Frage: Verstößt das Projekt „ WiFi4EU“ nach Einschätzung der Bundesregierung wegen der erforderlichen Registrierung zur Nutzung eines WLAN-Zugangs gegen die DSGVO, zum Beispiel gegen Art. 7 Abs. 4, und welche Aktivitäten hat die Bundesregierung diesbezüglich mit dem Bundesdatenschutzbeauftragten und/oder Vertretern der EU-Kommission unternommen, oder geplant?

Antwort des Staatssekretärs Steffen Bilger vom 08. Oktober 2019:

Nach Kenntnis der Bundesregierung erfolgen die Maßnahmen der EU-Kommission in Bezug auf das EU-Förderprogramm „WiFi4EU“ im Einklang mit geltenden EU-Rechtsvorschriften, insbesondere der Verordnung (EU) 2016/679 vom 27. April 2016 zum Schutz natürlicher Personen bei der Verarbeitung personenbezogener Daten (Datenschutz-Grundverordnung) und der Verordnung (EG) Nr. 45/2001 vom 18. Dezember 2000 zum Schutz natürlicher Personen bei der Verarbeitung personenbezogener Daten durch die Organe und Einrichtungen der Gemeinschaft und zum freien Datenverkehr.

Frage: Welche Fördermöglichkeiten des Bundes gibt es derzeit für gemeinwohlorientierte und nicht auf Gewinn abzielende digitale Innovationen (Software, Hard-ware etc.) und wie wurden sie 2018 genutzt (bitte jeweils mit verfügbarem, bewilligtem und abgeflossenem Fördervolumen angeben)?

Antwort des Staatssekretärs Andreas Feicht vom 04. Oktober 2019:

Die Forschungs- und Innovationspolitik der Bundesregierung dient ebenso wie ihre Bitdungs- und Wissenschaftspolitik der Gesellschaft, der Wirtschaft und jeder und jedem Einzelnen. Diese Politik zielt darauf, Lösungen für globale Herausforderungen zu finden, mit guter Bildung gute Arbeitsmarktchancen zu eröffnen, die Wettbewerbsfähigkeit zu stärken und zukunftsfähige Arbeitsplätze zu sichern.

Das vom Bundesministerium für Bildung und Forschung finanzierte Fachprogramm „Software-Sprint — Förderung von Open Source Entwicklern“ unterstützt innovative Einzelprojekte freier Programmierer in den Bereichen Civic Tech, Data Literacy, Open Data und Open Source. 2018 wurden für 65 Vorhaben 1.655.760,07 Euro Förderung ausgezahlt. Beispielsweise wurde mit dem Projekt Freigeist des Programms Software-Sprint die Inklusion von Menschen mit kognitiven Schwächen in den Arbeitsalltag von Unternehmen der Sozialwirtschaft untersucht. In dem Projekt EnergyModels entstand ein modulares Framework für die Modellierung und Analyse der Investitionen in und des Betriebs von Energiesystemen auf dem Weg zur Dekarbonisierung. Und mit dem Projekt Osmo-smscb wurde ein Notfallwarnsystem für Open Source Mobilfunk entwickelt, der von Gemeinden betrieben werden kann.

Im Übrigen besteht grundsätzlich die Möglichkeit, entsprechende Förderanträge bei den thematisch zuständigen Ressorts einzureichen. Eine Förderung wird dann dahingehend
geprüft, ob ein erhebliches Bundesinteresse dafür vorliegt und entsprechende Haushaltsmittel vorhanden sind.

So wurde im Jahr 2018 durch das Bundesministerium für Familie, Senioren, Frauen und Jugend der Aufbau eines Verzeichnisses von Elternangeboten vor Ort auf der Internetseite ElternLeben.de für die Phase der Schwangerschaft und der Babyzeit mit einer Bewilligungssumme in Höhe von 199.164,37 Euro gefördert. Diese Mittel sind vollständig abgeflossen (ohne Berücksichtigung etwaiger Rückerstattungen).

Frage: Auf welcher vertraglichen Grundlage zwischen Gesamtprojektleitung der IT-Konsolidierung des Bundes und der BWI GmbH findet die Ertüchtigung der BWI GmbH im Rahmen der IT-Konsolidierung des Bundes statt und wie ist konkret die Kostenübernahme für Investitionen seitens der BWI GmbH vertraglich geregelt?

Antwort des Staatssekretärs Klaus Vitt vom 04. Oktober 2019:

Die BWI ist eine 100-prozentige Bundesgesellschaft mit der Bundesrepublik Deutschland als alleinigem Gesellschafter und mit eigener Rechtspersönlichkeit. Insofern beschließt der Gesellschafter, mittels. Aufsichtsratsbeschluss, über Eigenkapitalerhöhungen, die die BWI für Investitionen zur Ertüchtigung nutzt. Das Instrument der Eigenkapitalerhöhung der BWI kam im Rahmen des Projekts IT-Konsolidierung Bund mehrfach erfolgreich zur Anwendung.

Frage: Hat das Bundesministerium des Innern für Bau und Heimat eine Arbeitsgruppe zur Ermöglichung eines Zugriffs auf verschlüsselte Messenger-Kommunikation eingerichtet, und fass ja, was ist ihr Aufgabenbereich?

Antwort des Staatssekretärs Klaus Vitt vom 01. Oktober 2019:

Das Bundesministerium des Innern für Bau und Heimat hat keine Arbeitsgruppe zur Ermöglichung eines Zugriffs auf verschlüsselte Messenger-Kommunikation eingerichtet.

Frage: Ein wie großer Teil der seit Inkrafttreten der Richtlinie der Bundesanstalt für Immobilienaufgaben (BImA) zur verbilligten Abgabe von Grundstücken (VerbR 2018) in Brandenburg abgegebenen Grundstücke wurden an Wohnungsbaugenossenschaften übertragen (bitte nach
Landkreisen aufschlüsseln und in absoluten Zahlen und als Prozent-Anteil angeben)?

Antwort des Staatssekretärs Werner Gatzer vom 6. August 2019:

Im Land Brandenburg wurden bis zum 30. Juni 2019 unter Anwendung der „Richtlinie der Bundesanstalt für Immobilienaufgaben (BImA) zur verbilligten Abgabe von Grundstücken (VerbR 2018)“ den Gebietskörperschaften in drei Verkaufsfällen Kaufpreisabschläge für den Verbilligungszweck „Nutzung für den Bau und Betrieb allgemeiner Basisinfrastruktureinrichtungen, die ohne Gegenleistung zur öffentlichen Verwendung bereitgestellt werden“ gewährt. Liegenschaftsverkäufe für Zwecke des sozialen Wohnungsbaus erfolgten im Land Brandenburg bisher nicht und somit auch keine Weiterveräußerungen an Wohnungsbaugenossenschaften.

Frage: Wie groß war bisher der finanzielle Aufwand im Zusammenhang mit der Behebung der Hardware-Sicherheitslücken Meltdown und Spectre (z. B. durch Neuanschaffungen zum Austausch von Hardware oder Hardwarekomponenten, Entwicklung und Einsatz von Lösungen zur Risikomitigierung und sonstige Maßnahmen wie beispielsweise externe Beratungsleistungen im Zuständigkeitsbereich des Bundes (bitte Eigenleistung als Personenstunden angeben)) und wie hoch ist der Anteil (absolut und prozentual) potenziell angreifbarer Rechner, bei denen wirksame Maßnahmen ergriffen wurden, um nicht mehr durch Spectre und Meltdown angreifbar zu sein (bitte nach Bundesministerien einschließlich nachgeordnete Behörden aufschlüsseln)?

Antwort des Staatssekretärs Klaus Vitt (BMI) vom 6. August 2019:

Grundsätzlich gilt: Sämtliche im Zusammenhang mit Spectre und Meltdown bekannten Schwachstellen auf allen potenziell gefährdeten IT-Systemen wurden durch die von den Herstellern kostenlos bereitgestellten Patches im Rahmen des regulären Patchmanagements mitigiert. Die konsequente Umsetzung der vom Bundesamt für Sicherheit in der Informationstechnik (BSI) empfohlenen IT-Sicherheitsbausteine und -Maßnahmen sowie eine vielschichtige/mehrstufige Sicherheitsarchitektur gewährleisten grundsätzlich schon standardmäßig ein sehr hohes Maß an IT-Sicherheit unabhängig von einzelnen konkreten Angriffsvektoren wie Spectre oder Meltdown.

Die Tätigkeit der Administratoren und des Personals der Informationssicherheitsorga¬ nisation in den Ressorts und deren Geschäftsbereichen umfasst regelmäßig als Dau¬ eraufgabe eine Bewertung von Sicherheitslücken und das Ergreifen von geeigneten organisatorischen und/oder technischen Maßnahmen. Der finanzielle oder personelle Aufwand im Zusammenhang mit der Behebung einzelner Schwachstellen wird nicht erfasst. Daher kann der Aufwand in Zusammenhang mit der Hardware-Sicherheitslücke Meltdown und Spectre nicht spezifisch nach Behörden aufgeschlüsselt beziffert werden.

Das BSI hatte im Rahmen seiner gesetzlichen Aufgaben zum Schutz der Informati¬ onssicherheit in diesem Zusammenhang Aufwände in technischer Hinsicht i. H. v. 114.787,50 Euro (externe Leistungen) und 2.876 Personenstunden (interner Aufwand). Der Anteil potenziell angreifbarer Rechner im BSI, bei denen wirksame Maßnahmen ergriffen wurden, um nicht mehr durch Spectre und Meltdown angreifbarzu sein, liegt aus Sicht des BSI daher bei 100 Prozent.

Im Januar 2018 veröffentlichten Forscher zwei Arten von Hardware-Sicherheitslücken in einer Vielzahl moderner Prozessoren, die es ermöglichen, Informationen auch ohne die nötigen Rechte auszulesen. Sie wurden unter dem Namen „Spectre“ und „Meltdown“ bekannt. Um gegen Angriffe, die diese Arten Sicherheitslücken ausnützen, geschützt zu sein, ist ein Zusammenspiel von Software- wie Hardwareherstellern nötig. Intel, deren nahezu komplette Prozessorenproduktpalette bis zurück in die späten 90er-Jahre betroffen ist, stellte Patches zumindest für neuere Prozessoren bereit, Microsoft zumindest für die Betriebssysteme, die noch aktiv gepflegt werden.
Besondere Aufmerksamkeit erhielten Spectre und Meltdown weniger wegen der besonderen Gefährlichkeit der Lücken, sondern weil sich die öffentliche Diskussion bisher besonders auf Schwachstellen in Software konzentrierte. Sicherheitslücken in Hardware können möglicherweise länger unentdeckt bleiben, ihre Behebung stellt sich schwieriger dar, als dies bei reinen Softwarefehlern der Fall ist.

Weiterlesen

Frage: Welche Anweisungen und Verfahren gibt es im Rahmen des zweiten Teilprojekts der Deutschen Bahn AG und der Bundespolizei zum Test intelligenter Videoanalyse-Technik am Berliner Südkreuz bei Fällen, in denen die zu testende Software Situationen erkennt, die nicht durch eigens eingesetzte Darsteller erzeugt werden (z. B. von Dritten abgestellte Gegenstände, gestürzte unbeteiligte Personen), und wie werden solche nicht gestellten Situationen in der Auswertung des Teilprojekts berücksichtigt? (BT-Drucksache 19/11515)

Antwort des Staatssekretärs Dr. Helmut Teichmann vom 10. Juli 2019:

Im Rahmen des zweiten Teilprojekts zum Test intelligenter Videoanalyse-Technik am Bahnhof Berlin Südkreuz erfolgt die Erprobung parallel zum Realbetrieb, ohne Einbindung in bestehende Prozesse. Es werden hierzu aktuell vier Kameras, in vier zuvor festgelegten und durch auffällig blaue Markierungen gekennzeichneten Testbereichen, parallel betrieben. Die Szenarien werden durch die Bundespolizei durchgehend überwacht. Eine Verwechslung mit Situationen, die nicht durch eigens eingesetzte Darsteller erzeugt werden, ist aufgrund des Testaufbaus ausgeschlossen.

Frage: Welche wissenschaftlichen Analysen und Ausarbeiten hat die Bundesregierung in den letzten sieben Jahren zur Folgenabschätzung von Hackbacks angefertigt oder durch Dritte anfertigen lassen? (BT-Drucksache 19/11515)

Antwort des Staatssekretärs Klaus Vitt vom 8. Juli 2019:

Der von der Fragestellerin verwendete Begriff „Hackback“ wird von der Bundesregierung konzeptionell weder für Aktivitäten der Cyber-Abwehr noch der Cyber-Verteidigung verwendet. Der Beantwortung dieser Frage legt die Bundesregierung das Verständnis zugrunde, dass unter dem Begriff „Hackback“ Maßnahmen der aktiven Cyber-Abwehr oder der Cyber-Verteidigung zu verstehen sind, die im Ausland angewendet werden.

Die Bundesregierung hat in den letzten sieben Jahren keine wissenschaftlichen Analysen und Ausarbeiten zur Folgenabschätzung von Maßnahmen im Sinne der Fragestellung angefertigt oder in Auftrag gegeben.

Frage: Über welche Befugnisse verfügen die Bundesnetzagentur und andere zuständige Bundesbehörden, um die Bereitstellung von IPv6 für Datendienste durch Internet Service Provider und Mobilfunkprovider im Rahmen allgemeiner Internetzugänge durchzusetzen, und welche Pläne für eine solche Verpflichtung gibt es seitens der Bundesregierung, um im Sinne des Verbraucherschutzes sicherzustellen, dass auch nur mit IPv6 erreichbare Dienste für alle Nutzerinnen und Nutzer abrufbar sind? (BT-Drucksache 19/11515)

Antwort der Staatssekretärin Claudia Dörr-Voß vom 9. Juli 2019:

Die Bundesnetzagentur befasst sich nicht mit der Verwaltung von IPAdressen, da es sich hierbei nicht um nationale Nummernressourcen handelt. Sie hat insoweit auch keine Eingriffsbefugnisse oder Beratungsaufgaben. Die Verwaltung von IP-Adressen erfolgt für Europa, den Nahen Osten und Zentralasien durch die Selbstverwaltungsorganisation des Internets RIPE NCC. Näheres findet sich auf deren Internetseite www.ripe.net.

Die Wahl des Internetprotokolls für die Datenübertragung ist eine unternehmerische Entscheidung der Netzbetreiber und Dienstanbieter. Die Bundesregierung plant nicht, Unternehmen zu verpflichten, Dienste, die nur über IPv6 erreichbar sind, allen Nutzerinnern und Nutzern zur Verfügung zu stellen.

Innerhalb der Bundesverwaltung erfolgt die prozessuale Steuerung der Einführung von IPv6 durch das Bundesministerium des Innern, für Bau und Heimat, das im Rahmen der Local Internet Registry de.government öffentliche Netzwerkadressierungsressourcen verwaltet und diese autorisierten Organisationseinheiten zur Selbstverwaltung zuweist. Die Einführung von IPv6 ist ein bedeutender Baustein der vom IT-Rat im Februar 2019 beschlossenen „Netzstrategie 2030 für die öffentliche Verwaltung“.