Kategorie-Archiv: Aktuelles

Öffentliches WLAN als Wirtschaftsfaktor – nicht in Deutschland, aber in Italien

Bild: paz.caCC BY 2.0

Ulf Buermeyer hat in der FAZ vom 24.10.2014 lesenwert und pointiert dargestellt, wie Deutschland zu öffentlichen WLANs steht: German Angst. Denn über WLANs könnte ja etwas passieren (Stichwort „Gefahrenquelle“, s. dazu aus juristischer Sicht auch hier).

Dass diese Haltung nicht nur nicht überall geteilt wird, sondern Deutschland damit ziemlich allein steht, hatte insbesondere der Kommentar einer Journalistin von der New York Times in der Vorstellung der Digitalen Agenda gezeigt (aus dem Beitrag von Ulf Buermeyer):

Sein Amtskollege hatte soeben eine Journalistin der „New York Times“ abblitzen lassen, die gefragt hatte, warum es in Deutschland kaum drahtlose Internetzugänge für die Allgemeinheit gibt: „In anderen Ländern gilt W-Lan als ein freier, öffentlicher Raum.“

WLAN als freier, öffentlicher Raum – das ist auch die Devise, die z.B. die Freifunk-Community vertritt. Hinzu kommt, dass öffentliche WLANs die Digitale Kluft, den sog. Digital Divide, vermindern können.

Ein ganz anderes Argument ist noch, dass öffentliche WLANs die Wirtschaft ankurbeln können (z.B. auch durch Bekämpfung des Digitale Divide …). Und genau dies hat nun Italien erkannt und möchte den Aufbau von öffentlichen WLANs fördern. Immerhin 5 Millionen Euro sollen hier investiert werden, wie verschiedene Nachrichtenagenturen berichten, z.B. Reuters

Free Wi-Fi would have a big cultural impact and help the economy recover, starting from industries such as tourism.

Ein weiteres Argument, mehr öffentliche WLANs in Städten aufzubauen, Rechtsunsicherheiten zu beseitigen und Communities wie Freifunk zu unterstützen. Letzteres ist übrigens ein einfacher und vor allem kostengünstiger Weg auch für Kommunen! Und in Italien gibt es ebenfalls eine sehr starke Community: Guifi.net

S. dazu auch bei:

Send to Kindle

Kommentare funktionieren wieder (auch in Firefox und TorBrowser)

In eigener Sache:

Ich bin vor einigen Tagen von einem Leser per E-Mail darauf aufmerksam gemacht worden, dass er über den TorBrowser keine Kommentare zu meinen Beiträgen hinterlassen könne. Er könne schon die Formularfelder „Name“ und „E-Mail“ nicht anwählen. Ich konnte das Problem hier nachvollziehen: Die Formularfelder konnten mit Firefox nicht angewählt oder ausgefüllt werden. Mit Safari z.B. funktionierte das Kommentieren ohne Probleme.

Nachdem ich jetzt endlich die Zeit dazu hatte, habe ich nach einigem Herumprobieren herausgefunden, woran es lag: Eines meiner WordPress-Plugins (Social) hat anstatt des Standard-Kommentarformulars ein eigenes Formular eingesetzt. Und dieses ist offensichtlich mit Firefox nicht kompatibel, auch wenn ich nicht herausgefunden habe, was da das Problem ist. Ich habe nun wieder auf das Standard-Kommentarformular umgestellt und das Kommentieren funktioniert auch im Firefox wieder.

Da der TorBrowser auf Firefox basiert, funktionierte der auch nicht …

Vielen Dank an meinen (anonymen) Leser für den Hinweis!

Happy Commenting!

Send to Kindle

Eine Stunde mit Deinem Computer – oder: Grundlagen des IT-Grundrechts in der Praxis (c’t 20/2014, S. 85 ff.)

Das allgemeine Persönlichkeitsrecht (Art. 2 Abs. 1 i.V.m. Art. 1 Abs. 1 GG) umfasst das Grundrecht auf Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme.

Dies ist der erste Leitsatz des Urteils des Bundesverfassungsgerichts vom 27.2.2008 (BVerfG, Urt. v. 27.2.2008 – BvR 370/07, NJW 2008, 822). Mit dem Urteil hat das Bundesverfassungsgericht ein „neues Grundrecht“ aus der Taufe gehoben, das – als Ausprägung des allgemeinen Persönlichkeitsrechts – zwischen den quasi darum herum angeordneten Grundrechten Fernmeldegeheimnis (Art. 10 GG), informationeller Selbstbestimmung (Art. 2 Abs. 1 i.V.m. Art. 1 Abs. 1 GG) und Unverletzlichkeit der Wohnung (Art. 13 GG) angesiedelt ist.

Das Urteil des Bundesverfassungsgerichts hat etwas Neues geschaffen und große Diskussion ausgelöst. Die Folgen in der (wahrnehmbaren) Praxis sind bisher eher gering geblieben (so auch Baum/Kurz/Schantz, FAZ v. 26.2.2013: „Das vergessene Grundrecht“).

