Leak: Wie steht es bei der „Digitalen Agenda“?

Letzten Sommer hatte die Regierung ihr netzpolitisches Programm „Digitale Agenda“ publikumswirksam mit der Ministertroika ohne Dame vorgestellt. Heute gibt es Antworten auf die Fragen, was bisher passiert und was in naher Zukunft geplant ist.

Die Bundesregierung hat die Parlamentarier jüngst darüber in Kenntnis gesetzt, wie denn der aktuelle Stand bei der Umsetzung der „Digitalen Agenda“ ist. Aus den verschiedenen Ministerien wurden Vorhaben, Gesetzesinitiativen und sonstige Pläne zusammengetragen, die teilweise den zeitlichen und inhaltlichen Rahmen der Umsetzung der Agenda konkretisieren. Heraus kam ein Papier, das aus mehr als einem Dutzend Ministerien zusammenträgt, was dort in der Mache ist.

Dankenswerterweise ist uns die Datei zugespielt worden. Wir haben uns das hiermit veröffentlichte Papier zu Gemüte geführt, um zu ergründen, welche der Vorhaben, die uns in dieser Legislaturperiode erwarten, besonderer Beobachtung bedürfen.

deckblatt

IT-Sicherheit

Das IT-Sicherheitsgesetz ist ja bereits durchs Kabinett und soll laut dem Papier bis Mitte 2015 das parlamentarische Verfahren durchlaufen haben. Parallel soll das Bundesamt für Sicherheit in der Informationstechnik (BSI) personell und sachlich besser ausgestattet werden, das Papier liefert aber zu diesem Ausbau weder Zahlen noch genauere Angaben.

Der „Transatlantische Cyber-Dialog“ soll natürlich intensiv fortgeführt werden, inklusive „bi- und multilateraler Regierungskonsultationen“ mit „Schlüsselländern“. Dazu ist laut dem Papier ein Maßnahmenkatalog in Vorbereitung.

Die Anti-NSA-Initiative der „Digitalen Agenda“ wird vermutlich unter dem Begriff „IT-Sicherheit in der Wirtschaft“ geführt, um „Vertrauen und Sicherheit bei der Nutzung digitaler Dienste“ zu stärken, inklusive einer Hacker-Challenge und Penetrationstests bei kleinen und mittelständischen Unternehmen. Das Bundesinnenministerium will bis Ende 2105 Handlungsempfehlungen vorlegen, die dem „Wirtschaftsschutz“ dienen sollen. Es plant außerdem die Einrichtung einer Plattform „Vertrauenswürdige IT“ für das erste Halbjahr 2015, um „deutsche IT-Sicherheitsunternehmen“ zu stärken. Vielleicht könnte im Rahmen dieser Plattform eine praktische Übersicht erstellt werden, welche IT-Sicherheitsunternehmen bisher keine Opfer von NSA-GCHQ-Operationen wurden und noch als vertrauenswürdig gelten können.

Das Bundesinnenministerium möchte außerdem für ein sog. Huge-Crowd-Projekt im Rahmen der „Digitalen Nachbarschaftshilfe“ in drei Jahren sagenhafte „1,75 Millionen Ehrenamtliche“ als „Multiplikatoren für IT-Sicherheit“ gewinnen. (Diese Zahl steht wirklich in dem Papier.)

Für den Hackerparagraphen kündigt das Papier übrigens eine Prüfung einer Strafrechtsänderung an, für die im Jahr 2015 ein Referentenentwurf erarbeitet und vorgelegt werden soll.

Routerzwang

Zum Routerzwang macht das Papier keine inhaltlichen Angaben, kündigt aber eine Anhörung der „Stakeholder“ zu einem nicht näher bestimmten Zeitpunkt an. Beim Routerzwang geht es u. a. um die Frage, ob Provider ihre Kunden daran hindern können, eigene Router zu verwenden.

De-Mail

Kaum mehr als zehn Prozent der Deutschen haben sich bis Ende 2014 dazu überreden lassen, ein De-Mail-Konto einzurichten. Das Bundesinnenministerium plant aber unverdrossen die „flächendeckende Einführung von De-Mail“, um dem Erfolgsprojekt auf die Beine zu helfen, indem es bis Ende des Jahres 2015 von Behörden und Einrichtungen des Bundes zur Kommunikation werden genutzt soll. Ansonsten muss man „prioritär voranzutreibende Maßnahmen“ erst noch identifizieren und gründet daher eine Arbeitsgruppe.

Personalausweis und eID

Den elektronischen Personalausweis besaßen Ende 2014 etwa ein Drittel der Bevölkerung. (Es werden demnächst vermutlich einige weniger, da bekanntlich die Bundesregierung Verdächtigen den Ausweis für maximal drei Jahre entziehen möchte.) Weniger als ein Drittel dieser Ausweisbesitzer haben allerdings die heftig beworbene eID-Funktion freischalten lassen, die Besitzer eines ordentlichen Lesegeräts sind statistisch leider nicht messbar: ein teurer Flop.

Die Nutzung der eID soll dennoch innenministeriell gefördert und erweitert werden. Dazu wird bis Ende 2015 eine Änderung des Personalausweisgesetzes angestrebt, die der Wirtschaft und Verwaltung das Bereitstellen von eID-Anwendungen schmackhaft machen soll. Wie genau die Regelungen aussehen sollen, gibt das Papier nicht preis. Für den Juni 2015 kündigt das Bundesinnenministerium eine „Strategie zur Verbreitung [von] eID-Lesegeräten“ an. Wir warten schon gespannt!

Breitband

Beim Thema mobiles Breitband, wo wir ab dem Jahr 2018 laut Bundesregierung flächendeckend 50 Megabit pro Sekunde erwarten dürfen, wird auf das zusätzliche Mobilfunkspektrum und die 700-MHz-Frequenzauktion verwiesen, die durch die Bundesnetzagentur zur Jahresmitte 2015 durchgeführt werden wird, eine dazugehörige Änderung der Frequenzverordnung wird ebenfalls angekündigt.

Intelligente Verkehrssysteme und Automatisiertes Fahren

Vermeldet wird hier die Einrichtung eines Runden Tisch „Automatisiertes Fahren“, der neben einem Zwischenbericht bis September 2015 eine Roadmap erarbeiten soll. Außerdem soll ein Forschungsauftrag über „Hochautomatisiertes Fahren auf Autobahnen“ vergeben werden.

E-Health-Gesetz

Der Referentenentwurf für das E-Health-Gesetz liegt ja bereits vor und soll im ersten Halbjahr 2015 vom Kabinett beschlossen werden. Das Inkrafttreten des Gesetzes ist für das Jahresende geplant.

Die „Strukturen der Gematik“ sollen übrigens verbessert werden, was immer das konkret heißen mag.

Digitale Wirtschaft und digitales Arbeiten

roboter
Bild: Thomas Brauner, Lizenz: Creative Commons BY-NC-SA 2.0

Was die digitale Arbeitswelt angeht, verweist die Bundesregierung auf verschiedene nicht näher beschriebene „Plattformen“, die sie einrichten wird. Diese „neuen Plattformen und Foren“, die im Rahmen des IT-Gipfels gebildet werden, sollen sich bei der CeBIT im März erstmals treffen. Es sind folgende im Angebot: „Innovative Digitalisierung der Wirtschaft“, „Digitale Arbeitswelt“ sowie „Industrie 4.0“ (als Dialogplattform mit Leitungsgremium, Lenkungskreis, Forum, wissenschaftlichem Beirat, Arbeitsgruppen und Geschäftsstelle).

Was die Abgrenzung von deren Aufgaben ist, geht aus dem Papier leider nicht hervor. Daneben sollen noch fünf Informations- und Demonstrationszentren eingerichtet werden, die im ersten Halbjahr ausgeschrieben und im Herbst in Betrieb gehen sollen.

Die Auswirkungen der Digitalisierung auf die Arbeitswelt und die soziale Sicherungen sollen außerdem in einem Forschungsvorhaben untersucht werden. Zudem plant das Forschungsministerium ein Förderprogramm „Zukunft der Arbeit“.

Misc

Irgendwo hinten im Kleingedruckten des Papiers wird die Änderung des Informationsweiterverwendungsgesetz (IWG) angekündigt, das bereits im März im Bundesrat und kurz darauf im Bundestag auf der Tagesordnung stehen soll. Grundlage ist eine EU-Richtlinie, die bis zum 18. Juli 2015 in deutsches Recht umgesetzt werden muss. Im Papier wird das Inkrafttreten ca. Ende August angepeilt. Das IWG regelt die Weiterverwendung von Datensätzen, die bei Ämtern und Behörden anfallen, und hat im Januar das Kabinett passiert. Die Kritikpunkte sind bereits im letzten Jahr in einer gemeinsamen Stellungnahme formuliert worden.

Das Forschungsministerium plant ein öffentlich gefördertes „Internet-Institut“, das die interdisziplinären Aspekte der Digitalisierung erforschen soll. Intern sollen dazu bereits die Vorbereitungen laufen.

Die 28. Sitzung des UN-Menschenrechtsrates wird im März unter deutschem Vorsitz stattfinden, was wegen der Freedom Online Coalition interessant sein könnte.

 

Deine Spende für digitale Freiheitsrechte

Wir berichten über aktuelle netzpolitische Entwicklungen, decken Skandale auf und stoßen Debatten an. Dabei sind wir vollkommen unabhängig. Denn unser Kampf für digitale Freiheitsrechte finanziert sich zu fast 100 Prozent aus den Spenden unserer Leser:innen.

8 Ergänzungen

  1. ITIL IT Infrastructure Library
    siehe WIKI nach ISO 27001 international und http://www.bsi.de für Deutschland
    zu erweitern in
    ITGL IT Global / Gods / Good Library
    ITEL IT Earth Library
    ITWL IT World Library
    weil
    ITPL Informationstechnik Private Library
    ist jeder alleine je nach Bildung und Kenntnis ohne Oberflächlichkeit.
    Zudem wer nicht versteht,
    dass er so oder so Kontrolliert wird,
    hat die Systementwicklung von 0 – 2015
    nicht verstanden!

    Alleinige Grundlage ist die MAC (Media-Access-Control-Address) aus der Netzwerkfamilie TCPIP, für eine Digitale Agenda.

    Wie will man Kinderpornographie, Kinderarbeit, Kinder Informationsfluss aus Selbstinteresse, Cyperkriminalität und Transparenz in den Griff bekommen bzw. schaffen, wenn die Grundlegende Schnittstelle vernachlässigt wird.

    Wie will mich diese Agenda schützen, wenn TV Hersteller nicht aus der EU oder Germany mir demnächst eine Kamera unterschieben (rein technisch möglich) um mir im Wohnzimmer bei was auch immer zuschauen zu können. Oder dann noch anderen gegen Entgelt zur Verfügung stellt, ohne dass ich davon etwas habe oder mitbekomme? GPS Daten ist ja bekannt, aber hat jeder Hersteller das Recht mir etwas zu verkaufen und dann auch noch aus meinem Verhalten Geld zu machen, also Internet Technisch gesehen?

    Was bringt uns also eine Halbseitige Nachhaltigkeit, die nicht lückenlos nachvollziehbar wird.
    Habe nun bewusst keine Firmen genannt, aber der Subunternehmer in welchem Land auch immer, kann dann Kinderarbeit zulassen, weil der Konzern die Verantwortung ja nicht trägt.

    Wenn Nachhaltig, Lückenlos, dann geht es im Internet nur von Grund auf und das beginnt an der MAC die jedes Internetfähige Gerät haben wird. Und da sollte man dann auch Dreidimensional Denken, Privat, Geschäft oder Global um Agenda sinnvoll aufzubauen.

  2. @Constanze

    OPSEC-Tip:
    Du schreibst „Dankenswerterweise ist uns die Datei zugespielt worden.“.

    Vielleicht wäre es besser, das nächste Mal nicht bekannt zu geben, ob das Material elektronisch als Datei oder eben auf Papier den Weg zu Euch gefunden hat.
    Es sei denn, das ist ein Täuschungsmanöver von Dir und in Wahrheit kam das Material auf Papier und Du schreibst „Datei“, um die Schnüffler zu verwirren. ;-)

  3. @Constanze: Ein klit­ze­kleiner Rechtschreibgrammatikzeugsfehler bei IT-Sicherheit, vierter Absatz, letzte Zeile. Du hast geschrieben: „(Diese Zahl steht wirklich in den Papier.)“. Sollte wohl „… dem Papier …“ heißen.

Dieser Artikel ist älter als ein Jahr, daher sind die Ergänzungen geschlossen.