Die UVN und Niedersachsen.digital fordern gemeinsam mit Vertretern aus Industrie, Organisationen, Verbänden, Politik, Wirtschaft, Wissenschaft und Zivilgesellschaft nachdrücklich die Vertagung der Verabschiedung der „Cybersicherheitsstrategie 2021“ oder die Streichung der Ausweitung der Befugnisse für die Sicherheitsbehörden.
Die Bundesregierung plant wenige Monate vor der Bundestagswahl die Verabschiedung der „Cybersicherheitsstrategie für Deutschland 2021“. Die UVN und niedersachsen.digital gehören zu den Unterzeichnern eines offenen Briefes an die Bundesregierung.
„Diese Weichenstellung enomer Tragweite mit vielen Verpflichtungen für Unternehmen sollte erst nach der Wahl erfolgen. Im aktuellen Entwurf finden sich verschieden Maßnahmen, die auf Kosten der IT-Sicherheit die Überwachung durch deutsche Sicherheitsbehörden vorantreiben. Diese sogenannten Hintertüren nützen ausländischen Nachrichtendiensten und Cyberkriminellen mehr als unseren Sicherheitsbehörden. Wir fordern die Bundesregierung dazu auf, alle Maßnahmen aus dem Entwurf zu streichen, die nicht die IT-Sicherheit stärken, sondern den Ausbau von Überwachungsbefugnissen zum Ziel haben. Im aktuellen Entwurf vom 9. Juni 2021 sind das mindestens acht verschiedene Maßnahmen.“
Dr. Volker Müller, Hauptgeschäftsführer der Unternehmerverbände Niedersachsen e.V. (UVN)
„Cybersicherheit ist der Schlüssel für eine erfolgreiche Digitalisierung. Im weltweiten Wettbewerb kann Europa zur Bastion der Datensicherheit werden und so ernsthaft mit den USA oder China konkurrieren. Der aktuelle Entwurf der Cybersicherheitsstrategie konterkariert dieses Ziel und beschädigt das Vertrauen in die Politik.“
Benedikt Hüppe, Geschäftsführer von Niedersachsen.digital
Die süddeutsche Zeitung berichtet in Ihrem Beitrag vom 25.06. ebenfalls über die Aktion.
Der Brief zur Cybersicherheitsstrategie 2021 im originalen Wortlaut
„Sehr geehrte Damen und Herren,
die Bundesregierung plant wenige Monate vor der Bundestagswahl die Verabschiedung der „Cybersicherheitsstrategie für Deutschland 2021“. Diese Strategie ist von enormer Bedeutung, weil sie für Jahre die Weichen stellt, wie der Staat die Cybersicherheit in Deutschland gewährleistet, welche Verpflichtungen auf Unternehmen zukommen und welchen Schutz Bürger:innen erhalten.
Die Unterzeichnenden fordern die Bundesregierung dazu auf, die Verabschiedung der Cybersicherheitsstrategie auf die nächste Legislatur zu vertagen oder zumindest die Ausweitung der Befugnisse für die Sicherheitsbehörden ersatzlos zu streichen. Entscheidende Teile der Strategie sind bereits seit langem innerhalb der Bundesregierung hochumstritten und erhalten massive Kritik durch Vertreter:innen der deutschen Industrie, Wissenschaft und der Zivilgesellschaft. Sollte die Strategie in ihrer jetzigen Form verabschiedet werden, würde dies auf Jahre eine Cybersicherheitspolitik zementieren, für die es keinen ausreichenden Rückhalt in Wirtschaft und Gesellschaft gibt und deren Maßnahmen wenig Aussicht darauf haben, die IT- und Cybersicherheit in Deutschland zu verbessern. Die Grabenkämpfe um die Ausrichtung der nationalen Cybersicherheitspolitik würden so fortgeführt – zu Lasten der Sicherheit in Deutschland.
Im aktuellen Entwurf der Cybersicherheitsstrategie finden sich eine Reihe an Maßnahmen, die auf Kosten der IT- Sicherheit die Überwachung durch deutsche Sicherheitsbehörden vorantreiben. Dazu gehört zum Beispiel die „Entwicklung technischer und operativer Lösungen für den rechtmäßigen Zugang zu Inhalten aus verschlüsselter Kommunikation […]”, die Umgehung von sicherer Implementierung starker Verschlüsselung (lies: Hintertüren). Es handelt sich hierbei um eine Maßnahme, gegen die sich die deutsche Industrie, Wissenschaft, Zivilgesellschaft und Politik bereits 2019 in einem Offenen Brief ausgesprochen hat, weil sie ausländischen Nachrichtendiensten und Cyberkriminellen mehr nutzen würde als unseren Sicherheitsbehörden. Hinzu kommen die internationale Signalwirkung und die Auswirkungen für besonders schutzbedürftige Bevölkerungsgruppen, die so ein Vorhaben hätte. Weiterhin fordert die Cybersicherheitsstrategie unter anderem Befugnisse zur aktiven Cyberabwehr; eine Maßnahme die so umstritten ist, dass sich sogar die aktuelle Bundesregierung selbst dagegen entschieden hat sie voranzutreiben. Es handelt sich hierbei nicht etwa um eine minimale Befugniserweiterung, sondern um ein Legislativvorhaben, welches sehr wahrscheinlich in einer Grundgesetzänderung münden wird. Es ist damit definitiv ein Vorhaben, über dessen Platz in einer Strategie eine neue Bundesregierung entscheiden sollte. Ein weiteres Problemfeld wird durch den geplanten Ausbau der Zentralstelle für Informationstechnik im Sicherheitsbereich (ZITiS) verdeutlicht: fehlende Kontroll- und Schutzmaßnahmen. Es gibt seit Jahren eine Kontroverse darüber, ob die „Hackerbehörde“ aufgrund ihrer Aufgaben statt eines Ministererlasses mit einem Errichtungsgesetz auf solide rechtliche Grundlage gestellt werden sollte, auch wenn es rechtlich nicht zwingend notwendig ist. Hierzu findet sich in der Strategie kein Wort.
Dieser Punkt zieht sich wie ein roter Faden durch die Strategie. Denn überhaupt fehlt der Strategie die im Koalitionsvertrag versprochene „gleichzeitige und entsprechende Ausweitung der parlamentarischen Kontrolle“ sowie die wirksame juristische und administrative Kontrolle, bei Ausweitung der Befugnisse der Sicherheitsbehörden. Dass die Bundes- und Landesregierungen statt dem Ausbau der Überwachungsbefugnisse die Kontroll- und Schutzmaßnahmen stärken müssten, zeigte jüngst der Skandal um die Datensammlung von Politiker:innen durch den Verfassungsschutz in Sachsen.
Dies stellt nur eine kleine Auswahl der problematischen Maßnahmen dar, die auf den über 120 Seiten, vor allem im Kapitel 8.3 der Strategie genannt werden.
Erschwerend kommt hinzu, dass die Bundesregierung erstmals Maßnahmen zum Controlling in eine Cybersicherheitsstrategie integrieren möchte. Was an sich eine begrüßenswerte Maßnahme ist, wird dadurch höchst problematisch, dass sich die aktuelle Bundesregierung daran nicht mehr halten muss, sondern es der kommenden Bundesregierung auferlegt. Ein Vertrag zu Lasten Dritter.
Im Namen guter Regierungsführung und effektiver IT- und Cybersicherheitspolitik fordern die Unterzeichnenden die Bundesregierung dazu auf alle Maßnahmen, die den Ausbau von Überwachungsbefugnissen statt der Stärkung der IT-Sicherheit zum Ziel haben ersatzlos zu streichen – im aktuellen Entwurf vom 9. Juni 2021 betrifft das mindestens die Maßnahmen 8.3.1, 8.3.7, 8.3.8, 8.3.9, 8.3.11, 8.3.12, 8.3.14, 8.4.7.“
Unterzeichnende Industrie, Organisationen und Verbände
- Adacor Hosting GmbH
- AG KRITIS
- Arbeitskreis Soziale Bewegungen und Polizei des Instituts für Protest- und Bewegungsforschung
- AStA TU Berlin
- Bits & Bäume Berlin
- Boxcryptor
- cnetz – Verein für Netzpolitik e. V.
- Chaos Computer Club e. V.
- Chaos Computer Club Darmstadt e. V.
- Cryptomator
- D64 – Zentrum für digitalen Fortschritt e. V.
- Digitalcourage e.V.
- Digitale Gesellschaft e.V.
- eco Verband der Internetwirtschaft e. V.
- EnjoyVenture Management GmbH
- European Society for Digital Sovereignty e. V.
- Feilner-IT
- FlokiNET Ehf
- Forschungsnetzwerk Sicherheit & Polizei
- Forschungsverbund Naturwissenschaft, Abrüstung und internationale Sicherheit (FONAS) e. V.
- Forum Informatiker:innen für Frieden und gesellschaftliche Verantwortung e. V.
- Freiburger Institut für angewandte Sozialwissenschaft e. V.
- Gesellschaft für Informatik e. V.
- JP Berlin
- Koordinierungskreis des Netzwerks für Gute Arbeit in der Wissenschaft
- LOAD e. V. – Verein für liberale Netzpolitik
- mail.de GmbH
- mailbox.org
- mediaTest digital GmbH
- Netzwerk Datenschutzexpertise
- Niedersachsen.digital e. V.
- Reporter ohne Grenzen e. V.
- SaveTheInternet
- SerNet GmbH
- Stiftung Neue Verantwortung e. V.
- Tutao GmbH
- Unternehmerverbände Niedersachsen e. V.
- Wikimedia Deutschland e. V.
Unterzeichnende Vertreter:innen* aus Politik, Wirtschaft, Wissenschaft und Zivilgesellschaft
- Stefan Muhle, Staatssekretär im Niedersächsischen Ministerium für Wirtschaft, Arbeit, Verkehr und Digitalisierung
- Prof. Dr. Clemens Arzt, Hochschule für Wirtschaft und Recht Berlin*
- Alexander Couzens, Informatiker*
- Prof. Dr. Eric Bodden, Universität Paderborn und Fraunhofer IEM*
- Karoline Busse, Niedersächsisches Studieninstitut für kommunale Verwaltung e. V.*
- Dr.-Ing. Tobias Fiebig, Technische Universität Delft*
- Dr. Friederike von Franqué, wissenschaftliche Beraterin*
- Dr. Michael Friedewald, Forum Privatheit*
- Dr.-Ing. Kai Gellert, Bergische Universität Wuppertal*
- Prof. Dr. Steffen Großmann, Großmann & Köhn Unternehmensberatung*
- Dr. Daniel Guagnin, VDI/VDE-IT*
- Dipl.-Ing. Markus Ihle, Abteilungsleiter IT-Sicherheit*
- Dipl. Wirt.-Inf. Oliver Jaeckel-Bender
- Prof. Dr. Tibor Jager, Bergische Universität Wuppertal, Lehrstuhl für IT Security and Cryptography*
- Frank Knischewski, DTS Systeme GmbH* und Vizepräsident von Niedersachsen.digital*
- Prof. Dr. Anja Lehmann, Hasso-Plattner-Institut*
- Peter Leppelt, Mitglied des digitalRat.niedersachsen*
- Michael Lohmann, bevutaIT*
- Daniel Maslowski, LABOR e. V. Bochum*
- Staatssekretär für Digitalisierung Stefan Muhle, Niedersächsisches Ministerium für Wirtschaft, Arbeit,
Verkehr und Digitalisierung* - Britta Müller, Stadt Wuppertal*
- Michael Niewöhner, IT Security Consultant*
- Dipl. Inf. Thomas Reinhold, Informatik, Wissenschaft und Technik für Frieden und Sicherheit, TU
Darmstadt* - Prof. Dr. Konrad Rieck, Technische Universität Braunschweig*
- Karsten Rohrbach, Experte für Application Security*
- Folker Schmidt, c-base*
- PD Dr. Jan-Felix Schrape, Universität Stuttgart*
- Prof. Dr. Dominique Schröder, Lehrstuhl für Angewandte Kryptographie, Friedrich-Alexander-
Universität Erlangen-Nürnberg* - Dr. Matthias Schulze, Stiftung Wissenschaft und Politik*
- Prof. Peter Schwabe, Max Planck Institute for Security and Privacy*
- Manuel Soler Hahn, Geraffel*
- Dr. Dr. Peter Ullrich, TU Berlin, Zentrum Technik und Gesellschaft* und Netzwerk für Gute Arbeit in
der Wissenschaft* - Prof. Dr. Nils Zurawski, Surveillance Studies Forschungsnetzwerk, Universität Hamburg*
*Zugehörigkeiten dienen ausschließlich der besseren Zuordnung.