diff options
author | 46halbe <46halbe@berlin.ccc.de> | 2009-03-07 13:12:21 +0000 |
---|---|---|
committer | 46halbe <46halbe@berlin.ccc.de> | 2020-05-23 13:38:11 +0000 |
commit | 1d30d8e60b285a9a639d27f796b5efd7b45f05fc (patch) | |
tree | 009d5f62c8cc315168582455b5bfdfdffdc63aaa | |
parent | 2fe811633d33397828ad493c32dbb285597c72d0 (diff) |
committing page revision 2
-rw-r--r-- | updates/2007/paragraph-202c.md | 59 |
1 files changed, 59 insertions, 0 deletions
diff --git a/updates/2007/paragraph-202c.md b/updates/2007/paragraph-202c.md new file mode 100644 index 00000000..f60f1538 --- /dev/null +++ b/updates/2007/paragraph-202c.md | |||
@@ -0,0 +1,59 @@ | |||
1 | title: Verbot von Computersicherheitswerkzeugen öffnet Bundestrojaner Tür und Tor | ||
2 | date: 2009-03-07 13:12:20 | ||
3 | updated: 2009-03-07 13:12:21 | ||
4 | author: 46halbe | ||
5 | tags: update | ||
6 | |||
7 | Der Bundestag hat heute das Verbot von Computersicherheitswerkzeugen unverändert durchgewunken (Strafrechtsänderungsgesetz zur Bekämpfung der Computerkriminalität, neuer § 202 StGB). Bestraft werden soll insbesondere das Herstellen, Programmieren, Überlassen, Verbreiten oder Verschaffen von Software, die für die tägliche Arbeit von Netzwerkadministratoren und Sicherheitsexperten dringend notwendig ist. | ||
8 | |||
9 | |||
10 | <!-- TEASER_END --> | ||
11 | |||
12 | |||
13 | |||
14 | Damit handelten die Abgeordneten entgegen dem ausdrücklichen Rat der in | ||
15 | den Ausschüssen bei der Beratung des Gesetzes gehörten Experten aus | ||
16 | Wissenschaft und Praxis. Auch von Seiten der Internetwirtschaft und vom | ||
17 | Bundesrat war die Gesetzesänderung scharf kritisiert worden. Mit | ||
18 | Ausnahme der PDS und eines einsamen SPD-Abgeordneten votierte nun die | ||
19 | ganz große Koalition der Ahnungslosen dafür, Deutschland zur | ||
20 | Berufsverbotszone für Computersicherheitsexperten zu machen. | ||
21 | |||
22 | Durch die ausgesprochen weite Fassung des Gesetzes wird der Besitz, die | ||
23 | Herstellung und die Verbreitung von präventiven Werkzeugen, mit denen | ||
24 | die Sicherheit von Computern geprüft werden kann, in Deutschland | ||
25 | strafbar. Diese Werkzeuge sind jedoch essentiell, um die Sicherheit von | ||
26 | Computersystemen zu gewährleisten. Das allgemeine Verbot dieser Software | ||
27 | ist etwa so hilfreich wie die Herstellung und den Verkauf von Hämmern zu | ||
28 | verbieten, weil damit manchmal auch Sachbeschädigungen durchgeführt | ||
29 | werden. | ||
30 | |||
31 | Andy Müller-Maguhn, Sprecher des Chaos Computer Clubs, kommentierte: | ||
32 | "Das Verbot des Besitzes von Computersicherheitswerkzeugen öffnet auch | ||
33 | dem Einsatz des Bundestrojaners Tür und Tor. Industrie und Bürgern wird | ||
34 | systematisch die Möglichkeit genommen, ihre Systeme adäquat auf | ||
35 | Sicherheit zu überprüfen. Dieses Verbot gefährdet die Sicherheit des | ||
36 | IT-Standorts Deutschland." | ||
37 | |||
38 | So wie die Autoindustrie ihre Fahrzeuge mit Crashtests sicherer macht, | ||
39 | wird in der Computerbranche die Systemsicherheit durch den | ||
40 | kontrollierten Einsatz von Angriffsprogrammen geprüft. Es wird in | ||
41 | Zukunft für sicherheitskritische Computersysteme nicht mehr zweifelsfrei | ||
42 | legal möglich sein zu testen, ob sie sicher sind oder nicht. | ||
43 | |||
44 | Auf dem Jahreskongress des Bundesamtes für Sicherheit in der | ||
45 | Informationstechnik (BSI) hat Innenminister Schäuble die geplante | ||
46 | Zertifizierung "vertrauenswürdiger" Sicherheitsdienstleister | ||
47 | angekündigt. Mit diesem Schritt sollen offenbar die Fähigkeiten und das | ||
48 | Wissen, die für effektive Sicherheitsprüfungen von Computersystemen | ||
49 | nötig sind, in den Händen von durch die Regierung handverlesenen | ||
50 | Hoflieferanten monopolisiert werden, während die unabhängige | ||
51 | Computersicherheitsforschung nach Belieben selektiv kriminalisiert | ||
52 | werden kann. | ||
53 | |||
54 | CCC-Sprecher Müller-Maguhn dazu: "Die Erklärungen des Innenministers zur | ||
55 | Computersicherheit sind reine Lippenbekenntnisse. Hier wird systematisch | ||
56 | der gesetzliche und organisatorische Rahmen geschaffen, um Bürger und | ||
57 | Unternehmen wehrlos gegenüber Computerangriffen, Wirtschaftsspionage und | ||
58 | auch dem Bundestrojaner zu machen. Sicherheitsforschung kann nur noch in | ||
59 | einer unannehmbaren rechtlichen Grauzone stattfinden." | ||