Eine dumme Sache: Der Earl kommt nach getaner Arbeit endlich nach Hause, will sich in die Kissen werfen - doch da liegt schon einer. Die gemeinere Variante dieser Eindringlinge treibt sich in alten schottischen Gemäuern rum. So ein Schlossgeist stiftet Unheil, vergrault die Gäste und säuft den Weinkeller leer. Spukt es auf Burg Linux, heißt das Gespenst oft Rootkit.
Wikipedia [1] definiert ein Rootkit als Sammlung von Softwarewerkzeugen, die der Einbrecher auf einem kompromittierten Computersystem installiert, um die künftigen Logins des Eindringlings zu verbergen, Prozesse zu verstecken und Daten mitzuschneiden.
Ein Rootkit fängt sich niemand zufällig ein wie einen Schnupfen in der Straßenbahn. Stets steckt böse Absicht dahinter. Irgendjemand will Schaden anrichten, sei es durch Einbruch in den Rechner, der unzureichend geschützt im Netz hängt, sei es durch perfides Unterschieben eines Binary oder Einschleusen von Code über eine Webanwendung mit einer Sicherheitslücke. Der Administrator eines befallenen Systems sucht die Schuld erst bei sich selbst, müsste er doch eigentlich wissen, dass das ganze Netz voller Feinde steckt.
Weil es aber nicht um ein paar abenteuerlustige Skriptkiddies geht, sondern um professionelle Cracker, die meist aus eindeutig wirtschaftlichen Interessen ein gerüttelt Maß an technischem Know-how und krimineller Energie einsetzen, hat der Gesetzgeber diese Untaten unter die Drohung des Strafgesetzbuchs (StGB, [2]) gestellt.
Fahrlässigkeit zählt nicht
Dem verzweifelten Admin sei gesagt: Ob er, das Opfer, fahrlässig gehandelt hat oder nicht, ist kaum von Bedeutung. Im Strafrecht geht es um - meist vorsätzliche - Handlungen des Täters, nicht des Opfers. Natürlich macht es eine nachlässig eingerichtete Firewall einem Angreifer leichter, doch Fragen des Mitverschuldens sind Fragen des Zivilrechts, nicht des Strafrechts.
Einen Unterschied machen allenfalls Tatbestandsmerkmale wie etwa die "besonders gesicherten Daten" aus § 202a StGB, der das "Ausspähen von Daten" verbietet (siehe Kasten "Paragrafen (Teil 1)"). Unterlässt es der Admin, den Fileserver vor unberechtigtem Zugriff abzusichern, ist das Tatbestandsmerkmal nicht erfüllt und der Täter zumindest nicht nach dieser Vorschrift zu bestrafen.
Eine Hand voll Vorschriften
Eine reichliche Hand voll Strafvorschriften soll alle erdenklichen Missetaten abdecken. Weil strafrechtliche Tatbestände ins System passen müssen, orientieren sich die relevanten E-Crime-Paragrafen an dem, was man an Straftaten und Tätern schon kennt. Etwa den Neugierigen, der die Briefe seiner Erbtante mit Wasserdampf öffnet: Auf den IT-Bereich umgesetzt entspricht er einem Täter, der checkt, was in den Mails der Personalabteilung Interessantes steht.
Nach § 202a StGB wird bestraft, wer fremde Daten ausspäht. Egal ob er einen Vorteil davon hat oder nicht. Es kommt nur darauf an, ob diese Daten besonders gesichert sind. Jeder Passwortzugang stellt bereits eine solche besondere Sicherung dar. Unter Windows freigegebene Ordner auf einem vernetzten Rechner sind allerdings im Sinne dieser Vorschrift nicht besonders gesichert. Vergehen nach § 202a StGB werden nur auf Antrag des Verletzten verfolgt.