Entschiedene Ablehnung der Chatkontrolle – Für den Schutz unserer Privatsphäre

Entschiedene Ablehnung der Chatkontrolle – Für den Schutz unserer Privatsphäre

Gemeinsame Presseerklärung (Lissabon, 20. Juni 2024):
Entschiedene Ablehnung der Chatkontrolle –
Für den Schutz unserer Privatsphäre

Wir, die Unterzeichnenden, sprechen uns vehement gegen die geplante Einführung der sogenannten Chatkontrolle aus.

Wir sind zwar gerade auf Ausschussreise in Lissabon, haben aber die Diskussion zur Chatkontrolle intensiv begleitet und begrüßen die klare Ablehnung Deutschlands in Brüssel. Die Verschiebung der Abstimmung ist dabei nicht ausreichend, wir fordern die endgültige Ablehnung des Konzepts Chatkontrolle.

Wir sind der Überzeugung, dass mit der geplanten Chatkontrolle der abscheuliche Missbrauch von Kindern nicht verhindert werden kann, dafür aber jegliche Kommunikation kontrolliert werden könnte.

Es bedarf anderer Maßnahmen wie verpflichtende Meldemechanismen bei Online-Diensten, eine stabile Finanzierung von Hotlines und Beratungsstellen sowie eine Verbesserung der Medienkompetenz insbesondere in vulnerablen Gruppen sowie mehr Sensibilisierung der Bevölkerung und stärkere Prävention auch im Analogen.

Schutz der Privatsphäre in Gefahr

Das Recht auf Privatsphäre, das von der Bundesregierung geplante Recht auf Verschlüsselung und das Recht auf Schutz vor Gewalt dürfen nicht gegeneinander ausgespielt werden. Sie alle sind essenziell für die gesellschaftliche und demokratische Teilhabe aller, insbesondere von unterrepräsentierten Gruppen und nicht zuletzt von Jugendlichen und Heranwachsenden selbst.

Unverhältnismäßigkeit und Gefährdung spezifischer Gruppen

Doch nicht nur Kinder und Jugendliche haben ein Recht auf Privatsphäre, auch durch Verschlüsselung, das es zu schützen gilt. Angehörige benachteiligter Gruppen, Journalistinnen, Whistleblowerinnen und Anwälte sind am meisten von Überwachung und Machtmissbrauch durch staatliche und andere Kontrollstellen betroffen und deshalb besonders auf intakte Verschlüsselung ihrer Kommunikation angewiesen.

Rechtsstaatliche Prinzipien bewahren

Die Einführung der Chatkontrolle steht im Widerspruch zu dem Grundrecht auf Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme sowie den Grundrechten auf Privatsphäre und Meinungsfreiheit, wie sie in der Europäischen Menschenrechtskonvention und dem Grundgesetz verankert sind. Der Schutz dieser Rechte ist essenziell für das Vertrauen der Bürgerinnen und Bürger in den Rechtsstaat und die Demokratie.

Unterzeichnende:
  • Tabea Rössner MdB, Ausschussvorsitzende des Ausschuss für Digitales, B90/Grüne
  • Anke Domscheit-Berg MdB, Mitglied des Ausschuss für Digitales, Die Linke
  • Sabine Grützmacher MdB, Mitglied des Ausschuss für Digitales, B90/Grüne
I

I <3 Freie Software Tag

Na? Schon genug Valentinstag-Content gehabt? Ich schon, deswegen verteile ich heute ♥ Herzen ♥ für freie Software! #SoftwareFreedomDay2024

Heute ist nämlich nicht nur Valentinstag, sondern auch der „Ich ♥ Freie Software Tag 2024“. Allen EntwicklerInnen, UX-DesignerInnen, ÜbersetzerInnen, oder AdministratorInnen, die ihre Zeit in freie Software investieren, möchte ich herzlich danken. Ohne Euch wäre Digitalisierung nicht halb so schön. Und ohne euch wäre der technische Fortschritt nicht so weit gekommen! Vielen vielen Dank! ♥♥♥

Der „Ich ♥ Freie Software Tag 2024“ geht zurück auf eine Initiative der Free Software Foundation Europe (FSFE) – dort gibt es auch eine Liste mit Veranstaltungen zu diesem besonderen Tag!

https://fsfe.org/activities/ilovefs/index.de.html

Gute Nachrichten – Sovereign Tech Fund!

Gute Nachrichten – Sovereign Tech Fund!

Auch wenn das Wort des letzten Jahres gefühlt „Krise“ sein müsste, möchte ich den Blick einmal auf eine erfreuliche Entwicklung aus 2023 richten.

Im Dezember 2021 gab es einen besonderen Vorfall mit globalen Auswirkungen auf die IT-Sicherheit. Schaubild 1, von der Website „xkcd“ illustriert das Problem.

Betroffen war eine kleine, aber häufig von OS-Projekten genutzte Softwarekomponente, die interne Abläufe, Fehlermeldungen und Benutzereingaben protokolliert. Entsprechend waren alle Java-Applikationen, welche die Komponente Log4j zur Protokollierung verwenden, insbesondere

solche, die auf Servern laufen und aus dem Internet erreichbar sind, Ziel der Angriffe. Anwendungen auf privaten Computersystemen (Desktopcomputer, Laptops, etc.) waren zwar auch betroffen, sind jedoch normalerweise nur indirekt aus dem Internet erreichbar. Dadurch waren diese im Regelfall nicht so stark gefährdet, wie Anwendungen auf Netzservern.

Bild-Quelle: https://xkcd.com/2347/

Quelle: https://xkcd.com/2347/

Mit Bekanntwerden der Sicherheitslücke, war die Unsicherheit groß – es gab schlicht niemanden, der wirklich in der Pflicht stand sie zu schließen. Ehrenamt ist Freizeit und unvergütet, es besteht somit kein Anspruch.

Glücklicherweise erklärte sich ein Team bereit, die Sicherheitslücke trotzdem zu beheben. Dafür möchte ich mich bedanken, denn selbstverständlich ist das nicht.

Auch wenn diese Sicherheitslücke nun geschlossen wurde, steht sie exemplarisch für ein systemisches Problem.

Weite Teile unserer digitalen Infrastruktur arbeiten auf Basis ehrenamtlich entwickelter Softwarekomponenten. Diese quelloffenen Softwarekomponenten ermöglichen es, komplizierte Applikationen zu entwickeln, ohne das metaphorische Rad ständig neu erfinden zu müssen. Mitglieder der Open Source Community nennen das:
„auf den Schultern von Giganten stehen“ – denn die Entwicklungsleistung im Open Source Ökosystem der letzten Jahrzehnte ist gigantisch und frei zur Verwendung durch jedermann*frau.

Wenn nun in diesen freien und quelloffenen Softwarekomponenten eine Sicherheitslücke entdeckt wird – wer ist dann in der Verantwortung diese zu beheben? Da auch das Beheben ehrenamtlich und unentgeltlich erfolgen würde ist die Antwort auf diese Frage einfach: Niemand.

Das ist eine unhaltbare Situation, bedenken wir, dass die wirtschaftliche Wertschöpfung im Internet, wie z.B. in Webshops oder jeglichen Internetdienstleistungen auf diesen Basiskomponenten beruht.

Doch es gibt gute Nachrichten!
Ich freue mich, dass es uns als Regierungskoalition gelungen ist, eine Lösung für dieses systemische Problem zu finden – sie heißt: „Sovereign Tech Fund“ (STF). Eine Einrichtung eingegliedert unterhalb des Bundesministerium für Wirtschaft und Klimaschutz (BMWK), die staatliche Mittel für bislang im Ehrenamt tätige ProgrammiererInnen vergibt, damit umfangreiche Pflegetätigkeiten an Basisinfrastruktur im Internet durchgeführt werden können.

Direkt mit der ersten Förderrunde wurde die Softwarekomponente Log4j mit Mitteln bedacht. Eine weitere entsprechend finanzierte Basiskomponente unserer digitalen Infrastruktur ist z.B. die Bibliothek curl.. Dieses kaum von Endanwendern genutzte Programm ermöglicht Servern die Dateiübertragungen via Internet.

Ich feiere den Sovereign Tech Fund. Diese sehr direkte Förderung gewährleistet uns allen mehr Sicherheit im Netz und sorgt für größere Unabhängigkeit von proprietärer, ausländischer Software. Ich wünsche mir, dass diese und zukünftige Regierungen den STF weiterentwickeln und ausbauen. Er ist ein wichtiges Werkzeug auf dem Weg zu europäischer digitaler Souveränität durch quelloffene Software.

 

Persönliche Erklärung – Elektronische Patientenakte #ePA

Persönliche Erklärung – Elektronische Patientenakte #ePA

Demokratie lebt von breiter Beteiligung. Das gilt auch für mahnende, manchmal nicht innovativ erscheinende, insbesondere für zivilgesellschaftliche Stimmen.

Die für mich besonders wichtigen Argumente, wie sie in den Prüfsteinen des offenen Briefs der Zivilgesellschaft „Vertrauen kann man nicht verordnen dargelegt sind, wurden meiner Auffassung nach in den nun vorliegenden beiden Gesetzesinitiativen nicht ausreichend berücksichtigt. Insbesondere zu den Fragen der IT-Sicherheit und der Verschlüsselung der Gesundheitsdaten habe ich keine befriedigenden Antworten in den vorliegenden Gesetzesentwürfen [20/9048 und 20/9046] gefunden.

Szenarien, wie sich diese in Finnland (Erpressung von Psychotherapiepatienten mit der Veröffentlichung ihrer Therapieprotokolle) oder in Singapur (Erpressung der Staatsführung mit ihren Gesundheitsdaten) manifestiert haben, müssen auf technischer und eben nicht auf strafrechtlicher Ebene verhindert werden.

Die gewählte Umsetzung der elektronischen Patientenakte konnte meine Zweifel nicht ausräumen.

So habe auch ich den offenen Brief der Zivilgesellschaft unterzeichnet. Daraus folgt, dass ich den beiden Gesetzesinitiativen leider nicht zustimmen kann.

Ich hoffe, dass die genannten Punkte im Aufbau der ePA-Architektur im weiteren Prozess noch Berücksichtigung finden werden.

Erste Ergebnisse zur Strafrechtsreform #Hackerparagraph

Erste Ergebnisse zur Strafrechtsreform #Hackerparagraph

INFOBOX
Rechtsicherheit für IT-Sicherheitsforschung

Der Hackerparagraph, umgangssprachliche Bezeichnung des §202c StGB stellt die Herstellung, das Überlassen, das Verkaufen, das Verbreiten oder sonst wie zugänglich machen von Computerprogrammen, deren Zweck die Begehung einer Straftat nach §202a StGB ist unter Strafe.

Kein Werkzeug kann in seinem Zweck eindeutig bestimmt werden.

Der Zweck des Werkzeugs resultiert aus der Anwendung, ist aber keine Eigenschaft die einem Werkzeug unveränderlich innewohnt. Eindeutig zeigt sich dies z.B. in den Spezialwerkzeugen eines Schlüsseldienstes – diese dienen dem zerstörungsfreien Öffnen einer Tür ohne den korrekten Schlüssel. Selbstverständlich sind diese Werkzeuge in den Händen von Kriminellen geeignet einen Einbruchdiebstahl zu begehen, in den Händen eines Schlüsseldienstes ist die Anwendung rechtlich unbedenklich und natürlich nicht strafbar. 

Computerprogramme (Werkzeuge), wie z.B. Portscanner zur Überprüfung der IT-Sicherheit von Computersystemen und Netzwerken eignen sich zweckbedingt sowohl zur Durchführung von Straftaten, als auch zur Prüfung und Verbesserung der Sicherheit. Auch ein sog. Exploit, also ein Computerprogramm mit der Funktion der automatisierten Ausnutzung einer Sicherheitslücke kann der Ausübung einer Straftat dienen, ist aber auch ein Beweis für die Existenz und Ausnutzbarkeit einer Sicherheitslücke. Hersteller von Software leugnen in manchen Fällen die Existenz einer Sicherheitslücke um das eigene Ansehen als Hersteller sicherer Software nicht zu beschädigen. Darüber hinaus erzeugt das Beheben der Sicherheitslücke Kosten für den Hersteller. Das Anfertigen eines Exploits dient in diesem Fall dem (öffentlichen) Beweis der Existenz der Sicherheitslücke, auch wenn der Hersteller die Existenz leugnet. In vielen Fällen in der Vergangenheit war dieses Vorgehen seitens der Forscher notwendig um den Hersteller unter Druck zu setzen die Sicherheitslücke zu beheben.

Derzeit begeben sich ehrenamtliche SicherheitsforscherInnen in große Rechtsunsicherheit, wenn sie z.B. staatliche Systeme auf IT-Sicherheit überprüfen. Es drohen Hausdurchsuchungen, Beschlagnahme von Computersystemen und sogar Haftstrafen. Das soll sich ändern – dafür haben wir uns schon bei den Verhandlungen um den Koalitionsvertrag eingesetzt. 

Nun gibt es erste Ergebnisse: Das Bundesministerium für Justiz hat ein Eckpunktepapier vorgelegt, indem eine Strafrechtsreform beschrieben wird, die auch den Hackerparagraphen reformieren wird. Bevor das BMJ dieses Eckpunktepapier entwickelt hat, wurde ein Konsultationsprozess durchgeführt, zudem neben VertreterInnen der Rechtspflege, VertreterInnen der IT-Sicherheits-Branche auch zivilgesellschaftliche VertreterInnen eingeladen wurden. Das BMJ führte neben einer Onlinekonsultation zwei juristische Symposien zum Reformbedarf im Cyberstrafrecht durch. Zusätzlich beschäftigte sich auch der auf Anregung und in Kooperation mit der Zivilgesellschaft durchgeführte Workstream „Buntes Bug Bounty“ https://www.dialog-cybersicherheit.de/b3 mit der Thematik.

Ich freue mich sehr, dass das Bundesministerium der Justiz diesen Reformprozess so modern, offen und transparent durchgeführt hat – zivilgesellschaftliche Beteiligung an solchen Prozessen ist ein Thema, für das ich mich im gesamten Regierungshandeln einsetze.

In meiner Wahrnehmung eignet sich der durchgeführte Konsultationsprozess als Vorbild und Best-Practice Beispiel für andere Ministerien. 

Gerade vor dem Hintergrund, der angespannten Cybersicherheitslage ist es wichtig, dass wir unsere Systeme so sicher wie möglich gestalten. Neben sicheren Architekturen gehört dazu auch, dass wir Menschen, die sich im Ehrenamt für die IT-Sicherheit einsetzen, nicht auch noch kriminalisieren. Der CCC aber auch andere netzpolitisch aktive Organisationen wie z.B. der FifF oder Digitalcourage betonen den Reformbedarf in diesem Bereich seit einigen Jahren.