Newer posts are loading.
You are at the newest post.
Click here to check if anything new just came in.

October 31 2013

BGH: Spam durch Weiterempfehlungsfunktion

Wenn ein Unternehmen auf seiner Website eine Weiterempfehlungsfunktion anbietet, mit deren Hilfe die Nutzer andere Personen auf die Inhalte der Website aufmerksam machen können, entspricht das der Versendung einer Werbe-E-Mail durch das Unternehmen selbst. Das hat der BGH mit Urteil vom 12.09.2013 (Az.: I  ZR 208/12) entschieden. Die Weiterempfehlungsfunktion wird vom BGH also als Mittel zum Versand unerlaubter Werbung betrachet, mit der Folge, dass der Anbieter entsprechend auf Unterlassung haftet.

Der BGH geht zunächst von einem sehr weiten Werbebegriff aus, der neben der unmittelbar produktbezogenen Werbung auch sonstige Formen der mittelbaren Absatzförderung umfasst. Für die Einordnung als Werbung kommt es nach Ansicht des BGH auch nicht darauf an, dass das Versenden der Empfehlungs-E-Mails letztlich auf dem Willen eines Dritten beruht. Entscheidend sei vielmehr allein das Ziel, das mit dem Zurverfügungstellen der Empfehlungsfunktion erreichen werden soll. Eine solche Funktion habe nämlich, so der BGH, erfahrungsgemäß den Zweck, Dritte auf die angebotenen Leistungen aufmerksam zu machen.

Aus diesem Grund haftet der Betreiber der Website auch als Täter der Rechtsverletzung, weil die Weiterleitungsfunktion gerade dazu dient, an Dritte Empfehlungs-E-Mails zu versenden, ohne dass Gewissheit darüber besteht, ob sie sich damit einverstanden erklärt haben.

Wer also auf seiner Website eine Weiterempfehlungsfunktion bereit hält, muss das Risiko wegen der unerlaubten Zusendung von Werbung (Spam) auf Unterlassung in Anspruch genommen zu werden, in Kauf nehmen.

October 17 2013

Unzulässige Zahlungsaufforderung per E-Mail

Zahlungsaufforderungen per E-Mail, verbunden mit einer “Schufa-Warnung”, sind als unaufgeforderte Zusendung von Werbung zu qualifizieren, wenn der Versender das Bestehen eines Vertrages nicht nachweisen kann. Das hat das OLG Frankfurt mit Urteil vom 30.09.2013 (Az.: 1 U 314/12) entschieden.

Die Klägerin hatte behauptet, dass sich der Beklagte zu ihrem Dienst outlets.de angemeldet und dort einen Vertrag über einen 12-monatigen kostenpflichtigen Zugang abgeschlossen hat. Die Klägerin praktiziert ein Double-Opt-In-Verfahren, konnte offenbar aber noch nicht einmal nachweisen, dass der Beklagte den Aktivierungslink aus der Bestätigungs-E-Mail überhaupt angeklickt hatte. Auf die Klage des Diensteanbieters hat die Beklagte im Rahmen einer Widerklage beantragt, die Klägerin zur Unterlassung von Zahlungsaufforderungen per E-Mail zu verurteilen und ergänzend dazu, es zu unterlassen für den Fall einer Nichtzahlung einen Schufa-Eintrag in Aussicht zu stellen.

Das Urteil des OLG Frankfurt enthält mehrere interessante rechtliche Aspekte. Das Oberlandesgericht geht zunächst davon aus, dass es sich bei Zahlungsaufforderungen ohne vertragliche Grundlage um Werbung handelt. Hierbei geht das OLG von einem weiten Werbebegriff aus, der alle Aktivitäten umfasst, die der Förderung des eigenen Absatzes dienen, also auch die Übersendung von Rechnungen, Zahlungsaufforderungen und Mahnungen. Eine solche Werbung per E-Mail verletzt Privatpersonen in ihrem allgemeinen Persönlichkeitsrecht und stellt gegenüber Unternehmen einen Eingriff in das Recht am eingerichteten und ausgeübten Gewerbebetrieb dar.

Das Gericht deutet außerdem an, dass es in der Übersendung einer ersten Bestätigungsmail im Rahmen eines Double-Opt-In-Verfahrens, anders als das OLG München, noch keine unerlaubte Werbung sieht.

Das OLG hat zudem entschieden, dass sich der Unterlassungsanspruch nur auf bestimmte E-Mail-Adressen bezieht und nicht, wie das Landgericht Frankfurt noch gemeint hatte, allgemein die Unterlassung einer Belästigung per E-Mail verlangt werden kann.

October 05 2013

Who's Afraid of Peer Review ? — John Bohannon (Science)

Who’s Afraid of Peer Review ? — John Bohannon (Science)
http://www.sciencemag.org/content/342/6154/60.full

est-ce facile de publier dans des journaux scientifiques ? Un chercheur fabrique des articles faux (de façon flagrante), les envoie à 400 journaux, et regarde qui accepte de les publier (moyennant finances).

Journals published by Elsevier, Wolters Kluwer, and Sage all accepted my bogus paper. (...) The Elsevier journal that accepted the paper, Drug Invention Today, is not actually owned by Elsevier, says Tom Reller, vice president for Elsevier global corporate relations: “We publish it for someone else.”

