idw – Informationsdienst Wissenschaft

Nachrichten, Termine, Experten

Grafik: idw-Logo
Science Video Project
idw-Abo

idw-News App:

AppStore

Google Play Store



Instanz:
Teilen: 
20.01.2009 13:40

Gesellschaft für Informatik kritisiert BSI-Gesetzentwurf: Tiefgreifende Schwachstellen müssen beseitigt werden

Cornelia Winter Presse- und Öffentlichkeitsarbeit
Gesellschaft für Informatik e.V.

    Das Bundeskabinett hat den Entwurf des Bundesministers des Innern eines Ersten Gesetzes zur Änderung des BSI-Errichtungsgesetzes und anderer Gesetze am 14. Januar 2009 verabschiedet. Die GI sieht gegenüber den im Jahre 2008 mehrfach überarbeiteten Entwürfen erhebliche Fortschritte und erkennt auch die Umsetzung einiger - im Rahmen des Gesetzgebungsprozesses bereits vorgetragener - Hinweise an; allerdings existieren noch die beiden folgenden erheblichen Sicherheitslücken, die aus der Sicht der Gesellschaft für Informatik e.V. (GI) im Gesetzgebungsverfahren beseitigt werden müssen:

    1. Überwachung der gesamten Sprach- und Datenkommunikation und Verletzung des Fernemeldegeheimnisses

    Der Gesetzentwurf sieht in § 5 die ständige verdachtslose und sogar anlasslose (!) vollständige Überwachung (Verbindungsdaten und Inhalte) der gesamten Sprach- und Datenkommunikation aller Unternehmen und Bürger vor, die mit Bundesbehörden kommunizieren! Begründet wird dies mit der Inhomogenität der IT-Systeme der Bundesverwaltung; offensichtlich ist es in den vergangenen Jahren nicht gelungen, die IT-Systeme der Bundesverwaltung einheitlich zu gestalten. Nun soll dies mit dem völlig untauglichen Mittel der vollständigen Überwachung erreicht werden. Die vollständige Überwachung jeglicher Kommunikation mit der Bundesverwaltung ist eine untaugliche Sicherheitsmaßnahme. Die hier vorgesehene Überwachung schafft den Überwachungsstaat.

    -> Die GI fordert die grundgesetzlich gewährleistete freie und unkontrollierte Kommunikation aller Bürger mit der Bundesverwaltung.

    § 11 des Entwurfs verweist auf Eingriffe in das Fernmeldegeheimnis, die durch Maßnahmen nach § 5 erfolgen können. § 5 enthält zwar eine Stufenregelung hinsichtlich der Verarbeitung personenbezogener Daten, die am Verhältnismäßigkeitsprinzip orientiert ist und berücksichtigt auch einen nachträglichen Kernbereichsschutz. Hinsichtlich der Kontrolle des Grundrechtseingriffs besteht jedoch nur eine nachträgliche Kontrolle durch den Bundesbeauftragten für Datenschutz und Informationsfreiheit nach § 24 BDSG. Dies entspricht nicht den der grundgesetzlichen präventiven Kontrolle von Eingriffen in die Fernmeldefreiheit durch einen Richtervorbehalt oder eine Überprüfung durch ein Kontrollgremium .

    -> Wenn der Gesetzgeber gleichwohl der Meinung sein sollte, eine vollständige Überwachung der Bürger bei der Kommunikation mit ihrer Bundesverwaltung ist notwendig, so ist mindestens eine Kontrolle aller personenbezogener Überwachungsmaßnahmen durch einen Richtervorbehalt unverzichtbar.

