Verfassungsschutz will ohne Sicherheitslücken auskommen

"Die Ausnutzung von Zero-Days verursacht Gefahren für die informationstechnische Infrastruktur der Bundesrepublik, die so groß sind, dass es kein relevantes Anliegen geben kann des Verfassungsschutzes, das es rechtfertigen würde, solche Gefahren hinzunehmen", sagte Bäcker. Das müsse auch im Gesetz klargestellt werden, da sonst das IT-Grundrecht verletzt würde.

Stellenmarkt
  1. Process Manager Fulfillment (m/w/d)
    Endress+Hauser Conducta GmbH+Co. KG, Gerlingen
  2. SAP SD/MM Inhouse Consultant (m/w/d)
    Schweizer Electronic AG, Schramberg
Detailsuche

Nach Angaben von Verfassungsschutzpräsident Thomas Haldenwang sind solche Exploits jedoch gar nicht erforderlich, um Trojaner zu platzieren. "Die Technik funktioniert anders. Die Technik kann ich ihnen nicht darstellen, weil dann wüsste unser Gegner genau, was zu tun ist. Aber es geht jedenfalls nicht um die Ausnutzung von Lücken, die bereits bisher in Internetsystemen vorhanden sind", sagte Haldenwang.

Nur mit Hilfe der Provider möglich

Stattdessen verwies er auf die Schwierigkeiten, solche Trojaner ohne Mithilfe der Provider einzusetzen. Wenn der Verfassungsschutz das mit eigenen Mitteln umsetzen müsse, "hätte dieses Instrument kaum noch Anwendungsfälle". Das sei "technisch komplex in der Durchführung", zeitaufwendig und kein probates Mittel, schnelle Ergebnisse zu erzielen. "Deshalb sind wir auf die Mitwirkung der Provider angewiesen", sagte Haldenwang.

Dabei verteidigte Haldenwang das geplante Gesetz mit dem Verweis auf Attentate von Einzeltätern wie beim Anschlag auf den Kasseler Regierungspräsidenten Walter Lübcke oder auf die Synagoge in Halle an der Saale, die von seiner Behörde nicht verhindert werden konnten: "So wenig man der Feuerwehr ein Löschfahrzeug nicht bewilligt, weil sie in der Vergangenheit einmal einen Brand nicht gelöscht haben, so wenig sollte man an dieser Stelle sagen: Wir geben dem Verfassungsschutz dieses notwendige Instrument nicht. Wenn es nur einmal klappt, einen Anschlag zu verhindern, dann war es die Sache schon wert."

"Erhebliches Missbrauchspotenzial"

Golem Karrierewelt
  1. Container Management und Orchestrierung: virtueller Drei-Tage-Workshop
    22.-24.08.2022, Virtuell
  2. Container Technologie: Docker und Kubernetes - Theorie und Praxis: virtueller Drei-Tage-Workshop
    04.-07.07.2022, virtuell
Weitere IT-Trainings

Nach Ansicht Bäckers kann die geplante Manipulation von Datenströmen zu Wechselwirkungen mit der sonstigen Netzinfrastruktur führen, "die man so gar nicht absehen kann". Wobei eine solche Manipulation bei verschlüsseltem Traffic nicht ohne weiteres möglich sein sollte. "Es muss sich eigentlich um verschlüsselte Datenströme handeln. Dann wiederum kann man sich eigentlich fast nur noch vorstellen, dass Sicherheitslücken der Zielsysteme ausgenutzt werden. Und da kommt man eben in Teufels Küche", sagte Bäcker.

Rusteberg warnte ebenfalls vor den Mitwirkungspflichten der Provider. Durch diese gebe es ein "ganz erhebliches Missbrauchspotenzial". Durch die gezielte Manipulation der Daten könne "im Prinzip jedem alles auf den Rechner gespielt werden". Das sei zwar rechtlich nicht zulässig, aber faktisch ohne weiteres möglich.

Hacking & Security: Das umfassende Handbuch. 2. aktualisierte Auflage des IT-Standardwerks (Deutsch) Gebundene Ausgabe

Stattdessen Apple und Microsoft verpflichten?

Bäcker plädierte stattdessen dafür, die Betriebssystemhersteller zu verpflichten, "bei Zielpersonen von Überwachungsmaßnahmen eine manipulierte Version des Betriebssystems beim nächsten Update auszuleiten, so dass sich dann der Trojaner quasi mit installiert". Dazu müsste man an Firmen wie Apple oder Microsoft herantreten und zu einer Mitwirkung verpflichten, "die über eine Umleitung der Datenströme erheblich hinausgeht". Das sei unter dem Gesichtspunkt der Sicherheit der "vorzugswürdigere Weg".

Prinzipielle rechtliche Einwände gegen eine Mitwirkungspflicht der Provider sahen die Experten hingegen nicht. Graulich verwies vielmehr darauf, dass die Pflichten bei der derzeit ausgesetzten Vorratsdatenspeicherung noch deutlich weiter gingen.

Eco warnt vor Vertrauensverlust

Der IT-Branchenverband Eco lehnt die Umleitung der Daten hingegen ab. Damit werde "eine Vielzahl an rechtlichen und prozeduralen Fragen aufgeworfen", hieß es in der Stellungnahme (PDF). Der Verband verweist darauf, dass nach einer Änderung des Telekommunikationsgesetzes (TKG) künftig auch Anbieter von E-Mail-, Messaging-, und VoIP-Diensten in die Verpflichtungen einbezogen würden. Solche Maßnahmen seien geeignet, "das Vertrauen in die Kommunikation einschließlich aller abgerufenen Informationen massiv und dauerhaft zu untergraben". Der Verband bewerte daher eine solche Regelung "äußerst kritisch und lehnt insbesondere eine Veränderung und Manipulation der Kommunikation sowie deren Unterdrückung entschieden ab".

Bitte aktivieren Sie Javascript.
Oder nutzen Sie das Golem-pur-Angebot
und lesen Golem.de
  • ohne Werbung
  • mit ausgeschaltetem Javascript
  • mit RSS-Volltext-Feed
 Staatstrojaner für Geheimdienste: Der Man-in-the-Middle-Angriff auf die Verfassung
  1.  
  2. 1
  3. 2


Aktuell auf der Startseite von Golem.de
Ukrainekrieg
Erster Einsatz einer US-Kamikazedrohne dokumentiert

Eine Switchblade-Drohne hat offenbar einen russischen Panzer getroffen. Dessen Besatzung soll sich auf dem Turm mit Alkohol vergnügt haben.

Ukrainekrieg: Erster Einsatz einer US-Kamikazedrohne dokumentiert
Artikel
  1. Heimnetze: Die Masche mit dem Nachbarn
    Heimnetze
    Die Masche mit dem Nachbarn

    Heimnetze sind Inseln mit einer schmalen und einsamen Anbindung zum Internet. Warum eine Öffnung dieser strengen Isolation sinnvoll ist.
    Von Jochen Demmer

  2. Deutsche Bahn: 9-Euro-Ticket gilt nicht in allen Nahverkehrszügen
    Deutsche Bahn  
    9-Euro-Ticket gilt nicht in allen Nahverkehrszügen

    So einfach ist es dann noch nicht: Das 9-Euro-Ticket gilt nicht in allen Zügen, die mit einem Nahverkehrsticket genutzt werden können.

  3. Übernahme: Twitter zahlt Millionenstrafe und Musk schichtet um
    Übernahme
    Twitter zahlt Millionenstrafe und Musk schichtet um

    Die US-Regierung sieht Twitter als Wiederholungstäter bei Datenschutzverstößen und Elon Musk will sich das Geld für die Übernahme nun anders besorgen.

Du willst dich mit Golem.de beruflich verändern oder weiterbilden?
Zum Stellenmarkt
Zur Akademie
Zum Coaching
  • Schnäppchen, Rabatte und Top-Angebote
    Die besten Deals des Tages
    Daily Deals • Mindstar (u. a. Palit RTX 3050 Dual 319€, MSI MPG X570 Gaming Plus 119€ und be quiet! Shadow Rock Slim 2 29€) • Days of Play (u. a. PS5-Controller 49,99€) • Viewsonic-Monitore günstiger • Alternate (u. a. Razer Tetra 12€) • Marvel's Avengers PS4 9,99€ • Sharkoon Light² 200 21,99€ [Werbung]
    •  /