Archiv der Kategorie: Aktuelles

TK-Anbieter und AdBlocker: Eine unterschätzte Gefahr? (Update)

In der Netzwelt findet derzeit eine heftige Diskussion um AdBlocker statt (s. nur hier und hier). Nachdem Unternehmen verstanden haben, dass AdBlocker eine Gefahr für die hinter ihren Angeboten stehenden darstellen, suchen sie nach Auswegen. Einerseits strengen sie – bisher erfolglos – Klagen gegen die Hersteller von AdBlockern an. Andererseits fangen sie an, Nutzer mit AdBlockern auszusperren. Nicht verstanden haben es die Unternehmen leider, was das Problem mit ihrem Modell ist. Ich bin sicher, dass Nutzer Werbung bis zu einem gewissen Grad akzeptieren und auf Werbeblocker verzichten würden, wenn diese Werbung einerseits die Nutzung von Internet und anderen Diensten nicht stört und zweitens keine Daten über den Nutzer gesammelt werden.  Manche haben das übrigens verstanden. Das Blog TechDirt beispielsweise gestattet Nutzern in vorbildlicher Weise ausdrücklich das vollständige Ausschalten von Werbung.

Es gibt noch eine andere Seite der Diskussion: TK-Unternehmen versuchen schon seit längerem, neue Einnahmequellen zu erschließen – ich erinnere an den Streit um die Netzneutralität. Nun hat Golem.de berichtet, dass die Deutsche Telekom erwägen soll, im eigenen Netz – und damit auf der Netzebene! – auf AdBlocker zu setzen. Ziel wäre es, Werbung auszufiltern, wenn die Werbeanbieter nicht einen Teil ihrer Gewinne an den TK-Anbieter abführen.

1. Werbeblocker auf Netzebene: Shine Technologies

Angeblich soll dafür ein System der Firma Shine Technologies eingesetzt werden. Die Webseite von Shine ist leider überhaupt nicht aussagekräftig. Es wird insbesondere nicht klar, wie die Werbung geblockt werden soll. Tief blicken lässt die Webseite allerdings schon. Dort heißt es zunächst:

„Ad Blocking is a Consumer Right. Full Stop.“

Direkt im Anschluss wird aber die Frage gestellt:

„Who’s Monetizing Your Pipe?“

Kunden von Shine sind nämlich TK-Unternehmen. Und die sollen Werbung nach Belieben stoppen können. So heißt es denn auch:

„Carriers can now stop Ad Tech dead in its tracks, protecting infrastructure and delivering an advertising-pollution-free user experience for Subscribers.“

und

„For the first time, and with unprecedented clarity, Carriers can see exactly which Ad Networks are actively monetizing on their infrastructure, at what volume, and at what monetary value.“

Es geht also weniger um den Schutz der Kunden vor Werbung, sondern um die Möglichkeit für TK-Unternehmen, Einblick zu nehmen, welche Werbung ihr Netzwerk passiert und welche Einnahmen dafür generiert werden – eine ideale Basis, um nach einer Beobachtungsphase einen Teil dieser Einkünfte zu verlangen – oder die Werbung wird geblockt.

2. Technik?

Wie gesagt, bleibt unklar, wie die Werbung blockiert werden soll. Festhalten lässt sich aber, dass der TK-Anbieter offenbar einzelne Werbung durchlassen und andere blocken können soll. Denkbar ist, dass ganze Domains von AdFarmen geblockt werden, z.B. auf DNS- oder IP-Ebene. Andererseits können auch auf der Ebene des http-Dienstes geblockt werden, indem bestimmte Anfragen nicht weitergeleitet oder aus dem Datenstrom ausgefiltert werden.

Werden z.B. Werbebanner abgerufen könnte eine Fake-Antwort zurückgesandt werden, damit der Browser nicht bis zum Ende des Timeouts auf die Grafik wartet.

Update: Ich bin von @ertraeglichkeit darauf hingewiesen worden, dass Shine Technologies nach Informationen von Heise Online auf Deep Packet Inspection setzt, um Werbung zu erkennen und auszufiltern.

(Wer hier nähere Informationen für mich hat, gerne per E-Mail oder in den Kommentaren.)

3. Gefahren

Ich habe den Titel dieses Beitrages „Eine unterschätzte Gefahr?“ genannt. Grund dafür ist, dass TK-Anbieter eine ganz besondere Rolle einnehmen, die ganz besondere Pflichten nach sich zieht. Eingriffe in den Datenstrom der Nutzer sind da extrem kritisch (ich habe mich mehrfach schon mit den Problemen der Deep Packet Injection befasst, s. meinen Beitrag in der MMR 2015, S. 8 ff. und zum aktuellen Verhalten des US-Anbieters AT&T).

a. Werbung: Nur auf „Anforderung“ durch den Nutzer

Zunächst ist wichtig, sich klar zu machen, wie und warum Werbung transportiert wird. Ausgangspunkt ist nämlich stets der Nutzer. Dieser „fordert“ die Werbung an. Webseite z.B. bestehen in der Regel nicht nur aus einem HTML-Dokument, sondern enthalten z.B. Grafiken oder laden auf Grund von in der Webseite enthaltenen Skripten Inhalte nach. Im Rahmen der Darstellung der vom Webserver u?bermittelten Webseite fordert der Browser daher diese weiteren Inhalte beim Webserver an – dies ist genau die Technik, die zur Darstellung von Werbung im Browser führt.

An dieser Stelle setzen Werbeblocker wie AdBlock-Plus an. Sie verändern vor der Ausführung durch den Browser das HTML-Dokument und hindern so den Browser daran, die in die Webseite eingebettete Werbung zu laden.

Auch z.B. bei Apps mit Werbung geht die Anforderung der Werbung und deren anschließende Darstellung vom Nutzer – nämlich der App – aus.

b. Veränderungen des Datenstroms: Verletzung von §§ 88 ff. TKG?

Nehmen wir einmal das – ganz einfache – Beispiel einer Webseite mit eingebautem Banner. Der Browser lädt die HTML-Datei, diese enthält ein Tag, das das Nachladen des Werbebanners als Grafik durch den Browser bewirkt.

Vermutlich (hoffentlich!) wird der Werbeblocker von Shine nicht dem Text des HTML-Dokuments verändern, sondern nur die anschließende Anfrage zum Nachladen des Banners blockieren.

Solche Eingriffe sind extrem problematisch mit Blick auf das Fernmeldegeheimnis. Dabei enthält § 88 TKG eine einfachgesetzliche Regelung des Fernmeldegeheimnisses in Art. 10 GG. Gemäß § 88 Abs. 1 TKG unterliegen dem Fernmeldegeheimnis der Inhalt der Telekommunikation und ihre na?heren Umsta?nde. § 88 Abs. 3 TKG verbietet einerseits, sich oder anderen u?ber das fu?r die gescha?ftsma?ßige Erbringung der TK-Dienste einschließlich des Schutzes ihrer technischen Systeme erforderliche Maß hinaus Kenntnis vom Inhalt oder von den na?heren Umsta?nden der Telekommunikation zu verschaffen. Weiter stellt § 88 Abs. 3 Satz 2 TKG eine strenge Zweckbindung auf.

Das OLG Hamburg sieht beispielsweise das Blockieren von DNS-Anfragen und IP-Anfragen durch den TK-Anbieter als Eingriff in das Fernmeldegeheimnis nach § 88 TKG an (OLG Hamburg, 21.11.2013 – 5 U 68/10, GRUR-RR 2014, 140 – 3dl.am). Zur Begründung führt das OLG Hamburg aus:

„Nach Auffassung des Senats handelt es sich bei IP-Adressen, URLs und DNS-Namen um nähere Umstände der Telekommunikation, wenn diese in Bezug zu einem Übertragungs- oder Verbindungsvorgang gesetzt werden, die vom Schutz des Fernmeldegeheimnisses umfasst sind …

Dass ein Eingriff in das Fernmeldegeheimnis ausgeschlossen sein soll, wenn die dem Schutz der Norm unterliegenden Informationen lediglich im Rahmen automatisierter Vorgänge zur Erschwerung des Zugriffs auf ein Internetangebot genutzt werden, vermag der Senat der gesetzlichen Regelung des § 88 III TKG nicht zu entnehmen. Auch die Gesetzesbegründung zu § 82 TKG aF ist zu diesem Gesichtspunkt unergiebig (BT-Drs. 13/3609, 53).

§ 88 III 2 TKG bestimmt dagegen ausdrücklich, dass Kenntnisse über Tatsachen, die dem Fernmeldegeheimnis unterliegen, nur für den in S. 1 genannten Zweck – mithin die geschäftsmäßige Erbringung der Telekommunikationsdienste einschließlich des Schutzes ihrer technischen Systeme – verwendet werden dürfen. Wenn Access-Provider rechtswidrige Informationen im Internet mittels der vorgenannten Methoden sperren sollen, so müssen sie hierfür jedoch gerade auf ihre Kenntnis von näheren Umständen der Telekommunikation zurückgreifen, die sie bei der geschäftsmäßigen Erbringung ihrer Telekommunikationsdienste erlangen, wie zum Beispiel IP-Adresse, URL oder DNS-Name. Die Nutzung dieser Kenntnisse für die Erschwerung des Zugriffs auf ein bestimmtes Angebot im Internet ist von dem Zweck des § 88 III 1 TKG nicht gedeckt und wäre daher allenfalls bei Vorliegen einer gesetzlichen Vorschrift gem. § 88 III 2 TKG zulässig …“

Hinzuweisen ist darauf, dass das OLG Köln dies hinsichtlich DNS- und IP-Sperren anders sieht (OLG Köln, 18.7.2014 – 6 U 192/11, GRUR 2014, 1081 – Goldesel). Bei URL-Sperren erkennt es jedoch auch einen Eingriff in das Fernmeldegeheimnis. Mit der Frage, wie sich das Versenden von gefälschten IP-Antworten – z.B. zur Verhinderung eines Timeouts – auswirkt, liegt meines Wissens noch keine Rechtsprechung vor. Im Zusammenhang mit TCP-Resetpaketen beim Filesharing weist Bedner allerdings zu Recht darauf hin, dass eine Strafbarkeit wegen des Unterdrückens von Daten nach § 303a StGB vorliegen kann (Bedner, Rechtma?ßigkeit der „Deep Packet Inspection“, S. 25 – PDF). Mit der Frage des Eingriffs in das Fernmeldegeheimnis durch Sperren wird sich der BGH demnächst – anlässlich der Revision zur Entscheidung des OLG Hamburg – näher befassen.

Nach dem oben dargestellten Hinweis scheint Shine Technologies auf Deep Packet Inspection zu setzen. Der Einsatz dieser Technik außerhalb von reinem Netzwerkmanagement – und dazu gehört das Blocken von Werbung sicher nicht – dürfte jedenfalls einen Eingriff in das Fernmeldegeheimnis darstellen. So sehen dies bei der Frage von Sperranordnungen sowohl OLG Hamburg (21.11.2013 – 5 U 68/10, GRUR-RR 2014, 140 – 3dl.am) als auch OLG Köln (18.7.2014 – 6 U 192/11, GRUR 2014, 1081 – Goldesel).

Mit anderen Worten: Das TK-Unternehmen, das Werbeblocker einsetzt, sieht sich der Gefahr ausgesetzt, einen Eingriff in das Fernmeldegeheimnis zu begehen. Es ist nämlich nicht die Aufgabe von TK-Unternehmen, in die vom Nutzer angeforderten Informationen einzugreifen. Sie sollen sich – so die Intention des Gesetzgebers – vollständig neutral verhalten und insbesondere keine Kenntnis von Inhalten und Umständen der Telekommunikation nehmen. Bei gezielten Blockaden im Datenstrom könnte aber ein entsprechender Eingriff vorliegen.

c. Veränderungen des Datenstroms: Verlust der Haftungsprivilegierung des § 8 TMG?

Ein weiterer Punkt könnte für TK-Anbieter unangenehm werden. Hier im Blog habe ich immer wieder über die Haftungsprivilegierung des § 8 TMG berichtet. Kurz gefasst bedeutet sie für TK-Anbieter, dass sie für Handlungen ihrer Nutzer nicht haften, wenn sie sich vollständig neutral verhalten. Dazu gehört insbesondere, dass sie die vom Nutzer angeforderten Informationen nicht verändern und nicht auswählen.

Wenn aber das Nutzer ein bestimmtes Werbebanner anfordert und der TK-Anbieter dieses blockiert, weil der Werbeanbieter nicht zu den zahlenden Kunden des TK-Anbieters gehört, dann entscheidet der TK-Anbieter – nicht der Kunde – ob eine bestimmte Information übertragen wird oder nicht. Der Anbieter verhält sich daher insoweit nicht mehr neutral, er wählt Informationen aus, die an den Nutzer übertragen bzw. nicht übertragen werden.

Der TK-Anbieter läuft dadurch Gefahr, für alle Handlungen seiner Nutzer in die Haftung genommen zu werden. Es ist derzeit unklar, was in einer solchen Situation passieren würde: Haftet der TK-Anbieter nur für diejenigen Informationen, die er ausgewählt oder verändert hat, oder verliert er seinen Status komplett? Der Gesetzeswortlaut („die übermittelte Information“) deutet darauf hin, dass die Privilegierung nur punktuell entfällt und nicht vollständig. TK-Anbieter sollten sich allerdings hier vorher absichern.

d. Vertragsverletzung und wettbewerbswidriges Handeln

Last but not least, kann das Blockieren einzelner Inhalte eine Vertragsverletzung darstellen. Der Nutzer fordert schließlich diese Information an. Was macht der TK-Anbieter, wenn der Nutzer sich gerne Werbevideos anschaut, der Werbeanbieter aber nicht zahlt? Indem der TK-Anbieter das Werbevideo blockiert, erfüllt er eine Datenanforderung seines Kunden nicht und erfüllt damit nicht seine vertragliche Verpflichtung. Ob das durch AGB rechtssicher abzubilden ist, wage ich zu bezweifeln.

Wer solcherlei Vertragsverletzungen begeht, kann im Übrigen möglicherweise auch durch Wettbewerber oder Verbände abgemahnt und auf Unterlassung in Anspruch werden. Wir müssen abwarten, ob es dazu kommt.

e. Blockade nur nach Auftrag durch den Nutzer?

Ich vermute, dass TK-Anbieter, die ein solches Modell realisieren wollen, dies am Ende durch eine aktive Handlung ihrer Nutzer absichern werden. So könnte der Nutzer bei Vertragsschluss oder später gefragt werden, ob der TK-Anbieter für ihn – als Service für den Kunden – Werbung blockieren soll. Wenn der Nutzer dem zustimmt, dürften zumindest Verletzungen des Fernmeldegeheimnisses und des Vertrages nicht vorliegen, die Auswirkungen auf § 8 TMG bleiben unsicher. Ob eine Voreinstellung mit Opt-Out („Ich will doch Werbung“) hier ausreichend wäre, ist eine weitere Frage.

Selbst wenn der Nutzer gefragt wird, bleibt aber problematisch, ob der TK-Anbieter darüber aufklären muss, dass er hieraus einen monetären Vorteil zieht und der Nutzer durch entsprechende AdBlocker auch selbst – und ohne den TK-Anbieter – ein ähnliches Ergebnis erzielen kann. Eine solche Pflicht könnte sich aus § 43a Abs. 2 Nr. 2 TKG sowie aus § 242 BGB ergeben. Fragen über Fragen …

4. Fazit

Es bleibt spannend. Ich bin insbesondere gespannt, ob und wann TK-Anbieter in Deutschland mit dem Einsatz von AdBlockern anfangen und wie offen sie damit umgehen werden. Die rechtliche Konstruktion jedenfalls wird nicht ganz einfach.

 

(Update 6.10.2015: Hinweis zur Deep Packet Inspection aufgeführt und in der Darstellung eingearbeitet, danke an @ertraeglichkeit)

„Freie WLAN-Hotspots in Hessen“ – Anhörung im Landtag Hessen am 12.11.2015

Der Ausschuss für Wirtschaft, Energie, Verkehr und Landesentwicklung des Hessischen Landtags wird am 12.11.2015 um 13:00h eine Anhörung zum Thema „Freie WLAN-Hotspots in Hessen“ durchführen, zu der eine Vielzahl an Verbänden, Interessenvertretern und Sachverständigen eingeladen worden sind

1. Antrag

Grundlage ist ein Antrag der hessischen SPD-Fraktion (LT-Drs. 19/900, PDF) vom 28.04.2015 (dazu eine Mitteilung des hessischen Landtagsabgeordneten Tobias Eckert (SPD)). Dieser Antrag lautet:

Der Landtag wolle beschließen:

1. Der Landtag sieht im Ausbau von öffentlichen drahtlosen lokalen Netzwerken (WLAN- Hotspots) einen wichtigen Beitrag für die wirtschaftliche und touristische, aber auch gesellschaftliche Entwicklung Hessens.

2. Der Landtag fordert die Landesregierung auf, den Zugang zu öffentlichen drahtlosen lokalen Netzwerken in Hessen zu unterstützen und zu fördern.

3. Der Landtag fordert die Landesregierung auf, sich auf Bundesebene für eine rechtssichere Novellierung des Telemediengesetzes einzusetzen, indem die Haftungsbeschränkung für Access-Provider nach §8 Telemediengesetz auf alle Betreiber unabhängig von ihrem jeweiligen institutionellen und organisatorischen Hintergrund erweitert wird.

4. Der Landtag sieht die Gefahr für mögliche Rechtsverletzungen der Nutzer bei jeder Betreiberform (kommerziell, öffentlich oder privat) gleichermaßen gegeben und dies muss demnach einheitlich geregelt sein.

5. Der Landtag beschließt, dass in den öffentlich zugänglichen Bereichen des Landtages und auch in der unmittelbaren öffentlichen Umgebung des Landtages WLAN-Hotspots eingerichtet werden.

2. Fragebogen

Die eingeladenen Verbände, Interessenvertreter und Sachverständigen (darunter Freifunk Wiesbaden, Förderverein Freie Netze e.V., Chaos Computer Club, Digitale Gesellschaft e.V., Ulf Buermeyer (@vieuxrenard) u.v.m.), sind gebeten, vorab eine schriftliche Stellungnahme zu erstellen, die dann u.a. auf der Homepage des Landtags Hessen veröffentlicht werden soll. Hierfür haben die im hessischen Landtag vertretenen Parteien einen Fragebogen erstellt. Dieser lautet wie folgt:

1. Rechtliche Rahmenbedingungen
a) Was ist der rechtliche Unterschied zwischen Content-, Host- und Access-Providern und inwiefern ist diese Einordung für WLAN-Betreiber von Bedeutung?

b) Wann erfahren Access-Provider eine Haftungsprivilegierung?
c) Welche Maßnahmen müssen Access-Provider ergreifen, wenn wiederholte Rechtsverletzungen auftreten?
d) Welche Haftungsrisiken bestehen derzeit für WLAN-Betreiber, welche der TMG-Privilegierung nicht unterliegen?
e) Welche Haftungsprivilegierungen sind de lege ferenda denkbar?
f) Existieren Gründe, zukünftig zwischen privaten und gewerblichen/institutionellen Betreibern zu unterscheiden?
g) Bestehen neben den zivilrechtlichen Haftungsfragen sicherheitspolitische bzw. strafverfolgungserhebliche Bedenken?
h) Wie ist die strafrechtliche Verantwortlichkeit von Betreibern offener WLAN-Netze einzuordnen im Hinblick auf Beihilfe, Mittäterschaft und (Eventual-)Vorsatz?