    2. Geheimhaltung von Sicherheitslücken in IT-Programmen und -Systemen
    In § 7 wird es in das nicht näher spezifizierte Ermessen des BSI gestellt ("kann"), Erkenntnisse über Schadprogramme und Sicherheitslücken an die Betroffenen weiterzugeben und die Öffentlichkeit zu warnen. Da durch neue Schadprogramme und unveröffentlichte Sicherheitslücken - nachweislich und der Bundesregierung bekannt - sehr große Schäden entstehen (können), muss vor dem Hintergrund der durch die im BKA-Gesetz vorgesehene Online-Durchsuchung induzierte Interessenkollision im Dienstbereich des Innenministeriums, dem BSI und BKA unterstehen,eine Pflicht zur Benachrichtigung und Warnung formuliert werden. Anderenfalls ist die Sicherheit der Bundesrepublik Deutschland gefährdet

    -> Die Bundesregierung muss alle ihr bekannt gewordene Sicherheitslücken und diese ausnutzende Schadprogramme unverzüglich veröffentlichen.

    Die Gesellschaft für Informatik fordert eine ausführliche gesellschaftliche Diskussion mit Verbänden und Bürgern sowie eine öffentliche Anhörung im Gesetzgebungsverfahren über die geplanten Überwachungsmaßnahmen und die (bisher fehlenden) Informationspflichten des Gesetzes.

    Weitere Anmerkungen zum Gesetzentwurf finden Sie weiter unten.

    Die Gesellschaft für Informatik e.V. (GI) ist eine gemeinnützige Fachgesellschaft zur Förderung der Informatik in all ihren Aspekten und Belangen. Gegründet im Jahr 1969 ist die GI mit ihren heute rund 24.500 Mitgliedern die größte Vertretung von Informatikerinnen und Informatikern im deutschsprachigen Raum. Die Mitglieder der GI kommen aus Wissenschaft, Wirtschaft, öffentlicher Verwaltung, Lehre und Forschung.

    Bei Abdruck Belegexemplar erbeten. Vielen Dank!

    Cornelia Winter, cornelia.winter@gi-ev.de

    *****************************************************

    Weitere Anmerkungen zum Gesetzentwurf

    § 2 b) (5) Schadprogramme
    Den formulierten Zweck erfüllen (fast) alle Programme wie z.B. Betriebssysteme, Datenbanksoftware, Anwendungssoftware wie Bürosoftware etc. etc. Schadprogramme können nur an Sicherheitslücken ansetzen und Schaden anrichten - ohne Sicherheitslücken sind sog. Schadprogramme wirkungslos.

    § 2 b) (6) Sicherheitslücken
    Sicherheitslücken stellen (naturgemäß) keine Eigenschaft von Programmen dar, Sicherheitslücken sind vielmehr Fehler in Programmen.
    Sicherheitslücken ermöglichen nicht nur den Zugriff auf "fremde" IT-Systeme, sondern auch auf behördeneigene Systeme.
    An dieser Stelle fehlt ein Hinweis auf mögliche Fehlkonfigurationen von IT-Systemen, die - ähnlich wie Sicherheitslücken - unberechtigte Zugriffe auf IT-Systeme des Bundes erlauben.

    § 2 b) (8) Protokolldaten
    Protokolldaten können nicht nur auf Servern gespeichert werden sondern auch auf Clients.
    §
    3 (1) 15. Kritische Infrastrukturen
    Im Gesetz wird nicht ausgeführt, wie Krisen früh erkannt werden sollen und wie reagiert werden soll. Es muss daher davon ausgegangen werden, dass das BSI - wie zur Erkennung von Schadprogrammen und Sicherheitslücken auch - zur Früherkennung jegliche Kommunikation in der Bundesrepublik vollständig überwachen soll; der Gesetzestext lässt dies zu. In der Begründung wird dagegen ausschließlich von Aufbau- und Koordinierungsaufgaben des BSI gesprochen.

    § 5 (1)
    Die hier geforderte "sofortige und spurenlose Löschung" ist bekanntlich technisch nicht möglich.
    Zum Löschen stellt sich weiterhin die Frage, worin sich diese Forderung vom "unverzüglichen Löschen" in § 5 Ziff. 6 und § 6 unterscheidet.

    § 5 (3)
    Ein Löschen personenbezogener Daten ist dann nicht erforderlich, wenn sich aus ihnen Hinweise auf ein Schadprogramm ergeben können. Daraus folgt das Recht auf jahrelange Speicherung personenbezogener Daten, weil z.B. in den Nutzungsdaten enthaltenen Less-Than-Zero-Day-Exploits erst nach Jahren bekannt werden können.
    Diese Ziffer lässt auch die nicht-automatisierte Auswertung von Protokoll- und Nutzungsdaten zu. Daraus dürfte ein erheblicher Personalbedarf erwachsen.
    Hinsichtlich der Erkennbarkeit von Schadprogrammen wird (unbegründet!) "von einem zeitlichen Verzug von mehreren Tagen oder Wochen (abhängig von deren Verbreitung)" ausgegangen sowie ausgeführt "Derzeit liegen zwischen dem Auftreten eines neuen Schadprogramms und deren Erkennbarkeit im Rahmen der Maßnahmen nach Absatz 1 in der Regel etwa 3 Monate." Offensichtlich sind hier andere Schadprogramme als Viren, Würmer und Trojanische Pferde gemeint, die binnen weniger Stunden mit einschlägigen kommerziell erhältlichen Produkten erkannt werden. Gemeint sein könnten hier nur die sog. Less-Than-Zero-Day Exploits.
    In der Begründung wird darauf hingewiesen, dass bei einem konkreten Verdacht auf das Vorliegen eines Schadprogramms auf eine Weiterleitung (der Nachricht) an den ursprünglichen Adressaten verzichtet werden kann.

    § 6 (7)
    Begrüßenswert erscheint die gesetzliche Forderung nach einem Datenschutzkonzept für die o.g. Verarbeitung personenbezogener Daten - allerdings muss hier gefordert werden, es nicht nur "bereit zu halten", sondern es vor Verarbeitung personenbezogener Daten vom Bundesbeauftragten für den Datenschutz und die Informationsfreiheit genehmigen zu lassen.

    3. Artikel 3: Änderung des Telemediengesetzes
    Angesichts der aktuellen und auch zukünftig zu erwartenden Unsicherheit des Internet stellt der Text ein vorbehaltsloses Recht zur Überwachung von Nutzungsdaten der Sprach- und Datenkommunikation aller Kunden/Benutzer wie Unternehmen und Bürger dar.

    4. Zur Begründung
    In B. Besonderer Teil, zu Artikel 1, Absatz 3 werden Geräte angesprochen, bei denen "Sicherheitslücken in der Regel keine Auswirkungen auf die Sicherheit der übrigen Informationstechnik" haben. Derartige Geräte dürften kaum existieren.
    Der missverständliche Begriff "Bypass-Anschluss" sollte durch den Begriff 'Direktanschluss' ersetzt werden.
    Ein Unterscheidung zwischen beabsichtigten und "unbeabsichtigten" Sicherheitslücken dürfte auch dem BMI technisch, organisatorisch und personell nicht möglich sein - genauso wie die zwischen "normalen" und anderen Programmen.


    Weitere Informationen:

    http://www.gi-ev.de


    Bilder

    Merkmale dieser Pressemitteilung:
    Gesellschaft, Informationstechnik, Politik, Recht
    überregional
    Forschungs- / Wissenstransfer
    Deutsch


     

    Hilfe

    Die Suche / Erweiterte Suche im idw-Archiv
    Verknüpfungen

    Sie können Suchbegriffe mit und, oder und / oder nicht verknüpfen, z. B. Philo nicht logie.

    Klammern

    Verknüpfungen können Sie mit Klammern voneinander trennen, z. B. (Philo nicht logie) oder (Psycho und logie).

    Wortgruppen

    Zusammenhängende Worte werden als Wortgruppe gesucht, wenn Sie sie in Anführungsstriche setzen, z. B. „Bundesrepublik Deutschland“.

    Auswahlkriterien

    Die Erweiterte Suche können Sie auch nutzen, ohne Suchbegriffe einzugeben. Sie orientiert sich dann an den Kriterien, die Sie ausgewählt haben (z. B. nach dem Land oder dem Sachgebiet).

    Haben Sie in einer Kategorie kein Kriterium ausgewählt, wird die gesamte Kategorie durchsucht (z.B. alle Sachgebiete oder alle Länder).