Bundestag

  • : Bundestag erklärt: Die geplante Reform der EU-Urheberrechtsvorschriften
    Bundestag erklärt: Die geplante Reform der EU-Urheberrechtsvorschriften

    Das Referat PE 3 „Analyse, Prioritätensetzung und Beratung in EU-Angelegenheiten“ im Deutschen Bundestag erklärt in einem sechsseitigem Schreiben an Bundestagsabgeordnete „Die geplante Reform der EU-Urheberrechtsvorschriften“. (PDF)

    Zusammenfassung:

    – Im Rahmen ihrer am 6. Mai 2015 präsentierten Strategie für einen digitalen Binnenmarkt für Europa will die Europäische Kommission (KOM) noch vor Ende 2015 Legislativvorschläge zur Reform der EU-Urheberrechtsvorschriften vorlegen. Ziel der KOM ist es, die Unterschiede zwischen den nationalen Urheberrechtssystemen zu verringern und den Nutzern EU-weit einen umfassenderen Online-Zugang zu geschützten Werken zu ermöglichen.
    – Der Rechtsausschuss (JURI) des Europäischen Parlaments (EP) hat am 16. Juni 2015 einen Initiativbericht zur Reform des EU-Urheberrechts angenommen. Der Entwurf war von der deutschen Berichterstatterin Julia Reda (GRÜNE/EFA) erarbeitet worden. Die Abstimmung im Plenum ist für den 9. Juli 2015 geplant.
    – Die Notwendigkeit einer Anpassung des Urheberrechts an die digitale Entwicklung wurde auch seitens der Bundesregierung in einem gemeinsamen Schreiben der Minister Gabriel, de Maizière, Maas und Dobrindt an die KOM vom 13. November 2014 zur Digitalisierung in Europa thematisiert. Darüber hinaus wurde am 31. März 2015 im Rahmen des deutsch-französischen Ministerrates eine gemeinsame Erklärung zum Urheberrecht unterzeichnet. Darin wird bekräftigt, man wolle die von der KOM initiierte Modernisierung des Urheberrechts aktiv und konstruktiv begleiten.

    1. Juli 2015
  • : Bundesverwaltungsgericht: Arbeiten des Wissenschaftlichen Dienstes müssen nach Informationsfreiheitsgesetz zugänglich sein
    Bundesverwaltungsgericht: Arbeiten des Wissenschaftlichen Dienstes müssen nach Informationsfreiheitsgesetz zugänglich sein

    Das Bundesverwaltungsgericht Leipzig hat heute geurteilt, dass der Bundestag zur Herausgabe von Arbeiten des Wissenschaftlichen Dienstes nach dem Informationsfreiheitsgesetz (IFG) verpflichtet ist, da sie zur Verwaltung und nicht zur Mandatsausübung gehören. Die Klage bezog sich auf zwei Anfragen, die abgelehnt wurden: eine nach einer Studie zu Ufos, eine zu Dokumenten, die der Ex-Minister Karl-Theodor zu Guttenberg erstellen ließ und dann in seiner Dissertation verwendete.

    Der Klage wurde bereits vor vier Jahren stattgegeben, doch das Oberverwaltungsgericht Berlin kassierte sie 2013 wieder. Auch wenn man jetzt die unzähligen Dokumente anfragen kann, gibt es noch einen Weg, die Herausgabe zu verhindern. Gern werden auch Urheberrechtsprobleme als Standardablehnung auf IFG-Anfragen angebracht.

    25. Juni 2015 7
  • : Durch die Vordertür: Potentielles Einfallstor in das Intranet des Bundestags [Update: SZ korrigiert]
    IT im Bundestag. Noch zu retten? Quelle: anonym
    Durch die Vordertür: Potentielles Einfallstor in das Intranet des Bundestags [Update: SZ korrigiert]

    Durch die anhaltenden Diskussionen um den Bundestagshack ist das Vertrauen in die Infrastruktur der Institution – freundlich ausgedrückt – erschüttert worden. Nun wird ihr ein weiterer Stoß versetzt.

    Eine Analyse der Webseite bundestag.de zeige, dass man von der Webseite aus das Intranet des Bundestags nach Schwachstellen scannen könne, da Rechner im Bundestag sowohl auf das interne als auch das externe Netz zugreifen können. Das erwähnte Kristian Köhntopp vor etwa einer Woche auf Google+:

    IRC so: „Dual Homed Bundestag? Oder wie erklärt man sich sonst die Domains?“

    Er illustriert seine Aussage mit Shell-Kommandos, unter anderem [Hervorhebung von uns]:

    curl -o - http://www.spdfraktion.de | grep pkBaseURL
    var pkBaseURL = (("https:" == document.location.protocol) ?
    "https://statistics.spd.frak/piwik/" : "http://www.spdfraktion.de/piwik/" );
    document.write(unescape("%3Cscript src='" + pkBaseURL + "piwik.js' type='text/javascript'%3E%3C/script%3E"));
    J>

    Die hervorgehobene URL befindet sich aller Wahrscheinlichkeit nach im Intranet auf den Fraktionsservern der SPD. Einen tatsächlichen Angriff hat Köhntopp unter anderem aus Furcht vor strafrechtlichen Konsequenzen nicht durchgeführt, daher ist die tatsächliche Durchführbarkeit eines Angriffs noch nicht bewiesen, zeigt zumindest aber eine massive Schwachstelle in der Infrastruktur.

    Auch Linus Neumann vom CCC ist besorgt:

    Ein erfolgreicher Angreifer aus dem Internet erhält damit potenziell Zugang zum internen Netz und auf die internen Inhalte, die der Server dort anbietet.

    Update, die Süddeutsche Zeitung korrigiert:

    Korrektur: In der ursprünglichen Version lautete die Überschrift „Wie sicher ist Bundestag.de?“ Nach Veröffentlichung des Artikels hat sich Rainer Babiel gemeldet, dessen Unternehmen diese Webseite betreut. Er hat darauf hingewiesen, dass die Systeme, über die die IT-Experten diskutieren, nicht mit Bundestag.de zusammenhängen. Herr Babiel hat Recht. Wir bitten, den Fehler zu entschuldigen. Dass Hacker nach Einschätzung von IT-Experten in das Parlamentsnetz eindringen könnten, ändert sich nicht.

    25. Juni 2015 8
  • CloudFlare: Deutscher Bundestag bezieht schon wieder Internet von US-Anbietern, diesmal für die eigenen Webseiten
    CloudFlare Deutscher Bundestag bezieht schon wieder Internet von US-Anbietern, diesmal für die eigenen Webseiten

    Der Deutsche Bundestag schickt alle Besucher seiner Webseiten zu Servern von US-Anbietern, auch E‑Mails könnten von diesen überwacht werden. Das passiert seit mindestens drei Monaten, wahrscheinlich sogar einem halben Jahr. Was das vor dem Hintergrund der NSA-Spionageaffäre bedeutet, konnte uns der Bundestag nicht sagen – dort verstand man die Frage nicht.

    22. Juni 2015 50
  • : Bundestag verschickt IT-Sicherheitstipps für Politiker
    Bundestag verschickt IT-Sicherheitstipps für Politiker

    Die Verwaltung des Bundestages hat eine Mail an alle Abgeordneten und Mitarbeiter verschickt, wo diese darauf hingewiesen werden, wie man persönlich dazu beitragen könnte, die IT-Sicherheit zu erhöhen. Hier ist ein Ausschnitt daraus:

    Ich bitte Sie, bei Ihrer Arbeit die IT-Sicherheit durch die Beachtung der allgemeinen Regeln für die Nutzung der Informationssysteme zu unterstützen; vor allem:

    • Anhänge von E‑Mails, deren Ursprung unklar ist, nicht öffnen und die E‑Mail umgehend löschen,
    • unbekannten Links in E‑Mails nicht folgen,
    • E‑Mails als TEXT (nicht als HTML) anzeigen,
    • beim Surfen im Internet unbekannte Seiten meiden,
    • sichere Passwörter verwenden und diese regelmäßig ändern,
    • für die Ablage sensibler Daten die verschlüsselten Dateiablagen nutzen,
    • keine USB-Geräte unbekannter Herkunft verwenden,
    • für den Zugriff mit Ihren Smartphones und Tablets ausschließlich den zertifikatsbasierten Zugang nutzen,
    • WLAN nach jeder Nutzung deaktivieren,
    • Ihr Parlakom-Gerät bei Nichtgebrauch regelmäßig herunterfahren und
    • bei der Eingabe persönlicher/vertraulicher Informationen im Internet zurückhaltend sein.
    22. Juni 2015 13
  • Geheimdienst-Überwachung: SPD präsentiert Eckpunkte zur BND-Reform, geht Kritikern nicht weit genug
    SPD-Fraktionschef Thomas Oppermann. Bild: SPD-Bundestagsfraktion.
    Geheimdienst-Überwachung SPD präsentiert Eckpunkte zur BND-Reform, geht Kritikern nicht weit genug

    Wie angekündigt, hat die SPD-Bundestagsfraktion heute „Eckpunkte zur Reform der Fernmeldeaufklärung des BND“ präsentiert. Dazu gibt es auch ein Statement von Fraktionschef Thomas Oppermann.

    Das erklärte Ziel ist, noch in dieser Legislaturperiode einen Gesetzentwurf einzubringen und zu verabschieden. Ob die Unions-Fraktion dabei mitmacht, darf bezweifelt werden. Während Burkhard Lischka sich auf „muntere Diskussionen“ mit CDU und CSU freut, sagte Christian Flisek: „Die Union steht auf der Bremse.“ Es steht zu befürchten, dass am Ende des Prozesses eine Legalisierung der derzeitig illegalen Praktiken übrig bleibt.

    Aus dem Papier:

    Inhaltsdaten

    Es soll gesetzlich ausgeschlossen werden, ohne konkreten Anlass eine langfristige Speicherung der erfassten Inhaltsdaten der Telekommunikationsverkehre vorzunehmen. Es muss vor allem sichergestellt werden, dass Inhaltsdaten nicht unabhängig von ihrer im Einzelfall geprüften nachrichtendienstlichen Relevanz langfristig gespeichert werden. Die Bildung eines „Massendaten-Heuhaufens“ ist zu verbieten, wenn er als Grundlage für einen späteren Abgleich mit zum Zeitpunkt der Speicherung der Inhaltsdaten noch nicht erkannten Suchbegriffen dienen soll.

    Zulässig dürfte es jedoch bleiben, wenn der BND Fernmeldevorgänge durch Spiegelung bestimmter Kommunikationsstrecken (vgl. § 27 Abs. 2 TKÜV) allein technikbedingt zunächst miterfasst, sie aber unmittelbar nach Signalaufbereitung und Filterung technisch wieder spurenlos aussondert, weil hier – ohne Speicherung in Datenbanken oder Möglichkeit der Inaugenscheinnahme durch einen Auswerter – das Grundrecht aus Artikel 10 GG noch nicht tangiert ist (vgl. BVerfGE 100, S. 313, 366).

    Metadaten

    Die Bundesregierung sollte im Rahmen der Neuregelung intensiv prüfen, ob für die Erfassung von Metadaten, bei denen es sich – im Gegensatz zu Inhaltsdaten aus einer durchgeführten Kommunikation – allein um strukturierte Daten über durchgeführte Kommunikationsverbindungen oder entsprechende Versuche handelt, gesonderte Vorschriften geschaffen werden sollten. Dabei muss Berücksichtigung finden, dass auch Metadaten aus Routineverkehr sehr wohl personenbezogene Daten im Sinne von § 3 BDSG sein können, etwa dann, wenn sie in Teilen deckungsgleich mit nachrichtendienstlich relevanten Suchbegriffen sind, die beispielsweise einzelnen konkreten Gefährdern im Ausland zugeordnet werden können.

    In diese Überlegungen sollte aber einbezogen werden, dass hinsichtlich der Speicherung und Verarbeitung von Metadaten andere Vorgaben gelten können als beim Umgang mit Inhaltsdaten. Derartige Metadaten werden nicht nur nach bestimmten vorgegebenen Selektoren durchsucht, sie können vielmehr vor allem auch dazu dienen, durch besondere, automatisierte, technische Analyse neue Hinweise auf nachrichtendienstlich relevante Suchbegriffe zu erlangen (vgl. § 6 Abs. 3 G10). Hierbei ist jedoch sicherzustellen, dass bei der Speicherung von Metadaten angemessen kurze Fristen vorgesehen werden, um eine im Sinne der verfassungsgerichtlichen Rechtsprechung unverhältnismäßige Speicherung auch im Bereich der Metadaten von Routineverkehr auszuschließen.

    Wir waren beim Pressegespräch und haben gefragt, warum das „Verbot nachrichtendienstlicher Vorratsdatenspeicherung“ nur für Inhaltsdaten geben soll, aber keine konkreten Vorschläge für Metadaten gemacht werden, obwohl der BND Metadaten über fünf Ebenen sammelt und 1,3 Milliarden Metadaten pro Monat an die NSA gibt.

    Die Antwort von Christian Flisek war in etwa:

    Es soll das Datenschutzrecht eingehalten werden, was noch nicht selbstverständlich ist. Metadaten sind ganz wichtig für den BND. Es soll Regeln für Metadaten geben.

    Die Linksfraktion kritisiert die Vorschläge: SPD springt bei BND-Reform viel zu kurz. André Hahn kommentiert:

    Die Vorschläge der SPD zur Reform des BND sind schlichtweg enttäuschend. Die Formulierungen enthalten eine Ansammlung von Selbstverständlichkeiten und zum Teil auch völlig unklare Aussagen, beispielsweise wenn erklärt wird, die Erfassung ausländischer Kommunikation sei „auf das erforderliche Maß zu beschränken“. Wer legt denn künftig fest, was erforderlich ist? Wieder der BND selbst? Die SPD springt bei der BND-Reform viel zu kurz.

    Weitere Einschätzungen nehmen wir gerne in den Kommentaren entgegen.

    16. Juni 2015 7
  • : Wir veröffentlichen die Gutachten des Wissenschaftlichen Dienstes zur Vorratsdatenspeicherung
    Wir veröffentlichen die Gutachten des Wissenschaftlichen Dienstes zur Vorratsdatenspeicherung

    Wir veröffentlichen hier die beiden Gutachten des Wissenschaftlichen Dienstes des Bundestags zur Vorratsdatenspeicherung, bezogen auf die deutsche bzw. europäische Rechts- und Urteilslage. Letzte Woche haben wir berichtet, dass der Wissenschaftliche Dienst zu dem Ergebnis gekommen ist, der Gesetzesentwurf zur Vorratsdatenspeicherung enthalte verfassungsrechtliche Lücken und trage den Urteilen des Bundesverfassungsgerichtes und des Europäischen Gerichtshofes zur Abschaffung der deutschen bzw. europäischen Vorratsdatenspeicherung nicht vollständig Rechnung.

    Einige der Hauptkritikpunkte: Die von Berufgeheimnisträgern abgesehene Beschränkung des Personenkreises, der zum Gegenstand der Maßnahme wird, eine Beschränkung auf schwerste Straftaten, mangelhafte Benachrichtigungspflichten und keine hinreichend klaren Regelungen zur Datenverwendung, ‑löschung und ‑weitergabe.

    15. Juni 2015 10
  • : Raus aus der digitalen Hilflosigkeit
    Raus aus der digitalen Hilflosigkeit

    Frank Rieger kommentierte in der FAZ den Bundestagshack (und vergleichbare IT-Sicherheitsereignisse): Raus aus der digitalen Hilflosigkeit.

    Wirklich wirksam wären stattdessen hohe Investitionen in langfristige, effektive Abwehrkonzepte. Der Kern des Problems ist und bleibt die schlechte Qualität der Software, auf der unsere digitale Welt beruht, und der Mangel an qualifiziertem Personal, um Systeme sicher zu konfigurieren, zu administrieren und zu warten. Was es deshalb jetzt braucht, ist ein umfangreiches Programm zur Förderung von sicheren Programmiersprachen, sicherer Software, von Ausbildungsprogrammen für Sicherheitspezialisten und Gesetze für Haftungsregeln und Haftpflichtversicherungen für Software und IT-Systeme. Das taugt zwar nicht für Schlagzeilen und martialische Statements, ist aber langfristig der einzige Ausweg aus dem derzeitigen unhaltbaren Zustand der digitalen Hilflosigkeit.

    15. Juni 2015 6
  • : Ein Nachrichtendienstbeauftragter soll es richten – Große Koalition hat Reformpläne
    Kann ein Nachrichtendienstbeauftragter es schaffen, auf unkontrollierbare Dienste aufzupassen? - <a href="https://creativecommons.org/licenses/by/2.0/">CC BY 2.0</a> via flickr/<a href="https://www.flickr.com/photos/92682792@N00/3463127887/in/photolist-6h2rgv-7EHmvD-rNRmVi-mn2x3M-6DgtNr-rPzwg1-6frxrT-7msVXY-asWjWY-kdqaDb-eYw1oK-mUY5v-exkX2n-8qrdZg-6XQjZ9-54brdB-dUKmq-57gKk7-9eYJbQ-hnYrp-96vr9t-fLxaQ6-sa8bLc-nQkUM8-mE8KPW-dz5xiw-arXBcx-9raCy3-94ZRGr-953UQJ-niMito-8BZ9eV-pkbcDd-5BFhUe-dXokxX-hgqt6-ajsL8q-prXJxX-bYCAEY-9B3sTS-9B3quf-5NSoty-aMKMJX-7vHqzT-97dKap-5i32B7-4LzWtT-aUp39v-a8Kvy2-5NSjoG">gravitat-OFF</a>
    Ein Nachrichtendienstbeauftragter soll es richten – Große Koalition hat Reformpläne

    RBB berichtet unter Berufung auf ein Reformkonzept der Großen Koalition davon, dass geplant sei, einen Nachrichtendienstbeauftragten für den Bundestag einzuführen, der den Mitgliedern des Parlamentarischen Kontrollgremiums (PKGr) helfen soll, die Geheimdienste zu kontrollieren.

    Hintergrund der Reformpläne ist die Überforderung des Parlamentarischen Kontrollgremiums. Es ist dafür verantwortlich, alle Nachrichtendienste Deutschlands zu kontrollieren. Dafür sollen die Dienste dem Gremium Bericht erstatten. Neben dem PKGr soll auch die G‑10-Kommission, die Eingriffe ins Brief‑, Post- und Fernmeldegeheimnis Deutscher genehmigen muss, Geheimdienstkontrolle leisten. Das Problem: Das PKGr weiß nur, was es berichtet bekommt – es sei denn es bestellt einen Sachverständigen zur Untersuchung von Vorgängen.

    Die Mitglieder des Gremiums haben keine realistische Möglichkeit, Sachverhalte derartig vollständig zu erfassen. Denn es besteht lediglich aus 9 Mitgliedern, die alle gleichzeitig auch Bundestagsabgeordnete sind. Wie viel Zeit da bleibt, sich mit der Kontrolle einer ausgeuferten Geheimdienstmaschine zu beschäftigen, die sich als nicht kontrollierbar erwiesen hat, kann man sich vorstellen.

    Der stellvertretende PKGr-Vorsitzende Clemens Binninger sagte RBB, man brauche jemanden, „der ganzjährig dauerhaft diese Aufgabe macht und die nötige fachliche Autorität mitbringt.“ Die Person soll nicht aus dem Bundestag kommen, sondern womöglich ein externer Bundesrichter oder ‑anwalt sein und dem PKGr zuarbeiten. Ein Nachrichtendienstbeauftragter könnte dann auch dafür sorgen, dass sich die übrigen Kontrollgremien besser vernetzen können. Fraglich ist, ob eine Person allein zu einer merklich besseren Kontrolle führen kann. Das wird auch davon abhängen, welche Einsichtsrechte die Person in die Tätigkeiten der Dienste bekommt.

    Kombiniert werden soll die Schaffung der Stelle mit einer generellen Reform der Geheimdienste. Dazu liege bereits ein Eckpunktepapier der SPD vor, das der RBB referenziert. Man muss skeptisch bleiben, denn bisher hat die Erfahrung leider gezeigt, dass dazu tendiert wird, die illegalen Praktiken der Dienste nicht zu beschränken, sondern für die Zukunft per Gesetz zu legitimieren.

    Und dann ist da noch die Frage, ob ein Dienst, der per Definition geheim arbeitet, überhaupt kontrolliert werden kann.

    14. Juni 2015 5
  • : Live-Blog: Erste Lesung zur Vorratsdatenspeicherung im Bundestag. Alles total „maasvoll“!
    Foto: Campact. Vor der Türen wurden 112.000 Unterschriften übergeben.
    Live-Blog: Erste Lesung zur Vorratsdatenspeicherung im Bundestag. Alles total „maasvoll“!

    Heute erwarten uns 105 96 Minuten Debatte im Bundestag über die Vorratsdatenspeicherung. Parallel verhört der Geheimdienst-Untersuchungsausschuss den früheren BND-Präsidenten. Unser Live-Blog dazu gibt es hier.

    Vorbemerkungen

    Disclaimer: Dieses Live-Blog ist nach bestem Wissen und Können erstellt, erhebt jedoch keinen Anspruch auf Vollständigkeit oder umfassende Korrektheit.

    Wer uns unterstützen möchte, darf gerne spenden.

    Darum geht es: Aus Heute im Bundestag:

    Speicherpflicht und ‑frist für Verkehrsdaten: Das Thema Vorratsdatenspeicherung steht ab 10.45 Uhr auf der Tagesordnung. Den Abgeordneten liegt dazu ein Entwurf der Fraktionen von CDU/CSU und SPD für ein „Gesetz zur Einführung einer Speicherpflicht und vor Höchstspeicherfrist für Verkehrsdaten“ (18/5088) vor. Darin ist eine maximale Speicherfrist für Verkehrsdaten von zehn Wochen vorgesehen. Standortdaten sollen maximal Wochen gespeichert werden dürfen. Ebenfalls beraten wird ein Antrag der Linksfraktion (18/4971) mit der Forderung, auf eine Vorratsdatenspeicherung zu verzichten. Für die erste Lesung der Vorlagen sind 105 Minuten eingeplant

    Einen Stream findet man auf bundestag.de. Wer, wie wir, unter Linux keinen Stream sehen kann, findet hier eine Anleitung. Vielleicht kann der Bundestag ja mit einem Update seiner IT auch mal Linux-kompatible Streams einführen. Wir haben immerhin 2015.

    Jetzt gehts los.

    Heiko Maas, Bundesjustizminister

    Zwei große Werte stehen sich gegenüber: Freiheit und Sicherheit. Anspruch der Menschen auf effektive Strafverfolgung vs. Freiheit und Privatsphäre der Kommunikation. Sicherheitsbehördne bekommen bei „schwersten Straftaten“ ein zusätzliches Instrument (Stimmt nicht!). Schon jetzt dürfe auf Verbindungsdaten und Standortdaten zugegriffen werden. Aber Provider würden unterschiedlich oft speichern. Zitiert Thilo Weichert als Kronzeuge, der Rechtssicherheit durch gesetzliche Regelung forderte. Gesetzesvorschlag sei laut Weichert „valider Kompromiss“, Maas kann dem zustimmen. Man habe sich an zwei Urteilen orientiert (EuGH und BVerfg). Bundesverfassungsgericht habe nicht anlasslose Speicherung verboten. (Das war auch der EuGH). Zitiert aus Urteil des Bundesverfassungsgericht. Alle hohen Hürden des BVerfG habe man integriert. Jetzt gäbe es Höchstspeicherfristen, in der Vergangenheit sei es um Mindestspeicherfristen gegangen. Die Daten müssten anschließend gelöscht werden. Das sei erste große Übernahme von BVerfG-Urteil vorgeschlagen. Und man würde immerhin nicht zwei Jahre speichern! Das seien mit Abstand die niedrigsten Speicherfristen in Europa (naja, außer in den Staaten, wo es keine Vorratsdatenspeicherung gibt).

