Abo
  • Services:

IT-Anhörung im Bundestag: "Sichere Kommunikation gegen starke Angreifer unmöglich"

Der Bundestagsausschuss Digitale Agenda hat erstmals öffentlich diskutiert. Im Mittelpunkt stand die Frage, wie eine sichere und einfache Kommunikation ermöglicht werden kann.

Artikel veröffentlicht am , /dpa
Die NSA macht sich offenbar schon im Bundestag breit.
Die NSA macht sich offenbar schon im Bundestag breit. (Bild: Linus Neumann/CCC)

In der ersten öffentlichen Sitzung des Bundestagsausschusses Digitale Agenda haben Experten verstärkte Anstrengungen gefordert, um lebenswichtige Infrastruktur vor Überwachung, Spionage oder Hacker-Angriffen zu schützen. Der Präsident des Bundesamtes für Sicherheit in der Informationstechnik (BSI), Michael Hange, verwies am Mittwoch in Berlin auf rege Aktivitäten von Cyberkriminellen und Geheimdiensten, mit denen die Datensicherheit gefährdet sei. "Wir fahren in einer Kutsche ohne Dach und hoffen, dass es nicht regnet." Der Sicherheitsexperte Sandro Gaycken von der Freien Universität Berlin hält es derzeit für nicht möglich, sich gegen "starke Angriffe" durch organisierte Kriminelle oder Nachrichtendienste zu schützen. "Das 'normale' Modell der Rechnersicherheit ist diesen Angreifern gegenüber konzeptionell überfordert und überholt", schrieb er in seiner Stellungnahme zu einem Fragenkatalog des Ausschusses.

Stellenmarkt
  1. Thorlabs GmbH, Dachau bei München
  2. Robert Bosch GmbH, Leonberg

Gaycken geht davon aus, dass "viele Basistechnologien viele tausend kritische Sicherheitslücken" enthalten. Aktuelle Informationstechnik müsse gegenüber starken Akteuren daher "als zutiefst unsicher bewertet werden". Gaycken schlägt vor, die aktuelle IT nach den Kriterien des Orange Book des US-Verteidigungsministeriums von 1983 neu zu entwickeln. Nichtverifizierbare Teile wie Hardware müssten unter Hochsicherheitsbedingungen hergestellt werden. Er räumte aber ein, dass eine komplette Erneuerung der Basistechnologie aufwendig und teuer sei.

Verschlüsselung nur für "Hartgesottene"

In der Ausschusssitzung wollte der CDU-Abgeordnete Thomas Jarzombek wissen, ob es technisch möglich sei, eine einfache "Ein-Klick-Lösung" einzurichten, um digitale Kommunikation wirksam zu schützen. Die Installation von Verschlüsselungsprogrammen wie PGP sei derzeit nur etwas für "Hartgesottene". Der IT-Experte Pascal Kurschildgen erklärte, dies klinge einfach, sei aber schwierig umzusetzen. Immerhin gebe es Verfahren für E-Mail-Kommunikation im Webbrowser, wo dies möglich sei. "Das ist aber mit Schmerzen beim Nutzer verbunden", fügte er nach Angaben des Bundestags hinzu. E-Mails aus einem Internetcafé am Mittelmeer zu versenden, sei unter Sicherheitsaspekten betrachtet nicht möglich.

In seiner Stellungnahme hatte Kurschildgen darauf hingewiesen, dass Sicherheitssoftware von vielen Nutzern nicht bedient werden könne und nicht verstanden werde. Eine Möglichkeit der Abwehr bestehe aber in einer "richtig angewandten und installierten Ende-zu-Ende-Verschlüsselung".

CCC fordert "Null-Klick-Lösung"

Linus Neumann vom CCC verwies darauf, dass es für Smartphones fertige Lösungen in den Appstores für sicheres Telefonieren oder Chatten gebe, die eine Ende-zu-Ende-Verschlüsselung böten. "Wünschenswert wäre, dass Anbieter wie die Deutsche Telekom solche Lösungen bereits auf neuen Geräten vorinstallieren, so dass wir hier zu einer Null-Klick-Lösung kommen." In seiner Stellungnahme hatte der CCC zudem den breiten Einsatz von Open-Source-Software und deren regelmäßige, unabhängige Prüfung gefordert.

Nach Ansicht des Sicherheitsexperten Thorsten Schröder bedeutet eine bessere Sicherheit derzeit meist Einbußen beim Komfort. "Ein höheres Sicherheitsniveau geht immer mit dem Einschnitt in die Bedienbarkeit der Anwendung einher", schrieb er in seiner Stellungnahme. Aber auch der Einsatz starker Kryptographie wehre noch keine Bedrohung ab, sondern erhöhe nur den Aufwand und die Kosten für einen erfolgreichen Angriff.

