Handelsblatt

MenüZurück
Wird geladen.

20.06.2011

14:07 Uhr

Streit um Youtube-Videos

Hacker springen Google bei

VonStephan Dörner

Google hat den Zorn der Youtube-Nutzer über nicht abrufbare Videos auf die Verwertungsgesellschaft Gema gelenkt – mit Erfolg, wie ein aktueller Hacker-Angriff zeigt.

Aktivisten des Hacker-Kollektivs Anonymous halten die Forderungen der Gema gegenüber Google für überzogen - und greifen die Website der Verwertungsgesellschaft an. Quelle: dapd

Aktivisten des Hacker-Kollektivs Anonymous halten die Forderungen der Gema gegenüber Google für überzogen - und greifen die Website der Verwertungsgesellschaft an.

DüsseldorfIn den Streit zwischen Youtube-Betreiber Google und der deutschen Musikverwertungsgesellschft Gema haben sich nun auch die Hacker aus dem Online-Kollektiv Anonymous eingemischt: Seit Sonntag ist die Website der Gema nur noch schwer erreichbar, weil sie von Anonymous-Mitgliedern mit einer Flut sinnloser Abfragen bombardiert wird.

In einem auf Youtube veröffentlichtem Video bekennt sich eine deutsche Gruppe innerhalb von Anonymous zu der Attacke. Die Gruppe, die bereits durch ihre Angriffe auf Scientology, diktatorische Regime sowie Visa und Mastercard auf sich aufmerksam machte, erklärt der Gema darin den Krieg, weil sie überzogene Lizenzforderungen von Google fordere. Anonymous sehe darin eine Einschränkung der Informationsfreiheit im Internet, erklären die Aktivisten. Sie hätten nichts dagegen, dass Künstler für ihre Musik vergütet werden, doch die Gema stehe sich und den Künstlern durch die überzogenen Forderungen selbst im Weg.

Gema-Klage ließ Streit eskalieren

Eskaliert war der Streit zwischen Gema und Google vergangene Woche. Google sah nach einer Klage der deutschen Verwertungsgesellschaft die Grundlage für weitere Gespräche entzogen. Die Verhandlungen seien schon in einem fortgeschrittenen Stadium gewesen, so Google-Sprecher Kay Oberbeck im Gespräch mit Handelsblatt Online. Doch die Klage der Gema gegen 12 Musiktitel habe sie zurückgeworfen. „Wir sitzen nach wie vor am Verhandlungstisch, aber jeder kann verstehen, dass vertrauensvolle Gespräche nicht möglich sind, wenn man gleichzeitig verklagt wird“, so Oberbeck. Google habe ein standardisiertes Verfahren, über das es über Rechtsverletzungen informiert werden könne, was Rechteinhaber in anderen Ländern auch nutzen würden. In 33 Ländern habe man sich bereits mit den Rechteinhabern geeinigt.

Alexander Wolf, Syndikus bei der Gema für internationale Rechtsfragen, kann die Überraschung bei Google nicht nachvollziehen. „Es ist komplett falsch, was da kommuniziert wird“, sagte er im Gespräch mit Handelsblatt Online. Es handle sich lediglich um die Fortsetzung eines Verfahrens, das nach dem Scheitern der Verhandlungen mit Google im Mai 2010 eingeleitet worden sei.

„Ich kann versichern: Google wusste, dass dieses Verfahren noch anhängig ist“, so Wolf. Das Gericht habe einer einstweiligen Verfügung damals nicht stattgegeben, da es keine Dringlichkeit gesehen habe, dafür aber ein normales Verfahren eingeleitet.

Die Techniken der Datendiebe

Trojanische Pferde

Eine der gebräuchlichsten Methoden, Daten abzufangen, ist die Einschleusung sogenannter Trojanischer Pferde, meist schlicht Trojaner genannt. Dabei wird eine schädliche Software meist per E-Mail oder über infizierte Webseiten auf dem Computer installiert, die dort Daten – etwa die Kontonummer – meist ohne Wissen des Benutzers abruft und weiterschickt. Trojaner können sich auch in Fotos, Dokumenten oder auf Speichermedien verbergen.

Phishing

Beim sogenannten Phishing versuchen Datendiebe, sich über gefälschte Webseiten Konten- oder Kreditkartennummern, TANs, PINs oder Passwörter der Opfer zu angeln. Häufig bauen sie dafür bis ins Detail den Internetauftritt von Banken, Versicherungen oder anderen Institutionen nach. Danach verschicken sie E-Mails, um Kunden per Klick auf einen enthaltenen Link auf die getürkte Seite zu führen. Dabei wird das Opfer aufgefordert, sensible Daten einzugeben, die dann zusammen mit der Identität der Opfer missbraucht werden.

Keylogger

Diese Art von Schadsoftware wandert über ähnliche Wege wie Trojaner in den Computer ein und zeichnet die Tastenanschläge des Benutzers auf, um sie an Datendiebe weiterzuleiten. Diese Tasten-Speichersysteme machen für die Täter Passwörter ersichtlich, selbst wenn die Übermittlung an die passwortgeschützte Webseite verschlüsselt erfolgt.  An öffentlich zugänglichen Computern können Datengangster auch kleine Geräte zwischen Tastatur und Rechner schalten, die dann die Eingaben des Benutzers zeigen und so Daten und Zugänge erschließen lassen.

Klassisches Hacking

Dabei versuchen die Hacker über Programmierattacken in Zentralrechner oder Netzwerke einzudringen. In offenen Netzwerken wie unverschlüsselten WLANs ist dies sehr einfach, in geschützten Bereichen gestaltet sich das schwieriger. Immer wieder hatten solche Angriffe auf Behörden wie die NASA oder das US-Verteidigungsministerium für Schlagzeilen gesorgt. Selbst Industrieanlagen können damit theoretisch lahmgelegt werden, wie die Attacke des Stuxnet-Wurms auf Urananreicherungsanlagen im Iran zeigt.

Zufall und Schlamperei

Zwischenfälle mit sensiblen Daten sind allerdings nicht nur auf professionelle Hacker-Software zurückzuführen, sondern mitunter auch den blanken Zufall oder Unaufmerksamkeit. Dazu zählen auf EC-Karten notierte Geheimzahlen, Haftnotizen mit Passwörtern am Computerbildschirm oder fehlgeleitete Informationen. Ein Beispiel: Vor einigen Jahren erregte eine Panne der Landesbank Berlin Aufsehen. Zwei Kurierfahrer hatten sich über einen von der LBB verschickten Christstollen hergemacht und dann Etiketten von Päckchen vertauscht, um ihren Mundraub zu vertuschen. Prompt landeten tausende Kreditkartendaten in der Redaktion der „Frankfurter Rundschau“, für die eigentlich die Weihnachtsleckerei gedacht war.

Kommentare (3)

Selber kommentieren? Hier zur klassischen Webseite wechseln.  Selber kommentieren? Hier zur klassischen Webseite wechseln.

anTon

20.06.2011, 15:30 Uhr

Mein Dank an die Jungs von Anonymous dass sie das Thema damit wieder in die Nachrichten gebracht haben. Es kann ja nicht angehen, dass die GEMA hier quasi ein ganzes Land in Geiselhaft nimmt, weil sie meinen, unbedingt Google "eins auswischen" zu müssen. Selbst die größeren Musiklabels - nicht gerade dafür bekannt, Musik und Internet allzu offen gegenüber zu stehen - kritisieren dieses Vorgehen inzwischen. Andere Dienste erhalten längst zumutbare Raten für die Verwendung der lizensierten Musik, nur YouTube soll plötzlich ein mehrfaches davon bezahlen. Das ist nicht nachvollziehbar!

Blutegelsystem

20.06.2011, 15:37 Uhr

Diese ganzen Parasiten-Systeme mit ihren Zwangsabgaben sind nicht mehr zeitgemäß. Es ist unglaublich, wo wir überall zahlen müssen - egal ob wir es nutzen oder nicht. GEZ, GEMA, IHK usw. sind nicht im hier und jetzt angekommen. Wir zahlen auf CD-ROMs, Festplatten, DVD-Laufwerke, PC's, Drucker, Scanner, Kopierer, etc. aber wenn wir legal gekaufte Musik o.a. abspeichern wollen, fühlen wir uns wie Kriminelle. Wenn wir ins Kino gehen (und offensichtlich Eintrittskarten gekauft haben) werden wir erst einmal darauf hingewiesen, dass wir an der Grenze zum Knast sind und die liebe Kleine ggf. ohne Papi aufwachsen müssen. Ja, geht's noch???? Dieses Gesindel soll mal Geld mit ehrlicher Arbeit verdienen und nicht uns das Blut aussaugen. Aber mit so guter Lobby-Arbeit und korrupten Politikern, was darf man da noch erwarten.
Traurig, traurig!!!!

zephyroz

20.06.2011, 19:31 Uhr

Die GEMA ist eindeutig der überflüssigste und starrköpfigste Wasserkopf in Deutschland.

Direkt vom Startbildschirm zu Handelsblatt.com

Auf tippen, dann auf „Zum Home-Bildschirm“ hinzufügen.

Auf tippen, dann „Zum Startbildschirm“ hinzufügen.

×