+++ Archiv +++ Archiv +++ Archiv +++ Archiv +++ Archiv +++ Archiv +++ Archiv +++ Archiv +++ Archiv +++ Archiv +++ Archiv +++ Archiv +++ Archiv +++ Archiv +++ Archiv +++ Archiv +++ Archiv +++ Archiv +++ Archiv +++ Archiv +++ Archiv +++ Archiv +++ Archiv +++ Archiv +++ Archiv +++

+++ Archiv +++ Archiv +++ Archiv +++ Archiv +++ Archiv +++ Archiv +++ Archiv +++ Archiv +++ Archiv +++ Archiv +++ Archiv +++ Archiv +++ Archiv +++ Archiv +++ Archiv +++ Archiv +++ Archiv +++ Archiv +++ Archiv +++ Archiv +++ Archiv +++ Archiv +++ Archiv +++ Archiv +++ Archiv +++

1. Untersuchungsausschuss

Zeuge: Keine Erinnerung an westlichen Cyberangriff

Webcam und Nationalfarben von Deutschland und den USA

Der Ausschuss befasst sich mit dem Schutz der IT-Sicherheit des Bundes. (pa/chromorange)

Der frühere IT-Direktor des Bundesinnenministeriums Martin Schallbruch erinnert sich aus seiner Dienstzeit an keinen Cyberangriff, der sich “eindeutig„ auf einen Nachrichtendienst der USA oder anderer westlicher Verbündeter hätte zurückführen lassen. Dies sagte Schallbruch am Donnerstag, 23. Juni 2016, in seiner Vernehmung durch den 1. Untersuchungsausschuss (NSA) unter Vorsitz von Prof. Dr. Patrick Sensburg (CDU/CSU). Der Informatiker war im Innenministerium von Februar 2002 bis Februar 2016 in verschiedenen Funktionen zuständig für Netzpolitik, digitale Gesellschaft, den IT-Einsatz in der öffentlichen Verwaltung sowie Cybersicherheit. Er führte zudem die Fachaufsicht über das Bundesamt für Sicherheit in der Informationstechnik (BSI).

In den fast anderthalb Jahrzehnten seiner Tätigkeit für die Bundesregierung habe sich die Digitalisierung rasant ausgebreitet, habe die Abhängigkeit des Staates wie der Wirtschaft von der Informationstechnik immer weiter zugenommen. Die Bedrohungslage sei folglich immer komplexer geworden, berichtete Schallbruch dem Ausschuss.

“Zuordnung in keinem Fall gelungen„

Zumal seit 2004 habe die Bundesverwaltung eine stetige Zunahme von Angriffen auf ihre Computernetzwerke registriert, deren Urheber freilich in der Regel nicht erkennbar gewesen seien. “Ab einem bestimmten Professionalisierungsgrad„ habe man davon ausgehen können, dass ein ausländischer Nachrichtendienst “im Hintergrund„ gewesen sei. Allerdings sei eine Zuordnung in keinem Fall gelungen.

In den ersten Jahren seiner Tätigkeit, meinte Schallbruch, habe er in der Verwaltung für die Digitalisierung werben müssen. Die vergangenen fünf Jahre habe er dann damit verbracht, angesichts digitaler Euphorie die strikte Beachtung der Sicherheitsstandards anzumahnen. Dabei sei im Sommer 2013 die Snowden-Affäre hilfreich gewesen: “Es hat sich seit Snowden gravierend was verändert.„

“Vorbehalte gegen Verschlüsselungstechniken geschwunden„

Die Vorbehalte gegen Verschlüsselungstechniken und die von Schallbruch wiederholt geforderte Vereinheitlichung der IT-Infrastruktur der öffentlichen Verwaltung seien geschwunden. Dafür sei die Bereitschaft gewachsen, bei der Vergabe sicherheitsrelevanter Aufträge eine europarechtliche Ausnahmeregelung zu nutzen.

In der Regel sind öffentliche Aufträge europaweit auszuschreiben. In begründeten Ausnahmefällen, etwa bei der Installierung einer sensiblen Software, die eine Garantie bieten soll, vor dem Zugriff fremder Nachrichtendienste geschützt zu sein, besteht die Möglichkeit, ausschließlich einheimische Anbieter zu berücksichtigen.

“Nationalere Beschaffungs- und Kryptopolitik„

Lange Zeit hätten deutsche Behörden von dieser Regelung nur zögerlich Gebrauch gemacht aus Furcht vor Prozessen oder einer Maßregelung durch die EU-Kommission. Mit dieser Zurückhaltung sei es seit der Snowden-Affäre vorbei: “Seit Snowden wird eine sehr viel nationalere Beschaffungs- und Kryptopolitik betrieben„, sagte Schallbruch.

Entsprechend gewachsen sei aber auch der “Lobbydruck„ vor allem von Seiten großer IT-Unternehmen aus den USA. Schallbruch räumte ein, dass Snowdens Mitteilungen über die Praktiken der amerikanischen National Security Agency (NSA) auch ihm persönlich einige Überraschungen bereitet hätten: “Ich hatte nicht erwartet, dass das Ausmaß technischer Maßnahmen der NSA so gewaltig ist.„ Gestaunt habe er auch über die “Methodenvielfalt„, die Mannigfaltigkeit der “verschiedenen Stoßrichtungen, um in fremde Systeme einzudringen„.

Könen: Snowden-Dokumente authentisch

Das Bundesamt für Sicherheit in der Informationstechnik (BSI) geht davon aus, dass die von Edward Snowden vorgelegten Dokumente über Aktivitäten westlicher Geheimdienste gegen die Bundesrepublik authentisch sind. Dies gelte auch für den Vorwurf, die amerikanische National Security Agency (NSA) habe das Mobiltelefon der Bundeskanzlerin abgehört, sagte zuvor der Vizepräsident der Behörde Andreas Könen als Zeuge im Ausschuss. 

Der Mathematiker ist seit Oktober 2006 im BSI tätig und bekleidet dort seit Anfang 2013 die Position des stellvertretenden Amtschefs.

“Aktivitäten kamen zur Prävention auf den Prüfstand„

Sofort nach Bekanntwerden der Behauptungen Snowdens im Sommer 2013 habe das BSI begonnen, ihren Wahrheitsgehalt zu überprüfen, auch um daraus Schlussfolgerungen für eine verbesserte IT-Sicherheit ableiten zu können: “Nach Snowden kamen die Aktivitäten zur Prävention auf den Prüfstand„, sagte Könen. Dabei habe seine Behörde ähnlich wie das Bundesamt für Verfassungsschutz mit dem Problem zu kämpfen gehabt, dass sie nicht über die originalen Unterlagen verfügte, sondern ihre Erkenntnisse aus den Medien schöpfen musste. Dennoch sei sie zu einer klaren Feststellung gelangt: “Die Indikatoren sprechen für die Authentizität der Dokumente.„

Dieser Schluss ergebe sich vor allem daraus, dass die von Snowden beschriebenen Abhör- und Schnüffelpraktiken “technisch nachvollziehbar„ seien. Entsprechend sei die Gefährdungslage einzuschätzen, sagte Könen: “Die Dokumente stellen realisierbare technische Maßnahmen dar. Es ist nachvollziehbar, dass diese technischen Angriffsmethoden so durchführbar waren.„ Das habe das BSI in einigen Fällen selbst experimentell nachgewiesen.

Drei Verfahrensweisen geheimdienstlicher Tätigkeit

Die Unterlagen bezögen sich im Wesentlichen auf drei Verfahrensweisen geheimdienstlicher Tätigkeit: Massenabgriffe von Kommunikationsdaten im Zuge “strategischer Aufklärung„, gezielte individuelle Attacken und Manipulationen informationstechnischer Systeme. Auffällig sei, dass die NSA “sehr konsequent„ nach Schwachstellen in der IT-Sicherheit suche.

Im Prinzip, betonte Könen, sei das alles für seine Behörde nichts Neues gewesen. Die Abwehr von Cyberattacken vor allem auf die Bundesverwaltung sei schließlich ihr Tagesgeschäft. So versende sie Tag für Tag 130.000 entsprechende Warnungen an betroffene Stellen: “Auch die Veröffentlichungen Snowdens gehen in diese Bedrohungslage ein, sie sind aber nur ein Ausschnitt.„

Überrascht vom Umfang des Überwachungsgeschäfts

Überraschend auch für die Experten des BSI sei allerdings gewesen, wie massenhaft die NSA das Überwachungsgeschäft betreibe, sowohl der “mengenmäßige Umfang der Erfassung„ als auch die weltweite “Dichte der Erfassungspunkte„. Gewundert hätten sie sich auch darüber, dass unter den beschriebenen Maßnahmen viele gewesen seien, die sie selbst bis dahin als “unpraktikabel„ angesehen hätten: “Snowden zeigt, dass wir mit unüblichen, teuren und vermeintlich unpraktikablen Mitteln rechnen müssen.„

Der Vorwurf, die NSA habe das Handy der Kanzlerin abgehört, gelangte am 17. Oktober 2013 zur Kenntnis des BSI. Einziges Indiz dafür ist bis heute die Abschrift eines Geheimdienstdokuments, auf dem die Verbindungsdaten Angela Merkels verzeichnet sind. Auch hier habe der “Plausibilitätscheck„ ergeben, dass die Annahme durchaus begründet sei, die Kanzlerin sei Ziel eines Lauschangriffs gewesen. Das Handy selbst habe im BSI allerdings nicht zur Prüfung vorgelegen, sagte Könen: “Wir haben das angeboten. Das Angebot ist nicht angenommen worden.„ (wid/23.06.2016)

Liste der geladenen Zeugen
  • Andreas Könen, Vizepräsident des Bundesamtes für Sicherheit in der Informationstechnik (BSI)
  • Martin Schallbruch, Abteilungsleiter a.D., stellvertretender Direktor am “Digital Society Institute“ der Berliner European School of Management and Technology
  • Dr. Burkhard Even

Marginalspalte