Diskussion:Informationssicherheitsgesetz: Unterschied zwischen den Versionen
Erscheinungsbild
K Textersetzung - „„“ durch „"“ |
K Textersetzung - „““ durch „"“ |
||
Zeile 44: | Zeile 44: | ||
* Das BSI hat bereits staatliche Schadsoftware mitprogrammiert, aber öffentlich eine Beteiligung abgestritten | * Das BSI hat bereits staatliche Schadsoftware mitprogrammiert, aber öffentlich eine Beteiligung abgestritten | ||
; "Hack | ; "Hack Back" | ||
* Der neue Entwurf verbietet dem BSI nicht, Sicherheitslücken geheim zu halten und an Hacker-Behörden wie das BKA oder den BND zu geben. | * Der neue Entwurf verbietet dem BSI nicht, Sicherheitslücken geheim zu halten und an Hacker-Behörden wie das BKA oder den BND zu geben. | ||
; Fernzugriff auf Geräte im "Internet der | ; Fernzugriff auf Geräte im "Internet der Dinge" | ||
; BSI soll im Internet nach unsicheren Geräten suchen | ; BSI soll im Internet nach unsicheren Geräten suchen | ||
Zeile 54: | Zeile 54: | ||
* Server | * Server | ||
* Smartphones | * Smartphones | ||
* Schlecht abgesicherte Geräte im "Internet der | * Schlecht abgesicherte Geräte im "Internet der Dinge" | ||
* Überwachungskameras, Kühlschränke oder Babyfone | * Überwachungskameras, Kühlschränke oder Babyfone | ||
Zeile 60: | Zeile 60: | ||
* mit veralteter Software | * mit veralteter Software | ||
* ohne Passwort-Schutz | * ohne Passwort-Schutz | ||
* mit Standard-Passwörtern wie " | * mit Standard-Passwörtern wie "0000" und "admin" | ||
; Um das herauszufinden muss sich das BSI darauf einloggen | ; Um das herauszufinden muss sich das BSI darauf einloggen | ||
Zeile 76: | Zeile 76: | ||
; Potentiell schädliche Geräte zur Absicherung aktiv verändern | ; Potentiell schädliche Geräte zur Absicherung aktiv verändern | ||
* Provider zur " | * Provider zur "Bereinigung" von IT-Geräten verpflichten | ||
* "Installation von lückenschließender Software (Patches) bzw. Löschung von | * "Installation von lückenschließender Software (Patches) bzw. Löschung von Schadsoftware" | ||
; Klingt nach Stärkung der IT-Sicherheit | ; Klingt nach Stärkung der IT-Sicherheit | ||
Zeile 86: | Zeile 86: | ||
* Internet-Verkehr der Kommando-Server umleiten | * Internet-Verkehr der Kommando-Server umleiten | ||
* Kontrolle über das Botnetz übernehmen | * Kontrolle über das Botnetz übernehmen | ||
* " | * "Bereinigungssoftware" auf Bots ausliefern, um Schadsoftware zu entfernen | ||
* Da Nutzer oft nicht wissen, dass ihr Gerät befallen ist, will der Staat diese selbst säubern | * Da Nutzer oft nicht wissen, dass ihr Gerät befallen ist, will der Staat diese selbst säubern | ||
; "Andere europäische Staaten machen das | ; "Andere europäische Staaten machen das auch" | ||
* so die Begründung | * so die Begründung | ||
Zeile 99: | Zeile 99: | ||
* Andere verschärft | * Andere verschärft | ||
; "digitale | ; "digitale Hausfriedensbruch" | ||
* "unbefugte Nutzung von IT- | * "unbefugte Nutzung von IT-Systemen" | ||
* Vorschlag, den 2016 von Hessen in den Bundesrat eingebrachte, aber scheiterte | * Vorschlag, den 2016 von Hessen in den Bundesrat eingebrachte, aber scheiterte | ||
* Die Bundesregierung sah keine Regelungslücken in den bisherigen Gesetzen | * Die Bundesregierung sah keine Regelungslücken in den bisherigen Gesetzen | ||
; " | ; "Darknet"-Gesetz | ||
; Innenministerium übernimmt Initiative | ; Innenministerium übernimmt Initiative | ||
Zeile 112: | Zeile 112: | ||
; Polizei soll Nutzer-Accounts von Beschuldigten übernehmen | ; Polizei soll Nutzer-Accounts von Beschuldigten übernehmen | ||
* um damit zu ermitteln | * um damit zu ermitteln | ||
* "weil in den entsprechenden Szenen den langjährig aktiven Accounts ein großes Vertrauen entgegen gebracht | * "weil in den entsprechenden Szenen den langjährig aktiven Accounts ein großes Vertrauen entgegen gebracht wird". | ||
* Zum Beispiel auf Plattformen, auf denen Darstellungen von sexualisiertem Kindesmissbrauch verbreitet werden | * Zum Beispiel auf Plattformen, auf denen Darstellungen von sexualisiertem Kindesmissbrauch verbreitet werden | ||
Aktuelle Version vom 31. März 2025, 22:09 Uhr
TMP
- Kritischer Infrastrukturen
- Tabelle zum IT-Sicherheitsgesetz
- Änderungsvorschläge im BSIG
- Änderung und Erweiterung von Begriffsdefinitionen
- Neue Aufgaben und Befugnisse des BSI
- Kontrolle der Kommunikationstechnik des Bundes, Betretensrechte
- Warnungen und Untersuchung der Sicherheit in der Informationstechnik
- Detektion von Sicherheitsrisiken für die Netz- und IT-Sicherheit und von Angriffsmethoden
- Anordnungen des BSI gegenüber TK-Diensteanbietern
- Anordnungen des BSI gegenüber TM-Diensteanbietern
- Vorgaben des BSI für Mindeststandards in der Informationstechnik des Bundes
- Meldestellenregelung für Kritische Infrastruktur
- Sicherheitsanforderungen für Unternehmen im besonderen öffentlichen Interesse
- Zertifizierung durch das BSI
- Nationale Behörde für die EU-Cybersicherheitszertifizierung
- Untersagung des Einsatzes kritischer Komponenten
- Freiwilliges IT-Sicherheitskennzeichen
- Bußgeldvorschriften
- Das BSI soll neue Befugnisse bekommen und zur Hackerbehörde werden
- Unsichere Systeme hacken und Daten per Fernzugriff löschen
- Nicht mehr nur defensiv schützen und beraten
- offensiv in IT-Systeme eindringen
- Mehr Personal, Geld und Befugnisse
- IT-Systeme von Staat, Bürgern und Wirtschaft besser schützen
- Mehr Kompetenzen
- Sicherheitslücken suchen
- Informationen von Herstellern anfragen
- Öffentlichkeit informieren
- Kernaufgabe des BSI
- Angriffe abzuwehren und Sicherheitslücken schließen
- Interessenkonflikt
- Polizei und Geheimdienste wollen Sicherheitslücken ausnutzen (Staatstrojaner)
- Das BSI hat bereits staatliche Schadsoftware mitprogrammiert, aber öffentlich eine Beteiligung abgestritten
- "Hack Back"
- Der neue Entwurf verbietet dem BSI nicht, Sicherheitslücken geheim zu halten und an Hacker-Behörden wie das BKA oder den BND zu geben.
- Fernzugriff auf Geräte im "Internet der Dinge"
- BSI soll im Internet nach unsicheren Geräten suchen
- Beispielsweise mit Portscans
- Server
- Smartphones
- Schlecht abgesicherte Geräte im "Internet der Dinge"
- Überwachungskameras, Kühlschränke oder Babyfone
- Unsicher sind Systeme
- mit veralteter Software
- ohne Passwort-Schutz
- mit Standard-Passwörtern wie "0000" und "admin"
- Um das herauszufinden muss sich das BSI darauf einloggen
- Für Privatpersonen ist das eine Hacking-Straftat
- Auch ohne Daten auszuspähen oder zu verändern
- Betroffene sollen benachrichtigt werden
- Wenn Sicherheitsprobleme oder Angriffe erkannt werden
- Dafür sollen Telekommunikationsanbieter dem BSI etwa Bestandsdaten zu einer IP-Adresse übermitteln – also mitteilen, auf wen ein Internet-Anschluss registriert ist.
- Installation lückenschließender Software
- Weitere Befugnisse für das BSI
- Angriffe auf Kritische Infrastrukturen soll das BSI blockieren oder umleiten
- Potentiell schädliche Geräte zur Absicherung aktiv verändern
- Provider zur "Bereinigung" von IT-Geräten verpflichten
- "Installation von lückenschließender Software (Patches) bzw. Löschung von Schadsoftware"
- Klingt nach Stärkung der IT-Sicherheit
- massive Ausweitung staatlicher Befugnisse
- Eingriff in Grundrechte
- Bots werden von zentralen Servern gesteuert
- Internet-Verkehr der Kommando-Server umleiten
- Kontrolle über das Botnetz übernehmen
- "Bereinigungssoftware" auf Bots ausliefern, um Schadsoftware zu entfernen
- Da Nutzer oft nicht wissen, dass ihr Gerät befallen ist, will der Staat diese selbst säubern
- "Andere europäische Staaten machen das auch"
- so die Begründung
- Darknet-Gesetz und digitaler Hausfriedensbruch
- Gesetzentwurf verschärft Strafrecht
- Wegen veröffentlichter privater Daten
- Neue Straftatbestände eingeführt
- Andere verschärft
- "digitale Hausfriedensbruch"
- "unbefugte Nutzung von IT-Systemen"
- Vorschlag, den 2016 von Hessen in den Bundesrat eingebrachte, aber scheiterte
- Die Bundesregierung sah keine Regelungslücken in den bisherigen Gesetzen
- "Darknet"-Gesetz
- Innenministerium übernimmt Initiative
- Vordergründig soll das Betreiben illegaler Märkte kriminalisieren werden
- Bedroht auch wünschenswerte Dienste und Anonymität im Internet
- Polizei soll Nutzer-Accounts von Beschuldigten übernehmen
- um damit zu ermitteln
- "weil in den entsprechenden Szenen den langjährig aktiven Accounts ein großes Vertrauen entgegen gebracht wird".
- Zum Beispiel auf Plattformen, auf denen Darstellungen von sexualisiertem Kindesmissbrauch verbreitet werden
- Von Verteidigung zum Angriff
- Der Gesetzentwurf ist ein Rundumschlag
- Viele Initiativen sind sinnvoll
- Gütesiegel
- Informationspflichten
- Verbraucherschutz
- Von defensiv zu offensiv
- Grundlegend Neuausrichtung
- Hack-Back
- Verschweigen von Schwachstellen
- Neue Hacker-Behörde
- Ausweitung von staatlichem Hacking
- Im Internet ist aber Verteidigung die beste Verteidigung