Neue Woche, neues Glück: Neun Beiträge aus der Woche 28.7 – 3.8 (KW31-2025) Lieblingsartikel filetiert und angerichtet, zwei Beiträge davon pikant gewürzt – genau nach meinem Geschmack, die „Wews der Woche“.
ToolShell Reloaded | HBD Win10 | GG-WP-SCII | StopKillingGames | UniFiOS LegacyCloudKI | ABPvsSpringer | Gotham-in-BaWü | Ransomware Report
Artikel 1
Neue Woche, neue Sharepoint Sorgen
Die ToolShell Exploits sind anscheinend immer noch brandgefährlich und teile der aktuellen Sicherheitsmaßnahmen der letzten Tage ließen sich wohl durch einen einzigen Schrägstrich aushebeln. 🙁
SharePoint-Sicherheitslücken: Microsofts unvollständige Patches ermöglichen weitere Angriffe
Aktuelle Cyberangriffe auf Microsoft SharePoint-Systeme zeigen gravierende Schwächen in Microsofts Patch-Management. Die sogenannten „Toolshell“-Angriffe nutzen Zero-Day-Lücken aus, die bereits im Mai beim Pwn2Own Hackerwettbewerb in Berlin entdeckt wurden.
Das Hauptproblem: Microsofts Patches vom 8. Juli waren unvollständig und ließen sich erschreckend einfach umgehen. Kaspersky-Forscher zeigten, dass bereits ein einziger zusätzlicher Schrägstrich in der URL ausreichte, um den Schutz zu durchbrechen. Dadurch entstanden zwei neue Schwachstellen (CVE-2025-53770 und CVE-2025-53771).
Zeitlicher Verlauf:
7. Juli: Erste Angriffe beginnen
8. Juli: Microsoft veröffentlicht unvollständige Patches
- Juli: Großflächige Angriffswelle startet
20./21. Juli: Microsoft schließt endlich alle Lücken
Besonders brisant: Eine der Schwachstellen ähnelt stark einer bereits 2020 gepatchten Lücke in VisualStudio (CVE-2020-1147), was darauf hindeutet, dass ähnliche Angriffe möglicherweise schon jahrelang unentdeckt funktionierten.
Eye Security identifizierte bereits zum Wochenende über 400 kompromittierte Systeme. Microsoft führt die Angriffe auf drei chinesische Hackergruppen zurück, die über Toolshell auch Ransomware einschleusen.
Im letzten Heise.de Artikel zu dem Thema vom 31.7 wird die Problematik – insbesondere die von Microsoft eher als Salamitaktik zu bezeichnende und ansonsten dünne Faktenlage auch noch einmal im Detail beleuchtet.
Fazit: Der Fall zeigt einmal mehr, wie wichtig vollständige und sorgfältig getestete Sicherheitsupdates sind – und wie gefährlich halbherzige Patches sein können.
Artikel 2
Happy Birthday Windows 10
Trööööööööt 🙂
🎂 29. Juli 2015 – 14. Oktober 2025 🪦
„Hier ruht das ‚letzte‘ Windows – Spoiler-Alert: War es nicht“
„End of support, upgraded but never forgotten.“
„Ich bin dann mal offline…“
Heute feiern wir den 10. Geburtstag von Windows 10 – und gleichzeitig bereiten wir uns auf den Abschied vor einem treuen digitalen Begleiter vor, der uns durch ein ganzes Jahrzehnt begleitet hat.
Das Leben und Wirken von Windows 10
Windows 10 kam zur Welt als das „letzte Windows“, das Microsoft jemals entwickeln würde. Ha! Wie süß war doch diese Naivität. Es sollte ewig leben, sich ständig weiterentwickeln und uns für immer begleiten. Tja, „ewig“ sind in der Tech-Welt wohl etwa 10 Jahre.
Die größten Leistungen:
- Das Startmenü-Comeback: Nach dem Vista-Desaster und der Windows 8-Kachel-Verwirrung brachte es das geliebte Startmenü zurück – mit einem modernen Twist
- Cortana: Microsofts tapferer Versuch, mit Siri und Google Assistant mitzuhalten (Spoiler: hat nicht ganz geklappt, aber props für den Versuch)
- Windows Updates: Zwangsupdates, die immer dann kamen, wenn man sie am wenigsten brauchte – meist 5 Minuten vor wichtigen Präsentationen
- Edge Browser: Der Browser, mit dem man Chrome heruntergeladen hat
- DirectX 12: Gaming wurde endlich wieder ernst genommen. YAY!
Die unverzichtbaren Eigenarten:
- Mysteriöse Neustarts mitten in der Nacht
- Die berühmten „Bitte warten, wir richten einige Dinge für Sie ein“-Bildschirme
- Automatische Treiber-Updates, die manchmal mehr kaputt machten als reparierten
- Die Fähigkeit, aus heiterem Himmel 100% CPU-Auslastung zu erreichen
Das nahende Ende
Am 14. Oktober 2025 wird Microsoft den Support für Windows 10 einstellen. Ja, richtig gelesen – das „letzte Windows“ geht in Rente und macht Platz für Windows 11, das mit TPM-Chips und neuen Hardware-Anforderungen wedelt wie ein Türsteher vor einem exklusiven Club.
Millionen von Rechnern werden dann zu „Legacy-Systemen“ – ein schicker Begriff für „zu alt für den neuen Kram, aber zu gut für den Müll“.
In liebevoller Erinnerung
Windows 10, du warst nicht perfekt. Du warst manchmal nervig, oft eigensinnig und gelegentlich unberechenbar. Aber du warst UNSER nerviges, eigensinniges und unberechenbares Betriebssystem. <3
Du hast uns durch Home-Office-Marathons getragen, Gaming-Sessions bis in die frühen Morgenstunden ermöglicht und warst dabei, als wir lernten, dass „Zoom-Fatigue“ ein echtes Wort ist.
Letzte Worte
„Möge dein Task-Manager für immer antworten, deine Updates nie zur Unzeit kommen und dein Blue Screen of Death in ewiger Ruhe schlummern.“
So leben wir denn alle in Frieden weiter – bis Windows 12 kommt und uns erklärt, warum wir eigentlich Windows 11 hätten überspringen sollen.
🥂 Auf die nächsten 10 Jahre digitales Chaos!
Artikel 3

Happy 15th Birthday, Starcraft II – GG WP
Legendary RTS! 🎮
27. Juli 2010 – Ewig in unseren Herzen
15 Jahre sind vergangen, seit StarCraft II: Wings of Liberty am 27. Juli 2010 unsere Bildschirme eroberte und Millionen von Gamern nach BroodWar und W3TFT erneut in den Bann zog. Du bist nicht nur ein Spiel – du warst immer unser E-Sport-König!
🏆 Hall of Fame Achievements:
- Korean God-Mode: Machte aus koreanischen Spielern Gaming-Legenden
- APM-Monster: Lehrte uns, dass 300+ Actions per Minute normal sind
- Zerg Rush Kekeke: Chaos in unter 5 Minuten
- Micro vs. Macro: Die ewige Gamer-Philosophie
- „Hell, its about time!“ – Der Satz, der eine Generation prägte
Das Wings of Liberty Intro sorgt auch 15 Jahre später beim mir noch immer für Gänsehaut. Könnte daran liegen dass sich 2009 auf der GamesCom am Blizzard Stand dieser Bass in meine Eingeweide gefressen hat.
💎 Die heilige Dreifaltigkeit:
- TERRAN: Worauf soll ich ballern, Sir?
- PROTOSS: Teleportation: Erfolgreich.
- ZERG: Wir brauchen mehr Overlords!
🎯 Was du uns gelehrt hast:
- Multitasking auf Profi-Level
- Crazy APM
- Dass „Easy AI“ manchmal nicht so easy ist
- Korean Pro-Gaming ist eine ganz andere Liga
- Hotkeys sind Leben
- „En Taro Adun!“ klingt einfach episch
Du hast Generationen von Gamern geformt, E-Sport-Geschichte geschrieben und bewiesen, dass RTS nie out of style geht!
My life for Aiur… und für weitere 15 Jahre StarCraft-Sucht!
Interesse geweckt oder Lust bekommen? I got you covered! Mehr Infos hier:
PROTOSS POWER! ZERG SWARM! TERRAN DOMINION!
#StarCraft2 #RTS4Life #YouMustConstructAdditionalPylons
Artikel 4
Eine letzte Chance: Die „Stop Killing Games“ Initiative
Am 31. Juli 2025 endet die „Stop Killing Games“-Petition, eine der wichtigsten Kampagnen der jüngeren Videospielgeschichte.
Diese Initiative hat die Aufmerksamkeit von Millionen von Spielern weltweit auf ein drängendes Problem gelenkt: die Zerstörung von Videospielen. Doch worum geht es dabei genau und warum ist diese Petition so wichtig?
Was steckt hinter „Stop Killing Games“?
Die Initiative „Stop Killing Games“ wurde ins Leben gerufen, um gegen die Praxis von Spieleentwicklern und Publishern zu protestieren, die ihre eigenen Spiele „töten“ – sprich, deren Online-Dienste abschalten. Dies betrifft in der Regel Spiele, die keine eigenständige Offline-Komponente haben und somit nach der Abschaltung komplett unspielbar werden. Die Aktivisten argumentieren, dass dies nicht nur eine Missachtung der Käufer ist, sondern auch eine Zerstörung des kulturellen Erbes. Schließlich sind Videospiele, genau wie Filme oder Musik, ein Teil unserer Kultur. Wenn ein Spiel verschwindet, geht auch ein Stück Geschichte verloren.
Die Petition fordert unter anderem die Anwendung von Artikel 17 Absatz 1 der Charta der Grundrechte der Europäischen Union sowie weitergehende gesetzliche Regelungen, die verhindern, dass Spiele einfach vom Markt genommen werden können. Sie schlägt vor, dass Publisher, bevor sie die Server abschalten, den Quellcode und die Server-Emulationen an Archive oder die Community übergeben müssen. So kann sichergestellt werden, dass die Spiele von den Spielern selbst weiterbetrieben und archiviert werden können.
