Bei der Entschlüsselungsstelle ZITiS sind inzwischen rund 60 Stellen besetzt, teilweise mit Leuten aus dem sicherheitsindustriellen Bereich.
Nachdem es zuerst so aussah, als blieben zahlreiche Stellen bei ZITiS, der Zentralen Stelle für Informationstechnik, unbesetzt, berichtet nun die Zeitung Die Welt, dass aktuell, also nach knapp einem Jahr ihres Bestehens, rund 60 der zunächst 120 bewilligten Positionen dort besetzt seien. Jedoch wolle man noch auf insgesamt 400 Mitarbeiter bis 2022, im Endaufbau, kommen.
Hälfte der Stellen bei der ZITiS besetzt
Gemäß Informationen von Die Welt wären nun maßgebliche Leitungsfunktionen in den vier großen Fachbereichen, Leiter Telekommunikationsüberwachung (TKÜ), Leiter Kryptoanalyse, Leiter Big Data, Leiter Digitale Forensik, mit Fachleuten, die überwiegend in der Privatwirtschaft tätig waren, besetzt. So kommt das angeworbene Personal teilweise auch von Firmen, die oftmals bereits Behörden-Aufträge, wie von Polizei und Geheimdiensten, erhielten.
Demnächst wird also ein ehemaliger Mitarbeiter von Rhode & Schwarz die Stelle eines Leiters für Telekommunikationsüberwachung (TKÜ) ausüben, der Leiter Kryptoanalyse arbeitete zuvor bei T-Systems, der künftige Leiter Big Data kommt von Siemens und ein Universitätsprofessor ist für das Ressort Digitale Forensik als Leiter zuständig. In einem Interview mit Die Welt klärt Wilfried Karl, Leiter der neuen Cyber-Behörde ZITiS, Fragen rund um das Thema ZITiS, einer staatliche Institution, die für die künftige Sicherheitsarchitektur in Deutschland eine zentrale Rolle einnehmen soll und die Ermittlungsbehörden im Kampf gegen Cyberkriminaltiät unterstützen wird.
Die kommende Aufgabe von ZITiS, wie IT-Werkzeuge zu entwickeln und Grundlagenforschung zu betreiben, bestehen für Karl darin, dass: „Maßnahmen von Strafverfolgern, die rechtlich erlaubt sind, technisch möglich gemacht werden.“ Er sieht die Behörde nicht als Nachrichtendienst, sondern als einen technischen Dienstleister für den Ermittler bei der Polizei oder den Auswerter beim Verfassungsschutz. ZITiS wäre also auch eine zentrale Forschungs- und Entwicklungsstelle, an der Fachwissen gebündelt werden kann. Karl gibt an, dass es in Zukunft möglicherweise nicht genug Experten geben wird, um „ausreichende Kompetenzen an unterschiedlichen Stellen aufbauen zu können.“
Derzeit laufen 12 Projekt gleichzeitig
Derzeit laufen bei ZITiS 12 Projekte, darunter auch die Verarbeitung unstrukturierter, in großer Menge vorhandener Daten, die manuell nicht mehr erfassbar sind. Dafür werden neue Ansätze entwickelt und Lösungen gefunden. Inzwischen wären sie schon über 60 Mitarbeiter. Karl ist der Meinung, man könne sich damit: „als „Start-Up“ unter den Behörden durchaus sehen lassen.“, sie hätten aber dennoch „Probleme bei der Gewinnung von gutem IT-Personal wie alle anderen auch.“ Bei ihnen soll eine neue Kultur gelebt werden, sie sehen sich auch als „Behörde ohne Schlips und Kragen“.
Zentrale Forschungs- und Entwicklungsstelle
Als langfristiges Ziel hat sich ZITiS die Aufgabe gestellt, selbst zu forschen und selbst zu entwickeln. „Wir wollen kein Beschaffungsamt sein. Aber solange wir nicht über ausreichend Personal verfügen, werden wir uns selbstverständlich auch nach kommerziellen Produkten umschauen müssen. Das bedeutet aber nicht, dass wir Software von dubiosen Händlern auf dem „Schwarzmarkt“ irgendwo im Darknet einkaufen. […] Egal ob Eigenentwicklung oder eingekauftes Produkt: Wichtig ist, dass wir die Werkzeuge genau überprüfen. Macht das Produkt genau das, was es soll? Und macht es auch nur das, was gesetzlich erlaubt ist?“
Für Karl gibt es keinen Widerspruch in den grundlegenden Aufgaben der beiden Bereiche BSI und ZITiS. Während sich das BSI um die Cyberveteidigung kümmert, so will die ZITiS Sicherheitsbehörden mit neuen Fähigkeiten ausstatten. Und dies, damit sie ihren Job erledigen können. Denn zusammen gehöre beides zur Cybersicherheitsstrategie Deutschlands. Zum Schluss des Interviews stellt Karl fest. „Die Bürger dürfen jedoch vom Staat zu Recht Schutz vor Kriminellen erwarten, die für Ihre Zwecke verschlüsselte Kommunikation nutzen.“
Bildquelle: TheDigitalArtist, thx! (CC0 Public Domain)
Tarnkappe.info