Bundestag
-
: Gerichtsverfahren nach Snowden
: Gerichtsverfahren nach Snowden Seit am 6. Juni 2013 durch die erste Veröffentlichung von „Top Secret“-Dokumenten durch den damaligen Guardian-Kolumnisten Glenn Greenwald bis dato nur unvollständig bekannte Informationen zu den Überwachungspraktiken der US-Geheimdienste bekanntwurden, haben Juristen und Aktivisten in den folgenden Monaten aufmerksam die Informationen geprüft. Es sind jetzt fast zwei Jahre vergangen, also lohnt sich ein Blick auf die juristischen Folgen der Snowden-Veröffentlichungen.
Schon beginnend mit „Prism“, dem elektronischen Massenüberwachungs- und Data-Mining-Programm der National Security Agency (NSA), ist von verschiedenen Seiten versucht worden, Gerichte anzurufen und so die Sachverhalte aus den Geheimdienstskandalen juristisch aufzuarbeiten. Um den Überblick zu behalten, sind hier die bisher laufenden Verfahren zusammengefasst:
Bild: John Linwood. Lizenz: Creative Commons BY-ND 2.0
Europäischer Gerichtshof für Menschenrechte
Der erste Beschwerdefall vor dem Europäischen Gerichtshof für Menschenrechte in Straßburg, der in Sachen GCHQ zu einem Urteil führen könnte, ist bereits aus dem Jahr 2013: „Privacy not Prism“ (Aktenzeichen: 58170/13). Die Beschwerde richtet sich vor allem gegen die Programme zur Massenüberwachung, die fehlende politische Rechenschaftspflicht der Geheimdienste und die mangelnde gerichtliche und parlamentarische Nachprüfbarkeit ihres Handelns. Sie wurde überhaupt erst möglich, weil Großbritannien seit dem Jahr 1951 die Europäische Menschenrechtskonvention ratifiziert hat. Auf diesen völkerrechtlichen Vertrag beruft sich die Beschwerde, konkret auf Artikel 8:
Jede Person hat das Recht auf Achtung ihres Privat- und Familienlebens, ihrer Wohnung und ihrer Korrespondenz.
Das Programm „Tempora“, das dem GCHQ den Zugriff auf die Daten der Unterseekabel gibt, haben drei britischen NGOs, nämlich Big Brother Watch, die Open Rights Group und die Schriftstellervereinigung PEN, und ich selbst ins Zentrum der Beschwerde gegen die britische Regierung und den britischen Geheimdienst gestellt. Erfreulicherweise wird der Fall vom Gericht priorisiert eingestuft. Mehr als zwei Dutzend NGOs und weitere Sachverständige gaben schriftlich sog. Interventionen ab, um die Beschwerde zu stützen. Im Februar 2014 ist auch die deutsche Bundesregierung zur Stellungnahme aufgefordert worden, die bis zum 28. April 2014 erfolgen sollte, da ich als deutsche Staatsbürgerin eine der Beschwerdeführerinnen bin. Die Bundesregierung hat allerdings von einer schriftlichen Stellungnahme abgesehen.
Der Gerichtshof hat allerdings trotz der Priorisierung zwischenzeitlich das Verfahren am 11. April 2014 ausgesetzt („adjourned“), um Urteile des Investigatory Powers Tribunal abzuwarten, über deren Fortgang sich das Gericht auch schriftlich informieren ließ. Die britische Regierung hatte den Gerichtshof unterdessen um Rückweisung der Beschwerde gebeten, dem folgte das Gericht aber nicht.
Investigatory Powers Tribunal
Das Investigatory Powers Tribunal (IPT), ein geheimes Gericht, das Fälle untersucht und verhandelt, die gegen die britischen Geheimdienste gerichtet sind, hat in Dezember 2014 ein erstes Urteil gefällt. Angegriffen worden war das Gesetz „Regulation of Investigatory Powers Act“ (RIPA, insbesondere Section 8(4)) und damit die Massenüberwachungspraktiken des GCHQ. Ein Reihe von NGOs, darunter Liberty, Amnesty International und die American Civil Liberties Union (ACLU), wollen sich dagegen zur Wehr setzen, dass ihre Kommunikation im Rahmen des „Tempora“-Programms erfasst wird und auch Daten aus Programmen der NSA durch den GCHQ genutzt werden.
Drei wesentliche Ergebnisse sind aus dem Urteil zu lesen:
- Der britische Zugriff auf geheimdienstliche Daten der NSA ist rechtmäßig, da anderthalb Seiten Regularien im Oktober 2014 bekanntgemacht wurden, die Vorgaben für die Nutzung dieser Daten machen.
- Massenüberwachung ist grundsätzlich nach RIPA 8(4) rechtmäßig.
- Ob dabei die Verhältnismäßigkeit gewahrt blieb, ließ das Gericht offen.
Das innerbritische Geheimgericht IPT hat in einem weiteren Urteil im Februar 2015 festgestellt, dass der Zugriff auf die Millionen „Prism“- und „Upstream“-Daten der NSA, also den Informationen von den Internetkonzernen und den Glasfaser-Abhör-Operationen nicht rechtmäßig war und bis Dezember 2014 nicht hätte durchgeführt werden dürfen. Als Begründung wurde angegeben, dass es vor diesem Zeitpunkt keine Regularien für den Zugriff gegeben hätte. Dem half die britische Regierung wieder dadurch ab, dass sie solche Vorgaben veröffentlichte, und zwar noch während das Gerichtsverfahren im Gange war. Seit Dezember 2014 ist daher die Nutzung der transatlantischen Abhördaten legal. Möglicherweise müssen die vor Dezember 2014 erlangten Daten aber gelöscht werden.
Das IPT hat also zwei Urteile gesprochen, die sich teilweise gegenseitig widersprechen: Während im Dezember 2014 noch kein Verstoß gegen das Recht auf Privatsphäre durch die Massenüberwachung des GCHQ gesehen wurde, entschied dasselbe Gericht im Februar 2015, dass der gesetzliche Rahmen, innerhalb dessen das GCHQ mit Hilfe der NSA private Kommunikationsdaten massenhaft abgreift, sehr wohl gegen Artikel 8 der Menschenrechtskonvention widerspricht. Die britische Regierung versichert übrigens, man würde nur Terroristen jagen und hätte gar keine Zeit, die privaten E‑Mail der ganzen Leute zu lesen.
Der Gang zum Europäischen Gerichtshof für Menschenrechte ist jedenfalls nach den beiden Entscheidungen des IPT nun möglich.
Privacy International betreibt einen dritten Beschwerdefall vor dem IPT, bei dem es um die Hacking-Aktivitäten des GCHQ und der NSA geht. Auch der Chaos Computer Club beteiligt sich an dieser Beschwerde. Dass Schadsoftware in großem Umfang seitens der Geheimdienste verbreitet wird, soll nicht weiter fortgesetzt werden, so die Beschwerdeführer. Auch bei dieser Beschwerde griff die britische Regierung zu ihrer Methode, die Gesetzgebung, die angegriffen wird, einfach während des Gerichtsverfahrens neu zu schreiben. Es geht in diesem Fall um den britischen Computer Misuse Act, der unmittelbar vor der Anhörung am 3. März 2015 umgeschrieben wurde.
Gerichtsverfahren in den Vereinigten Staaten
Bereits am 27. Februar 2013, also wenige Monate vor Beginn der Snowden-Publikationen, hatte der Oberste Gerichtshof eine Klage gegen den Foreign Intelligence Surveillance Act (FISA) abgewiesen. Geklagt hatten Amnesty International, Human Rights Watch und die Schriftstellervereinigung PEN sowie weitere NGOs, da sie sich dagegen zur Wehr setzen wollten, dass FISA den US-Behörden, inklusive der National Security Agency (NSA), ausgesprochen umfangreiche Abhörbefugnisse gibt. Erst nach Beginn der Snowden-Veröffentlichungen sind allerdings die FISA-Geheimgerichte stärker kritisiert und Reformen angemahnt worden. Gefordert werden nun eigentlich selbstverständliche Standards, etwa dass die Interessen der von der Überwachung Betroffenen in den FISA-Gerichtsverfahren auch vertreten werden, dass generell mehr Transparenz zugelassen wird oder dass Betroffene vor normalen Gerichten gegen die geheimen Entscheidungen vorgehen können.
Nach Beginn der Veröffentlichungen aus den Snowden-Papieren erregte ein Urteil Aufsehen, da es Bezug zu den NSA-Skandalen hat: Ein New Yorker Bundesgericht entschied im April 2014, dass die US-amerikanischen Internet-Konzerne gespeicherte Informationen und Nachrichten von ihren Kunden auch dann den einheimischen Behörden zugänglich machen müssen, wenn die Daten außerhalb der USA gehalten werden. Darunter fallen etwa Cloud- oder E‑Mail-Daten, bei denen nun seitens der Behörden darauf verzichtet werden kann, internationale Rechtshilfe in Anspruch zu nehmen, wenn man die Herausgabe fordert.
In einem Interview mit „The Nation“ im Oktober 2014 betont Edward Snowden, dass die anhaltenden Veröffentlichungen und die Kritik an den Gerichten zu einem Umdenken führen könnten und setzt sogar einige Hoffnung in die Gerichte:
Bild: Tony Webster. Lizenz: Creative Commons BY 2.0
Now, over the last year, we have seen – in almost every single court that has had this sort of national-security case – that they have become markedly more skeptical. People at civil-liberties organizations say it’s a sea change, and that it’s very clear judges have begun to question more critically assertions made by the executive.
Das massenhafte Überwachen der Telefonleitungen durch die NSA nach Section 215 des US Patriot Acts ist im Mai 2015 tatsächlich erstmalig von einem Bundesgericht für rechtswidrig erklärt worden. Snowden sollte also vorerst Recht behalten: In der Tat hätten die auf ihn zurückgehenden Veröffentlichungen Einfluss auf das Urteil gehabt, bis hin zu der Aussage, die Snowden-Leaks „led to this litigation“.
Die Richter stoppen das Datenhorten aber nicht sofort, da die Neuregelung ohnehin bevorsteht. In Washington, DC, und in Kalifornien stehen allerdings noch weitere Entscheidungen von Bundesgerichten aus, bei denen vor dem Auslaufen von Section 215 am 1. Juni 2015 aber nicht mehr mit Urteilen zu rechnen ist. Am 23. Mai 2015 kurz vor Mitternacht scheiterte die unveränderte Verlängerung von Section 215 mit einem sehr knappen Votum 45 gegen 54, obwohl die Panikmache davor erheblich war.
