Beiträge

Meine Frage:

„Wie begründet die Bundesregierung angesichts der anhaltend hohen Gefährdungslage im Cybersicherheitsbereich die Zurückstellung von mindestens elf Maßnahmen der Cybersicherheitsagenda (s. Antwort des Bundesministeriums des Innern und für Heimat auf meine Nachfrage im Nachgang zu TOP 4 der 64. Sitzung des Ausschusses für Digitales des Deutschen Bundestages am 15. Mai 2024 bzw. www.heise.de/news/Kommentar-zur-Cybersicherheitsagenda-Von-Hochglanzstory-zum-nationalen-Drama-9774726.html), darunter auch die Maßnahme “Etablierung des Grundsatzes ’security by design and by default‘ in der Bundesverwaltung” (bitte jeweils jede zurückgestellte Maßnahme begründen, insbesondere hinsichtlich der genannten Maßnahme “security by design and by default”), und welche Maßnahmen, die sich aktuell noch in Umsetzung befinden, wird die Bundesregierung noch bis zum 31. Dezember 2024 erledigen können?“

Antwort der Bundesregierung:

„Die Umsetzung der Cybersicherheitsagenda behält für das Bundesministerium des
Innern und für Heimat (BMI) hohe Priorität. Viele Maßnahmen der Cybersicherheitsa-
genda befinden sich in Umsetzung oder sind bereits umgesetzt. Auch bei den zu-
rückgestellten Maßnahmen sind teilweise bereits Umsetzungsschritte erfolgt. Das
BMI tritt für eine weitere Stärkung der Ressourcen in diesem Bereich ein, um die Cy-
bersicherheit, insbesondere durch eine schnellere und umfassendere Umsetzung der
Cybersicherheitsagenda, zu erhöhen.


Zu den zurückgestellten sowie die in der Umsetzung befindlichen Maßnahmen wird
folgendes mitgeteilt:
a) (2.9) Ausbau der Zentrale Stelle für Informationstechnik im Sicherheitsbe-
reich (ZITiS) als zentraler Dienstleister für die Sicherheitsbehörden sowie
Auf- und Ausbau eigener nationaler Entwicklungsfähigkeiten und Bewer-
tungskompetenzen bei der ZITiS und
b) (3.11) Konsequenter Ausbau der ZITiS, um digitale Ermittlungswerkzeuge
für die Sicherheitsbehörden zur Stärkung der Auswerte- und

Analysefähigkeiten im Kampf gegen Cybercrime zu entwickeln.
Der Auf- und Ausbau eigener nationaler Entwicklungsfähigkeiten und Be-
wertungskompetenzen bei der ZITiS (2.9) sowie die Stärkung der Auswerte-
und Analysefähigkeiten im Kampf gegen Cybercrime (3.11) erfolgt im Rah-
men der verfügbaren Ressourcen.
Zurückgestellt werden jene Aktivitäten, die eine umfangreiche Ressourcen-
verstärkung (Stellen, Sachmittel und Personal) erfordern, welche sich in An-
betracht der angespannten Haushaltslage auch nicht durch Umpriorisierun-
gen in angemessenen Rahmen abbilden lassen.
Die Maßnahmen 2.9 und 3.11 sind als auf Dauer angelegte Zielsetzung zu
verstehen, weshalb eine abschließende Umsetzung in 2024 nicht zu erwar-
ten ist.
c) (3.1) Ausbau der zentralen Kompetenz- und Service-Dienstleistungen des
Bundeskriminalamtes (BKA) zur Bekämpfung von Cybercrime.
Der Ausbau der zentralen Kompetenz- und Service-Dienstleistungen des
BKA wurde bereits begonnen. Die Weiterführung der Maßnahme erfolgt im
Rahmen der verfügbaren Finanz- und Personalressourcen.
d) (4.1) Stärkere gesetzliche Verankerung der Informationssicherheit und Um-
setzung eines Verstärkungsprogramms für die Cybersicherheit des Bundes
mit der Einrichtung eines Chief Information Security Officers für den Bund
(CISO BUND) und eines Kompetenzzentrums zur operativen Sicherheitsbe-
ratung des Bundes.
Die Einrichtung der Rolle des CISO Bund und die gesetzliche Verankerung
der Rolle der Informationssicherheitsbeauftragten sind im Rahmen des NIS-
2-Umsetzungs-und-Cybersicherheitsstärkungsgesetzes (NIS2UmsuCG) ge-
plant und könnten daher in Abhängigkeit des Gesetzgebungsverfahrens ab-
geschlossen werden. Nur mit zusätzlichen Haushaltsmitteln wäre darüber
hinaus der Aufbau eines Kompetenzzentrums zur operativen Sicherheitsbe-
ratung des Bundes möglich.
e) (4.2) Etablierung des Grundsatzes „security by design and by default“ in der
Bundesverwaltung
Seit Inkrafttreten des IT-Sicherheitsgesetzes 2.0 2021 müssen die Stellen
des Bundes gem. § 8 Abs. 4 Gesetz über das Bundesamt für Sicherheit in
der Informationstechnik (BSIG) „bei der Planung und Umsetzung von we-
sentlichen Digitalisierungsvorhaben des Bundes“ das Bundesamt für Si-
cherheit in der Informationstechnik (BSI) frühzeitig beteiligen und ihm Gele-
genheit zur Stellungnahme geben. So werden Sicherheitsanforderungen di-
rekt von Anfang an bei der Digitalisierung mitgedacht (Security-by-Design).
Verantwortlich für ist hierfür im BSI die Sicherheitsberatung Bund..

f) (4.4) Investition in Quantencomputing beim BSI zur Gewährleistung der si-
cheren Regierungskommunikation
Investitionen in Quantencomputing beim BSI zur Gewährleistung der siche-
ren Regierungskommunikation wären mit zusätzlichen Haushalsmitteln
möglich.
g) (5.1) Förderung von Investitionen für Cyber-Resilienz-Maßnahmen in kleine
und mittlere Unternehmen (KMU), die dem KRITIS-Sektor angehören
h) (5.2) Einrichtung von Awareness und Cyber-Resilienz-Projekten, die vom
BSI und von externen Dienstleistern angeboten werden
Für die Maßnahmen 5.1 und 5.2 stehen keine ausreichenden Haushaltsmit-
tel zur Verfügung.
i) (6.2) Konzeption und initialer Aufbau eines zivilen Cyberabwehrsystems
(ZCAS)
Die Maßnahme baut auf der Maßnahme 6.1, Aufbau eines BSI Information
Sharing Portals (BISP) auf und kann nach deren Umsetzung starten.
j) (8.1) Modernisierung der Weitverkehrsnetze gemäß der „Netzstrategie 2030
für die öffentliche Verwaltung“
Die Maßnahme befindet sich in Umsetzung. Im Jahr 2024 erfolgt im Rah-
men des IPv6 Programm des Bundes die weitere Umsetzung zur Moderni-
sierung innerhalb der Netze des Bundes (NdB). Diese soll bis Ende 2024
den Datenaustausch mit dem neuen Protokoll IPv6 zwischen ersten Behör-
den und dem Informations-Technik-Zentrum des Bundes (ITZ-Bund) ermög-
lichen.
k) (8.5) Erweiterung des Digitalfunknetzes für die Behörden und Organisatio-
nen mit Sicherheitsaufgaben (Datenkommunikation)
Die Maßnahme 8.5 umfasst die Frage, wie ein hochsicheres, hochverfügba-
res modernes Breitbandnetz die bisherige TETRA-Technik künftig ersetzen
kann, um eine zeitgemäße breitbandige Datenkommunikation zu ermögli-
chen. Hierfür sind weitere Abstimmungen zwischen Bund und Ländern er-
forderlich, um ein bundesweit einheitliches und wirtschaftliches Vorgehen
zu gewährleisten. Der Bund ist hierzu mit den Ländern im ständigen Aus-
tausch. Die Maßnahme ist insofern als zurückgestellt bezeichnet, um den
Eindruck zu vermeiden, der Bund würde von einem abgestimmten, gemein-
samen Vorgehen aller Beteiligten Abstand nehmen wollen.
l) Die weiteren in Umsetzung befindlichen Maßnahmen sind wegen fehlender
notwendiger grundgesetzlicher und einfachgesetzlicher Änderungen sowie
unzureichender Mittel und Stellen bis Ende 2024 nicht abzuschließen.“

Antwort der Bundesregierung als PDF:

Meine Frage:

„Welche konkreten Inhalte bzw. Ergebnisse enthält der vom Bundesamt für Sicherheit in der Informationstechnik (BSI) im Rahmen der aktuell laufenden Prüfung gem. § 9b des Gesetzes über das Bundesamt für Sicherheit in der Informationstechnik fertiggestellte (technische) Prüfbericht zu sicherheitsrelevanten Komponenten im 5G-Netz, der laut Eigenaussage der BSI-Präsidentin Claudia Plattner im Interview der Jung & Naiv-Folge 686 (https://www.youtube.com/watch?v=MkjQcT_eI_E) bereits an das Bundesministerium des Innern und für Heimat (BMI) übermittelt wurde, und weshalb war dieser der Leistungsebene des BMI zum Zeitpunkt der 66. Sitzung des Digitalausschusses des Deutschen Bundestages vom 12. Juni 2024, vertreten durch den Staatssekretär Dr. Markus Richter, nicht bekannt (bitte in der Antwort auch das Datum nennen, an dem der Bericht dem BMI übergeben wurde)?“

Antwort der Bundesregierung:

„Das Bundesministerium des Innern und für Heimat (BMI) prüft aktuell nach § 9b Absatz

4 des Gesetzes über das Bundesamt für Sicherheit in der Informationstechnik(BSIG) den Einsatz von kritischen Komponenten chinesischer Hersteller in den deutschen öffentlichen 5G-Mobilfunknetzen. Das BSI ist in die Prüfungen des BMI eingebunden und berichtet regelmäßig an das BMI. Das BSI unterrichtet in diesem Zusammenhang insbesondere über potentielle Risiken, die von einzelnen in den betreffenden 5G-Netzen verbauten Komponenten ausgehen. Einen singulären Bericht zu einem Prüfergebnis des BSI gibt es nicht. Die Einschätzungen des BSI fließen in die Gesamtbewertung des BMI ein und sind auch Herrn Staatssekretär Dr. Richter bekannt. In diesem Sinne hat er am 12. Juni 2024 in der 66. Sitzung des Digitalausschusses des Deutschen Bundestages berichtet.“

Antwort im Original:

Lissabon, 20. Juni 2024 – Wir, die Unterzeichnenden, sprechen uns vehement gegen die geplante Einführung der sogenannten Chatkontrolle aus.

Wir sind zwar gerade auf Ausschussreise in Lissabon, haben aber die Diskussion zur Chatkontrolle intensiv begleitet und begrüßen die klare Ablehnung Deutschlands in Brüssel. Die Verschiebung der Abstimmung ist dabei nicht ausreichend, wir fordern die endgültige Ablehnung des Konzepts Chatkontrolle.

Wir sind der Überzeugung, dass mit der geplanten Chatkontrolle der abscheuliche Missbrauch von Kindern nicht verhindert werden kann, dafür aber jegliche Kommunikation kontrolliert werden könnte.

Es bedarf anderer Maßnahmen wie verpflichtende Meldemechanismen bei Online-Diensten, eine stabile Finanzierung von Hotlines und Beratungsstellen sowie eine Verbesserung der Medienkompetenz insbesondere in vulnerablen Gruppen sowie mehr Sensibilisierung der Bevölkerung und stärkere Prävention auch im Analogen.

Schutz der Privatsphäre in Gefahr

Das Recht auf Privatsphäre, das von der Bundesregierung geplante Recht auf Verschlüsselung und das Recht auf Schutz vor Gewalt dürfen nicht gegeneinander ausgespielt werden. Sie alle sind essenziell für die gesellschaftliche und demokratische Teilhabe aller, insbesondere von unterrepräsentierten Gruppen und nicht zuletzt von Jugendlichen und Heranwachsenden selbst.

Unverhältnismäßigkeit und Gefährdung spezifischer Gruppen

Doch nicht nur Kinder und Jugendliche haben ein Recht auf Privatsphäre – auch durch Verschlüsselung –, das es zu schützen gilt. Angehörige benachteiligter Gruppen, Journalistinnen, Whistleblowerinnen und Anwälte sind am meisten von Überwachung und Machtmissbrauch durch staatliche und andere Kontrollstellen betroffen und deshalb besonders auf intakte Verschlüsselung ihrer Kommunikation angewiesen.

Rechtsstaatliche Prinzipien bewahren

Die Einführung der Chatkontrolle steht im Widerspruch zu dem Grundrecht auf Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme sowie den Grundrechten auf Privatsphäre und Meinungsfreiheit, wie sie in der Europäischen Menschenrechtskonvention und dem Grundgesetz verankert sind. Der Schutz
dieser Rechte ist essenziell für das Vertrauen der Bürgerinnen und Bürger in den Rechtsstaat und die Demokratie.

Unterzeichnende:

  • Tabea Rössner MdB, Ausschussvorsitzende des Auschuss für Digitales, B90/Grüne
  • Anke Domscheit-Berg MdB, Mitglied des Auschuss für Digitales, Die Linke
  • Sabine Grützmacher MdB, Mitglied des Auschuss für Digitales, B90/Grüne

Kontakt für Rückfragen:

Anke Domscheit-Berg, MdB, digitalpolitische Sprecherin der Gruppe die Linke im Bundestag
Platz der Republik 1, 11011 Berlin
(030) 227 73107
anke.domscheit-berg@bundestag.de

18.06.2024

Dear Council of the European Union, 
Dear national governments, 

In the last days of the Belgian EU Council Presidency, Belgium has put forward its final initiative to reach a general approach in the Council of the EU regarding the highly contested CSA regulation (Proposal for a regulation of the European Parliament and of the Council laying down rules to prevent and combat child sexual abuse). In possibly putting the CSA Regulation to a vote on 19 June, the Council is risking far more than just passing a simple regulation. 

Sexual abuse and the exploitation of children, including the dissemination of child sexual abuse material, must be addressed with the utmost determination in accordance with the rule of law. While the regulation proposal put forward by the EU Commission includes some good and crucial measures, such as the EU center, it is highly questionable whether core aspects of the regulation are compatible with European fundamental rights. 

As parliamentarians, we observe with great concern the proposal of the Council of the EU that would put to an end the confidentiality of private communication. Even if the Belgian Council Presidency has now presented a compromise proposal that would limit the obligation to scanning private unencrypted as well as encrypted video and image content, it remains just as much an encroachment on fundamental digital rights and takes the discussion back to the origin of the debate. In fact, the Belgian proposal represents the Commission’s first plans that came to light in December 2021. 

Safe and encrypted communication is of utmost importance for every human being. This also accounts for children and victims of sexual abuse to allow for safe emergency and help services – particularly in countries where victim support organisations cannot rely on the support and confidentiality of state law enforcement authorities. 

Besides risking to contradict the aim of the CSA proposal by intervening in the digital self-determination of people, there might be several unintentional but dangerous side effects: 

  • Client Side Scanning (CSS) and any other mass surveillance, would render confidential information carriers impossible: Scanning would affect users who rely on confidential communication and whose communication is particularly protected (professionals bound by confidentiality such as journalists, lawyers, the medical sector, but also whistleblowers). Furthermore, built-in backdoors could compromise the confidentiality of digitally transmitted trade secrets and business transactions. Encryption protects the identity and the contents of communication participants, thus preserving the autonomy of victims of sexual violence. 
  • Democratic society and democratic debate need trustworthy spaces: Democratic societies need privacy for the formation of opinions and will. The proposed measures carry the danger of leading to self-censorship, jeopardizing safe spaces for children and victims of sexual violence, but also for everyone else. It will also likely leave to users unwilling to use digital services and lose trust in providers if their data is not secure and protected. 
  • Blueprint for authoritarian states and weakening cybersecurity: By building an architecture capable of undermining all possibility of private digital communication, the regulation might inadvertently serve as a blueprint for surveillance in authoritarian states and can serve as a built-in backdoor that can easily be exploited for all sorts of surveillance practices (e.g. trade secrets) and cybercriminals. Once built, this IT-architecture is an invitation to undermine privacy. 
  • Impairment of digital educational, youth, and assistance services: It will eliminate the common practice to exchange important sexual health information to such education as is case in some European countries. 

The mandatory investigation of private communication messages without suspicion carries the risk of creating a climate of general suspicion. Such an approach will irreparably damage the image of the European Union as a guarantor of freedom. 

We explicitly warn that the obligation to systematically scan encrypted communication, whether called “upload-moderation” or “client-side scanning”, would not only break secure end-to-end encryption, but will to a high probability also not withstand the case law of the European Court of Justice. Rather, such an attack would be in complete contrast to the European commitment to secure communication and digital privacy, as well as human rights in the digital space. 

We therefore urgently need an approach that prioritizes the protection and prevention of child sexual abuse, provides more resources and better-targeted coordination of European law enforcement authorities, strengthens victim support in accordance with fundamental rights, and avoids relying on a false sense of security through technosolutionism. 

As national and European parliamentarians, we are convinced that the proposed measures are incompatible with European fundamental rights. We are committed to safeguarding the right to anonymous and pseudonymous use of the internet, as well as strengthening end-to-end encryption. 

We urgently call on all negotiating governments in the COREPER to reject a general approach based on compromise proposal that Belgium has put forward. 

Signatories 

Tobias B. Bacherle, MP, Alliance 90/The Greens, Germany 

Konstantin von Notz, MP & Vice Chair of the group, Alliance 90/The Greens, Germany

Süleyman Zorba, MP, The Greens, Austria

Maximilian Funke-Kaiser, MP, FDP, Germany

Konstantin Kuhle, MP & Vice Chair of the  group, FDP, Germany 

Sven Clement, MP, Pirates, Luxembourg

Valentin Abel, MP, FDP, Germany

Sephanie Aeffner, MP, Alliance 90/The Greens, Germany

Alviina Alametsä, MEP, Greens/EFA, Finland

Rasmus Andresen, MEP, The Greens/EFA, Germany

Christine Aschenberg-Dugnus, MP, FDP, Germany 

Maik Außendorf, MP, Alliance 90/The Greens, Germany 

Christian Bartelt, MP, FDP, Germany

Jens Beeck, MP, FDP, Germany

Katharina Beck, MP, Alliance 90/The Greens, Germany

Lukas Benner, MP, Alliance 90/The Greens, Germany

Michael Bloss, MEP, The Greens/EFA, Germany 

Damian Boeselager, MEP, The Greens/EFA, Germany 

Dr. Jens Brandenburg, MP, FDP, Germany

Patrick Breyer, MEP, The Greens/EFA, Germany 

Saskia Bricmont, MEP, The Greens/EFA, Belgium

Georg Bürstmayr, MP, The Greens, Austria 

Anke Domscheit-Berg, MP, Die Linke, Germany

Marcel Emmerich, MP, Alliance 90/The Greens, Germany 

Emilia Fester, MP, Alliance 90/The Greens, Germany 

Alexandra Geese, MEP, The Greens/EFA, Germany 

Stefan Gelbhaar, MP, Alliance 90/The Greens, Germany 

Anikó Glogowski-Merten, MP, FDP, Germany

Andreas Glück, MEP, Renew Europe, Germany 

Marketa Gregorová, MEP, The Greens/EFA, Czech Republic

Sabine Grützmacher, MP, Alliance 90/The Greens, Germany 

Thomas Hacker, MP, FDP, Germany

Svenja Hahn, MEP, Renew Europe, Germany 

Philipp Hartewig, MP, FDP, Germany

Katrin Helling-Plahr, MP, FDP, Germany 

Bernhard Herrmann, MP, Alliance 90/The Greens, Germany

Manuel Höferlin, MP, FDP, Germany

Dr. Christoph Hoffmann, MP, FDP, Germany 

Ottmar von Holtz, MP, Alliance 90/The Greens, Germany

Lamya Kaddor, MP, Alliance 90/The Greens, Germany

Misbah Khan, MP, Alliance 90/The Greens, Germany

Daniela Kluckert, MP, FDP, Germany 

Marcel Kolaja, MEP, The Greens/EFA, Czech Republic 

Moritz Körner, MEP, Renew Europe, Germany

Michael Kruse, MP, FDP, Germany

Wolfgang Kubicki, MP, FDP, Germany 

Katharina Kucharowits, MP, SPÖ, Austria

Renate Künast, MP, Alliance 90/The Greens, Germany

Ulrich Lechte, MP, FDP, Germany 

Dr. Thorsten Lieb, MP, FDP, Germany

Helge Limburg, MP, Alliance 90/The Greens, Germany

Denise Loop, MP, Alliance 90/The Greens, Germany

Oliver Luksic, MP, FDP, Germany

Kristine Lütke, MP, FDP, Germany 

Boris Mijatovic, MP, Alliance 90/The Greens, Germany 

Maximilian Mordhorst, MP, FDP, Germany 

Hannah Neumann, MEP, The Greens/EFA, Germany 

Jan-Christoph Oetjen, MEP, Renew Europe, Germany 

Dr. Paula Piechotta, MP, Alliance 90/The Greens, Germany

Volker Redder, MP, FDP, Germany

Tabea Rößner, MP, Alliance 90/The Greens, Germany 

Michael Sacher, MP, Alliance 90/The Greens, Germany 

Kassem Taher Saleh, MP, Alliance 90/The Greens, Germany

Dr. Nikolaus Scherak, MP, NEOS, Austria 

Ria Schröder, MP, FDP, Germany

Kordula Schulz-Asche, MP, Alliance 90/The Greens, Germany 

Prof. Dr. Stephan Seiter, MP, FDP, Germany

Kim van Sparrentak, MP, The Greens/EFA, Netherlands 

Dr. Marie-Agnes Strack-Zimmermann, MP, FDP, Germany 

Jens Teutrine, MP, FDP, Germany

Stephan Thomae, MP, FDP, Germany

Johannes Vogel, MP, FDP, Germany

Robin Wagener, MP, Alliance 90/The Greens, Germany

Sandra Weeser, MP, FDP, Germany

Nicole Westig, MP, FDP, Germany

Katharina Willkomm, MP, FDP, Germany

Christina-Johanne Schröder, MP, Alliance 90/The Greens, Germany

————————————————————————————-

Offener Brief – als PDF

Cybersicherheit für alle gibt es nur mit Ländern und Kommunen

Wegen niedriger Sicherheitsstandards werden Kommunen häufig Opfer von Cyberangriffen, auch für sie müssen EU-NIS2 Mindeststandards für IT-Sicherheit gelten! Die Ampel ist zu langsam, gute Ideen gibt jedoch, z.B. ein Cybersicherheitsnetzwerk mit mobilen Hilfsteams.

Meine Rede zur Umsetzung der NIS2-Richtlinie im Wortlaut (14.06.2024):

Sehr geehrte Präsidentin! Liebe Kolleginnen und Kollegen! „Wenn Sie als Kommune von einer Cyberattacke betroffen sind, sind Sie ganz allein auf weiter Flur“, sagte gestern Melitta Kühnlein, IT-Chefin der Landeshauptstadt Potsdam. Potsdam war schon zweimal Ziel eines Cyberangriffs. Dabei stünde Potsdam als große und reiche Kommune noch ganz gut da, meinte sie auch. Etwa drei Viertel der knapp 11 000 Kommunen in Deutschland sind sehr klein, wie mein schönes Fürstenberg in Brandenburg, wo genau ein Mitarbeiter für die ganze IT zuständig ist.

Immer häufiger werden Kommunen Opfer von Cyberangriffen mit schweren Folgen, wenn zum Beispiel Meldestellen, Jugendämter oder Kfz-Stellen offline und damit kaum noch handlungsfähig sind. Das Gefahrenpotenzial dafür steigt ständig, und die Ampel muss in der Tat bei der Cybersicherheit einen Zahn zulegen. Das fordert die Union in ihrem Antrag zur Umsetzung der NIS-2-Richtlinie für Cybersicherheitsmindeststandards in der EU völlig zu Recht.

Die Linke kritisiert aber darüber hinaus, dass dieser Gesetzentwurf Kommunen und Länder komplett ausnimmt, und das geht so nicht.

(Beifall bei der Linken)

Die Sicherheitsstandards in vielen Kommunen sind völlig ungenügend. Die Risiken sind erheblich, und Kommunen sind kritische Infrastruktur. À la Vogel Strauß das Problem einfach auszublenden, ist der völlig falsche Weg, meine Damen und Herren.

(Beifall bei der Linken)

Die Ampel muss mit Ländern und Kommunen eine gemeinsame nationale IT-Sicherheitsstrategie entwickeln, mit dem Ziel, vor allem auch kleinere Kommunen zu unterstützen: beim Aufsetzen von Notfallplänen, bei der Sicherstellung der Arbeitsfähigkeit, falls der Ernstfall doch mal eintritt, damit dann der Schaden möglichst klein bleibt.

Die Linke fordert aber auch den gemeinsamen Aufbau eines Cybersicherheitsnetzwerkes mit mobilen Fachkräfteteams, die Kommunen oder auch KMU in Angriffssituationen anfordern können, damit sie eben nicht mehr allein auf weiter Flur sind, wie es Melitta Kühnlein beschrieb.

(Beifall bei der Linken)

Für mehr Cybersicherheit braucht es nämlich nicht nur bessere Strategien, sondern auch die Umsetzung wirksamer Maßnahmen und vor allem viel mehr Kooperation zwischen Bund, Ländern und Kommunen.

Vielen Dank.

(Beifall bei der Linken)

Mehr IT-Sicherheit und Unabhängigkeit der öffentlichen Verwaltung von IT-Produkten großer Konzerne sind seit Jahren Thema, nicht erst seit dem Mitschnitt einer WebEx-Videokonferenz von Militärs. Seit Jahren soll mehr Open Source Software (OSS) in Behörden eingesetzt werden. Im Dezember 2022 wurde dafür das Zentrum für Digitale Souveränität (ZenDiS) gegründet, aber nun trotz steigender Relevanz ausgebremst. Wie aus zwei schriftlichen Fragen von Anke Domscheit-Berg hervorgeht, hat das ZenDiS weder die personellen, noch die finanziellen Ressourcen, um die groß gesteckten Ziele zu erreichen, z.B. wie geplant den Open Source Arbeitsplatz für die Verwaltung in 2025 breit auszurollen. Laut Antwort der Bundesregierung hat das ZenDis erst neun Mitarbeiter*innen und nur einen einzigen Auftrag(für die Plattform OpenCoDE) erhalten. Eine zusätzliche Bremse für das ZenDiS ist die fehlende Integration der Länder, obwohl es seit 2022 Beitrittsgesuche gibt. Auch die Vergabepraxis des Bundes stützt bisher zu über 99 Prozent proprietäre Software. Alles das geht zu Lasten der IT-Sicherheit, führt zu bleibend hohen Lizenzkosten und gefährlichen Abhängigkeiten, statt das Ökosystem für Open Source Software zu fördern.

Dazu erklärt Anke Domscheit-Berg, digitalpolitischen Sprecherin der Linken im Bundestag:

„Die Ankündigungen der Ampel-Regierung in Koalitionsvertrag und Digitalstrategie zu mehr Einsatz von Open Source im Bund waren vielversprechend, erste Schritte gingen in die richtige Richtung, z.B. der Aufbau des Zentrums für digitale Souveränität oder die Vorgabe im neuen Onlinezugangsgesetz, dass künftig Open Source Software Vorrang haben soll bei der Digitalisierung der Verwaltung. Aber Absichtserklärungen und die Gründung einer GmbH sind keine ausreichenden Voraussetzungen, um die beschlossenen Ziele auch zu erreichen. Erst im Dezember 2023 antwortete mir die Bundesregierung auf eine Kleine Anfrage, dass ab 2025 der breite Rollout des Open Source Arbeitsplatzes im Bund (OpenDesk) erfolgen soll. Mir ist völlig schleierhaft, wie dieses Ziel erreicht werden soll, denn auch ein Jahr nach seiner Gründung gibt es für OpenDesk nur drei Mitarbeiter beim ZenDiS und überhaupt keine Beauftragung durch den Bund, dabei sollte OpenDesk das wichtigste Projekt des ZenDiS sein und ist auch Schwerpunkt einer neuen deutsch-französischen Vereinbarung zur Förderung von Open Source.

Mit nur neun Mitarbeiter*innen, davon nur vier für konkrete Open Source Vorhaben, und einem Budget in 2024 von geradezu lächerlichen 19 Mio, die auf drei große Vorhaben aufgeteilt werden sollen, kann man nicht zeitnah eine stärkere digitale Unabhängigkeit erreichen und damit zur dringend nötigen Steigerung der IT-Sicherheit beitragen.

Kein einziges Bundesland wurde bisher wie geplant am ZenDiS beteiligt, dabei könnte die direkte Beteiligung der Länder zu mehr Beauftragungen und damit zu mehr Ressourcen und mehr Fortschritten bei der Umsetzung von Open Source Vorhaben führen. An der Bereitschaft der Länder liegt es nicht, denn Thüringen hat schon im Juni 2022 eine Absichtserklärung unterschrieben und wartet bisher vergeblich auf das Go des Bundes.

Auch die Vergabepraxis hat mit den Erklärungen der Ampel-Regierung nichts zu tun. So entfielen in dieser Legislatur für die Entwicklung von Software oder für Dienstleistungsaufträge im Zusammenhang mit Software in dieser Legislatur nur 0,5 Prozent auf Open Source, wie aus meiner Kleinen Anfrage vom Dezember 2023 hervorgeht.Ich sehe nicht, wie der krasse Unterschied zwischen gelebter Praxis und Absichtserklärungen verringert werden kann, wenn Vergabevorschriften nicht angepasst werden, der Einsatz von Open Source durch den Bund im Onlinezugangsgesetz nur „soll-Vorschrift“ bleibt statt einer „muss-Vorschrift“ wie im Schweizer Bundesgesetz über den Einsatz elektronischer Mittel zur Erfüllung von Behördenaufgaben, und wenn weiterhin das ZenDiS ausgebremst und massiv unterfinanziert ist. So kann die Ampel-Regierung absehbar eines ihrer wichtigsten digitalpolitischen Koalitionsziele auch bis zum Ende der Legislatur nicht mehr erreichen. Das ist nicht nur für die Ampel peinlich, sondern bedeutet insbesondere weniger IT-Sicherheit, anhaltende Abhängigkeiten vor allem von US-Konzernen, extrem hohe Lizenzkosten (in 2025 laufen die milliardenschweren Lizenzverträge des Bundes mit Microsoft aus) und eine verpasste Chance zur Förderung eines global relevanten Ökosystems für Open Source Software.“

Weiterführende Links:

Meine Frage:
Wie viele IT-Sicherheitsstellen sind derzeit in den Bundesministerien und deren nachgeordneten Behörden besetzt und wie viele unbesetzt (bitte jeweils nach Bundesministerien inklusive der jeweils nachgeordneten Behörden analog zur Antwort der Bundesregierung auf meine Schriftliche Frage 47 auf Bundestagsdrucksache 20/5426 aufschlüsseln, s. https://dserver.bundestag.de/btd/20/054/2005426.pdf)?

Weiterlesen

Zum 3. Mal gibt es kein Digitalbudget, das BSI bekommt 38 Mio zu wenig, um gut für IT-Sicherheit zu sorgen, bei Ladeinfrastrukturen wird gespart, Open Source Mittel halbiert, Verwaltungsdigitalisierung ist unterfinanziert, Nachhaltigkeit vernachlässigt, so verspielt die Ampel unsere Zukunft.

Meine Rede zum Etat des Bundesministeriums für Digitales und Verkehr im Wortlaut:

Sehr geehrte Präsidentin! Liebe Kolleginnen und Kollegen!
Der EU-Länderbericht zur digitalen Dekade bescheinigt Deutschland sehr gravierende Mängel. Minister Wissing hat ihn offensichtlich nicht gelesen – seiner Rede nach.

Aber welche digitalpolitischen Weichen stellt die Ampel in diesem Haushalt? Zum dritten Mal gibt es kein Digitalbudget. Die ersten beiden Jahre gab es Ausreden, diesmal die endgültige Absage. Nachhaltigkeit sollte ein Schwerpunkt der Ampel sein; aber im BMDV-Haushalt für dieses Jahr finden sich dafür null Euro.

Minister Wissing setzt weiter auf einen parallelen Netzausbau im Mobilfunk und auf Überbau statt Open Access bei Glasfaser. Das bremst aber den Ausbau, und das verschärft die Klimakrise durch unnötigen Ressourcenverbrauch. Die Verkehrswende wird gebremst; denn geplante Zuschüsse für die Ladeinfrastruktur werden um 290 Millionen Euro gekürzt. Schön ist zwar, dass jetzt 4,5 Millionen Euro für Repaircafés im Haushalt des BMUV stehen. Aber im Haushalt 2023 gab es auch schon 2 Millionen Euro dafür, und genau 0 Euro wurden ausgegeben. Ich hoffe sehr für die Repaircafés in diesem Land, dass es in diesem Jahr nicht wieder eine Luftnummer wird.

Den Betreibern solcher Cafés möchte ich im Übrigen auch mal Danke sagen. Sie leisten nämlich ehrenamtliche Arbeit, vor allem im ländlichen Raum, und leisten damit einen unschätzbaren Beitrag nicht nur für die Nachhaltigkeit, sondern auch für das Soziale.

Unterfinanziert ist aber auch die IT-Sicherheit. Im Haushalt des BMI fehlen 38 Millionen Euro für das BSI, sagt die Präsidentin des BSI. Und sie sagt auch, dass manche Aufgaben nur noch rudimentär erfüllt werden können. Das ist bei der steigenden Bedrohungslage wirklich inakzeptabel. 

Außerdem zeigt eine Antwort der Bundesregierung auf meine schriftliche Frage, dass aktuell 750 Stellen im Bereich der IT-Sicherheit im Bund unbesetzt sind, fast jede dritte Stelle auch im BMDV – das hört der Minister leider gerade nicht -, fast 80 Prozent dieser Stellen im Gesundheitsministerium, und das dort sogar schon seit Jahren. Prioritäten, so wichtig.

Apropos: Das Zentrum für Digitale Souveränität, das den Open-Source-Arbeitsplatz für die öffentliche Verwaltung entwickeln soll, bekam sein Budget halbiert. Die Stärkung von Open Source war der Ampel aber eigentlich superwichtig. Trotzdem lässt sie das ZenDiS am langen Arm verhungern, und das ist ein strategischer Fehler. 

Das digitale Verwaltungskernbudget im BMI wurde um 99 Prozent gekürzt, aber ohne die versprochenen Ausgleiche in den Haushalten der anderen Ressorts zu sichern. Dafür fördert die Ampel ungebremst Hype-Tech. Im BMBF gibt es 500 Millionen Euro für KI, im BMDV über 60 Millionen Euro und darunter sogar 2,5 Millionen Euro, um ein totes Pferd weiter zu reiten, nämlich für sogenannte skalierbare Blockchain-Lösungen. 

Mein Fazit: Nachhaltigkeit, digitale Verwaltung, Open Source, IT-Sicherheit, alles das ist unterfinanziert, weil die Ampel falsche Prioritäten setzt und weil sie an der Schuldenbremse festhält, die inzwischen sogar konservative Ökonomen und Topmanager kritisieren.

Das ist nicht sparsam, sondern gefährlich, weil es an notwendigen Investitionen in die Zukunft fehlt.

Vielen Dank.

Informationstechnologie bildet das Rückgrat moderner Verwaltungsprozesse und steht im Mittelpunkt der Umsetzung staatlicher Aufgaben. Daher ist die Besetzung von IT-Sicherheitsstellen im Bund unerlässlich, um die staatlichen Institutionen effektiv vor Cyberangriffen zu schützen und damit die Arbeitsfähigkeit der Bundesbehörden und der Bundesregierung sicher zu stellen. Damit werden auch die Daten der Bürger:innen geschützt, die in Bundesbehörden verarbeitet werden, wie z.B. bei der Agentur für Arbeit, der Deutschen Rentenversicherung oder Bundesamt für Migration und Flucht. Aktuell sind jedoch laut einer Antwort der Bundesregierung auf eine schriftliche Frage von Anke Domscheit-Berg, Digitalpolitikerin der Linken im Bundestag, fast 750 IT-Sicherheitsstellen im Bund unbesetzt, das ist jede sechste dieser Stellen. Mängel in der IT-Sicherheit sind gefährlich, das zeigt die steigende Zahl erfolgreicher Ransomware Angriffe z.B. auf Kommunen, Bildungseinrichtungen und Unternehmen. Ein erfolgreicher Cyberangriff auf eine Bundesbehörde könnte katastrophale Folgen haben, weshalb IT-Sicherheit in allen Geschäftsbereichen der Bundesregierung eine hohe Priorität erhalten muss. Wie aus der Antwort der Bundesregierung jedoch hervorgeht, gibt es sehr große Unterschiede zwischen den Ressorts.

Dazu erklärt Anke Domscheit-Berg, digitalpolitische Sprecherin der Linken im Bundestag:

Weiterlesen

Meine Fragen:

1. Welche Rolle spielt Künstliche Intelligenz (KI) beim Forschungsvorhaben Sicherheitsbahnhof (siehe Bundestagsdrucksache 20/6862; bitte KI-Projektanteile ausführlich beschreiben, so dass ein guter Eindruck davon vermittelt wird, welche Zwecke KI wie erreichen soll), und was ist der Stand des Vorhabens mit Bezug auf seine KI-Anteile (bitte den Stand im Projekt-Zeitplan und in Bezug auf er-reichte und noch geplante Meilensteine verorten)?

2. Auf Grundlage welcher Daten wurde oder wird die im Rahmen des Forschungs-vorhaben Sicherheitsbahnhof (siehe Bundestagsdrucksache 20/6862) eingesetzte KI-gestützte Software zur Erkennung kritischer Situationen trainiert, und mit welchen standardisierten oder alternativen Methoden wurde oder wird vor Beginn eines Einsatzes auf einem Bahnhof auch als Test- oder Pilotbetrieb eine nachvollziehbare Risikoklassifizierung/-bewertung vorgenommen (bei standardisierter und alternativer Methode bitte präzisieren, welche Methode; und wenn keine derartige Risikoklassifizierung vorgenommen wurde, bitte begründen, warum nicht)?

3. Wofür wurden und werden Haushaltmittel im Rahmen des Forschungsvorhabens Sicherheitsbahnhof für KI-Aspekte (siehe Bundestagsdrucksache 20/6862) verausgabt (bitte tabellarisch Höhe und Verwendungszweck für alle KI-bezogenen Ausgaben angeben), und wie wird öffentliche Transparenz über das Projekt her-gestellt, z. B. zu Zwischenergebnissen, Risikobewertung, Evaluationprozessen und -ergebnissen, Diskriminierungsfreiheit etc., da es sich um ein Vorhaben handelt, das nach meiner Einschätzung ein hohes Risiko für Grundrechtsverletzungen birgt und nach EU KI-Verordnung vermutlich als Hochrisiko-KI-Anwendung eingestuft würde?

Antwort der Parlamentarischen Staatssekretärin Rita Schwarzelühr-Sutter (BMI):

Die Deutsche Bahn und die Bundespolizei identifizieren ordnungspartnerschaftlich sicherheitsrelevante Naht- und Schnittstellen im Eisenbahnverkehr und entwickeln
partnerschaftlich bauliche, technische und übergreifende Maßnahmen, um einen sicheren und störungsfreien Bahnverkehr auch in Zukunft zu gewährleisten. Gemein-sam mit Wissenschaft und Wirtschaft konzipieren sie interdisziplinär erste innovative Lösungen unter Labor- und Realbedingungen. Das Ziel des Forschungsvorhabens Sicherheitsbahnhof ist es, Gefahrensituationen zu reduzieren beziehungsweise früh-zeitig zu erkennen, um diese rechtzeitig bewältigen zu können. Die Optimierung der Fahrgastsicherheit, insbesondere in Bahnhöfen, stehen im Vordergrund dieser Forschung. Nachfolgende Teilprojekte des Forschungsvorhabens Sicherheitsbahnhof haben einen KI-Bezug: Erprobung intelligenter Videoanalyse: Zusammen mit dem „KI-Campus der Polizei“ des Bundesministeriums des Innern
und für Heimat (BMI) erforschen die Deutsche Bahn und die Bundespolizei, auf welche Weise KI-gestützte Software bei der Analyse von Videobildern zum Einsatz kommen könnte. Für die Bewertung und Erprobung polizeilicher KI-Lösungen kommen hierbei Wissenschaft, Behörden und ausgewählte Unternehmen zusammen. Die zu entwickelnde Software soll helfen, potenzielle Gefahrensituationen zu erkennen, wie
beispielsweise das unbefugte Betreten von Gleisanlagen oder das Fallen oder Stoßen in diese. Gemeinsam wird sowohl unter Labor- als auch unter realitätsnahen Bedingungen erforscht, wie eine Software für solche speziellen Situationen trainiert und in der Folge das Sicherheitspersonal der Deutsche Bahn oder die Bundespolizei auf diese hinweisen könnte. Zur bestmöglichen Erprobung erfolgt ein stufenweises Vor-gehen, welches die Einhaltung der rechtlichen, datenschutzrechtlichen und ethischen Anforderungen sicherstellt.

Wenn ein Anwendungsfall interdisziplinär als machbar und nützlich bewertet wird, erfolgt seine Erprobung unter Laborbedingungen. Diese soll nachweisen, ob das System technisch grundsätzlich in der Lage ist, das sich aus dem Anwendungsfall ergebende Problem zu lösen. Die anschließende technische Erprobung unter realitätsnahen Bedingungen stellt das System in Bezug auf die
Komplexität realistischer Betriebseinflüsse auf die Probe. Um das Zusammenspiel zwischen Technik und Mensch zu prüfen (Wirksamkeit und Nutzen), erfolgt schließlich eine soziotechnische Erprobung. Sämtliche Stufen der Erprobung werden fortlau-fend unter den Gesichtspunkten der interdisziplinären Bewertung betrachtet, sodass eine verantwortungsbewusste Entwicklung sichergestellt ist. Deshalb sind „Quality
Gates“ zwischen diesen stufenweisen Erprobungsphasen installiert. Nur wenn das System nach jeder Phase die an sie gestellten, stufenspezifischen Anforderungen er-füllt, wird die Erprobung fortgesetzt.

Erprobung sensorgestützter Tunnelmundüberwachung: In einer Machbarkeitsstudie untersuchen die Ordnungspartner, ob mit Hilfe eines Dynamic Vision Sensor (DVS) eine sichere und zuverlässige Erfassung sich bewegen-der Objekte im Zugangsbereich von Tunneln zur teilautomatisierten Gefahrenerkennung erreicht werden kann. Ziel ist es, die Sicherheit im öffentlichen Verkehr zu verbessern und die Anzahl von Sperrzeiten zu reduzieren. Der DVS unterscheidet sich gegenüber herkömmlichen Kameras, da hier keine Videobilder aufgezeichnet werden; der hier erzeugte Datenstrom besteht lediglich aus Pixeln, die sich über die Zeit
in der Helligkeit ändern. Diese Sensoren sind wesentlich lichtempfindlicher, so dass sie auch in Bereichen mit wechselnder Beleuchtung oder in sehr dunklen Umgebungen arbeiten. Zum Erreichen der Witterungsunabhängigkeit soll ein maßgeschneiderter Erkennungsalgorithmus entwickelt werden, der mit Hilfe von Methoden der künstlichen Intelligenz eine sichere Klassifikation zwischen Personen und anderen sich
bewegenden Objekten im Tunneleingangsbereich ermöglicht. Durch die zuverlässige Erkennung und die teilautomatisierte Alarmierung kann das Sicherheitspersonal
ohne Zeitverzug gefahrenabwehrende Maßnahmen, auch zum Schutz der kritischen Infrastruktur und des störungsfreien Bahnverkehrs, einleiten. Im Teilprojekt TUNUKI hat die Hochschule Niederrhein die Feldphase zur Aufnahme der Sensordaten abge-schlossen, die Auswertung dieser Daten dauert noch an. Es wurden Daten vom Tunneleingang des BER-Eisenbahntunnels (nicht öffentlicher Bereich) über eine Dauer
von sechs Monaten aufgezeichnet. Ziel ist es, auf Grundlage dieser Datenbasis ein KI-Modell zu trainieren, welches Anwesenheit von Personen im Tunnel erkennen und
diese zuverlässig bei allen Licht- und Wetterverhältnissen von Tieren, Zügen und an-deren Objekten unterscheiden kann. Personenbezogene Daten werden nicht erhoben.

Zu 3.

Der KI-Campus sowie die derzeit in Anspruch genommenen Entwicklungsleistungen der PD-Berater der öffentlichen Hand GmbH werden durch das BMI finanziert. Die
Finanzierung des Teilprojekts TUNUKI erfolgte aus den Fördermitteln mFUND des Bundesministeriums für Digitales und Verkehr. Das Forschungsvorhaben Sicherheitsbahnhof wird anteilig über Eigenmittel der DB Station&Service AG finanziert. Die Bundespolizei hat keine eigenen Haushaltsmittel für das Forschungsprojekt Sicherheitsbahnhof bereitgestellt. Die notwendige Transparenz während des Projekts wird durch die Informationen auf der Webseite https://sicherheitsbahnhof.bahnhof.de/ gewährleistet. Zur Erprobung sensorgestützter Tunnelmundüberwachung wurden vom Projektpartner Hochschule Niederrhein ferner folgende Beiträge veröffentlicht: https://www.hs-niederrhein.de/aktuelles/news-detail/tunnelmuendungen-mithilfe-ku-enstlicher-intelligenz-sicherer-machen/, https://www.hs-niederrhein.de/ipattern/nach-richten-detailseite/ki-zur-ueberwachung-von-tunnelmuendungen/.

Antwortschreiben im Original (pdf): https://mdb.anke.domscheit-berg.de/wp-content/uploads/231103_3-SFs-zu-KI-Projekten-Antwort-BuReg_Geschwaerzt.pdf

Medienecho