Die Hauptursache für diese Entwicklung sind die teilweise sehr niedrigen Preise für asiatische Top-Level-Domains. “Cybersquatting war schon immer ein weltweites Phänomen. Sinkende Domain-Preise sind der Grund für die Ausbreitung in Asien”, erklärte Janna Lam, Geschäftsführerin bei IP Mirror.
IP Mirror kann nach eigenen Angaben .cn-Domains so günstig beim chinesischen Registrar CNNIC einkaufen, dass sich daraus Jahrespreise für Endkunden von unter 2 Euro ergeben. Dies, so Lam, begünstige das Wachstum des Cybersquatting.
Rund um die missbräuchliche Eintragung von fremden Marken als Domain-Namen habe sich inzwischen ein reger Handel aufgebaut. Die sogenannten “Domainer” kaufen und verkaufen derartige Cybersquatting-Domains und gehen teilweise sogar dazu über, einzelne Domain-Namen selber als Handelsmarken zu registrieren, um den Wert der Domain zu erhöhen, sagte Lam.
Microsoft geht schon länger intensiv gegen Cybersquatting vor. Erst letztes Jahr hatte der Software-Riese drei Prozesse vor Bundesgerichten angestrengt, in denen es um den illegalen Verkauf von Domains mit Bezug zu Microsoft-Produkten ging.
Die Microsoft-Anwältin Nancy Anderson hat bestätigt, dass das Unternehmen in den letzten Jahren 15 unterschiedliche Verfahren zu mehr als 1.500 Domain-Namen angestrengt habe. “Bisher haben wir Urteile über mehr als 5 Millionen Dollar erreicht und außergerichtliche Vereinbarungen im Wert von über einer Millionen Dollar” erklärte Anderson.
Das Problem des Cybersquatting lässt sich ihrer Meinung nach nur durch gemeinsame Anstrengungen und nicht sofort beheben. “Es geht nicht nur um gesetzliche Bestimmungen, sondern auch um das Bewusstsein der Verbraucher und technische Entwicklungen, um dieses Problem zu lösen”, sagte Anderson.
Ferroelektrisches Oxid verringert den Energieverbrauch erheblich und verkürzt Latenzzeiten von Computerarchitekturen.
Hyperscaler ermöglichen ISVs eine schnellere Markteinführung ihrer Produkte, wobei damit die verbundenen Herausforderungen steigen, sagt…
Warenhauskette setzt auf die KI-gesteuerten Fähigkeiten zur Bedarfsplanung und Nachversorgung von Blue Yonder.
Technische Hochschule Augsburg (THA) will Hersteller auf die neue EU-Verordnung hinweisen, die Cybersicherheit für vernetzte…
Mit der steigenden Anzahl von Endpunkten, wächst die Komplexität, die mit dem Unternehmensnetzwerken verbundenen Geräte…
Die Kombination aus Blockieren und fundierter Analyse bietet eine resiliente Sicherheitsarchitektur, sagt Andrea Napoli von…