WiWo App 1 Monat für nur 0,99 €
Anzeigen

Identitätsdiebstahl bei Unternehmen Warum Schalke 04 50.000 Euro Ablöse zahlte

Für Unternehmen ist der Internetauftritt in sozialen Netzwerken mindestens ebenso wichtig wie ihre eigene Website. Doch immer wieder stehlen Diebe die Profile auf Facebook und Twitter, um Lösegelder zu erpressen. Wie sich Unternehmen gegen den Diebstahl ihrer Unternehmenspräsenz schützen und „ihre“ Profilseite zurückerobern können.

  • Artikel teilen per:
  • Artikel teilen per:
FC Schalke 04 Quelle: dpa

Für viele Unternehmen hat ihre Social-Media-Seite eine zumindest ebenso große Bedeutung wie die eigene Website. Für Unternehmen, die direkt an Privatkonsumenten verkaufen, hat Facebook meist einen besonders hohen Stellenwert, da sie hier direkt mit (potentiellen) Kunden in Kontakt treten. Mit Marketing-Aktionen in den sozialen Medien wollen sie die Bekanntheit und Beliebtheit ihrer Produkte steigern, diesen ein modernes Markenimage verleihen und so die Kundenbindung stärken.

Unternehmen, die nur mit anderen Firmen Geschäfte machen, fokussieren ihre Social-Media-Aktivitäten hingegen meist auf professionelle Netzwerke wie Xing oder LinkedIn. Erfolgreiches Marketing, ob bei Facebook, Xing oder Co., setzt aber immer eines voraus: Das Unternehmen selbst muss Inhaber „seines“ Unternehmensprofils sein und es dürfen parallel dazu keine verwechslungsfähigen oder gar betrügerischen Profilseiten existieren, auf die Kunden oder Geschäftspartner umgeleitet werden.

Daher sollten Unternehmen entsprechen vorsorgen, um einen Diebstahl der Unternehmensidentität, einem sogenannten Corporate-Identity-Theft, in sozialen Netzwerken zu verhindern und konsequent gegen das Abgreifen von Profilen, auch Grabbing genannt, vorgehen.

1. Social-Media-Page-Grabbing: Eine Gefahr für Unternehmen

Das von klassischen Internet-Domains bekannte Phänomen des Domain-Grabbings hat längst auch die sozialen Netzwerke erreicht. Dies ist deshalb besonders misslich, da beispielsweise bei Facebook der Profilname einer Unternehmensseite grundsätzlich nur einmal vergeben werden kann. Die Profil-URL (z.B. www.facebook.com/unternehmensname) ist, ebenso wie eine klassische Internet-Domain, aus technischen Gründen in jedem sozialen Netzwerk nur einmal verfügbar. Wie bei Internet-Domains stellen Unternehmen daher immer wieder fest, dass ihr Social-Media-Profil bereits besetzt ist.

Zum Autor

Die Gründe hierfür sind unterschiedlich: Teilweise haben Mitbewerber ein Interesse daran, Facebook-Seiten von konkurrierenden Unternehmen anzulegen, um diesen somit den Zugang zu dem sozialen Netzwerk zu verstellen. Noch größere Probleme bereitet das Social-Media-Page-Grabbing dann, wenn Dritte das Profil dazu nutzen, sich selbst als das jeweilige Unternehmen auszugeben und durch unrichtige Aussagen dessen Image zu schädigen, möglicherweise mit der Absicht, das betroffene Unternehmen zu erpressen.

Für die betroffenen Unternehmen ist das ein Marketing-Gau, da sich gefälschte Profilseiten oft nur schwer von echten unterscheiden lassen. Besonders problematisch wird es, wenn Dritte massenhaft Profile von Unternehmen anlegen, die noch nicht in dem sozialen Netzwerk aktiv sind, um diese den betroffenen Unternehmen später mitsamt deren Fans oder Follower gegen Zahlung eines „Lösegelds“ zu verkaufen.

Da der erzielbare Kaufpreis maßgeblich von der Beliebtheit der Seite und der Anzahl der Fans abhängt, ist die Seite meist so gestaltet, dass sie den Eindruck erweckt, von dem jeweiligen Unternehmen betrieben zu werden. Sogar die Betreiber sozialer Netzwerke legen teilweise ohne entsprechende Autorisierung Unternehmenspräsenzen an, die automatisch generiert und den Unternehmen zur (entgeltlichen) Übernahme angeboten werden. Eine gleichnamige kostenlose Profilseite kann dann nicht mehr angelegt werden.

Gerade bei beliebten Unternehmen kommt es zudem häufig vor, dass Fanprofile existieren. Solche Fanseiten werden zwar nicht in böswilliger Absicht, sondern von Fans einer Marke oder eines Unternehmens eingerichtet. Fanseiten können sich daher als vorteilhaftes kostenloses Marketing erweisen. Doch auch solche Fanseiten führen meist dazu, dass das Unternehmen in dem sozialen Netzwerk keine gleichnamige Unternehmenspräsenz mehr anlegen kann. Zudem lassen sich Fanseite nicht immer als solche erkennen. Unternehmen haben daher in allen Fällen meist ein großes Interesse daran, die inoffizielle Präsenz abschalten zu lassen oder sogar selbst Inhaber der Seite zu werden.

So können sich Unternehmen schützen

2. Fälle von Social-Media-Page-Grabbing aus der Praxis

Fälle von Social-Media-Page-Grabbing kommen in der Praxis immer wieder vor. Beispielsweise bezahlte der Fußballverein Schalke 04 für die Übernahme der Facebook-Seite „FC Schalke 04“  eine „Ablösesumme“ von 50.000 Euro. Als die Stadt Mannheim versuchte das Twitter-Profil http://www.twitter.com/mannheim zu registrieren und von deren bisherigen Inhaber mit Verweis auf ihre Namensrechte die Herausgabe des Profils verlangte, erklärte sich dieser ebenfalls nur gegen Zahlung eines erheblichen Geldbetrags zu einer Herausgabe bereit.

Forum IT-Sicherheit

In einem anderen Fall war bereits kurz nach dem Relaunch des Filehosting-Dienstes „Mega“ eine von Dritten betriebene Facebook-Seite „Mega.is.back“ aufgetaucht, die als Seite des Unternehmens auftrat und mit falschen Werbeversprechen in kürzester Zeit zahlreiche Fans anlockte. Von solchen Identitätsdiebstählen sind im Übrigen nicht nur Unternehmen, sondern auch Prominente oder andere Personen des öffentlichen Lebens betroffen. So musste die EU-Justizkommissarin Vera Jourová kurz vor Dienstantritt festellen, dass jemand in ihrem Namen ein falsches Twitter-Profil eingerichtet hatte.

3. So können sich Unternehmen gegen Corporate-Identity-Theft schützen

Die Anbieter von Social-Media-Plattformen sind sich des Problems gefälschter Unternehmenspräsenzen längst bewusst. So bieten Facebook, Google+ und Twitter die Möglichkeit, die Echtheit einer Seite verifizieren zu lassen, wovon immer mehr Unternehmen Gebrauch machen. Zudem stellen die Anbieter plattforminterne Meldeverfahren bereit, mit denen Fälle von Page-Grabbing angezeigt werden können.

Am einfachsten und zuverlässigsten können sich Unternehmen aber in den sozialen Netzwerken vor einem Corporate Identity Theft schützen, indem sie „ihre“ Unternehmensseite in den relevanten sozialen Netzwerken für sich reservieren, also anmelden. Das Reservieren der eigenen Unternehmensseite nach dem Prinzip „first come, first served“ stellt kein unzulässiges Page-Grabbing dar, sondern ist legitim. Für klassische Internetdomains ist dieses kaufmännische Sicherungsinteresse sogar vom Bundesgerichtshof anerkannt.

4. So erlangen Unternehmen ihre Profilseite zurück

Sollte die eigene Seite aber schon von einem nichtberechtigten Dritten reserviert sein, der nicht zur Herausgabe des Profils bereit ist, bleibt nur die Geltendmachung rechtlicher Ansprüche. Nach deutschem Recht können sich solche insbesondere aus dem Marken-, Unternehmenskennzeichen- oder Namensrecht ergeben.

Aber auch Ansprüche wegen unlauteren Wettbewerbs oder vorsätzlicher sittenwidriger Schädigung kommen in Betracht, da das Social-Media-Page-Grabbing in vielen Fällen eine unlautere Behinderung darstellt. Zudem kann die Registrierung der fremden Profilseite in der Absicht, diese nur gegen Zahlung eines erheblichen Lösegelds herauszugeben, eine strafbare Erpressung darstellen. Im Einzelfall muss aber genau geprüft werden, welche Ansprüche das betroffene Unternehmen geltend machen kann.

