Überwachung

Innenstaatssekretär Mayer blamiert sich mit Aussagen zum Staatstrojaner

CSU-Staatssekretär Stephan Mayer versteht die Technologie von Staatstrojanern überhaupt nicht – oder er führt die Öffentlichkeit mit Unwahrheiten in die Irre. Bei „Maybrit Illner“ gab der Politiker jedenfalls kein gutes Bild ab.

Geriet in der Talkshow Maybritt Illner durch Nachfragen von Anke Domscheit-Berg schwer in die Defensive: Stephan Mayer, Parlamentarischer Staatssekretär im Bundesinnenministerium. Alle Rechte vorbehalten ZDF

Der CSU-Politiker Stephan Mayer ist parlamentarischer Staatssekretär im Innenministerium und redet sich in der Talk-Show Maybrit Illner um Kopf und Kragen. Von der Netzpolitikerin Anke Domscheit-Berg (parteilos, für die Linke) auf Staatstrojaner und die damit verbundene Nutzung von IT-Sicherheitslücken angesprochen, verneinte Mayer, dass der Staat sich „bewusst Sicherheitslücken zu Nutze mache“.

Staatstrojaner bauen technisch aber eben genau darauf auf, dass sie Sicherheitslücken in Soft- und Hardware nutzen. Dass Staatstrojaner dazu führen, dass Sicherheitslücken absichtlich offen gehalten werden, ist zudem eine valide und mit dem „WannaCry“-Fall gut belegte Kritik an dieser Überwachungsmaßnahme. Mayer versuchte in der Sendung, die Probleme der Staatstrojaner wegzudiskutieren. Da sich die Überwachungsmaßnahme nur gegen wenige Personen richte, würden deswegen nicht Millionen anderer Personen gefährdet.

Das BKA hat explizit gesagt, dass es Sicherheitslücken ausnutzen will statt sie zu schließen. Das kann die öffentliche Sicherheit nicht nur nicht verbessern, sondern sogar verschlechtern.

Entweder ist der für diesen Politikbereich verantwortliche Mayer komplett ahnungslos oder er führt die Öffentlichkeit bewusst mit Unwahrheiten in die Irre. Tatsache ist, dass die staatlich geförderte Offenhaltung von Sicherheitslücken dazu führt, dass die Rechner von Millionen von Menschen unsicher sind – auch der Computer von Herrn Mayer.


Wir haben die entscheidenden Aussagen aus dem Mitschnitt der Sendung transkribiert.

Domscheit-Berg: Der BND kriegt über einen Zeitraum von fünf Jahren über vier Millionen Euro, um Sicherheitslücken auf dem schwarzen Markt aufzukaufen. Das ist eine bodenlose Frechheit, das unterminiert unser aller Sicherheit, das geht gar nicht, und da können Sie nicht sagen, man muss sich selber sichere Passwörter machen, ein bisschen mehr aufpassen, alles richtig, aber die Verantwortung liegt bei Ihnen, die müssen Sie bitteschön auch übernehmen.

Mayer: Die nehmen wir auch wahr. Ich zeige auch nicht mit dem Finger auf die Bürger…

Domscheit-Berg: Herr Seehofer fängt schon wieder an von Hackback zu reden, selbst bei diesem Fall.

Mayer: Wir haben eine zweigeteilte Verantwortung. Der Staat hat eine klare Verantwortung, das habe ich deutlich zum Ausdruck gebracht, aber ich sage auch ganz offen dazu, es gibt auch eine Eigenverantwortung der Bürger. Und ich möchte einem wirklich deutlich, Frau Kollegin, entgegentreten, dass der Staat in Deutschland, dass die Bundesregierung, die Sicherheitsbehörden ertüchtigt, sich bewusst Sicherheitslücken zu Nutze zu machen…

Domscheit-Berg: Dafür gibt es Budget, Haushaltsmittel.

Mayer: Das ist nicht unsere Strategie. Es werden hier nicht irgendwelche Backdoors bewusst genutzt, um die Bürger auszuspähen.

Illner: Aber die Frage ist ja berechtigt. Es geht darum Staatstrojaner zu halten, damit man eben tatsächlich in diesem Markt sozusagen, dann auch Schlachten gewinnt.

Mayer: Jetzt müssen wir die Dinge schon konkret auseinander halten. Also Frau Kollegin Domscheit-Berg hat jetzt sich bewusste Sicherheitslücken angesprochen, die angekauft werden,…

Illner: …die als Lücke bestehen bleiben und nicht geschlossen werden…

Mayer: …um den den Nachrichtendiensten es zu ermöglichen, Inhalte auszuspähen. Es geht beim Staatstrojaner, beim sogenannten Staatstrojaner um etwas ganz anderes. Es geht um Einzelfälle, um ganz spezifische Einzelfälle, wenn jemand verdächtig ist, einen Terroranschlag zu unternehmen oder wenn jemand verdächtig ist, sich eines Kapitalverbrechens schuldig gemacht zu haben, dann bin ich sehr wohl der Auffassung, dass zur Überführung des Täters oder zum Schutz vor einem geplanten Anschlag es auch möglich sein muss, dass wir unsere Sicherheitsbehörden in die Lage versetzen, auch möglicherweise mittels eines so genannten Staatstrojaners auch in die IT der betreffenden Person mit einzugreifen…

Domscheit-Berg: Das geht nicht ohne Sicherheitslücke, die Millionen anderer Menschen gleichzeitig gefährdet…

Mayer: Nee, eben nicht. Nicht Millionen, nein Frau Domscheit-Berg, nicht Millionen anderer Menschen gefährdet, sondern die ganz in diesem spezifischen Fall es ermöglicht, in den PC, in das Notebook dieser Person einzudringen…

Domscheit-Berg: …mit einer Sicherheitslücke, die alle anderen Hacker, die diese Sicherheitslücke kennen, auch nutzen können.

Mayer: …und ich sag nochmal zur Konkurrenz auf dem Arbeitsmarkt…

Domscheit-Berg: Also, also, ich weiß gar nicht, wie man das so rosa beschreiben kann. Das ist einfach nicht richtig.

Mayer: Ich beschreibe das nicht rosa, ich beschreibe wie die Notwendigkeiten sind.

Domscheit-Berg: Sie beschreiben die Tatsache falsch.

Mayer: Das tue ich definitiv nicht, sondern ich mache deutlich, dass es der deutsche Staat, dass die deutschen Sicherheitsbehörden, keineswegs millionenfach Nutzer gefährden, sondern hier haben selbst, und das ist auch das Know-How unserer Sicherheitsbehörden, eine Technik entwickelt, die es im Einzelfall ermöglicht, auf einen ganz spezifischen PC, auf ein ganz spezifisches Notebook einer Person, oder weniger Personen zuzugreifen, damit wird nicht die Heerschar und werden nicht Millionen von Nutzern gefährdet. Und noch um nochmal eines klar zu sagen, was die Konkurrenz auf dem Arbeitsmarkt von IT-Fachkräften anbelangt…

43 Ergänzungen
  1. Meiner Meinung nach ist völlig unzureichend geklärt, was mit #DATEN die im Rahmen von ERMITTLUNGEN von mir erhoben werden passiert, nach dem die #Ermittlungen abgeschlossen sind oder sogar das #Ermittlungsverfahren abgeschlossen oder das juristische #Gerichtsverfahren abgeschlossen…

    Ganz ungeachtet des Umstandes, dass ich nur als Staatsbürger im Rahmen von Ermittlungen gegen Dritte auf Audio- oder Video-Material festgehalten worden bin oder werde…
    Ohne selbst Gegenstand der Ermittlungen zu sein…

    #Polizeirecht, #neues-Polizeirecht #Bundespolizeigesetz #NPOG #NoNPOG …

    Recht auf Löschung – Bundesdatenschutzgesetz (BDSG)
    Recht auf „Vergessenwerden“ – EU-DSGVO

  2. Leider wird dieser richtige und wichtige Umstand im Medienrauschen untergehen und, wie so vieles andere Wichtige auch, nicht, ausserhalb sowieso aufgeklärter Kreise, heute Blasen genannt, wahrgenommen. Schade, schade. Aber das Volk kann ja mit den Funklochversprechungen und Bespassung mit (scheinbar) billigem Chinaschrott bei Laune gehalten werde.
    Der 20 jährige Döttel (und er hat alles Recht der Welt das auch zu sein) wird, wir werden es erleben dürfen, als Schuldiger zur Rechenschaft gezogen, ohne auch nur einzigen Gedanken (und es gibt viele Ansätze) daran zu „verschwenden“, wer ihm ein geeignetes Umfeld vorbereitet hat.

    Ob es zwischen Parteizugehörigkeit und gespieltem oder echtem Unwissen eine Korrelation gibt…ich weiss es nicht, befürchte es aber.

    Somit liegt der Umgang mit dem Umstand in unser aller Hand, wie es sich für eine Demokratie auch geziemt. Und der entscheidende Faktor heisst wirksame, aifgenommene und umgesetzte Bildung.

  3. Und als kleines Wort zum Sonntag n8ch mein Beitrag zum Thema Bildung:

    An Alle, die glauben Datenschutz sei nur etwas für schlechte Menschen, die Etwas zu verbergen haben. Wer nichts zu verbergen habe brauche auch keinen Schutz der Daten.

    Man kennt die maroden Zustände der IT in vielen Bereichen, z. B. gerade in Krankenhäusern. Wie Daten veröffentlicht werden können wissen wir jetzt auch, such jene, die es gar nicht wissen wollen. Wie Daten zur Erpressung verwendet werden könnten, dieses bunte Bild malt unsere Phantasie in schillernden Farben.
    Und wer glaubt, die fünf Tripperbehandlungen, der Alkoholentzug oder die Raucherlunge wirke sich bei der Stellensuche, bei Bedarf eines Hauskredits oder Abschluss einer Versicherung besonders gut aus, hat nicht nur Datenschutz nicht verstanden.

  4. Warum sollte ein Staatssekretär der der Behörde vorsitzt, die den Einsatz von Staatstrojanern in der Hauptsache mit zu verantworten hat, nicht wissen, unter welchen Bedingungen diese Werkzeug ausschließlich eingesetzt werden kann?
    Selbstverständlich weiß er das und lügt dementsprechend. Einzig zugute zu halten wäre ihm, dass er nur das nachplappert, was ihm die Interessenträger der technischen Abteilung vorlegen. Denen ist es nämlich in der Tat völlig egal, wen und was sie damit gefährden. Solange sie nur ihr Superspionageswerkzeug bekommen und ihrem feuchten Traum, jeden und jede jederzeit überwachen zu können, näher kommen.
    Welcher Wurm in ihrem Hirn ihnen das auch grade eingiebt.

    1. Kann durchaus sein, daß es eine dritte Lösung gibt: Der Staatstrojaner wird weiterhin lokal installiert und sie kaufen local exploits dafür ein, egal ob für USB oder einen anderen Bus, um Festplatten Encryption Keys aus dem Hauptspeicher auzulesen, vor dem Abschalten zwecks Plattenkopie. Dürfte sicherer funktionieren, als Hauptspeicher zu freezen und nach Ausbau auszulesen. Dann werden keine remote exploits zurückgehalten und es sind tatsächlich nur Verdächtige betroffen.

