Abo
  • Services:
Anzeige
WLAN-Router werden manchmal nur mit werkseitig vom Routerhersteller gesetzten Standardkombinationen geschützt.
WLAN-Router werden manchmal nur mit werkseitig vom Routerhersteller gesetzten Standardkombinationen geschützt. (Bild: Sebastian Michalke/Flickr/CC BY 2.0)

Unsicheres Netzwerk: Digitale Nachbarschaftshilfe oder Ausspähen von Daten?

WLAN-Router werden manchmal nur mit werkseitig vom Routerhersteller gesetzten Standardkombinationen geschützt.
WLAN-Router werden manchmal nur mit werkseitig vom Routerhersteller gesetzten Standardkombinationen geschützt. (Bild: Sebastian Michalke/Flickr/CC BY 2.0)

Wer fremde Netzwerke auf die Verwendung von Standardpasswörtern überprüfen will, sollte zunächst das Einverständnis der Betreiber einholen - denn sonst könnte er sich strafbar machen.

Wenn jemand seine Nachbarn darauf hinweist, dass sie es Einbrechern gerade sehr leicht machen, weil sie ihr Kellerfenster nicht richtig verschlossen haben, werden die Nachbarn vermutlich dankbar sein. Wer sie allerdings darauf aufmerksam macht, dass sie ihr WLAN nur mit der werkseitigen Standardkombination aus Login und Passwort gegen den Zugriff Unbefugter gesichert haben, muss unter Umständen mit strafrechtlichen Konsequenzen rechnen.

Anzeige

Wer sich auf seinem Rechner die Liste verfügbarer Netzwerke anzeigen lässt, entdeckt neben dem eigenen WLAN in der Regel noch mehr - vom WLAN der Wohnungsnachbarn über die Netzwerke umliegender Hotels, Gaststätten und Büros bis hin zu Funknetzen für Überwachungskameras. Meist sind diese Netze nicht offen, sondern durch Verschlüsselung sowie eine Kombination aus Login und Passwort vor dem Zugriff Unbefugter geschützt. Leider vergessen manche Funknetzbetreiber, die werkseitig vom Routerhersteller gesetzten Standardkombinationen wie Admin und Passwort zu ändern. In solchen Fällen haben Kriminelle leichtes Spiel, wenn sie sich Zugang zu einem fremden Netzwerk verschaffen möchten.

Das Ausspähen von Daten steht unter Strafe

Wer etwa aus Neugier oder in einer Art digitaler Nachbarschaftshilfe die Sicherheit der Netzwerke in seiner Umgebung überprüfen möchte, sollte sich über die rechtlichen Rahmenbedingungen im Klaren sein. Zu beachten sind insbesondere zwei Bestimmungen des Strafgesetzbuches (StGB), die das sogenannte Ausspähen von Daten (§ 202a StGB) und entsprechende Vorbereitungshandlungen unter Strafe stellen.

Nach dem auch als Hackerparagraf bekannten § 202c StGB macht sich strafbar, wer das Ausspähen von Daten vorbereitet. Eine strafbare Vorbereitungshandlung kann darin bestehen, sich oder anderen Personen Passwörter oder Sicherungscodes, die den Zugang zu Daten ermöglichen, zu verschaffen. Aber auch wer Computerprogramme, deren Zweck das Ausspähen von Daten ist, sich oder anderen zugänglich macht, handelt bereits tatbestandlich.

In beiden Fällen reicht aber das bloße Begehen der Vorbereitungshandlung allein noch nicht für eine Strafbarkeit aus. Hinzukommen muss vielmehr mindestens der bedingte Vorsatz, die Passwörter oder die Computerprogramme auch zum Ausspähen von Daten zu verwenden. Wer also lediglich Kenntnis von fremden Passwörtern erlangt oder entsprechende Software besitzt, macht sich nicht strafbar, solange er dabei nicht zugleich billigend in Kauf nimmt, die Informationen beziehungsweise die Software zum Ausspähen von Daten zu verwenden.

Eine Anmeldung in einem fremden Netzwerk ist strafbar

Das klingt zunächst erfreulich, bedeutet jedoch keineswegs, dass die bloße Überprüfung der Sicherheit fremder Netze strafrechtlich unbedenklich ist. Bei der Überprüfung selbst wird nämlich bereits regelmäßig gegen § 202a StGB, welcher das Ausspähen von Daten mit Strafe bedroht, verstoßen. Danach macht sich strafbar, wer unbefugt sich oder einem anderen Zugang zu Daten verschafft, die nicht für ihn bestimmt und gegen unberechtigten Zugriff besonders gesichert sind. Tatbestandlich handelt also bereits, wer eine Zugangshürde überwindet und so die bloße Möglichkeit eröffnet, auf Daten zuzugreifen, die nicht für ihn bestimmt sind.

Ob es tatsächlich zum Zugriff auf die Daten gekommen ist, ist dagegen unerheblich. Eine Zugangshürde kann bei einem Netzwerk beispielsweise in einem Login mit Passwortabfrage bestehen. Der Straftatbestand ist daher bereits in dem Moment erfüllt, in dem sich jemand in einem fremden Netzwerk mit einer Standardkombination aus Login und Passwort erfolgreich anmeldet. Zu diesem Zeitpunkt hat er die Zugangshürde überwunden und die Möglichkeit eröffnet, auf Daten zuzugreifen, die nicht für ihn bestimmt sind.

Qualität der Absicherung ist nicht entscheidend

Nun ließe sich argumentieren, dass ein Netzwerk, das über eine Standardkombination von Login und Passwort zugänglich ist, entgegen § 202a StGB tatsächlich nicht gegen unberechtigten Zugriff besonders gesichert ist. Dieses Argument dürfte vor Gericht jedoch kaum greifen, da der Tatbestand eben nicht auf eine bestimmte Qualität der Sicherung vor unberechtigtem Zugriff abstellt, sondern lediglich auf ihr bloßes Vorhandensein. Alles andere wäre auch nur schwer praktikabel, da die Strafbarkeit ansonsten von der Stärke der jeweiligen Passwörter abhängen würde und damit kaum absehbar wäre, wann der Zugriff auf ein fremdes Netzwerk eine Straftat darstellt und wann nicht.

Wer nun gern überprüfen möchte, wie gut oder schlecht fremde Netzwerke gegen unberechtigten Zugriff gesichert sind, sollte daher stets sichergehen, dabei nicht "unbefugt" im Sinne des § 202a StGB zu handeln. Es ist deshalb ratsam, das Einverständnis der jeweiligen Netzwerkbetreiber einzuholen, bevor man tätig wird. Außerdem ist es sinnvoll, dieses Einverständnis ebenso wie das spätere Vorgehen beim Überprüfen der Zugriffssicherungen nachvollziehbar zu dokumentieren.


eye home zur Startseite
Rubbelbubbel 24. Aug 2015

In Mütterchen Rußland, Partei wählt DICH!

Moe479 23. Aug 2015

nach der agumententation reicht es völlig, die tür mit einem bindfaden zu "sichern...

Toqu 21. Aug 2015

Nun wer sich auch noch mit besagtem WLAN Test verbindet ist selbst schuld sry. Aber ein...

Toqu 21. Aug 2015

Ja Zugang verhindern ist kein ding :D ...... aireplay monX --deauth 0 -b -c nur so als...

User_x 20. Aug 2015

Nö... Selbst die telkos haben in den stadtzentren oder Cafés "wifi-free" ohne...



Anzeige

Stellenmarkt
  1. über Ratbacher GmbH, Hamburg
  2. Haufe Gruppe, Freiburg im Breisgau
  3. BRUNATA Wärmemesser GmbH & Co. KG, München
  4. DATAGROUP Inshore Services GmbH, Berlin, Leipzig, Rostock


Anzeige
Blu-ray-Angebote
  1. (u. a. Apollo 13, Insidious, Horns, King Kong, E.T. The Untouchables, Der Sternwanderer)
  2. (u. a. John Wick, Leon der Profi, Auf der Flucht, Das Schweigen der Lämmer)
  3. (u. a. Die große Bud Spencer-Box Blu-ray 16,97€, Club der roten Bänder 1. Staffel Blu-ray 14...

Folgen Sie uns
       

Anzeige
Whitepaper
  1. Praxiseinsatz, Nutzen und Grenzen von Hadoop und Data Lakes
  2. Globale SAP-Anwendungsunterstützung durch Outsourcing
  3. Potenzialanalyse für eine effiziente DMS- und ECM-Strategie


  1. Die Woche im Video

    Bei den Abmahnanwälten knallen wohl schon die Sektkorken

  2. DNS NET

    Erste Kunden in Sachsen-Anhalt erhalten 500 MBit/s

  3. Netzwerk

    EWE reduziert FTTH auf 40 MBit/s im Upload

  4. Rahmenvertrag

    VG Wort will mit Unis neue Zwischenlösung für 2017 finden

  5. Industriespionage

    Wie Thyssenkrupp seine Angreifer fand

  6. Kein Internet

    Nach Windows-Update weltweit Computer offline

  7. Display Core

    Kernel-Community lehnt AMDs Linux-Treiber weiter ab

  8. Test

    Mobiles Internet hat viele Funklöcher in Deutschland

  9. Kicking the Dancing Queen

    Amazon bringt Songtexte-Funktion nach Deutschland

  10. Nachruf

    Astronaut John Glenn im Alter von 95 Jahren gestorben



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Canon EOS 5D Mark IV im Test: Grundsolides Arbeitstier mit einer Portion Extravaganz
Canon EOS 5D Mark IV im Test
Grundsolides Arbeitstier mit einer Portion Extravaganz
  1. Video Youtube spielt Livestreams in 4K ab
  2. Ausgabegeräte Youtube unterstützt Videos mit High Dynamic Range
  3. Canon EOS M5 Canons neue Systemkamera hat einen integrierten Sucher

Named Data Networking: NDN soll das Internet revolutionieren
Named Data Networking
NDN soll das Internet revolutionieren
  1. Geheime Überwachung Der Kanarienvogel von Riseup singt nicht mehr
  2. Bundesförderung Bundesländer lassen beim Breitbandausbau Milliarden liegen
  3. Internet Protocol Der Adresskollaps von IPv4 kann verzögert werden

Nach Angriff auf Telekom: Mit dem Strafrecht Router ins Terrorcamp schicken oder so
Nach Angriff auf Telekom
Mit dem Strafrecht Router ins Terrorcamp schicken oder so
  1. Pornoseite Xhamster spricht von Fake-Leak
  2. Mitfahrgelegenheit.de 640.000 Ibans von Mitfahrzentrale-Nutzern kopiert
  3. Spionage Malware kann Kopfhörer als Mikrofon nutzen

  1. Re: Die Darstellung ist etwas einseitig

    otraupe | 09:45

  2. Megapeinlich + Haftung

    Nbs_sitcom | 09:44

  3. Re: Du stellst eher Dir ein Bein.

    otraupe | 09:42

  4. Schlechtester Artikel seit langem...

    rgw-virus | 09:41

  5. Re: mit Linux...

    igor37 | 09:37


  1. 09:01

  2. 18:40

  3. 17:30

  4. 17:13

  5. 16:03

  6. 15:54

  7. 15:42

  8. 14:19


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel