Profile cover photo
Profile photo
Johannes Buchinger
125 followers -
The only way of discovering the limits of the possible is to venture a little way past them into the impossible.
The only way of discovering the limits of the possible is to venture a little way past them into the impossible.

125 followers
About
Posts

Post has shared content

Post has attachment

Post has shared content
Autsch - ich hoffe doch sehr, der Beklagte geht in die Revision
Zur #Haftung eines #Betreibers eines #Tor-#Exit-#Nodes für durch Dritte begangene #Urheberrechtsverletzungen

Der #Betreiber eines #Tor-#Exit-#Nodes haftet für von Dritten begangene #Urheberrechtsverletzungen ab Kenntnis als Störer, wenn es über seinen Anschluss bereits in der Vergangenheit zu Urheberrechtsverletzungen gekommen ist und er keine ausreichenden Sicherungsmaßnahmen ergriffen hat.

LG Berlin, Urteil vom 13.06.2017, 16 O 270/16

Die Haftung des Bekl. folgt zwar nicht aus der mit dem Betrieb des WLAN-Anschlusses und des TOR- Exit-Nodes verbundenen abstrakten Gefahr eines Missbrauchs durch Außenstehende, sondern ist erst dann gegeben, wenn konkrete Anhaltspunkte für einen solchen Missbrauch bestehen. Denn als Störer kann bei der Verletzung absoluter Rechte auf Unterlassung in Anspruch genommen werden, wer, ohne Täter oder Teilnehmer zu sein, in irgendeiner Weise willentlich und adäquat kausal zur Verletzung des geschützten Rechts beiträgt. Da die Störerhaftung nicht über Gebühr auf Dritte erstreckt werden darf, die nicht selbst die rechtswidrige Beeinträchtigung vorgenommen haben, setzt die Haftung des Störers die Verletzung von Prüfpflichten voraus. Deren Umfang bestimmt sich danach, ob und inwieweit dem als Störer in Anspruch Genommenen nach den Umständen eine Prüfung zuzumuten ist (BGH, GRUR 2010, 633 [634] – Sommer unseres Lebens).

Vorliegend wurden die Rechte der Kl. an unterschiedlichen Computerspielen durch Nutzer des Netzwerks des Bekl. wiederholt verletzt. Hiervon hatte der Bekl. aufgrund der Abmahnungen vom 7.1.2016 bis 4.2.2016 und 21.4.2016 Kenntnis. Dennoch unterließ es der Bekl., geeignete Sicherungsmaßnahmen zu unternehmen, um weitere Rechtsverletzungen zu verhindern. Der pauschale Hinweis des Bekl., dies sei ihm nicht möglich, genügt insoweit nicht. Auch zeigt der Umstand, dass es nach den Abmahnungen der Kl. zu weiteren Rechtsverletzungen gekommen ist, dass die TOR- Netzwerksoftware entgegen seiner Behauptung gerade nicht hinreichend vor Filesharingaktivitäten schützt. Auch die Behauptung des Bekl., die Kl. könne die Nutzer des Netzwerks des Bekl. mit einfachen Mitteln selbst ermitteln, überzeugt nicht. Es ist nicht Aufgabe der Kl., die Rechtsverletzer, die das Netzwerk des Bekl. für Rechtsverletzungen nutzen, zu ermitteln. Insoweit ist der Vortrag des Bekl. auch widersprüchlich. Denn wenn die Ermittlung für die Kl. technisch einfach möglich sein soll, fragt sich, warum dies nicht auch dem Bekl. als Betreiber des Netzwerks möglich sein soll.

Im Übrigen hätte der Bekl. die Nutzer seines Netzwerks, auch wenn diese ihm namentlich unbekannt sind, jedenfalls bei der Bereitstellung seines Netzwerks durch einen Hinweis über die Nutzung und Untersagung von P2P-Netzwerken belehren können und müssen.

Schließlich greift auch die Haftungsprivilegierung des § 8 TMG als bloßer Durchleiter von Informationen dann nicht ein, wenn Verletzungshandlungen in der Vergangenheit aufgetreten und hier nach zumutbare Maßnahmen unterblieben sind (LG Düsseldorf, Urt. v. 13.1.2016 – 12 O 101/15; bestätigt durch OLG Düsseldorf, GRUR 2017, 811 – WLAN-Hotspot). Zu den zumutbaren Maßnahmen gehört etwa die technisch Sperrmöglichkeit eines TOR-Servers durch die Erstellung einer so genannten Exit Policy (vgl. Thiesen, MMR 2014, 803).

Soweit der Bekl. demgegenüber behauptet, etwaige Portsperren seien nutzlos geworden, weil moderne bittorent Clients versuchten, Verbindungen über diverse Ports herzustellen, ist dem entgegen zu halten, dass der Bekl. nicht einmal von dieser Möglichkeit Gebrauch gemacht hat. Vielmehr hat er gar keine Maßnahmen zur Verhinderung von Rechtsverletzungen über sein Netzwerk ergriffen. Dies genügt jedenfalls nicht, um der Störerhaftung zu entgehen.

Volltext nur nach kostenpflichtiger Registrierung

https://beck-online.beck.de/Dokument?vpath=bibdata%2Fzeits%2Fgrur-rr%2F2017%2Fcont%2Fgrur-rr.2017.299.1.htm
Add a comment...

Post has attachment
+Christian Buggedei Eine Terrifying German Culture Hour - Rap Edition, wär das nix? :)

https://www.youtube.com/watch?v=lMWEa2Nx_2Q
Add a comment...

Post has attachment

Hi all,

I'm currently assisting a customer with deploying an AT software. He's running into problems and I assume the culprit is the centrally managed Sophos AV. Does anybody know a way to view the configured exclusion list for this product when you don't have access to this information via the gui?

Thanks,
Johannes

Post has attachment
With kind regards to Pierre Henry

https://www.youtube.com/watch?v=_p0CGOoN7J0

check this for some details on the setup:

https://www.youtube.com/watch?v=wl1ZrEza7uY

Post has attachment
WTF? HP delivers a keylogger with its notebooks

Conexant's MicTray64.exe is installed with the Conexant audio driver package and registered as a Microsoft Scheduled Task to run after each user login. The program monitors all keystrokes made by the user to capture and react to functions such as microphone mute/unmute keys/hotkeys. Monitoring of keystrokes is added by implementing a low-level keyboard input hook [1] function that is installed by calling SetwindowsHookEx().

In addition to the handling of hotkey/function key strokes, all key-scancode information [2] is written into a logfile in a world-readable path (C:\Users\Public\MicTray.log).

https://www.modzero.ch/advisories/MZ-17-01-Conexant-Keylogger.txt
Photo

Post has attachment
Excerpt from the governmental answer to an inquiry about the usage and quality assurance of an election results computation and reporting software:

The test results and the source code will not be published following the "security by obscurity" principle.

<facepalm/>

Link to the full document (German):
http://pardok.parlament-berlin.de/starweb/adis/citat/VT/18/SchrAnfr/S18-10802.pdf
Photo

Post has shared content
who'd have thought +Wil Wheaton makes ambient music :)
i needed to make a thing where there wasn't a thing before.
Wait while more posts are being loaded