Kritik an De-Mail

Widersprüchlich äußerten sich die Experten zum sogenannten Schengen-Routing und zu Projekten wie der De-Mail. Während Gaycken diese zwar nicht als ausreichend, aber wenigstens als hilfreich bezeichnet, lehnt der CCC die De-Mail ab, weil solche stark zentralisierten Angriffsziele besonders attraktive Angriffsziele darstellten. "Den Kontroll- und Überwachungsambitionen deutscher Geheimdienste und Strafverfolgungsbehörden ist es sicherlich auch zu verdanken, dass konzeptionelle Fehler in diesen Architekturen dank der unverschlüsselten Datenvorhaltung zu dauerhaften und absichtlichen Risiken führen", schrieb der CCC in seiner Stellungnahme.

Nach Angaben der SPD-Fraktion beschloss der Ausschuss am Mittwoch einstimmig, eine Studie zur "Bestandsaufnahme der Angriffsmöglichkeiten und Kompromittierungen der Internetarchitektur und Netzinfrastruktur" beim Büro für Technikfolgenabschätzung beim Deutschen Bundestag in Auftrag zu geben. Die Fraktion sehe "den Erhalt und die Rückgewinnung digitaler Souveränität und technologischer Kompetenz sowie die Stärkung von IT-Sicherheit als eine prioritäre Aufgabe dieser Legislaturperiode an". Sie werde sich deshalb sowohl für die zeitnahe Verabschiedung eines IT-Sicherheitsgesetzes als auch für eine zeitnahe und deutliche Verstärkung der Ressourcen des BSI einsetzen. Das Interesse an der Anhörung wertet die SPD-Fraktion als "Aufforderung, auch weiterhin eine möglichst breite Beteiligung der Öffentlichkeit bei der Ausschussarbeit sicherzustellen". Zuvor hatte es nur nichtöffentliche Sitzungen des Ausschusses gegeben.



Anzeige
Hardware-Angebote
  1. bei Alternate bestellen
  2. und Assassins Creed Odyssey, Strange Brigade und Star Control Origins kostenlos dazu erhalten

FreiGeistler 08. Mai 2014

DAS ist jetzt wirklich mal traurig!

FreiGeistler 08. Mai 2014

Konnte da mal reinschauen. Redundantes Serversystem mit Zutrittsbeschränkung, User in ner...

xmaniac 08. Mai 2014

...dazu muss einmal "offline" ein sehr großer Schlüssel getauscht werden. Die...

Pädu 08. Mai 2014

Irgendwie kommt mir das alles sehr Bekannt vor. Ich muss das auch dauern erklären, ob...

matok 08. Mai 2014

Diese drei Faktoren bringen nur Menschen in einem Satz unter, für die IT pure Magie ist...


Folgen Sie uns
       


Shadow of the Tomb Raider - Golem.de live Teil 2

In Teil 2 des Livestreams zu Shadow of the Tomb Raider finden wir lustige Grafikfehler und der Chat trinkt zu viel Bier, kann Michael aber trotzdem bei einigen Rätseln helfen.

Shadow of the Tomb Raider - Golem.de live Teil 2 Video aufrufen
Shine 3: Neuer Tolino-Reader bringt mehr Lesekomfort
Shine 3
Neuer Tolino-Reader bringt mehr Lesekomfort

Die Tolino-Allianz bringt das Nachfolgemodell des Shine 2 HD auf den Markt. Das Shine 3 erhält mehr Ausstattungsdetails aus der E-Book-Reader-Oberklasse. Vor allem beim Lesen macht sich das positiv bemerkbar.
Ein Hands on von Ingo Pakalski

  1. E-Book-Reader Update macht Tolino-Geräte unbrauchbar

Mobile-Games-Auslese: Bezahlbare Drachen und dicke Bären
Mobile-Games-Auslese
Bezahlbare Drachen und dicke Bären

Rundenbasierte Strategie auf dem Smartphone mit Chaos Reborn Adventure Fantasy von Nintendo in Dragalia Lost - und dicke Alpha-Bären: Die Mobile Games des Monats bieten spannende Unterhaltung für jeden Geschmack.
Von Rainer Sigl

  1. Mobile-Games-Auslese Städtebau und Lebenssimulation für unterwegs
  2. Mobile-Games-Auslese Barbaren und andere knuddelige Fantasyhelden
  3. Seismic Games Niantic kauft Entwickler von Marvel Strike Force

Künstliche Intelligenz: Wie Computer lernen
Künstliche Intelligenz
Wie Computer lernen

Künstliche Intelligenz, Machine Learning und neuronale Netze zählen zu den wichtigen Buzzwords dieses Jahres. Oft wird der Eindruck vermittelt, dass Computer bald wie Menschen denken können. Allerdings wird bei dem Thema viel durcheinandergeworfen. Wir sortieren.
Von Miroslav Stimac

  1. Innotrans KI-System identifiziert Schwarzfahrer
  2. USA Pentagon fordert KI-Strategie fürs Militär
  3. KI Deepmind-System diagnostiziert Augenkrankheiten

    •  /