Kategorie: Internet

Zertifikate – Ein Überblick der verschiedenen Formate

Digitale Zertifikate sind in der elektronischen Kommunikation weit verbreitet. Sie werden bei den TLS-Versionen (Transport Layer Security, Vorgängerbezeichnung SSL (Secure Sockets Layer)) diverser Übertragungsprotokolle verwendet und gewährleisten damit eine sichere Datenübertragung im Internet. Beispielsweise kommen X.509-Zertifikate zum Signieren und bzw. oder zum Verschlüsseln von Dokumenten sowie E-Mails zum Einsatz und werden auch beim Aufruf von Webseiten mit dem HTTPS-Protokoll verwendet.

X.509 ist ein Standard der ITU-T für eine Public-Key-Infrastruktur (PKI) zum Erstellen digitaler Zertifikate. X.509-Zertifikate werden umgangssprachlich häufig auch als SSL-Zertifikate bezeichnet. Nachfolgend ein kurzer Überblick über die vielen unterschiedlichen Datei- bzw. Container-Formate für X.509-Zertifikate.

PEM

Das PEM-Format ist sehr beliebt und wird auch häufig von Zertifizierungsstellen verwendet. Der Name PEM (Privacy Enhanced Mail) stammt von einer gescheiterten Methode für sichere E-Mails, welche in den RFCs 1421 bis 1424 definiert ist. Das Container-Format hat jedoch überlebt und wird immer noch gerne verwendet. Es ist Base64 kodiert und kann neben dem reinen Zertifikat auch Intermediate-Zertifikate, Root-CAs und private Schlüssel beinhalten. Apache-Server (/etc/ssl/certs) und Open-Source-Software setzen oft auf das PEM-Format.

Die Dateierweiterung .pem kommt meist zum Einsatz, wenn sowohl Zertifikate und der Privatschlüssel in einer Datei gespeichert werden. Darüber hinaus hat das PEM-Format auch noch folgende Dateiendungen: .cert, .cer, .crt oder .key.

CERT, CER oder CRT

.cert, .cer und .crt sind Dateien im PEM-Format (oder selten im DER-Format), welche lediglich eine andere Dateiendung besitzen. Diese Endungen kommen oft zum Einsatz, wenn zur Installation einzelne Dateien für jedes Zertifikat verlangt werden.

KEY

Die .key-Datei liegt ebenfalls im PEM-Format vor und beinhaltet nur den privaten Schlüssel eines Zertifikats. Sie kann von Hand aus einer .pem-Datei erzeugt werden. Dieses Dateiformat wird häufig in Verbindung mit Apache verwendet, wobei es meist unter “/etc/ssl/private” zu finden ist. Die richtigen Dateirechte spielen in diesen Fall eine wichtige Rolle, da die Datei ansonsten oft nicht richtig geladen werden kann.

DER

DER steht für Distinguished Encoding Rules. Bei einer .der-Datei handelt es sich um die binäre Form der Base64-kodierten .pem-Datei. Neben .der können entsprechende Zertifikate auch mit der Endung .cer existieren, vor allem unter Windows. Neben Windows kommen Zertifikate im DER-Format auch unter Java zum Einsatz. Dieses Format unterstützt die Speicherung eines einzelnen Zertifikats. Private Schlüssel oder der Zertifizierungspfad können mit diesem Format nicht gespeichert werden.

PFX oder P12

Der PKCS#12-Standard ist in RFC 7292 beschrieben. Das binäre Format kann neben dem Zertifikat auch alle Zertifikate des Zertifizierungspfads und zudem den privaten Schlüssel enthalten. Alles in einer Datei. Darüber hinaus ist es möglich die  Datei passwortgeschützt zu speichern. Als Dateiendungen kommen .pfx oder .p12 zum Einsatz. Dieses Format wird oft zum Import und Export von Zertifikaten und privaten Schlüsseln unter Windows verwendet.

P7B oder P7C

Beide Dateiformate sind Bestandteil des PKCS#7-Standards, welcher seinerseits die Basis für S/MIME bildet und in RFC 5652 definiert ist. P7B und P7C werden in der Regel mit Base64 kodiert und können neben einem Zertifikat auch alle Zertifikate des Zertifizierungspfads enthalten. Im Gegensatz zu PEM existiert eine Definition, wie die Zertifikate des Zertifizierungspfads eingebunden werden müssen. Private Schlüssel sind nicht möglich. .p7b- und .p7c-Dateien sind unter Windows und in Apache Tomcat üblich.

CSR

Ein Certificate Signing Request (CSR, deutsch Zertifikatsignierungsanforderung) ist ein standardisiertes Format (PKCS#10, definiert in RFC 2986) zum Anfordern eines digitalen Zertifikats. Der CSR enthält den öffentlichen Schlüssel und weiteren Angaben über den Antragsteller des Zertifikats. Die Zertifizierungsanfrage kann anschließend von einer Zertifizierungsstelle (CA) signiert werden und man erhält ein digitales Zertifikat zurück.

CRL

Mit Hilfe einer Certificate Revocation List (deutsch Zertifikatsperrliste) können Zertifikate vor dem Ende des eigentlichen Ablaufdatums gesperrt werden. In der Regel ist dies der Fall, wenn der private Schlüssel nicht mehr sicher oder der Zertifikatsinhalt falsch ist.

Formate konvertieren

Mit Hilfe von OpenSSL lassen sich viele Formate schnell und einfach in ein anderes Format konvertieren.

PEM zu DER

openssl x509 -outform der -in certificate.pem -out certificate.der

PEM zu P7B

openssl crl2pkcs7 -nocrl -certfile certificate.cer -out certificate.p7b -certfile CACert.cer

PEM zu PFX

openssl pkcs12 -export -in certificate.crt -inkey privateKey.key -out certificate.pfx -certfile CACert.crt

PFX zu PEM

openssl pkcs12 -in certificate.pfx -out certificate.pem -nodes

oder alternativ

openssl pkcs12 -in certificate.pfx -nokeys -out certificate.cer
openssl pkcs12 -in certificate.pfx -nocerts -nodes -out certificate.key

DER zu PEM

openssl x509 -inform der -in certificate.cer -out certificate.pem

P7B zu PEM

openssl pkcs7 -print_certs -in certificate.p7b -out certificate.pem

P7B zu PFX

openssl pkcs7 -print_certs -in certificate.p7b -out certificate.cer openssl pkcs12 -export -in certificate.cer -inkey privateKey.key -out certificate.pfx -certfile CACert.cer

CSR erstellen

openssl req -new -nodes -keyout host.domain.tld.key -out host.domain.tld.csr

Self-Signed

openssl req -x509 -days 1826 -new -nodes -keyout host.domain.tld.key -out host.domain.tld.crt -newkey rsa:4096 -sha256

Kategorien: Internet Windows

Amazon bringt neuen Fire TV Stick

Amazon Fire TV Stick

Amazon hat den Fire TV Stick der zweiten Generation im Oktober 2016 für die USA vorgestellt. Ab sofort ist der Stick auch in Deutschland zum Preis von 39,99 Euro vorbestellbar. Die Auslieferung soll ab dem 20. April erfolgen.

Im Vergleich zum Fire TV Stick der ersten Generation hat der Nachfolger einige Verbesserungen erfahren. Der neue MediaTek-Prozessor  soll durchschnittlich 30 Prozent schneller als die Dual-Core-CPU des Vorgängers agieren. Er verfügt über vier ARM Cortex-A7 Kerne die mit 1,3 GHz laufen. Unverändert geblieben sind der Arbeitsspeicher mit 1 GByte und der interne Flash-Speicher mit 8 GByte. Als weitere Neuerung ist das Dual-Band-WLAN zu nennen, welches im Vergleich zum Vorgänger 802.11ac unterstützt. Außerdem kommt jetzt statt Bluetooth 3.0 Version 4.1 zum Einsatz. Insgesamt fällt der Stick etwas größer und schwerer als die erste Generation aus. Die Abmessungen belaufen sich auf 85,9 x 30,0 x 12,6 mm und das Gewicht liegt bei 32 Gramm.

Neben der besseren Hardware kann sich der neue Fire TV Stick auch über neue Features freuen. Der stärkere Prozessor ermöglicht das Decodieren von H.265. Darüber hinaus werden deutlich mehr Audioformate unterstützt. Die maximale Auflösung bleibt aber leider bei 1080p, auf 4K-Unterstützung muss weiterhin verzichtet werden. Die bisher optional erhältliche Sprachfernbedienung für 24,99 Euro ist nun Teil des Lieferumfangs. Neben der normalen Sprachsuche wird auch Alexa unterstützt. Amazons digitaler Assistent war in Deutschland bisher nur auf dem Amazon Echo und Echo Dot verfügbar. Die Integration von Alexa soll eine deutlich bessere Bedienung per Sprache ermöglichen als bisher. Es werden alle Fähigkeiten der Echo-Lautsprecher geboten und darüber hinaus neue Befehle. Beispielsweise ist das Vor- und Zurückspulen oder das Suchen nach Filmen, Serien und Apps möglich.

Ebenfalls neu ist die überarbeitete Fire-TV-Oberfläche. Der Navigationsbereich wandert dabei vom linken Rand an die Oberseite. Die Inhalte sollen prominent darunter platziert sein. Fire TV Sticks der ersten Generation sollen in den kommenden Wochen ebenfalls in den Genuss der neuen Oberfläche gelangen. Ebenso soll Alexa dann auch auf älteren Sticks mit Sprachfernbedienung freigeschaltet werden.

Amazons neuer Fire TV Stick kann ab sofort für 39,99 Euro vorbestellt werden. Die Auslieferung soll dann ab dem 20. April 2017 beginnen. Dann soll der Stick auch bei Media Markt und Saturn erhältlich sein.

Amazon Fire TV Stick

Zweite Generation Erste Generation
SoC MediaTek MT8127D Broadcom Capri 28155
CPU 4 × ARM Cortex-A7 1,3 GHz 2 × ARM Cortex-A9
GPU ARM Mali-450 MP4 Broadcom VideoCore 4
RAM 1 GByte
Speicher 8 GByte
WLAN 802.11a/b/g/n/ac, 2 × 2 MIMO 802.11a/b/g/n, 2 × 2 MIMO
Bluetooth 4.1 3.0
Anschlüsse HDMI, Micro-USB (nur für Strom)
Formate Video H.265, H.264 H.264
Audio AAC-LC, HE-AACv1 (AAC+), HE-AACv2 (eAAC+), AC3 (Dolby Digital), eAC3 (Dolby Digital Plus), FLAC, MIDI, MP3, PCM/Wave, Vorbis, AMR-NB, AMR-WB AAC-LC, AC3, eAC3 (Dolby Digital Plus), FLAC, MP3, PCM/Wave, Vorbis
Foto JPEG, PNG, GIF, BMP
Ausgabe 720p und 1080p bis 60 FPS
Lieferumfang Fire TV Stick, Alexa Sprach-Fernbedienung, USB-Kabel und Netzteil, HDMI-Extender-Kabel, 2 × AAA-Batterien Fire TV Stick, Fire TV-Fernbedienung, USB-Kabel und Netzteil, HDMI-Extender-Kabel, 2 × AAA-Batterien
Größe 85,9 x 30,0 x 12,6 mm 84,9 x 25,0 x 11,5 mm
Gewicht 32,0 Gramm 25,1 Gramm
Preis 39,99 Euro

Kategorien: Hardware Internet TV

Palo Alto Networks stellt neue Firewalls vor

Palo Alto Networks Logo

Im Zuge der Veröffentlichung des neuen PAN-OS 8.0, hat die auf Netzwerksicherheit spezialisierte Firma Palo Alto Networks, neue Firewalls vorgestellt. Neben drei neuen  VM-Firewalls wurden auch sechs neue Hardware-Appliances präsentiert.

VM-Firewalls

Die neuen virtualisierten Firewalls runden das bestehende Angebot nach oben und unten hin ab. Dadurch sollen die stetig steigenden Traffic-Anforderungen abgedeckt werden. Die kleine VM-50 ist auf den Einsatz von minimalen Ressourcen getrimmt und erreicht einen App-ID-Durchsatz von 200 Mbit/s sowie 100 Mbit/s bei Threat prevention. Ein möglicher Einsatzort wäre z.B. kleinere Niederlassung mit einem Server, auf dem die Firewall dann zusätzlich betrieben werden könnte. Die größeren VM-500 und VM-700 kommen auf 8 Gbit/s App-ID und 4 Gbit/s Threat prevention bzw. auf 16 und 8 Gbit/s. Sie sind für den Einsatz zur Network functions virtualization (NFV) gedacht, was vor allem komplett virtualisierte Rechenzentren oder Provider-Umgebungen betrifft. Darüber hinaus wurden die Performance und der Datendurchsatz der bestehenden VM-100, VM-200, VM-300 und VM-1000-HV deutlich aufgebohrt.

Alle virtualisierten Firewalls können sowohl in der öffentlichen Cloud als auch On-Premise gehostet werden. Dazu werden zahlreiche Plattformen unterstützt:

  • Amazon Web Services (AWS)
  • Microsoft Azure
  • VMware vCloud Air
  • VMware ESXi
  • VMware NSX
  • Citrix NetScaler SDX
  • Microsoft Hyper-V
  • KVM/OpenStack
Performance VM-50 VM-100 VM-200 VM-300 VM-1000-HV VM-500 VM-700
App-ID firewall throughput 200 Mbit/s* 2 Gbit/s* 2 Gbit/s* 4 Gbit/s* 4 Gbit/s* 8 Gbit/s* 16 Gbit/s*
Threat prevention throughput 100 Mbit/s* 1 Gbit/s* 1 Gbit/s* 2 Gbit/s* 2 Gbit/s* 4 Gbit/s* 8 Gbit/s*
IPSec VPN throughput In progress In progress In progress In progress In progress In progress In progress
Connections per second 3.000* 15.000* 15.000* 30.000* 30.000* 60.000* 120.000*
Max sessions (IPv4 or IPv6) 64.000 250.000 250.000 819.200 819.200 2.000.000 10.000.000

*Performance varies across different hypervisors and cloud environments.

Hardware-Appliances

Bei den sechs neuen Hardware-Appliances handelt es sich um die PA-220, zwei neue Geräte der PA-800-Serie und drei Geräte der PA-5200-Serie. Alle neuen Geräte werden erst ab PAN-OS 8.0 unterstützt und bringen primär eine höhere Performance mit.

Palo Alto Networks PA-200

Palo Alto Networks PA-200 (Bild: Palo Alto Networks)

Die interessanteste Neuvorstellung dürfte die PA-220 sein. Sie ist für kleine Niederlassungen gedacht. Der Name lässt auf eine leicht verbesserte Variante zur PA-200 schließen, aber insgeheim schließt die PA-220 locker zur PA-500 auf. Im Gegensatz zur PA-200 bringt die PA-220 volle HA-Unterstützung (Active/Active, Active/Passive) inklusive Session-Synchronisierung mit. Außerdem bietet sie ein redundante Stromzufuhr und verzichtet auf einen aktiven Lüfter, was beides für eine höhere Zuverlässigkeit sorgen sollte. Des Weiteren kommt die PA-220 mit acht Ports daher und der Datendurchsatz wurde signifikant gesteigert. Alles in allem dürfte die PA-220 eine sehr interessante Alternative zur PA-500 sein, die höchstwahrscheinlich auch günstiger zu haben sein wird.

Performance PA-200 PA-220 PA-500
App-ID firewall throughput 100 Mbit/s 500 Mbit/s 250 Mbit/s
Threat prevention throughput 50 Mbit/s 150 Mbit/s 100 Mbit/s
IPSec VPN throughput 50 Mbit/s 100 Mbit/s 50 Mbit/s
Connections per second 1.000 4.200 7.500
Max sessions (IPv4 or IPv6) 64.000 64.000 64.000
Security rules 250 250 1.000
Max security zones 10 15 20
HA Active/Passive with no session synchronization Active/Active, Active/Passive
I/O Ports 4 8 8
Storage capacity 16 GByte SSD 32 GByte SSD 160 GByte HDD
Sonstiges kein Lüfter, redundante Stromversorgung, USB-Port, Micro-USB-Konsolenport Aggregate interfaces (802.3ad), LACP

Die neuen PA-820 und PA-850 sind für mittelgroße Niederlassungen konzipiert und schließen damit die große Lücke zwischen der PA-500 und der PA-3020. Die kleinere Variante kommt auf 940 Mbit/s App-ID und 610 Mbit/s Threat prevention. Die PA-850 erreicht hingegen 1,9 Gbit/s App-ID und 780 Mbit/s Threat prevention.

Die PA-5200-Serie positioniert sich zwischen der PA-5000-Serie und der modularen PA-7000-Serie und ist damit für den Einsatz in großen Rechenzentren. Wo die PA-5060 mit 20 Gbit/s App-ID und 10 Gbit/s Threat prevention aufhört, fängt die neue Serie erst an. Die PA-5220 liefert 18 bzw. 9 Gbit/s, die PA-5250 35 bzw. 20 Gbit/s und die PA-5260 erreicht 72 bzw. 30 Gbit/s. Passend zu diesem hohen Datendurchsatz bringt die Serie erstmals auch Unterstützung für 40 Gbit/s (QSFP+) und 100 Gbit/s (QSFP28).

Kategorien: Hardware Internet

Passwörter aus der FRITZ!Box auslesen reloaded

AVM FRITZ!Box 7490

Vor ca. zweieinhalb Jahren habe ich bereits in einem Artikel aufgezeigt, wie ihr alle Passwörter aus der FRITZ!Box auslesen könnt. Dieser Artikel ist allerdings in der Zwischenzeit veraltet und die darin erwähnte Methode meist nicht mehr anwendbar. Davon abgesehen war die Methode via “allcfgconv” sowieso nicht ganz einwandfrei, weshalb ich das Thema nun erneut aufgreife.

Kurz nach meinem ersten Artikel machte eine weitere Methode die Runde. Das Shell-Skript “decode_passwords” von PeterPawn bot eine relativ einfache Methode zum Auslesen von FRITZ!Box-Passwörtern. Es bedient sich einer älteren “webdavcfginfo”, detaillierte Informationen findet ihr in diesem Post im IPFF. Ohne Telnet- bzw. SSH-Zugang ist diese Variante allerdings nicht verwendbar. Hier müsste man den Umweg über Freetz oder modfs gehen, was aber nicht jedermanns Sache sein dürfte.

Zurück zum Thema. Eine weitere Möglichkeit an alle Passwörter zu kommen bieten die Fritz!Box Tools von Michael Engelke. Das Tolle daran ist, dass das Tool auch mit der aktuellen FRITZ!OS-Version 6.80 ohne weitere Modifikationen funktioniert. Telnet, SSH o. ä. werden nicht benötigt :)

Tutorial

  1. Zunächst müsst ihr die Fritz!Box Tools für Windows downloaden und in einen Ordner euer Wahl entpacken.
  2. Anschließend muss PHP heruntergeladen und installiert werden. Alternativ zur Installation bietet sich die portable Variante an, die auch ich verwende. Dabei ist es egal ob ihr PHP 5.6, PHP 7.0 oder bereits PHP 7.1 wählt. Wichtig ist nur, dass die jeweils passenden “Visual C++ Redistributable for Visual Studio” benötigt werden. In meinem Beispiel wähle ich PHP 7.1.1 x64 in der Thread-Safe-Variante. Nach dem Download öffnet ihr die ZIP-Datei und kopiert die beiden Dateien “php.exe” sowie “php7ts.dll” in den vorher erstellten Ordner, wo auch die Fritz!Box Tools liegen.
  3. Jetzt eine Eingabeaufforderung öffnen und zum entsprechenden Ordner navigieren. Hier können die Fritz!Box Tools via “fb_tools.bat” aufgerufen werden. Am besten testet ihr ob die Tools funktionieren. Mit dem Befehl “fb_tools -h” sollten alle Funktonen des Tools angezeigt werden.
  4. Wenn das funktioniert seid ihr im Prinzip schon fertig und könnt nun mit folgendem Befehl alle gespeicherten Passwörter aus eurer FRITZ!Box auslesen. Das Passwort für die FRITZ!Box muss bekannt sein, sonst funktioniert das Ganze nicht.
    fb_tools PASSWORT@fritz.box konfig export-decrypt DATEINAME

    Alternativ dazu können auch Export-Dateien von anderen FRITZ!Boxen entschlüsselt und die Passwörter im Klartext angezeigt werden. Hierzu benötigt ihr allerdings das Passwort der Export-Datei. Der Einfachheit halber sollte die Export-Datei ebenfalls im gleichen Ordner wie die Fritz!Box Tools liegen.

    fb_tools PASSWORT@fritz.box konfig file-decrypt DATEINAME.export EXPORT-PASSWORT
  5. Falls ihr beim Auslesen der Passwörter den Fehler “Keine Konfig-Datei” bekommt, ist höchstwahrscheinlich die Option “Ausführung bestimmter Einstellungen und Funktionen zusätzlich bestätigen” Schuld. Feb hat in einem Kommentar erklärt, wie ihr die Option deaktivieren könnt. Anschließend sollte das Auslesen funktionieren.

Fritz!Box Tools

Damit lassen sich alle Passwörter aus der FRITZ!Box auslesen, unter anderem SIP-Daten, WLAN-Passwörter, Internet- oder MyFRITZ!-Zugangsdaten. Die meisten User möchten damit an vergessene DSL-Zugangsdaten kommen oder die VoIP-Daten des Providers erfahren. Nicht alle Provider geben diese Daten freiwillig heraus. Stattdessen werden sie oftmals automatisch per TR-069 in den Router eingetragen.

Casinospiele – Sicherheit und Fairness sind wichtig

Nachdem ich euch bereits die besten Casinospiele für Smartphones und interessante Poker-Apps für Android-Smartphones vorgestellt habe, folgt nur ein Artikel über die Sicherheit und Fairness von online Casinospielen. Immer mehr Leute nutzen das Internet für kurze Spiele zwischendurch, vor allem auf dem Smartphone. Die meisten machen sich keine Gedanken über Datenschutz, Sicherheit und Fairness, was aber ein großer Fehler ist. Es gibt einige schwarze Schafe im Internet, weshalb ich euch ein paar wichtige Punkte aufzeige, die ihr beachten solltet, damit das Spielen nicht zum Albtraum wird.

Sicherheit und Datenschutz

Eine hohe Sicherheit beim Onlinespiel ist eine Grundvoraussetzung, die jeder Anbieter erfüllen sollte. Die Anmeldung und der Download sollten über eine verschlüsselte HTTPS-Verbindung stattfinden. Außerdem sollte zur Anmeldung eine moderne 2-Faktor-Authentifizierung (doppelte Anmeldesicherheit) zum Einsatz kommen. Dabei wird neben dem Benutzernamen und Passwort auch noch ein Zahlencode benötigt. Der Code sollte dem Spieler über ein anderes Medium übermittelt werden, um die Sicherheit weiter zu erhöhen. In der Praxis wird der Code oft per SMS auf das Smartphone gesendet. Auch Apps wie z.B. der Google Authenticator oder der Microsoft Authenticator erfreuen sich immer größerer Beliebtheit.

Darüber hinaus ein wichtiges Thema ist der Datenschutz. Der Anbieter solle sich verpflichten, die Kundendaten, welche bei der Anmeldung übermittelt wurden, auf keinen Fall zu verkaufen oder anderweitig weiterzugeben. Beim Löschen des Benutzeraccounts sollten alle Daten automatisch beim Anbieter gelöscht werden. Eine seriöse App findet ihr zum Beispiel bei https://www.wettanbietererfahrungen.com/bet-at-home-app-iphone-android/

Vertrauen

Ein weiterer Punkt ist das Vertrauen in den Anbieter. Dies fängt schon bei der Startseite an. Befinden sich dort viel Werbung und blinkende Flash-Animationen, wirkt das auf den ersten Blick nicht gerade seriös. Außerdem sollten Informationen über den Datenschutz und die allgemeinen Geschäftsbedingungen (AGBs) einsehbar sein. Ebenso darf eine sogenannte FAQ (Frequently Asked Questions) mit Antworten zu häufig gestellten Fragen nicht fehlen. Sichere Zahlungsmethoden für die Ein- als auch die Auszahlung und eine gebührenfreie Hotline schaffen zudem weiteres Vertrauen. So steht z.B. dem Mobile Casino Spaß bei Euro Palace nichts im Wege.

Sehr wichtig ist auch der Sitz des Anbieters. Für viele Spieler ist ein Sitz in Deutschland automatisch vertrauenserweckender als im Ausland. Dennoch befinden sich fast alle Anbieter im Ausland, was meistens mit den dort erhältlichen Spiellizenzen begründet wird. Nichtsdestotrotz sollten sich die Anbieter zumindest innerhalb der EU befinden. Außerdem sollten bestimmte Informationen veröffentlicht werden. Unter anderem wichtig ist die Lizenznummern und von wem der Anbieter kontrolliert wird. Eine gute Transparenz bietet das Euro Palace casino online.

Faires Spiel

Für viele Personen sind Casinospiele mit Abzocke gleichzusetzen. Das muss aber nicht immer so sein. Ausgangspunkt für ein faires Spiel sind gute Zufallsgeneratoren. Der Anbieter erhält seinen Gewinn durch den sogenanten Bankvorteil, welcher sich aus den Spielregeln ergibt, nicht durch manipulierte Zufallsgeneratoren. Um dies sicherzustellen sollte das System des Anbieters von unabhängigen Prüfstellen zertifiziert werden worden sein. Ebenso hilft ein Blick auf die verwendete Software. Stammt diese von den großen Herstellern wie etwa Playtech, Microgaming, IGT, Dragonfish oder Net Entertainment, kann mit hoher Wahrscheinlichkeit von einer seriösen Webseite ausgegangen werden. Die Softwareanbieter arbeiten nur mit Onlinecasino-Betreibern zusammen, welche die strengen Vorschriften der Softwarehersteller einhalten.

Des Weiteren sollte der Anbieter eine aktuelle und transparente Liste aller Gewinner veröffentlichen. Hilfreich ist es zudem, wenn der Anbieter den Kunden die aktuelle Auszahlungsrate bzw. -quote mitteilt. So können sich die Spieler direkt mit den zu erwarteten Verlusten bzw. Gewinnen vertraut machen. Ein weiterer Aspekt für faires Spiel ist dem Spieler eine Übersicht aller Spiel- und Finanztransaktionen zu liefern.

Kategorien: Internet

Top 7 Vorteile der Offshore-Finanzplätze in der Online-Glücksspielindustrie

Geld

Heutzutage bieten die Offshore-Finanzplätze den Unternehmern viele Möglichkeiten an. Dort kann man das Geschäft legal und problemlos führen. In der online Glücksspielindustrie sind solche Orte besonders populär und verbreitet.

Vielen Menschen sagt die Bedeutung des Begriffs “Offshore-Finanzplatz” nichts, obwohl diese Erscheinung heutzutage sehr aktuell ist. Offshore-Finanzplätze sind Orte, an denen sich die Hauptbüros von vielen Gesellschaften befinden, denn sie bieten für Unternehmen oft niedrige Steuern und bequeme Vorgaben sowie Gesetzte. In der Regel befinden sich diese Orte auf Inseln. Besonders populär sind Offshore-Finanzplätze in der Online Glücksspielindustrie. Deswegen bieten solche Ländern, wie Malta, Gibraltar, Costa Rica und Curaçao viele Möglichkeiten für Entwicklung der Glücksspielindustrie an. In diesem Artikel möchte ich euch die Top 7 Vorteile der Offshore-Finanzplätze für die Online-Casinos, wo man zahlreiche Spielautomaten spielen kostenlos kann, vorstellen.

1. Die Abwesenheit von Steuern für den Casino-Besitzer

Niedrige Steuern oder sogar ihre Abwesenheit ist der wichtigste Vorteil der Offshore-Finanzplätze. Hohe Steuern in vielen Ländern verderben die Entwicklung der Glücksspielindustrie. Die Unternehmer können dort keinen großen Profit erreichen, während auf den Offshore-Finanzplätzen deutlich einfacher Gewinn erwirtschaftet werden kann.

2. Der Unternehmer kann sein Geschäft entfernt führen.

Es gibt keine Notwendigkeit für einen Unternehmer, immer im Ausland zu bleiben. Die Offshore-Finanzplätze bieten ihm die Möglichkeit an, sein Geschäft entfernt zu führen.

3. Die Eröffnung eines Bankkontos in vielen Ländern

Der Unternehmer, der in einem Offshore-Finanzplatz ein Geschäft besitzt, kann ein Bankkonto in einem beliebig entwickelten Land eröffnen. Man kann sogar ein Konto entfernt eröffnen, was sehr bequem für den Besitzer eines Online-Casinos ist. Über ein gutes online Spielcasino können Sie hier mehr erfahren.

4. Man braucht weniger Zeit

Um das Online-Casino auf einem Offshore-Finanzplatz zu eröffnen, braucht man weniger Zeit. Die Anzahl der benötigen Unterlagen ist niedriger als bei den Ländern auf dem Kontinent.

5. Die Informationen über den Besitzer eines Casinos ist geheim

Es ist sehr bequem für den Besitzer eines Online-Casinos, dass alle Informationen über ihn geheim sind. Den Zugang zu diesen Informationen kann man nur mit Hilfe eines Gerichtsverfahrens bekommen.

6. Die Legalität eines Online-Casinos

Das Casino, das auf dem Offshore-Finanzplatz eröffnet werden kann, ist legal. Aber zusätzlich wird man mehrere angenehme Möglichkeiten haben, die oben bereits erwähnt wurden.

7. Die Vorteilhaftigkeit der Erhaltung eines Casinos

Um das Online-Casino zu betreiben, braucht der Unternehmer weniger Kosten. In einigen Ländern ist es möglich, keine jährliche Überwachung zu vergehen. Das ist auch ein wesentlicher Vorteil des Offshore-Finanzplatzes.

Schließlich, bieten Offshore-Finanzplätze dem Unternehmer viele Vorteile. Deswegen bevorzugen zahlreiche Besitzer von Online-Casinos diese Orte, um dort ihr Geschäft zu eröffnen. Im Allgemeinen, sind die Geschäftsmöglichkeiten in diesen Orten viel angenehmer, als in den Ländern auf dem Kontinent.

Kategorien: Internet

Gewinnspiele und Adventskalender 2016

Letzten Sonntag war bereits der erste Advent, also höchste Zeit um die besten Adventskalender und Gewinnspiele für Weihnachten 2016 vorzustellen.

Wie jedes Jahr führe ich nur bestimmte Aktionen auf, die meiner Meinung nach besonders lohnenswert sind. Weniger interessanten Aktionen werde ich nicht ergänzen, ihr dürft aber gerne in den Kommentaren auf weitere Aktionen hinweisen.

Angebote

Neben den reinen Gewinnspielen gibt es auch wieder einige Shops, die jeden Tag spezielle Produkte sehr preisgünstig anbieten.

  • Amazon
  • Caseking
  • Comtech
  • Cyberport
  • digitalo
  • HP
  • Ikea
  • Notebooksbilliger
  • Saturn
  • SMDV
  • voelkner
  • Weltbild

Gewinnspiele

Kategorien: Internet Sonstiges

Antary.de ab sofort mit HTTPS

Antary HTTPS

Vielleicht habt ihr es schon in eurer Adressleiste gesehen: Antary.de wird seit zwei Tagen via HTTPS ausgeliefert. Nachdem mein Hoster seit einigen Wochen Let’s Encrypt unterstützt, habe ich mir die letzten Tage ein wenig Zeit genommen und meinen Blog auf HTTPS umgestellt. Ganz so schnell wie anfangs erhofft ging die Aktion nicht, denn es gibt einige Dinge zu beachten. Aus diesem Grund habe ich auch ein Tutorial zur Umstellung angefertigt, vielleicht hilft es dem ein oder anderen: WordPress von HTTP auf HTTPS umstellen

Alles in allem lief die Umstellung aber recht problemlos. Obwohl ich meiner Meinung nach jeglichen Mixed Content beseitigt habe, kann es natürlich trotzdem noch vorkommen, dass sich nach wie vor Mixed Content auf einigen Unterseiten befindet. Solltet ihr einen finden, würde ich mich über eine kurze Info sehr freuen.

Habt ihr auch vor demnächst auf HTTPS umzustellen?

Kategorien: Antary Internet

20 Prozent Rabatt auf Amazon Warehouse Deals

Amazon Logo

Morgen (21. November) startet die Amazon Cyber Monday Woche 2016. Wie jedes Jahr findet bei Amazon in der Woche von Thanksgiving das größte Schnäppchenevent des Jahres statt. Vom 21. bis einschließlich 28. November 2016 gibt es zwischen 6:00 und 20:15 Uhr über 10.000 Blitzangebote im 5-Minuten-Takt. Die Höhepunkte dürften wohl der “schwarze Freitag” am 25. November und der Cyber Monday am 28. November darstellen.

Darüber hinaus wird es die gesamte Woche 20% Rabatt auf alle Amazon Warehouse Deals geben. Für viele Schnäppchenjäger dürfte dies sogar das interessantere Angebot sein, denn selbst ohne den Extra-Rabatt bieten die Warehouse Deals teilweise sehr gute Schnäppchen. Der zusätzliche Rabatt von 20% macht die Angebote noch einmal deutlich interessanter. In der Vergangenheit habe ich schon einige Warehouse-Artikel erstanden, die sich quasi nicht von neuwertiger Ware unterschieden haben.

Zu den Amazon Warehouse Deals

Kategorien: Internet

Ping-Angriff BlackNurse kann Firewalls, Router und Server lahmlegen

Fast wöchentlich wird in den Medien über neue DDoS-Angriffe (Distributed Denial of Service) berichtet. Ziel der Angreifer ist es, eine mutwillige Überlastung von Diensten oder Webseiten herbeizuführen. Dies geschieht mit einer sehr großen Anzahl von Anfragen, wobei die Infrastruktur überlastet wird und reguläre Anfragen nur noch extrem langsam oder gar nicht mehr beantwortet werden können. Heutzutage kommt für diesen Zweck in der Regel ein Botnetz zum Einsatz, welches aus einer Vielzahl von ferngesteuerten PCs und bzw. oder aus IoT-Geräten (Internet of Things) besteht.

Eine weitaus effizientere Methode für DDoS-Angriffe besteht darin, Programmfehler auszunutzen und eine Fehlfunktion des Systems auszulösen. Im Falle von BlackNurse kann schon ein einziger PC ausreichen, um Firewalls, Router oder Server lahmzulegen. Sicherheitsforscher des dänischen Netzbetreibers TDC haben den sogenannten BlackNurse-Angriff entdeckt. Am 10. November 2016 wurde der Angriff veröffentlicht und die Webseite http://blacknurse.dk mit weiteren Informationen online gestellt.

Bei BlackNurse handelt es sich um eine ICMP-Attacke. Herkömmliche Ping-Flood-Angriffe basieren auf ICMP Type 8 Code 0 Paketen. Black Nurse hingegen setzt auf ICMP Type 3 Code 3 Pakete. Einzige Voraussetzung für einen Angriff ist, dass das Zielsystem ICMP-Type3-Code3 erlaubt. Schon ein einzelner Angreifer mit einer Bandbreite von 15-18 Mbit/s kann die notwendigen 40.000 – 50.000 Pakete pro Sekunde erzeugen, um Zielsysteme stark zu beeinträchtigen. Genauer gesagt steigt die CPU-Last auf dem Zielsystem so stark an, dass normale Anfragen nicht mehr bearbeitet werden.

Von BlackNurse sind einige Systeme betroffen, darunter auch Firewalls von namenhaften Herstellern wie Palo Alto Networks, Cisco, Dell oder Fortinet. Nicht betroffen sind hingegen Systeme von Check Point, WatchGuard, Juniper oder die in Deutschland weit verbreiteten FRITZ!Box-Router von AVM.

Prinzipiell kann jeder eine solche Attacke fahren, da zur Durchführung nur wenig technische Kenntnisse notwendig sind. Benötigt wird lediglich das Tool “Hping3“, welches z.B. schnell und einfach unter Ubuntu installiert und genutzt werden kann. Die entsprechenden ICMP-Type3-Code3-Pakete können folgendermaßen erstellt und an das Zielsystem gesendet werden:

hping3 -1 -C 3 -K 3 -i u20 TARGET-IP
hping3 -1 -C 3 -K 3 --flood TARGET-IP

Kategorien: Internet Linux Windows

Amazon Prime wird teurer und bald monatliche Laufzeit verfügbar

Amazon Logo

Amazon hat neue Konditionen für den Prime-Dienst angekündigt. Der Preis wird von aktuell 49 auf zukünftig 69 Euro erhöht. Außerdem gibt es das Prime-Abo in Deutschland erstmals mit einer monatlichen Laufzeit.

Amazon Prime wird im kommenden Jahr deutlich teurer. Dies betrifft sowohl Neu- als auch Altkunden. Der Preis steigt um 20 Euro bzw. fast 40 Prozent auf 69 Euro pro Jahr. Die Preiserhöhung greift für Neukunden ab dem 1. Februar 2017. Bestandskunden werden noch etwas länger verschont und müssen erst ab dem 1. Juli 2017 die höheren Preise zahlen. Wer sein Prime-Abo davor erneuern kann hat Glück und muss erst ab 2018 die höheren Gebühren von 69 Euro zahlen. Darüber hinaus gibt es Amazon Prime zukünftig auch mit einer monatlichen Laufzeit. Der Preis liegt bei 8,99 Euro. Wie beim Jahresabo sind auch hier alle Prime-Vorteile enthalten. Studenten müssen ebenfalls tiefer in die Tasche greifen und zahlen ab Februar 34 anstatt wie bisher 24 Euro.

Dennoch ist Amazon Prime in Deutschland vergleichsweise günstig. In den USA hatte Amazon den Preis bereits 2014 von 79 auf 99 Dollar pro Jahr angehoben. Hierzulande war Prime lange für 29 Euro erhältlich. Anfang 2014 wurde das Streaming von TV-Serien und Filmen integriert und der Preis auf 49 Euro angehoben.

Amazon begründet die Preiserhöhung mit gestiegenen Kosten für die im Prime-Abo enthaltenen Dienste. Neben der schnellen kostenlosen Lieferung bietet Prime ein umfangreiches Sortiment an Unterhaltungsangeboten: Prime Video mit unbegrenztem Streaming von Filmen und TV-Serien, Prime Music mit Musik-Streaming, Prime Fotos mit unbegrenztem Speicherplatz für Fotos und Zugriff auf die Kindle-Leihbücherei.

Ich sehe die Preiserhöhung durchaus problematisch. Wer wenig bestellt und die Zusatzangebote nur ab und zu nutzt, wird von der Preiserhöhung überhaupt nicht angetan sein und vermutlich bei Bedarf auf die monatliche Variante umsteigen. Wer die Vorteile des Prime-Abos jedoch regelmäßig nutzt wird den Mehrpreis vermutlich verschmerzen, denn als Gegenwert wird durchaus einiges geboten. Was sagt ihr zur Preiserhöhung?

Zu Amazon Prime

Kategorien: Internet

PayPal bietet Rückerstattung der Portokosten für Retouren an

PayPal Logo

In einigen europäischen Ländern bietet der Bezahldienst PayPal bereits seit längerem kostenlose Retouren an. Relativ überraschend gab das Unternehmen nun bekannt, dass ab sofort auch deutsche PayPal-Kunden in den Genuss von kostenlosen Rücksendungen kommen. Das Angebot ist jedoch zeitlich und auf eine bestimmte Anzahl von Rücksendungen begrenzt.

Mit dem neuen Dienst möchte PayPal einen Mehrwert bieten, der über das reine Bezahlen hinausgeht. Sofern Händler keine kostenlose Rücksendung anbieten, können sich Kunden die Rücksendekosten bis zu einer Grenze von 25 Euro erstatten lassen. Das Angebot ist zunächst bis zum 28. Februar 2017 gültig und kann von jedem Kunden insgesamt sechsmal genutzt werden. Vor der Nutzung muss der Dienst zunächst über eine PayPal-Webseite aktiviert werden. Nach der Rücksendung der Ware an den Händler hat der Kunde 30 Tage Zeit, die Erstattung unter Angabe von einigen Informationen und Belegen zu beantragen. Als Beleg kann beispielsweise ein Einlieferungsbeleg dienen. Das Angebot ist nur für deutsche Privatkunden und Retouren per Standardversand gültig. Der Betrag wird nach wenigen Tagen auf das PayPal-Konto des Kunden gutgeschrieben.

PayPal Erstattung
Der Service ist nicht nur für deutsche Shops gültig, sondern kann auch bei Bestellungen in ausländischen Online-Shops wahrgenommen werden. Einzige Voraussetzung ist ein entsprechendes Widerrufs- oder Rückgaberecht.

Selbstverständlich zielt das Angebot darauf ab, dass mehr Leute ihre Online-Einkäufe via PayPal bezahlen. Dennoch ist es kein schlechtes Angebot, denn gerade kleine Händler bieten oft keine kostenfreien Rücksendungen mehr an, was teilweise auch mit der Gesetzesänderung in Deutschland zusammenhängt. Seit dem 13. Juni 2014 müssen Kunden ausdrücklich den Widerruf ihres Kaufs erklären und Rücksendekosten zudem komplett selbst tragen, auch wenn der Warenwert über 40 Euro beträgt. Nichtsdestotrotz bieten viele große Internethändler nach wie vor kostenlose Rücksendungen an.

Kategorien: Internet

WordPress absichern und schützen

WordPress Logo

Die Blog-Anwendung WordPress erfreut sich nach wie vor großer Popularität. Dank den vielen und guten Plugins kann der Funktionsumfang beinahe beliebig ausgebaut werden, weshalb WordPress heutzutage auch oft als CMS oder Shopsystem verwendet wird. Insgesamt läuft WordPress auf gut ein Viertel aller Webseiten weltweit, weshalb die Anwendung ein sehr beliebtes Angriffsziel darstellt.

Nachfolgend eine umfangreiche Sammlung vieler sinnvoller Tipps und Plugins, um WordPress sicherer zu machen.

Basisschutz

Diese einfachen Tipps sollten von allen umgesetzt werden, die WordPress einsetzen.

  • regelmäßig Updates installieren
    • vor allem von WordPress selbst
    • aber auch Plugins und Themes sollten aktualisiert werden, wenn neue Versionen bereit stehen
  • nicht verwendete Plugins und Themes löschen
  • Administrator-Account
    • wenn möglich nur ein Administrator-Account
    • Administrator-Account sollte nicht den standardmäßig vergebenen Usernamen “admin” besitzen
    • keine Artikel mit dem Administrator-Account verfassen, sondern über separate Accounts mit Redakteurs-Rechten
  • verschiedene Passwörter für WordPress Admin, Datenbank und FTP benutzen
  • “sichere” Passwörter verwenden
    • Groß- und Kleinschreibung, Zahlen sowie Sonderzeichen verwenden
    • lange Passwörter, je mehr Stellen desto besser (12 Stellen oder mehr sind gut)
  • regelmäßige und automatische Datensicherung
    • Datenbank und Dateien sichern
    • beides kann zum Beispiel einfach mit dem Plugin BackWPup erledigt werden
    • Sicherungen nicht auf dem Server aufbewahren

Erweiterter Schutz

Die Tipps hier sind deutlich aufwendiger zu realisieren und sollten nur von erfahrenen Anwendern befolgt werden, die wissen was sie tun. Für Anfänger sind die Tipps unter “Basisschutz” ausreichend.

  • Zugriffsschutz für das Backend (Admin-Bereich) mit Hilfe von .htaccess
  • TLS-Verschlüsselung für das Backend oder direkt für die gesamte Webseite einsetzen
  • XML-RPC-Schnittstelle deaktivieren / Zugriffsschutz einrichten
    • ist seit WordPress 3.5 standardmäßig aktiviert
    • Nachteil: Trackbacks von anderen Blogs können nicht mehr empfangen werden
    • XML-RPC-Schnittstelle über die “functions.php” vollständig deaktivieren
      /* Disable XML-RPC */
      add_filter( 'xmlrpc_enabled', '__return_false' );
    • alternativ Zugriff auf Dateo “xmlrpc.php” einschränken
      # bis einschließlich Apache 2.3
      # auth protection xmlrpc.php
      <Files xmlrpc.php>
      AuthType Basic
      AuthName "Restricted Admin-Area"
      AuthUserFile /pfad/zur/.htpasswd
      Require valid-user
      </Files>
      
      # ab Apache 2.4
      # auth protection xmlrpc.php
      <Files xmlrpc.php>
      AuthType Basic
      AuthName "Restricted Admin-Area"
      AuthUserFile /pfad/zur/.htpasswd
      Require valid-user
      </Files>
  • Admin Zugang auf bestimmte IP-Adressen beschränken
    # bis einschließlich Apache 2.3
    # protect wp-login.php
    <Files wp-login.php>
    Order deny,allow
    Deny from all
    Allow from [DYNAMIC.DNS.NAME]
    </Files>
    
    # ab Apache 2.4
    # protect wp-login.php
    <Files wp-login.php>
    Require host example.org
    </Files>
  • zuverlässigen Hoster verwenden
    • aktuelle Versionen von PHP und Webserver (Apache, nginx, …)
    • saubere Webserver-Konfiguration

Plugins

  • Antispam Bee (Schutz gegen Spam)
  • AntiVirus (Schutz gegen Schadcode, der über Sicherheitslücken in WordPress, Plugins oder Themes eingeschleust wurde
  • Snitch (protokolliert ausgehende Verbindungen von WordPress-Plugins)

Kategorien: Internet Wordpress

Industrie 4.0 – Wo soll man als Unternehmer anfangen?

Logo Plattform Industrie 4.0

Die Industrie 4.0 ist inzwischen auch in Deutschland immer mehr auf dem Vormarsch. Dies lässt sich in der Praxis auch dadurch erkennen, dass rund 90 Prozent der größeren Unternehmen die Möglichkeiten und Chancen wahrnehmen, die damit in Verbindung stehen. Auf der anderen Seite wird es immer wichtiger, mehr Unternehmer heranzuführen und dadurch die Wirtschaft zu stärken. Doch wie ist dieser so facettenreiche Prozess in der Praxis wirklich zu bewältigen?

Wie starte ich und welche Technik wird benötigt?

