Halb im Knast: Der „Hackerparagraf“ in Deutschland ist ein Problem
Manche IT-Systeme sind wegen kurzer Entwicklungszeit oder knappem Budget oder geringem Fokus auf Cybersecurity – oder nicht selten wegen allen drei Punkten auf einmal – oft schon auf den ersten Blick kaputt. Da kann es passieren, dass wohlmeinende IT-Expert:innen mit wenig Aufwand eine Sicherheitslücke entdecken.
Dieser Artikel ist zuerst im t3n Magazin 71 erschienen. Hier findest du alle Ausgaben.
Zum Beispiel, weil Mensch sich bei einer URL vertippt und plötzlich Daten anderer Personen angezeigt bekommt. Manche Systeme sind leider so derbe kaputt. Und wenn so was so derbe kaputt ist, wäre es bestimmt hilfreich, dem Hersteller oder der verantwortlichen Stelle diese Lücke zu melden – wäre zumindest zu vermuten.
Wohin mit dem Fund?
In Deutschland herrscht aktuell allerdings die verzwickte Situation, dass auch der verantwortliche Umgang mit Sicherheitslücken nicht ohne rechtliche und praktische Probleme ist. Das läuft in der Praxis nach dem Finden einer Lücke etwa so: Mit Glück steht für das betroffene System eine Kontaktmöglichkeit für Sicherheitsforscher:innen im Rahmen eines sogenannten Responsible-Disclosure-Prozesses zur Verfügung. Damit können die gefundenen Lücken an Verantwortliche gemeldet werden – die Kontaktwege und das Vorgehen sind klar umrissen. Und auch mögliche Belohnungen oder Veröffentlichungen von Lücken nach dem Schließen sind geklärt.
Im schlechtesten Fall gibt es keine Kontaktmöglichkeit zum Melden von Sicherheitslücken. Dann geht die aufwendige, aber moralisch richtige Suche nach Ansprechpartner:innen los. Die Lücke ist ja nach wie vor gefährlich für andere.
Nur sind solche Sicherheitslücken oft nicht selbsterklärend. Wäre ja schon gut, wenn die Lücke auch reproduzierbar und damit einfacher behebbar wäre. Dokumentieren könnte helfen.
Aber Obacht! Hier beginnt schon die rechtliche Problematik: Laut Strafgesetzbuch § 202a kann das Ausspähen von Daten zu einer Freiheitsstrafe von bis zu drei Jahren führen. Das gilt für Daten, „die nicht für [eine:n selbst] bestimmt und die gegen unberechtigten Zugang besonders gesichert sind“.
Ja, aber: Wenn die Daten nur in der Theorie gesichert sind, wegen einer Sicherheitslücke im Endeffekt aber gar nicht sicher sind – wurde dann überhaupt eine besondere Sicherung gegen Zugang überwunden? Und: Wenn ich durch so eine Sicherheitslücke unabsichtlich an fremde Daten komme, mache ich mich dann auch strafbar?
Der sogenannte Hackerparagraf
Diese offenen Fragen und der sogenannte Hackerparagraf sind in ihrer praktischen juristischen Anwendung für Sicherheitsforscher:innen nicht ungefährlich. Der Hackerparagraf StGB § 202c stellt zusätzlich das Vorbereiten des Ausspähens und Abfangens von Daten unter Strafe.
In Konflikt mit dem Hackerparagrafen kam etwa die Sicherheitsforscherin Lilith Wittmann im August 2021, weil sie eine Sicherheitslücke in der CDU-Wahlkampf-App „Connect“ verantwortungsvoll offengelegt hatte. Wittmann wurde angezeigt, obwohl sie mit der Veröffentlichung der Lücke abgewartet hatte, bis sie den App-Hersteller sowie die zuständigen Behörden informiert hatte und die App bereits gesperrt worden war.
Halb im Knast. Trotz verantwortungsvollem Umgang mit einer Sicherheitslücke. Am Ende wurde das Verfahren eingestellt, weil „öffentlich zugängliche Daten nicht gehackt werden können“. Die Daten waren in dem Fall rechtlich gar nicht gesichert; somit hatte Wittmann auch keine Sicherung überwunden. Ganz nüchtern formuliert, war die CDU-App so kaputt, dass nicht mal mehr der Hackerparagraf griff.
Der Fall zeigt sehr deutlich, wie groß hier der Nachbesserungsbedarf auf rechtlicher Ebene ist. Dieser Missstand wurde zumindest im Koalitionsvertrag anerkannt. „IT-Sicherheitsforschung soll legal durchführbar sein“, steht da immerhin seit November 2021 – dass diesen Worten Taten folgen, darauf wartet die Sicherheitsforschung noch.
Na ja, vielleicht preschen Unternehmen und Behörden schon mal mit besseren Responsible-Disclosure-Prozessen vor. So lange das noch nicht der Fall ist, gilt: happy Surfing. Hoffentlich begegnen euch keine Lücken auf dem Weg!
Von Bianca Kastl
Das BSI ermöglicht einen CVD Prozess: https://www.bsi.bund.de/DE/IT-Sicherheitsvorfall/IT-Schwachstellen/it-schwachstellen.html