Datenterrorist
"Alles ist gleich. Alles ist verschieden." - Zen _

.:: Über die Kriminalisierung des Natürlichen ::.

"Bestraft werden können soll künftig auch das Herstellen oder Verbreiten von sogenannten Hacker-Tools, die bereits nach Art und Weise ihres Aufbaus darauf angelegt sind, illegalen Zwecken zu dienen."
Quelle: Spiegel

"Das Bundeskabinett hat heute den Regierungsentwurf eines Strafrechtsänderungsgesetzes zur Bekämpfung der Computerkriminalität beschlossen."
Quelle: www.bmj.bund.de

"Eine Einschränkung des Absatzes 1 Nr. 2 soll in Anlehnung an § 263a Abs. 3 StGB dadurch erreicht werden, dass bereits im objektiven Tatbestand auf die Bestimmung des Computerprogramms als Mittel zur Begehung einer Straftat nach §§ 202a und 202b StGB abgestellt wird, um eine Überkriminalisierung zu verhindern. Es kommt insoweit auf die (objektivierte) Zweckbestimmung des Programms an. Somit ist sichergestellt, dass nur Hacker-Tools erfasst werden und die allgemeinen Programmier-Tools, -Sprachen oder sonstigen Anwendungsprogramme bereits nicht unter den objektiven Tatbestand der Strafvorschrift fallen. Das Programm muss aber nicht ausschließlich für die Begehung einer Computerstraftat bestimmt sein. Es reicht, wenn die objektive Zweckbestimmung des Tools auch die Begehung einer solchen Straftat ist."
Quelle: Gesetzesentwurf

Ich kann solch Juristendeutsch nur bedingt parsen... Was ist jetzt illegal?

Sind Debugger wie GDB oder IDA illegal? Können ja bekannterweise sowohl
als Programmiertools als auch zum "Ausspähen von geschützten Daten"
eingesetzt werden. Objektiv sind sie aber wohl eher "Programmier-Tools".

Was ist mit Programmen wie Nmap oder Bluediving? (TTY)-Sniffer? Exploit Code?
Was soll ich unter "objektiver Zweckbestimmung" verstehen? Das ein Richter einschätzen soll, ob die Software ein "Hacker-Tool" ist oder nicht?!

Ob der Regierung klar ist wie AntiVirensoftwareunternehmen oder Pentestfirmen arbeiten?
Ob ihnen bewusst ist, dass, wenn man Exploits kriminalisiert, nur noch Blackhats Exploitcode haben und ihre Angriffsfläche somit viel grösser ist?

Btw. wo ist eigentlich der Unterschied zwischen Daten sichten und Daten aneignen? Find leider das entsprechende Zitat nicht mehr, aber beides führt technisch dazu, dass die Daten auf meinem Computer landen, denn ein Computer kann nichts anzeigen, was er sich nicht angeeignet hat.

Das Gesetz wirft mehr Fragen auf, als es beantwortet und schafft für Menschen im IT Security Sektor herrlich viel Rechtsunsicherheit.
20.09.06 21:25:56 - balle - 3 comments - Politik


.:: Openzaurus ::.

Pst! Warum is das hier so ruhig?
Ja, das liegt wohl an meinem Zaurus SL-C3200. .oO( Subsubnotebook )

Ich bin momentan dabei mich in Monotone, Bitbake und OpenEmbedded einzuarbeiten und OpenZaurus ein paar neue Pakete zu verpassen.

Mein Zaurus hat jetzt auch ein Recht auf Privatsphäre in Form einer kompletten TOR Umgebung bestehend aus einem reparierten socat package, tor und privoxy (ICQ, Jabber, IRC und HTTP(S) laufen problemlos und non-stop via TOR). Damit nix anbrennen kann, gibt's noch nen bacula-fd für's Backup dazu.
Falls wer die IPKs downloaden möchte, sie fliegen hier rum.

Btw Monotone ist als Version Control System einfach nur genial! Alles ist verschlüsselt, jeder Commiter hat nen Schlüsselpaar, lokales Repository, damit man auch ohne Netz weiter hacken kann, P2P Modus... Wer Subversion gut findet, aber immer noch nicht ganz zufrieden ist, sollte sich Monotone mal anschauen!
17.09.06 16:14:14 - balle - 63 comments - Software