{"id":356,"date":"2009-08-28T16:00:53","date_gmt":"2009-08-28T14:00:53","guid":{"rendered":"http:\/\/www.scheiss-software.de\/?p=356"},"modified":"2009-08-28T16:24:22","modified_gmt":"2009-08-28T14:24:22","slug":"die-sperrliste-%e2%80%93-teil-3","status":"publish","type":"post","link":"https:\/\/www.scheiss-software.de\/?p=356","title":{"rendered":"Die Sperrliste \u2013 Teil 3"},"content":{"rendered":"<p>Die technische Richtlinie zur Umsetzung des <a href=\"http:\/\/de.wikipedia.org\/wiki\/Zugangserschwerungsgesetz\">Zugangserschwerungsgesetz (ZugErschwG)<\/a> ist offenbar fertig. Kann man unter anderem hier nachlesen:<\/p>\n<ul>\n<li>netzpolitik.org: &#8211; <a href=\"http:\/\/netzpolitik.org\/2009\/zensursula-richtlinie-fuer-web-sperren-sollen-geheim-bleiben\/\">Zensursula: Richtlinie f\u00fcr Web-Sperren sollen geheim bleiben<\/a><\/li>\n<li>blog.odem: &#8211; <a href=\"http:\/\/blog.odem.org\/2009\/08\/technische-richtlinie-zu-sperren-soll-geheim-bleiben.html\">Technische Richtlinie zu Sperren soll geheim bleiben<\/a><\/li>\n<li>heise.de: &#8211; <a href=\"http:\/\/www.heise.de\/newsticker\/Umsetzungsvorgaben-fuer-Web-Sperren-sollen-geheim-bleiben-Update--\/meldung\/144456\">Umsetzungsvorgaben f\u00fcr Web-Sperren sollen geheim bleiben<\/a><\/li>\n<\/ul>\n<p>Die Richtlinie ist aber VS-NfD (Verschlusssache NUR F\u00dcR DEN DIENSTGEBRAUCH) eingestuft, wird also nicht ver\u00f6ffentlicht. Dies ist aus meiner Sicht total unverst\u00e4ndlich. An dieser Richtlinie sollte doch eigentlich nichts geheimes dran sein. Besonders hart finde ich die Klausel das Stellungnahmen automatisch ebenfalls VS-NfD eingestuft sind und nur an das BKA weiter gegeben werden d\u00fcrfen. Halte ich f\u00fcr sehr praxisfern. Die betroffenen Internet-Service-Provider haben zur Umsetzung der Internetsperren sicher jeweils ein Projektteam. Ich gehe davon aus, das die jeweiligen Projektleiter diese technische Richtlinie anfordern werden. Fr\u00fcher oder sp\u00e4ter wird aber doch die Chef-Etage, das Controlling und die Sicherheits-Abteilung wissen wollen was konkret umzusetzen ist. Quasi eine interne Stellungnahme&#8230; und die ist dann auch VS-NfD \ud83d\ude42<\/p>\n<p>Ich kann mich an dieser Stelle nur wiederholen, <a href=\"http:\/\/de.wikipedia.org\/wiki\/Security_through_obscurity\">Security through obscurity<\/a> ist per Definition kein guter Ansatz. Meinen Kunden rate ich meist von sowas ab und bei denen die nach diesem Konzept bereits arbeiten komme ich oftmals aus dem Staunen nicht mehr raus (<em>Wisst ihr eigentlich wie schmerzhaft es sein kann, wenn man eigentlich lachen will, aber nicht darf?<\/em>).<\/p>\n<p>Es ist einfach schade das versucht wird mit dem Stempel VS-NfD eine \u00f6ffentliche Diskussion \u00fcber die technische Umsetzung der Internetsperren in Deutschland zu verhindern. Auch hier kann ich mich nur wiederholen, Strafverfolgung allgemein h\u00e4ngt ganz entscheidend vom Vertrauen der Bev\u00f6lkerung ab. Vertrauen entsteht unter anderem durch eine transparente Arbeitsweise der Beh\u00f6rden. Wenn jetzt schon die technische Richtlinie f\u00fcr die Umsetzung geheim ist, dann sind die statistischen Daten zur Sperrliste (z.B. in welchen L\u00e4ndern stehen die Server, oder warum konnte das Angebot nicht gel\u00f6scht werden) ebenfalls streng vertraulich.<\/p>\n<p>Mein PR-Tipp f\u00fcrs BKA, richtet f\u00fcr das Team das die Sperrliste erstellen und verwalten soll eine Blog ein&#8230; <\/p>\n","protected":false},"excerpt":{"rendered":"<p>Die technische Richtlinie zur Umsetzung des Zugangserschwerungsgesetz (ZugErschwG) ist offenbar fertig. Kann man unter anderem hier nachlesen: netzpolitik.org: &#8211; Zensursula: Richtlinie f\u00fcr Web-Sperren sollen geheim bleiben blog.odem: &#8211; Technische Richtlinie zu Sperren soll geheim bleiben heise.de: &#8211; Umsetzungsvorgaben f\u00fcr Web-Sperren sollen geheim bleiben Die Richtlinie ist aber VS-NfD (Verschlusssache NUR F\u00dcR DEN DIENSTGEBRAUCH) eingestuft, wird &hellip; <\/p>\n<p class=\"link-more\"><a href=\"https:\/\/www.scheiss-software.de\/?p=356\" class=\"more-link\">Continue reading<span class=\"screen-reader-text\"> &#8220;Die Sperrliste \u2013 Teil 3&#8221;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":[],"categories":[6],"tags":[18,31,4],"_links":{"self":[{"href":"https:\/\/www.scheiss-software.de\/index.php?rest_route=\/wp\/v2\/posts\/356"}],"collection":[{"href":"https:\/\/www.scheiss-software.de\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.scheiss-software.de\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.scheiss-software.de\/index.php?rest_route=\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.scheiss-software.de\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=356"}],"version-history":[{"count":3,"href":"https:\/\/www.scheiss-software.de\/index.php?rest_route=\/wp\/v2\/posts\/356\/revisions"}],"predecessor-version":[{"id":358,"href":"https:\/\/www.scheiss-software.de\/index.php?rest_route=\/wp\/v2\/posts\/356\/revisions\/358"}],"wp:attachment":[{"href":"https:\/\/www.scheiss-software.de\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=356"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.scheiss-software.de\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=356"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.scheiss-software.de\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=356"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}