Zum Inhalt springen

Exploit Regulations: Unterschied zwischen den Versionen

Fukami (Diskussion | Beiträge)
Keine Bearbeitungszusammenfassung
K no costs
 
(7 dazwischenliegende Versionen von 4 Benutzern werden nicht angezeigt)
Zeile 1: Zeile 1:
{{Veranstaltung
|name=Exploit Regulations
|image=Fukami.jpg
|involved=
|when=21.10.2013, 20:00
|where=
|costs=0€
|category=Workshop|Vortrag|
|status=completed
|wtf=
|hidden=true
}}
[http://blog.fukami.io/ Fukami] on Exploit Regulations
[http://blog.fukami.io/ Fukami] on Exploit Regulations


When/Where: Mo., '''21.10.2013''', 20:00, [[Lage|Metalab]], Bibliothek


When/Where: Mo., '''21.10.2013''', 20:00, [[Lage|Metalab]], Bibliothek


[[Datei:Fukami.jpg|right|framed|[http://blog.fukami.io/ Fukami]]]
Inhalt: In den letzten Jahren und Jahrzehnten sind viele Gesetze auf nationaler und internationaler Ebene entstanden, die sich mit Unsicherheit in der technischen Welt auseinandersetzen oder vorgeben das zu tun. Dabei wird in erster Linie auf Bestrafung gesetzt, was sogleich die Möglichkeiten tiefer Eingriffe in die Persönlichkeitsrechte durch Strafverfolger bei vergleichsweise harmlose Vergehen eröffnet. Als Beispiel seien der "Hackertools"-Paragraphen in Deutschland und der EU genannt, die letztendlich eher zu Unsicherheit als zu mehr Sicherheit führen, weil die, die diese Werkzeuge als Verteidiger nutzen müssen, nicht wissen, was und welche sie erwerben und nutzen dürfen bzw. welche Werkzeuge und Methoden veröffentlicht werden dürfen, um Sicherheit zu erhöhen. Bei Exploits ist die Lage etwas komplexer, aber dennoch gut vergleichbar.
Inhalt: In den letzten Jahren und Jahrzehnten sind viele Gesetze auf nationaler und internationaler Ebene entstanden, die sich mit Unsicherheit in der technischen Welt auseinandersetzen oder vorgeben das zu tun. Dabei wird in erster Linie auf Bestrafung gesetzt, was sogleich die Möglichkeiten tiefer Eingriffe in die Persönlichkeitsrechte durch Strafverfolger bei vergleichsweise harmlose Vergehen eröffnet. Als Beispiel seien der "Hackertools"-Paragraphen in Deutschland und der EU genannt, die letztendlich eher zu Unsicherheit als zu mehr Sicherheit führen, weil die, die diese Werkzeuge als Verteidiger nutzen müssen, nicht wissen, was und welche sie erwerben und nutzen dürfen bzw. welche Werkzeuge und Methoden veröffentlicht werden dürfen, um Sicherheit zu erhöhen. Bei Exploits ist die Lage etwas komplexer, aber dennoch gut vergleichbar.


Zeile 15: Zeile 29:


Am Ende soll es einige Vorschläge geben, wie das Thema angegangen werden kann, ohne auf eine Exploit-Regulierung zu setzen, sondern das Kernziel (nämlich sicherere Soft- und Hardware zu haben) ins Auge fassen.
Am Ende soll es einige Vorschläge geben, wie das Thema angegangen werden kann, ohne auf eine Exploit-Regulierung zu setzen, sondern das Kernziel (nämlich sicherere Soft- und Hardware zu haben) ins Auge fassen.
'''Referenzen:'''
* [[Media:Exploit Regulation-Metalab.pdf|Slides des Vortrags]]
* [http://www.ustream.tv/channel/metalab-vortrag-exploit-regulations-von-fukami?utm_campaign=t.co&utm_source=16214620&utm_medium=social Live-Stream/Recording]
* [http://www.cs.dartmouth.edu/~sergey/drafts/exploits-draft.pdf Technisches Hintergrund-Paper als Draft von Sergey Bratus und Anna Shubina]


[[Kategorie:Veranstaltungen]]
[[Kategorie:Veranstaltungen]]