Hackerparagraph: Difference between revisions

From chaoswiki
Jump to navigation Jump to search
(+ "Parallelen zu Deutschland" & + "Weitere Informationsquellen")
m (Rechtschreibung... dürft es gerne noch einmal kontrollieren ;-))
Line 39: Line 39:
# § 149 Abs. 2 und 3 gilt entsprechend.
# § 149 Abs. 2 und 3 gilt entsprechend.


== Probleme mit der Gesetzänderung ==
== Probleme mit der Gesetzesänderung ==
* [http://www.heise.de/newsticker/IT-Branchenverband-gegen-pauschales-Verbot-von-Hacker-Tools--/meldung/79359 Heise.de Meldung "IT Branchenverband gegen pauschales Verbot von Hacker-Tools"]
* [http://www.heise.de/newsticker/IT-Branchenverband-gegen-pauschales-Verbot-von-Hacker-Tools--/meldung/79359 Heise.de Meldung "IT Branchenverband gegen pauschales Verbot von Hacker-Tools"]
** Der Bitkom hält den umstrittenen Regierungsentwurf zur Änderung des Computerstrafrechts für '''zu weitgehend, da auch "notwendige sicherheitsrelevante Aktivitäten" von Firmen in Frage gestellt würden.'''
** Der Bitkom hält den umstrittenen Regierungsentwurf zur Änderung des Computerstrafrechts für '''zu weitgehend, da auch "notwendige sicherheitsrelevante Aktivitäten" von Firmen in Frage gestellt würden.'''

Revision as of 19:44, 18 March 2009

Allgemeines

Das EJPD will jetzt auch in der Schweiz einen Hackerparagraphen einführen. Die Folge wäre nicht nur die Kriminalisierung gefährlicher Hackertools (was ist das überhaupt?), sondern auch die von Exploits und Tools wie Nessus und Metasploit, welche zur Untersuchung der firmeninternen Infrastruktur auf Sicherheitslücken sehr hilfreich sind, sowie von einfachen administrativen Tools wie tcpdump, snoop (unter Solaris), wireshark und dergleichen.

Es ist daher notwendig, dass alle Firmen, welche in der Schweizer Netzkultur sowie in der IT-Sicherheitsbranche tätig sind, ihre Lebensgrundlagen verteidigen. Der erste Schritt dazu wäre eine Antwort auf die o.g. Vernehmlassung. Dazu schreibt man einfach einen Text, in welchem man erklärt, was einen spezifisch am oben genannten Paragraphen stört, und warum man unter den Bedingungen nur noch schwer arbeiten kann, oder gar sein gesamtes Business fälschlicherweise illegalisiert sieht. Diese Vernehmlassungsantwort schickt man dann an das EJPD unter dem Stichwort Antwort auf die Vernehmlassung zum Cyberkriminalitätsgesetz.

Problempunkte der Gesetzesvorlage

  • Lokal beschränkt: das Ausland darf weiter angreifen, dem Inland wird die Möglichkeit zur Verteidigung genommen.
  • Hilft nicht gegen IT-Sicherheitsprobleme. Nur regelmässige Audits und klare Security- und Incident-Handling-Konzepte helfen.
  • Tools sind nicht spezifisch für gute und schlechte Zwecke gebaut, es kommt darauf an wie sie schlussendlich eingesetzt werden (Zum Angriff oder zur Verteidigung - Vergleich Waffe).
  • Rechtsunsicherheit steigt dramatisch aufgrund schwammiger Formulierung. (EU-Style Gesetzqualität.)
  • Tools oft zur Problemerkennung und -Behandlung in normalen Netzen notwendig (tcpdump, wireshark, zum Debuggen von z.B. MSS-Problemen).
  • Vorbild Deutschland: Exodus der IT-Sicherheitsindustrie, grösserer Datenverlust der Regierung und einiger Firmen in der Zeit danach.
  • Pikettdienst der Bundespolizei eine Lachnummer?
    • Bund als IT-Sicherheitsdienstleister: Warum nicht die bestehenden IT-Sicherheitsfirmen machen lassen?
    • Reaktiv, nicht proaktiv: es kann damit nur nach einem Einbruch aufgeräumt werden, wenn der Schaden bereits entstanden ist.
  • ...

Gesetzliches

  1. Wer ohne Bereicherungsabsicht auf dem Wege von Datenübertragungseinrichtungen unbefugterweise in ein fremdes, gegen seinen Zugriff besonders gesichertes Datenverarbeitungssystem eindringt, wird, auf Antrag, mit Freiheitsstrafe bis zu drei Jahren oder Geldstrafe bestraft.
  2. Wer Passwörter, Programme oder andere Daten, von denen er weiss oder annehmen muss, dass sie zu dem in Absatz 1 genannten Zweck verwendet werden sollen, in Verkehr bringt oder zugänglich macht, wird mit Freiheitsstrafe bis zu drei Jahren oder Geldstrafe bestraft.
  • Der problematische Paragraph basiert auf dem Artikel 6 Absatz 1 des Übereinkommens über Computerkriminalität des Europarats. Dieses Übereinkommen wurde von der Schweiz Unterzeichnet (Liste der Unterzeichnungen)
    • Besonders interessant ist Artikel 6 Absatz 2:
      Dieser Artikel darf nicht so ausgelegt werden, als begründe er die strafrechtliche Ver­antwortlichkeit in Fällen, in denen das Herstellen, Verkaufen, Beschaffen zwecks Gebrauchs, Einführen, Verbrei­ten oder anderweitige Verfügbarmachen oder der Besitz nach Absatz 1 nicht zum Zweck der Begehung einer nach den Artikeln 2 bis 5 umschriebenen Straftat, son­dern beispielsweise zum genehmigten Testen oder zum Schutz eines Computersystems er­folgt.

Parallelen zu Deutschland

Auch Deutschland hat einen "Hackerparagraphen" durchgewunken. Wie die Schweiz hat Deutschland das Übereinkommen über Computerkriminalität des Europarats unterzeichnet (Liste der Unterzeichnungen).

  1. Wer eine Straftat nach § 202a oder § 202b vorbereitet, indem er
    1. Passwörter oder sonstige Sicherungscodes, die den Zugang zu Daten (§ 202a Abs. 2) ermöglichen, oder
    2. Computerprogramme, deren Zweck die Begehung einer solchen Tat ist, herstellt, sich oder einem anderen verschafft, verkauft, einem anderen überlässt, verbreitet oder sonst zugänglich macht, wird mit Freiheitsstrafe bis zu einem Jahr oder mit Geldstrafe bestraft.
  2. § 149 Abs. 2 und 3 gilt entsprechend.

Probleme mit der Gesetzesänderung

  • Heise.de Meldung "IT Branchenverband gegen pauschales Verbot von Hacker-Tools"
    • Der Bitkom hält den umstrittenen Regierungsentwurf zur Änderung des Computerstrafrechts für zu weitgehend, da auch "notwendige sicherheitsrelevante Aktivitäten" von Firmen in Frage gestellt würden.
  • Pressemitteilung des CCC
    • Der Gesetzentwurf wird die Arbeitsgrundlagen von Sicherheitsberatern und Netzwerkexperten unter Strafe stellen. Bereits der Besitz und die Verbreitung von Werkzeugen zur Netzwerkanalyse und zur Aufdeckung von Sicherheitslöchern in Rechnersystemen sollen strafbar werden. Die Arbeit der Sicherheitsexperten wäre damit kaum mehr möglich und von ungerechtfertigter Kriminalisierung bedroht.
    • Verboten werden sollen sogenannte 'Hackertools' und damit zugleich die öffentliche Diskussion von Sicherheitslücken. Der allgemein akzeptierte Standard zur Überprüfung der Sicherheit eines Systems ist es aber, dieses mit Angriffswerkzeugen zu testen (sog. penetration testing), um die dabei gefundenen Lücken schließen zu können.
  • Spiegel "Datensicherung verboten?"
    • "Dieser Hacker-Paragraf wird auf jeden Fall die Tätigkeit von Security-Unternehmen einschränken", sagt Dirk Hochstrate, der im Vorstand des Bochumer Unternehmens G Data für die Software-Entwicklung zuständig ist.
    • Die Free Software Foundation Europe (FSFE) kritisiert jedoch, dass der Gesetzgeber ohne Not eine Unsicherheit geschaffen habe, wann ein Werkzeug erlaubt sei. "Damit laufen wir Gefahr, weitere Kompetenzen und kreative Menschen zu verlieren, welche wir in unserem Land dringend brauchen", erklärt der FSFE-Sicherheitsexperte Bernhard Reiter.

Weitere Informationsquellen