Auf der Seite der Bewegung findet sich eine detaillierte FAQ über die Beweggründe und Ziele.
Die Bedeutung der „Stop Killing Games“-Bewegung
Die Bewegung hat eine breite Diskussion über die Verantwortung von Publishern und Entwicklern angestoßen. Wenn ein Spieler ein Spiel kauft, erwirbt er dann nur eine zeitlich begrenzte Lizenz? Oder hat er ein Recht darauf, dass das Spiel auch in Zukunft spielbar bleibt? Diese Fragen sind mit dem Aufstieg von reinen Online-Spielen (wie etwa MMOs oder Loot-Shooter) immer relevanter geworden.
Ein weiteres Argument ist der Erhalt des Gaming-Erbes. Viele der Spiele, die von der Serverabschaltung bedroht sind, sind Meilensteine der Spielegeschichte. Wenn sie verschwinden, kann die nächste Generation von Spielern diese Erfahrungen nicht mehr machen. Die „Stop Killing Games“-Bewegung hat es sich zum Ziel gesetzt, die langfristige Zugänglichkeit von Spielen zu sichern und sie vor dem Vergessen zu bewahren.
Was passiert jetzt, da die Petition endet?
Auch wenn die Petition am 31. Juli endet, ist der Kampf noch lange nicht vorbei. Die gesammelten Unterschriften sind ein starkes Signal an die Industrie und an die Politik. Die Initiatoren planen, die Petition bei den entsprechenden Institutionen einzureichen, um den Druck aufrechtzuerhalten.
Zudem hat die Bewegung gezeigt, dass die Spieler eine starke Stimme haben. Viele Publisher haben bereits auf den Druck reagiert und versucht, Lösungen zu finden. Einige haben zum Beispiel den Quellcode älterer Titel veröffentlicht oder angekündigt, zumindest einen Offline-Modus für ihre Spiele zu entwickeln. Auch wenn dies nur kleine Schritte sind, ist es ein Zeichen, dass sich die Einstellung in der Branche ändert.
Und wie soll jetzt diese Petition Spiele retten?
Hier zitiere ich einfach mal direkt die FAQ:
Wenn Unternehmen Strafen dafür drohen, dass sie Kopien von Spielen zerstören, die sie verkauft haben, wird dieses Verhalten sehr wahrscheinlich eingedämmt. Wenn ein Unternehmen gezwungen wird, Kunden in nur einem Land zu erlauben, ihre Spiele zu behalten, wird es für sie ein triviales Problem, diese Korrekturen weltweit umzusetzen. Wenn es beispielsweise in Frankreich illegal würde, ein Spiel, das Sie gekauft haben, zu zerstören, würden Unternehmen, die das Spiel patchen, diesen Patch wahrscheinlich weltweit anwenden.
Ein Vergleich zu diesem Prozess ist, wie die ACCC in Australien Valve zwang, Rückerstattungen auf Steam anzubieten, sodass Valve diese schließlich weltweit anbot.
Fazit:
Der Kampf um den Erhalt von Videospielen ist für manche kein nobles Ziel, jedoch gibt es offensichtlich Millionen Menschen allein in den EU-Mitgliedsstaaten denen dies wichtig ist. Die Petition mag nun auch zu Ende sein, aber das Bewusstsein, das sie geschaffen hat, bleibt bestehen. Nun bleibt abzuwarten, was die EU daraus macht. Dies ist aber ein Aufruf an uns alle, nicht still zuzusehen, wenn unsere Lieblingsspiele von heute morgen verschwunden sein könnten. Es ist eine Erinnerung daran, dass auch wir als Spieler eine Macht haben und dass diese Macht genutzt werden kann, um eine bessere, nachhaltigere Spieleindustrie zu schaffen.

Artikel 5
Ubiquiti stellt eine neue, diesmal komplett lokal installierte Version seines UniFiOS Servers vor.
Nach Microsofts hilfreichem Statement „Würde euer Sharepoint in unserer Cloud laufen anstatt bei euch lokal wärt ihr jetzt nicht von ToolShell betroffen“ dass mit Sicherheit wieder einige mehr in vermutlich nicht zwingend notwendige Cloudlösungen zwingt eine willkommene Abwechslung.
Der Artikel stellt den neuen UniFi OS Server vor, eine Lösung für Managed Service Provider (MSPs) und Unternehmen, die es ihnen ermöglicht, die UniFi-Netzwerkanwendungen auf ihrer eigenen Hardware zu betreiben. Dies schließt Server, virtuelle Maschinen und Edge-Appliances ein und gibt den Nutzern volle Kontrolle über ihre Ressourcen und Daten.
Vorteile des vollständigen lokalen Hostings:
Zuverlässigkeit: UniFi OS kann auch ohne Internetverbindung betrieben werden, was eine vorhersagbare Performance gewährleistet.
Vollständige Kontrolle: Sie haben die vollständige Kontrolle über CPU, Arbeitsspeicher und Speicherplatz.
Keine Einschränkungen: Die selbst gehostete Version bietet alle Funktionen der neuesten UniFi-Technologien, wie z.B. InnerSpace und Site Magic SD-WAN, ohne jegliche Einschränkungen.
