[Date Prev][Date Next][Thread Prev][Thread Next][Date Index][Thread Index]

Re: [FYI] Brigitte Zypries (BMJ): "Waffenschein" für Hacker-Tools und: verdeckte Ermittler im Netz



Christiane Schulzki-Haddouti schrieb:

> Nehmen wir mal an es gibt eine Website mit Viren, die du
> klick-klick-klick dir runterladen kannst. Jetzt kannst du sagen - zu
> Testzwecken. Dann kommt das BKA und sagt: Okay, eingeschraenkte
> Verwendung moeglich.

Eine Website mit Viren ist vergleichsweise uninteressant. Da kann
man sich einen runterholen, um seinen Informatiklehrer ein bißchen
ärgern (*), aber kaum ernsthaften Schaden anrichten. Was dort rum-
liegt, dürfte in der Regel von jedem besseren Virenscanner erkannt
werden. Für gezielte Angriffe taugt das Material in unmodifizierter
Form kaum und wer daran fummeln kann, bekommt auch Text und Pseudo-
code in ein lauffähiges Programm umgesetzt.


Welche Art von Angriffen soll ein Verbot von "Hacker-Tools" eigent-
lich eindämmen? In spektakulären Fällen wie den jüngsten Liebesgrüßen
aus Manila werden die Täter durch Motive getrieben, die ein Baukasten
"Der kleine Netzterrorist" eher nicht bedienen kann und gegen die je-
des Gesetz machtlos ist. Wirklich heimtückische Angriffe, etwa gegen
die IT-Infrastruktur einzelner Firmen, erfordern gezieltes Vorgehen
und jene Werkzeuge, die Kristian hier beispielhaft aufgezählt hat.
Wenn sich die Täter erwischen lassen, sind die bereits vorhandenen
Strafvorschriften anwendbar. Dazwischen gibt es einen Haufen Script-
Kiddies, die sich mit Firewallmaurern ein Wettrennen liefern. Lästig
wie Mücken bei der Gartenparty, aber kein eigenes Gesetz wert.

Darüber hinaus zeugt der ausschließlich auf "Hacker-Tools" gerichtete
Ansatz von einseitiger Betrachtung des Problems, um nicht zu sagen von
völligem Unverständnis. Bedrohungen werden zu Risiken, wenn sie auf
Schwachstellen treffen, kann man so oder ähnlich in jeder Einführung
in die Computersicherheit lesen. Im weiteren Verlauf werden die Be-
drohungen dann typischerweise als gegeben hingenommen und erläutert,
wie man die zugehörigen Schwachstellen findet und beseitigt. Diese
Vorgehensweise ist die einzig mögliche, weil die Bedrohungen, von
Blitzschlag über zersägte Glasfaserkabel bis zum Geheimdienst eines
Schurkenstaates oder NATO-Partners, zu vielfältig sind, als daß man
sie auch nur aufzählen könnte.

Wenn sich Sicherheit überhaupt durch ein Gesetz verbessern läßt, dann
durch eines, das Softwareproduzenten zwingt, wirksame Sicherheitsme-
chanismen entsprechend dem Stand der Technik zu implementieren. Dazu
muß man nicht mal was verbieten. Produkthaftung genügt, wenn sie im
Schadensfall eine reale Chance auf Ersatz binnen angemessener Frist
bietet.

(*) Zu meiner Zeit hat man den Virenbefall mit ein paar Zeilen in der
    AUTOEXEC.BAT simuliert und so einen Schaden im Gegenwert einiger
    Mannstunden verursacht. :->

Gruß
	Sven

-- 
Sven Türpe, Am Eichwinkel 18a, 04279 Leipzig; +49-341-3385775 +49-177-2709551
<A HREF="http://stinfwww.informatik.uni-leipzig.de/~tuerpe/"
  >Klick mich, ich bin ein verzaubertes Online!</A>