2. Datenschutz und Datensicherheit
a) Aus welchen Gründen ist es sinnvoll/ nicht Sinnvoll Haftungsprivilegierungen nur für verschlüsselte Verbindungen vorzusehen?
b) Bedarf es technischer Auflagen für den Betrieb zur Gewährung von Datenschutz- und Datensicherheit? Gibt es allgemeine Standards?

3. Internationaler Vergleich
a) In welchem rechtlichen Rahmen im Hinblick auf zivil- und strafrechtliche Aspekte operieren WLAN-Betreiber im internationalen Vergleich?
b) Welche Erkenntnisse lassen sich hieraus für Deutschland und Hessen ableiten?

4. Ausbau
a) Welche Gründe sprechen für und gegen öffentliche Förderung bei Aufbau und/oder Betrieb von WLAN-Netzen?
b) Welche Instrumente der Förderung existieren? Welche sind Ihnen bekannt? Welche Formen der Förderung wären denkbar?
c) Welche Betreibermodelle existieren? Welche Modelle werden am häufigsten gewählt und wie kann man dies erklären?
d) Welche Rolle kann das Modell „freifunk“ für den Ausbau des WLAN in Hessen spielen?
e) Welche Gründe sprechen für eine Zusammenarbeit der Kommunen, der Städte, der Landkreise und des ÖPNV beim Aufbau eines öffentlichen WLANs? Welche Gründe sprechen dagegen?
f) Wer trägt die Kosten für den Aufbau und den Betrieb von WLAN-Netzen?

5. Wirtschaftliche Bedeutung und Effekte
a) Welche Nutzen haben Städte und Gemeinden durch freie öffentlich zugängliche WLAN-Netze?
b) Haben freie öffentlich zugängliche WLAN-Netze auch für die Tourismuswirtschaft eine Bedeutung?
c) Welchen Nutzen haben andere Wirtschaftssektoren und Branchen durch frei öffentlich zugängliche WLAN-Netze?
d) Sind Auswirkungen auf (lokale) Telekommunikationsbetreiber zu erwarten, die inzwischen Vergleichbare Leistungen (z.B. LTE) im Rahmen von Nutzerverträgen gegen Rechnung zur Verfügung stellen?
e) Was ist beim Aufbau eines öffentlich geförderten und/oder betriebenen WLAN-Netzes im Hinblick auf das Wirtschaftsverwaltungsrecht zu beachten, wenn bestehende WLAN-Angebote (z.B. durch die Telekom) bestehen?

6. Förderprojekte im Bundesvergleich
a) Welche staatlich geförderten WLAN-Projekte existieren derzeit in Deutschland?

3. Einschätzung / Eure Mithilfe

Der Antrag datiert vom April 2015. Zu beachten ist hierbei, dass es sich um einen Antrag der (hessischen) Oppositionspartei SPD handelt. Zwischenzeitig hat die Bundesregierung einen Gesetzesentwurf zur Änderung (u.a.) von § 8 TMG auf den Weg gebracht (s. dazu die Artikel-Übersicht), wobei dieser u.a. von (Bundes-)SPD ausging. Der Gesetzesentwurf könnte bald im Bundestag zur Entscheidung anstehen. Dabei ist von praktisch allen Seiten heftige Kritik an dem Entwurf geübt worden (eine Übersicht findet sich hier). Von daher stellt diese Anhörung eine Möglichkeit dar, die Kritikpunkte noch einmal zu verdeutlichen und insofern auf die Landesparteien in Hessen einzuwirken. Gerade die ersten drei Punkte des Antrages der hessischen SPD wird der derzeitige Gesetzesentwurf nämlich verfehlen: Förderung und Unterstützung des Zugangs zu öffentlichen drahtlosen Netzwerken und Schaffung von Rechtssicherheit.

Dr. Thomas Sassenberg und ich sind ebenfalls zu der Anhörung eingeladen worden und werden der Einladung folgen. Wir werden eine gemeinsame schriftliche Stellungnahme abgeben, die dann sowohl hier im Blog als auch auf der Webseite des Landtages veröffentlicht werden wird.

Ich lade alle Leser herzlich ein, mir per E-Mail oder in den Kommentaren Hinweise zur Beantwortung der Fragen zu geben. Besonders interessieren würden mich Hinweise zu den Fragen unter 5. und 6., also zu Erfahrungen bei der wirtschaftlichen Bedeutung und zu bisherigen Förderprojekten. Über ein paar Projekte ist ja (teils auch hier im Blog) berichtet worden (z.B. MABB, lokale Freifunk-Projekte). Dennoch sind mir sicher bei weitem nicht alle Förderprojekte und erst recht nicht die konkreten Details und Erfahrungen bekannt.Daher würde ich mich über Tipps und Mitteilungen freuen, die ich in der Stellungnahme und der Anhörung verarbeiten kann.

Auch für den internationalen Vergleich (Fragen zu 3.) und allen anderen Punkten nehme ich gerne Anregungen entgegen!

(Dynamische) IP-Adresse als personenbezogenes Datum – Von der Fehlinterpretation der Meldung des hessischen Datenschutzbeauftragten

Vor wenigen Tagen hat der Hessische Landesdatenschutzbeauftragte, Prof. Ronellenfitsch, seinen Tätigkeitsbericht für das Jahr 2014 vorgestellt. Auf Twitter ist (in meiner Timeline) insbesondere Punkt 5.4.1 „Personenortung für die Fraport App durch die Fraport AG“ aufgetaucht und zwar unter Headlines wie „Hessischer #Datenschutzbeauftragter: Dynamische IP-Adresse ist nicht per se ein personenbezogenes Datum“ (Telemedicus).

Berichtet hat hierüber auch Dr. Piltz in seinem Blog „De lege data“ und schreibt dort insbesondere:

„Die Erfassung der dynamischen IP-Adresse stellt nach Auffassung des hessischen Datenschutzbeauftragten

“kein datenschutzrechtliches Problem dar.“

Dr. Piltz erläutert anschließend wie folgt:

„Diese Ansicht dürfte einige Beobachter zumindest überraschen. Denn eigentlich gehen die deutschen Datenschutzbehörden schon lange und beständig davon aus, dass IP-Adressen grundsätzlich einen Personenbezug aufweisen … Die Auffassung des hessischen Landesdatenschützers scheint (erfreulicherweise) nun zumindest aber von einer pauschalen „Vorverurteilung“ einer IP-Adresse als personenbezogenes oder personenbeziehbares Datum abzurücken.“

Er weist anschließend auch auf das Fazit des Hessischen Landesdatenschutzbeauftragten hin:

„Eine Identifikation ist nur möglich, wenn die Nutzer während einer Sitzung selbst personenbezogene oder personenbeziehbare Daten hinterlassen. Dies ist nach den vorliegenden Dokumenten nicht der Fall. Deshalb sind dynamische IP-Adressen in diesem Szenario keine personenbeziehbaren Daten.“

Die Einschätzung auf Twitter und im genannten Blog halte ich jedoch für problematisch – nicht ohne Grund könnte die Formulierung von Dr. Piltz auch bewusst vorsichtig gewählt worden sein.

Zum Hintergrund muss man sich vergewärtigen, dass seit Jahren ein Streit um die Personenbeziehbarkeit dynamischer IP-Adressen herrscht (dazu Mantz, ZD 2013, 625 sowie hier  und hier mit weiteren Nachweisen; zu IP-Adressen bei WLANs konkret Sassenberg/Mantz, WLAN und Recht, 2014, Rn. 125, 200). Der BGH hat diese Frage nun auch dem EuGH zur Entscheidung vorgelegt.

Der Streit dreht sich um ein grundsätzliches Problem im Datenschutzrecht, insofern ist die IP-Adresse nur ein einziges Datum, um das sich der Streit quasi als Stellvertreterkrieg dreht: Es geht um die Frage, ob der Begriff der Personenbeziehbarkeit „absolut“ oder „relativ“ zu sehen ist, also ob Daten schon dann als personenbeziehbar anzusehen sind, wenn irgendjemand einen Personenbezug herstellen kann (absoluter Personenbezug) oder nur dann, wenn die konkrete verantwortliche Stelle diesen Personenbezug herstellen kann (relativer Personenbezug).

Wer nun diese beiden Theorien auf den vom Hessischen Landesdatenschutzbeauftragten analysierten Fall anwendet, wird feststellen, dass im konkreten Fall nach beiden Theorien kein Personenbezug vorlag. Denn nach dem beschriebenen Szenario teilt Fraport dem Nutzer eine (wohlgemerkt lokale) dynamische IP-Adresse zu, ohne jemals Daten wie Name und Anschrift zu erhalten. Die dort zugeteilte lokale dynamische IP-Adresse ist also weder für Fraport (relativ) noch für sonst jemanden (absolut) auf eine Person beziehbar.

Anders wäre dies, wenn Fraport bei der Zuteilung der lokalen dynamischen IP-Adresse Name und Anschrift erheben würde (wie es die meisten klassischen Access Provider u.a. zum Zwecke der Abrechnung tun): Dann wäre für den Access Provider die dynamische IP-Adresse personenbeziehbar (relativ), für alle anderen jedoch nicht ohne weiteres (absolut).

Der Tätigkeitsbericht 2014 des Hessischen Landesdatenschutzbeauftragten ergreift daher gerade nicht Stellung in die eine oder andere Richtung, sondern geht vollkommen zu Recht hier von einem fehlenden Personenbezug aus.

Meine Bitte daher an alle: Nicht den Tätigkeitsbericht 2014 als Stimme für die Theorie des relativen Personenbezugs und Abweichung von der Meinung der Landesdatenschutzbeauftragten nennen!

