Staatstrojaner

  • : Podcast: Staatstrojaner vor dem Bundesverfassungsgericht
    Podcast: Staatstrojaner vor dem Bundesverfassungsgericht

    Mit dem Urteil zum BKA-Gesetz wurde am Mittwoch ein weiteres Kapitel in der langen Geschichte der gerichtlichen Auseinandersetzungen um Staatstrojaner geschrieben. Der Chaos Computer Club hat diese Geschichte von Beginn an begleitet.

    Geradezu euphorisch waren viele, nachdem 2008 das „Computer-Grundrecht“ von Karlsruhe verbrieft wurde. Schon damals hatte der Chaos Computer Club seinen technischen Sachverstand beigesteuert.

    Doch natürlich ließ ein erneuter Anlauf nicht lang auf sich warten – schon 2009 wurde das BKA-Gesetz verabschiedet. Dieses Mal wurde dem Staat gleich auf Bundesebene das Recht eingeräumt, seine Bürger zu hacken – und so ihr neu gewonnenes Grundrecht einzuschränken.

    Es folgten erneute Verfassungsbeschwerden und eine lange Wartezeit, die der Chaos Computer Club nutzte, um einen deutschen Staatstrojaner zu analysieren, zu veröffentlichen und eklatante rechtliche Verstöße festzustellen.

    Erst mehrere Jahre später wurde nun über das BKA-Gesetz geurteilt. Als Vertreterin des Chaos Computer Clubs wurde Constanze Kurz als Sachverständige gehört.

    Im Podcast Logbuch:Netzpolitik lässt sie zusammen mit Tim Pritlove und Linus Neumann die Entwicklungen über die Jahre Revue passieren und kommentiert das aktuelle Urteil: LNP179 Flensburg für Verfassungssünder.

    22. April 2016 4
  • : Reaktionen auf das Urteil zum BKA-Gesetz
    Möchte mit dem Urteil leben - Innenminister de Maizière (Archivbild). Foto: CC-BY-SA 2.0 Metropolico.org
    Reaktionen auf das Urteil zum BKA-Gesetz

    Das Bundesverfassungsgericht hat das BKA-Gesetz in weiten Teilen für verfassungswidrig erklärt. Hier sind die Reaktionen von Politik, Verbänden und Bürgerrechtsorganisationen.

    Innenminister Thomas de Maizière (CDU) reagierte laut Tagesspiegel sichtlich verärgert. Das Urteil erleichtere den Anti-Terror-Kampf nicht, aber:

    Leben müssen wir damit trotzdem.

    Ganz anders die SPD-Fraktion. Sie hatte in der Großen Koalition 2008 das Gesetz mit verabschiedet (namentliche Abstimmung, PDF) und schlägt sich jetzt munter auf die Seite des Gerichts. Das zeigt zum Beispiel der Titel einer Pressemitteilung: „Verfassungsgericht bestätigt SPD-Kritik“. In einer weiteren Mitteilung der Fraktion sagt Eva Högl:

    Das heutige Urteil ist ausgewogen und stärkt die Grundrechte. [..] Datenschutz ist notwendiger Grundrechtsschutz und zwingende Voraussetzung bei der Weiterleitung von Daten an ausländische Sicherheitsbehörden.“

    Jan Korte von der Fraktion die LINKE begrüßt das Urteil prinzipiell als „Korrektiv zum Schutz der Privatsphäre“, stellt aber fest:

    Leider haben die Richter jedoch nicht den Mut gehabt, die Ermächtigung des Bundeskriminalamts zum unkontrollierbaren Einsatz von heimlichen Überwachungsmaßnahmen als im Grundsatz mit den Grundrechten unvereinbar zu erklären.

    Konstantin von Notz und Mitkläger Hans-Christian Ströbele von den Grünen freuen sich über die Stärkung der Bundesdatenschtzbeauftragten und sehen durch das Urteil auch Konsequenzen für die Datenaustausch-Praxis des BND:

    Die einengenden Vorgaben des Gerichts werden jenseits des BKA auch Konsequenzen haben müssen beim Datenaustausch der Geheimdienste, etwa des BND mit der NSA.

    Die Bundesdatenschutzbeauftragte Andrea Voßhoff begrüßt das Urteil als „Meilenstein“ und hebt die Transparenz- und Kontrollauflagen der Karlsruher Entscheidung hervor:

    Die Forderung des Gerichts nach turnusmäßigen Pflichtkontrollen sowie Berichtspflichten gegenüber Parlament und Öffentlichkeit belegen, dass auch wichtige Aufgaben wie die Terrorismusbekämpfung in einem Rechtsstaat nur in den Grenzen der Verfassung erfolgen dürfen. Das Urteil hat insoweit Grundsatzcharakter für den gesamten Sicherheitsbereich.

    Die Humanistische Union analysiert, dass das Urteil erstmals Regeln und „grundsätzliche Vorgaben für die internationale Zusammenarbeit von Sicherheitsbehörden“ mache und stellt fest:

    Eine einfache Legalisierung der bisherigen Praxis der massenhaften Datenübermittlung an ausländische Geheimdienste ist nach der heutigen Entscheidung nicht mehr möglich.

    Der Deutsche Journalisten Verband (DJV) bemängelt,

    dass das Gericht den im Gesetz nicht sehr stark ausgeprägten Schutz des Berufsgeheimnisses von Journalisten für hinreichend gehalten hat.

    20. April 2016 32
  • : Überwachungskritisches Urteil zum BKA-Gesetz und zum Staatstrojaner
    Staatstrojaner.
    Überwachungskritisches Urteil zum BKA-Gesetz und zum Staatstrojaner

    Heute hat das Bundesverfassungsgericht (BVerfG) sein Urteil zum BKA-Gesetz verkündet und es in Teilen als verfassungswidrig befunden.

    Die beiden Beschwerden (1 BvR 966/09, 1 BvR 1140/09) waren einerseits von Ärzten, Juristen und Journalisten eingereicht worden, besonders im Hinblick auf ihre Rechte als Berufsgeheimnisträger, und andererseits von Mitgliedern der grünen Bundestagsfraktion der vorvergangenen Legislaturperiode. Die Beschwerdeführer und ihre Anwälte Gerhart Baum, Burkhard Hirsch und Sönke Hilbrans können das Urteil als Erfolg verbuchen, ihre Kritik an den erweiterten Überwachungsbefugnissen des BKA, am mangelnden Kernbereichsschutz und am zu wenig beschränkten Datenaustausch fand überwiegend Gehör.

    Nur einige der verfassungswidrigen Paragraphen sind allerdings auch sofort nichtig, andere gelten mit einigen Beschränkungen weiterhin, müssen aber bis längstens zum 30. Juni 2018 nachgebessert werden.

    Insbesondere die Verhältnismäßigkeit und der Kernbereichsschutz, also der Schutz der höchstpersönlichen Sphäre eines Menschen gemäß Art. 1 Abs 1 GG, der unantastbar bleiben soll, werden im Urteil betont.

    Das Urteil ist (ohne die Sondervoten) 118 Seiten lang, hier aber ein erster Überblick zum staatlichen Infiltrieren von informationstechnischen Systemen.

    Staatstrojaner

    Das Urteil behandelt die Probleme bei der verdeckten Datenerhebung nach § 20k BKA-Gesetz, der „verdeckte Eingriffe in informationstechni­sche Systeme“ erlaubt. Diese Erlaubnis zur sog. „Onli­ne-Durchsuchung“ wurde bereits kurze Zeit nach dem Urteil des BVerfG zum Staatstrojaner im Jahr 2008 geschaffen und im Grunde wörtlich aus der Entscheidung in das Gesetz übernommen.

    In das Grundrecht auf Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme werde laut Urteil „mit besonderer Intensität“ eingegriffen. Daher sei der Eingriff „seinem Gewicht nach mit dem Eingriff in die Unverletzlichkeit der Wohnung vergleichbar“. Das BKA müsse beim Einsatz eines Trojaners aber aufgrund des Verhältnismäßigkeitsgrundsatzes beachten, dass „ein offener Zugang auf die Datenbestände einer Zielperson vor einer heimlichen Infiltration grundsätzlich Vorrang“ habe.

