IT-Sicherheitsgesetz 2.0: BSI wird zur Hackerbehörde

Das BSI wird zur Hackerbehörde umgewandelt? Aufgrund des Datenskandals zum Jahresbeginn, bei dem persönliche Daten Hunderter Politiker und Prominenter im Internet veröffentlicht wurden, kündigte Bundesinnenminister Horst Seehofer (CSU) bereits damals zeitnah verschärfte Maßnahmen im Bereich der Cybersicherheit an. Mit dem IT-Sicherheitsgesetz 2.0 wolle man nun die erforderlichen Änderungen herbeiführen, wie netzpolitik.org aktuell berichtet.

Weitreichende Veränderungen, wie eine Überarbeitung des BSI-Gesetzes, Änderungen am Strafgesetzbuch (StGB), an der Strafprozessordnung (StPO), dem Telekommunikationsgesetz (TKG) sowie dem Telemediengesetz (TMG), wird das neue IT-Sicherheitsgesetz 2.0 mit sich bringen. In dem Referentenentwurf für ein „Zweites Gesetz zur Erhöhung der Sicherheit informationstechnischer Systeme“ ist geplant, die Befugnisse des BSI deutlich auszuweiten und zudem neue Straftatbestände mit zu verankern.

BSI darf künftig aktiv in IT-Systeme eindringen

Das Bundesamt für Sicherheit in der Informationstechnik (BSI) soll künftig Datenleaks verhindern, gezielte Hackerangriffe besser abwehren und Sicherheitslücken schließen. Dazu wird der Behörde ein offensives Eindringen in IT-Systeme gestattet. Zur gezielten Durchsetzung dieser Aufgaben werden dem BSI mehr Personal, Geld und Befugnisse bewilligt. Wie netzpolitik.org schreibt, soll das BSI ferner: „Provider zur „Bereinigung“ von IT-Geräten verpflichten, per „Installation von lückenschließender Software (Patches) bzw. Löschung von Schadsoftware“. Das klingt nach einer Stärkung der IT-Sicherheit, ist aber eine massive Ausweitung staatlicher Befugnisse und ein Eingriff in Grundrechte.“ Auch das Abfragen von Bestandsdaten, wie Name und Adresse, bei den Providern zur Schließung von Sicherheitslücken oder zur Benachrichtigung Betroffener fällt nun in den Aufgabenbereich des BSI.

darknet stefan mey

Datenlöschung, Darknet & Doxing – der juristische Rundumschlag

Gleichfalls im neuen IT-Sicherheitsgesetz 2.0 enthalten ist der neu aufgenommene Straftatbestand für das Betreiben illegaler Darknet-Handelsplätze. Mit maximal fünf Jahren Haft soll das „Betreiben von auf die Förderung, Ermöglichung oder Erleichterung illegaler Zwecke ausgerichteten Plattformen unabhängig von dem Nachweis der Beteiligung an einzelnen konkreten Handelsgeschäften“ bestraft werden. Der Polizei wird es gestattet, bereits bestehende Nutzer-Accounts von Beschuldigten zu übernehmen, um unter deren, in der Szene bekannten und vertrauten Pseudonymen, zusätzliche ermittlungsdienliche Hinweise erhalten zu können. Ein weiterer zentraler Punkt ist die Absicherung von KRITIS (Schutz kritischer Infrastrukturen). Gemeint sind hierbei Unternehmen, die für das Gemeinwesen besonders wichtige Dienstleistungen bereitstellen, wie Strom- und Wasserversorgung, Finanzen, Ernährung oder Verkehr. Die „unbefugte Nutzung von IT-Systemen“, auch bekannt unter dem Begriff „digitaler Hausfriedensbruch“, ein unbefugtes Eindringen in ein IT-System, insbesondere im Bereich kritischer Infrastrukturen (KRITIS), kann laut Paragraf 200e StGB nun mit bis zu einem Jahr Freiheitsstrafe geahndet werden.

Tarnkappe.info

 

Beitragsbild Charles 🇵🇭, thx! (Unsplash Lizenz)

"IT-Sicherheitsgesetz 2.0: BSI wird zur Hackerbehörde", 5 out of 5 based on 2 ratings.

Vielleicht gefällt dir auch

Kommentare

    1. DJKuhpisse schreibt:

      Da bin ich mal gespannt wie die auf die Rechner kommen.

    2. TRIGGER schreibt:

      Beim "BSI stehen noch viele Aufgaben an…
      Bezüglich der “Kryptograhische Verfahren” ist aktuell eine “Einschätzung” von denen
      erschienen. Übrigens scheint es nach “einlesen” in verschiedenen Fachmagazinen
      wohl so zu sein, das eine AES128 Bit Verschlüsselung möglicherweise besser ist als
      eien AES256 Bit Verschlüsselung. Interessant!

      Für Daten, deren Vertraulichkeit langfristig gesichert bleiben soll, ist zu empfehlen, von vornherein für die Verschlusselung der ̈Übertragung ̈uber allgemein zugängliche Kanäle,wie das Internet, aus den in dieser Technischen Richtlinie empfohlenen Verfahren möglichst starke zu wählen. In den meisten Kontexten ist zum Beispiel der AES-256 aufgrund seiner
      größeren Schlüssellänge als stärker zu betrachten als der AES-128. Da solche allgemeinen Einschätzungen aber schwierig sind – im konkreten Beispiel sind etwa in einigen(konstruierten) Szenarien der AES-192 und der AES-256 schwächeren besten bekannten Angriffen gegen ̈uber als der AES-128 [13] – sollte nach Möglichkeit bereits hier der Rat eines Experten eingeholt werden

      https://www.bsi.bund.de/SharedDocs/Downloads/DE/BSI/Publikationen/TechnischeRichtlinien/TR02102/BSI-TR-02102.pdf?__blob=publicationFile&v=10

      PS. Passt zu meinen Beitrag über “Datentresore für Windows”
      https://tarnkappe-forum.info/t/verschluesselte-datentresore-fuer-windows/1417/3

    Kommentieren unter tarnkappe-forum.info