IT-Sicherheit 04.04.2008, 19:34 Uhr

Hacker-Paragraph hinterlässt gefährliche Grauzone  

VDI nachrichten, Düsseldorf, 4. 4. 08, mg – Viele Sicherheitsvertreter wähnen sich mit einem Bein im Gefängnis. Schuld ist der Hacker-Paragraph, § 202c StGB. Er stellt „das Herstellen, Überlassen, Verbreiten oder Verschaffen von Hacker-Tools, die nach Art und Weise ihres Aufbaus darauf angelegt sind, illegalen Zwecken zu dienen“, unter Strafe. Aber der Code wird für die Angriffssicherheit des Geschäfts gebraucht.

Der Hacker-Paragraph hat es in sich. „Das Problem ist der Wortlaut des § 202c StGB“, so Lars Weimer, bei Ernst & Young verantwortlich für Informationssicherheit im Bankenbereich. „Die Straffälligkeit wird nicht von der Absicht der Person, sondern von der Machart der Software abhängig gemacht.“ Dadurch werde jeder, ob Hersteller, Dienstleister, Berater oder Mitarbeiter, der sich mit vermeintlich verdächtiger Software beschäftige, in die Illegalität gerückt. Er spricht von einer starken Verunsicherung im Markt. „So fällt es Herstellern von Anti-Viren-Software schwer, Passwort-Cracker eindeutig zu kategorisieren: Hacker-Tool oder Sicherheits-Software?“ Er fragt: „Wie soll dann ein Richter klar unterscheiden und entscheiden können?“

Top Stellenangebote

Zur Jobbörse
Hessenwasser GmbH & Co. KG-Firmenlogo
Fachkraft für Arbeitssicherheit (m/w/d) Hessenwasser GmbH & Co. KG
Groß-Gerau/Dornheim Zum Job 
Stadtwerke Bayreuth-Firmenlogo
Ingenieur Netzanschlüsse (m/w/d) Stadtwerke Bayreuth
Bayreuth Zum Job 
Excellence-Firmenlogo
Embedded Software Entwickler (m/w/d) Excellence
Dortmund Zum Job 
Excellence-Firmenlogo
Projektleiter (m/w) Engineering Excellence
Excellence-Firmenlogo
Software Tester (m/w/d) Excellence
LVR-Klinik Bedburg-Hau-Firmenlogo
Leitung (m/w/d) der Technischen Abteilung LVR-Klinik Bedburg-Hau
Bedburg-Hau Zum Job 
LVR-Klinik Bedburg-Hau-Firmenlogo
Ingenieur (m/w/d) bzw. Bachelor of Engineering der elektrischen Gebäudeausrüstung und elektrischen Infrastruktur LVR-Klinik Bedburg-Hau
Bedburg-Hau Zum Job 
Technische Werke Ludwigshafen am Rhein AG-Firmenlogo
Leiter Großanlagen Müllheizkraftwerk (m/w/d) Technische Werke Ludwigshafen am Rhein AG
Ludwigshafen am Rhein Zum Job 
Deutsche Infineum GmbH & Co. KG-Firmenlogo
Business Unit Leader (m/w/d) Deutsche Infineum GmbH & Co. KG
SWM Services GmbH-Firmenlogo
Planung Netztrafostationen (m/w/d) SWM Services GmbH
München Zum Job 
VDI Technologiezentrum GmbH-Firmenlogo
Projekt Manager*in in der Projektträgerschaft Materialien für Bau und Infrastruktur VDI Technologiezentrum GmbH
Düsseldorf Zum Job 
Dyneon GmbH-Firmenlogo
Betriebsingenieur (m/w/d) Dyneon GmbH
Burgkirchen an der Alz Zum Job 
Excellence-Firmenlogo
Leitender technischer Planer (m/w/d) Umspannwerke Excellence
Hannover Zum Job 
FAULHABER-Firmenlogo
Versuchsingenieur (m/w/d) FAULHABER
Schönaich Zum Job 
Excellence-Firmenlogo
Entwicklungsingenieur Elektrotechnik Wärmepumpen (m/w/d) Excellence
Göttingen, Hildesheim Zum Job 
Süwag Energie AG-Firmenlogo
Senior Projektmanager Netzschutz und Leittechnik (m|w|d) Süwag Energie AG
Frankfurt am Main Zum Job 
Excellence-Firmenlogo
Planungsingenieur (m/w/d) Versorgungsinfrastruktur Excellence
Braunschweig Zum Job 
Süwag Energie AG-Firmenlogo
Sachbearbeiter Messtechnik (m|w|d) Süwag Energie AG
Hofheim Zum Job 
Süwag Energie AG-Firmenlogo
Senior Projektmanager Hochspannungsnetz (m|w|d) Süwag Energie AG
Frankfurt am Main, Pleidelsheim Zum Job 
Rohde & Schwarz Österreich GesmbH-Firmenlogo
Softwareentwickler (m/w/d) Embedded Systems Rohde & Schwarz Österreich GesmbH
Berlin, Stuttgart Zum Job 

Dabei war die Absicht der Bundesregierung, mit dem neuen Paragraphen der Computerkriminalität einen Riegel vorzuschieben. Laut Robert Niedermeier, Rechtsanwalt bei der Heussen Rechtsanwaltsgesellschaft in München, droht stattdessen eine massive Schädigung des Standorts Deutschland, wenn sich die Richter während der Verhandlung genau am Gesetzestext orientieren werden. „Nicht vermittelbare Einzelentscheidungen wären die Folgen.“ Niedermeier stellt sich die Frage, ob der Paragraph 202c mit seiner Formulierung gewollt oder ungewollt ins StGB Eingang gefunden hat. „Im ersten Fall frage ich mich, was die Bundesregierung damit bezweckt. Im zweiten Fall muss ich Dilettantismus unterstellen.“ Der ernte unter Juristen und in der Lehre nur Kopfschütteln.

Die Bundesministerin der Justiz, Brigitte Zypries, beschwichtigt in einem Brief an 1SACA German Chapter. Der gutwillige Umgang mit Programmen im Rahmen der Sicherheitsüberprüfung von informationstechnischen Systemen werde durch den Hacker-Paragraphen nicht erfasst. Denn für eine Straftat müsse es sich um eine Software handeln, deren Zweck die Begehung einer Computerstraftat sei.

„Genau dieser Zweck ist an der Software nicht abzulesen“, rückt Pino v. Kienlin, Geschäftsführer von Sophos, zurecht. Er vermutet einen tieferen Sinn hinter dem Strafrechtsänderungsgesetz zur Bekämpfung der Computerkriminalität: die geplante Online-Durchsuchung. Für diesen Fall kündigt er an: „Wir als Hersteller von Sicherheitslösungen werden uns mit keiner Regierung darauf einigen, Bundestrojaner für Deutschland durchzulassen.“ Denn das heiße, wissentlich potenziellen Schadcode zu ignorieren. „Unsere Aufgabe ist es, das Geschäft der Unternehmen zu schützen“, stellt v. Kienlin klar.

Als wie kritisch sich die Urteilsfindung speziell für Vertreiber von Sicherheitssoftware herauskristallisieren könnte, wurde gegen Ende des letzten Jahres an der Reaktion der Staatsanwaltschaft Bonn deutlich. Die Redaktion von TecChannel hatte versucht, für mehr Rechtssicherheit den Spieß umzudrehen, und gegen das Bundesamt für Sicherheit und Informationstechnik (BSI) geklagt.

Der Link auf der Website des Bundesamts zum Hersteller der Hacker-Software „John the Ripper“ sei kein Tatbestand des § 202 c, verwarf die Staatsanwaltschaft die Klage. Es fehle dazu am Charakter des Softwarevertriebs als Vorbereitungshandlung für derartige Taten. Außerdem läge es angesichts der Aufgabenstellung der Behörde auf der Hand, dass die Vermeidung von Straftaten und nicht deren Begehung intendiert werde.

Rechtsanwalt Niedermeier sieht seit dieser Reaktion die Rechtslage für Anbieter und Dienstleister im IT-Sicherheitsumfeld noch kritischer. Weimer empfiehlt allen Personen, die mit verdächtiger Software umgehen, an ihre Beweisführung vor Gericht zu denken. „Dazu gehört, die zu untersuchenden Systeme, das Vorgehen und die einzusetzenden Werkzeuge genau zu inspizieren. Danach sollte potenziell strittiger Code so weit wie möglich aus den Werkzeugen eliminiert werden.“ Bei Tests empfiehlt er alle Eingaben gemäß dem Vier-Augen-Prinzip genau zu überwachen, parallel sämtliche Aktivitäten zu protokollieren. HADI STIEL

Das Problem ist der Wortlaut des Paragraphen

Ein Beitrag von:

  • Hadi Stiel

Themen im Artikel

Zu unseren Newslettern anmelden

Das Wichtigste immer im Blick: Mit unseren beiden Newslettern verpassen Sie keine News mehr aus der schönen neuen Technikwelt und erhalten Karrieretipps rund um Jobsuche & Bewerbung. Sie begeistert ein Thema mehr als das andere? Dann wählen Sie einfach Ihren kostenfreien Favoriten.