Abo
  • Services:
Anzeige
WLAN-Router werden manchmal nur mit werkseitig vom Routerhersteller gesetzten Standardkombinationen geschützt.
WLAN-Router werden manchmal nur mit werkseitig vom Routerhersteller gesetzten Standardkombinationen geschützt. (Bild: Sebastian Michalke/Flickr/CC BY 2.0)

Unsicheres Netzwerk: Digitale Nachbarschaftshilfe oder Ausspähen von Daten?

WLAN-Router werden manchmal nur mit werkseitig vom Routerhersteller gesetzten Standardkombinationen geschützt.
WLAN-Router werden manchmal nur mit werkseitig vom Routerhersteller gesetzten Standardkombinationen geschützt. (Bild: Sebastian Michalke/Flickr/CC BY 2.0)

Wer fremde Netzwerke auf die Verwendung von Standardpasswörtern überprüfen will, sollte zunächst das Einverständnis der Betreiber einholen - denn sonst könnte er sich strafbar machen.

Anzeige

Wenn jemand seine Nachbarn darauf hinweist, dass sie es Einbrechern gerade sehr leicht machen, weil sie ihr Kellerfenster nicht richtig verschlossen haben, werden die Nachbarn vermutlich dankbar sein. Wer sie allerdings darauf aufmerksam macht, dass sie ihr WLAN nur mit der werkseitigen Standardkombination aus Login und Passwort gegen den Zugriff Unbefugter gesichert haben, muss unter Umständen mit strafrechtlichen Konsequenzen rechnen.

Wer sich auf seinem Rechner die Liste verfügbarer Netzwerke anzeigen lässt, entdeckt neben dem eigenen WLAN in der Regel noch mehr - vom WLAN der Wohnungsnachbarn über die Netzwerke umliegender Hotels, Gaststätten und Büros bis hin zu Funknetzen für Überwachungskameras. Meist sind diese Netze nicht offen, sondern durch Verschlüsselung sowie eine Kombination aus Login und Passwort vor dem Zugriff Unbefugter geschützt. Leider vergessen manche Funknetzbetreiber, die werkseitig vom Routerhersteller gesetzten Standardkombinationen wie Admin und Passwort zu ändern. In solchen Fällen haben Kriminelle leichtes Spiel, wenn sie sich Zugang zu einem fremden Netzwerk verschaffen möchten.

Das Ausspähen von Daten steht unter Strafe

Wer etwa aus Neugier oder in einer Art digitaler Nachbarschaftshilfe die Sicherheit der Netzwerke in seiner Umgebung überprüfen möchte, sollte sich über die rechtlichen Rahmenbedingungen im Klaren sein. Zu beachten sind insbesondere zwei Bestimmungen des Strafgesetzbuches (StGB), die das sogenannte Ausspähen von Daten (§ 202a StGB) und entsprechende Vorbereitungshandlungen unter Strafe stellen.

Nach dem auch als Hackerparagraf bekannten § 202c StGB macht sich strafbar, wer das Ausspähen von Daten vorbereitet. Eine strafbare Vorbereitungshandlung kann darin bestehen, sich oder anderen Personen Passwörter oder Sicherungscodes, die den Zugang zu Daten ermöglichen, zu verschaffen. Aber auch wer Computerprogramme, deren Zweck das Ausspähen von Daten ist, sich oder anderen zugänglich macht, handelt bereits tatbestandlich.

In beiden Fällen reicht aber das bloße Begehen der Vorbereitungshandlung allein noch nicht für eine Strafbarkeit aus. Hinzukommen muss vielmehr mindestens der bedingte Vorsatz, die Passwörter oder die Computerprogramme auch zum Ausspähen von Daten zu verwenden. Wer also lediglich Kenntnis von fremden Passwörtern erlangt oder entsprechende Software besitzt, macht sich nicht strafbar, solange er dabei nicht zugleich billigend in Kauf nimmt, die Informationen beziehungsweise die Software zum Ausspähen von Daten zu verwenden.

Eine Anmeldung in einem fremden Netzwerk ist strafbar

Das klingt zunächst erfreulich, bedeutet jedoch keineswegs, dass die bloße Überprüfung der Sicherheit fremder Netze strafrechtlich unbedenklich ist. Bei der Überprüfung selbst wird nämlich bereits regelmäßig gegen § 202a StGB, welcher das Ausspähen von Daten mit Strafe bedroht, verstoßen. Danach macht sich strafbar, wer unbefugt sich oder einem anderen Zugang zu Daten verschafft, die nicht für ihn bestimmt und gegen unberechtigten Zugriff besonders gesichert sind. Tatbestandlich handelt also bereits, wer eine Zugangshürde überwindet und so die bloße Möglichkeit eröffnet, auf Daten zuzugreifen, die nicht für ihn bestimmt sind.

Ob es tatsächlich zum Zugriff auf die Daten gekommen ist, ist dagegen unerheblich. Eine Zugangshürde kann bei einem Netzwerk beispielsweise in einem Login mit Passwortabfrage bestehen. Der Straftatbestand ist daher bereits in dem Moment erfüllt, in dem sich jemand in einem fremden Netzwerk mit einer Standardkombination aus Login und Passwort erfolgreich anmeldet. Zu diesem Zeitpunkt hat er die Zugangshürde überwunden und die Möglichkeit eröffnet, auf Daten zuzugreifen, die nicht für ihn bestimmt sind.

