CCC - Das chaos Computer Buch

CCC - Das chaos Computer Buch CCC - Das chaos Computer Buch

03.11.2014 Aufrufe

Das Chaos Computer Buch Das Chaos Computer Buch eine extra Datei mit allen Paßwörtern eingerichtet wird, weil die vielen Mitarbeiter sie sich sonst nicht merken können. «Es ist wie im richtigen Leben: Der Schlüssel liegt unter der Fußmatte. 17 Die Probleme der Computer-Kriminalität könnten - so Sieber 18 erheblich reduziert werden, wenn die betroffenen Computernutzer angemessene personelle, bauliche, organisatorische und techische Maßnahmen zur Verhinderung und Schadensminderung der Computerdelikte vornehmen würden. Wenn nach wie vor viele Betreiber diese Vorsorgemaßnahmen gering schätzen, so dürfte dies mit Sicherheit auch daran liegen, daß zusätzliche Sicherungsmaßnahmen in der Regel auch die eigene effektive Nutzung erschweren. Es ist wieder einmal das alte Problem: Wirtschaftlichkeit geht im Zweifel vor Sicherheit. Wo bleibt die Moral? Nun bringt der Hinweis auf die Verantwortlichkeit der Betreiber von EDV-Anlagen natürlich noch keine Lösung des Problems. Die Forderung nach Datensicherheit wird dank eines erhöhten Problembewußtseins der Bevölkerung zu Recht immer lauter. Ohne gesetzliche Regelungen wird sich keine optimale Datensicherheit erreichen lassen, da ein freiwilliger Verzicht auf das Wildern in fremden Daten kaum zu erwarten ist. Dazu fehlt es schlicht an Unrechtsbewußtsein. In dem Moment, in dem der Computer im Geschehen auftaucht, wird es aus den normalen ethischen und moralischen Kategorien herausgelöst. Computer bedeutet Distanz, ersetzt eigene Verantwortung. Am deutlichsten wird dies bei der modernen Kriegsführung. Der Knopfdruck ersetzt hunderttausendfach den Schlag mit der Keule und erleichtert die Vernichtung ganzer Völker. Ohne die Notwendigkeit des Zweiten Wirtschaftskriminalitätsgesetzes in Frage stellen zu wollen, darfman daran zweifeln, ob es sinnvoll ist, diejenigen, die der Hackersucht erlegen sind, dabei aber weder nennenswerten Schaden anrichten noch sich persönlich bereichern, per Gesetz in die kriminelle Ecke zu stellen. Nach Siebers Auffassung 19 führt an einer entsprechenden gesetzlichen Regelung kein Weg vorbei: « Der in einzelnen Fällen des vorliegende geringe Unrechtsgehalt der Tat. . . rechtfertigt die Straflosigkeit der auch in ausländischen Reformgesetzen pönalisierten Verhaltensweise ebensowenig wie der Hinweis, daß eine Strafvorschrift gegen die Faszination des Eindringens in fremde Datenbanken möglicherweise nur wenig ausrichten kann. » Gleichwohl sieht Sieber auch die Gefahr der unerwünschten Kriminalisierung der Hacker. Im Rahmen der Diskussion des Gesetzesentwurfs schlug er daher vor, eine Regelung in das Gesetz aufzunehmen, die den Täter (Hacker) in bestimmten Fällen bei freiwilliger Offenlegung der Tat gegenüber dem Opfer oder dem Datenschutzbeauftragten oder im Falle einer Selbstanzeige straflos läßt. Vorbildfunktion hat hier eine Vorschrift der Abgabenordnung (§ 3y), die in bestimmten Fällen dem Steuerstraftäter die Möglichkeit der strafbefreienden Selbstanzeige gibt. Die Vorzüge einer solchen Regelung liegen laut Sieber 20 unbestreitbar darin, daß «dem Bestreben der nach Anerkennung für die der Überwindung von Sicherungsmaßnahmen und nach einer Verbesserung der Datensicherheit dann nicht nur durch die heimliche Mitteilung der entdeckten Schwachstelle an Kollegen (mit der Folge einer im Schneeballsystem anwachsenden Nachahmung der Tat), sondern auch durch das sozialnützliche Verhalten der Offenlegung der Schwachstelle (mit der Folge ihrer Beseitigung) Rechnung getragen werden kann». Diese Lösung wäre zumindest eine Hintertür gewesen, durch die das Gesetz dem Umstand Rechnung getragen hätte, daß Hacker eben keine Kriminellen im landläufigen Sinn sind. Leider ist der Gesetzgeber diesem Vorschlag nicht gefolgt. Die Konsequenz ist, daß jeder Hacker ein potentieller Straftäter ist. Dieses Problem ist auch dadurch nicht lösbar, daß man es dem Richter überläßt, die Motive bei der Bewertung der Tat besonders zu berücksichtigen. So gibt das Gesetz dem Richter zwar die Möglichkeit, das Verfahren beispielsweise wegen Geringfügigkeit einzustellen, wenn er der Meinung ist, daß der bei ihm angeklagte «Hack» lm Prinzip nur eine harmlose Spielerei war. Mag dies für den Angeklagten auch ein erfreulicher Ausgang des Verfahrens sein, so ist er Seite 162 Seite 163

Das Chaos Computer Buch Das Chaos Computer Buch doch bereits strafrechtlich mit all den daran gebundenen Konsequenzen erfaßt. Diese reichen von der Einschaltung der Jugendgerichtshilfe bei Jugendlichen bis hin zur Eintragung des Verfahrens im Bundeszentralregister-trotz Einstellung. Es bedarf schon einer gehörigen Portion politischer Blindheit, wenn man wie der bereits zitierte Arbeitskreis Juristen der CSU meint, eine überzogene Kriminalisierung von Jugendlichen sei nicht zu befürchten. 21 Daß es in einem Staat, der nicht einmal kommunistische Lokomotivführer duldet, bei diesen Konsequenzen nicht bleibt, läßt sich denken. Erinnerungen an die Berufsverbote-Praxis kommen auf So wurde unlängst gegen eines der Vorstandsmitglieder des Chaos Computer Clubs, gegen das auch wegen des NASA-Hacks ermittelt wird, von seinem Arbeitgeber, der Deutschen Bundespost, bereits vor Abschluß des Ermittlungsverfahrens auf Grund der gegen ihn erhobenen Vorwürfe eine dienstliche Untersuchung eingeleitet. Am Donnerstag, dem 3. 3. 1988, landete das BKA dann eine weiteren Schlag gegen die Hacker-Szene. Bei neuen Hausdurchsuchungen in Hamburg und Karlsruhe versuchte die Polizei, Belastungsmaterial sicherzustellen. Steffen Wernery, Vorstandsmitglied des Chaos Computer Clubs, reagierte mit verstänislosem Kopfschütteln. Er befüchtet, daß durch derartige Aktionen künstlich ein Computer- Untergrund geschaffen wird, der nicht mehr überprüfbar ist 22 . Die Hacker müssen damit rechnen, daß ihnen in Zukunft der Wind 23 schärfer ins Gesicht bläst. Nachdem die «Bunte» unter der reißerischen Überschrift «Neue Techniken des Terrors» dem bisher ahnungslosen Leser verriet, daß sich zunehmend auch Terroristen der modernen Techniken von Computer und Datenübertragung bedienen, wird es nicht mehr lange dauern, bis eifrige Staatsschützer wie Innenminister Zimmermann den Bogen zwischen «Terror» und « Chaos» schlagen. Der Chaos Computer Club als kriminelle oder gar terroristische Vereinigung - hoffentlich bleibt es nur Phantasie! Anmerkungen 1 «Piraten des elektronischen Zeitalters», Die Welt vom 26.2. 1986 2 Werner Heine, Die Hacker, S. 67, rororo, 1985 3 Die Zeit, vgl. Anm. 9 4 «In Fesseln gelegt», Wirtschaftswoche Nr. 42, 1986 5 Computerwoche Nr. 22 vom 31. 5. 1985 6 Leuro-Seminar, München April 1984 7 Peter Glaser, Alarm in Tsukuba, Stern 43 / 1987 8 Thomas Ammann, «Galaktische Vereinigung», Deutsches Allgemeines Sonntagsblatt Nr. 39 vom 27.9. 1987 9 v. Randow und Sontheimer, Die Zeit 44 / 1987 10 Organisation für wirtschaftliche Zusammenarbeit und Entwicklung 11 Dr. Ulrich Sieber, Informationstechnologieund Strafrechtsreform, S. 14 12 Die Zeit 44 vom 23. 10. 1987 13 Glaser, Stern 43, 15. 1o. 198 14 Computerwoche Nr. 22 vom 31.5. 1985 15 Sieber, a. a. O. 16 Sieber, a. a. O., S. 23 17 Werner Heine, a. a. O., S. 116 18 Sieber, a. a. O. 19 Sieber, a. a. O., S. 54 20 Sieber, a. a. O., S. 55 21 Computerwoche Nr. 22, 1985 22 taz vom 4.3.1988 23 Die Bunte, Neue Techniken des Terrors, Nr. 48 / 1987 Seite 164 Seite 165

<strong>Das</strong> Chaos <strong>Computer</strong> <strong>Buch</strong><br />

<strong>Das</strong> Chaos <strong>Computer</strong> <strong>Buch</strong><br />

eine extra Datei mit allen Paßwörtern eingerichtet wird, weil die vielen<br />

Mitarbeiter sie sich sonst nicht merken können. «Es ist wie im<br />

richtigen Leben: Der Schlüssel liegt unter der Fußmatte. 17<br />

Die Probleme der <strong>Computer</strong>-Kriminalität könnten - so Sieber 18<br />

erheblich reduziert werden, wenn die betroffenen <strong>Computer</strong>nutzer<br />

angemessene personelle, bauliche, organisatorische und techische<br />

Maßnahmen zur Verhinderung und Schadensminderung der<br />

<strong>Computer</strong>delikte vornehmen würden.<br />

Wenn nach wie vor viele Betreiber diese Vorsorgemaßnahmen gering<br />

schätzen, so dürfte dies mit Sicherheit auch daran liegen, daß<br />

zusätzliche Sicherungsmaßnahmen in der Regel auch die eigene<br />

effektive Nutzung erschweren. Es ist wieder einmal das alte Problem:<br />

Wirtschaftlichkeit geht im Zweifel vor Sicherheit.<br />

Wo bleibt die Moral?<br />

Nun bringt der Hinweis auf die Verantwortlichkeit der Betreiber von<br />

EDV-Anlagen natürlich noch keine Lösung des Problems.<br />

Die Forderung nach Datensicherheit wird dank eines erhöhten<br />

Problembewußtseins der Bevölkerung zu Recht immer lauter. Ohne<br />

gesetzliche Regelungen wird sich keine optimale Datensicherheit<br />

erreichen lassen, da ein freiwilliger Verzicht auf das Wildern in<br />

fremden Daten kaum zu erwarten ist. Dazu fehlt es schlicht an<br />

Unrechtsbewußtsein. In dem Moment, in dem der <strong>Computer</strong> im<br />

Geschehen auftaucht, wird es aus den normalen ethischen und<br />

moralischen Kategorien herausgelöst. <strong>Computer</strong> bedeutet Distanz,<br />

ersetzt eigene Verantwortung. Am deutlichsten wird dies bei der<br />

modernen Kriegsführung. Der Knopfdruck ersetzt hunderttausendfach<br />

den Schlag mit der Keule und erleichtert die Vernichtung ganzer<br />

Völker.<br />

Ohne die Notwendigkeit des Zweiten Wirtschaftskriminalitätsgesetzes<br />

in Frage stellen zu wollen, darfman daran zweifeln, ob es sinnvoll ist,<br />

diejenigen, die der Hackersucht erlegen sind, dabei aber weder<br />

nennenswerten Schaden anrichten noch sich persönlich bereichern, per<br />

Gesetz in die kriminelle Ecke zu stellen.<br />

Nach Siebers Auffassung 19 führt an einer entsprechenden gesetzlichen<br />

Regelung kein Weg vorbei: « Der in einzelnen Fällen des <br />

vorliegende geringe Unrechtsgehalt der Tat. . . rechtfertigt die<br />

Straflosigkeit der auch in ausländischen Reformgesetzen pönalisierten<br />

Verhaltensweise ebensowenig wie der Hinweis, daß eine<br />

Strafvorschrift gegen die Faszination des Eindringens in fremde<br />

Datenbanken möglicherweise nur wenig ausrichten kann. »<br />

Gleichwohl sieht Sieber auch die Gefahr der unerwünschten<br />

Kriminalisierung der Hacker. Im Rahmen der Diskussion des<br />

Gesetzesentwurfs schlug er daher vor, eine Regelung in das Gesetz<br />

aufzunehmen, die den Täter (Hacker) in bestimmten Fällen bei<br />

freiwilliger Offenlegung der Tat gegenüber dem Opfer oder dem<br />

Datenschutzbeauftragten oder im Falle einer Selbstanzeige straflos<br />

läßt. Vorbildfunktion hat hier eine Vorschrift der Abgabenordnung (§<br />

3y), die in bestimmten Fällen dem Steuerstraftäter die Möglichkeit der<br />

strafbefreienden Selbstanzeige gibt. Die Vorzüge einer solchen<br />

Regelung liegen laut Sieber 20 unbestreitbar darin, daß «dem Bestreben<br />

der nach Anerkennung für die der<br />

Überwindung von Sicherungsmaßnahmen und nach einer<br />

Verbesserung der Datensicherheit dann nicht nur durch die heimliche<br />

Mitteilung der entdeckten Schwachstelle an Kollegen (mit der Folge<br />

einer im Schneeballsystem anwachsenden Nachahmung der Tat),<br />

sondern auch durch das sozialnützliche Verhalten der Offenlegung der<br />

Schwachstelle (mit der Folge ihrer Beseitigung) Rechnung getragen<br />

werden kann».<br />

Diese Lösung wäre zumindest eine Hintertür gewesen, durch die das<br />

Gesetz dem Umstand Rechnung getragen hätte, daß Hacker eben keine<br />

Kriminellen im landläufigen Sinn sind. Leider ist der Gesetzgeber<br />

diesem Vorschlag nicht gefolgt. Die Konsequenz ist, daß jeder Hacker<br />

ein potentieller Straftäter ist.<br />

Dieses Problem ist auch dadurch nicht lösbar, daß man es dem<br />

Richter überläßt, die Motive bei der Bewertung der Tat besonders zu<br />

berücksichtigen. So gibt das Gesetz dem Richter zwar die Möglichkeit,<br />

das Verfahren beispielsweise wegen Geringfügigkeit einzustellen,<br />

wenn er der Meinung ist, daß der bei ihm angeklagte «Hack»<br />

lm Prinzip nur eine harmlose Spielerei war. Mag dies für den Angeklagten<br />

auch ein erfreulicher Ausgang des Verfahrens sein, so ist er<br />

Seite 162<br />

Seite 163

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!