1.1.
Einführung ^
So wurde unter anderen die «ANT»-Abteilung der NSA mit dem Ziel geschaffen, bestehende Lücken für Geheimdienstzwecke nutzbar zu machen sowie Backdoors zu entwickeln. Mittels eines Katalogs5, ähnlich dem eines Versandhauses, bietet ANT anderen NSA-Abteilungen bzw. befreundeten Diensten zahlreiche soft- wie hardwarebasierte6 Infiltrationsmethoden an. Diese verschaffen den Nachrichtendiensten unzählige Möglichkeiten, welche unter anderem vom Kompromittieren von Personen7, Erlangen geheimer Regierungsinformationen bis hin zu Industriespionage reichen.
1.2.
Arten von Sicherheitslücken ^
1.3.
Folgen von Sicherheitslücken ^
- Immer wieder treten Lücken an Routern für Heim- oder Firmennetzwerke auf, die es ermöglichen, deren Konfiguration bzw. Software zu manipulieren. So nützten Kriminelle eine Lücke aus, konfigurierten ein betroffenes Gerät um und richteten innerhalb einer halben Stunde einen Schaden von ca. € 4‘000.– an, indem sie die im Router integrierte Telefoniefunktion dazu nutzten, Mehrwertnummern anzurufen13. Bekannt wurde die Lücke, da die Betroffenen diesen Sachverhalt in Folge der hohen Telefonrechnungen zur Anzeige brachten. In weiterer Folge kam zu Tage, dass fast alle aktuellen Routermodelle eines bekannten Herstellers von dieser Schwachstelle betroffen waren und diese es auch ermöglicht hätte, die gesamte über die betroffenen Geräte abgewickelte Kommunikation zu belauschen.
- Subtiler gelang es Angreifern in einem ähnlich gelagerten Fall, zahlreiche von einer Lücke betroffene Router derart zu manipulieren, dass diese den Netzwerkverkehr auf Zugangsdaten überwachten und diese an die Angreifer weiterleiten. Die Existenz dieser Lücke wurde erst in Folge von Recherchen eines IT-Fachmagazins entdeckt, besonders brisant war die Lücke für eine betroffene deutsche Anwaltskanzlei, da Zugangsdaten für alle Mail-Accounts der Kanzlei an Angreifer gelangten und somit die Vertraulichkeit jeglicher Kommunikation von vorherein nicht gewährleistet war.14
- Über Monate unentdeckt blieb auch eine Lücke in jenem Teil des Programmcodes eines Betriebssystems, welcher für die korrekte Verschlüsselung von Websiteaufrufen zuständig ist. In Folge dessen waren Computer, Smartphones und Tablets, welche auf der gleichen Betriebssystemfamilie basierten, monatelang einem erhöhten Sicherheitsrisiko ausgesetzt, da deren Browser auch im Fall von Manipulation eine korrekte Verschlüsselung anzeigte. Obwohl die Lücke großen Wiederhall in der Fachpresse fand, wurden keine konkreten Angriffe bekannt, jedoch sind es genau solche Lücken, welchen es Nachrichtendiensten besonders leicht machen, auch verschlüsselte Kommunikation, beispielsweise den Zugriff auf Mailkonten, ohne Wissen der Betroffenen komplett mitlesen zu können. Auch Kriminelle könnten derartige Lücken dazu nutzen, besonders brisanten Datenverkehr zu manipulieren – so wäre es beispielsweise möglich gewesen, von betroffenen Geräten aus vorgenommenes Internetbanking derart zu manipulieren, dass Überweisungen nicht auf den vom Benutzer angegebenen Konten landen, sondern auf Konten der Kriminellen umgeleitet werden. Die Art der Lücke und die konkrete Ausgestaltung des Programmcodes, welcher diese verursachte, ließ in der Fachwelt die Vermutung aufkommen, es könnte sich hierbei auch um ein gezielt platziertes Backdoor handeln. Aufgrund der schon angesprochenen Beweisproblematik konnte dies bisher jedoch nicht zweifelsfrei belegt werden.15
1.4.
Reaktionen auf Sicherheitslücken ^
Sicherheitslücken sowie Backdoors sind nicht zuletzt deshalb besonders gefährlich, da sie im Gegensatz zu Fehlern an klassischen Waren je nach betroffener Software eine fast unüberblickbare Menge an Anwendern treffen. Dazu kommt, dass es aufgrund der Verbreitungswege von IT-Produkten für den Hersteller, z.B. im Gegensatz zu einem Autoproduzenten, oft unmöglich ist, alle Abnehmer seines Produktes über Sicherheitsrisiken zwecks deren Behebung direkt zu informieren.
Auch die beste Sicherheitssoftware kann nur wenig Schutz bieten, wenn nicht alle installierten Programme in Form von Aktualisierungen auf dem neuesten Stand gehalten werden. Zwar reagieren die meisten Hersteller zeitnahe auf entdeckte Lücken und bieten entsprechende Aktualisierungen an, betagte, offiziell nicht mehr unterstützte Produkte erhalten jedoch oft keinerlei Aktualisierungen mehr16.
2.1.
Zivil- und Strafrecht ^
Schon das österreichische Produkthaftungsgesetz21 schließt nicht nur seine Anwendbarkeit dann aus, wenn ein «Unternehmer» die betreffende «Sache überwiegend in seinem Unternehmen verwendet hat» (§ 2 Z 1), was gerade im hier behandelten Kontext den gesamten Bereich betrieblicher EDV diskriminiert, sondern verweigert einen Ersatzanspruch überdies, wenn «die Eigenschaften des Produkts nach dem Stand der Wissenschaft und Technik zu dem Zeitpunkt, zu dem es der in Anspruch Genommene in den Verkehr gebracht hat, nicht als Fehler erkannt werden konnten» (§ 8 Z 2), worauf sich wohl gerade IT-Hersteller gerne berufen werden.
2.2.
Die grundrechtliche Perspektive ^
Unter der Voraussetzung, dass sowohl die «rule of law»31 im allgemeinen wie Art. 1 EMRK im Besonderen den Staat nicht nur zur Respektierung von (Grund-)Rechten, sondern auch zu deren Gewährleistung verpflichten32, ist der oben erzielte Befund mangelnder Effektivität nicht nur von rein rechtspolitischer, sondern auch bereits von rechtsdogmatischer Relevanz. Die nachfolgenden Ausführungen zielen daher darauf ab, Vorschläge, wie künftig dieser Gewährleistungspflicht besser entsprochen werden könne, zu erstatten, freilich vor dem Hintergrund bereits existierender derartiger Ansätze.
3.
Bestehende Lösungsansätze ^
Der Europäischen Union ist die Problematik sichtlich bereits seit Jahren bewusst, wie nicht nur eine Fülle unverbindlicher Rechtsakte33, sondern auch das seit Jahren praktizierte Bestreben, die Problematik einer breiteren Öffentlichkeit näher zu bringen,34 zeigt. Darüber hinaus sind insbesondere nachstehende vier Maßnahmen hervorzuheben.
3.1.
ENISA ^
Ein wichtiger Schritt war die Errichtung der europäischen Agentur ENISA (European Network and Information Security Agency), welche 2004 zunächst durch eine Verordnung35 für einen Zeitraum von fünf Jahren gegründet wurde und ihren Sitz in Kreta hat. Ziel von ENISA ist es, zu einer hohen Netz- und Informationssicherheit innerhalb der Europäischen Union beizutragen und eine entsprechende Kultur zu entwickeln (EwGr 15). Dieses Mandat wurde in weiterer Folge, vor allem, weil die Bedeutung des Themas Internetsicherheit erkannt wurde, immer wieder verlängert (2008,36 201137). Da die Bewertung38 von ENISA einige Schwachstellen aufzeigte, wurde zur Modernisierung eine neue Verordnung39 erarbeitet. Diese trat am 19. Juni 2013 in Kraft und verlängert ENISAs Mandat für weitere sieben Jahre; sie trifft strukturelle Änderungen, wie die Einrichtung einer Außenstelle in Athen (Art. 26 Abs. 4), und überträgt ENISA neue Befugnisse.
3.2.
EC3 ^
3.3.
CERT ^
Darüber hinaus wurden IT-Notfallteams, sogenannte Computer Emergency Response Teams (CERT), auf öffentlichem und privatem Sektor errichtet. Sie sammeln Informationen zu Sicherheitsproblemen und geben Warnungen, Tipps und Einschätzungen der aktuellen Sicherheitslage heraus. Darüber hinaus kommt ihnen beratende, koordinierende und unterstützende Rolle beim Auftreten konkreter Sicherheitsprobleme zu, über deren Existenz diese entweder durch Verständigung betroffener Stellen, Eigenrecherche oder Meldungen von dritter Seite Kenntnis erlangen.51 In der 2010 beschlossenen Digitalen Agenda für Europa52 verpflichtete sich die Kommission, ein CERT für die EU-Institutionen zu schaffen und sprach sich deutlich dafür aus, dass die Mitgliedstaaten ihrerseits solche IT-Notfallteams einrichten. Nach einem einjährigen Pilotprojekt wurde 2012 das CERT-EU zu einer ständigen Einrichtung53 erhoben, die die EU-Institutionen in enger Zusammenarbeit mit deren IT-Sicherheitsteams bei Angriffen auf die Netz- und Informationssicherheit unterstützen soll.54 Auch soll sie enge Kontakte zu den CERT in den Mitgliedstaaten pflegen und unter anderem auch mit ENISA und EC3 zusammenarbeiten.55
In Österreich besteht schon seit 2008 ein vom Bundeskanzleramt in Kooperation mit nic.at gegründetes IT-Notfallteam (CERT.at) für den Unternehmens- und eines (GovCERT.gv.at) für den Behördenbereich. Freilich ist deren Kapazität auch aufgrund der personellen Strukturen begrenzt. Derzeit besteht z.B. das Team CERT.at aus neun Personen.56
3.4.
Richtlinienvorschlag der Kommission ^
Anfang 2013 veröffentlichte die Kommission gemeinsam mit der Hohen Vertreterin für Außen- und Sicherheitspolitik eine Cybersicherheitsstrategie57 sowie einen Richtlinienvorschlag,58 der die Gewährleistung einer hohen gemeinsamen Netz- und Informationssicherheit zum Ziel hat. Hierzu sieht sie dreierlei Maßnahmen vor:
- Erstens sollen die Mitgliedstaaten ein Mindestniveau an nationalen Kapazitäten schaffen, die sich mit der Netz- und Informationssicherheit befassen. So sollen zuständige Behörden und CERT geschaffen sowie nationale Netz- und Informationssicherheitsstrategien bzw. Kooperationspläne erarbeitet werden.
- Zweitens sollen die unionsweit errichteten zuständigen Behörden in weiterer Folge miteinander eng kooperieren.
- Drittens verpflichtet die Richtlinie nach dem Muster der Rahmenrichtlinie für die elektronische Kommunikation59 gewisse Unternehmen in besonders betroffenen Sektoren sowie die öffentliche Verwaltung dazu, einerseits Risiken zu bewerten und geeignete, angemessene Maßnahmen zur Gewährleistung der Netz- und Informationssicherheit zu ergreifen und andererseits den zuständigen Behörden alle Sicherheitsvorfälle zu melden, welche ihre Netze, Informationssysteme und kritischen Dienste ernsthaft beeinträchtigen.
4.
Weiterführende Ansätze ^
4.1.
Ausbau des Einsatzes und Hebung des Niveaus von Verschlüsselungsmethoden ^
4.2.
Steigerung der Produktsicherheit und Einführung wirksamer Kontrollmechanismen ^
Wie bereits angesprochen, könnten schon im Vorfeld bestimmte Sicherheitslücken durch eine verstärkte und effektivere Qualitätssicherung vermieden werden. Es sollten also bereits die Hersteller verpflichtet werden, laufend Qualitätskontrollen nach eng festgelegten Maßstäben vorzunehmen. Mit Blick auf dennoch auftretende Sicherheitslücken müssten umfassende Meldepflichten geschaffen werden, um die ehestmögliche Information der Benutzer, Hersteller sowie Behörden sicherzustellen.65 In weiterer Folge sollten Hersteller verpflichtet werden, zeitnahe Aktualisierungen bereitzustellen, welche möglichst ohne Zutun der Nutzer eingespielt werden sollten. Zur Überwachung bzw. Durchsetzung (einschließlich der Sanktionierung66) dieser Maßnahmen wäre die Schaffung einer Behördenstruktur in der Art der Telekom-Regulierungsbehörden67 oder Datenschutzbehörden68 notwendig, welche bereits bestehende Einrichtungen wie CERT und ENISA69 tunlichst integrieren sollten.70
Die Schaffung einer derartigen Struktur ist im Grundsatz schon im Richtlinienvorschlag71 vorgesehen, allerdings müsste die derzeit noch nach Art. 3 Abs. 8 i.V.m. ErWG 24 vorgesehene – auch72 unseres Erachtens nicht gerechtfertigte – Ausnahme von Soft- wie Hardwareherstellern gestrichen werden, um die Anwendung auch im Bereich der hier in Rede stehenden Sicherheitslücken und Backdoors zu gewährleisten, zumal derzeit ja auch die Rahmenrichtlinie73 nur Telekommunikationsunternehmer, nicht aber Hard- und Softwarehersteller, verpflichtet.74
4.3.
Reduzierung der Abhängigkeit von nicht-europäischen Herstellern ^
Die Effektivität des in Punkt 4.2. skizzierten verwaltungspolizeilichen Systems stiege natürlich in dem Maße, in dem nicht nur Zwischenhändler, sondern auch relevante Hersteller dieser Rechtsordnung vollumfänglich unterlägen. Mittelfristiges Ziel der europäischen Politik sollte es daher sein, darauf hinzuwirken, dass sich der Anteil europäischer Hersteller am europäischen Markt signifikant erhöhe.76
Mag. iur. Agnes Balthasar ist Universitätsassistentin am Institut für Europarecht, Internationales Recht und Rechtsvergleichung der Universität Wien. Kontakt: agnes.balthasar@univie.ac.at
Mag. iur. Matthias Wach ist Projektkoordinator im Bereich Derivatprodukte bei Wallstreetdocs Ltd. und besucht derzeit den Universitätslehrgang für Informations- und Medienrecht an der Universität Wien. Kontakt: matthias@wach.at
Priv.-Doz. Mag. phil. Dr. iur. Alexander Balthasar ist Leiter des Instituts für Staatsorganisation und Verwaltungsreform im österreichischen Bundeskanzleramt und lehrt Verfassungsrecht und Allgemeine Staatslehre an der Karl-Franzens-Universität Graz. Kontakt: alexander.balthasar@bka.gv.at
- 1 http://www.bmi.gv.at/cms/BK/publikationen/files/Cybercrime_Report2012_Web.pdf (Alle Internetquellen wurden, wenn nicht anders angegeben, am 7. März 2014 zuletzt abgerufen.).
- 2 http://oesterreich.orf.at/stories/2603429/.
- 3 http://www.spiegel.de/international/world/the-nsa-uses-powerful-toolbox-in-effort-to-spy-on-global-networks-a-940969.html.
- 4 http://www.theguardian.com/world/2013/sep/05/nsa-gchq-encryption-codes-security.
- 5 http://www.spiegel.de/international/world/catalog-reveals-nsa-has-back-doors-for-numerous-devices-a-940994.html.
- 6 Dabei ist an speziell angepasste Hardware zu denken, deren Erscheinungsbild gewöhnlicher Hardware entspricht, die jedoch zusätzliche Spionagefunktionen enthält. So existieren z.B. Monitorkabel, die die Bildsignale per Funk an Überwacher übertragen oder USB-Sticks, welche über versteckte Funkmodule Daten übertragen.
- 7 http://heise.de/-2123236.
- 8 http://heise.de/-2084884.
- 9 Computer können viele verschiedene Netzwerkdienste anbieten, welche unter einem sogenannten «Port» erreichbar sind.
- 10 Router stellen Knoten in Netzwerken dar, ermöglichen die Nutzung eines einzelnen Internetanschlusses mit mehreren Geräten und sind heutzutage in fast jedem Haushalt zu finden. Sie bieten grundlegende Sicherheitsfunktionen und stellen oft zusätzlich Funktionen wie Wlan, Dateiserver, Druckerserver oder Telefoniedienste bereit.
- 11 Mithilfe eines Portscans kann festgestellt werden, welche Dienste von einem Netzwerkgerät bereitgestellt werden.
- 12 Windows XP enthält beispielsweise 50 Millionen Textzeilen Programmcode.
- 13 http://heise.de/-2110186.
- 14 http://heise.de/-1963578.
- 15 http://heise.de/-2121738, http://heise.de/-2121441 sowie https://www.imperialviolet.org/2014/02/22/applebug.html.
- 16 Dies ist besonders dann problematisch, wenn veraltete Software noch im großen Maße eingesetzt wird, wie beispielsweise Windows XP. Aktuell (März 2014) wird noch fast jeder dritte PC mit Windows XP betrieben, Microsoft stellt die Unterstützung für dieses im Oktober 2001 erschienene Betriebssystem jedoch am 8. März 2014 ein, was zur Folge hat, dass Sicherheitslücken in Windows XP nicht mehr behoben werden (siehe http://heise.de/-2134738).
- 17 Dies gilt in gleicher Weise – jedenfalls im österreichischen Recht – für eine allenfalls in Betracht kommende Anfechtung wegen eines Irrtums des Käufers über eine wesentliche Eigenschaft des Kaufgegenstandes, unter den weiteren Voraussetzungen des § 871 des österreichischen Allgemeinen Bürgerlichen Gesetzbuches (ABGB). Anderes gilt zwar für eine erfolgreiche Anfechtung wegen List bzw. Nötigung (vgl. § 874 ABGB) – diese Konstellationen können im hier gegebenen Zusammenhang aber außer Betracht bleiben.
- 18 Vgl. für Österreich § 932 ABGB.
- 19 Einem Verkäufer von IT-Hard- bzw. Software kann wohl kaum jemals zugemutet werden, in eigenständiger Weise, d.h. unter Außerachtlassung vom Hersteller gegebener Zusicherungen über die Qualität des Produkts, dessen Sicherheit zu überprüfen.
- 20 Vgl. für Österreich das Produkthaftungsgesetz, BGBl 1988/99.
- 21 Siehe vorige Fn.
- 22 Vgl. hiezu etwa Claudia Rudolf, Internationales Produkthaftungsrecht nach der Rom II-Verordnung, wbl 2009, 525 ff., insbesondere ihr Resümee.
- 23 Vgl. hiezu erst jüngst das Urteil des EuGH vom 16. Januar 2014, C-45/13, Kainz, Rz. 31, unter Berufung auf Vorjudikatur.
- 24 Bemerkenswerterweise sind diese Delikte allerdings nicht als reine Offizial-, sondern als Ermächtigungsdelikte ausgestaltet, was nicht auf ein übermäßiges öffentliches Interesse an der Strafverfolgung hindeutet.
- 25 Vgl. für Österreich §§ 64, 65 StGB.
- 26 Siehe näher jüngst Alexander Balthasar, Right of access to information? Prolegomena to a rising issue with due consideration of the legal nature of information, in: Alexander Balthasar, Hendrik Hansen, Balázs Kőnig, Robert Müller-Török, Johannes Pichler (Eds.), CEEeGov Days 2014, eGovernment: Driver or Stumbling Block for European Integration? Proceedings of the CEEeGov Days, May 8–9, 2014 Budapest (2014), 23 ff., 25 ff.
- 27 Ausgehend vom römischrechtlichen – und in § 285 ABGB grundsätzlich bewahrten – weiten Sachenbegriff des ABGB; vgl. Elisabeth Staudegger, Datenhandel – ein Auftakt zur Diskussion. Zur Zulässigkeit des Handels mit Daten aus Anlass der Weitergabe von «Gesundheitsdaten», ÖJZ 2014, 107 ff.
- 28 Vgl. insbesondere Viktor Mayer-Schönberger, Information und Recht. Vom Datenschutz bis zum Urheberrecht (2001), insbes. 25 ff.
- 29 Dies insofern, als die Befürchtung, dass eigene Meinungsäußerungen einem anderen als dem vom Äußernden bestimmten Adressatenkreis zur Kenntnis gelangen könnten, diesen von der Äußerung selbst abhalten könnte.
- 30 Urteil vom 15. Dezember 1983, Az. 1 BvR 209 u.a., BVerfGE 65, 1; kritisch unlängst Walter Berka, Das Grundrecht auf Datenschutz im Spannungsfeld zwischen Freiheit und Sicherheit. Gutachten für den XVIII. Österreichischen Juristentag (2012), I/1, 85 ff.
- 31 Diese gehört mittlerweile gemäß Art. 2 EUV zu jenen Werten, auf die sich nicht nur die Union gründet, sondern die auch allen Mitgliedsstaaten gemeinsam sind; auf der Ebene des Europarates siehe Art 3 seiner Satzung. Aus der Perspektive das nationalen österreichischen Verfassungsrechts gebietet das rechtsstaatliche Bauprinzip hinreichende Effizienz des Rechtsschutzes (vgl. z.B. VfSlg 16.772/2002); siehe jedoch schon – denselben Grundgedanken artikulierend – § 19 ABGB.
- 32 Siehe näher nur Michael Holoubek, Grundrechtliche Gewährleistungspflichten (1997); Christoph Grabenwarter/Katharina Pabel, Europäische Menscenrechtskonvention, 5. Auflage (2012), § 19.
- 33 Für einen Überblick siehe: Vorschlag der Europäischen Kommission vom 7. Februar 2013 für eine Richtlinie des Europäischen Parlaments und des Rates über Maßnahmen zur Gewährleistung einer hohen gemeinsamen Netz- und Informationssicherheit in der Union, COM(2013) 48 final, Punkt 1.2. der Begründung («Allgemeiner Kontext»).
- 34 Beispielsweise die Saferinternet Initiative, die von der Europäischen Kommission mitgetragen wird und vor allem Kinder, Jugendliche, Eltern und Lehrende bei einem sicheren, kompetenten und verantwortungsvollen Umgang mit digitalen Medien unterstützt (http://www.saferinternet.at) oder der 2012 ins Leben gerufene Europäische Cybersicherheitsmonat, in dessen Rahmen europaweit Veranstaltungen zum Thema Internetsicherheit abgehalten werden, um Internetnutzer für Gefahren des Internets zu sensibilisieren, zu informieren und Hilfestellungen anzubieten (http://cybersecuritymonth.eu).
- 35 Verordnung (EG) Nr. 460/2004 vom 10. März 2004 zur Errichtung der Europäischen Agentur für Netz- und Informationssicherheit, ABl L 2004/77, 1.
- 36 Verordnung (EG) Nr. 1007/2008 vom 24. September 2008 zur Änderung der Verordnung (EG) Nr. 460/2004 zur Errichtung der Europäischen Agentur für Netz- und Informationssicherheit bezüglich deren Bestehensdauer, ABl L 2008/293, 1.
- 37 Verordnung (EU) Nr. 580/2011 vom 8. Juni 2011 zur Änderung der Verordnung (EG) Nr. 460/2004 zur Errichtung der Europäischen Agentur für Netz- und Informationssicherheit bezüglich deren Bestehensdauer, ABl L 2011/165, 3.
- 38 Mitteilung der Kommission an das Europäische Parlament und den Rat vom 1. Juni 2007 über die Bewertung der Europäischen Agentur für Netz- und Informationssicherheit (ENISA), KOM(2007) 285 endgültig.
- 39 Verordnung (EU) Nr. 526/2013 vom 21. Mai 2013 über die Agentur der Europäischen Union für Netz- und Informationssicherheit (ENISA) und zur Aufhebung der Verordnung (EG) Nr. 460/2004, ABl L 2013/165, 41.
- 40 http://heise.de/-1796599.
- 41 http://europa.eu/about-eu/agencies/regulatory_agencies_bodies/policy_agencies/enisa/index_de.htm.
- 42 So hat ENISA bei einer kürzlich veröffentlichen Analyse aktueller Betrugsfälle bei online abgewickelten Finanzgeschäften unzureichende Sicherheitsvorkehrungen auf Seiten der Dienstleister festgestellt (http://heise.de/-2090273, http://heise.de/-1928312). Auch hat die Agentur Ende letzten Jahres einen Ratgeber zum Aufbau von Computer Emergency Response Teams für Sicherheitslücken in industriellen Kontrollsystemen herausgegeben (http://heise.de/-2060774). Ebenso gab ENISA Empfehlungen zu Krypto Verfahren ab (http://heise.de/-2043356). Letztes Jahr publizierte ENISA eine Studie, in welcher sie vor Datenrisiken beim Cloud Computing warnt (http://heise.de/-1803684).
- 43 http://heise.de/-1843357.
- 44 http://europa.eu/legislation_summaries/information_society/internet/l24153_de.htm.
- 45 Pressemitteilung der Europäischen Kommission vom 9. Januar 2013 über ein Europäisches Zentrum zur Bekämpfung der Cyberkriminalität.
- 46 Mit dieser könnte es aber in Zukunft aufgrund unzureichender Aufgabenabstimmung zu Konflikten kommen, siehe http://www.sicherheitsmelder.de/xhtml/articleview.jsf;?id=8AD00DCD440D.htm.
- 47 https://netzpolitik.org/2013/europaische-union-rustet-polizeibehorden-gegen-cyberkriminalitat-piraterie-und-hacktivismus/.ENISA und EC3 haben zwar ein breites Aufgabenspektrum, sind aber nicht für Cyberspionage zuständig, weshalb sie auch nicht rund um den aktuellen Spionageskandal eingebunden sind, wie deren Sprecher auf Anfrage von EU-Abgeordneten im Rahmen der Untersuchungen der NSA-Affäre mitteilten (http://heise.de/-2061583).
- 48 http://derstandard.at/1304552207833/.
- 49 Cybercrime Report des Bundeskriminalamts 2012 (FN 1).
- 50 http://futurezone.at/digital-life/cybercrime-steigt-in-oesterreich-um-112-prozent/24.591.463.
- 51 Bericht Internet-Sicherheit Österreich 2013 vom November 2013, 10 ff., siehe https://www.cert.at/static/downloads/reports/cert.at-jahresbericht-2013.pdf.
- 52 Mitteilung der Europäischen Kommission vom 19. Mai 2010 an das Europäische Parlament, den Rat, den Europäischen Wirtschafts- und Sozialausschuss und den Ausschuss der Regionen – Eine digitale Agenda für Europa, KOM(2010) 245 endgültig.
- 53 http://cert.europa.eu/cert/plainedition/en/cert_about.html.
- 54 http://www.computerwelt.at/news/technologie-strategie/security/detail/artikel/cert-eu-zu-staendiger-einrichtung-erklaert/.
- 55 http://www.heise.de/tp/artikel/38/38276/.
- 56 Siehe Fn. 51.
- 57 Gemeinsame Mitteilung der Europäischen Kommission und der Hohen Vertreterin der Europäischen Union für Außen- und Sicherheitspolitik vom 7. Februar 2013 an das Europäische Parlament, den Rat, den Europäischen Wirtschafts- und Sozialausschuss und den Ausschuss der Regionen – Cybersicherheitsstrategie der Europäischen Union – ein offener, sicherer und geschützter Cyberraum, JOIN(2013) 1 final.
- 58 Vorschlag der Europäischen Kommission vom 7. Februar 2013 für eine Richtlinie des europäischen Parlament und des Rates über Maßnahmen zur Gewährleistung einer hohen Netz- und Informationssicherheit in der Union COM(2013) 48 final.
- 59 Richtlinie 2002/21/EG vom 7. März 2002 über einen gemeinsamen Rechtsrahmen für elektronische Kommunikationsnetze und -dienste (Rahmenrichtlinie), ABl L 2002/108, 33.
- 60 So verschlüsselt beispielsweise Google seit den Enthüllungen rund um Edward Snowden die interne Kommunikation zwischen dessen Datenzentren, da diese bisher eine wichtige Quelle für die NSA war, siehe http://www.zdnet.de/88168876/prism-google-verschlusselt-datenflusse-zwischen-rechenzentren/.
- 61 SSL/TLS bzw. dessen Implementierung in HTTP Secure ermöglicht verschlüsselte Kommunikation zu Webseiten unter Heranziehung diverser kryptografischer Verfahren.
- 62 Siehe jüngst etwa Alexander Prosser, Die Handysignatur im Lichte aktueller Entwicklungen, in: Erich Schweighofer/Franz Kummer/Walter Hötzendorfer (Hrsg.), Tagungsband des 17. Internationalen Rechtsinformatik Symposions IRIS 2014, 256 ff.
- 63 Die Heartbleed-Lücke fand sich in der populären SSL-Implementierung OpenSSL, welche von zahlreichen Anbietern eingesetzt wird, siehe dazu weiterführend http://heise.de/-2166861 (zuletzt abgerufen am 27. April 2014).
- 64 http://heise.de/-2167934 (zuletzt abgerufen am 27. April 2014)
- 65 Gelegentlich finden sich Bedenken, Meldepflichten an staatliche Stellen könnten sich (aus Sicht der betroffenen Unternehmen) existenzgefährdend auswirken (Vertrauensverlust bei Kunden infolge Publikwerden der Sicherheitslücken), siehe http://www.wienerzeitung.at/themen_channel/wz_digital/digital_news/587388_Alle-15-Sekunden-ein-Cyber-Angriff.html. Aus unserer Sicht wäre derartigen – keineswegs immer unberechtigten – Bedenken aber viel eher durch eine strikte Einhaltung der Amtsverschwiegenheit Rechnung zu tragen.
- 66 Hier kommen sowohl administrative Maßnahmen (Warenverkehrsverbote für den Bereich des Binnenmarktes) wie der Einsatz des (Verwaltungs-)Strafrechts in Betracht.
- 67 In Österreich: RTR-GmbH bzw. Telecom-Control-Kommission.
- 68 Etwa nach dem Beispiel der französischen «Commission nationale de l’informatique et des libertés» (CNIL).
- 69 Hinsichtlich dieser Agentur verwundert deren wiederholte Befristung (siehe oben Fn. 35 bis 39), zumal dadurch die Verfolgung längerfristiger Strategien naturgemäß erschwert wird.
- 70 Dabei wäre u.E. eine Bündelung von Aufgabengebieten bei einer geringen Anzahl von Stellen einem bloßen Kooperationsgebot, das sich an eine immer größere Anzahl konkurrierender Stellen richtet, vorzuziehen, zumal dadurch wohl Synergieeffekte erzielt und Kompetenzkonflikte vermieden würden.
- 71 Siehe Abschnitt 3.4.
- 72 Vgl. bereits die Stellungnahme des Europäischen Datenschutzbeauftragten vom 14. Juni 2013, Rz. 45 und 80.
- 73 Siehe oben Fn. 59.
- 74 Art. 1 Abs. 1 dir cit, vgl. auch Punkt 1.1 des aktuellen Richtlinienvorschlages.
- 75 COM(2012) 11 final.
- 76 Derartige Bemühungen würden das Ansinnen, Daten europäischer Nutzer möglichst innerhalb Europas zu belassen sowie innereuropäischen Datenverkehr in keinem Fall über Drittstaaten zu leiten, sinnvoll ergänzen, da dadurch nicht nur eine europäische Kontrolle über Daten bzw. den Datenverkehr selbst, sondern auch über die dabei verwendeten Geräte gesichert werden könnte. Zur Initiative zum innereuropäischen Datenverkehr siehe beispielsweise http://www.focus.de/finanzen/news/europaeischer-netz-verbund-kalter-krieg-im-internet-will-merkel-microsoft-und-google-aus-europa-vertreiben_id_3624645.html.