Abo
  • Services:
Anzeige
Schematische Darstellung einer Botnetz-Operation
Schematische Darstellung einer Botnetz-Operation (Bild: Tom-b/Wikimedia Commons)

Provider dürfen keine Inhalte auslesen

Zudem darf der Provider "Teile des Datenverkehrs von und zu einem Nutzer, von denen eine Störung ausgeht, umleiten, soweit dies erforderlich ist, um den Nutzer über die Störungen benachrichtigen zu können". Ebenfalls darf der Telekommunikationsanbieter den Traffic zu einer "Störungsquelle einschränken und unterbinden". Solche Störungsquellen seien beispielsweise Command-and-Control-Server, sogenannte Dropzones, in die gestohlene Daten ausgeleitet würden, oder Server, über die Schadsoftware verteilt werde, heißt es in der Begründung.

Anzeige

Die große Koalition will allerdings sicherstellen, dass die Provider damit keine inhaltliche Analyse ihres Traffics vornehmen. So wird in Paragraf 100 des TKG der Satz eingefügt: "Die Kommunikationsinhalte sind nicht Bestandteil der Steuerdaten eines informationstechnischen Protokolls zur Datenübertragung." Es handele sich bei den Steuerdaten "um Informationen, die sich aus den verschiedenen Layern des sogenannten OSI-Schichtenmodels der ITU ergeben, also um Informationen zu technischen Übertragungsprotokollen, nicht jedoch um Inhalte eines Kommunikationsvorganges, die damit übertragen werden".

Was tun mit Post-Requests?

Solche HTTP-Floods gehören zu sogenannten Application-Layer-Attacken oder Level-7-Attacken, da die Anwendungsebene im OSI-Schichtenmodell die Nummer 7 trägt. Gerade bei Post-Floods wie bei Suchanfragen oder dem Hochladen von Webformularen werden allerdings auch inhaltliche Parameter übertragen, um beim angegriffenen Server komplexere Datenverarbeitungen auszulösen. Konsequenterweise dürften Provider daher keine Post-Floods analysieren, da sie dafür Kommunikationsinhalte untersuchen müssten.

Der Koalition geht es mit dem Gesetz jedoch nicht nur um die Abwehr von DDoS-Angriffen, wie sie zuletzt häufig über das Mirai-Botnetz ausgeführt wurden. "Wir halten die Ermächtigung für notwendig, um den Schutz lebenswichtiger Telekommunikationssysteme zu gewährleisten", sagte der Berichterstatter der SPD-Fraktion, Gerold Reichenbach, auf Anfrage von Golem.de. Der Telekom-Angriff habe gezeigt, dass Router zu kritischen Telekommunikationsinfrastrukturen würden. "So ist zum Beispiel bei VoIP auch die Absetzung von Notrufen von der Funktionsfähigkeit von Routern abhängig. Dies wird künftig das gesamte Telekommunikationsnetz betreffen, da alle Anbieter die vollständige Umstellung auf VoIP planen und zügig umsetzen", sagte der SPD-Abgeordnete.

Telekom-Ausfall war keine DDoS-Attacke

Da Router aber nicht integrierter Teil der kritischen Infrastruktur seien, würden sie vom IT-Sicherheitsgesetz nicht erfasst. "Sie könnten dies nur werden, wenn wir, was politisch nicht gewollt ist, einen Routerzwang einführen würden", sagte Reichenbach. Gleichwohl würden aber auch dann entsprechende Angriffsszenarien wie das Ausschalten von Routern durch "Botnetz-Dauerbeschusss" weiter existieren.

Inwieweit letzteres ein realistisches Szenario ist, steht auf einem anderen Blatt. Der Ausfall der Telekom-Router im vergangenen November wurde durch einen Bug verursacht, der bei der massenhaften Verbreitung einer Malware dazu führte, dass das Netzwerkrouting auf den Speedport-Geräten durch die Angriffsversuche nicht mehr funktionierte.

Gütesiegel für IT-Sicherheit gefordert

Das eigentliche Probleme bei den jüngsten DDoS-Attacken, beispielsweise über das Mirai-Botnetz, sind daher unsichere Geräte im sogenannten Internet of Things (IoT). Der Innenausschuss räumt in seiner Gesetzesbegründung ein, dass Deutschland keine eigenen Gesetze erlassen könne, um zusätzliche Anforderungen an internetfähige Produkte zu stellen. Daher wird die Bundesregierung aufgefordert, "das in der 'Cyber-Sicherheitsstrategie für Deutschland 2016' angekündigte Gütesiegel für IT-Sicherheit unter Einbeziehung von Verbraucherschützern, Wirtschaftsvertretern, IT-Sicherheitsexperten und Gewerkschaften auszuarbeiten". Zudem soll sie sich auf europäischer Ebene dafür einsetzen, "dass verbindliche Anforderungen an IT-Sicherheitseigenschaften für die Bereitstellung auf dem Markt von internetfähigen Produkten auf europäischer Ebene geschaffen werden".

