Abo
  • Services:
Anzeige
Schematische Darstellung einer Botnetz-Operation
Schematische Darstellung einer Botnetz-Operation (Bild: Tom-b/Wikimedia Commons)

Provider dürfen keine Inhalte auslesen

Zudem darf der Provider "Teile des Datenverkehrs von und zu einem Nutzer, von denen eine Störung ausgeht, umleiten, soweit dies erforderlich ist, um den Nutzer über die Störungen benachrichtigen zu können". Ebenfalls darf der Telekommunikationsanbieter den Traffic zu einer "Störungsquelle einschränken und unterbinden". Solche Störungsquellen seien beispielsweise Command-and-Control-Server, sogenannte Dropzones, in die gestohlene Daten ausgeleitet würden, oder Server, über die Schadsoftware verteilt werde, heißt es in der Begründung.

Anzeige

Die große Koalition will allerdings sicherstellen, dass die Provider damit keine inhaltliche Analyse ihres Traffics vornehmen. So wird in Paragraf 100 des TKG der Satz eingefügt: "Die Kommunikationsinhalte sind nicht Bestandteil der Steuerdaten eines informationstechnischen Protokolls zur Datenübertragung." Es handele sich bei den Steuerdaten "um Informationen, die sich aus den verschiedenen Layern des sogenannten OSI-Schichtenmodels der ITU ergeben, also um Informationen zu technischen Übertragungsprotokollen, nicht jedoch um Inhalte eines Kommunikationsvorganges, die damit übertragen werden".

Was tun mit Post-Requests?

Solche HTTP-Floods gehören zu sogenannten Application-Layer-Attacken oder Level-7-Attacken, da die Anwendungsebene im OSI-Schichtenmodell die Nummer 7 trägt. Gerade bei Post-Floods wie bei Suchanfragen oder dem Hochladen von Webformularen werden allerdings auch inhaltliche Parameter übertragen, um beim angegriffenen Server komplexere Datenverarbeitungen auszulösen. Konsequenterweise dürften Provider daher keine Post-Floods analysieren, da sie dafür Kommunikationsinhalte untersuchen müssten.

Der Koalition geht es mit dem Gesetz jedoch nicht nur um die Abwehr von DDoS-Angriffen, wie sie zuletzt häufig über das Mirai-Botnetz ausgeführt wurden. "Wir halten die Ermächtigung für notwendig, um den Schutz lebenswichtiger Telekommunikationssysteme zu gewährleisten", sagte der Berichterstatter der SPD-Fraktion, Gerold Reichenbach, auf Anfrage von Golem.de. Der Telekom-Angriff habe gezeigt, dass Router zu kritischen Telekommunikationsinfrastrukturen würden. "So ist zum Beispiel bei VoIP auch die Absetzung von Notrufen von der Funktionsfähigkeit von Routern abhängig. Dies wird künftig das gesamte Telekommunikationsnetz betreffen, da alle Anbieter die vollständige Umstellung auf VoIP planen und zügig umsetzen", sagte der SPD-Abgeordnete.

Telekom-Ausfall war keine DDoS-Attacke

Da Router aber nicht integrierter Teil der kritischen Infrastruktur seien, würden sie vom IT-Sicherheitsgesetz nicht erfasst. "Sie könnten dies nur werden, wenn wir, was politisch nicht gewollt ist, einen Routerzwang einführen würden", sagte Reichenbach. Gleichwohl würden aber auch dann entsprechende Angriffsszenarien wie das Ausschalten von Routern durch "Botnetz-Dauerbeschusss" weiter existieren.

Inwieweit letzteres ein realistisches Szenario ist, steht auf einem anderen Blatt. Der Ausfall der Telekom-Router im vergangenen November wurde durch einen Bug verursacht, der bei der massenhaften Verbreitung einer Malware dazu führte, dass das Netzwerkrouting auf den Speedport-Geräten durch die Angriffsversuche nicht mehr funktionierte.

Gütesiegel für IT-Sicherheit gefordert

Das eigentliche Probleme bei den jüngsten DDoS-Attacken, beispielsweise über das Mirai-Botnetz, sind daher unsichere Geräte im sogenannten Internet of Things (IoT). Der Innenausschuss räumt in seiner Gesetzesbegründung ein, dass Deutschland keine eigenen Gesetze erlassen könne, um zusätzliche Anforderungen an internetfähige Produkte zu stellen. Daher wird die Bundesregierung aufgefordert, "das in der 'Cyber-Sicherheitsstrategie für Deutschland 2016' angekündigte Gütesiegel für IT-Sicherheit unter Einbeziehung von Verbraucherschützern, Wirtschaftsvertretern, IT-Sicherheitsexperten und Gewerkschaften auszuarbeiten". Zudem soll sie sich auf europäischer Ebene dafür einsetzen, "dass verbindliche Anforderungen an IT-Sicherheitseigenschaften für die Bereitstellung auf dem Markt von internetfähigen Produkten auf europäischer Ebene geschaffen werden".

