Melden Sie sich hier an, um auf Kommentare und die Whitepaper-Datenbank zugreifen zu können.

Kein Log-In? Dann jetzt kostenlos registrieren.

Falls Sie Ihr Passwort vergessen haben, können Sie es hier per E-Mail anfordern.

Der Zugang zur Reseller Only!-Community ist registrierten Fachhändlern, Systemhäusern und Dienstleistern vorbehalten.

Registrieren Sie sich hier, um Zugang zu diesem Bereich zu beantragen. Die Freigabe Ihres Zugangs erfolgt nach Prüfung Ihrer Anmeldung durch die Redaktion.

07.10.1988

Mangelnde Reife im Umgang mit Informationen

Manfred L. Schuermann, Fachjournalist und TV-Autor

Erlauchte und weniger erlauchte Geister denken sich immer wieder Gehirne wund nach Argumenten gegen die bösen Einbrecher in Datennetze und angeschlossene Systeme. Ihnen stehen oft Hacker gegenüber, die sich als computergesellschaftliche Katalysatoren brüsten, ohne die viele digitale Süppchen nur zu Datenunrat destillieren würden.

"Jeder Einbrecher (Hacker), der sich unbefugt Zugang über eine öffentliche Straße (Datennetz) zu einem privaten Haus (Computer) verschafft, begeht eine kriminelle Handlung" (so Comtes-Geschäftsführer Schau, siehe CW Nr. 26 vom 24. Juni 1988, Seite 8), liest sich schlüssig und stempelt Betroffene eindeutig zu Opfern, die gehätschelt, geschätzt, gerächt werden müssen - und doch ist es höchstens die halbe Wahrheit.

Die andere Hälfte können Versicherungen mitteilen. Falls nämlich irgendwo eingebrochen wird und sich herausstellt, daß die Sicherheitseinrichtungen nicht ausreichend vorhanden oder nicht ordnungsgemäß aktiviert waren, gibt es unter Umständen kein Geld. Auch Richter neigen dazu, einem Delinquenten die an sich fällige Strafe zu rabattieren und mildernde Umstände als Disagio walten zu lassen, wenn sich aus der Vernachlässigung von Objektsicherungen ein Verführungseffekt ableiten läßt.

Damit noch nicht genug: Im Abschnitt "Diebstahl und Unterschlagung" des Strafgesetzbuches richtet sich ein besonderer Paragraph gegen den "unbefugten Gebrauch eines Fahrzeuges", was der Möglichkeit gerecht wird, daß jemand ein Fahrzeug entwendet und nur damit herumkarriolen will, und zwar ohne die Absicht der rechtswidrigen Zueignung, die den Diebstahl ausmacht.

Und weiter: Wer ein Fahrzeug (Computer) - jetzt kommt die Retourkutsche - an einer öffentlichen Straße (Datennetz) abstellt und nicht ausreichend sichert, handelt sträflich fahrlässig. Fragen muß man sich nur, was eine "ausreichende Sicherung'' sein könnte.

In der Straßenverkehrszulassungsordnung ist eindeutig festgelegt: "Personenwagen und Krafträder... müssen eine hinreichend wirkende Sicherungseinrichtung gegen unbefugte Benutzung der Fahrzeuge haben. Das Abschließen der Türen und das Abziehen des Schalterschlüssels gelten nicht als Sicherung im Sinne des Satzes 1" (das muß man sich einmal in den Ganglien zerfließen lassen: Man zieht den Zündschlüssel ab, man schließt das Auto zu, prüft vielleicht auch noch, daß alle Türen gut verriegelt sind, und doch verstößt man noch gegen das Gesetz! - Des Rätsels Lösung liegt darin, daß mit dem Abziehen des Zündschlüssels automatisch das Lenkradschloß einrasten muß).

Doch mehr noch, ebenfalls im Gesetzbuch: "Verläßt der Führer sein Fahrzeug", sagt die Straßenverkehrsordnung, "so muß er die nötigen Maßnahmen treffen, um Unfälle oder Verkehrsstörungen zu vermeiden. Kraftfahrzeuge sind auch gegen unbefugte Benutzung zu sichern."

Zwei wesentliche Punkte sind also zu beachten:

1.) Kraftfahrzeuge sind auch gegen unbefugte Benutzung zu sichern.

2.) Das Abschließen der Türen und das Abziehen des Schalterschlüssels gelten nicht als Sicherung.

Bekannt ist, daß analoge Schlußfolgerungen Bestandteil der Rechtsprechung sind, wo direkte Bestimmungen fehlen. Eine Mitschuld, wenn auch nicht im strafrechtlichen Sinne, wird oft unterstellt, wenn ein Tatbestand bei Betroffenen als verfahrend bei Zustandekommen eines strafbren Tatbestandes bei Tätern zu vermuten ist.

Im zivilrechtlichen Bereich wird jedoch gegenüber Anspruchstellern oft als Verschulden mit der Folge des Schadenersatzausschlusses angerechnet, wenn jemand auch nur grob fahrlässig Vorkehrungen zur Abwendung einer Gefahr vernachlässigt!

"Ach, was sind das doch für böse Computerleute", so der bereits Zitierte, "die es nicht verstanden haben, auch die dreimillionste Kombination des Schlüssels ... zu bedenken ... ? - Und schon wieder die halbe Wahrheit. Denn die andere Hälfte ist, daß es weder der dreimillionsten Variante noch überhaupt der millionsten bedarf, um Rechner gegen unbefugtes Eindringen zu sichern. Es bedarf nur des tatsächlichen Willens und schon vorhandener Technik.

Trotz allein, das ist es nicht allein. Leute, die ihre Fenster offenstehen lassen, beschweren sich über Einsteiger, selbst wenn diese nur das Mobiliar begutachten.

Was wirklich dahintersteht, ist die mangelnde gesellschaftliche Reife im Umgang mit dem Kulturgut Information. Alles, was mit der digitalen Datenverarbeitung zusammenhängt, ist noch so jung und insgesamt tatsächlich fremd, daß es den meisten Menschen vorkommt wie eine herrenlose Truhe mitten im Urwald: Jeder meint, sie aufbrechen und durchwühlen zu dürfen.

Es fehlt an der gesellschaftlichen Vereinbarung und dem entsprechenden Respekt, daß man fremde Datendienste und erst recht fremde Daten ebensowenig befummelt und nutzt wie eine fremde Zahnbürste. Es gehört sich einfach nicht. Allerdings gehört es sich auch nicht, seine Zahnbürste zwischen den Nutzungen am Straßenrand aufzubewahren.

Das gesellschaftliche Gewissen pocht noch nicht automatisch, wenn es um Daten und Programme geht, die man nicht persönlich erworben und bezahlt hat. Wer läßt sich schon gern stehlen, wofür er Geld hingelegt hat? Und wer stellt sich daneben und liest mit, wenn ein Fremder gerade einen Brief empfangen und entfaltet hat?

Bei digitalen Konserven zählt das alles nicht. Merkwürdig ist doch, daß dieselben Leute, die häufig berufsmäßig über Daten wachen, welche unter anderem auch Betriebsgeheimnisse sind, oft eine völlig andere Moral offenbaren, wenn sie in anderen Kreisen Zugriff auf fremdes Material erhalten können. Es ist schließlich kein Geheimnis, daß in gewissen "User Groups" Menschen an Computern hocken, von denen sie auch privat höchst fasziniert sind. Und was machen sie da? Sie greifen ungestüm auf jede Art Programme zu, von denen viele nicht selten ein kleines Vermögen kosten (würden). Auch lassen sie Vereinskameraden freigebig von den Schätzen, die sie bereits angesammelt haben, Kopien fleddern. Dieses ist keine Erfindung. Leute, die in ihrem Metier professionell Programme nutzen und jeden Einbruch in den Firmenrechner als Fiasko bejammern würden, denen der Schweiß von der Stirn tropfen würde, wenn firmeneigene Programme auf dem Freakmarkt kursieren würden, sitzen seelenruhig in organisierten Zirkeln und lassen Bitkopierer ihre Lese- und Schreibkünste vollführen.

Gekrönt wird dieses durch die Untätigkeit von Staatsanwaltschaften, die furios zuschlagen, wenn kleine Jungs per Anzeige zu einer Kopierfete aufrufen. Da taucht Polizei im Vorfeld der Gaudi auf und beschlagnahmt Rechner und Diskettenkartons. Aber bundesweit periodisch überschäumender Dupliziertausch wird ignoriert, obgleich eindeutige Hinweise von Schutzgemeinschaften die sichere Rezeptur für die massenweise Konfiszierung unlizenzierter Software abgäben.

Sicherlich existieren Gesetze, aber es gibt noch kein intaktes Gewissen, das deren Bruch reflexartig verabscheut. Nicht einmal berufene Strafverfolger haben verinnerlicht, was und wem an der Einhaltung der Gesetze gelegen sein sollte.

Die älteste Regel, deren Befolgung alle Probleme lösen würde, lautet: "Was du nicht willst, das man dir tu', das füg' auch keinem andren zu!" Wenn freilich diese Regel permanent mißachtet wird, wo Lug und Trug und gegenseitige Übervorteilung zum Tagesgeschäft gehören, wie dann soll sie etwas bewirken in einem Bereich, zu dem die Gesamtgesellschaft noch keine instinktiv wirkenden Sicherungen entwickelt hat.

Da kann jemand (der Zitierte) noch so "empört, ja geradezu erschreckt" sein: Wer seine Beine über einer Schiene kreuzt, braucht sich nicht zu wundern, wenn ein Zug drüberfährt.