobilplattformen iOS, iPadOS und Android sind Apple und Google so etwas wie "Gatekeeper", argumentierte Epic. Wer Software auf diesen Plattformen vermarkten will, kommt um die Gebührenzahlungen an diese beiden Branchenriesen nicht herum. Satte 30 % stecken sich dabei Google und Apple nicht nur vom Verkauf der jeweiligen Software ein, sondern auch danach noch von jeder Transaktion, die über die Software stattfindet. Man kauft z.B. bei einem Spiel ein in-Game-Objekt für 10,- $ und wieder gehen 30 % an Google. Epic stellte darauf hin die berechtigte Frage, warum eigentlich dann nicht 30 % von jeder Kaffeemaschine an Google fließen, die z.B. über die Amazon-App verkauft wird. </p><p>Nachdem sich Apple im vorherigen Prozess vor allem mit Sicherheitsargumenten noch durchsetzen konnte, hat in dem Prozess gegen Google eine Jury entschieden, daß die Bindung des Bezahlsystems an den App-Store wettbewerbswidrig sei. Insgesamt wurden 11 Punkte gegen Google entschieden. Die richterliche Entscheidung über die Folgen des Jury-Verdicts steht noch aus. Berufung ist gegen das Urteil möglich; Google wird diesen Weg sicher ausschöpfen, bevor es sein gesamtes Marktplatzsystem umkrempeln muß. Es wäre v.a. ein großer Wettbewerbsnachteil für Google, wenn nur sie - und nicht Apple - sein AppStore-System umbauen müßte. Eine weitere Klage zwischen den beiden Unternehmen wäre sicherlich die Folge, so daß man bei Apple vermutlich ebenfalls der Berufung des Konkurrenten die Daumen drücken wird. </p><div>Links:</div><div>Bereicht bei <a href="https://www.heise.de/news/Kartellverfahren-Jury-entscheidet-in-allen-Punkten-fuer-Epic-und-gegen-Google-9571690.html" target="_blank">Heise News</a></div><div>CNN via <a href="https://www.youtube.com/watch?v=ShKfr8oj_y8" target="_blank">youtube </a></div><div class="blogger-post-footer">rechtsundlinks.blogspot.com</div>Unknownnoreply@blogger.comtag:blogger.com,1999:blog-2624558701956217613.post-65231338447492581622023-11-13T03:23:00.000-08:002023-11-13T03:23:38.626-08:00Happy Birthday, Windows?<p> </p><div class="separator" style="clear: both; text-align: center;"><a href="https://upload.wikimedia.org/wikipedia/de/e/ec/Windows_2.11_in_use2.gif" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" data-original-height="600" data-original-width="800" height="300" src="https://upload.wikimedia.org/wikipedia/de/e/ec/Windows_2.11_in_use2.gif" width="400" /></a></div><br /><p></p><p>Ziemlich genau vor 40 Jahren wurde das erste MS-Windows der Öffentlichkeit vorgestellt. Zu diesem Zeitpunkt existierte neben einem vagen Konzept und ein paar Screenshots vom fertigen Produkt noch wenig; so dauerte es noch von 1983 bis 1985, bis dann<a href="https://de.wikipedia.org/wiki/Microsoft_Windows_1.0" target="_blank"> tatsächlich Windows 1.0</a> im November released wurde. </p><p>Bill Gates erwarb sich damals den Titel "<a href="https://www.heise.de/hintergrund/40-Jahre-Windows-Als-Bill-Gates-zum-Viscount-of-Vaporware-wurde-9359027.html" target="_blank">Viscount of Vaporware</a>".</p><p>Bei mir dauerte es bis zur Version 2.11 (1989), bis ich meinen ersten Kontakt zu Windows auf dem 286er hatte. Damals konnte ich noch wenig damit anfangen, da es neben Aldus Pagemaker eigentlich kein einziges interessantes Programm dafür gab. </p><p>Wirklich installiert und eingesetzt habe ich daher erst Version 3.0 auf dem 486er. Ab dem ominösen 3.11 ("for Workgroups") kam dann sogar Netzwerktechnik dazu. </p><p><br /></p><div class="blogger-post-footer">rechtsundlinks.blogspot.com</div>Unknownnoreply@blogger.comtag:blogger.com,1999:blog-2624558701956217613.post-15382723176406322992023-08-29T09:35:00.000-07:002023-08-29T09:35:15.479-07:00 Train-Phreaking<p>Als ich heute die übereinstimmenden Pressemeldungen bei <a href="https://www.heise.de/news/Polen-Offenbar-mit-simplem-Radiosignal-rund-20-Zuege-angehalten-9286854.html" target="_blank">Heise</a> und im <a href="https://www.spiegel.de/panorama/justiz/polen-unbekannte-bringen-dutzende-zuege-mit-radiosignalen-zum-halt-a-cd7b6dac-b6bc-4af5-b7ef-258d95e46097" target="_blank">Spiegel</a> las, mußte ich unwillkürlich an das <a href="https://de.wikipedia.org/wiki/Phreaking" target="_blank">Telephone-Phreaking</a> der 70er und 80er denken. Hier wurde über das Senden spezieller Signaltöne durch Hacker eine kostenlose Benutzung analoger Telefonleitungen ermöglicht; die dafür benötigten Geräte wurden meist selbst gebaut und allgemein als "blue box" bezeichnet. </p><p>Dem "Internet Lore" entsprechend soll auch Steve Wozniak, der Mitgründer von Apple, in seiner Jugend ein "Phreaker" gewesen sein. </p><p>In Polen ist nun ein prinzipiell recht ähnlicher Angriff - der ebenfalls über das Versenden analoger Töne funktioniert - auf das nationale Schienennetz erfolgt. Offenbar ist es möglich, mit der wiederholten Übertragung von drei Tönen über eine analoge Radiofrequenz polnischen Zügen ein "Anhaltesignal" zu senden. Auf diese Weise wurden innerhalb kurzer Zeit etwa 25 Züge zum Stehen gebracht. </p><p>Außer entsprechender Verspätungen ist weiter kein Schaden entstanden; wer hinter den Attacken steckt - und ob diese dann in Zukunft "Train-Phreaking" genannt werden - ist noch unbekannt. </p><p><br /></p><p>Quellen:</p><p><a href="https://www.spiegel.de/panorama/justiz/polen-unbekannte-bringen-dutzende-zuege-mit-radiosignalen-zum-halt-a-cd7b6dac-b6bc-4af5-b7ef-258d95e46097" target="_blank">Spiegel Nachrichten</a></p><p><a href="https://www.heise.de/news/Polen-Offenbar-mit-simplem-Radiosignal-rund-20-Zuege-angehalten-9286854.html" target="_blank">Heise News</a></p><p><a href="https://de.wikipedia.org/wiki/Phreaking" target="_blank">Wikipedia </a> </p><div class="blogger-post-footer">rechtsundlinks.blogspot.com</div>Unknownnoreply@blogger.comtag:blogger.com,1999:blog-2624558701956217613.post-17819057683687282312023-08-03T05:52:00.003-07:002023-08-03T05:52:25.869-07:00Prank the Google Car! <p> Google ist gerade dabei, seinen Bilderbestand für Google Street View aufzufrischen; demzufolge fährt das Google-Auto auch <a href="https://www.muensterlandzeitung.de/suedlohn/google-street-view-auto-faehrt-durchs-muensterland-3d-bilder-der-strassen-bald-online-w756946-p-9000819832/">gerade durchs Münsterland</a>. </p><p>Neben der Diskussion, ob nun eine Kamera auf einem kleinen Mast auf dem Fahrzeugdach noch Aufnahmen im Rahmen der "<a href="https://de.wikipedia.org/wiki/Panoramafreiheit">Panoramafreiheit</a>" macht und warum man eigentlich eine neue Ausnahme eintragen muß, wenn man sein Grundstück nicht veröffentlicht haben will (warum eigentlich nicht, es ist ja auch eine neue Datenerhebung...?) - </p><p>... bietet sich das Google Car alle mal für eine Menge Scherze an! </p><p><br /></p><p>Das Google HQ auf der ABC-Straße in Hamburg hatte ja bei der ersten Befahrung seine Mitarbeiter "motiviert", dem Auto zuzujubeln - leider ist der Jubel im nun aktualisierten Bildmaterial ausgefallen.</p><div class="separator" style="clear: both; text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhw6_hqLtTY-YAQwVD-TR8krTlpsCqPftpmQHGioLHY5J-WDVvbM8SuIl9szn3ht__B0cASm-QyIFx10lXm0OYusfXgFRDt1YnQxDCmjK2N3nkF3D0AdcAIKlFXISItihpb8v8Rn_GbeCfxRJCk683KDE7lYrj41pRfwhChGUtKh1hfCt5I6kdYDkbx_bI/s998/google-hh-hq_old.JPG" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" data-original-height="746" data-original-width="998" height="239" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhw6_hqLtTY-YAQwVD-TR8krTlpsCqPftpmQHGioLHY5J-WDVvbM8SuIl9szn3ht__B0cASm-QyIFx10lXm0OYusfXgFRDt1YnQxDCmjK2N3nkF3D0AdcAIKlFXISItihpb8v8Rn_GbeCfxRJCk683KDE7lYrj41pRfwhChGUtKh1hfCt5I6kdYDkbx_bI/s320/google-hh-hq_old.JPG" width="320" /></a></div><br /><div class="separator" style="clear: both; text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiJPbkzForOnx5dCY1qY4lV7oZ_PWi-ME9P79egzOCZDpjf_07Px46tMbjMH93uhcZ3szwJAcx-u8mdpXv_xfw6fgltLhAAJ3F9NIm1W44Olj_gOfuk6NO8vaNrfDv-SwcobyskPxboGV88l8v0kYxHG_F9os6GQ0Eb61Uw8qb-2F9cNzU9APS-Y6oooJs/s1498/google-hh.JPG" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" data-original-height="979" data-original-width="1498" height="209" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiJPbkzForOnx5dCY1qY4lV7oZ_PWi-ME9P79egzOCZDpjf_07Px46tMbjMH93uhcZ3szwJAcx-u8mdpXv_xfw6fgltLhAAJ3F9NIm1W44Olj_gOfuk6NO8vaNrfDv-SwcobyskPxboGV88l8v0kYxHG_F9os6GQ0Eb61Uw8qb-2F9cNzU9APS-Y6oooJs/s320/google-hh.JPG" width="320" /></a></div><br /><div style="text-align: center;"><span style="font-family: courier; font-size: small;">Google-HQ Hamburg im Streetview damals und heute - Image Data © 2009 & 2022 Google</span></div><p>Dafür gibt es mittlerweile eine ganze Reihe von Leuten, die unter dem Stichwort Google Street View Pranks auf das Auto warten und beispielsweise Botschaften oder gar nachgestellte Verbrechensszenen vor ihren Häusern platzieren, um diese dann später in der Google-Karte wiederzufinden. </p><div class="separator" style="clear: both; text-align: center;"><iframe allowfullscreen="" class="BLOG_video_class" height="266" src="https://www.youtube.com/embed/iEi_V4XtNi0" width="320" youtube-src-id="iEi_V4XtNi0"></iframe></div><br /><div><br /></div><div class="separator" style="clear: both; text-align: center;"><iframe allowfullscreen="" class="BLOG_video_class" height="266" src="https://www.youtube.com/embed/orHox_kvuYg" width="320" youtube-src-id="orHox_kvuYg"></iframe></div><div class="separator" style="clear: both; text-align: left;"><br /></div><div class="separator" style="clear: both; text-align: left;">Auch Superhelden sind teilweise am Strassenrand zu sehen... </div><div class="separator" style="clear: both; text-align: left;"><br /></div><div class="separator" style="clear: both; text-align: left;">Bei mir ist das Google-Auto leider schon gewesen, sonst hätte ich etwas Lustiges ins Fenster gehängt. </div><div class="separator" style="clear: both; text-align: left;"><br /></div><div class="separator" style="clear: both; text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgZyhfRF1F32S_ul0zbxYSRaQFVhrSJ8bl9bhGXnTHgnNke6-UbdmGV9rcvsubFqiUGgWeSqduNg1sXn38ZRolQWYeIiJdHp4YeFgYMzeuvvMTeFYMdLPjaT3W-Vjrbp_Ays0ERIsBQGxmnY6yMwysmH3aG-QJJXEAt6MGvZVSsAajCV9tunNhlWPC_5lE/s1517/ms-h7.JPG" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" data-original-height="979" data-original-width="1517" height="129" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgZyhfRF1F32S_ul0zbxYSRaQFVhrSJ8bl9bhGXnTHgnNke6-UbdmGV9rcvsubFqiUGgWeSqduNg1sXn38ZRolQWYeIiJdHp4YeFgYMzeuvvMTeFYMdLPjaT3W-Vjrbp_Ays0ERIsBQGxmnY6yMwysmH3aG-QJJXEAt6MGvZVSsAajCV9tunNhlWPC_5lE/w200-h129/ms-h7.JPG" width="200" /></a></div><div class="separator" style="clear: both; text-align: center;">Image Data © 2022 Google</div><div class="separator" style="clear: both; text-align: left;"><br /></div><br /><div><br /></div><div class="blogger-post-footer">rechtsundlinks.blogspot.com</div>Unknownnoreply@blogger.comtag:blogger.com,1999:blog-2624558701956217613.post-53256179033681057152023-07-24T13:04:00.001-07:002023-07-24T13:04:23.979-07:00Schlüsselfertig<p>Ein bei Microsoft abhanden gekommener Masterschlüssel scheint nicht nur den Zugang zu einzelnen Exchange-Services zu ermöglichen, sondern tatsächlich zu großen Teilen der Microsoft Cloud (insbes. Teams, Sharepoint...). Dies war im Zusammenhang mit der Analyse von LOG-Dateien aufgefallen, aus denen sich Fremdzugriffe auf die elektronischen Postfächer europäischer Behörden ergaben. </p><p>Der Masterkey scheint zum Signieren eigener Zugangstoken nutzbar zu sein; Microsoft selbst hält sich mit genaueren Beschreibungen bisher eher zurück. </p><p>Einen genaueren Überblick findet man in den <a href="https://www.heise.de/news/Neue-Erkenntnisse-Microsofts-Cloud-Luecken-viel-groesser-als-angenommen-9224640.html" target="_blank">Heise-News</a>. </p><p><br /></p><p>Quelle: <a href="https://www.heise.de/news/Neue-Erkenntnisse-Microsofts-Cloud-Luecken-viel-groesser-als-angenommen-9224640.html" target="_blank">Heise-News</a> </p><p><br /></p><p><br /></p><div class="blogger-post-footer">rechtsundlinks.blogspot.com</div>Unknownnoreply@blogger.comtag:blogger.com,1999:blog-2624558701956217613.post-22657436626825052452023-04-28T06:06:00.000-07:002023-04-28T06:06:14.192-07:00 10. Deutscher IT-Rechtstag in Berlin<div class="separator" style="clear: both; text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEggxq-nyP-m1fWSSe9i09nI8CbtlODlrmIejxg4gPT6mQHsEGigDMlzMRI7MOGP_4GKtTMXlSl_iK_KshDSI_UJDT3j_kcbMec6mRH_Kqd-2AHTHJh9k3Lwc4aI3UgtUtc9G71BogkaSbCfcYY96nhVhmKND9ySi_H2PnLh9CF_sPQnO3DTZkQTykcG/s912/IMG_20230427_114049_resized_20230428_030338339.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" data-original-height="684" data-original-width="912" height="240" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEggxq-nyP-m1fWSSe9i09nI8CbtlODlrmIejxg4gPT6mQHsEGigDMlzMRI7MOGP_4GKtTMXlSl_iK_KshDSI_UJDT3j_kcbMec6mRH_Kqd-2AHTHJh9k3Lwc4aI3UgtUtc9G71BogkaSbCfcYY96nhVhmKND9ySi_H2PnLh9CF_sPQnO3DTZkQTykcG/s320/IMG_20230427_114049_resized_20230428_030338339.jpg" width="320" /></a></div><br /><div><br />Der 10. Deutsche IT-Rechtstag läuft seit gestern in Berlin; nach den virtuellen Corona-bedingten Fernteilnahmen bin ich dieses Jahr mal wieder persönlich vor Ort - und man muß sagen: Es lohnt sich!<br />Einen kleinen Überblick über Themen und Referenten finden Sie hier im Anschluß; viele Punkte werden sich direkt in die Rechtsberatung integrieren lassen. <br /><br /><br /><ul style="text-align: left;"><li>10.000 Mandanten über Social Media gewinnen? - Christian Solmecke, Rechtsanwalt, WBS Rechtsanwälte, Köln</li><li>IT-Rechtsanwälte/-innen im Spiegel der Daten – Analyse des Fachgebiets mit Mitteln der Statistik - Stefan Grub, Cogens Executive Search, Frankfurt a. M.</li><li>Legal Tech – Chancen und Herausforderungen für den Rechtsmarkt - Lina Fredebeul, Vorstandsvorsitzende, recode.law, Köln</li><li>Green IT – Aktuelle Vorgaben für Energieeffizienz und Energieeinsparungen in IT-Abteilungen und Rechenzentren - Dr. Franziska Lietz, LL.M., Ritter Gent Collegen, Hannover</li><li>Wie viel weg ist weg genug? Löschen aus technischer und juristischer Sicht - Joerg Heidrich, Rechtsanwalt, Fachanwalt für IT-Recht, Justiziar Heise Medien, Hannover; Dr. Christoph Wegener, Berater für Informationssicherheit und Datenschutz, Inhaber wecon.it-consulting, Gevelsberg</li><li>Neues europäisches Datenrecht – Auswirkungen des Data Act-E auf die Vertragsgestaltung - Marieke Luise Merkle, Rechtsanwältin, Senior Associate, Mitglied der Practice Group Digital Business, Noerr PartGmbB, München</li><li>Agile SW-Projekte – was Rechtsanwälte/-innen wissen sollten - Dr. Sebastian Selka, Geschäftsführer, Symbiolab GmbH, Berlin</li><li>Die EVB-IT Cloud – Anwendung, Besonderheiten und Herausforderungen - Elke Bischof, Rechtsanwältin, Fachanwältin für Informationstechnologierecht, MAYBURG Rechtsanwaltsgesellschaft mbH, München</li><li>Abschied vom Trivialen – IT-Sicherheitsvereinbarungen state oft the art schließen - Karsten U. Bartels LL.M., Rechtsanwalt, Vorsitzender der AG IT-Recht (davit) im DAV, HK2 Rechtsanwälte, Berlin</li><li>Software in der Insolvenz – unter Berücksichtigung der aktuellen BGH-Rechtsprechung und der Aktualisierungspflicht gem. § 327f BGB - Dr. Alin Seegel, Rechtsanwältin, CSW Rechtsanwälte, München</li></ul></div><p><br /></p><div class="blogger-post-footer">rechtsundlinks.blogspot.com</div>Unknownnoreply@blogger.comtag:blogger.com,1999:blog-2624558701956217613.post-51158743426504474702022-11-22T08:49:00.000-08:002022-11-22T08:49:44.704-08:00 Big Brother IoT is watching you!<div class="separator" style="clear: both; text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhlE2XnVGX03WrI2VYj_tOsMgP7O3NU2kfSV_4jWqhg_tBwKn4QyOjg0FWTa73yvi-qpE0kRPl_Tlt-UyaYcwD92LVtJKiwlS7CwN7XsCs4mRnEKQviASRNdGAAQvC3lSvjWxnykIZp4cjWLTSmm-oYxqg6l06PAdVEI6tw9zNGONLVKt7YkMCNQstZ/s3648/IMG_20220808_180718.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" data-original-height="2736" data-original-width="3648" height="240" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhlE2XnVGX03WrI2VYj_tOsMgP7O3NU2kfSV_4jWqhg_tBwKn4QyOjg0FWTa73yvi-qpE0kRPl_Tlt-UyaYcwD92LVtJKiwlS7CwN7XsCs4mRnEKQviASRNdGAAQvC3lSvjWxnykIZp4cjWLTSmm-oYxqg6l06PAdVEI6tw9zNGONLVKt7YkMCNQstZ/s320/IMG_20220808_180718.jpg" width="320" /></a></div><br /><p>Wie Spiegel Netzwelt berichtet, hat eine Frau aus Gelsenkirchen bei der Polizei Strafanzeige wegen "Verletzung der Vertraulichkeit des Wortes" erstattet, nachdem Bild- und Tonaufnahmen aus ihrer Wohnung im Internet auf Instagram aufgetaucht waren. Die Aufnahmen wurde offenbar von ihrem per WLAN fernzusteuernden <b>Katzenfutterautomat </b>gemacht, der über Kamera und Mikrofon verfügt, um auch aus dem Urlaub oder von der Arbeit aus nach dem Wohlergehen seines Haustigers zu schauen. </p><p>Ob in technischer Hinsicht das fragliche WLAN nicht oder schlecht abgesichert war, oder ob der Angreifer eine bekannte Sicherheitslücke der Software des Katzenfütterungsautomaten genutzt hat, ist gegenwärtig nicht bekannt. </p><p><br /></p><p>Die Polizei nutzte die Gelegenheit, noch einmal auf die Wichtigkeit einer ordentlichen WLAN-Verschlüsselung hinzuweisen und empfiehlt, derartige <a href="https://de.wikipedia.org/wiki/Internet_der_Dinge" target="_blank">IoT-Geräte</a> grundsätzlich an wenig frequentierten Orten und nicht im Hör- und Sichtbereich des alltäglichen Lebens aufzustellen. Gerade der letztere Hinweis dürfte sich in kleineren Wohnungen nur schwierig realisieren lassen. </p><p><br /></p><p>Links:</p><p>Bericht auf <a href="https://www.spiegel.de/netzwelt/apps/gelsenkirchen-ausgespaeht-per-katzenfutterautomat-frau-erstattet-strafanzeige-a-73f9b137-332c-40a9-a301-dc5e277226d8" target="_blank">Spiegel Netzwelt</a></p><p><a href="https://www.presseportal.de/blaulicht/pm/51056/5375416" target="_blank">Pressebericht </a>Polizei </p><p><br /></p><div class="blogger-post-footer">rechtsundlinks.blogspot.com</div>Unknownnoreply@blogger.comtag:blogger.com,1999:blog-2624558701956217613.post-68660223289312266442022-08-10T04:38:00.000-07:002022-08-10T04:38:21.871-07:00Webfonts verursachen mir "individuelles Unwohlsein"<p>Das jedenfalls ist (dramaturgisch zugespitzt) die Argumentation, mit der in einer Klage vor dem LG München Schmerzensgeld für den Besuch einer Webseite mit eingebundenen Google Webfonts - ohne vorheriges Erlaubnisbanner - verlangt und auch bewilligt wurde. </p><p>Hintergrund ist, daß bei Einbindung der Fonts vom amerikanischen Server die IP-Adresse des Webseitenbesuchers übermittelt wird und dieser damit durch Google identifizierbar wird. Dies stellt gegenwärtig eine unerlaubte Übertragung personenbezogener Daten in ein unsicheres Drittland dar. </p><p>Mit dieser Argumentationshilfe rollt gerade mal wieder eine Abmahnwelle, bei der nicht nur Anwaltskosten, sondern zusätzlich noch die ausgeurteilten 100,- € pro Fall von Webseitenbetreibern eingefordert werden, die Google-Fonts "einfach so" verwenden. Es besteht also Handlungsbedarf! </p><p><br /></p><p>Zwei Dinge könnte man tun: </p><p>Entweder nimmt man die Web-Fonts in ein Erlaubnisbanner auf, das angezeigt wird, bevor die Webfonts geladen werden, oder man lädt die Fonts auf den lokalen Server, hostet sie selbst und entfernt jegliche Referenz an Google USA. </p><p>Letztere Variante ist natürlich technisch charmanter. </p><p><br /></p><p>Nebenbei: Ob die Schlussfolgerung aus dem genannten Urteil wirklich so zwingend sind und nicht dem Datenschutz in Deutschland wieder mal einen Bärendienst erwiesen haben, ist eine Frage berechtigter akademischer Diskussion - ändert aber nichts an dem gegenwärtigen Handlungsbedarf, wenn die Abmahnung ins Haus geflattert ist oder unmittelbar bevor steht. </p><p><br /></p><p>Links: </p><p><a href="https://www.heise.de/news/DSGVO-Abmahnwelle-wegen-Google-Fonts-7206364.html" target="_blank">Heise News</a></p><p><a href="https://www.spiegel.de/netzwelt/web/datenschutz-sind-googles-schriftarten-ein-grund-fuer-100-euro-schadensersatz-a-5004525f-ed3c-4b71-8ce8-06b4b7e3e2f3" target="_blank">Spiegel online</a> (paywall) </p><div class="blogger-post-footer">rechtsundlinks.blogspot.com</div>Unknownnoreply@blogger.comtag:blogger.com,1999:blog-2624558701956217613.post-18235228783021348822022-07-20T06:20:00.000-07:002022-07-20T06:20:32.097-07:00PC-Eingabegeräte… <p><span style="font-family: Helvetica; font-size: 12px;">Kleiner Scherz bei der Hitze:</span></p><p class="p1" style="font-family: Helvetica; font-size: 12px; font-stretch: normal; font-variant-east-asian: normal; font-variant-numeric: normal; line-height: normal; margin: 0px; min-height: 14px;"><br /></p><p class="p2" style="font-family: Helvetica; font-size: 12px; font-stretch: normal; font-variant-east-asian: normal; font-variant-numeric: normal; line-height: normal; margin: 0px;">Typische PC-Desktops im Homeoffice...</p><p class="p2" style="font-family: Helvetica; font-size: 12px; font-stretch: normal; font-variant-east-asian: normal; font-variant-numeric: normal; line-height: normal; margin: 0px;"><br /></p><p class="p2" style="font-family: Helvetica; font-size: 12px; font-stretch: normal; font-variant-east-asian: normal; font-variant-numeric: normal; line-height: normal; margin: 0px; text-align: center;">Mitte: Tastatur, <span> </span>Rechts: Maus,<span> </span> Links: Katze</p><p class="p1" style="font-family: Helvetica; font-size: 12px; font-stretch: normal; font-variant-east-asian: normal; font-variant-numeric: normal; line-height: normal; margin: 0px; min-height: 14px; text-align: center;"><br /></p><div class="separator" style="clear: both; text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgIBcCrIns8_gbVwZe8hbKZQgHpaW_OOTNfbHZZa4LQVnn0PqlFG07wC6LQ5nxYkoY9WGhLv1hD7AIvTGxsnMvgJDHeVHpnWWDiXulfyOr2CPlpri1wzJbI4jf8Aqb9SNMk4PR7-DtmUQs-0kZAaixGtpA23XXTdPKTyfRP3aZKahvhjEoBKFqCGJq5/s960/desktop-Katze.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" data-original-height="720" data-original-width="960" height="328" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgIBcCrIns8_gbVwZe8hbKZQgHpaW_OOTNfbHZZa4LQVnn0PqlFG07wC6LQ5nxYkoY9WGhLv1hD7AIvTGxsnMvgJDHeVHpnWWDiXulfyOr2CPlpri1wzJbI4jf8Aqb9SNMk4PR7-DtmUQs-0kZAaixGtpA23XXTdPKTyfRP3aZKahvhjEoBKFqCGJq5/w437-h328/desktop-Katze.jpg" width="437" /></a></div><br /><p class="p1" style="font-family: Helvetica; font-size: 12px; font-stretch: normal; font-variant-east-asian: normal; font-variant-numeric: normal; line-height: normal; margin: 0px; min-height: 14px;"><br /></p><div class="blogger-post-footer">rechtsundlinks.blogspot.com</div>Unknownnoreply@blogger.comtag:blogger.com,1999:blog-2624558701956217613.post-46355105890451848902022-06-01T11:02:00.001-07:002022-06-01T11:02:38.121-07:00 Error 404 - Polizei not found <div class="separator" style="clear: both; text-align: center;"><iframe allowfullscreen="" class="BLOG_video_class" height="266" src="https://www.youtube.com/embed/Xdm8SG8_v0I" width="320" youtube-src-id="Xdm8SG8_v0I"></iframe></div><br /><p>In seiner letzten Sendung des "<a href="https://www.youtube.com/watch?v=Xdm8SG8_v0I" target="_blank">ZDF Magazin Royale</a>" hatte Jan Böhmermann über diverse Irrungen und Wirrungen bei dem Versuch berichtet, "Hasskommentare" und Abzeichen verbotener Organisationen in diversen Online-Medien zur Anzeige zu bringen. Der Erfolg und der Ermittlungseifer war in den 16 Bundesländern durchaus unterschiedlich. In einigen Ländern wurden die Anzeigen gar nicht erst angenommen (offenbar, da es ja "nur" um Taten im Internet ging), in anderen Ländern verliefen die Ermittlungen ergebnislos (trotz teilweise guter Identitätshinweise), in anderen Ländern wiederum wurde noch fleißig weiter ermittelt, obwohl z.B. in Baden-Würtemberg ein Täter bereits angeklagt und abgeurteilt worden war. </p><p>Auf der Wbseite <a href="https://xn--tattata-p2a.fail" target="_blank">tatütata.fail</a> wurde genauer über das Schicksal der einzelnen Anzeigen berichtet.</p><p>Nachdem bereits durch die <a href="https://www.heise.de/news/Boehmermann-Recherche-zur-Anzeige-von-Hasskommentaren-loest-Reaktionen-aus-7125394.html" target="_blank">Nachfragen</a> der Redaktion die Nachforschungen bei einigen Dienststellen "neuen Schwung" bekommen hatten, <a href="https://www.golem.de/news/tatuetata-fail-polizei-zerknirscht-nach-boehmermann-recherche-2205-165731.html" target="_blank">wurde nun bekannt</a>, daß auch in weiteren Ländern disziplinarische und strafrechtliche Konsequenzen gezogen wurden. So ermitteln nun die Staatsanwaltschaften Bremen und Sachsen-Anhalt gegen Beamte der Polizei wegen des Verdachts der "Strafvereitelung im Amt". </p><p><br /></p><div class="blogger-post-footer">rechtsundlinks.blogspot.com</div>Unknownnoreply@blogger.comtag:blogger.com,1999:blog-2624558701956217613.post-45162806927579865812022-05-06T04:29:00.001-07:002022-05-09T07:17:03.713-07:00Wird der 9. Mai 2022 wie der 1. Mai 2003? <div class="separator" style="clear: both; text-align: center;"><a href="https://upload.wikimedia.org/wikipedia/commons/thumb/5/50/USS_Abraham_Lincoln_(CVN-72)_Mission_Accomplished.jpg/1280px-USS_Abraham_Lincoln_(CVN-72)_Mission_Accomplished.jpg" style="margin-left: 1em; margin-right: 1em;"><img border="0" data-original-height="571" data-original-width="800" height="228" src="https://upload.wikimedia.org/wikipedia/commons/thumb/5/50/USS_Abraham_Lincoln_(CVN-72)_Mission_Accomplished.jpg/1280px-USS_Abraham_Lincoln_(CVN-72)_Mission_Accomplished.jpg" width="320" /></a></div><br /><p>Am 9. Mai wird in Russland üblicherweise der „Tag des Sieges“ gefeiert, des Sieges im „großen vaterländischen Krieg“, wie der 2. Weltkrieg dort von offizieller Seite üblicherweise genannt wird. </p><p>Der 9. Mai steht vor der Tür - und Journalisten, Analysten und Politiker überschlagen sich mit Mutmaßungen, wozu Präsident Putin seine Rede an diesem Tag wohl nutzen wird. Mutmaßungen reichen von einer offiziellen Kriegserklärung an die Ukraine, über die Generalmobilmachung in Russland, über Kriegserklärungen an andere Länder bis zu anderen offensiven Schritten. </p><p>Ich glaube, nichts davon wird passieren. Die Wahrheit wird viel simpler sein: Was soll der russische Präsident am Tag des Sieges anderes verkünden als einen Sieg? Oder, in russischer Lesart: Den erfolgreichen Abschluss des Hauptteils der militärischen Spezialoperationen? </p><p>Ich kann mich täuschen, muß allerdings unwillkürlich an den 1. Mai 2003 denken: An diesem Tag hielt US-Präsident GW Bush seine berühmte - eher berüchtigte - „<a href="https://en.wikipedia.org/wiki/Mission_Accomplished_speech" target="_blank">Mission Accomplished</a>“-Rede auf dem Flugzeugträger Abraham Lincoln. Er verkündete das erfolgreiche Ende der Kampfhandlungen im Irak, vor einem Banner mit eben dem „Mission Accomplished“-Aufdruck. </p><p>Nun, zu diesem Zeitpunkt war - außer Zerstörung - noch nicht sehr viel „accomplished“ worden. Daher ähnelt die Situation durchaus der heutigen: Was „Sieg“ ist, definiert der Sieger. </p><p>Ich glaube, Putin hat gepokert, wollte sehen, und stellt nun fest, daß ein dauerhafter NATO-Ausschluß der Ukraine nur mit für Russland untragbaren Zugeständnissen zu erwirken ist. Also nimmt er das „nächst beste“: Erhebliche Zerstörung ukrainischer Infrastruktur und eine Frontlinie, die man durchaus auch einseitig als „Waffenstillstandslinie“ deklarieren könnte. Kleinere Korrekturen in der Zukunft nicht ausgeschlossen. </p><p>Wie gesagt, ich kann mich irren - aber ich wette: Der 09. Mai 2022 wird wie der 01. Mai 2003. </p><p class="p1" style="font-family: Helvetica; font-size: 12px; font-stretch: normal; font-variant-east-asian: normal; font-variant-numeric: normal; line-height: normal; margin: 0px;"><b>EDIT: Nachtrag - Ein bisschen Sieg<span class="Apple-converted-space"> </span></b></p><p class="p1" style="font-family: Helvetica; font-size: 12px; font-stretch: normal; font-variant-east-asian: normal; font-variant-numeric: normal; line-height: normal; margin: 0px;">So, wir schreiben den 09.05.2022 und haben Putins <a href="https://www.n-tv.de/mediathek/videos/politik/Putins-ganze-Rede-zum-Tag-des-Sieges-article23319229.html" target="_blank">Rede gehört</a>. Er hat es geschafft, tatsächlich weder das eine, noch das andere zu tun. Man habe einen notwenigen Erstschlag gegen die Aggressoren in der Ukraine ausgeführt, die mit westlicher Hilfe hochgerüstet und von Russland abgedrängt worden seien. Alles verlaufe nach Plan, der Donbas werde bald wieder sicher und frei sein; daran bestünden keine Zweifel. Das Ziel der Spezialoperationen sei bald erreicht.<span class="Apple-converted-space"> </span></p><p class="p1" style="font-family: Helvetica; font-size: 12px; font-stretch: normal; font-variant-east-asian: normal; font-variant-numeric: normal; line-height: normal; margin: 0px;">Tatsächlich ist diese<span class="Apple-converted-space"> </span>Rede zwar keine Siegesrede, aber doch ein wenig so wie die seinerzeit von Donald Rumsfeld „entschärfte“ Bush-Rede zum 01. Mai 2003: Es wird vermieden, einen direkten Sieg zu verkünden, aber eigentlich verkündet man das direkt bevorstehende Ende der Kampfhandlungen. Der Focus wird auf die Region Donbas gelenkt, diese wird „gesichert“ werden, ihr „Anschluss“ an Russland in näherer Zukunft wird den Sieg und das Ende der „Spezialoperationen“ bedeuten.<span class="Apple-converted-space"> </span></p><p class="p1" style="font-family: Helvetica; font-size: 12px; font-stretch: normal; font-variant-east-asian: normal; font-variant-numeric: normal; line-height: normal; margin: 0px;"><span class="Apple-converted-space"><br /></span></p><p>Bildquelle: <a href="https://en.wikipedia.org/wiki/Mission_Accomplished_speech" target="_blank">en.wikipedia</a></p><div class="blogger-post-footer">rechtsundlinks.blogspot.com</div>Unknownnoreply@blogger.comtag:blogger.com,1999:blog-2624558701956217613.post-32657611801830970422022-04-28T03:00:00.001-07:002022-04-28T03:01:17.671-07:009. Deutscher IT-Rechtstag Berlin<p> </p><p class="p2" style="font-family: Helvetica; font-size: 12px; font-stretch: normal; font-variant-east-asian: normal; font-variant-numeric: normal; line-height: normal; margin: 0px;">In Berlin hat der 9. Deutsche IT-Rechtstag begonnen; ich nehme natürlich teil. Das Programm verspricht einiges; ich habe die Topics unten aufgeführt.<span class="Apple-converted-space"> </span></p><p class="p2" style="font-family: Helvetica; font-size: 12px; font-stretch: normal; font-variant-east-asian: normal; font-variant-numeric: normal; line-height: normal; margin: 0px;">Der Keynote-Vortrag aus dem Ministerium für Digitales und Verkehr war zwar interessant, machte mich aber auch wieder etwas stutzig: Man will z.Zt. durch eine neue Verordnung den „Data-Driven“-Markt weiter regulieren und auch vereinfachen; dabei steht offenbar mal wieder das Thema „Cookies“ an relativ vorderer Stelle. Daß die wirklichen Platzhirsche der IT-Welt - allen voran Google - planerisch eigentlich schon im „post-Cookie-Zeitalter“ sind, scheint sich noch nicht herum gesprochen zu haben. Mal sehen, was noch kommt.<span class="Apple-converted-space"> </span></p><p class="p1" style="font-family: Helvetica; font-size: 12px; font-stretch: normal; font-variant-east-asian: normal; font-variant-numeric: normal; line-height: normal; margin: 0px; min-height: 14px;"><br /></p><div class="separator" style="clear: both; text-align: center;"><a href="https://davit.de/wp-content/uploads/2018/12/davit_Logo_retina350x200.png" style="margin-left: 1em; margin-right: 1em;"><img border="0" data-original-height="200" data-original-width="350" height="114" src="https://davit.de/wp-content/uploads/2018/12/davit_Logo_retina350x200.png" width="200" /></a></div><p class="p1" style="font-family: Helvetica; font-size: 12px; font-stretch: normal; font-variant-east-asian: normal; font-variant-numeric: normal; line-height: normal; margin: 0px; min-height: 14px;">Tag 1:</p><p class="p1" style="font-family: Helvetica; font-size: 12px; font-stretch: normal; font-variant-east-asian: normal; font-variant-numeric: normal; line-height: normal; margin: 0px; min-height: 14px;"><span class="Apple-converted-space"> </span></p><blockquote style="border: none; margin: 0px 0px 0px 40px; padding: 0px; text-align: left;"><p class="p2" style="font-stretch: normal; font-variant-east-asian: normal; font-variant-numeric: normal; line-height: normal; margin: 0px; text-align: left;"><span style="font-family: Helvetica;"><span style="font-size: 12px;">❏ Keynote: Digitalpolitische Schwerpunkte der Bundesregierung</span></span></p><p class="p2" style="font-stretch: normal; font-variant-east-asian: normal; font-variant-numeric: normal; line-height: normal; margin: 0px; text-align: left;"><span style="font-family: Helvetica;"><span style="font-size: 12px;">Frank Krüger, Ministerialdirigent, Leiter der Unterabteilung DP 2, Datenpolitik, KI, Bundesministerium für Digitales und Verkehr, Bonn</span></span></p><p class="p2" style="font-stretch: normal; font-variant-east-asian: normal; font-variant-numeric: normal; line-height: normal; margin: 0px; text-align: left;"><span style="font-family: Helvetica;"><span style="font-size: 12px;"><br /></span></span></p><span style="font-family: Helvetica; font-size: 12px;">❏ </span><span style="font-family: Helvetica; font-size: 12px;">Digitalisierung im Rechtsmarkt – internationale Trends</span><p class="p2" style="font-stretch: normal; font-variant-east-asian: normal; font-variant-numeric: normal; line-height: normal; margin: 0px; text-align: left;"><span style="font-family: Helvetica; font-size: 12px;">Dr. Cord Brügmann, Rechtsanwalt, Berlin</span></p><p class="p2" style="font-stretch: normal; font-variant-east-asian: normal; font-variant-numeric: normal; line-height: normal; margin: 0px; text-align: left;"><span style="font-family: Helvetica;"><span style="font-size: 12px;"><br /></span></span></p><span style="font-family: Helvetica; font-size: 12px;">❏ </span><span style="font-family: Helvetica; font-size: 12px;">Die Top Five bei der Beratung KI-implementierter Produkte in der anwaltlichen Praxis</span><p class="p2" style="font-stretch: normal; font-variant-east-asian: normal; font-variant-numeric: normal; line-height: normal; margin: 0px; text-align: left;"><span style="font-family: Helvetica; font-size: 12px;">Dr. Christiane Bierekoven, Rechtsanwältin, Fachanwältin für IT-Recht, Dr. Ganteführer, Marquardt & Partner Rechtsanwälte, Düsseldorf</span></p><p class="p2" style="font-stretch: normal; font-variant-east-asian: normal; font-variant-numeric: normal; line-height: normal; margin: 0px; text-align: left;"><span style="font-family: Helvetica;"><span style="font-size: 12px;"><br /></span></span></p><span style="font-family: Helvetica; font-size: 12px;">❏ </span><span style="font-family: Helvetica; font-size: 12px;">Ausblick auf das Metaverse: In greifbarer Zukunft?</span><p class="p2" style="font-stretch: normal; font-variant-east-asian: normal; font-variant-numeric: normal; line-height: normal; margin: 0px; text-align: left;"><span style="font-family: Helvetica; font-size: 12px;">Semjon Rens, Public Policy Director DACH, Meta, Berlin</span></p><p class="p2" style="font-stretch: normal; font-variant-east-asian: normal; font-variant-numeric: normal; line-height: normal; margin: 0px; text-align: left;"><span style="font-family: Helvetica;"><span style="font-size: 12px;"><br /></span></span></p><span style="font-family: Helvetica; font-size: 12px;">❏ </span><span style="font-family: Helvetica; font-size: 12px;">Metaverse – Neue Herausforderung für die anwaltliche Beratung?</span><p class="p2" style="font-stretch: normal; font-variant-east-asian: normal; font-variant-numeric: normal; line-height: normal; margin: 0px; text-align: left;"><span style="font-family: Helvetica; font-size: 12px;">Dr. Jonas Jacobsen, Rechtsanwalt, HK2 Rechtsanwälte, Berlin</span></p><p class="p2" style="font-stretch: normal; font-variant-east-asian: normal; font-variant-numeric: normal; line-height: normal; margin: 0px; text-align: left;"><span style="font-family: Helvetica;"><span style="font-size: 12px;"><br /></span></span></p><span style="font-family: Helvetica; font-size: 12px;">❏ </span><span style="font-family: Helvetica; font-size: 12px;">Health Apps entwickeln – oder doch lieber Wellness Apps?</span><p class="p2" style="font-stretch: normal; font-variant-east-asian: normal; font-variant-numeric: normal; line-height: normal; margin: 0px; text-align: left;"><span style="font-family: Helvetica; font-size: 12px;">Boris Arendt, Datenschutzbeauftragter, Jost Blöchl, Rechtsanwalt, BIOTRONIK, Berlin</span></p><p class="p2" style="font-stretch: normal; font-variant-east-asian: normal; font-variant-numeric: normal; line-height: normal; margin: 0px; text-align: left;"><span style="font-family: Helvetica;"><span style="font-size: 12px;"><br /></span></span></p><span style="font-family: Helvetica; font-size: 12px;">❏ </span><span style="font-family: Helvetica; font-size: 12px;">DiGAs und Telematik: Sozial- und Medizinrecht an der Schnittstelle zum IT-Recht</span><p class="p2" style="font-stretch: normal; font-variant-east-asian: normal; font-variant-numeric: normal; line-height: normal; margin: 0px; text-align: left;"><span style="font-family: Helvetica; font-size: 12px;">Charlotte Guckenmus, LL.M., Rechtsanwältin, zert. DSB, Frankfurt (Main)</span></p><p class="p2" style="font-stretch: normal; font-variant-east-asian: normal; font-variant-numeric: normal; line-height: normal; margin: 0px; text-align: left;"><span style="font-family: Helvetica;"><span style="font-size: 12px;"><br /></span></span></p><span style="font-family: Helvetica; font-size: 12px;">❏ </span><span style="font-family: Helvetica; font-size: 12px;">Wrap Up von Tag 1</span><p class="p2" style="font-stretch: normal; font-variant-east-asian: normal; font-variant-numeric: normal; line-height: normal; margin: 0px; text-align: left;"><span style="font-family: Helvetica; font-size: 12px;">Karsten U. Bartels, Rechtsanwalt, Vorsitzender der AG IT-Recht (davit) im DAV, HK2 Rechtsanwälte, Berlin</span></p></blockquote><p class="p1" style="font-family: Helvetica; font-size: 12px; font-stretch: normal; font-variant-east-asian: normal; font-variant-numeric: normal; line-height: normal; margin: 0px; min-height: 14px;"><br /></p><p class="p2" style="font-family: Helvetica; font-size: 12px; font-stretch: normal; font-variant-east-asian: normal; font-variant-numeric: normal; line-height: normal; margin: 0px;">Tag 2:<span class="Apple-converted-space"> </span></p><p class="p1" style="font-family: Helvetica; font-size: 12px; font-stretch: normal; font-variant-east-asian: normal; font-variant-numeric: normal; line-height: normal; margin: 0px; min-height: 14px;"><br /></p><blockquote style="border: none; margin: 0px 0px 0px 40px; padding: 0px; text-align: left;"><p class="p2" style="font-family: Helvetica; font-size: 12px; font-stretch: normal; font-variant-east-asian: normal; font-variant-numeric: normal; line-height: normal; margin: 0px;">❏ Mitgliederversammlung der Arbeitsgemeinschaft IT-Recht (davit)</p><p class="p1" style="font-family: Helvetica; font-size: 12px; font-stretch: normal; font-variant-east-asian: normal; font-variant-numeric: normal; line-height: normal; margin: 0px; min-height: 14px;"><br /></p><p class="p2" style="font-family: Helvetica; font-size: 12px; font-stretch: normal; font-variant-east-asian: normal; font-variant-numeric: normal; line-height: normal; margin: 0px;">❏ Digitales Vertragsrecht, Teil 1:</p><p class="p2" style="font-family: Helvetica; font-size: 12px; font-stretch: normal; font-variant-east-asian: normal; font-variant-numeric: normal; line-height: normal; margin: 0px;">Neue Anforderungen an die Produkt- und Vertragsgestaltung</p><p class="p2" style="font-family: Helvetica; font-size: 12px; font-stretch: normal; font-variant-east-asian: normal; font-variant-numeric: normal; line-height: normal; margin: 0px;">Dr. Kristina Schreiber, Rechtsanwältin, Fachanwältin für Verwaltungsrecht, Loschelder Rechtsanwälte, Köln</p><p class="p1" style="font-family: Helvetica; font-size: 12px; font-stretch: normal; font-variant-east-asian: normal; font-variant-numeric: normal; line-height: normal; margin: 0px; min-height: 14px;"><br /></p><p class="p2" style="font-family: Helvetica; font-size: 12px; font-stretch: normal; font-variant-east-asian: normal; font-variant-numeric: normal; line-height: normal; margin: 0px;">❏ Digitales Vertragsrecht, Teil 2:</p><p class="p2" style="font-family: Helvetica; font-size: 12px; font-stretch: normal; font-variant-east-asian: normal; font-variant-numeric: normal; line-height: normal; margin: 0px;">Praxisbeispiele von „A“ wie Aktualisierungspflichten bis „Z“ wie Zustimmungserfordernis Dr. Kristina Schreiber, Rechtsanwältin, Fachanwältin für Verwaltungsrecht, Loschelder Rechtsanwälte, Köln</p><p class="p1" style="font-family: Helvetica; font-size: 12px; font-stretch: normal; font-variant-east-asian: normal; font-variant-numeric: normal; line-height: normal; margin: 0px; min-height: 14px;"><br /></p><p class="p2" style="font-family: Helvetica; font-size: 12px; font-stretch: normal; font-variant-east-asian: normal; font-variant-numeric: normal; line-height: normal; margin: 0px;">❏ Das Mandat im IT-Strafrecht</p><p class="p2" style="font-family: Helvetica; font-size: 12px; font-stretch: normal; font-variant-east-asian: normal; font-variant-numeric: normal; line-height: normal; margin: 0px;">Dr. Eren Basar, Rechtsanwalt, Fachanwalt für Strafrecht, CIPP/E, Wessing & Partner Rechts- anwälte, Düsseldorf</p><p class="p1" style="font-family: Helvetica; font-size: 12px; font-stretch: normal; font-variant-east-asian: normal; font-variant-numeric: normal; line-height: normal; margin: 0px; min-height: 14px;"><br /></p><p class="p2" style="font-family: Helvetica; font-size: 12px; font-stretch: normal; font-variant-east-asian: normal; font-variant-numeric: normal; line-height: normal; margin: 0px;">❏ IT-Ermittlungsmaßnahmen - Beweiserhebung trotz Verschlüsselung?</p><p class="p2" style="font-family: Helvetica; font-size: 12px; font-stretch: normal; font-variant-east-asian: normal; font-variant-numeric: normal; line-height: normal; margin: 0px;">Diana Nadeborn, Rechtsanwältin, Fachanwältin für Strafrecht, Tsambikakis & Partner Rechts- anwälte, Berlin</p><p class="p1" style="font-family: Helvetica; font-size: 12px; font-stretch: normal; font-variant-east-asian: normal; font-variant-numeric: normal; line-height: normal; margin: 0px; min-height: 14px;"><br /></p><p class="p2" style="font-family: Helvetica; font-size: 12px; font-stretch: normal; font-variant-east-asian: normal; font-variant-numeric: normal; line-height: normal; margin: 0px;">❏ Steuerrecht überall – auch bei IT-Leistungen: Schwerpunkte für Beratung und Gestaltung</p><p class="p2" style="font-family: Helvetica; font-size: 12px; font-stretch: normal; font-variant-east-asian: normal; font-variant-numeric: normal; line-height: normal; margin: 0px;">Dr. Tobias Sedlmeier, Rechtsanwalt, Fachanwalt für IT-Recht, Dr. Sedlmeier & Dr. Dihsmaier, Rechtsanwälte, Heidelberg</p><p class="p1" style="font-family: Helvetica; font-size: 12px; font-stretch: normal; font-variant-east-asian: normal; font-variant-numeric: normal; line-height: normal; margin: 0px; min-height: 14px;"><br /></p><p class="p2" style="font-family: Helvetica; font-size: 12px; font-stretch: normal; font-variant-east-asian: normal; font-variant-numeric: normal; line-height: normal; margin: 0px;">❏ IT-Recht und nationale Sicherheit</p><p class="p2" style="font-family: Helvetica; font-size: 12px; font-stretch: normal; font-variant-east-asian: normal; font-variant-numeric: normal; line-height: normal; margin: 0px;">Verena Jackson, Rechtsanwältin, Jackson Legal/Researcher & Lecturer, Universität der Bun- deswehr, München</p><p class="p1" style="font-family: Helvetica; font-size: 12px; font-stretch: normal; font-variant-east-asian: normal; font-variant-numeric: normal; line-height: normal; margin: 0px; min-height: 14px;"><br /></p><p class="p2" style="font-family: Helvetica; font-size: 12px; font-stretch: normal; font-variant-east-asian: normal; font-variant-numeric: normal; line-height: normal; margin: 0px;">❏ Outro und Ausblick auf 2023</p><p class="p2" style="font-family: Helvetica; font-size: 12px; font-stretch: normal; font-variant-east-asian: normal; font-variant-numeric: normal; line-height: normal; margin: 0px;">Karsten U. Bartels LL.M., Rechtsanwalt, Vorsitzender der AG IT-Recht (davit) im DAV, HK2 Rechtsanwälte, Berlin</p></blockquote><p class="p1" style="font-family: Helvetica; font-size: 12px; font-stretch: normal; font-variant-east-asian: normal; font-variant-numeric: normal; line-height: normal; margin: 0px; min-height: 14px;"><br /></p><p class="p1" style="font-family: Helvetica; font-size: 12px; font-stretch: normal; font-variant-east-asian: normal; font-variant-numeric: normal; line-height: normal; margin: 0px; min-height: 14px;"><br /></p><div class="blogger-post-footer">rechtsundlinks.blogspot.com</div>Unknownnoreply@blogger.comtag:blogger.com,1999:blog-2624558701956217613.post-57287539778292137482022-04-26T08:17:00.000-07:002022-04-26T08:17:24.012-07:00Uploadfilter in gewissen Grenzen zulässig<p>Das vorerst letzte Wort in der Debatte über Uploadfilter ist nun vom EuGH gesprochen worden. In der heutigen Entscheidung zu Artikel 17 der EU-Urheberrechtsrichtlinie, die wegen einer dagegen gerichteten Klage Polens notwendig geworden war, hielten es die Richter für grundsätzliche grundrechtekonform, wenn Plattformbetreiber die von Nutzern hochgeladenen Inhalte vorab auf potentielle Urheberrechtsverstöße überprüfen und dabei auch automatisierte Prüfverfahren (Filteralgorithmen) einsetzten. Gerade hiergegen richtete sich der Zorn der Internetcommunity und waren noch vor wenigen Jahren zahlreiche Aktivisten auf die Straßen gegangen. <br />Voraussetzung (...der Rechtmäßigkeit...) sei, daß die EU-Gesetzgeber "eine klare und präzise Grenze" für die Filteraktivitäten gezogen hätten. Demnach müsse klar sein, daß die Betreiber rechtmäßige Inhalte beim Hochladen weder filtern noch sperren. <br /><br />Besondere Bedeutung bekommt hierdurch gerade der "deutsche Sonderweg", der von Rechteinhabern in der Vergangenheit immer mal wieder kritisiert wurde. Das <a href="https://www.gesetze-im-internet.de/urhdag/" target="_blank">UrhDaG</a> sieht hierzu den Kunstgriff der "mutmaßlich erlaubten Nutzungen" vor, die z.B. Zitate, Karikaturen und Parodien ("Memes") betreffen. Diese dürfen nicht gefiltert werden und können vom Nutzer als "legal" markiert werden. Im Gegenzug bekommen die Rechteinhaber jedoch das Instrument der "qualifizierten Blockierung" in § 7 UrhDaG, oft als "roter Knopf" bezeichnet. Hiermit können bestimmte Inhalte direkt blockiert werden, insbesondere etwa bei hochpreisigen Live-Events. Diese Balance könnte sich als genau das erweisen, was der EuGH bei seiner Entscheidung vor Augen gehabt hat. <br /><br />Interessant sind übrigens noch andere Passagen des Urteils. So sagten die Richter, die Plattformanbieter "müssten Nutzer zudem darüber aufklären, dass verbriefte Freiheiten etwa für Zitate oder Privatkopien weiter gälten."<br />Gerade das Recht auf Privatkopie wird erfahrungsgemäß von Rechteinhabern immer mal wieder in Abrede gestellt. </p><p><br /></p><p>Quelle: </p><p><a href="https://www.heise.de/news/EU-Urheberrecht-EuGH-weist-Polens-Klage-gegen-Upload-Filter-ab-7065701.html" target="_blank">Heise News</a><br /></p><div class="blogger-post-footer">rechtsundlinks.blogspot.com</div>Unknownnoreply@blogger.comtag:blogger.com,1999:blog-2624558701956217613.post-54281890700540644442022-04-26T08:14:00.000-07:002022-04-26T08:14:33.770-07:00 Wo sind all' die Panzer hin, wo sind sie geblieben?<p>Wenn man gegenwärtig die Berichterstattung über den Ukraine-Konflikt mitliest und Verlustzahlen russischer "Hardware" - also Panzer aller Art - zur Kenntnis nimmt, bekommt man den Eindruck, daß der militärische Vormarsch Russlands mindestens zäher voran geht, als man es sich auf russischer Seite erhofft haben kann. Selbst wenn man einmal von den sicherlich leicht übertriebenen Verlustzahlen der ukrainischen Seite und den sicherlich stark untertriebenen Verlustzahlen russischer Seite jeweils die Hälfte wegstreicht, kommt man jedenfalls Mitte 04/22 auf eine Zahl in der Größenordnung von 500 verlorenen Kampfpanzern auf russischer Seite. Zur Relation: Das ist ungefähr soviel, wie Deutschland und Großbritannien zusammen an aktiven Kampfpanzern besitzen. <br />Da stellt sich unwillkürlich die Frage: Ist das eigentlich viel? Wie viele Panzer hätte Russland eigentlich zur Verfügung? Es gibt das Internet, also zählen wir mal nach! <br />Laut "offizieller Quellen" verfügt Russland über die beeindruckende Zahl von etwa 22.000 Kampfpanzern; wobei hier alles mitgerechnet ist, was irgend wann einmal eine Kanone hatte. Rechnet man hiervon die "Reserve" ab, also alle stillgelegten und "theoretisch" wieder verfügbaren Fahrzeuge, kommt man auf 6.500 "aktive" Kampfpanzer. Davon wären 500 Stück 7,69 %. Aber stimmt das eigentlich? Russland bewahrt fast all seine Panzer in recht vollgestellten "Depots" auf, wo man sie erstaunlich gut aus der Luft sehen kann. Auch die Größe der "Schleppdächer", unter denen weitere Einheiten stehen könnten, geben hier keine Rätsel auf. Ohne jeden Anspruch auf Vollständigkeit will ich hier einige Depots mit Satellitenbildern aus 2022 verlinken, von denen es sicher noch viele mehr gibt. </p><p><br /></p>
<p><iframe allowfullscreen="" height="450" loading="lazy" referrerpolicy="no-referrer-when-downgrade" src="https://www.google.com/maps/embed?pb=!1m18!1m12!1m3!1d3900.5297456570383!2d133.27922503271503!3d44.12732668515459!2m3!1f0!2f0!3f0!3m2!1i1024!2i768!4f13.1!3m3!1m2!1s0x5fada0ddf2438d0f%3A0x26f663733bc58edf!2sArsenjew%2C%20Region%20Primorje%2C%20Russland%2C%20692343!5e1!3m2!1sde!2sde!4v1650913006662!5m2!1sde!2sde" style="border: 0;" width="600"></iframe>
</p>
<p>
<iframe allowfullscreen="" height="450" loading="lazy" referrerpolicy="no-referrer-when-downgrade" src="https://www.google.com/maps/embed?pb=!1m18!1m12!1m3!1d2978.6045790249955!2d61.1878744649185!3d56.76069003377806!2m3!1f0!2f0!3f0!3m2!1i1024!2i768!4f13.1!3m3!1m2!1s0x43c13c6271cd7891%3A0x8d757b04b53cf605!2sP.gagarskiy!5e1!3m2!1sde!2sde!4v1650913045957!5m2!1sde!2sde" style="border: 0;" width="600"></iframe>
</p>
<p>
<iframe allowfullscreen="" height="450" loading="lazy" referrerpolicy="no-referrer-when-downgrade" src="https://www.google.com/maps/embed?pb=!1m14!1m12!1m3!1d3134.611785469362!2d82.5120061376084!3d54.770961331508516!2m3!1f0!2f0!3f0!3m2!1i1024!2i768!4f13.1!5e1!3m2!1sde!2sde!4v1650913207540!5m2!1sde!2sde" style="border: 0;" width="600"></iframe>
</p><p>
<iframe allowfullscreen="" height="450" loading="lazy" referrerpolicy="no-referrer-when-downgrade" src="https://www.google.com/maps/embed?pb=!1m18!1m12!1m3!1d2971.862352065047!2d62.73399758308403!3d56.84564398788318!2m3!1f0!2f0!3f0!3m2!1i1024!2i768!4f13.1!3m3!1m2!1s0x0%3A0xcbde626e10867e8e!2zNTbCsDUwJzQ0LjMiTiA2MsKwNDQnMDguNyJF!5e1!3m2!1sde!2sde!4v1650913265081!5m2!1sde!2sde" style="border: 0;" width="600"></iframe> </p><p>Interessant an diesen Bildern ist, daß sie alle aus der "Befliegung" 2022 des französischen Unternehmens CNES stammen; Google Maps ist hier bei der Quellenangeabe recht gründlich. <br />Die "Aufklärungscommunity" hat diese und andere Bilder ausgewertet und durchgezählt. Bestenfalls ergibt sich hieraus ein Wert von etwa 3.000 aktivierbaren Panzern, von denen vielleicht die Hälfte als gegenwärtig "aktiv" betrachtet werden kann. Davon wären 500 verlorene Einheiten ein Wert von immerhin 16,67 % bzw. 33,33 %. Russland müßte somit ein echtes Interesse daran haben, seine Hardware-Verluste zu begrenzen. Sonst heißt es in wenigen Wochen: "Operation durchgeführt, Abrüstung abgeschlossen". </p><p>Link: <a href="https://irp.fas.org/world/russia/tradoc-refguide.pdf" target="_blank">FAS.org Quick Reference Guide</a>, US Army Training and Doctrine Command, January 2020</p><p> </p>
<div class="blogger-post-footer">rechtsundlinks.blogspot.com</div>Unknownnoreply@blogger.comtag:blogger.com,1999:blog-2624558701956217613.post-32662258280902776242022-04-05T04:00:00.000-07:002022-04-05T04:00:22.535-07:00Corona-Impfungen offenbar auch in größeren Dosen unbedenklich….<p><span style="font-family: Helvetica; font-size: 12px;">Um erklärten Impfgegnern illegal gefälschte Impfausweise verkaufen zu können, hat sich ein Mann aus Sachsen-Anhalt offenbar mindestens 87 mal gegen Covid-19 impfen lassen - teilweise bis zu 3 mal am Tag in verschiedenen Impfzentren des Bundeslandes Sachsen.</span><span class="Apple-converted-space" style="font-family: Helvetica; font-size: 12px;"> </span></p><p class="p2" style="font-family: Helvetica; font-size: 12px; font-stretch: normal; font-variant-east-asian: normal; font-variant-numeric: normal; line-height: normal; margin: 0px;">Er hat dazu jeweils einen neuen Blanko-Impfausweis mitgebracht, der vor Ort ausgefüllt wurde. Nach den jeweils zwei Impfungen hat er dann das Deckblatt vorsichtig abgetrennt und den Ausweis mit einem neuem Deckblatt mit den Daten des Käufers versehen.<span class="Apple-converted-space"> </span></p><p class="p2" style="font-family: Helvetica; font-size: 12px; font-stretch: normal; font-variant-east-asian: normal; font-variant-numeric: normal; line-height: normal; margin: 0px;">Der Betrug war erst aufgefallen, als der Mann Mitarbeitern des Roten Kreuzes verdächtig vorkam, die diesen bereits mehrfach zur Impfung „abgefertigt“ hatten. Diese haben sodann andere Impfzentren vorgewarnt; der Mann wurde dann von der Polizei am Impfzentrum Eilenburg in Empfang genommen.<span class="Apple-converted-space"> </span></p><p class="p2" style="font-family: Helvetica; font-size: 12px; font-stretch: normal; font-variant-east-asian: normal; font-variant-numeric: normal; line-height: normal; margin: 0px;">Nach einer ersten Untersuchung finden sich bei dem 60-jährigen keine gesundheitlichen Auffälligkeiten; die zahlreichen Impfdosen schaden genau so wenig, wie sie nützen. Das Immunsystem paßt sich der dauernden Auffrischung an und reagiert irgend wann gar nicht mehr darauf.<span class="Apple-converted-space"> </span></p><p class="p2" style="font-family: Helvetica; font-size: 12px; font-stretch: normal; font-variant-east-asian: normal; font-variant-numeric: normal; line-height: normal; margin: 0px;">An der Vorgehensweise zeigt sich, daß es tatsächlich keine zentrale Erfassung von Impfungen gibt: Hier wäre die unnötig häufige Impfung sofort aufgefallen. Nur durch das „Wiedererkennen“ des Mannes seitens der Mitarbeiter konnte der Impfbetrug aufgedeckt werden.<span class="Apple-converted-space"> </span></p><p class="p1" style="font-family: Helvetica; font-size: 12px; font-stretch: normal; font-variant-east-asian: normal; font-variant-numeric: normal; line-height: normal; margin: 0px; min-height: 14px;"><br /></p><p class="p2" style="font-family: Helvetica; font-size: 12px; font-stretch: normal; font-variant-east-asian: normal; font-variant-numeric: normal; line-height: normal; margin: 0px;">Während dieser Fall keine großen rechtlichen Fragestellungen aufwirft - der Mann wird regulär wegen Urkundenfälschung angeklagt werden - stellt ein Fall aus Österreich die Justiz vor interessante rechtliche Fragestellungen.<span class="Apple-converted-space"> </span></p><p class="p2" style="font-family: Helvetica; font-size: 12px; font-stretch: normal; font-variant-east-asian: normal; font-variant-numeric: normal; line-height: normal; margin: 0px;">Hier hatte ein Impfgegner einem Privatarzt ein hohes Honorar geboten, damit dieser ihm Kochsalzlösung spritzt und dies als Impfung attestiert. Hierzu hatte er die normalen Impfunterlagen und -belehrungen ausgefüllt. Nach der „Tat“ wollte er jedoch das vereinbarte Honorar nicht zahlen und drohte dem Arzt mit Strafanzeige. Der Arzt stellte darauf hin selbst Strafanzeige wegen Eingehungsbetruges und konnte nachweisen, daß er dem Impfgegner tatsächlich nicht Kochsalzlösung, sondern die ordnungsgemäße Impfung verabreicht hatte. Nun stellt sich die Frage, ob in der absprachewidrigen, aber schriftlich genehmigten Impfung eine Körperverletzung gesehen werden könnte. Der Impfgegner hatte ja in das Setzen der Spritze grundsätzlich eingewilligt. Nur enthielt diese tatsächlich nicht - wie sich der Patient vorgestellt hatte - Kochsalzlösung, sondern - wie er zuvor noch einmal mündlich und schriftlich belehrt worden war und auch unterschrieben hatte - den Impfstoff. Es steht daher die schriftliche Einwilligung gegen das dem Arzt bekannte Vorstellungsbild des Patienten. Auch fehlt es wohl am subjektiven Tatbestand, also dem mindestens bedingten Vorsatz des Arztes, den behandelten Patienten schädigen zu wollen. Nach kaum widerleglicher Einlassung ist eher das Gegenteil der Fall. </p><p class="p2" style="font-family: Helvetica; font-size: 12px; font-stretch: normal; font-variant-east-asian: normal; font-variant-numeric: normal; line-height: normal; margin: 0px;">Die Annahme eines erhöhten Honorars für die Impfung ist im privatärztlichen Bereich grundsätzlich nicht verboten, sofern ein ordnungsgemäßer Behandlungsvertrag vorliegt. Das war hier der Fall. Auch ein Betrug seitens des Arztes ist schwierig zu konstruieren, da es an einer objektiven Vermögensschädigung fehlt: Bei objektiv-wirtschaftlicher Betrachtungsweise hat der Patient für sein Geld sogar weit mehr als wertlose Kochsalzlösung erhalten. </p><p class="p2" style="font-family: Helvetica; font-size: 12px; font-stretch: normal; font-variant-east-asian: normal; font-variant-numeric: normal; line-height: normal; margin: 0px;">Es könnte daher sein, daß das zugegebenermaßen etwas dubiose Handeln des Arztes keinen Straftatbestand verwirklicht.<span class="Apple-converted-space"> </span></p><p class="p1" style="font-family: Helvetica; font-size: 12px; font-stretch: normal; font-variant-east-asian: normal; font-variant-numeric: normal; line-height: normal; margin: 0px; min-height: 14px;"><br /></p><p class="p2" style="font-family: Helvetica; font-size: 12px; font-stretch: normal; font-variant-east-asian: normal; font-variant-numeric: normal; line-height: normal; margin: 0px;">Quelle zu (1): <a href="https://www.spiegel.de/panorama/justiz/corona-impfung-mann-87-mal-geimpft-offenbar-keine-gesundheitlichen-probleme-a-4736aa20-bb29-4f11-8efb-a2285ec8bea1" target="_blank">Spiegel</a><span class="Apple-converted-space"> </span></p><div class="blogger-post-footer">rechtsundlinks.blogspot.com</div>Unknownnoreply@blogger.comtag:blogger.com,1999:blog-2624558701956217613.post-78870965959991238402022-03-07T08:33:00.000-08:002022-03-07T08:33:32.695-08:00Wenn Sie die Zukunft kennen wollen, lesen Sie die Vergangenheit! <p><span style="font-family: Helvetica; font-size: 12px;">Das Internet ist - wenn man es richtig lesen kann - ein guter Ratgeber in vielen Dingen. An diese Realität haben sich erstaunlicherweise viele Zeitgenossen noch nicht gewöhnt.</span><span class="Apple-converted-space" style="font-family: Helvetica; font-size: 12px;"> </span></p><p class="p2" style="font-family: Helvetica; font-size: 12px; font-stretch: normal; font-variant-east-asian: normal; font-variant-numeric: normal; line-height: normal; margin: 0px;">Eine Internet-Realität ist, daß das Internet alles merkt und nichts vergißt. Rein technisch zumindest. Ob wir das dann merken oder lesen können, ist eine andere, separate Frage.<span class="Apple-converted-space"> </span></p><p class="p2" style="font-family: Helvetica; font-size: 12px; font-stretch: normal; font-variant-east-asian: normal; font-variant-numeric: normal; line-height: normal; margin: 0px;">So hatte kürzlich die russische Nachrichtenagentur <a href="https://ria.ru/" target="_blank">RIA Novosti</a> offenbar etwas verfrüht einen Kommentar vorbereitet für den Fall, daß der russische Einmarsch in der Ukraine sehr früh zu einem Erfolg werden würde.