| 
          
         | 
        
          
            <<  
             ^ 
              >>
          
          
            
              
                Date: 2000-12-26
                 
                 
                Cybercrime v.25: Dank an den Europarat
                
                 
-.-. --.- -.-. --.- -.-. --.- -.-. --.- -.-. --.- -.-. --.- 
                 
                
      Zum so genannte Feste hat uns der Europarat, die so  
genannte Endfassung eines von Anfang verpfuschten  
Abkommens zum so genannten Thema "Cyber-Crime"  
übermittelt. Mit noch mehr Gummipagraphen & nationalen  
Optionen auf Ausnahms/regel/ungen, so recht geeignet, die  
ersten Marginalia von Rechtssicherheit im Netz in Grund &  
Boden zu befördern - wir danken den zuständigen Lobbies  
und Vertretern der gesetzlich ermächtigten Behörden im  
zuständigen Ausschuss des Europarats, für diese  
Klarstellung. 
 
Der letzt/genannte Rat hatte in den versunkenen Zeiten des  
so genannten Kalten Kriegs einen Ruf als mahnendes Organ   
der Menschenrechte inne. In diesem Vertragsentwurf erinnert  
sehr wenig daran: 
 
Cyber-Crime v.25 
http://conventions.coe.int/treaty/EN/cadreprojets.htm
                   
 
-.-. --.-  -.-. --.-  -.-. --.-  -.-. --.-  -.-. --.-  -.-. --.-   
[Analyse von Stefan Krempl] 
... 
 
Weitgehend im Einklang mit der Vorversion präsentieren sich  
die Artikel zwei bis vier, in denen es unter anderem um das  
Verbot von Einbrüchen in Computersysteme, von illegalem  
Abhören, Daten- und Systemstörungen sowie des  
Missbrauchs der dafür verwendbaren "Hackerwerkzeuge"  
geht. Zahlreiche Lobbyverbände hatten im Namen von  
Netzwerkadministratoren, die mit diesen Tools auch die  
Sicherheit ihrer Systeme überprüfen, gegen die weit  
gefassten Bestimmungen Beschwerde eingelegt (  
Wirtschaftslobby gegen Schnellschüsse bei der Cybercrime- 
Bekämpfung).  
 
Diesen Einwänden tragen die Autoren allerdings nur mit einer  
Reihe ausgeweiteter Fußnoten gleich zu Beginn der  
Aufzählung der "substanziellen" Cyberverbrechen Rechnung:  
Darin stellen sie verschwommen fest, dass durch die  
Bestimmungen keine "legitimen und üblichen Aktivitäten  
beim Design von Netzwerken oder bei ihrer normalen  
Betriebsweise" kriminalisiert werden sollen.  
 
Erlaubt bleibt das Abhören von computervermittelter  
Kommunikation oder das Hacken natürlich auch für "im  
Einklang mit dem Gesetz stehende Behörden", die derartige  
Eingriffe im Interesse der öffentlichen Ordnung, der nationalen  
Sicherheit oder für die Untersuchung krimineller  
Anschuldigungen ausführen. Ob unter diese  
Ausnahmegenehmigung auch der Betrieb des weltweiten, von  
der National Security Agency mit ihren Geheimdienstpartnern  
betriebene Lauschsystems Echelon fällt, das viele Experten  
auch als Mittel der Wirtschaftsspionage betrachten, geht  
leider aus keiner Fußnote explizit hervor.  
 
Provider müssen zumindest nicht technisch nachrüsten  
 
Dafür gibt es im Kleingedruckten nähere Ausführungen zu  
den umfassenden Abhörmaßnahmen, zu denen  
Internetprovider verpflichtet werden sollen. Offiziell sind die  
potenziellen Unterzeichnerstaaten weiterhin dazu angehalten,  
Provider "innerhalb ihrer bestehenden technischen  
Möglichkeiten" zum Sammeln und Aufzeichnen der durch  
ihre Leitungen fließenden Daten in Echtzeit anzuhalten bzw.  
den Strafverfolgern bei diesen Spitzeltätigkeiten unter die  
Arme zu greifen.  
 
Neu ist allerdings die Erklärung des Passus' rund um die  
technischen Möglichkeiten. Da heißt es dann etwas weniger  
anspruchsvoll, "dass dieser Paragraf nicht in einer Art und  
Weise ausgelegt werden sollte", die Provider zum Erwerb  
oder zur Entwicklung neuer technischer Fähigkeiten für das  
Aufzeichnen von Daten zwingen würde. Im Klartext: die  
Anschaffung neuer teurer Abhöranlagen und -schnittstellen  
können sich die Provider vorerst sparen.  
 
Eine kleine Ergänzung findet der mit der Lupe bewaffnete  
Leser auch beim umstrittenen Absatz 4 von Artikel 19, der  
als Aufforderung an die Staatengemeinschaft gelesen werden  
konnte, von ihren Bürgern Nachschlüssel zu ihren  
Kryptoprogrammen einzufordern. Da legen die Verfasser nun  
die Betonung auf die "verhältnismäßig erscheinende" Hilfe  
beim Verschaffen von Informationen: Daten, die Behörden  
eines Landes bisher nicht zugänglich sind, sollen auch in  
Zukunft nicht zwangsweise erbracht werden müssen.  
 
Neu ist ansonsten der Artikel 27b, der Bestimmungen für den  
Fall trifft, dass zwischen zwei Staaten oder Parteien keine  
Rechtshilfeabkommen bestehen. Demnach sollen  
sachdienliche Hinweise nur weitergegeben werden, wenn sie  
"vertraulich behandelt" werden. Außerdem dürfen die  
übermittelten Informationen nicht in Fällen verwendet werden,  
die mit der ursprünglichen Anfrage nichts zu tun haben.  
Allerdings bleibt es der Partei, die Daten zur Verfügung  
stellen soll, letztlich überlassen, ob sie ihre Informationen  
auch dann weitergibt, wenn diese Bedingungen nicht erfüllt  
werden können.  
 
Die öffentliche Debatte steht noch ganz am Anfang  
 
Ob der Europarat mit dem Entwurf 25 wirklich bereits seine  
Arbeit an der Konvention beenden kann, zu deren  
Unterzeichnung im September 2001 sich auch assoziierte  
Länder wie die USA, Kanada, Japan oder Südafrika prinzipiell  
bereit erklärt haben, ist fraglich. So gehen die Autoren des  
Vertragspapiers selbst beispielsweise bei dem erwähnten  
Zusatzartikel 27b davon aus, "dass der Text noch verbessert  
werden muss".  
 
Doch auch die Einwände zahlreicher Verbände sind bisher  
nur mit kosmetischen Mitteln überdeckt worden: Die  
Wirtschaft möchte den Schutz vor Hackern generell lieber  
selbst in die Hand nehmen und nicht einer weltweiten  
Cyberpolizei zuarbeiten. So hatte Rick Lane, der für Internet- 
Technologie zuständige Direktor der amerikanischen  
Handelskammer, erst Anfang Dezember davor gewarnt, dass  
der vorgeschlagene Vertrag "viel zu weit geht und das  
bisherige unglaubliche Wachstum im Bereich des  
elektronischen Handels unterlaufen könnte."  
 
Die Global Internet Liberty Campaign ( GILC), zu deren  
Mitgliedern eine Reihe von Bürgerrechtsorganisationen aus  
aller Welt zählen, hatte Mitte des Monats zudem in einem  
offenen Brief an den Europarat ihrer Sorge Nachdruck  
verliehen, dass die Konvention "die Rechte von Individuen  
bedroht und gleichzeitig die Macht der Polizeibehörden  
ausdehnt" ( Cyberkriminalitäts-Abkommen verstößt gegen  
Menschenrechte).  
 
Falls der Europarat selbst, den die GILC mehrfach  
aufgefordert hatte, den Entstehungsprozess des umstrittenen  
Dokuments zu öffnen, nicht mehr Hand an den Entwurf legt,  
dürfen sich in den nächsten Monaten zunächst die  
Nationalparlamente der Europarat-Mitglieder mit dem Papier  
auseinandersetzen. Jörg Tauss, Beauftragter der SPD- 
Bundestagsfraktion für Neue Medien, erwartet jedenfalls eine  
"lebhafte Debatte" im Bundestag. Dem  
Bundesjustizministerium habe er seine Bedenken bereits  
vorgetragen. Nun wolle er vor der Prüfung des Dokuments  
durch das Ministerkomitee eine "Reihe von öffentlichen  
Anhörungen" unterstützen.  
 
Dass die Konvention noch lange nicht unterschriftsreif ist,  
glaubt auch Andy Müller-Maguhn, Sprecher des Chaos  
Computer Clubs: Dem Europarat wirft der Hacker vor, "mit  
dem Cybercrime-Abkommen in sehr populistischer Art und  
Weise das Sicherheitsproblem dadurch lösen zu wollen,  
dass man Angriffswerkzeuge und Computerviren verbietet".  
Er sei jedoch zuversichtlich, "dass auch die Industrie nicht  
jeden Schwachsinn unterstützen wird."  
 
Alles 
http://www.heise.de/tp/deutsch/inhalt/te/4550/1.html
                   
 
 
-.-. --.- -.-. --.- -.-. --.- -.-. --.- -.-. --.-
    
                 
- -.-. --.- -.-. --.- -.-. --.- -.-. --.- -.-. --.- -.-. --.- 
                
edited by Harkank 
published on: 2000-12-26 
comments to office@quintessenz.at
                   
                  
                    subscribe Newsletter
                  
                   
                
- -.-. --.- -.-. --.- -.-. --.- -.-. --.- -.-. --.- -.-. --.- 
                
                  <<  
                   ^ 
                    >> 
                
                
               | 
             
           
         | 
         | 
        
          
         |