Anzeige
Der DE-CIX soll in Zukunft auch zur Abwehr von Cyberangriffen überwacht werden können.
Der DE-CIX soll in Zukunft auch zur Abwehr von Cyberangriffen überwacht werden können. (Bild: DE-CIX)

Abwehr von Cyberangriffen: Experte hält neue BND-Befugnisse für verfassungswidrig

Der DE-CIX soll in Zukunft auch zur Abwehr von Cyberangriffen überwacht werden können.
Der DE-CIX soll in Zukunft auch zur Abwehr von Cyberangriffen überwacht werden können. (Bild: DE-CIX)

Mit der Verfassungsschutzreform soll auch der Bundesnachrichtendienst neue Kompetenzen erhalten. Die Abwehr von Cybergefahren könnte aber teilweise verfassungswidrig sein.

Anzeige

Darf der Bundesnachrichtendienst (BND) künftig das Internet überwachen, um Cyberangriffe abzuwehren? In dieser Frage sind sich Verfassungsrechtler uneins, wie eine Anhörung im Bundestag ergeben hat. Während der Karlsruher Jura-Professor Matthias Bäcker am Montag in Berlin verfassungsrechtliche Bedenken äußerte, hält Heinrich Amadeus Wolff von der Uni Bayreuth den "Einbezug des Cyber-Raums in die strategische Fernmeldekontrolle" für "angemessen". Der Berliner Jura-Professor Hartmut Aden sieht "gravierende Mängel", was die Sammlung, Auswertung und Übermittlung von Daten durch die Verfassungsschutzämter betrifft. Er empfiehlt, den Entwurf der Bundesregierung zur Verfassungsschutzreform grundlegend zu überarbeiten.

Mit dem Gesetz zur Verbesserung der Zusammenarbeit im Bereich des Verfassungsschutzes sollen unter anderem Defizite bei den Geheimdiensten beseitigt werden, die nach der Aufdeckung der Ermordung ausländischer Bürger durch das rechtsextreme Terrortrio NSU festgestellt worden waren. Zwar stehen die neuen Kompetenzen für den BND damit nicht im direkten Zusammenhang, jedoch soll dem Auslandsgeheimdienst gleichzeitig das Recht eingeräumt werden, personenbezogene Daten an den Verfassungsschutz und den Militärischen Abschirmdienst (MAD) weiterzuleiten.

Einschränkung zu unspezifisch

Konkret darf der BND in Zukunft die Kommunikation nach Informationen durchsuchen, um die Gefahr "des internationalen kriminellen, terroristischen oder staatlichen Angriffs mittels Schadprogrammen oder vergleichbaren schädlich wirkenden informationstechnischen Mitteln auf die Vertraulichkeit, Integrität oder Verfügbarkeit von IT-Systemen in Fällen von erheblicher Bedeutung mit Bezug zur Bundesrepublik Deutschland" zu erkennen und dieser zu begegnen.

Nach Ansicht Bäckers steht die geplante Regelung mit dem Fernmeldegeheimnis des Artikels 10 des Grundgesetzes nicht vollständig in Einklang. "Bedenklich ist sie vor allem insoweit, als sie auch Angriffe mit kriminellem Ziel erfassen soll", heißt es in der Stellungnahme. Das Bundesverfassungsgericht habe bereits 1999 in einer Entscheidung zum Artikel-10-Gesetz deutlich gemacht, "dass nicht jede Form internationaler organisierter Kriminalität hinreichend schwer wiegt, um strategische Telekommunikationsüberwachungen zu rechtfertigen". Die Einschränkung, dass es sich um Fälle "von erheblicher Bedeutung" handeln müsse, ändert daran nichts, "da sie zu unbestimmt und unspezifisch ausfällt".

DDoS-Attacken durch Überwachung verhindern?

Das sieht der Bayreuther Jura-Professor Wolff jedoch anders. Die Erweiterung der BND-Kompetenzen sei "ausgesprochen zu begrüßen", schreibt er in seiner Stellungnahme. Die Parallelität von "Bezug zur Bundesrepublik Deutschland" und "erhebliche Bedeutung" sowie die Parallelität von "international, kriminell und staatlich" dürften die betroffenen Vorgänge auf diejenigen beschränken, die nachrichtendienstlich relevant seien.

Der BND darf laut Artikel-10-Gesetz bis zu 20 Prozent des internationalen Fernmeldeverkehrs zwischen Deutschland und dem Ausland nach Stichworten durchsuchen. Statistiken zur Zahl der abgefragten Stichwörter und herausgefilterten E-Mails teilt der BND regelmäßig dem Parlamentarischen Kontrollgremium mit. Die Frage, ob und wie der 20-Prozent-Anteil eingehalten wird, bleibt dabei außen vor.

Wie der BND die strategische Fernmeldeaufklärung allerdings nutzen will, um Cyberangriffe abzuwehren, erscheint unklar. Will der Geheimdienst etwa die Kommunikation mit Virenscannern überwachen, um Angriffe auf bestimmte Einrichtungen zu erkennen? Oder bestimmte IP-Adressen kontrollieren, die schon einmal von Hackern benutzt wurden? Der Gesetzesbegründung zufolge soll der BND auf diese Weise auch die Gefahren von DDoS-Angriffen, Phishing oder der "Hardwaremanipulation von Netzwerkgeräten" erkennen. Die Wahrscheinlichkeit, dass sich Hacker in abgefischten E-Mails über solche Attacken absprechen, ist eher gering.

Kritik von eco und Voßhoff

Das geplante Gesetz erlaubt den Geheimdiensten zudem das Abhören der Telekommunikation bei Computerdelikten, die sich gegen die "innere oder äußere Sicherheit der Bundesrepublik Deutschland" richten. Diese Pläne werden von den Verfassungsexperten nicht beanstandet. Der IT-Branchenverband eco hatte hingegen die Ausweitung der Überwachungsbefugnisse generell kritisiert. "Die stetige Intensivierung der Überwachung im Internet sowie die Bestrebungen zur Etablierung neuer Maßnahmen sind für das Vertrauen der Gesellschaft in das Kommunikationsmedium Internet bedenklich", hieß es in einer Mitteilung.

Ursprünglich sollten die Befugnisse des Geheimdienstes zur Beschränkung des Fernmeldegeheimnisses offenbar noch weiter ausgedehnt werden. Die Bundesdatenschutzbeauftragte Andrea Voßhoff schrieb in ihrer Stellungnahme zum Entwurf laut netzpolitik.org: "Die geplanten Änderungen zum Artikel-10-Gesetz zu Angriffen auf IT-Systeme sind nach meiner Kritik in der Ressortberatung eingeschränkt worden." Ihre generelle Kritik an dem Entwurf durfte Voßhoff in der Anhörung vom Montag jedoch nicht anbringen. Das wollte sich die Unionsfraktion offenbar nicht zumuten.


eye home zur Startseite
caldeum 11. Jun 2015

So kann man das, je nach Standpunkt, auch sehen. Ich gebe mich aber nicht der Illusion...

kayozz 10. Jun 2015

Das ist doch ganz einfach einzuhalten. Also zuerst wird der Datenverkehr den Deutschland...

User_x 10. Jun 2015

das problem ist die fehlende auswahl an parteien. sicherung von brot und spielen und...

ploedman 09. Jun 2015

DDoS Schutz vom Steuerzahler, wo muss ich unterschreiben, damit ich mein root Server...

Kommentieren



Anzeige

  1. Softwareentwickler Java / Webentwickler (m/w)
    syncpilot GmbH, Puchheim bei München
  2. Mitarbeiter/in im Bereich IT Helpdesk für den 1st-Level-Support
    Bosch Communication Center Magdeburg GmbH, Berlin
  3. UX Designer für Mobile Apps (m/w)
    Daimler AG, Ulm
  4. Professional IT Consultant Automotive Marketing und Sales (m/w)
    T-Systems International GmbH, Leinfelden-Echterdingen

Detailsuche



Anzeige

Folgen Sie uns
       


  1. Telekom-Konzernchef

    "Vectoring schafft Wettbewerb"

  2. Model S

    Teslas Autopilot verursacht Auffahrunfall

  3. Security

    Microsoft will Passwort 'Passwort' verbieten

  4. Boston Dynamics

    Google will Roboterfirma an Toyota verkaufen

  5. Oracle-Anwältin nach Niederlage

    "Google hat die GPL getötet"

  6. Selbstvermessung

    Jawbone steigt offenbar aus Fitnesstracker-Geschäft aus

  7. SpaceX

    Falcon 9 Rakete kippelt nach Landung auf Schiff

  8. Die Woche im Video

    Die Schoko-Burger-Woche bei Golem.de - mmhhhh!

  9. Zcryptor

    Neue Ransomware verbreitet sich auch über USB-Sticks

  10. LTE-Nachfolger

    Huawei schließt praktische Tests für Zukunftsmobilfunk ab



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Formel E: Monaco-Feeling beim E-Prix in Berlin-Mitte
Formel E
Monaco-Feeling beim E-Prix in Berlin-Mitte
  1. Hewlett Packard Enterprise "IT wird beim Autorennen immer wichtiger"
  2. Roborace Roboterrennwagen fahren mit Nvidia-Computer
  3. Elektromobilität BMW und Nissan wollen in die Formel E

Moto G4 Plus im Hands on: Lenovos sonderbare Entscheidung
Moto G4 Plus im Hands on
Lenovos sonderbare Entscheidung
  1. Lenovo Moto G4 kann doch mit mehr Speicher bestellt werden
  2. Android-Smartphone Lenovos neues Moto G gibt es gleich zweimal
  3. Motorola Aktionspreise für aktuelle Moto-Smartphones

Business-Notebooks im Überblick: Voll ausgestattet, dockingtauglich und trotzdem klein
Business-Notebooks im Überblick
Voll ausgestattet, dockingtauglich und trotzdem klein
  1. Elitebook 1030 G1 HPs Core-M-Notebook soll 13 Stunden durchhalten
  2. Windows 7 und 8.1 Microsoft verlängert den Skylake-Support
  3. Intel Authenticate Fingerabdruck und Bluetooth-Smartphone entsperren PC

  1. Re: Passwortdelay

    DetlevCM | 18:08

  2. Re: Welchen Sinn hat dieses System?

    Berner Rösti | 18:05

  3. Re: Und das soll keine Probleme mit sich bringen?

    nolonar | 17:58

  4. Re: Der Fahrer ist eindeutig schuld.

    Berner Rösti | 17:57

  5. Re: Humanoide Roboter werden kommen.

    viking | 17:57


  1. 14:15

  2. 13:47

  3. 13:00

  4. 12:30

  5. 11:51

  6. 11:22

  7. 11:09

  8. 09:01


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel