From 3c746b7c65530e6f98d591580a7545de6e56257d Mon Sep 17 00:00:00 2001
From: 46halbe <46halbe@berlin.ccc.de>
Date: Tue, 7 Nov 2017 06:26:16 +0000
Subject: committing page revision 1
---
updates/2017/hessentrojaner.md | 112 +++++++++++++++++++++++++++++++++++++++++
1 file changed, 112 insertions(+)
create mode 100644 updates/2017/hessentrojaner.md
(limited to 'updates')
diff --git a/updates/2017/hessentrojaner.md b/updates/2017/hessentrojaner.md
new file mode 100644
index 00000000..b6b50de6
--- /dev/null
+++ b/updates/2017/hessentrojaner.md
@@ -0,0 +1,112 @@
+title: Geplanter Staatstrojaner in Hessen gefährdet IT-Sicherheit weltweit
+date: 2017-11-06 17:22:00
+updated: 2017-11-07 06:26:16
+author: 46halbe
+tags: update, pressemitteilung
+
+Im Bundesland Hessen soll ein Gesetz die geheimdienstliche Ausweitung der Nutzung von Staatstrojanern erlauben. Wir fordern: Kein Staatstrojaner für Hessen!
+
+
+
+Im Zuge der Novelle des Hessischen Verfassungsschutz-Gesetzes planen CDU
+und Grüne auch die Einführung eines Staatstrojaners. Der entsprechende
+Gesetzesentwurf soll im Novemberplenum des Hessischen Landtages in
+erster Lesung behandelt werden. \[1\]
+
+Der von den Fraktionen der CDU und Bündnis 90/Die Grünen im Hessischen
+Landtag vorgelegte „Gesetzesentwurf zur Neuausrichtung des
+Verfassungsschutzes in Hessen“ \[2\] sieht eine Ausweitung der
+Befugnisse des Verfassungsschutzes vor, insbesondere den Einsatz von
+Staatstrojanern zur sog. Quellen-Telekommunikationsüberwachung
+(„Quellen-TKÜ“) und zur Online-Durchsuchung. Mit der Informationsseite
+[www.hessentrojaner.de](https://www.hessentrojaner.de/) möchten die
+hessischen Chaos Computer Clubs über die Funktionsweise und Gefahren von
+Staatstrojanern informieren.
+
+„Eine solche Regelung gefährdet die Sicherheit Millionen vernetzter
+Geräte weltweit. Der Einsatz von Staatstrojaner setzt verwundbare
+Software in Smartphones oder Laptops voraus“, erklärt Markus Drenger vom
+CCC Darmstadt. „Verantwortungsbewusste Sicherheitspolitik zielt jedoch
+darauf ab, dass Sicherheitslücken schnellstmöglich geschlossen werden,
+damit diese nicht von Kriminellen ausgenutzt werden können. Mit einem
+Staatstrojaner hat der Staat jedoch ein Interesse daran, offene
+Hintertüren nicht zu schließen, um diese später selbst nutzen zu können.
+Wissen über Lücken vor Herstellern geheimzuhalten, um Sicherheitsupdates
+zu verhindern, schadet der IT-Sicherheit.“
+
+Sicherheitslücken, wie sie für Staatstrojaner und andere Schadsoftware
+notwendig sind, werden aufgrund ihrer enormen Tragweite für teilweise
+sechs- bis siebenstellige Eurobeträge gehandelt. Da solche Lücken oft in
+weit verbreiteten Anwendungen klaffen, stellen sie ein enormes
+Gefährdungspotenzial für eine große Zahl von Geräten dar. „Hiervon sind
+auch kritische Infrastrukturen wie beispielsweise Krankenhäuser,
+Windparks oder Atomkraftwerke betroffen“, betont Magnus Frühling vom CCC
+Frankfurt. „Die Vergangenheit hat leider gezeigt, dass sogar finanziell
+und personell gut ausgestattete Behörden wie die NSA nicht in der Lage
+sind, die Geheimhaltung dieser Lücken sicherzustellen.“
+
+Im Mai diesen Jahres erregte ein von Kriminellen verbreiteter
+Erpressungs-Trojaner namens „Wannacry“ weltweit Aufsehen, da er neben
+Privat-PCs auch Automobilkonzerne, Bahnunternehmen und Krankenhäuser
+lahmlegte. \[3\] Der geschätzte finanzielle Schaden betrug bis zu vier
+Milliarden Euro. \[4\] Die von Wannacry genutzte Lücke in Microsoft
+Windows war der NSA bereits seit Jahren bekannt.
+
+„Anstatt die Sicherheitsmängel dem Hersteller Microsoft zu melden und so
+ein Sicherheitsupdate zu ermöglichen, hat der Geheimdienst diese jedoch
+zur Nutzung durch Staatstrojaner geheimgehalten“, schildert Marco Holz
+vom CCC Darmstadt das Problem. „Außerdem können auch repressive Regime
+im Ausland die von Steuergeldern in Deutschland finanzierten
+Hacking-Tools zum Ausspähen von Journalisten, Oppositionspolitikern und
+unterdrückten Minderheiten nutzen. Der Zweitverwertungsmarkt für
+Sicherheitslücken und Trojaner ist groß. Die Technologie-Zulieferer
+solcher Regierungen sitzen oft in Europa.“ \[5\]
+
+Für Unternehmen stellen offene Sicherheitslücken auch unter dem Aspekt
+der Wirtschaftsspionage eine Gefahr dar. \[6\] Vor den Gefahren durch
+Sicherheitslücken für deren IT-Sicherheit warnte auch das hessische
+Wirtschaftsministerium bei der Vorstellung des hessischen
+IT-Sicherheitsleitfadens, der gemeinsam mit dem Fraunhofer-Institut für
+Sichere Informationstechnologie (SIT) in Darmstadt erarbeitet wurde.
+\[7\]
+
+Wir fordern die Abgeordneten im Hessischen Landtag vor diesem
+Hintergrund auf, dem Gesetzentwurf in der derzeitigen Form nicht
+zuzustimmen.
+
+Unsere Forderungen:
+
+- Sicherheit wahren – Kein Staatstrojaner für Hessen!
+- Meldepflicht für entdeckte Sicherheitslücken
+- Sicherheitslücken gefährden alle – Handel verbieten!
+
+**Links**:
+
+\[0\]
+
+\[1\] Dies wurde in der öffentlichen Sitzung der grünen
+Landesarbeitsgemeinschaft Medien und Netzpolitik am 26. Oktober vom
+Vorsitzenden der Grünen-Fraktion im Hessischen Landtag, Mathias Wagner,
+und dem innenpolitischen Sprecher der Fraktion, Jürgen Frömmrich,
+bekanntgegeben.
+
+\[2\]
+
+\[3\]
+[Tagesschau-Faktenfinder](http://faktenfinder.tagesschau.de/wanna-cry-cyberangriff-101.html)
+
+\[4\] nach [Angaben des
+Handelsblatts](https://www.handelsblatt.com/finanzen/geldpolitik/globale-cyber-attacke-so-viel-verdienten-die-wannacry-erpresser/19830290.html)
+
+\[5\] siehe
+[zeit.de](http://www.zeit.de/digital/datenschutz/2017-02/ueberwachung-technik-exporte-europa-kontrolle-versagt)
+
+\[6\]
+
+
+\[7\]
+
+
+**Kontakt**:
+
+info(at)chaos-darmstadt.de oder presse(at)ccc.de
--
cgit v1.2.3