Abo
  • Services:
Anzeige
WLAN-Router werden manchmal nur mit werkseitig vom Routerhersteller gesetzten Standardkombinationen geschützt.
WLAN-Router werden manchmal nur mit werkseitig vom Routerhersteller gesetzten Standardkombinationen geschützt. (Bild: Sebastian Michalke/Flickr/CC BY 2.0)

Unsicheres Netzwerk: Digitale Nachbarschaftshilfe oder Ausspähen von Daten?

WLAN-Router werden manchmal nur mit werkseitig vom Routerhersteller gesetzten Standardkombinationen geschützt.
WLAN-Router werden manchmal nur mit werkseitig vom Routerhersteller gesetzten Standardkombinationen geschützt. (Bild: Sebastian Michalke/Flickr/CC BY 2.0)

Wer fremde Netzwerke auf die Verwendung von Standardpasswörtern überprüfen will, sollte zunächst das Einverständnis der Betreiber einholen - denn sonst könnte er sich strafbar machen.

Anzeige

Wenn jemand seine Nachbarn darauf hinweist, dass sie es Einbrechern gerade sehr leicht machen, weil sie ihr Kellerfenster nicht richtig verschlossen haben, werden die Nachbarn vermutlich dankbar sein. Wer sie allerdings darauf aufmerksam macht, dass sie ihr WLAN nur mit der werkseitigen Standardkombination aus Login und Passwort gegen den Zugriff Unbefugter gesichert haben, muss unter Umständen mit strafrechtlichen Konsequenzen rechnen.

Wer sich auf seinem Rechner die Liste verfügbarer Netzwerke anzeigen lässt, entdeckt neben dem eigenen WLAN in der Regel noch mehr - vom WLAN der Wohnungsnachbarn über die Netzwerke umliegender Hotels, Gaststätten und Büros bis hin zu Funknetzen für Überwachungskameras. Meist sind diese Netze nicht offen, sondern durch Verschlüsselung sowie eine Kombination aus Login und Passwort vor dem Zugriff Unbefugter geschützt. Leider vergessen manche Funknetzbetreiber, die werkseitig vom Routerhersteller gesetzten Standardkombinationen wie Admin und Passwort zu ändern. In solchen Fällen haben Kriminelle leichtes Spiel, wenn sie sich Zugang zu einem fremden Netzwerk verschaffen möchten.

Das Ausspähen von Daten steht unter Strafe

Wer etwa aus Neugier oder in einer Art digitaler Nachbarschaftshilfe die Sicherheit der Netzwerke in seiner Umgebung überprüfen möchte, sollte sich über die rechtlichen Rahmenbedingungen im Klaren sein. Zu beachten sind insbesondere zwei Bestimmungen des Strafgesetzbuches (StGB), die das sogenannte Ausspähen von Daten (§ 202a StGB) und entsprechende Vorbereitungshandlungen unter Strafe stellen.

Nach dem auch als Hackerparagraf bekannten § 202c StGB macht sich strafbar, wer das Ausspähen von Daten vorbereitet. Eine strafbare Vorbereitungshandlung kann darin bestehen, sich oder anderen Personen Passwörter oder Sicherungscodes, die den Zugang zu Daten ermöglichen, zu verschaffen. Aber auch wer Computerprogramme, deren Zweck das Ausspähen von Daten ist, sich oder anderen zugänglich macht, handelt bereits tatbestandlich.

In beiden Fällen reicht aber das bloße Begehen der Vorbereitungshandlung allein noch nicht für eine Strafbarkeit aus. Hinzukommen muss vielmehr mindestens der bedingte Vorsatz, die Passwörter oder die Computerprogramme auch zum Ausspähen von Daten zu verwenden. Wer also lediglich Kenntnis von fremden Passwörtern erlangt oder entsprechende Software besitzt, macht sich nicht strafbar, solange er dabei nicht zugleich billigend in Kauf nimmt, die Informationen beziehungsweise die Software zum Ausspähen von Daten zu verwenden.

Eine Anmeldung in einem fremden Netzwerk ist strafbar

Das klingt zunächst erfreulich, bedeutet jedoch keineswegs, dass die bloße Überprüfung der Sicherheit fremder Netze strafrechtlich unbedenklich ist. Bei der Überprüfung selbst wird nämlich bereits regelmäßig gegen § 202a StGB, welcher das Ausspähen von Daten mit Strafe bedroht, verstoßen. Danach macht sich strafbar, wer unbefugt sich oder einem anderen Zugang zu Daten verschafft, die nicht für ihn bestimmt und gegen unberechtigten Zugriff besonders gesichert sind. Tatbestandlich handelt also bereits, wer eine Zugangshürde überwindet und so die bloße Möglichkeit eröffnet, auf Daten zuzugreifen, die nicht für ihn bestimmt sind.

Ob es tatsächlich zum Zugriff auf die Daten gekommen ist, ist dagegen unerheblich. Eine Zugangshürde kann bei einem Netzwerk beispielsweise in einem Login mit Passwortabfrage bestehen. Der Straftatbestand ist daher bereits in dem Moment erfüllt, in dem sich jemand in einem fremden Netzwerk mit einer Standardkombination aus Login und Passwort erfolgreich anmeldet. Zu diesem Zeitpunkt hat er die Zugangshürde überwunden und die Möglichkeit eröffnet, auf Daten zuzugreifen, die nicht für ihn bestimmt sind.

