- Anzeigen -


Sie sind hier: Home » Markt » Nachrichten

Umgang mit Verschlüsselungstechnologien


Staatliches Hacking von Internetkommunikation
Transparenz rechtlicher und tatsächlicher Voraussetzungen

- Anzeigen -





Der Umgang mit Verschlüsselungstechnologien ist ein Thema der Antwort der Deutschen Bundesregierung (19/1434) auf eine Kleine Anfrage der Fraktion Bündnis 90/Die Grünen (19/982). Wie die Bundesregierung darin darlegt, hat sie sich "bereits im Jahr 1999 mit dem Kabinettbeschluss "Eckpunkte der deutschen Kryptopolitik" gegen jegliche Schwächung, Modifikation oder Verbot von Verschlüsselung oder ein Kompromittieren von Sicherheitsstandards der digitalen Kommunikation bekannt". Gleichzeitig gelte aber auch, "dass durch die Verbreitung starker Verschlüsselungsverfahren die gesetzlichen Befugnisse der Strafverfolgungs- und Sicherheitsbehörden nicht ausgehöhlt werden dürfen". Sie halte "deshalb ihre bisherige IT-Sicherheitspolitik, vor allem hinsichtlich der eigenen Positionierung zum Umgang mit Verschlüsselungstechnologien, für die Integrität digitaler Infrastrukturen und Angebote für förderlich", führt die Bundesregierung weiter aus.

Vorbemerkung der Fragesteller
Die Kommunikation von Zivilgesellschaft und Wirtschaft findet zunehmend online statt. Die meist kommerziellen Angebote und Produkte waren und sind strukturell nicht primär auf Datensicherheit ausgelegt. Der Erhalt des Vertrauens in die Privatheit von Kommunikation ist rechtsstaatlich essentiell. In Wahrnehmung seiner Aufgaben der Sicherheitsverantwortung eröffnen sich Staaten durch die Digitalisierung mehr Überwachungsmöglichkeiten als je zuvor. Zugleich treffen staatliche Stellen umfängliche Schutzpflichten zur Gewährleistung der Rechte auf Privatheit, auf Vertraulichkeit und Integrität informationstechnischer Systeme als auch zum Schutz des Telekommunikationsgeheimnisses. Denn diese Rechte zählen zu den Funktionsbedingungen freiheitlich-demokratischer Rechtsstaaten.

Die Snowden-Veröffentlichungen und die daraus resultierende parlamentarische Aufklärung, unter anderem auch im Deutschen Bundestag, haben nach Auffassung der Oppositionsfraktionen im 1. Untersuchungsausschuss der 18. Wahlperiode ein flächendeckend angelegtes internationales Netzwerk staatlicher Massenüberwachung internetgestützter Kommunikation durch westliche Geheimdienste offengelegt. Auch vor dem Hintergrund einer hohen Anfälligkeit gegenüber zunehmenden IT-Angriffen stellen Bestrebungen von Wirtschaft, Regierungen und Zivilgesellschaft, Kommunikationen durch Kryptographie und starke Verschlüsselungen vor unbefugter Kenntnisnahme zu schützen, wichtige und unterstützenswerte Schutzmaßnahmen dar. Dass diese Maßnahmen Herausforderungen für die Aufgabenwahrnehmung der Sicherheitsbehörden darstellen können, ist unbestritten.

Anhaltende Bestrebungen von Regierungen weltweit, sich durch Verpflichtungen zum Einbau von staatlichen Hintertüren in kommerzielle Kommunikationsplattformen und/oder das Hacken von informationstechnischen Systemen und Verschlüsselungssoftware in Gestalt des staatlichen Einsatzes u. a. von Spionagesoftware und "Trojanern" Zugang zu Daten und Kommunikationen zu verschaffen, sind vor diesem Hintergrund umstritten. Staatliche Maßnahmen wie beispielsweise das bewusste Offenhalten und Ausnutzen von Schwachstellen und Sicherheitslücken schwächen IT-Systeme oft dergestalt, dass die Integrität digitaler Infrastrukturen und Produkte insgesamt geschwächt und auch unbefugte Dritte missbräuchlich davon Nutzen ziehen können.

Eine kohärente Position der Bundesregierung in Bezug auf den Umgang mit Verschlüsselungstechnologien ist aus Sicht der Fragesteller bis heute nicht erkennbar. So formuliert die Bundesregierung in ihrer "Digitalen Agenda 2014 – 2017" einerseits das Ziel, "Verschlüsselungsland Nummer eins auf der Welt" zu werden, schafft andererseits aber mit ZITiS – Zentrale Stelle für Informationstechnik im Sicherheitsbereich eine Behörde, die darauf abzielt, Schwachstellen auszumachen und Kryptografie zu brechen.

Die Zulassung staatlichen Hackings verschiebt das Interesse zumindest der Sicherheitsbehörden auch auf die systematische Geheimhaltung, Offenhaltung und Nutzung von Schwachstellen und Sicherheitslücken in IT-Systemen, Hard- und Software. Besonders brisant erscheint, dass für das Aufspielen von Spionagesoftware auf Zielrechner oftmals nicht allein kriminalistische List, sondern erst der staatliche Ankauf von Schwarzmarktinformationen über bislang unerkannte Sicherheitslücken ausreicht. Durch die Zusammenarbeit mit Privatfirmen wird der Schwarzmarkt für Sicherheitslücken zudem zumindest indirekt weiter befeuert.

Das Bundesverfassungsgericht nahm den Konflikt um staatliches Hacking zum Anlass, die Grundrechtsdogmatik weiterzuentwickeln und das Grundrecht auf Gewährleistung der Integrität und Vertraulichkeit informationstechnischer Systeme aus Artikel 2 Absatz 1 des Grundgesetzes (GG) herauszuarbeiten. Umstritten bleibt, ob und in welchem Umfang die Anforderungen des Gerichts für einen rechtsstaatlich vertretbaren Einsatz von Spionagesoftware rechtlich wie tatsächlich überhaupt umgesetzt werden können. Vorherige Versionen des sogenannten Staatstrojaners haben sich nach einer Analyse des Quellcodes durch den Chaos Computer Club e. V. als mit rechtlichen Vorgaben nicht vereinbar erwiesen. Bemühungen der Sicherheitsbehörden, geeignetes Personal zu finden und eigene Überwachungsprogramme zu entwickeln, haben nicht zum erwünschten Erfolg geführt, so dass heute erneut auf Programme von Privatfirmen zurückgegriffen wird.

Dies ist insofern fragwürdig, als dass einzelnen Anbietern nachgewiesen werden konnte, dass – auch durch öffentliche Mittel – programmierte Programme, später mit Hilfe einer sogenannten Nachladefunktion um zusätzliche Funktionen erweitert, in autoritäre Staaten exportiert wurden und dort zu Menschenrechtsverletzungen beigetragen haben. Die Verfassungskonformität dieser Programme steht zumindest in Zweifel. Eine (Quellcode-)Überprüfung durch die Bundesbeauftragte für den Datenschutz und die Informationsfreiheit (BfDI) hat nach Kenntnis der Fragesteller bis heute nicht stattgefunden.

Die Beantwortung der Kleinen Anfrage der Fraktion BÜNDNIS 90/DIE GRÜNEN (Bundestagsdrucksache 18/13413) und der Fraktion DIE LINKE. (Bundestagsdrucksache 19/522), wonach inzwischen die auch und gerade unter autoritären Staaten beliebte kommerzielle Hacking-Software Gamma/FinFisher/FinSpy vom Bundesminister des Innern zum Einsatz durch das Bundeskriminalamt (BKA) freigegeben sei, geben dringenden Anlass zu weiterer parlamentarischer Befassung.
(Deutsche Bundesregierung: ra)

