BGH: Bewertungsportale müssen Bewertungen prüfen

Der Kläger ist Zahnarzt. Die Beklagte betreibt unter der Internetadresse www.jameda.de ein Portal zur Arztsuche und -bewertung. Dort können Interessierte Informationen über Ärzte aufrufen. Registrierten Nutzern bietet das Portal zudem die Möglichkeit, die Tätigkeit von Ärzten zu bewerten. Die Bewertung, die der jeweilige Nutzer ohne Angabe seines Klarnamens abgeben kann, erfolgt dabei anhand einer sich an Schulnoten orientierenden Skala für insgesamt fünf vorformulierte Kategorien, namentlich „Behandlung“, „Aufklärung“, „Vertrauensverhältnis“, „genommene Zeit“ und „Freundlichkeit“. Ferner besteht die Möglichkeit zu Kommentaren in einem Freitextfeld.

Gegenstand der Entscheidung des Bundesgerichtshofs ist die Bewertung des Klägers durch einen anonymen Nutzer, er könne den Kläger nicht empfehlen. Als Gesamtnote war 4,8 genannt. Sie setzte sich aus den in den genannten Kategorien vergebenen Einzelnoten zusammen, darunter jeweils der Note „6“ für „Behandlung“, „Aufklärung“ und „Vertrauensverhältnis“. Der Kläger bestreitet, dass er den Bewertenden behandelt hat.

Der Kläger forderte die Beklagte vorprozessual zur Entfernung der Bewertung auf. Diese sandte die Beanstandung dem Nutzer zu. Die Antwort des Nutzers hierauf leitete sie dem Kläger unter Hinweis auf datenschutzrechtliche Bedenken nicht weiter. Die Bewertung beließ sie im Portal.

Mit seiner Klage verlangt der Kläger von der Beklagten, es zu unterlassen, die dargestellte Bewertung zu verbreiten oder verbreiten zu lassen. Das Landgericht hat der Klage stattgeben; das Oberlandesgericht hat sie auf die Berufung der Beklagten abgewiesen. Der für das Allgemeine Persönlichkeitsrecht zuständige VI. Zivilsenat des Bundesgerichtshofs hat diese Entscheidung aufgehoben und den Rechtsstreit an das Berufungsgericht zurückverwiesen.

Die beanstandete Bewertung ist keine eigene „Behauptung“ der Beklagten, weil diese sie sich inhaltlich nicht zu eigen gemacht hat. Die Beklagte haftet für die vom Nutzer ihres Portals abgegebene Bewertung deshalb nur dann, wenn sie zumutbare Prüfungspflichten verletzt hat. Deren Umfang richtet sich nach den Umständen des Einzelfalles. Maßgebliche Bedeutung kommt dabei dem Gewicht der beanstandeten Rechtsverletzung, den Erkenntnismöglichkeiten des Providers sowie der Funktion des vom Provider betriebenen Dienstes zu. Hierbei darf einem Diensteanbieter keine Prüfungspflicht auferlegt werden, die sein Geschäftsmodell wirtschaftlich gefährdet oder seine Tätigkeit unverhältnismäßig erschwert.

Auf der Grundlage der Feststellungen des Berufungsgerichts hat die Beklagte ihr obliegende Prüfpflichten verletzt. Der Betrieb eines Bewertungsportals trägt im Vergleich zu anderen Portalen von vornherein ein gesteigertes Risiko von Persönlichkeitsrechtsverletzungen in sich. Diese Gefahr wird durch die Möglichkeit, Bewertungen anonym oder pseudonym abzugeben, verstärkt. Zudem erschweren es derart verdeckt abgegebene Bewertungen dem betroffenen Arzt, gegen den Bewertenden direkt vorzugehen. Vor diesem Hintergrund hätte die beklagte Portalbetreiberin die Beanstandung des betroffenen Arztes dem Bewertenden übersenden und ihn dazu anhalten müssen, ihr den angeblichen Behandlungskontakt möglichst genau zu beschreiben. Darüber hinaus hätte sie den Bewertenden auffordern müssen, ihr den Behandlungskontakt belegende Unterlagen, wie etwa Bonushefte, Rezepte oder sonstige Indizien, möglichst umfassend vorzulegen. Diejenigen Informationen und Unterlagen, zu deren Weiterleitung sie ohne Verstoß gegen § 12 Abs. 1 TMG in der Lage gewesen wäre, hätte sie an den Kläger weiterleiten müssen. Im weiteren Verfahren werden die Parteien Gelegenheit haben, zu von der Beklagten ggf. ergriffenen weiteren Prüfungsmaßnahmen ergänzend vorzutragen.

Vorinstanzen:

LG Köln – 28 O 516/13 – Entscheidung vom 09. Juli 2014;

OLG Köln – 15 U 141/14 Entscheidung vom 16. Dezember 2014

Quelle: Pressemitteilung Nr. 49/16 des Bundesgerichtshofs vom 1.3.2016

ProtonMail revisited

Vor einigen Monaten hatte ich über ProtonMail berichtet. Seinerzeit hatte man über eine CrowdFunding-Kampagne Geld eingesammelt, insgesamt war aber noch nicht viel zu sehen.

Inzwischen kann man ProtonMail nutzen. Kostenlos. Theoretisch. Praktisch erhielt ich gerade auf der ProtonMail-Website die Meldung, ich könne mich für einen Account bewerben. Man würde mich dann kontaktieren, wenn alles vorbereitet wäre.

Der Source-Code von ProtonMail 2.0 wurde offengelegt und steht als Open Source zur Verfügung. Man bemüht sich seitens ProtonMail um Transparenz.

Der Sitz der eigentlichen Gesellschaft ist in der Schweiz, das Datacenter, das die Anwendung hostet, ist ebenfalls in der Schweiz angesiedelt. Damit unterliegt die gesamte Verarbeitung ausschliesslich Schweizer Gesetzgebung und man kann nach heutigem Stand der Dinge davon ausgehen, dass die Schweiz die Vertraulichkeit der Daten nicht angreift, sondern schützt. Man hat in den letzten 10 Jahren unter großem Druck das Bankgeheimnis , das den Ruf der Schweiz als Hort der Vertraulichkeit mit begründet hat, sehr aufweichen müssen. Es ist zwar nicht auszuschliessen, das dies eines Tages auch in Bezug auf Datensicherheit und Datenschutz versucht wird, aber man muss kein großer Prophet sein, um vorherzusagen, dass das nur mit großem Kampf möglich wäre.

ProtonMail speichert Mails auf dem Server grundsätzlich mit starker Verschlüsselung. Der Zugang zum Mail-Account ist doppelt gesichert. Das erste Passwort bringt einen auf den Server und ermöglicht den Abruf der verschlüsselten Mail. Entschlüsseln kann man nur mit dem 2. Passwort, das ProtonMail zu keiner Zeit mitgeteilt wird. ProtonMail selbst kann die E-Mails nicht entschlüsseln, d.h. es kann auch kein Administrator die Mails lesen. Zero-Knowledge-Privacy ist der Begriff für solchermaßen gestaltete Systeme.

ProtonMail - Posteingang (Web)
ProtonMail – Posteingang (Web)

Für den Zugriff auf ProtonMail stehen verschiedene Optionen zur Verfügung. Ein Web-Interface, eine iOS-App für iPhone und iPad, und eine Android-App für die Google-Betriebssystemwelt. Alle Varianten befinden sich noch im Beta-Stadium.

ProtonMail Maileditor (Web)
ProtonMail Maileditor (Web)

ProtonMail ist kein geschlossenes E-Mail-System, sondern kann grundsätzlich mit allen anderen Diensten auch E-Mails austauschen. Das macht den Umgang mit dem Account zu einer bequemen Angelegenheit.

Der Absender einer Mail hat die Möglichkeit, die Gültigkeitsdauer der Mail einzuschränken. Wenn die Mail an einen anderen ProtonMail-Empfänger geht, gibt es sogar eine „Selbstzerstörungsoption“. Das wirkt auf den ersten Blick ein wenig wie James Bond oder Mission Impossible, ist aber eine Funktionalität die es selbst bei ganz einfachen SMS gibt. Auch dort läßt sich – wenn es das Telefon und der Provider unterstützen – eine maximale Gültigkeitsdauer angeben.

Modulares Smartphone LG G5 in Barcelona vorgestellt

Auf dem Mobile World Congress (MWC) in Barcelona wurde heute das Smartphone LG G5 vorgestellt. Mit den Jahren entstand ein fester Kalender, nach dem die Hersteller Ihre neuen Smartphone-Modelle vorstellen. Eigentlich kann man das schon fast in Formeln fassen. Bei Samsung wäre es dann das S -(Jahreszahl – 2009), bei Apple ist die Formel ähnlich und im Grunde kann man die Modellpolitik der meisten Hersteller in diese Kategorie einordnen. Seit dem das IPhone im Jahr 2007 erstmals vorgestellt wurde, haben viele große Hersteller sich stets daran orientiert und das IPhone als Benchmark gesehen. Das gipfelte dann darin, dass plötzlich Hersteller Akkus fest verbauten und SD-Karten-Slots einsparten, von denen man das nicht erwartet hatte. Alles getreu dem Motto „Wenn DIE das können, dann kann es nicht falsch sein“.

Es war überaus erfrischend heute eine Smarphone-Vorstellung zu sehen, die eine eigene Vision und Richtung aufzeigte und die tatsächlich ein paar wirklich „revolutionäre“ Neuerungen brachte, zumindest bezogen auf Smartphones. Ich glaube, LG ist auf einem guten Wege das Smartphone-Erlebnis zu erweitern.

Das LG G5 bringt ein neues Konzept mit, das in verschiedener Hinsicht überaus intelligent ist: Das modulare Smartphone. LG nennt das die „LG Friends“, also die „Freunde des Smartphones“. „LG Friends“ ermöglichen den Preis des Basispaketes in einem vernünftigen Rahmen zu halten, schaffen aber gleichzeitig eine Basis, auch allerhöchste Ansprüche zu bedienen.

Das LG G5

Das G5 kommt – wie bereits erwartet – im Unibody-Metallgehäuse. Hier gibt es ein echtes Novum. Mussten wir uns bisher immer anhören, dass ein Wechselakku in einem Unibody nur möglich sei, wenn man „Telefonzellen“-formate hinnähme, so beweist LG, dass es geht. Man muss nur wollen und Ideen haben. Der Akku steckt in einer Art Schublade, die nach unten herausgezogen werden kann. Es ist nicht nur möglich, den Akku zu wechseln, sondern es gibt auch andere Einsteckmodule, die dem Telefon zusätzliche Fähigkeiten verleihen. Mehr dazu unter „LG-Friends“.

Das Telefon verfügt über zwei Displays, die mit getrennter Elektronik arbeiten, aber im selben Panel dargestellt werden. Praktisch wirkt das wie ein spezieller Bereich im Bildschirm, der ständig zur Verfügung steht, selbst, wenn der Hauptbildschirm abgeschaltet wird. Der Platz reicht, um kurze Statusmeldungen, die Uhrzeit und häufig benutzte Steuerelemente unterzubringen. Vorteil dieses 2. Bildschirms ist natürlich die ständige Ablesbarkeit und vor allem auch der niedrige Akkuverbrauch von nur 0,8% der Akkuladung je Stunde.

