Exploit Regulations: Unterschied zwischen den Versionen
Fukami (Diskussion | Beiträge) Keine Bearbeitungszusammenfassung |
Pk (Diskussion | Beiträge) +bunt |
||
Zeile 1: | Zeile 1: | ||
[http://blog.fukami.io/ Fukami] on Exploit Regulations | [http://blog.fukami.io/ Fukami] on Exploit Regulations | ||
When/Where: Mo., '''21.10.2013''', 20:00, [[Lage|Metalab]], Bibliothek | When/Where: Mo., '''21.10.2013''', 20:00, [[Lage|Metalab]], Bibliothek | ||
[[Datei:Fukami.jpg|right|framed|[http://blog.fukami.io/ Fukami]]] | |||
Inhalt: In den letzten Jahren und Jahrzehnten sind viele Gesetze auf nationaler und internationaler Ebene entstanden, die sich mit Unsicherheit in der technischen Welt auseinandersetzen oder vorgeben das zu tun. Dabei wird in erster Linie auf Bestrafung gesetzt, was sogleich die Möglichkeiten tiefer Eingriffe in die Persönlichkeitsrechte durch Strafverfolger bei vergleichsweise harmlose Vergehen eröffnet. Als Beispiel seien der "Hackertools"-Paragraphen in Deutschland und der EU genannt, die letztendlich eher zu Unsicherheit als zu mehr Sicherheit führen, weil die, die diese Werkzeuge als Verteidiger nutzen müssen, nicht wissen, was und welche sie erwerben und nutzen dürfen bzw. welche Werkzeuge und Methoden veröffentlicht werden dürfen, um Sicherheit zu erhöhen. Bei Exploits ist die Lage etwas komplexer, aber dennoch gut vergleichbar. | Inhalt: In den letzten Jahren und Jahrzehnten sind viele Gesetze auf nationaler und internationaler Ebene entstanden, die sich mit Unsicherheit in der technischen Welt auseinandersetzen oder vorgeben das zu tun. Dabei wird in erster Linie auf Bestrafung gesetzt, was sogleich die Möglichkeiten tiefer Eingriffe in die Persönlichkeitsrechte durch Strafverfolger bei vergleichsweise harmlose Vergehen eröffnet. Als Beispiel seien der "Hackertools"-Paragraphen in Deutschland und der EU genannt, die letztendlich eher zu Unsicherheit als zu mehr Sicherheit führen, weil die, die diese Werkzeuge als Verteidiger nutzen müssen, nicht wissen, was und welche sie erwerben und nutzen dürfen bzw. welche Werkzeuge und Methoden veröffentlicht werden dürfen, um Sicherheit zu erhöhen. Bei Exploits ist die Lage etwas komplexer, aber dennoch gut vergleichbar. | ||