Zunächst muss man erkennen, dass der Prozess der Digitalisierung an und für sich nicht mal eben so erledigt ist und in kleinere Teilschritte aufgeteilt werden sollte. Deshalb handelt es sich hierbei nicht um ein ad-hoc Projekt. Forscher sind zum Teil schon seit Jahren damit beschäftigt, die dafür erforderliche Technik auf den Markt zu bringen. Nicht jedes Unternehmen ist aufgrund seiner Tätigkeit dazu geeignet, auf die modernste Technologie zu setzen. Deshalb ist es als Unternehmen umso wichtiger diesen großen Weg in mehreren kleinen Etappen zu meistern. Dies liegt daran, dass die Umstellungen ansonsten zu groß und schwierig sind, wodurch sie nicht gemeistert werden können. Gleichzeitig geht es in diesem Feld stets auch um die finanzielle Komponente, die eine bedeutende Rolle spielt. Eine Empfehlung lautet deshalb oftmals klein zu starten und erst einmal Teile zu automatisieren bzw. zu digitalisieren. Wie unter Smartservices-ed.de deutlich wird, ist die schrittweise Umstellung eines der nachhaltigsten und sichersten Konzepte. Dabei wird weiterhin Wert auf eine schrittweise Betreuung des Kunden gelegt. Zudem kann dort eine Studie angefordert werden, welche genau diese These mit den passenden Kennzahlen zu untermauern versteht.

Finanzierung und Einrichtung

Zugleich ist es auch von Bedeutung, den Blick auf die allgemeine Entwicklung Deutschlands in diesem Forschungsfeld zu lenken. Vor allen Dingen der Staat hat in der letzten Zeit einige Mühen unternommen, um selbst die passenden Gelder mit zur Verfügung zu stellen. Auch dies soll ein Weg sein, die Unternehmen selbst von der Qualität und den Möglichkeiten dieser neuen Technik in unserer digitalisierten Welt zu überzeugen. Bereits in einem wichtigen Papier im Jahr 2011 wurden so die Weichen für die weitere Vernetzung von digitaler Technologie und Arbeitskraft gestellt. Bislang konnten die Meilensteile, die damals für die kommenden Jahre festgesetzt wurden, gut eingehalten werden. Doch zudem wird deutlich, dass es in erster Linie die sogenannten Global Player wie Bosch, Siemens oder IBM sind, die hierbei auch durch die Qualität ihrer Arbeit zu überzeugen wissen. Der Mittelstand hinkt nun schon nach wenigen Jahren stark hinterher, was die Lücke zwischen den einzelnen Unternehmen für die Zukunft sogar noch weiter wachsen lassen könnte. Auch dies sind also Aspekte, auf die im Umgang mit der Situation einmal zu achten ist.

Die weitere Entwicklung

Wie genau es auf dem Feld der neuen Industrie weitergehen kann, erforscht seit einiger Zeit auch das Fraunhofer Institut. Unter http://www.fraunhofer.de/de/forschung/forschungsfelder/produktion-dienstleistung/industrie-4-0.html ist es möglich, sich einen direkten Einblick in die verschiedenen Kenntnisse zu verschaffen, die die Wissenschaftler bis zum heutigen Tag schon gewinnen konnten. Zugleich zeigt sich an diesen Positionen deutlich, wie groß doch das Potenzial ist, das auch noch für die Zukunft in genau dieser Entwicklung steckt. Die Smart Services müssten für diesen Zweck aber noch weitere Anforderungen erfüllen, die auch die Wirtschaft an sie stellt.

Kategorien: Internet Sonstiges

EU-Kommission plant verschärftes Leistungsschutzrecht

EU Flagge

Achja das Leistungsschutzrecht, fast hätte ich es schon wieder vergessen. Meine einzigen beiden Artikel über das Thema habe ich bereits im Jahr 2012 veröffentlicht, als es noch ein Gesetzentwurf war. Anschließend wurde es am 7. März 2013 mit Wirkung zum 1. August 2013 verabschiedet. Drei Jahre später kann man ohne jeden Zweifel konstatieren, dass es grandios floppte. Was war passiert?

Das ursprüngliche Ziel des sogenannten Leistungsschutzrechts war es, die Werke von Verlagen und Autoren im Internet zu schützen. Konkret bedeutet dies, dass die Verlage Gebühren erhalten sollen, wenn kommerzielle Internetdienste Inhalte der Verlage verwenden oder auf diese verweisen. Kleinste Textauszüge (Snippets) sollen allerdings nicht darunter fallen. Nach langen Diskussionen wurde außerdem klargestellt, dass sich das Leistungsschutzrecht primär gegen Suchmaschinen und automatisierte Nachrichtenportale richten soll. Soziale Netzwerke oder gewerbliche Blogger sollen nicht davon betroffen sein.

Google ging darauf verständlicherweise nicht ein und verweigerte die Zahlung von Gebühren. Stattdessen ging Google in die Offensive und stellte die Verlage vor die Wahl: Entweder willigen die Verlage einer kostenlosen Nutzung durch Google ein, oder sie werden einfach nicht mehr bei Google gelistet. Daraufhin kam es zu einem Rechtsstreicht, der aber zugunsten von Google entschieden wurde. Mittlerweile gingen die Verlage, allem voran Axel Springer, in Berufung und der Streit setzt sich in nächster Instanz fort.

Neues Leistungsschutzrecht auf EU-Ebene

Unterdessen plant die EU im Zuge der Urheberrechtsreform ein europaweites Leistungsschutzrecht. Nach ersten Informationen soll die EU-Richtlinie gegenüber der deutschen Variante, in der “kleinste Textauszüge” ausgenommen werden, noch restriktiver ausfallen. Demnach sollen auch einzelne Zitate oder kreative Überschriften geschützt werden. Des Weiteren sollen die Verlage für 20 Jahre das exklusive Nutzungsrecht auf die kommerzielle Verwertung bekommen – in Deutschland ist aktuell nur ein Jahr vorgesehen. Ebenso fällt auf, dass sich der Entwurf nicht nur an “gewerbliche Anbieter von Suchmaschinen” oder “gewerbliche Anbieter von Diensten, die Inhalte entsprechend aufbereiten” richtet, sondern alle kommerziellen Angebote davon betroffen sind. Lediglich für private Nutzer soll sich laut Oettinger nichts ändern.

Interessant ist die Frage, warum dieses Leistungsschutzrecht erfolgreicher sein sollte? Wie oben beschrieben ist es in Deutschland gescheitert und auch in Spanien sah es nicht anders aus. Dort wurde Google News kurzerhand komplett geschlossen. Selbst EU-Abgeordnete sind skeptisch und sehen keinen Erfolg des Leistungsschutzrechts. Die Abgeordnete Julia Rada sprach von einem “Wahnsinn”.

Ich bin gespannt, wie sich das Thema weiter entwickelt. Vor einer Verabschiedung müssten dem Entwurf der EU-Kommission schließlich auch noch das EU-Parlament und die Mitgliedstaaten zustimmen.

Kategorien: Internet Sonstiges