Monatliches Archiv: Oktober 2018

Cyber-Paläontologie klingt nicht nur beeindruckend, sie ist es auch!

Hallo zusammen!

Um diesen Artikel ordnungsgemäß einzuleiten, möchte ich mit der Paraphrase eines berühmten philosophischen Postulats beginnen: „Bestimmt ein Beruf das soziale Wesen des Menschen oder wird der Beruf durch sein soziales Wesen bestimmt?“ Offensichtlich wird diese Frage (bzw. das Original) seit mehr als 150 Jahren heftig diskutiert. Und seit der Erfindung und Verbreitung des Internets scheint sich dieser heilige Krieg auch noch um mindestens weitere 150 Jahre zu verlängern. Ich persönlich möchte diesbezüglich keine Position beziehen, sondern lediglich (aufgrund persönlicher Erfahrungen) zugunsten des Dualismus von Beruf und Wesen argumentieren, denn meiner Meinung nach werden beide in vielerlei Hinsicht und kontinuierlich voneinander beeinflusst.

Gegen Ende der 80iger Jahre kam die Computer-Virologie als Antwort auf die wachsende Verbreitung von Schadprogrammen zustande. Rund 30 Jahre später, hat sich die Virologie zur Cybersicherheitsindustrie entwickelt (bzw. ist mit angrenzenden Bereichen verschmolzen), die heute oftmals die Entwicklung des Wesens der IT diktiert: bei unvermeidbarem Wettbewerb kann lediglich die Technologie mit dem besten Schutz überleben.

In den letzten 30 Jahren nach Ende der 80iger Jahre hat man uns (die AV-Unternehmen) schon mit den kuriosesten und/oder anstößigsten Namen bezeichnet. Die Bezeichnung, die es meiner Meinung nach zu urteilen, allerdings am besten trifft, lautet „Cyber-Paläontologe„.

Tatsächlich hat die Branche gelernt, wie man Massenepidemien bekämpfen kann: entweder proaktiv (so wie wir unsere Nutzer vor den größten Epidemien der letzten Jahre – WannaCry und ExPetr – geschützt haben) oder reaktiv (mithilfe von Cloud-basierten Bedrohungsdatenanalysen und sofortigen Updates). Aber wenn es um zielgerichtete Cyberattacken geht, steht der Branche noch ein langer Weg bevor: Nur wenige Unternehmen verfügen über die notwendige technische Reife und die erforderlichen Ressourcen, um derartige Attacken handhaben zu können. Geht es allerdings um ein beharrliches Engagement bei der Offenlegung von Cyber-Bösewichten, egal woher sie stammen oder welche Motive sie verfolgen – bleibt lediglich eine einzige Firma übrig: KL! (An dieser Stelle kommt mir ein Zitat von Napoleon Hill in den Sinn: „Auf der obersten Sprosse der Erfolgsleiter ist immer Platz.“) Ehrlich gesagt ist es kein Wunder, dass wir uns konkurrenzlos auf der obersten Sprosse der Leiter befinden: unsere unerschütterliche Verpflichtung, buchstäblich alles und jeden zu entlarven, auch in die Tat umzusetzen ist vieeeel teurer, als schlichtweg das Gegenteil zu tun. Und angesichts der anhaltenden geopolitischen Spannungen ist es in letzter Zeit nicht nur teurer, sondern auch um einiges mühsamer. Aber unsere Erfahrung hat gezeigt, dass es genau das Richtige ist – und die Nutzer bestätigen das mit dem Kauf unserer Produkte.

Eine Cyber-Spionage-Operation ist ein sehr langwieriges, teures und komplexes High-Tech-Projekt. Natürlich ärgern sich die Autoren solcher Operationen, wenn sie auf frischer Tat ertappt werden, und viele denken, dass sie lediglich versuchen, „unerwünschte“ Entwickler durch die Manipulation der Medien loszuwerden. Es gibt allerdings auch noch andere, ähnliche Theorien:

Aber ich schweife vom Thema ab…

Diese Cyber-Spionage-Operationen können also jahrelang unter dem Radar bleiben. Ihre Autoren kümmern sich gut um ihre Investition Ausrüstung und greifen nur einige speziell ausgewählte Ziele an (Massenangriffe kommen nicht infrage, da diese leichter aufzudecken sind), testen ihre Ausrüstung auf allen gängigen Cybersicherheitsprodukten, ändern ihre bisher gefahrene Taktik, wenn nötig, usw. Es ist beim besten Willen keine reine Einbildung, wenn ich sage, dass die vielen zielgerichteten Angriffe, die bislang entdeckt wurden, nur die Spitze des Eisbergs sind. Und das einzige wirklich wirksame Mittel zur Aufdeckung solcher Angriffe, ist die Cyber-Paläontologie; das heißt, die langfristige und sorgfältige Sammlung von Daten für die Erstellung des „Gesamtbildes“; die Zusammenarbeit mit Experten anderer Unternehmen; die Erkennung und Analyse von Anomalien; und die anschließende Entwicklung von Schutztechnologien.

Den Bereich der Cyber-Paläontologie kann man grundsätzlich in zwei Haupt-Teilbereiche unterteilen: Ad-hoc-Untersuchungen (nach der zufälligen Entdeckung und Verfolgung) und systembedingte operative Untersuchungen (der Prozess einer geplanten Analyse der IT-Landschaft eines Unternehmens).

Die offensichtlichen Vorteile der operativen Cyber-Paläontologie werden von Großunternehmen (seien es staatliche oder kommerzielle), die als primäres Ziel zielgerichteter Angriffe gelten, besonders geschätzt. Allerdings haben nicht alle Unternehmen die Möglichkeit oder Fähigkeit, operative Cyber-Paläontologie selbst zu betreiben: echte Spezialisten in dieser Nischen-Branche sind dünn gesät – und darüber hinaus relativ teuer. Und wir sprechen aus Erfahrung – denn wir beschäftigen viele von ihnen (mit herausragender Erfahrung und unvergleichlichem Renommee) weltweit. Dementsprechend, und angesichts unserer Stärke in diesem Bereich sowie der großen Nachfrage unserer Firmenkunden, haben wir uns kürzlich dazu entschieden, einen neuen Service für den Markt ins Leben zu rufen: Kaspersky Managed Protection.

Im Wesentlichen ist Kaspersky Managed Protection unsere Auslagerung der Cyber-Paläontologie.

Zunächst sammelt unser Cloud-Dienst Metadaten der Netzwerk- und Systemaktivitäten. Diese werden dann mit den Daten von unserem KSN zusammengeführt; schlussendlich werden dann alle Daten, sowohl von intelligenten Systemen als auch von Cyber-Paläontologen Experten (also per HuMachine-Ansatz), analysiert.

Zurück zur Sammlung von Metadaten. Was wirklich cool ist, ist, dass Kaspersky Managed Protection keine Installation zusätzlicher Sensoren für die Sammlung von Metadaten erfordert. Der Service funktioniert im Gleichklang mit bereits installierten Produkten (vor allem Kaspersky Endpoint Security und Kaspersky Anti Targeted Attack; in Zukunft eventuell auch mit Produkten anderer Entwickler), deren Telemetrie als Grundlage für die „ärztliche Untersuchung“> Diagnose> Verschreibung dient.

Aber die interessanten Details stecken in der Zusammenführung mit KSN-Daten.

Der Dienst verfügt bereits über integrierte Gigabytes roher Telemetrie von verschiedenen Sensoren: OS-Events, Prozessverhalten und deren Netzwerkinteraktion, Aktivität von Systemdiensten und -anwendungen, Bewertungen von Sicherheitsprodukten (einschließlich ungewöhnlicher Verhaltenserkennung, IDS, Sandboxing, Reputationsüberprüfung von Objekten, Yara-Regeln). Wenn alles richtig gemacht wird, kann man aus diesem ganzen Chaos Techniken entwickeln, die dabei helfen, zielgerichtete Angriffe aufzudecken.

Um die Spreu vom Weizen zu trennen, verwenden wir an dieser Stelle eine patentierte Technologie zur Cloud-Erkennung sowie zur Untersuchung und Beseitigung von zielgerichteten Angriffen. Zunächst wird die empfangene Telemetrie automatisch von KSN, je nach Beliebtheit der Objekte, Gruppenzugehörigkeit, Ähnlichkeiten mit bereits bekannten Bedrohungen und vielen anderen Parametern, markiert. Mit anderen Worten: wir trennen die Spreu vom Weizen und markieren alle nützlichen Dinge (verschiedene Weizenkörner) mit spezifischen Tags.

Diese Tags werden dann automatisch per Korrelationsmechanismus mit maschinellen Lernalgorithmen verarbeitet, der dann Hypothesen über mögliche Cyberangriffe aufstellt. In Paläontologensprache: Wir untersuchen die ausgegrabenen Fragmente, um Ähnlichkeiten mit bereits entdeckten Dinosauriern zu finden, und suchen nach ungewöhnlichen Fragmentkombinationen, die charakteristisch für diejenigen Dinosaurier sein könnten, die der Wissenschaft bislang unbekannt sind.

Zur Aufstellung der Hypothesen beruht dieser Korrelationsmechanismus auf einer Vielzahl von Informationsquellen. In den letzten 21 Jahren – seit der Gründung von KL – haben wir ausreichend Daten für derartige Hypothesen gesammelt, darunter Daten: verdächtiger statistischer Abweichungen von der normalen Aktivität; bezüglich Taktiken, Technologien und Verfahren verschiedener zielgerichteter Angriffe; die wir aus den Untersuchungen gewinnen, an denen wir selbst beteiligt sind.

Sobald die Hypothesen zusammengestellt wurden, ist es an der Zeit, den schlauen Kopf des Cyber-Paläontologen zum Arbeiten zu bringen. Dieser Experte beschäftigt sich mit Dingen, von denen die künstliche Intelligenz nur träumen kann: er/sie überprüft die Authentizität der präsentierten Hypothesen, analysiert verdächtige Objekte und Handlungen, beseitigt Fehlalarme, schult Roboter mit maschinellen Lernalgorithmen und entwickelt Regeln, um neue Bedrohungen zu finden. Eines Tages wird jedoch vermutlich alles, was früher von einem Paläontologen manuell durchgeführt wurde, automatisch erledigt – es ist ein endloser Umwandlungsprozess von Untersuchungserfahrungen und Untersuchungen, die sich in einen automatisierten Dienst konvertieren.

Schritt für Schritt, mithilfe modernster Technologien und unter Aufsicht von Experten, können unter Tonnen von Erde Spuren von bisher unbekannten Monstern zielgerichteten Angriffen gefunden werden. Je mehr unverarbeitete Erde Kaspersky Managed Protection erhält und je weiter die Lösung in der Vergangenheit gräbt, desto größer ist die Wahrscheinlichkeit, das „Unentdeckbare zu entdecken“ und demnach unbekannte Angriffe aufzudecken.

Abschließend möchte ich noch ein paar Worte darüber verlieren, wie Kaspersky Managed Protection das Security Operations Center (SOC) – das Kontrollzentrum für Informationssicherheitsvorfälle – ergänzt.

Natürlich wird Kaspersky Managed Protection ein SOC nicht ersetzen, dennoch (i) könnte die Lösung einen Anstoß zu dessen Erstellung geben, da sie auf elegante Art und Weise eine einzige (wenn auch die wichtigste) Aufgabe löst: die Aufdeckung von Angriffen jeglicher Komplexität; (ii) KMP könnte die Kompetenz eines bestehenden SOC durch das Hinzufügen von Cyber-Paläontologie erweitern; und (iii) ein zusätzliches Business für MSSP-Anbieter schaffen, indem die Dienstanwendungen von skalierbaren Funktionen der Cyber-Paläontologie erweitert werden. Ich denke, dieser dritte Faktor könnte der Hauptvektor bei der Entwicklung von Kaspersky Managed Protection sein.

Das Ende vom Anfang im Kampf gegen Patent-Trolle.

Im August und September dieses Jahres war ich größtenteils dazu gezwungen, von zu Hause aus zu arbeiten, was ich normalerweise nicht oft tue. Da mein normaler Alltag für gewöhnlich aus Pendeln, Weltenbummeln, Arbeit, Reden, Interviews und anderen alltäglichen Aufgaben besteht, stand mir die letzten zwei Monate demnach relativ viel freie Zeit zur Verfügung. Also habe ich angefangen zu lesen. Viel zu lesen. Dabei stieß ich, wie so oft, auf zahlreiche schlechte, gelegentlich aber auch auf sehr gute Nachrichten. Besonders gute Neuigkeiten gab es zum Thema „Kampf gegen Patent-Trolle“: Denn ein texanisches Bezirksgericht wies die Uniloc-Klage gegen Kaspersky Lab wegen „Verletzung des Patents US5490216“ zurück. Hierbei handelt es sich um das berüchtigte Patent, das seit den frühen 2000er Jahren Unruhe in die Herzen zahlreicher IT-Unternehmen gebracht hat, viele Patentanwälte äußerlich um Jahre hat altern lassen und die Brieftaschen von mehr als 160 (!) Unternehmen um einiges erleichtert hat – einschließlich Microsoft und Google.

Aber es gibt noch weitere ausgezeichnete Neuigkeiten!

Dank der gemeinsamen Bemühungen der IT-Industrie konnte dieses abscheuliche Patent für ungültig erklärt werden. Aber nicht nur die Nichtigerklärung an sich sollte gefeiert werden, sondern auch die Tatsache, dass die Ungültigkeitserklärung eine ernsthafte (wenn auch längst überfällige) Änderung im US-Patentsystem ankündigt. Natürlich wird das Ganze momentan nur „langsam aber sicher“ vonstattengehen; aber eine langsame Veränderung ist zumindest besser als gar keine; vor allem, wenn diese Veränderung eine globale Bedeutung hat: Endlich kann die IT-Industrie damit anfangen, sich die Patent-Parasiten vom Rücken zu schütteln, die lediglich die technologische Entwicklung behindern.

Wenn der Stein erst einmal ins Rollen kommt, werden Entwickler endlich freier in dem sein, was sie tun können – geschützt vor der Verfolgung von den Inhabern sinnloser Patente: solche, die abstrakte und manchmal himmelschreiend offensichtliche Dinge beschreiben, und in der Praxis nicht einmal angewendet oder lediglich zum „Melken“ der Entwickler ähnlicher Technologien verwendet werden.

Alles in allem liest sich die Geschichte von Patent 216 wie ein Thriller – sogar so sehr, dass ich mir überlegt habe, die Geschichte hier einfach noch einmal zu erzählen. Also holt euch einen Kaffee (oder noch besser – Popcorn) und setzt euch wieder hin, um im Anschluss mehr über die kurze Horrorgeschichte der Patent-Parasiten zu erfahren …

Uniloc Corporation wurde 1992 in Australien gegründet. Zu diesem Zeitpunkt widmete sich das Unternehmen mit der Entwicklung von IT-Sicherheitslösungen noch vollkommen sinnvollen und kreativen Aktivitäten. Noch im selben Jahr wurde eine der Unternehmenstechnologien zum Schutz vor Softwarepiraterie durch das US-Patent 5,490,216 geschützt.

Einige Jahre später nahm die Geschäftsentwicklung des Unternehmens jedoch eine drastische Wendung in eine völlig entgegengesetzte Richtung. Im Jahr 2003 gründete das Unternehmen ein Netzwerk von Tochtergesellschaften, die sich ausschließlich mit den „Angelegenheiten im Zusammenhang mit der Lizenzvergabe“ beschäftigten. Und prompt gingen sie auf einen der primären Marktgrößen los und reichten eine Klage gegen Microsoft wegen Verletzung des Patents 216 ein!

Bevor ich mit der Geschichte weitermache, möchte ich noch ein paar Worte zum Patent selbst verlieren …

Das Patent deckt eine Software-Aktivierungsmethode ab, die verhindert, dass eine Softwarekopie auf einem anderen Gerät verwendet wird. Mit anderen Worten: es soll verhindern, dass eine Lizenz auf unzähligen Computern verwendet wird.

Der Aktivierungsprozess setzt sich auf Endverbraucherseite aus der Erstellung eines individuellen Identifikators, basierend auf Details wie Zeit, Seriennummer der Festplatte, Name und Adresse des Nutzers, Firmenname, Zahlungsinformationen und einer Reihe anderer Elemente zusammen. Ein individueller Identifikator, der denselben Algorithmus verwendet, wird auch auf Serverseite erstellt, der zum Vergleich der Identifikatoren an den Benutzer gesendet wird; wenn beide übereinstimmen, wird die Software aktiviert. Es war ein angeblicher Verstoß gegen diesen „patentierten Prozess“, für den letztlich alle Beteiligten zur Verantwortung gezogen wurden. Denn in Wirklichkeit vergleichen viele Unternehmen die Hashwerte dieser oder jener Daten, um Überprüfungen jeglicher Art durchzuführen.

Aber der Teufel steckte in den Details – Details, die die Beteiligten scheinbar ganze 15 Jahre nicht richtig überprüft hatten. Hätten sie das nämlich getan, hätten sie der Patent-Erpressung bereits vorher ein Ende gesetzt.

Also reichte Uniloc im September 2003 eine Klage gegen Microsoft ein. Das Verfahren lief bereits ganze sechs Jahre, als das Gericht im Jahr 2009 zugunsten von Uniloc entschied und dem Unternehmen einen Schadensersatz in Höhe von 388 Millionen US-Dollar zuerkannte. Nachdem beide Seiten zahlreiche Einsprüche gegen das Urteil eingelegt hatten, kam der Fall vor den Bundesgerichtshof. Nach der offiziellen Anhörung einigten sich Microsoft und Uniloc dann aber außergerichtlich auf eine unbekannte – wenn auch zweifellos hohe – Entschädigungssumme.

Ein Schlüsselmoment in dieser Patent-Oper war die Entscheidung des Gerichts im Jahr 2009. Denn fortan reichte Uniloc zahlreiche Klagen gegen verschiedene IT-Unternehmen ein. Darüber hinaus wurde das Unternehmen durch das Urteil dazu ermutigt, neue Patente aufzukaufen und erhielt so den Namen Patent-Troll-in-Chief. Warum auch langfristig viel Geld in Forschung und Entwicklung investieren, wenn man sich sein Geld auch deutlich einfacher verdienen kann? Also wurden die langjährigen Programmierer des Unternehmens von High-End-Patentanwälten abgelöst, die – der Patent-Troll-Vorlage folgend – Unternehmen der IT-Branche das Geld aus der Tasche zogen: Gelder, die für die Entwicklung nützlicher Produkte und Dienstleistungen hätten ausgegeben werden können.

Dem Patent-Troll in die Hände zu arbeiten, war die Reaktion vieler IT-Unternehmen, auf die es Uniloc abgesehen hatte. Angesichts des überzeugenden Beispiels der kostspieligen Microsoft-Niederlage bevorzugten es viele Beteiligte, den Troll außergerichtlich zu „ernähren“, ganz nach dem Motto: „Wenn Microsoft keine Chance gegen Uniloc hat, wird es bei uns mit Sicherheit nicht anders aussehen“. Aber dann, am 18. Oktober 2013, waren wir an der Reihe, und wurden wegen Patentverletzung von Uniloc angeklagt.

Diejenigen unter euch, die meine Communiqués bezüglich unserer Beziehungen zu Patent-Trollen verfolgen, werden sich wahrscheinlich an unser Motto erinnern: „Wir werden die Trolle bis zur letzten Kugel – ihrer letzten Kugel – bekämpfen.“ In der Tat würden wir Patenttrolle niemals außergerichtlich ernähren: denn das geht absolut gegen unsere Geschäftsphilosophie. So wird jeder Patentklage, die gegen uns eingereicht wird, einfach ruhig entgegengewirkt, bis wir einen Sieg erlangen. (Und in letzter Zeit haben wir herausgefunden, dass es besser ist, einen Gegenangriff zu starten, um die parasitären Tendenzen der Trolle im Keim zu ersticken, bevor sie überhaupt daran denken, uns einen Verletzungsanspruch zukommen zu lassen).

Auch dieser Fall war keine Ausnahme, also haben wir uns an die Arbeit gemacht …

Wir durchforsteten die gesamte Patentdokumentation und – oh Wunder –  fanden signifikante Unterschiede zwischen unserer und der patentierten Technologie. Also bereiteten wir uns geduldig auf alle Phasen des Gerichtsverfahrens vor, indem wir sorgfältig unsere möglichen Schritte planten und unsere Beweisführung entsprechend austüftelten. Parallel dazu wurde ein Gerichtsverfahren zur Außerkraftsetzung des Patents im Patenamt der USA (USPTO) eingeleitet, das durch die Tatsache unterstützt wurde, dass der „Leahy-Smith America Invents Act“ bereits im Jahr 2011 verabschiedet wurde.

Später (im September 2012) wurden unter dem gleichen „America Invents Act“ zwei wichtige neue Verfahren zur Anfechtung der Gültigkeit eines Patents beim Patent Trial and Appeal Board (PTAB) verabschiedet: (i) das „Inter Parties Review“-Verfahren (IPR), nach dem der Patentanmelder (die Partei, die die Gültigkeit eines Patents in Frage stellt) eine „hinreichende Wahrscheinlichkeit“ für die Ungültigkeit des besagten Patents nachweisen kann; und (ii) das Post-Grant-Review-Verfahren (PGR) zur Außerkraftsetzung von kürzlich (innerhalb der letzten neun Monate) erteilten Patenten, sofern der Patentanmelder die Ungültigkeit als „eher wahrscheinlich als unwahrscheinlich“ nachweisen kann! (Ja, diese semantischen Besonderheiten der US-amerikanischen Gesetzgebung können manchmal sehr verwirrend sein :))

Im Vergleich zu standardmäßigen Patentklageverfahren sind diese neuen Verfahren deutlich schneller (~ ein Jahr statt zweieinhalb Jahre), billiger (rund 250.000 US-Dollar statt 1,5-2 Millionen US-Dollar) und – am wichtigsten – einfacher und professioneller: IPR/PGR-Urteile werden von professionellen Patentexperten und nicht von einer Jury getroffen; darüber hinaus werden die Patent-Formeln sorgfältiger untersucht und die erforderliche Argumentationsebene ist deutlich niedriger („Wahrscheinlichkeit“).

