diff options
author | 46halbe <46halbe@berlin.ccc.de> | 2018-08-29 09:51:25 +0000 |
---|---|---|
committer | 46halbe <46halbe@berlin.ccc.de> | 2020-05-23 13:40:15 +0000 |
commit | 797f94bb84d86ce927615380509cd5d793a620c6 (patch) | |
tree | 0d95aa001acfcf4ae1c2f4031bb1578289942b59 | |
parent | 33a5e490b692b8e9a81e2c234a36151ec193b6ce (diff) |
committing page revision 1
-rw-r--r-- | updates/2018/defensive-cyber-strategie.md | 55 |
1 files changed, 55 insertions, 0 deletions
diff --git a/updates/2018/defensive-cyber-strategie.md b/updates/2018/defensive-cyber-strategie.md new file mode 100644 index 00000000..e7160dab --- /dev/null +++ b/updates/2018/defensive-cyber-strategie.md | |||
@@ -0,0 +1,55 @@ | |||
1 | title: Chaos Computer Club fordert strikt defensive Cyber-Sicherheitsstrategie | ||
2 | date: 2018-08-29 09:51:25 | ||
3 | updated: 2018-08-29 09:51:25 | ||
4 | author: erdgeist | ||
5 | tags: update, pressemitteilung | ||
6 | |||
7 | Die Bundesregierung hat heute die Gründung einer „Agentur für disruptive Innovationen in der Cybersicherheit“ verkündet. Die Ausrichtung unter der Ägide von Innen- und Verteidigungsministerium lässt große Zweifel aufkommen, ob es hier wirklich um Cybersicherheit und nicht vielmehr um die Ausweitung der Cyber-Bewaffnung geht. Der Chaos Computer Club fordert, die deutsche Cybersicherheits-Strategie strikt defensiv auszurichten. | ||
8 | |||
9 | <!-- TEASER_END --> | ||
10 | |||
11 | Faktisch stellt die Bundesregierung mit dem heute angekündigten Vorhaben | ||
12 | die Weichen für eine stärkere Ausrichtung hin zu einer | ||
13 | offensiven Cyber-Strategie. Der Chaos Computer | ||
14 | Club (CCC) fordert hingegen eine strikt defensive Ausrichtung. | ||
15 | Angesichts der Erfahrungen anderer Länder und auch im Lichte des | ||
16 | Bundestagshacks kann die staatliche Entwicklung von Sicherheitslücken | ||
17 | für den Gebrauch durch Militärs und Geheimdienste nicht Bestandteil | ||
18 | einer nachhaltigen Sicherheitsarchitektur sein. Erinnert sei nur an den | ||
19 | ETERNALBLUE-Exploit der NSA, der die Grundlage für die verheerenden | ||
20 | Trojaner Wannacry und NotPetya bildete, die bisher nicht dagewesene | ||
21 | Schäden weltweit verursachten. | ||
22 | |||
23 | Der Wunsch der deutschen Geheimdienste, mit NSA und GCHQ „auf | ||
24 | Augenhöhe“ mitzucybern, darf nicht Maßstab einer Strategie für | ||
25 | Sicherheit im digitalen Raum sein. Stattdessen müssen die für die | ||
26 | Agentur eingeplanten Ressourcen ausschließlich für defensive Forschung | ||
27 | verwendet werden. Dazu gehört, die Softwarequalität grundlegend zu | ||
28 | verbessern und die an Universitäten erforschten und entwickelten | ||
29 | Technologien für sichere digitale Systeme schnellstmöglich breit in die | ||
30 | industrielle Praxis zu bringen. | ||
31 | |||
32 | Eine sinnvolle Strategie für eine sichere digitale Welt für Bürger und | ||
33 | Wirtschaft erfordert, unabhängige zivile Organisationen und auch das | ||
34 | Bundesamt für Sicherheit in der Informationstechnik (BSI) zu | ||
35 | stärken, und gerade keine weitere Militarisierung und | ||
36 | Vergeheimdienstlichung des Themas. „Wenn die Bundeswehr und die | ||
37 | Geheimdienste den Ton bei der Agentur angeben, wird der Schwerpunkt auf | ||
38 | Cyber-Offensiv-Waffen liegen“, sagte CCC-Sprecher Frank Rieger. „Dies | ||
39 | ist das falsche Signal und wird die desolate Situation in der | ||
40 | IT-Sicherheit verschlechtern und nicht verbessern.“ | ||
41 | |||
42 | Ob ein „Zurückhacken“ und offensive digitale Angriffe, zumal durch das | ||
43 | deutsche Militär, überhaupt mit geltendem deutschen Recht und dem | ||
44 | Völkerrecht vereinbar ist, steht ohnehin in Zweifel. \[1\] Darüber kann | ||
45 | auch die euphemistische Verbrämung des Vorhabens durch | ||
46 | die irreführende Namensgebung der Agentur nicht hinwegtäuschen. Dass | ||
47 | offenbar militärische, geheimdienstliche und polizeiliche Interessen | ||
48 | weiter vermengt werden, wenn die Agentur diese aus gutem Grund rechtlich | ||
49 | getrennten Bereiche bedient, ist nicht akzeptabel. | ||
50 | |||
51 | #### Links: | ||
52 | |||
53 | \[1\] Rechtliche Bewertung der Wissenschaftlichen Dienste des Bundestags | ||
54 | zum | ||
55 | „Zurückhacken“: <https://www.bundestag.de/blob/560900/baf0bfb8f00a6814e125c8fce5e89009/wd-3-159-18-pdf-data.pdf> | ||