{"id":149,"date":"2009-07-15T16:11:58","date_gmt":"2009-07-15T14:11:58","guid":{"rendered":"http:\/\/www.scheiss-software.de\/?p=149"},"modified":"2009-07-15T16:22:35","modified_gmt":"2009-07-15T14:22:35","slug":"jugendsunden","status":"publish","type":"post","link":"https:\/\/www.scheiss-software.de\/?p=149","title":{"rendered":"Jugends\u00fcnden"},"content":{"rendered":"<p>Ui, das Netz vergisst ja wirklich nichts! Hab gerade einen Artikel von mir aus dem <strong>Jahr 1992<\/strong> gefunden:<\/p>\n<blockquote><p>\nPath: sparky!uunet!think.com!mips!darwin.sura.net!Sirius.dfn.de!fauern!unido!rz.uni-hildesheim.de!agsc!nadia!delos!mubo!bfoxi<br \/>\nFrom: bf&#8230;@bfoxi.abg.sub.org (Frank Berger)<br \/>\nNewsgroups: de.comp.security<br \/>\nSubject: Re: Frage ueber CERT\/BSI<br \/>\nMessage-ID: <D19yiB1w164w@bfoxi.abg.sub.org><br \/>\nDate: 9 Apr 92 17:53:48 GMT<br \/>\nReferences: <358@edison.North.DE><br \/>\nOrganization: THE TECHNOTERROR NETWORK (edition 1.0a)<br \/>\nLines: 94<\/p>\n<p>Hi all&#8230;<\/p>\n<p>d&#8230;@edison.phone.North.DE (Dirk Rode) writes:<\/p>\n<p>>  hat einer &#8211; ausser Terra :-))) &#8211; Infos ueber die Entstehungsgeschichte<br \/>\n> und die Aufgaben von CERT und BSI\/ZSI\/ZfCh ? Insbesondere warum diese<br \/>\n> entstanden sind und wie sie die Informationen verteilen interessiert mich<\/p>\n<p>Also zum BSI hab ich noch ein paar Daten, sind aus der CHIP vom<br \/>\nMaerz 1991:<\/p>\n<p>1. der Chef des Vereins heiSt Dr. Otto Leiberich, der war laut CHIP in<br \/>\n   den fuenziger Jahren beim BND Leiter der Zentralstelle fuer das<br \/>\n   Chiffrierwesen ZfCH.<br \/>\n2. entstanden ist das BSI (Bundesamt fuer Sicherheit in der Informations-<br \/>\n   technik) aus dem ZSI (Zentralstelle fuer Sicherheit in der Informations-<br \/>\n   technik), deren Leiter war ebenfalls Dr. Otto Leiberich. Das ZSI<br \/>\n   gab&#8217;s seit 1989 und war ein Gemeinschaftsprojekt der Bonner<br \/>\n   Wirtschafts- und Innenministerien. Das BSI gibt&#8217;s seit dem 1. Januar<br \/>\n   1991 und darf sich Bundesbehoerde nennen.<br \/>\n   Als der Artikl in der CHIP war, hatte das BSI 200 Mitarbeiter, da<br \/>\n   wurden aber noch so 80 gesucht, also wuerde ich mal so schaetzen,<br \/>\n   daS es zur Zeit 300 sind. Die meisten Mitarbeiter haben bereits<br \/>\n   Erfahrungen auf dem Gebiet des Geheimschutzes (BND, MAD und was<br \/>\n   noch alles).<br \/>\n3. Warum das BSI notwendig ist begruendet Leibrich folgendermaSen:<br \/>\n   &#8220;Unsere Systeme oeffnen hochspezialisierten Datenspionen, Daten-<br \/>\n   faelschern und Erpressern Tuer und Tor. Es ist ein Wunder, daS<br \/>\n   bisher nicht mehr passiert ist, und es ist meines Erachtens nur<br \/>\n   eine Frage der Zeit, bis eine Welle von Computerkriminalitaet<br \/>\n   ueber uns hereinbrechen wird.&#8221; (Zitat Leiberich).<br \/>\n   Oder:<br \/>\n   &#8220;Das BSI wird Richtlinien erarbeiten, mit deren Hilfe die<br \/>\n   Sicherheit erhoeht werden kann.&#8221; (Zitat Wendelin Bieser).<br \/>\n   (vielleicht noch was zum Herrn Bieser, der is der Autor des<br \/>\n   Gesetzentwurfs fuer&#8217;s BSI).<br \/>\n4. Was will das BSI konkret machen:<br \/>\n   a) es soll ein Sicherheitshandbuch erarbeitet werden (gibt&#8217;s<br \/>\n      mittlerweile glaub schon) genannt &#8220;Gruenes Buch&#8221;, dieses<br \/>\n      Handbuch ist anscheinend stark an das &#8220;Orange Book&#8221; des<br \/>\n      Pentagon angeleht.<br \/>\n      Zitat von Brunnstein zum &#8220;Gruenen Buch&#8221;:<br \/>\n      &#8220;Solche Forderungen, die im &#8216;Gruenen Buch&#8217; verbal enthalten<br \/>\n      sind, haengen voellig in der Luft, denn es gibt fuer ihre<br \/>\n      Verwirklichung keine verlaeSlichen Methoden.&#8221;<br \/>\n   b) Entwicklung eines Referenzmodells fuer eine sichere<br \/>\n      Rechnerarchitektur.<br \/>\n   c) Beratungsleistungen bei staatlichen Anwendern<br \/>\n   d) Zertifizierung (auf Antrag des Herstellers will das BSI<br \/>\n      die Systeme auf ihre Sicherheit ueberpruefen und Zertifikate<br \/>\n      vergeben.)<br \/>\n   e) eine weitere Forderung von Leiberich: &#8220;Wer sich mit Hilfe<br \/>\n      von Computern verstaendigt, muS sich darauf verlassen koennen,<br \/>\n      daS die Identitaet seines Partners stimmt&#8221; => elektronische<br \/>\n      Unterschrift. Da soll das BSI mit dem Verein TeleTrusT<br \/>\n      (= ZusammenschulS mehrerer groSer Firmen um vertrauenswuerdige<br \/>\n      Kommunikationsmittel zu schaffen) zusammenarbeiten<br \/>\n   f) Entwicklung von Pruef-Tools<\/p>\n<p>5. Gegner\/Kritiker des BSI:<br \/>\n   a) FIFF (Forum InformatikerInnen fuer Frieden und gesellschaftliche<br \/>\n      Verantwortung e.V.) (is ne Organisation der GRUeNEN).<br \/>\n      Die haben z.B. verhindert, daS Code-Experten des ehemaligen<br \/>\n      DDR-MfS im BSI eingestellt werden.<br \/>\n   b) GMD (Institut fuer methodische Grundlagen der Gesellschaft<br \/>\n      fuer Mathematik und Datenverarbeitung),<br \/>\n      Zitat von Mamfred Domke: &#8220;Wir sind nicht gegen so ein Bundesamt,<br \/>\n      aber es mueSte vom staatlichen Geheimbereich sichtbar getrennt<br \/>\n      sein. Dafuer sprechen die amerikanischen Erfahrungen.&#8221;<\/p>\n<p>In dem Artikel in der CHIP wurde dann noch ein vergleich von<br \/>\nvergleichbaren Behoerden\/Organisationen in den USA mit dem BSI<br \/>\nhier gemacht. Der ganze Artikel laeuft halt auf die, meiner<br \/>\nMeinung nach, Kernaussage hinaus: Das umsetzbare Methodenwissen<br \/>\ndes BSI folgt weitgehend einer Sicherheitsdefinition, die<br \/>\nmilitaerisch-geheimdienstlichen Beduerfnissen entspricht.<\/p>\n<p>Ciao&#8230;.<\/p>\n<p>P.S. ich hoffe ich hab jetzt keine alten Informationen zu neuen<br \/>\n     gemacht, auSerdem bitte ich um Verbesserung, falls die<br \/>\n     Informationen nicht 100%ig stimmen&#8230;.<br \/>\nP.S.p.s. nochmal die Quellenangabe: CHIP Ausgabe Maerz 1991 (Nr. 3)<br \/>\n                                    Seite 24-26, &#8220;Harte Zeiten fuer<br \/>\n                                    Bit-Banditen&#8221; von Gero v. Randow.<\/p>\n<p>&#8212;<br \/>\nArf! Arf! Got You..!!!<br \/>\n                       &#8211; BFoxi &#8211; (bf&#8230;@bfoxi.abg.sub.org)<br \/>\n&#8212;<\/p>\n<\/blockquote>\n<p>Tja, auch dieses Thema ist immer noch aktuell, am 10.07.2009 hat der Bundesrat das BSI-Gesetz durchgewunken&#8230; (<a href=\"http:\/\/www.heise.de\/security\/Bundesrat-billigt-BSI-Gesetz--\/news\/meldung\/141826\">heise.de &#8211; Bundesrat billigt BSI-Gesetz<\/a>)<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Ui, das Netz vergisst ja wirklich nichts! Hab gerade einen Artikel von mir aus dem Jahr 1992 gefunden: Path: sparky!uunet!think.com!mips!darwin.sura.net!Sirius.dfn.de!fauern!unido!rz.uni-hildesheim.de!agsc!nadia!delos!mubo!bfoxi From: bf&#8230;@bfoxi.abg.sub.org (Frank Berger) Newsgroups: de.comp.security Subject: Re: Frage ueber CERT\/BSI Message-ID: Date: 9 Apr 92 17:53:48 GMT References: Organization: THE TECHNOTERROR NETWORK (edition 1.0a) Lines: 94 Hi all&#8230; d&#8230;@edison.phone.North.DE (Dirk Rode) writes: > hat &hellip; <\/p>\n<p class=\"link-more\"><a href=\"https:\/\/www.scheiss-software.de\/?p=149\" class=\"more-link\">Continue reading<span class=\"screen-reader-text\"> &#8220;Jugends\u00fcnden&#8221;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":[],"categories":[3],"tags":[],"_links":{"self":[{"href":"https:\/\/www.scheiss-software.de\/index.php?rest_route=\/wp\/v2\/posts\/149"}],"collection":[{"href":"https:\/\/www.scheiss-software.de\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.scheiss-software.de\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.scheiss-software.de\/index.php?rest_route=\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.scheiss-software.de\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=149"}],"version-history":[{"count":5,"href":"https:\/\/www.scheiss-software.de\/index.php?rest_route=\/wp\/v2\/posts\/149\/revisions"}],"predecessor-version":[{"id":153,"href":"https:\/\/www.scheiss-software.de\/index.php?rest_route=\/wp\/v2\/posts\/149\/revisions\/153"}],"wp:attachment":[{"href":"https:\/\/www.scheiss-software.de\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=149"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.scheiss-software.de\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=149"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.scheiss-software.de\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=149"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}