diff options
| author | 46halbe <46halbe@berlin.ccc.de> | 2017-11-07 06:26:16 +0000 |
|---|---|---|
| committer | 46halbe <46halbe@berlin.ccc.de> | 2020-05-23 13:40:06 +0000 |
| commit | 3c746b7c65530e6f98d591580a7545de6e56257d (patch) | |
| tree | 0124241f63cc70d7005f9cdf94fa004f3c594bc1 /updates | |
| parent | bab36d60c5c1514dcb9b6289ba1a12451d91658e (diff) | |
committing page revision 1
Diffstat (limited to 'updates')
| -rw-r--r-- | updates/2017/hessentrojaner.md | 112 |
1 files changed, 112 insertions, 0 deletions
diff --git a/updates/2017/hessentrojaner.md b/updates/2017/hessentrojaner.md new file mode 100644 index 00000000..b6b50de6 --- /dev/null +++ b/updates/2017/hessentrojaner.md | |||
| @@ -0,0 +1,112 @@ | |||
| 1 | title: Geplanter Staatstrojaner in Hessen gefährdet IT-Sicherheit weltweit | ||
| 2 | date: 2017-11-06 17:22:00 | ||
| 3 | updated: 2017-11-07 06:26:16 | ||
| 4 | author: 46halbe | ||
| 5 | tags: update, pressemitteilung | ||
| 6 | |||
| 7 | Im Bundesland Hessen soll ein Gesetz die geheimdienstliche Ausweitung der Nutzung von Staatstrojanern erlauben. Wir fordern: Kein Staatstrojaner für Hessen! | ||
| 8 | |||
| 9 | <!-- TEASER_END --> | ||
| 10 | |||
| 11 | Im Zuge der Novelle des Hessischen Verfassungsschutz-Gesetzes planen CDU | ||
| 12 | und Grüne auch die Einführung eines Staatstrojaners. Der entsprechende | ||
| 13 | Gesetzesentwurf soll im Novemberplenum des Hessischen Landtages in | ||
| 14 | erster Lesung behandelt werden. \[1\] | ||
| 15 | |||
| 16 | Der von den Fraktionen der CDU und Bündnis 90/Die Grünen im Hessischen | ||
| 17 | Landtag vorgelegte „Gesetzesentwurf zur Neuausrichtung des | ||
| 18 | Verfassungsschutzes in Hessen“ \[2\] sieht eine Ausweitung der | ||
| 19 | Befugnisse des Verfassungsschutzes vor, insbesondere den Einsatz von | ||
| 20 | Staatstrojanern zur sog. Quellen-Telekommunikationsüberwachung | ||
| 21 | („Quellen-TKÜ“) und zur Online-Durchsuchung. Mit der Informationsseite | ||
| 22 | [www.hessentrojaner.de](https://www.hessentrojaner.de/) möchten die | ||
| 23 | hessischen Chaos Computer Clubs über die Funktionsweise und Gefahren von | ||
| 24 | Staatstrojanern informieren. | ||
| 25 | |||
| 26 | „Eine solche Regelung gefährdet die Sicherheit Millionen vernetzter | ||
| 27 | Geräte weltweit. Der Einsatz von Staatstrojaner setzt verwundbare | ||
| 28 | Software in Smartphones oder Laptops voraus“, erklärt Markus Drenger vom | ||
| 29 | CCC Darmstadt. „Verantwortungsbewusste Sicherheitspolitik zielt jedoch | ||
| 30 | darauf ab, dass Sicherheitslücken schnellstmöglich geschlossen werden, | ||
| 31 | damit diese nicht von Kriminellen ausgenutzt werden können. Mit einem | ||
| 32 | Staatstrojaner hat der Staat jedoch ein Interesse daran, offene | ||
| 33 | Hintertüren nicht zu schließen, um diese später selbst nutzen zu können. | ||
| 34 | Wissen über Lücken vor Herstellern geheimzuhalten, um Sicherheitsupdates | ||
| 35 | zu verhindern, schadet der IT-Sicherheit.“ | ||
| 36 | |||
| 37 | Sicherheitslücken, wie sie für Staatstrojaner und andere Schadsoftware | ||
| 38 | notwendig sind, werden aufgrund ihrer enormen Tragweite für teilweise | ||
| 39 | sechs- bis siebenstellige Eurobeträge gehandelt. Da solche Lücken oft in | ||
| 40 | weit verbreiteten Anwendungen klaffen, stellen sie ein enormes | ||
| 41 | Gefährdungspotenzial für eine große Zahl von Geräten dar. „Hiervon sind | ||
| 42 | auch kritische Infrastrukturen wie beispielsweise Krankenhäuser, | ||
| 43 | Windparks oder Atomkraftwerke betroffen“, betont Magnus Frühling vom CCC | ||
| 44 | Frankfurt. „Die Vergangenheit hat leider gezeigt, dass sogar finanziell | ||
| 45 | und personell gut ausgestattete Behörden wie die NSA nicht in der Lage | ||
| 46 | sind, die Geheimhaltung dieser Lücken sicherzustellen.“ | ||
| 47 | |||
| 48 | Im Mai diesen Jahres erregte ein von Kriminellen verbreiteter | ||
| 49 | Erpressungs-Trojaner namens „Wannacry“ weltweit Aufsehen, da er neben | ||
| 50 | Privat-PCs auch Automobilkonzerne, Bahnunternehmen und Krankenhäuser | ||
| 51 | lahmlegte. \[3\] Der geschätzte finanzielle Schaden betrug bis zu vier | ||
| 52 | Milliarden Euro. \[4\] Die von Wannacry genutzte Lücke in Microsoft | ||
| 53 | Windows war der NSA bereits seit Jahren bekannt. | ||
| 54 | |||
| 55 | „Anstatt die Sicherheitsmängel dem Hersteller Microsoft zu melden und so | ||
| 56 | ein Sicherheitsupdate zu ermöglichen, hat der Geheimdienst diese jedoch | ||
| 57 | zur Nutzung durch Staatstrojaner geheimgehalten“, schildert Marco Holz | ||
| 58 | vom CCC Darmstadt das Problem. „Außerdem können auch repressive Regime | ||
| 59 | im Ausland die von Steuergeldern in Deutschland finanzierten | ||
| 60 | Hacking-Tools zum Ausspähen von Journalisten, Oppositionspolitikern und | ||
| 61 | unterdrückten Minderheiten nutzen. Der Zweitverwertungsmarkt für | ||
| 62 | Sicherheitslücken und Trojaner ist groß. Die Technologie-Zulieferer | ||
| 63 | solcher Regierungen sitzen oft in Europa.“ \[5\] | ||
| 64 | |||
| 65 | Für Unternehmen stellen offene Sicherheitslücken auch unter dem Aspekt | ||
| 66 | der Wirtschaftsspionage eine Gefahr dar. \[6\] Vor den Gefahren durch | ||
| 67 | Sicherheitslücken für deren IT-Sicherheit warnte auch das hessische | ||
| 68 | Wirtschaftsministerium bei der Vorstellung des hessischen | ||
| 69 | IT-Sicherheitsleitfadens, der gemeinsam mit dem Fraunhofer-Institut für | ||
| 70 | Sichere Informationstechnologie (SIT) in Darmstadt erarbeitet wurde. | ||
| 71 | \[7\] | ||
| 72 | |||
| 73 | Wir fordern die Abgeordneten im Hessischen Landtag vor diesem | ||
| 74 | Hintergrund auf, dem Gesetzentwurf in der derzeitigen Form nicht | ||
| 75 | zuzustimmen. | ||
| 76 | |||
| 77 | Unsere Forderungen: | ||
| 78 | |||
| 79 | - Sicherheit wahren – Kein Staatstrojaner für Hessen! | ||
| 80 | - Meldepflicht für entdeckte Sicherheitslücken | ||
| 81 | - Sicherheitslücken gefährden alle – Handel verbieten! | ||
| 82 | |||
| 83 | **Links**: | ||
| 84 | |||
| 85 | \[0\] <https://www.hessentrojaner.de/> | ||
| 86 | |||
| 87 | \[1\] Dies wurde in der öffentlichen Sitzung der grünen | ||
| 88 | Landesarbeitsgemeinschaft Medien und Netzpolitik am 26. Oktober vom | ||
| 89 | Vorsitzenden der Grünen-Fraktion im Hessischen Landtag, Mathias Wagner, | ||
| 90 | und dem innenpolitischen Sprecher der Fraktion, Jürgen Frömmrich, | ||
| 91 | bekanntgegeben. | ||
| 92 | |||
| 93 | \[2\] <http://www.gruene-hessen.de/landtag/files/2017/10/HSVG.pdf> | ||
| 94 | |||
| 95 | \[3\] | ||
| 96 | [Tagesschau-Faktenfinder](http://faktenfinder.tagesschau.de/wanna-cry-cyberangriff-101.html) | ||
| 97 | |||
| 98 | \[4\] nach [Angaben des | ||
| 99 | Handelsblatts](https://www.handelsblatt.com/finanzen/geldpolitik/globale-cyber-attacke-so-viel-verdienten-die-wannacry-erpresser/19830290.html) | ||
| 100 | |||
| 101 | \[5\] siehe | ||
| 102 | [zeit.de](http://www.zeit.de/digital/datenschutz/2017-02/ueberwachung-technik-exporte-europa-kontrolle-versagt) | ||
| 103 | |||
| 104 | \[6\] | ||
| 105 | <https://www.hessen.de/pressearchiv/pressemitteilung/sicherheitsluecken-schaden-betrieben-0> | ||
| 106 | |||
| 107 | \[7\] | ||
| 108 | <https://wirtschaft.hessen.de/sites/default/files/media/hmwvl/leitfaden_vertraulichkeitsschutz_durch_verschluesselung.pdf> | ||
| 109 | |||
| 110 | **Kontakt**: | ||
| 111 | |||
| 112 | info(at)chaos-darmstadt.de oder presse(at)ccc.de | ||
