Bericht von Anne Roth

Anke Domscheit-Berg, Christina Clemm, Ans Hartmann, Dr. Anne-Katrin Wolf beim Fachgespräch "Digitale Gewalt gegen Frauen" (Bild: Claudia Sprengel)

Der Andrang zum Fachgespräch „Digitale Gewalt gegen Frauen“ am Dienstagabend war so groß, dass ein größerer Raum gefunden werden musste, damit alle kommen konnten, die sich für das Thema interessieren. Vertreter*innen von Beratungsstellen, Verbänden, NGOs und aus der Verwaltung, aber auch viele interessierte Einzelpersonen hörten zu und beteiligten sich an der Diskussion.

Weiterlesen

In den letzten Wochen häuften sich die Meldungen über lahmgelegte Stadtverwaltungen. In Städten wie Brandenburg an der Havel, Potsdam oder Stahnsdorf stehen Teile der IT still, weil die Kommunen Opfer eines Cyber-Angriffes geworden sind. Personalausweise und Reisepässe können in Potsdam beispielsweise nur eingeschränkt ausgestellt werden, Geburts- und Sterbeurkunden derzeit überhaupt nicht. In Brandenburg an der Havel sind dagegen Schulen und das Job-Center betroffen. Der Cyber-Angriff auf die Verwaltungen war möglich, weil es eine Sicherheitslücke in Programmen der Firma Citrix gibt. Citrix-Programme werden vor allem in Unternehmen und der Verwaltung dazu genutzt, Mitarbeiter:innen Heimarbeit zu ermöglichen.

Weiterlesen
Anke Domscheit-Berg, DIE LINKE: Schutz für Betroffene, kein Abbau von Grundrechten

Wer digitaler Gewalt ausgesetzt ist und dann nicht auf staatlichen Schutz vertrauen kann, leidet nicht nur, sondern droht zu verstummen. Auch das ist ein Angriff auf die Meinungsfreiheit. Das Maßnahmen-Paket zur Bekämpfung der Hasskriminalität löst weder das massive Problem mangelnder Rechtsdurchdurchsetzung noch trägt es zum Schutz Betroffener nennenswert bei. Stattdessen fordert AKK die Klarnamenpflicht in sozialen Netzen, die von Hass Betroffene gefährdet und verfassungswidrig ist.

Weiterlesen

»Digitale Gewalt« ist ein Sammelbegriff für eine Vielzahl von Phänomenen der Aggression, die durch Computer oder Mobilgeräte, digitale Medien wie E-Mails oder Apps oder über soziale Plattformen ausgeübt werden. Dazu zählen Hatespeech, aber auch Doxing, Bildmanipulationen und Identitätsdiebstahl, Online-Stalking, Revenge-Porn und Erpressung mittels intimer Bilder, Überwachungssoftware, Ortung mithilfe von Smartphones, heimliche oder sonst nicht-konsensuale Video-, Bild- und Tonaufnahmen und deren Verbreitung über Internet-Plattformen. Zunehmend spielt das »Internet of Things« eine Rolle, wenn etwa durch den Fernzugriff auf smarte Geräte und die Administration privater IT-Infrastruktur Kontrolle über andere ausgeübt wird.

Weiterlesen
IT-Sicherheitsgesetz 2.0 & Jugendmedienschutzgesetz – Seehofer & Giffey im Ausschuss (18.12.2019)

Heute waren Horst Seehofer und Franziska Giffey zu Gast im Ausschuss Digitale Agenda. Und es gibt einiges zu berichten: unter anderem soll »Demokratie leben« weiterhin finanziert werden, das Familienministerium denkt wieder über eine Alterskennzeichnung von Websites nach und ein IT-Sicherheitsgesetz 2.0 liegt bereits in der Schublade. Mehr im Video.

Was mit öffentlichem Geld finanziert wurde, muss auch der Allgemeinheit zur Verfügung stehen: Das gilt für Daten der Verwaltung genauso wie für Bildungsmaterialien, amtliche Werke und Forschungsergebnisse. In der IT-Sicherheit fordern wir eine konsequente Ausrichtung am Verbraucherschutz.

Meine Rede im Wortlaut:

Weiterlesen

Frage: Wie groß war bisher der finanzielle Aufwand im Zusammenhang mit der Behebung der Hardware-Sicherheitslücken Meltdown und Spectre (z. B. durch Neuanschaffungen zum Austausch von Hardware oder Hardwarekomponenten, Entwicklung und Einsatz von Lösungen zur Risikomitigierung und sonstige Maßnahmen wie beispielsweise externe Beratungsleistungen im Zuständigkeitsbereich des Bundes (bitte Eigenleistung als Personenstunden angeben)) und wie hoch ist der Anteil (absolut und prozentual) potenziell angreifbarer Rechner, bei denen wirksame Maßnahmen ergriffen wurden, um nicht mehr durch Spectre und Meltdown angreifbar zu sein (bitte nach Bundesministerien einschließlich nachgeordnete Behörden aufschlüsseln)?

Antwort des Staatssekretärs Klaus Vitt (BMI) vom 6. August 2019:

Grundsätzlich gilt: Sämtliche im Zusammenhang mit Spectre und Meltdown bekannten Schwachstellen auf allen potenziell gefährdeten IT-Systemen wurden durch die von den Herstellern kostenlos bereitgestellten Patches im Rahmen des regulären Patchmanagements mitigiert. Die konsequente Umsetzung der vom Bundesamt für Sicherheit in der Informationstechnik (BSI) empfohlenen IT-Sicherheitsbausteine und -Maßnahmen sowie eine vielschichtige/mehrstufige Sicherheitsarchitektur gewährleisten grundsätzlich schon standardmäßig ein sehr hohes Maß an IT-Sicherheit unabhängig von einzelnen konkreten Angriffsvektoren wie Spectre oder Meltdown.

Die Tätigkeit der Administratoren und des Personals der Informationssicherheitsorga¬ nisation in den Ressorts und deren Geschäftsbereichen umfasst regelmäßig als Dau¬ eraufgabe eine Bewertung von Sicherheitslücken und das Ergreifen von geeigneten organisatorischen und/oder technischen Maßnahmen. Der finanzielle oder personelle Aufwand im Zusammenhang mit der Behebung einzelner Schwachstellen wird nicht erfasst. Daher kann der Aufwand in Zusammenhang mit der Hardware-Sicherheitslücke Meltdown und Spectre nicht spezifisch nach Behörden aufgeschlüsselt beziffert werden.

Das BSI hatte im Rahmen seiner gesetzlichen Aufgaben zum Schutz der Informati¬ onssicherheit in diesem Zusammenhang Aufwände in technischer Hinsicht i. H. v. 114.787,50 Euro (externe Leistungen) und 2.876 Personenstunden (interner Aufwand). Der Anteil potenziell angreifbarer Rechner im BSI, bei denen wirksame Maßnahmen ergriffen wurden, um nicht mehr durch Spectre und Meltdown angreifbarzu sein, liegt aus Sicht des BSI daher bei 100 Prozent.

Im Januar 2018 veröffentlichten Forscher zwei Arten von Hardware-Sicherheitslücken in einer Vielzahl moderner Prozessoren, die es ermöglichen, Informationen auch ohne die nötigen Rechte auszulesen. Sie wurden unter dem Namen „Spectre“ und „Meltdown“ bekannt. Um gegen Angriffe, die diese Arten Sicherheitslücken ausnützen, geschützt zu sein, ist ein Zusammenspiel von Software- wie Hardwareherstellern nötig. Intel, deren nahezu komplette Prozessorenproduktpalette bis zurück in die späten 90er-Jahre betroffen ist, stellte Patches zumindest für neuere Prozessoren bereit, Microsoft zumindest für die Betriebssysteme, die noch aktiv gepflegt werden.
Besondere Aufmerksamkeit erhielten Spectre und Meltdown weniger wegen der besonderen Gefährlichkeit der Lücken, sondern weil sich die öffentliche Diskussion bisher besonders auf Schwachstellen in Software konzentrierte. Sicherheitslücken in Hardware können möglicherweise länger unentdeckt bleiben, ihre Behebung stellt sich schwieriger dar, als dies bei reinen Softwarefehlern der Fall ist.

Weiterlesen

Frage: Welche wissenschaftlichen Analysen und Ausarbeiten hat die Bundesregierung in den letzten sieben Jahren zur Folgenabschätzung von Hackbacks angefertigt oder durch Dritte anfertigen lassen? (BT-Drucksache 19/11515)

Antwort des Staatssekretärs Klaus Vitt vom 8. Juli 2019:

Der von der Fragestellerin verwendete Begriff „Hackback“ wird von der Bundesregierung konzeptionell weder für Aktivitäten der Cyber-Abwehr noch der Cyber-Verteidigung verwendet. Der Beantwortung dieser Frage legt die Bundesregierung das Verständnis zugrunde, dass unter dem Begriff „Hackback“ Maßnahmen der aktiven Cyber-Abwehr oder der Cyber-Verteidigung zu verstehen sind, die im Ausland angewendet werden.

Die Bundesregierung hat in den letzten sieben Jahren keine wissenschaftlichen Analysen und Ausarbeiten zur Folgenabschätzung von Maßnahmen im Sinne der Fragestellung angefertigt oder in Auftrag gegeben.

Anfang Juli habe ich in der Ethik und Militär, einem internationalen E-Journal für aktuelle Themen der Militärethik und Sicherheitspolitik, einen Artikel zu Cyberwars veröffentlicht. Im Folgenden findet ihr deren kurze Zusammenfassung. Der Volltext kann kostenfrei auf der Ethik und Militär-Website abgerufen werden.

Weiterlesen