„Was arbeitet Deine Frau?“ begann ein Dialog, der kürzlich auf Twitter wiedergegeben wurde. „Nichts. Sie ist Hausfrau. Sie kümmert sich um Haushalt und Kinder. Meine Eltern wohnen auch bei uns und brauchen Hilfe.“ Der Dialog zeigt etwas Typisches: unbezahlte Arbeit wird viel zu oft überhaupt nicht als Arbeit wahrgenommen. Im Jahr 2013 wurden laut Statistischem Bundesamt 89 Mrd Stunden unbezahlte Arbeit geleistet, 23 Mrd Stunden mehr als bezahlte Erwerbsarbeit (66 Mrd Stunden). Wenn man bezahlte und unbezahlte Arbeit bewerten würde, entspräche die unbezahlte Arbeit 1.814 Milliarden Euro, etwa 39 Prozent der jährlichen Bruttowertschöpfung.¹

Die unsichtbare Arbeit hält unsere Gesellschaft am Laufen. Würden wir nur noch für Geld arbeiten, bräche alles zusammen.

Weiterlesen

Seit 2014 sind mindestens 18.515 Menschen bei ihrem Versuch, über das Mittelmeer nach Europa zu flüchten, ertrunken. Im März diesen Jahres wurde obendrein die europäische Seenotrettungsmission SOPHIA ausgesetzt. Das und die Kriminalisierung der zivilen Seenotrettung ist zutiefst beschämend für eine Gesellschaft, die sich „europäische Werte“ auf die Fahnen schreibt. 

Da sich auch die Bundesregierung uneins ist, ob und wie man Flüchtenden in Seenot helfen soll, bin ich froh um den Vorstoß unseres Brandenburger Spitzenduos Kathrin Dannenberg und Sebastian Walter eine eigene, zivile Seenotrettungsmission ins Leben zu rufen

So wie es schon 84 Städte und Kommunen gibt, die sich zum „sicheren Hafen“ erklärt haben, wünsche ich mir auch, dass der Vorschlag der Brandenburger LINKEN in anderen Bundesländern Schule macht.

Artikelbild: Chris Grodotzki / Sea-Watch.org

Vom 21. bis zum 25. August treffen sich auf dem Gelände des Ziegeleiparks Mildenberg im Landkreis Oberhavel tausende Haecksen und Hacker auf dem sechsten Chaos Communication Camp. Ähnlich wie der zum Jahreswechsel stattfindende Chaos Communication Congresshandelt es sich um eines der wichtigsten Vernetzungstreffen einer globalen Community zum Thema Privatsphäre, IT Sicherheit,  Informationsfreiheit und Technikfolgen im Allgemeinen. Mit dabei ist die Bundestagsabgeordnete Anke Domscheit-Berg (netzpolitische Sprecherin der Linksfraktion), die zum dritten Mal an dem alle vier Jahre stattfindenden Camp teilnimmt. Zusammen mit ihrem Mann, Daniel Domscheit-Berg, ist sie mit dem Projekt Verstehbahnhof  und dem jugendhackt lab Fürstenberg im sogenannten Openvillage zu finden.

Weiterlesen

Frage: Wie groß war bisher der finanzielle Aufwand im Zusammenhang mit der Behebung der Hardware-Sicherheitslücken Meltdown und Spectre (z. B. durch Neuanschaffungen zum Austausch von Hardware oder Hardwarekomponenten, Entwicklung und Einsatz von Lösungen zur Risikomitigierung und sonstige Maßnahmen wie beispielsweise externe Beratungsleistungen im Zuständigkeitsbereich des Bundes (bitte Eigenleistung als Personenstunden angeben)) und wie hoch ist der Anteil (absolut und prozentual) potenziell angreifbarer Rechner, bei denen wirksame Maßnahmen ergriffen wurden, um nicht mehr durch Spectre und Meltdown angreifbar zu sein (bitte nach Bundesministerien einschließlich nachgeordnete Behörden aufschlüsseln)?

Antwort des Staatssekretärs Klaus Vitt (BMI) vom 6. August 2019:

Grundsätzlich gilt: Sämtliche im Zusammenhang mit Spectre und Meltdown bekannten Schwachstellen auf allen potenziell gefährdeten IT-Systemen wurden durch die von den Herstellern kostenlos bereitgestellten Patches im Rahmen des regulären Patchmanagements mitigiert. Die konsequente Umsetzung der vom Bundesamt für Sicherheit in der Informationstechnik (BSI) empfohlenen IT-Sicherheitsbausteine und -Maßnahmen sowie eine vielschichtige/mehrstufige Sicherheitsarchitektur gewährleisten grundsätzlich schon standardmäßig ein sehr hohes Maß an IT-Sicherheit unabhängig von einzelnen konkreten Angriffsvektoren wie Spectre oder Meltdown.

Die Tätigkeit der Administratoren und des Personals der Informationssicherheitsorga¬ nisation in den Ressorts und deren Geschäftsbereichen umfasst regelmäßig als Dau¬ eraufgabe eine Bewertung von Sicherheitslücken und das Ergreifen von geeigneten organisatorischen und/oder technischen Maßnahmen. Der finanzielle oder personelle Aufwand im Zusammenhang mit der Behebung einzelner Schwachstellen wird nicht erfasst. Daher kann der Aufwand in Zusammenhang mit der Hardware-Sicherheitslücke Meltdown und Spectre nicht spezifisch nach Behörden aufgeschlüsselt beziffert werden.

Das BSI hatte im Rahmen seiner gesetzlichen Aufgaben zum Schutz der Informati¬ onssicherheit in diesem Zusammenhang Aufwände in technischer Hinsicht i. H. v. 114.787,50 Euro (externe Leistungen) und 2.876 Personenstunden (interner Aufwand). Der Anteil potenziell angreifbarer Rechner im BSI, bei denen wirksame Maßnahmen ergriffen wurden, um nicht mehr durch Spectre und Meltdown angreifbarzu sein, liegt aus Sicht des BSI daher bei 100 Prozent.

Im Januar 2018 veröffentlichten Forscher zwei Arten von Hardware-Sicherheitslücken in einer Vielzahl moderner Prozessoren, die es ermöglichen, Informationen auch ohne die nötigen Rechte auszulesen. Sie wurden unter dem Namen „Spectre“ und „Meltdown“ bekannt. Um gegen Angriffe, die diese Arten Sicherheitslücken ausnützen, geschützt zu sein, ist ein Zusammenspiel von Software- wie Hardwareherstellern nötig. Intel, deren nahezu komplette Prozessorenproduktpalette bis zurück in die späten 90er-Jahre betroffen ist, stellte Patches zumindest für neuere Prozessoren bereit, Microsoft zumindest für die Betriebssysteme, die noch aktiv gepflegt werden.
Besondere Aufmerksamkeit erhielten Spectre und Meltdown weniger wegen der besonderen Gefährlichkeit der Lücken, sondern weil sich die öffentliche Diskussion bisher besonders auf Schwachstellen in Software konzentrierte. Sicherheitslücken in Hardware können möglicherweise länger unentdeckt bleiben, ihre Behebung stellt sich schwieriger dar, als dies bei reinen Softwarefehlern der Fall ist.

Weiterlesen

Am 23. Juli war die Bundestagsabgeordnete Anke Domscheit-Berg im Rahmen ihrer Sommertour in Oranienburg und Leegebruch. Mit dem Oranienburger Bürgermeister Alexander Laesicke tauschte sie sich über Digitalisierungsthemen aus. Es ging unter anderem um das offene WLAN im Bereich der Stadtbibliothek, eGovernment, Chatbots, den Verstehbahnhof in Fürstenberg, digitale Bildung, Glasfaser und Mobilfunklöcher. Danach lud der Bürgermeister die Abgeordnete ein, ihn zu einer Gruppe Oldenburger Sinti zu begleiten, die in einem niedersächsischen Sinti und Roma Verein aktiv sind. Sie sind gerade für ein Film- und Erinnerungsprojekt unterwegs und wollen die Gedenkstätte des KZ Sachsenhausen besuchen, in dem zur Zeit des Nationalsozialismus viele Sinti und Roma ermordet wurden.

Weiterlesen

Frage: Welche Anweisungen und Verfahren gibt es im Rahmen des zweiten Teilprojekts der Deutschen Bahn AG und der Bundespolizei zum Test intelligenter Videoanalyse-Technik am Berliner Südkreuz bei Fällen, in denen die zu testende Software Situationen erkennt, die nicht durch eigens eingesetzte Darsteller erzeugt werden (z. B. von Dritten abgestellte Gegenstände, gestürzte unbeteiligte Personen), und wie werden solche nicht gestellten Situationen in der Auswertung des Teilprojekts berücksichtigt? (BT-Drucksache 19/11515)

Antwort des Staatssekretärs Dr. Helmut Teichmann vom 10. Juli 2019:

Im Rahmen des zweiten Teilprojekts zum Test intelligenter Videoanalyse-Technik am Bahnhof Berlin Südkreuz erfolgt die Erprobung parallel zum Realbetrieb, ohne Einbindung in bestehende Prozesse. Es werden hierzu aktuell vier Kameras, in vier zuvor festgelegten und durch auffällig blaue Markierungen gekennzeichneten Testbereichen, parallel betrieben. Die Szenarien werden durch die Bundespolizei durchgehend überwacht. Eine Verwechslung mit Situationen, die nicht durch eigens eingesetzte Darsteller erzeugt werden, ist aufgrund des Testaufbaus ausgeschlossen.

Frage: Welche wissenschaftlichen Analysen und Ausarbeiten hat die Bundesregierung in den letzten sieben Jahren zur Folgenabschätzung von Hackbacks angefertigt oder durch Dritte anfertigen lassen? (BT-Drucksache 19/11515)

Antwort des Staatssekretärs Klaus Vitt vom 8. Juli 2019:

Der von der Fragestellerin verwendete Begriff „Hackback“ wird von der Bundesregierung konzeptionell weder für Aktivitäten der Cyber-Abwehr noch der Cyber-Verteidigung verwendet. Der Beantwortung dieser Frage legt die Bundesregierung das Verständnis zugrunde, dass unter dem Begriff „Hackback“ Maßnahmen der aktiven Cyber-Abwehr oder der Cyber-Verteidigung zu verstehen sind, die im Ausland angewendet werden.

Die Bundesregierung hat in den letzten sieben Jahren keine wissenschaftlichen Analysen und Ausarbeiten zur Folgenabschätzung von Maßnahmen im Sinne der Fragestellung angefertigt oder in Auftrag gegeben.

Frage: Über welche Befugnisse verfügen die Bundesnetzagentur und andere zuständige Bundesbehörden, um die Bereitstellung von IPv6 für Datendienste durch Internet Service Provider und Mobilfunkprovider im Rahmen allgemeiner Internetzugänge durchzusetzen, und welche Pläne für eine solche Verpflichtung gibt es seitens der Bundesregierung, um im Sinne des Verbraucherschutzes sicherzustellen, dass auch nur mit IPv6 erreichbare Dienste für alle Nutzerinnen und Nutzer abrufbar sind? (BT-Drucksache 19/11515)

Antwort der Staatssekretärin Claudia Dörr-Voß vom 9. Juli 2019:

Die Bundesnetzagentur befasst sich nicht mit der Verwaltung von IPAdressen, da es sich hierbei nicht um nationale Nummernressourcen handelt. Sie hat insoweit auch keine Eingriffsbefugnisse oder Beratungsaufgaben. Die Verwaltung von IP-Adressen erfolgt für Europa, den Nahen Osten und Zentralasien durch die Selbstverwaltungsorganisation des Internets RIPE NCC. Näheres findet sich auf deren Internetseite www.ripe.net.

Die Wahl des Internetprotokolls für die Datenübertragung ist eine unternehmerische Entscheidung der Netzbetreiber und Dienstanbieter. Die Bundesregierung plant nicht, Unternehmen zu verpflichten, Dienste, die nur über IPv6 erreichbar sind, allen Nutzerinnern und Nutzern zur Verfügung zu stellen.

Innerhalb der Bundesverwaltung erfolgt die prozessuale Steuerung der Einführung von IPv6 durch das Bundesministerium des Innern, für Bau und Heimat, das im Rahmen der Local Internet Registry de.government öffentliche Netzwerkadressierungsressourcen verwaltet und diese autorisierten Organisationseinheiten zur Selbstverwaltung zuweist. Die Einführung von IPv6 ist ein bedeutender Baustein der vom IT-Rat im Februar 2019 beschlossenen „Netzstrategie 2030 für die öffentliche Verwaltung“.

Zu Besuch im Krankenhaus Gransee

“In der Sommerpause habe ich endlich mehr Zeit für meine Wahlkreise!”, freut sich Bundestagsabgeordnete Anke Domscheit-Berg, zurzeit auf Sommertour durch ihren Betreuungswahlkreis im Brandenburger Norden und ihren Hauptwahlkreis, der vom westlichen Havelland über Potsdam Mittelmark bis Teltow Fläming im Süden des Landes reicht. Am Donnerstag machte sie Station in Gransee. Hier besuchte sie  begleitet vom stellvertretenden Bürgermeister, Klaus Pölitz, das Krankenhaus, um sich über die Gesundheitsversorgung im ländlichen Raum und den Stand der Technik bei der Digitalisierung im medizinischen Bereich zu informieren. Das Krankenhaus Gransee liegt 60 km nördlich von Berlin und zählt mit 65 Betten zu den kleineren Häusern. Es gehört zum Verbund der Oberhavel Klinken und spielt zusammen mit dem Medizinischen Versorgungszentrum eine entscheidende Rolle bei der Sicherstellung der Gesundheitsversorgung im Ländlichen Raum.

Weiterlesen