Die Blockchain ist ein Stempel

Da der Bitcoin-Kurs grade abgestürzt ist, gibt es grade in den Breitenmedien eine ganze Reihe von Artikeln und Berichte zum Thema Bitcoin und Blockchain. Was war die Idee hinter Bitcoin? Ist sie nun gescheitert? Und: Ist die Technik nicht sehr viel größer als diese Exotenwährung? Leider rollen sich mir bei vielen Berichten die Zehennägel auf, weil die Kollegen zwar allerhand Leute interviewen, aber diese Äußerungen nicht in Kontext setzen können.

Sie haben sich offenbar damit abgefunden, dass die Blockchain nicht nur etwas ist, was sie ihrem Publikum nicht erklären können: Mehr als das: Sie selbst sehen sich außerstande das Grundprinzip zu begreifen. Blockchain ist Krypto. Und Krypto ist fortgeschrittene Mathematik. Und wer versteht schon fortgeschrittene Mathematik?

Für diese Kollegen habe ich eine einfache Formel, die ihre Fragen im Allgemeinen und auch im Speziellen erklärt.

Die Blockchain ist ein Stempel.

Es klingt allzu einfach, ist aber so. Die Blockchain ist eine Technologie, die einem Stempel gleicht, oder eher: einem System von Stempeln. Noch einfacher: Eine Blockchain ist — ganz wie das Wort aussagt — nichts weiter als eine Kette aus Datenblöcken. Jeder dieser Blöcke bekommt einen kryptographischen Stempel aufgedrückt. Und nun kommt der Clou dieser Stempeltechnik: Mit jedem weiteren Stempel wird die Authenzität der gesamten Kette abgesichert.

Das Prinzip ist eigentlich schon alt. Wer mit Verträgen umgeht, wird es vielleicht ab und zu schon gesehen haben: Eine Ecke eines Papierstapels wird umgeknickt, und ein Stempel darauf gedrückt. Folge: Statt nur die erste Seite wird so der ganze Stapel abgestempelt. Niemand kann einfach ein Blatt Papier nachträglich ohne weiteres hinzufügen oder entfernen.

Der Trick hinter der Währung Bitcoin ist: Alle Bitcoins stehen quasi auf einem gemeinsamen Kontoauszug. Die „Miner“ speichern diesen gewaltigen Kontoauszug und stempeln ihn in Etappen immer wieder neu ab. Wie das genau geht, ist nicht so wichtig – diese Erklärung reicht schon, um zu verstehen, wie Bitcoin und weitere Crypto-Währungen funktionieren.

Die Blockchain ist ein Stempel.

Ein großer Teil des Unverständnisses, das ich in der alltäglichen Berichterstattung sehe: Die Blockchain hat den Ruf dezentral zu sein. Nun — das sind Stempel auch. Wenn wir zum Beispiel früher die Kopie eines Zeugnisses beglaubigen lassen mussten, konnten wir zu jedem Menschen mit einem Amtssiegel gehen, um aus der Kopie quasi ein Original zu machen: Das Bürgeramt, der Schulleiter oder gar der Gemeindepfarrer haben Zeugnisse von mir beglaubigt. Keiner davon war graphologisch ausgebildet, keiner hätte gemerkt, wenn ich mein Zeugnis mit einem teuren Farbdrucker und einer rudimentären Bildverarbeitung manipuliert hätte. Wir als Gesellschaft vertrauen Stempeln — selbst wenn sie gefaxt werden.

Dieses Prinzip wurde auf die Blockchain übertragen. Zwar stempeln die Miner diesen riesigen Kontoauszug ab – es kümmert sie aber nicht, was darauf steht. Das erklärt auch die vielen spektakulären Diebstähle und Betrugsnummern, die immer wieder Schlagzeilen machen. Sofern die vorgelegten Werte dem richtigen Format entsprechen, dann drücken die Miner ihren Stempel drauf und bekommen dafür Stempelgeld. Deswegen dauert es immer eine gewisse Zeit bis Bitcoin-Transaktionen abgeschlossen sind. Man schreibt die Transaktion auf den einen riesigen, riesigen Kontoauszug und wartet, bis genug Stempel darauf sind. Ob nun auf dem Kontoauszug die Erpressungsgelder eines Krypto-Trojaners oder der Kaufpreis einer Pizza stehen, ist den Stemplern ziemlich egal.

Ein Stempel

Die Blockchain ist ein Stempel.

Oder: Ein ganzen Haufen Stempel. Eine Idee aus der Frühzeit von Bitcoin ist es, dass sich quasi jeder an der Berechnung der Blockchain beteiligen kann. Das kann man zwar noch immer – um tatsächlich zu stempeln, muss man aber so viel Rechenzeit investieren, dass Privatleute ohne Profitmotiv längst ausgebootet worden sind.

Es ist ganz wie mit Amtssiegeln. Theoretisch könnte man auch ein System schaffen, wo jeder Bürger so ein Siegel hat und die Leute sich gegenseitig einen Stempel geben, wenn sie etwas richtig bescheinigt haben. Doch wer will sich schon die Arbeit machen für jeden Stempel riesige Bände mit Stempelkarten durchzugehen? Es kam, wie es kommen musste: Die Blockchain von Bitcoin ist mittlerweile hoch zentralisiert – viel zentraler als unser deutsches System von Amtsstempeln.

Neue Blockchains sind in der Regel komplett zentralisiert. Ein Konzern entscheidet, was er abstempeln will und welche Preise er dafür verlangen will. Ganz selten mal findet sich ein Konsortium zusammen, das mehrere gleichwertige Stempel untereinander verteilt und verspricht, sie gegenseitig anzuerkennen. Der Normalfall ist aber inzwischen: Eine Organisation bestimmt die ganze Blockchain.

Die Blockchain ist ein Stempel.

Viel wird darüber orakelt, ob nun für die Blockchain neue Anwendungsmöglichkeiten gefunden werden. Kann höhere Mathematik unser Leben verändern? Wer will das schon ausschließen? Kann jedoch neue Stempeltechnologie unser aller Zusammenleben umkrempeln? Ich glaube, die meisten würden sagen: Stempel sind nützlich, aber nicht grade neu. Eine Revolution erwarte ich hier also nicht.

Und in der Tat muss man sich nicht lange fragen, ob die Technik hinter Blockchains nützlich sein kann. Denn sie ist es schon viele Jahre. Seit 2005 zum Beispiel gibt es das Programm Git, das vom Linux-Schöpfer Linus Torvalds geschaffen worden war, um die vielen Millionen Zeilen Programmcode von Linux besser zu verwalten. Und kryptografische Signaturen – sprich: Stempel — gehören so selbstverständlich zum System, dass es lange Zeit niemandem aufgefallen ist.

Glaubt jemand, dass Git den Handel mit Online-Medien revolutionieren wird? Natürlich nicht. Wird es unser Zusammenleben revolutionieren? Nun, für Softwareentwickler hat Git eine enorme Bedeutung. In der Nische sind Stempel wichtig. Aber dafür braucht man ein System, in dem sich Leute aufeinander verlassen können.

Die Blockchain ist ein Stempel.

Die Grundphilosophie von Bitcoin war, dass die komplexe Mathematik Vertrauen unter Menschen ersetzen können. Die Werbemasche der Blockchain-Buden: Smart Contracts sollen (korrupte) Mittelsmänner ablösen. Was die Buden nicht verraten: Sie selbst wollen die neuen Mittelsmänner sein. Und bei vielen würde ich das Wort „korrupt“ nicht in Klammern schreiben.

Eine Masche ist zum Beispiel, dass die Stempler gar nicht mehr offen Provisionen oder Stempelgeld verlangen. Stattdessen verkaufen sie eine weitere Krypto-Währung, mit denen man die Stempler künftig bezahlen soll. Das vorgebrachte Kalkül: Die Kunstwährung wird mehr und mehr wert, weil der Markt ja wächst. Die Realität: Die Kunstwährung wird so schnell wie möglich unter Spekulanten gebracht, die dann jeweils neue Kreise suchen, denen sie die neue Kunstwährung unterjubeln können. Jeder macht dabei satte Gewinne, bis der letzte Käufer schließlich in die Röhre guckt.

Die Blockchain ist ein Stempel.

Ja, es gibt durchaus auch Leute, die tatsächlich an die Anwendung von Blockchains glauben und nicht korrupt und gekauft sind. Wobei: gekauft sind sie meist doch: Denn dank des Buzzwords Blockchain können sie Investorengelder einsammeln, die sie für eine langweiligere Datenbanktechnik nicht bekämen. Die langweilige Technik wäre in den meisten Fällen sinnvoller, sparsamer, problemloser als eine Blockchain, könnte aber mangels Investoreninteresse nicht verwirklicht werden. Aber wenn das Endprodukt im Prinzip Sinn ergibt — warum nicht? Nachher kann man das Projekt immer noch auf eine bessere technische Basis stellen. Vielleicht.

