| # taz.de -- Informatikexperte über Staatstrojaner: "Unabhängige Kontrolle nö… | |
| > Der Professor für Informationssicherheit Hartmut Pohl wundert sich über | |
| > veraltete Spähprogramme, mangelnde Prüfung und fehlendes Fachwissen in | |
| > Behörden. | |
| Bild: Bayerntrojaner unter der Lupe. | |
| taz: Herr Pohl, die Firma DigiTask programmierte Trojaner, die extrem | |
| unsicher sind. Waren da inkompetente Informatiker am Werk? | |
| Hartmut Pohl: Sicherheitslücken ausfindig zu machen, ist ein Sonderfeld der | |
| Informationssicherheit. Es gibt nur wenige Lehrstühle, die darauf | |
| spezialisiert sind, ähnlich sieht es bei den Unternehmen aus. Eigentlich | |
| müsste das Fachwissen bei Herstellern von Überwachungssoftware auf jeden | |
| Fall vorhanden sein. Entsprechende Programmierer, ihre Erfahrung und die | |
| aufwendigen Prüfungen, die sie durchführen müssen, kosten aber in jedem | |
| Fall viel Geld. | |
| Was halten Sie von der Aussage von DigiTask, der gelieferte | |
| "Bayerntrojaner" sei damals der Stand der Technik gewesen? | |
| Ich habe schon vor zehn Jahren asymmetrische Verschlüsselungssysteme | |
| empfohlen. Insofern war das verwendete symmetrisch verschlüsselte Programm | |
| auch 2008 nicht der neueste Stand, andere Produkte waren auf dem Markt | |
| vorhanden. Es muss aber jeder Fall einzeln bewertet werden: Wie sensibel | |
| sind die Daten, und wer sind potenzielle Angreifer? Sollen | |
| Informatikstudierende im vierten Semester abgewehrt werden, organisierte | |
| Kriminelle oder gar Zugriffe ausländischer Sicherheitsbehörden? Dann wäre | |
| die höchste Sicherungsstufe nötig, nicht die verwendete. Das betrifft genau | |
| diesen Fall, da die Daten auch über einen Server in den USA umgeleitet | |
| wurden. | |
| Beim Bundeskriminalamt sind laut Innenministerium nicht die Kompetenzen | |
| vorhanden, um die Software zu überprüfen. Wie kann das sein? | |
| Es sollte in jedem Fall eine externe Instanz eingerichtet werden, die | |
| unabhängig prüft. Und zwar unter Sicherheits-, Qualitäts- und | |
| Finanzaspekten. Denn ein Programmierer ist nicht ausgebildet, eine | |
| gerichtliche Anordnung oder ein Gesetz korrekt zu interpretieren und dann | |
| als Programm umzusetzen. Hier braucht es unabhängige Experten, die eine | |
| Bestellung vorab genau definieren, Also Juristen, die beschreiben, was das | |
| Programm können darf. Und Techniker, die konkrete Details vorgeben, etwa | |
| Verschlüsselungslängen. | |
| Wer käme als Kontrollinstanz infrage? | |
| Entsprechende Kompetenzen sollten bei bestehenden Institutionen wie dem | |
| Bundesrechnungshof - für Finanzielles - oder den Datenschutzbeauftragten | |
| des Bundes und der Länder aufgebaut werden. Es könnte auch die Expertise | |
| des Bundesamts für Sicherheit in der Informationstechnik genutzt werden: | |
| Stichwort IT-Grundschutz. Es könnte einen Orientierungsrahmen setzen, nach | |
| dem dann Bundestrojaner und ähnliche Software konzipiert werden könnte. | |
| Befürchten Sie nach der Trojaneraffäre nun einen Imageschaden für | |
| Informatiker? | |
| Ein erfahrener Informatiker wird, wenn er freundlich ist, über die ganze | |
| Sache nur schmunzeln. Der Staat muss sich neu fragen, wie viel Geld und | |
| Manpower er für die Sicherheit seiner Behördenaktivitäten einsetzen will. | |
| Da müssen einige Stellschrauben neu justiert werden. | |
| 14 Oct 2011 | |
| ## AUTOREN | |
| Karen Grass | |
| ## TAGS | |
| Schwerpunkt Überwachung | |
| Schwerpunkt Überwachung | |
| Schwerpunkt Überwachung | |
| Schwerpunkt Überwachung | |
| Schwerpunkt Überwachung | |
| Schwerpunkt Überwachung | |
| Schwerpunkt Überwachung | |
| Schwerpunkt Überwachung | |
| Schwerpunkt Überwachung | |
| Schwerpunkt Überwachung | |
| ## ARTIKEL ZUM THEMA | |
| Datenschützer zum Bundestrojaner: Dealer beim Sexgespräch belauscht | |
| Der Datenschutzbeauftragte Peter Schaar hat den Einsatz von Trojanern durch | |
| Bundesbehörden geprüft. Auch ein erotisches Telefonat wurde mitgeschnitten. | |
| Skandal um staatliche Spitzelsoftware: Bund will Trojaner selbst schreiben | |
| Sogar Unionspolitiker fordern eine unabhängige Kontrollinstanz für | |
| Staatstrojaner. CSU-Unionspolitiker Uhl strebt an, dass Experten der | |
| Regierung die Spitzelsoftware künftig selbst entwickeln. | |
| Neue Spähsoftware-Variante entdeckt: Staatstrojaner kann auch 64 Bit | |
| Mitarbeiter einer IT-Sicherheitsfirma entdeckten eine Trojanerversion, die | |
| auch das 64-Bit-System von Windows unterstützt – und noch mehr Programme | |
| überwachen kann. | |
| Streit um Folgen aus Trojaner-Einsatz: Koaliton spielt Hü und Hott | |
| Erst fordert die CDU eine klare Gesetzeslage für den Einsatz der Trojaner. | |
| Doch als die FDP ihre skeptische Haltung ablegt, ist die Union plötzlich | |
| dagegen. | |
| Kolumne Älter werden: Lasst die armen Trojaner aus dem Spiel! | |
| Staatlich lizensierte Spionagesoftware wird jetzt geschichtsbewusstlos nach | |
| ahnungslosen Kleinasiaten benannt: Megaquatsch hoch 10. | |
| Streit um Bayerntrojaner: Piraten zeigen Innenminister an | |
| Die Piratenpartei in Bayern hat Strafanzeige gegen den bayrischen | |
| Innenminister Joachim Herrmann (CSU) erstattet. Sie gehen davon aus, dass | |
| der Tatbestand der Computersabotage erfüllt sei. | |
| Streit um den Staatstrojaner: Zehn Jahre veraltete Technik | |
| Offenbar testen Behörden ihre Staatstrojaner nicht vor dem Einsatz - oder | |
| die Tester sind inkompetent. Netzaktivisten und Informatiker fordern nun | |
| eine unabhängige Prüfinstanz. | |
| Trojanereinsatz in den Ländern: Der Staat ist geständig | |
| Inzwischen haben sich alle Bundesländer zum Einsatz staatlicher | |
| Schnüffelsoftware erklärt. Sie versuchen, sich vom angeprangerten | |
| Bayerntrojaner zu distanzieren. | |
| Bundesregierung zum Staatstrojaner: Keine eigene Expertise | |
| Vertreter der Bundesregierung sprechen über den Staatstrojaner und wie sie | |
| sich auf die Firma Digitask verlassen. Auszüge aus der | |
| Bundespressekonferenz. | |
| Staatliche Überwachung per Trojaner: "Stets im rechtlichen Rahmen" | |
| Die vom Chaos Computer Club untersuchten Trojaner sorgen für Aufregung. | |
| Selbst die Kanzlerin fordert Aufklärung. Doch Bayern behauptet, der Einsatz | |
| war rechtmäßig. | |
| Überwachung im Netz: Bundestrojaner ist Bayerntrojaner | |
| Das Landgericht Landshut urteilte schon im Januar: Screenshots bei | |
| E-Mail-Überwachung sind unzulässig. Dennoch wurden sie in Bayern in | |
| mindestens vier Fällen weiter praktiziert. |