Frage: Welche (Folge-)Förderanträge von bis 2019 im Rahmen des Bundesprogramms „Demokratie leben!“ geförderten Projekten in den Wahlkreisen 58 und 60 wurden für eine Förderung ab 2020 abgelehnt oder im Vergleich zur Förderung in 2019 nur reduziert bewilligt (bitte Antragsteller und weggefallene Fördersummen angeben)?

Antwort des Staatssekretärs Stefan Zierke vom 01. November 2019:

Für die zweite Förderperiode des Bundesprogramms „Demokratie leben!“ (2020 bis 2024) wurden bislang keine Förderanträge aus den Wahlkreisen 58 und 60 abgelehnt oder nur reduziert bewilligt, da es sich um ein laufendes Verfahren handelt.

Frage: Wie weit sind die im August 2018 in ihrer Antwort zu Frage 1 der kleinen Anfrage der Fraktion DIE LINKE. [BT-Drs. 19/4026] erwähnten Pläne der Bundesregierung fortgeschritten, das Informationsfreiheitsgesetz zu ändern und wann ist mit einem Gesetzesentwurf seitens der Bundesregierung zu rechnen?

Antwort des Staatssekretärs Dr. Helmut Teichmann vom 30. Oktober 2019:

Der Klärungsprozess in der Bundesregierung zu Inhalt und Umfang möglicher Änderungen des Informationsfreiheitgesetzes dauert an und ist noch nicht abgeschlossen. Insofern ist derzeit nicht mit einem entsprechenden Gesetzesentwurf der Bundesregierung zu rechnen.

Frage 1: Welche finanzielle und persönliche Ausstattung hat die im Koalitionsvertrag und im zweiten Nationalen Aktionsplan der Open Government Partnership erwähnte E-Government-Agentur (umbenannt in Digital Innovation Team), und wie ist die geplante Ausstattung für die kommenden drei Jahre?

Frage 2: Warum wurde die im Koalitionsvertrag angekündigte E-Government-Agentur in Digitial Innovation Team umbenannt (siehe Zweiter Nationaler Aktionsplan der Open Government Partnership), und in welcher Weise haben sich die im Koalitionsvertrag beschriebenen Aufgaben der E-Govement-Agentur verändert (bitte konkret weggefallene, veränderte oder neue Aufgaben benennen)?

Antworten des Staatssekretärs Klaus Vitt vom 31. Oktober 2019:

Zu 1.: Die Projektgruppe „Konzeption und Aufbau eines Digital Innovation Teams / E-Government-Agentur“ (PG DIT) kann während der Projektlaufzeit auf bis zu 10 Beschäftigte aufwachsen. Aktuell sind 5 Beschäftigte der Projektgruppe zugeordnet. Für die Projektgruppe war von Beginn an ein sukzessiver, bedarfsgerechter Personalaufwuchs geplant. Das weitere noch erforderliche Personal mit entsprechender Expertise ist noch zu gewinnen.
Für die Arbeit der Projektgruppe stehen bis Ende 2020 insgesamt Haushaltsmittel in Höhe von ca. 4,9 Mio. € zur Verfügung. Die Anmeldung der Haushaltsmittel für die spätere E-Government-Agentur erfolgt in zukünftigen Aufstellungsverfahren.

Zu 2.: Im Bundesministerium des Innern, für Bau und Heimat wurde die Projektgruppe PG DIT mit dem Ziel eingerichtet, eine „E-Government-Agentur“ als Innovationseinheit der Bundesverwaltung zu konzipieren und aufzubauen.
Die Laufzeit der Projektgruppe ist angelegt bis Ende 2020, bis dahin soll über die Institutionalisierung bzw. die Ausgründung einer späteren E-Government-Agentur entschieden werden. Im Vordergrund steht die Unterstützung der Bundesverwaltung bei der Entwicklung innovativer digitaler Lösungen und der Wissenstransfer zu Methoden und Ansätzen aus dem Bereich der agilen Entwicklung, der lnnovationsforschung und dem agilen Projektmanagement in die Bundesverwaltung. Eine Änderung der im Koalitionsvertrag beschriebenen Aufgaben der E-Government-Agentur geht damit nicht einher.



Frage: Verstößt das Projekt „ WiFi4EU“ nach Einschätzung der Bundesregierung wegen der erforderlichen Registrierung zur Nutzung eines WLAN-Zugangs gegen die DSGVO, zum Beispiel gegen Art. 7 Abs. 4, und welche Aktivitäten hat die Bundesregierung diesbezüglich mit dem Bundesdatenschutzbeauftragten und/oder Vertretern der EU-Kommission unternommen, oder geplant?

Antwort des Staatssekretärs Steffen Bilger vom 08. Oktober 2019:

Nach Kenntnis der Bundesregierung erfolgen die Maßnahmen der EU-Kommission in Bezug auf das EU-Förderprogramm „WiFi4EU“ im Einklang mit geltenden EU-Rechtsvorschriften, insbesondere der Verordnung (EU) 2016/679 vom 27. April 2016 zum Schutz natürlicher Personen bei der Verarbeitung personenbezogener Daten (Datenschutz-Grundverordnung) und der Verordnung (EG) Nr. 45/2001 vom 18. Dezember 2000 zum Schutz natürlicher Personen bei der Verarbeitung personenbezogener Daten durch die Organe und Einrichtungen der Gemeinschaft und zum freien Datenverkehr.

Frage: Welche Fördermöglichkeiten des Bundes gibt es derzeit für gemeinwohlorientierte und nicht auf Gewinn abzielende digitale Innovationen (Software, Hard-ware etc.) und wie wurden sie 2018 genutzt (bitte jeweils mit verfügbarem, bewilligtem und abgeflossenem Fördervolumen angeben)?

Antwort des Staatssekretärs Andreas Feicht vom 04. Oktober 2019:

Die Forschungs- und Innovationspolitik der Bundesregierung dient ebenso wie ihre Bitdungs- und Wissenschaftspolitik der Gesellschaft, der Wirtschaft und jeder und jedem Einzelnen. Diese Politik zielt darauf, Lösungen für globale Herausforderungen zu finden, mit guter Bildung gute Arbeitsmarktchancen zu eröffnen, die Wettbewerbsfähigkeit zu stärken und zukunftsfähige Arbeitsplätze zu sichern.

Das vom Bundesministerium für Bildung und Forschung finanzierte Fachprogramm „Software-Sprint — Förderung von Open Source Entwicklern“ unterstützt innovative Einzelprojekte freier Programmierer in den Bereichen Civic Tech, Data Literacy, Open Data und Open Source. 2018 wurden für 65 Vorhaben 1.655.760,07 Euro Förderung ausgezahlt. Beispielsweise wurde mit dem Projekt Freigeist des Programms Software-Sprint die Inklusion von Menschen mit kognitiven Schwächen in den Arbeitsalltag von Unternehmen der Sozialwirtschaft untersucht. In dem Projekt EnergyModels entstand ein modulares Framework für die Modellierung und Analyse der Investitionen in und des Betriebs von Energiesystemen auf dem Weg zur Dekarbonisierung. Und mit dem Projekt Osmo-smscb wurde ein Notfallwarnsystem für Open Source Mobilfunk entwickelt, der von Gemeinden betrieben werden kann.

Im Übrigen besteht grundsätzlich die Möglichkeit, entsprechende Förderanträge bei den thematisch zuständigen Ressorts einzureichen. Eine Förderung wird dann dahingehend
geprüft, ob ein erhebliches Bundesinteresse dafür vorliegt und entsprechende Haushaltsmittel vorhanden sind.

So wurde im Jahr 2018 durch das Bundesministerium für Familie, Senioren, Frauen und Jugend der Aufbau eines Verzeichnisses von Elternangeboten vor Ort auf der Internetseite ElternLeben.de für die Phase der Schwangerschaft und der Babyzeit mit einer Bewilligungssumme in Höhe von 199.164,37 Euro gefördert. Diese Mittel sind vollständig abgeflossen (ohne Berücksichtigung etwaiger Rückerstattungen).

Frage: Auf welcher vertraglichen Grundlage zwischen Gesamtprojektleitung der IT-Konsolidierung des Bundes und der BWI GmbH findet die Ertüchtigung der BWI GmbH im Rahmen der IT-Konsolidierung des Bundes statt und wie ist konkret die Kostenübernahme für Investitionen seitens der BWI GmbH vertraglich geregelt?

Antwort des Staatssekretärs Klaus Vitt vom 04. Oktober 2019:

Die BWI ist eine 100-prozentige Bundesgesellschaft mit der Bundesrepublik Deutschland als alleinigem Gesellschafter und mit eigener Rechtspersönlichkeit. Insofern beschließt der Gesellschafter, mittels. Aufsichtsratsbeschluss, über Eigenkapitalerhöhungen, die die BWI für Investitionen zur Ertüchtigung nutzt. Das Instrument der Eigenkapitalerhöhung der BWI kam im Rahmen des Projekts IT-Konsolidierung Bund mehrfach erfolgreich zur Anwendung.

Frage: Hat das Bundesministerium des Innern für Bau und Heimat eine Arbeitsgruppe zur Ermöglichung eines Zugriffs auf verschlüsselte Messenger-Kommunikation eingerichtet, und fass ja, was ist ihr Aufgabenbereich?

Antwort des Staatssekretärs Klaus Vitt vom 01. Oktober 2019:

Das Bundesministerium des Innern für Bau und Heimat hat keine Arbeitsgruppe zur Ermöglichung eines Zugriffs auf verschlüsselte Messenger-Kommunikation eingerichtet.

Parlamentarische Initiativen von Anke Domscheit-Berg, Petra Sitte, Birke Bull-Bischoff, Doris Achelwilm, Katrin Werner, Norbert Müller, Nicole Gohlke, Petra Pau, Simone Barrientos, Ulla Jelpke, 21. August 2019

21.08.19 – Kleine Anfrage – Drucksache Nr. 19/12456

Anfang Januar wurde bekannt, dass die Daten von knapp 1000 Prominenten, darunter viele Politiker*innen, im Netz veröffentlich worden waren. Kurz darauf kündigte BMI Seehofer als Reaktion das IT-Sicherheitsgesetz 2.0 mit konkreten Maßnahmen an. Wir wollen wissen, was über das Vorgehen der Täter*innen inzwischen bekannt ist, ob weitere Fälle bekannt sind und wie die Bundesregierung Betroffene schützt oder in Zukunft schützen will.

Inhalt

Vorbemerkung der Fragesteller:
Vom 1. bis zum 28. Dezember 2018 wurden über die Platform Twiter persönliche Daten von knapp 1.000 Politiker*innen und weiteren Prominenten veröfentlicht. Dieses Vorgehen wurde als ,Adventskalender‘ bekannt, da jeden Tag neue Informationen veröfentlicht wurden (https:/www.heise.de/newsticker/meldung/Politiker-und- Promi-Hack-Ehemaliges-Twitter-Konto-eines-YouTubers-missbraucht-4265608.html). Die Daten wurden darüber hinaus auf zahlreichen Spiegelservern abgelegt, was die Löschung erheblich erschwerte (https://twitter.com/thegrugq/status/1081191019993915392).
Durch einen Tweet des selbst betrofenen YouTubers Unge und einen Bericht des Senders RBB am 4. Januar 2019 wurden die auch als ,Doxing‘ bezeichneten Veröffentlichungen von persönlichen Daten einer breiten Öffentlichkeit bekannt. Zwei Tage später wurde ein Verdächtiger ermittelt und festgenommen.
In vielen Fälen waren öfentlich bereits verfügbare Informationen wie Büro-Adressen, Telefonnummern oder Mailadressen zusammengetragen worden, in anderen wurden aber auch tatsächlich private Informationen wie Wohnadressen, Fotos oder Inhalte von Chats veröfentlicht.
Bereits vor Dezember 2018, nämlich mindestens seit dem Juli 2017, wurden über den Twiter-Account des Täters persönliche Daten veröfentlicht, u. a. die des Satirikers Jan Böhmermann (https://www.donaukurier.de/nachrichten/topnews/inland/art388865,4037598).
Der Bundesregierung und den Sicherheitsbehörden waren die Doxingfäle nach eigener Aussage vor Januar 2019 nicht bekannt.

Vorbemerkung der Bundesregierung:
Dem Ermitlungsverfahren der Generalstaatsanwaltschaft Frankfurt a. M., Zentralstelle zur Bekämpfung der Internetkriminalität (ZIT), Az. 60 Js 17/19, gegen den Beschuldigten wegen des Verdachts des Ausspähens von Daten, Verstoßes gegen das Bundesdatenschutzgesetz und andere Delikte, liegt die im Rahmen eines sogenannten „Adventskalenders“ im Dezember 2018 erfolgte Veröffentlichung persönlicher Daten von Personen des öffentlichen Lebens (Prominente, Politikerinnen und Politiker) zugrunde. Das Ermittlungsverfahren ist noch nicht beendet.
Trotz der grundsätzlichen verfassungsrechtlichen Pflicht der Bundesregierung, Informationsansprüche des Deutschen Bundestages zu erfüllen, tritt hier nach konkreter Abwägung der betroffenen Belange das Informationsinteresse des Parlaments hinter den berechtigten Geheimhaltungsinteressen zurück. Das Interesse der Allgemeinheit an der Gewährleistung einer funktionstüchtigen Strafrechtspflege leitet sich aus dem Rechtsstaatsprinzip ab und hat damit ebenfalls Verfassungsrang. Die gewünschte Auskunft würde weitergehende Ermittlungsmaßnahmen erschweren oder gar vereiteln, weshalb aus dem Prinzip der Rechtsstaatlichkeit folgt, dass vorliegend das betroffene Interesse der Allgemeinheit an der Gewährleistung einer funktionstüchtigen Strafrechtspflege und Strafverfolgung (vgl. dazu BVerfGE 51, 324 (343 f.) Vorang vor dem Informationsinteresse hat.
Im Übrigen wird auf die gemeinsame Pressekonferenz von ZIT und BKA vom 8. Januar 2019 verwiesen.

1.
Wie viele Personen waren nach Kenntnis der Bundesregierung insgesamt von diesen Doxing-Fällen betroffen?

2.
Wie viele Personen waren direkt und wie viele waren mittelbar betroffen?

3.
Fanden im Rahmen der Ermittlungen nach Kenntnis der Bundesregierung Durchsuchungen statt? (Bitte unter Nennung von Daten, beteiligter Behörden und ggf. sichergestellten Asservaten beantworten.)

4.
Wurden nach Kenntnis der Bundesregierung im Rahmen der Ermittlungen nachrichtendienstliche Mittel angewandt und wenn ja, welche, in welchem Zeitraum und von welchen Behörden? (Bite jeweils detailiert ausführen.)

5.
Verfügt die Bundesregierung über Erkenntnisse über politische Neigungen oder politische Motive des Täters oder der Täter*innen? (Bite jeweils detailiert ausführen.)

6.
Wie ist der Täter oder sind die Täter*innen nach Kenntnis der Bundesregierung vorgegangen, um die dann veröffentlichten Daten zu erhalten? (Bitte Methoden und Häufigkeit je einzeln aufschlüsseln.)

7.
Sind dabei nach Kenntnis der Bundesregierung Methoden des Social Engineering angewandt worden und wenn ja, welche und wie häufig? (Bitte einzeln aufschlüsseln.)

8.
In wie viele Accounts von wie vielen Personen wurde nach Kenntnis der Bundesregierung von den Täter*innen eingebrochen, also in wie vielen Fällen wurden Accounts tatsächlich gehackt?

9.
Wie viele Ermittlungsverfahren gegen wie viele Personen wurden nach Kenntnis der Bundesregierung in der Folge eingeleitet? (Bite nach Straftatbeständen und ermittelnder Behörde aufschlüsseln.)

10.
Wurde das Bundesamt für Verfassungsschutz zu irgendeinem Zeitpunkt in die Ermittlungen einbezogen oder spielte sonst irgendeine Role in der Bewertung oder Ermittlung? Wenn ja, welche?

Zu 1 bis 10:
Die Fragen 1 bis 10 werden gemeinsam beantwortet.
Es wird auf die Vorbemerkung der Bundesregierung verwiesen.

11.
Welche weiteren Fälle von Doxing sind der Bundesregierung bekannt?
a) Wie viele Fälle von Politiker*innen oder anderen in der Öffentlichkeit stehenden Personen sind darunter?
b) Wie viele Fälle sind der Bundesregierung bekannt, in denen Gruppen von Menschen oder sonst jeweils größere Zahlen von Menschen betroffen waren?

Zu 11:
Die Bundesregierung hält keine Daten vor, die eine Beantwortung im Sinne der Fragestellung ermöglichen.

12.
Ist der Bundesregierung der Fall von 200 Namen und Adressen bekannt, die Anfang Januar 2019 bei Indymedia veröfentlicht wurden, darunter Journalisten, Politiker und Künstler und hat es hierzu nach Kenntnis der Bundesregierung insbesondere strafrechtliche Ermitlungen gegeben, wenn ja, mit welchem Ergebnis? (https:/www.neues-deutschland.delartike1/1109331.indymedia-rechte-drohliste-auf- linkes-portal-geschmuggelt.html)

Zu 12:
Der Bundesregierung ist die im Januar 2019 bei Indymedia unter dem Begriff „#WirKriegenEuchAllee“ (Fehler im Original) veröffentlichte Datensammlung bekannt. Inzwischen sind die Beiträge nicht mehr abrufbar.
Das BKA führt diesbezüglich keine Ermitlungen. Über Ermitlungen der Länder liegen der Bundesregierung keine Informationen vor.

13.
Welche konkreten Maßnahmen zum Schutz von betrofenen Politiker*innen, Prominenten und anderen Nutzer*innen hat die Bundesregierung seit dem Bekanntwerden der Vorfälle im Januar ergriffen?

Zu 13:
Das Bundesamt für Sicherheit in der Informationstechnik (BSI) ist für die Abwehr von Gefahren für die Sicherheit der Informationstechnik des Bundes zuständig (§ 3 Absatz 1 Satz 2 Nummer 1 des BSI-Gesetzes – BSIG). Im genannten „Doxing“-Vorfall waren Informationstechnik und Daten außerhalb der Regierungsnetze betroffen.

Das BSI kann in solchen Fällen Anwender in Fragen der Sicherheit in der Informationstechnik unter Berücksichtigung der möglichen Folgen fehlender oder unzureichender Sicherheitsvorkehrungen beraten (§ 3 Absatz 1 Satz 2 Nummer 14 BSIG).

Entsprechende Beratungen hat das BSI mit großem personellen Einsatz durchgeführt.
Über das Informations- und Beratungsangebot BSI für Bürger“ (www.bsi-fuer-buerger.de), das als Zielgruppe Privatanwenderinnen und -anwender hat, richtete das BSI nach dem „Doxing“-Vorfall ein Angebot zur Kontaktaufnahme an alle Betroffenen des Vorfalls, sodass die Inanspruchnahme einer Beratung durch das BSI für alle betroffenen Personen möglich war. Zudem wurden auf dieser Webseite Handlungsempfehlungen für Betroffene veröffentlicht, die unter anderem eine Anleitung zum Vorgehen beim Zurücksetzen von Passwörtern und Hinweise zu weiteren Maßnahmen zum Schutz persönlicher Daten enthielten (htps:/www.bsi-fuer-buer- ger.de/BSIFB/DE/Risiken/ID-Diebstahl/Hilfe/Hilfe Betrofene node.html). In den folgenden Wochen und Monaten nach Bekanntwerden des „Doxing“-Vorfalls wurden weitere Sensibilisierungsmaßnahmen für Bürgerinnen und Bürger ergriffen, wie z. B. der Versand eines themenbezogenen Sonder-Newsletetrs, Sensibilisierungsmaßnahmen in sozialen Medien (u. a. Bereitstellung von Videos, Grafiken und Hinweise zu den Themen „Passwort“ und „Zwei-Faktor-Authentisierung“) und eine Beilage in einer überregionalen Zeitung. Weitere Sensibilisierungsmaßnahmen sind geplant. So wird das BSI z.B. den europäischen Aktionsmonat zur Cyber-Sicherheit (European Cyber Security Month – ECSM) im Oktober 2019 zur Bürgersensibilisierung nutzen.

Im Mittelpunkt wird dabei das Thema „Hilfe zur Selbsthilfe“ stehen, wobei sich die vorgestellten Maßnahmen unter anderem auf das Thema „Doxing“ beziehen werden. Für betrofene Mitglieder des Deutschen Bundestages fanden unter anderem Einzelberatungen vor Ort gemeinsam mit BSI und BKA statt. Auch für diese Zielgruppe hat das BSI Handlungsempfehlungen erarbeitet und zur Verfügung gestellt. Seit Anfang Mai 2019 versendet das BSI auch Warnmeldungen an die Fraktionen des Deutschen Bundestags.

Um die Situation Betroffener besser nachvollziehen zu können und möglichen weiteren Handlungsbedarf zu eruieren, fanden losgelöst vom konkreten Vorfall im Dezember 2018 im Bundesministerium der Justiz und für Verbraucherschutz Gespräche mit Personen statt, die Opfer von „Doxing“ wurden oder über Erfahrungen mit „Doxing-Fällen“ berichten können.
Maßnahmen der allgemeinen Gefahrenabwehr zum Schutz von Politikerinnen und Politikern, Prominenten und anderen Nutzerinnen und Nutzern fallen nach der Kompetenzordnung des Grundgesetzes grundsätzlich in die Zuständigkeit der Bundesländer und richten sich nach den jeweiligen Polizeigesetzen.

Durch die Abteilung Sicherungsgruppe des BKA wurden alle von der Adventskalender-Veröffentlichung betroffenen „§ 6-BKAG-Personen“ (Mitglieder der Verfassungsorgane des Bundes) über die Tatsache der Nennung ihrer Namen und den Umfang der zu ihrer Person veröffentlichten Daten in Kenntnis gesetzt. Darüber hinaus erfolgten eine individuelle Gefährdungsanalyse sowie das Angebot eines Sicherheitsgespräches (insbesondere in Bezug auf Gefahren in Zusammenhang mit der Nutzung informationstechnischer Systeme) an diesen Personenkreis.

14.
In welcher Weise beschäftigt sich das BSI mit dem Thema „Doxing“ und wurden seit den Vorfällen im Januar neue oder ergänzende Maßnahmen festgelegt oder geplant, gegebenenfalls welche? (Bite jeweils detailiert ausführen.)

Zu 14:
Das BSI beschäftigt sich mit dem Thema Doxing im Rahmen seiner Zuständigkeit für Beratungen und Warnungen in Fragen der Sicherheit in der Informationstechnik unter Berücksichtigung der möglichen Folgen fehlender oder unzureichender Sicherheitsvorkehrungen. In diesem Zusammenhang werden fortlaufend umfangreiche Handlungsempfehlungen und Informationen für Anwenderinnen und Anwender u. a. zur sicheren Nutzung von Social-Media- und E-Mail-Accounts erarbeitet und der Öffentlichkeit zur Verfügung gestellt.
Zudem wird von BSI und BMI gemeinsam eine nationale Informations- und Sensibilisierungskampagne geplant und beginnend ab 2020 umgesetzt.

Im Übrigen wird auf die Antwort zu Frage 13 verwiesen.

15:
Fokussieren sich die genannten Maßnahmen zum „Doxing“ auf im weitesten Sinne Personen des öffentlichen Lebens, und wie wird der Schutz weniger prominenter Nutzer*innen dabei berücksichtigt?

Zu 15:
Die Maßnahmen des BSI im Zusammenhang mit dem Phänomen Doxing richten sich grundsätzlich an alle Betroffenen. Das Informations- und Beratungsangebot „BSI für Bürger“ hat dabei insbesondere Privatanwenderinnen und -anwender als Zielgruppe definiert.

16:
Definiert die Bundesregierung Doxing als Cybercrime bzw. unter welchen Umständen definiert sie Doxing als Cybercrime?

Zu 16:
Nach der auch vom Bundeskriminalamt verwendeten Definition handelt es sich bei Cybercrime um Straftaten, die sich gegen das Internet, Datennetze, informationstechnische Systeme oder deren Daten richten (Cybercrime im engeren Sinne) oder die mittels dieser Informationstechnik begangen werden.
Unter Cybercrime im engeren Sinne fällt „Doxing“, wenn die unberechtigt öffentlich zugänglich gemachten Daten durch Taten erlangt werden, welche sich gegen das Internet, Datennetze, informationstechnische Systeme oder deren Daten richten, wie beispielsweise durch das Ausspähen von Daten nach §202a des Strafgesetzbuchs (StGB), durch Datenhehlerei (§ 202d StGB), durch Datenveränderung (§ 303a StGB) oder durch Computersabotage (§ 303b StGB).

Anfrage mit Antwort als PDF herunterladen

Frage: Ein wie großer Teil der seit Inkrafttreten der Richtlinie der Bundesanstalt für Immobilienaufgaben (BImA) zur verbilligten Abgabe von Grundstücken (VerbR 2018) in Brandenburg abgegebenen Grundstücke wurden an Wohnungsbaugenossenschaften übertragen (bitte nach
Landkreisen aufschlüsseln und in absoluten Zahlen und als Prozent-Anteil angeben)?

Antwort des Staatssekretärs Werner Gatzer vom 6. August 2019:

Im Land Brandenburg wurden bis zum 30. Juni 2019 unter Anwendung der „Richtlinie der Bundesanstalt für Immobilienaufgaben (BImA) zur verbilligten Abgabe von Grundstücken (VerbR 2018)“ den Gebietskörperschaften in drei Verkaufsfällen Kaufpreisabschläge für den Verbilligungszweck „Nutzung für den Bau und Betrieb allgemeiner Basisinfrastruktureinrichtungen, die ohne Gegenleistung zur öffentlichen Verwendung bereitgestellt werden“ gewährt. Liegenschaftsverkäufe für Zwecke des sozialen Wohnungsbaus erfolgten im Land Brandenburg bisher nicht und somit auch keine Weiterveräußerungen an Wohnungsbaugenossenschaften.

Frage: Wie groß war bisher der finanzielle Aufwand im Zusammenhang mit der Behebung der Hardware-Sicherheitslücken Meltdown und Spectre (z. B. durch Neuanschaffungen zum Austausch von Hardware oder Hardwarekomponenten, Entwicklung und Einsatz von Lösungen zur Risikomitigierung und sonstige Maßnahmen wie beispielsweise externe Beratungsleistungen im Zuständigkeitsbereich des Bundes (bitte Eigenleistung als Personenstunden angeben)) und wie hoch ist der Anteil (absolut und prozentual) potenziell angreifbarer Rechner, bei denen wirksame Maßnahmen ergriffen wurden, um nicht mehr durch Spectre und Meltdown angreifbar zu sein (bitte nach Bundesministerien einschließlich nachgeordnete Behörden aufschlüsseln)?

Antwort des Staatssekretärs Klaus Vitt (BMI) vom 6. August 2019:

Grundsätzlich gilt: Sämtliche im Zusammenhang mit Spectre und Meltdown bekannten Schwachstellen auf allen potenziell gefährdeten IT-Systemen wurden durch die von den Herstellern kostenlos bereitgestellten Patches im Rahmen des regulären Patchmanagements mitigiert. Die konsequente Umsetzung der vom Bundesamt für Sicherheit in der Informationstechnik (BSI) empfohlenen IT-Sicherheitsbausteine und -Maßnahmen sowie eine vielschichtige/mehrstufige Sicherheitsarchitektur gewährleisten grundsätzlich schon standardmäßig ein sehr hohes Maß an IT-Sicherheit unabhängig von einzelnen konkreten Angriffsvektoren wie Spectre oder Meltdown.

Die Tätigkeit der Administratoren und des Personals der Informationssicherheitsorga¬ nisation in den Ressorts und deren Geschäftsbereichen umfasst regelmäßig als Dau¬ eraufgabe eine Bewertung von Sicherheitslücken und das Ergreifen von geeigneten organisatorischen und/oder technischen Maßnahmen. Der finanzielle oder personelle Aufwand im Zusammenhang mit der Behebung einzelner Schwachstellen wird nicht erfasst. Daher kann der Aufwand in Zusammenhang mit der Hardware-Sicherheitslücke Meltdown und Spectre nicht spezifisch nach Behörden aufgeschlüsselt beziffert werden.

Das BSI hatte im Rahmen seiner gesetzlichen Aufgaben zum Schutz der Informati¬ onssicherheit in diesem Zusammenhang Aufwände in technischer Hinsicht i. H. v. 114.787,50 Euro (externe Leistungen) und 2.876 Personenstunden (interner Aufwand). Der Anteil potenziell angreifbarer Rechner im BSI, bei denen wirksame Maßnahmen ergriffen wurden, um nicht mehr durch Spectre und Meltdown angreifbarzu sein, liegt aus Sicht des BSI daher bei 100 Prozent.