Die größten Hacker-Angriffe aller Zeiten
Telekom-Router gehackt Quelle: REUTERS
Yahoos Hackerangriff Quelle: dpa
Ashley Madison Quelle: AP
Ebay Quelle: AP
Mega-Hackerangriff auf JPMorganDie US-Großbank JPMorgan meldete im Oktober 2014, sie sei Opfer eines massiven Hackerangriffs geworden. Rund 76 Millionen Haushalte und sieben Millionen Unternehmen seien betroffen, teilte das Geldhaus mit. Demnach wurden Kundendaten wie Namen, Adressen, Telefonnummern und Email-Adressen von den Servern des Kreditinstituts entwendet. Doch gebe es keine Hinweise auf einen Diebstahl von Kontonummern, Geburtsdaten, Passwörtern oder Sozialversicherungsnummern. Zudem liege im Zusammenhang mit dem Leck kein ungewöhnlicher Kundenbetrug vor. In Zusammenarbeit mit der Polizei gehe die Bank dem Fall nach. Ins Visier wurden laut dem Finanzinstitut nur Nutzer der Webseiten Chase.com und JPMorganOnline sowie der Anwendungen ChaseMobile und JPMorgan Mobile genommen. Entdeckt wurde die Cyberattacke Mitte August, sagte die Sprecherin von JPMorgan, Patricia Wexler. Dabei stellte sich heraus, dass die Sicherheitslücken schon seit Juni bestünden. Inzwischen seien die Zugriffswege jedoch identifiziert und geschlossen worden. Gefährdete Konten seien zudem deaktiviert und die Passwörter aller IT-Techniker geändert worden, versicherte Wexler. Ob JPMorgan weiß, wer hinter dem Hackerangriff steckt, wollte sie nicht sagen. Quelle: REUTERS
Angriff auf Apple und Facebook Quelle: dapd
 Twitter Quelle: dpa

Dies ist insbesondere deshalb wichtig, da aufgrund der weltweiten Ausrichtung der sozialen Netzwerke die gewünschte Profilseite berechtigterweise auch von einem gleichnamigen Unternehmen aus einem anderen Teil der Welt angemeldet worden sein kann, das womöglich in einer anderen Branche tätig ist. In derartigen Fällen ist eine Rechtsverletzung nur schwer zu begründen. Es bleibt dann bei dem Prioritätsgrundsatz „first come, first served“, wer zuerst kommt, mahlt zuerst, darf die Seite also behalten.

Im Falle eines rechtsverletzenden Page-Grabbings stehen dem betroffenen Unternehmen jedoch unter anderem Ansprüche auf Beseitigung, Unterlassung  und Schadensersatz zu. Praktisch bedeutsam ist in der Praxis die Frage, welche Ansprüche direkt gegenüber dem sozialen Netzwerk geltend gemacht werden können und welche Ansprüche ausschließlich gegenüber dem oft nur schwer zu identifizierenden Rechtsverletzer bestehen.

Die Maßnahmen im Überblick

Noch nicht abschließend gerichtlich entschieden ist, ob betroffene Unternehmen als Folge der Rechtsverletzung auch die Übertragung des Unternehmensprofils verlangen können. Während der Bundesgerichtshof mit nicht überzeugenden Argumenten einen Anspruch auf Übertragung einer Internetdomain kategorisch ablehnt und allenfalls einen Anspruch auf Löschung der Domain anerkennt, sprechen meiner Ansicht nach die besseren Argumente dafür, jedenfalls bei gefälschten Social-Media-Präsenzen einer auf Übertragung der Profilseite gerichteten Klage stattzugeben.

Dieser Übertragungsanspruch ist insbesondere dann von großer wirtschaftlicher Bedeutung, wenn das gefälschte Unternehmensprofil bereits über zahlreiche Fans verfügt. Bei einer Löschung der Seite gingen alle Fans verloren, für deren Akquirierung das Unternehmen erhebliche Investitionen für Social-Media-Kampagnen tätigen müsste, um seine Fans zurückzuerlangen. Gerichtlich bestätigt ist ein Übertragungsanspruch aber noch nicht. Bejaht man einen Übertragungsanspruch stellt sich gerade bei Seiten, die über zahlreichen Fans verfügen, die Frage, ob der Seiteninhaber einen Ausgleichsanspruch für die zum Anwerben der Fans getätigten Investitionen hat. Auch dies ist noch nicht gerichtlich entschieden, die überzeugenderen Argumente sprechen aber dagegen.

Verbrechen 4.0 - das ist möglich

Social-Media-Page-Grabbing hat die deutschen Gerichte bislang nur selten beschäftigt, da sich klare Fälle meist über die von den sozialen Netzwerken eingerichteten Meldeverfahren lösen lassen. Im Jahr 2011 war vor dem Landgericht Nürnberg-Fürth jedoch ein Verfahren gegen das Netzwerk Xing anhängig, in dem sich ein Unternehmen gegen ein von Xing automatisch erstelltes Unternehmensprofil zur Wehr setzte.

Trotz mehrmaliger außergerichtlicher Aufforderung war Xing nicht dazu bereit, dieses „Zwangsprofil“ zu löschen, sondern verwies das Unternehmen lediglich auf die Möglichkeit, Mitglied in dem Netzwerk zu werden und so gegen Zahlung eines erheblichen Geldbetrags Zugriff auf die nicht autorisierte Unternehmenspräsenz zu erhalten. Nach Ansicht des Gerichts war dies rechtswidrig, das Verfahren endete jedoch mit einem Vergleich.

Wer beim Datenschutz gute Noten bekommt
Ist Datenschutz schon in Deutschland eine heikle Sache, sieht es in den USA noch viel kritischer aus: Die dortigen Ermittlungsbehörden wie die NSA haben durch den Patriot Act, der nach den Anschlägen des 11. September 2001 erlassen und kürzlich leicht abgemildert wurde, viel umfassendere Rechte und Befugnisse zur Abfrage von Daten von Privatpersonen. Und diese nutzen sie auch, während die Gesetze und Regulierungen im Bereich Datenmanagement und Datenschutz mit den technologischen Entwicklungen nicht mithalten können. Die Nichtregierungsorganisation Electronic Frontier Foundation (EFF) will mit ihrem regelmäßigen Datenschutz-Report „Who has your back“ auf dieses Problem aufmerksam machen. EFF untersucht 24 große IT- und Telekomunternehmen daraufhin, wie sie mit dem Thema Datenschutz umgehen. Quelle: dpa
Der Report bewertet einerseits, ob sich Firmen gegen teils willkürliche staatliche Überwachung wehren. Zudem wird die Transparenz bewertet, die Firmen darüber herstellen, ob und wie staatlichen Ermittlungsbehörden bei ihnen Zugriff auf Nutzerdaten fordern. Die EFF hat über vier Jahre die Praktiken großer Internet- und IT-Konzerne beobachtet und analysiert, ob die Firmen ihren Fokus eher auf den Schutz der Nutzerdaten oder eher auf die Kooperation mit staatlichen Ermittlern legen. Dabei konnten sie in den vergangenen vier Jahren eine Entwicklung feststellen. Quelle: AP
Während das Thema Datenschutz vor vier Jahren bei kaum einem Unternehmen auf der Agenda stand, hat nun – einige Snowden-, Wikileaks-Enthüllungen und Spähaffären später – laut EFF ein Umdenken eingesetzt: Viele Firmen veröffentlichen Reports über ihren Umgang mit Nutzerdaten und über Regierungsanfragen nach Nutzerdaten. Quelle: dpa
Die EFF hat die Entwicklungen damit aufgefangen, dass sie die Firmen nun unter anderem in der Kategorie des industrieweiten Standards vorbildlicher Praktiken bewerten. Ihre Kriterien im Überblick: 1. Unter dem erwähnten industrieweiten Standard verstehen die Aktivisten etwa, dass die Firma den Staat bei einer Datenanfrage nach einer offiziellen Vollmacht für den spezifischen Fall fragt. Außerdem wird erwartet, dass das Unternehmen einen Transparenzreport über staatliche Anfragen veröffentlicht und dass die Firma deutlich macht, wie sie mit den Regierungsanfragen formell verfährt. 2. In einer weiteren Kategorie wird geprüft, ob Internetfirmen die jeweiligen Nutzer einzeln informieren, wenn sie beziehungsweise ihre Daten von Regierungsanfragen betroffen waren. Als Best Practice Beispiel gelten die Firmen, die ihre Nutzer schon vor der Weitergabe über solche staatlichen Anfragen informieren, sodass diese sich juristisch zur Wehr setzen können. Quelle: dpa
3. Die Aktivisten checkten auch, ob Firmen bekannt machen, wie lange sie Nutzerdaten speichern. Es wurde dabei nicht bewertet, wie lange die Unternehmen IP-Logins, Übersichten über individuellen Datentransfer und auch eigentlich bereits gelöschte Daten speichern und für Ermittlungen verfügbar halten – es geht nur um die Transparenz. 4. Regierungen und staatliche Ermittlungsstellen fragen nicht nur Nutzerdaten an, teils verlangen sie von Internet- und Telekomkonzernen auch, unliebsame Nutzer zu blockieren oder Nutzeraccounts zu schließen. Für diese Praxis war zuletzt insbesondere Facebook kritisiert worden, das einige Insassen von Gefängnissen an der Eröffnung eines Accounts hinderte. Auch Informationen darüber honorierten die Aktivisten mit einer positiven Bewertung, wobei ihnen besonders Twitter in dieser Kategorie mit einem umfangreichen Report über Lösch-Gesuche positiv auffiel. 5. Unternehmen bekamen auch eine positive Bewertung, wenn sie sich im öffentlichen Diskurs gegen staatlich geduldete oder gar intendierte Hintertüren in Software und Netzwerken stellen. 21 von 24 untersuchten Firmen nehmen mittlerweile eine solche kritische Position gegenüber dem Überwachungsstaat ein. Quelle: dpa
Adobe hat laut den Aktivisten in den vergangenen Jahren alle Best Practice Standards übernommen, die in der Branche etabliert sind. Adobe verlangt von Ermittlungsbehörden eine explizite Erlaubnis, Daten von Nutzern anzufordern und bekennt sich zudem öffentlich dazu, keine Hintertüren in die eigene Software einzubauen. „Alle Regierungsanfragen für Nutzerdaten müssen bei uns durch den Vordereingang kommen“, schreibt Adobe in seinem Transparenzreport. Die EFF wertet eine solche starke Position gegen die früher gängige Praxis als bemerkenswert – unabhängig von der Wahrhaftigkeit. Quelle: AP
Triumph für Tim Cook. Apple erfüllt alle Kriterien der Aktivisten für möglichst große Transparenz im Bereich Datensicherheit. Der IT-Konzern lässt allerdings einige Hintertürchen offen, neben den Verpflichtungen zur Verschwiegenheit, die ihm etwa durch Gerichte in Einzelfällen auferlegt werden können. Apple behält sich vor, Nutzer nicht über eine Datenabfrage zu informieren, wenn dies nach Einschätzung des Unternehmens gefährlich für das Leben oder die Unversehrtheit von Personen werden könnte. Dies lässt Raum zur Deutung. Quelle: REUTERS

5. Die Maßnahmen im Überblick

Zusammengefasst sollten Unternehmen wie folgt vorgehen, wenn sie feststellen, dass ein auf sie oder eine ihrer Marken lautendes Profil in einem sozialen Netzwerk besteht:

  1. Prüfen, ob der Dritte selbst ein Recht zur Nutzung des Profilnamens hat. Dies ist dann der Fall, wenn dieser über eine entsprechende ältere Marke oder ein älteres Unternehmenskennzeichen verfügt.

  2. Melden des möglichen Verstoßes über das von dem sozialen Netzwerk bereitgestellte Meldeverfahren. Hier müssen verschiedene Nachweise beigefügt werden. Zudem ist es ratsam, die Bekanntheit des eigenen Zeichens herauszustellen und darzulegen, dass der Profilinhaber über keine eigenen Rechte an dem verwendeten Profilnamen verfügt. Häufig lässt sich zudem flankierend mit einem Verstoß gegen die Allgemeinen Geschäftsbedingungen argumentieren.

  3. male Abmahnung des Profilinhabers wegen Kennzeichenverletzung. Spätestens hier sollte anwaltliche Hilfe in Anspruch genommen werden. Eine Weigerung des Profilinhabers kann noch einmal Anlass dazu sein, eine Beschwerde bei dem sozialen Netzwerk einzureichen, insbesondere wenn der Inhaber der Seite nur Herausgabe gegen ein hohes „Lösegeld“ anbietet.

  4. Einreichung einer Klage gegen den Rechtsverletzer, wobei sich hier aufgrund des oft grenzüberschreitenden Sachverhalts die Frage nach dem zuständigen Gericht und dem anzuwendenden Recht stellt. Markeninhaber gelangen aber häufig zu einem Gerichtsstand im Inland bzw. in der Europäischen Union.

  5. Soweit in dem jeweiligen sozialen Netzwerk möglich: Verifizierung der zurückerlangten Profilseite, um diese als authentifizierte Unternehmenspräsenz auszuweisen und so das Vertrauen bei den Nutzern zu steigern. Hierzu müssen üblicherweise verschiedene Nachweise bei dem sozialen Netzwerk eingereicht werden.

© Handelsblatt GmbH – Alle Rechte vorbehalten. Nutzungsrechte erwerben?
Zur Startseite
-0%1%2%3%4%5%6%7%8%9%10%11%12%13%14%15%16%17%18%19%20%21%22%23%24%25%26%27%28%29%30%31%32%33%34%35%36%37%38%39%40%41%42%43%44%45%46%47%48%49%50%51%52%53%54%55%56%57%58%59%60%61%62%63%64%65%66%67%68%69%70%71%72%73%74%75%76%77%78%79%80%81%82%83%84%85%86%87%88%89%90%91%92%93%94%95%96%97%98%99%100%