Introduction
Introduction Statistics Contact Development Disclaimer Help
# taz.de -- Informatikexperte über Staatstrojaner: "Unabhängige Kontrolle nö…
> Der Professor für Informationssicherheit Hartmut Pohl wundert sich über
> veraltete Spähprogramme, mangelnde Prüfung und fehlendes Fachwissen in
> Behörden.
Bild: Bayerntrojaner unter der Lupe.
taz: Herr Pohl, die Firma DigiTask programmierte Trojaner, die extrem
unsicher sind. Waren da inkompetente Informatiker am Werk?
Hartmut Pohl: Sicherheitslücken ausfindig zu machen, ist ein Sonderfeld der
Informationssicherheit. Es gibt nur wenige Lehrstühle, die darauf
spezialisiert sind, ähnlich sieht es bei den Unternehmen aus. Eigentlich
müsste das Fachwissen bei Herstellern von Überwachungssoftware auf jeden
Fall vorhanden sein. Entsprechende Programmierer, ihre Erfahrung und die
aufwendigen Prüfungen, die sie durchführen müssen, kosten aber in jedem
Fall viel Geld.
Was halten Sie von der Aussage von DigiTask, der gelieferte
"Bayerntrojaner" sei damals der Stand der Technik gewesen?
Ich habe schon vor zehn Jahren asymmetrische Verschlüsselungssysteme
empfohlen. Insofern war das verwendete symmetrisch verschlüsselte Programm
auch 2008 nicht der neueste Stand, andere Produkte waren auf dem Markt
vorhanden. Es muss aber jeder Fall einzeln bewertet werden: Wie sensibel
sind die Daten, und wer sind potenzielle Angreifer? Sollen
Informatikstudierende im vierten Semester abgewehrt werden, organisierte
Kriminelle oder gar Zugriffe ausländischer Sicherheitsbehörden? Dann wäre
die höchste Sicherungsstufe nötig, nicht die verwendete. Das betrifft genau
diesen Fall, da die Daten auch über einen Server in den USA umgeleitet
wurden.
Beim Bundeskriminalamt sind laut Innenministerium nicht die Kompetenzen
vorhanden, um die Software zu überprüfen. Wie kann das sein?
Es sollte in jedem Fall eine externe Instanz eingerichtet werden, die
unabhängig prüft. Und zwar unter Sicherheits-, Qualitäts- und
Finanzaspekten. Denn ein Programmierer ist nicht ausgebildet, eine
gerichtliche Anordnung oder ein Gesetz korrekt zu interpretieren und dann
als Programm umzusetzen. Hier braucht es unabhängige Experten, die eine
Bestellung vorab genau definieren, Also Juristen, die beschreiben, was das
Programm können darf. Und Techniker, die konkrete Details vorgeben, etwa
Verschlüsselungslängen.
Wer käme als Kontrollinstanz infrage?
Entsprechende Kompetenzen sollten bei bestehenden Institutionen wie dem
Bundesrechnungshof - für Finanzielles - oder den Datenschutzbeauftragten
des Bundes und der Länder aufgebaut werden. Es könnte auch die Expertise
des Bundesamts für Sicherheit in der Informationstechnik genutzt werden:
Stichwort IT-Grundschutz. Es könnte einen Orientierungsrahmen setzen, nach
dem dann Bundestrojaner und ähnliche Software konzipiert werden könnte.
Befürchten Sie nach der Trojaneraffäre nun einen Imageschaden für
Informatiker?
Ein erfahrener Informatiker wird, wenn er freundlich ist, über die ganze
Sache nur schmunzeln. Der Staat muss sich neu fragen, wie viel Geld und
Manpower er für die Sicherheit seiner Behördenaktivitäten einsetzen will.
Da müssen einige Stellschrauben neu justiert werden.
14 Oct 2011
## AUTOREN
Karen Grass
## TAGS
Schwerpunkt Überwachung
Schwerpunkt Überwachung
Schwerpunkt Überwachung
Schwerpunkt Überwachung
Schwerpunkt Überwachung
Schwerpunkt Überwachung
Schwerpunkt Überwachung
Schwerpunkt Überwachung
Schwerpunkt Überwachung
Schwerpunkt Überwachung
## ARTIKEL ZUM THEMA
Datenschützer zum Bundestrojaner: Dealer beim Sexgespräch belauscht
Der Datenschutzbeauftragte Peter Schaar hat den Einsatz von Trojanern durch
Bundesbehörden geprüft. Auch ein erotisches Telefonat wurde mitgeschnitten.
Skandal um staatliche Spitzelsoftware: Bund will Trojaner selbst schreiben
Sogar Unionspolitiker fordern eine unabhängige Kontrollinstanz für
Staatstrojaner. CSU-Unionspolitiker Uhl strebt an, dass Experten der
Regierung die Spitzelsoftware künftig selbst entwickeln.
Neue Spähsoftware-Variante entdeckt: Staatstrojaner kann auch 64 Bit
Mitarbeiter einer IT-Sicherheitsfirma entdeckten eine Trojanerversion, die
auch das 64-Bit-System von Windows unterstützt – und noch mehr Programme
überwachen kann.
Streit um Folgen aus Trojaner-Einsatz: Koaliton spielt Hü und Hott
Erst fordert die CDU eine klare Gesetzeslage für den Einsatz der Trojaner.
Doch als die FDP ihre skeptische Haltung ablegt, ist die Union plötzlich
dagegen.
Kolumne Älter werden: Lasst die armen Trojaner aus dem Spiel!
Staatlich lizensierte Spionagesoftware wird jetzt geschichtsbewusstlos nach
ahnungslosen Kleinasiaten benannt: Megaquatsch hoch 10.
Streit um Bayerntrojaner: Piraten zeigen Innenminister an
Die Piratenpartei in Bayern hat Strafanzeige gegen den bayrischen
Innenminister Joachim Herrmann (CSU) erstattet. Sie gehen davon aus, dass
der Tatbestand der Computersabotage erfüllt sei.
Streit um den Staatstrojaner: Zehn Jahre veraltete Technik
Offenbar testen Behörden ihre Staatstrojaner nicht vor dem Einsatz - oder
die Tester sind inkompetent. Netzaktivisten und Informatiker fordern nun
eine unabhängige Prüfinstanz.
Trojanereinsatz in den Ländern: Der Staat ist geständig
Inzwischen haben sich alle Bundesländer zum Einsatz staatlicher
Schnüffelsoftware erklärt. Sie versuchen, sich vom angeprangerten
Bayerntrojaner zu distanzieren.
Bundesregierung zum Staatstrojaner: Keine eigene Expertise
Vertreter der Bundesregierung sprechen über den Staatstrojaner und wie sie
sich auf die Firma Digitask verlassen. Auszüge aus der
Bundespressekonferenz.
Staatliche Überwachung per Trojaner: "Stets im rechtlichen Rahmen"
Die vom Chaos Computer Club untersuchten Trojaner sorgen für Aufregung.
Selbst die Kanzlerin fordert Aufklärung. Doch Bayern behauptet, der Einsatz
war rechtmäßig.
Überwachung im Netz: Bundestrojaner ist Bayerntrojaner
Das Landgericht Landshut urteilte schon im Januar: Screenshots bei
E-Mail-Überwachung sind unzulässig. Dennoch wurden sie in Bayern in
mindestens vier Fällen weiter praktiziert.
You are viewing proxied material from taz.de. The copyright of proxied material belongs to its original authors. Any comments or complaints in relation to proxied material should be directed to the original authors of the content concerned. Please see the disclaimer for more details.