eingetragen: 23.04.18
Newsletterlauf: 23.05.18

- Anzeigen -





Kostenloser IT SecCity-Newsletter
Ihr IT SecCity-Newsletter hier >>>>>>

- Anzeigen -


Meldungen: Nachrichten

  • Cybercrime macht nicht halt an Ländergrenzen

    Einen engeren Austausch und eine verstärkte Zusammenarbeit in Fragen der Cyber-Sicherheit, insbesondere zum Schutz Kritischer Infrastrukturen, haben das Land Berlin und das Bundesamt für Sicherheit in der Informationstechnik (BSI) beschlossen. Dazu unterzeichneten der Berliner Innensenator Andreas Geisel und BSI-Präsident Arne Schönbohm in Berlin eine entsprechende Absichtserklärung. "Im Bereich der Cyber-Sicherheit ist Deutschland in den letzten Jahren ein gutes Stück vorangekommen. Wir haben wichtige Maßnahmen auf legislativer und operativer Ebene umgesetzt, um speziell die Kritischen Infrastrukturen besser zu schützen. Bislang gab es in Deutschland keine IT-Sicherheitsvorfälle, die eine Versorgung der Bevölkerung gefährdet hätten.

  • Kooperationen des BSI

    Um Kooperationen des Bundesamtes für die Sicherheit in der Informationstechnik (BSI) geht es in einer Kleinen Anfrage der Fraktion Die Linke (19/3633). Dabei handelt es sich um eine Nachfrage zu einer Antwort der Deutschen Bundesregierung (19/3398) auf eine frühere Kleine Anfrage der Fraktion zu diesem Thema. Darin hatten sich die Abgeordneten danach erkundigt, in wie vielen Fällen sich das BSI "seit 2015 mit welchen deutschen Stellen hinsichtlich Informationen über potentiell für Maßnahmen der Telekommunikationsüberwachung (beispielsweise Quellen-TKÜ, Onlinedurchsuchung, Einrichtung von pseudonymen Accounts) nutzbare Schwachstellen und Exploits (Zero-Day-Exploits)" ausgetauscht hat.

  • Messen von unerwünschtem Rauschen

    Um unerwünschtes elektromagnetisches Störsignalrauschen geht es in der Antwort (19/3837) auf eine Kleine Anfrage (19/3641) der Fraktion Die Linke. Messungen der Bundesnetzagentur hätten ergeben, dass dieser "Man-made-Noise" heute tendenziell eher unterhalb der empfohlenen Werte der internationalen Fernmeldeunion (ITU) liege, erklärt die Bundesregierung. Dies gelte für die Bereiche UKW, DAB und Amateurfunk, nicht aber für die Kurzwelle: Dort gebe es in potenziell ruhigen Umgebungen höhere Rauschwerte als in der ITU-Empfehlung angenommen.

  • Schwachstellen in Produkten behoben

    Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat sich seit 2015 in vier Fällen mit Forschern und Unternehmen über Schwachstellen ausgetauscht. Die Hersteller der betroffenen Produkte sollten die Probleme beheben können, bevor sie öffentlich werden. In der Folge seien die Schwachstellen im Rahmen der standardisierten Produktentwicklung behoben oder ein "Workaround" aufgezeigt worden, heißt es in der Antwort (19/3910) der Deutschen Bundesregierung auf eine Nachfrage der Fraktion Die Linke zu einer früheren Antwort (19/3398) der Regierung zu dem Thema.

  • Cyberangriff auf Auswärtiges Amt

    Bei dem am 28. Februar dieses Jahres öffentlich bekanntgewordenen Cyberangriff auf das Auswärtige Amt wurden laut Deutsche Bundesregierung Schadprogramme verwendet, die nach Kenntnis des Bundesamts für Sicherheit in der Informationstechnik (BSI) nicht öffentlich verfügbar waren. Wie aus der Antwort der Bundesregierung (19/2587) auf eine Kleine Anfrage (19/2252) der FDP-Fraktion hervorgeht, wurden für den Angriff "diverse Werkzeuge" genutzt, "die größtenteils speziell für diesen Angriff angefertigt worden sein dürften". Nach ihrer Bewertung lag dem Cyberangriff eine maßgeschneiderte und aufwendige Vorgehensweise zu Grunde, führt die Bundesregierung weiter aus.