Gute Nachrichten – Sovereign Tech Fund!

Gute Nachrichten – Sovereign Tech Fund!

Auch wenn das Wort des letzten Jahres gefühlt „Krise“ sein müsste, möchte ich den Blick einmal auf eine erfreuliche Entwicklung aus 2023 richten.

Im Dezember 2021 gab es einen besonderen Vorfall mit globalen Auswirkungen auf die IT-Sicherheit. Schaubild 1, von der Website „xkcd“ illustriert das Problem.

Betroffen war eine kleine, aber häufig von OS-Projekten genutzte Softwarekomponente, die interne Abläufe, Fehlermeldungen und Benutzereingaben protokolliert. Entsprechend waren alle Java-Applikationen, welche die Komponente Log4j zur Protokollierung verwenden, insbesondere

solche, die auf Servern laufen und aus dem Internet erreichbar sind, Ziel der Angriffe. Anwendungen auf privaten Computersystemen (Desktopcomputer, Laptops, etc.) waren zwar auch betroffen, sind jedoch normalerweise nur indirekt aus dem Internet erreichbar. Dadurch waren diese im Regelfall nicht so stark gefährdet, wie Anwendungen auf Netzservern.

Bild-Quelle: https://xkcd.com/2347/

Quelle: https://xkcd.com/2347/

Mit Bekanntwerden der Sicherheitslücke, war die Unsicherheit groß – es gab schlicht niemanden, der wirklich in der Pflicht stand sie zu schließen. Ehrenamt ist Freizeit und unvergütet, es besteht somit kein Anspruch.

Glücklicherweise erklärte sich ein Team bereit, die Sicherheitslücke trotzdem zu beheben. Dafür möchte ich mich bedanken, denn selbstverständlich ist das nicht.

Auch wenn diese Sicherheitslücke nun geschlossen wurde, steht sie exemplarisch für ein systemisches Problem.

Weite Teile unserer digitalen Infrastruktur arbeiten auf Basis ehrenamtlich entwickelter Softwarekomponenten. Diese quelloffenen Softwarekomponenten ermöglichen es, komplizierte Applikationen zu entwickeln, ohne das metaphorische Rad ständig neu erfinden zu müssen. Mitglieder der Open Source Community nennen das:
„auf den Schultern von Giganten stehen“ – denn die Entwicklungsleistung im Open Source Ökosystem der letzten Jahrzehnte ist gigantisch und frei zur Verwendung durch jedermann*frau.

Wenn nun in diesen freien und quelloffenen Softwarekomponenten eine Sicherheitslücke entdeckt wird – wer ist dann in der Verantwortung diese zu beheben? Da auch das Beheben ehrenamtlich und unentgeltlich erfolgen würde ist die Antwort auf diese Frage einfach: Niemand.

Das ist eine unhaltbare Situation, bedenken wir, dass die wirtschaftliche Wertschöpfung im Internet, wie z.B. in Webshops oder jeglichen Internetdienstleistungen auf diesen Basiskomponenten beruht.

Doch es gibt gute Nachrichten!
Ich freue mich, dass es uns als Regierungskoalition gelungen ist, eine Lösung für dieses systemische Problem zu finden – sie heißt: „Sovereign Tech Fund“ (STF). Eine Einrichtung eingegliedert unterhalb des Bundesministerium für Wirtschaft und Klimaschutz (BMWK), die staatliche Mittel für bislang im Ehrenamt tätige ProgrammiererInnen vergibt, damit umfangreiche Pflegetätigkeiten an Basisinfrastruktur im Internet durchgeführt werden können.

Direkt mit der ersten Förderrunde wurde die Softwarekomponente Log4j mit Mitteln bedacht. Eine weitere entsprechend finanzierte Basiskomponente unserer digitalen Infrastruktur ist z.B. die Bibliothek curl.. Dieses kaum von Endanwendern genutzte Programm ermöglicht Servern die Dateiübertragungen via Internet.

Ich feiere den Sovereign Tech Fund. Diese sehr direkte Förderung gewährleistet uns allen mehr Sicherheit im Netz und sorgt für größere Unabhängigkeit von proprietärer, ausländischer Software. Ich wünsche mir, dass diese und zukünftige Regierungen den STF weiterentwickeln und ausbauen. Er ist ein wichtiges Werkzeug auf dem Weg zu europäischer digitaler Souveränität durch quelloffene Software.

 

Persönliche Erklärung – Elektronische Patientenakte #ePA

Persönliche Erklärung – Elektronische Patientenakte #ePA

Demokratie lebt von breiter Beteiligung. Das gilt auch für mahnende, manchmal nicht innovativ erscheinende, insbesondere für zivilgesellschaftliche Stimmen.

Die für mich besonders wichtigen Argumente, wie sie in den Prüfsteinen des offenen Briefs der Zivilgesellschaft „Vertrauen kann man nicht verordnen dargelegt sind, wurden meiner Auffassung nach in den nun vorliegenden beiden Gesetzesinitiativen nicht ausreichend berücksichtigt. Insbesondere zu den Fragen der IT-Sicherheit und der Verschlüsselung der Gesundheitsdaten habe ich keine befriedigenden Antworten in den vorliegenden Gesetzesentwürfen [20/9048 und 20/9046] gefunden.

Szenarien, wie sich diese in Finnland (Erpressung von Psychotherapiepatienten mit der Veröffentlichung ihrer Therapieprotokolle) oder in Singapur (Erpressung der Staatsführung mit ihren Gesundheitsdaten) manifestiert haben, müssen auf technischer und eben nicht auf strafrechtlicher Ebene verhindert werden.

Die gewählte Umsetzung der elektronischen Patientenakte konnte meine Zweifel nicht ausräumen.

So habe auch ich den offenen Brief der Zivilgesellschaft unterzeichnet. Daraus folgt, dass ich den beiden Gesetzesinitiativen leider nicht zustimmen kann.

Ich hoffe, dass die genannten Punkte im Aufbau der ePA-Architektur im weiteren Prozess noch Berücksichtigung finden werden.

Tag des Ehrenamts

Tag des Ehrenamts

Manchmal fallen mir diese Tage des…schwer.
Einen Tag sensibilisieren wir für wichtige Dinge und müssen aufpassen, dass wir sie für die restlichen 364 Tage nicht gedanklich abhaken. Aber der Tag es Ehrenamts sollte ein sichtbarer sein. Das Ehrenamt selber ist es nämlich oft nicht. Die wirklich wichtigen Bausteine der Gesellschaft bemerken wir leider oft erst, wenn sie wegfallen würden. Deswegen möchte ich mich heute bei allen bedanken, die organisiert oder unorganisiert, in Kampagnen, in Vereinen, in Parteien oder in Nachbarschaft, Bekanntschaft usw. sich für andere Menschen einsetzen. Und manchmal sehen wir nicht mal eure Gesichter. Wie z.B. von den Frauen, die Herzkissen für an Brustkrebs erkrankten Frauen nähen. Euer Kissen war das erste, was ich gesehen habe, nachdem ich aus dem Aufwachraum wieder ins Zimmer durfte. Diese vermeintlichen Kleinigkeiten machen so einen großen Unterschied. Es sind aber oft auch diejenigen, die per Freifunk für Netzzugang für alle sorgen, die IT-Sicherheitslücken aufdecken, die Homepages von Vereinen pflegen, freie Software entwickeln usw. #Ehrenamt ist vieles, Ehrenamt ist vielseitig. Und es ist vor allem: unentbehrlich. Deswegen: Danke!
Erste Ergebnisse zur Strafrechtsreform #Hackerparagraph

Erste Ergebnisse zur Strafrechtsreform #Hackerparagraph

INFOBOX
Rechtsicherheit für IT-Sicherheitsforschung

Der Hackerparagraph, umgangssprachliche Bezeichnung des §202c StGB stellt die Herstellung, das Überlassen, das Verkaufen, das Verbreiten oder sonst wie zugänglich machen von Computerprogrammen, deren Zweck die Begehung einer Straftat nach §202a StGB ist unter Strafe.

Kein Werkzeug kann in seinem Zweck eindeutig bestimmt werden.

Der Zweck des Werkzeugs resultiert aus der Anwendung, ist aber keine Eigenschaft die einem Werkzeug unveränderlich innewohnt. Eindeutig zeigt sich dies z.B. in den Spezialwerkzeugen eines Schlüsseldienstes – diese dienen dem zerstörungsfreien Öffnen einer Tür ohne den korrekten Schlüssel. Selbstverständlich sind diese Werkzeuge in den Händen von Kriminellen geeignet einen Einbruchdiebstahl zu begehen, in den Händen eines Schlüsseldienstes ist die Anwendung rechtlich unbedenklich und natürlich nicht strafbar. 

Computerprogramme (Werkzeuge), wie z.B. Portscanner zur Überprüfung der IT-Sicherheit von Computersystemen und Netzwerken eignen sich zweckbedingt sowohl zur Durchführung von Straftaten, als auch zur Prüfung und Verbesserung der Sicherheit. Auch ein sog. Exploit, also ein Computerprogramm mit der Funktion der automatisierten Ausnutzung einer Sicherheitslücke kann der Ausübung einer Straftat dienen, ist aber auch ein Beweis für die Existenz und Ausnutzbarkeit einer Sicherheitslücke. Hersteller von Software leugnen in manchen Fällen die Existenz einer Sicherheitslücke um das eigene Ansehen als Hersteller sicherer Software nicht zu beschädigen. Darüber hinaus erzeugt das Beheben der Sicherheitslücke Kosten für den Hersteller. Das Anfertigen eines Exploits dient in diesem Fall dem (öffentlichen) Beweis der Existenz der Sicherheitslücke, auch wenn der Hersteller die Existenz leugnet. In vielen Fällen in der Vergangenheit war dieses Vorgehen seitens der Forscher notwendig um den Hersteller unter Druck zu setzen die Sicherheitslücke zu beheben.

Derzeit begeben sich ehrenamtliche SicherheitsforscherInnen in große Rechtsunsicherheit, wenn sie z.B. staatliche Systeme auf IT-Sicherheit überprüfen. Es drohen Hausdurchsuchungen, Beschlagnahme von Computersystemen und sogar Haftstrafen. Das soll sich ändern – dafür haben wir uns schon bei den Verhandlungen um den Koalitionsvertrag eingesetzt. 

Nun gibt es erste Ergebnisse: Das Bundesministerium für Justiz hat ein Eckpunktepapier vorgelegt, indem eine Strafrechtsreform beschrieben wird, die auch den Hackerparagraphen reformieren wird. Bevor das BMJ dieses Eckpunktepapier entwickelt hat, wurde ein Konsultationsprozess durchgeführt, zudem neben VertreterInnen der Rechtspflege, VertreterInnen der IT-Sicherheits-Branche auch zivilgesellschaftliche VertreterInnen eingeladen wurden. Das BMJ führte neben einer Onlinekonsultation zwei juristische Symposien zum Reformbedarf im Cyberstrafrecht durch. Zusätzlich beschäftigte sich auch der auf Anregung und in Kooperation mit der Zivilgesellschaft durchgeführte Workstream „Buntes Bug Bounty“ https://www.dialog-cybersicherheit.de/b3 mit der Thematik.

Ich freue mich sehr, dass das Bundesministerium der Justiz diesen Reformprozess so modern, offen und transparent durchgeführt hat – zivilgesellschaftliche Beteiligung an solchen Prozessen ist ein Thema, für das ich mich im gesamten Regierungshandeln einsetze.

In meiner Wahrnehmung eignet sich der durchgeführte Konsultationsprozess als Vorbild und Best-Practice Beispiel für andere Ministerien. 

Gerade vor dem Hintergrund, der angespannten Cybersicherheitslage ist es wichtig, dass wir unsere Systeme so sicher wie möglich gestalten. Neben sicheren Architekturen gehört dazu auch, dass wir Menschen, die sich im Ehrenamt für die IT-Sicherheit einsetzen, nicht auch noch kriminalisieren. Der CCC aber auch andere netzpolitisch aktive Organisationen wie z.B. der FifF oder Digitalcourage betonen den Reformbedarf in diesem Bereich seit einigen Jahren.