Exklusive Dokumente: USA ermitteln gegen Assange

https://netzpolitik.org/

Leider gehen auch die staatlichen Angriffe auf die Pressefreiheit weiter: Nach der Verhaftung von WikiLeaks-Gründer Julien Assange in England, ermitteln nun die USA wegen Verbreitung geheimer Informationen. Offiziell wird ihm Hacking vorgeworfen, aber die Behörden ermitteln auch wegen „Erhalt und Verbreitung geheimer Informationen“, worauf die Todesstrafe stehen könnte. Das geht aus einem Brief des US-Justizministeriums hervor, den wir veröffentlichen(english version).

In London hat die Polizei festgenommene Aktivist:innen im Internet öffentlich an den Pranger gestellt, die vergangene Woche an Klimaprotesten mit Blockadeaktionen teilgenommen hatten. Nachdem dort mehr als 1.000 Menschen in Gewahrsam genommen wurden, veröffentlichte die Polizei eine Liste von Demonstrant:innen mit Geburtsdatum und Wohnort, die gegen Gesetze verstoßen haben könnten.

Werbeanzeigen

Aktive Cyber-Abwehr: Innenminister schaltet bei IT-Sicherheit schrittweise von Verteidigung auf Angriff

Trojaner, Hacking, Denial-of-Service: Was Kriminelle für Angriffe nutzen, soll bald auch der Staat dürfen. Innenminister Seehofer schafft staatliche Befugnisse zur „aktiven Cyber-Abwehr“ – dem digitalen Gegenangriff. Der letzte Baustein soll noch dieses Jahr kommen.

Football-Spieler
Ist Angriff die bessere Verteidigung? CC-BY-NC-ND 2.0 Militärakademie West Point

Die Stiftung Neue Verantwortung ist eine gemeinnützige Denkfabrik in Berlin. Dr. Sven Herpig leitet dort den Bereich Internationale Cyber-Sicherheitspolitik. Er ist erreichbar per E-Mail (OpenPGP) und Twitter.

Das Bundesinnenministerium produziert derzeit Gesetze am laufenden Band. Ende März veröffentlichte netzpolitik.org den Gesetzentwurf zur Harmonisierung des Verfassungsschutzrechts, Anfang April folgte der Gesetzentwurf für das IT-Sicherheitsgesetz 2.0.

Beide Entwürfe stammen aus dem Ministerium von Horst Seehofer und sollen die Befugnisse der Sicherheitsbehörden massiv ausweiten. Noch etwas haben sie gemeinsam: Beide Gesetze treiben das Thema „Aktive Cyber-Abwehr“ voran.

Was ist Aktive Cyber-Abwehr?

Seit ungefähr zwei Jahren gibt es in Sicherheitskreisen ein „Stufenmodell“ für Aktive Cyber-Abwehr. Diese vereinfachte Übersicht stellt die digitalen Möglichkeiten dar, auf Cyberangriffe zu reagieren – sortiert nach Intensität.

Bei Stufe 1 handelt es sich um Unterstützung, um Angriffe zu vereiteln. In Stufe 2 sollen konkrete Bedrohungen erkannt werden, beispielsweise mit Honeypots, die Angreifer in eine Falle locken. Fließen Daten ab, können diese in Stufe 3 nachverfolgt werden.

In Stufe 4 wäre es möglich, Geräte von Angreifern zu hacken und Daten auf diesen Geräten zu verändern. Die größtmögliche Eskalation würde in Stufe 5 erfolgen – etwa ein koordinierter Denial-of-Service-Gegenangriff, um IT-Infrastruktur des Angreifers auszuschalten.

Für einige der Maßnahmen auf den unteren Stufen gibt es bereits entsprechende Befugnisse. Mit dem ersten IT-Sicherheitsgesetz, das 2015 Weiterlesen Aktive Cyber-Abwehr: Innenminister schaltet bei IT-Sicherheit schrittweise von Verteidigung auf Angriff

Wie unsere öffentliche Daseinsvorsorge verscherbelt wird – Public Private Partnership und die Folgen

„Wie unsere öffentliche Daseinsvorsorge verscherbelt wird – Public Private Partnership und die Folgen“ – Vortrag von Carl Waßmuth (GiB)

https://www.gemeingut.org/wie-unsere-oeffentliche-daseinsvorsorge-verscherbelt-wird-public-private-partnership-und-die-folgen-vortrag-von-carl-wassmuth-gib/