Qualität der Absicherung ist nicht entscheidend

Nun ließe sich argumentieren, dass ein Netzwerk, das über eine Standardkombination von Login und Passwort zugänglich ist, entgegen § 202a StGB tatsächlich nicht gegen unberechtigten Zugriff besonders gesichert ist. Dieses Argument dürfte vor Gericht jedoch kaum greifen, da der Tatbestand eben nicht auf eine bestimmte Qualität der Sicherung vor unberechtigtem Zugriff abstellt, sondern lediglich auf ihr bloßes Vorhandensein. Alles andere wäre auch nur schwer praktikabel, da die Strafbarkeit ansonsten von der Stärke der jeweiligen Passwörter abhängen würde und damit kaum absehbar wäre, wann der Zugriff auf ein fremdes Netzwerk eine Straftat darstellt und wann nicht.

Wer nun gern überprüfen möchte, wie gut oder schlecht fremde Netzwerke gegen unberechtigten Zugriff gesichert sind, sollte daher stets sichergehen, dabei nicht "unbefugt" im Sinne des § 202a StGB zu handeln. Es ist deshalb ratsam, das Einverständnis der jeweiligen Netzwerkbetreiber einzuholen, bevor man tätig wird. Außerdem ist es sinnvoll, dieses Einverständnis ebenso wie das spätere Vorgehen beim Überprüfen der Zugriffssicherungen nachvollziehbar zu dokumentieren.


eye home zur Startseite
Rubbelbubbel 24. Aug 2015

In Mütterchen Rußland, Partei wählt DICH!

Moe479 23. Aug 2015

nach der agumententation reicht es völlig, die tür mit einem bindfaden zu "sichern...

Toqu 21. Aug 2015

Nun wer sich auch noch mit besagtem WLAN Test verbindet ist selbst schuld sry. Aber ein...

Toqu 21. Aug 2015

Ja Zugang verhindern ist kein ding :D ...... aireplay monX --deauth 0 -b -c nur so als...

User_x 20. Aug 2015

Nö... Selbst die telkos haben in den stadtzentren oder Cafés "wifi-free" ohne...



Anzeige

Stellenmarkt
  1. MBtech Group GmbH & Co. KGaA, Neu-Ulm, Lindau
  2. Plunet GmbH, Würzburg
  3. Polizeiverwaltungsamt, Dommitzsch
  4. BRUNATA Wärmemesser GmbH & Co. KG, München


Anzeige
Blu-ray-Angebote
  1. 5,49€
  2. 21,99€ (Vorbesteller-Preisgarantie)
  3. (u. a. Homefront 7,97€, The Wave 6,97€, Lone Survivor 6,97€)

Folgen Sie uns
       

Anzeige
Whitepaper
  1. Sicherheitskonzeption für das App-getriebene Geschäft
  2. Potenzialanalyse für eine effiziente DMS- und ECM-Strategie
  3. Kritische Bereiche der IT-Sicherheit in Unternehmen


  1. SWEET32

    Kurze Verschlüsselungsblöcke sorgen für Kollisionen

  2. Mobilfunk

    Telekom bietet Apple Music wohl als Streamingoption an

  3. Android 7.0

    Erste Nougat-Portierungen für Nexus 5 und Nexus 7 verfügbar

  4. DSLR

    Canon EOS 5D Mark IV mit 30,4 Megapixeln und 4K-Video

  5. Touchscreen-Ausfälle

    iPhone 6 und 6 Plus womöglich mit Konstruktionsfehler

  6. Honor 8

    Dual-Kamera-Smartphone kostet ab 400 Euro in Deutschland

  7. Eigengebote

    BGH verurteilt Preistreiber zu hohem Schadenersatz

  8. IDE

    Kdevelop 5.0 nutzt Clang für Sprachunterstützung

  9. Hybridluftschiff

    Airlander 10 landet auf der Nase

  10. Verschlüsselung

    Regierung will nun doch keine Backdoors



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Xfel: Riesenkamera nimmt Filme von Atomen auf
Xfel
Riesenkamera nimmt Filme von Atomen auf
  1. US Air Force Modifikation der Ionosphäre soll Funk verbessern
  2. Teilchenbeschleuniger Mögliches neues Boson weist auf fünfte Fundamentalkraft hin
  3. Materialforschung Glas wechselt zwischen durchsichtig und schwarz

Next Gen Memory: So soll der Speicher der nahen Zukunft aussehen
Next Gen Memory
So soll der Speicher der nahen Zukunft aussehen
  1. Arbeitsspeicher DDR5 nähert sich langsam der Marktreife
  2. SK Hynix HBM2-Stacks mit 4 GByte ab dem dritten Quartal verfügbar
  3. Arbeitsspeicher Crucial liefert erste NVDIMMs mit DDR4 aus

Wiper Blitz 2.0 im Test: Kein spießiges Rasenmähen mehr am Samstag (Teil 2)
Wiper Blitz 2.0 im Test
Kein spießiges Rasenmähen mehr am Samstag (Teil 2)
  1. Warenzustellung Schweizer Post testet autonome Lieferroboter
  2. Lockheed Martin Roboter Spider repariert Luftschiffe
  3. Kinderroboter Myon Einauge lernt, Einauge hat Körper

  1. Re: Legal?

    leed | 09:49

  2. Re: Irgendwas machen die Leute falsch

    unbuntu | 09:49

  3. Re: Canon <> Ferrari - eher Passat Alltrack

    ThomasDresden | 09:48

  4. Und die nächste tolle Bezeichnung: Bitter64

    DebugErr | 09:47

  5. Re: Da stellt sich eine Frage an Google

    ThaKilla | 09:47


  1. 09:31

  2. 09:15

  3. 08:51

  4. 07:55

  5. 07:27

  6. 19:21

  7. 17:12

  8. 16:44


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel