Jugendsünden

Ui, das Netz vergisst ja wirklich nichts! Hab gerade einen Artikel von mir aus dem Jahr 1992 gefunden:

Path: sparky!uunet!think.com!mips!darwin.sura.net!Sirius.dfn.de!fauern!unido!rz.uni-hildesheim.de!agsc!nadia!delos!mubo!bfoxi
From: bf…@bfoxi.abg.sub.org (Frank Berger)
Newsgroups: de.comp.security
Subject: Re: Frage ueber CERT/BSI
Message-ID:
Date: 9 Apr 92 17:53:48 GMT
References: <358@edison.North.DE>
Organization: THE TECHNOTERROR NETWORK (edition 1.0a)
Lines: 94

Hi all…

d…@edison.phone.North.DE (Dirk Rode) writes:

> hat einer – ausser Terra :-))) – Infos ueber die Entstehungsgeschichte
> und die Aufgaben von CERT und BSI/ZSI/ZfCh ? Insbesondere warum diese
> entstanden sind und wie sie die Informationen verteilen interessiert mich

Also zum BSI hab ich noch ein paar Daten, sind aus der CHIP vom
Maerz 1991:

1. der Chef des Vereins heiSt Dr. Otto Leiberich, der war laut CHIP in
den fuenziger Jahren beim BND Leiter der Zentralstelle fuer das
Chiffrierwesen ZfCH.
2. entstanden ist das BSI (Bundesamt fuer Sicherheit in der Informations-
technik) aus dem ZSI (Zentralstelle fuer Sicherheit in der Informations-
technik), deren Leiter war ebenfalls Dr. Otto Leiberich. Das ZSI
gab’s seit 1989 und war ein Gemeinschaftsprojekt der Bonner
Wirtschafts- und Innenministerien. Das BSI gibt’s seit dem 1. Januar
1991 und darf sich Bundesbehoerde nennen.
Als der Artikl in der CHIP war, hatte das BSI 200 Mitarbeiter, da
wurden aber noch so 80 gesucht, also wuerde ich mal so schaetzen,
daS es zur Zeit 300 sind. Die meisten Mitarbeiter haben bereits
Erfahrungen auf dem Gebiet des Geheimschutzes (BND, MAD und was
noch alles).
3. Warum das BSI notwendig ist begruendet Leibrich folgendermaSen:
“Unsere Systeme oeffnen hochspezialisierten Datenspionen, Daten-
faelschern und Erpressern Tuer und Tor. Es ist ein Wunder, daS
bisher nicht mehr passiert ist, und es ist meines Erachtens nur
eine Frage der Zeit, bis eine Welle von Computerkriminalitaet
ueber uns hereinbrechen wird.” (Zitat Leiberich).
Oder:
“Das BSI wird Richtlinien erarbeiten, mit deren Hilfe die
Sicherheit erhoeht werden kann.” (Zitat Wendelin Bieser).
(vielleicht noch was zum Herrn Bieser, der is der Autor des
Gesetzentwurfs fuer’s BSI).
4. Was will das BSI konkret machen:
a) es soll ein Sicherheitshandbuch erarbeitet werden (gibt’s
mittlerweile glaub schon) genannt “Gruenes Buch”, dieses
Handbuch ist anscheinend stark an das “Orange Book” des
Pentagon angeleht.
Zitat von Brunnstein zum “Gruenen Buch”:
“Solche Forderungen, die im ‘Gruenen Buch’ verbal enthalten
sind, haengen voellig in der Luft, denn es gibt fuer ihre
Verwirklichung keine verlaeSlichen Methoden.”
b) Entwicklung eines Referenzmodells fuer eine sichere
Rechnerarchitektur.
c) Beratungsleistungen bei staatlichen Anwendern
d) Zertifizierung (auf Antrag des Herstellers will das BSI
die Systeme auf ihre Sicherheit ueberpruefen und Zertifikate
vergeben.)
e) eine weitere Forderung von Leiberich: “Wer sich mit Hilfe
von Computern verstaendigt, muS sich darauf verlassen koennen,
daS die Identitaet seines Partners stimmt” => elektronische
Unterschrift. Da soll das BSI mit dem Verein TeleTrusT
(= ZusammenschulS mehrerer groSer Firmen um vertrauenswuerdige
Kommunikationsmittel zu schaffen) zusammenarbeiten
f) Entwicklung von Pruef-Tools

5. Gegner/Kritiker des BSI:
a) FIFF (Forum InformatikerInnen fuer Frieden und gesellschaftliche
Verantwortung e.V.) (is ne Organisation der GRUeNEN).
Die haben z.B. verhindert, daS Code-Experten des ehemaligen
DDR-MfS im BSI eingestellt werden.
b) GMD (Institut fuer methodische Grundlagen der Gesellschaft
fuer Mathematik und Datenverarbeitung),
Zitat von Mamfred Domke: “Wir sind nicht gegen so ein Bundesamt,
aber es mueSte vom staatlichen Geheimbereich sichtbar getrennt
sein. Dafuer sprechen die amerikanischen Erfahrungen.”

In dem Artikel in der CHIP wurde dann noch ein vergleich von
vergleichbaren Behoerden/Organisationen in den USA mit dem BSI
hier gemacht. Der ganze Artikel laeuft halt auf die, meiner
Meinung nach, Kernaussage hinaus: Das umsetzbare Methodenwissen
des BSI folgt weitgehend einer Sicherheitsdefinition, die
militaerisch-geheimdienstlichen Beduerfnissen entspricht.

Ciao….

P.S. ich hoffe ich hab jetzt keine alten Informationen zu neuen
gemacht, auSerdem bitte ich um Verbesserung, falls die
Informationen nicht 100%ig stimmen….
P.S.p.s. nochmal die Quellenangabe: CHIP Ausgabe Maerz 1991 (Nr. 3)
Seite 24-26, “Harte Zeiten fuer
Bit-Banditen” von Gero v. Randow.


Arf! Arf! Got You..!!!
– BFoxi – (bf…@bfoxi.abg.sub.org)

Tja, auch dieses Thema ist immer noch aktuell, am 10.07.2009 hat der Bundesrat das BSI-Gesetz durchgewunken… (heise.de – Bundesrat billigt BSI-Gesetz)

Der steinige Weg in die Digitale Gesellschaft

Der Weg in die Digitale Gesellschaft scheint doch schwieriger zu sein als wir uns alle gedacht haben. Erschwert wird dieser weg von ignoranten Politiker denen zu dem die notwendige IT-Kompetenz fehlt. Themen wie Vorratsdatenspeicherung, Bundestrojaner, Hackerparagraph und die Internetsperren zeigen diese Entwicklung sehr deutlich.

Ich möchte versuchen in meinem Blog möglichst leicht verständlich zu klären, warum diese Entwicklung so schlecht ist und es deshalb soviel Protest aus der Internet-Gemeinde gibt.

Wie weit es mit der Medienkompetenz unserer Politiker bestellt ist zeigt eindrucksvoll die Internetpolitikerin des Jahres 2009, Youtube-Video: https://youtu.be/w6qJ54bfghk.

Zum Schluss meines ersten Posts möchte ich noch auf eine aktuelle Meldung Stabsstelle DV-Sicherheit der Universität Stuttgart (RUS-CERT) zum Thema [DV-Recht] Auch Hochschulen und Behörden müssen die Kinderporno-Sperre umsetzen verweisen. Das Computer Emergency Response Team (CERT) der Uni Stuttgart genießt in Fachkreisen ein sehr hohes Ansehen. Es gehört also schon viel Arroganz dazu Kritik von dieser Stelle nicht ernst zu nehmen!