Liebe Leute,
Die CeBit hat mal wieder ihre Pforten geöffnet. Ich werde mir das Spektakel am Freitag, den 20.03. anschauen... Bis dahin hätte ich noch vier Tickets zu vergeben! Die ersten vier eMails, die mich erreichen, bekommen ein Messe-Invite!
Beste Grüße und bis dahin,
Jürgen Hüneborn
Recht(s) und Links - das Recht und Technik -Blog von IT-Fachanwalt Jürgen Hüneborn aus Münster. Meldungen, Fachartikel, Besprechungen - alle Kuriositäten, die mir so täglich über den Weg laufen, werden hier kommentiert und für Sie seziert! Viel Spaß bei der Lektüre.
Dienstag, 17. März 2015
Donnerstag, 22. Januar 2015
The Age of Privacy is over! - or is it not?
The age of privacy is over - sagte zumindest Marc Zuckerberg, Facebook-Gründer, im Jahr 2010. Diese Aussage wird sicher nicht hauptsächlich einer hellseherischen Gabe, sondern eher den geschäftlichen Interessen des SocialNetwork-Großverdieners geschuldet sein.
Wenn nun der EU-Rat zusammen mit dem Bundesinnenminister ebenfalls in dieses Horn bläst, muß man sich fragen, was hierfür eigentlich der Anlaß ist.
"Zweck dieses Gesetzes ist es, den Einzelnen davor zu schützen, dass er durch den Umgang mit seinen personenbezogenen Daten in seinem Persönlichkeitsrecht beeinträchtigt wird." - so lautet der erste Satz des Bundesdatenschutzgesetzes. Der Gesetzgeber war also offenbar der Meinung, daß der Umgang mit personenbezogenen Daten zu einer Beeinträchtigung des Persönlichkeitsrechts - also eines Grundrechts - der Bürger führen kann. Dementsprechend war auch seit 1999 jahrelang die ständige Auffassung des Bundeswirtschafts- wie auch innenministeriums, daß Verschlüsselung der Internetkommunikation gewissermaßen ein Bürgerrecht und wünschensrecht ist, ja daß nur eine starke Verschlüsselung ohne Hintertüren das einzig wirksame Gegenmittel zu einer global zunehmenden Wirtschaftsspionage sei.
Nun fordert der Anti-Terror-Koordinator des Rates der Europäischen Union in seinem Arbeitspapier vom 17.01.15 die EU-Kommission auf, Regeln für eine obligatorische Hinterlegung kryptographischer Schlüssel zu finden. Die Idee dazu kam von der britischen Regierung. Jedoch hat sich nun auch der Bundesinnenminister dieser Forderung angeschlossen, da "man es nicht zulassen wolle, daß es im Internet Kommunikationswege gibt, die für Sicherheitsbehörden nicht einsehbar sind.". Diese Argumentation muß man sich einmal auf der Zunge zergehen lassen. In die Offline-Welt übertragen könnte man ebenso fordern, daß alle Bürger eine Kopie ihres Hausschlüssels bei den Behörden hinterlegen sollen, da man es nicht zulassen könnte, daß im Schutze der eigenen vier Wände Gespräche stattfinden, von deren Inhalt die Sicherheitsbehörden keine Kenntnis nehmen können. Eine gründlichere Aushöhlung der Unverletzlichkeit der Wohnung kann man sich kaum denken; dies liegt wahrscheinlich für jeden auf der flachen Hand. Wenn es aber um eine Übertragung in die Online-Welt geht, scheint das Grundrecht des Persönlichkeitsrechts - wie es mit dem Grundsatz der Datensparsamkeit im BDSG fest verankert ist - keine so große Rolle mehr zu spielen. Sonst wäre jedenfalls der öffentliche Aufschrei gegen solch unmoralische Forderungen größer.
Und die Moral von der Geschicht'?
Verschlüsselung funktioniert! Das zeigt die aktuelle Debatte ganz klar. Die Enthüllungen von Edward Snowden haben zu einer Zunahme der Verschlüsselung im normalen eMail-Verkehr und bei sonstiger Online-Kommunikation geführt. Offensichtlich haben die Geheimdienste und Sicherheitsbehörden tatsächlich erhebliche technische Schwierigkeiten, verschlüsselte Kommunikation abzuhören. Ansonsten würde man sich sicher nicht mit solchen fragwürdigen Forderungen ins Rampenlicht der Öffentlichkeit wagen. Als Berufsgeheimnisträger empfehle ich nur: Wehret den Anfängen!
Quelle: Heise News,
Im Schaden vereint...
Zuletzt Microsoft, jetzt Apple: Im Rahmen seiner "resposible disclusore" - Policy deckt Google Sicherheitslücken in der Software fremder Unternehmen auf.
Auf der Webseite google security research kann man die Sicherheitslücken von der Entdeckung bis zu ihrem weiteren Schicksal verfolgen. Google gibt dabei jedem Unternehmen genau 90 Tage Zeit, die Sicherheitslücke selbst durch einen Patch zu schließen, danach wendet man sich mit einer genauen Beschreibung und einem Exploit - also einer "Machbarkeitsstudie" - an die Öffentlichkeit. Zuletzt traf es Microsoft, die eine Lücke in den Betriebssystemen Windows 7 und 8.1 nicht rechtzeitig patchen konnten. Nun merkt auch Apple, daß bei Google 90 Tage genau 90 Tage lang sind. In OS X 10.5.1 können Programme, die eigentlich in einer "Sandbox" laufen, diese Sicherheitssperre umgehen und auf bestimmte Ressourcen des übrigen Systems zugreifen.
Quelle: Heise News
Auf der Webseite google security research kann man die Sicherheitslücken von der Entdeckung bis zu ihrem weiteren Schicksal verfolgen. Google gibt dabei jedem Unternehmen genau 90 Tage Zeit, die Sicherheitslücke selbst durch einen Patch zu schließen, danach wendet man sich mit einer genauen Beschreibung und einem Exploit - also einer "Machbarkeitsstudie" - an die Öffentlichkeit. Zuletzt traf es Microsoft, die eine Lücke in den Betriebssystemen Windows 7 und 8.1 nicht rechtzeitig patchen konnten. Nun merkt auch Apple, daß bei Google 90 Tage genau 90 Tage lang sind. In OS X 10.5.1 können Programme, die eigentlich in einer "Sandbox" laufen, diese Sicherheitssperre umgehen und auf bestimmte Ressourcen des übrigen Systems zugreifen.
Quelle: Heise News
Montag, 15. Dezember 2014
Weihnachtsgeschenke!
Während hier in Deutschland ein Streik bei Amazon dafür sorgen könnte, daß manches Weihnachtsgeschenk später unter den Baum kommt als erwartet, konnte Sky News den englischen Amazon-Kunden ein "große Freude" verkündigen:
Der Erlöser persönlich ist zwar nicht erneut erschienen, aber am letzten Freitag wurde hunderten Amazon-Usern für ihren gewünschen Artikel nur 1 Penny in Rechnung gestellt. Dies lag allerdings nicht an vorweihnachtlicher Freigiebigkeit der Händler, sondern an dem Softwarefehler eines verwendeten Preisanpassungstools (rePricerExpress).
Dieses soll eigentlich die Preisentwicklung der Konkurrenz beobachten und dann die eigenen Produkte innerhalb eines definierten Spielraums entsprechend platzieren. Dies funktionierte offensichtlich nicht; Amazon hat wohl zahlreiche der 1 ct - Artikel bereits verschickt.
Nach deutschem Recht dürfte die Fehlfunktion der Software wohl einen Anfechtungsgrund darstellen; ob allerdings die so "beschenkten" Kunden ihre Artikel freiwillig wieder hergeben, bleibt abzuwarten.
Quelle:
Heise-News
sky-News
Der Erlöser persönlich ist zwar nicht erneut erschienen, aber am letzten Freitag wurde hunderten Amazon-Usern für ihren gewünschen Artikel nur 1 Penny in Rechnung gestellt. Dies lag allerdings nicht an vorweihnachtlicher Freigiebigkeit der Händler, sondern an dem Softwarefehler eines verwendeten Preisanpassungstools (rePricerExpress).
Dieses soll eigentlich die Preisentwicklung der Konkurrenz beobachten und dann die eigenen Produkte innerhalb eines definierten Spielraums entsprechend platzieren. Dies funktionierte offensichtlich nicht; Amazon hat wohl zahlreiche der 1 ct - Artikel bereits verschickt.
Nach deutschem Recht dürfte die Fehlfunktion der Software wohl einen Anfechtungsgrund darstellen; ob allerdings die so "beschenkten" Kunden ihre Artikel freiwillig wieder hergeben, bleibt abzuwarten.
Quelle:
Heise-News
sky-News
Dienstag, 18. November 2014
Tägliche Kontrolle des geschäftlichen Spam-Filters
Ein interessanter
Beitrag meiner Mitarbeiterin Frau Beckerhoff zum Urteil des LG Bonn
zum Thema Berufshaftung und SPAM-Filter...
Obgleich es im
entscheidenden Sachverhalt nicht auf die Ausführungen ankam, stellt
das Landgericht Bonn in seinem Urteil ( AZ. 15 O 189/13) zum
Schadensersatz aus einem Anwaltsvertrag fest, daß derjenige, der ein
geschäftliches Email-Konto mit aktiviertem Spam-Filter unterhält,
seinen Spam-Ordner täglich durchsehen muß, um versehentlich als
Werbung aussortierte Emails zurück zu holen. Die Entscheidung
eröffnet den Blick auf vergleichbare Zusammenhänge bei der
herkömmlichen Post sowie den systematischen Hintergrund für die
Anforderungen.
Im vorliegenden Fall
hatte der beklagte Rechtsanwalt eine von der Gegenseite seiner
ehemaligen Mandantin – der jetzigen Klägerin - als Email
erhaltenes Vergleichsangebot nicht innerhalb der gesetzten
Annahmefrist an die Klägerin weitergeleitet. Der Beklagte hat
vorgetragen, die Email sei in den Spam-Ordner seines Email-Kontos
gelangt. Unstreitig hatte der Beklagte jedoch vor Ablauf der
Annahmefrist Kenntnis von dem Vergleichsangebot.
Die in der
verspäteten Weiterleitung des Vergleichsangebots liegende Verletzung
der anwaltlichen Pflicht sei, so das Gericht, auch schuldhaft
erfolgt. Der Beklagte könne sich gegen das nach § 280 Abs. 1 S. 2
BGB vermutete Verschulden nicht dadurch entlasten, daß die Email
nicht im Email-Postfach einging, sondern durch den Spam-Filter
aussortiert worden sei. Der Beklagte habe die im Verkehr
erforderliche Sorgfalt nicht beachtet, weil er seinen Spam-Filter
nicht täglich kontrolliert hat. Die Email-Adresse führe der
Beklagte auf seinem Briefkopf auf und stelle sie dadurch als
Kontaktmöglichkeit zur Verfügung. Es liege im Verantwortungsbereich
des Beklagten, wenn er eine Email-Adresse zum Empfang von Emails zur
Verfügung stelle, daß ihn die ihm zugesandten Emails erreichen.
Die Entscheidung
mutet zunächst kontraproduktiv an, da der Sinn eines Spam-Filters
gerade darin besteht, unerwünschte und aufwändig zu bearbeitende
Werbemails für den Nutzer auszusortieren.
Betrachtet man
hingegen die Rechtsprechung zur Behandlung der in den herkömmlichen
Briefkasten gelangten Post, so sind die Erwägungen des LG Bonn
konsequent. Als Maßstab für die angemessene Sorgfalt wird danach –
zumeist im Rahmen des Verschuldens bei der Wiedereinsetzung in den
vorigen Stand wegen Fristversäumung - nicht nur die Schaffung
ausreichender Vorkehrungen dafür angesehen, daß der Empfänger die
an ihn gerichtete Post tatsächlich erhält. Auch reicht es zur
Sicherstellung des tatsächlichen Empfangs nicht allein aus, einen
geeigneten Briefkasten anzubringen und regelmäßig zu entleeren.
Erforderlich ist darüberhinaus danach auch, daß die in den
Briefkasten gelangende Post gründlich durchgesehen und kontrolliert
wird, damit Schriftstücke nicht übersehen werden oder
verlorengehen. Zu einer sorgfältigen Überprüfung gehört auch die
Durchsicht alltäglicher Werbesendungen, um wichtige Post
aussortieren und wahrnehmen zu können.( OVG NW Urteil v.22.08.1996,
AZ. 20 A 3523/95; Baumbach/Lauterbach/Albers/Hartmann ZPO 72. A.
2014, § 233 Rn 35; in diesem Sinne auch LAG Köln MDR 1994, 1245)
Das Landgericht Bonn
überträgt damit die für die Postsendungen im Hausbriefkasten
bestehenden Anforderungen auf die Email-Empfangsvorrichtugen. Eine
solche Gleichstellung scheint gerechtfertigt. Mit der Anbringung
eines Hausbriefkasten wird der Kasten als Empfangsvorrichtung für
den Empfang von Erklärungen gewidmet. Entsprechend ist eine Mail-Box
als solche Empfangsvorrichtung anzusehen, wenn der Nutzer im
Geschäfts- und Rechtsverkehr mit seiner Email-Adresse auftritt.(
vgl. Ultsch, NJW 1997, 3007)
Zwar gibt es
bezüglich der Sorgfaltspflichten bei Postsendungen Erwägungen zur
Zumutbarkeit, die darauf abstellen, daß der Erhalt von
Werbesendungen durch entsprechende Aufkleber am Briefkasten
weitgehend unterbunden, jedenfalls aber auf ein verträgliches Maß
begrenzt werden kann( OVG NW Urteil v. 22.08.1996, AZ 20 A 3523/95);
ein Ziel, das gerade auch durch den Spam-Filter erreicht werden soll.
Im Unterschied zu der Unterlassungsaufforderung auf dem Briefkasten,
die den Erhalt der regulären Post durch die Zusteller nicht
verhindert, ist es bei dem Spam-Filter technisch nicht gesichert, daß
nicht auch erwünschte wichtige Emails aussortiert werden, so daß
die Zumutbarkeitserwägungen hier nicht in gleichem Maße greifen.
Die Stimmigkeit der
Rechtsprechung im Regelungszusammenhang ergibt sich aus der
Zusammenschau mit den Bestimmungen zum Zugang einer Willenserklärung.
Soweit man die in einer Datei gespeicherte und – wie regelmäßig –
in der Mail-Box eingelegten Email als eine verkörperte
Willenserklärung unter Abwesenden ansieht, richtet sich deren Zugang
nach § 130 BGB. Nach § 130 BGB genügt es für den Zugang bereits,
daß die Erklärung so in den Machtbereich des Empfängers gelangt
ist, daß dieser die Möglichkeit zur Kenntnisnahme hat. Der Zugang
ist dabei in dem Zeitpunkt gegeben, in dem der Empfänger unter
gewöhnlichen Umständen von der Erklärung Kenntnis nehmen konnte.
Maßgeblich ist bei der Email somit, wann eine Leerung der Mail-Box
üblicherweise erwartet werden kann. Dies ist der Eingangstag oder
spätestens, wenn die Mitteilung außerhalb der üblichen
Geschäftszeiten eingeht, der nächste Tag. (Ultsch, NJW 1997, 3007,
3008/9; MK-Einsele BGB 6.A. 2012, § 130 Rn 18,19; Pal-Ellenberger
BGB 73.A., § 130 Rn 7a) Dies muß entsprechend auch für die in
einem Spam-Filter aussortierte Email gelten, da auch diese dem
Zugriffs- und Verantwortungsbereich des Empfängers unterliegt. Der
Spam-Filter teilt quasi als Unterfach der Mail-Box den Charakter der
Empfangsvorrichtung, da er unter der selben Email-Adresse geführt
und erreicht wird. Die Frage eines Zugangshindernisses oder einer
Zugangsstörung stellt sich damit nicht. Die Wirksamkeit der
Erklärung tritt somit unabhängig von der tatsächlichen Kenntnis
mit dem Zugang nach § 130 BGB ein. Will der geschäftlich tätige
Nutzer nicht die Gefahr der Verfristung oder Untätigkeit gegenüber
wichtigen und eilbedürftigen Nachrichten eingehen, muß er
regelmäßig auch die in seinen Spam-Filter gelangten Emails auf
wichtige Nachrichten kontrollieren. Der von der Rechtsprechung
geforderte Tages-Rhythmus dürfte sich dabei auf Grund des
Zugangszeitpunktes und damit der Wirksamkeit der Erklärungen
rechtfertigen. Zurechnungserwägungen nach Risikosphären kommen
unter dem Gesichtspunkt der Zugangsstörung lediglich dann in
Betracht, wenn auf Grund der Art der Filtertechnik keine Speicherung
in dem Spam-Ordner erfolgt und die Email für den Nutzer nicht
abrufbar ist.
Der eigentliche
Grund für die danach grundsätzlich gegebene Untersuchungspflicht,
wie sie das LG Bonn annimmt, liegt letztendlich in den technischen
Unzulänglichkeiten der Spam-Filter, die nach wie vor Fehlerraten
aufweisen, die eine Kontrolle des wahren Inhalts der elektronischen
Erklärung nötig machen. Anders könnte die Interessenlage zu
beurteilen sein, wenn eine sichere Methode für die Werbefilter
besteht.
Mittwoch, 12. November 2014
Bei eBay nichts Neues!
Eine sogenannte "eBay-Auktion" ist ein verbindlicher Kaufvertrag, bei dem der Verkäufer die aufschiebend bedingte Annahme des höchsten, gültig abgegebenen Gebotes zum Zeitpunkt des Auktionsendes erklärt. So lautet eigentlich die ständige Rechtsprechung zu Fragen rund um die Erfüllung, Anfechtung und den Schadensersatz bei eBay-Auktionen. Die Folge ist, daß man zwar eine eBay-Auktion vorzeitig abbrechen kann - nämlich dann, wenn man über einen zutreffenden Anfechtungsgrund verfügt - sich ansonsten aber wie bei jedem anderem Vertrag auch schadensersatzpflichtig machen würde.
Diese einfache Wahrheit wollen offenbar immer noch nicht alle eBay-Kunden wahrhaben. So hat der BGH in einer heute bekannt gewordenen Entscheidung einem Bieter Schadensersatz in Höhe von Eur 5.250,- minus einem Euro zugesprochen. Der Bieter hatte auf ein KFZ Eur 555,55 geboten, das Mindestgebot stand bei einem Euro. Der Verkäufer hatte das Fahrzeug außerhalb der Auktion verkaufen können und daher die Auktion abgebrochen. Einen Anfechtungsgrund hatte er nicht. Zum Zeitpunkt des Abbruchs - also des Aktionsendes - stand das höchste Gebot erst beim Mindestgebot. Der Höchstbieter bestand nun auf Erfüllung seines Vertrages und forderte Schadensersatz in Höhe der Differenz zwischen seinem aktuellen Gebot und dem festgestellten Wert des KFZ. So sah es auch der BGH und folgte seiner jahrelangen, ständigen Rechtsprechung zu eBay-Kaufverträgen.
Die rechtliche Ausgestaltung der eBay-Auktionen ist dabei erstaunlicherweise offenbar relativ wenigen eBay-Nutzern bekannt; das lassen jedenfalls zahlreiche, überraschte Kommentare zu dem unten verlinkten Spiegel-Artikel vermuten. Viele Nutzer scheinen eBay für eine Art "Webshop" zu halten, bei dem ein Produkt freibleibend angeboten wird und der Kunde so etwas ähnliches wie eine "Bestellung" aufgibt. Das dies nicht so ist, stellt gerade den besonderen Unterschied von eBay zu fast allen anderen Handelsplattformen dar.
Link: Spiegel online
Diese einfache Wahrheit wollen offenbar immer noch nicht alle eBay-Kunden wahrhaben. So hat der BGH in einer heute bekannt gewordenen Entscheidung einem Bieter Schadensersatz in Höhe von Eur 5.250,- minus einem Euro zugesprochen. Der Bieter hatte auf ein KFZ Eur 555,55 geboten, das Mindestgebot stand bei einem Euro. Der Verkäufer hatte das Fahrzeug außerhalb der Auktion verkaufen können und daher die Auktion abgebrochen. Einen Anfechtungsgrund hatte er nicht. Zum Zeitpunkt des Abbruchs - also des Aktionsendes - stand das höchste Gebot erst beim Mindestgebot. Der Höchstbieter bestand nun auf Erfüllung seines Vertrages und forderte Schadensersatz in Höhe der Differenz zwischen seinem aktuellen Gebot und dem festgestellten Wert des KFZ. So sah es auch der BGH und folgte seiner jahrelangen, ständigen Rechtsprechung zu eBay-Kaufverträgen.
