[Date Prev][Date Next][Thread Prev][Thread Next][Date Index][Thread Index]
Re: [FYI] Brigitte Zypries (BMJ): "Waffenschein" für Hacker-Tools und: verdeckte Ermittler im Ne
- To: debate@fitug.de
- Subject: Re: [FYI] Brigitte Zypries (BMJ): "Waffenschein" für Hacker-Tools und: verdeckte Ermittler im Ne
- From: kris@koehntopp.de (Kristian Koehntopp)
- Date: 15 May 2000 21:06:37 -0000
- >Received: from valiant.koehntopp.de (valiant.koehntopp.de [195.244.233.52])by white.koehntopp.de (8.9.3/8.9.3/SuSE Linux 8.9.3-0.1) with SMTP id XAA22085for <debate@fitug.de>; Mon, 15 May 2000 23:06:33 +0200
- Comment: This message comes from the debate mailing list.
- Newsgroups: schulung.lists.fitug-debate
- References: <20000515163621.C10390@duncanthrax.eurescom.de> <1434164559.20000515171627@t-online.de>
- Sender: owner-debate@fitug.de
In schulung.lists.fitug-debate you write:
>"Aus polizeilicher Sicht sollte die freie Verkäuflichkeit von
>Hacker-Tools zur Eindämmung der weiteren Verbreitung dieser
>Instrumente eingeschränkt werden. Diesen Softwareprodukten ist
>- auch wenn vordergründig ihre Nutzung für den Einsatz zur
>Stärkung der Sicherheit gegen Hackerangriffe herausgestellt
>wird - die illegale Verwendungsmöglichkeit immanent. Der
>Verkauf könnte auf Personen beschränkt werden, die ein
>berechtigtes Interesse nachweisen.
>Im Europarat wird gegenwärtig über eine Konvention gegen
>Kriminalität im Internet beraten. Unter anderem sollen sich
>darin die Unterzeichnerstaaten verpflichten, in ihre
>Strafgesetze zu diesem Bereich Sanktionen aufzunehmen,
>insbesondere auch hinsichtlich der Herstellung und des
>Vertriebes illegaler Hilfsmittel, wie zum Beispiel
>Computerprogrammen, wenn sie speziell für die Begehung von
>Straftaten vorgesehen und entwickelt wurden."
>Bitte Argumente, warum das komplett wirkungslos bleiben soll.
Es lohnt die Diskussion kaum.
Ad 1: Die Menge der Werkzeuge, die als "Hacker-Tools"
qualifizierbar sind und die Menge der Werkzeuge, die ein
beliebiger Software-Entwickler zur Entwicklung neuer Software
oder ein Netzwerk-Administrator zur Fehlersuche braucht,
ueberschneiden sich sehr weit: Hackertools sind Debugger wie
SoftICE und gdb, NFS-Shells, Systemutilities wie showmount,
telnet und netcat, Allzweckwerkzeuge wie Visual Basic,
Javascript und Perl, und Netzwerkmonitore wie snoop, tcpdump
oder ethereal. Hackertools fuer DDOS-Angriffe sind auch
Lasttester wie ab, ptester, Stabilitaetstester wie crash, und
Netzwerkspider wie die Offline-Funktion von MSIE 5.0, wget und
Teleport Pro. Im Zweifel mit einem zirka 5-Zeiligen VB oder
Perlwrapper drumrum, der die boesartige Intention des Autors
realisiert.
Ad 2: Das Programm, das unter dem Namen ILOVEYOU-Virus bekannt
geworden ist, ist ein kaum 40 Zeilen langes Scriptlet, dessen
Entwicklung kaum nennenswerte Software-Infrastruktur beim Autor
erfordert hat. Ein Jugendlicher in einem Schwellenland hat es
mit den Bordwerkzeugen eines Windows-Systems geschrieben, das
nicht besonders zur Programmentwicklung gedacht war.
Die ganze Diskussion zum Thema "Waffenschein" geht technisch
vollkommen ins Leere, es handelt sich um reinen
posttraumatischen Aktivismus.
Kristian