AG Schweinfurt: WLAN-Betreiber muss werkseitig vorgegebenes Passwort ändern

Auf initiative-abmahnwahn.de wird über ein aktuelles Urteil des AG Schweinfurt berichtet, in dem es um die Störerhaftung des Inhabers eines privaten WLANs geht (PDF, rund 4,5 MB).

Anders als zuvor das AG Frankfurt (Urteil und Anmerkung, MMR 2013, 607 – PDF; s. auch Koch, jurisPR-ITR 1/2014, Anm. 4) und das AG Hamburg (Urteil vom 09.01.2015 – 36a C 40/14) vertritt das AG Schweinfurt, dass der WLAN-Inhaber als Störer haftet, wenn er das werkseitig vorgegebenes Passwort nicht ändert. So konnte man die BGH-Entscheidung „Sommer unseres Lebens“ (dazu hier, hier, hier, hier, hier und meine Anmerkung in MMR 2010, 568) verstehen. Allerdings dürfte der BGH hier von falschen Tatsachen ausgegangen, außerdem sind zufällig vergebene, werksseitige Passwörter häufig deutlich sicherer als selbst gewählte (auf diese Frage bin ich konkret hier eingegangen). Anders kann dies allerdings sein, wenn das werkseitige Passwort durch den Hersteller gewählt war und angegriffen werden kann, so z.B. früher bei mehreren Routern der Marke Speedport der Telekom.

Interessant für den Leser könnte in diesem diesem Zusammenhang noch ein Urteil des AG Braunschweig aus dem letzten Jahr sein, in dem es um die Haftung für einen bekanntermaßen unsicheren WLAN-Router ging.

 

Post teilen / share post: (wird möglicherweise durch Tracking-Blocker geblockt / may be blocked by tracking blocker such as Ghostery)

Ein Gedanke zu „AG Schweinfurt: WLAN-Betreiber muss werkseitig vorgegebenes Passwort ändern

  1. Recipient

    Im Interesse einer einheitlichen Rechtslage ist das durchaus nachvollziehbar. Denn zahlreiche vermeintlich zufällige, da besonders kryptisch aussehende, Passwörter die voreingestellt sind, die sind leider nicht zufallsgeneriert. Sondern werden vom Hersteller vielfach, anhand bekannter Rechenverfahren, aus der MAC Adresse des WLAN Adapters errechnet. Und mit unerheblichem Aufwand lässt sich die MAC Adresse auch ohne Zugangspasswort auslesen. Dazu gibt es kinderleichte Tutorials, wie zB dieses hier: http://www.tecchannel.de/netzwerk/tools/2039148/wlan_scanner_wirelessnetview_uebersicht_ueber_verfuegbare_wlans/

    Und wenn man die MAC hat und entsprechende andere Tools, die man nur runterladen muss, damit arbeiten lässt, dann kann man sich vermeintlich sicher wirkende, weil doch so komplexe und schwer zu merkende, Passwörter, die werkssteieig voreingestellt sind, einfach errechnen. Und somit ist das WLAN de facto ungeschützt und komplett offen (eine solche „Hürde“ ist keine Hürde).

    Mag sein, dass es Routerhersteller gibt, die keine in irgend einer Form angreifbare Passwortgenerierung verwenden. Aber wie gesagt, im Sinne einer einheitlichen Rechtslage für alle Routerbesitzer ist demnach durchaus angemessen allgemein von jedem zu verlangen nicht einfach Werkseinstellungen beizubehalten (denn welcher Laie kann schon beurteilen, wie das Passwort vom Hersteller generiert wurde, ob angreifbar oder „sicher“?).

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert

Diese Website verwendet Akismet, um Spam zu reduzieren. Erfahre mehr darüber, wie deine Kommentardaten verarbeitet werden.