- Anzeigen -


Sie sind hier: Home » Markt » Nachrichten

Umgang mit Verschlüsselungstechnologien


Staatliches Hacking von Internetkommunikation
Transparenz rechtlicher und tatsächlicher Voraussetzungen

- Anzeigen -





Der Umgang mit Verschlüsselungstechnologien ist ein Thema der Antwort der Deutschen Bundesregierung (19/1434) auf eine Kleine Anfrage der Fraktion Bündnis 90/Die Grünen (19/982). Wie die Bundesregierung darin darlegt, hat sie sich "bereits im Jahr 1999 mit dem Kabinettbeschluss "Eckpunkte der deutschen Kryptopolitik" gegen jegliche Schwächung, Modifikation oder Verbot von Verschlüsselung oder ein Kompromittieren von Sicherheitsstandards der digitalen Kommunikation bekannt". Gleichzeitig gelte aber auch, "dass durch die Verbreitung starker Verschlüsselungsverfahren die gesetzlichen Befugnisse der Strafverfolgungs- und Sicherheitsbehörden nicht ausgehöhlt werden dürfen". Sie halte "deshalb ihre bisherige IT-Sicherheitspolitik, vor allem hinsichtlich der eigenen Positionierung zum Umgang mit Verschlüsselungstechnologien, für die Integrität digitaler Infrastrukturen und Angebote für förderlich", führt die Bundesregierung weiter aus.

Vorbemerkung der Fragesteller
Die Kommunikation von Zivilgesellschaft und Wirtschaft findet zunehmend online statt. Die meist kommerziellen Angebote und Produkte waren und sind strukturell nicht primär auf Datensicherheit ausgelegt. Der Erhalt des Vertrauens in die Privatheit von Kommunikation ist rechtsstaatlich essentiell. In Wahrnehmung seiner Aufgaben der Sicherheitsverantwortung eröffnen sich Staaten durch die Digitalisierung mehr Überwachungsmöglichkeiten als je zuvor. Zugleich treffen staatliche Stellen umfängliche Schutzpflichten zur Gewährleistung der Rechte auf Privatheit, auf Vertraulichkeit und Integrität informationstechnischer Systeme als auch zum Schutz des Telekommunikationsgeheimnisses. Denn diese Rechte zählen zu den Funktionsbedingungen freiheitlich-demokratischer Rechtsstaaten.

Die Snowden-Veröffentlichungen und die daraus resultierende parlamentarische Aufklärung, unter anderem auch im Deutschen Bundestag, haben nach Auffassung der Oppositionsfraktionen im 1. Untersuchungsausschuss der 18. Wahlperiode ein flächendeckend angelegtes internationales Netzwerk staatlicher Massenüberwachung internetgestützter Kommunikation durch westliche Geheimdienste offengelegt. Auch vor dem Hintergrund einer hohen Anfälligkeit gegenüber zunehmenden IT-Angriffen stellen Bestrebungen von Wirtschaft, Regierungen und Zivilgesellschaft, Kommunikationen durch Kryptographie und starke Verschlüsselungen vor unbefugter Kenntnisnahme zu schützen, wichtige und unterstützenswerte Schutzmaßnahmen dar. Dass diese Maßnahmen Herausforderungen für die Aufgabenwahrnehmung der Sicherheitsbehörden darstellen können, ist unbestritten.

Anhaltende Bestrebungen von Regierungen weltweit, sich durch Verpflichtungen zum Einbau von staatlichen Hintertüren in kommerzielle Kommunikationsplattformen und/oder das Hacken von informationstechnischen Systemen und Verschlüsselungssoftware in Gestalt des staatlichen Einsatzes u. a. von Spionagesoftware und "Trojanern" Zugang zu Daten und Kommunikationen zu verschaffen, sind vor diesem Hintergrund umstritten. Staatliche Maßnahmen wie beispielsweise das bewusste Offenhalten und Ausnutzen von Schwachstellen und Sicherheitslücken schwächen IT-Systeme oft dergestalt, dass die Integrität digitaler Infrastrukturen und Produkte insgesamt geschwächt und auch unbefugte Dritte missbräuchlich davon Nutzen ziehen können.

