From 3c746b7c65530e6f98d591580a7545de6e56257d Mon Sep 17 00:00:00 2001 From: 46halbe <46halbe@berlin.ccc.de> Date: Tue, 7 Nov 2017 06:26:16 +0000 Subject: committing page revision 1 --- updates/2017/hessentrojaner.md | 112 +++++++++++++++++++++++++++++++++++++++++ 1 file changed, 112 insertions(+) create mode 100644 updates/2017/hessentrojaner.md (limited to 'updates/2017') diff --git a/updates/2017/hessentrojaner.md b/updates/2017/hessentrojaner.md new file mode 100644 index 00000000..b6b50de6 --- /dev/null +++ b/updates/2017/hessentrojaner.md @@ -0,0 +1,112 @@ +title: Geplanter Staatstrojaner in Hessen gefährdet IT-Sicherheit weltweit +date: 2017-11-06 17:22:00 +updated: 2017-11-07 06:26:16 +author: 46halbe +tags: update, pressemitteilung + +Im Bundesland Hessen soll ein Gesetz die geheimdienstliche Ausweitung der Nutzung von Staatstrojanern erlauben. Wir fordern: Kein Staatstrojaner für Hessen! + + + +Im Zuge der Novelle des Hessischen Verfassungsschutz-Gesetzes planen CDU +und Grüne auch die Einführung eines Staatstrojaners. Der entsprechende +Gesetzesentwurf soll im Novemberplenum des Hessischen Landtages in +erster Lesung behandelt werden. \[1\] + +Der von den Fraktionen der CDU und Bündnis 90/Die Grünen im Hessischen +Landtag vorgelegte „Gesetzesentwurf zur Neuausrichtung des +Verfassungsschutzes in Hessen“ \[2\] sieht eine Ausweitung der +Befugnisse des Verfassungsschutzes vor, insbesondere den Einsatz von +Staatstrojanern zur sog. Quellen-Telekommunikationsüberwachung +(„Quellen-TKÜ“) und zur Online-Durchsuchung. Mit der Informationsseite +[www.hessentrojaner.de](https://www.hessentrojaner.de/) möchten die +hessischen Chaos Computer Clubs über die Funktionsweise und Gefahren von +Staatstrojanern informieren. + +„Eine solche Regelung gefährdet die Sicherheit Millionen vernetzter +Geräte weltweit. Der Einsatz von Staatstrojaner setzt verwundbare +Software in Smartphones oder Laptops voraus“, erklärt Markus Drenger vom +CCC Darmstadt. „Verantwortungsbewusste Sicherheitspolitik zielt jedoch +darauf ab, dass Sicherheitslücken schnellstmöglich geschlossen werden, +damit diese nicht von Kriminellen ausgenutzt werden können. Mit einem +Staatstrojaner hat der Staat jedoch ein Interesse daran, offene +Hintertüren nicht zu schließen, um diese später selbst nutzen zu können. +Wissen über Lücken vor Herstellern geheimzuhalten, um Sicherheitsupdates +zu verhindern, schadet der IT-Sicherheit.“ + +Sicherheitslücken, wie sie für Staatstrojaner und andere Schadsoftware +notwendig sind, werden aufgrund ihrer enormen Tragweite für teilweise +sechs- bis siebenstellige Eurobeträge gehandelt. Da solche Lücken oft in +weit verbreiteten Anwendungen klaffen, stellen sie ein enormes +Gefährdungspotenzial für eine große Zahl von Geräten dar. „Hiervon sind +auch kritische Infrastrukturen wie beispielsweise Krankenhäuser, +Windparks oder Atomkraftwerke betroffen“, betont Magnus Frühling vom CCC +Frankfurt. „Die Vergangenheit hat leider gezeigt, dass sogar finanziell +und personell gut ausgestattete Behörden wie die NSA nicht in der Lage +sind, die Geheimhaltung dieser Lücken sicherzustellen.“ + +Im Mai diesen Jahres erregte ein von Kriminellen verbreiteter +Erpressungs-Trojaner namens „Wannacry“ weltweit Aufsehen, da er neben +Privat-PCs auch Automobilkonzerne, Bahnunternehmen und Krankenhäuser +lahmlegte. \[3\] Der geschätzte finanzielle Schaden betrug bis zu vier +Milliarden Euro. \[4\] Die von Wannacry genutzte Lücke in Microsoft +Windows war der NSA bereits seit Jahren bekannt. + +„Anstatt die Sicherheitsmängel dem Hersteller Microsoft zu melden und so +ein Sicherheitsupdate zu ermöglichen, hat der Geheimdienst diese jedoch +zur Nutzung durch Staatstrojaner geheimgehalten“, schildert Marco Holz +vom CCC Darmstadt das Problem. „Außerdem können auch repressive Regime +im Ausland die von Steuergeldern in Deutschland finanzierten +Hacking-Tools zum Ausspähen von Journalisten, Oppositionspolitikern und +unterdrückten Minderheiten nutzen. Der Zweitverwertungsmarkt für +Sicherheitslücken und Trojaner ist groß. Die Technologie-Zulieferer +solcher Regierungen sitzen oft in Europa.“ \[5\] + +Für Unternehmen stellen offene Sicherheitslücken auch unter dem Aspekt +der Wirtschaftsspionage eine Gefahr dar. \[6\] Vor den Gefahren durch +Sicherheitslücken für deren IT-Sicherheit warnte auch das hessische +Wirtschaftsministerium bei der Vorstellung des hessischen +IT-Sicherheitsleitfadens, der gemeinsam mit dem Fraunhofer-Institut für +Sichere Informationstechnologie (SIT) in Darmstadt erarbeitet wurde. +\[7\] + +Wir fordern die Abgeordneten im Hessischen Landtag vor diesem +Hintergrund auf, dem Gesetzentwurf in der derzeitigen Form nicht +zuzustimmen. + +Unsere Forderungen: + +- Sicherheit wahren – Kein Staatstrojaner für Hessen! +- Meldepflicht für entdeckte Sicherheitslücken +- Sicherheitslücken gefährden alle – Handel verbieten! + +**Links**: + +\[0\] + +\[1\] Dies wurde in der öffentlichen Sitzung der grünen +Landesarbeitsgemeinschaft Medien und Netzpolitik am 26. Oktober vom +Vorsitzenden der Grünen-Fraktion im Hessischen Landtag, Mathias Wagner, +und dem innenpolitischen Sprecher der Fraktion, Jürgen Frömmrich, +bekanntgegeben. + +\[2\] + +\[3\] +[Tagesschau-Faktenfinder](http://faktenfinder.tagesschau.de/wanna-cry-cyberangriff-101.html) + +\[4\] nach [Angaben des +Handelsblatts](https://www.handelsblatt.com/finanzen/geldpolitik/globale-cyber-attacke-so-viel-verdienten-die-wannacry-erpresser/19830290.html) + +\[5\] siehe +[zeit.de](http://www.zeit.de/digital/datenschutz/2017-02/ueberwachung-technik-exporte-europa-kontrolle-versagt) + +\[6\] + + +\[7\] + + +**Kontakt**: + +info(at)chaos-darmstadt.de oder presse(at)ccc.de -- cgit v1.2.3