Am 24. September hatte das Technische Hilfswerk alle Bundestagsabgeordneten unter dem Motto „MdB meets THW“ zu einem Kennenlernen vor dem Bundestag eingeladen. Da unsere Fraktionssitzung rechtzeitig beendet war, nahm ich die Einladung gern an. THW-Mitarbeiter aus meinem Wahlkreis, aus Bad Belzig und Brandenburg an der Havel, begleiteten mich durch die vor dem Paul-Löbe-Haus aufgebaute Ausstellungshalle. An einem Stand wurde mir beispielsweise berichtet, dass das THW auch Friedensmissionen im Ausland unterstützt, also etwa Infrastruktur für Friedensverhandlungen aufbaut und Waffen so zerstört, dass sie nie wieder töten können. Das war für mich neu. Ich lernte auch eine junge Frau mit Migrationshintergrund kennen, die ihren Bundesfreiwilligendienst beim THW macht und begeistert davon erzählte. Bis zu 2000 Bundesfreiwilligendienst-Stellen gibt es deutschlandweit jährlich beim THW, sie werden gerade nach und nach besetzt und sind gute Gelegenheiten, nicht nur Sinnvolles zu tun, sondern auch viel Nützliches zu lernen. Neu war mir auch das „FeuerWerk“, eine Kooperation von Feuerwehr und technischem Hilfswerk.
Weiterlesen

Anhörung im Ausschuss: Libra und andere Cryptowährungen (25.09.2019)

Heute haben hat der Ausschuss Digitale Agenda Expert*innen zu einer Befragung zum Thema Cryptowährungen, insbesondere zu Facebooks „Libra“, eingeladen. Im Video erzähle ich kurz, was spannend war und danach kommt noch einer der heute geladenen Expert*innen, Dr. Oliver Leistert von der Leuphana Universität Lüneburg zu Wort.

Digital-Haushalt 2020: Wunsch und Wirklichkeit klaffen auseinander

Aus netzpolitischer Sicht ist der Haushaltsentwurf visionslos und enttäuschend. Mittel sind entweder zu gering, falsch priorisiert oder fließen zu langsam ab, gerade da, wo man sie am dringendsten braucht, wie beim Breitbandausbau. Bei der Verwaltungsmodernisierung trifft das alles zu. Der Open Government Partnership wurden die Mittel ganz gestrichen. So bleibt Open Government ein leeres Versprechen.

Weiterlesen

Frage
Welche Überlegungen und Maßnahmen hat die Bundesregierung unternommen, um Datenschutzerklärungen bei Internetdienstleitungen rechtssicher maschinenlesbar auswertbar zu machen oder die Maschinenlesbarkeit zu vereinfachen, und welche Maßnahmen wie beispielsweise Studien, Fördermittel etc. hat die Bundesregierung erwogen, um die Erkenntnisse aus dem durch den Bund mit rund einer Million Euro geförderten Projekt Privacy Guard/Datenschutz-Scanner (https://datenschutzscanner.de/das-projekt.html) zu nutzen?

Antwort
Die Bundesregierung hat durch das Bundesministerium für Bildung und Forschung (BMBF) das in der Frage angesprochene Projekt „PGuard App und Webportal – PGuard“ gefördert. Zum Projekt gehörte auch die Entwicklung verständlicher Datenschutzinformationen, die Verbraucherinnen und Verbrauchern den Zugang zu Datenschutztexten erleichtern, und die automatisierte Analyse von Datenschutzerklärungstexten hinsichtlich spezifischer Inhalte. Das Projekt konnte Techniken entwickeln, die Verbraucherinnen und Verbraucher befähigen, selbstbestimmt über Datenverarbeitungsvorgänge entscheiden zu können. Studien zur Nutzung solcher Dienste und zu den Anforderungen aufgrund der Bedarfe der Nutzerinnen und Nutzer wurden bereits im Rahmen des Projekts durchgeführt. Es wurden zudem Labormuster in Form von Smartphone-Apps entwickelt. Für die im Projekt entstandenen Ergebnisse konnten verschiedene Verwertungsoptionen aufgezeigt werden. Die Verwertung der Ergebnisse, die in BMBF-Projekten erzielt werden, erfolgt durch die Partner des Pro¬ jektkonsortiums.

„Was arbeitet Deine Frau?“ begann ein Dialog, der kürzlich auf Twitter wiedergegeben wurde. „Nichts. Sie ist Hausfrau. Sie kümmert sich um Haushalt und Kinder. Meine Eltern wohnen auch bei uns und brauchen Hilfe.“ Der Dialog zeigt etwas Typisches: unbezahlte Arbeit wird viel zu oft überhaupt nicht als Arbeit wahrgenommen. Im Jahr 2013 wurden laut Statistischem Bundesamt 89 Mrd Stunden unbezahlte Arbeit geleistet, 23 Mrd Stunden mehr als bezahlte Erwerbsarbeit (66 Mrd Stunden). Wenn man bezahlte und unbezahlte Arbeit bewerten würde, entspräche die unbezahlte Arbeit 1.814 Milliarden Euro, etwa 39 Prozent der jährlichen Bruttowertschöpfung.¹

Die unsichtbare Arbeit hält unsere Gesellschaft am Laufen. Würden wir nur noch für Geld arbeiten, bräche alles zusammen.

Weiterlesen

Seit 2014 sind mindestens 18.515 Menschen bei ihrem Versuch, über das Mittelmeer nach Europa zu flüchten, ertrunken. Im März diesen Jahres wurde obendrein die europäische Seenotrettungsmission SOPHIA ausgesetzt. Das und die Kriminalisierung der zivilen Seenotrettung ist zutiefst beschämend für eine Gesellschaft, die sich „europäische Werte“ auf die Fahnen schreibt. 

Da sich auch die Bundesregierung uneins ist, ob und wie man Flüchtenden in Seenot helfen soll, bin ich froh um den Vorstoß unseres Brandenburger Spitzenduos Kathrin Dannenberg und Sebastian Walter eine eigene, zivile Seenotrettungsmission ins Leben zu rufen

So wie es schon 84 Städte und Kommunen gibt, die sich zum „sicheren Hafen“ erklärt haben, wünsche ich mir auch, dass der Vorschlag der Brandenburger LINKEN in anderen Bundesländern Schule macht.

Artikelbild: Chris Grodotzki / Sea-Watch.org

Der Bundestag ist anders als man denkt. Analoger als man ohnehin vermutet, mit irrsinnigen Abläufen und unvorstellbaren Papierbergen. Es ist viel anstrengender, als man sich je hätte ausmalen können. Man hat zu viel Durst und zu wenig Schlaf und kaum noch ein Privatleben. Aber man kann einen Unterschied machen und deshalb will ich zeigen, dass Politik auch kompetent, transparent und partizipativ möglich ist.

In einer Session beim Chaos Communication Camp gab ich Insider-Einblicke in den Alltag als netzpolitische Sprecherin der Linksfraktion im Bundestag, zeige die Handlungsmöglichkeiten einer Oppositionspolitikerin und wie Ihr als Netzcommunity mich als Eure Volksvertreterin nutzen könnt, um z.B. auf offiziellen Kanälen Informationen abzufragen, an die man sonst nicht kommt, denn Wissen ist Macht.Die Arbeit einer Bundestagsabgeordneten hatte ich mir anders vorgestellt. Schon rein vom praktischen Alltag her.

Weiterlesen

Vom 21. bis zum 25. August treffen sich auf dem Gelände des Ziegeleiparks Mildenberg im Landkreis Oberhavel tausende Haecksen und Hacker auf dem sechsten Chaos Communication Camp. Ähnlich wie der zum Jahreswechsel stattfindende Chaos Communication Congresshandelt es sich um eines der wichtigsten Vernetzungstreffen einer globalen Community zum Thema Privatsphäre, IT Sicherheit,  Informationsfreiheit und Technikfolgen im Allgemeinen. Mit dabei ist die Bundestagsabgeordnete Anke Domscheit-Berg (netzpolitische Sprecherin der Linksfraktion), die zum dritten Mal an dem alle vier Jahre stattfindenden Camp teilnimmt. Zusammen mit ihrem Mann, Daniel Domscheit-Berg, ist sie mit dem Projekt Verstehbahnhof  und dem jugendhackt lab Fürstenberg im sogenannten Openvillage zu finden.

Weiterlesen

Frage: Wie groß war bisher der finanzielle Aufwand im Zusammenhang mit der Behebung der Hardware-Sicherheitslücken Meltdown und Spectre (z. B. durch Neuanschaffungen zum Austausch von Hardware oder Hardwarekomponenten, Entwicklung und Einsatz von Lösungen zur Risikomitigierung und sonstige Maßnahmen wie beispielsweise externe Beratungsleistungen im Zuständigkeitsbereich des Bundes (bitte Eigenleistung als Personenstunden angeben)) und wie hoch ist der Anteil (absolut und prozentual) potenziell angreifbarer Rechner, bei denen wirksame Maßnahmen ergriffen wurden, um nicht mehr durch Spectre und Meltdown angreifbar zu sein (bitte nach Bundesministerien einschließlich nachgeordnete Behörden aufschlüsseln)?

Antwort des Staatssekretärs Klaus Vitt (BMI) vom 6. August 2019:

Grundsätzlich gilt: Sämtliche im Zusammenhang mit Spectre und Meltdown bekannten Schwachstellen auf allen potenziell gefährdeten IT-Systemen wurden durch die von den Herstellern kostenlos bereitgestellten Patches im Rahmen des regulären Patchmanagements mitigiert. Die konsequente Umsetzung der vom Bundesamt für Sicherheit in der Informationstechnik (BSI) empfohlenen IT-Sicherheitsbausteine und -Maßnahmen sowie eine vielschichtige/mehrstufige Sicherheitsarchitektur gewährleisten grundsätzlich schon standardmäßig ein sehr hohes Maß an IT-Sicherheit unabhängig von einzelnen konkreten Angriffsvektoren wie Spectre oder Meltdown.

Die Tätigkeit der Administratoren und des Personals der Informationssicherheitsorga¬ nisation in den Ressorts und deren Geschäftsbereichen umfasst regelmäßig als Dau¬ eraufgabe eine Bewertung von Sicherheitslücken und das Ergreifen von geeigneten organisatorischen und/oder technischen Maßnahmen. Der finanzielle oder personelle Aufwand im Zusammenhang mit der Behebung einzelner Schwachstellen wird nicht erfasst. Daher kann der Aufwand in Zusammenhang mit der Hardware-Sicherheitslücke Meltdown und Spectre nicht spezifisch nach Behörden aufgeschlüsselt beziffert werden.

Das BSI hatte im Rahmen seiner gesetzlichen Aufgaben zum Schutz der Informati¬ onssicherheit in diesem Zusammenhang Aufwände in technischer Hinsicht i. H. v. 114.787,50 Euro (externe Leistungen) und 2.876 Personenstunden (interner Aufwand). Der Anteil potenziell angreifbarer Rechner im BSI, bei denen wirksame Maßnahmen ergriffen wurden, um nicht mehr durch Spectre und Meltdown angreifbarzu sein, liegt aus Sicht des BSI daher bei 100 Prozent.

Im Januar 2018 veröffentlichten Forscher zwei Arten von Hardware-Sicherheitslücken in einer Vielzahl moderner Prozessoren, die es ermöglichen, Informationen auch ohne die nötigen Rechte auszulesen. Sie wurden unter dem Namen „Spectre“ und „Meltdown“ bekannt. Um gegen Angriffe, die diese Arten Sicherheitslücken ausnützen, geschützt zu sein, ist ein Zusammenspiel von Software- wie Hardwareherstellern nötig. Intel, deren nahezu komplette Prozessorenproduktpalette bis zurück in die späten 90er-Jahre betroffen ist, stellte Patches zumindest für neuere Prozessoren bereit, Microsoft zumindest für die Betriebssysteme, die noch aktiv gepflegt werden.
Besondere Aufmerksamkeit erhielten Spectre und Meltdown weniger wegen der besonderen Gefährlichkeit der Lücken, sondern weil sich die öffentliche Diskussion bisher besonders auf Schwachstellen in Software konzentrierte. Sicherheitslücken in Hardware können möglicherweise länger unentdeckt bleiben, ihre Behebung stellt sich schwieriger dar, als dies bei reinen Softwarefehlern der Fall ist.

Weiterlesen