Mehr schlecht als Recht: Grauzone Sicherheitsforschung | Datenschutz und Datensicherheit - DuD Skip to main content
Log in

Fabian Franzen, Dominik Maier, Manuela Wagner

Mehr schlecht als Recht: Grauzone Sicherheitsforschung

Reverse Engineering vor Gericht

  • Aufsätze
  • Published:
Datenschutz und Datensicherheit - DuD Aims and scope Submit manuscript

Zusammenfassung

Eine etablierte Methode der Sicherheitsforschung zur Feststellung von Schwachstellen in Software ist Reverse Engineering. Verstößt eine solche Analyse von Programmen gegen das Urheberrecht? Mehrere deutsche Forscherteams erhielten nach der Veröffentlichung von gefundenen Schwachstellen Unterlassungserklärungen sowie Anträge auf einstweilige Verfügung von einem Anbieter von Sicherheitssoftware.

This is a preview of subscription content, log in via an institution to check access.

Access this article

Subscribe and save

Springer+ Basic
¥17,985 /Month
  • Get 10 units per month
  • Download Article/Chapter or eBook
  • 1 Unit = 1 Article or 1 Chapter
  • Cancel anytime
Subscribe now

Buy Now

Price includes VAT (Japan)

Instant access to the full article PDF.

Literatur

  1. Boaz Barak, Oded Goldreich, Russell Impagliazzo, Steven Rudich, Amit Sahai, Salil Vadhan, and Ke Yang. 2012. On the (im) possibility of obfuscating programs. Journal of the ACM (JACM) 59, 2 (2012), 6.

    Article  MathSciNet  Google Scholar 

  2. Matt Bishop. 2003. Computer security: art and science. Addison-Wesley Professional.

  3. Jeremy Blackthorne, Alexei Bulazel, Andrew Fasano, Patrick Biernat, and Bülent Yener. 2016. AVLeak: fingerprinting antivirus emulators through black-box testing. In Proceedings of the 10th USENIX Conference on Offensive Technologies. USENIX Association, 91–105.

  4. David Brumley, Ivan Jager, Thanassis Avgerinos, and Edward J Schwartz. 2011. BAP: A binary analysis platform. In International Conference on Computer Aided Verification. Springer, 463–469.

  5. Stanley Chow, Philip Eisen, Harold Johnson, and Paul C Van Oorschot. 2002. White-box cryptography and an AES implementation. In International Workshop on Selected Areas in Cryptography. Springer, 250–270.

  6. Cristina Cifuentes and K John Gough. 1995. Decompilation of binary programs. Software: Practice and Experience 25, 7 (1995), 811–829.

    Google Scholar 

  7. Monika Ermert. 2018. Offenlegung von Softwarelücken: Rechtsstreit endet mit Vergleich. Heise online (2018). https://www.heise.de/newsticker/meldung/Offenlegung-von-Softwareluecken-Rechtsstreit-endet-mit-Vergleich-4156393.html

  8. Vincent Haupert. 2015. Die fabelhafte Welt des Mobilebankings. In 32nd Chaos Communication Congress (32c3). https://media.ccc.de/v/32c3-7360-un_sicherheit_von_app-basierten_tan-verfahren_im_onlinebanking

  9. Vincent Haupert. 2017. (Un)Sicherheit von App-basierten TAN-Verfahren im Onlinebanking. In 34nd Chaos Communication Congress (34c3). https://media.ccc.de/v/34c3-8805-die_fabelhafte_welt_des_mobilebankings

  10. Vincent Haupert, Dominik Maier, and Tilo Müller. 2017. Paying the Price for Disruption: How a FinTech Allowed Account Takeover. In Reversing and Offensive-oriented Trends Symposium (2017-11-16/2017-11-17). ACM, New York, NY, USA, 7:1–7:10. https://doi.org/10.1145/3150376.3150383 UnivIS-Import:2017-12-18:Pub.2017.tech.IMMD.lehrst.paying.

  11. Vincent Haupert, Dominik Maier, Nicolas Schneider, Julian Kirsch, and Tilo Müller. 2018. Honey, I Shrunk Your App Security: The State of Android App Hardening. In Detection of Intrusions and Malware, and Vulnerability Assessment (2018-06-28/2018-06-29) (Lecture Notes in Computer Science), Blanc Gregory Giuffrida Cristiano, Bardin Sébastien (Ed.), Vol. LNCS. Springer International Publishing, Cham, Switzerland, 69–91. https://doi.org/10.1007/978-3-319-93411-2_4

  12. Auguste Kerckhoffs. 1883. La cryptographie militaire. Journal des sciences militaires vol. IX (1883), 5–38 jan., 161–191 feb.

