Logbuch:Netzpolitik

Logbuch:Netzpolitik ist ein in der Regel wöchentlich erscheinender Podcast, der im Dialog zwischen Linus Neumann und Tim Pritlove die wichtigsten Themen und Ereignisse mit netzpolitischem Bezug aufgreift und diskutiert.

https://logbuch-netzpolitik.de

subscribe
share






episode 296: LNP296 IT-Sicherheit per Gesetz

[transcript]


Feedback zur Sendung?
Schreibe uns einen Kommentar

Frank Rieger und Linus Neumann diskutieren das IT-Sicherheitsgesetz "2.0"

Der Chaos Computer Club begleitet seit jeher das Handeln der Bundesregierung im Bereich der IT-Sicherheit mal wohlwollend, meist aber kritisch. CCC-Sprecher Frank Rieger und Linus Neumann blicken zurück auf relevante Gesetzesvorschläge der vergangenen Jahre, grenzen das Themenfeld ein, und bewerten den kürzlich von netzpolitik.org veröffentlichten Entwurf für ein IT-Sicherheitsgesetz "2.0"

  • Linus Neumann
    • linus-neumann.de
    • @linuzifer
    • @linuzifer
    • Paypal
    • Bitcoin
    • Liberapay
    • Amazon Wishlist
  • Frank Rieger
    • Twitter

Für diese Episode von Logbuch:Netzpolitik liegt auch ein vollständiges Transkript mit Zeitmarken und Sprecheridentifikation vor.

Bitte beachten: das Transkript wurde automatisiert erzeugt und wurde nicht nachträglich gegengelesen oder korrigiert. Dieser Prozess ist nicht sonderlich genau und das Ergebnis enthält daher mit Sicherheit eine Reihe von Fehlern. Im Zweifel gilt immer das in der Sendung aufgezeichnete gesprochene Wort. Formate: HTML, WEBVTT.

Shownotes

Was bisher geschah Hackertool-Paragraphen
  • ccc.de: Verbot von Computersicherheitswerkzeugen öffnet Bundestrojaner Tür und Tor
  • ccc.de: § 202c StGB gefährdet den IT-Standort Deutschland
Gang zum BVerfG, Ablehnung mit Begründung
  • bundesverfassungsgericht.de: Beschluss vom 18. Mai 2009 – 2 BvR 2233/07 (relevant ab Absatz 60)
Huawei
  • service.gov.uk: Huawei-Audit-Report
Stellungnahme BTDADA
  1. Qualität von Open-Source-Sofware sicherstellen
  2. Dezentrale Sicherheitssysteme mit Ende-zu-Ende-Verschlüsselung ausbauen
  3. Unabhängige und evidenzbasierte Sicherheits- und Geheimdienstpolitik sicherstellen

Links:

  • ccc.de: Effektive IT-Sicherheit fördern – Stellungnahme zur 7. Sitzung
    des Ausschusses Digitale Agenda des Deutschen Bundestages
  • YouTube: IT-Sicherheit: Öffentliche Sitzung des Bundestagsausschusses Digitale Agenda, 07. Mai 2014
  • Eckpunkte deutscher der Cryptopolitik
Grundrecht auf Vertraulichkeit und Integrität informationstechnischer Systeme
  • Grundrecht auf Vertraulichkeit und Integrität informationstechnischer Systeme
  • ccc.de: Stellungnahme zur „Quellen-TKÜ“ nach dem Urteil des Bundesverfassungsgerichts vom 20. April 2016
  • ccc.de: Staatstrojaner erneut vor dem Bundesverfassungsgericht
  • ccc.de: Chaos Computer Club analysiert Staatstrojaner
  • ccc.de: Risiken für die innere Sicherheit
 beim Einsatz von Schadsoftware in der Strafverfolgung
  • ccc.de: Addendum Staatstrojaner
  • ccc.de: 0ZAPFTIS – TEIL 2, ANALYSE EINER REGIERUNGS-MALWARE
  • media.ccc.de: Staatstrojaner in Karlsruhe – Anhörung zur verdeckten Infiltration von IT-Systemen
  • media.ccc.de: Der Staatstrojaner: Vom braunen Briefumschlag bis zur Publikation
Stellungnahme ITSG 1.0
  1. Fehlende Ansätze zum Endnutzerschutz
  2. Steigerung der Bürokratie statt aktiver Erhöhung der Sicherheit
  3. Vorschlagsrecht der Betreiber führt gewünschten Effekt der Sicherheitsstandards ad absurdum
  4. Geschwächter Datenschutz führt zu höheren Risiken
  5. Das Vertrauensproblem des BSI wird nicht gelöst

Links:

  • ccc.de Stellungnahme zum Gesetz zur Erhöhung der Sicherheit informationstechnischer Systeme (IT-Sicherheitsgesetz)
  • YouTube: Anhörung zum IT-Sicherheitsgesetz
Anhörung ITSG 2.0 – Anträge der Oppostion / Referentenentwurf

Themen:

  1. Passwort-Paragraph
  2. Staatstrojanern gegen Hacker
  3. Darknet-Kriminalisierung
  4. Verschärfung Strafen §202
  5. Digitaler Hausfriedensbruch
  6. BSI aktives Scannen / Fernzugriff auf Geräte im „Internet der Dinge“
  7. Installation lückenschließender Software
  8. Hack-Back / „aktive Cyberverteidigung“, Diskussion um Rolle des BSI
  9. Rechtswidrig erlangte Daten sperren und löschen

Links:

  • Anhörung am Montag, 8. Mai 2019 – Video
  • Stiftung Neue Verantwortung: Zuständigkeiten und Aufgaben in der deutschen Cyber-Sicherheitspolitik
Standortbestimmtung – worum geht es hier überhaupt
  • Linus: Lehren aus den Doxing-Angriffen
Woran hapert es?
  • heise: 34C3: Das besondere Anwaltspostfach beA als besondere Stümperei
  • modzero.ch: Schwachstellen in Gesundheits-App Vivy
    de-mail
  • ccc.de: Gutachten unterstreicht Untauglichkeit der De-Mail für rechtsverbindliche Kommunikation
  • media.ccc.de: Bullshit made in Germany: So hosten Sie Ihre De-Mail, E-Mail und Cloud direkt beim BND!
  • youtube: Bullshit made in Germany: So hosten Sie Ihre De-Mail, E-Mail und Cloud direkt beim BND!


share








 2019-04-15  2h14m