- Anzeigen -


Sie sind hier: Home » Markt » Nachrichten

Grüne wollen Stärkung der IT-Sicherheit


Wunsch der Grünen: Das BSI soll "zumindest im Rahmen seiner Aufgaben gegenüber Wirtschaft und Zivilgesellschaft" unabhängig gestellt und in seiner Beratungsfunktion gegenüber und Bürgern wie Unternehmen gestärkt werden
Nach Auffassung der Grünen-Fraktion muss insbesondere bei der Strafverfolgung, der Gefahrenabwehr und Gefahrenbeobachtung auf IT-Sicherheit gefährdende Maßnahmen verzichtet werden

- Anzeigen -





Die Fraktion Bündnis 90/Die Grünen dringt auf eine Stärkung der IT-Sicherheit in Deutschland. Dazu soll die Bundesregierung ein umfangreiches Maßnahmenpaket umsetzen, fordert die Fraktion in einem Antrag (19/1328). So soll die Regierung nach dem Willen der Fraktion "schnellstmöglich ein neues IT-Sicherheitsgesetz vorlegen", das mehr als nur die bisher berücksichtigte kritische Infrastruktur umfassen und auch öffentliche Stellen einbeziehen soll. Die Verantwortung für IT-Sicherheit müsse aus dem Bundesinnenministerium herausgelöst werden, "um den effektiven Grundrechtsschutz zu stärken". Zudem müssten klare Zuständigkeiten innerhalb der Bundesregierung benannt werden.

Das Bundesamt für Sicherheit in der Informationstechnik (BSI) soll der Vorlage zufolge "zumindest im Rahmen seiner Aufgaben gegenüber Wirtschaft und Zivilgesellschaft" unabhängig gestellt und in seiner Beratungsfunktion gegenüber und Bürgern wie Unternehmen gestärkt werden. Zudem brauche das "Cyberabwehrzentrum" der Bundesbehörden "hinreichend bestimmte Regelungen bezüglich seiner konkreten Aufgaben und der Zusammenarbeit der beteiligten Behörden".

Sowohl die Rechte und Pflichten dieser Behörden als auch Maßgaben für unterschiedliche Handlungsformate und der Umgang mit Informationen und Daten müssten klar gesetzlich geregelt werden.

Ferner soll das Personal der Bundesbeauftragten für den Datenschutz und die Informationsfreiheit laut Antrag "in einem neuen Herausforderungen und gesetzlichen Aufgaben angemessenen Umfang von circa 200 zusätzlichen Stellen aufgestockt werden". Zudem muss nach Auffassung der Grünen-Fraktion insbesondere bei der Strafverfolgung, der Gefahrenabwehr und Gefahrenbeobachtung auf IT-Sicherheit gefährdende Maßnahmen verzichtet werden.

"Hierzu gehören unter anderem offensive Operationen und sogenannte Hack backs, der staatliche Ankauf, das Offenhalten und die Nutzung von bislang nicht öffentlich bekannten Sicherheitslücken (Zero-DayExploits) und Überlegungen einer gesetzlichen Verpflichtung für Unternehmen, Hintertüren in Hard- und Software zu verbauen", heißt es in der Vorlage weiter. Die behördliche Ausnutzung von Schwachstellen dürfe nur auf hinreichend konkreter gesetzlicher Grundlage und in einem rechtsstaatskonformen Verfahren erfolgen. Darüber hinaus plädieren die Abgeordneten unter anderem dafür, dass Sicherheitslücken schnellstmöglich im Zusammenspiel staatlicher und privater Akteure geschlossen und der Öffentlichkeit bekannt gemacht werden. (Deutscher Bundestag: ra)

eingetragen: 31.03.18
Newsletterlauf: 08.05.18


Meldungen: Nachrichten

  • Verkäufer auf dem Darknet-Handelsplatz

    Die Zentralstelle Cybercrime Bayern hat Haftbefehle gegen zwei mutmaßliche Drogenhändler aus dem Raum Regensburg erwirkt. Die Drogen sollen auf einem Handelsplatz im Darknet bestellt worden sein. Die Staatsanwälte der bei der Generalstaatsanwaltschaft Bamberg errichteten Zentralstelle Cybercrime Bayern und Ermittler des Bundeskriminalamtes nach aufwändigen Ermittlungen zwei Männer aus dem Raum Regensburg festnehmen, die sich über das Darknet mit erheblichen Mengen Methamphetamin eingedeckt haben sollen, um dieses dann weiter zu veräußern. Der 25-Jährige aus dem Landkreis Regensburg und der 33-Jährige aus dem Landkreis Kelheim sollen in insgesamt drei Fällen auf einem Darknet-Handelsplatz erhebliche Mengen Methamphetamin ("Crystal Meth") im Ausland bestellt haben. Die Betäubungsmittel waren zumindest in einem Fall in Kerzen eingehüllt und bei der Versendung als "Sojawachs und Kerzen" deklariert worden. Insgesamt geht es um eine Bestellung im August 2018 über 100 g Metamphetamin und um zwei Bestellungen im September 2018 über jeweils 500 g Methamphetamin.

  • Internetverkehr von 1,7 Millionen IPs manipuliert

    Das FBI machte einen massiven, mehrjährigen Betrug zunichte, bei dem Online-Kriminelle Botnets zur Manipulation des Internetverkehrs von 1,7 Millionen IP-Adressen verwendeten und so annähernd 30 Millionen Dollar an betrügerischen Werbeeinnahmen erzielten. F-Secure unterstützte die Operation, indem es Bedrohungsinformationen über die Malware-Kampagnen und Botnetze des Betrugs bereitstellte. Der Ad-Fraud-Ring, der in einem von US-CERT veröffentlichten Advisory als "3ve" beschrieben wird, arbeitet seit Ende 2015 und baut zwei verschiedene Botnets auf, indem er Kovter- und Boaxxe-Malware über Spam-E-Mails und Drive-by-Downloads an Einzelpersonen verbreitet. 3ve nutzte diese Botnetze, um den Internetverkehr zu manipulieren und an Online-Anzeigen zu leiten, die unter dem Vorwand liefen, dass der Verkehr von echten Besuchern kam. Schätzungen gehen davon aus, dass die Botnets von 3ve es ihnen ermöglichten, den Internetverkehr von etwa 1,7 Millionen IPs zu manipulieren.

  • Verstöße gegen das Arzneimittelgesetz

    Die deutschen Zoll- und Polizeibehörden haben vom 09. bis 16. Oktober 2018 im Rahmen der Operation PANGEA zum elften Mal zusammen mit internationalen Partnern den Fokus auf den Handel mit gefälschten und illegalen Arzneimitteln im Internet gerichtet. Koordiniert wurde die Teilnahme der deutschen Behörden durch das Zollkriminalamt (ZKA) und das Bundeskriminalamt (BKA). Insgesamt beteiligten sich 116 Staaten sowie die Weltzollorganisation(WZO), Europol, Pharmaunternehmen und internationale Zahlungs- und Zustellungsdienstleister an der von INTERPOL initiierten Operation PANGEA. Seit Ende der Operation PANGEA X im September letzten Jahres ermittelten die Polizeibehörden im Zeitraum von Januar bis August 2018 in 132 Ermittlungsverfahren gegen die Betreiber von 136 Internetseiten.

  • Weiterentwicklung der Quantentechnologie

    Schon heute nutzt fast jeder täglich Quantentechnologien, bei Computern, in Datennetzen oder auch bei einem Großteil der medizinischen Bildgebung. All diese technologischen Errungenschaften wären ohne Quanteneffekte nicht denkbar, denn Bauteile wie Transistoren, Dioden und Laser nutzen Prinzipien der Quantenphysik. Deutschland ist bei diesen "Quantentechnologien der ersten Generation" wissenschaftlich und wirtschaftlich höchst erfolgreich. Das schreibt die Bundesregierung in ihrer Unterrichtung (19/4645). In der Grundlagenforschung der Quantenphysik, die lehre, dass die Welt nicht aus Nullen und Einsen, sondern eben aus Quanten bestehe und das diese Träger physikalischer Wechselwirkungen nicht beliebig teilbar seien, sondern in einer bestimmten "Mindestgröße" auftreten würden, besitze Deutschland eine exzellente Ausgangsposition. Die breite Forschung auf diesem Gebiet - bestehend aus föderal strukturierter Hochschullandschaft, außeruniversitären Forschungseinrichtungen, Ressortforschung und am Markt ausgerichteter Forschung der Unternehmen - bilde für die Quantentechnologien eine gute Ausgangsbasis.

  • Digitale Identitäten

    "Digitale Identitäten" thematisiert die FDP-Fraktion in einer Kleinen Anfrage (19/4321). Wie sie darin schreibt, bilden digitale Identitäten " die Grundlage zum Handeln im Internet". Sie ermöglichten "Onlinebanking Konten, Zugang zu sozialen Medien, Einkäufe bei Onlinehändlern, aber auch Dateneinträge bei Bürgerämtern und vielen weiteren Onlinediensten". Daher sei es üblich, dass Bürger eine Vielzahl solcher Identitäten anhäufen. "Zur einfacheren Verwaltung dieser digitalen Identitäten bieten US-amerikanische Unternehmen wie Google, Facebook oder LinkedIn auf ihren Plattformen sogenannte Single-Sign-On Systeme an", führen die Abgeordneten weiter aus. Die bereits gespeicherten Daten der Nutzer wie beispielsweise der Name, das Geschlecht oder das Geburtsdatum würden dafür zentral auf den Servern dieser Unternehmen gespeichert und bei Bedarf an andere Dienste freigegeben. Eine solche zentrale Datenverwaltung schränke die Datensouveränität der Nutzer ein.