 

Erwähnenswert ist übrigens noch, dass der Hessischen Landesdatenschutzbeauftragte und die Firma Fraport von einem Personenbezug von MAC-Adressen ausgehen. Denn diese werden vor der weiteren Verwendung gekürzt und verändert:

„5.4.1.3

Lösung

Deshalb wurde von mir der Fraport AG ein Konzept vorgeschlagen, mit dem das System nach wie vor noch seine Funktionen erfüllen kann, jedoch die Personenbeziehbarkeit entfällt. Die Personenbeziehbarkeit soll durch die Anwendung eines Algorithmus umgangen werden. Zuerst wird die MAC-Adresse gekürzt, dann ein SALT-Wert angehängt, darauf eine Hashfunktion angewendet und das Ergebnis wieder so gekürzt, dass es wie eine reguläre MAC-Adresse aufgebaut ist. Das Ergebnis ist ein Identifikator.

Der SALT-Wert wird in bestimmten Intervallen, mindestens täglich, neu generiert. Dadurch wird gewährleistet, dass die aus den MAC-Adressen gebildeten Identifikatoren nach Ablauf des Intervalls unterschiedlich sind. Eine Wiedererkennung über den Wechsel ist nahezu unmöglich. Der Identifikator soll gebildet werden, bevor eine Verarbeitung zur Standortbestimmung erfolgt und der SALT-Wert muss eine Zufallszahl sein, die nicht   persistent, das heißt nur im Hauptspeicher, gespeichert wird.

Die serverbasierte Ortung wurde daraufhin von der Fraport AG wie folgt umgesetzt:

Die MAC-Adressen werden von den Access-Points erfasst und über die sogenannte Mobility Solution Engine (MSE) an einen Server übertragen, wo sie durch „Salzen“, „Hashen“ und „Kürzen“ zu einem anonymen Identifikator transformiert werden. Dabei werden die MAC-Adressen nur im Arbeitsspeicher zum Bilden des Identifikators vorgehalten, danach werden sie sofort gelöscht. Der SALT-Wert erfüllt die oben genannten Anforderungen. Der Identifikator und die Access-Point-Daten werden an den Lokalisierungsserver übertragen, der den Standort errechnet. Die MAC-Adresse befindet sich nur kurzzeitig im Arbeitsspeicher, so dass sie für keinen anderen Anwendungsfall genutzt werden kann. Smartphones können nun per FraApp mit ihrer MAC-Adresse am Lokalisierungsserver ihre Position anfragen. Dazu wird die MAC-Adresse des Smartphones von dem vorgeschalteten Server ebenfalls in den Identifikator umgewandelt, dieser dann an den Lokalisierungsserver übertragen und anschließend die MAC-Adresse gelöscht.

Zum Lokalisierungsserver gehört eine Datenbank mit den Datensätzen „letzter erfasster Standort“ und „Identifikator“. Findet der Lokalisierungsserver einen Datensatz mit dem Identifikator des anfragenden Smartphones, kann er dem Smartphone den Standort zusenden, so dass die App dem Nutzer diesen visualisieren kann. Die Standortdaten werden vom Lokalisierungsserver zum Analyseserver übertragen, damit entsprechende Untersuchungen möglich sind.

Mit den dargestellten Anpassungen habe ich keine Vorbehalte mehr gegen die implementierte Ortungsfunktion der Fraport App.“

SPD-Bundestagsfraktion will Rechtssicherheit für WLAN-Anbieter – aber wie?

 Ich möchte nur ganz kurz auf einen aktuellen Beschluss der SPD-Bundestagsfraktion vom 3.9.2015  (PDF) hinweisen. Die SPD-Bundestagsfraktion hat sich unter dem Titel „Gesellschaftliche Teilhabe in der digitalen Gesellschaft stärken“ Gedanken über den weiteren digitalen Weg der SPD gemacht.

Der Beschluss enthält auch einen aufschlussreichen (mit Konfliktpotential beladenen) Teilbeschluss. So heißt es darin:

„Wir wollen die gesellschaftliche Teilhabe der Bürgerinnen und Bürger durch ein schnelles, leistungsfähiges und vertrauenswürdiges Internet für alle verbessern, indem:

dringend Rechtssicherheit für WLAN-Anbieter geschaffen wird, um die Potenziale von Funknetzen als elementarer Bestandteil einer leistungsfähigen digitalen Infrastruktur zu heben. Mit einer Klarstellung der Haftungsregelungen muss Rechtssicherheit für alle WLAN- Anbieter erreicht werden, um die Potentiale von WLAN als Zugang zum Internet im öffentlichen Raum auszuschöpfen und um deutlich mehr öffentliche und offene WLAN-Angebote zu ermöglichen. Deutlich wird diese Notwendigkeit auch aktuell in der Einrichtung von WLAN-Netzen in Flüchtlingsheimen durch Freifunkinitiativen und Kommunen.“

Die Forderung ist richtig. Die Frage ist allerdings, wie die SPD dies erreichen will. Der derzeit vorliegende TMG-Gesetzesentwurf (s. dazu nur hier und hier) wird dieses Ziel jedenfalls nicht fördern. Ob das der SPD-Bundestagsfraktion bewusst am 3.9.2015 war? WLAN in Flüchtlingsheimen durch Freifunkinitiativen jedenfalls könnte theoretisch der Vergangenheit angehören, wenn der vom Bundeswirtschaftsministerium ausgehende Entwurf Wirklichkeit wird. Der Spiegel hat berichtet, dass das Kabinett am 16.9.2015 den Entwurf verabschieden will. Bis dahin wird die SPD-Bundestagsfraktion noch einiges an Überzeugungsarbeit zu leisten haben, wenn nicht zwei Wochen nach ihrem Beschluss dieser Teil schon widerlegt sein soll.

Studie: 15% der Mobilfunknutzer (international) von Deep Packet Injection durch Custom http-header betroffen

Accessnow.org hat eine Studie zur Frage veröffentlicht, welche Nutzer von Überwachung durch eine Modifikation ihres http-Headers durch den Access Provider betroffen sind. Das Ergebnis ist global erschreckend. Für Deutschland kann wohl Entwarnung gegeben werden.

Seit Oktober 2014 betreiben sie die Webseite www.amibeingtracked.com, mit der man vom Mobiltelefon aus prüfen kann, ob ein Tracking-Header in den eigenen Datentraffic eingefügt wird. 200.000 Nutzer haben diesen Test seither durchgeführt und bei immerhin 15% hat der Provider den Datenstrom verändert. Dabei wird eine eindeutige Identifikationsnummer in den Datenstrom eingefügt, durch die es Dritten möglich ist, das Verhalten des Nutzers zu überwachen. Dies ist auch nicht beschränkt auf die Partnerunternehmen des Access Providers. Auch Werbefarmen erheben und speichern diese Ids und nutzen sie zur Identifizierung des Nutzers über mehrere Seiten hinweg. Dadurch können weite Teile des Surfverhaltens erfasst und ausgewertet werden. Dies ist datenschutzrechtlich und auch sonst extrem bedenklich, zumal der Nutzer praktisch keine Möglichkeit hat, das Verhalten zu unterbinden.

Ich hatte gerade vor wenigen Tagen nochmal darauf hingewiesen, dass das Einfügen von Daten in den http-Datenstrom („Deep Packet Injection“) – ich hatte damals das Einfügen von Werbung untersucht – nach deutschem Recht unzulässig sein dürfte. Der Access Provider kann sich dadurch sogar strafbar machen.

Es scheint den deutschen Mobilfunkunternehmen allerdings bewusst zu sein, dass ein solches Verhalten unzulässig wäre. Denn deutsche Nutzer sind nach der Studie wohl nicht betroffen. Ich habe es auch bei mir getestet – negativ. Bemerkenswert ist dies, da auf dem deutschen Markt auch Access Providern tätig sind, die anderswo nach der Studie von accessnow.org Deep Packet Injection vornehmen, z.B. Telefonica in Spanien und Vodafone in den Niederlanden und Spanien.

Falls doch jemand in deutschen Netzen feststellt, dass sein Provider den Datenstrom verändert, bin ich für eine Nachricht dankbar.

Zur Unzulässigkeit der Veränderung von http-Datenverkehr durch den Hotspot-Anbieter – jetzt: AT&T

Bei Web Policy ist ein Bericht von Jonathan Mayer erschienen, nach dem nun auch AT&T (vorher schon Comcast u.a.) in den USA bei seinen WiFi-Hotspots den http-Datenverkehr verändert und beim Abrufen von Webseiten Werbung einfügt.

Mit der Thematik der Deep Packet Injection hatte ich mich bereits Ende letzten Jahres / Anfang diesen Jahres befasst und dazu einen Aufsatz mit dem Titel „Freund oder Feind auf meiner Leitung? – (Un-)Zulässigkeit des Eingriffs in den Datenstrom durch TK-Anbieter mittels Deep Packet Injection“ in der Zeitschrift MMR veröffentlicht. Es ist tatsächlich verständlich, dass Anbieter von WLAN-Hotspots nach Möglichkeiten suchen, hieraus Einkünfte zu generieren. So heißt es auch bei Mayer:

„AT&T has an (understandable) incentive to seek consumer-side income from its free wifi service, but this model of advertising injection is particularly unsavory. Among other drawbacks: It exposes much of the user’s browsing activity to an undisclosed and untrusted business. It clutters the user’s web browsing experience. It tarnishes carefully crafted online brands and content, especially because the ads are not clearly marked as part of the hotspot service. And it introduces security and breakage risks, since website developers generally don’t plan for extra scripts and layout elements.“

Nach deutschem Recht wäre dieses Verhalten klar unzulässig (eingehend Mantz, MMR 2015, 8 ff.). Aus dem Fazit (MMR 2015, 8, 13):

„Das Ergebnis ko?nnte eindeutiger kaum sein: Deep Packet Injection stellt ohne wirksame Einwilligung einen eindeutig unzula?ssigen Eingriff in das Fernmeldegeheimnis dar, der fu?r die Verantwortlichen strafrechtliche Folgen haben kann. Da durch die Deep Packet Injection jedenfalls Verkehrsdaten erhoben werden, liegt auch ein Verstoß gegen die Regelungen des TK-Datenschutzes vor. In Betracht kommen zusa?tzlich Versto?ße gegen die Datenschutzvorschriften des TMG, wenn die Daten beim Werbeanbieter Personenbezug aufweisen.“

Für das amerikanische Recht hat Mayer auch erhebliche Zweifel an der Rechtmäßigkeit:

„The legality of hotspot advertising injection is a messy subject. There are a number of colorable arguments against, including under the FCC’s net neutrality rules, the FTC’s unfairness and deception authorities (and state parallels), wiretapping statutes, pen register statutes, tortious interference, copyright, and more. It certainly doesn’t help AT&T and RaGaPa that the ads aren’t labeled as associated with the hotspot, and that AT&T’s wifi terms of service are silent about advertising injection.“

Anbietern von WLAN-Hotspots kann daher hiervon nur abgeraten werden.