      „Ein BKA-Team dringt heimlich in die Wohnung ein und zieht Kopien von allen Festplatten. Diese Daten analysiert dann der BKA-Software-Entwickler und bastelt ein Tool, das perfekt auf die Rechner-Umgebung zugeschnitten ist.“ Das modular aufgebaute Programm finde seinen Weg in den Ziel-PC ebenfalls auf, „eher analoge Weise: Spezialisten machen die Wohnung noch einmal auf und installieren das Tool. Das Programm gleicht also eher einer Überwachungswanze als einem Trojaner.“

      https://www.golem.de/0708/53901.html

      1. „Ein BKA-Team dringt heimlich in die Wohnung ein und zieht Kopien von allen Festplatten.“ – Vorher wird die Drehung der Erde gestoppt, damit genug Zeit zum Kopieren von mehreren TB-Daten bleibt und der Morgen nicht frühzeitig anbricht. Ein echter Winterjob, im Sommer wegen des sehr frühen Sonnenaufgangs kaum möglich.

        Ein Vorschlag aus dem CSU-Team!

        1. Das war Stand 2007. Klar sind die Datenmengen heute größer, aber mit einem ordentlichen Kopierprogramm auf einer AFA Copystation, das die Filmchen und Musik ignoriert und mit einem schnellen Algo komprimiert geht das schon recht fix. :)

          1. Oben hattest du noch was von „Festplatten Encryption Keys“ geschrieben. Wie man in so einer Umgebung „Filmchen und Musik ignoriert“ damit die „AFA Copystation“ schnell fertig wird, habe ich noch nicht verstanden.

          2. Klar, bei Festplattenvollverschlüsselung hilft nur eine Sektorweise Kopie, aber das wird nicht überall der Fall sein.

    2. Ich glaube Herr Mayer glaubt wirklich an dass was er sagt!

      Dass unser Staatsorgan auf dem Gebiet der digitalen Sicherheit absolut planlos ist und keinen Auftrag hat zeigt doch der jüngste Fall mit dem 20 jährigen Hacker.

      Wie kann es sein, dass so ein Bengel X-fach sensible Daten von unseren „Volksvertretern“ ausspähen kann?

      Wenn solche Leute für unsere digitale Sicherheit sorgen sollen kann ich nur sagen, gute Nacht.

      1. Zu Autospezi Mayer gibt es eine schlechte und eine noch schlechtere Nachricht.
        Die schlechte Nachricht,Mayer bleibt nur bis zum Ende der Legislaturperiode „Innenstaatssekretherr“ .
        Die noch schlechtere Nachricht :Mit Beginn der nächsten Legislaturperiode ist die Stelle von Drehhofer vakant,Mayer ist alternativlos auf diesem Posten.

        1. Ich vergaß die nächste Hiobsbotschaft zu erwähnen :In der nächsten Legislaturperiode bekommt Dorothee „Flugtaxi“Bär die Stelle von Autospezi Mayer,der den Innenminister macht.Wat für schöne Aussichten.

        2. Dieser Kommentar erfüllt nicht die Voraussetzungen der Kommentarregeln von netzpoltik.org. Netzpolitik.org verstößt damit zum wiederholten Male gegen seine Kommentarregeln und disqualifiziert sich selbst. Damit hat Netzpolitik.org endgültig seine Existenzberechtigung verloren!

    3. Auch di Behauptung der Lüge erfüllt den Straftatbestand der Beleidigung. Hochnot peinlich, dass Netzpolitik.org das zulässt. Damit disqualifiziert es sich endgültig und immens!

      1. Wurde mir mal von einem befreundeten Juristen erläutert: in der Tat ist der Vorwurf jmd „lüge“, eine wertende Aussage,insofern mit einem beleidigenden Unterton behaftet – besser wäre hier die nicht wertende Tatsachenbehauptung „sagt bewusst die Unwahrheit“.

    4. +1

      @Grauhut: Super beschrieben! Genau diese Variante hatte ich auch im Kopf als ich das Gespräch verfolgt hatte.

      Ich empfinde die Prozedur übrigens auch als sinnvollen Zwischenweg. Sicherheit bedeutet auch, dass sich der Polizeiapparat in schweren Fällen und Bedrohungslagen Informationen Beschaffen kann. Solange dies unter physikalischen Zugriff geschieht, also nicht per Remoteverbindung unter Schwächung von frei zugänglichen Schnittstellen und Protokollen, ist das aus meiner Sicht vertretbar.

    5. +1

      @Grauhut: Super beschrieben! Genau diese Variante hatte ich auch im Kopf als ich das Gespräch verfolgt hatte.

      Ich empfinde die Prozedur übrigens auch als sinnvollen Zwischenweg. Sicherheit bedeutet auch, dass sich der Polizeiapparat in schweren Fällen und Bedrohungslagen Informationen Beschaffen kann. Solange dies unter physikalischen Zugriff geschieht, also nicht per Remoteverbindung und unter Schwächung von frei zugänglichen Schnittstellen und Protokollen, ist das aus meiner Sicht auch vertretbar.

  5. Ich fürchte ja fast Herr Mayer ist noch nicht so ganz im digitalen angekommen und glaubt diese Sicherheitslücke gibt es wie stoffliche Dinge nur einmal. Wenn die der Staat hat kann die ja niemand anderer mehr haben. Wäre aus seiner Sicht sogar sicherer…

    Ein weiterer Angriffspunkt wäre nochmals öffentlich die Einsatzzwecke anzusprechen.
    Wer könnte schon was gegen den Einsatz zur Bekämpfung von Terrorismus oder schwersten Straftaten haben. Beispielsweise des Verdachts auf Straftaten gegen das Betäubungsmittelgesetz oder mögliche Verstöße gegen das Asyl- oder Aufenthaltsgesetz.
    https://www.gesetze-im-internet.de/stpo/__100b.html

  6. Niemand benennt die echten Probleme die da wären:
    Wenn ich Zugriff auf einen Rechner habe, kann ich alles ändern. Das Ding sieht dann so aus, als hätte Osama bin Pinkeln seinen Kumpanen ein Bier bestellt.

  7. Der Punkt ist doch, dass 99 % der Bevölkerung überhaupt keine Ahnung davon hat.
    Das heißt die Lügen der Politiker verfangen bei einem Großteil der Bevölkerung denn die Lügen werden ja ubiquitär verbreitet und nicht überall gibt es eine Gegenrede (Vor allen Dingen nicht bei den internen CDU-Veranstaltungen).
    Insbesondere wenn dann auch noch die Opposition versagt und nicht dagegen hält.

    Das Problem betrifft bei weitem nicht nur das Thema Staatstrojaner sondern hat sich zunehmend als politisches Stilmittel etabliert.

    Wenn man bedenkt, dass ein durchschnittlicher Bundesbürger nur bei maximal 10% der Themen sachkundig ist wird klar, welch‘ großen Einfluss diese Lügen haben.

    Nun kommt hinzu, dass jeder bei den 10% bei denen er sich auskennt die Lügern erkennt und intuitiv ahnt, daß er auch bei anderen Themen angelogen wird. Das Vertrauen in die Politik schwindet dadurch schleichend.

    Und wenn alle gleichermaßen lügen – wem vertraue ich dann am Meisten ?
    Denen die mir das Meiste Versprechen.
    Und wer das aktuell ist, sieht man an den Wahlergebnissen.

  8. Ein kleiner Fehler (?) im dritten Absatz:
    „Das kann die öffentliche Sicherheit nicht nur verbessern, sondern sogar verschlechtern.“
    Dort sollte es wohl heißen:
    „Das kann die öffentliche Sicherheit nicht nur nicht verbessern, sondern sogar verschlechtern.“

  9. Herr Mayer hat wohl die letzten Jahre fest geschlafen. Der BKA-Staatstrojaner darf nach dem BKA-Gesetz gegen überspitzt gesagt Falschparker und im Zweifelsfall sogar ihre unschuldigen Nachbarn eingesetzt werden. Die Polizei bewies, dass sie den Quelltext der Hackerspielzeuge nicht kannte (und auch heute nicht kennt). Damit wissen die Buben nicht, mit welchen Lücken sie hantieren. Die Anwender der Trojaner sind wie Windows – Nutzer, sie wissen nicht, was das System mit ihren Eingaben macht und wo die Ergebnisse rauskommen. Sie wissen nicht, was sie tun!

    Sicher ist, dass Trojaner aller Art, dazu müssten strenggenommen auch sehr sehr viele smartphone-„Apps“ UND auch Browser – „add-ons“ zählen, nicht das Gold des 21. Jh. sind. Allen Internetnutzern sei angeraten ganz genau zu prüfen, was auf neuen Geräten vorinstalliert ist – Bloatware – (ob man das Zeug deinstallieren kann) und was sie zusätzlich installieren. Weniger ist mehr Sicherheit! Dann kämen noch die großen Datenkraken. Und jetzt wollen auch noch Staatshacker und weitere staatliche Akteure im Buddelkasten der Schmuddelkinder des Internets mitspielen. Einfach prickelnd.

    Selbstverständlich ist der Einsatz von Trojanern ein zusätzliches Risiko für ALLE im Netz.

  10. „Und noch um nochmal eines klar zu sagen, was die Konkurrenz auf dem Arbeitsmarkt von IT-Fachkräften anbelangt …“

    Lausiges Ausweichmanöver, gleich zweimal, und bereits beim zweiten Mal hat es geklappt. Sie hätten ihn nicht rauslassen dürfen, bis auch einem Talkshowzuhörer klargeworden wäre, wie hier offensichtlich gelogen wird.

  11. Der Typ ist völlig falsch in seinem politischen Amt. Man wird von inkompetenten Taugenichtsen regiert, deren Behörden regelmäßig Ihr Versagen unter Beweis stellen. Und der ausgerechnet da von Sicherheit wo keine ist. Und auch keine sein soll.

    Ich warte ja noch auf den Tag, wo Hersteller und Bürger verpflichtet werden, auf IT-Sicherheit, Verschlüsselung usw gänzlich zu verzichten, damit der Staat seinen Mist direkt installieren kann.

    SaaS = Spionage as a Service

    1. […] Ich warte ja noch auf den Tag, wo Hersteller und Bürger verpflichtet werden, auf IT-Sicherheit, Verschlüsselung usw gänzlich zu verzichten, damit der Staat seinen Mist direkt installieren kann. […]

      Geht das nicht schon in diese Richtung? DE-Mail und der elektronische Personalausweis sind jetzt keine technischen Glanzleistungen. Von den ganzen anderen „Produkten“ die bisher veröffentlicht wurden ganz zu schweigen.

  12. Hat jemand gepeilt, was mit diesem Ausrutscher (Ausmayerer) gemeint sein könnte:
    Mayer: …und ich sag nochmal zur Konkurrenz auf dem Arbeitsmarkt…
    Ob der die ihn betreffende Konkurrenz meint (1-Euro-Abgeordnete) oder welche im IT-Bereich?

    1. Mayer versucht hier auf einen vorherigen Diskussionspunkt der Sendung einzugehen, um die Diskussion zu derailen, weil er merkt, dass er in argumentativen Schwierigkeiten ist.

  13. Zu dem Thema gab es gestern im Deutschlandfunk Kultur auch eine Diskussion mit Andreas Könen, Abteilungsleiter „Cyber- und IT-Sicherheit“ im Bundesministerium des Innern. Der bestätigt zwar nicht den gezielten Ankauf von Sicherheitslücken, aber das Ziel Sicherheitslücken auszunutzen, wenn die Behörden nach einem derzeit in der Abstimmung befindlichen Prozess zu dem Schluss kommen, eine Sicherheitslücke sei für Sicherheitsbehörden (oder den Einzelfall?) hilfreich.

    Moderator: „Also Herr Könen, der Staat sorgt dafür dass die Netze unsicher sind?!“
    Könen: „Erstens muss man ganz klar einen Grundsatz nennen und der heißt erstmal tatsächlich jede bekannte Sicherheitslücke soll [Anm: betont] geschlossen werden.“
    Moderator: „…in Zukunft, bislang ist das nicht so?!“
    Könen: „Nein, dieser kategorische Imparativ der steht definitiv auch heute so im Raum. Das ist so. Es ist dahinter eine wirklich difizile Abwägung wie man das Gewaltmonopol des Staates auch im Internet umsetzen kann. Wenn keinerlei Zugänge mehr für Sicherheitsbehörden da sind, um z.B. Organisierte Kriminalität, Cyberspionage und Cybersabotage im Cyberraum effizient verfolgen zu können, dann handeln wir uns natürlich auch ein Sicherheitsproblem in der Gesamtrechnung ein. Wir müssen ja die digitale Welt immer auch im Zusammenhang mit der Gefährdung in der analogen Welt sehen. Dass das kompliziert ist, das ist bei uns seit langer Zeit angekommen. Darum setzen wir im Moment einen Prozess auf in dem wir tatsächlich – wie es in den USA und Großbritannien bereits eingeführt ist – eine Beurteilung von Sicherheitslücken umsetzen wollen, wo wir klar festlegen unter welchen Bedingungen eine Sicherheitslücke dann auch tatsächlich für die polizeilichen Zwecke etwa in der Online-Durchsuchung und Quellen-TKÜ benutzt werden kann. Der Gesetzgeber kann nicht auf der einen Seite das Instrument Online-Durchsuchung/Quellen-TKÜ über die Strafprozessordnung als Mittel für die Behörden einführen und dann am Ende sagen, die Methodik, um das dann umzusetzen, die eröffnen wir euch nicht. Und dazu braucht man leider Gottes – und das liegt nicht an der staatlichen Seite – braucht man leider Gottes Sicherheitslücken so wie die IT-Landschaft gestrickt ist. Wir machen das lieber anders. Ich sehe lieber eine Verpflichtung der Provider, die bestimmte Dienste anbieten, den Sicherheitsbehörden auch eine unverschlüsselte Kopie der Daten auszuleiten – das wäre wichtiger, das wäre der bessere Weg. Aber da wo unsere Behörden wie dem BKA nichts anderes mehr übrig bleibt, müssen wir auch denen den Zugang eröffnen. Nur es muss wohlsortiert funktionieren. Es muss dieser Prozess eingerichtet werden. Wir sind auf einem guten Wege dazu den jetzt im BMI und mit den Ressorts abzustimmen und das auch mit der Öffentlichkeit zusammen zu diskutieren. Das ist ein Prozess den wir gerade bei der Stiftung ‚Neue Verantwortung‘ vor einiger Zeit das erste Mal beschritten haben. Das ist extrem wichtig.“ (ab Min. 42:57 bzw. im dradio Webplayer ab Min. 10:50 vor Schluss)

    https://www.deutschlandfunkkultur.de/hackerangriffe-ist-datensicherheit-eine-illusion.1083.de.html?dram:article_id=438048

    Dass die Sicherheitslücke maßgeschneidert für den Einzelfall offen gehalten wird, so wie das Mayer bei Illner darzustellen versucht – geht aus dem Interview nicht hervor, dürfte aber natürlich rein praktisch völlig utopisch sein. Zudem soll in dem Prozess ja offensichtlich nur die Lücke bewertet werden und nicht der Einzelfall in dessen Kontext die Lücke ausgenutzt werden soll.

    Mayer versucht logischerweise abzulenken in dem er das Gespräch über die _für alle_ offene Lücke auf das Ausnutzen der Lücke _im Einzelfall_ lenkt. Aber klar dürfte sein, dass Lücken offen bleiben und vermutlich maximal dann an Hersteller oder Diensteanbieter gemeldet werden, wenn sie systemkritisch bzw. in einer über den genannten Prozess ermittelten Kosten-Nutzen-Abwägung zu teuer sind.

