Skip to content

Hackertools- Eine Frage der Verantwortung

26. Juli 2008

Vor einigen Tagen veröffentlichte der Chaos Computer Club, genauer gesagt dessen Mitglieder Constanze Kurz, Felix Lindner, Frank Rieger und Thorsten Schröder, ein Gutachten zum „Hackertoolparagraphen“ §202c StGB. Dieser lautet wie folgt:

(1) Wer eine Straftat nach § 202a oder § 202b vorbereitet, indem er
1. Passwörter oder sonstige Sicherungscodes, die den Zugang zu Daten (§ 202a Abs. 2) ermöglichen, oder
2. Computerprogramme, deren Zweck die Begehung einer solchen Tat ist, herstellt, sich oder einem anderen verschafft, verkauft, einem anderen überlässt, verbreitet oder sonst zugänglich macht, wird mit Freiheitsstrafe bis zu einem Jahr oder mit Geldstrafe bestraft.
(2) § 149 Abs. 2 und 3 gilt entsprechend.

Unter Menschen, die sich (beruflich, hobbymäßig oder in der Ausbildung) mit IT-Security befassen, erfreut sich dieser im Sommer 2007 verabschiedete Paragraph keiner großen Beliebtheit, sondern steht seit seiner Einführung durchgängig in der Kritik. Insbesondere hobbymäßige, „inoffizielle“ Sicherheitsforscher befürchten durch die neue Gesetzgebung eine Kriminalisierung ihrer Tätigkeit.

In der Branche ist teilweise durchaus ein gewisser Selbstzensur-Effekt zu beobachten. Man verlegt Websites ins Ausland, löscht oder versteckt seine Sammlung entsprechender Tools und redet nicht mehr so offen wie zuvor über entsprechende Experimente. Sicher betrifft dies nicht alle mit der Materie befassten Menschen. Manch Anderer gibt sich trotzig bis fatalistisch, denkt nicht über das Thema nach oder hat das entsprechende Risiko für sich längst als akzeptabel kategorisiert. Wieso aber ist es überhaupt ein solches Thema, ob man derartige Forschung überhaupt betreiben kann und sollte? Wer sich überlegt, dass viele dieser Interessierten ihr erworbenes Wissen zum besten der Gesellschaft einsetzen, dieser nützen wollen- muss der sich nicht fragen, ob es richtig sein kann, dass das offenbar nicht mehr immer angstfrei möglichen ist? Sollte es nicht so sein, dass eine Gesellschaft, die im Bereich neuer Technologien mithalten will, diejenigen unterstützen und fördern sollte, die sich mit diesen Technologien kritisch und mit Sachverstand auseinandersetzen?

Der Chaos Computer Club, bekannt für den hervorragenden technischen Sachverstand einiger Mitglieder, aber auch sein beständiges Engagement für eine möglichst umfassende und freie Beschäftigung mit „Hackerthemen“, legt in seiner Stellungnahme nun dar, wieso und auf welche Weise er die IT-Sicherheit in Deutschland durch die aktuelle Gesetzgebung gefährdet sieht.

Der Chaos Computer Club geht, das vorab, in seiner Stellungnahme davon aus, dass es zumindest denkbar ist, §202c StGB so auszulegen, dass bereits der reine Besitz entsprechender Software (ohne zusätzliche strafbare Handlungen) zu negativen Konsequenzen führen kann. Diese Auslegung ist umstritten; nach dem Wortlaut des Gesetzes wäre es ebenso denkbar (und der zu vermutenden Intention näher), Handlungen im Zusammenhang mit Hackertools erst dann strafrechtlich zu berücksichtigen, wenn andere einschlägige Handlungen (beispielsweise im Zusammenhang mit den 303er-Paragraphen) vorliegen. Die große Problematik bei §202c StGB ist, dass beide Auslegungen denkbar sind. So wird sowohl dem Ermessen des evtl. mit einem solchen Fall befassten Richters als auch ängstlichen Spekulationen potentieller Betroffener sehr viel Raum gegeben. Folge ist die oft erwähnte Rechtsunsicherheit- niemand weiß genau, woran er ist, insbesondere, da auch aussagekräftige Grundsatzurteile bisher fehlen. Diese Konstellation hat weitreichende Folgen, vor allem für die betroffene Branche, die die Gutachter des Chaos Computer Clubs für schädlich für das IT-Sicherheitsniveau in Deutschland erachten. Hier wäre eindeutig der Gesetzgeber in der Pflicht, nachzubessern und eine eindeutigere Situation zu schaffen. Gibt es so viele verschiedene, mehr oder weniger sinnvolle und teilweise sehr problematische Auslegungen eines Gesetzes, ist eindeutig der Gesetzgeber in der Pflicht, Rechtssicherheit zu schaffen. Dabei wäre es bezogen auf den Zweck des Gesetzes schlüssiger (und auch näher am Wortlaut des entsprechenden Artikels der zugrunde liegenden Cybercrime Convention), eine Kriminalisierung des reinen Besitzes entsprechender Tools und ihrer Benutzung für nichtdestruktive Zwecke ausdrücklich auszuschließen. Von entsprechenden Plänen ist allerdings momentan nichts bekannt- mit allen negativen Folgen, die die fortgesetzte Ungewissheit hat.

Nachdem das Gesetz nun schon rund ein Jahr in Kraft ist, sollte denjenigen, denen wirklich etwas an der Verbesserung der IT-Sicherheit in Deutschland liegt, klar geworden sein, wie ungeeignet der §202c in seiner derzeitigen Version dazu ist. Falls nicht empfehle ich den betreffenden Damen und Herren Politikern dringend die Lektüre der vorliegenden Stellungnahme, in der Hoffnung, dass sie sich auch einmal mit der Perspektive der Betroffenen statt mit irgendwelchen Akten und Pseudo-Experten-Gutachten befassen.

Die Argumentation in der Stellungnahme ist meines Erachtens sehr umfassend und schlüssig, daher werde ich hier näher auf die einzelnen Punkte eingehen. In meinen Augen sind in dem Papier ein paar sehr sinnvolle Denkanstöße enthalten, die hoffentlich den einen oder anderen Politiker dazu bringen, seine Position im Bereich IT-Sicherheit doch noch einmal zu überdenken.

Einleitend führen die Autoren aus, dass eine Zweckbestimmung von Software grundsätzlich sehr schwer zu erreichen ist. Beispielhaft führen sie an, dass sonst jede Antivirus-Software die Technik nutzen würde, um erwünschte von schädlicher Software zu unterscheiden. Dass dies nicht möglich ist, liegt auf der Hand. Dementsprechend schwer ist es auch, einen Zweck für bestimmte Programme zu definieren. Viele als „Hackertools“ gebrandmarkte Programme haben auch völlig harmlose Verwendungen, während sich scheinbar harmlose und unmöglich zu verbietende Programme wie Webbrowser, Regedit oder diverse Kommandozeilen-Tools (insbesondere auf unixoiden Betriebssystemen) durchaus zur Vorbereitung, teilweise auch zur Durchführung von Angriffen eignen. Dies wird auch als “Dual Use”-Software bezeichnet und lässt sich (wie es auch der CCC in seiner Stellungnahme tut) sehr gut mit anderen, nicht IT-bezogenen Werkzeugen (denn um nichts anderes handelt es sich bei einem Computerprogramm) vergleichen. Viele Dinge in unserem Alltag können für nützliche und wichtige, ebenso aber auch für destruktive Zwecke eingesetzt werden. Ein Hammer ist dazu geeignet, ein Bücherregal zu bauen, einen Nagel für ein Bild einzuschlagen oder andere sinnvolle Dinge damit zu tun. Ebenso könnte aber auch jemand beschließen, seinem ungeliebten Mathelehrer, der Erbtante oder dem Geliebten seiner Frau mit diesem Hammer auf den Kopf zu schlagen und sie so wahrscheinlich schwer zu verletzen oder sogar zu töten. Ähnliches gilt für ein Skalpell (auch vom CCC als Beispiel verwendet), mit dem ein Arzt eine lebensrettende Operation durchführen kann, das aber ebenso als Tatwaffe für ein Gewaltverbrechen in Frage kommt, oder für ein Auto, das uns Mobilität bietet, aber auch für eine Amokfahrt genutzt werden oder bei Fehlern des Benutzers (in diesem Fall Fahrers) schwere Unfälle verursachen kann. Die Liste der Beispiele ließe sich beliebig fortsetzen.

Was haben all diese Dinge- inklusive Hackertools- gemeinsam? Sie alle haben mehrere Einsatzmöglichkeiten; einige davon sind zum Wohle der Gesellschaft, andere das genaue Gegenteil. Erst die Verwendung durch den Benutzer, dessen konkrete Handlung, entscheidet zwischen Erschaffen und Zerstören, zwischen Helfen und Schaden, zwischen Heimwerker-Gerät und Mordwaffe- oder eben zwischen verantwortungsvoller Computer-Tätigkeit und Cyberkriminalität. Allgemeiner gesprochen: Es kommt auf den Kontext an, in dem ein bestimmter Gegenstand oder eben ein Stück Software benutzt wird. Erst dieser Kontext lässt eine sinnvolle Beurteilung der Verwendung eines Gegenstandes zu, da er erlaubt, zu beurteilen, welches der verschiedenen Potentiale seines Werkzeugs jemand genutzt hat. Hackertools von vorneherein zu verbieten, hieße, nur ihr destruktives Potential zu sehen. Das ist ebenso falsch, wie Hämmer, Skalpelle oder Autos zu verbieten.

Im Zusammenhang damit gibt es eine weitere Gemeinsamkeit von “alltäglichen” Werkzeugen und den von unserer Regierung offenbar so gefürchteten Hackertools: Sie alle verlangen vom Benutzer eine bewusste Entscheidung für eine Handlungsweise- sie verlangen das Übernehmen von Verantwortung. Damit, dass wir Möglichkeiten, anderen Menschen zu schaden, nicht nutzen, übernehmen wir ein Stück weit gesellschaftliche Verantwortung. Das ist ein elementarer Teil einer freien Gesellschaft, die sich am humanistischen Menschenbild orientiert. Wir alle haben das Recht, frei zu handeln, und ebenso das Recht und die Pflicht, eigene Entscheidungen zu treffen. Das soll, ja darf uns der Gesetzgeber nicht ohne guten Grund absprechen. Nur, wer gelernt hat, Verantwortung zu übernehmen, kann positiv zum Gelingen unserer Demokratie beitragen, und nur, wer eine gewisse Handlungsfreiheit (gerade im professionellen Kontext, dort, wo er sich auskennt und sich engagieren kann und will) zugestanden bekommt, kann seine Talente wirklich einsetzen. Mit der möglichen, restriktiven Auslegung des §202c (die nun einmal von vielen als “Worst Case” angenommen wird) würde einem diese Entscheidungsfreiheit in einem bestimmten Themenbereich abgesprochen. Es wird einem nicht zugestanden (zugetraut?), diese Tools mit ihrem destruktiven Potential so einzusetzen, dass kein Schaden entsteht. Das ist eine sehr gefährliche Tendenz, hin zu einer Gesellschaft, die uns immer weniger Freiheiten zugesteht.

Die konstruktive, nicht in ihrer Intention und ihren Folgen kriminelle Verwendung solcher Tools ist nötig, ja unerlässlich. Das belegt der CCC im weiteren Verlauf seiner Stellungnahme (und es entspricht auch meiner persönlichen Überzeugung und Erfahrung).

Zunächst gehen die Autoren allgemein darauf ein, dass die Verwendung von Hackertools und Exploits wichtig für die Forschung und für die Entwicklung neuer Sicherheitssysteme ist. Sie erläutern, dass ein Fehler im Quellcode sich oft nur dann zeigt, wenn man ihn gezielt herbeizuführen oder auszunutzen versucht. Ist eine solche Handlungsweise verboten, bleiben viele Fehler unentdeckt.

Darüber hinaus versuchen viele Betreiber fehlerhafter Software oder Web-Anwendungen, Fehler geheim zu halten, um sich den finanziellen und personellen Aufwand für ihre Behebung und einen möglichen Image-Schaden zu ersparen. Da Kriminelle über einiges an Erfahrung im Aufdecken solcher Fehler verfügen, kann diese Handlungsweise unter Umständen sehr gefährlich sein. Im Interesse der Allgemeinheit ist eine möglichst zügige Behebung dieser Fehler. Diese aber wird oft nur erreicht, indem man entdeckte Sicherheitslücken veröffentlicht und so Druck auf die Firmen ausübt (“Full Disclosure”). Dies wäre natürlich höchst problematisch, wenn bereits der Besitz entsprechender Software reichen würde, um einem juristische Schwierigkeiten zu bescheren, insbesondere, wenn einige Firmen eine solche Anzeige als Druckmittel gegen ungeliebte Hacker verwenden würden.

Ebenso wird das Absichern von eigenen oder den Netzwerken und Rechnern seiner Kunden durch die derzeit herrschende Rechtsunsicherheit erschwert. Ohne wirksame Angriffstools ist es weit schwerer, oft unmöglich, eine wirklich umfassende Fehlersuche zu betreiben. Auch die Unsicherheit potentieller Kunden erschwert IT-Sicherheitsexperten die Arbeit. Ein zum Thema befragter Sicherheits-Dienstleister, Felix von Leitner, gibt in der Stellungnahme ein gutes Beispiel: Aus Sicht unserer Branche ist das ‚Hackertoolverbot‘ ein Desaster. Praktisch alle Kunden dieses Jahr haben vor Aufträgen besorgt nachgefragt, ob wir denn angesichts des ‚Hackertoolverbots‘ überhaupt noch ordentlich unsere Arbeit machen können. Wir konnten die Kunden beruhigen – die, die nachgefragt haben. Wir gehen aber davon aus, daß es hier eine Dunkelziffer an potentiellen Kunden gibt, die uns gar nicht erst angesprochen haben. Der Markt ist stark verunsichert, viele Firmen glauben, sie könnten sich juristisch angreifbar machen, wenn sie eine Sicherheitsfirma wie uns beauftragen, die dann womöglich in einer juristischen Grauzone agieren muß, und wagen daher nicht, ihre Sicherheitsprobleme offensiv anzugehen. Unter dem Strich ergibt sich hier eine deutliche Verschlechterung der Sicherheitsstandards in Deutschland. Gerade in Zeiten der Produktpiraterie und Industriespionage (die China-Trojaner seien hier beispielhaft erwähnt, die es ja sogar in diverse Ministerien geschafft haben) kann sich der Wirtschaftsstandort Deutschland das aus unserer Sicht nicht leisten. Aber auch unsere Arbeit wird durch das ‚Hackertoolverbot‘ ganz konkret beeinträchtigt. Wir hatten kürzlich einen Kunden im Ausland, eine Bank. Diese Bank betreibt einen Online-Banking-Webserver und wollte von uns wissen, ob der angreifbar ist. Auf dem Webserver lief eine alte Programmversion mit bekannten Sicherheitsproblemen. Da wir im Ausland operiert haben, konnten wir einen Exploit aus dem Internet holen und vor Ort gegen den Webserver anwenden und so nicht nur demonstrieren, daß der Webserver unsicher war, sondern sogar Spuren von früheren Einbrüchen auf dem Webserver finden. Wäre dieser Kunde eine inländische Bank gewesen, hätten wir beim Punkt ‚das ist eine alte Version mit bekannten Schwachstellen‘ aufhören müssen, die Bank hätte nie von dem ungebetenen Besuch erfahren, hätte keine Ermittlungen einleiten und die Kunden nicht warnen können. Das wäre ein großer Schaden zu Lasten der Kunden der Bank gewesen. Den angesprochenen Exploit kann man mit Hilfe von Google finden. Das kann jedes Kind.

Neben dem Aufdecken von Fehlern und der Arbeit von Sicherheitsfirmen werden auch Publikationen zum Thema erschwert. Fachzeitschriften und andere Leitmedien beschränken sich oft selbst in der Wahl ihrer Themen und verwendeter Test- und Forschungsmethoden, um Schwierigkeiten zu vermeiden. Vorsichtig agierende Rechtsabteilungen, die Schaden von der eigenen Publikation abwenden wollen, erhalten so das letzte Wort beim Beantworten der Frage, was veröffentlicht wird und was nicht. Nun ist den Rechtsabteilungen, die nur (unter erschwerten Bedingungen) ihre Arbeit tun, sicher kein Vorwurf zu machen. Trotzdem kann eine solche Entwicklung nur dem Informationsinteresse der Leser entgegen laufen.

Ebenso wie die Forschung, der Support und die Publikation zum Thema wird auch die Lehre erschwert. Teilnehmer und Dozenten von Weiterbildungsveranstaltungen und Schulungen sind ebenso z.T. verunsichert wie Professoren und Studenten an Hochschulen, oft werden auch die vermittelten Inhalte entsprechend angepasst. Mitunter haben die Lernenden sogar Angst, sich auf das sogenannte “Security Mindset” (so bezeichnet vom bekannten US-Sicherheitsexperten Bruce Schneier, er meint damit die Mentalität, sich in die Perspektive eines Angreifers zu versetzen, um Sicherheitslücken eines Systems zu entdecken) einzulassen, weil dies genau der Denkweise entspricht, die mit dem §202c (beziehungsweise seiner möglichen Auslegung) implizit verurteilt wird. Genau diese Denkweise aber ist unerlässlich für einen wirklich guten Sicherheitsexperten.

In besonderem Maße beeinträchtigt sind natürlich sogenannte “Livehacks”, bei denen (beispielsweise auf Messen) publikumswirksam bestimmte unsichere Systeme angegriffen werden, um die Zuschauer auf die Problematik aufmerksam zu machen. Man mag diesen Veranstaltungen angesichts des offensichtlichen Show-Effekts einen eher geringen inhaltlichen Wert beimessen. In meinen Augen verkennt das jedoch die Notwendigkeit einer verständlichen, breit angelegten Aufklärungsarbeit bei der “normalen”, nicht übermäßig IT-orientierten Bevölkerung (zu diesem Thema habe ich bereits einige gesonderte Beiträge geschrieben und werde das auch in Zukunft tun, hier nur soviel: Wer es nicht schafft, die Menschen auf eine interessante und nicht von oben herab belehrende Weise anzusprechen, wird sie nie wirklich erreichen- und er wird damit unserer Gesellschaft auf lange Sicht erheblich schaden). Wer sich jemals mit Laptop und aircrack-ng neben einen WEP-verschlüsselten WLAN-AP gesetzt, dem staunenden Publikum anschließend den zuvor eingestellten Key präsentiert und dann deren nachdenkliche Mienen gesehen hat, denkt möglicherweise anders über solche Veranstaltungen- mir geht es jedenfalls so. Für mich sind auch solche Demonstrationen Teil unseres gesellschaftlichen Auftrags als Experten.

Dabei bietet der neue Paragraph noch nicht einmal die zusätzliche Sicherheit, die man sich davon verspricht. Schadsoftware kommt oft aus dem Ausland, ebenso wie eine Mehrzahl der Angriffe, und ein Abdrängen möglicherweise mit problematischen Tools und Handlungsweisen experimentierender Jugendlicher in die kriminelle Szene erhöht eher die Gefahr, dass diese zu wirklichen Kriminellen werden. Man schwächt mit dieser Gesetzgebung eher seine Verteidigung, als die Angriffe zu minimieren. Weniger Freiheit? Definitiv. Mehr Sicherheit? Dafür spricht aus meiner Sicht als “Fachfrau” (und auch aus der der Gutachter) nichts.

Auch eine angeblich angedachte Zertifizierung “vertrauenswürdiger” Experten lehnt der CCC ab. Einerseits ließe eine solche Regelung die oft wichtige Impulse liefernden “Hobby-Hacker” und die Ausbildung von Nachwuchs außer acht. Andererseits würden viele typischerweise individualistisch eingestellte Sicherheitsexperten ein solches Vorgehen ohnehin ablehnen.

Zusammenfassend lässt sich die Feststellung treffen, die der CCC folgendermaßen umschreibt: “Für die tiefgehende Beschäftigung mit Fragen der IT-Sicherheit ist es unbedingt notwendig, sich auch mit diversen Techniken auseinanderzusetzen, die in Verbindung mit krimineller Energie tatsächlich einen großen Schaden hervorbringen könnten.” Geht man aber von dieser Notwendigkeit aus, dass bestimmte Menschen sich mit solcher Software auseinandersetzen, muss man diesen im Umkehrschluss auch gewährleisten, dass sie das ohne Sanktionen tun können, solange sie sich zum Besten der Allgemeinheit verhalten und ihre Verantwortung sinnvoll wahrnehmen.

Gründe, ein möglichst hohes IT-Sicherheitsniveau in Deutschland zu wollen, gibt es viele. Da ist einerseits natürlich der Schutz der Menschen vor Cyberkriminalität, die momentan ein großes (und noch im Wachsen begriffenes) Problem darstellt, der keineswegs einfacher wird, wenn man die Beschäftigung mit möglichen Gegenmaßnahmen erschwert. Auch der Wirtschaftsstandort Deutschland würde logischerweise davon profitieren, wenn die Ausbildung von Fachkräften und die spätere professionelle Arbeit von Sicherheitsfirmen problemloser möglich wären.

Nicht zuletzt wirkt sich die IT-Sicherheit, in einer zunehmend vernetzten und technisierten Welt, auch auf sehr viele andere wichtige Bereiche aus. Der CCC nennt hier exemplarisch die Raumfahrt und die Landesverteidigung, die von einem möglichst hohen Sicherheitsniveau profitieren, ja, die darauf angewiesen sind. Hinzufügen ließe sich beispielsweise noch das Gesundheitssystem, die Kriminalitätsbekämpfung und das Sozialsystem.

Ein weiterer wichtiger Aspekt ist die Tatsache, dass jeder deutsche Bürger das vor Kurzem vom Bundesverfassungsgericht definierte Grundrecht auf Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systems besitzt, was vereinfacht gesagt bedeutet, dass er das Recht hat, dass die Daten auf seinem Computer von Unbefugten weder gelesen noch verändert werden. Daraus leitet sich nach Ansicht des CCC unter Umständen ein Recht auf Selbstschutz ab, das womöglich nur mit Hilfe entsprechender Software ausgeübt werden kann (womit unter Umständen sogar die Verfassungsmäßigkeit des fraglichen Paragraphen in Zweifel gezogen werden muss).

Man kann nur noch einmal an den Gesetzgeber appellieren, Rechtssicherheit zu schaffen und die Eigenverantwortung der in diesem Bereich tätigen Menschen zu stärken. Das würde die Sicherheitslage in Deutschland eher verbessern und Menschen, die als Fachkräfte zu einer positiven Entwicklung in unserem Land beitragen können, die Arbeit sehr erleichtern und ihnen einige Ängste nehmen. Man kann nur hoffen, dass hier, endlich einmal, auf die Experten gehört wird.

PS: Wer glaubt, dass dies allein die IT-Branche betrifft- hier gibt es ein Beispiel dafür, dass diese Mentalität durchaus auch in anderen Fachgebieten mitunter einzugreifen versucht.

Advertisements
8 Kommentare leave one →
  1. 28. Juli 2008 3:14 pm

    >Wer glaubt, dass dies allein die IT-Branche betrifft- hier gibt es ein Beispiel dafür, dass diese Mentalität durchaus auch in anderen Fachgebieten mitunter einzugreifen versucht.

    Das ist auch in deutschen Gefilden ein alter Hut und wurde mehrmals seit 9/11 als Zensur Objekt formuliert: sprich Bombenbaupläne, sowie die Meldung beim Kauf entsprechender Chemikalien etc. In Großbritannien ist ohnehin schon seit vielen Jahren Hopfen und Malz verloren.

    >Vor einigen Tagen veröffentlichte der Chaos Computer Club, genauer gesagt dessen Mitglieder Constanze Kurz, Felix Lindner, Frank Rieger und Thorsten Schröder, ein Gutachten zum “Hackertoolparagraphen” §202c StGB.

    Du meinst sicherlich Constanze Kunz, oder? Da ich nur diese kenne, auch meine Frage war unter diesen auch jemand der mit der Materie per se vertraut ist, sprich ein Jurist? Ich spreche einem Informatiker nicht die Erfahrung in seinem Kontext ab, aber auch der juristische Kontext bedarf der Erfahrung. Und ein Gutachten würde mir in dem Zusammenhang wie eine Rechtsbelehrung erscheinen.

    Das gesagt, natürlich sind derlei Dinge Irrsinn, da der Mißbrauch Hand in Hand mit dem vermeintlichen Sicherheitsbedürfnis geht.

  2. Annika permalink*
    29. Juli 2008 3:58 am

    > Du meinst sicherlich Constanze Kunz, oder? Da ich nur diese kenne, auch meine Frage war unter diesen auch jemand der mit der Materie per se vertraut ist, sprich ein Jurist? Ich spreche einem Informatiker nicht die Erfahrung in seinem Kontext ab, aber auch der juristische Kontext bedarf der Erfahrung. Und ein Gutachten würde mir in dem Zusammenhang wie eine Rechtsbelehrung erscheinen.

    Was den Namen angeht, bin ich mir eigentlich sicher, da er sowohl auf dem Deckblatt der Stellungnahme als auch in sonstigen mir von der betreffenden Dame bekannten Interviews und Videos (beispielsweise vom Chaos Communication Congress) so erscheint.
    Ein Jurist war meines Wissens nicht dabei. Ich habe es aber auch so verstanden, als sollten die Mitglieder des CCC (als einer der, wenn nicht der, prominentesten mit IT Security befassten Organisationen in Deutschland) die Meinung der „Betroffenen“, also der mit der technischen Seite Vertrauten und evtl. selbst mit diesen Tools Erfahrenen, vertreten. Ich bin sicher, dass auch noch die Meinung von Juristen eingeholt wird (bzw. hat das Bundesverfassungsgericht davon ja selbst genug). Davon unabhängig stimme ich Dir vollkommen darin zu, dass man solche Sachverhalte grundsätzlich aus so vielen verschiedenen Perspektiven wie möglich betrachten und die entsprechenden Experten in die Entscheidungsfindung einbeziehen sollte- ich wäre bei vielen gesellschaftlichen und politischen Themen sehr dafür, mehr verschiedene Fachbereiche ihre Beiträge leisten zu lassen. Leider scheint das unsere Regierung nicht so zu sehen; oft wird ja auf die Fachleute gar nicht gehört.

  3. 31. Juli 2008 10:04 am

    Mea culpa, bei dem Namen habe ich mich doppelt und dreifach vertan 😀

Trackbacks

  1. Politiker verantwortungslos - Irrelevanzkonserve
  2. » Beim Überflug entdeckt V Der Weltraumvogel: Just another WordPress weblog
  3. Der Hackerparagraph | F!XMBR
  4. Open Mind Blog » Blog Archive » Links 44
  5. Die EFF und die Hackerrechte « FreiheIT-Blog

Kommentar verfassen

Trage deine Daten unten ein oder klicke ein Icon um dich einzuloggen:

WordPress.com-Logo

Du kommentierst mit Deinem WordPress.com-Konto. Abmelden / Ändern )

Twitter-Bild

Du kommentierst mit Deinem Twitter-Konto. Abmelden / Ändern )

Facebook-Foto

Du kommentierst mit Deinem Facebook-Konto. Abmelden / Ändern )

Google+ Foto

Du kommentierst mit Deinem Google+-Konto. Abmelden / Ändern )

Verbinde mit %s

%d Bloggern gefällt das: