Beiträge

Anke Domscheit-Berg, DIE LINKE: Neues IT Sicherheitsgesetz: ein Schuss in den Ofen

Das IT-Sicherheitsgesetz 2.0 trägt nicht wie versprochen zum Verbraucherschutz bei, verhöhnt demokratische Prozesse durch 24 Stunden Fristen für Stellungnahmen aus Zivilgesellschaft, Wissenschaft und Wirtschaft, entstand ohne die gesetzlich vorgeschriebene Evaluation des Vorgängergesetzes und erlaubt dem BSI nach wie vor, Sicherheitslücken an Geheimdienste weiterzugeben, statt für ihre schnelle Schließung und damit unser aller IT Sicherheit zu sorgen. Hier ist meine Plenarrede als Video verlinkt und kann als Text im Wortlaut gelesen werden. 

Weiterlesen

Frage: Welches Datum ist oder war nach Auffassung der Bundesregierung der korrekte Zeitpunkt für die vom Gesetzgeber ausdrücklich gewünschte Evaluation des IT-Sicherheitsgesetzes (siehe Bundestagsdrucksache 18/5121, S. 17), und welche konkreten Schritte hat die Bundesregierung bislang unternommen, um Artikel 1 Nummern 2, 7 und 8 des IT-Sicherheitsgesetzes vom 17. Juli 2015 „unter Einbeziehung eines wissenschaftlichen Sachverständigen, der im Einvernehmen mit dem Deutschen Bundestag bestellt wird, zu evaluieren“ (Zitat aus Artikel 10 des. Gesetzes zur Erhöhung der Sicherheit informationstechnischer Systeme vom 17. Juli 2015; Volltext: https://offenegesetze.de/veroeffentlichung/bgbl1/2015/31#page=10)? (Drucksache 19/26311)

Antwort des Parlamentarischen Staatssekretärs Dr. Günter Krings vom 27. Januar 2021

Gemäß Artikel 10 des IT-Sicherheitsgesetzes vom 17. Juli 2015 (Bundesgesetzblatt (BGBl. I S. 1324) sind § 2 Absatz 10, §§ 8a bis 8d sowie § 10 des Bundesamtes für Sicherheit in der Informationstechnik (BSI)- Gesetz vier Jahre nach Inkrafttreten der Rechtsverordnung nach Artikel 1 Nummer 8 des IT-Sicherheitsgesetzes (Verordnung zur Bestimmung Kritischer Infrastrukturen nach dem BSI-Gesetz (BSI-Kritisverordnung)) zu evaluieren. Die BSI-Kritisverordnung ist zunächst am 22. April 2016 (BGBl. I S. 958) noch nicht vollständig, sondern nur für die Sektoren Energie, Informationstechnik und Telekommunikation sowie Wasser und Ernährung in Kraft getreten. Erstmals vollständig mit allen Sektoren (vgl. Artikel 1 Nummer 2 des IT-Sicherheitsgesetzes) ist die BSI-Kritisverordnung am 30. Juni 2017 (BGBl. I S. 1903) durch die Ergänzung der Sektoren Finanzen, Transport und Verkehr sowie Gesundheit in Kraft getreten.

Der korrekte Zeitpunkt für die Evaluierung nach Artikel 10 des IT-Sicherheitsgesetzes ist nach Auffassung der Bundesregierung mithin der 29. Juni 2021.

Die Evaluierung hat dementsprechend noch nicht stattgefunden.

Der EU-Ministerrat plant, noch in diesem Jahr einen Beschluss zu verabschieden, der Messaging-Dienste zwingt, eine Hintertür einzubauen. Damit soll die Ende-zu-Ende-Verschlüsselung verboten werden. Dazu erklärt Anke Domscheit-Berg: „Wer sichere Kommunikation durch Verschlüsselung verspricht, aber gleichzeitig sichere Ende-zu-Ende Verschlüsselung unmöglich machen will, zeigt vor allem eins: dass es an Kenntnis zu grundlegenden Mechanismen der digitalen Gesellschaft mangelt.“

Weiterlesen

Frage: Anhand welcher Kriterien hat vor der Sperrung der BKA Webseite durch TOR-Exitnodes eine Abwägung gegen die Kommunikationsfreiheit stattgefunden und wie fiel diese Abwägung aus (Antwort der Bundesregierung auf meine Schriftliche Frage 16 auf Bundestagsdrucksache 19/19021)? (BT-Drucksache 19/20953)

Antwort des Staatssekretärs Dr. Helmut Teichmann vom 6. Juli 2020:
Die vom Bundeskriminalamt (BKA) getroffene Maßnahme erfolgte zur Aufrechterhaltung der IT-Sicherheit des BKA, auch in seiner Zentralstellenfunktion für die Polizeien des Bundes und der Länder. Die Maßnahme wurde dabei nach dem Grundsatz der Verhältnismäßigkeit auf das erforderliche Mindestmaß beschränkt.Die Homepage des BKA ist auch weiterhin über alle Internet-Zugangsprovider erreichbar, sodass es der Allgemeinheit nach wie vor möglich ist, sich aus dieser Quelle zu informieren.

Frage: Wie viele Stellen im Bereich IT-Sicherheit in Bundesministerien und nachgeordneten Behörden sind derzeit besetzt, wie viele unbesetzt (bitte jeweils nach Bundesministerien inklusive den dazu nachgeordneten Behörden aufschlüsseln)? (Schriftliche Frage, Drucksache 19/26785)

Antwort des Staatssekretärs Klaus Vitt vom 7. Februar 2020:

Vorbemerkung der Bundesregierung Gemäß der Fragestellung waren sämtliche Personen zu erfassen, die mit IT-Sicherheit inklusive IT-Sicherheitsmanagement befasst sind und nicht nur diejenigen, die die IT-Sicherheit der jeweiligen Behörde verantworten. Die Angaben zu den Personalstellen erfolgt auf Basis der sog. Funktionen-Ausstattung, welche mit Planstellen (für Beamte) und Stellen (für Tarifbeschäftigte) unterlegt ist. Die von den Bundesministerien gemeldeten Angaben sind sehr heterogen. Dies ist zum einen auf die deutlichen Größenunterschiede der nachgeordneten Bereiche zu-rückzuführen. Zum anderen wurden neben Funktionen für die Querschnittsaufgabe „IT-Sicherheit“ für die jeweilige Behörde bei bestimmten Ressorts auch fachspezifische Ressortzuständigkeiten im Bereich IT-Sicherheit erfasst. Hier kommt dem Bundesministerium des Innern, für Bau und Heimat (BMI) mit seiner Abteilung für Cyber- und Informationssicherheit (CI) sowie dem Bundesamt für Sicherheit in der Informationstechnik (BSI) als nachgeordnete Fachbehörde für Informationssicherheit eine besondere Bedeutung zu. Seitens BMI werden daher sämtliche Beschäftigte der Abteilung CI und des BSI erfasst. Das BSI hat aufgrund seiner wachsenden Bedeutung einen rasanten Stellenaufwuchs zu verzeichnen. Hinsichtlich der Zahl unbesetzter Funktionen im Ressort BMI ist folglich zu beachten, dass für die im Stellenhaushalt 2020 neu ausgewiesenen Stellen insb. des BSI Ausschreibungsverfahren noch ausstehen bzw. erst kürzlich angelaufen sind. Neben dem BMI befinden sich auch andere Ressorts in der Situation, neu ausgebrachte Stellen noch besetzen zu müssen

Das Bundesamt für Verfassungsschutz (BfV) ist nach sorgfältiger Abwägung der Auffassung, dass eine Beantwortung der Frage aus Gründen des Staatswohls nicht erfolgen kann. Angaben zur Stellenverteilung, die über die im Verfassungsschutzbericht gern. § 16 Abs. 2 Bundesverfassungsschutzgesetz genannten Strukturdaten hinausgehen, sind – aus Gründen der operativen Sicherheit – nicht angezeigt. Die erbetenen Auskünfte sind geheimhaltungsbedürftig, weil sie Informationen enthalten, die im Zusammenhang mit der Arbeitsweise und Methodik des BfV und insbesondere dessen Analysemethoden stehen. Die erbetenen Auskünfte betreffen wesentliche Strukturelemente des BfV. Aus ihrem Bekanntwerden könnten sowohl staatliche als auch nichtstaatliche Akteure Rückschlüsse auf Personalentwicklung im Bereich IT-Sicherheit, Modus Operandi, die Fähigkeiten und Methoden des BfV ziehen. Dadurch wird die Aufgabenerfüllung der Nachrichtendienste beeinträchtigt, was wiederum für die Sicherheit und die Interessen der Bundesrepublik nachteilig wäre. Dieses, wenn auch geringfügige, Risiko des Bekanntwerdens im Falle einer eingestuften Beantwortung der Frage kann – auch unter Berücksichtigung des hohen Stellenwerts des parlamentarischen Fragerechts – nicht hingenommen werden.

Antwort

Die in den Bundesministerien inklusive den dazu nachgeordneten Behörden besetzten und unbesetzten Funktionen im Bereich IT-Sicherheit können der nachstehenden Übersicht entnommen werden.

In den letzten Wochen häuften sich die Meldungen über lahmgelegte Stadtverwaltungen. In Städten wie Brandenburg an der Havel, Potsdam oder Stahnsdorf stehen Teile der IT still, weil die Kommunen Opfer eines Cyber-Angriffes geworden sind. Personalausweise und Reisepässe können in Potsdam beispielsweise nur eingeschränkt ausgestellt werden, Geburts- und Sterbeurkunden derzeit überhaupt nicht. In Brandenburg an der Havel sind dagegen Schulen und das Job-Center betroffen. Der Cyber-Angriff auf die Verwaltungen war möglich, weil es eine Sicherheitslücke in Programmen der Firma Citrix gibt. Citrix-Programme werden vor allem in Unternehmen und der Verwaltung dazu genutzt, Mitarbeiter:innen Heimarbeit zu ermöglichen.

Weiterlesen

Medienecho