BGH verhandelt über AdBlocker: Das Geschäfts­mo­dell Inter­net­wer­bung vor dem Aus?

von Pia Lorenz

18.04.2018

Wenn es um die Zulässigkeit von Werbeblockern geht, greifen Verlage wie Anbieter rechtlich tief in die Trickkiste. Das verwundert nicht. In Karlsruhe geht es am Donnerstag um ein gewichtiges Geschäftsmodell einer Branche im Umbruch.

Es ist das erste Verfahren vor dem Bundesgerichtshof (BGH), zu dem das Urteil vor laufenden Kameras verkündet werden wird. Der Bedeutung der Sache ist das angemessen. Ab 9 Uhr verhandelt der I. Zivilsenat über die Zulässigkeit von Adblockern. Und damit über das gesamte Geschäftsmodell der Internetwerbung. Mittelbar betrifft die Frage, über die in Karlsruhe debattiert wird, alle Internetnutzer, ob sie nun aktuell ihre Werbung blocken oder nicht. 

In dem Rechtsstreit geht es um die Zulässigkeit des Internet-Werbeblockers "Adblock Plus" des Kölner Unternehmens Eyeo. Internetnutzer können die Software kostenfrei herunterladen. Sie verhindert, dass bestimmte Werbeinhalte auf Internetseiten angezeigt werden, indem sie mit Hilfe von Filterregeln Serverpfade und Dateimerkmale von Werbeanbietern identifiziert und blockt ("Blacklist"). Es besteht die Möglichkeit, unter bestimmten Voraussetzungen Ausnahmen von den Filtern zu machen und in eine sog. Whitelist aufnehmen zu lassen. Standardmäßig ist das Programm so konfiguriert, dass es einige "nicht aufdringliche Werbung" zulässt, diese also dem Nutzer anzeigt, obwohl der einen Werbeblocker installiert hat. Kleinere und mittlere Unternehmen können für solche unaufdringliche Werbung kostenlos von der Sperre ausgenommen werden; von größeren Webseitenbetreibern und Werbenetzwerkanbietern verlangt Eyeo für die Aufnahme in die Whitelist eine Umsatzbeteiligung – und erhält sie auch, vor allem von großen US-Internetunternehmen. 

Axel Springer hält das Programm für eine unlautere Behinderung des Wettbewerbs. Und damit ist der Verlag, der u.a. hinter Bild.de und welt.de steht, nicht allein. Auch Handelsblatt und Zeit Online sowie RTL und ProSiebenSat.1 gingen schon gegen ADBlockPlus vor. Die Gerichte entschieden bislang eher gegen die Verlage. Das Oberlandesgericht (OLG) Köln aber untersagte Eyeo zwar nicht das grundsätzliche Modell Werbeblocker, aber doch das von ihr betriebene Whitelisting-Modell. Nun ist der BGH am Zug. Und man darf mit einer Grundsatzentscheidung rechnen.

Auf dem Spiel steht das Geschäftsmodell Internetwerbung

Für die Verlage, von denen viele ohnehin noch kein tragfähiges Geschäftsmodell für das Zeitalter der Digitalisierung gefunden haben, steht ein Geschäftsmodell auf dem Spiel, das sie eins zu eins vom Printgeschäft ins Internet transportierten – bis die Werbeblocker kamen.  Die Verlage finanzieren ihre redaktionellen Angebote auch durch Werbung, also mit dem Entgelt, das sie von anderen Unternehmen für die Veröffentlichung von deren Anzeigen auf ihren Internetseiten erhalten. Sie argumentieren, dass Eyeo dieses Geschäftsmodell durch die Ausschaltung der Werbung gezielt und mit Schädigungsabsicht behindere.

Vor dem OLG Köln war Springer damit im Ergebnis erfolgreich. Die bezahlte Whitelist hielten die rheinländischen Richter für eine unzulässige aggressive Praktik im Sinne von § 4a Abs. 1 S. 1 des Gesetzes gegen den Unlauteren Wettbewerb (UWG). Springer könne seine vertraglichen Rechte gegenüber seinen Werbekunden nicht ausüben und das Programm wirke durch die Kombination von Blacklist und Whitelist sowohl gegenüber dem Verlag als auch gegenüber dem Werbekunden als "Gatekeeper" – zu viel Macht für Eyeo.

Auch der I. Zivilsenat des BGH dürfte über diese Fragen mit dieser Zweiteilung verhandeln – vorgegeben durch den Haupt- und Hilfsantrag, den Springer nach den bisherigen Erfahrungen der Verlage mit der gerichtlichen Akzeptanz für Werbeblocker gestellt hat. Hilfsweise will der Mediengigant, sofern der Senat schon nicht das ganze Modell Adblocker kippt, dem Kölner Unternehmen zumindest das Whitelisting-Modell verbieten lassen ("einen Werbeblocker anzubieten, wenn und soweit Werbung nur nach von der Beklagten vorgegebenen Kriterien und gegen Zahlung eines Entgelts der Klägerin nicht unterdrückt wird").

Die Argumente der Verlage gegen Werbeblocker

Ioannis Katsivelas rechnet damit, dass der BGH an seiner bisherigen Rechtsprechung zu Werbeblockern im Fernsehen aus dem Jahr 2004 festhalten und diese auf Internet-Werbeblocker erweitern wird. So argumentierten auch die meisten Instanzgerichte, die wie das Landgericht Hamburg (zum Nachteil von Zeit Online und dem Handelsblatt) und das Landgericht München (gegen ProSiebenSAt.1 und RTL) Werbeblocker an sich für zulässig erachteten.

Katsivelas hält Werbeblocker für "ein wichtiges und zugleich legitimes technisches Hilfsmittel, mit dem Internetnutzer störende und teilweise auch datenschutzrechtlich bedenkliche Werbung unterdrücken können". Sie dienten der Wahrnehmung ihres Rechts auf informationelle Selbstbestimmung. Für wettbewerbswidrig hält der Wissenschaftliche Mitarbeiter am Lehrstuhl für Öffentliches Recht, Informations- und Kommunikationsrecht, Gesundheitsrecht und Rechtstheorie der Universität Hamburg, der sich mit dem Thema in mehreren Fachbeiträgen beschäftigt hat, sie nicht. Schließlich könnten die Nutzer autonom entscheiden, ob und inwieweit sie die Werbung auf Webseiten durch Adblocker blocken; und die Seitenbetreiber könnten stattdessen auch auf bezahlte Inhalte setzen oder Adblock-Nutzer von ihren Seiten ausschließen – so wie es bild.de schon seit längerem tut.

Die Verlage sehen das naturgemäß anders. Mit seinem Hauptantrag will Springer das Modell Werbeblocker an sich untersagen lassen. Natürlich geht es in der Sache um ihr Geschäftsmodell; um  Wettbewerb und darum, ob Eyeo diesen rechtswidrig behindert. Argumentativ aber greifen beide Parteien längst tief in die Trickkiste. Springer, in den unteren Instanzen vertreten von Lubberger Lehment, argumentiert damit, dass durch den Werbeblocker der Inhalt der Website und die Werbung voneinander getrennt würden, was mit dem Abreißen von Plakatwerbung vergleichbar sei. Katsivelas überzeugt das nicht: "Die Blockierung erfolgt in der Regel nur durch Auslesen des Quellcodes - Adblocker greifen daher durch den bloßen Nichtaufruf einzelner Elemente nicht unmittelbar in die Gestaltung der Webseite ein", so der Wissenschaftler.

