|  | <<  
             ^ 
              >> 
            
              | Date: 2001-05-22 
 
 Nachlese.DE: IT-Sicherheitskongress inside-.-. --.- -.-. --.- -.-. --.- -.-. --.- -.-. --.- -.-. --.-
 
 [prae/scrypt: wir ersuchen einen späten Bedienungsfehler
 nachzusehen, der in der Nacht auf heute dazu geführt hat,
 dass etwas von jenem SPAM, der täglich an unseren
 Adressen landet, den Weg auf diese Liste fand.]
 
 "In Ermangelung eines Internet-Zugriffs am Wochenende und
 weil ich einige nötige Unterlagen nicht bei mir hatte, schicke
 ich diesen Text erst heute. Ich hoffe er kann dennoch genützt
 werden. Da der Text auch nicht mit der Firmenleitung
 abgestimmt ist würde ich vorerst gerne ungenannt bleiben"
 
 -.-. --.- -.-. --.- -.-. --.- -.-. --.- -.-. --.- -.-. --.-
 relayed by /name/der/redaktion/bekannt.at
 -.-. --.- -.-. --.- -.-. --.- -.-. --.- -.-. --.- -.-. --.-
 Am 14.5. bis 16.5.2001 fand in Bonn der 7. Deutsche IT-
 Sicherheitskongress statt. Zu der unter dem Motto "2001 -
 Odysse im Cyberspace" stehende Veranstaltung
 versammelten sich 600 IT-Sicherheitsexperten die zur Hälfte
 aus Privatwirtschaftlichen Unternehmen, zu 40% aus dem
 öffentlichen Dienst und zu 10 % aus dem Bereich
 Wissenschaft und Forschung stammten
 
 Der Bogen bei den verschiedenen Vorträgen spannte sich
 vom kürzlich fertiggestellten deutschen
 Verschlüsselungschip PLUTO bis zu den Möglichkeiten des
 obile commerce kurz mCommerce ???, Schwehrpunkt war
 aber die elektronische Signatur, die im Zusammenhang mit
 der sogenannten "Bürgerkarte" auch in Österreich diskutiert
 wird.
 
 Der Veranstalter, das deutsche Bundesamt für Sicherheit in
 der Informationstechnik (BSI), ist sicher über jeden Verdacht
 erhaben, irgendwelchen paranoiden Datenschützern eine
 Präsentationsplattform zu bieten.
 
 Deswegen war es überaus interessant zu beobachten, wie
 sehr das Thema Datenschutz und die derzeit international
 um sich greifende kontinuierliche aushöhlung der Privatspäre
 der Menschen immer wieder im Mittelpunkt stand.
 Obwohl der Datenschutz an sich nicht als Thema auf der Tagesordnung stand und wohl gerade der hier versammelte Personenkreis immer wieder auch als Warner vor den Möglichkeiten der Computerkriminalität und den in der Praxi
 s nur unzureichenden genützten Schutzmöglichkeiten auftritt.
 
 Aber gerade weil diese Leute nicht nur als Erste die vielfältigen und neuen Gefahren des Internets wußten, sondern auch weil sie um die enormen Möglichkeiten und Potentiale verschiedenster Techniken sehr gut bescheid wiss
 en kennen sie auch gut deren Missbrauchsmöglichkeiten.
 
 Bereits der Einführungsvortrag, der von einem Richter des deutschen Bundesverfassungsgerichts und Strafrechtsexperten gehalten wurde, zeigte ganz deutlich in diese Richtung. Prof. Dr. Hassemer legte zunächst dar, dass der
 Einzug der Informationsgesellschaft in das Strafrecht zunächst in einer Erweiterung des Ermittlungsverfahrens erfolgte, in der Art und Weise der Beweisbeschaffung. Allerdings sind diese neuen Methoden mit den bisherigen
 Vorgangsweisen wie Hausdurchsuchungen oder Anhörung von Zeugen nur bedingt vergleichbar, denn:"Diese Mittel unterscheiden sich von den überkommenen Methoden der Wahrheitserforschung im Ermittlungsverfahren durch zwei fund
 amentale Kennzeichen, die sich sämtlich dem Umstand verdanken, daß es nunmehr zentral um Informationsgewinnung geht: Sie sind auf Heimlichkeit angewiesen, weil sie ansonsten schon technisch nicht funktionieren, und sie er
 strecken sich nicht nur auf den Verdächtigen, sondern typischerweise auf eine ganze Anzahl von Menschen, die mit der aufzuklärenden Tat eher zufällig und vorübergehend verbunden sind."
 
 Weiters beschränkte sich das Strafrechtssystem bisher in den meisten Fällen auf die Verfolgung von begangenen Strafdaten und nicht auf die Verhinderung von künftigen möglichen Straftaten, auf die "Vergeltung" von begangen
 en Straftaten. Zitat: "Das Vergehen setzte eine Gesellschaft voraus, die ihrer selbst sicher wahr, die angesichts des Verbrechens nicht in Panik geriet und deren Gelassenheit so stabil war, daß sie die kriminelle Rechtsgu
 tsverletzung abwarten, sie aufklären und wägen und erst danach aus der Distanz auf sie antworten konnte."
 
 Heute versteht man unter Sicherheit Maßnahmen und Methoden, dass Straftaten erst gar nicht begangen werden. Für diese Sicherheit aber gibt man bedenkenlos mühsam erworbene Grund- und Freiheitsrechte auf. Zitat: "Sicherhei
 t ist ein Widerlager von Freiheit. Und die Freiheit ist es, welche die Grundrechte als Abwehrrechte (gegen Übergriffe des Staates, Anm.) auf ihrer Agenda hatten. Ein Grundrecht auf Sicherheit dreht den Spieß um."
 
 [-- Ich habe den vollen Wortlaut der Rede von Prof. Hassemann erhalten, möchte den Text aber ohne sein Einverständnis nicht weitergeben. Ich würde aber den Redakteuren von q/depeche empfehlen sich direkt an ihn bzw. sein
 Sekretariat zu wenden: bverfg@bundesverfassungsgericht.de
 
 In einer Podiumsdiskussion mit dem Thema "CyberCrime - eine Bedrohung für den eCommerce?" gab der italienische Rechtsanwalt Dr. Genghini zu bedenken, dass immer dann, wenn die Strafverfolgungsbehörden übermächtig werden u
 nd unverhältnismäßig agieren, der Effekt eintritt, dass sich die Bevölkerung mit den Straftätern solidarisiert.
 
 Zu Beobachten sei dies beispielsweise in diktatorisch regierten Ländern. Diese Solidarisierung wirkt sich letztlich nachteilig auf die Strafverfolgung aus. Im Cyberspace ist d ser Effekt teilweise bereits zu beobachten, w
 ie beispielsweise beim Fall Napster.
 
 Prof. Pfitzmann von der Universität Dresden formulierte bei dieser Diskussion die provokante Frage: "Heute sprechen wir über CyberCrime als Bedrohung für den eCommerce, aber ich bin mir sicher, in den nächsten Jahren werd
 en wir über die staatlichen Über chungsmaßnahmen als die wirkliche Bedrohung für den eCommerce sprechen." Prof. Pfitzmann entwickelt an seinem Institut Techniken und Verfahren zur Anonymisierung und zum Verbergen von Nach
 richten (Steganographie). In seinem diesbezüglichen Vortrag bei der gleichen Veranstaltung zeigte er, dass sich derzeit nach wie vor alle Überwachungstechniken durch entsprechendes Know-how überlisten lassen und damit die
 wirklichen Schwerverbrecher ohnehin nicht bekämpfen
 lassen, lediglich nicht oder nur schlecht Inf mierte normale
 Bürger könnten damit überwacht werden.
 
 Nach Abschluß dieser dreittägigen Veranstaltung bleibt der
 bereits Eingangs erwähnte Gesamteindruck einer
 Versammlung von IT-Sicherheitsfachleuten, die sich heute
 mehr denn je darüber Gedanken machen, wie mann die
 verfügbaren und von der Gesellschaft nu allzu leichtfertig
 eingesetzten Überwachungsmittel in die nötigen Schranken
 verweisen kann und soll.
 
 
 
 
 -.-. --.- -.-. --.- -.-. --.- -.-. --.- -.-. --.-
 - -.-. --.- -.-. --.- -.-. --.- -.-. --.- -.-. --.- -.-. --.-
 edited by
 published on: 2001-05-22
 comments to office@quintessenz.at
 subscribe Newsletter
 - -.-. --.- -.-. --.- -.-. --.- -.-. --.- -.-. --.- -.-. --.-
 <<  
                   ^ 
                    >>
 |  |  |  |