    Google Scholar 

  13. Yan Shoshitaishvili, RuoyuWang, Christopher Salls, Nick Stephens, Mario Polino, Andrew Dutcher, John Grosen, Siji Feng, Christophe Hauser, Christopher Kruegel, et al. 2016. Sok:(state of) the art of war: Offensive techniques in binary analysis. In 2016 IEEE Symposium on Security and Privacy (SP). IEEE, 138–157.

  14. BGH, Urt. v. 03. 03. 2005 – I ZR 111/02

  15. BGH, Urt. v. 06. 10. 2016 – I ZR 25/15

  16. Michael Lehmann, Das neue Software-Vertragsrecht Verkauf und Lizenzierung von Computerprogrammen, NJW 1993, 1822 (1823).

  17. Thomas Dreier in: Dreier/Schulze, UrhG, 6. Aufl. 2018.

  18. Malte Grützmacher in: Wandtke/Bullinger, UrhG, 5. Aufl. 2019.

  19. Andreas Wiebe in Spindler/Schuster, Recht der elektronischen Medien, 3. Aufl. 2015.

  20. Helmut Redeker, IT-Recht, 6. Auflage 2017.

    Google Scholar 

  21. Daniel Kaboth, Benjamin Spies in BeckOK Urheberrecht, Ahlberg/Götting, 24. Edition 2019.

  22. Bundestags Drucksache 19/4724, S. 25.

  23. Peter Mes, 4. Aufl. 2015, PatG § 11 Rn. 5

  24. BGH, Urteil vom 11.07.1995 – X ZR 99/92 GRUR 1996, 109, 112 – Klinische Versuche I

  25. Michael Schmidl, IT-Recht von A-Z, Reverse Engineering, 2. Auflage 2014.

  26. Katharina Anton in Spindler/Schuster, Recht der elektronischen Medien, 4. Aufl. 2019, UrhG § 60c Rn. 2

  27. Bundestags-Drucksache 18/12329, S. 35.

  28. Manuela Wagner, IT-Sicherheitsforschung in rechtlicher Grauzone, DuD 2020, 111.

  29. Verwaltungsgerichtshof Baden-Württemberg 4. Senat, Beschl. v. 27.09.1996 – 4 S 3322/94, GHBW-Ls 1997, Beilage 1, B 9.

  30. United States Court of Appeals, Ninth Circuit, Sega Enterprises Ltd. vs Accolade, Inc. Decided Oct. 20, 1992, No. 92-15655.

  31. United States Court of Appeals, Ninth Circuit, Sony Computer Entertainment Inc. vs Connectix Corp. Decided Feb. 10, 2000, No. 99-15852.

  32. Library of Congress, U.S. Copyright Office, 37 CFR Part 201 [Docket No. 2017–10] Exemption to Prohibition on Circumvention of Copyright Protection Systems for Access Control Technologies, Federal Register/ Vol. 83, No. 208 / Friday, October 26, 2018, S. 54025.

  33. National Cyber Security Centre, Ministry of Justice and Security, Netherlands, Coordinated Vulnerability Disclosure: the Guideline, October 2018.

  34. Allen D. Householder, Garret Wassermann, Art Manion, Christopher King.2017. The CERT Guide to Coordinated Vulnerability Disclosure, Special Report CMU/SEI-2017-SR-022.

  35. enisa – European Union Agency For Network And Information Security, 2015. Good Practice Guide on Vulnerability Disclosure, From challenges to recommendations, DOI https://doi.org/10.2824/610384.

  36. BVerfGE 142, 74 – 116.

  37. Matthias Kremp. 2010. Hacker knacken Flughafen-Zugangskontrolle. Spiegel Online, https://www.spiegel.de/netzwelt/netzpolitik/alarmierende-sicherheitsluecke-hacker-knacken-flughafen-zugangskontrolle-a-671980.html

  38. Bruce Schneier, Full Disclosure of Security Vulnerabilities a ‘Damned Good Idea’ https://www.schneier.com/essays/archives/2007/01/schneier_full_disclo.html

  39. Koret, Joxean, and Elias Bachaalany. The antivirus hacker’s handbook. John Wiley & Sons, 2015.

  40. Mark Mantel. 2019. Windows on ARM: Microsoft soll an x64-Emulation arbeiten, Heise Online, https://www.heise.de/newsticker/meldung/Windows-on-ARM-Microsoft-soll-an-x64-Emulation-arbeiten-4587568.html

Download references

Author information

Authors and Affiliations

Authors

Corresponding author

Correspondence to Dominik Maier M.Sc..

Rights and permissions

Reprints and permissions

About this article

Check for updates. Verify currency and authenticity via CrossMark

Cite this article

Maier, D., Franzen, F. & Wagner, M. Mehr schlecht als Recht: Grauzone Sicherheitsforschung . Datenschutz Datensich 44, 511–517 (2020). https://doi.org/10.1007/s11623-020-1316-y

Download citation

  • Published:

  • Issue Date:

  • DOI: https://doi.org/10.1007/s11623-020-1316-y

Navigation