Dennoch handelt es sich um ein wichtiges Urteil. Dies zeigt der aktuelle Titel der Zeitschrift c’t (20/2014), der ein eindrucksvolles Beispiel für die Sensibilität der durch tägliche Computernutzung entstehenden Datenmengen liefert (insb. Rittelmeier, „Wer ist Miriam?“, c’t 20/2014, S. 95). Im folgenden sollen die Ausführungen des Bundesverfassungsgerichts kurz dargestellt und am Beispiel von „Miriam“ aufgezeigt werden. Danach stelle ich die Frage nach den (persönlichen) Schlussfolgerungen.

1. Grund für den Schutz durch das „Grundrecht auf Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme“ (IT-Grundrecht)

Das Bundesverfassungsgericht hat sich im Jahr 2008 – fachlich beraten durch Sachverständige (durch den Bundesbeauftragten für den Datenschutz und die Informationsfreiheit und die Landesbeauftragte für Datenschutz und Informationsfreiheit Nordrhein-Westfalen, Andreas Bogk, Dirk Fox, Professor Dr. Felix Freiling, Professor Dr. Andreas Pfitzmann und Professor Dr. Ulrich Sieber, Rn. 129 des Urteils) – mit den Auswirkungen der sog. Online-Durchsuchung von Computern befasst (Rn. 171 ff.):

Die jüngere Entwicklung der Informationstechnik hat dazu geführt, dass informationstechnische Systeme allgegenwärtig sind und ihre Nutzung für die Lebensführung vieler Bürger von zentraler Bedeutung ist. … Heutige Personalcomputer können für eine Vielzahl unterschiedlicher Zwecke genutzt werden, etwa zur umfassenden Verwaltung und Archivierung der eigenen persönlichen und geschäftlichen Angelegenheiten, als digitale Bibliothek oder in vielfältiger Form als Unterhaltungsgerät.

Dabei handelt es sich nicht nur um Daten, die der Nutzer des Rechners bewusst anlegt oder speichert. Im Rahmen des Datenverarbeitungsprozesses erzeugen informationstechnische Systeme zudem selbsttätig zahlreiche weitere Daten, die ebenso wie die vom Nutzer gespeicherten Daten im Hinblick auf sein Verhalten und seine Eigenschaften ausgewertet werden können. In der Folge können sich im Arbeitsspeicher und auf den Speichermedien solcher Systeme eine Vielzahl von Daten mit Bezug zu den persönlichen Verhältnissen, den sozialen Kontakten und den ausgeübten Tätigkeiten des Nutzers finden. Werden diese Daten von Dritten erhoben und ausgewertet, so kann dies weitreichende Rückschlüsse auf die Persönlichkeit des Nutzers bis hin zu einer Profilbildung ermöglichen …

Bei einem vernetzten, insbesondere einem an das Internet angeschlossenen System werden diese Gefährdungen in verschiedener Hinsicht vertieft. Zum einen führt die mit der Vernetzung verbundene Erweiterung der Nutzungsmöglichkeiten dazu, dass gegenüber einem alleinstehenden System eine noch größere Vielzahl und Vielfalt von Daten erzeugt, verarbeitet und gespeichert werden. Dabei handelt es sich um Kommunikationsinhalte sowie um Daten mit Bezug zu der Netzkommunikation. Durch die Speicherung und Auswertung solcher Daten über das Verhalten der Nutzer im Netz können weitgehende Kenntnisse über die Persönlichkeit des Nutzers gewonnen werden. …

Ein Dritter, der auf ein solches System zugreift, kann sich einen potentiell äußerst großen und aussagekräftigen Datenbestand verschaffen, ohne noch auf weitere Datenerhebungs- und Datenverarbeitungsmaßnahmen angewiesen zu sein. Ein solcher Zugriff geht in seinem Gewicht für die Persönlichkeit des Betroffenen über einzelne Datenerhebungen, vor denen das Recht auf informationelle Selbstbestimmung schützt, weit hinaus.

…, dass ein Zugriff auf das System es ermöglicht, einen Einblick in wesentliche Teile der Lebensgestaltung einer Person zu gewinnen oder gar ein aussagekräftiges Bild der Persönlichkeit zu erhalten. Eine solche Möglichkeit besteht etwa beim Zugriff auf Personalcomputer, einerlei ob sie fest installiert oder mobil betrieben werden. Nicht nur bei einer Nutzung für private Zwecke, sondern auch bei einer geschäftlichen Nutzung lässt sich aus dem Nutzungsverhalten regelmäßig auf persönliche Eigenschaften oder Vorlieben schließen.

2. Eine Stunde mit Deinem Computer

In der aktuellen c’t hat ein Computerforensiker den PC von „Miriam“ für eine Stunde in die Hand bekommen. Es handelte sich um ein Experiment, um herauszufinden, was der Forensiker in dieser kurzen Zeit über „Miriam“ herausfinden kann. Dabei lohnt sich zuvor ein Blick ins Editorial der c’t 20/2014 von Ingo T. Storm: Darin berichtet er von der Idee, doch einen Computer eines der Kollegen auf der Arbeit für eine Stunde untersuchen zu wollen, um darüber einen Artikel zu schreiben. Doch – oh Wunder – keiner der Kollegen ist begeistert davon:

… jeder seiner Kollegen hatte einen anderen Grund, warum SEIN PC für das Experiment doch lieber nicht zur Verfügung steht …

Die c’t-Redaktion hat doch jemanden gefunden, außerhalb der c’t, nämlich „Miriam“. Und was der Forensiker bei nur oberflächlicher Suche findet, ist tatsächlich beachtlich:

… auf den ersten Blick sticht mir eine Datei „adressen_firma.xls“ ins Auge, die anscheinend gelöscht wurde. Die Wiederherstellung kostet einen Klick. Es handelt sich um eine Excel-Tabelle mit Kontaktdaten von Kollegen, teilweise inklusive privater Nummern und Adressen.

Die Dame ist wohl verheiratet.

Ihre Aufgabe in der Firma kenne ich jetzt auch.

… dass ihr Mann „Mark“ heißt und mit Gebäudeplanung zu tun hat. …

Darin finde ich … Unterlagen zu allen bisherigen und dem aktuellen Arbeitgeber. Dabei Bewerbungen, Arbeitsverträge, Tabellen mit den gezahlten Gehältern.

Der Scan einer Bescheinigung zum Mutterschutz …

Fahrzeugschein …

Eine Datei „Kontakte Verlobung.csv“ liefert mir … einen Einblick in Miriams Bekanntenkreis.

[Das Verzeichnis] enthält die Steuererklärung eines Jahres (gemeinsame Veranlagung, ein Kind).

Ich beschließe, mich dem Verzeichnis „Bilder“ nur sehr oberflächlich zu widmen: … lasse ich nach gelöschen Bilddateien suchen … Bilder beim Stillen. Ein Bild oben ohne am Strand.

Der Artikel zeigt nicht nur, wie viel sich wie leicht mit Zugang zum Computer herausfinden lässt, darüber hinaus ist das Unbehagen des Untersuchenden praktisch zu spüren. Der Forensiker geht bewusst oberflächlich vor, liest keine E-Mails und hört vor Ablauf einer Stunde mit der Untersuchung auf. Er hat – auch über die oben genannten Daten hinaus – viel über „Miriam“, ihre Familie, ihren Beruf, ihre Kontakte etc. herausgefunden. Alles Daten, die ein genaues Bild über „Miriam“ ermöglichen und Ansatzpunkte für eventuelle weitere Maßnahmen (Phishing, Kontakt knüpfen durch V-Mann/Detektiv etc.) bereit halte.

3. Schlussfolgerung (?)

Der Artikel und der gesamte Titel der aktuellen c’t gibt (reichlich) Anlass, darüber nachzudenken, was auf dem eigenen Computer so alles schlummert. Bewerbungen und Lebenslauf hat vermutlich fast jeder auf dem Computer, zusätzlich Scans aller dafür benötigten Unterlagen. Über E-Mails, Adressbücher etc. lässt sich der Bekanntenkreis schnell herausfinden. Und Fotos, die nicht jeder sehen sollte (und wenn es nur das peinliche Party-Bild oder die schlechte Laune im letzten verregneten Urlaub ist), schlummern vermutlich auch auf der Festplatte – oder vielleicht der (vermutlich unverschlüsselten) Backup-Festplatte?

Das Problematische daran ist, dass der Trend zu mehr (auch lokalen) Daten geht. Wer geht denn ersthaft alle Jubeljahre die eigene Festplatte durch und löscht alte Bewerbungen, alte Lebensläufe, alte E-Mails, entfernt Bekannte aus dem Adressbuch, mit denen kein Kontakt mehr besteht etc.? Im Ergebnis sammeln wir selbst eine immer genauer werdende Geschichte unseren Lebens auf dem eigenen Computer.

Das Bundesverfassungsgericht hat 2008 diese Gefahren erkannt und den Einzelnen unter Schutz vor dem Zugriff durch die Staatsgewalt gestellt. Das Problem ist seither eher größer geworden. Denn unsere mobilen IT-Geräte (Smartphone, Tablet, Laptop, Wearables) begleiten uns immer mehr und sammeln (auch lokal) immer mehr Daten über uns. Die mobilen Geräte ersetzen nach und nach den heimischen PC und sind trotzdem weitaus angreifbarer als der in der Regel ausgeschaltete PC im Arbeitszimmer zu Hause. Wer unsere Geräte einsehen kann, kann leicht nachvollziehen, was wir getan haben, was uns bewegt – und was wir als nächstes tun werden?

Es lohnt sich, den Artikel und die übrigen Artikel des aktuellen Titels der c’t zu lesen. Es lohnt sich aber auch, darüber nachzudenken, was das für einen selbst bedeutet oder bedeuten sollte, also ob und welche Aktionen folgen sollten.

Für mich steht zumindest eines (allerdings schon länger) eindeutig fest: Einen Computer mit Festplatte werde ich nicht mehr verkaufen. Und vielleicht sollte ich doch mal meinen Computer (inklusive alter Backups) aufräumen …

Und zuletzt ist auch dieses Beispiel ein Anlass, sich weiter an der Debatte über digitale Bürgerrechte zu beteiligen. Oder mit Baum/Kurz/Schantz (FAZ v. 26.2.2013):

Wenn wir aber alles wissen können, geht es am Ende um die Frage, auf welche Informationen und welche Methoden wir bewusst verzichten wollen, auch wenn sie zur Abwehr terroristischer Gefahren oder der Bekämpfung von Kriminalität zumindest potentiell dienen könnten. Welche Schranken wir uns auferlegen, entscheidet darüber, ob auch die digital erfassten Gedanken in Zukunft noch frei sein werden.

S. auch:

 

Send to Kindle
By: Wesley Fryer - CC BY 2.0

WLAN-Gesetz zur Störerhaftung: „Meinungsbildung noch nicht abgeschlossen“ – Eine Interpretation des aktuellen Standes

Konstantin v. Notz (@KonstantinNotz) von der Oppositionsfraktion Bündnis 90/Die GRÜNEN berichtet im Blog „gruen-digital.de“ über aktuelle Erkenntnisse zum Stand des angekündigten Gesetzesentwurfs zur Regelung der Störerhaftung beim Betrieb von WLANs (zum Hintergrund s. z.B. hier).

Ich hatte vor einigen Tagen – nachdem der August ohne Veröffentlichung eines Gesetzesentwurfs verstrichen war – die Frage in den Raum gestellt, ob die Beteiligten in der Regierungskoalition nach der herben Kritik an den bisherigen Äußerungen ihren bisherigen Entwurf nochmal überdenken wollen, wobei natürlich unklar ist, ob aus dem „Überdenken“ auch eine Änderung gegenüber den Ausführungen in der Digitalen Agenda resultieren wird. Darauf, dass sich zumindest noch Abstimmungsbedarf besteht, deutet nun auch die Antwort der Bundesregierung auf die Fragen von Konstantin v. Notz hin:

Konstantin v. Notz hatte die Bundesregierung gefragt:

1. Ist es zutreffend, dass die Bundesregierung plant, im Rahmen der Vorlage eines von ihr seit langem angekündigten Gesetzes zur WLAN-Störerhaftung nur kommerzielle/gewerblich handelnde Anbieter von WLANS von der Störerhaftung aus- zunehmen, nicht jedoch private Anbieter?

2. Wie wäre eine solche Differenzierung zwischen verschiedenen Gruppen von Access-Providern nach Ansicht der Bundesregierung mit der eigentlichen Intention des § 8 Absatz 1 des Telemediengesetzes (TMG), nämlich der einheitlichen Haftungsprivilegierung aller Access-Provider, der ja bislang explizit keine solche Unterscheidung vornimmt, sowie mit der dieser deutschen Norm zugrundeliegenden, europäischen e-Commerce-Richtlinie, die diese Differenzierung ebenfalls nicht kennt, vereinbar?

3. Welche Erwägungen, sollte eine in Frage 1 erwähnte Differenzierung tatsächlich angestrebt werden, rechtfertigen nach Meinung der Bundesregierung eine solche Ungleichbehandlung nicht kommerzieller/nicht gewerblicher handelnder Anbieter, insbesondere angesichts der Tatsache, dass die Rechtsordnung für Private bislang durchgehend eine weniger strikte Haftung vorsieht als für gewerblich Handelnde?

Als kurze (und leider wenig prägnante/aussagekräftige) Antwort erhielt er (Hervorhebungen von mir):

Zur Umsetzung des Koalitionsvertrages soll im Wege einer Änderung des Telemediengesetzes (TMG) – für die Anbieter von WLAN-Netzen im öffentlichen Bereich vor allem Rechtssicherheit geschaffen werden. Hierzu wird das Bundesministerium für Wirtschaft und Energie einen Gesetzentwurf vorlegen. Die Meinungsbildung über die inhaltliche Ausgestaltung dieser Regelung ist noch nicht abgeschlossen.

Die Schlussfolgerung von Konstantin v. Notz dazu lautet, dass der Entwurf zwar noch einmal abgestimmt, das Sigmar Gabriel unterstehende Wirtschaftsministerium aber vermutlich eine tatsächlich nur für gewerbliche Anbieter hilfreiche Regelung vorlegen werde.

Ich vermag das nicht zu widerlegen. Allerdings ist die Antwort der Bundesregierung formuliert auf „Anbieter von WLAN-Netzen im öffentlichen Bereich“, was man auch anders/besser interpretieren könnte. Die Frage ist, ob man an solche Äußerungen der Bundesregierung mit dem Hintergrund bisheriger gesetzlicher Regelungen herangehen kann, oder ob das der falsche Ansatz wäre. Wenn man sich trotzdem die gesetzlichen Grundlagen zum „öffentlichen Bereich“ ansieht, dann könnte ein „WLAN-Netz im öffentlichen Bereich“ im Sinne von § 3 Nr. 17a, 16a TKG zu verstehen sein:

„öffentlich zugängliche Telekommunikationsdienste“ [sind] der Öffentlichkeit zur Verfügung stehende Telekommunikationsdienste

„öffentliches Telekommunikationsnetz“ [ist] ein Telekommunikationsnetz, das ganz oder überwiegend der Bereitstellung öffentlich zugänglicher Telekommunikationsdienste dient, die die Übertragung von Informationen zwischen Netzabschlusspunkten ermöglichen

Das wiederum würde nach allgemeiner Auffassung auch von Privaten betriebene, aber an die Öffentlichkeit gerichtete WLANs einschließen. Andererseits vertrüge sich dieser Ansatz aber nur schwerlich mit den bisherigen Äußerungen in der Digitalen Agenda, wonach „Rechtssicherheit für die Anbieter solcher WLANS im öffentlichen Bereich, beispielsweise Flughäfen, Hotels, Cafés“ geschaffen werden sollte.

Konstantin v. Notz weist übrigens völlig zu Recht darauf hin, dass eine so enge Formulierung wie in der digitalen Agenda möglicherweise mit Art. 15 der E-Commerce-Richtlinie unvereinbar sein könnte, der eine Unterscheidung zwischen „gewerblichen“ und „nicht-gewerblichen“ Anbietern gerade nicht kennt. Das ist aber kein wirklicher Trost für die „nicht-gewerblichen“ Anbieter eines WLANs, wie z.B. die Mitglieder der Freifunk-Initiativen. Denn bis die Frage der Vereinbarkeit mit der E-Commerce-Richtlinie gerichtlich geklärt wird, dürften einige Jahre ins Land gehen.

Es bleibt also – auch unter Berücksichtigung der Antwort der Bundesregierung – weiterhin bei Spekulationen. Andererseits scheint die heftige Kritik ja zumindest zu weiterem Abstimmungsbedarf geführt zu haben, was schon ein gutes Zeichen ist …

 

Abschließend verweise ich – für alle, die sich mit dem Thema beschäftigen und weitere Argumente auch mit Blick auf die Bundesregierung und den weiteren Entscheidungsprozess benötigen – noch einmal auf die Pläne der EU-Kommission in der Verordnung zur Vereinheitlichung des EU-Telekommunikationsbinnenmarktes (Single-Market-Verordnung, COM 2013 (627), PDF): Im aktuellen Entwurf der Verordnung will die EU-Kommission öffentliche WLANs fördern (zu den Regelungen rund um WLANs und deren Folgen siehe Mantz/Sassenberg, „Der Entwurf der Single Market-Verordnung und lokale Funknetze – Auswirkungen für Aufbau und Betrieb von WLAN-Hotspots“, CR 2014, S. 370 ff.). Und das umfasst eben nicht nur „gewerbliche“ WLANs, sondern ganz ausdrücklich auch WLANs von Privatpersonen und NGOs wie z.B. Freifunk! Ferner sollen auch kommunale WLANs gefördert werden. Vor diesem Hintergrund lässt sich eine Unterscheidung zwischen „gewerblichen“ und „nicht-gewerblichen“ Anbietern von WLANs ebenfalls kaum durchhalten.

 

(Bild: Wesley FryerCC BY 2.0)

Send to Kindle

Wo bleibt das Gesetz zur Regelung der Störerhaftung beim Betrieb eines WLANs?

Im Juli wurde ein Gesetz zur Regelung der Störerhaftung beim Betrieb eines WLANs für August angekündigt. In der Verkündung der digitalen Agenda wurde die Regelung umrissen, wobei dies für viel Kritik gesorgt hat. Bemerkenswert fand ich vor allem die Frage einer Journalistin der New York Times, warum man in Deutschland glaubt, führend zu werden, wenn man derzeit überhaupt kein offenes WLAN findet. Diese Kritik greift das auf und bringt es auf den Punkt, was die Netzgemeinde seit Jahren kritisiert: Die Rechtsunsicherheit behindert den (digitalen und analogen) Standort Deutschland.

Nun ist der August vorbei und der Gesetzesentwurf ist noch immer nicht bekannt geworden. Möglicherweise ist er in der Abstimmung zwischen den Ressorts (… viele Köche brauchen einfach länger …), möglicherweise kursiert er aber auch bereits z.B. in Journalistenkreisen in Berlin, vielleicht gibt es ihn aber noch gar nicht (in endgültiger Fassung).

Die Ankündigung für August klang schon ziemlich definitiv. Die Frage ist – und da kann ich nur spekulieren – was es bedeutet, dass der Entwurf noch nicht veröffentlicht worden ist. Vielleicht (!) heißt das ja, dass die intensive Kritik von allen Seiten gefruchtet hat und die Bundesregierung ihren bisherigen Ansatz noch einmal überdenkt. Eine Verschlimmbesserung wird nämlich der rechtlichen Situation für WLANs nicht helfen. Wünschenswert wäre es. So könnte/sollte Politik ja auch funktionieren.

Es bleibt also weiter dabei: Warten, und nach Möglichkeit nicht über den Inhalt spekulieren.

Wer etwas vom Gesetzesentwurf hört, gerne hier in den Kommentaren oder per E-Mail an mich :)

Send to Kindle

Update Freifunk-TKG-Starterpaket (v0.3)

Anlässlich der Fragerunde beim Freifunk Mainz am 13.08.2014 habe ich das TKG-Starterpaket ergänzt und erweitert. Es steht jetzt in v0.3 zur Verfügung. Insbesondere bei der Frage der Gewerblichkeit und zur Rolle des Sicherheitsbeauftragten sind Ergänzungen hinzugekommen. Außerdem ist ein Kreuz im vorausgefüllten Formular der Bundesnetzagentur (TK-Netze) hinzugekommen, das ich vorher vergessen hatte (danke an Tobias für den Hinweis!).

Download:

 

Send to Kindle

Ankündigung: Fragerunde bei Freifunk Mainz am 13.8.2014 (Update)

Die Freifunker aus Mainz (@freifunkmainz) haben mich gefragt, ob ich bei ihrem nächsten regulären Treffen ein wenig zu Meldepflichten nach § 6 TKG und zur Störerhaftung erzählen kann, was ich gerne tun werde.

Das Treffen der Mainzer Freifunker findet jeden zweiten Mittwoch, ab 18h, im Holzturm in Mainz (nähe S-Bahn-Station „Römisches Theater“) statt.

Update: Das Treffen der Mainzer Freifunker am 13.8.2014 findet abweichend hiervon im Gebäude 25, Obere Austraße 5, 55120 Mainz, statt (nähe S-Bahn-Station Mainz-Nord)!

Am 13.8.2014 werde ich also (nach dem regulären Treffen, vermutlich also ab ca. 19:30h) eine kurze Einführung zur Meldepflicht machen und auf konkrete Fragen eingehen. Gleiches kommt danach für die Fragen der Störerhaftung. Möglicherweise werden die Fragen dann auch zu einer Aktualisierung des Freifunk-TKG-Starterpakets führen.

Send to Kindle

Gelsennet WLAN in Gladbeck mit SMS-Anmeldung – Von Irrtümern beim Betrieb eines WLANs

Die Zeitung „Der Westen“ hat am 27.7.2014 über das neue WLAN in der Innenstadt von Gladbeck berichtet. Dabei will die Stadt Gladbeck eine Umgestaltung in der Innenstadt nutzen, um eine Infrastruktur für WLANs aufzubauen – ein sinnvoller Ansatz.

Ziel sei es, ein flächendeckendes WLAN-Angebot auf den beiden zentralen Stadtachsen Hochstraße und Horster Straße zu schaffen, aber auch auf weiteren City-Straßen mit hoher Verweildauer in Cafés und Außengastronomien, etwa auf der Goethe- oder Lambertistraße.

Inhaltlich handelt es sich um ein registrierungs- und kostenpflichtiges Angebot, wobei 49cent pro 24h noch eher moderat sein dürften:

Erster Ansprechpartner für die Umsetzung eines solchen Projekts ist für die Stadt derzeit Gelsennet. Die Kunden müssen sich sich hier per SMS registrieren lassen. Das kostet 49 Cent. Dafür bekommt der Nutzer ein Passwort, das 24 Stunden gültig ist. Innerhalb dieser Zeit kann der Kunde so viel surfen oder auch Daten herunterladen, wie er möchte.

Die Begründung für die Registrierung lässt leider tief blicken:

Die Registrierung sei aus rechtlichen Gründen nötig, unterstrich André Dreiskämper, der zuständige Projektmanager bei Gelsennet, bereits im Frühjahr gegenüber der WAZ. Denn aktuell sei der Inhaber des Anschlusses für alles verantwortlich, was ein Kunde mit seinem Smartphone oder Tablet im Netz unternehme.

In dieser Aussage finden sich gleich mehrere (leider typische) Irrtümer auf einmal:

1. Irrtum Registrierungspflicht

Schon mehrfach habe ich auf das Urteil des LG München I (Az. 7 HK O 1398/11, erschienen in CR 2012, 603; s. dazu auch meine Anmerkung in Computer und Recht (CR), 2012, 605) hingewiesen, das eine Registrierungspflicht für WLANs mustergültig abgelehnt hat. Auch die Literatur lehnt eine solche Registrierungspflicht ab (Breyer, MMR 2010, 55; Mantz, Rechtsfragen offener Netze, 2008, S. 262 – PDF).

 2. Irrtum „Verantwortlichkeit

Ansicht: Der Inhaber des Anschlusses ist verantwortlich für die Handlungen seiner Nutzer.

Diese Äußerung spiegelt einen typischen, landläufigen Irrtum wider, der leider trotz entsprechender Rechtsprechung nicht auszurotten ist.

Es gibt in Deutschland bisher praktisch keine Entscheidungen, in denen der Inhaber eines WLANs für die Handlungen seiner Nutzer tatsächlich verantwortlich gemacht wurde, wenn er darlegen konnte, dass Dritte das WLAN genutzt haben. „Verantwortlich“ für einen Dritten ist ein Konstrukt aus dem Deliktsrecht, das ein eigenes Verschulden an der Rechtsverletzung des Dritten erfordert. Nur dann kann man „für die Verletzung“ in Haftung genommen werden. Da aber die Betreiber des Gladbecker WLANs ihr Netz sicher nicht aufgebaut haben, um Rechtsverletzungen zu ermöglichen, scheidet eine solche Haftung von vorherein aus.

Auch die einschlägigen Urteile (zu WLANs von Privatpersonen!) gehen immer wieder davon aus, dass eine Haftung als Täter oder Teilnehmer nicht besteht. Ich verweise nur auf die zuletzt zu Privatpersonen ergangenen Urteile Morpheus und BearShare (s. dazu hier).

Vermutlich spielt der Projektmanager von Gelsennet stattdessen auf die Störerhaftung an. Bei dieser ist der Betreiber jedoch nicht für die Rechtsverletzungen der Nutzer verantwortlich, sondern wird auf zukünftiges Unterlassen in Anspruch genommen, weil er seinen (eigenen) Prüfungs- und Überwachungspflichten nicht nachgekomen ist. Das ist tatsächlich und rechtlich ein großer Unterschied.

Doch auch hier besteht ein klarer Irrtum. Bisher gibt es (außerhalb von rein privaten WLANs) genau eine Entscheidung, in der der Betreiber eines für Dritte zugänglichen Netzes erfolgreich als Störer in Anspruch genommen wurde, nämlich ein Urteil des LG Hamburg (Urt. v. 25.11.2010 – 310 O 433/10). Dieses Urteil ist allerdings eine reine Einzelfallentscheidung geblieben – und zudem falsch.

Auf der anderen Seite gibt es eine ganze Reihe von Urteilen, die eine solche Haftung ablehnen, zuletzt z.B. das AG Koblenz und das AG Hamburg, zuvor schon das LG Frankfurt und das AG München.

Dabei hat das AG Koblenz – auf einer Linie mit zwei Entscheidungen des LG Frankfurt – eine Haftung eines Hotelinhabers für die Rechtsverletzungen der Nutzer abgelehnt.

Das AG Hamburg ist noch einen Schritt weiter gegangen und hat völlig zu Recht eine Privilegierung des Betreibers eines WLANs (hier: Hotel und Ferienwohnung) nach § 8 TMG angenommen und auf dieser Basis eine Haftung auch als Störer völlig abgelehnt.

3. Irrtum hilfreiche Registrierung

Was ebenfalls häufig falsch eingeschätzt wird, ist, dass die Registrierung im Hinblick auf die (vorgestellte) Haftung des Betreibers irgend einen Einfluss hätte. Bisher gibt es keine einzige Entscheidung in der deutschen Rechtsprechung, die diese Theorie stützen würde. Dennoch hält sich die Ansicht hartnäckig. Vermutlich geht sie auf eine Theorie in der juristischen Literatur zurück, wonach die Störerhaftung „subsidiär“ sei. Die Vorstellung dieser Literaturauffassung ist, dass sich derjenige, der eigentlich Störer ist, dadurch entschuldigen kann, dass er den wahren Untäter benennt. Denn dann kann der Geschädigte ja gegen diesen vorgehen. Was dabei aber immer übersehen wird: Der BGH hat diese Auffassung nicht nur nie geteilt, sondern ihr immer wieder eine klare Absage erteilt (BGH, Urt. v. 05. 12. 1975 – I ZR 122/74, GRUR 1976, 256 (257) – Rechenscheibe; BGH,Urt.v. 05.04.1995 – I ZR 133/93, GRUR 1995, 605 (608) – Franchise-Nehmer; eingehend dazu Sassenberg/Mantz, WLAN und Recht, Rn. 241). Mit anderen Worten: Unterstellt, der Betreiber eines WLANs würde aufgrund der Rechtsverletzungen seiner Nutzer als Störer haften, dann haftet er selbst dann, wenn er den eigentlichen Täter benennen kann. Er kann (und wird) dann einfach neben dem Täter in Anspruch genommen werden. Für den Geschädigten ist dies eine durchaus komfortable Situation.

Überhaupt bleibt unklar, warum die SMS eine solche Registrierung darstellen soll. Woher wissen die Inhaber, dass der Nutzer nicht das Mobiltelefon seiner Freundin nutzt? Oder ein nicht registriertes Mobiltelefon? Oder eines, das auf den Namen eines unbekannten Dritten registriert ist?

4. Beeinträchtigung des Geschäftsmodells

Es stellt sich eine weitere Frage: Haben die Verantwortlichen in Gladbeck darüber nachgedacht, dass sie mit ihrer SMS-Registrierung ihre Kundschaft künstlich beschneiden? Touristen werden in aller Regel nicht über Mobiltelefone verfügen, über die sie SMS mit Zusatzdiensten (also hier die 49cent-SMS) versenden können – oder nur zu horrenden Preisen. Und was ist mit Leuten, die überhaupt kein Mobiltelefon bei sich haben, sondern eben nur ihr iPad?

s. dazu näher hier: Der (negative) Einfluss einer Registrierung auf das Geschäftsmodell eines WLANs

5. Konkurrenz: Freifunk

Interessanterweise hat sich das 49cent+Registrierung-WLAN auch gegenüber einem wirklich freien Netz durchgesetzt:

Die Piratenpartei mit Thomas Weijers an der Spitze hatte im Frühjahr an die Stadt appelliert, in Gladbeck das alternative und nicht-kommerzielle Freifunk-Modell zu verwirklichen, das ohne Anmeldung der Kunden auskommt und auch ohne Kosten für den Nutzer. „49 Cent am Tag ist kein freies WLAN“, kritisiert Thomas Weijers mit Blick auf das von der Stadt favorisierte Gelsennet-WLAN. Beim Freifunk-Modell erhalten die Beteiligten einen speziellen Router, der den privaten oder geschäftlichen Internetzugang splittet und für jedermann öffnet. Die Bürger schaffen sich hier das WLAN-Netz sozusagen selbst.

Ich kann nur hoffen, dass die oben dargestellte, irrtümliche Auffassung zur Verantwortlichkeit der Betreiber von WLANs nicht den Ausschlag für das Gelsennet gegenüber einem Bürgernetz gegeben hat. Mir ist allerdings schon mehrfach begegnet, dass Angstmache und das Heilsversprechen der Registrierung für genau diesen Zweck genutzt wurden …

Send to Kindle

Ankündigung: Interview bei NerdFON am 15.7.2014, 20h, zum Thema WLAN und Störerhaftung (Update)

Am Dienstag, den 15.07.2014, werde ich mich gegen 20h mit Pascal Kurschildgen von NerdFON unterhalten. Das Gespräch wird live übertragen und anschließend als Podcast bereitgestellt.

Anlass für das Interview ist (bzw. war zunächst nur) ein Urteil des AG Hamburg, das sich mit der Haftung eines Hotelinhabers und eines Ferienwohnungsvermieters im Zusammenhang mit WLAN beschäftigt.

Jetzt ist seitdem ein bisschen was in Bezug auf WLANs passiert, so dass wir in dem Gespräch vielleicht einen kleinen Rundumschlag machen. Weitere Themen könnten nämlich sein:

Update:

Der Podcast ist mittlerweile online und kann hier angehört werden.

Send to Kindle

Filesharing: AG Bielefeld zweifelt an tatsächlicher Grundlage für Vermutung zu Lasten des Anschlussinhabers

initiative-abmahnwahn.de berichtet über ein Urteil des AG Bielefeld (Urt. v. 8.5.2014 – 42 C 435/13, Volltext – PDF), das sich auch zur Grundlage der vom BGH immer wieder postulierten tatsächlichen Vermutung, dass eine Rechtsverletzung im Internet vom Anschlussinhaber begangen wurde, (kritisch) äußert.

Aus dem Urteil (Hervorhebungen durch Verfasser):

Die Annahme einer derartigen tatsächlichen Vermutung begegnet in Haushalten, in denen mehrere Personen selbständig und unabhängig Zugang zum Internet haben, bereits grundsätzlichen Bedenken. Die Aufstellung einer tatsächlichen Vermutung setzt voraus, dass es einen empirisch gesicherten Erfahrungssatz gibt, dass ein Anschlussinhaber seinen Internetzugang in erster Linie nutzt und über Art und Weise der Nutzung bestimmt und diese mit Tatherrschaft bewusst kontrolliert. Ein derartiger Erfahrungssatz existiert nicht. Die alltägliche Erfahrung in einer Gesellschaft, in der das Internet einen immer größeren Anteil einnimmt und nicht mehr wegzudenken ist, belegt vielmehr das Gegenteil. Wenn sich der Internetanschluss in einem Mehrpersonenhaushalt befindet, entspricht es vielmehr üblicher Lebenserfahrung, dass jeder Mitbewohner das Internet selbständig nutzen darf, ohne dass der Anschlussinhaber Art und Umfang der Nutzung bewusst kontrolliert (AG Düsseldorf, Urt. v. 19.11.2013, 57 C 3144/13).

Mit dieser Entscheidung zeigt das AG Bielefeld einen Punkt auf, den der BGH bisher vermissen ließ. Auch im Urteil „BearShare“ hatte der BGH wieder einmal die tatsächliche Vermutung vorangestellt, ohne die tatsächliche Grundlage dieser Vermutung zu hinterfragen (s. eingehend dazu hier).

Das vom AG Bielefeld zitierte Urteil des AG Düsseldorf (Urt. v. 19.11.2013, 57 C 3144/13) hatte übrigens ebenfalls sehr deutlich Stellung bezogen:

Einen empirisch gesicherten Erfahrungssatz dahingehend, dass ein Anschlussinhaber seinen Internetzugang in erster Linie nutzt, jedenfalls über die Art und Weise der Nutzung bestimmt und diese mit Tatherrschaft bewusst kontrolliert, gibt es … nicht.

Dennoch bürdet das AG Bielefeld dem Anschlussinhaber im Grunde die selbe Last auf, als wenn es die Vermutung angenommen hätte und bewegt sich damit wieder in dem vom BGH vorgegebenen Fahrwasser:

Der Anschlussinhaber genügt daher in diesen Fällen seiner sekundären Darlegungslast, wenn er seine Täterschaft bestreitet und darlegt, dass seine Hausgenossen selbständig auf das Internet zugreifen können, weil sich daraus bereits die ernsthafte Möglichkeit eines anderen Geschehensablaufs als die seiner Alleintäterschaft ergibt.

Vielleicht wird der BGH diese klaren Stellungnahme in einer zukünftigen Entscheidung ja auch berücksichtigen?

Send to Kindle