Der Bundestag soll am kommenden Donnerstag über das Gesetz abstimmen. Während die Linke sich enthalten will, lehnen die Grünen den Entwurf ab. Sie halten die Ansiedlung des BSI beim Bundesministerium des Innern weiterhin für "äußerst problematisch". Der Grund: Das der Fachaufsicht des Innenministeriums unterstehende Bundesamt für Verfassungsschutz erhalte enorme Summen für die Aufdeckung von Sicherheitslücken, während die Wirtschaft verpflichtet werde, dem BSI die eigenen entdeckten Sicherheitslücken zu melden. Daher fehle eine Vertrauensbasis für Unternehmen, um sich im Schadensfall an das BSI zu wenden.

Zudem kritisieren die Grünen, dass der Änderungsantrag dem Ausschuss erst am Tag vor der Abstimmung Ende März vorgelegt worden sei. Das passt allerdings gut zum derzeitigen Aktionismus der großen Koalition bei netzpolitischen Themen. Vor allem beim Gesetz gegen die Verbreitung von Hasskommentaren in sozialen Netzwerken wird Union und SPD ein übereiltes Vorgehen vorgeworfen.

 DDoS-Angriffe: Koalition erlaubt Analyse und Blockade von Botnetz-Traffic

eye home zur Startseite
bombinho 21. Apr 2017

Ja ja, zentralisierte Dienste, Botnetze mit Zertifikat und Authentifizierung, Sicherheit...

PlonkPlonk 21. Apr 2017

da fühlt man sich gleich viel sicherer, oder nicht?



Anzeige

Stellenmarkt
  1. Sky Deutschland GmbH, Unterföhring bei München
  2. ckc ag, Region Braunschweig/Wolfsburg
  3. über Hanseatisches Personalkontor Osnabrück, Westmünsterland
  4. Techniker Krankenkasse, Hamburg


Anzeige
Spiele-Angebote
  1. etwa 8,38€
  2. 1,99€

Folgen Sie uns
       


  1. Magento

    Kreditkartendaten von bis zu 40.000 Oneplus-Käufern kopiert

  2. Games

    US-Spielemarkt wächst 2017 zweistellig

  3. Boeing und SpaceX

    ISS bald ohne US-Astronauten?

  4. E-Mail-Konto

    90 Prozent der Gmail-Nutzer nutzen keinen zweiten Faktor

  5. USK

    Nintendo Labo landet fast im Altpapier

  6. ARM-SoC-Hersteller

    Qualcomm darf NXP übernehmen

  7. Windows-API-Nachbau

    Wine 3.0 bringt Direct3D 11 und eine Android-App

  8. Echtzeit-Strategie

    Definitive Edition von Age of Empires hat neuen Termin

  9. Ein Jahr Trump

    Der Cheerleader der deregulierten Wirtschaft

  10. Ryzen 2000

    AMDs Ryzen-Chip schafft 200 MHz mehr



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Netzsperren: Wie Katalonien die spanische Internetzensur austrickste
Netzsperren
Wie Katalonien die spanische Internetzensur austrickste

Spectre und Meltdown: All unsere moderne Technik ist kaputt
Spectre und Meltdown
All unsere moderne Technik ist kaputt
  1. Sicherheitsupdate Microsoft-Compiler baut Schutz gegen Spectre
  2. BeA Noch mehr Sicherheitslücken im Anwaltspostfach
  3. VEP Charter Trump will etwas transparenter mit Sicherheitslücken umgehen

Star Citizen Alpha 3.0 angespielt: Es wird immer schwieriger, sich auszuloggen
Star Citizen Alpha 3.0 angespielt
Es wird immer schwieriger, sich auszuloggen
  1. Cloud Imperium Games Star Citizen bekommt erst Polituren und dann Reparaturen
  2. Star Citizen Reaktionen auf Gameplay und Bildraten von Alpha 3.0
  3. Squadron 42 Mark Hamill fliegt mit 16 GByte RAM und SSD

  1. Re: Die US Regierung...

    mrgenie | 18:40

  2. Re: Anforderung beim Spaceshuttle...

    mrgenie | 18:38

  3. Re: "Das Eigenlob Trumps ließ nicht lange auf...

    sofries | 18:37

  4. Überall sieht man das Potenzial, nur in DE nicht

    TrudleR | 18:37

  5. Re: Ein ungefährer Zeitrahmen in dem das Leck...

    gloqol | 18:35


  1. 17:28

  2. 16:59

  3. 16:21

  4. 16:02

  5. 15:29

  6. 14:47

  7. 13:05

  8. 12:56


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel