IT-Sicherheit 04.04.2008, 19:34 Uhr

Hacker-Paragraph hinterlässt gefährliche Grauzone  

VDI nachrichten, Düsseldorf, 4. 4. 08, mg – Viele Sicherheitsvertreter wähnen sich mit einem Bein im Gefängnis. Schuld ist der Hacker-Paragraph, § 202c StGB. Er stellt „das Herstellen, Überlassen, Verbreiten oder Verschaffen von Hacker-Tools, die nach Art und Weise ihres Aufbaus darauf angelegt sind, illegalen Zwecken zu dienen“, unter Strafe. Aber der Code wird für die Angriffssicherheit des Geschäfts gebraucht.

Der Hacker-Paragraph hat es in sich. „Das Problem ist der Wortlaut des § 202c StGB“, so Lars Weimer, bei Ernst & Young verantwortlich für Informationssicherheit im Bankenbereich. „Die Straffälligkeit wird nicht von der Absicht der Person, sondern von der Machart der Software abhängig gemacht.“ Dadurch werde jeder, ob Hersteller, Dienstleister, Berater oder Mitarbeiter, der sich mit vermeintlich verdächtiger Software beschäftige, in die Illegalität gerückt. Er spricht von einer starken Verunsicherung im Markt. „So fällt es Herstellern von Anti-Viren-Software schwer, Passwort-Cracker eindeutig zu kategorisieren: Hacker-Tool oder Sicherheits-Software?“ Er fragt: „Wie soll dann ein Richter klar unterscheiden und entscheiden können?“

Dabei war die Absicht der Bundesregierung, mit dem neuen Paragraphen der Computerkriminalität einen Riegel vorzuschieben. Laut Robert Niedermeier, Rechtsanwalt bei der Heussen Rechtsanwaltsgesellschaft in München, droht stattdessen eine massive Schädigung des Standorts Deutschland, wenn sich die Richter während der Verhandlung genau am Gesetzestext orientieren werden. „Nicht vermittelbare Einzelentscheidungen wären die Folgen.“ Niedermeier stellt sich die Frage, ob der Paragraph 202c mit seiner Formulierung gewollt oder ungewollt ins StGB Eingang gefunden hat. „Im ersten Fall frage ich mich, was die Bundesregierung damit bezweckt. Im zweiten Fall muss ich Dilettantismus unterstellen.“ Der ernte unter Juristen und in der Lehre nur Kopfschütteln.

Die Bundesministerin der Justiz, Brigitte Zypries, beschwichtigt in einem Brief an 1SACA German Chapter. Der gutwillige Umgang mit Programmen im Rahmen der Sicherheitsüberprüfung von informationstechnischen Systemen werde durch den Hacker-Paragraphen nicht erfasst. Denn für eine Straftat müsse es sich um eine Software handeln, deren Zweck die Begehung einer Computerstraftat sei.

„Genau dieser Zweck ist an der Software nicht abzulesen“, rückt Pino v. Kienlin, Geschäftsführer von Sophos, zurecht. Er vermutet einen tieferen Sinn hinter dem Strafrechtsänderungsgesetz zur Bekämpfung der Computerkriminalität: die geplante Online-Durchsuchung. Für diesen Fall kündigt er an: „Wir als Hersteller von Sicherheitslösungen werden uns mit keiner Regierung darauf einigen, Bundestrojaner für Deutschland durchzulassen.“ Denn das heiße, wissentlich potenziellen Schadcode zu ignorieren. „Unsere Aufgabe ist es, das Geschäft der Unternehmen zu schützen“, stellt v. Kienlin klar.

Als wie kritisch sich die Urteilsfindung speziell für Vertreiber von Sicherheitssoftware herauskristallisieren könnte, wurde gegen Ende des letzten Jahres an der Reaktion der Staatsanwaltschaft Bonn deutlich. Die Redaktion von TecChannel hatte versucht, für mehr Rechtssicherheit den Spieß umzudrehen, und gegen das Bundesamt für Sicherheit und Informationstechnik (BSI) geklagt.

Der Link auf der Website des Bundesamts zum Hersteller der Hacker-Software „John the Ripper“ sei kein Tatbestand des § 202 c, verwarf die Staatsanwaltschaft die Klage. Es fehle dazu am Charakter des Softwarevertriebs als Vorbereitungshandlung für derartige Taten. Außerdem läge es angesichts der Aufgabenstellung der Behörde auf der Hand, dass die Vermeidung von Straftaten und nicht deren Begehung intendiert werde.

Rechtsanwalt Niedermeier sieht seit dieser Reaktion die Rechtslage für Anbieter und Dienstleister im IT-Sicherheitsumfeld noch kritischer. Weimer empfiehlt allen Personen, die mit verdächtiger Software umgehen, an ihre Beweisführung vor Gericht zu denken. „Dazu gehört, die zu untersuchenden Systeme, das Vorgehen und die einzusetzenden Werkzeuge genau zu inspizieren. Danach sollte potenziell strittiger Code so weit wie möglich aus den Werkzeugen eliminiert werden.“ Bei Tests empfiehlt er alle Eingaben gemäß dem Vier-Augen-Prinzip genau zu überwachen, parallel sämtliche Aktivitäten zu protokollieren. HADI STIEL

Das Problem ist der Wortlaut des Paragraphen

  • Hadi Stiel

Themen im Artikel

Stellenangebote im Bereich Softwareentwicklung

Porsche AG-Firmenlogo
Porsche AG Product Owner (m/w/d) My Porsche Ecosystem – Aftersales Ludwigsburg
Porsche AG-Firmenlogo
Porsche AG IT Software Engineer (m/w/d) C@P Marketing Zuffenhausen
Caljan Rite-Hite GmbH-Firmenlogo
Caljan Rite-Hite GmbH SPS Programmierer – Softwareentwickler (m/w/d) Steinhagen
Porsche AG-Firmenlogo
Porsche AG Entwicklungsingenieur (m/w/d) Integration E2E – Kommunikationsschnittstellen Weissach
TECCON Consulting&Engineering GmbH-Firmenlogo
TECCON Consulting&Engineering GmbH Softwareentwickler (m/w/d) Java / Spring / Hibernate / Maven keine Angabe
XTRONIC GmbH-Firmenlogo
XTRONIC GmbH Requirements Engineer Bereich Kombiinstrumente (m/w/d) Böblingen
seleon gmbh-Firmenlogo
seleon gmbh Senior-Softwareentwickler (m/w/d) Heilbronn
A. Eberle GmbH & Co. KG-Firmenlogo
A. Eberle GmbH & Co. KG Techniker / Ingenieur im Bereich Power Quality (m/w/d) Nürnberg
DMK Deutsches Milchkontor GmbH-Firmenlogo
DMK Deutsches Milchkontor GmbH PLC Software Engineer (m/w/d) Anlagentechnik Lebensmittelproduktion Georgsmarienhütte
OHB Digital Connect GmbH-Firmenlogo
OHB Digital Connect GmbH Proposal Manager Satellite Ground Systems (m/f/d) Bremen

Alle Softwareentwicklung Jobs

Top 5 IT & T…

Zu unseren Newslettern anmelden

Das Wichtigste immer im Blick: Mit unseren beiden Newslettern verpassen Sie keine News mehr aus der schönen neuen Technikwelt und erhalten Karrieretipps rund um Jobsuche & Bewerbung. Sie begeistert ein Thema mehr als das andere? Dann wählen Sie einfach Ihren kostenfreien Favoriten.