Springer argumentiert weiter mit einer Urheberrechtsverletzung durch Eyeo, die von CMS Hasche Sigle vertreten werden. Genauer sieht Springer das Unternehmen als Teilnehmer an einer urheberrechtswidrigen Verwertungshandlung der Internetnutzer. Die riefen, so der Verlag, die Internetseiten der Verlage ab, obwohl die mit dieser Nutzung unter Verwendung eines Werbeblockers nicht einverstanden seien. Katsivelas sieht darin – wie bislang auch die Instanzgerichte – aber keine Urheberrechtsverletzung, "solange die Webseitenbetreiber ihren Nutzern uneingeschränkt den Abruf ihrer Inhalte gestatten". Und auch eine kartellrechtswidrige marktbeherrschende Stellung konnten die Gerichte bislang nicht erkennen: Schließlich gebe es genug Leser, die gar keine Werbeblocker nutzten, so dass die Verlage die Werbung immer noch an genug User ausspielen könnten, argumentierte zum Beispiel das LG München.

Wettbewerbswidriges Whitelisting?

Man darf gespannt sein, ob es vor dem I. Senat um solche juristischen Nebenkriegsschauplätze gehen wird.  Auf Seiten von Springer unterstützt nun BGH-Anwalt Prof Dr. Christian Rohnke von Rohnke Winter, die beklagte Eyeo-GmbH wird jetzt vertreten von der BGH-Kanzlei Engel und Rinkler. Ob die Karlsruher Richter ein grundsätzliches Verbot von Werbeblockern überhaupt in Erwägung ziehen, dürfte am Donnerstag recht schnell klarwerden.

Für den Medienrechtler Katsivelas wäre es eher überraschend, wenn der BGH ein solches vollständiges Vertriebsverbot anordnen würde. Dass auch der I. Senat das Whitelisting-Modell als aggressive geschäftliche Handlung einstufen wird, hält er dagegen für möglich.

Für richtig würde er ein Verbot des Whitelisting nicht halten. Und ist damit in prominenter Gesellschaft. Der Internet- und Medienrechtler Prof. Dr. Thomas Hoeren aus Münster hat in einem – im Auftrag der beklagten Eyeo erstellten - Gutachten vertreten, dass der Betreiber des Werbeblockers zwar erheblichen wirtschaftlichen Druck auf die Online-Werbebranche und die Betreiber von Webseiten ausübe. Dennoch müssten Letztere schließlich nicht unbedingt an der Whitelist teilnehmen, sondern diese Teilnahme wäre lediglich eine weitere Möglichkeit der Verbreitung von Werbung. Für Katsivelas spricht gegen eine aggressive geschäftliche Handlung auch, dass dem Nutzer schließlich freistehe, auch die Werbung von der Whitelist auszublenden.

Der BGH könnte Eyeo auch zwingen, auf ein anderes Whitelisting-Modell umzusteigen, vermutlich eines, das keinen finanziellen Unterschied zwischen kleinen und großen Webseitenbetreibern macht. Eine kostenloste Freischaltung unaufdringlicher Werbung auch für reichweitenstarke Webseiten zum Beispiel wäre laut Katsivelas "sicherlich zulässig", aber aus naheliegenden Gründen kein Geschäftsmodell für die Werbeblocker-Anbieter.

Für Katsivelas steht fest, dass, sollte der BGH Adblocker für zulässig befinden, "die Online-Werbebranche spätestens ab diesem Zeitpunkt gefragt wäre, sich mit den Content-Anbietern zusammenzusetzen und akzeptable Werbeformate zu entwickeln". Aus seiner Sicht könnte das den Beginn einer Neuausrichtung der Internetwerbung bedeuten. Bis es so weit ist, müssten die Verlage sich aus seiner Sicht allerdings technisch gegen die Blocker- Tools rüsten bzw. verstärkt auf Bezahlinhalte setzen. Vieles spricht dafür, dass die Verlage aus Karlsruhe einen weiteren Grund bekommen werden, ihr Finanzierungsmodell grundlegend zu überdenken und ihr Geschäft neu aufzustellen.

Zitiervorschlag

Pia Lorenz, BGH verhandelt über AdBlocker: Das Geschäftsmodell Internetwerbung vor dem Aus? . In: Legal Tribune Online, 18.04.2018 , https://www.lto.de/persistent/a_id/28141/ (abgerufen am: 16.12.2018 )

Infos zum Zitiervorschlag
Kommentare
  • 19.04.2018 06:48, thomas warnken

    Bei mir ist es schon lange so: Adblocker ist eingeschaltet und bekommt auch weitere Einträge. Anbieter, die ich auffordern, den Adblocker abzuschalten (BILD, SPON, SZ etc.) werden mehr angeklickt.
    Werbung ist ein no go! Wer auf die Einnahmen daraus nicht verzichten kann, muss eben verhungern. Punkt!

    Auf diesen Kommentar antworten
    • 19.04.2018 08:14, Alex

      ... Und durch was werden die Inhalte dann finanziert, die Du konsumierst?

    • 19.04.2018 08:45, Kommentar

      @Alex:
      die Frage geht doch an der Wirklichkeit vorbei, denn Adblocker sind schon seit geraumer Zeit im Einsatz und das Werbe,-/Finanzierungsmodell hat sich bisher auch nicht geändert.
      Zudem betrifft dies bisher nur den "content", der via Browser angeschaut wird. Die Zukunft liegt aber in der immer mehr zunehmenden mobilen Nutzung unter Zuhilfenahme von Apps. Hier greifen die klassischen Adblocker nicht und das Geschäftsmodell (Finanzierung durch Werbung) greift voll durch. Die Diskussion hinkt der Realität also mal wieder hinterher.
      Meines Erachtens ist hier, unabhängig davon, insgesamt eine Abwägung vorzunehmen, da das Recht auf informationelle Selbstbestimmung betroffen ist. Und wenn man bedenkt mit welch einschneidenden, auch andere Grundrechte betreffenden, aggressiven Methoden die Werbealgorithmen vorgehen, also auf dem Standort etc zugreifen und diesen zum Teil einbinden, sollte vorliegend eine Abwägung zu gunsten der informationellen Selbstbestimmung getroffen werden.

  • 19.04.2018 08:36, Jevgeni

    Worum gehts? Natürlich nur um das Geld! Das Problem dieser Verlage ist doch folgendes: die gedruckten Schwarten werden immer weniger verkauft. Ich persönlich habe schon seit Jahren keine Tageszeitung mehr. Nun soll aus "Werbeanzeigen" das Geld kommen. Scheinbar wird auch das Online Angebot nicht genug abonniert um davon Leben zu können. Nach dem das erkannt wurde, wird wie immer erst einmal wahllos um sich geschlagen. Wegen mir könne die doch ihre Seiten verschlüsseln. Mein UBlock bleibt auch an - komme was da wolle!

    Auf diesen Kommentar antworten
    • 19.04.2018 13:26, McMac

      Mit demselben "Argumenten" könnten Sie auch das komplette Privatfernsehen in Frage stellen.

    • 19.04.2018 15:28, Roland Berger

      Scheinbar oder anscheinend???

  • 19.04.2018 11:26, Andrea

    Zu diesem Thema sage ich mal ganz klar und deutlich:

    1. neben AdblockPlus gibt es noch andere Adblocker wie:
    Ublock
    Adblock Ultimate

    und weitere

    2. solange die werten Geheimdienste Werbung noch immer fuer ihre schädlichen Zwecke (EU-Trojaner, Bundestrojaner, Rootkits, staatliche Ransomware wie WannaCry, Bad Rabbit und andere solche) missbrauchen, muss Internetwerbung leider traurigerweise geblockt werden.

    3. wir User muessen ein Recht haben, uns vor solchen Dingen zu schuetzen.
    4. diese Verlage muessen gezwungen werden, darauf zu achten dass ihre Internetwerbung sauber ist von solchen miesen Teilen.
    5. die Verlage sollten endlich aus der NSA-Affäre lernen!

    Auf diesen Kommentar antworten
  • 19.04.2018 11:29, Andrea

    Denn ich kann gerne mal Beweise liefern, dass diese Teile wie WannaCry, der Nachfolger Bad Rabbit und andere nämlich allesamt NSA-Waffen waren:

    1. WannaCry:

    https://faktenfinder.tagesschau.de/wanna-cry-cyberangriff-101.html

    "Experten gehen davon aus, dass die Schadsoftware "Wanna Cry" wohl eine Sicherheitslücke nutzte, die von der NSA entdeckt worden war. Der US-Auslandsgeheimdienst habe sie jedoch bewusst verschwiegen, sagt Linus Neumann vom Chaos Computer Club. "

    [...]

    "Von der NSA entdeckt und verheimlicht"

    "Neumann geht davon aus, dass die NSA die Sicherheitslücke entdeckt oder Infos darüber auf dem Schwarzmarkt gekauft habe. Doch statt Microsoft darüber in Kenntnis zu setzen, habe die NSA ein passendes Angriffstool geschrieben, kritisiert der CCC-Sprecher."

    "Das NSA-Tool "EternalBlue", das Neumann für den aktuellen Cyberangriff mitverantwortlich macht, wurde am 14. April publik. Eine unbekannte Gruppe, die sich "The Shadow Brokers" nennt, hatte seit August 2016 regelmäßig gestohlene technische Informationen des US-Auslandsgeheimdienstes veröffentlicht. Neumann bezeichnet diese deshalb als "Angriffstools aus dem Waffenschrank der NSA". Offenbar machten sich die Hacker der aktuellen Attacke, von denen noch niemand sagen kann, wer sie sind, dieses Wissen zunutze, als sie "Wanna Cry" programmierten."

    "Darüber, wer die "Shadow Brokers" sind und was sie wollen, wird laut Neumann viel spekuliert. Fest stehe nur, dass sie der NSA mit der Veröffentlichung der Angriffstools schaden und deren Macht einschränken wollen. Genau einen Monat vor dem "EternalBlue"-Leak, im März 2017, hatte Microsoft die genannten Schwachstellen durch ein Sicherheitsupdate gestopft. Laut Neumann ist bis heute aber unklar, ob die NSA oder die "Shadow Brokers" das Unternehmen im Vorfeld informiert hatten.

    Auf diesen Kommentar antworten
  • 19.04.2018 11:39, Andrea

    Dann ein weiterer Beleg betreffend WannaCry hier:

    http://www.sueddeutsche.de/digital/wanna-cry-microsoft-sieht-regierungen-in-der-mitverantwortung-fuer-hackerangriff-1.3505871

    2. der nachfolger Bad Rabbit:

    https://www.heise.de/security/meldung/Ransomware-Bad-Rabbit-lauerte-in-Watering-Holes-3872594.html

    "[UPDATE 27.10.17, 14:35]: Sicherheitsforscher von Cisco Talos wollen im Rahmen ihrer Schadcode-Analysen entdeckt haben, dass Bad Rabbit zur Weiterverbreitung in Firmennetzwerken den so genannnten EternalRomance-Exploit verwendet. Dieser zählt zu den NSA-Tools, die die Hackergruppe Shadow Brokers im April dieses Jahres veröffentlichte. Laut Cisco Talos nutzte auch der Wiper NotPetya diese Angriffstechnik – allerdings in Kombination mit EternalBlue, einem zweiten NSA-Exploit. Letzteren hat Cisco Talos im Bad-Rabbit-Code bislang aber nicht gesichtet."

    oder zweiter Beleg hier:

    https://www.golem.de/news/ransomware-badrabbit-verbreitete-sich-auch-ueber-shadowbroker-exploit-1710-130862.html

    "Die Badrabbit-Malware, die Anfang der Woche vor allem Unternehmen in Russland und der Ukraine befallen hat, nutzt offenbar auch Exploits der NSA aus dem Shadowbroker-Dump. Primärer Infektionsvektor sind allerdings Watering-Hole-Angriffe über Webseiten, die gefälschte Flash-Updates ausliefern."

    "Ciscos Talos-Team und die Sicherheitsfirma F-Secure kommen beide zu dem Schluss, dass für die Infektion weiterer Rechner in einem Unternehmen auch Schwachstellen im Server-Message-Block-Protokoll (SMB) verwendet werden. Diese waren auch beim NotPetya-Angriff und bei Wannacry zum Einsatz gekommen. Die Schwachstelle mit dem NSA-Codenamen Eternalromance ist wohl auch deshalb bei Badrabbit präsent, weil große Teile des Codes aus dem NotPetya-Angriff übernommen wurden."

    Aber es gibt noch weit mehr solche NSA-Waffen wie zum Beispiel das Teil das auf den Namen Turbine hört und noch mehr. Aber: das Schlimmste ist, dass die inzwischen auch in unserem BIOS sitzen. Wie die dass angestellt haben?? So: mit dem BIOS-Rootkit das auf den Namen LightEater hört.

    4. BIOS-Rootkit LightEater:

    https://www.heise.de/security/meldung/BIOS-Rootkit-LightEater-In-den-dunklen-Ecken-abseits-des-Betriebssystems-2582782.html

    Zwei Sicherheitsforscher haben äußerst perfiden Schadcode geschrieben, der das BIOS des Rechners infiziert und unabhängig vom gebooteten Betriebssystem alle Fäden in der Hand hält. Damit lässt sich sogar eine komplett im RAM laufendes Live-Linux ausspähen. Zwar benötigt der Angreifer Admin-Rechte, um die Firmware mit den Schadcode zu flashen, dafür gehört ihm dann aber das System so grundlegend, dass selbst der Austausch der Festplatte nicht hilft."

    "Die beiden Forscher Corey Kallenberg und Xeno Kovah haben ihren Schädling namens LightEater am Wochenende auf der CanSecWest-Konferenz vorgestellt. Sie missbrauchen diverse Lücken in der UEFI-Firmware mehrerer Hersteller, um von einem Windows-System aus bösartigen Code dort zu platzieren. Dabei umgehen sie die Mechanismen, die eigentlich dafür sorgen sollen, dass nur befugte Nutzer die Firmware überschreiben dürfen. Zwei Sicherheitslücken dieser Art hatten sie bereits im Oktober 2014 vorgestellt."

    ""From the Deep Dark": Für das Betriebssystem unsichtbar"

    "Hat sich LightEater einmal im System eingenistet, nutzt es den System Management Mode (SMM), um seine bösartigen Befehle auszuführen. Über SMM kann die Firmware ihr Unwesen unabhängig vom Betriebssystem treiben. Dieses bekommt von den Aktivitäten des Schadcodes nichts mit und kann sich dagegen auch nicht verteidigen. Dabei hat die Firmware direkten Zugriff auf den kompletten Speicher des Systems."

    "Die Forscher demonstrierten das, indem sie einen Windows-10-Rechner übers Netz infizierten und danach das Live-Linux Tails booteten. Die Macher von Tails sagen ausdrücklich, dass man ihr Betriebssystem auch gefahrlos auf kompromittierten Rechnern einsetzen könne. Es läuft schließlich aus dem RAM und meidet die infizierte Festplatte. LightEater schlummert allerdings in der Firmware und wartet, bis Tails lohnende Daten – etwa einen geheimen PGP-Schlüssel – im Klartext in den RAM schreibt. Den kann der Schadcode dann auslesen und in nicht flüchtigen Speicher schreiben."

    "Bootet der Nutzer wieder ins kompromittierte Windows, kann konventioneller Schadcode dort den geheimen Schlüssel abgreifen. Und nicht nur das, die Forscher können nach eigenen Angaben abgegriffene Daten auch direkt ins Netz hochladen – per SMM und ohne Hilfe eines Betriebssystems."

    "NSA-Technik für Jedermann, Millionen Systeme betroffen"

    "Betroffen ist die Firmware vieler Hersteller: Unter anderem gelang den Forschern ihr Angriff auf Systeme mit Mainboards von Dell, HP, Lenovo, Gigabyte, Acer und MSI. Da UEFI-Systeme unterschiedlicher Hersteller oft sehr viel Firmware-Code gemeinsam haben, mussten die Forscher ihren Schadcode nur wenig anpassen und schätzen, dass Millionen von Rechnern aktuell angreifbar sind."
    _______________________________________________________________

    Ergo:
    solange solche Internetwerbung von den Geheimdiensten missbraucht wird und solange solche hochgefährlichen Teile von denen in Umlauf sind und ueber Internetwerbung ausgestreut werden, muss Internetwerbung leider abgeschaltet bleiben. Denn eine weitere Lehre sollten auch diese CPU-Luecken Spectre und Meltdown sein!

    Auf diesen Kommentar antworten
    • 19.04.2018 17:16, Mazi

      In anderen Staaten sind, z.B. Finanzdienstleister verpflichtet Nach
      Kerangriffe innerhalb von 24 Stunden anzuzeigen. Das sollte nicht auf Finanzinstitute, sondern auf alle Branchen, vor allem weltweit, vorgeschrieben sein.

      Wer nicht die Gesetze achtet, handelt in terroristischer Absicht, ist anzuklagen und vor allem strafrechtlich abzuurteilen. Es ist mir durchaus bewusst, dass dieser Vorschlag mangels Unternehmensstrafrecht nicht realistisch ist. Das heisst nicht, dass ich es für Unrecht halte. Es ist viel mehr eine Einforderung des Grundrechts, nachdem alle vor dem Gesetz gleich sind. Eine Ausnahme dafür, dass Unternehmen gleicher sein sollen, halte ich für eine Missinteroretation des Grundrechts.

      Es ist m.E. ein Thema, dessen sich Spezialisten annehmen sollten.

  • 19.04.2018 11:45, Andrea

    Es geht hier um puren Selbstschutz von uns Usern gegen diese Teile. Internetwerbung kann leider erst wieder zugelassen werden, wenn diese ganzen Geheimdienste abgeschafft und diese ganzen NSA-Cyberwaffen zerstört und vernichtet sind.

    Dann hier noch was zu der Verbindung dieser Sicherheitsluecken Meltdown und Spectre zur NSA:

    http://www.chip.de/news/Meltdown-und-Spectre-schocken-die-Welt-Das-muessen-Sie-jetzt-zu-den-Sicherheitsluecken-wissen_131172077.html

    und hier:

    https://www.golem.de/news/meltdown-und-spectre-nsa-will-nichts-von-prozessor-schwachstelle-gewusst-haben-1801-131999.html

    oder hier:

    https://futurezone.at/netzpolitik/nsa-will-von-chip-luecke-nichts-gewusst-haben/305.425.396

    Von daher... Ueber solche Teile können die sogar in den Microcode der Chips eindringen und damit ist de facto unsere gesamte Hardare korrumpiert und nicht mehr vertrauenswuerdig. Sogar in den Android-Systemen der Smartphones sind die schon drin. Auch dazu gibt es schon Berichte.

    Auf diesen Kommentar antworten
  • 19.04.2018 11:50, Andrea

    Dann hier die beweise fuer gleich zwei aufgeflogene Staatstrojaner im Google-Playstore:

    1. Lippizan entdeckt und enttarnt:

    https://www.golem.de/news/lipizzan-google-findet-neue-staatstrojaner-familie-fuer-android-1707-129160.html

    "Erneut hat Google eine Android-Spyware gefunden. Die Software tarnte sich als harmlose App im Playstore, die Rooting-Funktion wird dann nachgeladen. "

    "Google hat Details über eine neue Spyware-Familie für Android veröffentlicht. Dabei handelt es sich um ein Programm, das bei rund 100 Android-Nutzern weltweit gefunden wurde und das von einer Softwarefirma mit dem Namen Equus Technology verkauft werden soll - vermutlich handelt es sich dabei also um einen kommerziellen Staatstrojaner."

    "Der Quellcode der Software enthält nach Angaben von Google Verweise auf Produkte der Firma Equus Technologies. Im vergangenen Jahr hatte Google mit Chrysaor ebenfalls eine Spyware aus Israel entdeckt. Chrysaor soll wie die Pegasus-Malware für iOS von der Firma NSO Group stamment."

    "Lipizzan ist der Analyse zufolge eine mehrstufige Software, die zunächst über harmlos aussehende Programme aus Googles Play Store verbreitet wird. Rund 20 entsprechender Programme will Google im eigenen Store gefunden haben. Die eigene Technologie Google Play Protect konnte die entsprechenden Programme bei rund 100 Geräten weltweit ausfindig machen und deren weitere Ausführung verhindern. Als Namen der Apps gibt Google "Cleaner", "Notepad" oder "Sound Recorder" an."

    Zweiter Schritt rootet das Smartphone"

    "In einem zweiten Schritt lud die infizierte App dann weitere Schadsoftware nach und übermittelte verschiedene Informationen über das infizierte Gerät. Waren alle Bedingungen erfüllt, wurde das Gerät dann mit Hilfe der Spyware gerootet und Informationen fortlaufend an einen Command-and-Control-Server übermittelt."

    "Dabei konnte die Software offenbar eine große Menge verschiedener Informationen auslesen, die deutlich über den Funktionsumfang einer Quellen-Telekommunikationsüberwachung (QTKÜ) hinausgehen. Dazu gehört das Aufzeichnen von Telefon- und VOIP-Gesprächen, die Überwachung des Standortes oder die Anfertigung von Mitschnitten über das integrierte Mikrofon. Auch Schnittstellen für verschiedene Apps wie Gmail, Skype oder Linkedin sollen in der Software enthalten sein."

    "Die Funktionen wurden in der App mit dem Namen com.android.mediaserver abgelegt, der nach Angaben von Google nichts mit dem notorisch für Sicherheitslücken anfälligen tatsächlichen Medienserver von Android zu tun hat. Google empfiehlt Nutzern, die Funktion Google Play Protect per Opt-in zu aktivieren. Dabei werden die auf dem Smartphone befindlichen Apps regelmäßig nach bekanntem Schadcode durchsucht - jeder Nutzer sollte daher selbst entscheiden, ob Google dieser Zugriff gewährt werden soll. Google Play Protect ist für Nutzer ab Android-Version 7.0 verfügbar."

    Auf diesen Kommentar antworten
  • 19.04.2018 11:53, Andrea

    Dann hier von futurezone.at ein zweiter Beleg in Sachen Staatstrojaner Lippizan:

    https://futurezone.at/digital-life/google-entdeckt-staatstrojaner-fuer-android-im-play-store/277.575.165

    Dann hier die Belege zu dem zweiten Staatstrojaner Pegasus im Google-Playstore:

    1. heise:

    https://www.heise.de/security/meldung/Pegasus-Android-Version-des-raffinierten-Staatstrojaners-aufgetaucht-3675668.html

    "Pegasus: Android-Version des raffinierten Staatstrojaners aufgetaucht "

    " Ist ein Smartphone mit Pegasus infiziert, können die Angreifer Audio und Video vom Gerät streamen und Ende-zu-Ende verschlüsselte Nachrichten mitlesen. Die Malware verfügt sogar über einen Selbstzerstörungsknopf, der per SMS ausgelöst werden kann."

    "Google und die Sicherheitsfirma Lookout haben einen Android-Ableger der notorischen iOS-Spyware Pegasus ausfindig gemacht und auseinandergenommen. Pegasus war zuerst im August auf dem iPhone eines Dissidenten in den Vereinigten Arabischen Emiraten aufgetaucht. Im Anschluss daran machten Google und Lookout sich auf die Suche nach einer Android-Version des Schädlings. Die Software soll, wie Pegasus für iOS auch, von der israelischen Sicherheitsfirma NSO Group stammen. Auf Grund der technisch raffinierten Umsetzung und den vielen Funktionen gehen die Forscher davon aus, dass die Malware als Staatstrojaner eingesetzt wird."

    "Die Schad-Apps für iOS und Android sind die Endpunkte einer gemeinsamen Spionage-Infrastruktur. Wird ein Android-Endgerät infiziert, haben die Drahtzieher die Möglichkeit, Tastatureingaben mitzulesen, Screenshots anzufertigen und den Browserverlauf auszulesen. Außerdem können sie sämtliche Messenger-Daten auf dem Gerät auslesen, auch von Ende-zu-Ende verschlüsselnden Diensten wie WhatsApp – sie haben auf dem Gerät schließlich Zugriff auf den unverschlüsselten Klartext. Darüber hinaus können die Angreifer in Echtzeit Video und Audio von dem Gerät streamen."

    "Selbstzerstörungs-Modus"

    "Ferngesteuert werden infizierte Smartphones unter anderem per SMS. Die Drahtzieher können auf diesem Wege auch dafür sorgen, dass die Spionageapp sich zum Schutz selbst zerstört. Auf die Geräte kommt der Schadcode über die Rooting-Methode Framaroot, die bei vielen, aber längst nicht allen, Android-Geräten funktioniert. Ist eine entsprechende Lücke nicht vorhanden, fragt die App unter einem Vorwand nach Rechten, um die privaten Daten des Nutzers aus dem Gerät zu leiten."

    "Google hat den Schadcode nie im Play Store gefunden, der Verify-Apps-Dienst hat ihn aber auf "weniger als drei Dutzend" Geräten weltweit entdeckt. Diese befanden sich unter anderem in der Türkei, den Vereinigten Arabischen Emiraten, der Ukraine, in Mexiko, in Kenia und in Nigeria aufgetaucht."

    Auf diesen Kommentar antworten
  • 19.04.2018 11:57, Andrea

    Laut Computerbild fuehrt die Spur in Sachen dieses ersten Staatstrojaners Lippizan zurueck nach Israel:

    http://www.computerbild.de/artikel/cb-News-Sicherheit-Google-Play-Store-Lipizzan-Android-Staatstrojaner-18634639.html

    "Google Play Store: Staatstrojaner für Android enttarnt?"

    "01.08.2017, 11:50 UhrGoogle hat einen Staatstrojaner in Android-Apps gefunden. Urheber ist möglicherweise ein israelischer Hersteller von Cyber-Waffen für Geheimdienste und Behörden."

    "Während vor ein paar Wochen ganz Deutschland auf die G20-Turbulenzen schaute, hat der Bundesrat fast beiläufig die „Quellentelekommunikationsüberwachung“ (Quellen-TKÜ) in die Strafprozessordnung implantiert – kurz: den Einsatz von Staatstrojanern auch bei der Strafverfolgung einiger nicht-terroristischer Verbrechen legalisiert. Normalerweise setzen Strafverfolger diese Schädlinge gegen ein bestimmtes Ziel oder eine Gruppe ein. Dass das nicht immer so ist, hat Google nun mutmaßlich bewiesen ... Der Android-Hersteller hat erst vor einer guten Woche angefangen, Google Play Protect auszurollen: ein Schutzprogramm, das Schad-Software auf Android-Mobilgeräten ausmerzen soll. Auf den Play-Store-Servern läuft der Sicherheitsdienst schon länger und findet auch immer wieder Schadprogramme. Der neueste Fund: Google meldet, dass Play Protect einen Staatstrojaner entdeckt hat."

    "Wer reitet mit dem Lipizzaner in Ihr Handy?"
    "Googles Sicherheitsforscher haben den Schädling „Lipizzan“ genannt. Warum die alte Pferderasse als Name dient? Dazu gleich mehr. Zuvor Details zur neuen Malware: Die mehrschichtige Spyware lagerte unter harmlosen Namen wie „Backup“ oder „Cleaner“ im Play Store. Wer diese erste Malware-Ebene installierte, lud nach dem Start automatisch eine angebliche Lizenzbestätigung aus dem Internet herunter. Tatsächlich ist das aber eine zweite Ebene, die das infizierte Gerät untersucht und auf bestimmte Abbruchkriterien prüft, wie Google schreibt. Ist alles klar, rootet Lipizzan das Gerät, gibt sich also über Sicherheitslücken selbst volle Admin-Rechte. Auf diese Weise greift er Daten ab und sendet sie an einen Command-and-Control-Server (C&C-Server). Dazu hört die App laut Google heimlich das Mikro ab, belauscht Telefonate, macht Screenshots, heimst GPS-Informationen ein und kopiert alle Benutzerdaten – also Kontakte, SMS, E-Mails und Chat-Verläufe."

    "War es der Mossad?"
    "Google glaubt nun, Referenzen zu der israelischen Firma Equus Technologies (equus ist lateinisch für „Pferd“) gefunden zu haben – deshalb der Lipizzaner als Namenspatron. Das Unternehmen stellt Cyberwaffen her, sprich: Malware für Behörden. Deshalb vermutet Google (nicht ganz unberechtigt), dass Lipizzan ein Staatstrojaner ist. Die Sicherheitsforscher haben die betroffenen Apps jedenfalls aus dem Play Store entfernt und die Nutzer von damit verseuchten Geräten informiert. Angeblich hat man Lipizzan anschließend mit etwas besserer Tarnung umgehend wieder eingestellt, aber erneut entdeckt – immerhin waren Googles Techniker gewarnt. "
    _______________________________________________________________

    Sowas ist grundgesetzwidrig, eu-rechswidrig, verstößt gegen internationales Recht und gegen das Völkerrecht!! Und von daher muessen leider - solange solche Umtriebe laufen auch durch unsere eigene Bundesregierung und die EU-Kommission - solche Werbeblocker leider angeschaltet bleiben aus puren Selbstschutzgruenden!

    Auf diesen Kommentar antworten
  • 19.04.2018 12:00, Andrea

    Dann hier weitere Beleige in Sachen Pegasus-Staatstrojaner:

    https://derstandard.at/2000055362688/Pegasus-Bisher-maechtigster-Staatstrojaner-fuer-Android-aufgedeckt

    "Ermöglicht umfassende Überwachung von Zielpersonen – Pendant zu vor einigen Monaten entdecktem iPhone-Trojaner"

    "Das Zahlenmaterial ist recht eindeutig: Trotz der mehr als mangelhaften Update-Politik vieler Smartphone-Hersteller ist die Verbreitung von Malware im Android-Umfeld bisher recht gering. Und doch gibt es zumindest einen Bereich, in dem das Offenlassen von Sicherheitslücken eine akute Bedrohung darstellt: für gezielte Attacken auf einzelne Personen."

    "In parallel veröffentlichten Blogeinträgen gehen sowohl Google als auch der Sicherheitsdienstleister Lookout nun auf eine solche Gefährdung ein. Unter dem Namen Pegasus (bzw. bei Google: Chrysaor) haben sie die bisher wohl mächtigste Spionagesoftware für Android entdeckt."

    "Umfassende Möglichkeiten"

    "Der Trojaner kann unter anderem alle Tastatureingaben mitschneiden, nimmt laufend Screenshots auf und ermöglicht das Mitschneiden von Audio und Video, etwa um in der Umgebung getätigte Gespräche zu belauschen. Zudem kann Pegasus Einblick in die Kommunikation bei beliebten Apps wie Whatsapp, Facebook, Twitter oder auch Skype nehmen und den Browserverlauf auslesen. Die auf dem Gerät befindlichen Kontakte werden ebenfalls abgegriffen.

    "Selbstzerstörung"

    "Interessant ist auch, wie Pegasus gesteuert wird. So ist es etwa möglich, Kommandos via SMS zu senden und nicht nur über das Netz. Außerdem hat die Malware eine Selbstzerstörungsfunktion für den Fall, dass sie entdeckt wird. Diese greift etwa, wenn 60 Tage kein Kontakt zum Control-Server aufgenommen werden kann oder wenn eine bestimmte Datei am lokalen Speicher zu finden ist – wohl eine Art Schutzmechanismus für Eingeweihte. Und natürlich kann die Schadsoftware auch aus der Ferne gezielt entfernt werden."

    "Verwandschaftsverhältnisse"

    "Bei Pegasus handelt es sich um das Pendant zu einem iOS-Trojaner, der vergangenen Sommer aufgedeckt wurde und der für seine Angriffe bis zu diesem Zeitpunkt unbekannte Lücken in Apples Betriebssystem genutzt hatte. Die Android-Ausführung scheint, zumindest was den Angriffsweg anbelangt, weniger ausgeklügelt zu sein. So nutzt sie etwa eine seit langem bekannte, alte Rooting-Methode namens Framaroot, um sich auf dem Gerät zu verankern. Die nun aufgedeckte Malware konzentriert sich dabei auch auf eine recht alte Android-Version, nämlich Android 4.3, das aktuell nur mehr auf 1,5 Prozent aller Geräte mit Googles Betriebssystem zu finden ist.""

    "Möglich ist natürlich, dass noch andere Ausführungen kursieren, die bisher noch nicht aufgedeckt wurden. Zudem versucht Pegasus auch dann Daten zu sammeln und weiterzuleiten, wenn das Rooten fehlschlägt. Dabei fragt man einfach die Nutzer, ob sie die nötigen Berechtigungen erteilen."

    "Urheberschaft"

    "Hinter der Software soll die israelische NSO Group stecken, die sich auf solche Spionagesoftware spezialisiert hat und sie an Staaten für gezielte Angriffe verkauft. Laut Google lassen sich bisher weniger als drei Dutzend Infektionen mit Pegasus nachweisen, der Großteil davon in Israel selbst, gefolgt von Georgien, Mexiko und der Türkei. Google betont außerdem, dass keine der Infektionen über den Play Store erfolgt ist. Die Opfer wurden also offenbar durch Tricks dazu gebracht, die Schadsoftware selbst auf ihrem Smartphone zu installieren."

    Auf diesen Kommentar antworten
  • 19.04.2018 12:04, Andrea

    Aus dem Grund ist es leider dringendst erforderlich, dass solche Werbeblocker auch in Android-Systemen eingeschaltet bleiben, weil es hier in der EU und in Deutschland keinerlei alternative Betriebssysteme fuer Smartphones gibt, zumindest nicht im offiziellen Markt und weil man die Bootloader der Smartphones nicht entsperren kann um sich selbst ein alternatives Smartphone-Betriebssystem aus dem Internet auf das eigene Endgerät zu installieren.

    Genau diese Maßnahme wäre aber erforderlich, damit wir User uns im Falle einer solchen Angriffsattacke schuetzen könnten. Aber leider spielen da die Hersteller nicht mit und die EU-Kommission leider auch nicht.

    Von daher:
    es tut mir leid, aber diese Adblocker und andere Abwehrmaßnahmen muessen leider sein, solange diese hochgefährlichen Geheimdienste - die ich nur noch als Terror-Organisationen bezeichnen kann (weil es im Fall MH370 ebenfalls den dringenden Verdacht auf Geheimdienstverwicklung gibt) - noch existent sind. Das Abschalten solcher Maßnahmen geht erst dann, wenn diese Geheimdienste ein fuer alle Male verboten, aufgelöst und abgeschafft sind und diese ganzen Spionage-Machenschaften aufgedeckt werden und die Wahrheit auf den Tisch kommt. Gleiches gilt fuer den Fall MH370 und MH17!

    Auf diesen Kommentar antworten
  • 19.04.2018 12:06, Andrea

    Aus dem Grund ist auch dieses Ansinnen vom BGH:

    https://www.lto.de/recht/hintergruende/h/bgh-adblocker-werbeblocker-internet-werbung-verlage-springer-eyeo/?tx_comments_pi1%5Bpage%5D=1&cHash=dc837e2b35312b29ab792c79c9c81c99

    "Der BGH könnte Eyeo auch zwingen, auf ein anderes Whitelisting-Modell umzusteigen, vermutlich eines, das keinen finanziellen Unterschied zwischen kleinen und großen Webseitenbetreibern macht. Eine kostenloste Freischaltung unaufdringlicher Werbung auch für reichweitenstarke Webseiten zum Beispiel wäre laut Katsivelas "sicherlich zulässig", aber aus naheliegenden Gründen kein Geschäftsmodell für die Werbeblocker-Anbieter. "

    allerschärftens abzulehnen! Das wäre eine ultimative Gefährdung fuer uns User!! Bitte hört auf damit, BGH!!

    Auf diesen Kommentar antworten
  • 19.04.2018 12:11, Dr. Peus

    Wie sagte noch der unnachahmliche Heiko in seiner Zeit als Justiz-Maas im Juli 2017? Es gilt die Privatautonomie, die Vertragsfreiheit im Internet. Er erfasste dabei zwar nicht die Frage der Studentin ( einer Nichtjuristin), ob sie sich gegen "Löschung" eigener Beiträge wehren könne ( derLöschzugeneigte Maas wollte augenscheinlich darauf nicht eingehen, redete dreimal !!! von Vertragsfreiheit von facebook und leitete aus dieser zivilrechtlichen Erstsemesterkunde ab, "also" könne auch gelöscht werden. Dass Zugang und Einräumung neu etwas anderes ist als NACH Zutrittsgewährung geschehene Einträge zu "löschen", entging seiner Kapazität entweder oder - er wollte es nicht, wg. "Löschung"). Nun hier von der Warte der Verbraucher: was denn eigentlich soll und darf michzwngen, jeden Käse entgegenzunehmen, den andere mir auf's Auge drücken wollen? Und warum soll ich nicht ein technisches Hlfsmitttel wie adBlocker dazu nutzen dürfen? Selbst wenn ich weiß oder erfahre, dass auch die nicht komplett "Werbung" sperren, sondern dosiert nach dortigem Gusto und Ertrag zulassen? Dann muss ich eben überlegen, ob mir deren Sperrumfang reicht. Warum eigentlich sollten die Fuzzis der niedergehenden Presse ein "Recht" darauf haben, von ihnen einkompilierte "Werbung" mir aufs Auge zu drücken? Nicht einmal Adolf ordnete für Private Zwangshören seiner Reden an. Allerdings wurde der "Volksempfänger" ab 1933 begünstigt, nach Preis und willfähriger Rechtsprechung - wohl LG oder OLG Frankfurt, soweit ich mich erinnere - durch Auslegung als Teil der unpfändbaren Habe deklariert. So mittlerweile und bis heute im Gesetz. "Damit jeder Volksgenosse jederzeit die Stimme des Führers hören kann." Heute haben wir funktionsgleich die Anstalten für betreutes Denken, mit Zwangsbeiträgen. Da kann man etwa die heutigen "Machthaber" des "Regimes" ( wie noch bezeichnen jene Anstaltsbetreuer in ihrer erhabenen Neutralität ständig die Regierung in SYrien?? und etwa nicht die in Berlin?? ) hören und mittlerweile auch sehen. Noch allerdings kann man zum Schutz der eigenen geistigen Hygiene die Sender dieser Staatspropaganda abgeschaltet lassen, sogar andere sehen, auch aus dem Ausland (was - insoweit liegt es heute anders und besser - nicht wie damals Radio Beromünster strafbar ist). ImInternet und socal media geht das auch -zur Wut von Etablierten. Das eine "Mittel" dagegen ist die Befeuerung der Löschereien. Neu und postmaasianisch ist die heutige lto-Nachricht über den Ansatz der eigentlich allgemein qualifiziert wirkenden neuen Postmaasin, neue Staatsreglementierung einzuführen: Es soll zwangsweise auf's Auge gedrückt werden, bestimmte - selbstredend augenscheinlich linksrotgrüne, vgl. Ockenfels in Die Neue Ordnung Anfang 2017 - Tendenzveröffentlichungen zwangsweise auf's Auge zu drücken. Sie redet von "Echokammern". O wie schlimm - Echokammer wird eine Darstellung, wenn sie kritische Beiträge LÖSCHT. Was reichlichst geschieht. Wenn etwa Diözesen in ihren facebook-Auftritten als "Kommentare" nur Bejubelungen dulden, aber nicht Kritik. Oder gewisse Politiker und Parteien "sperren", weil unliebsame Fragen und Hinweise eingetragen werden. Gerade die "Löscher" zeigen, dass sie nur "Echokammern" unterhalten wollen. Aber nein - das reicht Frau Dr. Barley nicht. Sie will nun zwangsweise durch Staatsbefehl aufdrücken, dass Nutzer gerade nicht vorgelegt bekommen, was sie wünschen, sondern was sie will. Sollte ich eine Vorliebe für Ski-Urlaube in den Alpen haben - was wäre verwerflich daran, wenn ich gezielt darauf orientierte Werbung bekäme - und nicht für Grünspitzmaulnashörner in der afrikanischen Savanne? Und wenn ich, ich, ich allein , ich selbst, mich dafür entscheide, Fakten eher auf www.kath.net oder www.katholisches.info zu erkunden, anstatt nur kölnpropagandistisch gemayert bevorzugt von www.katholisch.de, die zur Abwehr ungewünschter Kritik sogar mail-Adressen sperren - dann soll ich zwangsweise auch www.katholisch.de auf's Auge gedrückt bekommen? Genügt Frau Dr. Barley nicht, dass ich darauf zugreifen KANN, wenn ich will? Reicht es nicht, wenn - meinetwegen jeder, der Info-Kanäle hat - auch wohlwollend empfehlend auf ihm recht erscheinende weitere auch Internet-Dienste hinweisen kann? Oder wechselseitig rezensiert, auch Stellung nimmt?

    Auf diesen Kommentar antworten
  • 19.04.2018 13:08, Bella Marie

    Ich habe ein Recht auf Privatsphäre.
    Ich bin ein freier Mensch.
    Oder nicht??

    Auf diesen Kommentar antworten
    • 19.04.2018 13:28, McMac

      Haben Sie! Sie haben sogar das Recht, Seiten mit Werbung zu meiden, stellen Sie sich vor!

    • 19.04.2018 13:40, Bella Marie

      Die allmächtige Google Analytics....
      Ich war Mal in damaligen Zeiten einigermaßen anonym im Internet unterwegs.
      Heute habe ich das unangenehme Gefühl wenn ich eine interessante Internet Seite anklicke, werden die Tracking Optionen und Fingerprint...usw in den sogenannten Angriff genommen um mich zu einem Nutzer Profil zu zwingen.
      Wenn ich nicht regelmäßig meine Browser richtig und ich meine wirklich sehr gründlich bereinige entsteht irgendwie ein super schönes Spionage Virus oder Trojaner...
      Aber niemand hat sich bis zum heutigen Zeitpunkt beschwert....

  • 19.04.2018 14:58, Dr. Peus

    Mir ist eigentlich noch nicht so recht klar geworden, warum das schlichte Sammeln, Ordnen und auch Nutzen von öffentlich grefbaren Sachinformationen so förchterlich sein soll, für den Privaten. Die in Rede gestellte Wahlkampfhandhabung habe ich so verstanden: auf anteelektronisches Papierwesen rücktransponiert: Man hat gesucht und geordnet, wer wohl am ehesten eine bestimmte Propaganda lesen, bechten ihr folgen würde. Und dorthin Werbebotschaften gesandt. Ist so billiger. Zum Beispiel nicht an grünoid obamisierte Regierungsdirektoren. Die könnten froh darüber sein ihrerseits, dass ihnen unerwünschter Müll nicht den Briefkasten zumüllt. Ob man zielgenau die Richtigen erreicht - ja das ist die Kunst der Werbeabteilungen. - Fakenews durch politische, evtl. ausländische Agenturen? Gewiss, Faktencheck wäre immer gut. GB: Wir wissen letztlich nix Genaues, schon gar nicht tragen wir klare Beweise vor, schieben aber Putin die Schuld für eine Attacke in die Schuhe. Putin: Wir sagen nix Klares und Eindeutiges zu Fakten, aber wir waren es nicht. Na, dann checken wir Schlichtbürger mal die "Fakten". Auch bei Lektüre gewisser "Qualitäts"-Journaille-Organe am 17. Januar 2017: Das BVerfG hat die NPD verboten. Ja, so stand's da, mehrfach , vielfach. Elektrisch schnell. Ich vertraue dem Faktencheck, wo möglich und plausibel. So Thomas Fischer über "Rechts-Belehrer" unter Journalisten. Bestenfalls Fähigkeit, Schnürsenkel zu binden und Mascara aufzutragen. Das Zitat scheint mir belastbar. http://www.zeit.de/gesellschaft/zeitgeschehen/2015-08/pressefreiheit-netzpolitik-fischer-im-recht/komplettansicht
    dort S. 6. Sein Inhalt, teils Tatschenbehauptung, teils Wertung, zustimmungswürdig.

    Auf diesen Kommentar antworten
  • 19.04.2018 15:43, Informatiker

    Die Werbewirtschaft lernt es nie. Sobald da auf dem Bildschirm etwas flackert oder animiert ist, wird es auch schon blockiert. Ich mache mir doch nicht die Augen kaputt! Und ausserdem kaufe ich die Produkte sowieso nicht.

    Auf diesen Kommentar antworten
  • 19.04.2018 17:01, Dr. Peus

    Der BGH hat bisweilen ganz vernünftge Momente. Vor allem hier auch dann, wenn schlichte Fragen der Freiheit von Belang sind. Irgendwelche Verlagspimpel eines "Qualitätspresse"-Organs wirft aus Angst vor dem Bankrott im Markte wie ein Häufchen Scheiße eine Werbeazeige in seine Internetdarstellung. Darf er das ? Ja klar, frei. Darf ich das Scheißhäufchen unterdrücken, weil ich ich es weder lesen noch sehen will? Ja, klar, frei. Darf ich dafür elektrische Hilfe verwenden, so einen adBlocker? Ja klar, frei. Darf der adBlocker seinerseits mir dabei helfen? Ja klar, frei. Ich drf doch auch einen Hausmeister beschäftigen, der vor der Haustür abgelegten Werbemüll entsorgt. Mein Risiko, wenn ihm dabei etwas durchflutscht. Und wenn ich erfahre, dass es sich von einigen Leuten Geld dafür geben lässt, dass er einiges doch hereinbringt? Tja, dann werde ich - immer noch frei - darüber zu befinden haben, ob ich ihn rausschmeiße oder damit zurieden bin, dass es wenigstens den Großteil des Mülls vorab entsorgt. Und wenn er's mir nicht sagt? Das ist nicht so schön ,aber ich merke ja evetuell, dass da doch Werbemüll kommt. Willy Brandts "mündiger Bürger" wird sich dann doch auch damit zurechtfinden.

    Auf diesen Kommentar antworten
  • 19.04.2018 17:38, thomas warnken

    § 4 Nr. 4 UWG

    Unlauter handelt, wer Mitbewerber gezielt behindert.

    § 4a UWG

    (1) Unlauter handelt, wer eine aggressive geschäftliche Handlung vornimmt, die geeignet ist, den Verbraucher oder sonstigen Marktteilnehmer zu einer geschäftlichen Entscheidung zu veranlassen, die dieser andernfalls nicht getroffen hätte. Eine geschäftliche Handlung ist aggressiv, wenn sie im konkreten Fall unter Berücksichtigung aller Umstände geeignet ist, die Entscheidungsfreiheit des Verbrauchers oder sonstigen Marktteilnehmers erheblich zu beeinträchtigten durch

    1. Belästigung,

    2. Nötigung einschließlich der Anwendung körperlicher Gewalt,

    3. unzulässige Beeinflussung.

    Danke BGH. Hätte diese Klarheit gegen den Antragsteller nicht erwartet. Es wird sich wohl nchts daran ändern, dass er mich zwingen will den Werbeblocker abzuschalten. Macht nix! Schrieb ja eingangs schon, wer mich zumüllt wird nicht angeklickt. Und wer mich blockt, muss eben ohne mich auskommen. :)

    Auf diesen Kommentar antworten
Neuer Kommentar
TopJOBS
Gewerblicher Rechtsschutz, Zivil- und Zivilverfahrensrecht und Urheber- und Medienrecht
wis­sen­schaft­li­che Mit­ar­bei­ter (m/w/x) im Be­reich Health­ca­re

Clifford Chance, Düs­sel­dorf

Rechts­an­walt (w/m/d) im Be­reich IP / IT / Com­mer­cial

Görg, Ber­lin

Wis­sen­schaft­li­che Mit­ar­bei­ter (m/w/d) und Re­fe­ren­da­re (m/w/d)

DLA Piper UK LLP, Köln

Rechts­an­walt (m/w) im Be­reich IP / IT

Görg, Mün­chen

Wis­sen­schaft­li­che Mit­ar­bei­ter (m/w/d) und Re­fe­ren­da­re (m/w/d)

DLA Piper UK LLP, Frank­furt/M.

be­ruf­s­er­fah­re­nen Rechts­an­walt (m/w/d) für den Be­reich Com­mer­cial (Da­ten­schutz/IT)

Bird & Bird LLP, Mün­chen

Rechts­an­wäl­te w/m Ge­werb­li­cher Rechts­schutz

Heuking Kühn Lüer Wojtek, Frank­furt/M.

Voll­ju­rist (m/w) als Le­gal Coun­sel

Rolls-Royce Power Systems AG, Fried­richs­ha­fen

Wis­sen­schaft­li­cher Mit­ar­bei­ter (m/w/d) IP/IT

Luther Rechtsanwaltsgesellschaft mbH, Es­sen

Neueste Stellenangebote
Wirt­schafts­ju­rist, Ver­trags­ge­stal­tung und ma­na­ge­ment (m/w)
Se­nior Con­tract Ma­na­ger (m/w)
Sach­be­ar­bei­ter (m/w) Ver­trags­ma­na­ge­ment im Ser­vice­ver­trieb­s­in­nen­di­enst
Sach­be­ar­bei­ter Ver­trags­ma­na­ge­ment (w/m)
Wirt­schafts­ju­rist (m/w/d)
Rechts­an­walt (m/w) Di­gi­ta­le Wirt­schaft, IT & IP
Wis­sen­schaft­li­cher Mit­ar­bei­ter (m/w/d) IP/IT