LG G5 - Foto: LG
LG G5 – Foto: LG

Das LG G5 verfügt über einen Qualcomm Snapdragon 820-Prozessor, ein 5,3 Zoll (ca. 13,5 cm) Quad HD IPS Display mit 2560×1440 Pixel und 554 ppi, 4 GB DDR4-RAM, 32 GB UFS ROM. Das Betriebssystem ist Android „Marshmallow“ 6.0.

Der Speicher ist über eine Micro-SD-Karte bis auf 2 TB erweiterbar.

Es sind 3 Kameras verbaut, eine Frontkamera mit 8 Megapixel und zwei Rückseitenkameras. Eine 135°-Weitwinkelkamera mit ebenfalls 8 Megapixel, sowie eine 16 Megapixel-Kamera. Die Weitwinkelkamera ermöglicht besonders „breite“ Aufnahmen.

Bei 159 Gramm Gewicht und Maßen von 149,4×73,9×7,7-8,6 mm kann man von einem handlichen Gerät sprechen.

Das Gerät unterstützt LTE, 3G und 2G, sowie WiFi 802.11 a,b,g,n,ac sowie über eine USB Type-C-Schnittstelle USB 2.0 und USB 3.0. NFC und Bluetooth 4.2 sind ebenfalls an Bord.

Ein Fingerabdrucksensor ist auf der Gehäuserückseite verbaut.

Ein ein kabelloses Aufladen des Gerätes wird nicht uterstützt.

Erhältlich ist das Telefon in den Farben Silber, Titan, Gold und Pink.

Die „LG-Friends“

Die LG-Friends sind die eigentliche Idee hinter dem Telefon. Ein Konzept, dass das Smartphone zur Freizeitzentrale aufwertet. Zunächst ist der Freundeskreis noch überschaubar.

  1. Den austauschbaren Akku. Wie? Modul? Ja, im Grunde ist das Basismodul. das LG in sein G5 einbaut, das Modul, das den 2800 mAh-Akku aufnimmt. Das Modul ist austauschbar, ebenso der Akku. Das Kamera-Modul oder das Hifi-Modul ersetzen das Basismodul. (Dieses von mir als Modul bezeichnete Bauteil ist natürlich Serienbestandteil eines jeden LG G5 und kein Sonderzubehör)
  2. Das Kamera-Modul „CAM Plus“,das eine Akku-Erweiterung um 1000 mAh und eine erweiterte Kamera-Steuerung mitbringt.
     LG CAM Plus Modul - Foto: LG
    LG CAM Plus Modul – Foto: LG

    Damit das Modul montiert werden kann, muss zunächst das „Akku-Modul“ entnommen werden. Der Akku findet seinen Platz dann im Kamera-Modul. Das Modul wird einfach ins LG G5 eingesteckt und ist dann fest mit dem Smartphone verbunden, ohne die Dimensionen (abgesehen von der Tiefe) zum Nachteil zu beeinflussen. Es wirkte (ich hatte das Gerät nicht der in der Hand) auf mich sogar eher so, als könnte man das Smartphone wirklich wie eine Kamera halten und als würde das Modul eine deutliche Verbesserung der Handlichkeit beim Fotografieren und Videografieren darstellen.

  3.  Das von Bang & Olufsen und LG gemeinsam entwickelte Hifi-Modul „HiFi Plus mit B&O Play“ für hochklassige Musikwiedergabe.
    LG B&O HiFi-Plus Modul - Foto: LG
    LG B&O HiFi-Plus Modul – Foto: LG

    Das Modul kann auch in Verbindung mit anderen Smartphones oder PCs verwendet werden und bietet die wiedergabe von nativem 32-Bit 384 kHz High Definition Audio.

  4. Die „360 CAM“ ist kein Modul, sondern ein echter „Freund“, den man leicht mit dem G5 verbinden kann. Die 360°-CAM verfügt über zwei 13-Megapixel-Weitwinkelkameras, 5.1 Surround-Sound-Mikrofone, 2K-Video und 4 GB RAM.
    LG 360 CAM - Foto: LG
    LG 360 CAM – Foto: LG

    Der Akku hat eine Kapazität von 1200 mAh. Aufnamen der „360-CAM“ lassen sich direkt in Google-Streetview hochladen oder im G5 oder mit einem anderen geeigneten Viewer betrachten.

  5. „360 VR“ ist ein weiterer „Freund“ – eine portable, zusammenklappbare Virtual-Reality-Einheit. Die Einheit funktioniert ausschliesslich mit dem LG G5 und ist mit allen Inhalten, die mit dem G5 aufgenommen werden, sowie mit Google-Cardboard-Inhalten kompatibel.

Es gibt noch eine Robotereinheit, die als eine Art Kugel über den Boden fährt und mit Kamera und Lautsprecher ausgestattet ist. Im Gegensatz zu den vorgenannten „Freunden“ ist das eine Erweiterung, die vermutlich den europäischen Geschmack nicht treffen wird. Ganz anders bei der in Zusammenarbeit mit Parrot entwickelten Drohnensteuerung. Diese Zusatzeinheit soll das Fliegen einer Drohne zum Kinderspiel machen, ist allerdings noch im Vorserienstadium, so dass man nicht allzuviel dazu sagen kann.

Die "LG Friends" - Foto: LG
Die „LG Friends“ – Foto: LG

Fazit:

Insgesamt eine sehr runde Vorstellung eines Gerätes, in dem viele Dinge plötzlich möglich wurden, die angeblich unmöglich gewesen seien, wenn man anderen Herstellern Glauben schenkte.

