- Anzeigen -


Sie sind hier: Home » Markt » Nachrichten

Sicherheit beim Internet der Dinge


Verpflichtung Dritter für Maßnahmen der verdeckten Informationserhebung
Plant das Bundesministerium des Innern, die Industrie zu verpflichten, den Sicherheitsbehörden digitale Einfallstore für das Ausspionieren von privaten Autos, Computern, Unterhaltungs- sowie Haushaltsgeräten einzuräumen?

- Anzeigen -





Mit dem Internet verbundene Gebrauchsgeräte ("Internet der Dinge") müssen nach Ansicht der Deutschen Bundesregierung Mindestsicherheitsanforderungen erfüllen. Ansonsten ginge von einer massenweisen Verbreitung solcher Geräte ein Risiko für die gesamte IT-Infrastruktur aus, heißt es in der Antwort (19/662) der Deutschen Bundesregierung auf eine Kleine Anfrage der FDP-Fraktion (19/514).

Es sei daher "gut und richtig, dafür Sorge zu tragen, dass diese vernetzbaren Geräte erstmals flächendeckende Mindestsicherheitsstandards aufweisen und diese dem Käufer auch transparent sind". Mit der Cybersicherheitsstrategie 2016 habe sich die Bundesregierung zum Ziel gesetzt, Vorschläge zu unterbreiten, damit Verbraucher auf Basis eines einheitlichen Gütesiegels beim Kauf neuer IT-Produkte schnell feststellen könnten, welches Angebot sicher sei.

Das zu berücksichtigende europäische Rechtssetzungsverfahren solle jedoch erst Ende 2018 abgeschlossen werden. Ob in Bezug auf Cybersicherheitsaspekte "ein zeitigeres rechtliches Handeln auf nationaler Ebene erforderlich und zulässig" sei, werde derzeit geprüft.

Vorbemerkung der Fragesteller
Nach einer Meldung des RedaktionsNetzwerks Deutschland vom 30. November 2017 plant das Bundesministerium des Innern, die Industrie zu verpflichten, den Sicherheitsbehörden digitale Einfallstore für das Ausspionieren von privaten Autos, Computern, Unterhaltungs- sowie Haushaltsgeräten zu. Dabei gehe es insbesondere um die gesetzliche Verpflichtung Dritter für Maßnahmen der verdeckten Informationserhebung nach den §§ 100c und 100f der Strafprozessordnung (StPO). So solle es etwa für Unternehmen und andere Entwickler künftig eine Auskunfts- und Mitteilungspflicht zur verdeckten Überwindung von Sicherheitssystemen geben. Das Bundesministerium des Innern hat weitreichenden Plänen zur Verpflichtung von Unternehmen und anderen Entwicklern widersprochen. Vielmehr gehe es lediglich um die Hersteller von
Alarm- und Sicherheitssystemen.

In den freigegebenen Beschlüssen der 207. Sitzung der Innenministerkonferenz (IMK) am 7. und 8. Dezember 2017 heißt es zum Tagesordnungspunkt 22 (Handlungsbedarf zur gesetzlichen Verpflichtung Dritter für Maßnahmen der verdeckten Informationserhebung nach §§ 100c und 100f StPO):

"2. [Die IMK] stellt fest, dass die fortschreitende Entwicklung im Bereich der Fahrzeug- und Schlosstechnik die verfügbaren technischen Möglichkeiten zur verdeckten Überwindung dieser Systeme einschränkt. Dadurch können rechtlich zulässige Maßnahmen nicht umgesetzt werden.

3. Die IMK sieht unter Berücksichtigung der im Bericht aufgezeigten Szenarien und aus Gründen der Rechts- und Handlungssicherheit einen weitergehenden Prüfbedarf im Hinblick auf technische und rechtliche Lösungsmöglichkeiten zur Umsetzung der Maßnahmen der verdeckten Informationserhebung nach den §§ 100c und 100f StPO. Insbesondere soll dabei geprüft werden, ob und inwieweit Dritte beim verdeckten Öffnen und Überwinden von Diebstahlwarnanlagen zur Mitwirkung de lege lata und de lege ferenda verpflichtet werden können, wobei es ausdrücklich nicht um den Einbau von sogenannten Hintertüren in informationstechnische Systeme geht. Die zu erarbeitenden Lösungen sollten technikoffen ausgestaltet sein."

Die Berichte im Vorfeld sowie der Beschluss der Innenministerkonferenz haben in betroffenen Kreisen zu großer Verunsicherung geführt.

Auch das Thema "Internet der Dinge" hat bei der 206. und 207. Sitzung der IMK eine Rolle gespielt. Die 206. Sitzung der IMK hatte die länderoffene Arbeitsgruppe Cybersicherheit beauftragt, die Intensivierung der Maßnahmen zur Verbesserung der Cybersicherheit bezogen auf das Internet der Dinge umfassend zu prüfen. Zur 207. Sitzung hat diese Arbeitsgruppe einen Sachstandsbericht veröffentlicht.

In diesem Sachstandsbericht heißt es u. a., dass die IMK feststelle, "dass die massenhafte Verbreitung von mit dem Internet verbundenen Gebrauchsgeräten (Internet der Dinge) ohne ausreichende Sicherheitsvorkehrungen eine erhebliche Bedrohung für den Cyberraum darstelle" und dass "eine Intensivierung der Maßnahmen zur Verbesserung der Cybersicherheit bezogen auf das Internet der Dinge" erforderlich sei.

In der durch das Bundesministerium des Innern veröffentlichten Cyber-Sicherheitsstrategie für Deutschland 2016 heißt es ferner, das "Vertrauen zwischen Unternehmen und Behörden in Diskretion und Professionalität im Umgang mit sensiblen Sachverhalten" spiele bei der Schaffung des notwendigen IT-Sicherheitsniveaus eine "wesentliche Rolle".
(Deutsche Bundesregierung: ra)

eingetragen: 11.03.18
Newsletterlauf: 03.05.18

- Anzeigen -





Kostenloser IT SecCity-Newsletter
Ihr IT SecCity-Newsletter hier >>>>>>

- Anzeigen -


Meldungen: Nachrichten

  • Cybercrime macht nicht halt an Ländergrenzen

    Einen engeren Austausch und eine verstärkte Zusammenarbeit in Fragen der Cyber-Sicherheit, insbesondere zum Schutz Kritischer Infrastrukturen, haben das Land Berlin und das Bundesamt für Sicherheit in der Informationstechnik (BSI) beschlossen. Dazu unterzeichneten der Berliner Innensenator Andreas Geisel und BSI-Präsident Arne Schönbohm in Berlin eine entsprechende Absichtserklärung. "Im Bereich der Cyber-Sicherheit ist Deutschland in den letzten Jahren ein gutes Stück vorangekommen. Wir haben wichtige Maßnahmen auf legislativer und operativer Ebene umgesetzt, um speziell die Kritischen Infrastrukturen besser zu schützen. Bislang gab es in Deutschland keine IT-Sicherheitsvorfälle, die eine Versorgung der Bevölkerung gefährdet hätten.

  • Kooperationen des BSI

    Um Kooperationen des Bundesamtes für die Sicherheit in der Informationstechnik (BSI) geht es in einer Kleinen Anfrage der Fraktion Die Linke (19/3633). Dabei handelt es sich um eine Nachfrage zu einer Antwort der Deutschen Bundesregierung (19/3398) auf eine frühere Kleine Anfrage der Fraktion zu diesem Thema. Darin hatten sich die Abgeordneten danach erkundigt, in wie vielen Fällen sich das BSI "seit 2015 mit welchen deutschen Stellen hinsichtlich Informationen über potentiell für Maßnahmen der Telekommunikationsüberwachung (beispielsweise Quellen-TKÜ, Onlinedurchsuchung, Einrichtung von pseudonymen Accounts) nutzbare Schwachstellen und Exploits (Zero-Day-Exploits)" ausgetauscht hat.

  • Messen von unerwünschtem Rauschen

    Um unerwünschtes elektromagnetisches Störsignalrauschen geht es in der Antwort (19/3837) auf eine Kleine Anfrage (19/3641) der Fraktion Die Linke. Messungen der Bundesnetzagentur hätten ergeben, dass dieser "Man-made-Noise" heute tendenziell eher unterhalb der empfohlenen Werte der internationalen Fernmeldeunion (ITU) liege, erklärt die Bundesregierung. Dies gelte für die Bereiche UKW, DAB und Amateurfunk, nicht aber für die Kurzwelle: Dort gebe es in potenziell ruhigen Umgebungen höhere Rauschwerte als in der ITU-Empfehlung angenommen.

  • Schwachstellen in Produkten behoben

    Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat sich seit 2015 in vier Fällen mit Forschern und Unternehmen über Schwachstellen ausgetauscht. Die Hersteller der betroffenen Produkte sollten die Probleme beheben können, bevor sie öffentlich werden. In der Folge seien die Schwachstellen im Rahmen der standardisierten Produktentwicklung behoben oder ein "Workaround" aufgezeigt worden, heißt es in der Antwort (19/3910) der Deutschen Bundesregierung auf eine Nachfrage der Fraktion Die Linke zu einer früheren Antwort (19/3398) der Regierung zu dem Thema.

  • Cyberangriff auf Auswärtiges Amt

    Bei dem am 28. Februar dieses Jahres öffentlich bekanntgewordenen Cyberangriff auf das Auswärtige Amt wurden laut Deutsche Bundesregierung Schadprogramme verwendet, die nach Kenntnis des Bundesamts für Sicherheit in der Informationstechnik (BSI) nicht öffentlich verfügbar waren. Wie aus der Antwort der Bundesregierung (19/2587) auf eine Kleine Anfrage (19/2252) der FDP-Fraktion hervorgeht, wurden für den Angriff "diverse Werkzeuge" genutzt, "die größtenteils speziell für diesen Angriff angefertigt worden sein dürften". Nach ihrer Bewertung lag dem Cyberangriff eine maßgeschneiderte und aufwendige Vorgehensweise zu Grunde, führt die Bundesregierung weiter aus.