Frage:
Was macht es illegal, die durch Ausnutzen eines Fehlers erlernten Informationen zu verwenden?
Stephen Solis-Reyes
2014-04-17 13:52:25 UTC
view on stackexchange narkive permalink

Laut Nachrichten wurden bereits Verhaftungen im Zusammenhang mit dem Heartbleed-Bug vorgenommen. Es hört sich so an, als hätte diese Person Zugriff auf die Datenbank der Website erhalten, indem sie die Anmeldeinformationen erfasst hat, mit denen die App auf die Datenbank zugegriffen hat. Diese Person hat diese Anmeldeinformationen dann anscheinend verwendet, um auf die Datenbank zuzugreifen.

Meine Frage ist, welcher Teil hier illegal ist. Ihm wurde vorgeworfen, "eine Anzahl von nicht autorisierten Computern und eine Anzahl von Unfug in Bezug auf Daten". Es ist also illegal, eine Heartbeat-Anfrage an einen Server zu senden, der weiß, dass die Anfrage resultieren wird bei Datenleckage? Wenn diese Daten nur zufällige Bits enthalten würden, wären sie dann immer noch illegal oder müssen sie vertrauliche Daten enthalten, um illegal zu werden? Angenommen, Passwörter oder andere solche Informationen waren vorhanden. Wird es dann illegal, dies getan zu haben? Oder wird es illegal, diese Anmeldeinformationen zu verwenden und sich bei einer öffentlich zugänglichen Administrationsoberfläche in der Datenbank anzumelden?

Ich bin verwirrt darüber, wo die Grenze zwischen illegalem Hacken und der bloßen Verwendung von Informationen liegt öffentlich sichtbar? Wenn eine Website ihre DB-Anmeldeinformationen auf ihrer Homepage mit einem Link zu einem phpMyAdmin-Frontend zu dieser DB belässt, ist es dann illegal, sich anzumelden und sich umzuschauen?

Es besteht die Gefahr, dass mehrere und umfassende Fragen gestellt werden, die dazu führen Wenn diese Frage geschlossen ist, gibt es Faustregeln, die eingehalten werden müssen, wenn Sie neugierig herumschnüffeln, um zu sehen, wie etwas funktioniert, und die Grenze überschreiten, um illegal zu werden?

Dies geschah in Kanada. Scheint logisch, dass dies von der Gesetzgebung des Landes abhängt.
Meine Faustregel lautet: Wenn das Unternehmen kein Bug-Bounty-Programm hat, lassen Sie es zur Hölle in Ruhe. Um der Kuriositäten willen herumzustöbern, wird nicht als Verteidigung vor Gericht stehen.
Während der normalen Nutzung der Website können Sie sicherlich nicht versehentlich ein Heartbleed-Exploit-Paket senden. Daher würde ich das rechtliche Risiko als ziemlich hoch betrachten, insbesondere wenn es wiederholt mit demselben Host durchgeführt wird, um Informationen zu erhalten.
Steven - in Großbritannien kann das Scannen illegal sein.
Umformulierter Titel für diesen Thread: "Warum ist es illegal, jemandes Haus zu betreten, wenn er es versehentlich offen gelassen hat?"
In einigen Ländern wird es sogar als illegal angesehen, selbst Herzblut zu entdecken, unabhängig davon, ob Sie dies ausnutzen oder nicht.
Obwohl es bereits viele hochgewählte Antworten gibt, setzen Sie eine Prämie von 100 Punkten ein und fordern weitere Informationen an. Was genau fehlt Ihrer Meinung nach in den vorhandenen Antworten?
@Darius Es ist erwähnenswert, dass es in vielen Ländern (einschließlich Großbritannien) * nicht * illegal ist, jemandes Haus zu betreten, wenn die Tür offen gelassen wird.
Warum setzen die Leute immer wieder Kopfgelder auf diese Frage, ohne zu sagen, was sie vermissen? Jetzt "Nicht genug Aufmerksamkeit" mit 6.000 Ansichten, 43 positiven Stimmen, 17 Favoriten und 12 Antworten, von denen 3 mit> 10 bewertet wurden? Wie viel mehr Aufmerksamkeit könnte diese Frage haben?
Meine Faustregel lautet: "Wenn Sie das Internet um Rechtsberatung bitten, erhalten Sie das, was Sie verdienen. Sie möchten Rechtsberatung, fragen Sie einen Anwalt."
@Philipp Es sieht so aus, als ob es der [SSE-Bot] (http://security.stackexchange.com/users/-1/community?tab=bounties) ist, der es zufällig ausgewählt und für Kopfgeld bereitgestellt hat - kein menschlicher Benutzer.
@LB2 Das aktuelle Kopfgeld von +100 wurde ursprünglich von einem regulären Benutzer eingerichtet. Möglicherweise wurde der ursprüngliche Benutzer gelöscht, sodass der Community-Bot ihn übernahm.
Dreizehn antworten:
tylerl
2014-04-18 01:41:18 UTC
view on stackexchange narkive permalink

Die grundlegende Frage hier ist Autorisierung , nicht Zugriff .

Wenn Sie in das Haus Ihres Nachbarn einbrechen, klar Sie verstoßen gegen das Gesetz. Aber wenn er Sie hereinlässt, sind Sie es nicht.

Und wenn Sie einen Schlüssel haben? Wenn er Ihnen den Schlüssel zusammen mit der Erlaubnis zum Betreten gegeben hat (um seinen Hund zu füttern, während er weg ist), haben Sie die Berechtigung zum Betreten. Keine Übertretung dort.

Wenn Sie andererseits den Schlüssel unter seiner Fußmatte finden, bedeutet dies nicht Autorisierung , obwohl Sie dadurch Zugriff erhalten . Sie können leicht genug hineinkommen, aber es ist unbefugt.

Angenommen, Sie gehen von Tür zu Tür und prüfen, ob jemand einen Schlüssel unter seiner Fußmatte gelassen hat. Sie gehen einfach in die verwundbaren Häuser und sehen sich um. Sie stehlen nichts, Sie suchen nur. Genau das passiert hier mit dem Heartbleed-Problem. Jemand nutzt sein Wissen über eine Sicherheitsanfälligkeit (z. B. wird der Schlüssel manchmal unter der Fußmatte angezeigt), um Zugriff zu erhalten, aber er ist nicht autorisiert berechtigt, Zugriff zu haben.

Ja, die Schlüssel, die er abruft sind für jeden zugänglich, der die Sicherheitslücke versteht, ebenso wie ein Schlüssel unter einer Fußmatte für die Öffentlichkeit technisch zugänglich ist. Aber das macht es nicht legal, es zu benutzen.

Es ist also kein Problem, nur zu überprüfen, ob ein Schlüssel vorhanden ist.
@myq Du sagst es mir.
@myq "Weiße Hüte" suchen legal nach den Schlüsseln. Es ist eine Frage der Autorisierung, wie diese Antwort besagt. Wenn Sie zur Überprüfung berechtigt sind, ist dies legal. Wenn nicht, ist dies nicht der Fall.
@myq hängt davon ab, wo Sie leben.
@phyrfox Ich stimme dem nächsten Kommentar nach Ihrem zu: Wenn Sie zur Überprüfung berechtigt sind, ist dies legal, wenn nicht, dann * hängt es vom Gesetzgeber ab *.
@pleasedeleteme Nicht genug Aufmerksamkeit? "Ja wirklich?"
ack__
2014-04-17 16:40:28 UTC
view on stackexchange narkive permalink

Zunächst muss diese Frage in einem länderspezifischen Kontext beantwortet werden, da jedes Land seine eigenen Gesetze und Vorschriften in Bezug auf Computerkriminalität, Eindringlinge, Datenmanipulation usw. hat.

Eine wichtige Sache, die ebenfalls berücksichtigt werden muss ist, dass die Personen, die diese Fälle beurteilen, keine technisch bewussten Personen sind. Sie haben normalerweise keine klare Vorstellung davon, was eine Datenbank ist, was ein UDP-Datagramm ist oder manchmal sogar, was Google ist. Selbst wenn ein IT-Experte vom Gericht angehört wird, basiert die Entscheidung hauptsächlich auf gesundem Menschenverstand.

Ich bin kein Spezialist für kanadisches Recht, aber hier sind meine Gedanken:

  • Das Senden eines einzelnen Pakets mit vorheriger Kenntnis, dass es die auf einem Server gespeicherten Daten ändern kann / wird, kann in einigen Ländern als Straftat angesehen werden, unabhängig davon, warum dies getan wurde (z. B. ein Forscher, der versucht, einen Fehler zu reproduzieren) und was das ist Auswirkungen sind am Ende;
  • Die Grenze zwischen illegalem Hacken und der bloßen Verwendung öffentlich zugänglicher Informationen wird von den Behörden (z. B. einem Staatsanwalt oder Richter) normalerweise so gesehen: Hat die Organisation die Informationen öffentlich und absichtlich sichtbar? Oder hat der "Angreifer" einen Trick angewendet, um darauf zuzugreifen? Am Ende kommt dies zu der Absicht des Benutzers, auf die Informationen zuzugreifen.
  • Es spielt keine Rolle, ob die durchgesickerten Daten nutzlose Zufallsbits oder explizite sinnvolle Informationen enthalten, der Zugriff wurde immer noch ohne ordnungsgemäße Autorisierung durchgeführt. Natürlich wird das Empfindlichkeitsniveau wahrscheinlich als erschwerender Faktor angesehen.

Ein reales Beispiel für diese Situation ist die jüngste Verurteilung in Frankreich eines Internetnutzers, der über Google einige Unternehmensinformationen gefunden hat, die eigentlich nicht vorhanden sein sollten (sie wurden von der Suchmaschine indiziert) aufgrund eines Fehlers der Firma). Selbst wenn die Datenintegrität oder -verfügbarkeit nicht gefährdet war und es keinen tatsächlichen Eingriff gab, wurde dieser Internetbenutzer wegen " nicht autorisiertem Zugriff auf ein Informationssystem " und " Datendiebstahl verurteilt. em> ". Eine sehr detaillierte rechtliche Erklärung finden Sie hier (auf Französisch).

Am Ende haben die Behörden zwei wichtige Punkte berücksichtigt:

  • Unabhängig davon, wie der Zugriff durchgeführt wurde, sollten die Daten nicht öffentlich sein. Und im Fall des Heartbleed-Fehlers kann niemand ernsthaft so tun, als ob die Klartextdaten, die von einem Programm verwendet werden, das für die Verschlüsselung der Internetkommunikation verantwortlich ist, öffentlich verfügbar sein sollten.
  • Der Benutzer hat nicht auf das zugegriffen Daten versehentlich , aber stattdessen mithilfe technischer Methoden, zu denen ein normaler Benutzer nicht in der Lage gewesen wäre. Dazu gehören Google-Hacking, das Erstellen von UDP-Datagrammen usw.

Um Ihre Frage zu beantworten, lautet die Grenze zwischen illegalem Hacking und autorisiertem Zugriff im Wesentlichen: Hat die betroffene Organisation Sie zum Zugriff beauftragt oder autorisiert? irgendwelche seiner Daten (z. B. über ein Bug Bounty-Programm oder einen Penetrationstestdienst)?

In Polen gab es einen ähnlichen Fall, der zur Prägung des Begriffs „[głębokie ukrycie] (https://pl.wikipedia.org/wiki/G%C5%82%C4%99bokie_ukrycie)“ („tief verborgen“) führte ”Auf Polnisch) - im Grunde eine Form der Sicherheit durch Dunkelheit
@ack__ Tatsächlich wurde dieser bestimmte Journalist verurteilt, weil er * zugab zu wissen, dass er nicht auf die Dokumente zugreifen sollte * (obwohl sie von Suchmaschinen indiziert wurden). Hätte er einfach die Klappe gehalten und sich als Anwalt gemeldet, wäre er wahrscheinlich damit durchgekommen. Dies bedeutet, dass Sie, wenn Sie aufgrund der Nachlässigkeit des Systemadministrators in gutem Glauben auf die "illegalen" Informationen stoßen, wahrscheinlich in Ordnung sind (zumindest in Frankreich), solange Sie nicht wissen, dass Sie nicht dort sein sollten. Natürlich wird das Starten eines Exploit-Skripts (wie Heartbleed) diese "Treu und Glauben" -Verteidigung beschädigen.
@executifs: Ja, aus diesem Grund hebe ich * die Absicht des Benutzers hervor, auf die Informationen zuzugreifen * und dass * der Benutzer nicht versehentlich auf die Daten zugegriffen hat * (obwohl die anfängliche Entdeckung der Daten "zufällig" war, seine Aktion, alle zu sammeln Die verfügbaren Informationen waren absichtlich und er wusste, dass die Organisation sie nicht absichtlich veröffentlichte.
Also gut, ich war ein wenig verwirrt von Ihrer Wortwahl. Solange wir uns einig sind, dass der Fall nicht darüber entschieden wurde, ob die Entdeckung zufällig war oder nicht, sondern über den Gedanken, den Zugang aufrechtzuerhalten, stimme ich Ihrer Meinung zu!
SPRBRN
2014-04-17 15:03:43 UTC
view on stackexchange narkive permalink

Ich bin verwirrt darüber, wo die Grenze zwischen illegalem Hacken und der Verwendung von Informationen liegt, die öffentlich sichtbar sind.

Die Frage ist, ob diese Informationen als öffentlich angesehen werden. auch wenn es öffentlich sichtbar ist. In diesem speziellen Fall ist zu 100% klar, dass dies nicht der Fall ist. Selbst wenn ein Serveradministrator diesen Fehler ungepatcht lässt, bedeutet dies nicht, dass Sie ihn verwenden können.

Zumindest in Frankreich kann eine Gebühr erhoben werden, wenn jemand nachweist, dass Sie wissen, dass diese Informationen privat sind, und Sie sie genommen haben.
Warum nehmen Administratoren die Sicherheit dann so ernst? Kann nicht jeder einfach nachlässig sein und wenn die Daten auslaufen, einfach behaupten, dass sie geschützt werden sollten und alle verhaftet werden?
Nun, das wäre wirklich dumm, um ehrlich zu sein. Die Daten sind weg und ein kluger Hacker würde seine Spuren verbergen. Wie wollen Sie also einen Anspruch geltend machen? Bei Herzbluten gibt es überhaupt keine Protokollierung!
@StephenSolis-Reyes: Die Verhaftung von Personen ändert nichts an der Tatsache, dass ** Ihre Daten gestohlen wurden und durchgesickert sind **
@StephenSolis-Reyes: in Analogie: Schließen Sie Ihr Haus ab oder stellen Sie fest, dass Einbrecher wahrscheinlich verhaftet werden, da Einbruch illegal ist?
Es gibt noch einen weiteren Punkt: Was ist, wenn der "Angreifer" wohlwollend ist - zum Beispiel ein Stakeholder? Das heißt, Wäre es für mich illegal zu überprüfen, ob die kleine Website XYZ, auf der ich meine Kreditkarteninformationen aufbewahre, eine Sicherheitslücke aufweist, um die Administratoren über geeignete Kanäle zu benachrichtigen? Es fühlt sich schrecklich falsch an, wenn dies illegal ist, aber das würde nicht nur dies implizieren Die Absicht des Website-Betreuers ist wichtig, aber auch des "Angreifers"
@bbozo - Wenn Sie den Filippo oder Lastpass Heartbleed Checker verwenden, wird niemand Einwände erheben. Aber diese Überprüfungen machen es einmal oder vielleicht mehrmals, ohne Daten zu erhalten und sie zu missbrauchen.
@StephenSolis-Reyes Dies setzt voraus, dass a) sie tatsächlich erwischt werden und b) sie mit den Daten nichts Schaden anrichten können, bevor sie erwischt werden. Keine dieser Annahmen ist annähernd garantiert.
Die Frage lautet grundsätzlich nach einem Rechtsgutachten. Wenn dies eine korrekte rechtliche Antwort ist (in allen Gerichtsbarkeiten?), Ist dies äußerst überraschend und sollte mit einigen Beweisen oder Zitaten versehen werden. Allein die Tatsache, dass es das am wenigsten verwickelte und am einfachsten zu verstehende Rechtsgutachten aller Zeiten wäre, macht es verdächtig.
Philipp
2014-04-17 15:56:36 UTC
view on stackexchange narkive permalink

Aus rein technischer Sicht könnte man sagen, dass alle Daten, auf die auf irgendeine Weise zugegriffen werden kann, öffentlich sind, da die Technologie keinen Unterschied zwischen Funktionen und Fehlern macht. Aber Gesetze sind selten so technisch.

Die Gesetzgebung darüber, was illegales Hacken ist und was nicht, ist weltweit sehr unterschiedlich. Ich bin kein Anwalt, aber meines Wissens betrachten viele Gesetze Daten als privat, als der Eigentümer des Systems Schritte unternahm, um den öffentlichen Zugang zu verhindern. Sollten sich diese Schritte aufgrund eines Softwarefehlers als unzureichend herausstellen, ist der Zugriff darauf immer noch illegal, wenn die Person, die auf sie zugreift, keinen Grund zu der Annahme hat, dass die Daten öffentlich sein sollen.

Wenn jemand darüber schreibt ihre Homepage "Ich habe eine öffentliche MySQL-Datenbank eingerichtet, mit der jeder experimentieren kann. Der Benutzername lautet user und das Passwort lautet pass " Angenommen, alle Informationen in dieser Datenbank sind öffentlich. Wenn Sie eine Sicherheitslücke in einer Software ausnutzen müssen, die zum Abrufen der Anmeldeinformationen verwendet wird, können Sie davon ausgehen, dass die Informationen nicht öffentlich sind.

IANAL auch, gilt aber für die Zuständigkeit der Schweiz.
"Aus rein technischer Sicht könnte man sagen, dass alle Daten, auf die auf irgendeine Weise zugegriffen werden kann, öffentlich sind ..." - überhaupt nicht! Dies würde bedeuten, dass alles, was mit Open-Key-Kryptografie geschützt ist, öffentlich ist und möglicherweise sogar alles, was mit einem Passwort im Allgemeinen geschützt ist. Wenn Sie lernen würden, große Zahlen zu faktorisieren oder diskreten Logarithmus schnell zu berechnen, würde dies den größten Teil des Internets öffentlich machen? (Natürlich kann das gleiche Argument über Heartbleed gemacht werden.)
@SergeyOrshanskiy Genau das wollte ich sagen.
Aus technischer Sicht kann auf ALLES auf irgendeine Weise zugegriffen werden. Deshalb haben wir diese öffentlich-private Unterscheidung überhaupt erst erfunden.
CGCampbell
2014-04-19 00:37:44 UTC
view on stackexchange narkive permalink

Im Fall von Heartbleed sollte man bedenken, dass ein Unternehmen / Systemadministrator die proaktiven Schritte zum Schutz von Daten unternommen hat. Sie haben OpenSSL verwendet, um ein Webportal zu sichern. Die Tatsache, dass es einen Fehler gab, der unentdeckt blieb, war nicht die Schuld des Unternehmens. Sie haben versucht, Daten zu schützen. Jedes Gericht / jede Jury, das den gesunden Menschenverstand verwendet, würde für das Unternehmen herausfinden, nicht für die Person, die die Daten über den Exploit erhalten hat.

Um die oben angegebene Analogie zu ändern: Die Analogie einer Tür, die offen gelassen wird und keinen Zugang gewährt In diesem Fall sind beide gleich falsch, wenn Sie die Erlaubnis zum Betreten gleichsetzen, sowie die Analogie des Schlüssels, der unter der Matte verbleibt und den Zugang, aber nicht die Erlaubnis ermöglicht.

Ich habe die Tür zu meinem Haus verschlossen. Das Schloss, das ich benutze, ist ein Zahlenschloss. Ich stellte die 4-stellige Nummer ein und sicherte das Schloss. Ich bin der einzige, der diese Kombination kennt, und der Schlosshersteller sagt, dass niemand sonst diese Kombination kennen kann, ohne jede mögliche 4-Zahlen-Sequenz sorgfältig einzugeben. Mein Haus ist jetzt sicher.

Leider ist die Frontplatte, die mir unbekannt ist (und vom Hersteller des Schlosses noch nicht einmal entdeckt wurde), abnehmbar und zeigt meine Nummern.

Ein Dieb kommt vorbei und nimmt die Abdeckung ab. holt meinen Code und setzt ihn wieder auf. Jetzt hat dieser Dieb die Möglichkeit, mein Haus nach Belieben zu betreten. Selbst wenn ich meinen Code ändere (SSL-Zertifikat), spielt es keine Rolle, der Dieb hat immer noch die Möglichkeit, meinen neuen Code zu bestimmen.

Sie hören von der Tatsache, dass die Frontplatte abnehmbar ist und kommen zu mir Haus, um es zu überprüfen. Sie finden heraus, warum JA, und entdecken meinen Code. Sie betreten es, schließen meine Haustür auf und treten ein. Sie nehmen nichts mit. (Zumindest in den USA) Sie haben jetzt das Brechen und Betreten begangen, aber nicht den Diebstahl. Jede Jury in den USA würde Sie verurteilen, weil ich mein Bestes getan habe, um meine Sachen zu schützen, aber durch einen mir unbekannten Exploit konnten Sie eintreten.

AJ Henderson
2014-04-19 20:58:55 UTC
view on stackexchange narkive permalink

Die unbefugte Verwendung des besten Analogs eines Computers in der realen Welt ist ein Verstoß. Trotz der Tatsache, dass ein Webserver öffentlich mit dem Internet verbunden ist, handelt es sich technisch gesehen um Privateigentum. Jemand besitzt diesen Server und die Software und Daten darauf. Sie sollten über Nutzungsbedingungen für die Website verfügen, die angeben, welche Nutzung ihres Servers zulässig ist. Wenn Sie von diesen Nutzungsbedingungen abweichen, verletzen Sie effektiv ihr System und können strafrechtlich für Missbrauch haftbar gemacht werden.

Ich bin kein Anwalt und glaube, dass es die Absicht geben muss, nur zu missbrauchen als ob es nicht möglich wäre, einen unbefugten Anspruch geltend zu machen, wenn jemand nicht wüsste, dass er sich in Privatbesitz befindet. Daher ist es etwas mehrdeutig, aber ja, im Allgemeinen ist das wissentliche Ausnutzen eines Fehlers gegen die Nutzungsbedingungen und daher an und für sich illegal. Sobald Sie die Anmeldeinformationen einer anderen Person erfasst und verwendet haben, ist dies eindeutig illegal, da Sie jetzt auf das Konto einer anderen Person zugreifen, was so gut wie immer gegen die Nutzungsbedingungen verstößt und die klare Absicht zeigt, das System zu "betreten".

Ich bin nicht so vertraut mit dem "Unfug in Bezug auf Daten", aber ich vermute, dass es damit zu tun hat, dass sie auf die privaten Daten anderer zugegriffen haben, indem sie in das System eingebrochen sind. Das ist allerdings eine Vermutung, da ich mit dieser nicht so vertraut bin.

Steven Volckaert
2014-04-17 13:59:24 UTC
view on stackexchange narkive permalink

Bei der Informationssicherheit werden häufig Analogien zur Sicherheit der physischen Welt hergestellt. Zum Beispiel ist ein Gebäude mit einer verschlossenen Tür, einem Zaun mit einem Tor und einem Wachmann usw. gesichert.

Das Durchbrechen der Sicherheitsschicht (en) eines Gebäudes wäre eine Straftat die meisten (alle?) Gesetze. Ich wette, das wird meistens Brechen und Betreten genannt.

Ich denke, die kanadische Gesetzgebung basiert auf dieser Analogie. Es scheint logisch, dass es von der Gesetzgebung des Landes abhängt, ob ein Server durch Ausnutzen des Heartbleed-Fehlers herumschnüffelt. Ich nehme an, entweder das Land, in dem sich der Server befindet, oder das Land, in dem der Eigentümer des Servers seinen Hauptsitz hat.

Das Ausnutzen des Heartbleed-Bugs allein ist nicht wirklich analog zum Brechen und Betreten, sondern eher dazu, vor dem Glaswandgebäude zu stehen und mit einem Polarisationsfilter Fotos von seinem Inneren zu machen, weil seine Architekten nicht daran gedacht haben Die Insassen sind so zuversichtlich, dass niemand von außen nach innen sehen kann, dass es für sie eher unangenehm sein könnte, wenn jemand dies tut.
Im kanadischen Fall brach der Hacker ein: Er verwendete die Anmeldeinformationen, die er durch Ausnutzen von Heartbleed erhalten hatte, um in das System einzudringen. Um die Analogie zur physischen Welt herzustellen: Es ist, als würde man einen Schlüssel kopieren und ihn dann verwenden, um unbefugten Zugriff zu erhalten. Und dafür wird er auch angeklagt: ["eine Anzahl von nicht autorisierten Computern und eine Anzahl von Unfug in Bezug auf Daten."] (Http://www.cbc.ca/news/politics/stephen-arthuro-solis -reyes-aufgeladen-in-Herzblut-bezogen-Sünde-Diebstahl-1.2612526). Natürlich muss der Richter entscheiden, ob er gegen kanadisches Recht verstoßen hat oder nicht.
Gotcha, ich habe noch nichts über diesen Fall gelesen. Deshalb beschränkte ich meinen Kommentar darauf, den Heartbleed-Bug allein auszunutzen, und nicht darauf, für welche illegalen Aktivitäten die aus der Ausnutzung erlernten Informationen später verwendet werden könnten.
Steve Jessop
2014-04-17 21:27:20 UTC
view on stackexchange narkive permalink

Und der Name der Straftat legt nahe, dass für die "nicht autorisierte Verwendung eines Computers" von Bedeutung ist, ob eine Erlaubnis erteilt wurde.

Es wird davon ausgegangen, dass beispielsweise die Erlaubnis erteilt wurde, eine Website mit einem Browser zu besuchen . Sie müssen es nicht schriftlich haben. Es wird nicht davon ausgegangen, dass die Erlaubnis erteilt wird, ein unbeabsichtigtes Merkmal wie den Herzblutfehler zu verwenden. Ja, es könnte als kriminell angesehen werden, einen Fehler auf einem Webserver auszunutzen, ohne dass der Eigentümer des Servers davon Kenntnis hat. Es spielt nicht unbedingt eine Rolle, was (wenn überhaupt) Sie mit den abgerufenen Informationen tun.

Dies bedeutet, dass die Verwendung einer Website unter bestimmten Umständen unter Verstoß gegen ihre T&Cs möglicherweise sein kann als kriminell angesehen. Soweit ich weiß, gibt es noch nicht viel in Bezug auf Testfälle, und ich vermute, dass dies je nach Rechtsprechung erheblich variieren wird, was als "Verwendung" eines Computers angesehen wird, was als "nicht autorisiert" gilt und in welchem ​​Umfang Von Benutzern von Websites / Servern wird erwartet, dass sie verstehen, was zulässig ist und was nicht. Es wird wahrscheinlich auch variieren, ob und wie weit Sicherheitsforscher rechtlich geschützt sind.

Ich kann Ihnen natürlich keine Rechtsberatung geben, aber meine Beobachtung ist, dass nur sehr wenige Sicherheitsforscher strafrechtlich verfolgt werden, wenn Sie testen oder scannen ohne ausdrückliche Genehmigung nach Fehlern. Ich bin mir überhaupt nicht sicher, ob das daran liegt, dass das, was sie tun, gesetzlich erlaubt ist oder dass niemand Interesse daran hat, sie strafrechtlich zu verfolgen.

Es gibt einen Fall zwischen Craigslist und 3Taps (in den USA) , nicht Kanada), in dem es nicht einmal einen Fehler ausnutzt. Es wurde entschieden, dass Craigslist 3Taps die Berechtigung zum Besuch der Website zum Zwecke des Scrapings ordnungsgemäß verweigert hat. AFAIK gibt jedoch noch keine Entscheidung darüber, ob 3Taps-Aktionen nach dem Computer Fraud and Abuse Act illegal waren.

Paul
2014-04-18 00:18:14 UTC
view on stackexchange narkive permalink

Die Trennlinie ist keine Linie. Es ist verschwommen und wird nicht nur durch Logik, sondern durch Überzeugung entschieden. Überzeugung einer Jury durch einen Staatsanwalt.

Was legal oder illegal ist, entscheiden diejenigen von uns, die mit Technik arbeiten, nicht. Es wird zuerst von einigen Experten entschieden und dann von der Regierung als Gesetz gesegnet und dann von Richtern, Anwälten und einigen „glücklichen“ Jurymitgliedern interpretiert.

Gesetzgebung, Gewohnheitsrecht über Diebstahl, kombiniert mit dem Richter und Jurys des Gerichtssystems machen das Betreten von Computern illegal.

Angenommen, ein Staatsanwalt kann der Jury anhand von Akten und einem Sachverständigen nachweisen, wer, was, wo, wann, wie die Verteidigung das tut Bug Exploiter haben?

In den USA gibt es das Konzept von Mens Rea, dh. einen schuldigen Verstand haben. Verrückte Menschen können für nicht schuldig befunden werden, weil sie wirklich nicht richtig von falsch wissen, aber dies verschiebt lediglich den Ort der Inhaftierung in eine psychiatrische Einrichtung.

Aber wenn jemand einen Fehler ausnutzt, um Gewinn zu erzielen, und zu dem einer anderen Person Nachteil, ich denke, als Juror wäre es schwierig, mich davon zu überzeugen, dass die Person nicht wusste, dass es falsch war. Wenn bewiesen ist, dass sie es getan haben und wussten oder hätten wissen müssen, dass es falsch ist, reicht das für eine schuldige Abstimmung, damit ich wieder zum Leben zurückkehren und aufhören kann, Juror zu sein.

Tom Au
2014-04-21 23:56:47 UTC
view on stackexchange narkive permalink

Soweit ich weiß, gibt es drei Elemente des Verbrechens.

  1. Sie haben "nicht autorisierte" Informationen erhalten.
  2. Sie haben diese Informationen mithilfe von "Navigations" -Verfahren erhalten, die sind aufdringlich.
  3. Sie wurden nicht autorisiert, in private Bereiche einzudringen oder eine Barriere usw. zu durchbrechen, und Sie tun dies und sehen etwas, das ein Verbrechen wäre.
  4. ol>

    Wenn also die nicht autorisierten Informationen falsch auf der Homepage veröffentlicht wurden und Sie sie lesen, wäre dies ihr Problem, nicht Ihr Problem. Wenn Sie irgendwie in das System "eingebrochen" sind und etwas Unbefugtes gelesen haben, wäre dies ein Verbrechen.

    Stellen Sie sich ein Haus vor, das von einem Zaun umgeben ist. Wenn Sie etwas "Unbefugtes" gesehen haben, indem Sie durch, um oder über den Zaun geschaut haben, wäre das nicht illegal. Wenn Sie (ohne Genehmigung) auf den Zaun geklettert sind und dadurch "etwas gesehen" haben, wäre das illegal. Wenn Sie auf den Zaun geklettert sind, weil der Eigentümer Sie beauftragt hat, ihn zu reinigen, und Sie etwas gesehen haben, wäre das nicht illegal.

user35648
2014-05-09 10:54:51 UTC
view on stackexchange narkive permalink

Für Rechtsberatung wenden Sie sich an einen zugelassenen Anwalt.

F: Ist es illegal, eine Heartbeat-Anfrage an einen Server zu senden, wenn Sie wissen, dass die Anfrage zu Datenlecks führt?

A: Sicher. Suche [cfaa]. Die bessere Frage ist: Werden Sie wahrscheinlich strafrechtlich verfolgt und ins Bundesgefängnis gebracht? Wenn sich der Server möglicherweise im Pentagon befindet.

F: Wenn diese Daten nur zufällige Bits enthalten würden, wären sie immer noch illegal oder müssen sie vertrauliche Daten enthalten, um illegal zu werden?

A: Wenn die Daten und der Wert der Computernutzung theoretisch unter einem bestimmten Schwellenwert liegen, unterliegen Sie theoretisch keinen strengen Gesetzen zur Computerkriminalität wie der CFAA. Möchten Sie in den nächsten Jahren Ihres Lebens auf Ihre Auslegung des Gesetzes im Vergleich zu der der Behörden wetten? Und glauben Sie, sie würden Ihrer Behauptung glauben, dass die Daten "zufällige Bits" sind? Was ist, wenn der Staatsanwalt behauptet, sie seien verschlüsselte Atombombencodes? Wem würden der nichttechnische Richter und die Jury Ihrer Meinung nach glauben?

F: Sagen Sie, dass Passwörter oder andere solche Informationen vorhanden waren. Wird es dann illegal, dies getan zu haben? Oder ist es illegal, diese Anmeldeinformationen zu verwenden und sich bei einer öffentlich zugänglichen Administrationsoberfläche in der Datenbank anzumelden?

A: Lesen Sie die CFAA weiter.

F: Was ich bin verwirrt darüber, wo die Grenze zwischen illegalem Hacken und der Verwendung von Informationen liegt, die öffentlich sichtbar sind? Wenn eine Website ihre DB-Anmeldeinformationen auf ihrer Homepage mit einem Link zu einem phpMyAdmin-Frontend zu dieser DB belässt, ist es illegal, sich anzumelden und sich umzuschauen?

A: Möglicherweise. Sie könnten einem Anwalt 25.000 US-Dollar zahlen, um das Argument vorzubringen, dass das Anzeigen der DB-Anmeldeinformationen eine Zustimmung darstellt, und Sie sind daher unschuldig. Wenn Sie nicht über 25.000 US-Dollar verfügen, müssen Sie sich möglicherweise schuldig bekennen.

F: Wenn Sie das Risiko haben, mehrere und umfassende Fragen zu stellen, die dazu führen, dass diese Frage geschlossen wird, gibt es Faustregeln Halten Sie sich daran, wenn Sie neugierig herumschnüffeln, um zu sehen, wie etwas funktioniert, und überschreiten Sie die Grenze, um illegal zu werden?

A: Auch hier kann es ein riskantes Spiel sein, wenn Sie davon ausgehen, dass Ihre "Faustregel" mit der der Behörden übereinstimmt.

iag
2014-04-24 16:30:20 UTC
view on stackexchange narkive permalink

Historisch gesehen musste es kriminelle Absichten geben, damit etwas ein Verbrechen ist.

Heutzutage kann das Inkrementieren um eins in einem Skript gegen einen öffentlichen Webserver und das Protokollieren der Ausgabe Sie so ziemlich ins Gefängnis bringen Alles kann illegal sein, wenn es sich um einen Computer handelt und Sie jemanden verärgert haben.

Ich kenne einige Leute, die Burp (zum Beispiel) inline setzen und ihre üblichen Browsing-Aktionen ausführen. Sie finden mehr Fehler, als Sie vielleicht denken, und da ich erwähnt habe, dass alles, was einen Computer betrifft, illegal sein kann, würde ich nicht empfehlen, mit Leuten über Fehler zu sprechen, die Sie darin sehen, wenn Sie nicht 100% sicher sind, wie Ihre Informationen aussehen erhalten.

Ich persönlich mache keine Manipulation und Entdeckung von irgendetwas ohne eine vertragliche Vereinbarung für die Arbeit an Ort und Stelle und würde empfehlen, dass alle Leser das Gleiche tun.

Wenn Sie also nichts preisgeben können an die Besitzer des Fehlers, ohne an einen Gulag gesendet zu werden, und Sie können den Fehler weder ethisch an ein Exploit-Haus verkaufen noch in einem vollständigen Offenlegungsforum veröffentlichen. Was können Sie genau tun?

Willkommen in der Branche. Die Legalität liegt im Auge derjenigen mit einer politischen Agenda.

anonman
2014-04-25 03:53:27 UTC
view on stackexchange narkive permalink

Erstens verstößt das Ausnutzen von Objekten normalerweise gegen die Serverbedingungen einer Site. Wenn dies nicht der Fall ist, ist es illegal, dieses Wissen zum Ausnutzen eines anderen Servers zu verwenden, es sei denn, dies wird ausdrücklich zugelassen.



Diese Fragen und Antworten wurden automatisch aus der englischen Sprache übersetzt.Der ursprüngliche Inhalt ist auf stackexchange verfügbar. Wir danken ihm für die cc by-sa 3.0-Lizenz, unter der er vertrieben wird.
Loading...