Interneteinstellungen für thailändische SIM-Karte von dtac am Beispiel eines Samsung S6 edge

Normalerweise ist der Vorgang denkbar einfach:

  1. SIM-Karte kaufen
  2. Beim Kauf der SIM-Karte achten Sie bitte unbedingt auf das Format. Meine „Tourist SIM“ war als 2-fach-Karte ausgelegt, Micro und Nano in einem, man konnte die Nano-Karte herausbrechen. Es sind aber gerade in kleineren Geschäften oftmals nur Mini/Micro-SIM-Karten erhältlich. Man wird dann gern an das nächste Servicecenter verwiesen. Dort kann man die Karte dann gegen eine geringe Gebühr ins richtige Format tauschen. In Bangkok ist es empfehlenswert die Karte direkt am Flughafen Suvharnabhumi zu kaufen. Dort sind zwischen den Ausgängen Gate 7 und Gate 6 Servicecenter der großen Telefonabieter, die auf Touristen gut eingestellt sind. Die Sprachhürde ist dort recht niedrig. Sie müssen verpflichtend die Karte registrieren lassen. Hierzu muss der Reisepass vorgelegt werden. Für den weniger wahrscheinlichen Fall, dass Sie thailändischer Staatsbürger oder thailändische Staatsbürgerin sind, tut es auch die ID-Karte. Planen Sie etwas Zeit ein, es kann manchmal eine Warteschlange entstehen. Alternativ findet man in Bangkok Servicecentren der Provider z.B. in Central World oder im MBK, sowie in zahlreichen anderen Einkaufszentren. SIM-Karten sind auch im 7-Eleven oder Family Mart erhältlich, allerdings ist hier die Zielgruppe die thailändische Bevölkerung, man ist auf sich gestellt. Auch hier muss der Reisepass vorgelegt werden.
  3. Telefon ausschalten
  4. SIM-Karte des Heimatproviders herausnehmen
  5. Heimatkarte gut weglegen, am Besten in einen mitgebrachten Briefumschlag
  6. Briefumschlag beschriften
  7. Thailändische SIM-Karte ins Telefon einlegen
  8. Telefon einschalten
  9. Nach kurzer Zeit kommen normalerweise automatisch Konfigurations-SMS vom thailändischen Provider, die das Telefon richtig einrichten.
  10. Wenn das klappt, dann kann man ab jetzt Urlaub machen.

Beim Samsung S6 edge hat das leider nicht so geklappt. Beim.Sony Z3 lief es problemlos.

Aufgrund der manchmal nur knappen Sachkenntnisse der Mitarbeiter (das gilt beileibe nicht für alle, manche sind wirklich topfit) in den Servicecentern der Provider (z.B. AIS, dtac, truemove) in Verbindung mit meist schwach ausgeprägten Kenntnissen der thailändischen Sprache beim Touristen und den oftmals nicht vorhandenen Deutschkenntnissen der Servicemitarbeiter kommt die Kommunikation manchmal in eine Sackgasse, die man am besten mit einer freundlichen Verabschiedung verlässt.

Nun hat man also das Servicecenter verlassen und steht da mit einem Telefon, das wunderbar telefoniert, aber jeglichen Datenverkehr verweigert.

Nach einigen zeitraubenden Umwegen ergab sich dann am Ende eine einfache Lösung. Die Internetzugangsdaten im Samsung waren nicht eingetragen. Das hatte ich zwar vermutet und auch die Daten eingetragen, aber leider bin ich einer Webseite zum Opfer gefallen, die fehlerhafte Angaben veröffentlicht hatte, so dass ich schon anfing an einen Hardwarefehler zu denken.

Internetzugang für den Provider dtac in Thailand einrichten auf dem Samsung S6 edge (Android Version 5.1 „Lollipop“)

  1. Die App Einstellungen („Zahnrad“) starten
  2. „Mobile Netzwerke“ wählen
  3. „Zugangspunkte“ wählen
  4. „Hinzufügen“ wählen
  5. Im Feld „Name“ den Wert „dtac Internet“ eintragen
  6. Im Feld APN den Wert „www.dtac.co.th“ eintragen
  7. Im Feld Authentifizierungstyp (nach unten scrollen) den Wert „PAP“ auswählen
  8. Im Feld APN-Typ den Wert „default“ eintragen
  9. Eingaben speichern
  10. Jetzt sollte der neu eingerichtete Zugangspunkt unter Zugangspunkte auftauchen. Den Menüeintrag „dtac Internet“ auswählen.
  11. Im Menü „Einstellungen“ unter „Datennutzung“ den Schalter „Mobile Datenverbindung“ einschalten. Er wird dann grün hinterlegt.
  12. Fertig

Bye bye Wuala, Wuala goodbye

Jetzt ist es also soweit, Wuala wird zum 30.9.2015 read-only und zum 15.11.2015 alle dort gespeicherten Daten löschen. Ich habe diesen Dienst sehr geschätzt:

  • ein starker Client für die Synchronisierung von Daten mit meinem PC und meinem Telefon
  • zuverlässige Verschlüsselung der Daten bereits auf auf dem Client
  • bezahlbarer Speicherplatz

Wuala hat über mehrere Jahre bei mir im Hintergrund ganz hervorragende Dienste geleistet, und Daten quasi in Echtzeit in die Cloud gesichert. Die meisten Cloud-Dienste erwarten einen Daten-Striptease von ihren Kunden. Die eigene Festplatte gehört heutzutage ja schon fast zur Intimsphäre.

Wuala als Zero-Knowledge-Privacy-Anbieter war da anders. Es werden dort sozusagen nur gut verpackte, blickdichte  Datenpakete abgelegt. Zwar mit einem Label dran und mit Sichtfenstern für explizit autorisierte Voyeure, aber privat bleibt dort eben privat.

Ursprünglich wurde Wuala vom französischen Festplattenanbieter LaCie ins Leben gerufen. Verteilte Datenspeicherung in Rechenzentren in Deutschland, Frankreich und der Schweiz waren ein herausragendes Merkmal, um sehr weitgehend sicherzustellen, dass die Daten sicher vor dem Zugriff von Hackern und auch des eigenen Personals abgelegt wurden. Das Unternehmen fusionierte im Jahr 2014 mit dem amerikanischen Unternehmen Seagate – richtiger ist wohl: Seagate hat LaCie „geschluckt“.

Wuala stellt den Dienst zum 15. November 2015 komplett und endgültig ein, die Daten werden dann gelöscht. Mit dem Zero-Knowledge-Anbieter Tresorit hat man einen Partner gefunden, der bestehenden Wuala-Kunden eine neue Heimat bieten will. Die Preise für Privatnutzer sind für das 1. Jahr durchaus attraktiv. Zwar kostet das Jahresabo bei Tresorit 90 Euro, allerdings bekommt man dafür auch 100 GB privaten Speicherplatz.

Übrigens bietet auch SecureSafe für Wuala-Kunden einen attraktiven Tarif für den Umstieg an.

EPost – einfach nur ein E-Mail-Dienst?

Sie kennen vielleicht den Dienst E-Post der Deutschen Post .

Die erste Assoziation, die ich hatte, war „E-Mail“. Ok, ganz nett, eine E-Mail-Adresse zu haben, die einfach „Hans.Mustermann@e-post.de“ lautet.

Der erste Haken

Diese Adresse kann überhaupt keine E-Mails empfangen.
Und sie kann keine E-Mails versenden.

Wer es nicht glaubt, kann sich hier selbst davon überzeugen.

Der zweite Haken

E-Post-Adressen übernehmen also nur das Aussehen von E-Mail-Adressen. Wehe dem, der die Adresse auf seiner Visitenkarte als einzige Adresse angibt. Die Testnachrichten, die ich gesendet habe, sind allesamt im Nirwana verschwunden. Es macht vermutlich zuviel Aufwand, die Nachrichten an den Absender zurückzusenden mit einem Hinweis, dass E-Post-Adressen nur innerhalb von E-Post erreichbar sind.

Der dritte Haken

E-Post ist ein geschlossenes System, d.h. ich muss zunächst einmal positiv wissen, dass mein Empfänger überhaupt eine Adresse hat. Andernfalls bin ich möglicherweise gezwungen auf die Old-Fashioned E-Mail zurückzukommen, die auf allen Geräten einfach nur funktioniert. E-Post funktioniert auch. Keine Frage.

Der vierte Haken

E-Post wird beworben als ein Dienst, der einen Postbrief ersetzen kann. Ich habe die Probe aufs Exempel gemacht.

Meine Wahl fiel auf die Postbank als Empfänger und mein Anliegen war in der Tat heikel, ich wollte mein Konto auflösen. Ich gebe zu, dass ist etwas, von dem ich weiß, dass es mit normaler E-Mail nicht lösbar ist, aber ein E-Postbrief müsste das ja schaffen.

Bevor ich mich dazu entschlossen habe, habe ich eine Pressemitteilung dazu gelesen.

Der erste Satz klang verheißungsvoll:

„Bonn, 16.09.2013, 11:00 MESZ

Ab sofort bietet die Postbank ihren rund 14 Millionen Kunden die Möglichkeit, den E-Postbrief als sicheren, elektronischen Kommunikationskanal zu ihrer Bank zu nutzen.“

Na also, da steht es doch. Also habe ich per E-Post ein Kündigungsschreiben verfasst und am 20.1.2014 an die Postbank geschickt. Oder sagen wir besser, ich wollte schicken.

Ein Versand war mangels Guthaben nicht möglich. Guthaben? Ja, Guthaben. So langsam dämmerte mir, dass da wohl noch ein Haken war. Die E-Post-Nachricht kostet 60 Cent. Im ersten Moment bekam ich fast schon Schnappatmung. Für denselben Preis hätte ich auch einen reitenden Boten der Post losschicken können. Also habe ich das Konto mit Guthaben befüllt und dann die E-Post für nur 60 Cent an die Postbank losgeschickt.

Der fünfte Haken

Die Postbank hat auch wirklich schnell reagiert und mir am nächsten Morgen dann die folgende E-Post-Antwort geschickt:

AW: Kündigung Girokonto ID[|#08154711|]

21.01.2014

Sehr geehrter Herr „Mustermann“,

vielen Dank für Ihren E-Postbrief. Sie möchten Aufträge per E-Postbrief an die Postbank senden. Eine Erteilung Ihrer Aufträge ist über E-Postbrief leider nicht möglich. Aktuell kann die Postbank über diesen Weg nur allgemeine Fragen entgegennehmen und beantworten. Eine erweiterte Kommunikation per E-Postbrief können wir Ihnen zur Zeit noch nicht anbieten. Jedoch werden wir diese Möglichkeiten nach und nach ausbauen.

Sie möchten Ihr Postbank Girokonto auflösen. Bitte senden Sie das beigefügte Formular mit Unterschrift per Brief an: Postbank Hamburg – 22283 Hamburg

Für eine Vertragsauflösung benötigen wir grundsätzlich einen unterschriebenen Originalauftrag, pdf-Anhänge oder andere Dateiformate werden nicht akzeptiert.

[….]

Mit freundlichen Grüßen

Frau Mustermann
Postbank E-Mail-Service

Keine Frage, das war jetzt nicht wirklich überraschend, aber diese Antwort hätte ich auch billiger haben können, wenn ich einfach nur eine klassische E-Mail anstatt einer E-Post gesendet hätte.

Nur, um das noch einmal festzustellen: Ich kreide der Postbank bestimmt nicht negativ an, dass sie für eine Kontoauflösung echtes Papier mit einer Originalunterschrift sehen möchte. Das ist ok.

Aber über E-Post nur Werbeprospekte und Formularanfragen abzuarbeiten ist natürlich auch nicht zufriedenstellend aus der Perspektive des „teuer bezahlenden“ Privatkunden. Hier wäre es wohl ehrlicher, E-Post nicht anzubieten oder klarer zu kommunizieren, dass die Adresse nur für allgemeine Anfragen geeignet ist.

