In Planung: neue „Cyberstrategie“ des Innenministeriums

Bundesinnenminister Thomas de Maizière plant eine neue Cyberstrategie zur Abwehr von digitalen Angriffen. Auch die Gesetze will er verändern.

Laut Medienberichten («Zeit Online» und Deutschlandfunk) plant Bundesinnenminister Thomas de Maizière (CDU) eine neue Cyberstrategie. So will man die Zuständigkeiten der Sicherheitsbehörden verändern, um digitalen Angriffen auf kritische Infrastrukturen besser begegnen zu können.

Bundesinnenminister plant neue Cyberstrategie

Beim Bundeskriminalamt (BKA), beim Bundesamt für Verfassungsschutz (BfV) und beim Bundesamt für Sicherheit in der Informationstechnik (BSI) sollen drei Internet-Eingreiftruppen „Quick Reaction Forces“ entstehen, die digitalen Angriffen entgegenarbeiten. Das geht laut Berichten aus einem vertraulichen Dokument des Innenministeriums „Cyber-Sicherheitsstrategie für Deutschland 2016“ hervor. Außerdem soll das seit 2011 bestehende Cyber-Abwehrzentrum in Bonn und das BSI stark erweitert werden. Die Ministerien stimmen gegenwärtig die neue Zusammenarbeit ab. Im Herbst soll es den Berichten zufolge vom Kabinett verabschiedet werden. Die dafür erforderlichen Haushaltsmittel seien aber noch nicht abgesichert.

Quick Reaction Force

Der Name stammt vom Militär und bezeichnet kleine, mobile Teams, die möglichst innerhalb von Stunden bei jedem Opfer sein können. Im Konzept des Innenministeriums steht dazu der Ausdruck „24/7“ – Einsatzfähigkeit rund um die Uhr, an jedem Tag der Woche, um nicht nur zu beraten, sondern zum ersten Mal auch schnell handeln zu können. Im BSI soll dieses Team Mobile Incident Response Team (MIRT) heißen. Seine Aufgabe soll es sein, kritische Infrastrukturen zu reparieren. Sie sollen tätig werden, wenn Geheimdienste oder Terroristen angreifen, wären aber auch dafür zuständig, die Methoden und Instrumente der Angreifer zu analysieren und würden die technische Beratung übernehmen. Die Einheit des BKA, Quick Reaction Force genannt, soll Strafverfolger unterstützen und als digitale Polizei bei kriminellen Angriffen Daten sicherstellen.

Die Bundesregierung will ferner das 2011 in Bonn gegründete Cyberabwehrzentrum mit mehr Geld und Einfluss ausstatten. Es soll Informationen über Angriffe verteilen und auch die Bundeswehr mit ihrer Cybertruppe einbeziehen. Die zivil-militärische Zusammenarbeit zwischen Abwehrzentrum und Bundeswehr muss man dabei neu konzipieren. Außerdem ist geplant, eine weitere Institution zu gründen, um sofort auf eventuelle Angriffe reagieren zu können. Angedacht ist ein Computer Emergency Response Team (CERT) . Also Fachleute, die möglichst schnell Probleme analysieren und bei der Lösung helfen können.

Umstrukturierung geplant

Wird der Plan umgesetzt, wird es in Zukunft unter dem Dach des Innenministeriums drei Bereiche der zivilen Cyberabwehr nebeneinander geben. Das CERT wäre so etwas wie das Lagezentrum. Dorthin könnten sich Behörden und Unternehmen wenden, die angegriffen wurden. Dort würde man die Abwehr des Angriffs leiten. Das BSI wäre dafür zuständig, die Methoden und Instrumente der Angreifer zu analysieren und es würde die technische Beratung übernehmen. Als dritter Bereich würde das Cyberabwehrzentrum alle staatlichen Behörden miteinander verbinden, angefangen von BSI und Bundeswehr über Polizeien und Geheimdienste bis hin zum Zoll.

Aber auch sonst sind weiterführende, tiefgreifende Maßnahmen geplant, wie Netzüberwachung, Erweiterung des Strafrechts, Identifikation der Nutzer, Beschaffung und Entwicklung von Cyberwaffen, das Knacken von Verschlüsselungen und die Haftung für schlechte Software (die Bundesregierung prüft demnach, ob Hersteller haftbar gemacht werden können, wenn sie Sicherheitsmängel in ihrer Software und ihrer Hardware nicht beheben).

Kritisch äußerte sich zur Netzüberwachung Klaus Landefeld, Mitglied im Vorstand des Internetverbandes eco und im Beirat des DE-Cix, des weltweit größten Internetverbindungsknotens. Landefeld sagt dazu: „Mit Sensoren im Netz könne man viele Angriffe erkennen.“ Doch sollte das Innenministerium mit der Sensorik die sogenannte Deep Packet Inspection meinen, also das Durchsuchen aller in den Leitungen transportierten Daten, dann ist Landefeld klar dagegen. „Das ist nun einmal etwas, was man verfassungsrechtlich nicht will. Die Verkehre sind geschützt, man darf in die Daten nicht hineinsehen.“ Das Verbot aufzuweichen, sei gefährlich.

Innenministerium will Strafprozessordnung verschärfen

Auch müsse der Katalog der Straftaten, bei denen der Paragraf 100 a der Strafprozessordnung greife, erweitert werden. Paragraf 100 a regelt, wann die Telekommunikation überwacht, wann Telefone abgehört, wann E-Mails mitgelesen werden dürfen. Die Cyberstrategie sagt dazu lediglich, man müsse jene Straftaten berücksichtigen, die von den Tätern „online und konspirativ verübt werden„. Tobias Singelnstein, Professor für Strafrecht und Strafverfahrensrecht an der Freien Universität Berlin äußerte sich zu dem Punkt der Erweiterung des Strafrechts wie folgt: „Angesichts der vagen Formulierungen ist schwer zu bestimmen, welche konkreten Ziele die Bundesregierung verfolgt„. Er warnt, dass der Paragraf 100 a nur bei schweren Straftaten zum Einsatz kommen dürfe. Im Übrigen sei Cyberkriminalität gut durch bestehende Gesetze erfasst.

Verschlüsselung knacken

Gleichzeitig plant das Ministerium noch, eine weitere Behörde aufzubauen. Deren einziges Ziel: Verschlüsselte Daten zu knacken, damit Dienste und Behörden sie trotzdem lesen können. Bis 2020 sollen 400 Mitarbeiter bei dieser Zentralen Stelle für Informationstechnik im Sicherheitsbereich (Zitis) arbeiten. „Kryptierung von Kommunikation ist eine der Grundvoraussetzungen für die Digitalisierung„, sagt Martin Schallbruch. Er war viele Jahre lang IT-Direktor im Innenministerium und dort zuständig für digitale Sicherheit. Verschlüsselung dürfe man weder durch Hintertüren noch durch unsichere Algorithmen anbohren. Natürlich müssten Sicherheitsbehörden auch im digitalen Raum ermitteln und dazu technisch aufrüsten, sagt Schallbruch. „Es ist jedoch nicht ratsam, Verschlüsselung abzuschwächen. Das würde unserer gesamten digitalen Gesellschaft auf die Füße fallen.

Fazit

Kriminelle haben die frei im Internet verfügbare Software „Mimikatz“ im vergangenen Jahr genutzt, um das interne Netz des Bundestags auszuspähen. Das hat bei den Abgeordneten des Bundestages eine gebührende Betroffenheit ausgelöst, denn die Angreifer stahlen dabei nicht nur die Passwörter der Administratoren. Ihre Attacke legte vor allem offen, wie hilflos das Verfassungsorgan den Kriminellen ausgeliefert war: Verfassungsschutz und das Bundesamt für Sicherheit in der Informationstechnik (BSI) suchten hektisch nach den Lecks. Weil beide Behörden nicht genug Fachleute schicken konnten, musste eine private Firma aushelfen. Es dauerte drei Wochen, bis die Parlamentscomputer wieder abgedichtet waren.

Eine neue Cyberstrategie ist wichtig. Man gründet die „Quick Reaction Forces“ bzw. bringt die geforderten Maßnahmen auf den Weg, um in Zukunft der „gestiegenen Bedrohung im Internet zu begegnen„. Das zu erreichen, ist ein weiter Weg. Denn bisher gibt es in Deutschland gar nicht genug Fachleute, um all die gewünschten Gremien zu besetzen. Digitale Bildung „muss zu einem festen Bestandteil des Bildungskanons werden„, steht deshalb in dem Konzept. „Jede Schulabgängerin und jeder Schulabgänger sollte Grundkenntnisse von Informatik haben.“ Doch die Schulbildung ist bekanntlich Ländersache.

Uns bleibt nur übrig, gespannt zu sein, welche Konsequenzen diese Maßnahmen, bzw. die neue Cyberstrategie, mit sich bringen wird.

Tarnkappe.info

Über

Antonia ist bereits seit Januar 2016 Autorin bei der Tarnkappe. Eingestiegen ist sie zunächst mit Buch-Rezensionen. Inzwischen schreibt sie bevorzugt über juristische Themen, wie P2P-Fälle, sie greift aber auch andere Netzthemen, wie Cybercrime, auf. Ihre Interessen beziehen sich hauptsächlich auf Literatur.