An alle Kollegen — und auch an Politiker — appelliere ich daher: Nehmt jeden Vorschlag, der Euch unterbreitet wird und ersetzt überall das Wort „Blockchain“ durch „Stempel“. Klingt der Vorschlag dann lächerlich, dann ist er es höchstwahrscheinlich auch. Klingt der Vorschlag nicht lächerlich, fragt Euch, ob denn die Begleitumstände stimmen. Braucht dieser neue Stempel-Startup-Sektor wirklich eine komplett neue Gesetzgebung? Ist die neue Stempel-Technik von Walmart nicht exakt das gleiche, was ALDI Süd schon seit zehn Jahren auf seine Frischfleischpackungen stempelt? Hat der brandneu innovative Stempelanbieter die Kompetenz und Infrastruktur, um die Werte, die er abstempeln will, tatsächlich zu garantieren? Lasst Euch nicht ins Bockshorn jagen.

Die Blockchain ist ein Stempel.

Über Backdoors

Grade ist ein erbitterter Streit zur Frage ausgebrochen: Gibt es in WhatsApp eine Sicherheitslücke, die es dem Facebook-Tochterunternehmen ermöglicht, Nachrichten mitzulesen?

Ausgelöst hat den Streit ein Artikel des Guardian, der in einem Artikel sehr alarmistisch auf diese vermeintliche „Backdoor“ aufmerksam macht.

Jeder Leser wird bei dieser Überschrift denken, es gehe um einen der Vorfälle, wie wir sie in der jüngsten Vergangenheit immer wieder gesehen haben: Geheimdienste und/oder Verbrecher haben eine Sicherheitslücke entdeckt und können massenhaft auf Botschaften zugreifen. WhatsApp hatte da bekanntermaßen eine unrühmliche Vergangenheit.

Doch im Artikel selbst sind die Vorwürfe deutlich schwächer.

However, WhatsApp has the ability to force the generation of new encryption keys for offline users, unbeknown to the sender and recipient of the messages, and to make the sender re-encrypt messages with new keys and send them again for any messages that have not been marked as delivered. The recipient is not made aware of this change in encryption, while the sender is only notified if they have opted-in to encryption warnings in settings, and only after the messages have been re-sent. This re-encryption and rebroadcasting effectively allows WhatsApp to intercept and read users’ messages.

Versandte Nachrichten nicht betroffen

Sprich: Es geht erstens um eine theoretische Lücke, die nach bisherigen Informationen nicht in der Praxis ausgenutzt wurde. Es geht zweitens nur um das Abfangen nicht-versandter Nachrichten — sind die Nachrichten einmal beim Empfänger eingetroffen, würde WhatsApp auch weiterhin in die Röhre schauen. Und drittens: Der skizzierte Angriff verläuft nicht unbemerkt.

Die vermeintliche Lücke ist auch alles andere als neu. Es handelt sich um ein Verhalten der App, das seit Beginn der End-zu-End-Verschlüsselung bei WhatsApp besteht und seit damals auch öffentlich dokumentiert ist. Ich hatte mich im vergangenen Jahr für die Website mobilsicher.de mit der WhatsApp-Verschlüsselung auseinandergesetzt und wusste daher von dem vermeintlichen Problem. Ich wäre jedoch nie auf die Idee gekommen, dies eine „Backdoor“ zu nennen.

Es gibt nämlich zwei ungleich größere Probleme mit dem Sicherheitsversprechen von WhatsApp. Das erste und wichtigste: Die Software ist closed-source und daher nicht unabhängig überprüfbar. Das zweite: Bei der Ende-zu-Ende-Verschlüsselung hat WhatsApp eine wichtige Warnmeldung in der Voreinstellung deaktiviert. Wenn ein Nutzer seinen privaten Schlüssel ändert, wird der Nutzer nur informiert, wenn er diese Warnmeldung einschaltet.