Die rechtliche Ausgestaltung der eBay-Auktionen ist dabei erstaunlicherweise offenbar relativ wenigen eBay-Nutzern bekannt; das lassen jedenfalls zahlreiche, überraschte Kommentare zu dem unten verlinkten Spiegel-Artikel vermuten. Viele Nutzer scheinen eBay für eine Art "Webshop" zu halten, bei dem ein Produkt freibleibend angeboten wird und der Kunde so etwas ähnliches wie eine "Bestellung" aufgibt. Das dies nicht so ist, stellt gerade den besonderen Unterschied von eBay zu fast allen anderen Handelsplattformen dar.
Link: Spiegel online
Sonntag, 2. November 2014
Bridging the Gap
Früher war die Sache klar: Wenn man etwas von Rechner A nach Rechner B kopieren wollte, mußte man eine Diskette verwenden. Oder ein COM-Kabel. Oder etwas ähnliches. Dann kamen die Netzwerke. Netzwerke sind superpraktisch. Man kann plötzlich mit fünf Leuten auf dem selben Laserdrucker drucken. Dummerweise können auch Strolche aus dem Internet auf meinem Laserdrucker drucken, wenn ich ihn nicht absichere. Das war früher bei uns an der Uni ein regelrechter (wenn auch eher geheimer) "Sport".
Mit den Netzwerken kam daher eine neue Form der Angreifbarkeit. Hiergegen hatten einige Sicherheits"apostel" eine radikale Lösung: (Netzwerk)Stecker 'raus bei kritischen Systemen. Und WLAN gar nicht erst einbauen. So glaubte man sich sicher.
Diese als "Air Gap" bezeichnete Lücke zwischen den Systemen haben jetzt einige israelische Wissenschaftler mit einer ungewöhnlichen Idee offenbar erfolgreich überbrückt:
Sie nutzten bei einem nicht vernetzten Rechner das Grafikkabel als "UKW-Antenne", in dem sie durch spezielle Software die Grafikkarte als UKW-Sender mißbrauchten. Die Signale fingen sie dann mit dem integrierten FM-Empfangsteil eines handelsüblichen Smartphones wieder ein. Auf diese Weite konnten Sie immerhin eine Entfernung von bis zu 10m bei einer Geschwindigkeit von bis zu 60 bps überbrücken. Für einen Videodownload reicht das zwar nicht; für geheime Passwörter oder Formeln reicht es jedoch allemal.
Vielleicht wird es dann demnächst bei geheimen Strategiegesprächen nicht nur heißen: "Bitte Handys abgeben!", sondern auch noch: "Bitte Monitore ausstöpseln!".
Quellen:
Ben Gurion University
Heise Security
Mit den Netzwerken kam daher eine neue Form der Angreifbarkeit. Hiergegen hatten einige Sicherheits"apostel" eine radikale Lösung: (Netzwerk)Stecker 'raus bei kritischen Systemen. Und WLAN gar nicht erst einbauen. So glaubte man sich sicher.
Diese als "Air Gap" bezeichnete Lücke zwischen den Systemen haben jetzt einige israelische Wissenschaftler mit einer ungewöhnlichen Idee offenbar erfolgreich überbrückt:
Sie nutzten bei einem nicht vernetzten Rechner das Grafikkabel als "UKW-Antenne", in dem sie durch spezielle Software die Grafikkarte als UKW-Sender mißbrauchten. Die Signale fingen sie dann mit dem integrierten FM-Empfangsteil eines handelsüblichen Smartphones wieder ein. Auf diese Weite konnten Sie immerhin eine Entfernung von bis zu 10m bei einer Geschwindigkeit von bis zu 60 bps überbrücken. Für einen Videodownload reicht das zwar nicht; für geheime Passwörter oder Formeln reicht es jedoch allemal.
Vielleicht wird es dann demnächst bei geheimen Strategiegesprächen nicht nur heißen: "Bitte Handys abgeben!", sondern auch noch: "Bitte Monitore ausstöpseln!".
Quellen:
Ben Gurion University
Heise Security
Abonnieren
Posts (Atom)