# taz.de -- Cyberstrategie 2021: Horsts Hacker | |
> Alle, die man fragt, haben ernsthafte Bedenken – trotzdem beschließt man | |
> beim Rausgehen fix eine neue Strategie. Willkommen in der deutschen | |
> Cybersicherheit! | |
Bild: Horst hackt zurück | |
Kurz vor knapp ist die scheidende Bundesregierung doch noch mit ihrer neuen | |
Strategie zur Cybersicherheit um die Ecke gekommen. | |
Das Innenministerium hat gut zwei Jahre lang an einer Gesetzesnovelle | |
gearbeitet, deren Auswirkungen im Grunde schnell zusammengefasst sind: Sie | |
macht das Internet noch unsicherer. Das kann auch niemanden wirklich | |
verwundern, schließlich wurde es unter Horst Seehofer entwickelt. Und auch | |
der Zeitpunkt passt, denn mit den Folgen darf sich dann ja die neue | |
Regierung herumschlagen. Eine Regierung, der Horst Seehofer ziemlich sicher | |
und die Union nach aktuellen Umfrageergebnissen womöglich nicht mehr | |
angehören werden. | |
Zum Hintergrund: Die Bundesregierung hatte 2011 eine erste | |
Cybersicherheitsstrategie vorgelegt, die 2016 fortgeschrieben wurde. Vor | |
allem die Ergänzungen im IT-Sicherheitsgesetz von 2016 waren ein wichtiger | |
Meilenstein der deutschen [1][Cybersicherheit]. Denn Betreiber von | |
kritischen Infrastrukturen, wie beispielsweise Stromnetze und Wasserwerke, | |
wurden dazu verpflichtet, IT-Sicherheitsstandards einzuhalten und | |
Cyberangriffe an die zuständigen Stellen zu melden. | |
Damals war dies noch eine mutige und vorausschauende Entscheidung. Nur hat | |
sich seitdem gesetzlich nichts mehr verändert – das Internet und unsere | |
digitalen Möglichkeiten allerdings schon. | |
Nach langer Stille hat Horst Seehofer dann überraschend im Juni doch noch | |
einen [2][Gesetzentwurf] vorgelegt. Kritik folgte prompt. 38 Vereine, | |
Verbände, IT-Firmen und Netzwerke sowie 32 Wissenschaftler:innen | |
appellierten nachdrücklich an die Bundesregierung, den vorgelegten Entwurf | |
in dieser Legislaturperiode [3][nicht mehr zu beschließen]. | |
## „Hackbacks“: digitales Wettrüsten | |
In der Kritik standen dabei vor allem zwei Punkte: erstens das Thema | |
Hackbacks. Das Wort setzt sich zusammen aus dem Begriff „Hacken“ und | |
englisch „back“ für „zurück“. Bei diesem „Zurückhacken“ geht es … | |
der Staat selbst Angriffe gegen Cyberkriminelle starten möchte – eine | |
Änderung des Grundgesetzes vorausgesetzt. | |
Das Problem bei solchen Hackbacks: Man begibt sich in ein digitales | |
Wettrüsten. Der Wissenschaftliche Dienst des Bundestages spricht sogar vom | |
„Risiko eines Rüstungswettlaufs und einer Militarisierung des Internets – | |
was mehr neue Probleme schaffen als bestehende lösen würde“. Außerdem ist | |
es kaum möglich, eine klare Regelung zu definieren: Wann ist ein Angriff | |
legitimiert, wer darf ihn durchführen und welche Personen werden mit diesem | |
Wissen „ausgestattet“? Außerdem lässt sich bei solchen Cyberangriffen auch | |
meistens schlecht ein konkretes Ziel definieren. Denn oft ist nicht | |
zweifelsfrei klar, wer Verursacher eines Angriffs ist. Also bleibt bei | |
einem Gegenangriff auch ein enorm hohes Restrisiko, die Falschen zu | |
treffen. | |
Der zweite Klopper ist die Ankündigung, dass „technische und operative | |
Lösungen für den rechtmäßigen Zugang zu Inhalten aus verschlüsselter | |
Kommunikation entwickelt“ werden sollen. Will heißen: verschlüsselte Daten | |
und Nachrichten schön und gut, aber in vielen – wirklich sehr vielen – | |
Einzelfällen soll der [4][Verfassungsschutz] dann doch mitlesen dürfen. Und | |
zwar mithilfe von technischen Hintertüren, die in unsere Geräte und | |
Programme eingebaut werden. Wie er allerdings sicherstellen möchte, dass | |
diese sogenannten Backdoors nur vom Verfassungsschutz – und auch nur im | |
absoluten Ernstfall – genutzt werden, erklärt der Innenminister nicht. | |
Nun wurde das Absichtspapier auf Druck der Union aber doch noch schnell | |
beschlossen und legt damit die Richtung für die kommenden Jahre fest. Und | |
das, obwohl nicht nur der Wissenschaftliche Dienst des Bundestages, sondern | |
auch alle im Bundestag vertretenen Parteien gegen Hackbacks sind. Also alle | |
außer den Unionsparteien. Falls also noch jemand ein Argument gegen das | |
Kreuzchen bei der CDU/CSU braucht: die „Cybersicherheitsstrategie 2021“ | |
wäre eins. | |
13 Sep 2021 | |
## LINKS | |
[1] /Cybersicherheit/!t5543915 | |
[2] https://www.bmi.bund.de/SharedDocs/downloads/DE/veroeffentlichungen/2021/09… | |
[3] https://www.fiff.de/presse/offenerBriefCyberunsicherheitsstrategie | |
[4] /Verfassungsschutz-umwirbt-Wissenschaft/!5795589 | |
## AUTOREN | |
Malaika Rivuzumwami | |
## TAGS | |
Kolumne Digital Naives | |
Cybersicherheit | |
Netzpolitik | |
Horst Seehofer | |
Internet | |
Kolumne Digital Naives | |
Polizei | |
Schwerpunkt Überwachung | |
Schwerpunkt Brexit | |
Schwerpunkt Überwachung | |
## ARTIKEL ZUM THEMA | |
Versteckte Knotenpunkte des Internets: Auf der Suche nach der Cloud | |
Die Infrastruktur von Internetfirmen ist aus Sicherheitsgründen fast | |
unsichtbar. Eine Tour zeigt die (Un-)Orte moderner Kommunikation in Berlin. | |
Apple, Trump und Facebooks „Metaversum“: Braucht kein Mensch | |
Hilfe, es sind Innovationswochen im Netz! Und was bleibt von den Ideen der | |
selbstbewussten Höhenflieger? Bloß der teuerste iLappen der Welt. | |
Berichterstattung vom Polizeikongress: Sie müssen draußen bleiben | |
„Netzpolitik.org“ kritisiert den Europäischen Polizeikongress. Zum | |
wiederholten Mal verwehrten die Veranstalter Akkreditierung. | |
Spionagesoftware „Pegasus“: BKA kaufte Spähsoftware bei NSO | |
Die umstrittene Spionagesoftware wird offenbar auch in Deutschland von | |
Sicherheitsbehörden genutzt. Die Opposition ist entsetzt. | |
EU-Regeln zum Datenschutz: Großbritannien will raus | |
Nach dem Brexit scheint nun der Exit aus der EU-Datenschutzgrundverordnung | |
bevorzustehen. Schon hat London neue Partnerländer im Visier. | |
Verstoß von „CDUconnect“ gegen DSGVO: Prüfverfahren gegen CDU-App | |
Die Partei erhob in ihrer Wahlkampf-App Daten tausender Menschen. Nun prüft | |
die Berliner Datenschutzbeauftragte einen Verstoß gegen die DSGVO. |