Qualität der Absicherung ist nicht entscheidend

Nun ließe sich argumentieren, dass ein Netzwerk, das über eine Standardkombination von Login und Passwort zugänglich ist, entgegen § 202a StGB tatsächlich nicht gegen unberechtigten Zugriff besonders gesichert ist. Dieses Argument dürfte vor Gericht jedoch kaum greifen, da der Tatbestand eben nicht auf eine bestimmte Qualität der Sicherung vor unberechtigtem Zugriff abstellt, sondern lediglich auf ihr bloßes Vorhandensein. Alles andere wäre auch nur schwer praktikabel, da die Strafbarkeit ansonsten von der Stärke der jeweiligen Passwörter abhängen würde und damit kaum absehbar wäre, wann der Zugriff auf ein fremdes Netzwerk eine Straftat darstellt und wann nicht.

Wer nun gern überprüfen möchte, wie gut oder schlecht fremde Netzwerke gegen unberechtigten Zugriff gesichert sind, sollte daher stets sichergehen, dabei nicht "unbefugt" im Sinne des § 202a StGB zu handeln. Es ist deshalb ratsam, das Einverständnis der jeweiligen Netzwerkbetreiber einzuholen, bevor man tätig wird. Außerdem ist es sinnvoll, dieses Einverständnis ebenso wie das spätere Vorgehen beim Überprüfen der Zugriffssicherungen nachvollziehbar zu dokumentieren.


eye home zur Startseite
Rubbelbubbel 24. Aug 2015

In Mütterchen Rußland, Partei wählt DICH!

Moe479 23. Aug 2015

nach der agumententation reicht es völlig, die tür mit einem bindfaden zu "sichern...

Toqu 21. Aug 2015

Nun wer sich auch noch mit besagtem WLAN Test verbindet ist selbst schuld sry. Aber ein...

Toqu 21. Aug 2015

Ja Zugang verhindern ist kein ding :D ...... aireplay monX --deauth 0 -b -c nur so als...

User_x 20. Aug 2015

Nö... Selbst die telkos haben in den stadtzentren oder Cafés "wifi-free" ohne...



Anzeige

Stellenmarkt
  1. DYNAMIC ENGINEERING GMBH, München
  2. über Robert Half Technology Personalvermittlung, Raum Hamburg
  3. Robert Bosch GmbH, Bühl
  4. LEITWERK AG, Appenweier, Freiburg oder Karlsruhe


Anzeige
Top-Angebote
  1. (u. a. Avatar, Whiplash, Fast & Furious 6, Braveheart, Forrest Gump, Das fünfte Element, Pain...
  2. 55,00€ (Vergleichspreis ab ca. 75€)
  3. (alle Angebote versandkostenfrei, u. a. SanDisk Ultra 32-GB-microSDHC für 11,99€)

Folgen Sie uns
       

Anzeige
Whitepaper
  1. Kritische Bereiche der IT-Sicherheit in Unternehmen
  2. Globale SAP-Anwendungsunterstützung durch Outsourcing
  3. Mehr dazu im aktuellen Whitepaper von IBM


  1. Up- und Download

    Breites Bündnis ruft nach flächendeckender Gbit-Versorgung

  2. Kurznachrichtendienst

    Twitter bewertet sich mit 30 Milliarden US-Dollar

  3. Microsoft

    Besucher können die Hololens im Kennedy Space Center nutzen

  4. MacOS 10.12

    Fujitsu warnt vor der Nutzung von Scansnap unter Sierra

  5. IOS 10.0.2

    Apple beseitigt Ausfälle der Lightning-Audio-Kontrollen

  6. Galaxy Note 7

    Samsung tauscht das Smartphone vor der Haustür aus

  7. Falcon-9-Explosion

    SpaceX grenzt Explosionsursache ein

  8. Die Woche im Video

    Schneewittchen und das iPhone 7

  9. 950 Euro

    Abmahnwelle zu Pornofilm-Filesharing von Betrügern

  10. Jailbreak

    19-Jähriger will iPhone-7-Exploit für sich behalten



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Interview mit Insider: Facebook hackt Staat und Gemeinschaft
Interview mit Insider
Facebook hackt Staat und Gemeinschaft
  1. Nach Whatsapp-Datentausch Facebook und Oculus werden enger zusammengeführt
  2. Facebook 64 Die iOS-App wird über 150 MByte groß
  3. Datenschutz bei Facebook EuGH soll Recht auf Sammelklage prüfen

AGL-Meeting in München: Einheitliches Linux im Auto hilft den Herstellern
AGL-Meeting in München
Einheitliches Linux im Auto hilft den Herstellern
  1. Nouveau Nvidias Verhalten gefährdet freien Linux-Treiber
  2. 25 Jahre Linux Besichtigungstour zu den skurrilsten Linux-Distributionen
  3. Hans de Goede Red-Hat-Entwickler soll Hybridgrafik unter Linux verbessern

iOS 10 im Test: Klügere Apps, Herzchen und ein sinnvoller Sperrbildschirm
iOS 10 im Test
Klügere Apps, Herzchen und ein sinnvoller Sperrbildschirm
  1. Betaversion iOS 10.1 Beta enthält Porträt-Modus für iPhone 7 Plus
  2. Apple Nutzer berichten über verschiedene Probleme mit dem iPhone 7
  3. Apple Startprobleme beim Update auf iOS 10

  1. Linux?

    Scratje | 15:56

  2. Sind das jetzt Bilder ohne Filter?

    thecrew | 15:55

  3. Re: [Hier Beleidigung einfügen]

    FreiGeistler | 15:50

  4. wonach die so rufen ...

    neocron | 15:49

  5. Re: Für einen Dienst der nicht wächst und in den...

    teddybums | 15:49


  1. 15:10

  2. 13:15

  3. 12:51

  4. 11:50

  5. 11:30

  6. 11:13

  7. 11:03

  8. 09:00


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel