03.11.2014 Aufrufe

CCC - Das chaos Computer Buch

CCC - Das chaos Computer Buch

CCC - Das chaos Computer Buch

MEHR ANZEIGEN
WENIGER ANZEIGEN

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

<strong>Das</strong> Chaos <strong>Computer</strong> <strong>Buch</strong><br />

<strong>Das</strong> Chaos <strong>Computer</strong> <strong>Buch</strong><br />

Um Mißverständnissen vorzubeugen: Es kann an dieser Stelle<br />

keinesfalls darum gehen, jeden, der sich ein Schild mit der Aufschrift<br />

«Hacker» an Brust oder Monitor heftet, aus seiner rechtlichen<br />

Verantwortung zu entlassen und ihm nach dem Abbeten mehrerer<br />

digitaler Rosenkränze Ablaß für Vergangenheit und Zukunft zu<br />

erteilen. Man muß - und das gilt besonders natürlich für den<br />

Gesetzgeber bzw. für die Strafverfolgungsorgane und Richter -jedoch<br />

einmal versuchen, sich so weit wie überhaupt möglich ein Bild vom<br />

seelischen Innenleben eines Hackers zu machen.<br />

Don't mess with data!<br />

<strong>Das</strong> Herz eines Hackers schlägt eher sozial als antisozial, eher<br />

staatserhaltend als staatsfeindlich. Sie, die sich selbst als heimliche<br />

Datenschützer betrachten, haben ein «Berufs»-Ethos, das ihnen nicht<br />

gestattet, ihre Kenntnisse und Fähigkeiten zur Schädigung anderer<br />

oder gar zur persönlichen Bereicherung anzuwenden. Mit Leuten, die<br />

herumhacken und dabei Daten zerstören, Crasher genannt, haben die<br />

richtigen Hacker - so Wau Holland 12 - nichts zu tun. Peter Glaser I3<br />

vergleicht diese destruktiven Zeitgenossen, die die Innereien fremder<br />

Rechner verwüsten, gar mit Leuten, die Bier in eine Stradivari schütten.<br />

Die grundsätzlich positive gesellschaftliche Einstellung der Hacker<br />

wird sogar teilweise von denjenigen, die mit Nachdruck die Schaffung<br />

von Vorschriften gegen das Hacken gefordert haben, akzeptiert. Sie<br />

geben jedoch auch zu bedenken, daß «Gelegenheit Diebe macht» 14 .<br />

Selbst wenn sich ein Unbefugter nur aus Neugier in fremden<br />

<strong>Computer</strong>systemen bewegt, kann er auf interessante Daten stoßen, die<br />

ihn dann zu Mißbrauch verleiten.<br />

Hauptargument für eine gesetzliche Bestrafung des Hackens war<br />

jedoch, daß es sich bei Datenverarbeitungseinrichtungen um hochwertige<br />

Wirtschaftsgüter handelt, die für die Volkswirtschaft von ungeheurer<br />

Bedeutung sind. « Je anfälliger ein Rechtsgut ist, desto frühzeitiger<br />

muß der Rechtsschutz einsetzen. » 15<br />

Schlüssel unter der Fußmatte<br />

Keinen Platz in dieser Überlegung wird aber der Verantwortung des<br />

Betreibers einer Datenverarbeitungsanlage eingeräumt.<br />

<strong>Computer</strong> werden mittlerweile in nahezu allen Lebensbereichen<br />

eingesetzt. Für den einzelnen Bürger ist es schon lange nicht mehr<br />

übersehbar, welche seiner Daten wo und wie lange gespeichert und an<br />

wen sie weitergegeben werden. Daten werden ausgetauscht und<br />

miteinander verknüpft, Persönlichkeitsprofile werden erstellt und<br />

Rasterfahndungen betrieben. Datenschutz ist angesichts der<br />

beschnittenen Befugnisse der Datenschutzbeauftragten und der mehr<br />

als desinteressierten Haltung der Kontrollierten oft mehr ein frommer<br />

Wunsch als Praxis.<br />

Aus eben diesem Grunde hat das Bundesverfassungsgericht in seinem<br />

Urteil vom 15. 12. 1983 zur Volkszählung hervorgehoben, daß es bei<br />

den heutigen Dimensionen der Datenverarbeitung keine « harmlosen<br />

Daten» mehr gibt.<br />

Und eben aus diesem Grunde ist es auch Sache derer, die Unmengen<br />

teilweise hochsensibler Daten speichern, dafür Sorge zu tragen, daß<br />

diese für Unbefugte nicht errichbar sind. Der Erfolg der Hacker ist der<br />

beste Beweis dafür, daß auf technisch bereits mögliche effektive<br />

Sicherheitsmaßnahmen verzichtet wird.<br />

Entscheidend ist, daß diejenigen, die neue Techniken anwenden, erst<br />

einmal dafür Sorge zu tragen haben, daß diese Techniken nicht<br />

mißbraucht werden können. Die Verhinderung von Mißbräuchen ist<br />

also zunächst einmal deren Aufgabe, nicht aber die des Gesetzgebers.<br />

Sieber 16 hat völlig zu Recht darauf hingewiesen, daß auf Grund eines<br />

mangelnden Problembewußtseins in der Praxis häufig noch elementare<br />

Sicherheitsmaßnahmen vernachlässigt werden, wodurch nicht nur<br />

Delikte ermöglicht, sondern potentielle Täter auch angeregt werden.<br />

Bei der elektronischen Datenverarbeitung hat man sich<br />

unterschiedlichste Sicherungsmaßnahmen einfallen lassen, die aber für<br />

Hacker meist überwindbar sind. So erschweren Paßwörter sicherlich<br />

Unbefugten den Zugang zum Rechner, sind aber kein allzu<br />

verläßliches Hindernis. Völlig unnütz werden sie, wenn - wie<br />

geschehen -<br />

Seite 160<br />

Seite 161

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!