2011 wurde die erste Cybersicherheitsstrategie veröffentlicht, 2016 die zweite. Nun kommt Aufschlag Nummer drei. Ich habe mir mal die brandneue, 120 Seiten starke, Cybersicherheitsstrategie Deutschlands angeschaut, die seit kurzem im Entwurf vorliegt. Das Innenministerium wünscht sich konkret Kommentare der Zivilgesellschaft dazu, worauf ich gerne eingehe. Ich gehe die Cybersicherheitsstrategie Schritt für Schritt durch und picke mir die Ziele raus die mir sinnvoll und weniger sinnvoll erscheinen und kommentiere dazu. Dann müsst ihr das nicht machen ;)
Shownotes
Feedbackumfrage zum Podcast: https://docs.google.com/forms/d/1OQsXItAsUZvKKNmToVxGdo1FQr2FspkHNEIsz68tjoY/editEntwurf der Cybersicherheitsstratgie: https://www.bmi.bund.de/SharedDocs/downloads/DE/veroeffentlichungen/2021/06/entwurf-cybersicherheitsstrategie-2021.htmlDeutschlands Cyber Strategielosigkeit: https://www.defenseone.com/ideas/2018/12/germany-develops-offensive-cyber-capabilities-without-coherent-strategy-what-do-them/153227/Richard Rummelt, Good Strategy. Bad Strategy.https://percepticon.de/2019/06/04-going-dark/https://percepticon.de/2020/01/11-alternativen-zum-bundestrojaner-going-around-going-dark/https://percepticon.de/2020/12/22-security-by-design-invite-dennis-stolp/https://percepticon.de/2019/07/05-invivite-sven-herpig-hackback/https://percepticon.de/2021/03/25-incident-response-cert-invite-detmar-liesen/https://percepticon.de/2019/05/03-wtf-is-desinformation/Desinformation und Bundestagswahl: https://www.focus.de/politik/deutschland/hohe-abstrakte-bedrohungslage-baerbock-und-die-russen-hetzkampagne-es-geht-darum-sie-maximal-zu-verunglimpfen_id_13423107.htmlZum Umgang mit Schwachstellen: https://www.swp-berlin.org/publikation/governance-von-0-day-schwachstellenVerfassungsschutz beobachtet SPD Minister: https://www.mdr.de/nachrichten/sachsen/dresden/verfassungsschutz-sachsen-beobachtet-spd-minister-linke-abgeordnete-100.htmlEntwickler von Kryptostandards mit Argumenten gegen die Magic Pony Lösung "Sicherheit durch und trotz Verschlüsselung" https://mitpress.mit.edu/blog/keys-under-doormats-security-reportOffener Brief gegen frühe Verabschiedung der Cyber Sicherheitsstrategie: https://gi.de/meldung/offener-brief-cybersicherheitsstrategie-vertagenSchulze, M. (2017). Clipper meets Apple vs. FBI: a comparison of the cryptography discourses from 1993 and 2016. Media and Communication, 5(1), 54-62. https://doi.org/10.17645/mac.v5i1.805https://www.bellingcat.comhttps://en.wikipedia.org/wiki/Open-source_intelligenceRechtstatus ZITIS: https://www.deutschlandfunkkultur.de/kritik-an-zitis-die-umstrittene-hackerbehoerde-waechst.1264.de.html?dram:article_id=487490BND Cyber-Abwehr: https://www.golem.de/news/de-cix-bnd-kann-1-2-billionen-verbindungen-pro-tag-abzweigen-2005-148515.htmlBundeswehr und Cyberverteidigung: https://www.lawfareblog.com/german-military-cyber-operations-are-legal-gray-zonehttps://percepticon.de/2021/05/27-uno-und-cyber-war/Internationale Wirkung deutscher Gesetze: https://www.euractiv.com/section/digital/opinion/the-digital-berlin-wall-how-germany-built-a-prototype-for-online-censorship/Kritik an knapper Frist zur Verbändebeteiligung am IT-Sicherheitsgesetz: https://gi.de/meldung/offener-brief-ausreichende-fristen-fuer-verbaendebeteiligungGesetze kompliziert machen, damit sie niemand versteht: https://www.sueddeutsche.de/politik/seehofer-datenaustauschgesetz-1.4479069https://www.bundestag.de/dokumente/textarchiv/2021/kw09-pa-innen-informationstechnik-821484https://www.bitkom.org/Presse/Presseinformation/Bitkom-kritisiert-geplante-Hintertueren-in-Kommunikationsdiensten
Hinweise
Kommentare und konstruktives Feedback bitte auf percepticon.de oder via Twitter. Die Folge erscheint auf iTunes, Spotify, PocketCast, Stitcher oder via RSS Feed. Apple Podcasts unterstützt gegenwärtig kein HTML mehr, weshalb das hier alles etwas durcheinander ist.
Sound & Copyright
Modem Sound, Creative Commons.© Vint Cerf,