Keine Lizenzgebühren: Es fallen keine Lizenz- oder Abonnementskosten an.
Datensouveränität: Durch das Hosting auf eigener Hardware bleiben die Daten lokal und unter Ihrer Kontrolle, was die Einhaltung von Datenschutzbestimmungen vereinfacht.
Skalierbarkeit: Die Lösung kann zentral mehrere Kundenstandorte bedienen und ist leicht in bestehende Infrastrukturen für Backup, Überwachung und DevOps integrierbar.
Ja is denn heut scho Weihnachten?
Artikel 6
Die Zukunft der IT: Ein Spagat zwischen Legacy, Cloud und KI – Erkenntnisse aus der Lünendonk-Studie
Die digitale Transformation ist für Unternehmen aller Branchen zu einem zentralen Thema geworden. Doch viele stehen vor einer paradoxen Situation:
Bei Golem.de bin ich über diesen Artikel gestolpert: Während die Forderung nach mehr Agilität und datengetriebenen Prozessen wächst, sind ihre IT-Landschaften noch immer von gewachsenen Legacy-Systemen geprägt. Die Lünendonk-Studie 2025 beleuchtet dieses Spannungsfeld und zeigt, dass der Modernisierungsdruck deutlich zunimmt.
Der Modernisierungsdruck steigt: Warum Altsysteme an ihre Grenzen stoßen
Die Studienergebnisse machen den Handlungsbedarf klar: 62 % der befragten Unternehmen geben an, dass Teile ihrer geschäftskritischen Anwendungen nicht mehr den aktuellen und künftigen Anforderungen genügen und erneuert werden müssen. Technische Einschränkungen in bestehenden Systemen wirken sich bei über der Hälfte der Unternehmen negativ auf die Geschäfts- und Digitalisierungsstrategie aus.
Die Haupttreiber für diesen Modernisierungsbedarf sind vielfältig:
- Sicherheit und Regulierung: Steigende Sicherheits- und Regulierungsanforderungen sind für 97 % der Befragten ein wichtiger Treiber. Legacy-Systeme haben oft Sicherheitslücken und sind anfälliger für Cyberangriffe.
- Wissensverlust und Fachkräftemangel: Bei der Hälfte der Unternehmen ist der Betrieb und die Weiterentwicklung von Altsystemen mittelfristig nicht mehr sichergestellt. Grund hierfür sind schwindendes Know-how und der demografische Wandel. Ein Drittel der Unternehmen kann den Wert und das Potenzial ihrer Altsysteme nur schwer einschätzen, da es an dokumentiertem Wissen fehlt.
- Wartung und Kosten: Die Wartung und Pflege von Altsystemen wird von Herstellern nicht mehr unterstützt oder verursacht steigende Kosten.
Interessant ist, dass Modernisierungsbedarf nicht zwingend auf uralte Systeme beschränkt ist. Fast zwei Drittel, 63 % der geschäftskritischen Anwendungen, die modernisiert werden sollen, sind nur 5 bis 10 Jahre alt. Schnellere Innovationszyklen und sich ändernde Marktanforderungen führen dazu, dass auch jüngere Anwendungen schnell veralten.
Die Rolle der Cloud: Vom „Massiven Shift“ zur strategischen Entscheidung
Die Cloud ist ein zentraler Pfeiler der IT-Modernisierung. Die Studie spricht von einem „massiven Shift“ in die Cloud. Viele Unternehmen setzen auf hybride Modelle, die Cloud- und On-Premise-Komponenten kombinieren, um Innovation, Kontrolle und Sicherheit zu verbinden. Auch bei heise.de findet sich ein Artikel zu dem Thema. Bei der Auswahl von Cloud-Anbietern sind vor allem Preisstabilität, kundenorientierte Preis- und Abrechnungsmodelle sowie die Zusammenarbeit auf Augenhöhe entscheidend.
Ein wichtiger Befund der Studie ist, dass auch Cloud-Lösungen nicht per se „modern“ sind. Bei 90 % der befragten Unternehmen besteht bei Cloud-basierten Applikationen Modernisierungsbedarf. Dies zeigt, dass es entscheidend ist, wie Cloud-Lösungen die aktuellen und künftigen Geschäftsanforderungen unterstützen.
KI als Beschleuniger: Transformation statt Hype
Künstliche Intelligenz, insbesondere generative KI, ist kein überzogener Hype, sondern ein „Transformationsbeschleuniger“. Anstelle manueller Analysen ermöglicht KI die automatisierte Auswertung komplexer Legacy-Systeme. Sie hilft dabei, Abhängigkeiten zu analysieren, Logiken zu dokumentieren und Schwachstellen zu identifizieren. So lassen sich technische Engpässe schneller überwinden und Modernisierungsprozesse effizienter gestalten. Unternehmen sehen den größten Mehrwert von KI beim Erkennen von Sicherheitslücken, beim Verständnis der Programmlogik und bei der Dokumentation von Legacy-Systemen.
Fazit: Modernisierung als kontinuierlicher Prozess
Die Lünendonk-Studie macht deutlich, dass die IT-Modernisierung keine einmalige technische Aufgabe, sondern eine strategische Notwendigkeit ist. Sie ist ein kontinuierlicher Anpassungsprozess, der technologische, wirtschaftliche und regulatorische Veränderungen berücksichtigt. Der Erfolg hängt von einer integrativen Planung ab, die technologische, organisatorische und kulturelle Aspekte vereint.
Ein „one size fits all“-Ansatz existiert nicht. Stattdessen müssen Unternehmen eine Strategie wählen, die ihren individuellen operativen Anforderungen und strategischen Ambitionen gerecht wird.
Artikel 7
BGH-Urteil zu Werbeblockern: Urheberrechtliche Grauzone bei Ad-Blockern aufgedeckt
Der Bundesgerichtshof (BGH) hat mit seinem Urteil „Werbeblocker IV“ (Az. I ZR 131/23) eine wichtige Entscheidung zur urheberrechtlichen Zulässigkeit von Werbeblockern getroffen.
Pressemitteilung Nr. 148/2025 des BGH vom 31. Juli 2025
Das Urteil zeigt auf, dass die rechtliche Bewertung von Ad-Blockern komplexer ist als bisher angenommen und wirft neue Fragen zum Schutz von Webseiten als Computerprogramme auf.
Der Fall im Überblick
Im Zentrum des Rechtsstreits steht der Axel Springer Verlag als Klägerin, die mehrere Online-Portale betreibt, gegen die Eyeo GmbH, den Anbieter des bekannten Werbeblockers „Adblock Plus“. Der Verlag hatte seine neue Klage bereits im Jahr 2019 eingereicht nachdem vorab 2018 der BGH die generelle Nutzung von Werbeblockern in Springers Wettbewerbsklage als zulässig erklärt hatte. Nach wie vor sieht die Klägerin in dem Werbeblocker eine Verletzung seiner urheberrechtlichen Ansprüche an den Webseiten.
Der technische Sachverhalt ist komplex: Wenn Nutzer eine Webseite aufrufen, lädt der Browser HTML-Dateien und erstellt daraus verschiedene Datenstrukturen (DOM-Knotenbaum, CSS-Strukturen), die schließlich zu einer Rendering-Baumstruktur zusammengeführt werden. Der Werbeblocker greift in diese Strukturen ein und sorgt dafür, dass Werbeelemente nicht angezeigt werden.
Die Rechtsauffassung der Klägerin
Das Verlagshaus argumentierte, dass ihre Webseiten aufgrund der enthaltenen Steuerungselemente als Computerprogramme im Sinne des § 69a Abs. 1 UrhG zu qualifizieren seien. Die vom Browser erzeugten DOM- und CSS-Strukturen seien Ausdrucksformen dieser Programmierung und teilten an deren urheberrechtlichem Schutz.
Konkret warf die Klägerin den Beklagten vor:
- Unberechtigte Vervielfältigungen nach § 69c Nr. 1 UrhG
- Unbefugte Umarbeitungen nach § 69c Nr. 2 UrhG
Ja, richtig, Ihr kommt hier bei dem selben Gesetz raus, einmal hab ich euch jedoch dejure.org und einmal gesetze-im-internet.de verlinkt.
Die BGH-Entscheidung: Zurück auf Los
Der BGH hob das Berufungsurteil des OLG Hamburg teilweise auf und verwies die Sache „zur Nachholung weiterer Feststellungen“ zurück an das Berufungsgericht. Diese Entscheidung ist bemerkenswert, da sie zeigt, dass die Vorinstanzen wichtige Aspekte nicht ausreichend gewürdigt haben und stellt einen Teilerfolg für Axel Springer dar.
Zentrale Kritikpunkte des BGH
Der BGH bemängelte insbesondere:
Unklarer Schutzgegenstand: Das Berufungsgericht hatte nicht eindeutig festgestellt, welcher konkrete Schutzgegenstand betroffen ist und welche schutzbegründenden Merkmale vorliegen.
Unvollständige technische Würdigung: Die Besonderheiten von Browser-Technologien wurden nicht hinreichend berücksichtigt. Virtuelle Maschinen wie Browser arbeiten nicht mit Objektcode, sondern mit Bytecode, der seinerseits Objektcode erstellt.
Möglicher Urheberrechtsschutz: Der BGH stellte klar, dass „nicht ausgeschlossen werden kann, dass der Bytecode oder der von ihm geschaffene Code als Computerprogramm geschützt ist und der Werbeblocker im Wege der Umarbeitung oder abändernden Vervielfältigung in das daran bestehende ausschließliche Recht eingegriffen hat“.
Bedeutung für die Praxis
Diese Entscheidung hat weitreichende Auswirkungen auf verschiedene Akteure:
Für Webseitenbetreiber: Das Urteil stärkt potenziell die Position von Verlagen wie Axel Springer und anderen Webseitenbetreibern erheblich. Nach Jahren erfolgloser wettbewerbsrechtlicher Klagen eröffnet der urheberrechtliche Ansatz neue Perspektiven. Es zeigt auf, dass Webseiten unter bestimmten Umständen als urheberrechtlich geschützte Computerprogramme qualifiziert werden können, was neue Abwehrmöglichkeiten gegen Werbeblocker eröffnet.
Für Werbeblocker-Anbieter: Die Rechtsunsicherheit nimmt deutlich zu. Anbieter von Ad-Blockern wie Eyeo müssen nun damit rechnen, dass ihre Software in urheberrechtlich geschützte Programme eingreift und entsprechende Ansprüche auslöst. Das BGH-Urteil stellt einen Wendepunkt dar, nachdem Adblock Plus bisher alle gerichtlichen Auseinandersetzungen gewonnen hatte.
Für Nutzer: Die Entscheidung könnte langfristig die Verfügbarkeit oder Funktionsweise von Werbeblockern beeinträchtigen, falls sich die Rechtsprechung zugunsten der Webseitenbetreiber entwickelt.
Für Rechtsanwälte: Das Urteil verdeutlicht die Notwendigkeit einer detaillierten technischen Analyse bei urheberrechtlichen Streitigkeiten im digitalen Bereich.
Einordnung in die bisherige Rechtsprechung
Das Urteil ist das vierte in der „Werbeblocker“-Reihe des BGH und zeigt die kontinuierliche Auseinandersetzung der Justiz mit diesem Thema. Der jahrelange Rechtsstreit zwischen Axel Springer und Eyeo hat bereits mehrere juristische Ebenen durchlaufen.
Vorgeschichte des Rechtsstreits: Axel Springer versucht seit Jahren, Adblock Plus juristisch zu stoppen. Mit einer Wettbewerbsklage war der Verlag bereits 2018 vor dem BGH unterlegen. Damals sah der BGH in dem Angebot der Firma Eyeo keinen unlauteren Wettbewerb und auch keine rechtswidrige aggressive Geschäftspraxis. Die Entscheidung über den Einsatz des Werbeblockers liege beim Nutzer der Internetseiten und nicht bei dem beklagten Unternehmen, so der BGH damals.
Nachdem der wettbewerbsrechtliche Ansatz gescheitert war, wechselte Axel Springer die Strategie und klagte 2019 auf Basis des Urheberrechts – mit dem nun vorliegenden Teilerfolg.
Die Entscheidung steht im Einklang mit der Tendenz der Rechtsprechung, den urheberrechtlichen Schutz von Software weit zu interpretieren. Gleichzeitig zeigt sie aber auch die Grenzen auf, wenn es um die genaue Bestimmung des Schutzgegenstands geht.
Technische Implikationen
Besonders interessant ist die Betonung des BGH auf die technischen Besonderheiten von Browser-Engines. Die Unterscheidung zwischen Objektcode und Bytecode könnte wegweisend für zukünftige Entscheidungen im Bereich des Software-Urheberrechts werden.
Die Feststellung, dass virtuelle Maschinen wie Browser durch Bytecode gesteuert werden, der seinerseits Objektcode erstellt, zeigt die Komplexität moderner Webtechnologien und deren rechtlicher Bewertung.
Was Betroffene jetzt tun sollten
Als Nutzer von Werbeblockern kann man sich erst einmal entspannt zurück lehnen und den aktuellen Status Quo aufrecht erhalten. Aufgrund dieser Entscheidung müssen die Anbieter von Inhalten und auch die Anbieter von technischen Maßnahmen zum blockieren von Werbung ihre Strategien neu überdenken.
Ausblick: Was kommt als Nächstes?
Die Zurückverweisung an das OLG Hamburg bedeutet, dass die endgültige Klärung noch aussteht. Das Berufungsgericht muss nun detaillierte Feststellungen zu den technischen Abläufen und den urheberrechtlich relevanten Aspekten treffen.
Für die Zukunft ist zu erwarten, dass sich weitere Verfahren zu diesem Thema entwickeln werden. Die Entscheidung könnte auch Auswirkungen auf andere Browser-Erweiterungen haben, die in die Darstellung von Webseiten eingreifen.
Fazit
Das BGH-Urteil „Werbeblocker IV“ markiert einen wichtigen Wendepunkt in der rechtlichen Bewertung von Ad-Blockern. Während die endgültige Entscheidung noch aussteht, zeigt das Urteil bereits jetzt, dass die urheberrechtliche Dimension von Werbeblockern nicht unterschätzt werden darf.
Der „pro choice“ BGH-Entscheid von 2018 der besagt, dass jeder Nutzer selbst entscheiden darf ob er Werbeblocker einsetzt – Anbieter von Inhalten im Gegenzug aber auch entscheiden dürfen ob Sie dem Nutzer mit Blocker dann noch Zugang gewähren, was so auch die letzten 7 Jahre defacto Standard war, scheint nun zumindest zu wackeln.
Die Entscheidung verdeutlicht die Notwendigkeit einer differenzierten technischen und rechtlichen Analyse bei der Bewertung von Software, die in bestehende Computerprogramme eingreift. Sie könnte wegweisend für die weitere Entwicklung des Urheberrechts im digitalen Zeitalter werden.
