News Strafverfahren: IT-Experte für das Melden einer Sicherheitslücke verklagt

Yuuri schrieb:
Der Firma wurden Tage zur Behebung gegeben, Mark hat lediglich "zu früh" in einer Facebook Gruppe Infos gepostet (keine Details zur Lücke, sondern nur dass eine existiert). Hierbei wurde afaik gar nichts an Details geleakt.
Laut einem deiner Links bzw. einem Kommentar bei Heise hat der Typ bei der Firma angerufen und 3 Stunden(!) zur Behebung gegeben und ansonsten mit Veröffentlichung gedroht. Falls das stimmt, hat er zu Recht die Klage am Hals. Denn 3 Stunden ist nichts anderes als ein Mittelfinger und ein "haha euch zeig ich's jetzt" oder um sich selber einreden zu können, dass man ja moralisch einwandfrei handle.
 
  • Gefällt mir
Reaktionen: murchad und Kuristina
Yuuri schrieb:
Wohl aus nem Passwortgenerator von ner 0815 Webseite erstellt... Selbst ne UUID ist als Passwort sicherer.
Sogar die sind mittlerweile sicherer. -.-
Was an dem PW halt so gar nicht ging, war die gegnüberstellung des PW mit der Qualität des Codes in Zusammenhang mit der Person dieses Codes Verbrechenden.

Eigentlich war das Comedy-Gold.
 
Wie wäre es denn hiermit? Eine öffentliche Liste von Firmen, die sich verbindlich verpflichten, verantwortliche Melder derartiger Sicherheitslücken NICHT mit derartig idiotischen Klagen zu drangsalieren. Und dann bleibt es uns als Kunden überlassen, mit wem wir Geschäft machen wollen und mit wem nicht. Einer Firma, die sich so wie die hier aufführt, würde ich meine Daten nicht anvertrauen.

Solange der Wortlaut des Gesetzes nicht geändert wird, bleibt es ja leider Staatsanwaltschaft und Gerichten überlassen, es so oder so auszulegen. Aber, ohne Strafanzeige macht auch die rückständigste Staatsanwaltschaft hier nichts.
 
  • Gefällt mir
Reaktionen: Newbie_9000
Wie wäre es damit? Erstmal müssen alle relevanten Details bekannt sein, um ein Urteil fällen zu können. Vor Gericht werden alle Parteien ihre Sicht der Dinge darlegen und auch beweisen müssen. Bisher weiß von uns niemand ob es wirklich eine Drangsalierung seitens der Firma ist oder ob es nicht tatsächlich einen rechtswidrigen Verstoß gegen Gesetze gegeben hat.
Auch deswegen sind wir ein funktionierender Rechtsstaat, weil eben nicht einfach mal eben so irgendwer nach Gutsherren Art entscheiden kann ob die Sache verhandelt wird oder nicht.
 
  • Gefällt mir
Reaktionen: BeBur, Kuristina und Incanus
@Palomino Aber es gibt doch Online-Artikel dazu und was im Fernsehen läuft Internet steht, das ist doch wahr und eine adäquate Darstellung der Begebenheiten /s.
 
  • Gefällt mir
Reaktionen: Palomino
BeBur schrieb:
Laut einem deiner Links bzw. einem Kommentar bei Heise hat der Typ bei der Firma angerufen und 3 Stunden(!) zur Behebung gegeben und ansonsten mit Veröffentlichung gedroht.
Und du zitierst jetzt Timo, den pampigen Mitarbeiter (der Chef heißt auch Timo?) von MoSo? Herr "ich ignorier dich 'arroganten' Anrufer erstmal, weil ich heute meinen Guten-Morgen-Kaffee noch nicht hatte"? Jener Kommentar eines Herren, der den Anruf wahrscheinlich entgegengenommen und eben genau so reagiert hat? Dieser Herr, wessen Firma sich monatelang offiziell nicht äußert, aber er sich dann im Heise Forum anmeldet, um nen Kommentar zu hinterlassen? Und seinen Kommentar mit genau diesem Satz offiziell
https://www.heise.de/forum/heise-online/Kommentare/Datenleck-bei-Modern-Solution-Hausdurchsuchung-statt-Bug-Bounty/Witzig-wie-es-hier-dargestellt-wird/posting-39812831/show/ schrieb:
Sofern ich einen Anruf komme von einen bekannten Narzissten vor meinen ersten Kaffee bekomme und angepöbelt werde und erpresst werde...wird er auch ignoriert. ..
einleitet? Sind ja seit drei Jahren lediglich mindestens 700.000 Kundendaten öffentlich abrufbar. Da kann der Kaffee ja schon mal ne höhere Prio besitzen.