    Jetzt wird der Zugriff auf einmal auch bei „schweren“ Straftaten möglich. (Eben nannte er noch „schwerste“. Ist das nicht ein kleiner Unterschied?) Erwähnt Zugriffshindernis für Berufsgeheimnisträger. Wegen mobiler Kommunikation und wegen dynamischer IPs können Berufsgeheimnisträger nicht bei der Speicherung berücksichtigt werden, deswegen sei nur Zugriff verboten. 4‑Augen-Prinzip: Zwei Schlüssel, einen haben die Behörden und einen die Provider. Es dürfe auf die Daten nur über Richter zugegriffen werden (Ausnahmen regelt die geheime Nebenabrede). Es soll eine Benachrichtigung „grundsätzlich vor der Datenerhebung“ der Betroffenen geben. (Das „grundsätzlich“ heißt, dass das halt nicht immer gemacht wird). Alles sei BVerfG-kompatibel. Super_Feature: E‑Mails werden nicht erfasst! Zu Datenhehlerei: Das sei notwendig, wegen Strafverfolgungslücke. Journalisten würden dadurch nicht benachteiligt (Frage ist, ob nur berufliche Journalisten gemeint sind oder auch Blogger). „Wir beschneiden überhaupt nicht Arbeit von Medien und Journalisten“. „Ich bin weit davon zu sagen, dass Vorratsdatenspeicherung Allheilmittel ist“. Aber zusätzliches Mittel, um Eingriff aufs Minimalste reduziert haben.

    Jan Korte

    „Vorratsdatenspeicherung bleibt Vorratsdatenspeicherung, bleibt Vorratsdatenspeicherung“, daher lehne man sie ab. Gehe um Totalerfassung des Kommunikationsverhaltens fast aller Bürger der BRD. Man muss nur 30 Jahre zurückblicken, um zu versinnbildlichen. Bibliothek-Mitarbeiter hätte jede Seite mitgeschrieben, die man gelesen hätte. Das sei mit demokratischer Rechtsstaat nicht vereinbar. Es gebe keinen nachweislichen Nutzen. BMJV könne keine Fälle benennen. „Das schleichende Gift der Überwachung“ führe zu Anpassung des Kommunikationsverhaltens. Er will auf SPD eingehen, CDU/CSU wären verloren.

    Zwischenfrage: Marian Wendt, CDU-MdB erwähnt „Treppenwitz der Geschichte“, dass Linke gegen VDS sei. Erwähnt dann BKA-Studie, dass Kinderpornographie-Nutzer nur noch streamen würden und man die nur über IP ermitteln könnte.

    Korte erwidert: „Es geht um anlasslos“. Das sei der Kern, das sei wohl noch nicht angekommen. Korte sagt, Linke habe Lehre gezogen, es gebe nur noch demokratischen Rechtsstaat. Bei Kinderpornographie gebe es auf Aufklärungsquote von 85%, das sei mehr als die 54% bei anderen Straftaten. Problem in dem Bereich wären zu wenig Ermittler, die was auswerten könnten. Zitiert mehrfach Heiko Maas von früher, als dieser noch dagegen war. Er gibt ihm immer Recht. „Wie unglaubwürdig kann er sein in dieser Debatte“. An SPD gewandt: „Damit sind sie für die Linke nicht regierungsfähig“. Zitiert diverse Stellungnahmen auf Grundrechtswidrigkeit. Nennt hohe Kosten für kleine Unternehmen.

    Warten Sie nicht auf nächste Gerichtsentscheidungen. Unsere Antwort auf Terrorismus mehr Rechtsstaat, mehr Freiheit, mehr Demokratie. Rückeroberung von freier Kommunikation und damit aufrechtem Gange. Erwähnt 112.000 Unterschriften, die man von Campact, AK Vorrat und Digiges vorher übergeben bekommen habe. Und übergibt sie an Maas.

    Dr. Günter Krings, Parlamentarischer Staatssekretär des Innern (CDU

    Linke Teil der Opposition habe verfassungsrechtliche Orientierung verloren. er wolle sie zurückgeben. Zitiert BVerfG-Urteil. Er will Ermittlungsansätze schaffen, wo bisher alles ins Leere ginge,. Kinderpornographie, Organisiertes Verbrechen, Tatort Internet. Digitale Spuren. IP-Adresse, e‑Mail, etc. Vielfältige Fälle, die zukünftig dank Vorratsdatenspeicherung besser ermittelt werden könne. „Manchmal“ könne die Vorratsdatenspeicherung erst nach einem Anschlag helfen. Mitarbeiter der Sicherheitsbehörden haben eine Vorratsdatenspeicherung verdienst, damit sie ihre Arbeit machen können. (Ich glaube, der liest gerade die ganze Zeit Argumentationshilfen des Innenministeriums vor). Lustiges Wortspiel: Entwurf sei „wirksam und maasvoll zugleich“. Vorratsdatenspeicherung nähme e‑Mailpostfächer raus, obwohl die „wertvoll“ seien (Klar, Sicherheitsbehörden könnend a auch anders drauf zugreifen). Wieder Feature: Alle anderen EU-Staaten speichern doch länger. Mit Vorratsdatenspeicherung kommen wir zurück in den „Mainstream der EU-Staaten“. Terroristen, Kriminelle, you name it.

    Krings dankt Justizminister Maas für gute Zusammenarbeit. Man nehme Grundrechte Ernst. Grundrechte würden mit Vorschlag geschützt. „Mit solchen Gesetzen schützen wir die Freiheit der Bürger“. Terroristen, Kriminelle, you name it. „Wir brauchen dieses Gesetz für Sicherheit und Freiheit unserer Bürger“. (Das hat doch Schäuble damals auch behauptet).

    Katrin Göring-Eckardt,B90/Grüne

    An Maas: Das muss schwer gewesen sein, „So oft hab ich Sie noch nie ablesen sehen“. Zitiert Zypries von 2007, man müsse (damals) VDS wegen EU-Richtlinie einführen. Wäre jetzt nicht mehr. Zitiert alte Tweets von Maas gegen VDS. Kritisiert, dass VDS nicht zu mehr Sicherheit führe, sondern zu anlassloser Speicherung. VDS sei Ideologie. Gesetz wäre genau so wenig verfassungsgemäß wie das alte. Zitiert CDU-Bundesdatenschutzbeauftragte, wiss. Dienst des Bundestages und Rechtsanwaltskammer. Erwähnt Urteil in Belgien. „Sie werden wieder auf die Nase fallen und das zu Recht“.

    Kritisiert Begriff Höchstspeicherfristen. Besser wäre gewesen, das „Eine anlasslose Vollprotokollilerung des Kommunikationsverhaltens.“ zu nennen. „Diese Aushöhlung der Grundrechte werden wir nicht mitmachen“. Stellt Frage an Union: Wer soll das denn bezahlen? Zitiert Hasselfeldt mit: „Alles, was zusätzliche Kosten für die Wirtschaft bringe, müsse vertagt werden“. Und jetzt Kosten in vll 500 Millionen Euro. Sie ist gespannt, wann Provider/Telko mal gehackt wurde. Zitiert Lobo mit „Digital failed state“. „Angetrieben durch Justizminister“.

    Dr. Eva Högl, SPD

    Hat damals schon gegen Volkszählung demonstriert. Nimmt das Gefühl ernst, dass man vor Staat und Sicherheitsbehörden Angst habe. Spielt Ball rüber zu private Unternehmen, wo das doch kein Problem sei. Zitiert auch Urteile. Will Beispiel nennen. Person, die auf Autobahnen auf Autos und LKWs geschossen habe. Person sei mit Standortdaten überführt worden. „Das sei purer Zufall gewesen“, weil Daten beim Provider vorlagen, die die einfach speicherten. Solche Beispiele gäbe es viele. „Wir dürfen es nicht Zufall überlassen, ob Sicherheitsbehörden Zugriff auf diese Daten haben“. „Und ja, das geschieht notwendigerweise anlasslos“, weil Beispiel das doch zeige, dass man über Hürde „anlasslos doch gar nicht wegkomme“. Super Feature: Jetzt wird differenziert nach Datenart und Datenspeicherung! Heiko Maas und de Maiziere hätten „maximal gut verhandelt und legen exzellenten Gesetzentwurf vor“. „Sehr gute und richtige Regelung“ zu Berufsgeheimnisträger-Sache. Sie halte Gesetzentwurf für verhältnismäßig und verfassungswürdig.

    Halina Wawzyniak, Die Linke

    Vorratsdatenspeicherung sei nicht verhältnismäßig und eine Erforderlichkeit wäre nicht belegbar. Eine Einschränkung von Grundrechten gehe in einem Rechtsstaat nicht. „So einfach geht das in diesem Fall“. Keine Belege auf schriftlichem Wege in Gesetz oder Anfragen. „Sie stellen immer dieselbe These in den Raum, und können sie nicht beweisen.“ Alle vorgelegten Beweise würden nichts beweisen. Zitiert Max-Planck-Studie zur Vorratsdatenspeicherung, die keine verbesserte Aufklärungsquote bei alter Vorratsdatenspeicherung finden konnte. „Die einzig wissenschaftliche Studie belegt: Eine Vorratsdatenspeicherung ist nicht erforderlich“.

    Frage von Wiesel (?) SPD. Zitiert aus Max-Planck Studie Seite 218, wonach Zahlen nicht so toll seien.

    Antwort von Wawzyniak, dass sie die Seiten danach zitiert habe und das damit besser wäre. Es gäbe nur einen Ort, wo Vorratsdatenspeicherung hingehört. „In den Reisswolf“.

    Thomas Strobl, CDU/CSU

    Es gäbe keine Massenspeicherung und Totalüberwachung bei uns. Sowas gäbe es nur in diktatorischen Staaten. (Ist das versteckte USA und UK-Kritik?) Kinderpornographie, Kriminelle und Terrorismus, die sich alle sozialer Netzwerke und Internet bedienen. Man könne nicht denen, die mit Laserkanone arbeiten, mit Pappröllchen antworten. Kommt auch mit Wortwitz „Maasvoller Vorschlag“. „Zwingend notwendig im Interesse der Freiheit und Sicherheit der Bürger“. Wieder „maasvoller Gesetzentwurf“, dankt Ministern für „klugen Gesetzentwurf“. Massenüberwachung Totalüberwachung wäre das nicht, weil Staat keine Daten speichern. Außerdem speichern Telkos doch heute schon. Aber unterschiedlich. Da Daten nur in Deutschland gespeichert würden, wäre das Beitrag zu mehr Sicherheit. Es würden keinerlei Inhalten gespeichert. Das wäre Unterschied zu totalitären Staaten (Schon wieder versteckte US-Kritik?). Es gäbe sogar drei Schlüssel: Staatsanwalt, Richter und Provider hätten einen. Zugriff wäre nur möglich, wenn es sich um bestimmte Straftaten handele. (Ausnahmen regelt die Bestandsdatenauskunft). Vorratsdatenspeicherung wird gebraucht wegen Internet! Deswegen sei Entwurf richtig und wichtig. Koalition würde im Bereich Innen- und Rechtspolitik handeln. Exkurs zu anderen Sachen, was man alles schon geregelt habe. Fordert mehr Polizisten. Bekämpfung von Kinderpornographie brauche Zugriffe auf Verbindungsdaten. Mehr Geld fürs BKA. Vorschlag wäre „verfassungsrechtlich ausgewogen“. Organisierte Kriminalität, Terroristen, Perverse, you name it. Denen sage man den Kampf an. Und entscheidendes Instrument dagegen seien Verbindungsdaten. Weil Internet. Deswegen im Interesse von Freiheit und Sicherheit.

    Positiv zu sagen ist: Strobl spricht als erster aus der Koalition frei. Dazu waren alle vorher nicht in der Lage.

    Katja Keul, Grüne

    Aufwachen, liebe Sozialdemokraten: Hier liegt euer Vorschlag zur Vorratsdatenspeicherung. Habt ihm einen anderen Titel gegeben, aber bleibt anlasslose Speicherung der Daten unschuldiger Bürger. Gibt nicht einmal eine Illusion von Sicherheit. Niemand kann kontrollieren wer auf die Daten zugreift. Bundestagstrojaner saugt vermeintlich sichere Daten ab. Handydaten der Kanzlerin können nicht geschützt werden. Telkos können nicht die Daten von 80 Mio. Bundesbürger schützen. Hacker und Geheimdienste werden nicht gehindert, sich am Datenpool zu bedienen. Inklusive Berufsgeheimnisträger.

    Wenn Schutz unmöglich ist, dann muss man es eben lassen. Außerdem erhöht sich die Aufklärungsquote statistisch kaum messbar. Darauf einigen, für jeden neuen Straftatbestand einen alten abzuschaffen. Datenhehlerei: Bösewichte sind Leute wie Edward Snowden, die man eigentlich schützen will. Die werden alle erstmal unter Strafe gestellt. Fallen Journalisten auch darunter? Wer darf sich Journalist nennen? Im Hinblick auf Pressefreiheit ist das verfassungsrechtlich bedenklich. Herausforderung für den freiheitlichen Rechtsstaat.

    Weicht der Rechtsstaat zurück, haben die Terroristen gewonnen, ohne einen Anschlag getätigt zu haben.

    Johannes Fechner, SPD

    Anlasslose Speicherung muss gut begründet werden. In vielen Gesprächen davon überzeugt, dass es Beispiele gibt, bei denen Vorratsdatenspeicherung notwendig ist. Gesetz bringt mehr Rechtssicherheit und Klarheit. Keine Verpflichtung zur Speicherung von Inhalten. Abfrage von Verkehrsdaten nur bei schweren Straftaten nötig. Standortdaten nur vier Wochen, andere nur zehn Wochen gespeichert. In Frankreich wird darüber nachgedacht, auch Inhalte zu speichern. SPD will keine monatelangen Bewegungsprofile.

    Wir sorgen für bessere Datensicherheit. Benachrichtigungs- und Löschpflichten. Speicherung findet in Deutschland statt. Neu ist Straftatbestand der Datenhehlerei. Extra so, dass weder Journalisten noch Whistleblower sich fürchten müssen. Entwurf geht manchen Verbänden nicht weit genug, wie Richterbund. Kinderschutzbund ist einverstanden. Wir scheinen einen guten Kompromiss gefunden zu haben. Mit Gutachten des Wissenschaftlichen Diensten vorsichtig umgehen. Sagt nicht, dass verfassungswidrig, sondern Vorschläge für klarere Regelungen. Keine KO-Kriterien. Gut, dass bis September Zeit ist, Anregungen zu prüfen.

    Nicht jeder Vorratsdatenspeicherung-Gegner ist ein Staatsfeind, nicht jeder Befürworter will das Ende der digitalen Gesellschaft. Was regelt Vorratsdatenspeicherung tatsächlich neu? Nur die bestehende Speichermöglichkeit zur einheitlichen Verpflichtung. Baustein für mehr Sicherheit, möglicherweise kein Allheilmittel.

    Elisabeth Winkelmeier-Becker, CDU/CSU

    Erforderlich gegen schwere Straftaten, Opfer sind auf Handlungsfähigkeit von Polizei und Richtern und Co. angewiesen. Aus Grundrechten ist abzuleiten, dass Staat nicht zu sehr ins private Leben eingreifen soll. Aber auch Pflicht, bei Straftaten tätig zu werden. Man braucht dazu Instrumente. Oft sind Verbindungsdaten der einzige Ermittlungsansatz, auch zur Entlastung.

    VDS ist kein populäres Thema, Generalprobe hat aber ganz gut geklappt. Schon fast alle Stichworte gehört. Zwei Strategien. Erstens, Eingriff in Grundrechte wird überdramatisiert und zweitens, Nutzen wird bagatellisiert. Zusammenstellung und Aussagekraft der Daten ist weniger schlimm, als viele befürchten. Furcht vor Bewegungsprofilen. Ist nicht der Fall. Mit IP-Adresse wird keine Kontrolle des Surf-Verhaltens geregelt. Es gibt nicht nur eine IP-Adresse, nur andersrum. Herausfinden, welche IP-Adresse auf eine inkriminierende Seite zugreift und wem diese gehört.

    Dezentrale Speicherung, hohe Zugangshürden, Richtervorbehalt, technische Anforderungen. Für Daten, für die das Bundesdatenschutzgesetz genügt. Daten werden dadurch nicht sensibler und Gefahr wird kleiner. Als die VDS noch zulässig war, gab es keinen Missbrauchsfall. Es wird transparent mitgeteilt, dass Daten erfasst worden sind. Es geht aus der Datenerfassung kein Verdacht hervor. Alternative zum Generalverdacht? Was soll es denn sein? Sonst Diskriminierung.

    Studie sei nicht verlässlich, keine Datengrundlage. Damalige Justizministerin keine Freundin der Vorratsdatenspeicherung. Gab zwei Versionen, die erste hat der Ministerin nicht gefallen. Wertungen unterschiedlich. Nicht erkennbar, woher die unterschiedliche Wertung kommt. Direktor Max-Planck-Institut schreibt, dass bisherige Vorratsdatenspeicherung entscheidendes Werkzeug war. Hält das für wichtiger als die Statistik.

    Entscheiden Sie, wem Sie mehr glauben und vertrauen. Ich vertraue auf die Praktiker.

    Volker Ullrich, CDU/CSU

    Wie kann Staat Bürger schützen und Freiheitsrechte sichern? Gesetzentwurf Vorratsdatenspeicherung gelingt diese Balance, Antwort des wehrhaften und demokratischen Rechtsstaats. Rechtsstaat erschüttert durch schwerste und schwere Straftaten. Staat muss Straftaten aufklären und Täter zur Rechenschaft ziehen. Debatte darf nicht auf Gegensatz von Freiheit und Sicherheit verengt werden. Schließen sich nicht aus, sondern bedingen sich. Bin Justizminister sehr dankbar für grundrechts-sensiblen Vorschlag eingebracht hat. Vorratsdatenspeicherung als Instrument der Aufklärung und Prävention wurde oft von besonnenen Praktikern empfohlen. BVerfG hat es nicht für verfassungswidrig erklärt, sondern Rahmenbedingungen gegeben. Speicherpflicht bleibt bei den Anbietern. Stafverfolgungsbehörden dürfen nur im Einzelfall auf Daten zugreifen.

    Mindestspeicherfristen sind kein Allheilmittel. Rechtsstaat sind Grenzen gesetzt. Entwurf ist wohl überlegt. Digitale Spuren sind oft der einzige erfolgreiche Ansatz. Durch Entdeckung krimineller Strukturen verhindern wir neue Anschläge. Geht nicht um Überdehnung von Befugnissen, sondern um Chancengleichheit, Sicherheitslücken zu schließen.

    Schon jetzt kann auf Daten bei Anbietern zurückgegriffen werden. Wir müssen uns fragen: Akzeptiert der Rechtsstaat Zufälligkeit oder brauchen wir rechtssichere Regelung. Verwundert, dass nicht Lösungen gesucht werden, sondern dass von Generalverdacht und Massenüberwachung gesprochen wird. Es kann sie niemand hindern, sachlich falsch zu liegen. Von Massenüberwachung zu reden ist alarmierend und unanständig. Gesetzentwurf ist von tiefer Sorge für freiheitlich-demokratische Grundordnung geprägt. Bund wird viele 100 Stellen neu bei Bundespolizei schaffen. VDS ist sachlich gebotene Ergänzung. Man könnte sich auch zurücklehnen und Applaus ernten. Kein geeignetes Handeln, sondern Preisgabe von Verantwortung. Das ist mit uns nicht zu machen.

    Was unterscheidet uns? Tiefe Sorge um freiheitlich-demokratische Grundordnung. Deshalb: Gesetzentwurf einbringen und am Ende verabschieden.

    Thomas Jarzombek, CDU/CSU

    Ein ist klar: Freie Wesen werden sich nur dann so verhalten, dass andere auch frei sein können, wenn sie Verantwortung für ihre Taten übernehmen müssen. Darum gerungen, wie eine Vorratsdatenspeicherung aussehen kann. Habe selber zu Kritikern gehört. Glaube, dass beim heutigen Entwurf ein anderer Weg gegangen wurde. Geht um Frage der Verhältnismäßigkeit. Speicherfristen von 10 und 4 Wochen. Unterscheidung der Sensibilität war klug. Geht nur um allerschwerste Straftaten. Wenn Gewaltverbrechen stattfindet, muss man über Funkzellenabfrage nachvollziehen können, wer sich im Waldstück aufgehalten hat. Wichtiges und verhältnismäßiges Instrument.

    Wird nicht in den Inhalt der Kommunikation geschaut. Keine Messenger-Nachrichten. Sehr verhältnismäßig, kein expansives Gesetz. Wort Verbindungsdaten führt auf falsche Spur, es wird nur die Adresse gespeichert – zumindest im Regelfall. Man braucht auch die Gegenseite, um zu sehen, mit wem kommuniziert wurde. Man kann mit den einen Daten allein nichts anfangen. Viele Kritiker sagen, damit können wir leben.

    Ich glaube es ist ein guter Entwurf, der viel hilft und wenig schadet. Das findet auch das cnetz. Wenn man sich Anonymität im Internet anschaut wird häufig gesagt: Niemand kann sich gegen den Staat wehren. Wenn man Facebook und Whatsapp anschaut, sieht man, dass es nur noch eine theoretische Möglichkeit gibt, sich dem zu entziehen. In weiterer Debatte Augenmerk darauf richten, wie auf diesen Plattformen mit den sensiblen Daten umgegangen wird.

    Petra Pau beendet die Aussprache, Gesetzwurf wird an Ausschüsse verwiesen.

    Uns ist leider unklar, warum auf Seiten der SPD-Fraktion heute nur Vorratsdatenspeicherungs-Befürworter sprechen durften.

    12. Juni 2015 14
  • : Technische Aufklärung: Der Podcast zum deutschen Geheimdienst-Untersuchungsausschuss
    Technische Aufklärung: Der Podcast zum deutschen Geheimdienst-Untersuchungsausschuss

    Es gibt jetzt auch einen Podcast zum deutschen Geheimdienst-Untersuchungsausschuss: „Technische Aufklärung“ wird von Felix Betzin und Jonas Schönfelder betrieben, und sie podcasten mit diesem neuen Format tageweise über das Geschehen vor Ort im Ausschuss in Berlin.

    In dieser Folge sind wir erstmals gemeinsam für dieses Format live im Ausschuss dabei. Dafür haben wir heute (11.06.2015) den ganzen Tag den öffentlichen Teil der Sitzung im Paul-Löbe-Haus begleitet. Wir haben unter anderem die Statements vor der Presse eingefangen und freuen uns auch, dass der Obmann der Grünen, Konstantin von Notz, uns ein paar Fragen ins Mikro beantwortet hat. Abschließend fassen wir den Tag gemeinsam mit Andre Meister von Netzpolitik.org zusammen. Denn wie Ihr spätestens seit der ersten Folge in diesem Kanal wisst, verbloggt Andre den Ausschuss live in Netz. Der Grund dafür ist u. a., dass es nicht gestattet ist, während der Sitzung Ton- oder Videoaufnahmen zu machen. Daher bleibt auch uns nur die Berichterstattung mit Aufnahmen, die wir rund um das Geschehen hier gemacht haben, und später über die Eindrücke, die wir uns im Saal machen konnten.

    Hier geht es zu der Folge.

    Unser Live-Blog zur gestrigen Sitzung findet Ihr hier: Live-Blog aus dem Geheimdienst-Untersuchungsausschuss: „Ich habe erst jetzt von Akten erfahren, die damals an mich gingen.“

    12. Juni 2015
  • : Live-Blog zur Verabschiedung des IT-Sicherheitsgesetzes: „Versprechen im Titel wird nicht gehalten“
    Geplante Cybersicherheitsstrategie für Deutschland - noch will sich die Regierung nicht äußern.
    Live-Blog zur Verabschiedung des IT-Sicherheitsgesetzes: „Versprechen im Titel wird nicht gehalten“

    Um 9 Uhr beginnen die zweite und dritte Beratung des „Gesetzes zur Erhöhung der Sicherheit informationstechnischer Systeme”, des IT-Sicherheitsgesetzes (ITSG). Wir schreiben live mit und haben das Wichtigste zusammengefasst.

    Zusammenfassung

    Die Debatte verlief erwartbar. Mitglieder von Grünen und Linke wiesen auf Kritikpunkte im Gesetz hin, die wir bereits heute Morgen im Wesentlichen zusammengefasst haben. Mitglieder der CDU lobten sich insbesondere für den „kooperativen Ansatz”, bei dem Wirtschaft und BSI zusammenarbeiten sollen, um Sicherheitsvorfälle zu melden und zu analysieren.

    Was an der Debatte auffiel: In beinahe jedem Redebeitrag wurde ein Bogen zum aktuellen Angriff auf die IT des Bundestags geschlagen. Der zeigt nämlich zum einen die Dringlichkeit einer Verbesserung, zum anderen auch die aktuelle Handlungsunfähigkeit und Überforderung von Verwaltung und BSI, den Vorfall unter Kontrolle zu bringen.

    Die Opposition referenzierte häufig auch auf die Debatte zur Vorratsdatenspeicherung und mahnte an, dass ein Gesetz zur Erhöhung der IT-Sicherheit und eine anlasslose, massenhafte Speicherung von Kommunikationsdaten im Widerspruch zueinander stünden. Einigkeit herrschte weitgehend in dem Punkt, das BSI müsse unabhängig(er) vom Innenministerium werden. Ein Punkt, der außerhalb des ITSG geregelt werden muss.

    Wie abzusehen war, wurde das Gesetz mit der Mehrheit der Regierungsfraktion angenommen. Unser Fazit fällt kurz aus und Petra Sitte hat es in ihrem Redebeitrag lobenderweise vorweggenommen:

    Besser als die Blogger von netzpolitik.org kann man es nicht auf den Punkt bringen: Es wird ein IT-Sicherheitsimulationsgesetz verabschiedet werden.

    De Maizière – Innenminister, CDU/CSU (09:02 Uhr)

    IT-Sicherheit, Cyberwar, Cyberdefense, Marketing-Wörter. Es gibt kein Big Bang, keine einzige Maßnahme. Lösungen Schritt für Schritt angehen. ITSG ist wichtiger Schritt Richtung IT-Sicherheit.

    Cybersicherheit ist IT-Sicherheit. Härtung und Schutz der System. Verhinderung und Verfolgung von Cyberkriminalität. Demokratischer Rechtsstaat hat im Internet nicht mehr und nicht weniger Rechte als außerhalb.

    Unternehmen schützen, Wirtschaftsstandort Deutschland ist gefährdet. Cybersicherheit dient Schutz von Bürgern, Innovation, Staat.

    Kritische Infrastrukturen schützen. „Die bei denen, wenn sie ausfallen, es für uns kritisch wird.”

    Wir wissen, Melden ist peinlich, deshalb soll nicht alles öffentlich gemeldet werden.

    Es gibt ein physisches deutsches Netz, das soll das ITSG schützen. Es gibt eine europäische Richtlinie, NIS, die ist dem ITSG nachgebildet. Das ist IT-Sicherheit made in Germany.

    Wir haben keine Zeit zu verlieren.

    Ist auch wichtig für Industrie 4.0 und Digitalisierung. Wird nicht ohne IT-Sicherheit funktionieren. Beispiel: Selbstfahrende Autos…

    Bundestag wird heute das Gesetz verändern, äh verbessern. Hard- und Softwarehersteller werden einbezogen, BSI gestärkt, wird Sanktionen geben. Es bleibt beim „kooperativen Ansatz”. ITSG will kooperatives Verhältnis von Staat und Wirtschaft bei Entwicklung, Aufklärung, Meldung.

    Thema Angriffe auf den Bundestag: Bundesregierung und Bundesverwaltung haben physisch getrenntes Netz. Lösung von bestimmtem ausländischen Betreiber nicht mehr akzeptiert. IT-Konsolidierung. Das Schutzschild, das BReg und BVerw gezogen haben, funktioniert ziemlich gut und das BSI hilft uns dabei. Bei Bundestagsangriff ist es gut, dass das BfV seine Hilfe auch anbietet.

    ITSG ist EIN wichtiger Rechtsrahmen, ein nächster wird folgen. Nächste Woche evtl. Beginn Trilog zur EU-Datenschutzgrundverordnung, die auch für mehr Sicherheit in der IT sorgt.

    Digitale Verwundbarkeit hat auch mit digitaler Sorglosigkeit zu tun. Noch so gute Gesetze ohne „Sicheres Fahren” im Netz gehen nicht. Anschnallgurt-Vergleich. Wenn man unsicher fährt, kommt es trotzdem zu Unfällen. Eigenverantwortung der Bürger.

    Zwischenruf: Auch die sichern, die sich ordentlich verhalten!

    Absolut!

    Halte viel davon, dass wir uns Versicherungslösungen anschauen.

    Petra Pau – Linke (09:17 Uhr)

    ITSG ist längst überfällig. Linke will gute IT-Sicherheit, aber es liegt ein Schatten über dem Gesetz: NSA-Affäre. Bisher größter Angriff auf Bürgerrechte und Rechtsstaat in der BRD. Weniger IT-Sicherheit ist kaum denkbar. Bundesregierung entschied sich für null IT-Sicherheit.

    Seltsamkeiten im Gesetzesentwurf. Zwei Gewinner: BND und BfV. Wettlauf der Geheimdienste schafft nicht mehr IT-Sicherheit, sondern weniger. Deshalb sagen wir nein. Es ist pure Selbstverständlichkeit, dass Informationen dem BfV übermittelt werden müssen und der Bundestag diese auch übermittelt. Auch selbstverständlich, dass BfV bei Bundestagsangriff hilft. Verstehe nicht die Pappkameraden, die gefordert haben, der Bundestag solle kooperieren.

    IT-Sicherheit ist mehr als Innenpolitik. Für Linke hätten zwei Strukturveränderungen Vorrang: BSI aus Innenministerium lösen, zur ressortübergreifenden Bundesbehörde machen. Klare Qualitätsansprüche, finanzielle und personelle Mittel. BfDI weiter aufwerten. Bis hin zu einem Vetorecht.

    Haben erlebt: Bei Anhörung zu VS-Gesetz wurde BfDI schlicht ignoriert. B90/Grüne haben Veränderungsantrag vorgelegt, Ablehnung Regierungsentwurf. Linke schließt sich an. Ein schlechtes Gesetz schafft nicht mehr Sicherheit im digitalen Zeitalter.

    Gerold Reichenbach – SPD (09:23)

    Heute wissen nur noch Computer, in welchem Regal sich Waren befinden. Störung hätte zur Folge, dass niemand mehr zugreifen kann. Waren wären noch da, niemand würde sie finden. Störungen können sich über Stunden und Tage hinwegziehen. Schutz kritischer Infrastrukturen ist elementar für Aufrechterhaltung des Staatswesens. Verbindliche Mindestanforderungen setzen. Unternehmen sollen sich und andere nicht schädigen.

    Vorwurf, es handele sich um Meldegesetz. Stimmt nicht. Verstärkt die Pflichten der Telkos, stärkt BSI. Mehr Aufklärung in Bevölkerung soll helfen, BKA bekommt mehr Kompetenzen bei Cyber-Kriminalität. Experten-Anhörung, GroKo hat wichtige Anregungen aufgenommen. In EU wird gerade NIS beraten. Änderungsanträge: Bußgelder bei Verstößen, sonst wie Parkverbot ohne Bußgeld. Entspricht dem kooperativen Ansatz des Gesetzes.

    BSI kann das nicht alleine lösen, braucht Kooperationen mit den Unternehmen. Fehlende Mitwirkungspflicht von Zulieferern kritisiert. Ist aber erstmal vertraglich zu regeln, klappt aber bei Monopolen und Streitigkeiten nicht. Deshalb hat BSI nun Anforderungsbefugnis, Unternehmen muss bei Beseitigung von Sicherheitslücken mithelfen.

    Zweckbindung klarer gefasst: Abwehr von Gefahren der IT-Sicherheit des Bundes, Wartung und Warnung, Aufgaben BSI nach BSI-Gesetz – nichts mehr.

    Wenn man aber in Verschwörungstheorie annimmt, dass die Gesetze nicht eingehalten werden, brauchen wir gar keine Gesetze mehr machen.

    Standards, die für Wirtschaft gelten, gelten auch für alle Bundesbehörden. Auch Bundesverwaltung.

    Stärkere Unabhängigkeit des BSI wäre notwendig, hätte aber die Komplexität des Gesetzes zu hoch gemacht. Änderungsantrag der Grünen ist wie Wunschzettel für alles Digitale. Rasante Entwicklungen in IT-Branche, deshalb soll Gesetz nach vier Jahren wissenschaftlich evaluiert werden. Erster Schritt, werden uns mit weiteren Themen beschäftigen müssen. Finde Versicherungslösungen sympathisch, brauchen aber klare Haftungsregelungen. Debatte geht weiter.

    Überzeugt, dass wir mit ITSG einen richtigen und wichtigen Schritt getan haben. Linke ist immer noch ein bisschen in der Vergangenheit, denn in der digitalen Welt ist die Null von der Information gleichwertig der Eins.

    Dieter Janecek – Grüne (09:37 Uhr)

    Bundestagsangriff zeigt, man schafft es nicht, IT-Sicherheit hinzukriegen. MdBs haben Informationsbedürfnis, das wurde nicht befriedigt.

    Im Änderungsantrag wurden Fehler nicht beseitigt. Außerdem VDS: Justizminister legt verfassungswidriges Gesetz vor. Wenn bei ITSG dasselbe, man kann nicht einfach ein Gesetz mit Hacker-Meldezentrale etablieren. Schutz der BürgerInnen ist überhaupt nicht vorgesehen, Aufklärung fehlt. Dialog mit Wirtschaft und Behörden fehlt, deswegen sind wir heute so anfällig. Interessant, dass sich Wirtschaft und Banken dazu geäußert haben, man solle die vom Gesetz Betroffenen erweitern.

    Auch lobende Dinge: Änderungsantrag bringt Bewegungen in die richtige Richtung. Zum Beispiel Bußgelder. Aber nur bei tatsächlichem Schaden. Kein Meldeanreiz.

    Rolle des BSI: Wir haben auf die SPD gesetzt in Punkto Unabhängigkeit. Wenig geblieben.

    In Zeiten von NSA und Snowden bringt das kein Vertrauen, wir haben Vorschläge gemacht, die in die richtige Richtung gehen. Penetrationstest, dynamisches Prüfen.

    Wir lehnen das Gesetz ab, da kein präventiver Ansatz, Titel hält Versprechen nicht.

    Stephan Mayer – CDU/CSU (09:43)

    Leben nicht mehr denkbar ohne funktionierende IT-Infrastruktur. Aber auch Abhängigkeit steigt. Richtig und wichtig, dass ITSG so stringent vorangetrieben wurde. BSI geht davon aus, dass bundesweit mehr als 1 Mio. Rechner Teil eines Botnetzes sind. Angeblich jeden Tag 300.000 neue Varianten von Schadprogrammen.

    Geht um Bereiche der Daseinsvorsorge. Mindeststandards schaffen für Betreiber von KRITIS. Kooperativer Ansatz ist herausragend. Betreiber werden intensiv mit eingebunden vom zukünftigen Meldezentrum des BSI. Nicht jede Störung muss mit Klarnamen gemeldet werden, wegen Prangerwirkung. Nur die, die erheblich sind und zu Ausfall bzw. Funktionsbeeinträchtigung führen.

    Telkos werden verpflichtet, dass Kunden informiert werden, wenn die Infrastruktur eines Kunden schadhaft ist. Darüber hinaus Erlaubnis für BSI, IT-Produkte auf Sicherheit überprüfen zu können.

    Nicht einfach gemacht. Sachverständigenanhörung, Gespräche mit Betroffenen und anderen Vertretern der Community. Änderungsantrag mit Verbesserungen. BSI gestärkt. Nicht nur für Ressortbereich des BMI zuständig, sondern auch für alle anderen Bundesbehörden. Mitwirkungspflicht für Hersteller von Software und Hardware.

    Umstritten sind Sanktionsmöglichkeiten. Nicht dazu da, die Wirtschaft zu gängeln. Gesetz darf aber kein zahnloser Tiger sein, Störungen müssen wirklich gemeldet werden. Sanktionen auch in EU-NIS-Richtlinie vorgesehen.

    Fassungslos wie rasant die Entwicklung ist, deshalb Evaluierung nach vier Jahren. Klare Vorgaben, welches Unternehmen zu KRITIS gehört und welches nicht. Deshalb branchenspezifische Schwellenwerte. Gesetz ist ein wichtiger Schritt nach vorne, Etappenerfolg, sicher nicht das Ende.

    Deutschland ist mit ITSG Schrittmacher auf europäischer Ebene. IT-Sicherheit kann nie an den Grenzen enden.

    Petra Sitte – Linke (09:52)

    Gesetz definiert KRITIS nicht, das soll eine Verordnung regeln. Das bedarf einer Überarbeitung. Angenommen, Bundestag ist auch KRITIS. Parlament ohne sicheres Datennetz ist ziemlich aufgeschmissen. Trotz aller Bemühungen hat es einen Angriff gegeben, Daten sind abgeflossen, Netz ist kompromittiert.

    Nach ITSG: Der Fall müsste gemeldet werden. Anbieter müssen an Prävention, Aufklärung und Beseitigung arbeiten. IuK-Kommission bemüht sich, Abgeordnete wollen Wiederherstellung der Arbeitsfähigkeit. Angriffe wie in den letzten Tagen gegen die IuK-Kommission gehen vollkommen an der Sache vorbei. Keine Belege für Zweifel an der Vorsitzenden der IuK-Kommission.

    Zu Aufklärung gehört vor allem Transparenz. Bereits im Prozess. Wird wohl noch Monate dauern. IT-Angelegenheiten dürfen keine Black Box sein. Brauchen offene Software, offene Prozesse und offene Kommunikation. Hilft besser als Geheimniskrämerei.

    Kompetenzerweiterung BfV und BND: Geheimdienste wirken bei IT-Unsicherheit mit, sind eher ein Sicherheitsrisiko. Tiefe Vertrauenskrise, daher kein Wunder, dass eine Firma nicht ihre Datenlecks mit den Geheimdiensten teilen will, die anderen bei Wirtschaftsspionage helfen.

    Vorgelegtes ITSG ist eher Geheimdienst-Aufbaugesetz. Besser als die Blogger von netzpolitik.org kann man es nicht auf den Punkt bringen: Es wird ein IT-Sicherheitsimulationsgesetz verabschiedet werden. [Danke für die Blumen!]

    Metin Hakverdi – SPD (09:58)

    ITSG ist wichtig für Industrie 4.0., Risiko für Industrie steigt. Digitalisierung unserer Industrie darf nicht zur Achillesferse werden. Für Sicherheit sorgt nicht die Technik allein.

    Anbieter dürfen Daten sammeln. Balance zwischen Freiheit und Sicherheit ist ständiger Abwägungsprozess. Muss man sorgfältig sein. Unterschiedliche Speicherdauern können nicht gerechtfertigt werden. „In der Kürze liegt die Würze”, besonders bei Datenspeicherung. Lege Telkos den Grundsatz der Datensparsamkeit ans Herz.

    Kompetenzzuwachs bei BSI ist heikel. Nicht sicher, ob Anbindung BSI ans BMI berechtigt ist, da es von anderen Protokolldaten einsehen kann. Kommt darauf an, wie das BMI die Anwendung legt. BSI zur unabhängigen Behörde ausbauen.

    IT-Sicherheit ist eine Daueraufgabe, muss auch bei rechtlichem Rahmen auf der Höhe der Zeit sein.

    Renate Künast – Grüne (10:05 Uhr)

    Selten war eine Debatte so tagesaktuell. Zitat: „Das BSI sei zu Ergebnis gekommen, dass Netz des BT nicht mehr verteidigt werden könne und aufgegeben werden müsse.”

    Wir haben eine Schlacht verloren gegen eine Cyberattacke. Aber wie reagieren wir? Wir wissen nicht mal, gegen wen wir die Schlacht verloren haben. Wir wissen nicht, warum, haben aber eine Ahnung, dass der Bundestag nicht ordentlich aufgestellt war. Gesetz ist dem Problem nicht angemessen.

    ITSG ist selbst mit Änderungen nicht angemessen, geht von altem IT-Verständnis aus. Als ob es hilft, dass jemand 10.000 Euro zahlen muss, wenn er seiner Meldepflicht nicht nachgekommen ist.

    Finde, altes IT-Verständnis ist so ein bisschen Mittelalter und aus Snowden wurde nichts gelernt. Wir sind ja nicht mal in der Lage zu wissen, was Nullen und Einsen materiell bedeuten.

    Wie muss Infrastruktur aussehen, wie können wir uns schützen? Meldepflicht bringt da nichts. Wir müssen uns mit Thema des Prozesses auseinandersetzen. Reicht nicht, den neuesten Stand der Technik zu „berücksichtigen”. Man muss zwingen, Standards einzuhalten. Szenarien zur Gefahrenlage herstellen, stündlich und täglich neu.

    In USA: Nicht durch Sanktionen getrieben, Unternehmen stellen Teams auf, bei denen die einen ständig angreifen und andere verteidigen. Dafür haben sie in ihrem technokratischen Gesetz [ITSG] null Angebot. Keine Erwähnung des Grundrechtes des Schutzes auf Vertraulichkeit und Integrität von IT-Systemen.

    Bei Thema VDS schon wieder Massen an Daten speichern. Beide Gesetze zueinanderdenken. Erst Meldepflicht, dann zentrale Speicherung der Kommunikationsdaten aller Bürger. Gesetz hat kein Angebot für Sicherheit.

    Mein Vorschlag: Legen sie beide Gesetze weg. Open Source nutzen, Sicherheitslücken nicht verstecken. Fangen sie endlich an, mit kreativer Analyse und Durchspielen von Gefahren Sicherheit zu schaffen.

    Clemens Binninger – CDU/CSU (10:13 Uhr)

    De Maizière hat gesagt: Netz des Bundes hat stabiles Schutzschild durch BSI. Verhindert Angriffe wie im Bundestag. Jeden Monat 90.000 Zugriffe auf infizierte Server. Jede Woche 15–20 hochkomplexe Angriffe, jeden Tag mind. einer mit ND-Hintergrund.

    Muss Eindruck haben, dass Opposition bei Bundestagshack seine eigene Suppe kochen will. Beschreibt das Problem: Kein Lagebild über Bedrohung in der Industrie. Müssen Mindeststandards vorgeben.

    Wer fällt unter ITSG? Große Stadtwerke. Bundesregierung, Ressortprinzip wird aufgehoben, BSI gibt Standards vor, einheitliche Sicherheitsmechanismen. Wichtiger Beitrag zu IT-Sicherheit des Bundes.

    Meldepflicht und Bußgelder verhindern zahnlosen Tiger, bringen kooperative Mitarbeit. Meldepflicht für Bundesverwaltung gibt es seit 2010 für jeden IT-kritischen Angriff.

    Wir lassen Unternehmen zwei Jahre Zeit zur Umsetzung. Konkretes wird in Verordnung geregelt. Gemeinsam mit BSI, Unternehmen, Verbänden. Sehr gutes, kluges Vorgehen. Großer, wichtiger Beitrag zur IT-Sicherheit. Beginn bei besonders heiklen Bereichen.

    Christina Kampmann – SPD (10:20)

    Sicherheit spielt in Rhetorik eine große Rolle. In IT wurde das lange vernachlässigt. Gut, dass wir das geändert haben.

    Gesetz dürfte noch weiter gehen, aber ist ein guter Anfang. Änderungsantrag der Grünen hat nicht mehr viel mit IT-Sicherheit zu tun.

    Industrie 4.0, selbstfahrende Autos, Cloud,…

    Digitalisierung funktioniert nicht, wenn nicht Maximum an Sicherheit. Gibt staatlichen Handlungsauftrag.

    Ohne Meldepflichten unklare Gefährdungslage, so kann man Gefahr nicht begegnen. Brauchen Unternehmen, die in ihre IT-Sicherheit investieren. Jeder einzelne Cent lohnt sich, sonst wird es am Ende noch teurer. Gesetz muss mehr sein als Vorgabe für KRITIS – Anstoß für gesamtgesellschaftliche Debatte zu IT-Sicherheit, die ist längst überfällig.

    Hat Änderungen gegeben. Manche aber außen vor geblieben: Grundrecht auf Gewährleistung der Vertraulichkeit und Integrität von IT-Systemen, technikgestützter Datenschutz, größere Unabhängigkeit des BSI.

    Angriffe werden immer zahlreicher und komplexer. Deshalb gut, dass Bund und Hersteller mit in die Pflicht genommen werden. Wichtig, über kooperativen Ansatz hinauszugehen.

    Erhebliche Verbesserungen, wir meinen es ernst, haben heute einen entscheidenden Schritt getan. Wir von der Koalition.

    Hätte mir auch Verpflichtung zur Verschlüsselung vorstellen können. $Fußballvergleich.

    Wir sind in der sicherheitspolitischen Champions League angekommen.

    Hansjörg Durz – CDU/CSU (10:31)

    Aktuelle Vorgänge zeigen, IT-Sicherheit ist verwundbar. Letzter BSI-Bericht hat gezeigt, dass dynamische Gefährdungslage entsteht, wir werden immer anfälliger.

    Hier setzt ITSG an. Erforderlich, IT-Sicherheitsniveau zu erhöhen. Gibt freiwillige Initiativen. Freiwilligkeit allein hilft, besonders bei KRITIS, nicht aus. Bewusstsein wird oft erst geweckt, wenn Schaden eingetreten ist.

    Widerstandsfähigkeit KRITIS muss erhöht werden, Deutschland hat Vorreiterrolle in IT-Sicherheit.

    Kluge Philosophie des kooperativen Ansatzes: Beteiligung von Unternehmen und Sanktionsmechanismus mit Kontrolle.

    Mehr an Sicherheit ist automatisch mehr an Sicherheit für die Wirtschaft. Meldesystem ist alles andere als Einbahnstraße. Unternehmen bekommen auch Rückmeldung über andere Vorfälle. „Privilegiertes Meldesystem”.

    Weiterer Mehrwert für Unternehmen sind IT-Mindeststandards. Bietet Orientierung und Rechtssicherheit.

    Weitere Verbesserung: Einbindung der Softwarehersteller.

    Kritik aus Wirtschaft, schwer den Kreis der Betroffenen festzulegen. Zunächst Sektoren und Branchen definiert. Reicht nicht, ist kompliziert.

    Kollaborativer Ansatz ist wegen Dynamik genau richtig. Parlamentarier sollten in die Verordnung miteinbezogen werden. Sicherheit ist ein dynamischer Prozess. Koalition macht einen klugen und großen Schritt für Stabilisierung der IT-Sicherheit.