Bild: Christine und Hagen Graf. Lizenz: Creative Commons BY 2.0
Juristisches Vorgehen gegen den BND
Niko Härting versuchte schon im Februar 2013 den Weg über die Verwaltungsgerichtsbarkeit gegen den Bundesnachrichtendienst (BND). Er wollte dagegen vorgehen, dass beim anlassunabhängigen Durchforsten von 37 Millionen E‑Mails nach Schlüsselwörtern nur lachhafte zwölf Nachrichten „nachrichtendienstlich relevant“ gewesen waren.
Härting betrachtete diese Massenüberwachung als unverhältnismäßig und illegal, sein eigener vertraulicher anwaltlicher E‑Mail-Verkehr sei möglicherweise betroffen. Das Verwaltungsgericht lehnte die Klage allerdings aus formalen Gründen ab, die bloße Möglichkeit, dass der Anwalt und seine Kommunikation von der Massenrasterung des BND getroffen sein könnte, reiche nicht aus.
Sonstige gerichtliche Streitigkeiten
Bild: martingerz2. Lizenz: Creative Commons BY-SA 2.0
Im Deutschen Bundestag versuchte die Opposition, das Bundesverfassungsgericht anzurufen, um zu erzwingen, dass Edward Snowden vor dem NSA-BND-Untersuchungsausschuss als Zeuge gehört wird. Der Zweite Senat sah sich als nicht zuständig an und lehnte die Beschwerde daher als unzulässig ab.
Die Philosophische Fakultät hatte den Plan, die Ehrendoktorwürde an der Universität Rostock an Edward Snowden zu verleihen, also einen Dr. h. c. (für honoris causa, „ehrenhalber“). Der Rektor der Uni, Wolfgang Schareck, hatte das Verfahren allerdings gestoppt. Der Fakultätsrat hat beim Schweriner Verwaltungsgericht daraufhin Klage eingereicht.
-
: NSA-Selektorenliste: Aktuelle Stunde im Bundestag
: NSA-Selektorenliste: Aktuelle Stunde im Bundestag Im heutigen Bundestagsplenum gab es auf Verlangen der Linke-Fraktion eine Aktuelle Stunde zum NSAUA, dessen aktuell noch laufende Sitzung dafür eine Stunde unterbrochen wurde. Gegenstand der kurzen Redebeiträge sollte die Selektorenliste sein, und was mit der nun passieren soll.
Für einen sofortigen Zugang für den Untersuchungsausschuss machten sich Linke und Grüne stark, während Susanne Mittag und Jens Zimmermann von der SPD äußerten, es solle eine weitere Frist von „zwei Wochen über Pfingsten“ geben. Die solle dem Kanzleramt eingeräumt werden, um weiterhin mit „den Amerikanern“ (ob mit Regierung, Geheimdiensten oder sonstwem blieb unklar) über eine gemeinsam legitimierte Herausgabe zu verhandeln.
Eine weitere Möglichkeit wäre die Einsetzung eines Sonderermittlungsbeauftragten, der als Stellvertreter bzw. Mittelsmann die Liste einsehen und darüber an den NSAUA berichten dürfe. Die Einschätzungen darüber, wie die Neuschaffung einer solchen Position zu beurteilen wäre, gingen dabei naturgemäß auseinander.
Stephan Mayer, innenpolitischer Sprecher der CDU/CSU, schien die Möglichkeit als guten Kompromiss zu bewerten, schließlich habe bei der Untersuchung des PKGr zum V‑Mann „Corelli“ ein Sachverständiger, der als einziger Akteneinsicht bekommen habe, gute Arbeit geleistet. André Hahn, der für die Linke den Vorsitz im PKGr inne hat, äußerte hingegen, dass das gesamte PKGr vollumfänglichen Zugang zu den Akten gehabt habe, sodass der Sonderermittler ihnen prima habe zuarbeiten können, aber eben die Arbeit des Ausschusses nicht ersetzt habe.
Die Möglichkeit für den Ausschuss, Akten in den Räumlichkeiten der Treptower Außenstelle des Verfassungsschutzes einzusehen (daher die Bezeichnung des gleichnamigen Verfahrens), wurde hingegen nicht so emotionsgeladen diskutiert. Anscheinend hält dieses Vorgehen niemand für besonders realistisch.
Die CDU/CSU-Abgeodneten schließlich versuchten, entweder mit Drogen, Waffen und Terrorismus zu argumentieren, weswegen also die Gefahrenlage so groß sei, dass die Intransparenz der Nachrichtendienste relativ (Nina Warken) bis absolut (Armin Schuster) bleiben müsse. Oder mit „dem Amerikaner“, der damit drohe, Informationenslieferungen einzuschränken. Und schließlich, so ging dann die Logik des persönlichen Lieblings-Hardliners der Autorin, Armin Schuster von CDU/CSU: „Über 3000 Terrorgefährder“ exportiere Europa jährlich, desewgen sei es völlig schlüssig, dass eben auch europäische Ziele aus den Selektorenlisten nicht herausgenommen werden würden.
Die einzelnen Videomitschnitte der Reden lassen sich hier mit dem Suchbegriff „NSA-Selektoren-Liste“ finden, die gesamte Aktuelle Stunde gibt es inzwischen hier.
-
: „Cyberangriff“ auf Bundestag – Wie ernst ist er und wer steckt dahinter?
Quelle: Deutscher Bundestag, Fotograf Steffen Unger : „Cyberangriff“ auf Bundestag – Wie ernst ist er und wer steckt dahinter? Am letzten Freitag bestätigte Bundestagssprecher Ernst Hebeker gegenüber Spiegel Online, dass die IT-Systeme des Bundestags Ziel eines „Cyberangriffes“ geworden seien. Laut Spiegel hätten sich Unbekannte Zugriff auf Informationen im Bundestagssystem verschafft, was auch dem Cyberabwehrzentrum aufgefallen sei. Teile des Systems wurden temporär abgeschaltet, so auch Verzeichnisse des NSA-Ausschusses. Das genaue Ausmaß oder den Ursprung des Angriffs kannte man jedoch nicht.
Der Angriff sei nun ernster als angenommen, berichtete Spiegel Online gestern. Nach anfänglicher Konzentration der Angriffe auf Grünen- und Linksfraktion seien vermutlich auch die Rechner von Regierungsmitgliedern unter Beschuss geraten. Die Angreifer hätten mit Trojanern Zugriff auf Admin-Passwörter erlangt und seien schließlich „jedoch so tief in das Parlamentsnetz vorgedrungen, dass sie sich dort problemlos bewegen konnten.“
Welche Rechner genau betroffen sind und ob beispielsweise auch die Kanzlerin ins Visier geriet, ist noch unklar. Heute soll eine Unterrichtung des Innenausschusses durch BSI-Vertreter erfolgen.
Es ist nicht der erste Angriff der Art, der zumindest teilweise erfolgreich war. Die Bild-Zeitung behauptete Ende letzten Jahres [Achtung: BILD und Paywall], dass Angela Merkel und ihre Kreise über den Trojaner Regin von NSA und GCHQ ausspioniert worden seien. Im Januar wurden Seiten von Kanzlerin und Bundestag durch eine DDoS-Attacke temporär unerreichbar. Im Lagebericht des BSI zur IT-Sicherheit in Deutschland ist von „15 bis 20 Angriffen auf das Regierungsnetz“ täglich die Rede, bei „durchschnittlich einem Angriff pro Tag handelt es sich um einen gezielten Angriff mit nachrichtendienstlichem Hintergrund.“
-
Kommt in die Gänge!: Schon in sechs Wochen soll die Vorratsdatenspeicherung beschlossen sein
Verantwortlich für die Vorratsdatenspeicherung: SPD-Bundestagsfraktion. Bild: <a href="https://www.flickr.com/photos/spdbundestagsfraktion/11417118755/">SPD-Bundestagsfraktion</a>. Lizenz: Creative Commons <a href="https://creativecommons.org/licenses/by-nc-nd/2.0/">BY-NC-ND 2.0</a>. Kommt in die Gänge!: Schon in sechs Wochen soll die Vorratsdatenspeicherung beschlossen sein Das Gesetz zur Vorratsdatenspeicherung soll noch vor der Sommerpause verabschiedet werden. Das geht aus dem Zeitplan hervor, den wir veröffentlichen. Es bleibt nur noch wenig Zeit für Protest: organisiert euch!
-
Jetzt aktiv werden: Wir veröffentlichen den Gesetzesentwurf zur Vorratsdatenspeicherung
Jetzt aktiv werden: Wir veröffentlichen den Gesetzesentwurf zur Vorratsdatenspeicherung Heute morgen haben wir noch davor gewarnt, jetzt ist es soweit: Der Referentenentwurf für die Vorratsdatenspeicherung ist fertig und wurde soeben vom Justizministerium verschickt.
Hier ist er: BMJV Referentenentwurf Vorratsdatenspeicherung (PDF)
Im beiliegenden Schreiben heißt es:
Wegen der großen Eilbedürftigkeit soll die Kabinettsbefassung in Kürze erfolgen.
Also los jetzt: werdet aktiv! Kontaktiert Abgeordnete (vor allem die der SPD), argumentiert, protestiert, werdet kreativ, werdet wütend. Die anlasslose Massenüberwachung der Telekommunikation darf nicht wiederkommen!
Update: Die SPD-Fraktion wird den Gesetzesentwurf am Dienstag diskutieren. Dieser Termin wird zentral für die Meinungsbildung der Abgeordneten und damit den weiteren Verlauf des Gesetzes. Wem es möglich ist, in den Reichstag zu kommen oder in Hör- bzw. Sichtweite zu protestieren: taucht dort auf und macht eure Ablehnung deutlich!
Dienstag, 19. Mai 2015, 18.00 bis 20.00 Uhr
Reichstagsgebäude, Otto-Wels-Saal, 3 S 001 (Fraktionssaal), BerlinUpdate: Stefan Krempl und Jürgen Kuri schreiben bei heise online: Abruf auch bei Internetstraftaten
Laut dem Referentenentwurf aus dem Haus von Justizminister Heiko Maas (SPD), den Netzpolitik.org veröffentlicht hat, sollen Ermittler und andere auf die Gefahrenabwehr spezialisierte Behörden Verbindungs- und Standortdaten nicht nur abrufen dürfen, wenn sie Terrorismus bekämpfen oder höchstpersönliche Rechtsgüter schützen wollen. Ein Zugriff soll vielmehr auch erlaubt sein, um beim Verdacht auf „mittels Telekommunikation begangene“ Straftaten tätig werden zu können.
-
Jetzt aktiv werden: Das Gesetz zur Vorratsdatenspeicherung ist da und soll in zwei Wochen durch’s Kabinett
Verantwortlich für die Vorratsdatenspeicherung: SPD-Bundestagsfraktion. Bild: <a href="https://www.flickr.com/photos/spdbundestagsfraktion/11417118755/">SPD-Bundestagsfraktion</a>. Lizenz: Creative Commons <a href="https://creativecommons.org/licenses/by-nc-nd/2.0/">BY-NC-ND 2.0</a>. Jetzt aktiv werden: Das Gesetz zur Vorratsdatenspeicherung ist da und soll in zwei Wochen durch’s Kabinett Das Gesetz zur Vorratsdatenspeicherung ist da und soll bereits in zwei Wochen von der Bundesregierung verabschiedet werden. Das haben wir aus unterschiedlichen Quellen erfahren. Es ist höchste Zeit, gegen die anlasslose Massenüberwachung der Telekommunikation aktiv zu werden!
-
: Antworten der Bundesregierung zur Vorratsdatenspeicherung
: Antworten der Bundesregierung zur Vorratsdatenspeicherung Die Bundesregierung hat sich zu ein paar Antworten (pdf) bequemt, die auf eine parlamentarische Anfrage der Linken-Fraktion im Bundestag zurückgehen. Es ging um die „Pläne zur Erarbeitung einer neuen Richtlinie zur Vorratsdatenspeicherung“ (BT-Drucksache 18/4518, pdf). Eigentlich wären die Antworten bis zum Montag, den 13. April 2015, fällig gewesen, doch die Regierung erbat sich einen Aufschub bis 24. April.
Im Nachhinein ist diese Bitte um Fristverlängerung leicht zu erklären, am 15. April fanden ja die beiden Pressekonferenzen von Justizminister Heiko Maas und Innenminister Thomas de Maizière mit der Veröffentlichung der Leitlinien mitsamt geheimer Nebenabrede statt. Man wollte der Überraschung mit dem neuen Vorpreschen zur gesetzlichen Regelung der Vorratsdatenspeicherung wohl nicht vorgreifen.
Jan Korte, MdB mit Schwerpunkt Innenpolitik und Datenschutz und einer der Fragesteller, bemängelt daher das Übergehen des Parlaments:
Die Bundesregierung hat der eigenen PR ganz offensichtlich einen höheren Stellenwert eingeräumt als dem Fragerecht des Parlaments.
Aus den Antworten der Regierung geht hervor, dass sie davon ausgeht, dass die in den Leitlinien skizzierten Regelungen zur Speicherung der Verkehrs- und Standortdaten sowohl den Vorgaben aus Karlsruhe als auch dem Urteil des EuGH gerecht werden. Sie stehe auch in Europa einer Einführung „offen gegenüber“, wenn eine Regelung ebenfalls diesen Vorgaben entsprechen würde. Konkrete Vorschläge aus Europa seien der Regierung aber nicht bekannt.
Die Linksfraktion möchte gern wissen, ob denn der Regierung neue Erkenntnisse vorlägen, die einen „schlüssigen Nachweis für die Erforderlichkeit der Vorratsdatenspeicherung führen“ könnten, und welche das seien. Darauf antwortet die Bundesregierung erst gar nicht, sondern verweist auf das Urteil des Bundesverfassungsgerichtes aus dem Jahr 2010:
Das Bundesverfassungsgericht hat entschieden, dass der Gesetzgeber eine Speicherung von Telekommunikationsdaten als erforderlich beurteilen kann.
Gefragt war allerdings nach neuen Erkenntnisse, die offenbar nicht vorliegen.
Welche Regelungen denn die Bundesregierung für geeignet ansehe, um den Zugriff auf die Vorratsdaten nicht zu einem alltäglichen Standardermittlungsinstrument verkommen zu lassen, wie ein Gutachten des Max-Planck-Instituts nahelegt. Sie bleibt auch hier eine konkrete Antwort schuldig und verweist nur auf die Abrufregelungen:
Nur wenn die engen Voraussetzungen für einen Abruf im konkreten Einzelfall vorliegen, ist der Abruf zulässig.
Wie eng diese Voraussetzungen tatsächlich ausfallen, wird erst der Gesetzentwurf und in der Folge die Abrufpraxis zeigen. Und als „Türöffner“ für längere Speicherfristen sieht die Bundesregierung die momentan vorgeschlagenen zehn Wochen natürlich nicht, betont sie.
-
: Bundestag zur Zusammenarbeit im Bereich des Verfassungsschutzes: „Ein Meilenstein“
Now with a new internet surveillance department: Federal Office for the Protection of the Constitution. Image: <a href="https://de.wikipedia.org/wiki/Benutzer:Stefan_Kühn">Stefan Kühn</a>. License: Creative Commons <a href="https://creativecommons.org/licenses/by-sa/3.0/deed.de">BY-SA 3.0</a>. : Bundestag zur Zusammenarbeit im Bereich des Verfassungsschutzes: „Ein Meilenstein“ Heute Mittag debattierte der Bundestag in einer Plenarsitzung den Gesetzesentwurf der Bundesregierung „zur Verbesserung der Zusammenarbeit im Bereich des Verfassungsschutzes“. Wer die Sitzung in Gänze nachverfolgen will, kann das hier tun. Kern des Entwurfes ist der Ausbau des Bundesamtes für Verfassungsschutz (BfV), um einen in Zukunft besseren Informationsaustausch zwischen den Behörden des Verfassungsschutzes, sowohl auf Länder- als auch auf Bundesebene, zu garantieren. So würde es gelingen, ein erneutes Totalversagen der Verfassungsschutzbehörden, wie durch den NSU-Skandal aufgedeckt, zu verhindern. Über den Gesetzesentwurf haben wir in den vergangenen Wochen mehrfach berichtet. Unisono sahen die Redner von CDU/CSU die Gesetzesvorlage als „Meilenstein“ auf dem Weg zu einem effektiveren Verfassungsschutz.
Hier veröffentlichten wir erstmalig eine Vorabversion des Entwurfs, der besonders mit der Ausstattung des BfV mit neuen Kapazitäten zur „Cyber-Abwehr“ auffiel. Ein Kommentar zum kompletten Gesetzesentwurf ist hier nachzulesen. Außerdem leakten wir ein „VS-Vertraulich“ eingestuftes Dokument, das den Aufbau einer neuen Verfassungsschutzeinheit zum Ausbau der Internet-Überwachung beschreibt.
In der Plenarsitzung war von Themen wie „Cyber-Abwehr“ oder „Cyber-Gefahr“ jedoch keine Spur. Die Debatte drehte sich vor allem um die erstmalige gesetzliche Regelung zum Umgang mit sog. „Vertrauensleuten“. Hauptstreitpunkt war neben der Frage, ob es für ein sicheres Deutschland überhaupt V‑Männer und Verfassungsschutz bräuchte, der § 9 im neuen Gesetzesentwurf. Dieser regelt sowohl die Rekrutierungsvoraussetzungen eines V‑Manns als auch die dem V‑Mann nach Anstellung verliehenen Rechte und Grenzen.
Die Frage, ob der vorliegende Entwurf die Beschäftigung als V‑Mann vom Schlag eines Piatto oder Tino Brandt, beides brutale V‑Männer in der NSU-Affäre, verhindern könnte, war in diesem Zusammenhang zwischen Opposition und Regierung umstritten. Festzuhalten ist aber, dass es nach der Neuregelung keinesfalls auszuschließen ist, erneut Schwerverbrecher als V‑Männer zu beschäftigen oder V‑Männer im Dienste des BfV Straftaten begehen zu lassen.
Sofern zureichende tatsächliche Anhaltspunkte dafür bestehen, dass Verdeckte Mitarbeiter rechtswidrig einen Straftatbestand von erheblicher Bedeutung verwirklicht haben, soll der Einsatz unverzüglich beendet werden; über Ausnahmen entscheidet der Behördenleiter oder sein Vertreter. …
Im Bundeszentralregister eingetragene Verurteilungen wegen eines Verbrechens oder zu einer Freiheitsstrafe, deren Vollstreckung nicht zur Bewährung ausgesetzt worden ist, schließen Anwerbung und Einsatz grundsätzlich aus. (Hervorhebungen durch die Redaktion)Die an diesem Punkt emotional geführte Debatte verpasste so die Chance, auf Diskussionen über andere Neuregelungen einzugehen, wie z. B. die Ausweitung der „Cyber-Strategie“ und die Weiterentwicklung des Nachrichtendienstlichen Informationssystems (NADIS). Demnach sind Fragen über die Sicherheit der von NADIS gesammelten Daten, insbesondere im Licht der neuesten Erkenntnisse im NSA-BND-Skandal, nicht gestellt worden und folglich unbeantwortet geblieben.
-
: Justizministerium erklärt im Bundestag, dass wir zur Vorratsdatenspeicherung lügen
: Justizministerium erklärt im Bundestag, dass wir zur Vorratsdatenspeicherung lügen
Gestern Morgen diskutierte der Rechtsausschuss im Deutschen Bundestag in Top 2 „Bericht der Bundesregierung zur angekündigten Initiative zur Einführung der Vorratsdatenspeicherung in Deutschland“ über die geplante Wiedereinführung der Vorratsdatenspeicherung. Das fand wie immer hinter verschlossenen Türen statt. Aber über Twitter konnten wir zumindest eine interessante Aussage mitbekommen. Und zwar erklärte der Parlamentarische Staatsekretär im Bundesjustizministerium, Christian Lange (SPD), dass es keine Nebenabreden in den Leitlinien zur Vorratsdatenspeicherung geben würde. Dies twitterte die linke Bundestagsabgeordnete Halina Wawzyniak:Am Montag hatten wir aufgedeckt: Geheime Nebenabrede – Doch kein Richtervorbehalt für Bestandsdatenauskunft, also Großteil der Vorratsdatenspeicherung.