Mein ganz persönliches Fazit

Als E-Mail-Dienst kann man den E-Post-Dienst getrost ignorieren. E-Mails kann man damit schließlich weder senden noch empfangen. Nur E-Post. Und da muss man

1. die möglichen Empfänger mit der Lupe suchen
2. davon ausgehen, dass der Empfänger E-Post nicht gleichrangig zur Schriftform behandelt
3. teuer bezahlen

Ein Telefax wird in den meisten Fällen problemlos für schriftformgebundene Willenserklärungen akzeptiert. Das ist mit Scanner / Router / Software fast immer deutlich billiger als Briefporto oder E-Post-Porto, mit einer Telefonflat sogar ohne Zusatzkosten.

Schlusswort

Dieser Beitrag behandelt ausschließlich den E-Mail-Aspekt von E-Post. Andere Dienstleistungen, die über E-Post angeboten werden, beispielsweise das elektronische Postident-Verfahren oder die komplette Digitalisierung der Eingangspost sind überaus interessante Anwendungen, auf die ich zu einem späteren Zeitpunkt genauer eingehen möchte.

Kennen Sie Edward?

Edward ist der GnuPG-Bot der Free Software Foundation. Edward ist kein wirklich spannender Gesprächspartner, aber er kann Ihnen Nachrichten zusenden, die mit OpenPGP verschlüsselt sind.

Sie können auf diese Weise zum einen testen, ob Ihre Software-Installation funktioniert und können den Umgang mit dem Programm üben.

Sie erreichen Edward unter der E-Mail-Adresse „edward-de@fsf.org“. Bevor Edward Vertrauen schöpft, müssen Sie sich vorstellen. Senden Sie Ihren öffentlichen Schlüssel per E-Mail an Edward. Mit Thunderbird/Enigmail geht das recht einfach, wenn Sie den Dialog OpenPGP|Schlüssel verwalten aufrufen und dann im Kontextmenü „Öffentlichen Schlüssel per E-Mail senden“ auswählen.

OpenPGP - Öffentlichen Schlüssel per E-Mail versenden
OpenPGP – Öffentlichen Schlüssel per E-Mail versenden

Thunderbird öffnet dann eine E-Mail, die Ihren öffentlichen Schlüssel als Anhang enthält.

Geben Sie edward-de@fsf.org als Empfänger ein und achten Sie darauf, dass im Betreff und im Nachrichtentext mindestens ein Wort enthalten ist. Ansonsten kann es passieren, dass die Nachricht als Spam behandelt wird und nicht verarbeitet wird. Wenn Sie auf „Senden“ klicken, fragt OpenPGP nach, ob Sie die E-Mail samt Anhang verschlüsseln oder unterschreiben möchten. Dies kann etwas verwirrend sein. Unterschreiben Sie die E-Mail samt Anhang, denn Sie wollen ja sicherstellen, dass der Öffentliche Schlüssel unverändert bleibt.

Open PGP "Senden"-Dialog
Open PGP „Senden“-Dialog

Nach ein paar Minuten wird Ihnen Edward eine Bestätigungsmail senden, dass er Ihren öffentlichen Schlüssel erhalten hat. Die Bestätigungsmail verschlüsselt Edward mit ihrem öffentlichen Schlüssel, es ist damit nicht mehr auf einfache Weise möglich, diese Nachricht zu lesen.

Nachdem Sie sich jetzt mit Edward bekannt gemacht haben, können Sie in eine intime Konversation mit dem Bot einsteigen. Dazu verfassen Sie eine Nachricht an edward-de@fsf.org.

openpgp_schluessel
Text wird verschlüsselt bei gelbem Schlüssel und unterschrieben bei gelbem Stift
Geben Sie einen Betreff ein und einen Nachrichtentext. Klicken Sie dann auf das Schlüsselsymbol in der Statusleiste unten rechts. Wenn das Schlüsselsymbol gelb wird, ist die Verschlüsselung aktiv. Sie können jetzt Ihre Nachricht in schönster Poesie für Edward verfassen und die Nachricht versenden. Wenn Sie die Nachricht senden, wird nur der Text der Nachricht und ggf. die Anhänge verschlüsselt. Der Betreff wird NICHT verschlüsselt. Es empfiehlt sich, das bei der Formulierung der Betreffzeilen im Hinterkopf zu behalten.

Wenn Sie die Nachricht an Edward versenden, dann wird OpenPGP feststellen, dass Sie sich zwar Edward vorgestellt haben, Edward selbst aber doch ein wenig nachlässiger war. Für die Empfängeradresse liegt kein öffentlicher Schlüssel vor.

OpenPGP - Unbekannter Empfänger
OpenPGP – Unbekannter Empfänger

Sie können Edward einfach finden, wenn Sie auf einem PGP Schlüsselserver nach ihm suchen. Edward ist ein Sprachgenie und spricht mehr Sprachen als man ihm zutrauen würde:

openpgp_edward_key

Nach dem Import des Schlüssels in ihr lokales Schlüsselverzeichnis können Sie die E-Mail an Edward absenden.

Ich möchte allerdings an dieser Stelle nicht verschweigen, dass Edwards Sinn für Poesie scheinbar auf dem Niveau eines Bots geblieben ist. Nicht nur, dass er mir auf meine mit Herzblut formulierten Briefe nicht stilvoll antwortet. Nein. Er ignoriert mich vollkommen.

Dieser Beitrag erwähnt und beschreibt Edward. Eine vollständige Beschreibung des gesamten Setups erhalten Sie bei den „Eltern“ von Edward: https://emailselfdefense.fsf.org/de

Kein Anspruch auf Auskunft über Anmeldedaten gegen den Betreiber eines Internetportals

Der für das Recht der unerlaubten Handlung zuständige VI. Zivilsenat des Bundesgerichtshofs hatte darüber zu befinden, ob der in seinem Persönlichkeitsrecht Verletzte von dem Betreiber eines Internetportals Auskunft über die bei ihm hinterlegten Anmeldedaten des Verletzers beanspruchen kann.