Eine kohärente Position der Bundesregierung in Bezug auf den Umgang mit Verschlüsselungstechnologien ist aus Sicht der Fragesteller bis heute nicht erkennbar. So formuliert die Bundesregierung in ihrer "Digitalen Agenda 2014 – 2017" einerseits das Ziel, "Verschlüsselungsland Nummer eins auf der Welt" zu werden, schafft andererseits aber mit ZITiS – Zentrale Stelle für Informationstechnik im Sicherheitsbereich eine Behörde, die darauf abzielt, Schwachstellen auszumachen und Kryptografie zu brechen.

Die Zulassung staatlichen Hackings verschiebt das Interesse zumindest der Sicherheitsbehörden auch auf die systematische Geheimhaltung, Offenhaltung und Nutzung von Schwachstellen und Sicherheitslücken in IT-Systemen, Hard- und Software. Besonders brisant erscheint, dass für das Aufspielen von Spionagesoftware auf Zielrechner oftmals nicht allein kriminalistische List, sondern erst der staatliche Ankauf von Schwarzmarktinformationen über bislang unerkannte Sicherheitslücken ausreicht. Durch die Zusammenarbeit mit Privatfirmen wird der Schwarzmarkt für Sicherheitslücken zudem zumindest indirekt weiter befeuert.

Das Bundesverfassungsgericht nahm den Konflikt um staatliches Hacking zum Anlass, die Grundrechtsdogmatik weiterzuentwickeln und das Grundrecht auf Gewährleistung der Integrität und Vertraulichkeit informationstechnischer Systeme aus Artikel 2 Absatz 1 des Grundgesetzes (GG) herauszuarbeiten. Umstritten bleibt, ob und in welchem Umfang die Anforderungen des Gerichts für einen rechtsstaatlich vertretbaren Einsatz von Spionagesoftware rechtlich wie tatsächlich überhaupt umgesetzt werden können. Vorherige Versionen des sogenannten Staatstrojaners haben sich nach einer Analyse des Quellcodes durch den Chaos Computer Club e. V. als mit rechtlichen Vorgaben nicht vereinbar erwiesen. Bemühungen der Sicherheitsbehörden, geeignetes Personal zu finden und eigene Überwachungsprogramme zu entwickeln, haben nicht zum erwünschten Erfolg geführt, so dass heute erneut auf Programme von Privatfirmen zurückgegriffen wird.

Dies ist insofern fragwürdig, als dass einzelnen Anbietern nachgewiesen werden konnte, dass – auch durch öffentliche Mittel – programmierte Programme, später mit Hilfe einer sogenannten Nachladefunktion um zusätzliche Funktionen erweitert, in autoritäre Staaten exportiert wurden und dort zu Menschenrechtsverletzungen beigetragen haben. Die Verfassungskonformität dieser Programme steht zumindest in Zweifel. Eine (Quellcode-)Überprüfung durch die Bundesbeauftragte für den Datenschutz und die Informationsfreiheit (BfDI) hat nach Kenntnis der Fragesteller bis heute nicht stattgefunden.

Die Beantwortung der Kleinen Anfrage der Fraktion BÜNDNIS 90/DIE GRÜNEN (Bundestagsdrucksache 18/13413) und der Fraktion DIE LINKE. (Bundestagsdrucksache 19/522), wonach inzwischen die auch und gerade unter autoritären Staaten beliebte kommerzielle Hacking-Software Gamma/FinFisher/FinSpy vom Bundesminister des Innern zum Einsatz durch das Bundeskriminalamt (BKA) freigegeben sei, geben dringenden Anlass zu weiterer parlamentarischer Befassung.
(Deutsche Bundesregierung: ra)

eingetragen: 23.04.18
Newsletterlauf: 23.05.18

- Anzeigen -





Kostenloser IT SecCity-Newsletter
Ihr IT SecCity-Newsletter hier >>>>>>

- Anzeigen -


Meldungen: Nachrichten

  • "Entschlüsselungsplattform" bei Europol

    Der Umgang mit verschlüsselten Inhalten bei der EU-Polizeiagentur Europol ist ein Thema der Antwort der Deutschen Bundesregierung (19/1435) auf eine Kleine Anfrage der Fraktion Die Linke (19/993). Darin schrieb die Fraktion, dass Europol "weitere fünf Millionen Euro zur Entwicklung von Fähigkeiten zum Auslesen verschlüsselter Inhalte" erhalten solle. Wie die Bundesregierung in ihrer Antwort ausführt, stellt Verschlüsselung die Sicherheitsbehörden in der EU vor wachsende Herausforderungen bei den Ermittlungen. Daher sei es notwendig, dass Europol den betroffenen Sicherheitsbehörden die erforderliche Unterstützung zukommen lassen kann. Dies könne auch mit der Ausstattung von Europol mit Finanzmitteln einhergehen.

  • Grüne wollen Stärkung der IT-Sicherheit

    Die Fraktion Bündnis 90/Die Grünen dringt auf eine Stärkung der IT-Sicherheit in Deutschland. Dazu soll die Bundesregierung ein umfangreiches Maßnahmenpaket umsetzen, fordert die Fraktion in einem Antrag (19/1328). So soll die Regierung nach dem Willen der Fraktion "schnellstmöglich ein neues IT-Sicherheitsgesetz vorlegen", das mehr als nur die bisher berücksichtigte kritische Infrastruktur umfassen und auch öffentliche Stellen einbeziehen soll. Die Verantwortung für IT-Sicherheit müsse aus dem Bundesinnenministerium herausgelöst werden, "um den effektiven Grundrechtsschutz zu stärken". Zudem müssten klare Zuständigkeiten innerhalb der Bundesregierung benannt werden.

  • Für effektive Verschlüsselung im Internet

    Die Deutsche Bundesregierung setzt sich für einen flächendeckenden Einsatz des verschlüsselten Übertragungsprotokolls HTTPS im Internet ein. Es werde regelmäßig auf die Bedeutung der Nutzung von HTTPS hingewiesen. Viele Webseiten des Bundes böten den Einsatz von HTTPS oder erzwängen ihn automatisch, heißt es in der Antwort (19/681) der Bundesregierung auf eine Kleine Anfrage (19/517) der Fraktion Die Linke. Insgesamt unterstützten von 2.997 verwendeten Domains der Bundesbehörden 84,6 Prozent HTTPS. Das sei ein guter Stand, der noch verbessert werden könne. Das Ziel sei, den Anteil der Behörden-Domains mit Verschlüsselung weiter zu erhöhen.

  • Sicherheit beim Internet der Dinge

    Mit dem Internet verbundene Gebrauchsgeräte ("Internet der Dinge") müssen nach Ansicht der Deutschen Bundesregierung Mindestsicherheitsanforderungen erfüllen. Ansonsten ginge von einer massenweisen Verbreitung solcher Geräte ein Risiko für die gesamte IT-Infrastruktur aus, heißt es in der Antwort (19/662) der Bundesregierung auf eine Kleine Anfrage der FDP-Fraktion (19/514). Es sei daher "gut und richtig, dafür Sorge zu tragen, dass diese vernetzbaren Geräte erstmals flächendeckende Mindestsicherheitsstandards aufweisen und diese dem Käufer auch transparent sind". Mit der Cybersicherheitsstrategie 2016 habe sich die Bundesregierung zum Ziel gesetzt, Vorschläge zu unterbreiten, damit Verbraucher auf Basis eines einheitlichen Gütesiegels beim Kauf neuer IT-Produkte schnell feststellen könnten, welches Angebot sicher sei.

  • Einsatzteam für Computernotfälle

    Die Europäische Union will sich besser gegen Cyberbedrohungen schützen. Die EU-Institutionen haben eine interinstitutionelle Vereinbarung unterzeichnet, mit der ein ständiges Einsatzteam für Computernotfälle (Computer Emergency Response Team - CERT-EU) für die europäischen Organe, Einrichtungen und Agenturen eingerichtet wird. Bereits im September hatte die EU-Kommission eine Reihe von Maßnahmen zur besseren Reaktionsfähigkeit der EU auf Cyberangriffe vorgeschlagen. Der für den digitalen Binnenmarkt zuständige Kommissionsvizepräsident Andrus Ansip erklärte: "Das Computer Emergency Response Team ist ein wichtiger Akteur beim Schutz der EU-Institutionen vor Cyber-Bedrohungen. Es zeigt, wie viel die EU-Institutionen erreichen können, wenn sie gemeinsam handeln."