Am 21. Januar 2020 diskutierten vier Expert*innen bei der Linksfraktion, ob digitale Gewalt gegen Frauen mit den geltenden Gesetzen sinnvoll juristisch verfolgt werden kann oder ob neue Phänomene neue Gesetze erfordern. Digitale Gewalt ist mehr als Hatespeech: Es geht auch um digitale Aspekte der Partnerschaftsgewalt, um private Überwachung, Stalking, Kontrolle, aber auch Mini-Kameras bei Festivals wie „Monis Rache“. Ein Ergebnis des Fachgesprächs: Nicht der Mangel an Strafrecht ist das entscheidende Problem, sondern die Anwendung der geltenden Gesetze durch Polizei und Justiz. Hier fehlt es an Ausbildung, Verständnis, technischer Ausstattung und Bereitschaft zu ermitteln. Aber auch die Beratungsstellen brauchen Unterstützung bei der technischen Ausstattung, der eigenen IT-Sicherheit und dem nötigen Know-How. Betroffene digitaler Gewalt müssen endlich ernst genommen werden.

Weitere Informationen zur Veranstaltung gibt es auf der Website der Linksfraktion.

Jeden Monat nutze ich die Möglichkeit, schriftliche Fragen an die Bundesregierung zu stellen. Neben den weitaus bekannteren Kleinen Anfragen, mit denen die Fraktionen viele Informationen auf einmal erfragen können, sind diese eine gute Möglichkeit, gezielt Informationen über spezifische oder aktuelle Themenkomplexen zu beschaffen. Wie gut man mit einer Antwort am Ende wirklich arbeiten kann, bleibt jedoch häufig dem Zufall überlassen. Im Januar habe ich mich mal wieder der IT-Sicherheit des Bundes gewidmet – und landete damit (leider) einen Volltreffer. Ein Viertel aller Stellen für IT-Sicherheit in den Bundesministerien ist nicht besetzt! Damit wird die Bundesregierung selbst zu einem Risiko für die öffentliche IT-Sicherheit.

Weiterlesen

Bericht von Anne Roth

Anke Domscheit-Berg, Christina Clemm, Ans Hartmann, Dr. Anne-Katrin Wolf beim Fachgespräch "Digitale Gewalt gegen Frauen" (Bild: Claudia Sprengel)

Der Andrang zum Fachgespräch „Digitale Gewalt gegen Frauen“ am Dienstagabend war so groß, dass ein größerer Raum gefunden werden musste, damit alle kommen konnten, die sich für das Thema interessieren. Vertreter*innen von Beratungsstellen, Verbänden, NGOs und aus der Verwaltung, aber auch viele interessierte Einzelpersonen hörten zu und beteiligten sich an der Diskussion.

Weiterlesen

In den letzten Wochen häuften sich die Meldungen über lahmgelegte Stadtverwaltungen. In Städten wie Brandenburg an der Havel, Potsdam oder Stahnsdorf stehen Teile der IT still, weil die Kommunen Opfer eines Cyber-Angriffes geworden sind. Personalausweise und Reisepässe können in Potsdam beispielsweise nur eingeschränkt ausgestellt werden, Geburts- und Sterbeurkunden derzeit überhaupt nicht. In Brandenburg an der Havel sind dagegen Schulen und das Job-Center betroffen. Der Cyber-Angriff auf die Verwaltungen war möglich, weil es eine Sicherheitslücke in Programmen der Firma Citrix gibt. Citrix-Programme werden vor allem in Unternehmen und der Verwaltung dazu genutzt, Mitarbeiter:innen Heimarbeit zu ermöglichen.

Weiterlesen

Wer digitaler Gewalt ausgesetzt ist und dann nicht auf staatlichen Schutz vertrauen kann, leidet nicht nur, sondern droht zu verstummen. Auch das ist ein Angriff auf die Meinungsfreiheit. Das Maßnahmen-Paket zur Bekämpfung der Hasskriminalität löst weder das massive Problem mangelnder Rechtsdurchdurchsetzung noch trägt es zum Schutz Betroffener nennenswert bei. Stattdessen fordert AKK die Klarnamenpflicht in sozialen Netzen, die von Hass Betroffene gefährdet und verfassungswidrig ist.

»Digitale Gewalt« ist ein Sammelbegriff für eine Vielzahl von Phänomenen der Aggression, die durch Computer oder Mobilgeräte, digitale Medien wie E-Mails oder Apps oder über soziale Plattformen ausgeübt werden. Dazu zählen Hatespeech, aber auch Doxing, Bildmanipulationen und Identitätsdiebstahl, Online-Stalking, Revenge-Porn und Erpressung mittels intimer Bilder, Überwachungssoftware, Ortung mithilfe von Smartphones, heimliche oder sonst nicht-konsensuale Video-, Bild- und Tonaufnahmen und deren Verbreitung über Internet-Plattformen. Zunehmend spielt das »Internet of Things« eine Rolle, wenn etwa durch den Fernzugriff auf smarte Geräte und die Administration privater IT-Infrastruktur Kontrolle über andere ausgeübt wird.

Weiterlesen

Heute waren Horst Seehofer und Franziska Giffey zu Gast im Ausschuss Digitale Agenda. Und es gibt einiges zu berichten: unter anderem soll »Demokratie leben« weiterhin finanziert werden, das Familienministerium denkt wieder über eine Alterskennzeichnung von Websites nach und ein IT-Sicherheitsgesetz 2.0 liegt bereits in der Schublade. Mehr im Video.

Was mit öffentlichem Geld finanziert wurde, muss auch der Allgemeinheit zur Verfügung stehen: Das gilt für Daten der Verwaltung genauso wie für Bildungsmaterialien, amtliche Werke und Forschungsergebnisse. In der IT-Sicherheit fordern wir eine konsequente Ausrichtung am Verbraucherschutz.

Frage: Wie groß war bisher der finanzielle Aufwand im Zusammenhang mit der Behebung der Hardware-Sicherheitslücken Meltdown und Spectre (z. B. durch Neuanschaffungen zum Austausch von Hardware oder Hardwarekomponenten, Entwicklung und Einsatz von Lösungen zur Risikomitigierung und sonstige Maßnahmen wie beispielsweise externe Beratungsleistungen im Zuständigkeitsbereich des Bundes (bitte Eigenleistung als Personenstunden angeben)) und wie hoch ist der Anteil (absolut und prozentual) potenziell angreifbarer Rechner, bei denen wirksame Maßnahmen ergriffen wurden, um nicht mehr durch Spectre und Meltdown angreifbar zu sein (bitte nach Bundesministerien einschließlich nachgeordnete Behörden aufschlüsseln)?

Antwort des Staatssekretärs Klaus Vitt (BMI) vom 6. August 2019:

Grundsätzlich gilt: Sämtliche im Zusammenhang mit Spectre und Meltdown bekannten Schwachstellen auf allen potenziell gefährdeten IT-Systemen wurden durch die von den Herstellern kostenlos bereitgestellten Patches im Rahmen des regulären Patchmanagements mitigiert. Die konsequente Umsetzung der vom Bundesamt für Sicherheit in der Informationstechnik (BSI) empfohlenen IT-Sicherheitsbausteine und -Maßnahmen sowie eine vielschichtige/mehrstufige Sicherheitsarchitektur gewährleisten grundsätzlich schon standardmäßig ein sehr hohes Maß an IT-Sicherheit unabhängig von einzelnen konkreten Angriffsvektoren wie Spectre oder Meltdown.

Die Tätigkeit der Administratoren und des Personals der Informationssicherheitsorga¬ nisation in den Ressorts und deren Geschäftsbereichen umfasst regelmäßig als Dau¬ eraufgabe eine Bewertung von Sicherheitslücken und das Ergreifen von geeigneten organisatorischen und/oder technischen Maßnahmen. Der finanzielle oder personelle Aufwand im Zusammenhang mit der Behebung einzelner Schwachstellen wird nicht erfasst. Daher kann der Aufwand in Zusammenhang mit der Hardware-Sicherheitslücke Meltdown und Spectre nicht spezifisch nach Behörden aufgeschlüsselt beziffert werden.

Das BSI hatte im Rahmen seiner gesetzlichen Aufgaben zum Schutz der Informati¬ onssicherheit in diesem Zusammenhang Aufwände in technischer Hinsicht i. H. v. 114.787,50 Euro (externe Leistungen) und 2.876 Personenstunden (interner Aufwand). Der Anteil potenziell angreifbarer Rechner im BSI, bei denen wirksame Maßnahmen ergriffen wurden, um nicht mehr durch Spectre und Meltdown angreifbarzu sein, liegt aus Sicht des BSI daher bei 100 Prozent.

Im Januar 2018 veröffentlichten Forscher zwei Arten von Hardware-Sicherheitslücken in einer Vielzahl moderner Prozessoren, die es ermöglichen, Informationen auch ohne die nötigen Rechte auszulesen. Sie wurden unter dem Namen „Spectre“ und „Meltdown“ bekannt. Um gegen Angriffe, die diese Arten Sicherheitslücken ausnützen, geschützt zu sein, ist ein Zusammenspiel von Software- wie Hardwareherstellern nötig. Intel, deren nahezu komplette Prozessorenproduktpalette bis zurück in die späten 90er-Jahre betroffen ist, stellte Patches zumindest für neuere Prozessoren bereit, Microsoft zumindest für die Betriebssysteme, die noch aktiv gepflegt werden.
Besondere Aufmerksamkeit erhielten Spectre und Meltdown weniger wegen der besonderen Gefährlichkeit der Lücken, sondern weil sich die öffentliche Diskussion bisher besonders auf Schwachstellen in Software konzentrierte. Sicherheitslücken in Hardware können möglicherweise länger unentdeckt bleiben, ihre Behebung stellt sich schwieriger dar, als dies bei reinen Softwarefehlern der Fall ist.

Weiterlesen