Der Kläger, ein frei praktizierender Arzt, machte einen Auskunftsanspruch gegen die Beklagte geltend. Diese ist Betreiberin eines Internetportals, das Bewertungen von Ärzten ermöglicht.

Im November 2011 entdeckte der Kläger auf der Internetseite der Beklagten eine Bewertung, in der über ihn verschiedene unwahre Behauptungen aufgestellt wurden. Im Juni 2012 wurden weitere, den Kläger betreffende Bewertungen mit unwahren Tatsachenbehauptungen veröffentlicht. Auf sein Verlangen hin wurden die Bewertungen jeweils von der Beklagten gelöscht. Am 4. Juli 2012 erschien (jedenfalls) bis November 2012 erneut eine Bewertung mit den von dem Kläger bereits beanstandeten Inhalten.

Das Landgericht hat die Beklagte zur Unterlassung der Verbreitung der vom Kläger beanstandeten Behauptungen und zur Auskunft über Name und Anschrift des Verfassers der Bewertung vom 4. Juli 2012 verurteilt. Die dagegen gerichtete Berufung der Beklagten hatte keinen Erfolg. Das Oberlandesgericht hat einen Auskunftsanspruch des Klägers gegen die Beklagte wegen der bei ihr hinterlegten Anmeldedaten des Verletzers gemäß §§ 242, 259, 260 BGB bejaht. § 13 Abs. 6 Satz 1 TMG*, wonach ein Diensteanbieter die Nutzung von Telemedien anonym oder unter Pseudonym zu ermöglichen hat, soweit dies technisch möglich und zumutbar ist, schließe den allgemeinen Auskunftsanspruch nicht aus.

Mit der vom Oberlandesgericht beschränkt auf den Auskunftsanspruch zugelassenen Revision verfolgte die Beklagte ihren Antrag auf Abweisung der Klage – im Umfang der Zulassung – weiter.

Die Revision hatte Erfolg. Der Bundesgerichtshof hat die Klage auf Auskunftserteilung abgewiesen.

Der Betreiber eines Internetportals ist in Ermangelung einer gesetzlichen Ermächtigungsgrundlage im Sinne des § 12 Abs. 2 TMG grundsätzlich nicht befugt, ohne Einwilligung des Nutzers dessen personenbezogene Daten zur Erfüllung eines Auskunftsanspruchs wegen einer Persönlichkeitsrechtsverletzung an den Betroffenen zu übermitteln.
Nach dem Gebot der engen Zweckbindung des § 12 Abs. 2 TMG dürfen für die Bereitstellung von Telemedien erhobene personenbezogene Daten für andere Zwecke nur verwendet werden, soweit eine Rechtsvorschrift dies erlaubt oder der Nutzer – was hier nicht in Rede stand – eingewilligt hat. Ein Verwenden im Sinne des § 12 Abs. 2 TMG stellt auch eine Übermittlung an Dritte dar. Eine Erlaubnis durch Rechtsvorschrift kommt außerhalb des Telemediengesetzes nach dem Gesetzeswortlaut lediglich dann in Betracht, wenn sich eine solche Vorschrift ausdrücklich auf Telemedien bezieht. Eine solche Vorschrift hat der Gesetzgeber bisher – bewusst – nicht geschaffen.

Dem durch persönlichkeitsrechtsverletzende Inhalte einer Internetseite Betroffenen kann allerdings ein Unterlassungsanspruch gegen den Diensteanbieter zustehen (vgl. Senatsurteil vom 25. Oktober 2011 – VI ZR 93/10, BGHZ 191, 219), den das Oberlandesgericht im Streitfall auch bejaht hat. Darüber hinaus darf der Diensteanbieter nach § 14 Abs. 2, § 15 Abs. 5 Satz 4 Telemediengesetz (TMG) auf Anordnung der zuständigen Stellen im Einzelfall Auskunft über Bestands-, Nutzungs- und Abrechnungsdaten erteilen, soweit dies u. a. für Zwecke der Strafverfolgung erforderlich ist.
Bundesgerichtshof -Urteil vom 1. Juli 2014 – VI ZR 345/13
LG Stuttgart – Urteil vom 11. Januar 2013 – 11 O 172/12
OLG Stuttgart – Urteil vom 26. Juni 2013 – 4 U 28/13

Quelle: Pressemitteilung des Bundesgerichtshofs vom 1.7.2014

OpenPGP – sichere E-Mail-Kommunikation ist viel einfacher als man meint

PGP ist die Abkürzung von Pretty Good Privacy, einem Verschlüsselungsprogramm, das von Philip R. Zimmermann Anfang der 90er-Jahre des letzten Jahrtausends entwickelt wurde. PGP unterstützt eine asymmetrische Verschlüsselung bestehend aus einem öffentlichen Schlüssel und einem privaten Schlüssel. Ein Adressat verfügt stets über beide Schlüssel.

Die Verschlüsselung einer Nachricht erfolgt mit dem öffentlichen Schlüssel. Dieser Schlüssel ist nicht geheim und kann von jedem benutzt werden, der eine Nachricht an den Adressaten verschlüsseln möchte. Diese Nachricht kann mit dem öffentlichen Schlüssel nicht mehr entschlüsselt werden. Man benötigt zwingend den zum öffentlichen Schlüssel passenden privaten Schlüssel. Da beide Schlüssel auf eine bestimmte Weise mathematisch verbunden sind, hört man oft auch den Begriff „Schlüsselpaar“.