Ansicht Mark: https://www.heise.de/forum/heise-on...-hier-dargestellt-wird/posting-39814824/show/

1692374036289.jpeg

...welch Zufall, dass in dem Meme ne Kaffeetasse existiert...

Hätte er den Kaffee weggelassen oder einfach nach hinten geschoben, sich ordentlich unterhalten (trotz "narzisstischem" Gegenüber), "ich prüfe selbst nach", "gib mir ne Telefonnummer/Adresse für ne Antwort", "ich meld mich bis x mit mehr Informationen", blablabla... Es ist halt keine 0815 Klitsche im Hinterhof wie in den 70ern und 80ern, sondern eine Firma im Jahre 2023.

Und du stützt dich lieber auf einen Kommentar eines jenen Mitarbeiters und ignorierst, was (nicht nur) im Artikel steht?
https://www.heise.de/news/Datenleck-bei-Modern-Solution-Hausdurchsuchung-statt-Bug-Bounty-6222165.html schrieb:

Ungeschickte Disclosure​


Über die Geschwindigkeit der Veröffentlichung lässt sich streiten. Der IT-Experte und Blogger Steier gingen am selben Tag an die Öffentlichkeit, an dem sie Datenleck und Lücke an den Hersteller und die zuständigen Datenschutzbehörden gemeldet hatten. Erfahrene Sicherheitsforscher und Journalisten lassen Firmen in der Regel mehr Zeit, sich zu dem Sachverhalt zu äußern. Hat Modern Solution die beiden allerdings so schroff abgewiesen, wie der Programmierer dies gegenüber heise Security zu Protokoll gab, ist davon auszugehen, dass keine konstruktive Zusammenarbeit gewünscht war.

So ungeschickt das Timing der beiden wirken mag, rein technisch haben sie die Grundregel der Responsible Disclosure eingehalten: Die Lücke war zu dem Zeitpunkt, an dem sie die Öffentlichkeit informiert haben, offenbar schon geschlossen. Und bei über 700.000 betroffenen Endkunden bleibt auch kein Zweifel daran, dass ein öffentliches Interesse an dem Fall angenommen werden konnte. In einer Stellungnahme gegenüber Steier bezeichnet Modern Solution den Programmierer als "ethischen Hacker" – in Anführungszeichen.
Der Leak war übrigens am 23.06. Die "erste und einzige" Reaktion seitens MoSo gabs am 25.11., da sie bis vor den 17.11. "leider keine Akteneinsicht hatten". Und "Lücke offenbar schon geschlossen" = Server offline genommen. Ist also nicht mehr im Zugriff, aber trotzdem noch vorhanden.

Das wurde übrigens auch höchst richterlich bestätigt:
https://www.golem.de/news/nach-datenleck-bei-modern-solution-vorwuerfe-statt-entschuldigung-2202-162762.html schrieb:
Dass es sich bei den Vorwürfen in der ursprünglich auf der Webseite von Modern Solution veröffentlichten Stellungnahme jedoch bei Weitem nicht nur um Fakten handelt, hat nun das Landgericht Köln bestätigt. In einer einstweiligen Verfügung, die Golem.de vorliegt, ordnete das Gericht an, dass Modern Solution in Bezug auf den Blogger Steier nicht behaupten dürfe, dass dieser ein "Lügenkonstrukt" aufbaue oder die Öffentlichkeit falsch informiere.

[...]

Ein roter Kasten in der Stellungnahme hatte die Leser darauf hingewiesen, was sie zu erwarten haben: Man habe sich überlegt, das "Statement höchst seriös und stringent runter[zu]schreiben", sei dann aber davon abgerückt, weil "sowas eh niemand lesen will". Im gleichen Kasten warf Modern Solution den Medien vor, "den ungeprüften 'Müll' seitens der beiden Parteien ohne ein konkretes Statement von uns" veröffentlicht zu haben.
Der Link zur Wayback Machine (zu dem Statement) wurde übrigens aktiv auf die Blacklist gesetzt. Screenshots existieren weiterhin.

Aber ungeachtet dessen: Wo hat der "Hacker" hier was falsch gemacht? Er hat die Firma drauf hingewiesen, dass sie selbst ihre Zugangsdaten frei Haus liefern! Mehr nicht. Es ist nicht seine Software, nicht seine Entwickler, nicht seine Firma, nicht seine Kunden. Er ist vielleicht gar selbst betroffen, dazu hab ich aber keine Info.

Eine weitere (deeskalierende) Möglichkeit seitens MoSo wäre eine Kontaktaufnahme unter Ausschluss von Timo gewesen. Mark wird ja nicht mit unterdrückter Nummer angerufen haben. Und selbst mit dem "bekannten Namen" (woher weiß man sonst, dass er ein "bekannter Narzisst" sein soll?), hätte man irgendwie Kontakt aufnehmen können. Man hätte auch versuchen können einen Kontakt zum Entwickler suchen zu können und Mark als Mittelsmann auszulassen. Kam wohl nie in Betracht. Stattdessen spielte man alles runter, leugnete, lügte, diffamierte und hat sich lieber für den Klageweg entschieden.

Dass die Kommunikation ggf. nicht gut war, kann keiner bestreiten. Von beiden Seiten.

Es ist allerdings die alleinige Schuld von MoSo für die Misere.
  • öffentliche Bereitstellung der problematischen Anwendung
  • "Deployment", wirklich null Gedanken außer "installier das mal" gemacht
  • solche Praktiken überhaupt zuzulassen (kann nur ein Praktikant/frischer Azubi gemacht haben, jedem Entwickler würden da die Haare zu Berge stehen)
  • keinen Gedanken an Sicherheit zu verschwenden
  • höchstwahrscheinlich keinen Review durchzuführen
  • ihre Kunden falsch zu informieren
  • gar keine Reaktion auf Presseanfragen zeigen (Heise [1][2][3][4], Spiegel; Golem hat immerhin "kein Kommentar" zurück bekommen)
  • ignorantes, überhebliches Auftreten auf rein kommende Hinweise
  • eine Klage loszutreten
  • die darauf aufbauende Hausdurchsuchung und Konfiszierung (Arbeitsausfall, mindestens für Wochen)
  • folgende, überflüssige Anwaltskosten
  • fragwürdige "Erklärungsversuche", u.a. die Benennung von einem "Konkurrenten"
  • offizielle Bezeichnung seitens MoSo als "ethischen Hacker"/"Programmierer"/"IT-Sicherheitsexperte" (die Anführungszeichen existier(t)en direkt so in MoSos Stellungnahme)
  • offizielle Stellungnahme ("Modern Solution Datenleck - Die Fakten") musste aufgrund einer einstweiligen Verfügung zurückgezogen werden (siehe Golem Zitat oben)
  • und und und...
Wenn der Staat solche Praktiken von Dilettanten aktiv mit unterstützt, ists eben vorbei damit. Und man windet sich ja seit Jahren herum, dass man mal etwas in die Richtung unternehmen könnte. Die SPD hat wohl wieder mal Bauchschmerzen. Wirklich nichts kommt voran in der IT in DE.

Btw hat ein CCC bei der ersten Anfrage auch überhaupt nicht gezuckt. Ein Linus hat schlussendlich geantwortet, "kann [aber] auch nicht mehr machen". Man ist bei sowas einfach nur verlassen.

Das Beste aber an der ganzen Geschichte (wie immer): Der Endkunde/eigentlich Geschädigte ist komplett außen vor. Daten geleakt? Tja, tut uns Leid, Softwarefehler, kann man nix machen! Der Entdecker ist zugleich wie immer der Gelackmeierte.
BeBur schrieb:
Falls das stimmt, hat er zu Recht die Klage am Hals.
Nenn mir diesen Grund bitte. MoSo hat den Zugang selbst verteilt. Es wurde nichts ausgenutzt, es wurde nichts dekompiliert (was keinen Monat später bereits EU-weit als legal deklariert wurde). Und selbst mit Dekompilierung, hätte man ggf. nur den Weg besser nachvollziehen können. URL, User und Passwort standen direkt zusammen (siehe meinen Screenshot mit dem Beispiel). Brauchte es alles nichts. Ein reiner Test in der VM hat gereicht, zur Validierung muss man natürlich kurz rein schauen (Behauptung ohne Beweise sind halt dumm). Da reicht bspw. ein simples grep $teilDesPassworts MS_Connect.exe (natürlich in UTF-16, da Windows eben jenes Encoding nutzt) und du hast den Treffer. strings -el filtert UTF-16 bspw. schon korrekt vor. Kurz kombinieren und man hat alle notwendigen Infos: strings -el MS_Connect.exe | grep -C 3 -i $teilDesPassworts. -C zeigt nur die umliegenden drei Zeilen, damit der mehr Kontext erfasst wird.

Und eigentlich haben alle eins gemeinsam: Es ist nie die Lücke. Es ist immer das Tohuwabohu dahinter. Jegliches Verhalten, was einen in extrem fragwürdigem Licht dastehen lässt und die Situation überhaupt erst aufbauscht. Und die "Hacker" können nie was dafür, denn sie stellen nicht die Software bereit, sondern weisen auf Lücken hin und werden als Dank verklagt. Von Black Hats rede ich hier nicht.

§ 202a könnt man allerdings anwenden (aber nicht unter deiner gewünschten Prämisse):

Er hat vor der Durchsuchung einen Hash der Daten abgeleitet (Vorname + Nachname + PLZ), damit Betroffene prüfen können, ob sie im Leak betroffen sind (ähnlich haveibeenpwnd eben). Den findet man hier: https://www.leckchecker.wortfilter.de/ Warum? Weil die Firmen solche Sachen eben gern komplett unter den Tisch kehren. Es ist also mehr oder minder aktive Notwehr erforderlich.

Hätte man durch etwas Nachlesen problemlos herausgefunden... :O

Nur fragt sich: Wie bescheuert muss man sein, dass dieser Paragraph zutrifft? Die Befürchtung wurde zu 110 % wahr.

Lücke aufnehmen, validieren, fixen, ausrollen, fertig. Je schneller das geht, desto löblicher ist die Sache insgesamt. Kein Drama, kein Hahn kräht morgen mehr danach, alle sind glücklich. Manche Firmen schaffen es (unbemerkt, ohne medialen Eklat). In der Presse liest man halt immer nur die Ausreißer.

Wie man sowas handhabt hat bspw. die wnm GmbH sehr gut gezeigt. Das komplette Gegenteil wie in diesem Fall: Lücke berichtet, gefixt, kleines Dankeschön geschickt (Bild gibts/gabs auf Twitter), fertig. Niemand muss vor Gericht, keine Steuergelder verplämpert, niemand wurden seine Arbeitsmittel konfisziert, kein böses Blut, keine Lügengeschichten, keine einstweiligen Verfügungen, kein gar nix. Fix und fertig. [pun intended]
Palomino schrieb:
Wie wäre es damit? Erstmal müssen alle relevanten Details bekannt sein, um ein Urteil fällen zu können.
Es ist alles bekannt. Wie, warum, wo, wieso, weshalb. Alles öffentlich nachlesbar. Es fehlt nur der Richterspruch und welche weiteren Auswirkungen das nun wieder hat.

Ein CCC hat bereits angekündigt, dass nach ihrem letzten Vorfall keine Lücken mehr an die CDU übermittelt werden.
BeBur schrieb:
Aber es gibt doch Online-Artikel dazu und was im Fernsehen läuft Internet steht, das ist doch wahr und eine adäquate Darstellung der Begebenheiten /s.
Wenn man nichts liest und alles irgendwie ignoriert, kann man zu der Darstellung gelangen. Ist halt quatsch. Ein Jahrzehnte altes Problem. Alter Wein in neuen Schläuchen. Wie eh und je. Das kürzliche CDU-Beispiel wurde im Artikel genannt.

Übrigens gibt es bereits mindestens eine einstweilige Verfügung dazu. Hab ich dir oben gequotet. Also hör bitte auf solchen Stuss zu erzählen. Es steht nicht (nur) im Internet, sondern auch auf einem rechtskräftigem Urteil.

Eigentlich müsste man externe Audits vorschreiben, mindestens für solche Geschichten. Zumindest, dass mal jemand über sowas Grobes die Augen behält und dass sowas behoben werden muss. Aber man kommt politisch seit Jahren keinen Millimeter voran, sondern schreitet eher zurück. Das ist armselig. Der Hackerparagraph tut sein Übriges dazu.

Man muss sich nur interessieren wollen. Aber wenn man nicht will, kann man sich darüber natürlich keinerlei Urteil bilden. Deine "adäquate Darstellung" der Gegebenheiten hast du mit deinem Quote vollends erfüllt. Du bildest dir deine Meinung auf Basis eines Posts, welcher wohl der Mitarbeiter zum Zeitpunkt des "fragwürdigen" Telefonats zwischen Mittelsmann und Firma war und welcher diesen Post selbst erstellt hat, während diese Firma seither quasi im Kreuzfeuer steht, stellst seine Behauptung in den Raum, von welchem sich die Firma in ihrer Stellungnahme selbst weit distanziert und welche bereits richterlich einkassiert wurde.

Danke dass du mit deinem Quote dir ein wunderbares Eigentor geschossen hast.

Von den Gegebenheiten, wie Mark sie darstellt, ist eher auszugehen, dass sie wahr sind, als die der MoSo (exklusive Timo).
 
  • Gefällt mir
Reaktionen: Col. Jessep, wayne_757, Dimensionday und 2 andere
Yuuri schrieb:
Wow, richtige shitshow. Völlig klar, dass sowas dann bis zu einer Gerichtsverhandlung eskaliert.
Yuuri schrieb:
Und du stützt dich lieber auf einen Kommentar eines jenen Mitarbeiters und ignorierst, was (nicht nur) im Artikel steht?
Verstehe das Problem nicht, der beschriebene Ablauf ist doch offensichtlich unfraglich. Es wurden 3 Stunden Zeit eingeräumt. Lächerlich wenig.

Yuuri schrieb:
Man muss sich nur interessieren wollen.
Den Beitrag hat jemand hier verlinkt mit dem Hinweis, dass er als weitere Informationsquelle dient. Im übrigen deckt sich das was da steht offenbar im wesentlichen mit den bekannten Fakten.

Bei dem Umgangston, den Mark in seinen Beiträgen pflegt kann man sich den Rest auch denken: Da haben einfach genau die richtigen zueinander gefunden.

Im übrigen ist es doch nichts neues, dass ein "Ich habe hier eine Sicherheitslücke und werde die gleich mal veröffentlichen... besser ihr schließt die bis dahin" eine schlechte Idee ist. Ein verantwortungsvoller Umgang funktioniert anders und das müsste der Typ eigentlich wissen. Würde mich nichtmal wundern, wenn das auch jenseits des Hackerparagrafen strafrechtlich relevant sein könnte.
 
Zuletzt bearbeitet:
  • Gefällt mir
Reaktionen: murchad und Kuristina
mannefix schrieb:
Bei Sicherheit würde ich mal bei den Jungs von Apple anklopfen.

Ka wie Leute immer darauf kommen dass Apple besonders sicher wäre. Apple hat sein Bug Bounty Programm gestartet, da liefen andere schon seit einer Dekade, obwohl die Exploits da waren, sonst hätte es nicht die ganzen Jailbreaks und tausend andere Issues gegeben.

Der einzige Grund warum Apple Geräte nie so viele Probleme hatten ist weil es sich nicht gelohnt hat, da die Mehrheit der Menschen Windows benutzt, also ist die Anzahl potentieller Opfer da am höchsten.

Ja, Apple macht auch einige Sachen gut, Hide my Email, Werbetracker Geschichten usw, sind aber weit davon entfernt als Ikone der IT Security angesehen zu werden.
 
thrawnx schrieb:
Ka wie Leute immer darauf kommen dass Apple besonders sicher wäre.
Erfahrung.

Die Ursache dafür kann u.a. an dem von dir genannten Grund liegen.
Ich glaube, die Kombi aus Systemkonzept+Geschäftsmodell haben mindestens ebenso viel Einfluß.
Im Gegensatz zum Windows Desktop ist das System geschlossen, der unbedarfte User kann da weniger rumpfuschen.
Als es WinMob noch gab, galt das auch als sehr sicher.
Die andere Seite ist das Geschäftsmodell, bei Apple ist der Anwender nicht die Ware, im Gegensatz zu zB Android. Das führt zu einer gänzlich anderen Einstellung zu der Selektion im Software Store.
 
Da bist du ziemlich blauäugig, wenn du denkst du wärst bei Apple nicht die Ware... Das Geschäftsmodell hat aber widerum absolut nichts mit Security zu tun. Auch dass das System geschlossen ist, ist eher ein Problem als ein Feature. Nur weil ein System offen/quelloffen ist, heißt es nicht dass es nicht oob sicher sein kann und per default so konfigueriert dass der Endanwender wenig kaputt machen kann.

Was die Erfahrung angeht, tja, wenn das System nur von vergleichweise wenigen Usern benutzt wird, daher kein Angriffsziel ist, fangen die Leute an zu denken das System wäre sicher. Das ist aber ein Trugschluß, keine Tatsache. Wenn niemand auf dich schießt, heißt es nicht dass du kugelsicher bist.
 
Zuletzt bearbeitet:
  • Gefällt mir
Reaktionen: wayne_757
Wo ist die Cancel-Culture wenn man diese benötigt und auch wirklich Sinn ergibt?
 
Was das Hamburger Landesgericht wohl zu dem Fall sagen würde 😂
 
  • Gefällt mir
Reaktionen: wayne_757
Abseits dieser Klage, die Gefahr einer Hausdurchsuchung reicht doch schon als Motivation nichts mehr zu melden.

Wie bescheuert ist das denn? Aber später rumjammern und auf die Hacker rumhacken. :freak:




Viele Grüße,
stolpi
 
  • Gefällt mir
Reaktionen: Flaschensammler und lorpel
stolperstein schrieb:
Wie bescheuert ist das denn?
Klingt für mich auch erstmal bescheuert und es ist ja bekannt, dass manchmal viel zu schnell HDs erlaubt werden.

Man muss sich aber auch fragen: Wie viele Sicherheitslücken werden von deutschen jedes Jahr an Unternehmen gemeldet? Wie oft gibt es Probleme? Generell ist bekannt, dass man keinen Druck auf die Unternehmen ausüben sollte, hier in dem Fall wurde aber offenbar Druck ausgeübt.
 
  • Gefällt mir
Reaktionen: murchad
Der Tag wird kommen und es werden die letzten White Hats ihre "soziale Ader" ablegen, dann wird die Kacke richtig am dampfen sein.

Das erinnert mich an ein Zitat aus einem recht bekannten Christopher Nolan Film: ""Entweder man stirbt als Held oder man lebt solange bis man selbst zum Bösen wird!"
 
  • Gefällt mir
Reaktionen: Flaschensammler
thrawnx schrieb:
Da bist du ziemlich blauäugig, wenn du denkst du wärst bei Apple nicht die Ware... Das Geschäftsmodell hat aber widerum absolut nichts mit Security zu tun.
Hab keinerlei Apple Geräte, ich setze mobil eher auf so Sachen wie LAOS und F-Droid. Das hält mich aber nicht davon ab mir aus meinen Beobachtungen eine Meinung zu bilden.
Du glaubst also der Google Playstore würde genauso aussehen, ebenso das kaputte Berechtigungssystem in Android, die berüchtigten GoogleServices, wenn Google nicht die Interessen der Werbekunden priorisieren würde, wer ist jetzt blauäugig?
 
Also ich finde das es grob fahrlässig ist, ein Passwort fest in die Software zu integrieren.
Sowas wurde von unfähigen Programmieren vor 20 Jahren gemacht.
Bei uns in der Entwicklung kennen nicht mal die Entwickler die Kennwörter die für das Bauen der Software verwendet werden. Alle Passwörter für qat/uat/prod liegen verschlüsselt vor und kommen über eine Variable.
Und auch dieser Humbug von wegen man benötigt tiefere Kenntnisse um eine Software zu dekompilieren... Mag sein, aber MS lässt sich den Schlüssel für die Cloud klauen, da ist das dekompilieren einer Software eher pillepalle dagegen.
Wenn sich jemand Zugang verschaffen möchte, der schafft das auch. Und mit dem Passwort auf dem Persentierteller, noch viel schneller.
 
cruscz schrieb:
Lieder nein.
Als man der damaligen Regierung erklärte, dass das DE-Mail Konzept unsicher ist, weil es vorsieht, dass die Mails eben nicht von Ende zu Ende verschlüsselt und somit fälschungssicher den Absender zugeordnet werden können, wenn die Schlüssel auch dem Serverbetreiber vorliegen und dieser jede DE-Mail entschlüsselt, auf z.B. Viren überprüft und wieder verschlüsselt. War die pragmatische Lösung das Gesetz so zu ändern, dass die Lösung für sicher erklärt wurde.
Von daher ist es nicht unwahrscheinlich, dass sie das noch einmal machen.
DE-Mail ist eine Ausnahme, das ist ja eigentlich eine Erfindung der Regierung, also müssen die auch die Richtlinien dafür bestimmen, ist ja ihr eigenes Ding.
Aber auf die Codes der Anwendungen von anderen privaten Unternehmen hat der Gesetzgeber keinen Einfluss zu haben.
Jeder kann sich doch seine Tools so programmieren, wie er will.
 
Zurück
Oben