Halb im Knast: Der „Hackerparagraf“ in Deutschland ist ein Problem

Manche IT-Systeme sind wegen kurzer Entwicklungszeit oder knappem Budget oder geringem Fokus auf Cybersecurity – oder nicht selten wegen allen drei Punkten auf einmal – oft schon auf den ersten Blick kaputt. Da kann es passieren, dass wohlmeinende IT-Expert:innen mit wenig Aufwand eine Sicherheitslücke entdecken.
Dieser Artikel ist zuerst im t3n Magazin 71 erschienen. In der aktuellen Ausgabe widmen wir uns Jobs der Zukunft. Schau dir jetzt das neueste Magazin an.
Zum Beispiel, weil Mensch sich bei einer URL vertippt und plötzlich Daten anderer Personen angezeigt bekommt. Manche Systeme sind leider so derbe kaputt. Und wenn so was so derbe kaputt ist, wäre es bestimmt hilfreich, dem Hersteller oder der verantwortlichen Stelle diese Lücke zu melden – wäre zumindest zu vermuten.
In Deutschland herrscht aktuell allerdings die verzwickte Situation, dass auch der verantwortliche Umgang mit Sicherheitslücken nicht ohne rechtliche und praktische Probleme ist. Das läuft in der Praxis nach dem Finden einer Lücke etwa so: Mit Glück steht für das betroffene System eine Kontaktmöglichkeit für Sicherheitsforscher:innen im Rahmen eines sogenannten Responsible-Disclosure-Prozesses zur Verfügung. Damit können die gefundenen Lücken an Verantwortliche gemeldet werden – die Kontaktwege und das Vorgehen sind klar umrissen. Und auch mögliche Belohnungen oder Veröffentlichungen von Lücken nach dem Schließen sind geklärt.
Im schlechtesten Fall gibt es keine Kontaktmöglichkeit zum Melden von Sicherheitslücken. Dann geht die aufwendige, aber moralisch richtige Suche nach Ansprechpartner:innen los. Die Lücke ist ja nach wie vor gefährlich für andere.
Nur sind solche Sicherheitslücken oft nicht selbsterklärend. Wäre ja schon gut, wenn die Lücke auch reproduzierbar und damit einfacher behebbar wäre. Dokumentieren könnte helfen.
Aber Obacht! Hier beginnt schon die rechtliche Problematik: Laut Strafgesetzbuch § 202a kann das Ausspähen von Daten zu einer Freiheitsstrafe von bis zu drei Jahren führen. Das gilt für Daten, „die nicht für [eine:n selbst] bestimmt und die gegen unberechtigten Zugang besonders gesichert sind“.
Ja, aber: Wenn die Daten nur in der Theorie gesichert sind, wegen einer Sicherheitslücke im Endeffekt aber gar nicht sicher sind – wurde dann überhaupt eine besondere Sicherung gegen Zugang überwunden? Und: Wenn ich durch so eine Sicherheitslücke unabsichtlich an fremde Daten komme, mache ich mich dann auch strafbar?
Diese offenen Fragen und der sogenannte Hackerparagraf sind in ihrer praktischen juristischen Anwendung für Sicherheitsforscher:innen nicht ungefährlich. Der Hackerparagraf StGB § 202c stellt zusätzlich das Vorbereiten des Ausspähens und Abfangens von Daten unter Strafe.
In Konflikt mit dem Hackerparagrafen kam etwa die Sicherheitsforscherin Lilith Wittmann im August 2021, weil sie eine Sicherheitslücke in der CDU-Wahlkampf-App „Connect“ verantwortungsvoll offengelegt hatte. Wittmann wurde angezeigt, obwohl sie mit der Veröffentlichung der Lücke abgewartet hatte, bis sie den App-Hersteller sowie die zuständigen Behörden informiert hatte und die App bereits gesperrt worden war.
Halb im Knast. Trotz verantwortungsvollem Umgang mit einer Sicherheitslücke. Am Ende wurde das Verfahren eingestellt, weil „öffentlich zugängliche Daten nicht gehackt werden können“. Die Daten waren in dem Fall rechtlich gar nicht gesichert; somit hatte Wittmann auch keine Sicherung überwunden. Ganz nüchtern formuliert, war die CDU-App so kaputt, dass nicht mal mehr der Hackerparagraf griff.
Der Fall zeigt sehr deutlich, wie groß hier der Nachbesserungsbedarf auf rechtlicher Ebene ist. Dieser Missstand wurde zumindest im Koalitionsvertrag anerkannt. „IT-Sicherheitsforschung soll legal durchführbar sein“, steht da immerhin seit November 2021 – dass diesen Worten Taten folgen, darauf wartet die Sicherheitsforschung noch.
Na ja, vielleicht preschen Unternehmen und Behörden schon mal mit besseren Responsible-Disclosure-Prozessen vor. So lange das noch nicht der Fall ist, gilt: happy Surfing. Hoffentlich begegnen euch keine Lücken auf dem Weg!
Von Bianca Kastl
Bitte beachte unsere Community-Richtlinien
Wir freuen uns über kontroverse Diskussionen, die gerne auch mal hitzig geführt werden dürfen. Beleidigende, grob anstößige, rassistische und strafrechtlich relevante Äußerungen und Beiträge tolerieren wir nicht. Bitte achte darauf, dass du keine Texte veröffentlichst, für die du keine ausdrückliche Erlaubnis des Urhebers hast. Ebenfalls nicht erlaubt ist der Missbrauch der Webangebote unter t3n.de als Werbeplattform. Die Nennung von Produktnamen, Herstellern, Dienstleistern und Websites ist nur dann zulässig, wenn damit nicht vorrangig der Zweck der Werbung verfolgt wird. Wir behalten uns vor, Beiträge, die diese Regeln verletzen, zu löschen und Accounts zeitweilig oder auf Dauer zu sperren.
Trotz all dieser notwendigen Regeln: Diskutiere kontrovers, sage anderen deine Meinung, trage mit weiterführenden Informationen zum Wissensaustausch bei, aber bleibe dabei fair und respektiere die Meinung anderer. Wir wünschen Dir viel Spaß mit den Webangeboten von t3n und freuen uns auf spannende Beiträge.
Dein t3n-Team
Das BSI ermöglicht einen CVD Prozess: https://www.bsi.bund.de/DE/IT-Sicherheitsvorfall/IT-Schwachstellen/it-schwachstellen.html