• IT-Karriere:
  • Services:

Die Opposition betont individuelle Freiheitsrechte

Die Linkspartei und die Grünen sind sich einig, dass staatliche Stellen Sicherheitslücken horten, um damit den Einsatz von Staatstrojanern zu ermöglichen. Bei den Grünen heißt es: "Ob private Kommunikation, öffentliche Stellen, die Wirtschaft oder digitale Infrastrukturen - als Grüne setzen wir uns für die Sicherheit aller im Digitalen ein. Hier muss der Staat endlich mit effektiven wie rechtsstaatlichen Maßnahmen seiner Schutzpflicht nachkommen. Daher lehnen wir es ab, dass staatliche oder private Akteur*innen IT-Sicherheitslücken für den eigenen Nutzen und zum Schaden der Allgemeinheit geheim halten."

Stellenmarkt
  1. thinkproject Deutschland GmbH, Köln, München
  2. KDO Service GmbH, Oldenburg

Bei der Linkspartei heißt es zu dem Thema knapp: "Im Bereich der zivilen Cybersicherheit haben Bundeswehr und Geheimdienste nichts zu suchen, stattdessen werden wir die Unabhängigkeit des Bundesamtes für Sicherheit in der Informationstechnologie [sic!] (BSI) stärken und dessen Beratungs- und Hilfsangebote ausbauen."

Die Grünen betonen zudem, dass nur Präventionsmaßnahmen einen effektiven Schutz vor Angriffen böten. Auch sie wollen daher das Bundesamt für Sicherheit in der Informationstechnik als unabhängige Behörde etablieren und weitere Aufsichtsstrukturen stärken, um einen besseren Verbraucher- und Datenschutz im Bereich IT-Sicherheit zu realisieren. Die Bundeswehr soll zwar im IT-Bereich gestärkt werden, um sich auf neue Bedrohungslagen einstellen zu können. Dies habe aber klare Grenzen: "Offensive Operationen in andere Systeme lehnen wir jedoch klar ab."

Das 'verfassungswidrige BND-Gesetz' soll weg

Die Linkspartei schreibt darüber hinaus in ihrem Wahlprogramm, dass Überwachungstechnologien nicht exportiert werden dürften. Das "verfassungswidrige BND-Überwachungsgesetz" will die Partei aufheben.

Die derzeit nicht im Bundestag vertretene FDP fordert eine "Verbesserung der nationalen und europäischen Strategie zur Cybersicherheit (Cyber-Security)". Auch die FDP sieht eine erhöhte Bedrohungslage und hantiert in ihrem Wahlprogramm mit zahlreichen Statistiken. So würden "pro Tag rund 20 hochspezialisierte Cyberangriffe auf die Netze des Bundes" registriert, bei Unternehmen liege diese Zahl noch deutlich höher, wie "die rund vier Millionen automatisierten Angriffe pro Tag auf die Infrastruktur der Deutschen Telekom verdeutlichen" würden.

Daher brauche es eine neue Strategie. Wie diese genau aussehen soll, wird allerdings nicht erwähnt. Auch sollte mit Statistiken zu Angriffen grundsätzlich sehr zurückhaltend umgegangen werden - in der Vergangenheit hatten Behörden bereits empfangene Spam-Mails in die Gesamtzahl der "Cyberangriffe" miteinberechnet, einen tatsächlichen Aufschluss über die Gefährdungslage bieten diese Statistiken nicht.

Im Programm der AfD heißt es zu diesem Bereich: "Die AfD plädiert für einen ganzheitlichen Ansatz beim Schutz von Staat, Wirtschaft und Bürgern. Dazu gehören sowohl militärische als auch zivile Komponenten. Wissens- und Technologiediebstahl müssen verhindert werden. Im Zeitalter hybrider Bedrohungen und von 'Cyberangriffen' durch staatliche und nichtstaatliche Akteure sowie durch Terrorismus gewinnt eine zivil-militärische Zusammenarbeit an Bedeutung." Dass dieser ganzheitliche Ansatz vermutlich dem Trennungsgebot von polizeilicher Tätigkeit und der Arbeit von Militär und Geheimdiensten zuwiderläuft, erwähnt die AfD nicht.

Fazit: innere Sicherheit und Wirtschaft vs. individuelle Freiheitsrechte

CDU, CSU und die FDP scheinen den Bereich IT-Sicherheit vor allem als Basis für die wirtschaftliche Entwicklung des Landes zu sehen. Auch die SPD spricht eher von der Sicherheit der Institutionen des Staates als der seiner Bürger. Lediglich in den Wahlprogrammen der Grünen und der Linken wird auch der Schutz der Bürger angesprochen, wenn bei der Linkspartei auch nur indirekt. Die AfD äußert sich zu dem gesamten Themenkomplex überhaupt nicht, was angesichts der Äußerungen in anderen Bereichen der Digitalpolitik nicht unbedingt ein Verlust sein muss.

Ebenfalls präsent ist, wenig überraschend, der Wunsch nach Law-and-Order-Politik. Die Forderung nach einer besseren Überwachung des Darknets ist eher populistisch als echte Politik. Denn Ermittlungen sind bereits möglich, zudem verhält sich die CSU zum Begriff Darknet genau so, wie das Tor-Projekt es kritisiert.

Insgesamt erscheint das Ringen um Cyber-Security-Strategien etwas hilflos, Strategien gegen Botnets oder konkrete Hilfestellungen für Bürger sind in den meisten Parteiprogrammen nicht vorgesehen. Auch die Ankündigungen für die Wirtschaft bleiben eher allgemein. Konkrete Änderungen könnten sich in der kommenden Legislaturperiode bei der Rolle des BSI ergeben, immer wieder diskutiert wird auch die in einigen Programmen angesprochene Haftung für Sicherheitslücken.

In einer siebenteiligen Artikelserie untersucht Golem.de die Positionen der Parteien zu den wichtigsten Themen der Netzpolitik und Mobilität anhand der veröffentlichten Wahlprogramme. Dabei gehen wir neben den im Bundestag vertretenen Parteien auch auf die FDP und AfD ein, weil diese in zahlreichen Landtagen vertreten sind und den Umfragen zufolge in den Bundestag einziehen werden: In einer siebenteiligen Artikelserie untersucht Golem.de die Positionen der Parteien zu den wichtigsten Themen der Netzpolitik und Mobilität anhand der veröffentlichten Wahlprogramme. Dabei gehen wir neben den im Bundestag vertretenen Parteien auch auf die FDP und AfD ein, weil diese in zahlreichen Landtagen vertreten sind und den Umfragen zufolge in den Bundestag einziehen werden:

Überblick

Breitbandausbau / Glasfaser / 5G

IT-Sicherheit / Cybercrime

Autonomes Fahren / Elektromobilität / Vernetzter Verkehr

Datenschutz / Überwachung / Verbraucherschutz

Open-Data / E-Government / Open Source

Urheberrecht / Hasskommentare / Fake News

Die vollständigen Wahlprogramme sind jeweils als PDF unter folgenden Links abrufbar: CDU/CSU, CSU, SPD, Grüne, Linke, FDP und AfD

Bitte aktivieren Sie Javascript.
Oder nutzen Sie das Golem-pur-Angebot
und lesen Golem.de
  • ohne Werbung
  • mit ausgeschaltetem Javascript
  • mit RSS-Volltext-Feed
 Verdeckte Ermittler im Darknet
  1.  
  2. 1
  3. 2
  4. 3


Anzeige
Hardware-Angebote

Linkk 01. Sep 2017

Deep Web != Dark Web Technisch gesehen geht sowieso jede Verbindung über eine IP...

malte_muleee 31. Aug 2017

was golem uns wohl damit sagen will? ein schelm wär böses dabei denkt^^

Anonymer Nutzer 30. Aug 2017

Meine Befürchtung bei sowas wäre eher das die den ersten Punkt machen sprich eine...

pumok 30. Aug 2017

+1 Ich denke und hoffe auch, dass sowas in dieser Art niemals ernsthaft in betracht...

Seismoid 30. Aug 2017

Ich gehe eher davon aus, dass der TÜV in diesem Fall einfach ganz aufhören würde solche...


Folgen Sie uns
       


Core i7-1185G7 (Tiger Lake) im Test: Gut gebrüllt, Intel
Core i7-1185G7 (Tiger Lake) im Test
Gut gebrüllt, Intel

Dank vier äußerst schneller CPU-Kerne und überraschend flotter iGPU gibt Tiger Lake verglichen zu AMDs Ryzen 4000 eine gute Figur ab.
Ein Test von Marc Sauter

  1. Tiger Lake Überblick zu Intels 11th-Gen-Laptops
  2. Project Athena 2.0 Evo-Ultrabooks gibt es nur mit Windows 10
  3. Ultrabook-Chip Das kann Intels Tiger Lake

Burnout im IT-Job: Mit den Haien schwimmen
Burnout im IT-Job
Mit den Haien schwimmen

Unter Druck bricht ein Webentwickler zusammen - zerrieben von zu eng getakteten Projekten. Obwohl die IT-Branche psychische Belastungen als Problem erkannt hat, lässt sie Beschäftigte oft allein.
Eine Reportage von Miriam Binner


    IT-Jobs: Feedback für Freelancer
    IT-Jobs
    Feedback für Freelancer

    Gutes Feedback ist vor allem für Freelancer rar. Wenn nach einem IT-Projekt die Rückblende hintenüberfällt, ist das aber eine verschenkte Chance.
    Ein Bericht von Louisa Schmidt

    1. IT-Freelancer Der kürzeste Pfad zum nächsten Projekt
    2. Selbstständiger Sysadmin "Jetzt fehlen nur noch die Aufträge"

      •  /