An dieser Stelle könnte man meinen, dass diese neuen Regulierungsmechanismen die Patenttrolle ein für alle Mal aus dem Konzept gebracht haben. Aber nicht so schnell! …

Beide Verfahren erwiesen sich in der Praxis als deutlich komplexer als angenommen; diese Tatsache, gepaart mit ihrer unerprobten Neuheit, machte ihre Anwendung zu Beginn recht langsam, und die Ergebnisse, die sie brachten, waren etwas vage. Dennoch nutzten viele Firmen die Möglichkeit und setzten die Verfahren bei ihren Versuchen, Patente zu entkräften, ein; und das spielte eine positive Rolle: die Tatsache, dass Patent-Trolle von allen Seiten und mit unterschiedlichen Argumenten angegriffen wurden, erhöhte die Erfolgschancen erheblich. Oh, und da wir gerade von Erfolg reden, machen wir einen kurzen Sprung ins Jahr 2016, in dem das legendäre Patent ‚216 endlich als ungültig erklärt wurde.

Die Antragsteller konnten dem PTAB beweisen, dass die Priorität des Patents mit dem Stichtag der US-amerikanischen Patentanmeldung (21. September 1993) bestimmt werden sollte, nicht mit der vage verfassten australischen Patentanmeldung (ja, um ein Patent in den USA zu erhalten, kann die Priorität eines Patents oder einer Anmeldung, die in einem anderen Land eingereicht wurden, verwendet werden). Warum? Weil die australischen und US-amerikanischen Anmeldungen in diesem Fall nicht identisch waren. In der australischen Anmeldung fehlte die Offenlegung der entsprechenden Schlüsselelemente (für deren Verletzung Microsoft allerdings erfolgreich verklagt wurde)! Später wurde dann ein früheres Patent präsentiert, das eine Methode zur Erstellung von individuellen Identifikatoren zum Schutz vor Softwarepiraterie abdeckte, und als letzter Nagel im Sarg der Gültigkeit von Patent ‚216 diente.

Wenn ihr denkt, die Geschichte endet hier, habt ihr falsch gedacht!

Patentanwälte mussten weitere zwei Jahre warten, bis das Urteil nach Einspruch von Uniloc (ja, die Trolle fechteten die Verfassungsmäßigkeit der neuen Außerkraftsetzungsverfahren an) und die Entscheidung des Obersten Gerichtshofs gefällt wurden. Aber wie heißt es so schön: Ende gut, alles gut.

Der Einspruch wurde abgelehnt und der Oberste Gerichtshof bestätigte die Verfassungsmäßigkeit der PTAB-Verfahren. Endlich! Ich glaube, wir bewegen uns nach und nach auf eine neue Ära in der Patentierung zu. Eine Ära, die darauf ausgerichtet ist, das geistige Eigentum von echten Erfindern, Entwicklern und Technologieunternehmen zu schützen, die uns durch ihre Innovationen echte Fortschritte bringen. Eine Ära mit neuen, fairen Regeln zum Schutz von Technologien – ohne abstrakte und offensichtliche Ideen oder Algorithmen. Die Patentierbarkeit von Erfindungen erfordert heute weitaus mehr als nur generische Darstellungen abstrakter Ideen.

Diese neuen Entwicklungen und Praktiken in der Patentindustrie bringen die dringend erforderliche Gewissheit, die bereits seit Langem überfällig war: endlich geht die Travestie der Justiz, die auch als „Patent-Trolling“ bezeichnet wird, zu Ende. Ob wir es allerdings ganz bis zum Ende schaffen? Wir werden sehen!

In der Zwischenzeit möchte ich diesen Beitrag mit einem Zitat von Winston Churchill beenden, das die momentane Situation in der Patentwelt wohl am besten beschreibt: „Dies ist nicht das Ende. Es ist nicht einmal der Anfang vom Ende. Aber es ist, vielleicht, das Ende des Anfangs.“