Zusammenfassung
Eine etablierte Methode der Sicherheitsforschung zur Feststellung von Schwachstellen in Software ist Reverse Engineering. Verstößt eine solche Analyse von Programmen gegen das Urheberrecht? Mehrere deutsche Forscherteams erhielten nach der Veröffentlichung von gefundenen Schwachstellen Unterlassungserklärungen sowie Anträge auf einstweilige Verfügung von einem Anbieter von Sicherheitssoftware.
Literatur
Boaz Barak, Oded Goldreich, Russell Impagliazzo, Steven Rudich, Amit Sahai, Salil Vadhan, and Ke Yang. 2012. On the (im) possibility of obfuscating programs. Journal of the ACM (JACM) 59, 2 (2012), 6.
Matt Bishop. 2003. Computer security: art and science. Addison-Wesley Professional.
Jeremy Blackthorne, Alexei Bulazel, Andrew Fasano, Patrick Biernat, and Bülent Yener. 2016. AVLeak: fingerprinting antivirus emulators through black-box testing. In Proceedings of the 10th USENIX Conference on Offensive Technologies. USENIX Association, 91–105.
David Brumley, Ivan Jager, Thanassis Avgerinos, and Edward J Schwartz. 2011. BAP: A binary analysis platform. In International Conference on Computer Aided Verification. Springer, 463–469.
Stanley Chow, Philip Eisen, Harold Johnson, and Paul C Van Oorschot. 2002. White-box cryptography and an AES implementation. In International Workshop on Selected Areas in Cryptography. Springer, 250–270.
Cristina Cifuentes and K John Gough. 1995. Decompilation of binary programs. Software: Practice and Experience 25, 7 (1995), 811–829.
Monika Ermert. 2018. Offenlegung von Softwarelücken: Rechtsstreit endet mit Vergleich. Heise online (2018). https://www.heise.de/newsticker/meldung/Offenlegung-von-Softwareluecken-Rechtsstreit-endet-mit-Vergleich-4156393.html
Vincent Haupert. 2015. Die fabelhafte Welt des Mobilebankings. In 32nd Chaos Communication Congress (32c3). https://media.ccc.de/v/32c3-7360-un_sicherheit_von_app-basierten_tan-verfahren_im_onlinebanking
Vincent Haupert. 2017. (Un)Sicherheit von App-basierten TAN-Verfahren im Onlinebanking. In 34nd Chaos Communication Congress (34c3). https://media.ccc.de/v/34c3-8805-die_fabelhafte_welt_des_mobilebankings
Vincent Haupert, Dominik Maier, and Tilo Müller. 2017. Paying the Price for Disruption: How a FinTech Allowed Account Takeover. In Reversing and Offensive-oriented Trends Symposium (2017-11-16/2017-11-17). ACM, New York, NY, USA, 7:1–7:10. https://doi.org/10.1145/3150376.3150383 UnivIS-Import:2017-12-18:Pub.2017.tech.IMMD.lehrst.paying.
Vincent Haupert, Dominik Maier, Nicolas Schneider, Julian Kirsch, and Tilo Müller. 2018. Honey, I Shrunk Your App Security: The State of Android App Hardening. In Detection of Intrusions and Malware, and Vulnerability Assessment (2018-06-28/2018-06-29) (Lecture Notes in Computer Science), Blanc Gregory Giuffrida Cristiano, Bardin Sébastien (Ed.), Vol. LNCS. Springer International Publishing, Cham, Switzerland, 69–91. https://doi.org/10.1007/978-3-319-93411-2_4
Auguste Kerckhoffs. 1883. La cryptographie militaire. Journal des sciences militaires vol. IX (1883), 5–38 jan., 161–191 feb.
Yan Shoshitaishvili, RuoyuWang, Christopher Salls, Nick Stephens, Mario Polino, Andrew Dutcher, John Grosen, Siji Feng, Christophe Hauser, Christopher Kruegel, et al. 2016. Sok:(state of) the art of war: Offensive techniques in binary analysis. In 2016 IEEE Symposium on Security and Privacy (SP). IEEE, 138–157.
BGH, Urt. v. 03. 03. 2005 – I ZR 111/02
BGH, Urt. v. 06. 10. 2016 – I ZR 25/15
Michael Lehmann, Das neue Software-Vertragsrecht Verkauf und Lizenzierung von Computerprogrammen, NJW 1993, 1822 (1823).
Thomas Dreier in: Dreier/Schulze, UrhG, 6. Aufl. 2018.
Malte Grützmacher in: Wandtke/Bullinger, UrhG, 5. Aufl. 2019.
Andreas Wiebe in Spindler/Schuster, Recht der elektronischen Medien, 3. Aufl. 2015.
Helmut Redeker, IT-Recht, 6. Auflage 2017.
Daniel Kaboth, Benjamin Spies in BeckOK Urheberrecht, Ahlberg/Götting, 24. Edition 2019.
Bundestags Drucksache 19/4724, S. 25.
Peter Mes, 4. Aufl. 2015, PatG § 11 Rn. 5
BGH, Urteil vom 11.07.1995 – X ZR 99/92 GRUR 1996, 109, 112 – Klinische Versuche I
Michael Schmidl, IT-Recht von A-Z, Reverse Engineering, 2. Auflage 2014.
Katharina Anton in Spindler/Schuster, Recht der elektronischen Medien, 4. Aufl. 2019, UrhG § 60c Rn. 2
Bundestags-Drucksache 18/12329, S. 35.
Manuela Wagner, IT-Sicherheitsforschung in rechtlicher Grauzone, DuD 2020, 111.
Verwaltungsgerichtshof Baden-Württemberg 4. Senat, Beschl. v. 27.09.1996 – 4 S 3322/94, GHBW-Ls 1997, Beilage 1, B 9.
United States Court of Appeals, Ninth Circuit, Sega Enterprises Ltd. vs Accolade, Inc. Decided Oct. 20, 1992, No. 92-15655.
United States Court of Appeals, Ninth Circuit, Sony Computer Entertainment Inc. vs Connectix Corp. Decided Feb. 10, 2000, No. 99-15852.
Library of Congress, U.S. Copyright Office, 37 CFR Part 201 [Docket No. 2017–10] Exemption to Prohibition on Circumvention of Copyright Protection Systems for Access Control Technologies, Federal Register/ Vol. 83, No. 208 / Friday, October 26, 2018, S. 54025.
National Cyber Security Centre, Ministry of Justice and Security, Netherlands, Coordinated Vulnerability Disclosure: the Guideline, October 2018.
Allen D. Householder, Garret Wassermann, Art Manion, Christopher King.2017. The CERT Guide to Coordinated Vulnerability Disclosure, Special Report CMU/SEI-2017-SR-022.
enisa – European Union Agency For Network And Information Security, 2015. Good Practice Guide on Vulnerability Disclosure, From challenges to recommendations, DOI https://doi.org/10.2824/610384.
BVerfGE 142, 74 – 116.
Matthias Kremp. 2010. Hacker knacken Flughafen-Zugangskontrolle. Spiegel Online, https://www.spiegel.de/netzwelt/netzpolitik/alarmierende-sicherheitsluecke-hacker-knacken-flughafen-zugangskontrolle-a-671980.html
Bruce Schneier, Full Disclosure of Security Vulnerabilities a ‘Damned Good Idea’ https://www.schneier.com/essays/archives/2007/01/schneier_full_disclo.html
Koret, Joxean, and Elias Bachaalany. The antivirus hacker’s handbook. John Wiley & Sons, 2015.
Mark Mantel. 2019. Windows on ARM: Microsoft soll an x64-Emulation arbeiten, Heise Online, https://www.heise.de/newsticker/meldung/Windows-on-ARM-Microsoft-soll-an-x64-Emulation-arbeiten-4587568.html
Author information
Authors and Affiliations
Corresponding author
Rights and permissions
About this article
Cite this article
Maier, D., Franzen, F. & Wagner, M. Mehr schlecht als Recht: Grauzone Sicherheitsforschung . Datenschutz Datensich 44, 511–517 (2020). https://doi.org/10.1007/s11623-020-1316-y
Published:
Issue Date:
DOI: https://doi.org/10.1007/s11623-020-1316-y