Sternenstädchen

Fühlen Sie sich gegrüßt!

Hier sind wir wieder. September. Der Ferienmonat August ist vorbei und es heißt, zurück zur Arbeit – was für mich bedeutet, die Straßen wieder unsicher zu machen, oder besser gesagt die Flugzeuge. Diese Jahr werde ich wieder mein normales Weltreise-Ding machen, allerdings mit neuen Veranstaltungen  und Ländern auf dem Plan. Besser so, man muss immer mal was Neues ausprobieren! Mein Zeitplan muss flexible sein, da sich oft kurzzeitig etwas ändert, was mich die Erfahrung gelehrt hat. Dieses Jahr kann ich vielleicht sogar meine persönliche Bestmarke von 100 Flügen pro Jahr übertreffen. Ich bin schon bei 59 angekommen… (ich zähle sie alle mit, vorsichtshalber).

Zwischen Kamchatka und meiner nächsten Welttournee wollte ich wirklich mal in paar Wochen alle Viere von mir stecken, mich neu orientieren, organisieren und einfach mal entspannen, u.s.w. um mich auch wieder mit meiner eigenen Wohnung und der Stadt-in der ich zumindest auf dem Papier wohne, anzufreunden. Ich sah ein, dass es dafür an der Zeit war, als ich anfing, den Lichtschalter für die Küche mit dem für den Flur zu verwechseln. Heute schreibe ich daher eine Geschichte mit Fotos über einen sehr interessanten Ort in Moskau, dem Juri-Gagarin-Kosmonautentrainingszentrum im Sternenstädtchen. Dieser Ort ist wirklich außergewöhnlich – ich empfehle dringend einen Besuch! Man kann einen Tagesausflug machen, bei dem einem alles gezeigt und erklärt wird und man in den verschiedenen Ausstellungen herumschnüffeln kann. Man darf sogar in eine Rakete steigen, in der Astronauten ausgebildet werden (die dauernd im Ausstellungssaal auftauchen und hin und her laufen zum Vergnügen der Besucher).
ie können in die Sojus-Rakete steigen, in der die Weltraumfahrer zur Erde zurückfliegen. Die Reiseführer erklären alle möglichen Details über Weltraummissionen und Reisen zurück zur Erde, über besondere Fälle, usw.usw.usw…Das werde ich hier jetzt nicht alles erklären. Besser Sie hören und erleben es selber!

Star City

Eine Detailgetreue Kopie…

Das Allerschlimmste: Horrorszenarien, die schon jetzt für Albträume sorgen – Fünf Hauptprobleme der IT-Sicherheit

Vor kurzen hab ich mich gefragt, wie viele Interviews ich pro Monat mit der Presse habe. Natürlich gibt es da riesige Unterschiede zwischen den verschiedenen Monaten, aber in den richtig beschäftigten Monaten können es bis zu 70 sein! Und das sind nur die gesprochenen Interviews, also jene, die persönlich oder übers Telefon gehalten werden. Würde ich die E-Mail-Interviews mit einbeziehen, würde die Nummer einfach nur albern wirken.

Aber ich beschwere mich nicht. Ganz im Gegenteil – ich liebe Interviews! Was mich an Richard Branson und seine einfache Regel für Interviews erinnert: „Wenn CNN mich anruft und sagt, sie wollen ein Interview, lasse ich alles stehen und liegen und mach es.“ Diese Regel befolge ich haargenau – und das nicht grundlos.

Die meisten Interviews sind, genau das, was man erwartet. Man fragt mich viele Fragen, ich beantworte sie so gut ich kann, und das war‘s auch schon.

Es gibt aber einige Ausnahmen, bei denen ich von einem gut belesenen, akribisch bis zur Haarspaleterei informierten Journalisten interviewt werde, der nicht nur alles über mich, Kaspersky Lab und das, was wir machen, informiert ist, sondern auch alles über die Einzelheiten des spezifischen Interviewthemas weiß und mich darüber ausfragt. Am Ende der vorgesehenen Stunde bin ich K.O., kann praktisch nicht mehr denken, und habe das Gefühl, dass mir meine unsterbliche Seele zusammen mit meinen langatmigen Antworten auf die anspruchsvollen Fragen aus dem Körper gesaugt worden ist.

Das ist die Sorte, der verzwicktesten und beschwerlichsten Interviews, aber auch der Nützlichsten. Warum? Weil die grauen Zellen bei solchen intensiven Interviews einen oder auch drei Gänge höher schalten und richtig aktiv werden, auf neue Weisen denken und bekannte Themen von frischen Perspektiven aus betrachten. Bis zu dem Punkt, dass nach dem Interview mehr und mehr Ideen kommen, die zu neuen Einsichten führen. Schon sehr faszinierend, wie kreative Erkenkntnis funktioniert. Und alles durch einen super-scharfsinnigen Reporter, der seinen Job meisterhaft gemacht hat, mein Respekt. Und Danke!

Witzigerweise ist das, was diese “besonderen” Interviews mit den normalen verbindet, die unumgängliche Frage darüber, was denn heute das wichtigste IT-Sicherheitsproblem ist – eine Frage wie „Wegen welcher IT-Sicherheitsbedrohung können Sie nachts nicht schlafen?“! Und das fragen mich nicht nur Journalisten in Interviews. Die Frage taucht praktisch bei jeder IT-Konferenz auf, an der ich teilnehme.

Darum: Wie vorher versprochen, präsentiere ich hier meine…

Flickr Foto-Stream

Instagram

Kaspersky Lab: 15 Jahre alt – wie die Zeit vergeht!

Kaspersky Lab ist 15! Glauben Sie mir – das ist eine lange Zeit. In IT-Industrie-Jahren ist das eine ganze Epoche, nein – eher mehrere Epochen!

1997, als die Firma gegründet wurde, waren Cyber-Hoolignas unsere größten Feinde. Anfang des neuen Jahrtausends wurden diese dann von organisierter Cyberkriminalität ersetzt, und unsere Aufgabe wurde um einiges schwieriger: Auf der anderen Seite der Barrikaden standen keine unkoordinierten Hacker mehr. Große, Grenzübergreifende cyberkriminelle Strukturen hatten sich fest etabliert und machten jedes Jahr einen Profit von mehreren Millionen Dollar. Heute ist neben der Cyberkriminalität noch ein neues und viel beängstigenderes Phänomen dazu gekommen: Cyberwar – die Cyber-Kriegsführung. Kürzliche Attacken wie Stuxnet, Duqu und Flame zeigen, dass dies schon lange nicht mehr nur ein Geschäft ist, sondern Politik, hinter der Menschen stecken, denen es bei Cyber-Kriegsführung nicht ums Geld geht. Sie verfolgen andere Ziele. Hier ist das Ausmaß der Attacken auch viel größer, wodurch die zerstörerische Kraft der Angriffe auch gewachsen ist. Wir haben gesehen, wie schlecht geschützte IT-Infrastrukturen ausgenutzt werden können, um ganze Städte, Industrien, sogar Länder lahmzulegen. Daher sind wir in eine neue ominöse Ära eingetreten: die der Cyber-Kriegsführung. Was wir als nächstes tun müssen, ist unsere Kräfte in einem weltweiten Kampf für Sicherheit zu vereinen.

Für unsere Firma ist diese neue Ära sicherlich eine Herausforderung. Die Regeln haben sich geändert, aber wir verändern uns mit Ihnen. Wir kennen seit 15 Jahren nichts anderes als Änderungen der Regeln! Wir mussten uns immer mit neuen Bedrohungen abfinden, also haben wir uns längst daran gewöhnt immer auf der Hut zu sein, und niemals zu erlauben, dass man uns unvorbereitet erwischt. Das ist nicht nur bildlich gesprochen, denn unsere Leute arbeiten 24 Stunden am Tag, sieben Tage die Woche, 365 Tage im Jahr, um nie unvorbereitet zu sein und um den Schutz vor Bedrohungen aufrecht zu erhalten. Während unserer 15-Jährigen Geschichte haben wir eine gigantische Datenbank aufgebaut, in der mehr als 94 Millionen Malware-Muster und über 300 Millionen Beispiele vertrauenswürdiger Dateien –  sogenannte „Whitelisted Files“ – enthalten sind.

Alles hat mit dem Cascade-Virus angefangen, den ich auf meinem Computer im Jahr 1989 fand. Buchstaben fingen an, am Bildschirm herunterzufallen, wie bei einem Wasserfall, ein wenig wie im Film „Matrix“ Jahre später. Ich analysierte den Virus und entwickelte ein Programm zur Desinfizierung. Dann kamen immer mehr und mehr Leute auf mich zu und baten mich um Hilfe. Viren tauchten immer öfter auf und zerstörten immer mehr Computer. Es war klar, dass sie Schutz brauchten, und das schnell.

Meine erster Lohn für diese Arbeit war…

Gib deine E-Mail-Adresse

Kamtschatka-2012: Vulkanismus

15. Tag (für die zweite Gruppe– Tag 1). Richtung Norden.

Falls Sie sich eines Tages doch in Kamtschatka wiederfinden, vor allem in Petropawlowsk-Kamtschatski und einen freien Tag haben, an dem das Wetter gut und die Brieftasche gefüllt ist, dann können Sie sich einen wunderbaren Tag gönnen, den Sie nie vergessen werden. Man organisiert einfach einen Helikopterausflug und fliegt Richtung Norden, zum Kljutschewskaja Sopka und  zurück. Ich empfehle einen solchen Tagesausflug wirklich weiter – es haut einen garantiert vom Hocker!

Wie gesagt, man muss sich einen Helikopter besorgen, was man besser schon im Voraus bucht. Danach kann man nur noch beten, dass das Wetter am Ausflugstag mitspielt. Es ist eine gute Idee, Ersatzbatterien für Fotoapparate und ähnliche Erfindungen mitzunehmen, da man diese eigentlich pausenlos benutzt.

Ich habe das Glück gehabt, bei vielen Helikopterausflügen auf der ganzen Welt dabeisein zu dürfen, aber durch den bloßen Überfluss an Eindrücken, war Kamtschatka bei Weitem der Beste.

Auf dem Weg flogen wir über verschiedene Vulkane (sogar einem Vulkan im Ausbruch, der jedoch nächstes Jahr schon verlöscht sein kann), die zischende Caldera des Uzon Vulkanes (wo wir landeten, um einen Rundgang vorzunehmen), das Geysirfeld von Dolina Geiserow (Landung und Rundgang), die Kljutschewskaja Vulkangruppe und die nordische Vulkanspalte (wo wir auf den Spitzen der roten Berge wanderten). Unvergesslich!

// Für diejenigen, die mehr Informationen benötigen, lesen Sie die folgende Liste, klicken Sie hier auf den Link zu Wikipedia , oder suchen Sie im Internet.

1. Karymskyi, 1536m – ein durchgehend aktiver Vulkan:

vulcano Karymsky

vulcan Karymsky 2

Der Maly_Semjatschik Vulkan…

Phishe fangen

Ich bin nicht ganz sicher warum, aber irgendwie ist seit der Erfindung des Internets alles was mit WWW zu tun hat, mit einer klischeehaften Haltung versehen. Diese Haltung betrachtet das Internet als ein weiteres Spielzeug und die Viren, die mit dem Internet einhergehen, werden im besten Falle als Scherz angesehen und im schlimmsten Falle als Störenfriede. Die Realität sieht aber anders aus, vor allem in letzter Zeit.

Können Sie sich noch an Herbstlaub oder ähnliche Viren erinnern? Ach, wie naiv und unschuldig diese waren im Vergleich zu dem, was noch kommen sollte… Ein paar Jahrzehnte übersprungen und plötzlich begannen die Bösewichte, Daten zu stehlen, Trojaner auf Computern zu installieren, um diese durch Zombie –Netzwerke zu steuern und weitverbreitete Angriffe auszuüben oder Bankkonten zu leeren. Am heutigen Tage sind wir an dem Punkt angelangt, an dem Industrie-, Infrastruktur- und Militärsysteme angegriffen werden. Nettes Spielzeug!

Wir sollten schnellstmöglich diese Klischees hinter uns lassen. Falsche Eindrücke geben der Internetkriminalität einen romantischen Beigeschmack, welcher wiederum die neuen Generationen der  Möchtegerncomputerfreaks, die zu Computerkriminellen werden, anzieht, da diese scheinbar nicht begreifen, wie ernst ihre “Scherze” sind bzw. nicht verstehen, dass sie dafür jahrelang im Gefängnis sitzen könnten.

Es gibt weitere Klischeevorstellungen darüber, dass Computerkriminalität sich auszahlt und dass die Verantwortlichen nie gefasst werden. Romantische Vorstellung! Na gut, es ist wahr, dass vor etlichen Jahren in vielen Ländern Computerkriminalität tatsächlich nicht häufig verfolgt wurde;  die Situation ist heute auf jeden Fall eine Andere: die Körperschaften der Kriminalitätsverfolgung haben sowohl die Erfahrung als auch das nötige Know-how erworben und großartige Fortschritte innerhalb der Internetkriminalität gemacht (Internet-CSI z.B.). Außerdem arbeiten sie mit Spezialisten zusammen, was dazu führt, dass ein Hightech Fall nach dem anderen gelöst wird.

Wir sind immer dazu bereit…

Crowdsourcing in der Sicherheit

Man kann all die großartigen Dinge aufzählen, die uns das Internet gebracht hat. Das wäre interessant – aber es wäre vergeblich. Denn in der Zeit, die man dazu braucht, sich an all die tollen Dinge zu erinnern, wären nochmal genau so viele neue fantastische Dinge hinzugekommen. Aber es gibt da eine besondere Internet-Delikatesse, die durch ihren Wert und ihre Wichtigkeit, nie unerwähnt bleiben sollte – nicht mal in einer absoluten Best-Of-Liste des Internets. Diese Idee verdient besondere Ausmerksamkeit. Es ist das Crowdsourcing.

Ich werde nicht auf die Details eingehen – die können Sie mit dem Link oben bei Wikipedia selbst lesen (übrigens ist Wikipedia auch ein Crowdsourcing-Projekt) oder durch eine Suchmaschine finden. Hier beschreibe ich nur kurz die Idee dahinter:

Das WWW erlaubt vielen Leuten auf der ganzen Welt, sehr schnell zusammenzukommen und ihre Kräfte zu vereinen, um alle möglichen schweren Aufgaben zu lösen. Das Resultat ist eine Schwarmintelligenz, ermöglicht durch Gigahertz, Gigabytes und Terabytes von Computern und Kommunikationskanälen. Im Prinzip geht es um den Austausch und die Verteilung von Rechenzeit. Zum Beispiel erinnere ich mich sehr gut daran, wie eine Menge User Ende der Neunziger Jahre in der Nacht ihre Computer ans SETI@Home anschlossen – ein nicht-komzerzielles Projekt, das nach Radiosignalen außerirdischer Zivilisationen suchte. Das Projekt läuft immernoch, mit 1,2 Millionen Helfern und einer Rechenpower von bis zu 1,6 Petaflops.

Vielleicht überrascht es Sie zu hören, dass man Crowdsourcing-Projekte…

Windows 8: Wir sind schon bereit

Seid gegrüßt, Droogs!

Die neue Version von KIS bekommt ganz schön viel Aufmerksamkeit von den Medien: Seit der Weltpremiere hagelt es eine begeisterte Kritik nach der anderen. Praktisch alle davon gehen auch auf viele Details ein und beschreiben das Produkt von A bis Z. Über einige dieser Details habe ich auch hier auf meinem Blog schon geschrieben – zum Beispiel über den automatischen Schutz vor Schwachstellen, und sichere Zahlungen.

Aber KIS hat noch eine ganze Reihe weiterer besonderer Funktionen; die zwar noch nicht genutzt werden können, in (naher) Zukunft aber einsetzbar sein werden (wir meinen es ernst, wenn wir sagen, Be ready for what’s next!). Diese futuristischen Features stehen ungerechtfertigterweise nicht im Rampenlicht. Ich spreche davon, dass KIS auch Windows 8 unterstützt.

Also, was sind das für neue Technologien, wie passen sie zu Win8 und was bringen sie dem Nutzer?

Ich fange beim Offensichtlichsten an: Dem neuen Windows-8-Interface. Ich habe selbst noch keine Testfahrt damit gemacht, aber ich habe viel Positives gehört und schmeichelnde Kritiken gelesen. Das vollkommen neu gestaltete Interface sieht wirklich nicht schlecht aus, und das gilt sowohl für die Desktop- als auch die Tablet/Touchscreen/Handy-Version. Ich freue mich schon auf die Veröffentlichung und die Reaktionen der Nutzer…

Gleichzeitig muss gesagt werden, dass dieses Neueste vom Neusten den Druck auf die Software-Entwickler noch erhöht hat: Denn um dem ganzen Spektrum an Nutzereinstellungen gerecht zu werden, war es nötig, zwei Interfaces zu erstellen – das klassische, das wir alle kennen, und ein neues mit Rennstreifen. Und wir waren einer der ersten in der Antivirus-Industrie, die eine besondere Anwendung entwickelt haben, die das Management der Antivirus-Software ins neue Windows-8-Interface überträgt. Diese Anwendung ist gratis und kann vom Windows Store heruntergeladen und installiert werden.

Übrigens, wäre es interessant, Ihre Meinung über das neue Win8 Interface…

Kamtschatka 2012: Bären.

Tag 2. Bären, Bären überall – doch keinen muss man fürchten

Der Kuril-See ist nicht nur für seine Umgebung und die nahen Vulkane, sondern auch für die dortige demographische Situation der Bären berühmt – denn es gibt Unmengen davon!

Im Alleingang oder in Familiengruppen – Mütter und ihre Kleinen – streunen sie um die Lager herum. Das Lager in dem wir untergebracht waren, war komplett von einem Zaum umringt, um es von der bärenbewohnten Wildnis zu trennen. Der Zaun steht ein ganz klein wenig unter Spannung – gerade genug um den großen, plüschigen Säugetieren einen Schrecken einzujagen, nicht mehr – damit den Bären die Lust vergeht, mit all ihrer Kraft und all ihrem Gewicht den Zaun zu durchbrechen.

Wie uns gesagt wurde, berühren Bären unbekannte Gegenstände mit der Nase, und ein leichter elektrischer Schlag reicht aus, um den „Auto-Piloten“ des Bären zu korrigieren. Sie nehmen von den Menschen hinterm Zaun keine Notiz, leben ungestört ihr Leben und grasen sogar nur wenige Meter vor der Abgrenzung.

Wir haben beobachtet, dass alles außerhalb der Abzeunung relativ friedlich war – all die Bären, die umherschweiften, schienen ruhig und guter Laune zu sein… bis ein älterer Bär anfing, einem jüngeren und schwächeren Mitglied des Rudels auf den Pelz zu rücken – was dazu führte, dass der jüngere, der die Nase voll hatte, sich für die Flucht und gegen den Kampf entschied, und über die (verständlicherweise) kürzeste Route, die geradewegs durch unser Lager führte. Es war, als ob er den Zaun vergessen hatte und er rannte schnurstracks darauf zu. Armes Ding. Er hat sich schnell daran erinnert, das ist sicher! Ihm ging‘s aber gut – er war nur etwas verschreckt! Einer alten Volkssage zufolge „hat ein Nilpferd schlechte Augen – aber bei seiner Größe ist das kaum ein Problem.“ 🙂

Nicht lange nach unserer Ankunft…

Safe Money: ein virtueller Tresor für virtuelles Geld, der sogar funktioniert.

