summaryrefslogtreecommitdiff
path: root/updates
diff options
context:
space:
mode:
Diffstat (limited to 'updates')
-rw-r--r--updates/2017/hessentrojaner.md112
1 files changed, 112 insertions, 0 deletions
diff --git a/updates/2017/hessentrojaner.md b/updates/2017/hessentrojaner.md
new file mode 100644
index 00000000..b6b50de6
--- /dev/null
+++ b/updates/2017/hessentrojaner.md
@@ -0,0 +1,112 @@
1title: Geplanter Staatstrojaner in Hessen gefährdet IT-Sicherheit weltweit
2date: 2017-11-06 17:22:00
3updated: 2017-11-07 06:26:16
4author: 46halbe
5tags: update, pressemitteilung
6
7Im Bundesland Hessen soll ein Gesetz die geheimdienstliche Ausweitung der Nutzung von Staatstrojanern erlauben. Wir fordern: Kein Staatstrojaner für Hessen!
8
9<!-- TEASER_END -->
10
11Im Zuge der Novelle des Hessischen Verfassungsschutz-Gesetzes planen CDU
12und Grüne auch die Einführung eines Staatstrojaners. Der entsprechende
13Gesetzesentwurf soll im Novemberplenum des Hessischen Landtages in
14erster Lesung behandelt werden. \[1\]
15
16Der von den Fraktionen der CDU und Bündnis 90/Die Grünen im Hessischen
17Landtag vorgelegte „Gesetzesentwurf zur Neuausrichtung des
18Verfassungsschutzes in Hessen“ \[2\] sieht eine Ausweitung der
19Befugnisse des Verfassungsschutzes vor, insbesondere den Einsatz von
20Staatstrojanern zur sog. Quellen-Telekommunikationsüberwachung
21(„Quellen-TKÜ“) und zur Online-Durchsuchung. Mit der Informationsseite
22[www.hessentrojaner.de](https://www.hessentrojaner.de/) möchten die
23hessischen Chaos Computer Clubs über die Funktionsweise und Gefahren von
24Staatstrojanern informieren.
25
26„Eine solche Regelung gefährdet die Sicherheit Millionen vernetzter
27Geräte weltweit. Der Einsatz von Staatstrojaner setzt verwundbare
28Software in Smartphones oder Laptops voraus“, erklärt Markus Drenger vom
29CCC Darmstadt. „Verantwortungsbewusste Sicherheitspolitik zielt jedoch
30darauf ab, dass Sicherheitslücken schnellstmöglich geschlossen werden,
31damit diese nicht von Kriminellen ausgenutzt werden können. Mit einem
32Staatstrojaner hat der Staat jedoch ein Interesse daran, offene
33Hintertüren nicht zu schließen, um diese später selbst nutzen zu können.
34Wissen über Lücken vor Herstellern geheimzuhalten, um Sicherheitsupdates
35zu verhindern, schadet der IT-Sicherheit.“
36
37Sicherheitslücken, wie sie für Staatstrojaner und andere Schadsoftware
38notwendig sind, werden aufgrund ihrer enormen Tragweite für teilweise
39sechs- bis siebenstellige Eurobeträge gehandelt. Da solche Lücken oft in
40weit verbreiteten Anwendungen klaffen, stellen sie ein enormes
41Gefährdungspotenzial für eine große Zahl von Geräten dar. „Hiervon sind
42auch kritische Infrastrukturen wie beispielsweise Krankenhäuser,
43Windparks oder Atomkraftwerke betroffen“, betont Magnus Frühling vom CCC
44Frankfurt. „Die Vergangenheit hat leider gezeigt, dass sogar finanziell
45und personell gut ausgestattete Behörden wie die NSA nicht in der Lage
46sind, die Geheimhaltung dieser Lücken sicherzustellen.“
47
48Im Mai diesen Jahres erregte ein von Kriminellen verbreiteter
49Erpressungs-Trojaner namens „Wannacry“ weltweit Aufsehen, da er neben
50Privat-PCs auch Automobilkonzerne, Bahnunternehmen und Krankenhäuser
51lahmlegte. \[3\] Der geschätzte finanzielle Schaden betrug bis zu vier
52Milliarden Euro. \[4\] Die von Wannacry genutzte Lücke in Microsoft
53Windows war der NSA bereits seit Jahren bekannt.
54
55„Anstatt die Sicherheitsmängel dem Hersteller Microsoft zu melden und so
56ein Sicherheitsupdate zu ermöglichen, hat der Geheimdienst diese jedoch
57zur Nutzung durch Staatstrojaner geheimgehalten“, schildert Marco Holz
58vom CCC Darmstadt das Problem. „Außerdem können auch repressive Regime
59im Ausland die von Steuergeldern in Deutschland finanzierten
60Hacking-Tools zum Ausspähen von Journalisten, Oppositionspolitikern und
61unterdrückten Minderheiten nutzen. Der Zweitverwertungsmarkt für
62Sicherheitslücken und Trojaner ist groß. Die Technologie-Zulieferer
63solcher Regierungen sitzen oft in Europa.“ \[5\]
64
65Für Unternehmen stellen offene Sicherheitslücken auch unter dem Aspekt
66der Wirtschaftsspionage eine Gefahr dar. \[6\] Vor den Gefahren durch
67Sicherheitslücken für deren IT-Sicherheit warnte auch das hessische
68Wirtschaftsministerium bei der Vorstellung des hessischen
69IT-Sicherheitsleitfadens, der gemeinsam mit dem Fraunhofer-Institut für
70Sichere Informationstechnologie (SIT) in Darmstadt erarbeitet wurde.
71\[7\]
72
73Wir fordern die Abgeordneten im Hessischen Landtag vor diesem
74Hintergrund auf, dem Gesetzentwurf in der derzeitigen Form nicht
75zuzustimmen.
76
77Unsere Forderungen:
78
79- Sicherheit wahren – Kein Staatstrojaner für Hessen!
80- Meldepflicht für entdeckte Sicherheitslücken
81- Sicherheitslücken gefährden alle – Handel verbieten!
82
83**Links**:
84
85\[0\] <https://www.hessentrojaner.de/>
86
87\[1\] Dies wurde in der öffentlichen Sitzung der grünen
88Landesarbeitsgemeinschaft Medien und Netzpolitik am 26. Oktober vom
89Vorsitzenden der Grünen-Fraktion im Hessischen Landtag, Mathias Wagner,
90und dem innenpolitischen Sprecher der Fraktion, Jürgen Frömmrich,
91bekanntgegeben.
92
93\[2\] <http://www.gruene-hessen.de/landtag/files/2017/10/HSVG.pdf>
94
95\[3\]
96[Tagesschau-Faktenfinder](http://faktenfinder.tagesschau.de/wanna-cry-cyberangriff-101.html)
97
98\[4\] nach [Angaben des
99Handelsblatts](https://www.handelsblatt.com/finanzen/geldpolitik/globale-cyber-attacke-so-viel-verdienten-die-wannacry-erpresser/19830290.html)
100
101\[5\] siehe
102[zeit.de](http://www.zeit.de/digital/datenschutz/2017-02/ueberwachung-technik-exporte-europa-kontrolle-versagt)
103
104\[6\]
105<https://www.hessen.de/pressearchiv/pressemitteilung/sicherheitsluecken-schaden-betrieben-0>
106
107\[7\]
108<https://wirtschaft.hessen.de/sites/default/files/media/hmwvl/leitfaden_vertraulichkeitsschutz_durch_verschluesselung.pdf>
109
110**Kontakt**:
111
112info(at)chaos-darmstadt.de oder presse(at)ccc.de