Entgegen ihren Behauptungen will die Bundesregierung doch keinen Richtervorbehalt für die allermeisten Abfragen der Vorratsdatenspeicherung vorschreiben. Das geht aus einer geheimen Nebenabrede zu den offiziellen Leitlinien hervor, die wir veröffentlichen. Damit soll die alle fünf Sekunden eingesetzte Bestandsdatenauskunft auch auf Vorratsdaten zugreifen können – und dafür gilt kein Richtervorbehalt.
Uns liegt weiterhin ein Dokument mit der Nebenabrede vor, das wir als echt einstufen. Gleichzeitig wollte uns die Pressestelle des Justizministerium kein klares Dementi dazu geben. Wir bleiben also dabei: Es gibt eine Nebenabrede und bei der Präsentation der Leitlinien wurde offensichtlich nicht die ganze Wahrheit gesagt. Und im Bundestag dann anscheinend auch nicht.
Die einzige Frage bleibt: Warum wird eigentlich rund um die Wiedereinführung der Vorratsdatenspeicherung soviel gelogen?
-
: Anhörung zum IT-Sicherheitsgesetz im Bundestag (Liveblog und Fazit)
Geplante Cybersicherheitsstrategie für Deutschland - noch will sich die Regierung nicht äußern. : Anhörung zum IT-Sicherheitsgesetz im Bundestag (Liveblog und Fazit) Wie bereits angekündigt, findet heute ab 14 Uhr eine Expertenanhörung zum Thema IT-Sicherheitsgesetz (ITSG) im Innenausschuss des Bundestages statt.
Kurze Erinnerungsauffrischung: Das IT-Sicherheitsgesetz liegt derzeit in Fassung eines Gesetzesentwurfes vor, der von uns und vielen anderen, wie etwa dem CCC, stark kritisiert wird. Eigentlich soll er für mehr Sicherheit, vorrangig bei „Kritischen Unternehmen und Infrastrukturen“ sorgen. Durch schwammige Formulierungen und wirtschaftsfreundliche Verwässerung verfehlt der Entwurf dieses Ziel und verdient eher den Namen IT-Sicherheitssimulationsgesetz. Es ist weder genau definiert, wer eine kritische Infrastruktur bereitstellt, noch, was ein schwerwiegender Vorfall ist, der gemeldet werden müsste. Meldungen können im Normalfall anonym erfolgen und auch Sanktionsmöglichkeiten sind in dem Entwurf nicht vorgesehen. Mehr kritische Punkte haben wir hier zusammengefasst.
Wir haben live aus der Anhörung berichtet, für die ganze drei Stunden vorgesehen waren. Wer die Anhörung selbst nachvollziehen wollte, konnte das im Parlamentsfernsehen tun. Die eingeladenen Sachverständigen waren:
- Michael Hange, Präsident des Bundesamtes für Sicherheit in der Informationstechnik
- Prof. Dr. Gerrit Hornung, Universität Passau, Lehrstuhl für öffentliches Recht, IT-Recht und Rechtsinformatik
- Linus Neumann, Chaos Computer Club (CCC), Berlin [Text der Stellungnahme, Blogpost]
- Iris Plöger, Bundesverband der Deutschen Industrie e.V., Leiterin der Abteilung Digitalisierung
- Prof. Dr. Alexander Roßnagel, Universität Kassel, Institut für Wirtschaftsrecht
- Prof. Dr.-Ing. Jochen Schiller, Freie Universität Berlin, Institute of Computer Science
- Dipl.-Ing. (FH) Thomas Tschersich, Deutsche Telekom AG, Leiter Group Security Services
- Dr. Axel Wehling, Gesamtverband der Deutschen Versicherungswirtschaft e.V., Mitglied der Hauptgeschäftsführung, Geschäftsführer des Krisenreaktionszentrums der deutschen Versicherungswirtschaft
Eingangsstatements
Sitzungsvorsitzender Wolfgang Bosbach (CDU/CSU)
$begrüßungs-foo
Es wird ein Wortprotokoll geben. Und schriftliche Stellungnahmen, die ins Internet gestellt werden.
Michael Hange
Herausragende Punkte
Lagebericht zur IT-Sicherheit, BITKOM-Studie und Snowdenenthüllungen zeigen, wie verletztlich der Cyberraum ist.
Es gibt drei kritische Punkte: Vernetzung, Komplexität, die Erreichbarkeit jedes System über das Internet.
Gefährdungslage: Internet ist als Plattform für Angreifer attraktiv. Dienste und Angriffe sind zu kaufen, Entdeckungsrisiko ist gering, Masse der möglichen Ziele ist groß, Cyber-Angriffe kennen keine Grenzen.
Schwachstellen sind systemimmanent. Bei üblicher Software existieren 2–5 Promille Fehler pro Programmzeile. Bei gängigen Betriebssystemen ergibt das über 20.000 Schwachstellen. Die Bedeutung von Advanced Persistent Threats nimmt zu – das sind „hochwertige Premiumangriffe“.
Apps nähern sich 1,5 Millionen nur für Android.
Cybersicherheit rückt im KRITIS-Bereich [Kritische Infrastrukturen] in den Vordergrund. Bisher ist die Zusammenarbeit mit den Behörden freiwillig, aber angesichts des Risikos wird das der Realität nicht mehr gerecht.
Der Zeitpunkt ist gekommen, für KRITIS und Internetnutzer mehr zu tun. Mindeststandards, Meldepflicht, Warnpflicht, jährliches Lagebild, Prüfung zentraler Produkte, Änderungen in TMG und TKG.
BSI soll aktiv präventiv werden in Zusammenarbeit mit den Aufsichtsbehörden. ITSG ist ein notwendiger und wichtiger Schritt.
Prof. Dr. Gerrit Hornung
Gesetzentwurf adressiert eine relevante Frage und ist ein sinnvoller Ansatz. In aller Kürze:
1. Inhaltliche Standards: Ziel ist Verbesserung der IT-Sicherheit. Stand der Sicherheit soll berücksichtigt werden, das ist zu wenig. Sicherheit muss eingehalten werden. Branchenstandards sind ein probates Mittel, bringen aber auch Probleme.
2. Wie weist man die Einhaltung nach? Bereich der Audits ist ungeregelt. Das ist unzureichend, braucht genauere Regelung.
Meldepflichten: Entwurf sieht Sonderregelungen vor, keine Rechtfertigung für terminologische Abweichungen. Ist damit auch unterschiedlicher Inhalt gemeint. Bereich der hoheitlichen Anwender wird nicht geregelt. Nicht einsichtig, warum diese anders als KRITIS behandelt werden sollen.
Umgang mit den Informationen durch das BSI ist wichtig. Meldungen enthalten sensible Informationen über Wirtschaft. BSI sollte mehr für Öffentlichkeitsarbeit tun und Dritte informieren. Nicht nur Bedürfnisse der Wirtschaft berücksichtigen.
Kriminelle dürfen nicht auf Lücken hingewiesen werden, Lücken müssen vorher geschlossen werden. Information der Öffentlichkeit ist nicht adressiert, das ist ergänzungsbedürftig. Auch europäische Richtlinie sieht das vor.
3. Fehlende Sanktionen: Nicht alle Betreiber sind kooperativ, BSI braucht deshalb Durchsetzungs- und Anordnungsbefugnisse. Ungleichbehandlung, Bußgelder nur für TK-Bereich vorgesehen.
Zu §100 TKG: Wird als kleine Vorratsdatenspeicherung bezeichnet.
Linus Neumann
Im Gesetz sollen technische Probleme adressiert werden. Schwierig mit juristischen Mitteln zu machen.
Zwei Möglichkeiten für mehr IT-Sicherheit:
Härtung – Im Schadensfall den Schaden begrenzen – und Prävention – Finden und Entfernen von Bugs im Code. Am Ende die einzige Möglichkeit, ein Sicherheitsrisiko loszuwerden.
Anreize für eine Erhöhung der IT-Sicherheit im ITSG? Im ITSG starken Fokus auf KRITIS, aber Endnutzerschutz sollte größere Rolle spielen.
Stört, dass jegliche Proaktivität fehlt. Stand der Technik soll eingehalten werden, wird aber schon per Definition eingehalten. Technische Sicherheit muss erhöht werden, das kann nicht durch Meldepflichten im Nachhinein passieren.
Erstellung von Sicherheitskonzepten ist vorgesehen, um Rechtsunsicherheit des „Stands der Technik“ zu entfliehen. Verbände müssen sich für gemeinsames Sicherheitskonzept zusammensetzen. Dilemma: Standard, den alle erfüllen oder Standard, den man noch nicht erfüllt. Letzteres würde Investitionen benötigen.
§100 TKG, damit wird Datenvorhaltung ermöglicht. Aber Störungen sind akute Probleme, da bringt 180 Tage zurückreichender Datensatz nicht. „Das ist einfach Unsinn.“
BSI hat inhärenten Interessenskonflikt, weil BMI untergeordnet. Es ist auch im offensiven Bereich der IT-Sicherheit tätig, Verweis auf Wunschliste des BND. BSI unterstützt auch die Entwicklung von Staatstrojanern. Als zentrale Meldestelle daher grundsätzlich nicht geeignet.
Iris Plöger
BDI findet die Maßnahmen, wie Meldepflicht, unverhältnismäßig. Es entstehen finanzielle Aufwände. Nutzen ist nicht einschätzbar. Industrie hat Eigeninteresse an IT-Sicherheit.
Meldepflicht allein führt nicht zum Ziel, da reaktiv. Freiwillige Zusammenarbeit funktioniert sehr gut.
Eigene Vorschläge schon 2014 eingebracht, Studie „IT-Sicherheit in Deutschland.“ Konkrete Handlungsempfehlungen präsentiert.
1. KRITIS klar definieren. Ist nicht klar, an wen sich das Gesetz richtet. Unternehmen müssen wissen, ob sie betroffen sind. Staat ist der größte Betreiber kritischer Infrastrukturen. Schutzgut des Gesetzes ist kein Grund für Ungleichbehandlung staatlicher und privater Betreiber.
2. Umfang und Inhalt der Meldepflichten im Gesetz nicht bestimmt. Definition „erheblicher Störungen“ nicht hinreichend. Weitergabe von Daten sollte gesetzlich ausgeschlossen werden.
3. Mindeststandards sind branchenspezifisch wichtig.
4. Kompatibilität zwischen ITSG und NIS-Richtlinie wichtig. Stehen bisher nicht im Einklang. Unterschiedliche nationale und europäische Anforderungen.
5. Keine Doppelregelungen und Doppelzuständigkeiten schaffen.
6. Zusammenarbeit BSI und Unternehmen ausbauen. Informationen müssen zeitnah und praxisorientiert an Unternehmen gegeben werden – tagesaktuell. Allianz für Cybersicherheit stärken.
Prof. Dr. Alexander Roßnagel
1. Gesetzentwurf grundsätzlich zu begrüßen. Name verspricht mehr, als die Regelungen verfolgen. Maßnahmen sind grundsätzlich geeignet, Grundrechtseingriffe erforderlich und verhältnismäßig.
2. Definition kritischer Infrastrukturen erscheint ausreichend. Für Rechtssicherheit müssen sie so detailliert beschrieben werden wie in Emmissionsschutzverordnung, detaillierte Merkmale sind sachlich geboten.
3. Sicherheitsvorkehrungen sind für ein gleichmäßiges Mindestniveau erforderlich. Stand der Technik soll nicht nur berücksichtigt, sondern eingehalten werden. Branchengerechte Vorgaben sind zu begrüßen. Aber eingesetzte Technik kann nicht durch Betreiber selbst verbessert werden, daher müssen Sicherheitsnachweise hier präziser gefasst werden.
4. Kooperatives Sicherheitssystem ist zu begrüßen, wie anonyme und identifizierende Meldepflicht. Wann eine Meldepflicht besteht, sollte jedoch präziser geregelt werden. Ausnahmen sollen nur bei spezielleren Regelungen greifen. Verbessert werden muss Information der Öffentlichkeit und Nutzer. Staat hat Schutzpflicht, daher sollte Information die Regel sein.
Pflichten der Betreiber müssen sanktionsbewährt sein.
5. §100 TKG, Gesetzentwurf erweitert Begriff der Störung. Vorschrift erlaubt anlasslos Speicherung von Verkehrsdaten, das ist unverhältnismäßig. Muss eingeschränkt werden.
Prof. Dr.-Ing. Jochen Schiller
Gedankenexperiment: Smarter Backofen, lädt Backprogramme aus dem Internet. Steuerung übernimmt ein Webserver. Hat Schadsoftware, verkohlt nicht nur Kuchen, sondern die ganze Wohnung. Wer ist haftbar? Nutzer, Hersteller, Hacker?
Backofen ist keine kritische Infrastruktur, aber Probleme sind ähnlich. Eingebettete Computer steuern vielfältige Systeme, sind aber kaum abgesichert. Haben wir das richtige Sicherheitsbewusstsein?
Grundlegender Bewusstseinswandel ist notwendig, Sicherheit ist ein dynamischer Prozess.
Sicherheitsprozesse müssen branchenübergreifend gedacht werden. Alle müssen eingeschlossen werden, um wirksam zu sein. Drei Viertel aller Angriffe betreffen KMUs, diese stellen in ihrer Gesamtheit auch kritische Infrastrukturen dar – Wirkungsbereich des ITSG überdenken!
TMG und TKG sind nicht konsistent, um Angreifer zu erkennen. Das ist aus technischer Sicht nicht sinnvoll. Man muss reagieren können, bevor etwas passiert. Lagebild erfasst nicht alles im notwendigen Detailgrad.
Insgesamt: Gelebte IT-Sicherheit liegt hinter dem Stand der Technik zurück, ITSG ist Startschuss zum Sicherheitsbewusstsein.
Dipl.-Ing. (FH) Thomas Tschersich
Gesetz ist absolut notwendiger Schritt in die richtige Richtung. Geht um unsere Zukunftsfähigkeit in der digitalen Welt.
Historische Chance für Standortfaktor der sicheren Dienstleistungsumgebung. Nicht aus den Augen verlieren, dass weitere Schritte erforderlich sind.
Es fehlt die Einbeziehung der Hard- und Softwarehersteller. Angreifer sind erfolgreich, weil Schwachstellen ausgenutzt werden können. Betreiber kann die nicht allein beheben, Hersteller müssen unterstützen und Updates zur Verfügung stellen.
Vermutet, dass 95 Prozent aller Angriffe vergebens wären, wenn alle auf dem „Stand der Technik“ wären.
Man braucht ein Warnmeldungsregime zum Austausch von Informationen über Angriffe. Meldepflicht ist sinnvoll, relevante Meldungen sind notwendig für praktischen Nutzen.
Speichern von Daten in Telediensten: Diskussion um Erforderlichkeit ist notwendig. Logs sind notwendig für Schutz vor und Erkennung von Angriffen. Es braucht eine Definition, was gespeichert werden kann und darf.
Dr. Axel Wehling
Ist der richtige Zeitpunkt mit der richtigen Dosierung, gibt drei Kernpunkte:
1. Anonymisierte Meldung
2. Fortschreiten bei kooperativem Ansatz: Muss ausgebaut werden. Insbesondere in der Frage, welche Unternehmen zu KRITIS zählen. Bei Definition von Sicherheitsaudits und Zertifizierungen sollten branchenspezifische Lösungen möglich sein.
Kleinere Anpassungen sind erforderlich.
3. Branchenansatz: Versicherungsbranche hat Single Point of Contact mit BSI schon 2010 eingerichtet. Soll ausgebaut werden. Branchenansatz ist das Tool, um spezifisch IT-Sicherheit voranzubringen und Bürokratie zu vermeiden. Branchen haben unterschiedliche Anforderungen.
Um Meldekultur zu etablieren von Spezialgesetzen absehen. Lagebild reicht, evtl auch spezielle Lagebilder. Keinen Konkurrenzkampf zwischen den einzelnen Meldewegen generieren.
Fragerunde
Wendt (CDU/CSU)
@Tschersich/Wehling: Konkreter Wert als Anhaltspunkt für Definition kritischer Infrastruktur möglich? Welche Bereiche und Sektoren sollten unter KRITIS fallen, wird das europaweit tragfähig sein?
Tschersich: Kennzahlen schwierig. KRITIS alles, was unter Grundversorgung fällt, egal wie groß oder klein. D.h. auch Nahrungsmittel. Hier ist branchenspezifischer Ansatz sachdienlich. BSI bildet das Korrektiv, wenn eine Branche sich entziehen will, um Investitionen zu vermeiden.
Wehling: 1200 Versicherungsunternehmen in Deutschland, im GdV nur 430 Unternehmen. Nicht alle müssen miterfasst werden – branchenspezifisch gucken. In Übungen die Response-Zeiten angeschaut und geschätzt, ob diese adäquat sind. Nicht alle können in einen Topf geworfen werden.
Man kann ein Gefühl entwickeln, wer dazugehört oder nicht.
Schwer zu sagen, ob mit EU-Regelung kompatibel. National andere Aufteilung ist unschädlich, in etlichen Staaten gar keine nennenswerte Versicherungswirtschaft.
@Plöger/Hornung: Wesentlichkeit und Bestimmtheit, ist Gesetz ausreichend konkret? Ist sichergestellt, dass Kooperation von Unternehmen, Wissenschaft und Behörden funktioniert
Plöger: Große Unsicherheit bei Unternehmen besteht. Umfang und Inhalt der Meldepflicht wird kritisiert. Anzahl der Personen in großen Unternehmen, um das zu leisten, wird sehr groß sein.
Begrüßt kooperativen Ansatz, wünscht sich mehr Präzision im Gesetz. Frage, ob man mit Meldepflichten dem Problem Herr wird, unklar.
Hornung: Anforderung aus Grundgesetz, wesentliche Entscheidungen muss Gesetzgeber treffen. Also auch, auf wen ein Gesetz angewendet wird. Nicht jedes Unternehmen muss das direkt aus dem Gesetz sehen können. Empfiehlt Konkretisierung, gibt im Gesetz Ansätze dafür.
Wie ist die Zahl von maximal 2000 betroffenen Unternehmen, die im Gesetz genannt wird, zustande gekommen? Sollte präzisiert werden.
Je vager der Entwurf, desto größer die Chance, mit der EU-Richtlinie kompatibel zu sein. Eigentliche Probleme bei EU liegen bei Veröffentlichung der Ergebnisse und Sanktionen.
@Hange: Meldepflichten, Einschätzung der Menge der zu meldenden Vorfälle? Wie wird mit Meldefällen umgegangen? Wie wird der Mehraufwand?
Hange: BSI hat ein Lagezentrum, dass künftig 24/7 präsent sein wird. Zweistufiger Prozess: Was ergibt sich an Gefährdung für andere? Daraus ergibt sich eine Warnung. Dann: Meldepflichten sind kein Selbstzweck. Jede Meldung braucht auch Analyse, 80 – 90 Prozent aller Angriffe können abgewehrt werden. Spam ist nicht meldewürdig, sondern neuartige Angriffe. Betrifft vermutlich 5 – 10 Angriffe pro Jahr.
Ist ein dynamischer Prozess, wichtig ist, die Methoden festzulegen und Common Sense für Vorgehensweise zu etablieren. Informationen müssen vertraulich bleiben.
Reichenbach (SPD)
@Hornung/Roßnagel: Websteuerungen in eingebetteten Systemen: Zuordnungsschwierigkeiten zu TMG oder TKG, wie ist das Problem zu lösen?
Hornung: Sowohl in TMG und TKG Problem mit Umgang mit Verkehrsdaten. Es gibt überlappende Bereiche. Lösung nicht im Gesetzentwurf, Erforderlichkeitskriterium zu vage, Speicherdauer läuft völlig auseinander. Man braucht eine Erheblichkeitsschwelle und Zweckbindungsregelung, sowie Obergrenze für Speicherpflicht.
Roßnagel: Wenn man TMG miteinbezieht hat man nicht nur Verkehrs- sondern auch Nutzungsdaten. Eingriff in Grundrechte wird dadurch tiefer. Schließt nicht aus, dass trotzdem Vorsorgemaßnahmen getroffen werden. Aber darauf achten, dass stufenweise vorgegangen wird. Nicht alle Daten aller Nutzer für unbestimmten Zeitraum aufbewahren. Erstmal anonyme Statistiken analysieren. Sollte im Gesetz verankert werden. BVerfG hat eingefordert, dass nicht einfach alles gespeichert werden darf.
@Hange/Roßnagel/Schiller: Mitwirkungspflicht von Herstellern. Was passiert, wenn Monopolist ein Sicherheitsproblem ignoriert? Wie können Regelungen Mitwirkung garantieren?
Roßnagel: BSI kann Betreiber zu Nachbesserung auffordern, aber nicht Hersteller. Das muss aber möglich sein.
Schiller: Kann nicht so tun, als wäre IT-Bereich etwas ganz Neues. Nicht einzusehen, dass derjenige, der das Produkt anbietet, nicht zur Rechenschaft gezogen werden soll. Der Anbieter selbst muss Anforderungen an Hardwarehersteller stellen. Nicht logisch, dass in diesem Fall Haftung nicht greifen soll. Weiterpropagieren von Verantwortlichkeiten kann nicht sein.
Hange: Mit Mindeststandards wird ein Rahmen vorgegeben. Bindung des Herstellers an den KRITIS-Betreiber notwendig, z.B. in AGBs. BSI kann auch öffentlich warnen, das hat hohen Wirkungsgrad. Via Gesetz auf Zulieferer einwirken ist wirksam. Produktauswahl muss am Markt entschieden werden. Benennung von Schwachstellen schafft Druck auf Hersteller.
@Hornung/Roßnagel: Sanktionsmechanismen, wie ist das besser formulierbar? Wie lässt sich Wettbewerbsverzerrung vermeiden?
Hornung: TKG-Bereich kann als Modell gelten, nur erhebliche Verstöße Bußgeld-bewehrt. Nicht auf Sanktionsbefugnisse verzichten.
Roßnagel: Sicherungs- und Meldepflicht werden von großer Anzahl an Unternehmen befolgt. Muss dafür sorgen, dass diejenigen keine Wettbewerbsnachteile haben. Daher ist Sanktion notwendig. Regelung aus TKG könnte übertragen werden.
@Hornung/Roßnagel/Hange: Kritik von außen: Zweckbindung nicht ausreichend. Nachschärfung notwendig?
Roßnagel: Zweckbindung in §7a Abs. 2, Gesetz wird aber nicht nur von Rechtsabteilungen angewendet, daher sollte diese Frage präzise und detailliert beschrieben werden. Darf nicht nur Juristen-lesbar sein.
Hange: Nur dazu da, um Schwachstellen dem BSI zu nennen. Keine Weitergabe vorgesehen.
Wawzyniack (Linke)
@Neumann: Hat gesagt, dass Meldepflichten noch keinen Hack verhindert haben. Wenn Endnutzerschutz im Mittelpunkt, ist da Meldepflicht nicht doch sinnvoll? Vielleicht sogar ein Mehr an Meldepflicht? Verbot des Verkaufs von Sicherheitslücken?
Neumann: Gibt Ad-Hoc-Angriffe, Angriffe sind erfolgreich, wenn sie neuartig sind. Hohe Kunst fängt bei neuen Angriffen an, z.B. OpenSSL. Konnte keiner vorhersehen und fast niemand detektieren. Meiste Unternehmen haben hier Defizite. Angreifer hat keine Motivation, die Meldung der Telekom abzuwarten, bis er andere angreift.
Warum meldet bisher niemand freiwillig, Gelegenheit besteht seit 2012 in der Allianz für Cybersicherheit? Irgendwas funktioniert da nicht.
IT-Sicherheit ist multidimensionales Problem, es gibt viele Angriffsmotivationen.
@Neumann: Mehr Proaktivität gefordert, wie kann das aussehen?
Man sollte den Unternehmen Anreize geben – durch Haftung, Zwänge, … – den Risikoszenarien zu begegnen, bei denen Endnutzer zu schaden kommen und nicht nur das Kerngeschäft.
Bereits vorgeschlagen zu schauen: Was sind Softwareprodukte, die ein Großteil der Menschen nutzen? OpenSSL: Niemand hat das auditiert, um das eigene Risiko zu verringern. Alle profitieren von einer Sicherheitsüberprüfung, daher haben einzelne Unternehmen wenig Anreiz, profitieren aber davon.
Was macht man mit der proprietären Software? Kann bisher noch ohne jegliche Garantie operieren. Haftung würde mit wenig Bürokratie schönen Effekt erzielen. Gesamte Awareness für IT-Sicherheit ist noch nicht so hoch, wie sie sein könnte.
@Neumann: Ambivalente Funktion des BSI angesprochen. Aus Sicht der Endnutzer evtl. Auditierung sinnvoll, das scheint aber schwierig. Ist Auditierung sinnvoll, mit BSI als unabhängiger Stelle?
Unabhängigkeit ist ein dringendes Anliegen. BSI hat Imageproblem: Staatstrojaner, ungenügende Aufklärung bei Identitätsdiebstählen. Erfolg der Allianz für Cybersicherheit nicht groß. Mangelnde Unabhängigkeit ist dabei ein Kernproblem. Schade, dass sich das Gesetz nicht auf BSI-Lageberichte stützt.
@Neumann: Datenvorhaltung bei Störungen kritisiert. In welchem Umfang sind welche Daten notwendig?
Es darf keinen Freibrief geben, alle Daten unbegrenzt vorzuhalten. Aber es gibt konkrete Notwendigkeit, in Verkehrsdaten zu schauen, um Angriff vernünftig aufzuklären. Betreiber muss das tun, aber in diesem Fall ist Informieren der Nutzer notwendig.
Oft werden die Daten für Kleinstvergehen angefragt, daher sieht man, dass massive Einschränkung des Verwendungszwecks notwendig ist. Wenige Stunden bis Tage Speicherung sind ausreichend.
@Schiller/Hornung: Anwendungsbereich des Gesetzes, kleinere Unternehmen werden ausgenommen (< 250 Mitarbeiter, 43 Mio. Euro Bilanzsumme). Macht Bestimmtheitsgebot da noch Sinn? Nicht alle von Anfang an einbeziehen?
Hornung: Ausnahme für Kleinstunternehmer (kleiner 10 Mitarbeiter), nicht für KMUs. Wenn die reingenommen werden, kann das unverhältnismäßige Kosten verursachen.
Schiller: Stand der Technik und Sicherheitsbewusstsein. Stand der Technik ist definierbar. Warum KMUs? Bewusstseinsbildung. Oft kein Sicherheitsbewusstsein vorhanden, auch wenn keine Mitwirkungspflicht. Außerdem ist die Menge der KMUs zusammen relevant. Alle einzeln nicht erfasst. Wenn man ein Land lahmlegen will, dann geht man zu denen, die schlecht geschützt sind. Angriff ist dann in der Menge kritisch.
@Hange/Hornung: BfV soll bis zu 50 Stellen mehr bekommen, weil BSI dem BfV Daten übermitteln soll. Aber im Gesetz stehen nur Unterrichtungspflichten. Ist tatsächlich die Möglichkeit einer Datenübermittlung vorgesehen, Ermächtigungsgrundlage?
Hange: BSI hat technischen Blick auf Analyse. Wird warnen und Handlungsempfehlungen geben, Lageberichte erstellen. Bei Angriffen auf Regierungsnetze liegt Anteil der „hochwertigen Angriffe“ im einstelligen Bereich.
Zu Heartbleed – auch BSI macht Open Source. Auch Open Source muss geprüft werden. BSI will hier die Rolle des Prüfens übernehmen. Krypto-Bibliothek soll geprüft werden, BSI kann das finanzieren. Zertifizierung soll genutzt werden, um auch proprietäre Produkte zu prüfen, zum Beispiel bei eGK, Smart Meter.
Mitarbeit am Staatstrojaner wird auch Gegenstand des NSA-Ausschusses sein. BSI kann auch beauftragt werden, für Sicherheit zu sorgen. Darauf beschränkt sich das. Bei Identitätsdiebstahl waren die Server ruckelig, wurde aber in den Griff bekommen. Täglich werden bis 20.000 IP-Adressen an Provider gegeben, damit Kunden gewarnt werden können.
Gesamtgesellschaftlich muss gefragt werden, wie man Bürger besser schützen kann. Auch um kriminelle Bedrohungen an den Bürger zu reduzieren.
Hornung: BSI muss Stellen wie BfV unterrichten. Dieser Begriff ist unbestimmt. Auffällig, dass Gesetzesbegründung unspezifisch ist. Was BfV damit macht, muss das BfV selbst entscheiden. Scheint so zu sein, dass substantieller Teil der Auswertung beim BfV liegen soll. Sieht das kritisch.
von Notz (Grüne)
@Roßnagel/Hornung/Neumann: Was sind konkrete Punkte, die noch in das Gesetz hineingehören, damit auch Bürger geschützt werden?
Hornung: Hersteller mit ins Boot holen, Auditierung detaillierter formulieren. Anreize durch Haftungsregelungen. Inwieweit können sich Anbieter durch AGBs freizeichnen? Das im AGB-Recht beschränken. Meldepflicht für weitere Behörden und sonstige Anbieter.
Neumann: IT-Systeme sind komplex, schwer zu beherrschen. Meist gibt es aber nur Checklisten. Angreifer muss sich darum nicht kümmern, ist viel flexibler. Das erzeugt ein Ungleichgewicht. Schnellere Auditierung notwendig. Nicht IT-Sicherheit mit noch mehr Bürokratie erschlagen. Das geht zu Lasten proaktiver Maßnahmen.
Haftung bei Fahrlässigkeit einführen, Erhöhung der Schutzziele über den Stand der Technik hinaus. Konkrete Vorgaben für die Zukunft formulieren – das wäre Standortvorteil. Konkrete Schutzziele vorgeben. Grundlagen für gesamte deutsche Wirtschaft schaffen.
Roßnagel: Geht nicht nur darum, Wahrscheinlichkeit von Schäden und Angriffen zu reduzieren. Sondern auch um Schadenspotential. Haftung kann präzisiert werden, was sind berechtigte Sicherheitserwartungen und ‑pflichten? Öffentliche Hand sollte vorbildhaft vorangehen, z.B. nur zertifizierte Produkte einsetzen. Aktuellen Entwurf aber nicht deswegen aufhalten, sondern Schritt für Schritt vorgehen.
@Roßnagel/Hornung/Neumann: In Hinblick auf Scheinabsicherungen – was wären harte, notwendige Prüfungsschritte, um Hard- und Software als sicher beschreiben zu können? Z.B. bei Netzwerk-Switches.
Neumann: Zwei Teilprobleme, es gibt die Sicherheit, die das Produkt bieten kann und die Sicherheit, die man kaputtkonfigurieren kann. Man kann Anbieter von Produkten durch Zertifizierung zu Überprüfungen anhalten. Dort gibt es noch Luft nach oben, aktuelle Kontrollmöglichkeiten scheinen noch nicht zu greifen. Problembewusstsein ist nicht gegeben.
Roßnagel: Aus Technikrecht kann man Mindestniveau übertragen. Einheitlichkeit erreichen, wird aber nicht jedem Risiko gerecht. Dann spezifischere Anforderungen stellen. Schauen, ob IT-Sicherheitskonzepte existieren und umgesetzt werden.
@Hange/Roßnagel/Hornung/Neumann: Problem in Diskussion um IT-Sicherheit, Cyberwar und Co. bei Verteidigung und Angriff? Wie kann es sein, dass das BSI dem BMI unterstellt ist?
Hornung: Bei Zusammenarbeit BSI und andere Behörden aufpassen, aber komplette Unabhängigkeit nicht notwendig. Muss über Zusammenarbeit der verschiedenen Abteilungen nachdenken.
Roßnagel: Frage nach Unabhängigkeit zweitrangig, relevant ist, ob es Interessensgegensätze gibt. Evtl. ist Unabhängigkeit ein Mittel, darauf zu reagieren.
@Roßnagel/Hornung/Neumann: Parallele Verhandlung der NIS-Richtlinie in der EU. Ist es sinnvoll, dass das ITSG Vorbild der NIS-Richtlinie werden soll?
Hornung: Abhängig davon, wie der Zeitplan für die NIS-Richtlinie aussieht. Keine Prozesse vorgeben, die Unternehmen teuer umsetzen müssen.
Roßnagel: Artikel 2 der NIS-Richtlinie sagt, sie betreibt nur eine Mindestharmonisierung, Länder dürfen trotzdem noch eigene spezifische Regelungen über Mindestniveau erlassen. Definition von kritischen Infrastrukturen in NIS nicht enthalten.
Jarzombek (CDU/CSU)
@Tschersisch: Wie wird bei Telekom vorgegangen, wenn Kunden als Teil eines Botnetzes unterwegs sind?
Tschersisch: Monatlich werden viele Endkunden angeschrieben, von deren IPs Angriffe stammen. Hat einen enormen positiven Effekt, viele Kunden fragen nach und nehmen das ernst. Problem ist, dass solche Informationen nicht durch eigene Auswertungen ermittelt werden dürfen. Man ist auf Meldungen von Dritten angewiesen.
@Hange: Wie sind Reaktionszeiten des BSI bei eingehenden Meldungen geplant? Wie sieht Unterstützung von Unternehmen bei persistenten Angreifern aus?
Hange: Schon jetzt sind Prozesse etabliert. Prozesse müssen mit den Branchen transparent gemacht werden. Man kann nicht zeitlich genau definieren.
BSI kann Betreiber von KRITIS unterstützen – als Ersthilfe – oder an dritte Dienstleister verweisen.
@Plöger/Hornung: Wie ist Alternativvorschlag zur Konkretisierung von Begriffen, z.B. Stand der Technik?
Plöger: Parallele zu Patentrecht – Industrie hat sich zurückhaltend geäußert, den Stand der Technik in einem Gesetz zu formulieren.
Hornung: Man kommt nicht ohne unbestimmte Rechtsbegriffe aus. Man braucht jemanden, der entscheidet, was Stand der Technik ist. Das ist Dynamik, aber die fehlt im Gesetzesentwurf.
Hakverdi (SPD)
@Roßnagel: Wie kann man §100 TKG verfassungskonform formulieren?
Roßnagel: Man muss den zulässigen Anlass genau beschreiben. Stufenweise vorgehen: Verkehr beobachten ohne Personenbezug, bei Anlass auch Anomalien näher anschauen, auch anonym und pseudonym. Erst bei Entdeckung eines Angriffs den Personenbezug herstellen. Im ersten Schritt keine flächendeckende und anlasslose Speicherung von personenbezogenen Daten durchführen. EuGH verlangt, dass Verarbeitung personenbezogener Daten auf das absolut Notwendige beschränkt wird.
Ausnahmen für bestimmte Berufe (Ärzte, Rechtsanwälte, etc.) – überlegen, ob man eine Whitelist mit bestimmten Anschlüssen erstellt. §100 TKG modernisieren. Mehr Kriterien zum Schutz der betroffenen Bürger.
Nachfrage: Sind Whitelists technisch möglich?
Tschersisch: Technisch möglich so gut wie alles, aber Realismus fraglich.
Fazit
Im Grunde entsprachen die vorgebrachten Argumente den Punkten, die bereits im Vorfeld kritisiert wurden. Ein Streitfaktor ist dabei die Frage, ob eine im Normalfall anonyme Meldepflicht ausreicht. Ein weiterer, viel bemängelter Punkt sind die unklaren Begriffsdefinitionen, die unter anderem dazu führen, dass Unternehmen nicht wissen würden, ob sie selbst zur betroffenen kritischen Infrastruktur gehören. Auch die Festlegung auf einen Stand der Technik gibt keine klaren Leitlinien, eine Konkretisierung des Begriffes ist jedoch im Rahmen eines Gesetzes schwer umzusetzen.
Die Begrenzung des Gesetzes auf kritische Infrastrukturen ist dabei ein Kritikpunkt an sich. Denn eigentlich, sollte man meinen, ist IT-Sicherheit für alle ein maßgeblicher Faktor. Denn wenn eine Vielzahl an Unternehmen, die vielleicht für sich genommen nicht kritisch wären, von einem Angriff betroffen ist, kann das in der Masse einen ebenso kritischen Vorfall darstellen wie beispielsweise ein Angriff auf einen einzelnen, großen Energieversorger. Ebenso wichtig für die IT-Sicherheit sind diejenigen, die Komponenten für IT-Systeme liefern, auf deren Basis die Betreiber arbeiten müssen. Existieren beispielsweise Sicherheitslücken in verwendeter Hard- oder Software, hat ein Betreiber eines Unternehmens wenig Handhabe, das ITSG hilft ihm dabei nicht.
Inwiefern der Gesetzesentwurf helfen kann, proaktiv Angriffe zu bekämpfen bleibt fraglich und so stellten einige der Sachverständigen in Frage, ob eine vorgesehene nachträgliche Meldepflicht ausreichend ist, wenn Angreifer sich normalerweise nicht darauf beschränken, Infrastrukturen nacheinander anzugreifen, sondern dies in der Regel parallel erfolgt. Was die Wirksamkeit des Gesetzes darüberhinaus behindern könnte, sind die mangelnden Sanktionierungsbefugnisse. Denn gibt es keinen wirtschaftlichen Anreiz, Sanktionen zu vermeiden, da schlichtweg keine vorgesehen sind, ist es fraglich, ob Unternehmen mitunter intensive Investitionen in IT-Sicherheit tätigen werden.
Ein anderes, viel angesprochenes Thema sind die Speicherbefugnisse für Telemedien- und Telekommunikationsanbieter bezüglich Verkehrsdaten nach §100 TKG, die zur Angriffserkennung gewährt werden sollen. Hier ist eine Konkretisierung und Beschränkung der Befugnisse dringend erforderlich, um nicht eine Vorratsdatenspeicherung durch die Hintertür einzuführen.
Ob eine Verabschiedung des IT-Sicherheitsgesetzes zum aktuellen Zeitpunkt überhaupt sinnvoll ist, wurde aufgrund der aktuell debattierten NIS-Richtlinie an mehreren Stellen angezweifelt. Die NIS-Richtlinie stellt quasi das europäische Äquivalent des ITSG und damit Mindeststandards dar. Bei Widersprüchen müsste das ITSG nachgeregelt werden, manche sehen das ITSG jedoch als mögliche Vorlage für die europäische Regelung.
Worin sich alle Beteiligten einig waren ist der Punkt, dass eine Regelung von IT-Sicherheitsstandards dringend geboten ist. Dass das IT-Sicherheitsgesetz in der aktuellen Entwurfsfassung das gebotene Mittel ist, ist jedoch unwahrscheinlich.
-
: Nächste Woche im #NSAUA: Ex-BND-Chef Uhrlau Zeuge im NSA-Ausschuss
: Nächste Woche im #NSAUA: Ex-BND-Chef Uhrlau Zeuge im NSA-Ausschuss Kommende Woche kommt Ernst Uhrlau, ehemaliger Präsident des Bundesnachrichtendienstes, als Zeuge in den Geheimdienstuntersuchungsausschuss im Deutschen Bundestag. Wir werden wie immer für Euch live von vor Ort über den öffentlichen Teil berichten.
Die Rolle des Kanzleramts und der Spitze des Bundesnachrichtendienstes (BND) bei dessen Zusammenarbeit mit den US-Geheimdiensten NSA und CIA will jetzt der Untersuchungsausschuss unter die Lupe nehmen, der den NSA-Spähskandal durchleuchten soll. Damit tritt die Arbeit des Gremiums in eine neue Phase. Bislang haben die Abgeordneten Vertreter der Fachebene vor allem aus den Reihen des BND befragt, fortan werden hingegen auch politisch Verantwortliche vernommen. Die öffentliche Sitzung unter Vorsitz von Prof. Dr. Patrick Sensburg (CDU/CSU) beginnt am Donnerstag, 23. April 2015, um 11.30 Uhr im Europasaal 4.900 des Paul-Löbe-Hauses in Berlin.
Zunächst wollen die Parlamentarier Dr. Peter Bartodziej anhören, ehedem Referatsleiter in der für die Geheimdienstkoordination zuständigen Abteilung des Kanzleramts. Anschließend tritt Ernst Uhrlau in den Zeugenstand, von 2005 bis 2011 BND-Präsident und in den Jahren zuvor in der Regierungszentrale Chef der Geheimdienstkoordination.
-
Informationsfreiheits-Ablehnung: Über Freihandelsabkommen TTIP reden verboten, Begründung lesen auch
Protest gegen TTIP in Berlin. Bild: <a href="http://www.mehr-demokratie.de/">Mehr Demokratie e.V.</a>. Lizenz: Creative Commons <a href="https://creativecommons.org/licenses/by-nc/2.0/">BY-NC 2.0</a>. Informationsfreiheits-Ablehnung: Über Freihandelsabkommen TTIP reden verboten, Begründung lesen auch Der Bundestag will Städten und Gemeinden verbieten, sich zum Transatlantischen Freihandelsabkommen TTIP zu äußern, aber die Begründung nicht veröffentlichen. Die Wissenschaftlichen Dienste des Bundestages wollen das Gutachten nicht nach Informationsfreiheitsgesetz herausgeben. Ein Gericht hatte diese Rechtsauffassung begestritten, aber die Bundesregierung hat Berufung eingelegt.
-
: IT-Sicherheitsrichtlinie des Bundesinnenministeriums: Keine Kettenmails! Und zentrale Verschlüsselung!
Geplante Cybersicherheitsstrategie für Deutschland - noch will sich die Regierung nicht äußern. : IT-Sicherheitsrichtlinie des Bundesinnenministeriums: Keine Kettenmails! Und zentrale Verschlüsselung! Über eine Informationsfreiheitsanfrage zu den Blackberry-Kryptophones haben wir erfahren, dass es im Bundesinnenministerium (BMI) mit Anweisungen zur verschlüsselten Kommunikation ziemlich mau aussieht. Aber wir wollten wissen, wie mau genau und haben die Hausanordnung zum Einsatz von Informationstechnik im BMI per IFG-Anfrage angefordert und erhalten.
Zurück in die 90er
Bei ersten Durchlesen fällt auf: Das Dokument liest sich an manchen Stellen wie ein Relikt aus den 90ern. „E‑Mail ist elektronische Post“, wird an einer Stelle erklärt, „das personenbezogene Postfach ist täglich mehrfach auf neue Posteingänge zu überprüfen“, an einer anderen. Auch wird dem geneigten Leser erklärt, wie man E‑Mails adressieren kann und was „An“, „Cc“ und „Bcc“ bedeuten. Darüberhinaus wird der klassische Internet-Ausdrucker aufgefordert, dass Dokumente „möglichst am Bildschirm zu lesen“ sind. Beinahe charmant wirkt auch Absatz 6.2.8:
Untersagung von Kettenbriefen
Als Kettenbriefe werden insbesondere E‑Mails bezeichnet, die die Aufforderung enthalten, der Empfänger solle sie an eine Reihe weiterer Empfänger weiterleiten. Der Versand oder die Weiterleitung von Kettenbriefen ist untersagt.
Wer denkt dabei nicht an die Zeiten von „Durchlesen und Weiterleiten!!! Wichtig!!! Dies ist kein Scherz!!1elf“ und schlechten, pseudowitzigen Power-Point-Präsentationen, die in Büros hin- und hergeschickt wurden? Im Innenministerium sind diese Zeiten vorbei.
IT-Sicherheit mit sechs Zeichen
Weniger lustig wird es bei den IT-Sicherheitsvorkehrungen. „Das Passwort muss eine Länge von mindestens sechs Zeichen haben“, heißt es. Doch schon 2011 gab das Bundesamt für Sicherheit in der Informationstechnik (BSI) eine Pressemitteilung heraus, die Passwörter mit mindestens acht Zeichen empfahl, die „nicht im Wörterbuch stehen“ und „neben Buchstaben […] auch Ziffern und Sonderzeichen enthalten“ sollen. Eigentlich sollte doch das BMI ein Interesse daran haben, die Mindestempfehlung der ihm selbst unterstellten Behörde umzusetzen. Könnte man meinen.
Nach „starken Sicherheitsvorkehrungen“ hört es sich jedoch erst einmal an, wenn vom „Umgang mit beweglichen Datenträgern“ geredet wird – also allem von Disketten bis USB-Sticks. Hier wird davon geredet, dass sowohl optische Laufwerke als auch USB-Ports standardmäßig deaktiviert seien und zum Transport von Daten personalisierte USB-Sticks mit „biometrischem Zugangsschutz (Fingerabdruckscan)“ beantragt werden müssten. Schön und gut – von der oftmals nachgewiesenen Unsicherheit biometrischer Zugangssysteme mal abgesehen –, doch die Regel erinnert unschön an eine parallele Regelung bei der Polizei Niedersachsen. Wir haben vor einiger Zeit durch interne Quellen erfahren, dass dort die Sperrung von USB-Ports und CD-Laufwerken von den Mitarbeitern dadurch umgangen wird, indem sie schlichtweg mit anderen Rechnern arbeiten, die keine Einschränkungen aufweisen und von der lästigen internen Sicherheitsarchitektur kaum befleckt sein dürften.
Verschlüsselung durch die Virtuelle Poststelle
Zu VS-Daten, also Verschlusssachen, Personalaktendaten oder „besonderen Arten“ personenbezogener Daten, gibt es zusätzliche Sicherheitshinweise. Diese dürfen zum Beispiel nicht auf Mobiltelefonen gespeichert werden, die ja „systembedingt nur über schwache Sicherheitsmechanismen“ verfügen. Ebenso dürfen sie nicht per SMS [sic] versandt werden; mit speziellen Kryptohandys dürfen zumindest Daten bis zum Verschlussgrad VS-NfD – nur für den Dienstgebrauch – übermittelt werden.
Auch das sorglose Hin- und Herschicken per Mail ist untersagt. Intern dürfen sie zwar „ohne zusätzliche Sicherungsmaßnahmen“ versandt werden, aber sie müssen, damit man gleich weiß, welche Mails interessant sind, mit dem Hinweis „VS-NfD“ im Betreff gekennzeichnet werden. Auch die Anweisung, dass der Inhalt nur im Anhang – keine Rede von verschlüsseltem Anhang – gesendet werden darf, ist hinsichtlich der Sicherheitssteigerung zumindest fragwürdig.
Schickt man eine vertrauliche Mail nach außen, wird es kompliziert. Eine Bereitstellung von Ende-zu-Ende-Mailverschlüsselung wäre wohl sinnvoll, immerhin hat das BMI die Entwicklung von „frei verfügbarer Verschlüsselungssoftware für jedermann“ auf Basis von GnuPG gefördert. Aber davon keine Spur, es wird ein bürokratischer Prozess in Gang gesetzt:
Zum Schutz der Vertraulichkeit des elektronischen Schriftverkehrs ist besonders bei der Kommunikation im Behördenumfeld der Einsatz der sogenannten Virtuellen Poststelle, die an zentraler Stelle die Ver- und Entschlüsselung des externen E‑Mail-Verkehrs automatisiert vornehmen kann, zu empfehlen.
Eine zentrale Stelle, die ver- und entschlüsselt? Erinnert ein wenig an den Entwurf für De-Mail, bei dem auch der De-Mail-Server für den Schlüssel verantwortlich ist und damit echte Ende-zu-Ende-Verschlüsselung ad Absurdum geführt wird. Aber an diesem Punkt hat die „Arbeitsgemeinschaft De-Mail“ mittlerweile eingelenkt und will ein Browser-Plugin für PGP-Verschlüsselung anbieten.
Auch von verschlüsselten https-Verbindungen scheint man im BMI nicht viel zu halten. Die werden nämlich „zur Prüfung der übertragenen Daten auf einen eventuell enthaltenen Schadcode“ vor der Firewall des BMI entschlüsselt und wiederverschlüsselt. Das BMI nennt es SSL-Proxy, man könnte es aber auch als per Dekret vertrauenswürdigen „Man-in-the-middle“ bezeichnen. Es wird jedoch zugesichert, dass keine weiteren Protokolldateien anfallen würden, denn sonst könnte man mit Leichtigkeit Online-Passwörter oder sonstige sensible Daten der Mitarbeiter abgreifen.
VDS im Kleinen
Keine weiteren Protokolldaten heißt aber auch nur, dass es reguläre Protokolldaten gibt, die gespeichert werden, und zwar im Falle der regulären Internetnutzung maximal sechs Monate und im Fall von E‑Mail- und Fax-Verkehr 90 Tage. Das betrifft Verbindungsdaten, Datum/Uhrzeit, Absender und Empfänger sowie das übertragene Datenvolumen.
Erinnert an unsere Recherchen zur Bundestags-VDS, nur dass sich dort in der gut verborgenen Dienstvereinbarung zur „Nutzung elektronischer Medien“ wenigstens noch ein Begründungsversuch für die Notwendigkeit der Speicherung finden ließ.
Was am Rande auch noch sauer aufstößt, ist die Windows-Zentriertheit im Leitfaden. Vorlagen im „Textverarbeitungsprogramm Word“ sind zu nutzen, als Beispielformate sind „MS-Word“ und „MS-Excel“ aufgeführt. Open Source wird nicht mit einem einzigen Wort erwähnt.
Fazit: Unbefriedigend. Besonders zu kritisieren ist neben der zu vermissenden Zeitgemäßheit die Zwischenschaltung zentraler Ver- und Entschlüsselungsinstanzen, die den Mitarbeitern in vielen Fällen jegliche Möglichkeit zu echter Ende-zu-Ende- und Transport-Verschlüsselung verwehrt.
-
: Jugendmedienworkshop im Bundestag: Digital Na(t)ives – Eine digitale Generation erobert die Gesellschaft
: Jugendmedienworkshop im Bundestag: Digital Na(t)ives – Eine digitale Generation erobert die Gesellschaft Im Juni richten die Bundeszentrale für politische Bildung, der Deutsche Bundestag, und der Jugendpresse e.V. den 12. Jugendmedienworkshop im Deutschen Bundestag aus. Thema ist diesmal „Digital Na(t)ives – Eine digitale Generation erobert die Gesellschaft“.
Bis zum 19.4. können sich Jugendliche zwischen 16 und 20 Jahren bewerben. Mehr Infos gibt es hier.
Während der siebentägigen Veranstaltung treffen die Jugendlichen auf Abgeordnete des Deutschen Bundestages, erfahrene Hauptstadtjournalisten und Hauptstadtjournalistinnen sowie Fachleute zum jeweiligen Workshopthema. Diese Treffen bilden die Recherche-Grundlage für die Ausgestaltung einer Ausgabe der politikorange. Hier veröffentlichen die Teilnehmenden ihre während des Workshops gewonnenen Eindrücke in Form von Artikeln, Interviews und Kommentaren. Die politikorange wird im Anschluss an den Workshop gedruckt und versandt. Die jungen Redakteurinnen und Redakteure werden von erfahrenen Mentorinnen und Mentoren der Jugendpresse betreut.
Ein Besuch in unserer Redaktion gibt es auch dazu.
