Schlagwort-Archive: Telekom

Was WLAN TO GO (Telekom/FON) / Homespot (Kabel Deutschland) und die Freifunk FreedomFighter-Box gemein haben (Update)

In diesem Blog und an vielen anderen Stellen ist immer wieder über die Haftungssituation beim Betrieb von offenen WLANs berichtet worden. Die vom Gesetzgeber vernachlässigte und von der Rechtsprechung sehr weit ausgelegte sogenannte Störerhaftung unter gleichzeitiger Verweigerung der Anwendung der dem Wortlaut nach unzweifelhaft anwendbaren Privilegierung des § 8 TMG (und zusätzlich eine wohl europarechtswidrigen Nichtanwendung von § 8 TMG auf Unterlassungsansprüche) haben dazu geführt, dass eine Rechtsunsicherheit beim Betrieb von WLANs besteht.

(Update über das „Homespot“-Angebot von Kabel Deutschland unten)

1. Die FFF-Box

Es hat, auch darüber wurde berichtet, verschiedene Ansätze gegeben, die Situation der Betreiber offener WLANs gesetzlich zu verbessern. Die SPD hat eine entsprechende Bundesratsinitiative gestartet, die LINKE hat einen Gesetzesentwurf des Digitale Gesellschaft e.V. eingebracht – beides ohne Ergebnis. Die Regierungskoalition sieht für das Problem keinen Handlungsbedarf.

Die unbefriedigende Situation hat u.a. dazu geführt, dass die von der Freifunk-Community entwickelte und propagierte FreifunkFreedomFighter-Box (FFF-Box) so gut aufgenommen wurde. Die FFF-Box ist im Grunde ein WLAN-Access Point, der den Datenverkehr der Nutzer über ein VPN nach Schweden leitet und dort die Verbindung ins Internet herstellt.

Das Resultat ist, dass Nutzer der FFF-Box nicht mehr wie deutsche Nutzer, sondern eben wie schwedische Nutzer aussehen, da ihre öffentliche IP-Adresse nun schwedisch ist. Die rechtliche Unsicherheit (Störerhaftung, aber keine Privilegierung) wird dadurch auf einer tatsächlichen Ebene (Störerhaftung hier ja, aber die Verfolgung wird nach Schweden verlagert) gelöst. Der Inhaber der FFF-Box würde nach bisheriger deutscher Rechtsprechung möglicherweise als Störer anzusehen sein. Da er aber nicht wie ein deutscher Nutzer aussieht, wird er nicht in die Haftung genommen.

Dagegen könnte man einwenden, dass es sich nicht um eine Lösung des Problems handelt, sondern nur um eine Verlagerung (Symptome statt Ursache). Und der Einwand stimmt. Trotzdem: Die FFF-Box führt zu einer tatsächlichen Sicherheit der Betreiber. Und die ist zu begrüßen.

2. WLAN TO GO / FON

Kürzlich hat die Telekom bekannt gegeben, dass sie sich am WLAN-Hotspot-Betreiber FON beteilige. Kurz vor der Cebit hat die Telekom zusätzlich mitgeteilt, dass sie demnächst das Produkt WLAN TO GO anbieten wolle. Die Idee (wie vorher schon bei FON): Der Inhaber eines Telekom-Internet-Anschlusses stellt über einen speziellen WLAN-Router Dritten sein WLAN zur Verfügung. Dafür soll ein komplett getrenntes WLAN aufgebaut werden. Der Anschlussinhaber hat also ein privates WLAN, Kunden wird das WLAN TO GO-Netz angeboten.

Die Telekom macht Werbung damit, dass der Anschlussinhaber nicht für die (möglicherweise rechtswidrigen) Handlungen Dritter haftet:

Hafte ich für die Nutzung durch Dritte?

Nein! Die beiden WLAN sind vollständig von einander getrennt. Da ausschließlich authentifizierte Nutzer Zugang zu den Hotspots erhalten, kann die Nutzung rückverfolgt werden. Es besteht keinerlei Haftungsrisiko für eventuelle gesetzeswidrige Nutzung durch Dritte.

Dabei vermischt die Telekom zwei Dinge. Eine Rückverfolgung der Nutzung ist im Grunde nur dafür relevant, dass ausgeschlossen werden kann, dass eine rechtswidrige Handlung durch den Anschlussinhaber begangen wurde. Bemerkung am Rande: Eine Identifikationspflicht für Hotspots besteht gerade nicht (LG München I, Urt. v. 12.1.2012 – 7 HK O 1398/11; Mantz, CR 2012, 605). Viel wahrscheinlicher ist, dass die Telekom den Datenverkehr der über den WLAN TO GO-Anschluss angebundenen Dritten per VPN zu einem Telekom-Server leitet und dort ins allgemeine Internet entlässt – genauso wie die FFF-Box. Wenn dies nicht der Fall wäre, würde eine eventuelle Abmahnung schließlich noch immer beim Anschlussinhaber eintrudeln und nicht bei der Telekom.

Unter der Voraussetzung, dass diese Annahme stimmt, eine Gemeinheit für Anschlussinhaber, die bei WLAN TO GO mitmachen: Auch die Telekom verlagert das Problem nur. Tatsächlich könnte der Anschlussinhaber weiter als Störer zu qualifizieren sein. Denn er wirkt an der Rechtsverletzung durch den Dritten adäquat-kausal (nämlich durch Bereitstellung des WLAN-Knotens) mit. Als nächstes kommt es darauf an, ob er seinen Prüf- und Überwachungspflichten nachgekommen ist. Anstatt aber selbst diese Pflichten zu erfüllen, verlagert der WLAN TO GO-Anschlussinhaber diese auf die Telekom.

Die Frage ist nur: Erfüllt die Telekom die Pflichten, die ihnen von deutschen Gerichten auferlegt werden würden, wenn es sich um eine Privatperson oder einen Cafébetreiber handeln würde (Verschlüsselung, Port-Sperren, Hinweis, Überwachung etc. …)? Das darf bezweifelt werden, denn die Telekom kann es sich nicht erlauben, ein „kastriertes“ Internet anzubieten. Allerdings muss sich die Telekom darüber aber auch gar keine Gedanken machen. Denn sie kann sich ohne Weiteres auf die Privilegierung nach § 8 TMG berufen. Eine schreiende Ungerechtigkeit und auch eine Wettbewerbsverzerrung zu Gunsten der großen Telekommunikationsanbieter manifestiert sich auch in WLAN TO GO. Anbieter wie Freifunk, Café-Betreiber, Hotels etc. werden gegenüber der Telekom benachteiligt, da sie höhere Pflichten zu erfüllen haben als die Telekom (dank § 8 TMG).

Und die (derzeit entscheidungstragende) Politik hält es offenbar nicht für notwendig, dem abzuhelfen. Es bleibt zu hoffen, dass sich dies bald ändern wird.

 3. „Homespot“ (Kabel Deutschland)

Am 11.10.2013 berichteten heise-online und Golem über ein ab November 2013 geplantes Angebot von Kabel Deutschland namens „Homespot“.

Heise-online beschreibt den Dienst wie folgt:

Der Netzbetreiber Kabel Deutschland will ab November 2013 seinen Homespot-Service starten, bei dem Privatkunden ihren Internet-Zugang mit anderen KDG-Kunden per WLAN teilen. Jeder KDG-Kunde, der Homespot anbietet, kann seinerseits die Homespots anderer KDG-Kunden kostenlos nutzen. … Die technische Plattform bilden laut Kabel Deutschland die bereits eingesetzten Router, die eine WLAN-Option haben. Fritz!Boxen zählen freilich noch nicht dazu. Teilnehmer, die das Homespot-WLAN nutzen, erhalten weder auf das private WLAN noch auf das LAN der Anbieter Zugriff. Die Störerhaftung übernimmt Kabel Deutschland.

Interessant ist der letzte Satz des Zitats: „Die Störerhaftung übernimmt Kabel Deutschland.“ Die oben zum Angebot der Telekom gemachten Aussagen treffen auf Kabel Deutschland ohne Weiteres ebenfalls zu. Das Ganze wird durch folgendes Tidbit noch ein wenig interessant: Kabel Deutschland kann die Störerhaftung u.a. deshalb so generös „übernehmen“, weil Kabel Deutschland im Rahmen des MABB-Förderprojekts in Berlin die Erfahrung gemacht hat, dass überhaupt keine Haftungsansprüche wegen der Verletzung von Rechten geltend gemacht werden – was übrigens an § 8 TMG liegen dürfte.

 

Videos zu #Freifunk beim Elektrischen Reporter und RTL-Nachtjournal

Aktuelle Videotipps:

  1. Der elektrische Reporter (Folge 061) berichtet über Freifunk in Berlin (Start: bei 8:25). Freifunk-Knoten werden charakterisiert mit: „Diese lizenzfreien Funknetze sind billig, robust und dezentral.“ Dabei fängt der Bericht mit dem Aufbau eines Knoten auf dem Rathaus Berlin-Kreuzberg an, wobei erst André Gaul und dann Jürgen Neumann dick eingepackt auf dem Dach des Rathauses Interviews geben.
  2. Das RTL-Nachtjournal berichtet über die Pläne der Telekom, zusammen mit FON ein flächendeckendes Netz von WLANs über Deutschland zu legen (Produktname: WLAN-to-go), geht dabei auch kurz auf die Problematik der Störerhaftung ein und stellt dabei Freifunk Rheinland e.V. vor. Lukas darf ein paar Worte verlieren, wobei offenbar aus einer Stunde Videomaterial nur noch ein kurzer Einspieler geworden ist (Start: bei 13:03).

Und wieder: Vorkonfigurierte WPA-Passwörter in WLAN-Routern teilweise unsicher

Wie heise-security meldet, sind viele voreingestellte WPA-Passwörter in WLAN-Routern unsicher.

Das ist grundsätzlich nichts Neues (s. dazu schon hier). Allerdings haben zwei Studenten nun weitere Details herausgefunden.

So leiten einige Hersteller, z.B. die Telekom bei ihrem Router W-700V ) das Passwort von der MAC-Adresse ab, die bei Broadcast-Nachrichten des Routers veröffentlicht wird.

So beginnt etwa der voreingestellte WPA-Key des Modells Speedport W 700V der Telekom-Hausmarke Speedport immer mit „SP-„, gefolgt von neun hexadezimalen Ziffern. Fünf davon lassen sich aus dem ebenfalls voreingestellten WLAN-Namen (SSID) und der MAC-Adresse der WLAN-Schnittstelle ableiten. Von den restlichen vier Stellen sind zwei stets gleich, sodass ein Angreifer insgesamt nur drei Stellen des WPA-Keys selbst erraten muss. Da nur hexadezimale Ziffern erlaubt sind, reduziert sich der Schlüsselraum auf 16 hoch 3, also 4096 Schlüssel.

Nun haben zwei Studenten ein Reverse-Engineering der Speedport-Firmware herausgefunden, dass zusätzlich drei Stellen der Seriennummer bei der Generierung der Seriennummer verwendet werden. Außerdem ist eine Stelle der Seriennummer fast immer eine 3. Im Ergebnis reduziere dies die Anzahl der möglichen Schlüssel auf 100. Das führt selbstverständlich zu einer erheblichen Unsicherheit des Netzwerks gegenüber Attacken.

Im Test konnten sie sich an einem Speedport W700V schon nach weniger als 4 Minuten anmelden. Betroffen sind nach Untersuchungen von Müller und Viehböck auch Speedport-Modelle W 303V (Typ A), W 500, W 502V, W 503V (Typ C) , W 504V, W 720V, W 722V (Typ B) und W 723V (Typ B).

Obwohl das Problem bereits seit rund einem Jahr bekannt ist (s. dazu hier), scheinen viele Besitzer dieser Router noch immer auf das alte Kennwort zu setzen:

 Müller und Viehböck haben bei Flächentests die Probe aufs Exempel gemacht. Bei der Überprüfung von knapp 14.000 Access Points in Stuttgart, München, Coburg und Berlin fanden die beiden heraus, dass zwischen 17 und 25 Prozent noch auf eine Speedport- oder Easybox-Standard-SSID eingestellt waren.

Der BGH hatte in seinem Urteil „Sommer unseres Lebens“ (BGH MMR 2010, 568 m. Anm. Mantz) vom Inhaber eines WLAN-Routers verlangt, dass er das Standard-Kennwort neu setzt. Dass der damalige Beklagte dies bei seinem WLAN-Router nicht gemacht hatte, sah der BGH als Verletzung seiner Prüfungs- und Überwachungspflichten an und verurteilte den Beklagten nach den Grundsätzen der Störerhaftung. Dies ist vielfach auf Kritik gestoßen. Denn der vom Beklagten verwendete WLAN-Router war ein Router der Marke AVM, der nach Aussagen des Herstellers mit einem vollständig zufälligen und damit vermutlich sicheren Standard-Passwort versehen war (s. dazu hier).

Mit Blick auf die größere Anzahl schlecht vorkonfigurierter WLAN-Router (auch wenn es sich bisher nur um diejenigen des Herstellers Arcadyan handelt), stellt sich das Urteil des BGH im Nachhinein als zumindest nachvollziehbar heraus. Streng genommen hätte der BGH (entsprechenden Vortrag und Beweisangebot der Parteien vorausgesetzt) allerdings klären müssen, ob der WLAN-Router des Beklagten tatsächlich unsicher war.

Es ist vor diesem Hintergrund allerdings allen Besitzern von WLAN-Routern zu raten, das Standardkennwort abzuändern. Dafür ist eine zufällige Folge mit mind. 20 Zeichen empfehlenswert, wie sie sich z.B. bei http://www.freepasswordgenerator.com generieren lässt.

 

S. auch:


WLAN-Router: Voreingestellte WPA-Passwörter teilweise zu unsicher

Mit Blick auf das Urteil des BGH (Urt. v. 12.5.2010 – I ZR 121/08: Sommer unseres Lebens, s. dazu hier, hier, hier, hier und hier) erhält die heute auf heise-online veröffentlichte Meldung mit dem Titel „WPA-Key von Speedport-Routern zu einfach“ neue Bedeutung:

In der Meldung wird berichtet, dass insbesondere bei den (von der Telekom häufig zu DSL-Anschlüssen gelieferten und daher relativ weit verbreiteten) WLAN-Routern der Speedport-Reihe (W700V, W500V; dagegen ist W701V wohl nicht betroffen das voreingestellte Kennwort vom Hersteller zu einfach gewählt wurde. Zwar ist das Kennwort auf den Router individualisiert, aber mit den durch die gesendeten Pakete veröffentlichten Informationen lässt sich der Schlüssel bis auf 3 Ziffern ableiten. Die restlichen 3 Ziffern mit nur 4096 Möglichkeiten lassen sich hingegen leicht durch ein Skript ausprobieren. Damit sind diese Router mit Standardkennwort tatsächlich als unsicher zu bezeichnen.

Der BGH hatte in seinem Urteil vom 12.5.2010 – I ZR 121/08 (Sommer unseres Lebens) den Beklagten deshalb nach den Grundsätzen der Störerhaftung verurteilt, weil er ein solches Routerkennwort nicht geändert hatte. Dabei war der BGH wohl fälschlicherweise davon ausgegangen, dass es sich um ein Standardkennwort wie „1234“ handelte. Der Hersteller AVM hingegen hatte darauf hingewiesen, dass die gewählten Kennwörter zufällig und damit sicher seien (s. hier). Für die o.g. Konkurrenzprodukte stimmt diese These aber nun nicht mehr.

Daher ist jedem Betreiber eines verschlüsselten WLAN – unabhängig vom Hersteller des Routers – mit Blick auf das Urteil des BGH und diese neuen Erkenntnisse zu raten, sein Kennwort individuell festzulegen. Dabei ist eine zufällige Folge mit mind. 20 Zeichen empfehlenswert, wie sie sich z.B. bei http://www.freepasswordgenerator.com generieren lässt.