Verschlüsselung ist unbequem, closed source ist unsicher

Um etwas Kontext zur Bewertung der vermeintlichen Lücke zu geben, muss man sich in Erinnerung rufen, was Ende-zu-Ende-Verschlüsselung überhaupt bedeutet: Beide Seiten der Kommunikation haben private und öffentliche Schlüssel. Die privaten Schlüssel werden auf dem Smartphone erzeugt und bleiben auch dort. Die öffentlichen Schlüssel werden von WhatsApp an die Kommunikationspartner verteilt. Diese Konstruktion ist an sich ziemlich sicher, hat aber auch viele praktische Nachteile. So kann man sich nicht einfach mit einem neuen Handy einloggen und auf alle seine bisherigen Nachrichten zugreifen — dazu muss man schon das alte Nachrichtenarchiv auf dem alten Gerät exportieren und auf dem neuen Gerät importieren. Man kann auch nicht mal eben den gleichen Messenger auf Tablet und Smartphone gleichzeitig benutzen. Um WhatsApp auf dem Desktop zu nutzen, wird der Browser mit dem Handy verbunden, das die Ver- und Entschlüsselung der Nachrichten übernimmt.

Die WhatsApp-Entwickler musste sich auch einem speziellen Problem widmen: Was passiert, wenn ein Kommunikationspartner sein Handy verliert oder es plötzlich defekt ist? Typischerweise dauert die Beschaffung eines Ersatzgeräts einige Zeit. Es gibt nun zwei Alternativen: Entweder werden alle Nachrichten, die an das alte Gerät geschickt werden, für immer unlesbar gemacht. Die zweite Alternative: WhatsApp speichert Nachrichten auf dem Handy des Senders, bis sie tatsächlich vom Empfänger auf seinem neuen Gerät empfangen werden können. Signal entschied sich für die erste Variante, das mehr auf Usability getrimmte WhatsApp jedoch für die zweite Alternative.

Dutzende Angriffs-Möglichkeiten

Nun könnte WhatsApp tatsächlich auf die Idee kommen, den Key eines Gesprächspartners heimlich auszutauschen und so die unversandte Nachrichten an ihn abzufangen. Für jede Nachricht müsste WhatsApp einen neuen Schlüssel ausstellen und damit rechnen, dass dies auf dem Smartphone des Senders angezeigt wird. Wahrscheinlich würde die Kommunikation nach kurzer Zeit zusammenbrechen, da die Kommunikation bei WhatsApp durch eine ganze Reihe Keys abgesichert ist und das resultierende Chaos durch ständigen Austausch das Protokoll überfordern würde. Wenn sich WhatsApp zu einem solchen Schritt entschlösse, wäre diese Methode unnötig kompliziert und bemerkenswert ineffektiv. WhatsApp verwaltet schließlich das Adressbuch seiner Nutzer. So könnte das Gespräch auf einen alten Blackberry umgeleitet werden, dessen WhatsApp-Client noch keine Ende-zu-Ende-Verschlüsselung unterstützt. Natürlich würde auch hier der Alarm ausgelöst, aber das würde die vom Guardian beschriebene Attacke ja auch.

WhatsApp könnte in seine Clients auch eine echte Backdoor einbauen — es ist schließlich Closed Source. Die Facebook-Tochter könnte überhaupt das ganze Adressbuch eines Nutzers durch NSA-Kontakte ersetzen, worauf sich die NSA-Agenten als die echten Gesprächspartner ausgeben. Für staatliche Angreifer gar bieten sich noch mehr Optionen. Von der simplen Malware, die Screenshots von jeder Kommunikation macht, bis zur gefälschten SIM-Karte, die dem Attackierten seine Telefonnummer entzieht.

Kurzum: Man mag das Verhalten von WhatsApp eine „Sicherheitslücke“ nennen, wenn man möchte. Es ist aber die geringste Stufe von Sicherheitslücke, die man sich in der Praxis vorstellen kann. Eine Backdoor ist es nicht.

Threemas gesamtheitliche Privatsphäre

Ich habe gestern eine Pressemitteilung von den Herstellern von Threema erhalten. Titel: „Nur Threema mit gesamtheitlichem Schutz der Privatsphäre“. Darin betonen die Autoren, dass WhatsApp trotz der Einführung von End-zu-End-Verschlüsselung in Sachen Datensicherheit keine ernsthafte Konkurrenz zu Threema ist. Einer der Punkte: „Informationen über Kontakte und Beziehungsnetze der Nutzer werden weiterhin zum US-amerikanischen Anbieter übertragen und können dort ausgewertet werden.“

Da ich die gleiche Pressemitteilung an gleich drei verschiedene E-Mail-Adressen geschickt bekommen hatte, antwortete ich an die Absendeadresse mit der Bitte nur noch eine Adresse zu verwenden.

threema-mailingliste

Was ich nicht wusste: Der Absender war nicht etwa das Postfach des Unternehmenssprechers, sondern eine offene Mailingliste. Ergebnis: Jeder Journalist, der je mit Threema kommuniziert hatte, bekam meine E-Mail kommentarlos weitergeleitet. Seit gestern habe ich deshalb über 60 Mails von Kollegen bekommen, die sich mal wundern, warum sie die E-Mail bekamen, Ratschläge wie ich meinen E-Mail-Client richtig bediene und dringliche Bitten sie sofort von der Liste zu streichen!!! Immerhin: die allermeisten nutzten nicht den Reply-All-Knopf, so dass eine E-Mail-Kaskade wie beim berühmten Kürschnergate ausblieb.

Hier klicken, um den Inhalt von YouTube anzuzeigen.
Erfahre mehr in der Datenschutzerklärung von YouTube.

Für Threema hingegen ist das natürlich ein Schuss ins Kontor. Zwar wurde die Mailingliste wohl relativ schnell abgedichtet und am Abend bekam ich auch eine sehr knappe Entschuldigung des Pressesprechers — aber sicheres Kommunikationsverhalten ist kein isolierter Zustand, sondern verlangt „gesamtheitliches“ Vorgehen. Die ausgefuchsteste Verschlüsselung kann zunichte gemacht werden, wenn jemand einen zentralen Schalter falsch bedient, eine Konfigurationsoption falsch verstanden hat oder ganz einfach nicht weiß, wie er seine Arbeitsmittel bedienen soll.

Niemand hat Angst vor Bitcoin

Jason Calacanis hatte Mal wieder den richtigen Riecher. Mitte Mai schrieb er:

Bitcoin is a P2P currency that could topple governments, destabilize economies and create uncontrollable global bazaars for contraband.

Oder etwas schmissiger:

Bitcoin P2P Currency: The Most Dangerous Project We’ve Ever Seen

Richtig lag Calacanis, weil er mit dieser Aussage einen richtigen Hype um diese Hacker-Währung auslöste oder zumindest verstärkte. Selbst deutsche Medien schreiben jetzt begeisterte Berichte, Spiegel Online hat sich in einen regelrechten Goldrausch hineingesteigert und Dradio Breitband übernahm die Behauptungen von Calacanis als Fakt ohne auf die Quelle hinzuweisen.

Also hat Calacanis wieder alles richtig gemacht. Falsch lag er nur mit einer Kleinigkeit: der Realität. Lassen wir also Mal ein wenig die Luft aus dem Hype:

  • Kein Staat hat je irgendein Interesse an der Währung Bitcoin gezeigt, ein Verbot steht weder kurzfristig noch mittelfristig zur Debatte, ebenso wenig wie bei den zahlreichen anderen virtuellen Währungen, von CyberCoins bis Lindendollars, von Vielflieger-Meilen bis hin zu Payback-Punkten. In der Anti-Terror-Hysterie mag irgendjemand ein Verbot fordern, aber das ist Teil des Hypes. Die Zentralbanker zucken nicht einmal mit der Wimper.
  • Bitcoin macht Banken nicht überflüssig. Schon heute gibt es im Bitcoin-Netz „Wechselstuben“, also Banken. Geldanlage und andere Dienstleistungen der Banken sind unberührt.
  • Bitcoin wird in der jetzigen Form niemals eine echte Währung ablösen können, da wichtige Funktionen fehlen. Die Pseudo-Geldschöpfung zu Beginn ist niedlich, aber ohne Belang. Da es eine Höchstgrenze von 21 Millionen Bitcoins geben soll, muss es danach zu einer Deflation kommen, wenn der Umlauf wachsen soll. Anders als Christian Stöcker behauptet, reicht es nicht Bitcoins in beliebig viele Stücke zu teilen, um den Effekt zu bekämpfen. Denn wenn eine Währung dauerhaft im Wert steigt, ist es irrational, das Geld auszugeben. Man legt es unter das Kopfkissen und wartet ab, der Geldfluss versiegt und die Währung ist nur noch ein Haufen kryptografischer Schnippsel. Von weitergehenden Effekten auf Investitionen verzichte ich an dieser Stelle. Um Schwankungen in der Realwelt auszugleichen benötigt das Bitcoin-System immer die Ankopplung an „echte“ Währungen. Wenn der Umlauf nicht wachsen soll, muss es keine Deflation geben, Bitcoins hätten aber die währungspolitische Relevanz von Spielgeld.
  • Kein kryptografisches System ist auf Dauer sicher. So wie die Laufzeit des elektronischen Personalausweises mit 10 Jahren für den Geschmack des CCC viel zu lange ist, ist auch die Bitcoin-Architektur ohne regelmäßige Updates letztlich dazu verdammt geknackt zu werden.
  • Wer jetzt per Bitcoin auf dem Papier zum Dollar-Millionär geworden ist, sollte versuchen davon ein Auto zu kaufen. Oder einen Joint.

PS: Leute, die ernsthaft Bitcoins als Wertanlage in Betracht ziehen, sind Spekulanten unterster Klasse, die auf Nicht-Leistung und Voodoo Gewinne aufbauen wollen. Sind sie schlau, wollen sie von dem Hype profitieren und die nachfolgenden Bitcoin-Käufer abzocken, fallen sie auf den Hype rein, sind sie einfach nur ignorant. Die Kurssteigerungen bei Bitcoin haben kein realwirtschaftliches Äquivalent. Wohin solche Blasen führen, sollten wir inzwischen alle wissen.

Nachtrag: : Der bvdw ist jetzt auch auf den Hype aufgesprungen und veröffentlicht eine hochtrabende Warnung:

Wir gehen davon aus, dass ‚Ersatzwährungen‘ wie Bitcoins über kurz oder lang auch durch den Gesetzgeber verboten werden, weil er sich in der Verantwortung sieht, seine Bürger und die Gesellschaft weitreichend zu schützen. Für die Sicherheit und das Wohl der Verbraucher, aber auch im Sinne der Interessen von Händlern und Betreibern von Online-Shops muss ein Regulativ für die Zahlungsmittel existieren.

Wie oben ausgeführt ist, taugt Bitcoin nicht als Ersatzwährung. Der Gesetzgeber müsste also ein PR-Märchen bzw ein wildes Gerücht oder Cyberpunkt-Träumereien verbieten. Wie das auch immer gehen soll.

Neue Jabber-Zugangsdaten bei United Internet

United Internet, Mutter von 1&1, GMX und Web.de, unterhält seit einiger Zeit einen Jabber-Service, der als „Multimessenger“ vermarktet wird.

Gestern haben die Admins offenbar die Serverkonfigurationen geändert. Web.de-Nutzer können sich nun auf dem Server xmpp-webde.gmx.net unter Port 5222 ohne Protokollverschlüsselung, beziehungsweise Port 5223 mit Protokollverschlüsselung einloggen.

PS: für Neueinsteiger scheint sich die Konfiguration sogar vereinfacht zu haben. So reicht es bei Psi aus, einfach nur seine Mailadresse anzugeben und der Client findet den Jabber-Server selbständig.

Fon: Zu früh gefreut

Das FON-Blog jubelt darüber, dass das Oberlandesgericht jeden zur WLAN-Verschlüsselung verpflichtet haben soll. Das ist IMHO stark überinterpretiert. Aber die Interessenlage ist klar: unverschlüsselte – und damit kostenfrei nutzbare – Funknetze sind unerwünschte Konkurrenz für Fon.

FON hat u.a. eine entsprechende Zugangssicherung „a priori“ eingebaut und das dadurch, daß nur registrierte User einen Zugang bekommen können und diese Zugangsaktivitäten bei FON mitgeloggt werden.

Doch ich würde sagen: zu früh gefreut: Denn das Urteil sagt nicht etwa, dass mit einem verschlüsselten Netz wie bei Fon alles prima sei. Es geht darum: wer Dritten Zugang zu seinem Internetanschluss gewährt, muss dafür im Zweifel haften. Und genau das ist ja das Grundprinzip von Fon: Dritten Zugang zu gewähren.

Verschlüsselung und Registrierung helfen da wenig: Selbst wenn der Anschlussinhaber ABC nachweisen kann, dass zum Tatzeitpunkt User XYZ bei ihm eingeloggt war – wer hat nun die Urheberrechtsverletzung begangen? Die Düsseldorfer Richter sagen: Wenn wir das nicht ganz genau wissen, nehmen wir ABC in Anspruch, also den Fonero.

Geändert werden könnte das durch eine ausführliche Speicherung des Internet-Traffics – was ohne richterliche Anordnung illegal wäre. Alternative: ein VPN-Verbindung wie bei anderen Anbietern: damit würden die Gäste auf einem Fon-Hotspot nicht mehr unter der IP des „Foneros“ surfen, eventuelle Urheberrechtsverletzungen liefen unter einer IP von Fon.