<span class="Apple-converted-space"> </span></p><p class="p2" style="font-family: Helvetica; font-size: 12px; font-stretch: normal; font-variant-east-asian: normal; font-variant-numeric: normal; line-height: normal; margin: 0px;">Zwar wurde der Kommentar umgehend wieder gelöscht, da war er aber bereits von „the archive.org“ - dem Internet-Archiv - gecrawlt worden. Seitdem kann man eine für die Ewigkeit bestimmte Version hier abrufen:<span class="Apple-converted-space"> <a href="https://web.archive.org/web/20220226051154/https://ria.ru/20220226/rossiya-1775162336.html" target="_blank">Die Offensive Russlands und der neuen Welt</a></span></p><p class="p1" style="font-family: Helvetica; font-size: 12px; font-stretch: normal; font-variant-east-asian: normal; font-variant-numeric: normal; line-height: normal; margin: 0px; min-height: 14px;"><br /></p><p class="p2" style="font-family: Helvetica; font-size: 12px; font-stretch: normal; font-variant-east-asian: normal; font-variant-numeric: normal; line-height: normal; margin: 0px;">Via <a href="http://translate.google.de" target="_blank">Google-Translate</a> läßt sich das Ganze auch gut auf Deutsch lesen.<span class="Apple-converted-space"> </span></p><p class="p1" style="font-family: Helvetica; font-size: 12px; font-stretch: normal; font-variant-east-asian: normal; font-variant-numeric: normal; line-height: normal; margin: 0px; min-height: 14px;"><br /></p><p class="p2" style="font-family: Helvetica; font-size: 12px; font-stretch: normal; font-variant-east-asian: normal; font-variant-numeric: normal; line-height: normal; margin: 0px;">Kurzum: Nach Lektüre dieses Berichtes einer staatstreuen Agentur glaube ich nicht, daß es Russland um eine „Eroberung“ der Ukraine geht - so wie westliche Medien dies fälschlich oft annehmen. Tatsächlich geht es um etwas viel tiefer liegendes, das sehr gut von Professor Mearsheimer in seinem Vortrag aus 2015 (nach der Krim-Krise) in einem Talk an der Uni Chicago erklärt wurde.<span class="Apple-converted-space"> Vielleicht täusche ich mich aber auch. </span></p><p class="p1" style="font-family: Helvetica; font-size: 12px; font-stretch: normal; font-variant-east-asian: normal; font-variant-numeric: normal; line-height: normal; margin: 0px; min-height: 14px;"><br /></p><div class="separator" style="clear: both; text-align: center;"><iframe allowfullscreen="" class="BLOG_video_class" height="266" src="https://www.youtube.com/embed/JrMiSQAGOS4" width="320" youtube-src-id="JrMiSQAGOS4"></iframe></div><br /><p class="p1" style="font-family: Helvetica; font-size: 12px; font-stretch: normal; font-variant-east-asian: normal; font-variant-numeric: normal; line-height: normal; margin: 0px; min-height: 14px;"><br /></p><p class="p2" style="font-family: Helvetica; font-size: 12px; font-stretch: normal; font-variant-east-asian: normal; font-variant-numeric: normal; line-height: normal; margin: 0px;"><br /></p><p class="p2" style="font-family: Helvetica; font-size: 12px; font-stretch: normal; font-variant-east-asian: normal; font-variant-numeric: normal; line-height: normal; margin: 0px;">Für komplexe Zusammenhänge gibt es häufig komplexe Erklärungen und man muß sich schon die Mühe machen, sich mit diesen auseinander zu setzen, wenn man dem Thema gerecht werden möchte.<span class="Apple-converted-space"> </span></p><p class="p1" style="font-family: Helvetica; font-size: 12px; font-stretch: normal; font-variant-east-asian: normal; font-variant-numeric: normal; line-height: normal; margin: 0px; min-height: 14px;"><br /></p><p class="p2" style="font-family: Helvetica; font-size: 12px; font-stretch: normal; font-variant-east-asian: normal; font-variant-numeric: normal; line-height: normal; margin: 0px;">Als nächstes Thema möchte ich mich etwas mit technischer Aufklärung beschäftigen. Bereits Ende der 90er, als das Internet als solches noch nicht in den Haushalten der Republik angekommen war und Google noch „<a href="https://www.businessinsider.com/the-true-story-behind-googles-first-name-backrub-2015-10?op=1" target="_blank">BackRub</a>“ hieß, habe ich mich bereits mit der Auswertung von Satellitendaten des sog. „<a href="https://de.wikipedia.org/wiki/Keyhole" target="_blank">Keyhole</a>“-Systems befaßt (lustigerweise damals auch unter dem Namen "Corona" bekannt), die man seinerzeit auf CD erstehen konnte. Aus diesen Daten konnte man mit der nötigen militärischen Grundkenntnis (zu der mein Grundwehrdienst bei den Funkrelaistrupps beigetragen haben mag) problemlos Aufmarschgebiete des Irakkrieges oder Maßnahmen der großen Verteidigungsbündnisse „Warschauer Pakt“ und „NATO“ identifizieren. Später, als diese „stationären/statischen“ Daten um weiteren Informationen, etwas aus <a href="http://FAS.org" target="_blank">FAS.org</a> oder anderen Quellen ergänzt werden konnten, war es sogar für „Privatpersonen“ möglich, sich ein relativ gutes Lagebild zumindest in einem größeren Zeitrahmen von militärischen Maßnahmen und Operationen machen.<span class="Apple-converted-space"> </span></p><p class="p1" style="font-family: Helvetica; font-size: 12px; font-stretch: normal; font-variant-east-asian: normal; font-variant-numeric: normal; line-height: normal; margin: 0px; min-height: 14px;"><br /></p><p class="p2" style="font-family: Helvetica; font-size: 12px; font-stretch: normal; font-variant-east-asian: normal; font-variant-numeric: normal; line-height: normal; margin: 0px;">Heute scheint sich - von vielen Menschen so oft wahrgenommen - die „Meinungsmaschine Internet“ zwar häufig in relativ engen Bahnen zu bewegen; dies ist jedoch oft nur eine wahrgenommene Eingleisigkeit, die dem Medium an sich unrecht tut. Die in (a)sozialen Medien oft kritisierten „Filterbubbles“ greifen eben auch darüber hinaus, wenn man sich im Rahmen eigener Recherche zu identifizierbar macht.<span class="Apple-converted-space"> </span></p><p class="p1" style="font-family: Helvetica; font-size: 12px; font-stretch: normal; font-variant-east-asian: normal; font-variant-numeric: normal; line-height: normal; margin: 0px; min-height: 14px;"><br /></p><p class="p2" style="font-family: Helvetica; font-size: 12px; font-stretch: normal; font-variant-east-asian: normal; font-variant-numeric: normal; line-height: normal; margin: 0px;">Dabei sind die Möglichkeiten vielfältig: Allein über das Portal <a href="http://Flightradar24.com">Flightradar24.com</a> lassen sich momentan die Flugbewegungen der NATO-Staaten an der ukrainischen Grenze gut nachvollziehen. Zwar haben wir - aus guten Gründen - keine Flugverbotszone in der Ukraine. Jedoch haben wir eine „Aufklärungs- und Überwachungszone“, die weit in das ukrainische, belarussische und russische Territorium hineinreicht.<span class="Apple-converted-space"> </span></p><p class="p2" style="font-family: Helvetica; font-size: 12px; font-stretch: normal; font-variant-east-asian: normal; font-variant-numeric: normal; line-height: normal; margin: 0px;">Ich habe einmal einige Flugbewegungen des gestrigen Abends für Sie ausgewertet:<span class="Apple-converted-space"> </span></p><p class="p1" style="font-family: Helvetica; font-size: 12px; font-stretch: normal; font-variant-east-asian: normal; font-variant-numeric: normal; line-height: normal; margin: 0px; min-height: 14px;"><br /></p><p class="p2" style="font-family: Helvetica; font-size: 12px; font-stretch: normal; font-variant-east-asian: normal; font-variant-numeric: normal; line-height: normal; margin: 0px;">- Mit der Flugnummer LAGR 231 fliegt eine KCC Extender, ein amerikanisches Tankflugzeug für Luftbetankungsoperationen, kommend aus Rammstein, kontinuierliche Schleifen über rumänischem Luftraum, um dort für amerikanische Jagdflugzeuge bereit zu stehen, damit diese dann nach ausgedehntem Einsatz für den Rückflug - oder eine Verlängerung - neu betankt werden können. Aufgrund des „Kreisgebietes“ kann man auch sehr gut sehen, in welchen Lufträumen sich die Jagdflugzeuge aufhalten werden.<span class="Apple-converted-space"> </span></p><p class="p2" style="font-family: Helvetica; font-size: 12px; font-stretch: normal; font-variant-east-asian: normal; font-variant-numeric: normal; line-height: normal; margin: 0px;"></p><div class="separator" style="clear: both; text-align: center;"><a href="https://blogger.googleusercontent.com/img/a/AVvXsEiZx8iqirebRuRD1gAPngMk1aUiK8XDhS-jdaq0lgk0yCv3TvMJJmI7VV5A21u-0cHkhFfJcC5hjXzYN7wH1rbRUIAVwv3DX1_V57wB5idhf2tYAPiQGqTvaGugR9klPjJ5tbdOCcBzHFekqfuKhiBKUbvFOv8TIzSCjMVtRtfI8sBeEB35gJG3rOMU=s920" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" data-original-height="583" data-original-width="920" height="203" src="https://blogger.googleusercontent.com/img/a/AVvXsEiZx8iqirebRuRD1gAPngMk1aUiK8XDhS-jdaq0lgk0yCv3TvMJJmI7VV5A21u-0cHkhFfJcC5hjXzYN7wH1rbRUIAVwv3DX1_V57wB5idhf2tYAPiQGqTvaGugR9klPjJ5tbdOCcBzHFekqfuKhiBKUbvFOv8TIzSCjMVtRtfI8sBeEB35gJG3rOMU=s320" width="320" /></a></div><br /><p></p><p class="p2" style="font-family: Helvetica; font-size: 12px; font-stretch: normal; font-variant-east-asian: normal; font-variant-numeric: normal; line-height: normal; margin: 0px;">- Dasselbe macht die NATO unter der Flugnummer MFF 19, einem Airbus MRTT (MultiRoleTankerTransport) kommend aus Köln, mit dem über polnischem Luftraum dann auch deutsche und andere europäische Maschinen nachgetankt werden können.<span class="Apple-converted-space"> </span></p><p class="p2" style="font-family: Helvetica; font-size: 12px; font-stretch: normal; font-variant-east-asian: normal; font-variant-numeric: normal; line-height: normal; margin: 0px;"></p><div class="separator" style="clear: both; text-align: center;"><a href="https://blogger.googleusercontent.com/img/a/AVvXsEi_CMw9v1bQSflL_DZsDZnu-750_UlkERDANvY--gKpSqlyvRj_mgQ74cVuqZ92ZxXnXlnYZzsXKFGeNHUVU_2fSxuXgM4eEWU03Ck0IuODVg5jVdHE5nzlLML7Ln0dsvDcVks_re6FqdAotpfFEEt1tV8Kk2CdQIKZdDpjFOL5GDYLEsYjgqA2N7cV=s737" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" data-original-height="539" data-original-width="737" height="234" src="https://blogger.googleusercontent.com/img/a/AVvXsEi_CMw9v1bQSflL_DZsDZnu-750_UlkERDANvY--gKpSqlyvRj_mgQ74cVuqZ92ZxXnXlnYZzsXKFGeNHUVU_2fSxuXgM4eEWU03Ck0IuODVg5jVdHE5nzlLML7Ln0dsvDcVks_re6FqdAotpfFEEt1tV8Kk2CdQIKZdDpjFOL5GDYLEsYjgqA2N7cV=s320" width="320" /></a></div><br /><p></p><p class="p2" style="font-family: Helvetica; font-size: 12px; font-stretch: normal; font-variant-east-asian: normal; font-variant-numeric: normal; line-height: normal; margin: 0px;">- Den Luftraum der baltische Staaten - und die Einblicknahme in belarussische Territorien - sichert jeden Abend unter der Flugnummer Yank02 eine US-amerikanische RC12 Guardrail, ein relativ kleines „SigInt“ Aufklärungsflugzeug, daß gegenwärtig jeden Abend von Siauliai in Litauen aufsteigt und von dort Dreiecksformationen entlang der belarussischen Grenze fliegt.<span class="Apple-converted-space"> </span></p><div class="separator" style="clear: both; text-align: center;"><a href="https://blogger.googleusercontent.com/img/a/AVvXsEhBnMZumUsYijSkjuLDzsYqbv07kzO1LMh3FsoKQgWkyTSIe26X8PPwR8HYa0GkbjCO2KAY0UM7IJ9QIUBzGcs96tKSoSnO9MtWurCaXVpfPGl-pE9FIAO9F2VFx44yBtqwVyhpe1ZV3nA4ImhijuTVpEFeO9cir8uc8dj0fZLX8XIfoV3HNvT6tDEt=s867" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" data-original-height="455" data-original-width="867" height="168" src="https://blogger.googleusercontent.com/img/a/AVvXsEhBnMZumUsYijSkjuLDzsYqbv07kzO1LMh3FsoKQgWkyTSIe26X8PPwR8HYa0GkbjCO2KAY0UM7IJ9QIUBzGcs96tKSoSnO9MtWurCaXVpfPGl-pE9FIAO9F2VFx44yBtqwVyhpe1ZV3nA4ImhijuTVpEFeO9cir8uc8dj0fZLX8XIfoV3HNvT6tDEt=s320" width="320" /></a></div><br /><p class="p1" style="font-family: Helvetica; font-size: 12px; font-stretch: normal; font-variant-east-asian: normal; font-variant-numeric: normal; line-height: normal; margin: 0px; min-height: 14px;"><br /></p><p class="p2" style="font-family: Helvetica; font-size: 12px; font-stretch: normal; font-variant-east-asian: normal; font-variant-numeric: normal; line-height: normal; margin: 0px;">- Das schwarze Meer rund um die Krim wird hingegen fast ganztägig unter der Flugnummer Forte12 von einer amerikanischen RQ4B Global Hawk-Drohne kontrolliert, die von der NATO-Basis „Passo Noce“ auf Sizilien starten. Auf den Satellitenbildern von Google Maps kann man dort übrigens ganz gut sehen, wie gerade eine solche <a href="https://goo.gl/maps/vMtpSEpnvWQd1me9A" target="_blank">Drohne aufgetankt</a> wird.<span class="Apple-converted-space"> </span></p><div class="separator" style="clear: both; text-align: center;"><a href="https://blogger.googleusercontent.com/img/a/AVvXsEhXp3HPPUJY2k7kgSTVv8hqB5cp_cZpq2N-mPN3KliZUqD31EKh16fTZZ5Ea2OXoPtydIIqOyNCJ4uASU9P6-CtAUAR9_et3WDXTTy6Q1zyn3ZB2Q4WA97NVtDv5R5B2DYNZBIuYzFjOK1nmqkQSrgPNEbZC1B6guY5qoNpa1vefe2XIofqHEZaLkyh=s1241" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" data-original-height="539" data-original-width="1241" height="139" src="https://blogger.googleusercontent.com/img/a/AVvXsEhXp3HPPUJY2k7kgSTVv8hqB5cp_cZpq2N-mPN3KliZUqD31EKh16fTZZ5Ea2OXoPtydIIqOyNCJ4uASU9P6-CtAUAR9_et3WDXTTy6Q1zyn3ZB2Q4WA97NVtDv5R5B2DYNZBIuYzFjOK1nmqkQSrgPNEbZC1B6guY5qoNpa1vefe2XIofqHEZaLkyh=s320" width="320" /></a></div><br /><p class="p1" style="font-family: Helvetica; font-size: 12px; font-stretch: normal; font-variant-east-asian: normal; font-variant-numeric: normal; line-height: normal; margin: 0px; min-height: 14px;"><br /></p><p class="p2" style="font-family: Helvetica; font-size: 12px; font-stretch: normal; font-variant-east-asian: normal; font-variant-numeric: normal; line-height: normal; margin: 0px;">(Quelle aller Bilder: www.flightradar24.com)</p><p class="p1" style="font-family: Helvetica; font-size: 12px; font-stretch: normal; font-variant-east-asian: normal; font-variant-numeric: normal; line-height: normal; margin: 0px; min-height: 14px;"><br /></p><p class="p2" style="font-family: Helvetica; font-size: 12px; font-stretch: normal; font-variant-east-asian: normal; font-variant-numeric: normal; line-height: normal; margin: 0px;">Wie man sieht, können die Bemühungen der NATO-Staaten dank Internet auch ganz gut ohne geheime Nachrichtentechnik verfolgt werden; das Vernetzen verschiedener Quellen ist dabei für die Verifizierung der Glaubwürdigkeit von Bedeutung.<span class="Apple-converted-space"> </span></p><p class="p2" style="font-family: Helvetica; font-size: 12px; font-stretch: normal; font-variant-east-asian: normal; font-variant-numeric: normal; line-height: normal; margin: 0px;"><span class="Apple-converted-space"><br /></span></p><p class="p2" style="font-family: Helvetica; font-size: 12px; font-stretch: normal; font-variant-east-asian: normal; font-variant-numeric: normal; line-height: normal; margin: 0px;"><span class="Apple-converted-space">Spannend ist z.B. die Verknüpfung mit Schiffsradar-Daten (<a href="http://MarineTraffic.com" target="_blank">MarineTraffic.com</a>), über die sich oft zwanglos der Aufenthaltsort von "Carrier Strike Groups" ermitteln läßt. So läßt sich bereits aus öffentlich verfügbaren Daten sagen, wo demnächst militärische Operationen zu erwarten sind. </span></p><p class="p2" style="font-family: Helvetica; font-size: 12px; font-stretch: normal; font-variant-east-asian: normal; font-variant-numeric: normal; line-height: normal; margin: 0px;"><span class="Apple-converted-space"><br /></span></p><p class="p2" style="font-family: Helvetica; font-size: 12px; font-stretch: normal; font-variant-east-asian: normal; font-variant-numeric: normal; line-height: normal; margin: 0px;"><span class="Apple-converted-space">Also: Viel Spaß beim Ausbrechen aus der persönlichen Filterblase! </span></p><p class="p1" style="font-family: Helvetica; font-size: 12px; font-stretch: normal; font-variant-east-asian: normal; font-variant-numeric: normal; line-height: normal; margin: 0px; min-height: 14px;"><br /></p><div class="blogger-post-footer">rechtsundlinks.blogspot.com</div>Unknownnoreply@blogger.comtag:blogger.com,1999:blog-2624558701956217613.post-2682145239808529512022-03-02T02:45:00.000-08:002022-03-02T02:45:21.768-08:00Helfen per Internet <p> </p><div class="separator" style="clear: both; text-align: center;"><a href="https://upload.wikimedia.org/wikipedia/commons/thumb/4/49/Flag_of_Ukraine.svg/1920px-Flag_of_Ukraine.svg.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" data-original-height="533" data-original-width="800" height="213" src="https://upload.wikimedia.org/wikipedia/commons/thumb/4/49/Flag_of_Ukraine.svg/1920px-Flag_of_Ukraine.svg.png" width="320" /></a></div><p>740 Autokilometer von der deutschen Grenze entfernt findet gerade Krieg statt. Kriegsflüchtlinge werden nach Deutschland kommen und Unterkünfte benötigen; die Frage ist nicht „ob“, sondern „ab wann“. Nun mögen Sie fragen: „Ja, aber was kann ich denn schon tun?“ - Dank Internet eine Menge mehr, als in „Prä-Internet-Zeiten“. Schauen Sie doch z.B. mal durch ihr Haus oder Ihre Wohnung, ob Ihnen da nicht eine Ecke oder ein Zimmer auffällt, in dem eine ukrainische Mutter mit Kindern vorübergehend besser aufgehoben ist als in einem nassen Keller unter einem zerschossenen Haus. Ich habe das z.B. gestern getan und meine Möglichkeiten bei <a href=" https://elinor.network/gastfreundschaft-ukraine/ " target="_blank">elinor | Gastfreundschaft Ukraine</a> eingetragen. Dort wird vom Gründer der elinor-Plattform, Lukas Kunert, freundlicherweise eine Datenbank betrieben, auf die Flüchtende bei der Suche nach Übernachtungsplätzen zurückgreifen können. </p><p>Glücklicherweise kann das <a href="http://info.cern.ch/hypertext/WWW/TheProject.html" target="_blank">Internet</a> die Welt tatsächlich ein klein bisschen besser machen - und nicht nur Hass in asozialen Netzwerken verbreiten! (...ja, der Link führt tatsächlich zur allerersten Internetseite von 1990...)</p><p><br /></p><p>Link:</p><p><a href=" https://elinor.network/gastfreundschaft-ukraine/" target="_blank">elinor | Gastfreundschaft Ukraine</a> </p><div class="blogger-post-footer">rechtsundlinks.blogspot.com</div>Unknownnoreply@blogger.comtag:blogger.com,1999:blog-2624558701956217613.post-27072980338573575562022-02-24T07:59:00.003-08:002022-02-24T08:02:52.593-08:00Fake-Rechnungen: Datenbank des EUIPO <p> Kennen Sie das? Nach Anmeldung einer Marke oder sonstigen Tätigkeiten in Zusammenhang damit erhalten Sie auf einmal dubiose Rechnungen, die auf den ersten Blick damit in Zusammenhang stehen - tatsächlich aber von Betrügern stammen, die Ihnen das Geld aus der Tasche ziehen wollen und "Gebühren" auf halboffiziell aussehenden Rechnungen an Fantasieadressen mit verdächtig kurzen Fristen erfinden. </p><p>So gerade erst wieder einem meiner Mandanten nach Umschreibung einer Marke beim EUIPO (Amt der Europäischen Union für geistiges Eigentum = European Union Intellectual Property Office) geschehen. </p><p>Zahlen Sie auf diese Rechnungen nicht! Bringen Sie solche Versuche zur Anzeige! </p><p>Offenbar hat nun auch das EUIPO selbst erkannt, daß hier ein tiefgreifendes Problem bestehen, ja geradezu ein "paralleler Markt" für fiktive Dienstleistungen entstanden ist. Daher hat man nun auf der Webseite des EUIPO - leider etwas versteckt - eine <a href="https://euipo.europa.eu/ohimportal/de/misleading-invoices" target="_blank">Datenbank</a> für solche unseriösen Anbieter eingerichtet: </p><p><br /></p><div class="separator" style="clear: both; text-align: center;"><a href="https://blogger.googleusercontent.com/img/a/AVvXsEjwMOmbcl5OSHTP53SmkMePAYopnBzX4PO-d2xcND4Li-5-AvPKrl2YlbJ-02uSo6OxKOfm7RkKpy8Yp3BhYwzuPtSRawcJPR9S6zm-hTNdukHcDtFiUX1ynKRjY3RGBYTP5ZUSa33oq6kv2o1818gUO2AEq6wLFiUoLtqTPTk0Tlk2Z30zWie0s1c2=s990" style="margin-left: 1em; margin-right: 1em;"><img border="0" data-original-height="849" data-original-width="990" height="317" src="https://blogger.googleusercontent.com/img/a/AVvXsEjwMOmbcl5OSHTP53SmkMePAYopnBzX4PO-d2xcND4Li-5-AvPKrl2YlbJ-02uSo6OxKOfm7RkKpy8Yp3BhYwzuPtSRawcJPR9S6zm-hTNdukHcDtFiUX1ynKRjY3RGBYTP5ZUSa33oq6kv2o1818gUO2AEq6wLFiUoLtqTPTk0Tlk2Z30zWie0s1c2=w370-h317" width="370" /></a></div><br /><p>Etwas ähnliches würde ich mir vom deutschen Markenamt auch wünschen! Vor allem würde ich mir wünschen, auf diese Datenbank Aufmerksamkeit und Bekanntheit zu lenken, damit dieser Sumpf bald ausgetrocknet werden kann. </p><p> </p><p>Quelle: <a href="https://euipo.europa.eu/ohimportal/de/misleading-invoices" target="_blank">EUIPO-Datenbank</a> </p><div class="blogger-post-footer">rechtsundlinks.blogspot.com</div>Unknownnoreply@blogger.comtag:blogger.com,1999:blog-2624558701956217613.post-66238149420766272262022-01-28T06:09:00.001-08:002022-01-28T06:09:17.785-08:00 Vertrieb der chinesischen "My2022"-Olympia-App im AppStore - strafbare Handlung?<p>Seit kurzem ist tatsächlich die chinesische "My 2022"-Olympia-App weltweit in den AppStores verfügbar: </p><div class="separator" style="clear: both; text-align: center;"><a href="https://apps.apple.com/nz/app/my2022/id1548453616" imageanchor="1" style="margin-left: 1em; margin-right: 1em;" target="_blank"><img border="0" data-original-height="2976" data-original-width="3968" height="240" src="https://blogger.googleusercontent.com/img/a/AVvXsEhacN7-yDAZQV7gDy-aQyW-0ZYQpwT68As2Ig1JqjAnx-xQzQl5xEzK7NLqU3Ex5Hf7RMxvYIT5Kl61uZ48j0Ys9sjy9KXRFaaOzqvbhSuvpziKLNaerF4zG-Zsonex4QmFDulu2-MKF3jkc_-lYLCFI6UkeVH-Qr9tT_tAL93p2Hz6SJCPhSonyPff=s320" width="320" /></a></div><p>Ich muß sagen: Zu meiner Verwunderung! Ein wenig zum Hintergrund. </p><p>Die My2022-App soll für den Zeitraum der olympischen Winterspiele in China eine Plattform für alle Gäste bieten, einerseits ein Wegweiser und Kommunikationstool für das Event zu bieten, andererseits aber auch die Funktionen einer Covid-Warn-App mit Gesundheitsdatenregister zu erfüllen. Und: Die Nutzung ist verpflichtend (wenn man die olympischen Spiele besuchen möchte)! </p><p>Nun kann es aber inzwischen als gesichert gelten, daß My2022 nicht nur die genannten Funktionen erfüllt, sondern außerdem noch Ihr Smartphone in eine veritable Wanze verwandelt - mehr als das ohnehin schon der Fall ist. Die Kommunikation über die App kann an staatliche "Stakeholder" ausgeleitet werden, Gespräche können möglicherweise auch direkt abgehört werden und zudem ist bereits lokal in der App ein "Wortfilter" installiert, der bei bestimmten Suchbegriffen in der Kommunikation Alarm schlägt. Das ist jedenfalls das bisherige Ergebnis eines re-Engineerings der Software - sagt auch "Citizen Lab", ein renommiertes interdisziplinäres Labor der University of Toronto. </p><p>Nun könnte man sagen: Schön, was kümmert's uns, das ist China! </p><p>Es gibt hier aus meiner Sicht zwei Punkte zu bedenken. Da zu befürchten steht, daß Besucher der Olympischen Spiele die App bereits hier in Deutschland installieren werden und ggfs. auch nach den Spielen mit noch installierter App hier einreisen werden, wird die App auch hier bei uns "benutzt" werden, wenn auch nicht willentlich. </p><p>Und genau das verstößt zum einen sowohl die allgemeinen Geschäftsbedingungen von Google als auch von Apple.</p><p>Bei Google z.B. sind einerseits Apps verboten, die "Raum für illegale Handlungen" geben, andererseits aber auch Apps, die "vertrauliche Nutzerdaten ohne Offenlegung weiterleiten". Letzteres wird bei Google auch als "Malware" klassifiziert. </p><p>Neben diesem zivilrechtlichen Verstoß hat das Ganze aber noch eine strafrechtliche Komponente: </p><p>Die Vorschriften §§ 201, 202b und 202c StGB verbieten das Abhören von vertraulicher Kommunikation, das Ausspähen von Daten sowie dessen Vorbereitung. Die Verbreitung einer entsprechend zu qualifizierenden Software könnte einerseits direkt gem. § 202c (Herstellen oder Verschaffen eines Computerprogramms zum Zweck der Begehung des unbefugten Abfangens von Daten) strafbar sein, oder aber Beihilfe zu § 201 StGB (Verletzung der Vertraulichkeit des Wortes) darstellen. </p><p>Ich hätte dies gern einmal durch Strafanzeige überprüft, leider handelt es sich um Antragsdelikte gem. § 205 StGB, die nur ausnahmsweise auch bei öffentlichem Interesse von der Staatsanwaltschaft ohne Antrag verfolgt werden. Und da ich weder plane, an den olympischen Spielen teilzunehmen, noch jounalistisch darüber zu berichten und mir deshalb auch nicht freiwillig eine "Wanze" auf meinem Handy installieren werde... kann ich leider keinen Strafantrag stellen. Sollten SIE aber Journalist sein und im Rahmen der olympischen Spiele bereits in Deutschland "My 2022" auf Ihrem Smartphone installiert haben oder installieren müssen - melden Sie sich gerne! Ich bin Ihnen sehr gerne sowohl beim Verfassen der Anzeige, als auch beim Strafantrag sowie der dann irgend wann folgenden Einsicht in die Ermittlungsakten behilflich; Kosten entstehen Ihnen dadurch keine. </p><p>Funfact: Selbst der Deutsche Olympische Sportbund scheint der App nicht so ganz über den Weg zu trauen, auch wenn der die Nutzung durch die Athleten empfiehlt:</p><p>"<i>Unsere Athleten werden in Peking mit einem Smartphone des IOC-Partners Samsung ausgestattet. Das BSI empfiehlt, My2022 auf diesen Geräten in China zu verwenden, die App bei der Rückkehr nach Deutschland zu deinstallieren und die Geräte auf die Werkseinstellungen zurückzusetzen</i>"</p><div><div><br /></div><div>Quellen, stellvertretend für viele: </div><div><a href="https://www.zeit.de/sport/2022-01/my2022-olympia-app-sicherheitsluecken-china" target="_blank">Artikel "Zeit"</a></div><div><a href="https://taz.de/Ueberwachung-bei-den-Olympischen-Spielen/!5827435/" target="_blank">Artikel TAZ</a> </div><div><a href="https://citizenlab.ca/2022/01/cross-country-exposure-analysis-my2022-olympics-app/" target="_blank">Statement Citizen Lab</a></div><div><br /></div></div><div><br /></div><div class="blogger-post-footer">rechtsundlinks.blogspot.com</div>Unknownnoreply@blogger.comtag:blogger.com,1999:blog-2624558701956217613.post-47933739499204552872022-01-20T11:40:00.000-08:002022-01-20T11:40:17.399-08:00Analoge Wegelagerer des Digitalzeitalters <p>Wenn Sie sich fragen, wo eigentlich Ihr Amazon-Päckchen geblieben ist, daß Sie ausnahmsweise bei Amazon-US bestellt haben - der folgende Clip könnte die Antwort sein 😀</p><p> </p><div class="separator" style="clear: both; text-align: center;"><iframe allowfullscreen="" class="BLOG_video_class" height="266" src="https://www.youtube.com/embed/U_HthCCRF2U" width="381" youtube-src-id="U_HthCCRF2U"></iframe></div><br /><p></p><p> </p><div class="blogger-post-footer">rechtsundlinks.blogspot.com</div>Unknownnoreply@blogger.comtag:blogger.com,1999:blog-2624558701956217613.post-23795771358785798192022-01-14T08:15:00.001-08:002022-01-14T08:15:45.404-08:00Es gibt dafür eine Lösung: Nennt sich Corona Warn-App!<p>
<style type="text/css">
p.p1 {margin: 0.0px 0.0px 0.0px 0.0px; font: 12.0px Helvetica}
p.p2 {margin: 0.0px 0.0px 0.0px 0.0px; font: 12.0px Helvetica; min-height: 14.0px}
</style>
</p><div class="separator" style="clear: both; text-align: center;"><a href="https://consilex.de/hueneborn-org/images/virus.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" data-original-height="340" data-original-width="345" height="137" src="https://consilex.de/hueneborn-org/images/virus.png" width="139" /></a></div><p class="p1"><br /></p><p class="p1">Ich habe an <a href="https://rechtsundlinks.blogspot.com/2020/04/der-weg-zur-corona-app.html" target="_blank">dieser Stelle</a> schon einmal kurz umrissen, warum ich aus technischen und datenschutzrechtlichen Gründen die sog. „offizielle Corona-Warn-App“ für sehr gelungen halte. Auch heute noch sehe ich das genau so.</p>
<p class="p1">Die Vorkommnisse aus Mainz und Bochum bei der Luca- und der Recover-App haben gezeigt: Daten werden da abgeschöpft, wo sie lesbar anfallen. Das beste Gegenrezept ist daher, wenn unnötige Daten gar nicht erst anfallen. Um Teilnehmer einer Veranstaltung zu warnen, muß niemand deren Namen o.ä. wissen.<span class="Apple-converted-space"> </span></p>
<p class="p1">Genau diesen Ansatz verfolgt die Corona-Warn-App beim „Event-CheckIn“ per QR-Code: Hier werden gar nicht erst unnötige Daten erhoben oder generiert; lediglich der vom Gastgeber erzeugte QR-Code wird lokal auf den Mobiltelefonen der Besucher gespeichert. Niemand erfährt hiervon etwas. Wenn nun ein Event-Besucher „positiv“ auf Covid-19 getestet wurde (und das in die App einpflegt), können die Geräte der anderen Gäste anhand der lokalen Daten selbst feststellen, daß auch sie betroffen sind. Die Gäste (bzw. Mobilgerät-Besitzer) können entsprechend gewarnt werden.<span class="Apple-converted-space"> </span></p>
<p class="p1">Bevor eine überlastete Behörde mit der Identifizierung von Klarnamen sowieso nicht nachkommt und dann 5 Tage später eine Warnung ausspricht, halte ich die anonyme, zuverlässige und sofortige Warnung für die bessere Lösung.<span class="Apple-converted-space"> </span></p>
<p class="p1">Eigentlich erfüllt die Corona-WarnApp damit alle Funtkionen, die sie erfüllen soll. Ach ja, nur eine, ungenannte Funktion befriedigt sie nicht: Die menschliche Neugier zu befriedigen!<span class="Apple-converted-space"> </span></p>
<p class="p2"><br /></p>
<p class="p1">Links:<span class="Apple-converted-space"> </span></p>
<p class="p2"><br /></p>
<p class="p1">Rechtswidrige Datenabfrage in Mainz - <a href="https://www.golem.de/news/luca-app-polizei-hat-rechtswidrig-auf-luca-daten-zugegriffen-2201-162309.html" target="_blank">Golem News</a></p>
<p class="p1">Rechtswidrige Datenabfrage in Bochum - <a href="https://www.golem.de/news/trotz-verbot-bochumer-polizei-ruft-daten-von-luca-konkurrent-ab-2201-162432.html" target="_blank">Golem News</a><span class="Apple-converted-space"> </span></p>
<p class="p1">Event-CheckIn mit <a href="https://www.coronawarn.app/de/eventregistration/" target="_blank">Corona-WarnApp</a><span class="Apple-converted-space"> </span></p><br /><p></p><div class="blogger-post-footer">rechtsundlinks.blogspot.com</div>Unknownnoreply@blogger.comtag:blogger.com,1999:blog-2624558701956217613.post-26475039557128046092022-01-07T10:11:00.001-08:002022-01-07T10:44:49.275-08:00 Cookies zurück in die Dose! <div class="separator" style="clear: both; text-align: center;"><a href="https://blogger.googleusercontent.com/img/a/AVvXsEi_ntAYmSZLe4V-6v32bzH5ZaEW9yMKJQVbu62REoe_DPIAvIMKZz__03jsN7oQO9Iwbu06B6elKDDZj6yPoePliLeHUvJd1gv_OcuwvwzafAOKAEgl2yO7CCvHewj9WKrdC8hX7uaHftyceKZXSJms5BtNpMwjV3KR2tsN-e48Lwo1iD7F3gWw3Omr=s966" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" data-original-height="879" data-original-width="966" height="96" src="https://blogger.googleusercontent.com/img/a/AVvXsEi_ntAYmSZLe4V-6v32bzH5ZaEW9yMKJQVbu62REoe_DPIAvIMKZz__03jsN7oQO9Iwbu06B6elKDDZj6yPoePliLeHUvJd1gv_OcuwvwzafAOKAEgl2yO7CCvHewj9WKrdC8hX7uaHftyceKZXSJms5BtNpMwjV3KR2tsN-e48Lwo1iD7F3gWw3Omr=w106-h96" width="106" /></a></div><p>Lieben Sie Cookie-Banner? Cookie-Banner geben den Nutzern die Möglichkeit, der Nutzung von Tracking-Technologien durch Webseiten zuzustimmen, zu widersprechen oder Einschränkungen vorzunehmen. So war jedenfalls die Idee des EuGH, als er mit <a href="https://rechtsundlinks.blogspot.com/2019/10/cookie-panik.html" target="_blank">dieser Entscheidung</a> die Cookie-Banner EU-weit verbindlich machte und endlich auch Deutschland mit dieser technischen Finesse beglückte. </p><p>Aber - huch! - werden Sie jetzt sagen; bei den meisten Cookie-Bannern sehe ich nur zwei Auswahlmöglichkeiten: "Alle Cookies zulassen" oder "Einstellungen". Wenn der Betreiber großzügig ist, gibt es noch ein "technisch notwendige Cookies erlauben!" - wobei der Terminus "technisch notwendig" durchaus großzügig ausgelegt werden kann. Wenn Sie sich dann aber auf die Seite "Einstellungen" trauen, bekommen sie oft eine kaum durchschaubare Seite von Technik-Gibberish präsentiert, die Ihnen ein "opt-out" entweder sehr erschwert, gar nicht ermöglicht oder zumindest mal so lästig gestaltet, daß man nach einer gefühlten Ewigkeit schließlich doch auf den prominenten Button "Accept all and close" klickt. Das ist nicht ganz das, was der EuGH sich vorgestellt hatte. </p><p>Während wir in Deutschland noch darüber debattieren, ob man die gesetzlichen Regelungen präzisieren müßte, haben unsere französischen Nachbarn bereits eine recht klare Formulierung in ihrem Gesetz eingebaut: Das Ablehnen von Cookies darf nicht umständlicher sein als die Zustimmung zu ihnen. </p><p>Dem genügten die Websites der Konzerne Facebook und Google nach Auffassung der französischen "Commission Nationale de l'Informatique et des Libertés (CNIL)" nicht. Daher wurde nun ein Bußgeld in Höhe von 60 Mio. Euro gegen Facebook und 150 Mio. Euro gegen Google verhängt. Weiterhin wird eine Korrekturfrist von 3 Monaten eingeräumt mit Strafandrohung von weiteren € 100.000,- für jeden Tag, den diese Frist überschritten wird. </p><p>Die sog. "E-Privacy-Regeln", auf denen diese Entscheidung beruht, sind in Deutschland seit Dezember als revidiertes <a href="https://www.gesetze-im-internet.de/ttdsg/" target="_blank">TTDSG</a> in Kraft getreten; Cookies werden dort allerdings nur sehr kurz im Rahmen des § 25 gestreift. Eine Rechtsverordnung, die genauere technische Umsetzungsanordnungen trifft, fehlt bislang noch. </p><p>Trotzdem bestehen weiterhin Bestrebungen im Bundestag, eine Regelung ähnlich der in Frankreich in Gesetzesform zu gießen. </p><p>Spätestens dann sind Cookies das Flash der 2020er: Ein toter Gaul, den man nicht weiter reiten sollte. </p><p><br /></p><p>Empfehlung für Webmaster:</p><p>Es ist damit zu rechnen, daß Deutschland spätestens Mitte/Ende 2022 eine ähnliche Regelung umsetzen wird. Insofern empfiehlt es sich, die Nutzung von "hidden identifier"-Techniken langsam einzuschränken oder aber ein simpel gestaltetes Vorschaltbanner der Form zu verwenden, bereits jetzt in Frankreich verbindlich ist: "Möchten Cookies erlauben? - Ja / Nein / Einstellungen". </p><p>Eine pragmatische, für technisch versierte User mögliche Variante ist auch folgende: Wenn Sie ohnehin dauernd im "incognito-/privacy-"Modus surfen und alle neuen Cookies verwerfen bzw. löschen, können Sie das praktische Browser-Addon <a href="https://www.i-dont-care-about-cookies.eu/de" target="_blank">I don't care about cookies</a> nutzen. Hiermit werden alle erkannten Banner automatisch weggeklickt. Dies sollte man allerdings nicht tun, wenn man seinen Browser nicht entsprechend eingerichtet hat. Es sei denn, man liebt extrateure Einkäufe dank "individual pricing" und "retargeting". </p><p><br /></p><p>Quelle: </p><p>Heise News: <a href="https://www.heise.de/news/Franzoesische-Datenschutzbehoerde-Millionenstrafen-fuer-Google-und-Facebook-6319378.html" target="_blank">Millionenstrafe für Facebook und Google</a></p><p>Heise News: <a href="https://www.heise.de/news/Neues-Datenschutzgesetz-Naht-die-Erloesung-von-der-Cookie-Banner-Flut-6251134.html" target="_blank">Naht die Erlösung von der Cookie-Flut </a> </p><div class="blogger-post-footer">rechtsundlinks.blogspot.com</div>Unknownnoreply@blogger.comtag:blogger.com,1999:blog-2624558701956217613.post-5819200961723745502021-12-23T06:08:00.000-08:002021-12-23T06:08:03.762-08:00Ich bin nicht bei Facebook. <p> Ich bin schon ziemlich lange "im Internet". Seit 1994 habe ich ein eMail-Account, seit 1997 bin ich bei amazon, damals einem kleinen amerikanischen Buchhändler, angemeldet, ebenso bei eBay. Das war damals eine relativ überschaubare Auktionsseite für hauptsächlich gebrauchte Technik. Seit 1998 nutze ich Google und habe seit 2004 auch dort ein Account. </p><p>Einen habe ich allerdings ausgelassen: Seit 2004 bin ich NICHT bei Facebook. Und seit 2009 auch nicht bei WhatsApp (inzwischen ebenfalls Facebook). Das wird sich so bald sicher auch nicht ändern. Warum eigentlich nochmal? Ach ja, jetzt fällt es mir wieder ein: </p><p></p><div class="separator" style="clear: both; text-align: center;"><iframe allowfullscreen="" class="BLOG_video_class" height="294" src="https://www.youtube.com/embed/ALzSAC4Wl6c" width="456" youtube-src-id="ALzSAC4Wl6c"></iframe></div><br /> <p></p><p>Ich möchte nicht den (unzutreffenden) Eindruck vermitteln, daß amazon, google (oder andere) "Heilige" wären. Aber alles hat seine Grenzen. </p><p>In diesem Sinne: Frohe Weihnachtstage und ein Gutes Jahr 2022! </p><p>Ihr Jürgen Hüneborn</p><p><br /></p><div class="blogger-post-footer">rechtsundlinks.blogspot.com</div>Unknownnoreply@blogger.com