this post was submitted on 18 Jan 2024
77 points (98.7% liked)
de_EDV
3805 readers
1 users here now
Ableger von r/de_EDV auf Lemmy.
News, Diskussionen und Hilfestellung zu Hard- und Software
Diese Community dient als Anlaufstelle für alle IT-Interessierten, egal ob Profi oder blutiger Anfänger. Stellt eure Fragen und tauscht euch aus!
Weitere IT Communitys:
!informationstechnik@feddit.de
founded 1 year ago
MODERATORS
you are viewing a single comment's thread
view the rest of the comments
view the rest of the comments
Leider, leider ein korrektes Urteil nach aktueller Rechtslage.
Dadurch, dass er an das Passwort gekommen ist, hat er die Sicherheitslücke bereits entdeckt und hätte die Firma darauf hinweisen können, ohne sich strafbar zu machen.
Durch das Einloggen in phpMyAdmin hat er dann die Kundendaten gesehen, was einen echten finanziellen Schaden verursacht, wenn man die DSGVO ernst nimmt. Denn jetzt ist das Unternehmen nicht nur gezwungen, die Sicherheitslücke zu schließen, sondern muss auch alle Kunden darüber informieren, dass ihre Daten von einer nicht berechtigten Person eingesehen wurden. (Ohne Kenntnis, dass jemand die Daten tatsächlich gesehen hat wären sie dazu nicht verpflichtet.)
Ich befürworte das Urteil hier nicht, ich sage nur dass hier die Rechtslage scheiße ist. Der Richter hatte da wenig Wahl, er muss sich an die geschriebenen Gesetze halten.
Sicherheitsforschung zu kriminalisieren ist halt einfacher als sichere Systeme zu entwickeln. Staatliche Stellen haben letztlich kein Interesse an sicherer IT, weil das ja ihre Fähigkeit zu Schnüffeln einschränken würde. Da nagelt man doch lieber mal ab und zu einen an die Wand.
Dein Kommentar liest sich für mich wie deine bloße Meinung. Eine substantiierte Auseinandersetzung erkenne ich nicht und woher deine Einschätzung kommt, ist auch nur in wenigen Teilen nachvollziehbar. Ich kenne die Entscheidungsgründe nicht, aber ich kenne die Strafnorm des§ 202a StGB.
§ 202a StGB setzt gegen unberechtigten Zugang besonders gesicherte Daten vorraus. Erfasst davon ist u.a. auch die Sicherung durch Passwort. Ausdrücklich ausgenommen davon ist hingegen die bloße Speicherung von Daten (z.B. auf Magnetstreifen). Ausgenommen nach Zweck der Norm müssen auch sonstige untaugliche ("Sicherungs")Maßnahmen sein.
Soweit ein Passwort im Klartext gespeichert wird und ausgelesen werden kann, kann es voraussichtlich gar keine Sicherungsfunktion erfüllen. Das bloße Geheimhalten eines Passworts genügt nämlich nicht, mithin kan auch das "schlechte Verstecken" nicht genügen. Damit ist die Rechtslage weit entfernt von der Klarheit, die du suggerierst.
Die DSVGO hat im Übrigen nichts mit der Strafnorm zu tun. § 202a StGB erfordert Tathandlung das bloße unbefugte Überwinden einer Zugangssicherung, nicht mehr. Sicherlich nicht, dass durch eine Verletzung der DSVGO potentielle Haftungsfälle losgetreten werden.
Unmittelbar hat auch das Informieren der Betroffenen über die Möglichkeit der Auslesbarkeit des Passworts nichts mit der Strafnorm zu tun. Die Frage ist nicht, ob die Handlung moralisch okay war oder das Vorgehen des Angeklagten sonderlich schlau. Die Frage ist, ob es strafbar war. Darüber kann man berechtigt streiten. Auch streiten kann man darüber, inwieweit das Amtsgericht im Übrigen mangels vermeintlicher Verständnisprobleme womöglich § 202a StGB falsch angewandt hat.
Das sah das Landgericht Aachen aber anders, weshalb sie den Fall zwecks Revision an das Amtsgericht zurückgegeben hatten:
https://www.heise.de/news/Modern-Solution-Jetzt-doch-Hackerparagraf-Verfahren-gegen-Sicherheitsforscher-9246117.html
Deswegen informiert man Betriebe in Deutschland durch ein einfaches drop database via VPN ueber ihre Sicherheitsprobleme.
In der beschriebenen Situation ist davon auszugehen dass die Daten auch von anderen abgegriffen wurden die den Betreiber nicht informiert haben - solange er das nicht ausschliessen kann (was jemand der so ein Problem hat eher nicht koennen wird) bin ich der Meinung dass die Datenschutzbehoerden informiert werden sollten, auch wenn die Formulierung in der DSVGO das nicht direkt so hergibt. Es ist im heutigen Internet einfach unrealistisch anzunehmen dass es da keinen Zugriff gab - und ich hoffe dass die Rechtsprechung in den naechsten Jahren auch in die Richtung gehen wird.
Welche Optionen hat man aktuell denn laut der Rechtslage (sofern es kein BugBlunty-Programm o.ä. gibt)? Ich mein... ich hab schon Sicherheitslücken gefunden und gemeldet, ohne explizit danach gesucht zu haben...
Mich würde nicht wundern, wenn 2 und 4 in Zukunft zunehmen...
Ich persoenlich hab inzwischen die Schnauze voll (aktuell ist glaub ich noch eine Anzeige gegen mich offen) - ich mach in Zukunft nur noch direktes full disclosure. Falls es danach aussieht als ob persoenliche Daten betroffen sind, und ich die Moeglichkeit habe die zu loeschen wuerde ich selbiges (natuerlich nicht zu mir verfolgbar) vor disclosure tun.
Meine (wenngleich harmlos verlaufenen) Highlights bislang - für nix davon war ein Hacking-Tool nötig
Suchbegriff' UNION SELECT * FROM TabelleGibtsNicht;--
gesucht und... ups... Fehlermeldung, dass die Tabelle nicht existiert...Hier stellt sich mir die Frage, ob es allein schon strafbar ist, denn Schlüssel ins Schloss zu stecken. Es könnte ja durchaus sein, dass dieses hart gecodete Passwort überhaupt nicht mehr valide ist. Dann müsste man auch nicht die Pferde scheu machen.
Ich bin mir nicht sicher, ob man die Kosten, die dem Unternehmen dadurch entstehen, dass es über eine Sicherheitslücke informieren muss, als finanzieller Schaden dem Entdecker anlasten kann. Ein direkter Schaden wäre meiner Ansicht nach eher, wenn z.B. der Entdecker zu den Kunden geht und diese mit Verweis auf die mangelnde Sicherheit abwirbt.
Phpmyadmin Ist aber auch tiefes insider wissen!
Ehrlich, plain pw und beliebige passende Software zum Zugriff mit Strafe? Lächerlich.