    Eine Lücke in einem Dienst für den Normalbürger z.B. Twitter oder FB, oder einer x-beliebigen Smartphone-App dürfte da wohl in den wenigsten Fällen kaum drunter fallen. Lücken in Windows vielleicht eher, weil das setzen ja auch Behörden ein. Und bei Plaste-Routern kommt es wahrscheinlich darauf an, ob der Hersteller ein Deutscher ist oder nicht.

    Ich denke Journalisten könnten ja mal bei Herrn Könen bzw. dem BMI Details zu diesem transparenten Prozess erfragen. Sonst bleibt das ja alles Spekulation.

    1. PS: Die in meinem Kommentar genannten Zeitangaben bzgl. der dradio-Sendung sind der Beginn des Diskussionsstrangs zum IT-Sicherheitsgesetz. Der in meinem Kommentar transkribierte Dialog zw. Moderator und Hr. Könen beginnt exakt ab Min. 45:39 (MP3-Download) bzw. im dradio-Web-Player ab Min. 8:12. vor Schluss.

      Die Frage unten von @Bernd vom 14.01.2019, 13:33 Uhr („wo ist der transkribierte Ausschnitt zu finden“) bezieht sich dagegen auf den NP-Artikel und die Sendung Maybrit Illner und *nicht* auf meinen Kommentar. Nur zur Klärung, um da beim Lesen der Kommentarspalte keine Verwirrung aufkommen zu lassen.

  14. Netzpolitik und mein einwandfreier Kommentar ohne Hetze, Beleidigungen, etc. wurde dennoch gelöscht.
    So funktioniert Zensur, im Sinne der Politik, im Sinne der Regierung.
    Weiter so!

    1. War das der, in dem Du alle anderen Kommentatoren hier als dumm tituliert hast? Na dann überleg mal scharf nach, wo die Grenze der Meinungsfreiheit verläuft.

      „Be liberal in what you accept, and conservative in what you send.“
      – Jonathan Bruce Postel

  15. Irgendwie liest sich das so, als ob Domscheit-Berg da auch nicht wirklich strukturiert widersprochen hat. Jeder der sich ein wenig auskennt, erkennt sofort, dass der Mayer da absoluten Unsinn redet. Aber den Widerspruch finde ich so unstrukturiert, dass ich befürchte, dass der Durchschnittsbürger da am Ende dem glaubt, wen er sympathischer findet.
    Man hätte da vielmehr auf sein Bsp eingehen müssen und ihm klein klein erklären wo sein Denkfehler ist.

  16. Interessantes Thema! Danke für die Bereitstellung. Vor allem für die Transkription.

    Jetzt bitte nicht lachen oder meinen, ich hätte keine Ahnung, aber hat jemand von Euch schon einmal einen Staatstrojaner auf seinem Endgerät gehabt?

    Wie hat sich das geäußert? Hattet Ihr Probleme mit der Internet- bzw. Telefonnutzung? Gab es irgendwelche Auffälligkeiten in den Darstellungen (Werbung, Seitenvorblendungen, etc.?)

  17. Stephan Mayer (CSU), ist das nicht der, der sich damals in der Talkrunde zu Jenkes Experiment mit Kiffen u.a. mit Ströbele (Gebt das Hanf frei) und Jugendrichter Andreas Müller (Kiffer sind keine Verbrecher) mit seinen Cannabis als Einstiegsdroge und Legalisierung von Cannabis gleich der von Heroin völlig zum Löffel gemacht hatte? „Spätestens als Mayer von Alkoholgenuss und Cannabismissbrauch spricht und die Wirkung von zwei Maß Bier in Beckstein’scher Manier lobt, wird das deutlich.“

Wir freuen uns auf Deine Anmerkungen, Fragen, Korrekturen und inhaltlichen Ergänzungen zum Artikel. Unsere Regeln zur Veröffentlichung von Ergänzungen findest Du unter netzpolitik.org/kommentare. Deine E-Mail-Adresse wird nicht veröffentlicht.