TK-Überwachung bei WLANs und die 10.000-Nutzer-Grenze nach TKÜV: Wie zählt die BNetzA?

Die Bundesnetzagentur hat schon mit einem Schreiben Ende Januar 2015 angekündigt, nun im Rahmen der TK-Überwachung nach § 110 TKG auch WLANs stärker einzubeziehen (kürzlich hat hierzu auch eine Anhörung stattgefunden).

Problematisch war insoweit bisher die sogenannte Marginaliengrenze nach § 3 Abs. 2 S. 1 Nr. 5 TKÜV, nach der TK-Überwachungsmaßnahmen nicht ergriffen werden, müssen, wenn weniger als 10.000 „Teilnehmer oder sonstige Nutzungsberechtigte angeschlossen“ sind. Da öffentliche WLANs häufig nur kurzzeitig genutzt werden und auch ein ständig wechselnder Nutzerkreis vorliegen kann, war unklar, was genau zu zählen ist (eingehend dazu Sassenberg/Mantz, WLAN und Recht, 2014, Rn. 181).

Die Bundesnetzagentur hat mittlerweile eine Grundlage veröffentlicht, die sie der Zählung zu Grunde legen will:

„Zur Ermittlung der Marginaliengrenze von 10.000 Teilnehmern oder sonstigen Nutzungsberechtigten, ab der eine Verpflichtung gemäß § 110 TKG i.V.m. § 3 TKÜV besteht, werden zwei Methoden zugrunde gelegt:

1.     Teilnehmer mit Registrierung

Analog zur Mobilfunknutzung oder Einrichtung eines E-Mail-Accounts sind hier die registrierten WLAN-Kunden zu zählen (Nutzungsbereitstellung).

2.    Teilnehmer ohne Registrierung

Hier ist die Anzahl der gleichzeitig angeschlossenen Endgeräte an der TK-Anlage festzustellen oder durch entsprechende Erfahrungswerte zu bewerten.“

Basis ist dementsprechend entweder die Zahl der insgesamt registrierten Kunden oder die Zahl der „an der TK-Anlage gleichzeitig“ angeschlossenen Endgeräte. Wer also keine Registrierung durchführt sollte seine (jeweils gleichzeitige) Nutzerzahl beobachten. So lange diese unter 10.000 liegt, sind die Maßnahmen nach § 110 TKG nicht zu ergreifen.

Was bedeutet dies für verschiedene WLAN-Hotspots bzw. WLAN-Modelle?

Anknüpfungspunkt ist immer der konkrete Betreiber. Dies ergibt sich aus dem Wortlaut von § 110 TKG, der als Adressaten anspricht,  „wer eine Telekommunikationsanlage betreibt, mit der öffentlich zugängliche Telekommunikationsdienste erbracht werden“ (zu den jeweiligen Begrifflichkeiten und Tatbestandsmerkmalen eingehend Sassenberg/Mantz, WLAN und Recht, 2014, Rn. 21 ff.).

a. Soweit eine Registrierung durchgeführt wird, kommt es also darauf an, wie viele Kunden sich bei dem konkreten Betreiber registriert haben, unabhängig davon, wie viele einzelne Access Points dieser Betreiber unterhält. Wer also ein WLAN aus mehreren Knoten z.B. in einer Innenstadt oder einem Straßenzug unterhält und hierfür eine Registrierung durchführt, kann leicht die Anzahl der für § 3 Abs. 2 S. 1 Nr. 5 TKÜV relevanten Nutzer zählen. Ein Blick in die Kundendatenbank reicht. Hierbei kann es – aus telekommunikationsrechtlicher Sicht – sinnvoll sein, Karteileichen zu entfernen. Beispielsweise kann im Registrierungsprozess oder in den AGB ein Hinweis aufgenommen werden, dass der Account nach 3 (oder mehr oder weniger) Jahren ohne Nutzung gelöscht wird und dann ggf. eine neue Anmeldung erfolgt. Achtung: Bei entgeltlichen WLANs auf Guthabenbasis ist zu beachten, dass eine solche Lösung bei damit verbundenem Guthabenverfall möglicherweise unzulässig ist (vgl. BGH, Urt. v. 12.6.2001 – XI ZR 274/00, NJW 2001, 2635). Hier müsste man ggf. mit der Bundesnetzagentur absprechen, ab welchem Zeitraum, in dem das Konto nicht genutzt wurde, der Nutzer für § 110 TKG für nicht mehr zu berücksichtigen sind. Sinnvoll wäre hier ein Zeitraum von rund einem Jahr.

b. Wird keine Registrierung durchgeführt, ist ebenfalls auf den konkreten Betreiber abzustellen. Es ist also beim Innenstadt- oder Straßenzug-WLAN zu beobachten (und ggf. stichprobenartig für die Bundesnetzagentur niederzulegen), wie viele Nutzer die komplette WLAN-Anlage gleichzeitig nutzen. Soll die Pflicht nach § 110 TKG grundsätzlich vermieden werden, kann im System eine maximale (gleichzeitige) Nutzeranzahl von 10.000 programmiert werden (Sassenberg/Mantz, WLAN und Recht, 2014, Rn. 181). Generell führt diese Zählweise dazu, dass der Großteil der öffentlichen WLANs nicht unter § 110 TKG fällt. Denn auch ein Innenstadt-WLAN wird heutzutage nur selten 10.000 gleichzeitige Nutzer erreichen. Davon geht auch die Bundesnetzagentur aus:

„Von der Verpflichtung sind lediglich wenige, große Unternehmen betroffen, d.h. kleine Anlagenbetreiber wie Cafés, Hotels, Bibliotheken, die beispielsweise ihren eigenen Internetanschluss per WLAN-Router ihren Kunden anbieten, sind hierbei nicht angesprochen.“

Besteht die WLAN-Anlage lediglich aus einem oder wenigen Knoten, dürfte die Zahl von 10.000 gleichzeitigen Nutzern praktisch nicht zu erreichen sein.

Da immer auf den konkreten Betreiber abzustellen ist, ist es auch unschädlich, wenn verschiedene, rechtlich selbständige Knotenbetreiber ihren Traffic zunächst (via VPN) an eine zentrale Stelle leiten und erst dort der eigentliche Internetzugang erfolgt, wie dies seit einiger Zeit bei vielen Knoten der Freifunk-Community (aber auch generell bei denen der Telekom bei WLAN-TO-GO) der Fall ist. Denn der Betreiber des VPN-Servers betreibt gerade kein WLAN, jedenfalls betreibt er nicht die WLANs derjenigen, für die er das VPN anbietet. Jedenfalls die Zählweise für WLANs findet auf ihn keine Anwendung. Für die TK-Überwachung ist also nicht darauf abzustellen, wie viele Nutzer an den VPN-Server angeschlossen sind. Maßgeblich ist für jeden einzelnen Knotenbetreiber, wie viele Nutzer an seinem Knoten hängen.

Creative Commons-ShareAlike: Auslegung von CC-BY-SA (und die Sicht des US District Court of Columbia)

TechDirt berichtet über einen Fall vor dem United States District Court for the District of Columbia (Az. 1:14-cv-01043-ABJ, Memorandum of Opinion v. 18.8.2015 – PDF), der mehr Licht in die Auslegung der Lizenzbedingungen der Creative Commons-ShareAlike-Lizenz (hier CC-BY-SA 4.0 unported, deutsche Fassung v3.0) bringt.

Dieser Fall ist ein guter Anlass, sich die Auslegung der Creative Commons ShareAlike-Klausel etwas näher anzusehen.

Creative Commons - CC-BY-SA

Es kommt im Zusammenhang mit der CC-BY-SA immer wieder mal die Frage auf, ob man z.B. ein Foto, das unter CC-BY-SA steht, in einem Text verwenden darf, ohne den gesamten Text ebenfalls unter CC-BY-SA zu stellen. Es ist also die Frage, ob das Foto den Text „infiziert“. Die Frage kommt selbstverständlich insbesondere bei „kommerziellen“ Texten auf.

1. ShareAlike: Immer bei „Abwandlung“, nicht bei „Sammelwerk“

Aus meiner Sicht ist insoweit die Formulierung der Creative Commons-Lizenzbedingungen zumindest nicht ganz eindeutig. Es heißt dort unter „Bedingungen“ in Ziffer 4 (CC-BY-SA v3.0 deutsch, Hervorhebungen hier):

„a. Sie dürfen den Schutzgegenstand ausschließlich unter den Bedingungen dieser Lizenz verbreiten oder öffentlich zeigen. Sie müssen dabei stets eine Kopie dieser Lizenz oder deren vollständige Internetadresse in Form des Uniform-Resource-Identifier (URI) beifügen. … Dieser Abschnitt 4.a) gilt auch für den Fall, dass der Schutzgegenstand einen Bestandteil eines Sammelwerkes bildet, was jedoch nicht bedeutet, dass das Sammelwerk insgesamt dieser Lizenz unterstellt werden muss. …

b. Sie dürfen eine Abwandlung ausschließlich unter den Bedingungen … dieser Lizenz [… und kompatiblen Lizenzen …], verbreiten oder öffentlich zeigen. …“

Der Begriff der „Abwandlung“ wird in Ziffer 1 a) definiert (Hervorhebungen hier):

„Der Begriff „Abwandlung“ im Sinne dieser Lizenz bezeichnet das Ergebnis jeglicher Art von Veränderung des Schutzgegenstandes, solange die eigenpersönlichen Züge des Schutzgegenstandes darin nicht verblassen und daran eigene Schutzrechte entstehen. Das kann insbesondere eine Bearbeitung, Umgestaltung, Änderung, Anpassung, Übersetzung oder Heranziehung des Schutzgegenstandes zur Vertonung von Laufbildern sein. Nicht als Abwandlung des Schutzgegenstandes gelten seine Aufnahme in eine Sammlung oder ein Sammelwerk und die freie Benutzung des Schutzgegenstandes.“

In Zusammenschau von Ziffer 4 b) und Ziffer 1 a) ist also klar: Die Aufnahme eines – nicht veränderten! – Fotos in eine Sammlung oder ein Sammelwerk ist erlaubt, ohne dass die Sammlung oder das Sammelwerk von ShareAlike „infiziert“ wird.

Der Begriff „Sammelwerk“ wiederum wird in Ziffer 1 b) definiert (Hervorhebungen hier):

„Der Begriff „Sammelwerk“ im Sinne dieser Lizenz meint eine Zusammenstellung von literarischen, künstlerischen oder wissenschaftlichen Inhalten, sofern diese Zusammenstellung aufgrund von Auswahl und Anordnung der darin enthaltenen selbständigen Elemente eine geistige Schöpfung darstellt, unabhängig davon, ob die Elemente systematisch oder methodisch angelegt und dadurch einzeln zugänglich sind oder nicht.“

Auch das deutsche Urheberrechtsgesetz kennt die Begriffe „Sammelwerk“ und „Sammlung“, diese tauchen insbesondere in § 4 Abs. 1 UrhG auf, das „Sammelwerk“ wird dort legaldefiniert wie folgt:

„Sammlungen von Werken, Daten oder anderen unabhängigen Elementen, die aufgrund der Auswahl oder Anordnung der Elemente eine persönliche geistige Schöpfung sind (Sammelwerke) …“

Die Begrifflichkeiten in § 4 Abs. 1 UrhG und Ziffer 1 b) der CC-BY-SA dürften zumindest im Ansatz deckungsgleich sein, so dass man hier für die Auslegung von Ziffer 1 b) der CC-BY-SA auch auf die Auslegung zurückgreifen dürfte.

Ein Sammelwerk ist also als eine Sammlung mehrerer Werke zu verstehen, die irgendwie angeordnet werden. Ich stelle mir dabei eine Art Sammelband vor, z.B. alle Werke von Salvador Dali, oder aber einer „Reader“ an der Universität mit allen Texten, die in einem Semester gelesen werden sollen. Im Wandtke/Bullinger (Marquardt, in: Wandtke/Bullinger, UrhG, 4. Aufl. 2014, § 4 Rn. 7) werden ferner genannt: Wissenschaftliche Festschriften, Konversationslexika, Handbücher, Enzyklopädien, Gedichtsammlungen, Zeitungen und Zeitschriften.

2. Das Foto im Text: Ein Sammelwerk?

Kommen wir zurück auf das Foto unter CC-BY-SA in einem Text. Ein einzelner Text, dessen Illustrierung ein Foto dient – ein Sammelwerk? Wohl eher nicht. Und da kommt meines Erachtens eine gewisse Unsicherheit bei der Auslegung der CC-BY-SA her. Denn wenn das Foto unverändert in den Text eingefügt wird, dann handelt es sich jedenfalls nicht um eine „Bearbeitung“, aber was ist mit der „Abwandlung“ im Sinne von Ziffer 1 a) der CC-BY-SA?

Nach meiner Auffassung, die vermutlich auch die Ersteller der Lizenzbedingungen teilen, ist der Begriff der „Abwandlung“ enger zu verstehen. Der Satz mit den Sammelwerken dient nur der Klarstellung und soll die Definition nicht einschränken. Mit anderen Worten: Eine Abwandlung liegt nicht nur dann nicht vor, wenn ein Werk unter CC-BY-SA in eine Sammlung oder ein Sammelwerk aufgenommen wird. Vielmehr kommt es darauf an, ob das Werk verändert wurde. Wird also ein Foto unverändert in den Text aufgenommen, liegt keine Abwandlung vor. Daher wird der Text auch nicht infiziert.

Für diese Auslegung spricht noch ein weiterer Satz aus der Definition der „Abwandlung“. So heißt es in Ziffer 1 a) der CC-BY-SA auch:

„[Abwandlung] kann insbesondere eine Bearbeitung, Umgestaltung, Änderung, Anpassung, Übersetzung oder Heranziehung des Schutzgegenstandes zur Vertonung von Laufbildern sein.“

Hier wird eine spezielle Nutzung – nämlich die Vertonung eines Laufbildes – explizit als Abwandlung definiert. Obwohl also der eigentliche Ton gar nicht verändert wird, sondern nur einem Laufbild unterlegt wird, liegt nach der Definition eine Abwandlung vor. Wenn aber dieses explizite Beispiel eine Abwandlung sein soll, dann kann man im Umkehrschluss folgern, dass die unveränderte Aufnahme eines anderen Werks (also z.B. eine Fotos) nicht darunter fällt (ebenso Molly Kleinman’s CC-HowTo).

Als Ergebnis gilt also: Das nicht-veränderte Werk (bzw. Bild) kann man auch einen Text aufnehmen, ohne dass dieser infiziert wird. Wichtig ist aber trotzdem – wie immer -, dass man die übrigen Lizenzbedingungen (Attribution, Hinweis auf Lizenz) beachtet!

3. Die Sicht des US District Court of Columbia

Jetzt können wir den Bogen schlagen zur Entscheidung des US District Court of Columbia.

In dem Fall hatte der Kläger, Art Drauglis, ein schönes, idyllisches Foto im amerikanischen Maryland geschossen und es unter einer CC-BY-SA (v2.0) bei Flickr eingestellt, wohlgemerkt nicht CC-BY-SA-NC, die die kommerzielle Nutzung untersagt, sondern eine Lizenz, die auch kommerzielle Nutzung gestattet.

(Bild: Carly Lesser & Art Drauglis, Creative Commons-Lizenz v2.0, CC-BY-SA-2.0).

Jahre später nutzte ein Kartenverlag (die Beklagte) das Foto von Art Drauglis als Cover für einen gedruckten Atlas.

(Cover des hier besprochenen Atlas, Bildnachweis s.o.)

Dabei beachtete die Beklagte die Bedingungen der CC-BY-SA-Lizenz (aus dem Memorandum of Opinion, S. 4, Hervorhebungen hier):

The bottom half of the front cover consists exclusively of a color reproduction of the Photograph, with no text or pictures obscuring it.

Nothing on the front cover identifies who took the Photograph, but the following text appears at the bottom of the back cover of the Atlas:

Photo: Swain’s Lock, Montgomery Co., MD
Photographer: Carly Lesser & Art Drauglis, Creative Commoms, CC-BY-SA-2.0″

Drauglis klagte, weil er die kommerzielle Verwendung missbilligte und sie deshalb untersagen wollte:

„Plaintiff repeatedly voices consternation in his pleadings about defendant’s distribution of the publication that displayed his work on its cover for profit …“

Die Beklagte hingegen berief sich auf die von Drauglis eingesetzte Creative Commons-Lizenz. Und der US District Court of Columbia folgte – völlig zu Recht wie die oben dargestellte Auslegung zeigt – den Argumenten der Beklagten. Dabei ging das Gericht auf die Auslegung von „Abwandlung“ und „Sammelwerk“ ein und befasste sich zudem auch damit, wie das minimale Beschneiden des Fotos zu werten ist:

„So the only issue before the Court in Count I is whether defendant – which gave plaintiff full credit for the work it displayed on the cover of its publication – complied with the technical terms of the license under which plaintiff published the work. The Court finds that it did.“

a. „Abwandlung“ und „Sammelwerk“

In der Folge geht das Gericht auf die einzelnen Argumente des Klägers ein und weist diese zurück:

„Plaintiff first asserts that defendant’s use of the Photograph exceeded the scope of the License because defendant did not publish the Atlas under a license with the same or similar terms as those under which the Photograph was originally licensed. … In other words, plaintiff argues that defendant should have offered the entire Atlas for free, just as plaintiff provided the Photograph for free on Flickr, under the same Creative Commons ShareAlike license or one that is similar to it. …

As plaintiff’s counsel acknowledged during the hearing, the ShareAlike requirement applies only to derivative works, and it does not govern the distribution, display, or performance of collective works. Hr’g Tr. 47:12–19; see also License § 4(b). So the classification of the Atlas in this case determines the applicability of this provision.

But the Atlas is a map book and not an adaptation of plaintiff’s photograph. Because this 112-page book of maps is not in any way “based upon” the Photograph, and because defendant did not “recast, transform[], or adapt[]” the Photograph when it used it as the cover art for the Atlas, see License § 1(b), the Court finds that neither the Atlas nor its cover constitutes a derivative work subject to the ShareAlike requirement. Rather, the Atlas is more akin to a collective work, because the Photograph was placed “in its entirety in unmodified form” alongside “other contributions, constituting separate and independent works” – that is, the maps. See id. § 1(a).

Plaintiff contends that the entire Atlas must be a derivative work and not a collective work because “[i]t is not a periodical issue, anthology or encyclopedia.” Pl.’s Count I Mot. at 8. Here, plaintiff is referring to the examples of collective works listed in section 1(a) of the License. License § 1(a) (“‘Collective Work’ means a work, such as a periodical issue, anthology or encyclopedia . . . .”). But “[a]s the use of the term ‘such as’ confirms, the list is illustrative, not exhaustive.” Bragdon v. Abbott, 524 U.S. 624, 639 (1998). So the fact that the Atlas is not a periodical, anthology, or encyclopedia is not dispositive of this issue.

Plaintiff also argues that “[t]he Map is not an assemblage of independent works into a collective whole,” Pl.’s Count I Mot. at 8, but that is precisely what it is. It is a set of “separate and independent,” individually-copyrighted maps, “assembled into a collective whole,” with the Photograph “in its entirety in unmodified form” on the cover. See License § 1(a). Therefore, the Court finds that the Atlas as a whole is a collective work which is not subject to the ShareAlike requirement.

b. Zuschneiden eines Fotos = „Abwandlung“?

Anzumerken ist noch folgendes: Der Kläger hat sich auch darauf berufen, dass die Beklagte das Werk doch verändert habe, weil sie es für das Cover zugeschnitten habe. Dieses Argument räumt das Gericht nicht rechtlich aus. Vielmehr löst es diese Frage über Verspätung und Darlegungslast und argumentiert hilfsweise, dass die Bearbeitung minimal und dem Abdruck geschuldet wäre:

„But this was not alleged in the complaint or in plaintiff’s motion for summary judgment, and the Court questions whether it may consider plaintiff’s cropping argument, since it was raised for the first time in his reply. See, e.g., Herbert v. Nat’l Acad. of Scis., 974 F.2d 192, 196 (D.C. Cir. 1992) (“This Court, of course, generally refuses to entertain arguments raised for the first time in an appellant’s reply brief.”); Aleutian Pribilof Islands Ass’n, Inc. v. Kempthorne, 537 F. Supp. 2d 1, 12 n.5 (D.D.C. 2008) (“[I]t is a well-settled prudential doctrine that courts generally will not entertain new arguments first raised in a reply brief.”). But even if the point was timely raised, plaintiff provides no support for his claim that the Photograph was cropped when it was incorporated into the Atlas, and defendant has not had the opportunity to contest that assertion. So plaintiff has failed to show that he is entitled to summary judgment on this ground alone.

In any event, even if plaintiff had properly raised and supported this claim, when one compares the Atlas cover with the original Photograph, it is clear that the entire picture is reproduced with no major deletions or alterations. … Any discernible cropping appears to be “so minor and insubstantial that as a matter of law it falls within that degree of latitude afforded licensees to alter a copyrighted work to suit their style or the medium in which the work is presented.

For these reasons, the Court finds that defendant did not create a derivative work when it incorporated the Photograph into the cover of the Atlas, and that therefore, the ShareAlike requirement does not apply to the Atlas. „

Insoweit ist zusätzlich auf ein Urteil des OLG Köln (NJW 2015, 789 m. Anm. Schweinoch; Vorinstanz LG Köln MMR 2014, 478 m. Anm. Jaeger/Mantz) hinzuweisen. Dort heißt es:

„Die Bekl. hat gegen § 23 S. 1 UrhG verstoßen, indem sie das streitgegenständliche Lichtbild ohne wirksame Einwilligung des Kl. veröffentlicht hat. Von den Parteien ist schriftsätzlich bis zur Verhandlung vor dem Senat nicht erörtert worden, dass die Bekl. nicht das Originalbild des Kl. gemäß Anlage K?6 auf ihrer Internetseite verwendet hat, sondern lediglich einen Ausschnitt davon. Da auch die Bekl. bislang davon ausgegangen ist, dass es sich bei dem von ihr auf ihrer Seite eingestellten Bild um das gleiche Bild wie das auf der Anlage K 6 handelt, kann als unstreitig zu Grunde gelegt werden, dass das Bild auf der Anlage K 4 tatsächlich einen Ausschnitt des Bildes gemäß Anlage K?6 darstellt; dies ergibt im Übrigen auch ein optischer Vergleich der Bilder.

Das Beschneiden eines Bildes stellt eine Umgestaltung iSd § 23 S. 1 UrhG dar (Bullinger in Wandtke/Bullinger, § 23 Rn. 4; vgl. LG München I, AfP 1994, 239), das gilt jedenfalls dann, wenn durch das Beschneiden die Bildaussage verändert wird. Dies ist hier der Fall, da durch den von der Bekl. verwendeten Ausschnitt die Bildaussage wesentlich auf den Demonstranten, der ein sprechblasenförmiges Plakat hochhält, konzentriert wird, während das Originalbild des Kl. einen größeren Ausschnitt der Demonstration zeigt.“

Ein (erhebliches) Beschneiden des Bildes wäre also unzulässig gewesen, es hätte sich um eine „Abwandlung“ im Sinne der Lizenz gehandelt. Der Kläger (vor dem US-Gericht) hatte insoweit aber nicht ausreichend (und rechtzeitig) vorgetragen.

Als Quintessenz der Argumentation des US-Gerichts (und auch des OLG Köln) dürfte daher für die Frage des Zuschneidens gelten: Minimale Zuschneidungen, die den Inhalt eines Bildes nicht wesentlich verändern, sind ebenfalls nicht als Abwandlungen im Sinne der Lizenz anzusehen.

4. Kontext deutscher Entscheidungen?

Es gibt – meines Wissens – bisher keine Entscheidungen deutscher Gerichte, die sich mit der Auslegung der ShareAlike-Klausel befassen.

Es gibt eine Entscheidung des LG Berlin (Beschl. v.  8.10.201016 O 458/10, MMR 2011, 763 m. Anm. Mantz), die eine CC-BY-SA-Lizenz betrifft. Allerdings kam es auf die Auslegung in dem Fall dort nicht an, da schon die Urhebernennung gefehlt hatte. Dementsprechend ging das LG Berlin auf die Auslegung der Klausel nicht ein.

Zwei Urteile von LG Köln (Urt. v. 5.3.201428 O 232/13, MMR 2014, 478 m. Anm. Jaeger/Mantz) und OLG Köln (Urt. v. 31.10.2014 – 6 U 60/14, GRUR 2015, 167 = NJW 2015, 789 m. Anm. Schweinoch) betreffen die Auslegung Klausel „NonCommercial“. Wie oben dargestellt kann man aus dem Urteil des OLG Köln aber möglicherweise Schlussfolgerungen ziehen.

Zwei weitere Entscheidungen des LG München I (Urt. v. 17.12.201437 O 8778/14 und Urt. v. 10.12.2014 – 21 S 2269/14, MMR 2015, 471) betreffen die Fragen der korrekten Urheberbenennung und der Berechnung des Schadensersatzes.

5. Fazit; tl;dr

Es ist also ohne Probleme möglich, ein Foto, das unter einer CC-BY-SA-Lizenz steht, in einen Text zu integrieren, ohne dass dieser Text von der ShareAlike-Klausel „infiziert“ wird. Das gilt auch, wenn es sich bei dem Text nicht um ein „Sammelwerk“ handelt, also nicht mehrere Werke zusammengeführt und angeordnet werden.

Anders ist dies, wenn das Foto bearbeitet („abgewandelt“) wird. Minimale Beschneidungen des Fotos sind aber noch zulässig. Die übrigen Lizenzbedingungen (Attribution, Lizenzhinweis) sind zu beachten.

Rechtsunsicherheit kills Public Wifi (und wieder: Gütersloh) – Von den Kosten für Freifunk-Knoten auf öffentlichen Gebäuden

In Gütersloh gab es in den letzten Monaten ein regelrechtes Tauziehen um die Einrichtung von Freifunk-Knoten auf öffentlichen Gebäuden (siehe hier und hier).

Free WiFi (Montréal)Nun hat sich die Verwaltung offenbar entschieden, Freifunk in keiner Form zu unterstützen. Am 28.8.2015 soll beschlossen werden, dass Freifunk keine Chance erhält. Dies geht aus einer Beschlussvorlage vom 18.8.2015 (PDF) hervor. In dieser heißt es u.a.:

„Ein Bedarf für städtische Investitionen in ein großflächiges, kostenloses Wlan-Angebot wird aufgrund aktueller Marktaktivitäten nicht gesehen. Eine weitergehende Unterstützung der Freifunkinitiative Gütersloh durch die Stadt erfolgt nicht. Punktuell wird ein durch die Stadt finanziertes, kostenloses Wlan angeboten (z. B. in den Flüchtlingsnotunterkünften und in Teilbereichen des Rathauses).

Zwischenzeitlich ist das angekündigte, vom Kreis Gütersloh eingeholte Rechtsgutachten eingegangen, welches den Fraktionen, dem fraktionslosen Ratsmitglied und auch der Freifunkinitiative zur Verfügung gestellt worden ist. Im Ergebnis ist festzuhalten, dass nach Auffassung des Gutachters bei einer städtischen Unterstützung des Freifunkangebotes durch die Bereitstellung von Gebäuden, über die Strom und Internetanschluss zur Verfügung gestellt werden, das Betreiben von Anschlüssen und Routern durch die Stadt rechtliche Haftungsrisiken für die Stadt Gütersloh verbleiben. Auch auf das Spannungsverhältnis zu den Zielen des deutschen Gesetzgebers und die angekündigten Gesetzesaktivitäten wird hingewiesen.

Darüber hinaus hat die Verwaltung in ihrer früheren Vorlage und auch in der Sitzung des Hauptausschusses am 15.06.15 deutlich gemacht, dass sie auch aus anderen Gründen, wie z. B. Da- tenschutzgefahr wegen fehlender Verschlüsselung oder dem fehlenden Jugendschutzfilter von Aktivitäten der Stadt auf dem Gebiet des Freifunks absehen würde.

Des Weiteren wäre auch eine weitergehende Unterstützung der Freifunkinitiative nicht kostenlos für die Stadt. Für die Herrichtung und den Betrieb eines Anschlusses mit Freifunkrouter in einem städtischen Gebäude wäre mit folgenden Kosten zu rechnen:

  • –  ca. 500 € Herrichtungskosten (Verkabelung, Stromverlegung etc.)
  • –  ca. 100 € Hardwarekosten (Internet- und Freifunkrouter)
  • –  ca. 40 € Anschlusspreis
  • –  ca. 60 € Einrichtungskosten durch Internetprovider
  • –  ca. 25 € monatliche Betriebskosten für den Anschluss
  • –  ca. 1 Personalstunde pro Hotspot pro Jahr

Zur Verdeutlichung ist der Vorlage ein Schaubild beigefügt. 
Den Personalaufwand außen vorgelassen würden demnach pro Hotspot Einmalkosten von ca. 700€ sowie laufende jährliche Kosten von 300 € anfallen. In Frage stünde die Ausstattung von ca. 25 Gebäuden, um den bisher formulierten Versorgungswünschen in der Innenstadt und den Flüchtlingsunterkünften Rechnung zu tragen. 
Ähnliche Kosten fielen für die Stadt an, wenn sie einen kommerziellen Internetprovider beauftragen würde. In diesem Fall würden sich aber bestimmte rechtliche Fragen und Fragen des Jugend- und Datenschutzes für die Stadt Gütersloh grundsätzlich nicht mehr stellen. Daher hatte die Verwaltung bereits in ihrer damaligen Vorlage eine Umsetzung über das Produkt free key mit der regio iT diskutiert. 
Mittlerweile wurde veröffentlicht, dass das Unternehmen Unitymedia den Startschuss gegeben hat, die Stadt Gütersloh zu großen Teilen mit kostenlosem Wlan zu versorgen. Die ersten Hotspots sind bereits eingerichtet. Auch die BiTel bietet am ZOB sowie am Berliner Platz kostenloses Wlan an und beabsichtigt, weitere Hotspots anzubieten. Insofern stellt sich auch angesichts weiterer Angebote in der Stadt einmal mehr die Frage, ob es eine kommunale Aufgabe ist, in kostenloses Wlan zu investieren oder nicht vielmehr die Marktentwicklung abzuwarten ist. 
Die Kulturräume sind mittlerweile mit einem kostenlosen Wlan-Angebot, räumlich und zeitlich begrenzt und nach erfolgter Registrierung nutzbar, ausgestattet. Teilbereiche des Rathauses sollen ebenso folgen, wie die Versorgung der Flüchtlingsnotunterkünfte.“

Die Verwaltung führt also wieder eine Reihe von Scheinargumenten an. Insbesondere die Aufstellung der Kosten ist nachgerade abenteuerlich. Es gibt dazu ein schönes Schaubild hier (PDF). Hier rechnet die Verwaltung nämlich insbesondere mit den Kosten für einen DSL-Anschluss inklusive Fritzbox, aus denen sich dann die rund 300,- EUR pro Jahr ergeben. Dabei wird leider mit keinem Wort erwähnt, dass nicht an jedem Gebäude ein extra DSL-Anschluss gebraucht wird. Denn viele öffentliche Gebäude haben ja bereits einen Internetzugang, der muss also nicht neu angeschafft werden. Außerdem müsste die Stadt eigentlich überhaupt keine DSL-Anschlüsse bereitstellen, wenn sie das Konzept von Freifunk berücksichtigt hätte. Spannend sind öffentliche Gebäude für WLANs nämlich vor allem, weil sie häufig zentral (im jeweiligen Bereich) stehen und oft vergleichsweise hoch sind. Sie können daher für die Abdeckung einer größeren Fläche dienen. Den Uplink ins Internet kann aber auch ein anderer Freifunk-Knoten übernehmen, z.B. der eines von einer Privatperson betriebenen Knotens in der Nähe. Dann würden sich die anzusetzenden Kosten im Ergebnis nur auf Erwerb und Einrichtung des Access Points, ggf. zuzüglich eines Backbone-Routers samt Richtfunkantenne zum nächsten Freifunk-Knoten plus den Strombedarf belaufen. Das kann kein kommerzieller Anbieter schlagen.

Hat jemand da draußen vielleicht mal eine Aufstellung der (Installations- und laufenden) Kosten für ein solches Freifunk-Vorhaben? Eventuell sogar als so schönes Bildchen wie das PDF der Stadt Gütersloh? Oder gibt es vielleicht Kostenaufstellungen aus anderen Kommunen, in denen öffentliche Gebäude bereits mit Freifunk-Knoten bestückt sind? Das könnte man ja am 28.8.2015 präsentieren und damit die Argumente der Stadt Gütersloh widerlegen.

Zusätzlich weist die Verwaltung leider wieder auf angebliche Rechtsunsicherheiten, Datenschutzgefahren und Jugendschutzfilter hin – alles Argumente die genauso ausgelutscht wie überwiegend falsch sind (dazu siehe hier).

Es ist insbesondere traurig, dass die Gütersloher Verwaltung sich nun hinter den Angeboten der Firma Unitymedia versteckt. Diese erfordert eine Registrierung und ist nur für einen kurzen Zeitraum wirklich kostenlos, von „frei“ im Sinne von „Freifunk“ nicht zu reden. Außerdem steht es Unitymedia offen, diesen Service jederzeit einzustellen. Die Stadt Gütersloh hingegen hätte einen echten, eigenen Service für ihre Bürger und Besucher (Stichwort: e-Daseinsvorsorge) schaffen können – und dies noch unter Einbindung der sogenannten Zivilgesellschaft, hier der Freifunk-Community. Aber das scheint von Anfang an nicht gewollt gewesen zu sein. Schade.

Das AGB-Verbot des Teilens von Internetanschlüssen

Immer wieder mal kommt die Frage auf, wie es mit dem Teilen von Internetanschlüssen durch Freifunk, FON etc. ist, wenn der eigene Anbieter in seinen AGB das Teilen des Internetanschlusses verbietet. Ich möchte daher hier – nur ganz kurz – auf die Frage eingehen.

Wir (= Thomas Sassenberg und ich) haben uns im Buch „WLAN und Recht“ bereits mit der Frage (bezüglich öffentlichen WLAN-Hotspots) befasst (Sassenberg/Mantz, WLAN und Recht, 2014, Rn. 325):

„Der Anschlussinhaber … muss aber beachten, ob sein eigener Anbieter die Nutzung des Anschlusses durch Dritte untersagt. Dies ist bei vielen der typischen Endkundentarifen derzeit der Fall. Der Verstoß kann als Vertragsverletzung Rechte des TK-Anbieters z. B. auf Unterlassung sowie Kündigung und Schadensersatz auslösen. Solcherlei Fälle sind bisher allerdings nicht bekannt geworden.“

Hier sollte man differenzieren: Das Teilen des privaten Anschlusses in der Familie oder WG dürfte kaum zu untersagen sein, zumal die Anbieter häufig ausdrücklich mit der Versorgung der ganzen Familie mit Internet im Hinblick auf die hohen Bandbreiten werben. Anders kann das aber beim Teilen des Anschlusses mit Dritten sein. Wichtig ist aber auch der Hinweis, dass bisher Fälle nicht bekannt geworden sind, in denen der Anbieter seinem Kunden das Teilen untersagt hat. Das mag zum einen daran liegen, dass es für den Anbieter praktisch nicht festzustellen ist, wer den Anschluss gerade nutzt, aber auch daran, dass das Interesse der Anbieter an solchen (möglicherweise werbe- und PR-technisch kritischen) Verboten gering sein dürfte.

Für die Diskussion ist als Hintergrundinformation auch interessant, dass die EU-Kommission in ihrem Entwurf zur sogenannten „Telecom Single Market“-Verordnung (COM (2013) 627 final, dazu eingehend Mantz/Sassenberg, CR 2014, 370) ein Verbot solcher AGB-Regelungen geplant hatte. Der Entwurf ist allerdings mittlerweile fast vollständig begraben. Möglicherweise greift die EU-Kommission das aber noch einmal auf.

Zu der Thematik hatten wir geschrieben (Sassenberg/Mantz, CR 2014, 370, 374 f.):

„Denn derzeit finden sich entsprechende Verbote, den eigenen schnellen Internetzugang mit anderen zu teilen, in nahezu allen Endnutzerverträgen für Internetanschlüsse. In der juristischen Literatur wird sogar diskutiert, ob bei Tarifen für Endnutzer bereits
ohne vertragliche Regelung per se davon auszugehen sein soll, dass dem Endnutzer der Betrieb eines Hotspot-Betriebs untersagt ist (So Kaeding, CR 2010, 164; Auer-Reinsdorff in Auer-Reinsdorff/Conrad, IT-Recht, 2011, § 20 Rn. 31). Eine solche Auslegung geht jedoch zu weit, zumal sie einen erheblichen Eingriff in die Rechte des Endnutzers darstellt (näher Sassenberg/Mantz, WLAN und Recht – Aufbau und Betrieb von Internet-Hotspots, 2014, Rn. 323). Mit der Neuregelung in Art. 14 Abs. 3 lit. b) Single Market-VO wären entsprechende vertragliche Regelungen zum Verbot eines Hotspots als Verstoß gegen § 134 BGB anzusehen und damit nichtig.“

Insgesamt dürfte sich die Problematik eines Verbots aufgrund entsprechender AGB-Klauseln auch beim Teilen von Internet-Anschlüssen mittels Freifunk tatsächlich kaum stellen. Wer auf Nummer Sicher gehen will, kann aber einen Anbieter mit Endkundentarif ohne solche Klausel wählen oder bei seinem Anbieter nachfragen.