17.06.2014 Aufrufe

Sicherheit in vernetzten Systemen - RRZ Universität Hamburg

Sicherheit in vernetzten Systemen - RRZ Universität Hamburg

Sicherheit in vernetzten Systemen - RRZ Universität Hamburg

MEHR ANZEIGEN
WENIGER ANZEIGEN

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

11.2. RECHTFERTIGUNGEN DER CRACKER<br />

11.2.3 Cracker, Script-Kiddies und Vandalen<br />

Cracker rechtfertigen ihre Tätigkeiten zum Teil als:<br />

¯ „educational und recreational sport“ [Cornwall 1985]<br />

¯ Aufzeigen von <strong>Sicherheit</strong>slücken (u.a. laut [Raymond 1996] wie bereits oben zitiert)<br />

¯ Politische Aufklärung gegen bl<strong>in</strong>den Technikglauben (wie es sche<strong>in</strong>t der vorherrschende Ductus<br />

des <strong>Hamburg</strong>er CCC, u.a. <strong>in</strong> [CCC 1985])<br />

¯ „quest for knowledge“ (siehe [deicide 1993])<br />

Insbesondere zu dem Vorschlag, Crack<strong>in</strong>g als „Sport“ zu bezeichnen, läßt sich e<strong>in</strong>wenden, daß bei<br />

e<strong>in</strong>em Sport die „Mitspieler“ <strong>in</strong> der Regel <strong>in</strong>formiert und e<strong>in</strong>verstanden s<strong>in</strong>d. Sofern Crack<strong>in</strong>g <strong>in</strong> e<strong>in</strong>em<br />

solchermaßen von allen Beteiligten def<strong>in</strong>ierten Umfeld praktiziert wird, ist sicher nichts dagegen<br />

e<strong>in</strong>zuwenden. Dem Wissenserwerb sche<strong>in</strong>t die Bemühung, laufende und sichere Server zu implementieren<br />

und zu warten, dienlicher zu se<strong>in</strong>. Dem CCC darf man vielleicht e<strong>in</strong>räumen, daß se<strong>in</strong>e Aktionen<br />

<strong>in</strong> den 80er Jahren e<strong>in</strong>ige öffentliche Aufmerksamkeit h<strong>in</strong>sichtlich der Datensicherheit von BTX und<br />

ähnlichen Diensten erregt haben. Ob die gewählte Form dafür legitim ist, kann man anzweifeln.<br />

In ke<strong>in</strong>em Falle kann man dem Verhalten von Script-Kiddies, die Server willkürlich angreifen, um auf<br />

e<strong>in</strong>er „defaced site“ anzugeben, irgende<strong>in</strong>en Nutzen e<strong>in</strong>räumen. Das „Script-Kiddie“ ist so verstanden<br />

gewissermaßen der Prototyp des Crackers im S<strong>in</strong>ne dieses Papers. Wer sich als Hacker fühlen möchte,<br />

mag sich verbal davon abgrenzen wollen, letztlich s<strong>in</strong>d Script-Kiddies immer an ihrem Verhalten<br />

leicht zu erkennen.<br />

11.2.4 Rechtslage<br />

Cracken ist strafbar u.a. nach 9<br />

¯ Bundesdatenschutzgesetz §43, (Widerrechtliches Speichern, Weitergeben oder Abrufen von<br />

personenbezogenen Daten), bis zu 1 Jahr Haft, nur auf Anzeige<br />

¯ StGB §202.a (Datenausspähen) Ausspähen von Daten, bis zu 3 Jahren Haft<br />

¯ StGB §263.a (Computerbetrug) (Verschaffen e<strong>in</strong>es rechtswidrigen Vermögensvorteils), bis zu 5<br />

Jahren Haft<br />

¯ StGB 303.a (Datenveränderung)<br />

¯ StGB 303.b (Computersabotage) (hier und beim vorhergehenden nur auf Antrag, es sei denn,<br />

es liegt öffentliches Interesse vor, bis zu 5 Jahren Haft)<br />

Das Bundesdatenschutzgesetz betrifft vor allem Behörden und öffentliche Stellen und ist hier nur der<br />

Vollständigkeit halber erwähnt. In der Regel werden Straftaten im S<strong>in</strong>ne dieser Gesetze nur verfolgt,<br />

sofern Strafanzeige gestellt wurde, oder öffentliches Interesse vorliegt (siehe [Jaeger 98]).<br />

9 siehe [Jaeger 98] und [Dammann 1999]<br />

SS 99, Sem<strong>in</strong>ar 18.416: <strong>Sicherheit</strong> <strong>in</strong> <strong>vernetzten</strong> <strong>Systemen</strong> 171

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!