diff options
Diffstat (limited to 'updates')
-rw-r--r-- | updates/2017/hessentrojaner.md | 112 |
1 files changed, 112 insertions, 0 deletions
diff --git a/updates/2017/hessentrojaner.md b/updates/2017/hessentrojaner.md new file mode 100644 index 00000000..b6b50de6 --- /dev/null +++ b/updates/2017/hessentrojaner.md | |||
@@ -0,0 +1,112 @@ | |||
1 | title: Geplanter Staatstrojaner in Hessen gefährdet IT-Sicherheit weltweit | ||
2 | date: 2017-11-06 17:22:00 | ||
3 | updated: 2017-11-07 06:26:16 | ||
4 | author: 46halbe | ||
5 | tags: update, pressemitteilung | ||
6 | |||
7 | Im Bundesland Hessen soll ein Gesetz die geheimdienstliche Ausweitung der Nutzung von Staatstrojanern erlauben. Wir fordern: Kein Staatstrojaner für Hessen! | ||
8 | |||
9 | <!-- TEASER_END --> | ||
10 | |||
11 | Im Zuge der Novelle des Hessischen Verfassungsschutz-Gesetzes planen CDU | ||
12 | und Grüne auch die Einführung eines Staatstrojaners. Der entsprechende | ||
13 | Gesetzesentwurf soll im Novemberplenum des Hessischen Landtages in | ||
14 | erster Lesung behandelt werden. \[1\] | ||
15 | |||
16 | Der von den Fraktionen der CDU und Bündnis 90/Die Grünen im Hessischen | ||
17 | Landtag vorgelegte „Gesetzesentwurf zur Neuausrichtung des | ||
18 | Verfassungsschutzes in Hessen“ \[2\] sieht eine Ausweitung der | ||
19 | Befugnisse des Verfassungsschutzes vor, insbesondere den Einsatz von | ||
20 | Staatstrojanern zur sog. Quellen-Telekommunikationsüberwachung | ||
21 | („Quellen-TKÜ“) und zur Online-Durchsuchung. Mit der Informationsseite | ||
22 | [www.hessentrojaner.de](https://www.hessentrojaner.de/) möchten die | ||
23 | hessischen Chaos Computer Clubs über die Funktionsweise und Gefahren von | ||
24 | Staatstrojanern informieren. | ||
25 | |||
26 | „Eine solche Regelung gefährdet die Sicherheit Millionen vernetzter | ||
27 | Geräte weltweit. Der Einsatz von Staatstrojaner setzt verwundbare | ||
28 | Software in Smartphones oder Laptops voraus“, erklärt Markus Drenger vom | ||
29 | CCC Darmstadt. „Verantwortungsbewusste Sicherheitspolitik zielt jedoch | ||
30 | darauf ab, dass Sicherheitslücken schnellstmöglich geschlossen werden, | ||
31 | damit diese nicht von Kriminellen ausgenutzt werden können. Mit einem | ||
32 | Staatstrojaner hat der Staat jedoch ein Interesse daran, offene | ||
33 | Hintertüren nicht zu schließen, um diese später selbst nutzen zu können. | ||
34 | Wissen über Lücken vor Herstellern geheimzuhalten, um Sicherheitsupdates | ||
35 | zu verhindern, schadet der IT-Sicherheit.“ | ||
36 | |||
37 | Sicherheitslücken, wie sie für Staatstrojaner und andere Schadsoftware | ||
38 | notwendig sind, werden aufgrund ihrer enormen Tragweite für teilweise | ||
39 | sechs- bis siebenstellige Eurobeträge gehandelt. Da solche Lücken oft in | ||
40 | weit verbreiteten Anwendungen klaffen, stellen sie ein enormes | ||
41 | Gefährdungspotenzial für eine große Zahl von Geräten dar. „Hiervon sind | ||
42 | auch kritische Infrastrukturen wie beispielsweise Krankenhäuser, | ||
43 | Windparks oder Atomkraftwerke betroffen“, betont Magnus Frühling vom CCC | ||
44 | Frankfurt. „Die Vergangenheit hat leider gezeigt, dass sogar finanziell | ||
45 | und personell gut ausgestattete Behörden wie die NSA nicht in der Lage | ||
46 | sind, die Geheimhaltung dieser Lücken sicherzustellen.“ | ||
47 | |||
48 | Im Mai diesen Jahres erregte ein von Kriminellen verbreiteter | ||
49 | Erpressungs-Trojaner namens „Wannacry“ weltweit Aufsehen, da er neben | ||
50 | Privat-PCs auch Automobilkonzerne, Bahnunternehmen und Krankenhäuser | ||
51 | lahmlegte. \[3\] Der geschätzte finanzielle Schaden betrug bis zu vier | ||
52 | Milliarden Euro. \[4\] Die von Wannacry genutzte Lücke in Microsoft | ||
53 | Windows war der NSA bereits seit Jahren bekannt. | ||
54 | |||
55 | „Anstatt die Sicherheitsmängel dem Hersteller Microsoft zu melden und so | ||
56 | ein Sicherheitsupdate zu ermöglichen, hat der Geheimdienst diese jedoch | ||
57 | zur Nutzung durch Staatstrojaner geheimgehalten“, schildert Marco Holz | ||
58 | vom CCC Darmstadt das Problem. „Außerdem können auch repressive Regime | ||
59 | im Ausland die von Steuergeldern in Deutschland finanzierten | ||
60 | Hacking-Tools zum Ausspähen von Journalisten, Oppositionspolitikern und | ||
61 | unterdrückten Minderheiten nutzen. Der Zweitverwertungsmarkt für | ||
62 | Sicherheitslücken und Trojaner ist groß. Die Technologie-Zulieferer | ||
63 | solcher Regierungen sitzen oft in Europa.“ \[5\] | ||
64 | |||
65 | Für Unternehmen stellen offene Sicherheitslücken auch unter dem Aspekt | ||
66 | der Wirtschaftsspionage eine Gefahr dar. \[6\] Vor den Gefahren durch | ||
67 | Sicherheitslücken für deren IT-Sicherheit warnte auch das hessische | ||
68 | Wirtschaftsministerium bei der Vorstellung des hessischen | ||
69 | IT-Sicherheitsleitfadens, der gemeinsam mit dem Fraunhofer-Institut für | ||
70 | Sichere Informationstechnologie (SIT) in Darmstadt erarbeitet wurde. | ||
71 | \[7\] | ||
72 | |||
73 | Wir fordern die Abgeordneten im Hessischen Landtag vor diesem | ||
74 | Hintergrund auf, dem Gesetzentwurf in der derzeitigen Form nicht | ||
75 | zuzustimmen. | ||
76 | |||
77 | Unsere Forderungen: | ||
78 | |||
79 | - Sicherheit wahren – Kein Staatstrojaner für Hessen! | ||
80 | - Meldepflicht für entdeckte Sicherheitslücken | ||
81 | - Sicherheitslücken gefährden alle – Handel verbieten! | ||
82 | |||
83 | **Links**: | ||
84 | |||
85 | \[0\] <https://www.hessentrojaner.de/> | ||
86 | |||
87 | \[1\] Dies wurde in der öffentlichen Sitzung der grünen | ||
88 | Landesarbeitsgemeinschaft Medien und Netzpolitik am 26. Oktober vom | ||
89 | Vorsitzenden der Grünen-Fraktion im Hessischen Landtag, Mathias Wagner, | ||
90 | und dem innenpolitischen Sprecher der Fraktion, Jürgen Frömmrich, | ||
91 | bekanntgegeben. | ||
92 | |||
93 | \[2\] <http://www.gruene-hessen.de/landtag/files/2017/10/HSVG.pdf> | ||
94 | |||
95 | \[3\] | ||
96 | [Tagesschau-Faktenfinder](http://faktenfinder.tagesschau.de/wanna-cry-cyberangriff-101.html) | ||
97 | |||
98 | \[4\] nach [Angaben des | ||
99 | Handelsblatts](https://www.handelsblatt.com/finanzen/geldpolitik/globale-cyber-attacke-so-viel-verdienten-die-wannacry-erpresser/19830290.html) | ||
100 | |||
101 | \[5\] siehe | ||
102 | [zeit.de](http://www.zeit.de/digital/datenschutz/2017-02/ueberwachung-technik-exporte-europa-kontrolle-versagt) | ||
103 | |||
104 | \[6\] | ||
105 | <https://www.hessen.de/pressearchiv/pressemitteilung/sicherheitsluecken-schaden-betrieben-0> | ||
106 | |||
107 | \[7\] | ||
108 | <https://wirtschaft.hessen.de/sites/default/files/media/hmwvl/leitfaden_vertraulichkeitsschutz_durch_verschluesselung.pdf> | ||
109 | |||
110 | **Kontakt**: | ||
111 | |||
112 | info(at)chaos-darmstadt.de oder presse(at)ccc.de | ||