Wo wird Geld in der Regel aufgehoben – abgesehen von etwas Bargeld, das man bei sich trägt?

Sicher, Gangster bevorzugen immer noch Geldscheine, die sie in einem dunklen Versteck stapeln, während Oma sich noch auf den Sparstrumpf unter der Matratze verlässt. Aber in den meisten Fällen ist es am vernüfntigsten, sein Geld so schnell wie möglich in bargeldlose – oder virtuelle – Währung zu transferieren und zum Beispiel auf der Bank Zinsen dafür zu bekommen. Und Banken heben Bargeld oft in großen Tresoren auf. Mit dieser vernünftigen Methode gehen heute noch praktische Dienste wie Online-Banking, Online-Shopping und so ziemlich alles andere „Online-Etwas“ einher.

Doch wenn viel Geld und das Internet aufeinandertreffen, sind auch Cyber-Halunken nicht weit, die versuchen, an dieses Geld heran zu kommen – egal ob gerade damit bezahlt wird oder ob es auf  Kreditkarten- oder Sparkonten liegt. Und wir reden hier auch nicht über die Gefahr durch ein ungewaschenes, lang-haariges Randmitglied der Cyberunterwelt. Nein, es ist weltweit ein ernst zu nehmendes Problem. Eine gut organisierte und reibungslos laufende kriminelle Industrie mit Multimilliarden-Dollar-Umsatz. Es ist also kein Wunder, dass für die meisten Nutzer die Sicherheit finanzieller Transaktionen im Internet zum wichtigsten Problem (PDF) geworden ist.

Nun, genau wie das Papiergeld in den Banken, könnte das virtuelle Geld, das durchs Internet abgerufen wird, auch gut einen Tresor gebrauchen – einen virtuellen, aber nicht weniger sicheren Tresor, der mit dem durch hochfesten Stahl gepanzerten Äquivalent mithalten kann.

Also, erlauben Sie mir, Ihnen von unserer neuen Safe-Money-Technologie zu erzählen, die jetzt als Teil der neuen Version von Kaspersky Internet Security 2013 auf dem Markt ist.

Bevor ich die Details und Vorteile von Safe Money durchgehe, ist es wahrscheinlich am besten, sich erst mal anzuschauen, wie die Cyberkriminellen versuchen, ihre dreckigen Finger in Ihre virtuelle Tasche zu stecken. Oder, weniger bildlich, wie sie versuchen an Ihre Login-Daten und Passwörter zu kommen, um an Ihr Online-Banking und andere Geldkonten zu gelangen.

Es gibt drei Wege, wie die Internetbösewichte versuchen, einzubrechen:

  • In dem sie den Computer eines Opfers mit einem Trojaner infizieren, um Daten abzuschöpfen, Bildschirmfotos zu schießen, und Keyboard-Eingaben zu speichern. Die Infizierung geschieht oft durch eine Schwachstelle in weitverbreiteter Software.
  • Phishing und Social Engineering: Hier imitieren die Kriminellen echte Onlineläden, die Seiten von Banken, ihre Dialogfenster, selbst Telefonate
  • Verschiedene Sorten ausgeklügelter Angriffe wie Sniffing, das Ersetzen des DNS/Proxy Servers, die Benutzung gefälschter Zertifikate, um jegliche Aktivität am Computer durch Man-in-the-Middle-Angriffe abzufangen. Oder über Man-in-the-Browser-Drohungen oder Wardriving and die gewünschten vertraulichen Informationen zu kommen.

Und nun noch ein Dreier: die drei Hauptprobleme der Sicherheit gegenüber finanziellen Internetbetrug:

  • Es gibt keine zuverlässige Identifikation von Webseiten
  • Es gibt keine vertrauenswürdige Verbindungen durch das Internet zwischen Online-Diensten und Kunden
  • Es gibt keine Garantien, dass die Software, die auf einem Computer installiert wird, keine Schwachstellen hat, die durch Malware ausgenutzt werden können.

Zum Glück (für einige) werden viele Teile dieses Problems von den neuesten Internet-Sicherheitsprodukten gut genug gelöst. Nur die faulsten aller IT-Sicherheitsverkäufer verkaufen heutzutage keine eingebauten Schutzmechanismen gegen Phishing; doch die Qualität des Schutzes ist ein anderes Thema. Sie schützen im Ernstfall oft nicht (unten finden Sie die Details des Ernstfalls).

Die meisten Produkte besitzen immer noch nicht all die nötigen Eigenschaften, um einen wirklichen Rundumschutz bieten zu können. Und was noch schlimmer ist, die Funktionen, die sie bieten, fassen nicht nahtlos ineinander, um speziefische Probleme zu lösen, obwohl genau so eine „Medizin“ mit breitem Spektrum benötigt wird.

Also, Bühne frei für die Safe-Money-Technologie!

Safe Money ist Teil der neuen Version von Kaspersky Internet Securtiy 2013 (kurz KIS).

Man gibt dort die Adresse eines Onlinedienstes ein, über den Geld transferiert wird und der deshalb geschützt werden muss. Etwa eine Bank, ein Laden, eine Auktions-Seite oder ein Bezahlsystem. Oder man ruft einfach eine Seite aus der eingebauten Datenbank auf, die 1.500 verschiedene Banken und 84 Domains umfasst.

Wenn man nun auf so eine Seite geht, wählt man die Option “geschützten Browser automatisch awenden“ aus, und ab sofort erfolgt jeder Besuch der entsprechenden Webseite automatisch in einem besonderen Modus mit geschützten Browser.

Doch wie funktioniert geschützte Browser?

Füttern Sie nicht den Troll!

Meine Damen und Herren, darf ich Sie um Ihre Aufmerksamkeit bitten!

Gute Neuigkeiten! Nach dreieinhalb Jahren jurisitischer Kämpfe mit Patent-Trollen, haben wir letztendlich einen Sieg davongetragen! Es war unsere erste Patentprozess-Schlacht in den USA und wir haben gewonnen! // Nun, wir mussten ja irgendwie Russlands Image nach dem Fiasko bei Euromeisterschaft 2012 wieder aufpolieren :).

Hier eine kurze Zusammenfassung.

Vor vier Jahren tauchten die Patent-Trolle plötzlich auf der Bühne auf und versuchten zu beweisen, dass wir Technologien verwendeten, die von anderen bereits patentiert worden waren. Weil wir soetwas schon erwartet hatten, und alles über Patent-Trolle wussten – wenn auch nur in der Theorie – hatte unsere eigene Patentabteilung seit ein paar Jahren bereits still und leise vor sich hin gearbeitet. Und unsere Patent-Feuerkraft für einen Showdown mit jeder Sorte Patent-Troll und Black-Hats vorbereitet.

Und dann fing diese Geschichte an, im US-Bezirksgericht für den östlichen Distrikt von Texas. So wie es aussah, konnte es nur schlimm für uns ausgehen, aber wir hatten nicht vor, einfach so aufzugeben. Selbst wenn wir verlieren sollten, würden wir dabei kämpfen, und es so brutal und blutig wie möglich für sie machen.

Und vor gerade ein paar Tagen, kam die finale Entscheidung.

Das zuständige Gericht gab sein Urteil im Fall IPAT bekannt und wies absolut alle Anklagepunkte gegen uns ab. Und das sogar mit einer Sachentscheidung – das bedeutet, dass IPAT keine weiteren Ansprüche auf diese Patente erheben kann!

Aber dies ist nicht nur irgendein gewöhnlicher juristischer Sieg…