Newer posts are loading.
You are at the newest post.
Click here to check if anything new just came in.

July 08 2013

Strafverfolgung in der Cloud – und was das mit PRISM zu tun hat

In meiner (ungefähr) monatlichen Medienkolumne bei DRadio Wissen war heute “Strafverfolgung in der Cloud” das  Thema – und was das mit PRISM zu tun hat. Leider vermittelt der Teaser einen doch sehr anderen Eindruck als das, was ich gesagt habe, daher habe ich das Gespräch hier verlinkt, um nicht gleich auf den Original-Eintrag verweisen zu müssen. Denn dass die Rechtsunsicherheit in erster Linie ein Problem der Ermittler ist, zum anderen PRISM hätte verhindert werden können, wenn es bessere Gesetze gäbe, habe ich so nicht gesagt. Also: einfach anhören.

Und wen das Thema näher interessiert, der lese sich den hervorragenden Text – mit dem nahe liegenden Titel - Wie funktioniert Strafverfolgung in der Cloud? meines iRights.info-Kollegen David Pachali durch, auf dem auch meine Einschätzungen hauptsächlich beruhen.

Reposted bykrekkdarksideofthemoonTokei-Ihto

June 20 2013

Cloud-Dienste und Überwachung durch Geheimdienste

Seit den Enthüllungen über das PRISM-Programm des US-amerikanischen Inlandsgeheimdienstes NSA Anfang Juni 2013 wurde im Internet eine wahre Flut von Hintergrundartikeln zu diesem Thema veröffentlicht. Wir möchten an dieser Stelle einen Überblick geben, welche weiterführenden Artikel besonders in Bezug auf Cloud-Dienste interessant und relevant sind.

Mögliche Auswirkungen von PRISM auf  die Cloud

PRISM Fallout: In Cloud We Don’t Trust? (readwrite.com)

Brian Proffitt zeigt auf, welch nachhaltigen Image-Schaden die Enthüllung von PRISM für in den USA ansässige Cloud-Anbieter bedeuten kann, selbst wenn nur Teile der Enthüllungen zutreffen sollten. Er legt auch die Grundzüge der sogenannten Safe-Harbor-Regelungen dar, nach denen sich US-Unternehmen gewissen europäischen Datenschutzstandards unterwerfen und dadurch erreichen können, dass sie im Zusammenhang mit Cloud-Diensten die Daten europäischer Nutzer auch außerhalb des Europäischen Wirtschaftsraums EWR speichern dürfen.

Thanks, NSA, you’re killing the cloud (infoworld.com)

David Linthicum weist darauf hin, wie stark die Entscheidung für oder gegen die Nutzung fremdbetriebener Cloud-Dienste von so etwas wie dem Bauchgefühl der Nutzer beeinflusst wird und dass die Überwachung durch US-Geheimdienste gerade in Europa viele davon abhalten könnte, auf Cloud-Dienste umzusteigen.

Did the US just give a bigger stimulus towards European Cloud activities than the EU ever could? (gartner.com)

Auch Gregor Petri sieht einen großen Image-Schaden für die Cloud-Angebote US-amerikanischer Firmen, allerdings nicht weil die Nutzer allgemein Cloud-Dienste verweigern würden, sondern weil PRISM als ungewolltes Anreizprogramm zur Nutzung von Cloud-Diensten, die nicht in den USA betrieben werden, dienen könnte. Dies gilt umso mehr, als in den letzten Jahren eine Verlagerung hin zu US-amerikanischen Firmen stattgefunden habe, nicht nur bei sozialen Netzwerken, sondern auch im Falle des ursprünglich in Europa gestarteten Anbieters Skype, der inzwischen zum US-Konzern Microsoft gehört. Petri erläutert, dass die Ausspionierbarkeit der eigenen Daten in der Cloud aus verschiedenen Gründen auch dann problematisch sein kann, wenn man nichts zu verbergen hat: Nicht nur könnten Cloud-Nutzungen – je nachdem, welches Rechtssystem anwendbar ist – unbeabsichtigte Urheberrechtsverletzungen darstellen. Schon die bloße Möglichkeit, Cloud-Daten massenhaft abzugreifen und so weite Teile des Lebens der Nutzer zu durchleuchten, könne in den falschen Händen zur echten Bedrohung für den Einzelnen werden.

Surfen unter NSA-Aufsicht: Ist PRISM besorgniserregend? (zdnet.de)

Dieser Artikel versucht sich daran zu bewerten, wie groß die Gefahren durch PRISM und ähnliche Programme im Alltag wirklich sind. Er macht deutlich, dass es vor allem der gesellschaftliche Schaden ist, der ins Gewicht fällt, und dass die Antwort auf die Art von Ausforschung, für die PRISM als einer von vielen Ansätzen steht, auch eine politische sein muss.

Technische Lösungen zum Selbstschutz

Das Projekt „Surveillance Self-Defense“ der Electronic Frontier Foundation (EFF)

Auf einer übersichtlich gestalteten Projekt-Website präsentiert die EFF viele Hintergrundinformationen, die Nutzer brauchen, die sich mit eigenen Mitteln gegen Überwachungsmaßnahmen wie die der NSA wehren wollen. In sechs Unterkategorien wird zu folgenden Einzelaspekten aufgeklärt: Risikomanagement; eigene auf dem heimischen Rechner gespeicherte Daten; von Dritten auf dem heimischen Rechner gespeicherte Daten; Datenschutz während Kommunikationsvorgängen; Terrorismusbekämpung. Gerade die letztgenannte Unterkategorie betrifft die jüngst bekannt gewordenen Aktivitäten der NSA. Es wird jeweils umfassend erläutert, was (US-amerikanische) staatliche Stellen von Rechts wegen tun dürfen und wie man sich jeweils schützen kann.

Mein digitaler Schutzschild (zeit.de)

In dieser Artikelserie präsentiert Zeit Online verschiedene Programme und Dienste, mit deren Hilfe Internetnutzer einen Teil ihres Online-Lebens vor unliebsamen Einblicken schützen können. Neben Anleitungen und Links werden auch einige Aspekte der technischen Hintergründe erklärt.

Does encryption really shield you from government’s prying eyes? (pcworld.com)

Der Artikel reißt alle Aspekte des Themas Verschlüsselung zumindest an. Zach Miners zeigt darin nicht nur die Grenzen der nutzergesteuerten Verschlüsselung auf (etwa das Problem, dass die Identität der Endpunkte eines Anrufs kaum zu verschlüsseln ist), sondern erläutert auch den Unterschied zwischen Anonymität und Privatsphäre und liefert eine Bewertung zahlreicher Software-Tools, die derzeit rund um Verschlüsselung angeboten werden. Zudem werden die verschiedenen gesellschaftlichen und ölonomischen Interessen benannt, die eine Erosion des Schutzes der Privatsphäre begünstigen.

E-Mails, Kurznachrichten, Dateien: Fünfmal Gratis-Sicherheit im Netz (spiegel.de)

In der Rubrik Netzwelt beschreibt Ole Reißmann mehrere kostenlose Dienste und Programme, mit deren Hilfe die Nutzung von Cloud-Diensten in Eigenregie so verschlüsselt werden kann, dass ein Mithören oder eine inhaltliche Überwachung durch Dritte zumindest stark erschwert wird.

Hintergründe zum NSA-Skandal, insbesondere zu PRISM

Das Spionagesystem Prism und seine Brüder (zeit.de)

Für Zeit Online gibt Patrick Beuth einen Überblick darüber, was PRISM nach derzeitigem Kenntnisstand mutmaßlich ist und was es mit den parallel dazu ebenfalls enthüllten Programmen Mainway, Marina und Nucleon wahrscheinlich auf sich hat. Auch die Entstehung des NSA-Skandals wird nachgezeichnet. Er beleuchtet speziell die Rolle der großen Diensteanbieter wie Google, Facebook, Microsoft, Yahoo und AOL und stellt sie einigen Aussagen aus der deutschen Politik gegenüber. Ein Blick auf die Tätigkeit anderer Geheimdienste rundet den Artikel ab.

What the NSA can do with „big data“ (arstechnica.com)

In diesem Artikel zeichnet Sven Gallagher die technische Weiterentwicklung der Mithörkapazitäten der NSA nach, die es seit den ersten Enthüllungen über deren Telefonüberwachung im Jahre 2006 gegeben hat. Anhand vieler Querverweise zu anderen Artikeln macht der Text deutlich, wie es technisch möglich geworden ist, Unmengen von Verbindungsdaten für sehr lange Zeit zu speichern und wie die NSA das Verhalten bestimmter Personen auch nachträglich bis weit in die Vergangenheit analysiert. Gallagher zeigt dabei die enge Verwandtschaft zu den technischen Systemen von Big-Data-Unternehmen wie Google oder Amazon auf und macht klar, dass die NSA inzwischen in der Lage ist, die Beziehungen zwischen hunderten von Millionen von Internetnutzern weltweit quasi in Echtzeit zu verfolgen und daraus Profile zu erstellen. Im Ergebnis zeigt sich, dass PRISM gewissermaßen den Zugang zur Cloud und ihren Diensten darstellt.

Why ‘I Have Nothing to Hide’ Is the Wrong Way to Think About Surveillance (wired.com)

Moxie Marlinspike befasst sich mit den Argumentationsmustern, mit denen massenhafte Überwachung immer wieder gerechtfertigt oder als harmlos dargestellt wird. Er räumt insbesondere mit dem Vorurteil auf, bei Nutzung und Wahl der jeweiligen Cloud-Dienste hätten die Nutzer eine wirkliche Wahl. Netzwerkeffekte und zahlreiche weitere Zwänge engten vielmehr die Handlungsfreiheit entscheidend ein.

Die Situation in Europa

Wie Soziale Netze in Europa überwacht werden (orf.at)

Erich Moechel beschreibt unter anderem, wie auch europäische Geheimdienste (beispielsweise durch Umgehung des gesicherten https-Protokolls) an Daten aus Cloud-Diensten und sozialen Netzwerken gelangen und wie daraus sehr aussagekräftige Nutzerprofile entstehen.

PRISM: …und plötzlich erscheint die Cloud wie eine dumme Idee (netzwertig.com)

In knappen Sätzen zeigt Martin Weigert hier das Dilemma auf, vor das Cloud-Services den Nutzer angesichts des NSA-Skandals immer offensichtlicher stellen: Bequemlichkeit und Funktionsumfang von Cloud-Diensten werden mit einer weitgehenden Preisgabe der persönlichsten Dinge erkauft. Auch das vielbeschworene Self-Hosting hält er für zu kompliziert, um eine massentaugliche Alternative zu sein.

May 13 2013

Wie funktioniert Strafverfolgung in der Cloud?

Ob persönliche Dokumente im Webspeicher oder Telefonieren über das Internet: „Die Cloud” lockt Strafverfolgungs- und Sicherheitsbehörden mit umfangreichen Daten und stellt sie zugleich vor neue Herausforderungen. Wer kann was einsehen, welche Regeln gelten hierfür?

Früher war es für Ermittler einfach: Dokumente wurden in Aktenordnern gespeichert, Gespräche über das gute alte Telefonnetz geführt. Heutzutage werden immer mehr Dokumente im Web gespeichert, das Telefonnetz wird vor allem für’s Internet genutzt; viele neue internetbasierte Kommunikationswege und Dienste sind entstanden. Aber viele Dienste nutzen verschlüsselte Verbindungen und stellen damit Polizei, Strafverfolger & Co. vor Herausforderungen.

Unklarer Rechtsrahmen

Clouddienste operieren über Kontinente hinweg. Welche Daten wo genau liegen und welches Recht für welche Dienste eigentlich gilt, ist häufig noch ungeklärt. Auf der anderen Seite locken die Dienste Ermittler mit Datenspuren in ganz neuer Größenordnung: Persönliche Kommunikation, Dokumente und Unterlagen, Gruppenkonversationen, Standortdaten – immer mehr sammelt sich bei den Anbietern. „Big Data” wird auch für die Strafverfolgung zum Thema.

Zugleich wird es schwieriger, Clouddienste – und damit auch die Zugriffsbefugnisse – rechtlich einzuordnen. Telefongespräche und E-Mail-Übertragungen etwa zählen zur „Individualkommunikation” und unterliegen dem grundrechtlich geschützten Fernmeldegeheimnis. Wann und bei welchen Cloud-Diensten das gilt, ist aber schon umstritten. Einige kommen in ihrer Funktionalität klassischer Telekommunikation nahe, viele liegen in einem Zwischenbereich. Das bedeutet zum Beispiel, dass man häufig nicht recht weiß, ob im Einzelfall das Telekommunikations- oder das Telemediengesetz als rechtlicher Rahmen gilt.

Für viele Diskussionen sorgte der US-amerikanische „Patriot Act“ und seine Folgen für Daten in der Cloud. Das Gesetz hat die Befugnisse für US-Behörden erweitert und die Richterkontrolle reduziert. US-Ermittler können demnach auf Daten nicht nur bei US-Unternehmen, sondern auch bei deren Tochterfirmen in Europa zugreifen, wie Recherchen des Portals ZDNet ergeben haben. Im Business-Bereich haben einige Cloud-Anbieter darauf schon reagiert und vermarkten ihre Produkte als sichere, europäische Alternative zu US-Anbietern.

Aktenordner vs. Cloud

Der Umkehrschluss, dass Daten bei rein europäischen oder deutschen Anbietern vor Zugriffen automatisch besser geschützt seien, sei aber falsch, konstatiert Ian Walden, Professor für Informationsrecht an der Uni London. Regelungen für den Zugriff von Strafverfolgungs- und anderen Behörden gebe es in allen Ländern. Gesetzliche Hürden sollen dabei sicherstellen, dass rechtsstaatliche Verfahren und die Grundrechte der Betroffenen eingehalten werden. Ein Problem dabei: Die Regelungen stammen noch aus der Aktenordner-Zeit. Im Ergebnis stehen sich zum Beispiel US- und EU-Regeln zur Strafverfolgung ebenso wie die zum Datenschutz gegenüber.

In Bezug auf den Schutz privater Daten vor möglichem Missbrauch kommt eine Studie des EU-Parlaments zum Schluss: Die Rechtsunsicherheit ist groß, die Daten europäischer Bürger seien nicht hinreichend geschützt. Die Gefahren durch Betrug oder Identitätsdiebstahl dagegen seien vergleichsweise gering. „Sowohl Cloud-Nutzer als auch Cloud-Anbieter können nur schwer nachvollziehen, wann und wie Regierungen Nutzerdaten einsehen können”, hält eine Studie der Kanzlei Hogan Lovells fest, die die Möglichkeiten für Strafverfolgungsbehörden für verschiedene Länder untersuchte.

Das liegt neben der häufig ungeklärten Rechtslage auch daran, dass einige Zugriffe der Geheimhaltung unterliegen und versteckt erfolgen – etwa bei den „National Security Letters” des FBI, die solche Stillschweige-Vereinbarungen enthalten. Einige Unternehmen veröffentlichen inzwischen immerhin Statistiken über die Anfragen von Strafverfolgungsbehörden, so etwa Microsoft, Google oder – in sehr überschaubarer Form – Dropbox. Die US-Bürgerrechtsorganisation EFF hält das und weitere Punkte beim Umgang der Firmen mit staatlichen Stellen in einem jährlichen Bericht fest. In Deutschland wiederum warnt etwa der Strafrechtler Tobias Singelnstein, Professor an der FU Berlin, vor einer „Vergeheimdienstlichung” der Strafverfolgung, weil durch die technische Entwicklung zunehmend heimlich auf Informationen zugegriffen werden kann.

Wo Polizei & Co. ansetzen

Übersicht: Datenerhebung zur Strafverfolgung. Illustration: Tigerworx.

Klicken für Großansicht: Datenerhebung zur Strafverfolgung. Illustration: Tigerworx.

Bei der Vielzahl an unterschiedlichen Clouddiensten und Nutzungskonstellationen sind auch die Möglichkeiten und Grenzen für Strafverfolger und Behörden vielfältig. Als ersten Überblick kann man aber drei Ansatzpunkte unterscheiden, wenn Polizei & Co. sich für die Daten von Nutzern interessieren: Die Nutzer, die Übertragung im Netz und die Diensteanbieter. Die verschiedenen Ansatzpunkte bringen auch unterschiedliche technische und rechtliche Bedingungen mit sich.

(1) Daten beim Nutzer

Gewissermaßen noch „vor” oder „nach” der Cloud steht die Datenerhebung beim Nutzer. Im Rahmen etwa einer klassischen Durchsuchung können Ermittler Daten auf dem Computer beschlagnahmen. Dabei können sie auch auf Daten bei Cloudspeicherdiensten zugreifen: In der Strafprozessordnung werden sogenannte „räumlich getrennte Speichermedien” ausdrücklich aufgeführt. Das gilt allerdings nur, wenn die Daten im Inland liegen, was bei Cloudspeicherdiensten eher die Ausnahme ist. Liegen sie im Ausland, müssen Strafverfolger sich erst an die jeweiligen Staaten wenden. Im Rahmen der sogenannten Cybercrime-Konvention muss dann der jeweilige Staat die Daten vorläufig sichern. Darüber hinaus gibt es für solche Rechtshilfe innerhalb der EU weitere Verträge.

Ein Sonderfall beim Nutzer ist die Onlinedurchsuchung und die sogenannte Quellen-Telekommunikationsüberwachung. In beiden Fällen installieren Behörden heimlich Software beim Nutzer. Für die Onlinedurchsuchung hat das Bundesverfassungsgericht hohe rechtliche Hürden festgelegt. Die Entscheidung war sogar die Geburt des neuen, sogenannten „IT-Grundrechts”, das Computersysteme vor verdeckten staatlichen Eingriffen schützt. Die technisch ähnliche „Quellen-TKÜ” – sie zielt vor allem auf verschlüsselte Gespräche übers Internet – ist kaum weniger umstritten.

(2) Daten bei der Übertragung

Sind Daten noch unterwegs in „die Cloud” – also die jeweiligen Rechenzentrem – scheinen Ermittler im Moment oft im Dunkeln zu tappen. Durch zunehmende Verschlüsselung bei internetbasierten Diensten sind Daten nicht mehr ohne Weiteres einsehbar, während Gespräche übers klassische Telefonnetz vergleichsweise einfach abhörbar waren. Im Bereich der Telekommunikationsdienste sind solche Abhör-Möglichkeiten schon lange normiert. Die Normen für die sogenannte lawful interception (erlaubte Überwachung) regeln technisch, wie Behörden die Dienste abhören können. Ohne die entsprechenden Schnittstellen dürfen die Dienste auch gar nicht angeboten werden. Wann sie rechtlich eingesetzt werden dürfen, regelt vor allem die Strafprozessordnung und das sogenannte Artikel-10-Gesetz.

Für Clouddienste wird an einheitlichen technischen Standards noch gearbeitet. So erforschen mehrere Arbeitsgruppen beim Europäischen Institut für Telekommunikationsnormen (ETSI), wie sich die Abhör- und Überwachungsmöglichkeiten staatlicher Stellen bei Clouddiensten normieren lassen. Der Journalist Erich Möchl macht in einem entsprechenden Entwurf zwei Ansatzpunkte dafür aus: Neben den Cloudanbietern sollen auch Internet-Zugangsanbieter verschlüsselte Datenverbindungen auf Verlangen wieder „aufbohren” müssen.

Solche verschlüsselte Verbindungen kennt man im Alltag zum Beispiel vom Homebanking oder von Facebook (es heißt dann „HTTPS” im Browser). Um sie zu umgehen, müssten allerdings Sicherheitszertifikate, mit denen sich die Übertragungsrechner ausweisen, gefälscht werden. Technisch gesprochen handelt es sich dabei um eine sogenannte „Man-in-the-middle”-Attacke. Was von den Entwürfen umgesetzt wird, ist derzeit noch offen.

In Deutschland arbeitet darüber hinaus das „Strategie- und Forschungszentrum Telekommunikation“ an einem Forschungsprojekt „Cloud“. Es untersucht „Fragestellungen zu Cloud-Computing und dessen Implikationen auf die Telekommunikationsüberwachung“ und soll dazu eine Studie erstellen. Beteiligt sind das Bundeskriminalamt, die Bundespolizei und der Verfassungsschutz.

(3) Daten beim Cloud-Anbieter

Die Anbieter von Clouddiensten sind wahrscheinlich der wichtigste Ansatzpunkt für Datenerhebungen. Der Internetrechts-Professor Peter Swire sieht hier sogar einen Paradigmenwechsel: An die Stelle des Abhörens in Echtzeit trete für Strafverfolgungsbehörden immer mehr der Zugriff auf die bei Cloudanbietern gespeicherten Daten.

Soweit es dabei um Kommunikationsinhalte geht, lässt sich die Situation bei Clouddiensten mit E-Mail-Anbietern vergleichen. Hier haben die rechtlichen Grundlagen dafür bereits das Bundesverfassungsgericht beschäftigt. Demnach greifen solche Erhebungen zwar in das Fernmeldegeheimnis ein, können aber nach den Regelungen zur Beweissicherung erlaubt sein. In der Regel muss der Nutzer allerdings vorab über eine solche Erhebung informiert werden, der Diensteanbieter immer. Daten darüber, wer wann welche Dienste verwendet hat – sogenannte Nutzungsdaten – können leichter herausgegeben werden, weil der Eingriff in Grundrechte hier geringer ist. Allerdings müssen Diensteanbieter sie auch nicht speichern, wenn sie sie selbst nicht benötigen.

Für Behörden sind außerdem die sogenannten „Bestandsdaten“ interessant, die sie nach dem Telekommunikationsgesetz von den Diensten abfragen dürfen. Das sind Daten, die die Anbieter erheben, um mit ihren Kunden Verträge schließen zu können – zum Beispiel Name und Anschrift. Nach einer jetzt beschlossenen Neuregelung wurden die Hürden dafür abgesenkt. Zugleich wurde der Anwendungsbereich im Internet erweitert: Auch Zugangsdaten und Passwörter für Clouddienste sollen nun davon betroffen sein. Nach Belieben in der Cloud schnüffeln dürfen die Behörden deshalb allerdings noch nicht. Nach dem von Rechtswissenschaftlern so genannten Doppeltür-Modell ist eine weitere rechtliche Grundlage nötig, damit die Behörden die von den Diensten zu übermittelnden Daten auch tatsächlich nutzen dürfen.

In der Praxis ist der Zugriff auf die Daten von Nutzern kompliziert, vor allem weil die meisten von privaten Nutzern verwendeten Clouddienste nicht in Deutschland sitzen. Neben der erwähnten Cybercrime-Konvention des Europarats mit 47 Unterzeichnern sind es vor allem gegenseitige Rechtshilfeabkommen, die die grenzüberschreitende Rechtsdurchsetzung regeln. Diese gelten in der Praxis allerdings als schwerfällig, so dass Ermittlungsbehörden wohl häufig auch informelle Formen der Kooperation suchen.

Ein prominentes – und von vielen kritisiertes – Beispiel für solche informelle Kooperation ist aus der Geschichte der Plattform Wikileaks bekannt. Nach der Veröffentlichung der sogenannten Diplomatendepeschen soll der Anbieter Amazon den Cloud-Webspeicher für Wikileaks auf politischen Druck hin abgeschaltet haben, was Amazon allerdings bestritten hat.

Fazit

Bei der Strafverfolgung in der Cloud sind derzeit noch mehr Fragen ungeklärt als geklärt. Wann und wo welches Recht gilt, ist bei den grenzüberschreitenden Diensten nicht leicht zu bestimmen. Etwas mehr Klarheit dürfte die EU-Datenschutzreform bringen, die auch eine neue Richtlinie für Polizei und Justiz enthält. Behörden wollen neue Zugriffsmöglichkeiten auf Daten; dem stehen die Bedenken von Datenschützern und Bürgerrechtlern gegenüber. So oder so dürften Cloud-Anbieter für die Strafverfolgung zunehmend wichtiger werden, versammeln sie doch immer mehr Daten. Andere Wege – Überwachung beim Nutzer, „Knacken” der Übertragung – erweisen sich zumindest im Moment noch als schwieriger, da sowohl die technischen als auch die rechtlichen Hürden hier höher sind.

February 06 2013

Recht auf Weiterverkauf: VZBV verklagt Spieleanbieter

Der Verbraucherzentrale Bundesverband geht gerichtlich gegen Valve vor, den Betreiber der Spieleplattform Steam. Valve verwehre es den Kunden mit einer „Account-Bindung“, Spiele weiterzuverkaufen.

Es ist eine schwierige Rechtsfrage, die der Trend zu online-basierten Spielen aufwirft. Darf der Kunde ein Spiel auch dann weiterverkaufen, wenn er es als Download bezieht und nur in Kombination mit einem Online-Account nutzen kann? Der Verbraucherzentrale Bundesverband (VZBV) meint ja, und hat nun beim Landgericht Berlin Klage gegen den Spieleplattform-Betreiber Valve eingereicht.

Über Valves Steam-Plattform laden Nutzer zahlreiche Spiele herunter – etwa die „Grand Theft Auto“-Reihe, „007: Legends“ oder „Startrek“. Sie müssen die meisten Spiele online über einen Steam-Account registrieren und freischalten – auch dann, wenn sie später im Offline-Modus spielen wollen. Der mitgelieferte Aktivierungsschlüssel des Spiels ist aber in vielen Fällen nur für einen einzigen Nutzer-Account gültig. Und ohne den Account ist die gekaufte Spiel-Software nicht zu gebrauchen. Zugleich verbietet es Valve  den Kunden in seinen Geschäftsbedingungen, ihren Steam-Account an Dritte zu übertragen.

In dieser Konstuktion sieht der VZBV eine unzulässige Beschränkung der Verbraucherrechte. Denn den Kunden werde es faktisch verwehrt, die über die Steam-Plattform bezogenen Spiele weiterzuverkaufen. „Nach Auffassung des vzbv höhlt Valve durch das Verbot der Weitergabe des Benutzerkontos das vom Verbraucher erworbene eigentumsähnliche Recht unangemessen aus“, heißt es in einer Erklärung.

Neue Rechtspraxis nach EuGH-Urteil?

Das „eigentumsähnliche Recht“ sehen die Verbraucherschützer durch ein Urteil des Europäischen Gerichtshofes (EuGH) gestärkt. Der EuGH entschied Mitte 2012: Software darf auch dann weiterverkauft werden, wenn sie als Download erworben wurde. Vor diesem Hintergrund erhofft sich der vzbv eine Neubewertung in der Rechtssprechung. Noch 2010 hatte es der Bundesgerichtshof  für zulässig erklärt, wenn ein für die Nutzung einer Software zwingend erforderlicher Account nicht übertragbar ist. Das Landgericht Berlin muss nun abwägen, ob nach dem EuGH-Urteil die Account-Bindung im konkreten Fall dem Recht auf Weiterverkauf zuwiderläuft.

Juristisches Neuland: Darf man einen iTunes-Account vererben?

Die Frage, wie rechtlich mit bislang unverkäuflichen Online-Accounts umzugehen ist, ist für die cloud-basierte Werknutzung wegweisend. Der Verbraucher darf Spiele, Musik, Texte und Filme weiterkaufen, wenn er sie gepresst auf einen physischen Werkträger (CD-Rom, CDs, Bücher, DVDs) erworben hat. Doch wenn er dieselben Werke über einen Cloud-Dienst nutzt (zum Beispiel iTunes, Amazon Cloud etc.), wird die Weiterveräußerung durch die Anbieter in der Regel unterbunden. Geschäftsbedingungen verbieten es dem Nutzer, seinen Online-Zugang zu den Werken anderen zu veräußern, zu verschenken oder zu vererben. Doch ist diese Ungleichbehandlung legal? Erwirbt der Nutzer nicht auch ein eigentumsähnliches Recht an Werken in der Cloud? Verbraucher und Juristen dürfen auf die künftige Rechtssprechung gespannt sein.

Older posts are this way If this message doesn't go away, click anywhere on the page to continue loading posts.
Could not load more posts
Maybe Soup is currently being updated? I'll try again automatically in a few seconds...
Just a second, loading more posts...
You've reached the end.

Don't be the product, buy the product!

Schweinderl