Artikel 8
Baden-Württemberg führt umstrittene Palantir-Software für die Polizei ein
Nach langem politischen Streit hat sich die grün-schwarze Koalition in Baden-Württemberg auf die Einführung der US-amerikanischen Analysesoftware „Gotham“ von Palantir geeinigt.
Wie unter anderem it-daily.net berichtet wird ab dem zweiten Quartal 2026 die Polizei im Südwesten damit gegen Verbrecher, Terroristen und Missbrauchstäter vorgehen können.
Was kann die Software?
„Gotham“ wurde speziell für Sicherheitsbehörden entwickelt und wird bereits von Geheimdiensten, Militär und Polizei weltweit genutzt. Das Programm kann Millionen von Daten aus verschiedenen Polizeidatenbanken und Überwachungsmaterial automatisiert auswerten und verknüpfen. Dabei werden Zusammenhänge zwischen Personen, Orten und Ereignissen aufgedeckt, die manuell Tage dauern würden – mit der Software in wenigen Minuten.
Wichtig: Die Software hat nur Zugriff auf bereits vorhandene Polizeidaten, sammelt aber keine neuen. Allerdings können so zB. auch Daten von Zeugen mit komplett anderen Fällen verknüpft werden.
Erfolge in anderen Bundesländern
Bayern, Hessen und Nordrhein-Westfalen setzen bereits auf die Palantir-Software mit beeindruckenden Ergebnissen. In Bayern wurde das Programm seit September 97 Mal eingesetzt, rund 200 geschulte Analysten arbeiten damit. In NRW half „Gotham“ dabei, allein anhand eines Spitznamens und einer Telefonnummer mit gefälschten Daten die Identität eines Mannes aufzudecken, der ein 13-jähriges Mädchen missbraucht haben soll.
Warum die Kontroverse?
Die Software steht aus mehreren Gründen in der Kritik:
- Datenschutz: Kritiker befürchten, dass Polizeidaten in die USA abfließen könnten und warnen vor ausufernder Datensammlung. Das Fraunhofer Institut fand zwar keine versteckten Hintertüren im Code, die Gesellschaft für Freiheitsrechte klagt dennoch vor dem Verfassungsgericht.
- Peter Thiel: Der Palantir-Mitbegründer ist bekannt für seine libertären, rechtskonservativen Positionen und seine Nähe zu Donald Trump. Viele Europäer sehen es kritisch, sicherheitsrelevante Infrastruktur von US-Unternehmen abhängig zu machen. Das Innenministerium argumentiert jedoch, Thiel halte nur noch etwa sieben Prozent der Firmenanteile.
- Rechtliche Grundlage: Die Polizei hatte bereits einen Fünfjahresvertrag ohne Ausstiegsklausel abgeschlossen, bevor die gesetzliche Grundlage geschaffen wurde – ein Punkt, den besonders die Grünen kritisierten.
Kontrolle und Sicherheit
Um Bedenken zu zerstreuen, wurden besondere Sicherheitsvorkehrungen vereinbart:
- Parlamentarische Überwachung durch das Kontrollgremium des Landtags
- Regelmäßige IT-Sicherheitsberichte
- Betrieb ausschließlich in gesicherten deutschen Rechenzentren unter Polizeihoheit
- Getrennt vom öffentlichen Netz
- Ausschluss von Zugriffen ausländischer Stellen
Kosten und Zukunftspläne
Der Vertrag kostet 25 Millionen Euro über fünf Jahre, Zahlungen beginnen bereits ab Herbst – ohne Ausstiegsklausel. Innenminister Thomas Strobl (CDU) betont jedoch, dass Palantir nur eine „Zwischenlösung“ und „Brückentechnologie“ sei. Eine Kooperation mit Airbus Defence and Space und Schwarz Digits soll langfristig eine souveräne europäische Alternative entwickeln.
Der politische Kompromiss
Die ursprünglich skeptischen Grünen stimmten schließlich zu, nachdem umfangreiche Kontrollmechanismen vereinbart wurden. Ministerpräsident Kretschmann argumentierte, dass die Software in akuten Gefahrenlagen Schlimmeres verhindern könne. Die komplexe Implementierung soll etwa drei Jahre dauern – so lange brauchte auch Bayern für die Einführung.
Artikel 9
Ransomware 2025: Weniger Angriffe, aber mehr Unternehmen zahlen Lösegeld
Die neuesten Erkenntnisse des „State of Ransomware 2025“ Reports von Sophos zeigen eine beunruhigende Entwicklung: Während die Anzahl der Cyberattacken zurückgeht, steigt die Bereitschaft von Unternehmen, Lösegeld zu zahlen.
Auf security-insider.de habe ich das folgende gelesen: Fast jedes zweite Unternehmen weltweit hat bereits gezahlt – in Deutschland sogar 63 Prozent: Man erkennt eine gestiegene Zahlungsbereitschaft, im Vergleich jedoch moderate Summen.
Der internationale Vergleich offenbart diese interessanten regionalen Unterschiede. Deutsche Unternehmen zeigen mit 63 Prozent eine überdurchschnittlich hohe Bereitschaft zur Lösegeldzahlung, zahlen aber vergleichsweise moderate Beträge. Die durchschnittliche Lösegeldforderung lag in Deutschland bei 600.000 Dollar (~525.000 Euro), die tatsächlichen Zahlungen bei 412.000 Dollar (~360.000 Euro). In Großbritannien wurden dagegen Forderungen von 5,37 Millionen Dollar gestellt und 5,20 Millionen Dollar gezahlt, während in Italien die Forderungen bei 4,12 Millionen Dollar lagen und 2,06 Millionen Dollar gezahlt wurden.
Verhandlungserfolg: Unternehmen senken Lösegeldzahlungen
Eine positive Entwicklung zeigt sich in der wachsenden Verhandlungsmacht der Unternehmen. Mehr als die Hälfte (53 Prozent) zahlt mittlerweile weniger als ursprünglich gefordert. In Deutschland gelang dies 47 Prozent der betroffenen Unternehmen, in der Schweiz sogar 65 Prozent.
Die Zahlen sprechen eine deutliche Sprache: Die durchschnittliche Lösegeldforderung sank international um ein Drittel, während die tatsächlichen Zahlungen um 50 Prozent zurückgingen. Dies deutet darauf hin, dass Unternehmen lernen, professioneller mit Ransomware-Situationen umzugehen.
Schwachstellen bleiben Haupteinfallstor
Trotz aller technologischen Fortschritte bleiben die Ursachen für erfolgreiche Angriffe erschreckend konstant. Zum dritten Mal in Folge waren ausgenutzte Schwachstellen die häufigste technische Ursache für Ransomware-Angriffe. 40 Prozent aller Opfer gaben an, dass Angreifer unbekannte Sicherheitslücken ausnutzten – in Deutschland sogar 45 Prozent.
Diese Zahlen verdeutlichen die anhaltenden Schwierigkeiten von Unternehmen, ihre Angriffsfläche vollständig zu überblicken und zu sichern.
Personalmangel als kritischer Risikofaktor
Neben technischen Schwachstellen erweisen sich Ressourcenprobleme als entscheidender Faktor. 63 Prozent der befragten Unternehmen weltweit bestätigten, dass Ressourcenknappheit zum erfolgreichen Angriff beitrug.
Deutsche Unternehmen liegen mit 67 Prozent noch über diesem Durchschnitt. Auch deshalb sind Maßnahmen wie NIS2, KRITS, DORA und andere richtig und wichtig, die Ressourcen in die Sicherheit lenken.
Besonders gravierend ist der Mangel an Fachkenntnissen in größeren Unternehmen (über 3.000 Mitarbeiter), während kleinere Unternehmen (251-500 Mitarbeiter) hauptsächlich unter Personalmangel leiden.
Licht am Ende des Tunnels
Trotz der besorgniserregenden Zahlungsbereitschaft gibt es auch positive Entwicklungen. 44 Prozent aller Angriffe werden mittlerweile gestoppt, bevor Daten verschlüsselt werden können. Dies zeigt, dass Überwachungsfunktionen und Früherkennung durch Tools wie XDR (Extended Detection and Response) zunehmend greifen.
Schutzstrategien für die Zukunft
Sophos empfiehlt Unternehmen einen mehrschichtigen Ansatz:
Technische Maßnahmen:
- Systematische Schwachstellenbehebung
- Spezieller Anti-Ransomware-Schutz für alle Endgeräte
- Regelmäßige Backup-Tests und Datenwiederherstellungsübungen
Organisatorische Maßnahmen:
- Erstellung und regelmäßige Aktualisierung von Incident-Response-Plänen
- 24/7-Überwachung durch interne Teams oder externe MDR-Anbieter
- Investitionen in Fachpersonal und Weiterbildung
Fazit:
Ein zweischneidiges Schwert, die aktuellen Zahlen zeichnen ein gemischtes Bild: Während die technischen Schutzmaßnahmen greifen und weniger Angriffe erfolgreich sind, bleibt die hohe Zahlungsbereitschaft problematisch. Aus Sicht der Cyberkriminellen bedeuten durchschnittliche Zahlungen von einer Million Dollar, dass Ransomware weiterhin ein lukratives Geschäft bleibt.
Unternehmen müssen daher verstärkt in präventive Maßnahmen investieren, anstatt sich auf Verhandlungsgeschick im Ernstfall zu verlassen. Nur durch eine Kombination aus technischer Exzellenz, ausreichenden Personalressourcen und professioneller Vorbereitung lässt sich das Ransomware-Risiko nachhaltig minimieren.
Diesmal gibt es auch wieder ein kurzes, knackiges TL:DR
So, jetzt fehlt eigentlich nur noch der bekannte Kollege mit den asiatischen Wurzeln und schlauen Sprüchen. Nein, nicht Mr. Miyagi – das ist eine andere Baustelle. Ich meine den aus der IT-Sicherheit! CISO Sun-Tsu sagt diese Woche:
Der höchste Sieg ist der ohne Kampf!
Optimiere deine IT-Infrastruktur so, dass Schwachstellen im Vorfeld behoben werden und Angriffe gar nicht erst erfolgreich sein können. Prävention ist besser als Reaktion.