#publication #open_access #recherche #spam #flagrant_délit

July 11 2013

Il y a longtemps que je n'avais pas reçu un spam aussi drôle... the Global Company's Challenge…

Il y a longtemps que je n’avais pas reçu un spam aussi drôle... the Global Company’s Challenge recrute.

–-----

Recrutement N/584
Directeur Général
Email direction_generale@outlook.fr +125647895232 Représentant Afrique NGONDA Fréjus

Email : representantafrique_gcc@yahoo.com

Chèr Mlle, Mme et Mr La structure GCC (the Global Company’s Challenge) Basée dans les pays suivants : Canada , Angleterre, France, Portugal, Etats UNIS. Recherche dans le compte de son entreprise des personnes expérimentées. Néanmoins, nous avons besoin des personnes capables de s’adapter à notre environnement de travail et ayant une expérience dans les domaines suivants : Cabinet d’avocat ,la sécurité, la téléphonie, la formation et la réalisation de CD-rom et DVD, Télécommunications, ElectroTechnique, Informatique Industriel et Maintenance Sécurité Informatique, Comptabilité, Marketing, Science sociale, commerce international, Bureautique,Secrétariat, Manutentionnaire, Finance, Informatique,le management,l’audit, le conseil, le développement logiciel, Maintenance Générale, Logistique, Communication, Télécommunication, la Santé ,l’embarqué, la création Internet, le Web dynamique, les réseaux, Réseaux, Gestion,Agrononie, Marketing et Action commercial , Journalisme, Hotellerie, Management des ressources humaines et des personnes ayant le niveau de Baccalauréat ou autres.

Nous avons ouvert le recrutement vers le reste du monde « Surtout aux étrangers vue le dévouement et l’amour qu’ils portent à leur travail » afin de permettre aux jeunes diplômés sans emplois fixe de pouvoir toucher à la réalitée et ans l’optique de réduire le chômage dans le monde.

representantafrique_gcc@yahoo.com

CONDITIONS A REMPLIR

– Avoir une bonne moralitée et avoir entre 20 et 60 ans
– Etre titulaire du BAC ou autres Diplômes Professionnels
– Etre disponible à voyager
– Savoir parler le Français
– une langue maternelle et si possible l’anglais

DOSSIERS A FOURNIS

– Lettre de demande d’emplois
– Un CV bien détaillé
– Une photo d’identité
– Une photo complète
– Une pièce d’identité
– 38 Euros pour les frais d’inscriptions et d’étude de dossier à parvenir à l’agent comptable de la représentation Afrique :

Nom : SAVOEDA
Prénom : Albert
Pays : Bènin
Ville : N’DALLI

– Reçu du transfère des frais.

Nous répondons aux messages électroniques 24h/24 7/7jours representantafrique_gcc@yahoo.com

#spam #drôle

Reposted bycheg00 cheg00

June 05 2013

Phishing in Facebook’s Pond

A recent blog post inquired about the incidence of Facebook-based spear phishing: the author suddenly started receiving email that appeared to be from friends (though it wasn’t posted from their usual email addresses), making the usual kinds of offers and asking him to click on the usual links. He wondered whether this was a phenomenon and how it happened — how does a phisherman get access to your Facebook friends?

The answers are “yes, it happens” and “I don’t know, but it’s going to get worse.” Seriously, my wife’s name has been used in Facebook phishing. A while ago, several of her Facebook friends said that her email account had been hacked. I was suspicious; she only uses Gmail, and hacking Google isn’t easy, particularly with two-factor authentication. So, I asked her friends to send me the offending messages. It was obvious that they hadn’t come from my wife’s account; they were Yahoo accounts with her name but an unrecognizable email address, exactly what this blogger had seen.

How does this happen? How can a phisher discover your name and your Facebook friends? I don’t know, but Facebook is such a morass of weird and conflicting security settings that it’s impossible to know just how private or how public you are. If you’ve ever friended people you don’t know (a practice that remains entirely too common), and if you’ve ever enabled visibility to friends of friends, you have no idea who has access to your conversations.

The day I read this post, I also read about Facebook’s deal with Acxiom and other information vendors. If you know anything about Acxiom, you know that they’re one of the biggest brokers of personal data in the country. Acxiom’s data is supposedly “anonymized,” but if you know anything about data de-anonymization, and how much easier de-anonymization becomes when you have access to multiple data sources, you know that’s not much comfort. As Jeff Jonas has pointed out, given sufficient data and a few pieces to the puzzle, it’s easy to locate, say, the Turkish guy who lives near the O’Reilly employee in Connecticut. If you’ve never searched for yourself online, you should; you’ll be surprised what’s known about you.

Facebook is buying data, not selling it, and they would certainly argue that there’s no way someone reading Facebook pages could reverse-engineer the information that they’ve bought from Acxiom. I’m not so certain, particularly given Facebook’s history as a company that pushes the limits, then apologizes, and adds even more arcane security settings. It’s not as if personal information hasn’t leaked out many times over the years, going back to a surprise marriage proposal that was spoiled when Facebook told the groom’s friends that he had just bought an engagement ring. Facebook is trying to build a legit ad placement business on top of their social graph, but in doing so, have they inadvertently built the greatest asset for cybercrime that the world has ever seen?

The issue isn’t that Facebook will be phishing you themselves. It’s that your Facebook pages will be scraped, whether Facebook likes it or not, and all the data that can be extracted about you will be in the phisher’s hands. The recent phishes that I’ve seen have been primitive. It’s fairly easy to look at a message that says “Hey, Mike, lower your credit card rate” and realize that it’s spam, even if it looks like it came from one of your friends. But that’s not the end of the road. It’s not hard to craft a message that really looks like it came from a friend, and offers you something that you might genuinely be interested in. Such a message might refer to things you’ve said online or know facts that you’ve only shared with friends. At that point, it’s much harder to resist. And we’re not necessarily talking about phishes trying to sell bogus credit card services: we’re talking about attempts to get at corporate data (“Hey, Mike, who’s going to be in the 10 a.m. meeting tomorrow? I’ve forgotten. BTW, loved your Radar post on Facebook”), other personal data, passwords, etc. And any message that can be crafted by humans could, without too much work, be generated by machines.

Our future will inevitably include lots of carefully personalized, machine-generated spam; that spam might be so good that it will be indistinguishable from a message you might legitimately receive from a friend. And that’s not going to be pleasant.

April 12 2013

BGH: Einwilligung in Werbeanrufe auch in AGB möglich

Der BGH hat mit Urteil vom 25.10.2012 (Az.: I ZR 169/10) entschieden, dass eine Einwilligung in Werbeanrufe auch im Rahmen von AGB eines Glückspielanbieters möglich sind. Der BGH führt dazu aus:

Der deutsche Gesetzgeber hat in § 7 Abs. 2 Nr. 2 Fall 1 UWG die Opt-In-Lösung umgesetzt (…). Diese Vorschrift wirkt sich aber nur dann nicht als faktisches Verbot jeder Telefonwerbung im privaten Bereich aus, wenn eine im modernen Geschäftsleben praktikable Möglichkeit besteht, die Einwilligung zu erhalten. Das setzt voraus, dass die Einwilligung grundsätzlich auch in Allgemeinen Geschäftsbedingungen wirksam erteilt werden kann. (…) Davon geht auch die jüngere Rechtsprechung des Bundesgerichtshofs zur E-Mail-Werbung aus (vgl. BGH, Urteil vom 16. Juli 2008 – VIII ZR 348/06, BGHZ 177, 253 Rn. 29, 33). Soweit früheren Entscheidungen des Senats etwas Abweichendes entnommen werden kann (vgl. BGH, Urteil vom 27. Januar 2000 – I ZR 241/97, GRUR 2000, 818 = WRP 2000, 722 – Telefonwerbung VI; Urteil vom 2. November 2000 – I ZR 154/98, VersR 2001, 315), wird daran nicht festgehalten.

Die Frage, ob damit tatsächlich den strengen gesetzlichen Vorgaben, wonach eine vorherige ausdrückliche Einwilligung erforderlich ist, Genüge getan werden kann, erörtert der BGH leider nicht. Eine ausdrückliche Einwilligung im Rahmen von AGB muss man bereits deshalb als problematisch ansehen, da AGB ja nicht zwingend zur Kenntnis genommen werden müssen, sondern vielmehr die zumutbare Möglichkeit einer Kenntnisnahme für die Einbeziehung von AGB reicht.

Der BGH stützt sich in seiner Entscheidung nicht auf den Wortlaut des UWG, sondern ausschließlich auf die Richtlinie und führt aus, dass die Einwilligung in Kenntnis der Sachlage erfolgen muss, was voraussetzt, dass der Verbraucher weiß, dass seine Erklärung ein Einverständnis darstellt und worauf sie sich bezieht. Das setzt allerdings voraus, dass deutlich gemacht wird, welche Produkte oder Dienstleistungen welcher Unternehmen sie konkret erfasst.

Wenn also im Rahmen einer Teilnahme eines Verbrauchers an einem Glückspiel eine Einwilligung in Telefon- oder E-Mail-Werbung eingeholt werden soll, dann kann diese Einwilligung nicht pauschal erfolgen, sondern muss immer Bezug auf ein konkretes Unernehmen und konkrete Produkte nehmen.

February 06 2013

Four short links: 6 February 2013

  1. Manipulating Google Scholar Citations and Google Scholar Metrics: simple, easy and tempting (PDF) — scholarly paper on how to citespam your paper up Google Scholar’s results list. Fortunately calling your paper “AAAAAA In-vitro Qualia of …” isn’t one of the winning techniques.
  2. Seamless Astronomybrings together astronomers, computer scientists, information scientists, librarians and visualization experts involved in the development of tools and systems to study and enable the next generation of online astronomical research.
  3. Eye Wirea citizen science game where you map the 3D structure of neurons.
  4. Open Science is a Research Accelerator (Nature Chemistry) — challenge was: get rid of this bad-tasting compound from malaria medicine, without raising cost. Did it with open notebooks and collaboration, including LinkedIn groups. Lots of good reflection on advertising, engaging, and speed.

January 19 2013

Stacks get hacked: The inevitable rise of data warfare

First, technology is good. Then it gets bad. Then it gets stable.

This has been going on for a long time, likely since the invention of fire, knives, or the printed word. But I want to focus specifically on computing technology. The human race is busy colonizing a second online world and sticking prosthetic brains — today, we call them smartphones — in front of our eyes and ears. And stacks of technology on which they rely are vulnerable.

When we first created automatic phone switches, hackers quickly learned how to blow a Cap’n Crunch whistle to get free calls from pay phones. When consumers got modems, attackers soon figured out how to rapidly redial to get more than their fair share of time on a BBS, or to program scripts that could brute-force their way into others’ accounts. Eventually, we got better passwords and we fixed the pay phones and switches.

We moved up the networking stack, above the physical and link layers. We tasted TCP/IP, and found it good. Millions of us installed Trumpet Winsock on consumer machines. We were idealists rushing onto the wild open web and proclaiming it a new utopia. Then, because of the way the TCP handshake worked, hackers figured out how to DDOS people with things like SYN attacks. Escalation, and router hardening, ensued.

We built HTTP, and SQL, and more. At first, they were open, innocent, and helped us make huge advances in programming. Then attackers found ways to exploit their weaknesses with cross-site scripting and buffer overruns. They hacked armies of machines to do their bidding, flooding target networks and taking sites offline. Technologies like MP3s gave us an explosion in music, new business models, and abundant crowd-sourced audiobooks — even as they leveled a music industry with fresh forms of piracy for which we hadn’t even invented laws.

Here’s a more specific example of unintended consequences. Paul Mockapetris is one of the creators of today’s Internet. He created DNS and implemented SMTP, fundamental technologies on which all of us rely. But he’s also single-handedly responsible for all the spam in the world.

That might be a bit of an overstatement, though I tease him about it from time to time. But there’s a nugget of truth to it: DNS was a simplified version of more robust directories like those in X.25. Paul didn’t need all that overhead, because he was just trying to solve the problem of remembering all those Internet addresses by hand, not trying to create a hardened, authenticated, resilient address protocol. He also created SMTP, the Simple Mail Transport Protocol. It was a whittled-down version of MTP — hence the “S” — and it didn’t include end-to-end authentication.

These two things — SMTP and DNS — make spam possible. If either of them had some kind of end-to-end authentication, it would be far harder for spammers to send unwanted messages and get away with it. Today, they’re so entrenched, that attempts to revise email protocols in order to add authentication have consistently failed. We’re willing to live with the glut of spam that clogs our servers because of the tremendous value of email.

We owe much of the Internet’s growth to simplicity and openness. Because of how Paul built DNS and SMTP, there’s no need to go through a complex bureaucracy to start something, or to jump through technical hoops to send an email to someone you met at a bar. We can invite a friend to a new application without strictures and approvals. The Internet has flourished precisely because it was built on a foundation of loose consensus and working code. It’s also flourished in spite of it.

Each of these protocols, from the lowly physical connections and links of Ethernet and PPP all the way up through TCP sessions and HTTP transactions, are arranged in a stack, independent layers of a delicious networking cake. By dividing the way the Internet works into discrete layers, innovation can happen at one layer (copper to fiber; Token Ring to Ethernet; UDP to TCP; Flash to DHTML; and so on) independent of the other layers. We didn’t need to rewrite the Internet to build YouTube.

Paul, and the other framers of the web, didn’t know we’d use it to navigate, or stream music — but they left it open so we could. But where the implications of BBS hacking or phone phreaking were limited to a small number of homebrew hackers, the implications for the web were far bigger, because by now, everyone relied on it.

Anyway, on to big data.

Geeks often talk about “layer 8.” When an IT operator sighs resignedly that it’s a layer 8 problem, she means it’s a human’s fault. It’s where humanity’s rubber meets technology’s road. And big data is interesting precisely because it’s the layer 8 protocol. It’s got great power, demands great responsibility, and portends great risk unless we do it right. And just like the layers beneath it, it’s going to get good, then bad, then stable.

Other layers of the protocol stack have come under assault by spammers, hackers, and activists. There’s no reason to think layer 8 won’t as well. And just as hackers find a clever exploit to intercept and spike an SSL session, or trick an app server into running arbitrary code, so they’ll find an exploit for big data.

The term “data warfare” might seem a bit hyperbolic, so I’ll try to provide a few concrete examples. I’m hoping for plenty more in the Strata Online Conference we’re running next week, which has a stellar lineup of people who have spent time thinking about how to do naughty things with information at scale.

Injecting noise

Analytics applications rely on tags embedded in URLs to understand the nature of traffic their receive. URLs contain parameters that identify the campaign, the medium, and other information on the source of visitors. For example, the URL http://www.solveforinteresting.com?utm_campaign=datawar tells Google Analytics to assign visits from that link to the campaign “datawar.” There’s seldom any verification of this information — with many analytics packages it’s included in plain text. Let’s say, as a joke, you decide you’d like your name to be the most prolific traffic source on a friend’s blog. All you need is a few willing participants, and you can simply visit the blog from many browsers and machines using your name as the campaign tag. You’ll be the top campaign traffic source.

This seems innocent enough, until you realize that you can take a similar approach to misleading your competitor. You can make them think a less-effective campaign is outperforming a successful one. You can trick them into thinking Twitter is a better medium than Google+, when in fact the reverse is true, which causes them to pay for customer acquisition in less-effective channels.

The reality isn’t this simple — smart businesses track campaigns by outcomes such as purchases rather than by raw visitors. But the point is clear: open-ended data schemes like tagging work because they’re extensible and simple, but that also makes them vulnerable. The practice of “googlebombing,” is a good example. Linking a word or definition to a particular target (such as sending searches for “miserable failure” to a biography on the White House website) simply exploits the openness of Google’s underlying algorithms.

But even if you think you have a reliable data source, you may be wrong. Consider that a few years ago, only 324 Athenians reported having swimming pools on their tax returns. This seemed low to some civil servants in Greece, so they decided to check. Using Google Map, they counted 16,974 of them  — despite efforts by citizens to camouflage their pools under green tarpaulins.

Whether the data is injected, or simply collected unreliably, data’s first weakness is its source. Collection is seldom authenticated. There’s a reason prosecutors insist on chain of evidence; but big data and analytics, like DNS and SMTP, is usually built for simplicity and ubiquity rather than for resiliency or auditability.

Mistraining the algorithms

Most of us get attacks almost daily, in the form of spam and phishing. Most of these attacks are blocked by heuristics and algorithms.

Spammers are in a constant arms race with these algorithms. Each message that’s flagged as spam is an input into anti-spam algorithms — so if a word like “Viagra” appears in a message you consider spam, then the algorithm is slightly more likely to consider that word “spammy” in future.

If you run a blog, you probably see plenty of comment spam filled with nonsense words — these are attempts to mistrain the machine-learning algorithms that block spammy content by teaching it innocuous words, undermining its effectiveness. You’re actually watching a fight between spammers and blockers, played out comment by comment, on millions of websites around the world.

Making other attacks more effective

Anti-spam heuristics happen behind the scenes, and they work pretty well. Despite this, some spam does get through. But when it does, we seldom click on it, because it’s easy to spot. It’s poorly worded; it comes from an unfamiliar source; it doesn’t render properly in our mail client.

What if that weren’t the case?

A motivated attacker can target an individual. If they’re willing to invest time researching their target, they can gain trust or impersonate a friend. The discovery of several nation-state-level viruses aimed at governments and rich targets shows a concerted, hand-crafted phishing attack can work. In the hands of an attacker, tools like Facebook’s Graph Search or Peekyou are a treasure trove of facts that can be used to craft a targeted attack.

The reason spam is still easy to spot is that it’s traditionally been hard to automate this work. People don’t dig through your trash unless you’re under investigation.

Today, however, consumers have access to “big data” tools that spy agencies could only dream of a few short years ago, which means attackers do, too, and the effectiveness of phishing, identity theft, and other information crimes will soar once bad actors learn how to harness these tools.

But digging through virtual trash and data exhaust is what machines do best. Big data lets personal attacks work at scale. If smart data scientists with decent grammar tried to maximize spam effectiveness, we’d lose quickly. To them, phishing is just another optimization problem.

Trolling to polarize

Data warfare doesn’t have to be as obvious as injecting falsehoods, mis-training machine learning algorithms, or leveraging abundant personal data to trick people. It can be far more subtle. Let’s say, for example, you wanted to polarize a political discussion such as gun control in order to reduce the reasoned discourse of compromise and justify your hard-lined stance. All you need to do is get angry.

A recent study showed that the tone of comments in a blog post had a tangible impact on how readers responded to the post. When comments used reasonable language, readers’ views were more moderate. But when those comments were aggressive, readers hardened their positions. Those that agreed with the post did so more strongly, and those who disagreed objected more fiercely. The chance for compromise vanished.

Similar approaches can sway sentiment analysis tools that try to gauge public opinion on social platforms. Once reported, these sentiments often form actual opinion, because humans like to side with the majority. Data becomes reality. There are plenty of other examples of “adversarial” data escalation. Consider the programmer who created 800,000 books and injected them into Amazon’s catalog.  Thanks to the frictionless nature of ebooks and the ease of generating them, he’s saturated their catalog (hat tip to Edd for this one.)

The year of data warfare

Data warfare is real. In some cases, such as spam, it’s been around for decades. In other cases, like tampering with a competitor’s data, it’s been possible, but too expensive, until cloud computing and new algorithms made it cheap and easy. And in many new instances, it’s possible precisely because of our growing dependence on information to lead our daily lives.

Just as the inexorable cycle of good, bad, and stable has happened at every layer, so it will happen with big data. But unlike attacks on lower levels of the stack, this time it won’t just be spam in an inbox. It’ll be both our online and offline lives. Attackers can corrupt information, blind an algorithm, inject falsehood, changing outcomes in subtle, insidious ways that undermine a competitor or flip an election. Attacks on data become attacks on people.

If I have to pick a few hot topics for 2013, data warfare is one of them. I’m looking forward to next week’s online event, because I’m convinced that this arms race will affect all of us in the coming years, and it’ll be a long time before the armistice of détente.

This post originally appeared on Strata.

November 20 2012

OLG München: Bestellbestätigung im Double-Opt-In-Verfahren kann Spam sein

Das OLG München hat mit Urteil vom 27. September 2012 (Az.: 29 U 1682/12) entschieden, dass auch die Aufforderung zur Bestätigung einer Bestellung im Double-Opt-In-Verfahren als unerlaubte Zusendung einer Werbemail zu betrachten ist, wenn der E-Mail-Versender im Streitfall die Einwilligung des E-Mail-Empfängers nicht nachweisen kann.

Das OLG München zieht insoweit einen Verstoß gegen § 8 Abs. 1 und Abs. 3 Nr. 1 i.V.m. §§ 3, 7 Abs. 1 und 2 Nr. 3 bzw. § 4 Nr. 10 UWG in Betracht, den es nur mangels eines Wettbewerbsverhältnisses ablehnt. Das ändert aber im konkreten Fall nichts, denn das Gericht bejaht einen Anspruch nach § 823 Abs. 1 BGB unter dem Aspekt eines Eingriffs in den eingerichteten und ausgeübten Gewerbetrieb.

Spam-Mails sind in Deutschland regelmäßig unzulässig. Und weil der Nachweis für eine Einwilligung in die Werbezusendung vom Versender zu erbringen ist, werden auch die Aufforderung zu Bestellbestätigung oder zur Bestätigung einer Registrierung im Zweifel als Werbemails behandelt.

May 10 2012

Four short links: 10 May 2012

  1. Gravity in the Margins (Got Medieval) -- illuminating illuminated manuscripts with Mario. (via BoingBoing)
  2. Hours Days, Who's Counting? (Jon Udell) -- What prompted me to check? My friend Mike Caulfield, who’s been teaching and writing about quantitative literacy, says it’s because in this case I did have some touchstone facts parked in my head, including the number 10 million (roughly) for barrels of oil imported daily to the US. The reason I’ve been working through a bunch of WolframAlpha exercises lately is that I know I don’t have those touchstones in other areas, and want to develop them. The idea of "touchstone facts" resonates with me.
  3. Spotting Fake Reviewer Groups in Consumer Reviews (PDF) -- gotta love any paper that says We calculated the "spamicity" (degree of spam) of each group by assigning 1 point for each spam judgment, 0.5 point for each borderline judgment and 0 point for each non-spam judgment a group received and took the average of all 8 labelers. (via Google Research Blog)
  4. Visualizing Physical Activity Using Abstract Ambient Art (Quantified Self) -- kinda like the iTunes visualizer but for your Fitbit Tracker.

March 09 2012

Analyse des Facebook-Urteils des LG Berlin

Das hier vor einigen Tagen bereits erwähnte Urteil des Landgerichts Berlin mit dem der Facebook FreundeFinder als wettbewerbswidrig und verschiedene Bestimmungen der Nutzungs- und Datenschutzbedingungen als unwirksam qualifiziert wurden, liegt mittlerweile im Volltext vor, weshalb eine genauere Analyse möglich ist.

Die Ausführungen des Gerichts zum FriendFinder sind durchaus erstaunlich. Denn das Gericht stuft den einladenden Nutzer und Facebook als Mittäter einer Direktwerbung ein. Mit anderen Worten: Die Einladungsmail wird vom Gericht als Spam eingestuft und Facebook und der Nutzer spammen gemeinschaftlich. Die Annahme einer Mittätereigenschaft halte ich schon deshalb für problematisch, weil der Nutzer in seiner Person die Voraussetzungen des UWG regelmäßig nicht erfüllt und deshalb als Täter nicht in Frage kommt. Er könnte danach nur Teilnehmer sein. Unabhängig von dieser rechtsdogmatischen Frage muss man aber feststellen, dass Facebook das vom Gericht im Tatbestand dargestellte Prozedere in dieser Form ohnehin nicht mehr praktiziert, weshalb das Urteil in diesem Punkt ohnehin den aktuellen Sachstand nicht mehr abbildet. Die Urteilsbegründung ist an dieser Stelle in ihrer allgemeinen Form generell problematisch, weil man diese Argumentation auf jedes beliebiges Benachrichtigungssystem anwenden könnte.

Die Einschätzung zu den Nutzungs- und Datenschutzbestimmungen teile ich im Ergebnis weitgehend, allerdings nicht durchgehend in der Begründung. Die sog. IP-Lizenz – also die weitreichende Einräumung von urheberrechtlichen Nutzungsrechten an Facebook durch den Nutzer – sollte man nicht unbedingt an der Zweckübertragungsregel des § 31 Abs. 5 UrhG messen. Die dahinterstehende Grundannahme des Gerichts, dass das Urheberrecht die Neigung hat im Zweifel beim Urheber zu verbleiben, führt m.E. allerdings dazu, dass eine Rechtseinräumung, die über ein einfaches, jederzeit widerrufliches Nutzungsrecht hinausgeht, als überraschende Klausel im Sinne von § 305c BGB anzusehen ist.

Man darf gespannt sein, wie das Kammergericht die Klauseln beurteilen wird, denn dass Facebook Berufung einlegen wird, darf man annehmen.

