www.burks.de Foren-bersicht www.burks.de
Burkhard Schr�ders [Burks] Forum - f�r Kosmopoliten und Kaltduscher
burks.de: Forum für Kosmopoliten und Kaltduscher
burksblog.de: ab 01.01.2008 geht es hier weiter!
privacyfoundation.de: German Privacy Foundation
 FAQ  •  Suchen  •  Mitgliederliste  •  Benutzergruppen   •  Registrieren  •  Profil  •  Einloggen, um private Nachrichten zu lesen  •  Login
 Waffenschein fr Linux? Nchstes Thema anzeigen
Vorheriges Thema anzeigen
Neues Thema erffnenNeue Antwort erstellen
Autor Nachricht
burks
Webmaster
Webmaster


Anmeldungsdatum: 07.10.2002
Beitrge: 6758
Wohnort: Berlin-Neukoelln

BeitragVerfasst am: 27.07.2007, 13:49 Antworten mit ZitatNach oben

Internet und Computer27. Juli 2007
Ixquick Metasuche
BLOGROLL


PRESSTHINK

INDUSTRIAL TECHNOLOGY & WITCHCRAFT

REGRET THE ERROR

JONET MEDIENLOG

NETZPOLITIK.ORG

MEDIA-OCEAN

RECHERCHE-INFO.DE

SCHOCKWELLEN-
REITER

REDAKTIONSBLOG BERLINER JOURNALISTEN

BILDBLOG

JOURNALISM.ORG

CYBERJOURNA-
LIST.NET

NETZJOURNALIST

DIE GEGENWART

DIENSTRAUM

DON ALPHONSO

BLOGS!

EDITORIX

DRAMOLETTE

BEHINDERTEN-
PARKPLATZ.DE

SPREEBLICK

PR BLOGGER

WEITERBILDUNG-
SBLOG

INFAMY

MEDIENRAUSCHEN

ONLINE-
JOURNALISMUS.DE

PJNET TODAY

INTERNET HAGANAH

STUDIVZ BEOBACHTEN!

AKADEMIX: SEITENBLICKE

PUBLIZISTIK BERLIN

POINTERONLINE

RECHERCHE-
GRUPPE.TK

KREUZBERGER

STUDIVZ BEOBACHTEN!

ARIADNE

JUSTWORLD

WORTFELD

CHAN'AD BAHRAINI

THE TRUTH ABOUT ZIMBABWE

BAGHDAD BURNING

DAN GILLEMOR

POLITECH

REGISTAN

NORTH KOREA ZONE

SCREENSHOTS

GLUTTER

ANGRY CHINESE BLOGGER

SINAGABLOODY-
PORE

COMITTEE TO PROTECT BLOGGERS

INFORMATION POLICY

MEDIA BLOGGER ASSOCIATION

ETHAN ZUCKERMAN'S

INTERNET CENSORSHIP EXPLORER

INFOTHOUGHT

AMARJI

CHUZPE

AL JINANE

MON PUTEAUX

PERIODISTAS-ES

BITYCORAS

PERIODISTAS 21

FUCKUP WEBLOG

VERBOT VON HACKERTOOLS
Waffenschein fr Linux?
Wer kennt noch einen Dietrich? Das kleine Gert ist ein Hackertool: Es ffnet Tren auf schpferische Art und Weise und anders als mit einem gewhnlichen Schlssel. Hackertools stehen bald unter Strafe. Sobald der neue Paragraf 202c des Strafgesetzbuches in Kraft tritt - wenn er im Bundesgesetzbaltt verffentlicht worden ist - stehen viele Systemverwalter und Netzwerktechniker mit einem Bein im Gefngnis und sind mit Berufsverbot bedroht. Software, die berprft, ob ein System oder ein einzelnen Computer Schwachstellen hat, eignet sich auch dazu, in fremde Rechner einzudringen.

Trotz vehementer und einhelliger Kritik fast aller IT-Experten, Lobbygruppen und der Branchenverbnde hat sich die Bundesregierung nicht davon abhalten lassen, das neue Gesetz zu beschlieen. Es drngt sich der Verdacht auf, wie schon beim Thema "Online-Durchsuchung", dass die Verantwortlichen keinen blassen Schimmer haben, wovon sie reden und was sie da beschlossen haben. "Besserer Schutz vor Hackern, Datenklau und Computersabotage", wie es das Ministerium formuliert? Mitnichten - bestenfalls ein gut gemeintes und populistisches Placebo nach dem Motto: Bundesregierung verbietet Dietriche und Schraubenzieher - besserer Schutz vor Einbrechern, Juwelenklau und Vandalismus.

Der Europarat hat vor sieben Jahren die "Convention on Cyber-crime" beschlossen. Im Artikel sechs ber "illegal devices" heit es, die Staaten sollten Gesetze beschlieen, um die Produktion und den Besitz bestimmter Programme zu verbieten: "a computer password, access code, or similar data by which the whole or any part of a computer system is capable of being accessed". Das bereinkommen des Europarats ber Computerkriminalitt vom 23. November 2001 sollte Mindeststandards bei den Strafvorschriften bei bestimmten Formen der Computerkriminalitt herstellen. Das ist an sich sinnvoll, da nationale Gesetze im Internet wenig helfen.

Der damals nur von wenigen Fachleuten diskutierte Beschluss des Europaras ist jetzt fast wrtlich bernommen werden. Der 202c StGB - "Vorbereiten des Aussphens und Abfangens von Daten" lautet: (1) Wer eine Straftat nach 202a oder 202b vorbereitet, indem er 1.Passworte oder sonstige Sicherungscodes, die den Zugang zu Daten ( 202a Abs. 2) ermglichen, oder 2. Computerprogramme, deren Zweck die Begehung einer solchen Tat ist, herstellt, sich oder einem anderen verschafft, verkauft, einem anderen berlsst, verbreitet oder sonst zugnglich macht, wird mit Freiheitsstrafe bis zu einem Jahr oder mit Geldstrafe bestraft.".

Das ist so vage formuliert, dass alle gngigen Programme damit gemeint sein knnten, mit denen Firmen und Netzwerk-Techniker in Deutschland die Sicherheit ihrer Computer berprfen. Die so genannten Denial-of-Service-Attacken, mit denen Rechner mit sinnlossen Anfragen so berschttet werden, so dass sie blockert sind oder den Geist aufgeben, dienen unstrittig nicht der Sicherheit, sondern nutzen aus, dass Daten im Internet immer in zwei Richtungen flieen knnen - eben "interaktiv". Auch Phishing ist eindeutig kriminell - dem Nutzer wird eine serise Website vorgegaukelt, die ihn in Wahrheit seiner privaten Daten, vor allem die Zugangsdaten seiner Konten, beraubt. Phishing ist aber ein Sonderfalls der Computerkriminalitt, weil es davon ausgeht, dass jemand unverschlsselten E-Mails traut und technisch sehr unbedarft ist.

Nessus (www.nessus.org) aber ist zum Beispiel Programm, das bei vielen Linux-Versionen ohnehin "ab Werk" mitgeliefert wird: Es arbeitet nach dem Prinzip der Fernwartung (remote access) und berprft Sicherheitslcken des Zielsystems, in dem es an alle mglichen digitalen Tren (ports) "klopft". Passwortscanner, Portscanner, Netzwerksniffer - alle Tools, die im weiteren Sinn die Fernwartung von Rechnern ermglichen, knnen auch als "Hackertools" im Sinne des neuen Gesetzes benutzt werden.

Die Befrworter des neuen Gesetzes argumentieren, nicht der Datenklau an sich sei strafbewehrt . Es gehe nur um Daten, die als schutzwrdig deklariert wurden. Der Tter soll erst dann Tter sein, wenn er eine wie auch immer geartetete "Zuganssicherung" berwunden habe. Prof. Dr. Dr. Eric Hilgendorf von der Universitt Wrzburg, einer der angehrten Experten zum neuen Gesetzentwurf gegen Hackertools, meinte, es sei sogar mglich, dass der strafrechtliche Schutz entfalle, wenn das Opfer nachlssig und fahrlssig mit den eigenen Daten umgegangen sei. Aber auch Jugendliche, die sich das Passwort fr Fernsehprogramme im Pay-TV besorgten, die ihre Eltern ihnen verboten haben, machten sich knftig strafbar.

Das Programm Back Orifice (BO2K), von der Hackergruppe "Cult Of The Dead Cow" konzipiert, richtete sich von Anfang an besonders gegen die zahlreichen Sicherheitslcken des Betriebssystems Windows. Die Software ist ein so genanntes "Trojanisches Pferd" und kostenlos, ihr Quellcode wurde verffentlicht. Jeder kann also nachprfen, wie es funktioniert. Programme, die nach diesem Prinzip aufgebaut sind, gelten als besondern zuverlssig und sicher. Im Gegensatz dazu steht kommerzielle Software - nach dem Motto Security by Obscurity (Sicherheit durch Geheimniskrmerei) - immer unter dem Generalverdacht, dass eine Hintertr vergessen oder bewusst eingebaut worden ist, von der man nicht wei, wen sie warum hereinlassen knnte. Die Hacker des "Kultes von der toten Kuh" verkndeten die pdagogische Absicht, wozu man BO2K benutzen knnte, ganz offen: "Hackers can use it to hack. Administrators can use it to make their lives a lot easier. Administrators, be responsible with this tool. End-users, don't trust random people on the internet, and they won't hit you with a hammer." Back Orifice ist fr das Bundesjustizministerium so sympathisch wie Knoblauch fr einen Vampir.

Deutschland hat ohnehin mit die schrfsten Gesetze aller europischen Staaten gegen Computerkriminalitt. Wer sich fremde Daten unbefugt verschaffte, machte sich auch bisher strafbar. Die Absicht und die Zielgruppe der neuen Gesetzesversion ist aber klar. Auf der Website des Bundesjustizministierums heisst es: "Knftig soll bereits der unbefugte Zugang zu besonders gesicherten Daten unter berwindung von Sicherheitsvorkehrungen unter Strafe gestellt werden ( 202a StGB). Ein Verschaffen von Daten wird nicht mehr erforderlich sein. Damit wird klargestellt, dass 'Hacking' strafbar ist." Nicht mehr die Personen und ihr Handeln werden bestraft, sondern der Besitz digitaler Werkzeuge, mit denen man handeln knnte.

Das Bundesjustizministerium und die Sympathisante des neuen Paragrafen 202c des Strafgesetz fhren an, es sprche nichts gegen die "Hackertools", wenn diese in guter Absicht benutzt wrden- " zum Zwecke der Sicherheitsprfung oder zur Entwicklung von Sicherheitssoftware". "Entscheidend sei, dass es sich um eine 'Tathandlung zur Vorbereitung einer Computerstraftat' handele." Man darf also einen Dietrich benutzen, um die eigene Wohnungstr zu ffnen, wenn man sich ausgeschlossen hat, nicht aber, wenn es eine fremde Wohnung ist? Das genau ist das Problem: Im Gesetz steht es anders und unscharf: Alle kostenlosen und quelloffenen Sicherheitsprogramme knnen zu allen Zwecken benutzt werden. Entweder unterstellt man allen, die an ihnen mitgewirkt haben, finstere Absichten oder dass sie den Missbrauch billigend in Kauf genommen haben, oder man will nur die Nutzer bestrafen, die Bses damit anstellen. Das ist aber absurd, da man so die Programme nicht aus der Welt schafft und man sich das Gesetz gleich htte sparen knnen. Konsequent wre nur eines - zum Beispiel ein Waffenschein fr Linux.

Schon die Experten des Europarats waren in einer Zwickmhle: Zum Einen wollten sie offenbar alles verbieten, was die Sicherheit des Datenverkehrs gefhrden knnten. Zum Anderen haben sie seit 2001 den Sicherheitsbehrden immer weitere Befugnisse gegeben, die Brgerinnen und Brger zu belauschen und zu berwachen, in deren Privatsphre einzudringen und Datern zu sammeln. Das Verbot, bestimmte Software in einer bestimmten Absicht zu benutzen, passt zu diesem Trend - jeder Brger unter Verdacht und potenziell kriminell. Die Behrden und Strafverfolger knnen im Kampf gegen Internet-Kriminalitt jedoch nichts anders tun als alle anderen auch. Wer glaubt, es gebe einen "Bundestrojaner", muss einrumen, dass man genau den auch gegen den Staat und seine Institutionen einsetzen kann. Wer irrig glaubt, der Staat knne sich in private Rechner hacken und dort Daten jagen und sammeln, sollte sich vor Augen halten, dass das auch andersherum funktionierte.

Bei den aktuellen Gesetzen gegen "Hackertools" und zur "Online-Durchsuchung" prallen zwei unvereinbare Gegenstze aufeinander: Die Mentalitt der Sechziger und des klassischen Obrigkeitsstaates auf der einen Seite und die technische Realitt des Internet und des 21. Jahrhunderts. Beides ist nicht miteinander kompatibel. Die Idee, man knnen Hackertools verbieten, fut auf der Vorstellung des Informationsmonopols der Herrschenden. Wie schon in der DDR sollen bestimmte Dinge, die die Untertanen sittlich gefhrden knnten oder die diese gegen die Obrigkeit benutzten knnten, in den Giftschrank, ummauert mit Erlaubnissen, Genehmigungen und Durchfhrungsbestimmungen. Heute jedoch lsst sich ein derartiger Giftschrank nicht mehr verschlieen - dem Internet sei Dank.

Das grte Problem ist nicht ein sinnloses Gesetz wie das Verbot, "Hackertools" zu benutzen, sondern der ffentliche Diskurs, der genausowenig rational ist wie das Gesetzesvorhaben selbst. Diese Art von Abschrekcung funktioniert - es bleibt bei der Mehrheit das lhmende Gefhl der Ohnmacht gegenber dem scheinbar allmchtigen und allwissenden Staat und die Furcht, jederzeit strafrechtlich belangt werden zu knnen, weil die Gesetze so vage formuliert worden sind, dass die gegen und fr alles ausgelegt werden knnen.

Ulf Buermeyer, Straf- und Ermittlungsrichter am Berliner Amtsgericht Tiergarten und ehemaliger Netzwerk-Administrator der Universitt Leipzig, hat in der Online-Zeitschrift zur Strafrecht (HRRS, hrr-strafrecht.de) im April einen detaillierten und mit Quellen gespickten Aufsatz verfasst: "die 'Online-Durchsuchung'. Technischer Hintergurnd des verdeckten hoheitlichen Zugriffs auf Computersysteme". Das Fazit ist einfach: Es hat bisher noch keine einzige erfolgreiche Online-Durchsuchung gegeben und er wird auch keine geben. Es gabe einen Zugriff auf eine Mailbox (Bulletin Board System) Mitte der neunziger Jahre und einen offenbar dilettantischen und aus technischen Grnden gescheiterten Versuch, einem Verdchtigen eine Software ohne dessen Wissen unterzujubeln, um ihn behrdlich auszuspionieren. Alles andere ist frei erfunden - auch wenn sogar die Tagesschau etwas anders behauptet hat. Alle Wege der Infiltration fremder Rechner - Ausnutzung von Sicherheitslcken, eine noch zu konstruierenden "Bundes-backdoor", Manipulation der Internet-Infrastruktur, "social engineering" - seien schon "mit wenig technischem Sachverstand relativ problemlos zu verstellen."

Das ndert nichts daran, dass sich die Online-Durchsung im kollektiven Unterbewussten festgesetzt hat: weil man den "Hackern" so gut wie alles zutraut, auch die magische Fhigkeit, berall einzudringen, weil sich die Gegner des berwachungsstaates an der gruslig schnen Idee berauschen, dass SIE schn berall lauern und uns, die Guten, schon umzingelt haben, weil sich bei den Schubles der Wahn, unter dem digitalen Bett der Untertanen schnffeln zu knnen und zu mssen, zu einer fixen Idee verfestigt hat.

Anders formuliert: Die Online-Durchsuchung ist eine Medienente, ein sogenannter Hoax, eine mehr oder weniger fromme Legende, eine Wunschvorstellung des berwachungsstaates, die sich nicht realisieren lsst und hchstens ein paar dumme Kleinkriminelle trfe, als schsse man mit einer Schrotflinte auf eine Gruppe Eichhrnchen mit der Absicht, einen Fuchs zu treffen, der sich vielleicht hinter ihnen versteckt haben knnte. Beim Gesetz gegen "Hackertools" ist es hnlich, nur dass der Schtze anschlieend das Gewehr noch gegen sich selbst richtet.

Dieser Artikel erschien leicht verndert und gekrzt am 26.07.2007 in der Jungle World unter der berschrift "Waffenschein fr Linux".
------------------------------------------------------------

BURKS ONLINE 27.07.2006
Alle Rechte vorbehalten.
Vervielfltigung nur mit Genehmigung des BurksVEB.

KOMMENTARE
nur fr registrierte Nutzerzinnen und Nutzer

DAS BILD DES TAGES

Freiluftkino in der Hasenheide, Berlin-Neuklln Burks

COMPUTER UND INTERNET

Heise Hoax-verseucht
- Die unendliche Enten-Geschichte

Richter erklrt die Online-Durchsuchung zur Ente
- Der bekannte Hoax, neue Folge

Richter erklrt die Online-Durchsuchung zur Ente
- Der bekannte Hoax, neue Folge

Wie Enten geklont werden
- Wie Enten geklont werden

Sex-Verbot fr Terroristen?
- Online-Durchsuchungen, die Wasweissichwievielte

Wie ttet man eine Online-Ente?
- Online-Durchsuchungen, die 1115te

Digitale Spaltung?
- Online-Durchsuchungen, die 1113te

Wie ttet man eine Online-Ente?
- Online-Durchsuchungen, die 1112te

Schliet Google? - Goggle gegen berwachung

Schweinebande, update
- Phishing

Heimlicher Zugriff auf IT-Systeme
- Online-Durchsuchungen, die 1111ste

Der Koran, geile Titten und der Quelle-Katalog
- Online-Durchsuchungen, die 1001ste

Auch du, meine Christiane?
- Online-Durchsuchungen, die 985ste

Schuble ist nackt
- Online-Durchsuchung, die 872ste

So eine Schweinebande!
- Versuchte Abzocke per Mail

Online-Durchsuchungen: Die Farce geht weiter
- Sicherheitsrisiko Schuble

Online-Kriminelle immer onliner und immer krimineller
- Im Internet wird es immer schlimmer

Jetzt ganz neu: Social Engineering
- Bundestrojaner-Ente, schon wieder ein Update

Der SPIEGEL heizt den Hoax an
- Bundestrojaner-Ente, noch ein Update

Geheimes Schreiben gegen Schuble
- Steganografie unter Linux

Wie schtze ich mich vor dem Bundestrojaner?
- Bundestrojaner-Hoax, Update 2

Der Staats-Trojaner-Hoax, update
- Immer noch Online-Durchsuchung

Der Staats-Trojaner-Hoax
- Online-Durchsuchung nicht totzukriegen

Benutzer-Profile anzeigenPrivate Nachricht sendenE-Mail sendenWebsite dieses Benutzers besuchen
Beitrge der letzten Zeit anzeigen:      
Neues Thema erffnenNeue Antwort erstellen


 Gehe zu:   



Nchstes Thema anzeigen
Vorheriges Thema anzeigen
Du kannst keine Beitrge in dieses Forum schreiben.
Du kannst auf Beitrge in diesem Forum nicht antworten.
Du kannst deine Beitrge in diesem Forum nicht bearbeiten.
Du kannst deine Beitrge in diesem Forum nicht lschen.
Du kannst an Umfragen in diesem Forum nicht mitmachen.


Powered by phpBB © 2001, 2002 phpBB Group :: FI Theme :: Alle Zeiten sind GMT + 1 Stunde