• IT-Karriere:
  • Services:

Geheimdienstchefs im Bundestag: Verfassungsschutz will komplette Server kopieren

Im Kampf gegen Cyberangriffe wünschen sich die Nachrichtendienste mehr Befugnisse. Während der Verfassungsschutz mehr Daten abgreifen möchte, sieht sich der BND für Hackbacks gerüstet.

Artikel veröffentlicht am ,
BND-Präsident Bruno Kahl, Verfassungsschutzpräsident Thomas Haldenwang  und MAD-Chef Christof Gramm (v.l.n.r.)
BND-Präsident Bruno Kahl, Verfassungsschutzpräsident Thomas Haldenwang und MAD-Chef Christof Gramm (v.l.n.r.) (Bild: Friedhelm Greis/Golem.de)

Die Präsidenten von Verfassungsschutz und Bundesnachrichtendienst (BND) fordern vom Bundestag mehr Kompetenzen für ihre Behörden. Der Verfassungsschutz könne "noch effektiver arbeiten", wenn er die Erlaubnis hätte, von Servern eine "forensische Systemkopie" zu erstellen, sagte Behördenchef Thomas Haldenwang in einer öffentlichen Anhörung durch das Parlamentarische Kontrollgremium (PKGr) am Dienstag in Berlin. Eine solche "Momentaufnahme eines Servers" könne dabei helfen, Datenströme zu entschlüsseln und mögliche Opfer von Cyberangriffen zu ermitteln.

Stellenmarkt
  1. Hays AG, Niedersachsen
  2. Hannover Rück SE, Hannover

Neben Haldenwang mussten auch der Präsident des Bundesnachrichtendienstes (BND), Bruno Kahl, und der Präsident des Bundesamtes für den Militärischen Abschirmdienst (BAMAD), Christof Gramm, den Abgeordneten des PKGr Rede und Antwort stehen. Von den neun Ausschussmitgliedern waren jedoch nur fünf anwesend. Es fehlten die Vertreter von FDP und AfD sowie jeweils ein Mitglied von Union und SPD in der dreistündigen Anhörung.

Rechtsextremismus verstärkt im Fokus

In ihren Eingangsstatements gingen die Geheimdienstchefs ausführlich auf die gestiegenen Gefahren durch den Rechtsextremismus ein, was durch Foren im Internet und geschlossene Chaträume begünstigt werde. Haldenwang sprach von einer Virtualisierung, Radikalisierung und Entgrenzung der Szene, die unübersichtlicher werde. Es gebe allerdings in allen Bereichen, auch beim Islamismus und Linksextremismus, eine "Dynamisierung durch Digitalisierung". Das erkläre auch den Bedarf an rechtlichen Befugnissen wie der Online-Durchsuchung und der Quellen-Telekommunikationsüberwachung (Quellen-TKÜ), sagte Haldenwang. Bei diesen Forderungen freue er sich über "den kräftigen Rückenwind aus fast allen politischen Richtungen des Parlamentes".

BND-Präsident Kahl schloss sich diesen Forderungen an. "Es darf nicht sein, dass nur Kriminelle und Terroristen auf dem neuesten Stand der Technik und wir uns als Sicherheitsbehörden aus rechtlichen Gründen künstlich blind und taub machen", sagte Kahl. Er monierte, dass der BND im Ausland nicht mit einem Staatstrojaner das Smartphone eines sogenannten Gefährders hacken dürfe, um dessen verschlüsselte Kommunikation abzugreifen. "Hier sollte auch der BND eine Rechtsgrundlage bekommen, wie sie das Bundeskriminalamt bereits besitzt", forderte Kahl.

Attribution in einigen Fällen "relativ sicher"

Ebenso wie bei der Anhörung vor zwei Jahren verschaffte der CDU-Abgeordnete Armin Schuster, inzwischen zum PKGr-Vorsitzenden aufgestiegen, Kahl die Gelegenheit, sich zum Thema Hackbacks zu äußern. Auf die Frage Schusters, ob Cyberabwehr nicht auch als Angriff stattfinde, antwortete Kahl: "Wir haben den Auftrag der Sammlung von Nachrichten, weiter reichen unsere Befugnisse nicht." Der BND könne nicht im Ausland oder Inland "hemmend wirken, indem wir irgendwelche Aktionen machen, die Schäden hervorrufen".

Laut Kahl sind "Szenarien denkbar, in denen es nicht reicht aufzuklären, sondern in denen Abwehr organisiert werden muss". Das sei eine zusätzliche Möglichkeit, Deutschland zu sichern und mit Hilfe von Gegenangriffen zu schützen. Die Kompetenz dafür sei da, aber es fehlten die Befugnisse. Auf die Frage, ob in solchen Fällen der tatsächliche Angreifer überhaupt zuverlässig ermittelt werden könne, sagte Kahl: "Es gibt inzwischen große Mengen an Erfahrungswissen, an angesammelten Daten, an immer wieder vorkommenden Mustern, die auch Rückschlüsse für Zuordnungen erlauben aufgrund von Plausibilitäten, aufgrund von immer wiederkehrenden Strukturen, so dass die Möglichkeit, relativ sicher zu attributieren, in einigen Fällen durchaus gegeben ist." In anderen Fällen müsse man sich eher zurückhalten.

Wer muss Hackbacks zustimmen?

Die Zustimmung des Bundestags, die bei Auslandseinsätzen der Bundeswehr erforderlich ist, wollte Kahl nicht analog auf Cyberangriffe übertragen. Zunächst sei eine Grundgesetzänderung erforderlich, damit die Abwehr von Cyberangriffen aus dem Ausland auf eine Bundesbehörde übertragen werden könne. Derzeit finde eine Meinungsbildung innerhalb der Bundesregierung statt, wie einer Behörde wie dem BND die gesetzlichen Befugnisse für solche Hackbacks eingeräumt werden könnten. "Wenn wir gerufen würden, könnten wir es", sagte Kahl.

Seiner Ansicht nach wird nicht mit jedem Cyberangriff die Schwelle zum Kriegseintritt überschritten. In einem solchen Fall müsse die Bundeswehr zum Einsatz kommen. "Es lassen sich aber durchaus Angriffe vorstellen, die auch deutlich unterhalb dieser Schwelle sind, die aber trotzdem schädlich sind und abgewehrt werden müssen, und genau um diese Fälle geht es", sagte Kahl. Im Anschluss an die Anhörung ergänzte Schuster zu dem Thema, dass der BND als "maximale Stufe" bei einem Angriff auf eine kritische deutsche Infrastruktur die Befugnis haben sollte, "den Angriffsserver arbeitsunfähig zu machen". Ebenfalls sollte es möglich sein, gestohlene Daten zu finden und zurückzuholen.

Bitte aktivieren Sie Javascript.
Oder nutzen Sie das Golem-pur-Angebot
und lesen Golem.de
  • ohne Werbung
  • mit ausgeschaltetem Javascript
  • mit RSS-Volltext-Feed


Anzeige
Hardware-Angebote
  1. (reduzierte Überstände, Restposten & Co.)
  2. täglich neue Deals bei Alternate.de

cpt.dirk 31. Okt 2019 / Themenstart

Offensichtlich sehen wir aber auch seit vielen Jahren eine systematische strukturelle...

park3r 30. Okt 2019 / Themenstart

Du scheinst es nicht verstanden zu haben Herr Burzum. Schon was tun, Verteidigen, aber...

mark.wolf 30. Okt 2019 / Themenstart

kT

schily 30. Okt 2019 / Themenstart

Das könnte interessante Szenarien entstehen lassen...

peschu 30. Okt 2019 / Themenstart

Einfach klasse diese Kompetenz!

Kommentieren


Folgen Sie uns
       


Star Wars Jedi Fallen Order angespielt

In Star Wars Jedi Fallen Order kämpft der Spieler als junger Jedi-Ritter gegen das schier übermächtige Imperium.

Star Wars Jedi Fallen Order angespielt Video aufrufen
Bosch-Parkplatzsensor im Test: Ein Knöllchen von LoRa
Bosch-Parkplatzsensor im Test
Ein Knöllchen von LoRa

Immer häufiger übernehmen Sensoren die Überwachung von Parkplätzen. Doch wie zuverlässig ist die Technik auf Basis von LoRa inzwischen? Golem.de hat einen Sensor von Bosch getestet und erläutert die Unterschiede zum Parking Pilot von Smart City System.
Ein Test von Friedhelm Greis

  1. Automated Valet Parking Daimler und Bosch dürfen autonom parken
  2. Enhanced Summon Teslas sollen künftig ausparken und vorfahren

Nitrokey und Somu im Test: Zwei Fido-Sticks für alle Fälle
Nitrokey und Somu im Test
Zwei Fido-Sticks für alle Fälle

Sie sind winzig und groß, sorgen für mehr Sicherheit bei der Anmeldung per Webauthn und können gepatcht werden: Die in Kürze erscheinenden Fido-Sticks von Nitrokey und Solokeys machen so manches besser als die Konkurrenz von Google und Yubico. Golem.de konnte bereits vorab zwei Prototypen testen.
Ein Test von Moritz Tremmel

  1. iOS 13 iPhone bekommt Webauthn per NFC
  2. Webauthn unter Android ausprobiert Dropbox kann, was andere nicht können

Need for Speed Heat im Test: Temporausch bei Tag und Nacht
Need for Speed Heat im Test
Temporausch bei Tag und Nacht

Extrem schnelle Verfolgungsjagden, eine offene Welt und viel Abwechslung dank Tag- und Nachtmodus: Mit dem Arcade-Rennspiel Heat hat Electronic Arts das beste Need for Speed seit langem veröffentlicht. Und das sogar ohne Mikrotransaktionen!
Von Peter Steinlechner

  1. Electronic Arts Need for Speed Heat saust durch Miami

    •  /