September 30 2011

Four short links: 30 September 2011

  1. Fingerprinting Cameras Through Sensor Noise -- using the pattern of noise consistent between images taken from the same camera to uniquely identify the device. (via Pete Warden)
  2. Stopping Bots with Hashes and Honeypots (Ned Batchelder) -- solid techniques for preventing spambots. (via Andy Baio)
  3. Most Popular Infographics Generalized (Flowing Data) -- it's only funny because it's true.
  4. London Hospital to Deploy Open Source Record System -- hot on the heels of the NHS canning a failed expensive development of electronic health records. (via Glyn Moody)

June 21 2011

Four short links: 21 June 2011

  1. tmux -- GNU Screen-alike, with vertical splits and other goodies. (via Hacker News)
  2. Gamifying Education (Escapist) -- a more thoughtful and reasoned approach than crude badgification, but I'd still feel happier meddling with kids' minds if there was research to show efficacy and distribution of results. (via Ed Yong)
  3. Rule of 72 (Terry Jones) -- common piece of financial mental math, but useful outside finance when you're calculating any kind of exponential growth (e.g., bad algorithms). (via Tim O'Reilly)
  4. Spam Hits the Kindle Bookstore (Reuters) -- create a system of incentives and it will be gamed, whether it's tax law, search engines, or ebook stores. Aspiring spammers can even buy a DVD box set called Autopilot Kindle Cash that claims to teach people how to publish 10 to 20 new Kindle books a day without writing a word. (via Clive Thompson)

May 20 2011

Fax-Spam: Ein Erfahrungs- und Prozessbericht

Jeder Unternehmer kennt das Problem. Aus seinem Telefaxgerät quillt praktisch täglich ein Werbefax heraus, dessen Absender oftmals verschleiert ist. Im konkreten Fall wurde im Jahr 2010 ein Designerchefsessel beworben, den man über eine Telefonnumer mit britischer Landesvorwahl (0044-700-5800289) oder über eine Website, deren Domain (buero77.com) nur für wenige Wochen konnektiert war, bestellen sollte.

Das betroffene Unternehmen hat sich die Mühe gemacht, den Absender des Spam-Faxes zu ermitteln. Dazu wurde zunächst beim eigenen Telefondienstleister die zu dem Werbefax gehörende, eingehende Rufnummer ermittelt. Es handelte sich um die Nummer: 021154063000. Bei der Bundesnetzagentur wurde anschließend erfragt, wem diese Rufnummer zugeordnet ist. Das war der TK-Dienstleister Colt Telecom in Frankfurt. Colt Telecom teilte auf Nachfrage hin mit, dass es sich um eine Rufnummer der Firma Faxbox Infoservice GmbH in 47906 Kempen handelt.

Die Faxbox GmbH behauptete sodann, sie sei nur ein technischer Dienstleister, das fragliche Fax sei angeblich von der niederländischen Briefkastenfirma TK Services Inc. mit Sitz in Amsterdam versandt worden.

Bei der Faxbox GmbH handelt es sich freilich nicht um einen neutralen TK-Dienstleister. Auf der Website des Unternehmens heißt es:

“Faxbox bietet eine komplette Faxlösung an, die Sie in die Lage versetzt, Informationen an hunderte, tausende oder sogar hundertausende Faxnummern zu jeder gewünschten Zeit in jedes gewünschte Land der Welt zu versenden.”

Der Service dieses Unternehmens besteht also gerade in der massenhaften Versendung von Telefaxen (Werbefaxen) und dies geschieht, wie man anhand der konkreten Faxwerbung sehen konnte, noch dazu ohne Absenderkennung.

Vor diesem Hintergrund hat das mit dem Werbefax belästigte Unternehmen die Faxbox GmbH vor dem Amtsgericht München auf Unterlassung verklagt, nachdem diese sich zuvor geweigert hatte, eine strafbewehrte Unterlassungserklärung abzugeben. Die Faxbox GmbH hat sich zunächst gegen die Klage verteidigt und sich darauf berufen, dass man als TK-Dienstleister nicht als Störer hafte.

Das Amtsgericht hat im Rahmen eines schriftlichen richterlichen Hinweises hierzu die Ansicht vertreten, dass Unterlassungsansprüche nach §§ 823, 1004 BGB gegeben sein dürften, weil die Beklagte als Anbieter eines Versandservices als mittelbarer Störer zu betrachten sei. Das Gericht hat der Fa. Faxbox deshalb zu einem Anerkenntnis geraten.

Im Termin zur mündlichen Verhandlung ist für die Fa. Faxbox dann niemand erschienen, weshalb Versämnisurteil erging (Urteil vom 26.04.2011, Az.: 191 C 1221/11). Die Faxbox Infoservice GmbH wurde verurteilt, es zu unterlassen, Werbenachrichten an den Telefaxanschluss der Klägerin zu senden oder senden zu lassen. Der Streitwert ist vom Gericht auf EUR 2.500,- festgesetzt worden.

Tags: Spam Werbung
Reposted bydatenwolf datenwolf

March 15 2011

Facebook comments: Fewer and better, or just fewer?

Alistair Croll and Sean Power recently reviewed how embedded Facebook comments affect the number of comments on posts. They used TechCrunch as a test case, comparing comment totals, Facebook likes, Google Buzz and Twitter activity one week before and one week after TechCrunch implemented the FB comment plugin.

FBPlugin.png

On first blush, the numbers might be surprising, and even a bit disconcerting. Croll and Power's analysis showed:

  • For all posts, implementing FB Comments caused a 42% reduction in the total amount of comments, and a 38% reduction in comments per post.
  • For the average post, implementing FB Comments caused a 58% reduction in the total amount of comments and a 56% reduction in the average amount of comments per post.

(Note: For the "average" analysis, they discarded the data from the top and bottom 5 percent.)

The results also indicated, however, that Google Buzz increased 30 percent overall and Facebook likes increased in total and average analyses as well. While the reduction in comments may appear to be a bad thing, one TechCrunch reader (not at all involved in Croll and Power's analysis study), noticed the change post-FB comment plugin and was thrilled with the reduction in spam and troll comments.

As reader engagement not only requires real readers with real thoughts, but also improves based on the quality of engagement, perhaps forcing commenters to log in with a real Facebook persona improves interaction in a quality-over-quantity kind of way.

You can read Croll and Power's complete report here and download their data here.


Web 2.0 Expo San Francisco 2011, being held March 28-31, will examine key pieces of the digital economy and the ways you can use important ideas for your own success.

Save 20% on registration with the code WEBSF11RAD

March 10 2011

Four short links: 10 March 2011

  1. Everybody is Spamming Everybody Else on MTurk -- one researcher found >40% of HITs are spammy, but this author posted a Mechanical Turk HIT to supply recommendations for visitors to a non-existent French city and got responses from people expecting that every response would be paid regardless of quality.
  2. Javascript Garden -- a growing collection of documentation about the most quirky parts of the JavaScript programming language. It gives advice to avoid common mistakes, subtle bugs, as well as performance issues and bad practices that non-expert JavaScript programmers may encounter on their endeavours into the depths of the language.
  3. A 5 Minute Framework for Fostering Better Conversations in Comments Sections (Poytner) -- Whether online or offline, people act out the most when they don’t see anyone in charge. Next time you see dreck being slung in the bowels of a news story comment thread, see if you can detect whether anyone from the news organization is jumping in and setting the tone. As West put it, news organizations typically create a disconnect between the people who provide content and the people who discuss that content. This inhibits quality conversation.
  4. Full Text RSS Feed -- builds full-text feeds for sites that only offer extracts in their RSS feeds. (via Jason Ryan)

March 09 2011

Streitwert bei Spam

In Berlin ist das Risiko für Spammer höher als anderswo. Denn das Amtsgericht Charlottenburg nimmt mit Beschluss vom 28.02.2011 (Az. 207 C 61/11) in Fällen der unverlangten Zusendung eines Werbefaxes einen Streitwert von EUR 7.500,- an.  Der Hinweis wurde verbunden mit der Anregung Verweisungsantrag zum Landgericht zu stellen, weil bei diesem Streitwert keine sachliche Zuständigkeit des AG mehr besteht.

Weit weniger generös ist da beispielsweise das Amtsgericht München, das in den Fällen von Spam (E-Mail und Fax) den Streitwert regelmäßig auf EUR 2.500,- festsetzt.

Die Rechtsprechung zu dieser Frage ist – gelinde gesagt – uneinheitlich. Eine gute Rechtsprechungsübersicht bietet Jens Ferner.

February 15 2011

December 20 2010

Four short links: 20 December 2010

  1. Gawker Tech Team Didn't Adequately Secure Our Platform -- internal memo from CTO to staff after the break-in. Notable for two things: the preventative steps, which include things like two-factor authentication and not collecting commenter details; and the lack of defensiveness. When your executives taunt 4chan and your systems get pwned as a result, it must be mighty hard not to point the finger at those executives. I hope I can be as adult as Tom Plunkett when shit next happens to me. (via Andy Baio)
  2. Mechanical Turk Spam -- 40% of the HITs from new requesters are spam. The list of tasks is the online fraud hitlist: faking votes/comments/etc on social sites, making fake accounts, submitting fake leads through lead gen sites, fake clicks on ads, posting fake ads to Craigslist, requesting personal info of the MTurk worker. (via Andy Baio who is on fire)
  3. 2010 The Year Open Source Went Invisible (Matt Asay) -- All of which is a long way of saying that while open source has become integral to so much software development, it hasn't remotely ended the reign of proprietary software. Indeed, much (most?) open-source software is paid for out of proprietary profits. This might have been shocking news in, say, 2004, but it's common knowledge in 2010. Open source is how we do business 10 years into this new millennium.
  4. Quantitative Analysis of Culture Using Millions of Digitized Books (Science) -- We constructed a corpus of digitized texts containing about 4% of all books ever printed. Analysis of this corpus enables us to investigate cultural trends quantitatively. This is related to Google Labs' latest toy, the n-gram viewer whose correct name should be Google Pottymouth if the things people are graphing are anything to go by.

July 21 2010

Der Spammer mit dem Offenbarungseid

Spammer sind schwer zu fassen. Hat man einmal erfolgreich einen gerichtlich auf Unterlassung in Anspruch genommen, muss man trotzdem immer damit rechnen, dass der Betreffende plötzlich untergetaucht oder mittellos ist.

Genau das habe ich gerade wieder einmal erlebt, bei dem Versuch den gerichtlichen Kostenfestsetzungsbeschluss beim Spammer zu vollstrecken. Der Gerichtsvollzieher teilt jetzt mit, dass der Schuldner natürlich die eidesstattliche Versicherung (vulgo: Offenbarungseid) abgegeben hat. Und das bedeutet für meinen Mandanten im Zweifel, dass er auf den Kosten sitzen bleibt.

Tags: Spam
Older posts are this way If this message doesn't go away, click anywhere on the page to continue loading posts.
Could not load more posts
Maybe Soup is currently being updated? I'll try again automatically in a few seconds...
Just a second, loading more posts...
You've reached the end.

Don't be the product, buy the product!

Schweinderl