CCC - Das chaos Computer Buch
CCC - Das chaos Computer Buch
CCC - Das chaos Computer Buch
Erfolgreiche ePaper selbst erstellen
Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.
<strong>Das</strong> Chaos <strong>Computer</strong> <strong>Buch</strong><br />
<strong>Das</strong> Chaos <strong>Computer</strong> <strong>Buch</strong><br />
Um Mißverständnissen vorzubeugen: Es kann an dieser Stelle<br />
keinesfalls darum gehen, jeden, der sich ein Schild mit der Aufschrift<br />
«Hacker» an Brust oder Monitor heftet, aus seiner rechtlichen<br />
Verantwortung zu entlassen und ihm nach dem Abbeten mehrerer<br />
digitaler Rosenkränze Ablaß für Vergangenheit und Zukunft zu<br />
erteilen. Man muß - und das gilt besonders natürlich für den<br />
Gesetzgeber bzw. für die Strafverfolgungsorgane und Richter -jedoch<br />
einmal versuchen, sich so weit wie überhaupt möglich ein Bild vom<br />
seelischen Innenleben eines Hackers zu machen.<br />
Don't mess with data!<br />
<strong>Das</strong> Herz eines Hackers schlägt eher sozial als antisozial, eher<br />
staatserhaltend als staatsfeindlich. Sie, die sich selbst als heimliche<br />
Datenschützer betrachten, haben ein «Berufs»-Ethos, das ihnen nicht<br />
gestattet, ihre Kenntnisse und Fähigkeiten zur Schädigung anderer<br />
oder gar zur persönlichen Bereicherung anzuwenden. Mit Leuten, die<br />
herumhacken und dabei Daten zerstören, Crasher genannt, haben die<br />
richtigen Hacker - so Wau Holland 12 - nichts zu tun. Peter Glaser I3<br />
vergleicht diese destruktiven Zeitgenossen, die die Innereien fremder<br />
Rechner verwüsten, gar mit Leuten, die Bier in eine Stradivari schütten.<br />
Die grundsätzlich positive gesellschaftliche Einstellung der Hacker<br />
wird sogar teilweise von denjenigen, die mit Nachdruck die Schaffung<br />
von Vorschriften gegen das Hacken gefordert haben, akzeptiert. Sie<br />
geben jedoch auch zu bedenken, daß «Gelegenheit Diebe macht» 14 .<br />
Selbst wenn sich ein Unbefugter nur aus Neugier in fremden<br />
<strong>Computer</strong>systemen bewegt, kann er auf interessante Daten stoßen, die<br />
ihn dann zu Mißbrauch verleiten.<br />
Hauptargument für eine gesetzliche Bestrafung des Hackens war<br />
jedoch, daß es sich bei Datenverarbeitungseinrichtungen um hochwertige<br />
Wirtschaftsgüter handelt, die für die Volkswirtschaft von ungeheurer<br />
Bedeutung sind. « Je anfälliger ein Rechtsgut ist, desto frühzeitiger<br />
muß der Rechtsschutz einsetzen. » 15<br />
Schlüssel unter der Fußmatte<br />
Keinen Platz in dieser Überlegung wird aber der Verantwortung des<br />
Betreibers einer Datenverarbeitungsanlage eingeräumt.<br />
<strong>Computer</strong> werden mittlerweile in nahezu allen Lebensbereichen<br />
eingesetzt. Für den einzelnen Bürger ist es schon lange nicht mehr<br />
übersehbar, welche seiner Daten wo und wie lange gespeichert und an<br />
wen sie weitergegeben werden. Daten werden ausgetauscht und<br />
miteinander verknüpft, Persönlichkeitsprofile werden erstellt und<br />
Rasterfahndungen betrieben. Datenschutz ist angesichts der<br />
beschnittenen Befugnisse der Datenschutzbeauftragten und der mehr<br />
als desinteressierten Haltung der Kontrollierten oft mehr ein frommer<br />
Wunsch als Praxis.<br />
Aus eben diesem Grunde hat das Bundesverfassungsgericht in seinem<br />
Urteil vom 15. 12. 1983 zur Volkszählung hervorgehoben, daß es bei<br />
den heutigen Dimensionen der Datenverarbeitung keine « harmlosen<br />
Daten» mehr gibt.<br />
Und eben aus diesem Grunde ist es auch Sache derer, die Unmengen<br />
teilweise hochsensibler Daten speichern, dafür Sorge zu tragen, daß<br />
diese für Unbefugte nicht errichbar sind. Der Erfolg der Hacker ist der<br />
beste Beweis dafür, daß auf technisch bereits mögliche effektive<br />
Sicherheitsmaßnahmen verzichtet wird.<br />
Entscheidend ist, daß diejenigen, die neue Techniken anwenden, erst<br />
einmal dafür Sorge zu tragen haben, daß diese Techniken nicht<br />
mißbraucht werden können. Die Verhinderung von Mißbräuchen ist<br />
also zunächst einmal deren Aufgabe, nicht aber die des Gesetzgebers.<br />
Sieber 16 hat völlig zu Recht darauf hingewiesen, daß auf Grund eines<br />
mangelnden Problembewußtseins in der Praxis häufig noch elementare<br />
Sicherheitsmaßnahmen vernachlässigt werden, wodurch nicht nur<br />
Delikte ermöglicht, sondern potentielle Täter auch angeregt werden.<br />
Bei der elektronischen Datenverarbeitung hat man sich<br />
unterschiedlichste Sicherungsmaßnahmen einfallen lassen, die aber für<br />
Hacker meist überwindbar sind. So erschweren Paßwörter sicherlich<br />
Unbefugten den Zugang zum Rechner, sind aber kein allzu<br />
verläßliches Hindernis. Völlig unnütz werden sie, wenn - wie<br />
geschehen -<br />
Seite 160<br />
Seite 161