    Marian Wendt – CDU/CSU (10:39)

    John Wayne sagte beim Sieg über Cyberterroristen: „Jippie-ja-yeah!”

    In Realität weniger Action, aber die Auswirkungen sind genauso gefährlich wie im Film dargestellt. Stille Fachleute, sitzen oft in Kellern, hochgesicherten Anlagen, Bunkern. Lob und Anerkennung für diese Menschen.

    Erfolgreiche Angriffe: Regin, Stuxnet, andere Angriffe. Anzahl der Angriffe schwer abschätzbar.

    Nutzer sind durch Verhalten mitverantwortlich bei IT-Sicherheit. Haben sie schon mal auf einen Link auf einer Schmuddelseite angeklickt, PIN auf die Bankkarte geschrieben? Schon steht man vor den Scherben einer Sicherheitspolitik. Man würde den Kampf gegen Cybercrime verlieren.

    Problem ist, dass Nachlässigkeit Einzelner andere gefährdet.

    Parallele zum Impfen in der IT-Sicherheit, brauchen weitere Debatte und Aufklärung. Initiative Deutschland sicher im Netz. ITSG ist ein entscheidender Schritt. Klare Rolle des BSI ist großer Erfolg. Aber trotzdem: ITSG nur ein Mosaikstein in der Bekämpfung von Cybercrime.

    Ich möchte fast sagen: „Jippie-ja-yeah!”

    Abstimmung Gesetzentwurf

    Gesetz mit Mehrheit der GroKo angenommen.

    Abstimmung Entschließungsantrag der Grünen

    Entschließungsantrag abgelehnt.

    12. Juni 2015 3
  • : Heute im Bundestag Verabschiedung des IT-Sicherheitsgesetzes – ein Überblick
    Geplante Cybersicherheitsstrategie für Deutschland - noch will sich die Regierung nicht äußern.
    Heute im Bundestag Verabschiedung des IT-Sicherheitsgesetzes – ein Überblick

    Ab 9 Uhr wird es heute eine Debatte über das IT-Sicherheitsgesetz im Bundestag geben, danach geht es in die Abstimmung. Gleichzeitig zur Abstimmung steht auch ein Entschließungsantrag der Grünen, die fordern, dass das IT-Sicherheitsgesetz in seiner jetzigen Form zurückgezogen und verbessert werden soll. Wir haben den Gesetzgebungsprozess intensiv begleitet und fassen vor der Entscheidung, deren Ausgang wenig Raum für Überraschungen lässt, die Kritikpunkte an der aktuellen Gesetzesfassung zusammen.

    Das Gesetz sieht eine anonyme Meldepflicht für IT-Sicherheitsvorfälle in Kritischen Infrastrukturen vor. Ob das genügt, um Unternehmen zur Investition in IT-Sicherheit zu bewegen, ist fraglich, da kein öffentlicher Druck entsteht. Namentlich muss nur gemeldet werden, „wenn sowieso das Licht ausgeht“, es also zu sehr schweren Beeinträchtigungen oder dem Ausfall von kritischen Systemen kommt. Ob eine vorgesehene nachträgliche Meldepflicht ausreichend ist, wenn Angreifer sich normalerweise nicht darauf beschränken, Infrastrukturen nacheinander anzugreifen, sondern dies in der Regel parallel erfolgt, wird ebenso angezweifelt. Damit verbunden wird auch befürchtet, dass die Information der Öffentlichkeit mangelhaft bleibt, wenn das BSI nur in Form von Lagebildern und nicht in Form von standardmäßiger Benachrichtigung Betroffener über die Sicherheitsvorfälle aufklärt.

    Ein weiterer, viel bemängelter Punkt sind die unklaren Begriffsdefinitionen, die unter anderem dazu führen, dass Unternehmen nicht wissen würden, ob sie selbst zur betroffenen kritischen Infrastruktur gehören. Auch die Festlegung auf einen „Stand der Technik“ gibt keine klaren Leitlinien, eine Konkretisierung des Begriffes ist jedoch im Rahmen eines Gesetzes schwer umzusetzen. Laut Bundesregierung sind kritische Infrastrukturen jene, die für das Gemeinwohl unerlässlich sind. Das sind zum Beispiel Wasser, Energie, Telekommunikation. Es wird geschätzt, dass etwa 2.000 Unternehmen unter „kritisch“ fallen. Aber woran festgemacht wird, ob ein Stadtwerk groß genug ist, um als solches zu gelten, bleibt im Dunkeln.

    Die Begrenzung des Gesetzes auf kritische Infrastrukturen ist dabei ein Kritikpunkt an sich. Denn eigentlich, sollte man meinen, ist IT-Sicherheit für alle ein maßgeblicher Faktor. Denn wenn eine Vielzahl an Unternehmen, die vielleicht für sich genommen nicht kritisch wären, von einem Angriff betroffen ist, kann das in der Masse einen ebenso kritischen Vorfall darstellen wie beispielsweise ein Angriff auf einen einzelnen großen Energieversorger. Ganz abgesehen von öffentlicher Verwaltung und anderen Bundes- und Ländereinrichtungen.

    Ebenso wichtig für die IT-Sicherheit sind diejenigen, die Komponenten für IT-Systeme liefern, auf deren Basis die Betreiber arbeiten müssen. Existieren beispielsweise Sicherheitslücken in verwendeter Hard- oder Software, hat ein Betreiber eines Unternehmens wenig Handhabe, das ITSG hilft ihm dabei nicht. Ein Änderungsantrag der Großen Koalition hat diesen Punkt jedoch aufgegriffen und will auch die Hersteller und Zulieferer mit in die Verantwortung nehmen.

    Ein anderes, viel angesprochenes Thema sind die Speicherbefugnisse für Telemedien- und Telekommunikationsanbieter bezüglich Verkehrsdaten nach §100 TKG, die zur Angriffserkennung gewährt werden sollen, ebenso wie die Möglichkeiten der Bestandsdatenabfrage zur Störungserkennung. Hier wird Tür und Tor für eine Verkehrsdatenspeicherung geöffnet. Momentan steht uns die durch Vorratsdatenspeicherung zwar sowieso bevor, aber kein Grund, Verfassungswidrigkeiten noch mit anderen Gesetzen zu untermauern.

    Was die Wirksamkeit des Gesetzes darüberhinaus behindern könnte, sind die mangelnden Sanktionierungsbefugnisse. Denn gibt es keinen wirtschaftlichen Anreiz, Sanktionen zu vermeiden, da schlichtweg keine vorgesehen sind, ist es fraglich, ob Unternehmen mitunter intensive Investitionen in IT-Sicherheit tätigen werden. Deshalb sieht der letzte Änderungsantrag der Regierungskoalition nun doch – nachdem man immer wieder betonte, die Sanktionierung den Branchen überlassen zu wollen – Bußgelder in Höhe von maximal 50.000 bzw. 100.000 Euro vor, wenn es zu Verstößen kommt.

    Mit dem IT-Sicherheitsgesetz soll die Rolle des BSI gestärkt werden, und es soll mehr Befugnisse bekommen. Ob das eine gute Idee ist, ist umstritten. Der Chaos Computer Club zweifelt in seiner Stellungnahme dessen Eignung an:

    Spätestens seit bekanntwurde, daß das BSI seit Jahren an entscheidender Position staatliche Schadsoftware mitentwickelt, genießt das Amt kein Vertrauen mehr. Der CCC erneuert daher seine Forderung, das BSI endlich zu einer vom Innenministerium unabhängigen Bundesbehörde mit klarem Sicherheitsauftrag zu machen, die bei Staatstrojaner-Plänen oder anderen Maßnahmen, die zur Senkung der IT-Sicherheit beitragen, nicht mehr zuarbeiten darf.

    Was noch dazu fehlt, ist eine hiebfeste Einschränkung der Zweckbindung in Bezug auf persönliche Daten, die vom BSI verarbeitet und weitergegeben werden.

    Neben dem BSI sollen auch das Bundeskriminalamt, das Bundesamt für Verfassungsschutz, der Bundesnachrichtendienst und andere gestärkt werden. Mehr Stellen, mehr Budget, Zuständigkeiten für „Cyberkriminalität“ machen den Bock zum Gärtner.

    Ob eine Verabschiedung des IT-Sicherheitsgesetzes zum aktuellen Zeitpunkt überhaupt sinnvoll ist, wurde aufgrund der aktuell debattierten NIS-Richtlinie an mehreren Stellen angezweifelt. Die NIS-Richtlinie stellt quasi das europäische Äquivalent des ITSG und damit Mindeststandards dar. Bei Widersprüchen müsste das ITSG nachgeregelt werden, manche sehen das ITSG jedoch als mögliche Vorlage für die europäische Regelung.

    Und nun? Dass das IT-Sicherheitsgesetz kommt, ist mehr als wahrscheinlich. IT-Sicherheit wird dadurch nicht erhöht, sondern simuliert. Die Grünen haben in ihrem Entschließungsantrag Forderungen aufgestellt, um das Gesetz zu verbessern. Neben der Berücksichtigung der oben genannten Kritik wäre das beispielsweise auch die Förderung von Open-Source-Produkten und Verschlüsselung, gründliche Auditierung von Software, hohe Datenschutzstandards sowie Schutz von Whistleblowern, die auf Sicherheitsprobleme aufmerksam machen. Bis es in der Regierung zu solch einer Einsicht kommt, werden wohl aber noch ein paar „Cyberattacken“ auf öffentliche und sicherheitskritische Stellen ins Land gehen.

    12. Juni 2015 2
  • : Hackerangriff auf Bundestag: Schadsoftware noch nicht beseitigt
    Bundestag <a href="https://creativecommons.org/licenses/by-nd/2.0/">CC BY-ND 2.0</a> via flickr/<a href="https://www.flickr.com/photos/dorena-wm/4751350004/in/photolist-8eRUPE-oAB7Mr-kXPdx4-9EyhDJ-8oVKKi-bujLah-52Tb4o-a6ZAiQ-7pWZoH-6s9qab-oNWoSm-oNVRpU-oNVQKs-q1k1HL-pJWSo8-2ivqUG-m2qa8a-buasVX-eh2w6a-oNWkCf-oNVNuA-6KrYod-p6qEtB-oNWqPM-p6ap94-p6oBC7-p6qB3i-p4oC93-p6oEkw-oNWruz-oNWrgi-p6apYk-oNWqAF-oNVVrS-p4oAe1-p6qCJ4-oNVUnN-p6qAyc-p6qA56-oNVP6q-6s5h9c-2uopQg-oNWk7f-8f43am-oNWibv-tsjzEU-p6aoav-p6qBMe-iAtc6r-czLdHs">dorena-wm</a>
    Hackerangriff auf Bundestag: Schadsoftware noch nicht beseitigt

    Der Spiegel berichtet, dass die Cyberattacke auf das Netzwerk des Deutschen Bundestages noch nicht abgewehrt ist. Auch nach vier Wochen ist es nicht gelungen, die schädliche Software zu bekämpfen.

    Die Trojaner sind noch immer aktiv.

    Eine SZ-Meldung bestätigt sogar, mit Bezugnahme auf ein als geheim eingestuftes Dokument, dass das Netzwerk des Bundestages nicht mehr zu retten ist. Tatsächlich scheint es so, dass die schädliche Software über mehrere Monate lang im Bundestagssystem umherspukte und so immer tiefer eindringen konnte und auch noch heute aktiv ist.

    Das bedeutet, dass auch heute noch unbemerkt Daten aus dem Bundestag abfließen können. Passwörter, vertrauliche Dokumente, Gesetzentwürfe, all diese Unterlagen sind nicht mehr sicher. Feststeht, dass bereits Daten kopiert wurden. Mindestens fünf Rechner von Abgeordneten sind betroffen, darunter zwei Geräte der Linken und drei der CDU.

    Der drohende Totalschaden führt möglicherweise zu einem kompletten Austausch von Software und Hardware, was Millionenbeträge verschlingen würde. Tatsächlich könnte sich eine eventuelle Neuanschaffung als Segen erweisen. So ergäbe sich die Möglichkeit darüber nachzudenken, doch noch großflächig auf Linux umzustellen. Es ließen sich so auch einige Euros sparen, die sonst für Lizenzgebühren an Microsoft gingen. Auch der Problematik der US-basierten Software (siehe NSA-Affäre) wäre man so aus dem Weg gegangen.

    Erste Spuren, wer den Angriff initiiert haben könnte, weisen gen Osten. Eventuell könnte der russische Auslandsnachrichtendienst SWR dahinter stecken. Heute werden sich die Informations- und Kommunikationstechniken-Kommission (IuK-Kommission) und der Ältestenrat des Bundestages erneut mit dem Thema befassen.

    11. Juni 2015 20
  • : Digitale Gesellschaft: Freitagsdemo gegen Vorratsdatenspeicherung
    Student Demonstration <a href="https://creativecommons.org/licenses/by-nc-nd/2.0/">CC BY-NC-ND 2.0</a> via flickr/<a href="https://www.flickr.com/photos/philippeleroyer/2070899672/in/photolist-49ZUjL-5FgD3e-8L1ivK-od3nF4-ocfXWn-4DgZBV-pvr5Qg-xgjLz-5KPGkP-61ie7X-7vtYGr-9g1tJy-juYLrW-7vxMTG-7TDtw2-4KcjyC-tpAP4-k6drgj-dZD1Bu-7vtYhn-3VXhpt-9ipvPb-eheaFL-4NRgVe-dnwy7v-kt6Y4-dEeRpu-NVx9B-NxYee-cdtcsW-nUAVn1-aCdhs1-e8Byyk-8HBFHn-afD18s-emUYV6-9izf6R-Pqkc6-qsCfC1-r6ipSn-8Xmiz4-9gdbNU-afCXoy-a72H2J-KPVRq-cUCqU1-ehUEvT-KPVRL-PpDXu-ocixqK">philippeleroyer</a>
    Digitale Gesellschaft: Freitagsdemo gegen Vorratsdatenspeicherung

    Anlässlich der Diskussion des Gesetzesentwurfes zur Wiedereinführung der Vorratsdatenspeicherung im Bundestag organisiert der Digitale Gesellschaft e.V. eine Demonstration.

    Die Vorratsdatenspeicherung macht 80 Millionen Menschen in Deutschland anlasslos zu Verdächtigen. Ohne dass ihr Nutzen nachweisbar wäre, setzt sie unsere persönlichsten Daten einer hohen Missbrauchsgefahr aus und begründet zugleich eine Kontrollarchitektur, aus der es kein Entrinnen gibt. Sie ist der nächste große Schritt in Richtung eines totalitären Überwachungsstaats.

    Wir rufen die Abgeordneten dazu auf, dem geplanten Gesetz zur Einführung der VDS Ihre Stimme zu verweigern und die Protokollierung des Kommunikationsverkehrs der gesamten Bevölkerung zu verhindern.

    Am Freitag, den 12. Juni 2015, um 08:00 Uhr geht’s los, direkt vor dem Bundestag.

    11. Juni 2015 1
  • Bundestag: Petitionsausschuss setzt sich für gesetzliche Verankerung der Netzneutralität ein
    Petitionsausschuss des Bundestages. Bild: <a href="http://www.linksfraktion.de/">Linksfraktion</a>. Lizenz: Creative Commons <a href="https://creativecommons.org/licenses/by/2.0/">BY 2.0</a>.
    Bundestag Petitionsausschuss setzt sich für gesetzliche Verankerung der Netzneutralität ein

    Heute im Bundestag berichtet: Rechtsrahmen für Netzneutralität

    Der Petitionsausschuss setzt sich für eine gesetzliche Verankerung der Netzneutralität ein. In der Sitzung am Mittwochmorgen beschlossen die Abgeordneten einstimmig, eine Petition zu dem Thema der Gleichbehandlung aller Datenpakete im Internet dem Bundesministerium für Wirtschaft und Energie sowie dem Bundesministerium für Verkehr und digitale Infrastruktur „als Material“ zu überweisen und dem Europäischen Parlament zuzuleiten.

    Nach unseren Informationen geht es dabei um diese Petition aus dem April 2013: Keine erhebliche Bereitstellung von Inhalten durch Internetverbindungsanbieter.

    Es ist ein wichtiges Element des Internets, dass alle transportierten Daten gleich behandelt werden. Der hierfür am häufigsten gebrauchte Begriff ist die sogenannte Netzneutralität. Wenn ein Unternehmen gleichzeitig die Verbindung zum Internet sowie wesentliche Dienste im Internet anbietet, hat es ein wirtschaftliches Interesse daran, die eigenen Dienste bevorzugt zu behandeln. Dies führt zu einem Interessenskonflikt. Solange es Anreize für Verbindungsanbieter gibt, eigene Inhaltsangebote zu bevorzugen, wird das Prinzip der Netzneutralität wieder und wieder gefährdet werden.

    Diese Petition hatte 263 Online-Mitzeichner erreicht.

    Eine besser formulierte und öfter unterzeichnete Petition Beibehaltung der bisherigen Netzneutralität im Internet aus dem Januar 2014 mit 1.169 Online-Mitzeichnern wurde bereits im Februar diesen Jahres behandelt.

    Warum jetzt eine ältere und weniger beachtete Petition nochmal drankam, konnte uns nicht auf Anhieb gesagt werden.

    Die Sinnhaftigkeit von Petitionen im allgemeinen hatten wir bereits im Oktober 2012 angezweifelt: Petitionen sind fürn Arsch.

    10. Juni 2015 1
  • : Widerstand wächst: Elf von 16 SPD-Landesverbänden gegen Vorratsdatenspeicherung
    Widerstand wächst: Elf von 16 SPD-Landesverbänden gegen Vorratsdatenspeicherung

    Der Widerstand gegen die Vorratsdatenspeicherung wächst in der SPD. Die Verschiebung der 2. und 3. Lesung der Vorratsdatenspeicherung von Anfang Juli (vor der Sommerpause) in den September (nach der Sommerpause) hat vielleicht auch damit zu tun, die Entscheidung der Fraktion vom Parteikonvent zu trennen. Der kleine Parteitag der SPD findet am 20. Juni in Berlin statt. Viele Sozialdemokraten mobilisieren gegen die geplante Vorratsdatenspeicherung und rufen zur Kampfabstimmung auf.

    Bei D64 gibt es eine Übersicht, welche Parteigliederungen sich bereits mit Musteranträgen in den vergangenen Wochen gegen die geplante anlasslose Vollprotokollierung unseres Kommunikationsverhaltens ausgesprochen haben. Gleichzeitig sieht man dort, dass es in elf von 16 Landesverbänden der SPD klare Beschlüsse gegen eine Vorratsdatenspeicherung gibt. Wir wünschen der SPD-Opposition viel Erfolg, eine Mehrheit auf dem Parteikonvent gegen eine Vorratsdatenspeicherung zu bekommen, und gratulieren den 38 SPD-Bundestagsabgeordneten, die gestern in der SPD-Fraktion bereits dagegen gestimmt haben.

    Das Problem ist: Da die CDU/CSU-Fraktion einstimmig für eine Vorratsdatenspeicherung ist, braucht sie nur vier SPD-Bundestagsabgeordnete, um das Gesetz durchzubringen. Aber Aufgeben gilt nicht!

    Von D64 gibt es auch eine schöne Plakat-Serie gegen die Vorratsdatenspeicherung. Diese findet man auf Twitter (1/2/3)

    d64_vds_3

    d64_vds_2

    664_vds_1

    zitat_willy

    10. Juni 2015 15
  • Vorratsdatenspeicherung: SPD-Fraktion beschliesst Gesetz „mit großer Mehrheit“ – Verabschiedung erst im September
    Verantwortlich für die Vorratsdatenspeicherung: SPD-Bundestagsfraktion. Bild: <a href="https://www.flickr.com/photos/spdbundestagsfraktion/11417118755/">SPD-Bundestagsfraktion</a>. Lizenz: Creative Commons <a href="https://creativecommons.org/licenses/by-nc-nd/2.0/">BY-NC-ND 2.0</a>.
    Vorratsdatenspeicherung SPD-Fraktion beschliesst Gesetz „mit großer Mehrheit“ – Verabschiedung erst im September

    Die SPD-Fraktion hat das Gesetz zur Vorratsdatenspeicherung „mit großer Mehrheit“ beschlossen. Die endgültige Verabschiedung soll aber doch erst nach der Sommerpause stattfinden. Jetzt müssen wir den Druck auf die SPD weiter erhöhen – mit ihr steht und fällt die anlasslose Massenüberwachung.

    9. Juni 2015 24
  • Verfassungsschutz-Gesetz: Die Stellungnahme der Bundesdatenschutzbeauftragten, die der Union zu kritisch war
    Cyberwar (Symbolbild).
    Verfassungsschutz-Gesetz Die Stellungnahme der Bundesdatenschutzbeauftragten, die der Union zu kritisch war

    Das neue Verfassungsschutz-Gesetz hat „erhebliche verfassungsrechtliche Probleme“ und muss vor der Verabschiedung dringend überarbeitet werden. Das kritisiert die Bundesdatenschutzbeauftragte Andrea Voßhoff in ihrer Stellungnahme, die wir veröffentlichen. Ihre eigene CDU-Fraktion im Bundestag wollte diese Kritik nicht hören und hatte sie aus dem Innenausschuss ausgeladen.

    4. Juni 2015 15
  • : Extra3: „Der kleine Mann im Bundestag“ – Spaßiges zur traurigen Vorratsdatenspeicherung
    Extra3: „Der kleine Mann im Bundestag“ – Spaßiges zur traurigen Vorratsdatenspeicherung

    „Eloquent“ formulierte Meinungen gibt es beim NDR zur Vorratsdatenspeicherung zu hören. Im Bundestag geht der „kleine Mann“ auf Kommentar-Jagd. Auf die nachvollziehbare Frage, was denn so alles gespeichert wird, antwortet ein netter CDU-Mann „Das weiß ich auch nicht so genau“, stimmt aber trotzdem für die VDS. Außerdem müsse der Großteil der Bevölkerung sowieso keine Angst haben. Na dann sind wir ja beruhigt.

    Bremer CDU-Spitzenkandidatin Elisabeth Motschmann meint, dass anlasslose massenhafte Datenspeicherung den kleinen Mann ja eh nicht interessiert. Detlef Müller von der SPD zeigt sich in jedem Fall wenig begeistert von der Wiedereinführung der VDS und erklärt mit Hilfe eines sympathischen Kröten-Vergleichs das Mitmachen der SPD.

    Vergleichen Sie es mit der Maut, mit der PKW-Maut, das ist ungefähr ähnlich. Es will eigentlich keiner, es steht aber im Koalitionsvertrag. Man muss, beim besten Willen, auch vertragstreu sein und die ein oder andere Kröte auch schlucken und die Vorratsdatenspeicherung ist eine von den Kröten, die leider dazu gehört.

    Die Vorratsdatenspeicherung also als Zombie-Kröte. Gruselig.

    In diesem Fenster soll ein YouTube-Video wiedergegeben werden. Hierbei fließen personenbezogene Daten von Dir an YouTube. Wir verhindern mit dem WordPress-Plugin „Embed Privacy“ einen Datenabfluss an YouTube solange, bis ein aktiver Klick auf diesen Hinweis erfolgt. Technisch gesehen wird das Video von YouTube erst nach dem Klick eingebunden. YouTube betrachtet Deinen Klick als Einwilligung, dass das Unternehmen auf dem von Dir verwendeten Endgerät Cookies setzt und andere Tracking-Technologien anwendet, die auch einer Analyse des Nutzungsverhaltens zu Marktforschungs- und Marketing-Zwecken dienen.

    Zur Datenschutzerklärung von YouTube/Google

    Zur Datenschutzerklärung von netzpolitik.org

    29. Mai 2015 13