Der Bundestag soll am kommenden Donnerstag über das Gesetz abstimmen. Während die Linke sich enthalten will, lehnen die Grünen den Entwurf ab. Sie halten die Ansiedlung des BSI beim Bundesministerium des Innern weiterhin für "äußerst problematisch". Der Grund: Das der Fachaufsicht des Innenministeriums unterstehende Bundesamt für Verfassungsschutz erhalte enorme Summen für die Aufdeckung von Sicherheitslücken, während die Wirtschaft verpflichtet werde, dem BSI die eigenen entdeckten Sicherheitslücken zu melden. Daher fehle eine Vertrauensbasis für Unternehmen, um sich im Schadensfall an das BSI zu wenden.

Zudem kritisieren die Grünen, dass der Änderungsantrag dem Ausschuss erst am Tag vor der Abstimmung Ende März vorgelegt worden sei. Das passt allerdings gut zum derzeitigen Aktionismus der großen Koalition bei netzpolitischen Themen. Vor allem beim Gesetz gegen die Verbreitung von Hasskommentaren in sozialen Netzwerken wird Union und SPD ein übereiltes Vorgehen vorgeworfen.

 DDoS-Angriffe: Koalition erlaubt Analyse und Blockade von Botnetz-Traffic

eye home zur Startseite
bombinho 21. Apr 2017

Ja ja, zentralisierte Dienste, Botnetze mit Zertifikat und Authentifizierung, Sicherheit...

PlonkPlonk 21. Apr 2017

da fühlt man sich gleich viel sicherer, oder nicht?



Anzeige

Stellenmarkt
  1. NOWIS GmbH, Oldenburg
  2. Robert Bosch Start-up GmbH, Renningen
  3. Siemens Postal, Parcel & Airport Logistics GmbH, Nürnberg
  4. VeriTreff GmbH, Ruhrgebiet


Anzeige
Top-Angebote
  1. 42,99€
  2. (heute u. a. Gran Turismo + Controller für 79€, ASUS ZenFone 4 Max für 199€ und Razer...
  3. 499€ inkl. Abzug (Preis wird im Warenkorb angezeigt)

Folgen Sie uns
       


  1. Elektroauto

    Walmart will den Tesla-Truck

  2. Die Woche im Video

    Ausgefuchst, abgezockt und abgefahren

  3. Siri-Lautsprecher

    Apple versemmelt den Homepod-Start

  4. Open Routing

    Facebook gibt interne Plattform für Backbone-Routing frei

  5. Übernahme

    Vivendi lässt Ubisoft ein halbes Jahr in Ruhe

  6. Boston Dynamics

    Humanoider Roboter Atlas macht Salto rückwärts

  7. Projekthoster

    Github zeigt Sicherheitswarnungen für Projektabhängigkeiten

  8. Sicherheitslücke bei Amazon Key

    Amazons Heimlieferanten können Cloud Cam abschalten

  9. Luftfahrt

    China plant Super-Windkanal für Hyperschallflugzeuge

  10. Quad9

    IBM startet sicheren und datenschutzfreundlichen DNS-Dienst



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Universal Paperclips: Mit ein paar Sexdezillionen Büroklammern die Welt erobern
Universal Paperclips
Mit ein paar Sexdezillionen Büroklammern die Welt erobern
  1. Disney Marvel Heroes wird geschlossen
  2. Starcraft 2 Blizzard lästert über Pay-to-Win in Star Wars Battlefront 2
  3. Free to Play World of Tanks bringt pro Nutzer und Monat 3,30 Dollar ein

Star Wars Battlefront 2 im Test: Filmreife Sternenkrieger
Star Wars Battlefront 2 im Test
Filmreife Sternenkrieger
  1. Star Wars EA entfernt Mikrotransaktionen aus Battlefront 2
  2. Electronic Arts Community empört über freischaltbare Helden in Battlefront 2
  3. Star Wars Mächtiger Zusatzinhalt für Battlefront 2 angekündigt

Coffee Lake vs. Ryzen: Was CPU-Multitasking mit Spielen macht
Coffee Lake vs. Ryzen
Was CPU-Multitasking mit Spielen macht
  1. Custom Foundry Intel will 10-nm-Smartphone-SoCs ab 2018 produzieren
  2. ARM-Prozessoren Macom verkauft Applied Micro
  3. Apple A11 Bionic KI-Hardware ist so groß wie mehrere CPU-Kerne

  1. Re: und woher kommen die Rohstoffe für die Batterie?

    Der Held vom... | 11:39

  2. Re: Frontantrieb...

    M.P. | 11:31

  3. Re: Ladeleistung

    User_x | 11:25

  4. Re: Verbessert

    unbuntu | 11:08

  5. Re: Na Toll...

    Der Held vom... | 11:07


  1. 10:48

  2. 09:02

  3. 19:05

  4. 17:08

  5. 16:30

  6. 16:17

  7. 15:49

  8. 15:20


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel