{"id":342,"date":"2007-10-27T22:31:37","date_gmt":"2007-10-27T20:31:37","guid":{"rendered":"http:\/\/www.mitternachtshacking.de\/blog\/342-eicar-hacking-tools-legal"},"modified":"2025-04-05T23:06:45","modified_gmt":"2025-04-05T21:06:45","slug":"eicar-hacking-tools-legal","status":"publish","type":"post","link":"https:\/\/www.mitternachtshacking.de\/blog\/342-eicar-hacking-tools-legal","title":{"rendered":"Eicar: Hacking Tools legal"},"content":{"rendered":"<p>Die <a href=\"http:\/\/www.eicar.org\/\">European Expert Group for IT Security<\/a> (EICAR) hat eine <a href=\"http:\/\/www.eicar.org\/press\/infomaterial\/JLUSSI_LEITFADEN_web.pdf\">Stellungnahme zum StGB \u00a7 202c<\/a> (PDF) ver\u00f6ffentlicht, nach der Sicherheitsexperten weiterhin Hacking-Tools und Exploits einsetzen d\u00fcrfen. Voraussetzung sei, dass die T\u00e4tigkeit ausreichend dokumentiert wird.<\/p>\n<ul>&#8222;Aus der Dokumentation sollte sich zweifelsfrei ergeben, dass die Software nicht beschafft wurde, um Straftaten zu begehen, sondern um gutartige T\u00e4tigkeiten auszu\u00fcben.&#8220;<\/ul>\n<p>Klingt doch super. Stellt sich nur die Frage &#8230; wer oder was sind Sicherheitsexperten? Bin ich einer? Ist mein Azubi einer? Noch nicht? Darf er die Tools dann (noch) nicht verwenden? Wie will er dann damit umgehen lernen?<\/p>\n<p>Ich zitiere dazu Ludwig Thoma (aus der Kurzgeschichte &#8222;Der Vertrag&#8220; \u00fcber den k\u00f6niglichen Landgerichtsrat Alois Eschenberger):<\/p>\n<ul>&#8222;Er war ein guter Jurist und auch sonst von m\u00e4\u00dfigem Verstand&#8220;<\/ul>\n<p>und das zugeh\u00f6rige Urteil vom LAG Baden-W\u00fcrttemberg, <a href=\"http:\/\/www.juraforum.de\/urteile\/urteil\/lag-baden-wuerttemberg-beschluss-vom-24-05-2007-az-9-ta-207.html\">AZ 9 Ta 2\/07<\/a>. Dann vielleicht doch lieber frei nach Obelix:<\/p>\n<ul>&#8222;Die spinnen, die Juristen&#8220;<\/ul>\n<p>\ud83d\ude42<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Die European Expert Group for IT Security (EICAR) hat eine Stellungnahme zum StGB \u00a7 202c (PDF) ver\u00f6ffentlicht, nach der Sicherheitsexperten weiterhin Hacking-Tools und Exploits einsetzen d\u00fcrfen. Voraussetzung sei, dass die T\u00e4tigkeit ausreichend dokumentiert wird. &#8222;Aus der Dokumentation sollte sich zweifelsfrei ergeben, dass die Software nicht beschafft wurde, um Straftaten zu begehen, sondern um gutartige T\u00e4tigkeiten [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":[],"categories":[4,14,6],"tags":[],"_links":{"self":[{"href":"https:\/\/www.mitternachtshacking.de\/blog\/wp-json\/wp\/v2\/posts\/342"}],"collection":[{"href":"https:\/\/www.mitternachtshacking.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.mitternachtshacking.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.mitternachtshacking.de\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.mitternachtshacking.de\/blog\/wp-json\/wp\/v2\/comments?post=342"}],"version-history":[{"count":0,"href":"https:\/\/www.mitternachtshacking.de\/blog\/wp-json\/wp\/v2\/posts\/342\/revisions"}],"wp:attachment":[{"href":"https:\/\/www.mitternachtshacking.de\/blog\/wp-json\/wp\/v2\/media?parent=342"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.mitternachtshacking.de\/blog\/wp-json\/wp\/v2\/categories?post=342"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.mitternachtshacking.de\/blog\/wp-json\/wp\/v2\/tags?post=342"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}