Gefahren einer zunehmend vernetzten Welt
Unbekümmertheit 4.0

Eine von IT-Systemen durchdrungene Wirtschaft und Gesellschaft bedarf hoher Sicherheitsstandards. Hacker können da sehr hilfreich sein, argumentierten (unten, von links) Prof. Dr. Andreas Aßmuth, Maik Musall (Chaos Computer Club), Staatsanwalt Thomas Goger, moderiert von Prof. Dr. Ursula Versch. Bild: Steinbacher

Die Begeisterung über immer mehr Annehmlichkeiten eines volldigitalisierten Arbeits- und Privatlebens bekommt regelmäßig heftige Dämpfer. Nämlich genau dann, wenn jemand aufdeckt, wer da noch alles mithört und -sieht. Meistens war's das dann aber schon.

Zufallsaktualität: Am Sonntag lagen noch Hunderttausende von Telekom-Routern lahm, und am Mittwochabend thematisierte in einer lange vorbereiten Veranstaltung das Ethik-Forum der Ostbayerischen Technischen Hochschule (OTH) Amberg-Weiden das Knacken von IT-Systemen. "Deine Daten? Meine Daten! Ethical Hacking und die Grenzen des Rechts" war die Podiumsdiskussion überschrieben. Das zog, freie Sitzplätze gab es im Siemens-Innovatorium kaum mehr.

Ganz die lehrende Hochschule, führte Prof. Dr. Andreas Aßmuth in einer Kurzvorlesung vor Augen, wie einfach funkbasierte Systeme auszuhebeln sind. Nahezu spielerisch demonstrierte er das Kapern einer fernsteuerbaren Stromsteckdose. Ein Netbook samt USB-Antenne und -Sender für vielleicht 20 bis 30 Euro reichen bei einschlägigen Grundkenntnissen aus, um die Christbaumbeleuchtung in Nachbars Garten zu dessen Verwunderung nach eigenem Gusto zu schalten. Amüsant, ja. Nur das funktioniert im Grunde ebenso mit funkgesteuerten Auto-Schließsystemen.

Verbindlicher Kodex

Damit war Maik Musall im Spiel. Er vertrat den Erlanger Ableger des Chaos Computer Clubs und stellte klar: Auch wenn ihnen - besonders in den Anfangsjahren - ein völlig anderes Image angeheftet worden sei: Das Hacken von Computern ist für seine Gilde eine gesellschaftliche und politische Pflichtaufgabe, die einem ethischen Kodex zu unterliegen hat. Demnach sind Daten von öffentlichem Interesse auch öffentlich zu machen; Daten dürfen nicht verändert werden; geschützte Privatsphäre ist nach dem Stand der Technik zu schützen; aufgedeckte Sicherheitslecks sind technisch zu schließen und zu veröffentlichen; Hacken aus kriminellen Motiven ist verwerflich.

Das ist strafbar

Strafrechtlich relevante Angriffe auf IT-Systeme sind das Kerngebiet des stellvertretenden Leiters der Zentralstelle Cybercrime Bayern (ZCB) bei der Generalstaatsanwaltschaft Bamberg, Thomas Goger. Für ihn ist nicht schwer, aus Hackeraktivitäten Straftatbestände zu destillieren. Das Ausspähen und Abfangen von Daten sowie Datenhehlerei (StGB § 202a bis d) gehören beispielsweise dazu. Die Strafbarkeit erfasst jedoch ausschließlich die konkreten Handlungen. Wird das Motiv einbezogen, ist im Fall von Industriespionage für Goger eine Antwort auf die Frage der Strafbarkeit gleichfalls einfach.

Gesetze hinken hinterher

Schwierig wird es für ihn jedoch, wenn beispielsweise Hacker eine von einem Konzern unter Verschluss gehaltene Studie über die Krebs verursachende Wirkung eines Pestizids entdecken und veröffentlichen. Hier könnte ein rechtfertigender Notstand vorliegen, erwägt Goger und sieht es ernsthaft für geboten an, auf dem Gebiet der Cyberkriminalität "eine sehr begrenzte Auswahl" von Delikten zu schaffen, "die sich der Strafbarkeit entziehen". Das derzeit größte Problem bei der Verfolgung einschlägiger Taten sieht der Staatsanwalt darin, dass das zur Verfügung stehende rechtliche Instrumentarium einem global aufgestellten Täterkreis kaum beikommen kann. "Die Strafverfolgungsbehörden sind ein Stück weit zahnlos geworden", konstatierte Goger, wollte beileibe einer staatlichen Totalkontrolle jedoch nicht das Wort reden.

Bedacht handeln

Und wie schütze ich mich vor all dem? Diese Frage brannte dem Auditorium vordringlich auf den Nägeln bei der von Prof. Dr. Ursula Versch moderierten Podiumsdiskussion. Aufklärung, Aufklärung, Aufklärung, appellierten die Diskutanten fast schon gebetsmühlenartig angesichts eines nahezu sträflich unterentwickelten Problembewusstseins bei über 90 Prozent von Nutzern von IT-Endgeräten. Es bleibt aber auch noch Musalls eher rhetorische Frage: Muss es denn unbedingt ein Toaster mit WLAN sein? (Angemerkt)
Schon dabei? Hier anmelden!
Schreiben Sie einen Kommentar zum Beitrag:
Spam und Eigenwerbung sind nicht gestattet.
Mehr dazu in unserem Verhaltenskodex.