Exploit Regulations: Unterschied zwischen den Versionen

aus Metalab Wiki, dem offenen Zentrum für meta-disziplinäre Magier und technisch-kreative Enthusiasten.
Zur Navigation springenZur Suche springen
K (optik)
Keine Bearbeitungszusammenfassung
Zeile 1: Zeile 1:
{{Veranstaltung
|name=Exploit Regulations
|image=Fukami.jpg
|involved=
|when=21.10.2013, 20:00
|where=
|costs=5€
|category=Workshop|Vortrag|Metaday|Usergroup|Party|Konferenz|Festival
|status=completed
|wtf=so much stuff is happening! it will be a great party! everbody come!
|hidden=true
}}
[http://blog.fukami.io/ Fukami] on Exploit Regulations
[http://blog.fukami.io/ Fukami] on Exploit Regulations



Version vom 28. März 2020, 14:58 Uhr

{| style="width: 30em; font-size: 90%; border: 1px solid #aaaaaa; background-color: #eee; color: black; margin-bottom: 0.5em; margin-left: 1em; padding: 0.2em; float: right; clear: right; text-align:left;"

| style="text-align: center; background-color:#ccccff;" colspan="2" |Exploit Regulations |- |colspan="2" align="center"| Fukami.jpg |- |wann: |21.10.2013, 20:00 |-

|-

|- |Rubrik: |Workshop |- |Kostenbeitrag: |5€ |- |Status: |completed |- |Beschreibung: |so much stuff is happening! it will be a great party! everbody come! |- | Zuletzt aktualisiert: | 28.03.2020 |- |

|}


Fukami on Exploit Regulations

When/Where: Mo., 21.10.2013, 20:00, Metalab, Bibliothek


Inhalt: In den letzten Jahren und Jahrzehnten sind viele Gesetze auf nationaler und internationaler Ebene entstanden, die sich mit Unsicherheit in der technischen Welt auseinandersetzen oder vorgeben das zu tun. Dabei wird in erster Linie auf Bestrafung gesetzt, was sogleich die Möglichkeiten tiefer Eingriffe in die Persönlichkeitsrechte durch Strafverfolger bei vergleichsweise harmlose Vergehen eröffnet. Als Beispiel seien der "Hackertools"-Paragraphen in Deutschland und der EU genannt, die letztendlich eher zu Unsicherheit als zu mehr Sicherheit führen, weil die, die diese Werkzeuge als Verteidiger nutzen müssen, nicht wissen, was und welche sie erwerben und nutzen dürfen bzw. welche Werkzeuge und Methoden veröffentlicht werden dürfen, um Sicherheit zu erhöhen. Bei Exploits ist die Lage etwas komplexer, aber dennoch gut vergleichbar.

In den letzten Monate ging es aber in der Debatte in eine etwas andere Richtung. So machten die Amerikaner in Tallinn auf der NATO-Tagung klar, dass sie die Bereitstellung von Exploits und die Veröffentlichung von Unsicherheiten als kriegerischen Akt begreifen und entsprechend handeln werden. Nicht nur dieser Aspekt der militärischen Betrachtung normaler, zivilgesellschaftlicher Diskussionen wird zu einem sehr großen Problem.

Es könnte sich z.B. die von uns selbst ins Spiel gebrachte Exportkontrolle von Überwachungssoftware als Bumerang erweisen, denn die Gefahr ist groß, dass damit die Definitionen von Exploits im Rang von Waffen erfolgen. Setzt sich diese Überzeugung durch, wird das früher oder später einen äusserst negativen Effekt auf die Personen haben, die sich beruflich oder privat mit technischer Unsicherheit beschäftigen.

Eine Zivilgesellschaft, die wie unsere von funktionierender und sicherer Soft- und Hardware abhängig ist, ist aber auf einen offenen Umgang mit dem Thema angewiesen und muss sich gegen rein kommerzielle Interessen oder die von Strafverfolgern und Geheimdiensten zur Wehr setzen.

In dem Vortrag soll es kurz um die derzeitige gesetzliche Situation und aktuelle Vorhaben und Diskusssion gehen sowie darum, wie eigentlich real mit technischer Unsicherheit umgegangen wird (oder eben nicht). Hauptaugenmerk liegt dabei darauf, wie aus zivilgesellschaftlicher Sicht Regulierungen von Exploits sich gegen ihren Zweck richten - z.B. durch Regelungen zu "Vendor-Only Disclosure", die Unternehmen in die Lage versetzt, die Diskussion über Unsicherheit ihrer Produkte aus der Öffentlickeit zu verbannen - oder wieso strafrechtliche Bewehrung und die Androhung von Strafe vor allem jenen nützt, vor denen es besseren technischen Schutz bedarf.

Am Ende soll es einige Vorschläge geben, wie das Thema angegangen werden kann, ohne auf eine Exploit-Regulierung zu setzen, sondern das Kernziel (nämlich sicherere Soft- und Hardware zu haben) ins Auge fassen.

Referenzen: