Frank Rieger und Linus Neumann diskutieren das IT-Sicherheitsgesetz "2.0"
Der Chaos Computer Club begleitet seit jeher das Handeln der Bundesregierung im Bereich der IT-Sicherheit mal wohlwollend, meist aber kritisch. CCC-Sprecher Frank Rieger und Linus Neumann blicken zurück auf relevante Gesetzesvorschläge der vergangenen Jahre, grenzen das Themenfeld ein, und bewerten den kürzlich von netzpolitik.org veröffentlichten Entwurf für ein IT-Sicherheitsgesetz "2.0"
Für diese Episode von Logbuch:Netzpolitik liegt auch ein vollständiges Transkript mit Zeitmarken und Sprecheridentifikation vor.
Bitte beachten: das Transkript wurde automatisiert erzeugt und wurde nicht nachträglich gegengelesen oder korrigiert. Dieser Prozess ist nicht sonderlich genau und das Ergebnis enthält daher mit Sicherheit eine Reihe von Fehlern. Im Zweifel gilt immer das in der Sendung aufgezeichnete gesprochene Wort. Formate: HTML, WEBVTT.
Transkript
Shownotes
Was bisher geschah
Hackertool-Paragraphen
- ccc.de: Verbot von Computersicherheitswerkzeugen öffnet Bundestrojaner Tür und Tor
- ccc.de: § 202c StGB gefährdet den IT-Standort Deutschland
Gang zum BVerfG, Ablehnung mit Begründung
- bundesverfassungsgericht.de: Beschluss vom 18. Mai 2009 – 2 BvR 2233/07 (relevant ab Absatz 60)
Huawei
- service.gov.uk: Huawei-Audit-Report
Stellungnahme BTDADA
- Qualität von Open-Source-Sofware sicherstellen
- Dezentrale Sicherheitssysteme mit Ende-zu-Ende-Verschlüsselung ausbauen
- Unabhängige und evidenzbasierte Sicherheits- und Geheimdienstpolitik sicherstellen
Links:
- ccc.de: Effektive IT-Sicherheit fördern – Stellungnahme zur 7. Sitzung
des Ausschusses Digitale Agenda des Deutschen Bundestages - YouTube: IT-Sicherheit: Öffentliche Sitzung des Bundestagsausschusses Digitale Agenda, 07. Mai 2014
- Eckpunkte deutscher der Cryptopolitik
Grundrecht auf Vertraulichkeit und Integrität informationstechnischer Systeme
- Grundrecht auf Vertraulichkeit und Integrität informationstechnischer Systeme
- ccc.de: Stellungnahme zur „Quellen-TKÜ“ nach dem Urteil des Bundesverfassungsgerichts vom 20. April 2016
- ccc.de: Staatstrojaner erneut vor dem Bundesverfassungsgericht
- ccc.de: Chaos Computer Club analysiert Staatstrojaner
- ccc.de: Risiken für die innere Sicherheit beim Einsatz von Schadsoftware in der Strafverfolgung
- ccc.de: Addendum Staatstrojaner
- ccc.de: 0ZAPFTIS – TEIL 2, ANALYSE EINER REGIERUNGS-MALWARE
- media.ccc.de: Staatstrojaner in Karlsruhe – Anhörung zur verdeckten Infiltration von IT-Systemen
- media.ccc.de: Der Staatstrojaner: Vom braunen Briefumschlag bis zur Publikation
Stellungnahme ITSG 1.0
- Fehlende Ansätze zum Endnutzerschutz
- Steigerung der Bürokratie statt aktiver Erhöhung der Sicherheit
- Vorschlagsrecht der Betreiber führt gewünschten Effekt der Sicherheitsstandards ad absurdum
- Geschwächter Datenschutz führt zu höheren Risiken
- Das Vertrauensproblem des BSI wird nicht gelöst
Links:
- ccc.de Stellungnahme zum Gesetz zur Erhöhung der Sicherheit informationstechnischer Systeme (IT-Sicherheitsgesetz)
- YouTube: Anhörung zum IT-Sicherheitsgesetz
Anhörung ITSG 2.0 – Anträge der Oppostion / Referentenentwurf
Themen:
- Passwort-Paragraph
- Staatstrojanern gegen Hacker
- Darknet-Kriminalisierung
- Verschärfung Strafen §202
- Digitaler Hausfriedensbruch
- BSI aktives Scannen / Fernzugriff auf Geräte im „Internet der Dinge“
- Installation lückenschließender Software
- Hack-Back / „aktive Cyberverteidigung“, Diskussion um Rolle des BSI
- Rechtswidrig erlangte Daten sperren und löschen
Links:
- Anhörung am Montag, 8. Mai 2019 – Video
- Stiftung Neue Verantwortung: Zuständigkeiten und Aufgaben in der deutschen Cyber-Sicherheitspolitik
Standortbestimmtung – worum geht es hier überhaupt
Woran hapert es?
- heise: 34C3: Das besondere Anwaltspostfach beA als besondere Stümperei
- modzero.ch: Schwachstellen in Gesundheits-App Vivy
de-mail - ccc.de: Gutachten unterstreicht Untauglichkeit der De-Mail für rechtsverbindliche Kommunikation
- media.ccc.de: Bullshit made in Germany: So hosten Sie Ihre De-Mail, E-Mail und Cloud direkt beim BND!
- youtube: Bullshit made in Germany: So hosten Sie Ihre De-Mail, E-Mail und Cloud direkt beim BND!
nur mal so zum klugscheissen, unsere arabische Zahlen kommen garnicht aus dem arabischen
„Anhörung am Montag, 8. Mai 2019 – Video“
Immer diese Zeitreisen, ts ts ts
Aber der Link stimmt wenigstens.
Impfpflicht für Router!!!
Hach… Frank in einem Podcast.
Wenns doch nur mehr Folgen Alternativlos gäbe…
Danke für die Folge! Ein MdB/BMI/CDU schrieb mir explizit, auch Platformen im Internet sollten von P.126a erfasst werden.
„Wer Dritten eine internetbasierte Leistung zugänglich macht, deren Zweck oder Tätigkeit darauf ausgerichtet ist, die Begehung von rechtswidrigen Taten zu ermmöglichen […] wird mit Freiheitsstrafe bis zu fünf Jahren oder mit Geldstrafe bestraft“.
Bezogen auf das Offline-Leben ist das doch, als würde jede Kneipe mit Türsteher, in der dann jemand Drogen aus der Tasche kramt und drin vertickt, dafür haftbar gemacht werden. Oder ein U-Bahn-Betreiber für jede Straftat, die hinter der Ticket-Kontrolle begangen wird, in den Knast wandern. Denn die Kneipe und der U-Bahnhof sind ja nur (hier sogar alleinig) durch den Betreiber zugänglich gemacht worden. Völliger Irrsinn.
Wenn Tor in Deutschland dadurch zusammenbricht, sind auch die „autokratischen Regime“ davon betroffen, für die sogar Hr. Krings einen legitimen Nutzen von Tor sieht, dann hier steht nunmal jeder fünfte Knoten. Dann können sich die verfolgten Gruppen, und seien sie so harmlos wie bspw. Homosexuelle, auf schwierige Zeiten einstellen, wenn sie vertraulich kommunizieren möchten.
Gibt es denn noch grundsätzlich VPN Anbieter, welche empfehlenswert sind? Ich glaube Linus hatte vor längerer Zeit mal was empfohlen. Finde es aber leider nicht mehr.
Das müsste ipredator.se gewesen sein.
https://logbuch-netzpolitik.de/lnp154-risiko-disziplinarischer-ermittlungen
Anon.af
Ist empfehlenswert.
„Anhörung am Montag, 8. Mai 2019 – Video “ war nat. im April
https://www.stiftung-nv.de/de/publikation/zustaendigkeiten-und-aufgaben-der-deutschen-cyber-sicherheitspolitik verlinkt auf die alte Version obwohl im Podcast explizit gesagt wird es gibt eine neuere
https://www.stiftung-nv.de/sites/default/files/cybersicherheitsarchtitektur_grafik_april.pdf
Sendungstitel Timbuktu
Schade Linus, dass Du den Betrieb eines IT-Sicherheitsmanagements wohl als bürokratisches Übel einzustufen scheinst. In einem mittelgroßen Unternehmen liegt der Umfang an IT assets im Bereich einiger zehntausend Komponenten. Eine systematische und schutzbedarfsgerechte Pflege geht in diesen Dimensionen nicht ohne effiziente und stringente Prozesse. Ziel ist natürlich die Technik und die Sicherstellung einer bestmöglichen Security, das geht aber nicht auf dem Wege, dass Admins im frei schwebenden Raum herumwursteln. Somit ist ein wirkungsvolles Management der Weg zum Ziel. Alles in allem aber eine tolle Folge. Bitte mehr von Frank Rieger!
Hier hast du mich offenbar falsch verstanden. Mein Job ist es, bei genau so etwas in mittelständischen, großen und sehr großen Unternehmen zu beraten.
Die Probleme, die sich dabei ergeben, haben wir im Podcast ausführlich geschildert.
Oder hast du etwa den Eindruck, dass es besonders gut läuft?
Danke für Dein Feedback. Ich habe den Eindruck, dass sich im KRITIS-Bereich schon einiges positives tut. Klar ist aber, dass dort wo bisher wenig oder gar nichts gemacht wurde, locker mal 1-2 Jahre ins Land gehen können, um Securityziele zu definieren, Schwerpunkte zu setzen, erst mal Überblicke über das Inventar zu schaffen und dann die Systeme der Reihe nach zu analysieren. Ganz zu schweigen, dass dann meist auch noch „ein paar“ ToDos am Ende des Prozesses herauskommen. Da werden locker mal Mannjahre gebraucht, aber ohne ein Prozessmanagement und das Durchhalten einer Systematik dürfte das Chaos vorprogrammiert sein. Dort wo das IT-SIG 1.0 ISO 27000 Zertifizierungen vorgeschrieben hat, ist sicherlich einiges im guten Sinne in Bewegung gekommen. Ob es unbedingt ein solches Zertifikat gebraucht hat oder ob es auch andere Wege gegeben hätte ist freilich ein anderes Thema. Gut ist aber allemal, dass es unabhängige Blicke auf das Vorgehen durch externe und neutrale Stellen gibt. IT-Sicherheitsmanagement in Unternehmen ist leider mal nun sehr komplex, aufwändig und stößt auch immer wieder auf Widerstände (wie immer, wenn Sicherheit und Produktivität aufeinander treffen). Ich meine aber, dass es schon einen Ruck in die richtige Richtung gegeben hat. Wichtig scheint mir noch, dass das IT-SIG 2.0 auch die Hersteller in die Pflicht nehmen wird, das war ja der größte Kritikpunkt am ersten Wurf.
Ich glaube, die Betreiber von Anonymisierungsdiensten sind von dem Referentenentwurf nicht erfasst. Aber es ist schon haarscharf:
Ich denke diese Formulierung nimmt sie heraus. Zweck und Tätigkeit der Leistung dienen dazu Anonymität zu verschaffen. Anonymität kann rechtswidrige Taten begünstigen, ist aber keinesfalls eine Bedingung für diese und vorallem ist das nicht ihr einziger Nutzen. Also ist eine Ausrichtung darauf Anonymität zu verschaffen nicht gleichbedeutend mit einer Ausrichtung darauf rechtswidrige Taten zu begünstigen.
Allerdings, wenn das so wäre, dann
ist diese Konstruktion logisch inkonsistent: Wer bietet eine Leistung an, die so ausgerichtet ist, dass es zu Straftaten kommen soll, aber dann wird diese Leistung kaum für Straftaten genutzt?
Insofern hat jemand eine juristische Einschätzung dazu?
Ihr habt zwischendurch eine Überlegung in der Richtung gehabt, dass die politische Führung von der Wahrnehmung bestimmter Statistiken beeinflusst ist.
Ich finde, das ist ein interessanter Ansatz: Die Modellierung der Rezeption von statistischer Information in der Führungsebene von Organisationen. (Wie seriös man das betreiben kann, ist freilich eine andere Frage.) Ich sehe hier erstmal zwei relevante Phänomene. 1) Die Sachkenntnis ist auf der Führungsebene häufig geringer. 2) Statistiken werden von Nichtfachleuten oft über Erzählungen erschlossen, aber die Güte der Erzählung wird nicht an der Statistik geprüft, sondern diese fungiert als symbolische Rechtfertigung.
—
Damit möchte ich mich einer wilden Spekulation hingeben, welches Datum vielleicht bei der Genese des Leistungsschutzrecht eine Rolle gespielt haben könnte. Ich denke es ist möglich, dass die Führung des Springer-Verlags von der Zugriffsrate des Googlebots beeindruckt war und das sie diese verstanden hat als so oft werden unsere Inhalte genommen, während sie natürlich eher verstanden werden sollte als so oft nimmt Google ein Update seiner Infrastruktur vor. Na? Oder?
—
Also könnte man seriös solche Verbindungen herstellen, wäre das sehr nützlich, weil man so gezielt Fehlannahmen addressieren kann.
Hallo :)
Ihr sprecht immer wieder vom „sicheren Programmieren“. Könnt ihr vielleicht ein paar gute Quellen nennen, wo man dazu mehr Informationen bekommen könnte? Webseiten, Bücher oder Ähnliches.
Ich habe das Thema bisher auch nicht berücksichtigt und würde mich auch eher als Anfänger ansehen, was das Programmieren anbelangt, aber ich denke gerade dann wäre es gut zu wissen, worauf man in Zukunft achten sollte.
Vielen Dank!
Es gibt einige typische Bugklassen bei nicht speichersicheren Sprachen(C, C++). Von Frank wurde z.B. in Bezug auf Huawei gegen Anfang der Episode das „Greppen“ nach strcpy und memcpy – Funktionen angesprochen mit denen man sich leicht ins Knie schießen kann. Man kann also entweder versuchen gleichwertige Funktionen zu verwenden, die zusätzliche Checks beinhalten und somit Fehler erschweren oder gleich eine „sicherere“ Sprache verwenden(Rust, Go).
Wer sich für sichere Programmierung interessiert sollte sich zuerst mit den typischen Bugklassen vertraut machen.
Suchen nach Format-String und Buffer-Overflow sollten hier ergiebig sein.
Hier ist ein Link mit einer ausführlicheren Auflistung:
https://cwe.mitre.org/data/definitions/658.html
Fortgeschrittene finden vielleicht diesen(langen) Blogeintrag über „Undefined Behavior“ interessant:
https://blog.regehr.org/archives/1520
Vielen Dank, dass wir bei diesem sehr lehrreichen Gespräch zuhören durften!
Konkret zum (immerhin mit „sicher Programmieren“ verwandten) Thema Softwaretests gibt es: fuzzingbook.org
Weitere offene Lehrmaterialien lassen sich vielleicht hier finden (definitiv zu „Bugs“): OERhoernchen.de
Das grundlegende Problem, warum solche Open Educational Resources jedoch vermutlich noch nicht (gut, umfangreich, spezialisiert, etc.) genug sind, wird hier ansatzweise erklärt: http://third-bit.com/2016/04/29/why-teachers-dont-collaborate.html