Abo
  • Services:

IT-Anhörung im Bundestag: "Sichere Kommunikation gegen starke Angreifer unmöglich"

Der Bundestagsausschuss Digitale Agenda hat erstmals öffentlich diskutiert. Im Mittelpunkt stand die Frage, wie eine sichere und einfache Kommunikation ermöglicht werden kann.

Artikel veröffentlicht am , /dpa
Die NSA macht sich offenbar schon im Bundestag breit.
Die NSA macht sich offenbar schon im Bundestag breit. (Bild: Linus Neumann/CCC)

In der ersten öffentlichen Sitzung des Bundestagsausschusses Digitale Agenda haben Experten verstärkte Anstrengungen gefordert, um lebenswichtige Infrastruktur vor Überwachung, Spionage oder Hacker-Angriffen zu schützen. Der Präsident des Bundesamtes für Sicherheit in der Informationstechnik (BSI), Michael Hange, verwies am Mittwoch in Berlin auf rege Aktivitäten von Cyberkriminellen und Geheimdiensten, mit denen die Datensicherheit gefährdet sei. "Wir fahren in einer Kutsche ohne Dach und hoffen, dass es nicht regnet." Der Sicherheitsexperte Sandro Gaycken von der Freien Universität Berlin hält es derzeit für nicht möglich, sich gegen "starke Angriffe" durch organisierte Kriminelle oder Nachrichtendienste zu schützen. "Das 'normale' Modell der Rechnersicherheit ist diesen Angreifern gegenüber konzeptionell überfordert und überholt", schrieb er in seiner Stellungnahme zu einem Fragenkatalog des Ausschusses.

Stellenmarkt
  1. Robert Bosch GmbH, Stuttgart
  2. ADAC e.V., Landsberg am Lech

Gaycken geht davon aus, dass "viele Basistechnologien viele tausend kritische Sicherheitslücken" enthalten. Aktuelle Informationstechnik müsse gegenüber starken Akteuren daher "als zutiefst unsicher bewertet werden". Gaycken schlägt vor, die aktuelle IT nach den Kriterien des Orange Book des US-Verteidigungsministeriums von 1983 neu zu entwickeln. Nichtverifizierbare Teile wie Hardware müssten unter Hochsicherheitsbedingungen hergestellt werden. Er räumte aber ein, dass eine komplette Erneuerung der Basistechnologie aufwendig und teuer sei.

Verschlüsselung nur für "Hartgesottene"

In der Ausschusssitzung wollte der CDU-Abgeordnete Thomas Jarzombek wissen, ob es technisch möglich sei, eine einfache "Ein-Klick-Lösung" einzurichten, um digitale Kommunikation wirksam zu schützen. Die Installation von Verschlüsselungsprogrammen wie PGP sei derzeit nur etwas für "Hartgesottene". Der IT-Experte Pascal Kurschildgen erklärte, dies klinge einfach, sei aber schwierig umzusetzen. Immerhin gebe es Verfahren für E-Mail-Kommunikation im Webbrowser, wo dies möglich sei. "Das ist aber mit Schmerzen beim Nutzer verbunden", fügte er nach Angaben des Bundestags hinzu. E-Mails aus einem Internetcafé am Mittelmeer zu versenden, sei unter Sicherheitsaspekten betrachtet nicht möglich.

In seiner Stellungnahme hatte Kurschildgen darauf hingewiesen, dass Sicherheitssoftware von vielen Nutzern nicht bedient werden könne und nicht verstanden werde. Eine Möglichkeit der Abwehr bestehe aber in einer "richtig angewandten und installierten Ende-zu-Ende-Verschlüsselung".

CCC fordert "Null-Klick-Lösung"

Linus Neumann vom CCC verwies darauf, dass es für Smartphones fertige Lösungen in den Appstores für sicheres Telefonieren oder Chatten gebe, die eine Ende-zu-Ende-Verschlüsselung böten. "Wünschenswert wäre, dass Anbieter wie die Deutsche Telekom solche Lösungen bereits auf neuen Geräten vorinstallieren, so dass wir hier zu einer Null-Klick-Lösung kommen." In seiner Stellungnahme hatte der CCC zudem den breiten Einsatz von Open-Source-Software und deren regelmäßige, unabhängige Prüfung gefordert.

Nach Ansicht des Sicherheitsexperten Thorsten Schröder bedeutet eine bessere Sicherheit derzeit meist Einbußen beim Komfort. "Ein höheres Sicherheitsniveau geht immer mit dem Einschnitt in die Bedienbarkeit der Anwendung einher", schrieb er in seiner Stellungnahme. Aber auch der Einsatz starker Kryptographie wehre noch keine Bedrohung ab, sondern erhöhe nur den Aufwand und die Kosten für einen erfolgreichen Angriff.

Kritik an De-Mail

Widersprüchlich äußerten sich die Experten zum sogenannten Schengen-Routing und zu Projekten wie der De-Mail. Während Gaycken diese zwar nicht als ausreichend, aber wenigstens als hilfreich bezeichnet, lehnt der CCC die De-Mail ab, weil solche stark zentralisierten Angriffsziele besonders attraktive Angriffsziele darstellten. "Den Kontroll- und Überwachungsambitionen deutscher Geheimdienste und Strafverfolgungsbehörden ist es sicherlich auch zu verdanken, dass konzeptionelle Fehler in diesen Architekturen dank der unverschlüsselten Datenvorhaltung zu dauerhaften und absichtlichen Risiken führen", schrieb der CCC in seiner Stellungnahme.

Nach Angaben der SPD-Fraktion beschloss der Ausschuss am Mittwoch einstimmig, eine Studie zur "Bestandsaufnahme der Angriffsmöglichkeiten und Kompromittierungen der Internetarchitektur und Netzinfrastruktur" beim Büro für Technikfolgenabschätzung beim Deutschen Bundestag in Auftrag zu geben. Die Fraktion sehe "den Erhalt und die Rückgewinnung digitaler Souveränität und technologischer Kompetenz sowie die Stärkung von IT-Sicherheit als eine prioritäre Aufgabe dieser Legislaturperiode an". Sie werde sich deshalb sowohl für die zeitnahe Verabschiedung eines IT-Sicherheitsgesetzes als auch für eine zeitnahe und deutliche Verstärkung der Ressourcen des BSI einsetzen. Das Interesse an der Anhörung wertet die SPD-Fraktion als "Aufforderung, auch weiterhin eine möglichst breite Beteiligung der Öffentlichkeit bei der Ausschussarbeit sicherzustellen". Zuvor hatte es nur nichtöffentliche Sitzungen des Ausschusses gegeben.



Anzeige
Spiele-Angebote
  1. 12,99€
  2. (-80%) 11,99€
  3. 59,99€ mit Vorbesteller-Preisgarantie
  4. 2,99€

FreiGeistler 08. Mai 2014

DAS ist jetzt wirklich mal traurig!

FreiGeistler 08. Mai 2014

Konnte da mal reinschauen. Redundantes Serversystem mit Zutrittsbeschränkung, User in ner...

xmaniac 08. Mai 2014

...dazu muss einmal "offline" ein sehr großer Schlüssel getauscht werden. Die...

Pädu 08. Mai 2014

Irgendwie kommt mir das alles sehr Bekannt vor. Ich muss das auch dauern erklären, ob...

matok 08. Mai 2014

Diese drei Faktoren bringen nur Menschen in einem Satz unter, für die IT pure Magie ist...


Folgen Sie uns
       


Golem.de spielt die Battlefield 5 Closed Alpha

Zwölf Stunden haben wir in der Closed Alpha des kommenden Shooters im Zweiten Weltkrieg Battlefield 5 verbracht - Zeit für eine erste Analyse der Änderungen.

Golem.de spielt die Battlefield 5 Closed Alpha Video aufrufen
Indiegames-Rundschau: Schiffbruch, Anime und viel Brummbrumm
Indiegames-Rundschau
Schiffbruch, Anime und viel Brummbrumm

Gas geben, den weißen Hai besiegen und endlich die eine verlorene Socke wiederfinden: Die sommerlichen Indiegames bieten für jeden etwas - besonders fürs Spielen zu zweit.
Von Rainer Sigl

  1. Indiegames-Rundschau Schwerelose Action statt höllischer Qualen
  2. Indiegames-Rundschau Kampfkrieger und Abenteuer in 1001 Nacht
  3. Indiegames-Rundschau Mutige Mäuse und tapfere Trabbis

Blackberry Key2 im Test: Ordentliches Tastatur-Smartphone mit zu vielen Schwächen
Blackberry Key2 im Test
Ordentliches Tastatur-Smartphone mit zu vielen Schwächen

Zwei Hauptkameras, 32 Tasten und viele Probleme: Beim Blackberry Key2 ist vieles besser als beim Keyone, unfertige Software macht dem neuen Tastatur-Smartphone aber zu schaffen. Im Testbericht verraten wir, was uns gut und was uns gar nicht gefallen hat.
Ein Test von Tobias Czullay

  1. Blackberry Key2 im Hands On Smartphone bringt verbesserte Tastatur und eine Dual-Kamera
  2. Blackberry Motion im Test Langläufer ohne Glanz

Hasskommentare: Wie würde es im Netz aussehen, wenn es uns nicht gäbe?
Hasskommentare
"Wie würde es im Netz aussehen, wenn es uns nicht gäbe?"

Hannes Ley hat vor rund anderthalb Jahren die Online-Initiative #ichbinhier gegründet. Die Facebook-Gruppe schreibt Erwiderungen auf Hasskommentare und hat mittlerweile knapp 40.000 Mitglieder. Im Interview mit Golem.de erklärt Ley, wie er die Idee aus dem Netz in die echte Welt bringen will.
Ein Interview von Jennifer Fraczek

  1. Nutzungsrechte Einbetten von Fotos muss nicht verhindert werden
  2. Bundesnetzagentur UKW-Abschaltung abgewendet
  3. Drupalgeddon 2 115.000 Webseiten mit Drupallücken übernommen

    •  /