Mit PGP als Software konnte man solche Schlüsselpaare erzeugen und Nachrichten ver- und entschlüsseln. Die Handhabung der Software war orientiert an einer Kommandosprache. Eine grafische Benutzerschnittstelle existierte nicht. Das machte den Umgang mit PGP zu einem Unterfangen, das eine gewisse Expertise im Umgang mit Computern vorraussetzte. Ich habe seinerzeit PGP benutzt, aber es war mehr ein Ausprobieren, als eine ernsthafte Nutzung. Es gab noch ein weiteres Problem. Der Empfänger einer solchen Nachricht musste ebenfalls in der Lage sein, das Programm zu benutzen. Der Kreis der Personen, die das leisten konnten, war relativ klein und ich wollte niemandem davon schreiben.

Hier beginnen sich die Zeiten zu ändern. Wurden früher die Experten als Spinner abgetan, die davor warnten, dass E-Mails mitgelesen werden konnten, hat sich die Sichtweise bei vielen Menschen gewandelt, seit klar ist, dass es nicht nur technisch machbar ist, sondern dass es von vielen Staaten systematisch in einem Ausmaß betrieben wird, das sich nur die wenigsten vorstellen wollten.

Man möge sich bitte nichts vormachen, die Verschlüsselung einer E-Mail bedeutet nicht, dass niemand die E-Mail lesen kann. Selbstverständlich muss man davon ausgehen, dass der Inhalt auf irgendeine Weise bekannt werden kann. Aber es ist schon ein Unterschied, ob ich einem Kurier eine Postkarte mit dem Vermerk „streng vertraulich“ mitgebe, oder ob es ein dicker, lichtdichter Umschlag ist, der fest verschlossen und versiegelt ist. Einen Siegelbruch zu kaschieren ist schon erheblich aufwändiger als einfach nur eine Postkarte abzuschreiben.

OpenPGP ist kein Programm, sondern ein Datenformat bzw. Protokoll, das im RFC 4880 beschrieben ist. Das soll Softwareentwickler in die Lage versetzen, Programme zu entwickeln, die untereinander Daten austauschen können und sich verstehen.

GnuPG (GNU Privacy Guard) ist eine Software, die dem OpenPGP-Standard folgt.

GnuPG ist wie der Urahn PGP ein kommandozeilenorientiertes Werkzeug, das für sich genommen wohl nur Menschen mit ausgeprägten Nerd-Genen erfreuen wird. Es ist zu kompliziert für die alltägliche Verwendung.

Aber HALT. GnuPG ist der Kern einer hervorragenden Lösung zur E-Mail-Verschlüsselung. Schließlich hat niemand behauptet, dass die Kommandozeilenbefehle von einem Menschen eingegeben werden müssen. Das kann auch eine Software übernehmen.

Eine solche Software ist das Thunderbird-Add-On Enigmail.

Sie müssen nur eine geeignete Version von GnuPG für Ihr Betriebssystem installieren und für Thunderbird Enigmail installieren und dann haben Sie ein E-Mail-Programm, das mit Verschlüsselung umgeht, als gäbe es nichts anderes.

Die Free Software Foundation hat in der letzten Woche eine Anleitung  in deutscher Sprache herausgebracht, die man kaum besser schreiben kann.

Bild: Free Software Foundation Inc., #EMailSelfDefense
Bild: Free Software Foundation Inc., #EMailSelfDefense

Unter #EMailSelfDefense wird Schritt für Schritt beschrieben, wie man OpenPGP installiert, die Schlüssel erzeugt und testet. Der Text ist geschrieben wie die Bedienungsanleitung zu Ihrer Waschmaschine. Verständlich und einfach gehalten, trotz der komplexen Materie.

 

Paypal legte Crowd-Funding-Kampagne von ProtonMail die Fesseln an

ProtonMail ist ein Unternehmen, das sichere, verschlüsselte E-Mails als transparenten Dienst anbieten will.

Geld ist knapp, so setzt man auf Crowd-Funding als Finanzierungsquelle. Crowd-Funding ist so etwas wie ein virtueller Klingelbeutel, man setzt auf freiwillige Spenden. Als Gegenleistung bietet man, gestaffelt nach den gespendeten Beträgen, eine schnellere Einrichtung des Accounts, T-Shirts, Business-Accounts oder andere Dinge.

Diese Finanzierungsmethode hat den Vorteil, dass die Abhängigkeit von einzelnen Investoren erheblich reduziert wird und damit eine Unabhängigkeit hergestellt wird, die man sonst schwerlich erreichen kann.

ProtonMail hat es in nur 2 Wochen geschafft, mehr als 250.000 US$ über Kreditkarten, Bitcoins und Paypal einzunehmen.

Vorgestern hat Paypal den Account der ProtonMail-Crowd-Funding-Kampagne gesperrt, es wurden weder Ein- noch Auszahlungen zugelassen.

So groß die Aufregung bei den Machern und Geldgebern von ProtonMail auch war, so sehr habe ich durchaus auch Verständnis für Paypal. Man versetze sich in die Situation dieses Dienstleisters. Ein Konto einer jungen Firma wächst innerhalb weniger Tage um einen stattlichen Betrag an, nachdem vorher Monate lang Ruhe war. Die Steigerungsrate ist statistisch ungewöhnlich und es gibt einen reichen Erfahrungsschatz mit Kunden, die es mit der Ehrlichkeit weniger genau nehmen.

Ich finde es durchaus ehrenwert von Paypal, dass man in einem solchen Falle schon genau hinsieht, ob man nicht ungewollt zum Handlanger von Cyberkriminellen wird.

Das Konto wurde heute wieder freigeschaltet, es war also für ca. 3 Tage gesperrt. Das wird man irgendwann in der Geschichte der Firma ProtonMail erwähnen, aber mehr als eine Fußnote wird es dann kaum wert sein.