| # taz.de -- Neues IT-Sicherheitsgesetz: Vorratsdatenspeicherung plus Eins | |
| > Mit einem neuen IT-Sicherheitsgesetz will die Regierung die Bürger | |
| > angeblich besser beschützen. Profitieren wird vor allem das | |
| > Innenministerium. | |
| Bild: Auf diesem Bild zählt einiges zur kritischen Infrastruktur: Wer profitie… | |
| BERLIN taz | Der Satz des Herrn Professors klingt nüchtern und kühl. „Der | |
| Name des Gesetzes verspricht mehr als seine Regelungen einlösen“, sagt der | |
| Mann mit dem schlanken Gesicht und den weißen, gepflegten Haaren. Prof. Dr | |
| Alexander Roßnagel ist geladen, seines Zeichens Wirtschaftsrechtler an der | |
| Universität Kassel, und vor dem Innenausschuss des Deutschen Bundestages | |
| darf er nun also seine Einschätzung abgeben. | |
| Es ist Montagnachmitag und heute geht es um ein Vorhaben, das nun wahrlich | |
| jeden Menschen irgendwie betreffen könnte: Mit einem neuen | |
| IT-Sicherheitsgesetz will die Bundesregierung für eine erhöhte Sicherheit | |
| der Bürger im Internet sorgen. Allein eine Frage ist nach wie vor besonders | |
| offen: Wie bitteschön geht das am besten? | |
| Die Bundesregierung hat dazu einen Gesetzesentwurf vorgelegt, der derzeit | |
| durch das Parlamentarische Verfahren geht. Allerdings: Fachleute sehen noch | |
| zahlreiche Probleme ungelöst. Mit dem Gesetz könnte die Bundesregierung vor | |
| allem eines stärken: Das Bundesinnenministerium und die ihm untergeordneten | |
| Behörden. | |
| Denn der Gesetzesentwurf sieht vor allem eine Stärkung des Bundesamts für | |
| Sicherheit in der Informationstechnik (BSI) mit Sitz in Bonn vor. Das macht | |
| durchaus Sinn. Das BSI ist offiziell dafür zuständig, deutsche Behörden, | |
| Unternehmen und Bürger möglichst gut vor digitalen Bedrohungen zu schützen. | |
| ## „Kritische Infrastruktur“ | |
| Dazu verfügt das BSI unter anderem über ein Lagezentrum, in dem die | |
| deutsche Netzinfrastruktur gescannt wird und dem Unternehmen freiwillig | |
| größere Hackerangriffe melden können. Mit dem IT-Sicherheitsgesetz soll | |
| dieses Lagezentrum deutlich ausgebaut werden. Außerdem sollen mit einer | |
| neuen Meldepflicht bestimmte Unternehmen gesetzlich dazu verpflichtet | |
| werden, Vorkommnisse an das Lagezentrum zu melden, sobald „kritische | |
| Infrastruktur“ in besonderem Ausmaß von Angriffen bedroht ist. | |
| Kritik an dem Gesetz gibt es reichlich: So hält etwa der Chaos Computer | |
| Club das Vorhaben für gänzlich ungeeignet, um die IT-Sicherheit in | |
| Deutschland zu erhöhen. "Hier soll das Problem der IT-Sicherheit mit noch | |
| mehr Bürokratie erschlagen werden, statt Ressourcen freizugeben für | |
| produktive Sicherheitspolitik", sagte etwa CCC-Sprecher Linus Neumann bei | |
| der Anhörung. Er fordert stattdessen mehr Mittel, um relevante | |
| Sicherheitsstrukturen pro-aktiv untersuchen und auf Schwachstellen testen | |
| zu können. | |
| Auch die Gegenseite, der Bundesverband der Deutschen Industrie, steht dem | |
| Gesetzentwurf skeptisch gegenüber. Unter anderem, weil darin nicht geregelt | |
| wird, was „kritische Infrastruktur“ eigentlich sein soll. Eine | |
| Verbandssprecherin sagte: „Viele Unternehmen wissen selbst nicht, ob sie | |
| vom Gesetz betroffen sind oder nicht.“ Hintergrund ist, dass unklar ist, | |
| wie sich juristisch definieren soll, welche Unternehmen „kritische | |
| Infrastruktur“ vorhalten – oder auch nur Teil davon sind. | |
| Klar ist dagegen, dass von dem Gesetz vor allem das Bundesinnenministerium | |
| profitiert – und der Gesetzestext einige Lücken aufweist, die politisch | |
| heikel und aus Grundrechtsperspektive durchaus beachtlich sind. Teil des | |
| Gesetzes ist neben der Stärkung des ebenfalls dem Innenministerium | |
| untergeordneten BSI unter anderem ein Stellenausbau beim Bundesamt für | |
| Verfassungsschutz und beim Bundeskriminalamt (BKA). Auch das ist angesichts | |
| der zunehmenden digitalen Bedrohungen noch keinesfalls abwegig. | |
| ## Nutzen aus der Kenntnis von Sicherheitslücken | |
| Pikant ist jedoch, dass mit dem BSI durch die geplante Meldepflicht | |
| ausgerechnet jene Stelle an die sensiblen Unternehmensdaten gelangt, in | |
| deren Hauptsitz auch das Bundesamt für Verfassungsschutz, der deutsche | |
| Auslandsgeheimdienst BND sowie das BKA mit eigenen Verbindungsbeamten am | |
| Tisch sitzen. Diese Behörden könnten demnach möglicherweise auch für ganz | |
| andere Vorhaben einen direkten Nutzen aus der Kenntnis von | |
| Sicherheitslücken ziehen – weil sie ihrerseits nicht nur Gefahrenabwehr | |
| betreiben, sondern auch selbst digitale Angriffe durchführen. Der | |
| Gesetzesentwurf sieht unterdessen explizit vor, dass das BSI die | |
| vorliegenden Daten an „die sonst zuständigen Behörden des Bundes zur | |
| Erfüllung ihrer Aufgaben“ weiterreicht. | |
| Was aber ist die Erfüllung der Aufgabe des Bundesamtes für | |
| Verfassungsschutz? Und heißt dies nicht eigentlich: Anfallende Daten im | |
| Lagezentrum könnten etwa vom BKA genutzt werden, um die eigene Spähsoftware | |
| – Stichwort Staatstrojaner – weiterzuentwickeln? | |
| Bedenken haben Juristen auch im Hinblick auf die geplante Speicherpraxis. | |
| Denn das Gesetz sieht keine Löschungsfristen vor, sondern ermutigt | |
| Unternehmen, etwaige Datenauswertungen lange vorzuhalten, um sie | |
| gegebenenfalls zu weiteren Analysen heranzuziehen. Der Mann mit den weißen | |
| Haaren, Professor Roßnagel, nennt das deshalb hochgradig bedenklich. Der | |
| Gesetzesentwurf genüge nicht den höchstrichterlichen Vorgaben wie sie etwa | |
| der Europäische Gerichtshof im Hinblick auf die Vorratsdatenspeicherung | |
| formuliert hat. | |
| Es ist heute noch ein anderer Rechtsprofessor gekommen. Er heißt Gerrit | |
| Hornung und hält an der Universität Passau den Lehrstuhl für öffentliches | |
| Recht, IT-Recht und Rechtsinformatik. Auch er hat Bedenken gegen diese | |
| Uferlosigkeit – und hat auch ein Wort für sie. Er nennt sie eine „kleine | |
| Vorratsdatenspeicherung“. | |
| 21 Apr 2015 | |
| ## AUTOREN | |
| Martin Kaul | |
| ## TAGS | |
| Hackerangriff | |
| Schwerpunkt Überwachung | |
| BKA | |
| BSI | |
| Daten | |
| Sicherheitsgesetz | |
| Schwerpunkt Überwachung | |
| Staatstrojaner | |
| Schwerpunkt Überwachung | |
| Wirtschaftsspionage | |
| Datenschutz | |
| Agenten | |
| Datenschutz | |
| Spionage | |
| Schwerpunkt Chaos Computer Club | |
| Hackerangriff | |
| Schwerpunkt Angela Merkel | |
| NSA-Affäre | |
| NSA | |
| ## ARTIKEL ZUM THEMA | |
| Große Koalition will den Staatstrojaner: Der Spion in deinem Handy | |
| Telefone und Computer sollen zur Strafverfolgung mit Spionagesoftware | |
| gehackt werden können. Die Technik dafür hat Grenzen – noch. | |
| Spionagebehörde Zitis in Deutschland: Backdoor im Gesetz | |
| Eine neue Spitzelbehörde soll für die Regierung Trojaner entwickeln und | |
| Schutzlücken kaufen. Am Donnerstag kommt sie – durch die Hintertür. | |
| Überwachung zwecks Terrorabwehr: BKA-Trojaner vor Gericht | |
| Das Bundesverfassungsgericht verhandelt über die heimlichen | |
| Online-Durchsuchungen durch das BKA. In der Praxis wurden sie fast nicht | |
| angewandt. | |
| NSA-Tricks vor Jahren von BND gemeldet: Die Regierung wusste Bescheid | |
| Die Bundesregierung war seit Jahren über Versuche der NSA informiert, den | |
| Bundesnachrichtendienst zur Wirtschaftsspionage zu benutzen. | |
| Kritiker der Vorratsdatenspeicherung: „Heiko Maas hat gut verhandelt“ | |
| Johannes Fechner, rechtspolitischer Sprecher der SPD-Bundestagsfraktion, | |
| rechnet mit der Zustimmung des SPD-Konvents zur Vorratsdatenspeicherung. | |
| Hackerauflauf in Berlin: Codename Satzungsänderung | |
| Seit Ex-Agenten, Whistleblower und Hacker Berlin als neues Mekka feiern, | |
| treibt auch die Vereinsmeierei neue Blüten. Langsam wird es eng. | |
| Reform des Verfassungsschutzes: Folgen des Totalversagens | |
| Die Regierung will das Bundesamt stärken und den Einsatz von V-Leuten | |
| gesetzlich regeln. Scharfe Kritik kommt von Datenschützern und der | |
| Opposition. | |
| Spionageverdacht im NSA-Ausschuss: Nach einer wahren Geschichte | |
| Wurde das Kryptohandy des Vorsitzenden des NSA-Ausschusses gehackt? Das | |
| Bundesamt für Informationssicherheit prüft den Fall. | |
| Forderung des Chaos Computer Clubs: Verschlüsselt oder gar nicht | |
| Immer wieder fordern konservative Politiker, verschlüsselte Kommunikation | |
| für den Staat zugänglich zu machen. Nun schießt der Chaos Computer Club | |
| zurück. | |
| Digitale Sicherheit der Bundesregierung: Virtuell abgeschaltet | |
| Ein Angriff hat die Internetseiten von Angela Merkel und dem Bundestag | |
| stundenlang lahmgelegt. Eine prorussische Hackergruppe bekannte sich zu der | |
| Aktion. | |
| Blackberry kauft Merkelfon-Firma: In deutscher Hand | |
| Blackberry kauft die Firma, die das „Kanzlerin-Handy“ mitentwickelte. Doch | |
| Merkel will Kontrolle. Dafür wurde ein Anti-Spionagevertrag mit Blackberry | |
| abgeschlossen. | |
| Vodafone kaufte Datensaug-Firma: Schluuuurrrrp | |
| Beim Anzapfen der Unterseekabel bekam der Geheimdienst GCHQ Hilfe. 70 | |
| Prozent der ausgeleiteten Datenmengen kamen über eine heutige | |
| Vodafone-Tochter. | |
| Deutsches Telekommunikationsnetz: Verdeckte Zugänge für NSA und GCHQ | |
| Laut „Spiegel“ überwachen die angelsächsischen Geheimdienste den deutschen | |
| Datenverkehr viel direkter als bisher gedacht. Auch die Telekom ist davon | |
| betroffen. |