summaryrefslogtreecommitdiff
path: root/updates/2017/hessentrojaner.md
blob: b6b50de6ce7a7cb095ae058f28c45c621e724c4a (plain)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
92
93
94
95
96
97
98
99
100
101
102
103
104
105
106
107
108
109
110
111
112
title: Geplanter Staatstrojaner in Hessen gefährdet IT-Sicherheit weltweit
date: 2017-11-06 17:22:00 
updated: 2017-11-07 06:26:16 
author: 46halbe
tags: update, pressemitteilung

Im Bundesland Hessen soll ein Gesetz die geheimdienstliche Ausweitung der Nutzung von Staatstrojanern erlauben. Wir fordern: Kein Staatstrojaner für Hessen!

<!-- TEASER_END -->

Im Zuge der Novelle des Hessischen Verfassungsschutz-Gesetzes planen CDU
und Grüne auch die Einführung eines Staatstrojaners. Der entsprechende
Gesetzesentwurf soll im Novemberplenum des Hessischen Landtages in
erster Lesung behandelt werden. \[1\]

Der von den Fraktionen der CDU und Bündnis 90/Die Grünen im Hessischen
Landtag vorgelegte „Gesetzesentwurf zur Neuausrichtung des
Verfassungsschutzes in Hessen“ \[2\] sieht eine Ausweitung der
Befugnisse des Verfassungsschutzes vor, insbesondere den Einsatz von
Staatstrojanern zur sog. Quellen-Telekommunikationsüberwachung
(„Quellen-TKÜ“) und zur Online-Durchsuchung. Mit der Informationsseite
[www.hessentrojaner.de](https://www.hessentrojaner.de/) möchten die
hessischen Chaos Computer Clubs über die Funktionsweise und Gefahren von
Staatstrojanern informieren.

„Eine solche Regelung gefährdet die Sicherheit Millionen vernetzter
Geräte weltweit. Der Einsatz von Staatstrojaner setzt verwundbare
Software in Smartphones oder Laptops voraus“, erklärt Markus Drenger vom
CCC Darmstadt. „Verantwortungsbewusste Sicherheitspolitik zielt jedoch
darauf ab, dass Sicherheitslücken schnellstmöglich geschlossen werden,
damit diese nicht von Kriminellen ausgenutzt werden können. Mit einem
Staatstrojaner hat der Staat jedoch ein Interesse daran, offene
Hintertüren nicht zu schließen, um diese später selbst nutzen zu können.
Wissen über Lücken vor Herstellern geheimzuhalten, um Sicherheitsupdates
zu verhindern, schadet der IT-Sicherheit.“

Sicherheitslücken, wie sie für Staatstrojaner und andere Schadsoftware
notwendig sind, werden aufgrund ihrer enormen Tragweite für teilweise
sechs- bis siebenstellige Eurobeträge gehandelt. Da solche Lücken oft in
weit verbreiteten Anwendungen klaffen, stellen sie ein enormes
Gefährdungspotenzial für eine große Zahl von Geräten dar. „Hiervon sind
auch kritische Infrastrukturen wie beispielsweise Krankenhäuser,
Windparks oder Atomkraftwerke betroffen“, betont Magnus Frühling vom CCC
Frankfurt. „Die Vergangenheit hat leider gezeigt, dass sogar finanziell
und personell gut ausgestattete Behörden wie die NSA nicht in der Lage
sind, die Geheimhaltung dieser Lücken sicherzustellen.“

Im Mai diesen Jahres erregte ein von Kriminellen verbreiteter
Erpressungs-Trojaner namens „Wannacry“ weltweit Aufsehen, da er neben
Privat-PCs auch Automobilkonzerne, Bahnunternehmen und Krankenhäuser
lahmlegte. \[3\] Der geschätzte finanzielle Schaden betrug bis zu vier
Milliarden Euro. \[4\] Die von Wannacry genutzte Lücke in Microsoft
Windows war der NSA bereits seit Jahren bekannt.

„Anstatt die Sicherheitsmängel dem Hersteller Microsoft zu melden und so
ein Sicherheitsupdate zu ermöglichen, hat der Geheimdienst diese jedoch
zur Nutzung durch Staatstrojaner geheimgehalten“, schildert Marco Holz
vom CCC Darmstadt das Problem. „Außerdem können auch repressive Regime
im Ausland die von Steuergeldern in Deutschland finanzierten
Hacking-Tools zum Ausspähen von Journalisten, Oppositionspolitikern und
unterdrückten Minderheiten nutzen. Der Zweitverwertungsmarkt für
Sicherheitslücken und Trojaner ist groß. Die Technologie-Zulieferer
solcher Regierungen sitzen oft in Europa.“ \[5\]

Für Unternehmen stellen offene Sicherheitslücken auch unter dem Aspekt
der Wirtschaftsspionage eine Gefahr dar. \[6\] Vor den Gefahren durch
Sicherheitslücken für deren IT-Sicherheit warnte auch das hessische
Wirtschaftsministerium bei der Vorstellung des hessischen
IT-Sicherheitsleitfadens, der gemeinsam mit dem Fraunhofer-Institut für
Sichere Informationstechnologie (SIT) in Darmstadt erarbeitet wurde.
\[7\]

Wir fordern die Abgeordneten im Hessischen Landtag vor diesem
Hintergrund auf, dem Gesetzentwurf in der derzeitigen Form nicht
zuzustimmen.

Unsere Forderungen:

-   Sicherheit wahren – Kein Staatstrojaner für Hessen!
-   Meldepflicht für entdeckte Sicherheitslücken
-   Sicherheitslücken gefährden alle – Handel verbieten!

**Links**:

\[0\] <https://www.hessentrojaner.de/>

\[1\] Dies wurde in der öffentlichen Sitzung der grünen
Landesarbeitsgemeinschaft Medien und Netzpolitik am 26. Oktober vom
Vorsitzenden der Grünen-Fraktion im Hessischen Landtag, Mathias Wagner,
und dem innenpolitischen Sprecher der Fraktion, Jürgen Frömmrich,
bekanntgegeben.

\[2\] <http://www.gruene-hessen.de/landtag/files/2017/10/HSVG.pdf>

\[3\]
[Tagesschau-Faktenfinder](http://faktenfinder.tagesschau.de/wanna-cry-cyberangriff-101.html)

\[4\] nach [Angaben des
Handelsblatts](https://www.handelsblatt.com/finanzen/geldpolitik/globale-cyber-attacke-so-viel-verdienten-die-wannacry-erpresser/19830290.html)

\[5\] siehe
[zeit.de](http://www.zeit.de/digital/datenschutz/2017-02/ueberwachung-technik-exporte-europa-kontrolle-versagt)

\[6\]
<https://www.hessen.de/pressearchiv/pressemitteilung/sicherheitsluecken-schaden-betrieben-0>

\[7\]
<https://wirtschaft.hessen.de/sites/default/files/media/hmwvl/leitfaden_vertraulichkeitsschutz_durch_verschluesselung.pdf>

**Kontakt**:

info(at)chaos-darmstadt.de oder presse(at)ccc.de