    Zum § 20k BKA-Gesetz heißt es im Urteil:

    Nicht den verfassungsrechtlichen Anforderungen genügen […] die Regelungen zum Schutz des Kernbereichs privater Lebensgestaltung.

    Es fehlen insbesondere ausdrückliche „Vorkehrungen“ zum Kernbereichsschutz. Wie bei der Wohnraumüberwachung werde „wegen des spezifischen Charakters des Zugriffs“ dieser Schutz nicht so sehr bei der Erhebung erfolgen, sondern auf die nachgelagerte Auswertung und Verwertung verschoben. Im Urteil heißt es schlicht, dass eben „weitgehend die Alternativen von ganz oder gar nicht“ bestünden.

    Trotzdem müsse das Erfassen von Höchstpersönlichem so weit wie möglich unterbleiben. Passiert es aber doch, solle eine „unabhängige Stelle“ eine Sichtung vornehmen und rausfiltern, und zwar durch „von dem Bundeskriminalamt gegenüber unabhängigen Personen“.

    Hier müsse der Gesetzgeber nachbessern, ebenso bei der Aufbewahrung der Löschprotokolle des Trojaners. Eine „übermäßig kurze Dauer“ der Aufbewahrung sei verfassungswidrig.

    Eine „Onli­ne-Durchsuchung“ sollte laut Gesetz nur dann unterbleiben, wenn dabei „allein“ Informationen aus dem höchstpersönlichen Kernbereich des Betroffenen erlangt werden. Das aber dürfte praktisch so gut wie nie der Fall sein. Dazu wird im Urteil nochmal betont:

    Hierbei ist die Vorschrift von Verfassungs wegen allerdings so auszulegen, dass eine Kommunikation nicht schon deshalb aus dem strikt zu schützenden Kernbereich herausfällt, weil sich in ihr höchstvertrauliche mit alltäglichen Informationen vermischen.

    Die Weiternutzung und Zweckänderung von durch Trojaner erlangten Informationen werden durch das Urteil beschränkt. Dazu soll der „Grundsatz der hypothetischen Datenneuerhebung“ gelten, der sich am Gewicht der zu schützenden Rechtsgüter oder aufzudeckenden Straftaten orientiert.

    Was die Quellen-TKÜ (Quellen-Telekommunikationsüberwachung) nach § 20l Abs. 2 BKA-Gesetz angeht, also der Staatstrojaner, der nur Kommunikationsvorgänge überwachen darf, heißt es im Urteil, dass hier nicht das Grundrecht auf Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme betroffen sei, sondern das Grundrecht des Telekommunikationsgeheimnisses aus Art. 10 Abs. 1 GG. Man hätte keine „durchgreifenden verfassungsrechtlichen Bedenken“. Denn wie das technisch hinzubekommen sei, den Trojaner in dieser Weise zu beschränken, sei schließlich nicht das Problem von Juristen:

    Ob oder wie sich durch technische Maßnahmen sicherstellen lässt, dass ausschließlich die laufende Telekommunikation überwacht und aufgezeichnet wird, betrifft die Anwendung der Norm, nicht aber ihre Gültigkeit. Insoweit ist es nicht Aufgabe des vorliegenden Verfahrens, hierüber eine Klärung herbeizuführen. Das Gesetz lässt jedenfalls keinen Zweifel, dass eine Quellen-Telekommunikationsüberwachung nur bei einer technisch sichergestellten Begrenzung der Überwachung auf die laufende Telekommunikation erlaubt ist. Andernfalls kommt allein ein Vorgehen auf der Grundlage des § 20k Abs. 1 BKAG in Betracht. Sollten zum gegenwärtigen Zeitpunkt diese Anforderungen nicht erfüllbar sein, liefe die Vorschrift folglich bis auf weiteres leer.

    Ein Vorgehen nach § 20k Abs. 1 BKAG heißt schlicht, dass die weit höheren rechtlichen Anforderungen einer „Onli­ne-Durchsuchung“ gelten würden, wenn die Erfassung nicht auf Telekommunikation beschränkt wird.

    Fazit

    Natürlich stärkt das Urteil diejenigen, die sich gegen immer mehr Überwachungsausweitungen seit Jahren wehren. Es reiht sich ein in viele überwachungskritische Urteile der letzten Dekade. Dennoch wird es wohl zunächst dabei bleiben, dass der Einsatz von Staatstrojanern legal möglich ist.

    Mehrfach wird betont, dass es nicht nur um einzelne Überwachungsvorgänge ginge, sondern dass sich Maßnahmen addieren können. Es muss also immer auch eine Gesamtüberwachungsrechnung aufgemacht werden.

    Dass das Urteil auch politisch Wirkung zeigen wird, können wir wohl nur hoffen.

    Für die Trojaner wie auch für andere heimliche Überwachungsmaßnahmen wird es jedenfalls zukünftig „regelmäßige Berichte des Bundeskriminalamts gegenüber Parlament und Öffentlichkeit“ auf gesetzlicher Grundlage geben. Sie sollen sogar „hinreichend gehaltvoll“ sein, denn sonst sei „eine öffentliche Diskussion über Art und Ausmaß der auf diese Befugnisse gestützten Datenerhebung, einschließlich der Handhabung der Benachrichtigungspflichten und Löschungspflichten“ ja nicht möglich.

    Bereits seit Jahren fordern Ermittler in Deutschland und in verschiedenen europäischen Ländern, Trojaner einsetzen zu dürfen, und sie haben sich auch bei den kommerziellen Anbietern solcher Spionagesoftware umgesehen. Der CDU-Bundesvorstand hat sich zuletzt nicht nur für Staatstrojaner ausgesprochen, sondern kürzlich auch die geheimdienstliche Spionage auf Festplatten „mit Nachdruck“ gefordert. Für beide Versionen des Staatstrojaners, also „Quellen-TKÜ“ und „Online-Durchsuchung“ gedenke man, auch „den Verfassungsschutzbehörden die Befugnis“ zu erteilen.

    Wie das mit dem aktuellen Urteil zu vereinbaren wäre, müssen die Christdemokraten noch begründen.

    Full Disclosure: Ich war als technische Sachverständige in der Anhörung zum BKA-Gesetz und habe aus einer ganzen Reihe von Gründen gegen den Einsatz von Staatstrojanern argumentiert (pdf).

    20. April 2016 37
  • : Schweiz: Referendum gegen Überwachung gestartet
    Kampagnen-Motiv buepf.ch
    Schweiz: Referendum gegen Überwachung gestartet

    In der Schweiz ist am 29. März ein Referendum gegen Überwachung gestartet. Konkret geht es gegen das „Bundesgesetz betreffend die Überwachung des Post- und Fernmeldeverkehrs“, kurz Büpf genannt. Die Neufassung des Gesetzes erweitert die bislang sechsmonatige Vorratsdatenspeicherung auch um größere Internetdienste. Bislang mussten nur Provider die Daten speichern. Zudem sollen IMSI-Catcher bei Demonstrationen eingesetzt und der Einsatz von Staatstrojanern erlaubt werden. Außerdem müssen auch Bibliotheken und private Betreiber von WLANs laut dem Büpf „unverzüglich Zugang zu ihren Anlagen gewähren“.

    Gegen das Büpf stellt sich ein breites Bündnis, dem die Jugendorganisationen von rechten und linken Parteien angehören: die Junge SVP, die Jungfreisinnigen, die Jungen Grünliberalen und die Jusos. Hinzu kommen die Piratenpartei, die Grünen und zivilgesellschaftliche Organisationen wie der Verein Grundrechte, die Digitale Gesellschaft Schweiz, der Chaos Computer Club oder die Operation Libero.

    Informationen zum Referendum und Unterschriftenlisten zum Download bietet das Bündnis auf drei Kampagnenseiten: buepf.ch, uberwachungsstaatnein.ch und stopbuepf.ch. Unterschreiben können alle, die in der Schweiz wahlberechtigt sind.

    Bis Juni diesen Jahres müssen die Initiatoren des Referendums 50.000 Unterschriften gesammelt haben, damit ein Volksentscheid stattfindet.

    12. April 2016 4
  • : LNP174: Staatstrojaner und Gerätesicherheit
    LNP174: Staatstrojaner und Gerätesicherheit

    Im Logbuch:Netzpolitik Folge 174 waren Ulf Buermeyer und Frank Rieger zu Gast, um über den Staatstrojaner und ApplevsFBI zu sprechen: Die Messwerte waren okay.

    Gleich zwei Ereignisse der letzten Zeit verbinden sich zu einer Großwetterlage, die wir in dieser Woche analysieren möchten. Einerseits die Genehmigung des Bundesinnenmininisteriums eines Trojaner-Software, die das BKA entwickelt hat und gerne künftig nicht nur gegen den Terror zum Einsatz bringen möchte. Andererseits der Fall Apple vs. FBI, bei dem die amerikanischen Behörden die Computerfirma in die Knie zwingen möchte, für sie beliebige Hintertürchen in Apples Geräte einzubauen. Darüber sprechen wir mit Frank Rieger und Ul Buermeyer, die sich schon lange mit dem Trojaner-Thema beschäftigen.

    Hier ist die MP3.

    2. März 2016
  • : Bundesdatenschutzbeauftragte: Staatstrojaner ist ohne ausdrückliche Rechtsgrundlage illegal
    Wird durch Ignorieren der Rechtswidrigkeit auch nicht besser: Der Bundestrojaner.
    Bundesdatenschutzbeauftragte: Staatstrojaner ist ohne ausdrückliche Rechtsgrundlage illegal

    Gestern haben wir geschrieben, dass das Innenministerium den Staatstrojaners zur Quellen-TKÜ verfassungswidrig einsetzen will. Zu dieser Analyse kamen wir, nachdem uns das Innenministerium einen Teil unserer Fragen zur Thematik beantwortet hatte. Heute schloss sich die Bundesbeauftragte für den Datenschutz und die Informationsfreiheit Andrea Voßhoff unserer Analyse und Kritik an und äußerte gegenüber unserer Redaktion ähnliche Bedenken:

    Unabhängig von der Frage der technischen Ausgestaltung der Software halte ich weiterhin an meinen erheblichen Bedenken fest, die Quellen-TKÜ ohne ausdrückliche Rechtsgrundlage durchzuführen. Insbesondere ist § 100a der Strafprozessordnung insoweit unzulänglich. Das gilt nach meiner Auffassung ebenso für die Überwachung nach dem Artikel 10-Gesetz (G10). Das Bundesverfassungsgericht hat ausdrücklich nicht nur technische, sondern auch rechtliche Vorgaben gefordert. Diese fehlen bei den Vorschriften der Strafprozessordnung und dem G10. Der Gesetzgeber hat die Durchführung einer Quellen-TKÜ bislang ausschließlich in § 20l Abs. 2 i.V.m. § 20k Abs. 2 u. 3 des Bundeskriminalamtsgesetzes grundsätzlich ermöglicht. Die entsprechenden Vorschriften werden gegenwärtig vom Bundesverfassungsgericht überprüft.

    Die Bundesdatenschutzbeauftragte und wir stehen mit dieser Meinung nicht allein – im Gegenteil: In einer Diskussion gestern im Deutschlandfunk vertraten Gerold Reichenbach (SPD), Konstantin von Notz (Grüne) und unser Mit-Blogger Ulf Buermeyer ebenfalls die Ansicht, dass die Strafprozessordnung bisher keine ausreichende Grundlage für einen Trojaner-Einsatz enthalte. Selbst Michael Böhl, Vizevorsitzender des Bundes Deutscher Kriminalbeamter (BDK), forderte die Politik auf, klare rechtliche Grundlagen in der StPO zu schaffen – was ja nur Sinn macht, weil es die eben bisher nicht gibt. Vielleicht hört das BMI ja wenigstens auf einen erfahrenen Kriminalisten, wenn schon das Urteil des Bundesverfassungsgerichts und die Argumente der Politiker, Verfassungsrechtler und Datenschützer offenbar nicht zählen.

    25. Februar 2016 13
  • : „Legal, illegal, …“ – Innenministerium will Staatstrojaner verfassungswidrig einsetzen lassen
    Wird durch Ignorieren der Rechtswidrigkeit auch nicht besser: Der Bundestrojaner.
    „Legal, illegal, …“ – Innenministerium will Staatstrojaner verfassungswidrig einsetzen lassen

    Das Bundesministerium des Innern (BMI) – ironischerweise auch als Verfassung-Ministerium bezeichnet – will den neuen „Bundestrojaner“ offenbar auch dann einsetzen lassen, wenn es keine ausreichende gesetzliche Grundlage dafür gibt. Das geht aus einer Antwort des Ministeriums auf eine Anfrage unserer Redaktion hervor. Damit begibt sich das BMI auf Crash-Kurs mit Grundgesetz und Verfassungsgericht – gerade so als lautete das Motto in Moabit „legal, illegal, … uns doch egal“.

    Nach der Meldung, dass das Bundesinnenministerium (BMI) am Montag die Genehmigung für die Quellen-Telekommunikationsüberwachung (TKÜ) mit dem Staatstrojaner erteilt hat, blieben einige Fragen offen. Wir haben uns deshalb ans BMI gewendet und um Klärung gebeten.

    Beispielsweise gibt es nach wie vor keine Rechtsgrundlage für den Einsatz des Staatstrojaners zur Strafverfolgung. Auch der Generalbundesanwalt sieht das so und verzichtet deswegen darauf, Trojaner einzusetzen. Das ist auch die einzige rechtsstaatlich vertretbare Lösung: Wenn der Gesetzgeber Trojaner einsetzen will, dann muss er ein Gesetz dafür erlassen. Die Exekutive darf ohne Rechtsgrundlage nicht in Rechte der Bürgerinnen und Bürger eingreifen.

    Das BMI schreckt das aber nicht – dort gilt die Parole „Trojaner marsch“ offenbar auch im Strafverfahren und für die „Verfassungsschutz“-Behörden. So antwortet man uns auf die Frage nach den Rechtsgrundlagen des Trojaner-Einsatzes:

    Die Quellen-TKÜ ist eine technische Gestaltung der Telekommunikationsüberwachung. Sie kann im Geschäftsbereich des Bundesministeriums des Innern im Fall der Strafverfolgung (repressiv) gem. §§ 100a, b StPO, im Fall der polizeilichen Gefahrenabwehr (präventiv) nach §§ 4a, 20 l Abs. 1 i.V.m. Abs. 2 BKAG sowie zur nachrichtendienstlichen Aufklärung durch das Bundesamt für Verfassungsschutz auf der Grundlage von § 3 des Gesetzes zur Beschränkung des Brief‑, Post- und Fernmeldegeheimnisses (G10) erfolgen.

    Laut BMI ist der Einsatz von Quellen-TKÜ bei Ermittlungsverfahren „grundsätzlich möglich und geplant, wenn eine richterliche Anordnung vorliegt“. Damit zieht man sich aus der Verantwortung: Die Vergangenheit hat gezeigt, dass es keine ernsthafte Hürde darstellt, eine solche richterliche Anordnung zu bekommen. Offenbar setzt das BMI darauf, dass es schon Ermittlungsrichter geben wird, die sich nicht so genau auskennen und die Maßnahme einfach anordnen – fehlende Rechtsgrundlage hin oder her. So war es bereits beim Einsatz des verfassungswidrigen DigiTask-Trojaners: Trotz krassester Gesetzesverstöße gelang es dem bayerischen LKA, Ermittlungsrichtern die passenden Beschlüsse abzuluchsen, indem man so tat, als gehe es nur um eine normale Telefonüberwachung.

    Darauf deutet auch die BMI-Formulierung, die „Quellen-TKÜ ist eine technische Gestaltung der Telekommunikationsüberwachung“: Offensichtlich will man das enorme Risiko des Trojaner-Einsatzes verschleiern, indem man einfach so tut, als gehe es um eine ganz normale Telefon-Überwachung und nicht um den Einsatz einer kaum kontrollierbaren staatlichen Überwachungs-Software.

    Neben den Ermittlungsrichtern versteckt sich das BMI auch hinter den jeweils zuständigen Staatsanwaltschaften:

    Ermittlungsverfahren obliegen der Sachleitungsbefugnis der jeweils zuständigen Staatsanwaltschaft. Diese entscheidet nach Prüfung der tatbestandsmäßigen Voraussetzungen über die Beantragung von im Einzelfall erforderlichen Maßnahmen wie der Quellen-TKÜ beim zuständigen Gericht.

    Doch die Strafprozessordnung gibt den Einsatz von Quellen-TKÜ nicht her. Die §§ 100a und 100b der StPO sind für die Durchführung von Telekommunikation bei Einschaltung des Providers gedacht. Der Einsatz des Staatstrojaners erfordert jedoch eine Installation auf dem System der Zielperson, was einen wesentlich weitreichenderen Eingriff darstellt als die „normale“ Überwachung der laufenden Kommunikation beim Provider. Das als vernachlässigende Begleitmaßnahme abzutun wird der Eingriffstiefe und den Gefahren einer Trojaner-Infektion nicht gerecht.

    Dasselbe rechtliche Problem stellt sich für die sogenannten Verfassungsschützer: Auch sie haben nur gesetzliche Grundlagen für „normale“ Telefon-Überwachungen, aber nicht für den Trojaner-Einsatz. Auch dies ist dem BMI offenbar gleichgültig – jedenfalls soll nach der Antwort an unsere Redaktion auch hier der Bundestrojaner eingesetzt werden.

    Das Bundesverfassungsgericht hat außerdem eine zwingende Beschränkung der Quellen-TKÜ auf die Erfassung laufender Kommunikation vorgegeben, die durch „technische Vorkehrungen und rechtliche Vorgaben“ gewährleistet sein muss. Technisch ist eine solche Beschränkung kaum möglich. Und es überrascht wenig, dass das BMI nicht beantworten kann, wie technisch und rechtlich sichergestellt werden soll, dass der Staatstrojaner die Voraussetzungen erfüllt, die das Bundesverfassungsgericht 2008 formuliert hat. Ebensowenig, wer diese Voraussetzungen überprüfen wird, ob die Prüfenden Zugriff auf den Quellcode haben werden. Das Bundeskriminalamt werde uns die Fragen beantworten. Wir sind gespannt, wann das passiert.

    Generell: Es ist fragwürdig, die Entscheidung über die Zulässigkeit des Staatstrojaner-Einsatzes allein einem Richter zu überlassen. Denn für diesen ist es unmöglich, die technischen Kapazitäten des Staatstrojaners vollständig zu erfassen. Er kann nicht kontrollieren, was die Software in ihrem Inneren tut – welcher Richter kann schon Trojaner-Quelltexte verstehen? Und so haben die zuständigen Richter auch beim Einsatz des verfassungswidrigen DigiTask-Trojaners nicht gemerkt, was eigentlich gespielt wurde, obwohl der weitaus mehr konnte als erlaubt gewesen wäre. Umso mehr gilt dies für den Bereich des Verfassungsschutzes, wo nicht einmal mehr ein Richter genehmigen muss: Hier erlaubt sich das Innenministerium praktischerweise die Quellen-TKÜ gleich selbst (§ 10 Abs. 1 G 10).

    Es wirkt so, als ignoriere man all diese rechtlichen Hürden, um das langersehnte Instrument Quellen-TKÜ endlich auf breiter Front einsetzen zu dürfen, in das man mittlerweile massenweise Zeit und Geld versenkt hat. Sogar der Generalbundesanwalt, der die leitende Staatsanwaltschaft für das BKA ist und mangels Rechtsgrundlage keine Trojaner im Strafverfahren einsetzt, wird abgebügelt. Frei nach dem Motto: Es wird schon andere geben, die so doof oder so skrupellos sind, rechtswidrige Maßnahmen zu genehmigen.

    Die Auffassung des GBA entfaltet keine Bindungswirkung für andere Staatsanwaltschaften oder Gerichte.

    Das BMI verschließt auf ganzer Linie die Augen vor der Verfassungswidrigkeit des Staatstrojaners-Einsatzes ohne klare gesetzliche Grundlage. Und wenn es nach dem BMI ginge, gäbe es den Trojaner gar nicht:

    Mit „Trojaner“ werden in der Regel Schadprogramme bezeichnet, die widerrechtlich auf informationstechnischen Systemen ausgeführt werden. Von den Sicherheitsbehörden im Geschäftsbereich des Bundesministeriums des Innern werden deshalb keine Trojaner eingesetzt.

    Wir halten es mit der Wikipedia:

    Trojanische Pferde sind Programme, die gezielt auf fremde Computer eingeschleust werden, aber auch zufällig dorthin gelangen können, und dem Anwender nicht genannte Funktionen ausführen.

    Durch Schönreden und Ignorieren wird der Trojaner auch nicht weniger rechtswidrig.

    Fragen und Antworten im Volltext

    1. Auf welchen rechtlichen Grundlagen (bitte jeweils konkrete Paragraphen benennen) soll der sog. „Bundestrojaner“ eingesetzt werden, dessen Genehmigung das BMI heute bekanntgegeben hat?

    Mit „Trojaner“ werden in der Regel Schadprogramme bezeichnet, die widerrechtlich auf informationstechnischen Systemen ausgeführt werden. Von den Sicherheitsbehörden im Geschäftsbereich des Bundesministeriums des Innern werden deshalb keine Trojaner eingesetzt.

    Bei der am 22. Februar 2016 freigegeben Software handelt es sich um ein im BKA entwickeltes System zur Durchführung von Quellen-TKÜ, die nachfolgenden Aussagen beziehen sich daher darauf. Die für Quellen-TKÜ genutzte Software ist ausschließlich auf die Überwachung laufender Kommunikation, also z. B. Internet-Telefongespräche oder Chatverkehr beschränkt. Eine Online-Durchsuchung des Zielsystems ist damit nicht möglich.

    Die Quellen-TKÜ ist eine technische Gestaltung der Telekommunikationsüberwachung. Sie kann im Geschäftsbereich des Bundesministeriums des Innern im Fall der Strafverfolgung (repressiv) gem. §§ 100a, b StPO, im Fall der polizeilichen Gefahrenabwehr (präventiv) nach §§ 4a, 20 l Abs. 1 i.V.m. Abs. 2 BKAG sowie zur nachrichtendienstlichen Aufklärung durch das Bundesamt für Verfassungsschutz auf der Grundlage von § 3 des Gesetzes zur Beschränkung des Brief‑, Post- und Fernmeldegeheimnisses (G10) erfolgen.

    2. Soll der „Bundestrojaner“ auch zu repressiven Zwecken – also im Strafverfahren – eingesetzt werden?

    Der Einsatz der Quellen-TKÜ-Software ist auch im Ermittlungsverfahren grundsätzlich möglich und geplant, wenn eine richterliche Anordnung vorliegt.

    Falls ja:

    2a) auf welcher rechtlichen Grundlage (bitte konkrete Paragraphen benennen)?

    vgl. Antwort zu Frage 1.

    2b) wie verträgt sich dies mit dem Rechtsgutachten des Generalbundesanwalts, wonach die Strafprozessordnung KEINE Rechtsgrundlage für den Einsatz von Trojanern bietet, auch nicht zur Quellen-TKÜ? vgl. http://www.heise.de/newsticker/meldung/Staatstrojaner-Bundesanwaltschaft-sieht-keine-Grundlage-fuer-Quellen-TKUe-1790187.html

    Ermittlungsverfahren obliegen der Sachleitungsbefugnis der jeweils zuständigen Staatsanwaltschaft. Diese entscheidet nach Prüfung der tatbestandsmäßigen Voraussetzungen über die Beantragung von im Einzelfall erforderlichen Maßnahmen wie der Quellen-TKÜ beim zuständigen Gericht. Die Auffassung des GBA entfaltet keine Bindungswirkung für andere Staatsanwaltschaften oder Gerichte.

    3. Welche „technische Vorkehrungen und rechtliche Vorgaben“ im Sinne der Entscheidung des BVerfG vom 27.2.2008 (Rn. 190) sollen eingesetzt werden, um sicherzustellen, dass ausschließlich laufende Kommunikation erhoben wird? Vgl. http://www.bundesverfassungsgericht.de/SharedDocs/Entscheidungen/DE/2008/02/rs20080227_1bvr037007.html

    4. Auf welche Weise und durch wen (Firma / Personen) wird ggf. sichergestellt, dass der „Bundestrojaner“ technisch ausschließlich laufende Kommunikation überwachen kann? Haben die Prüfenden ggf. Zugriff auf den Quellcode des „Trojaners“? Werden geeignete Signaturverfahren verwendet, um sicherzustellen, dass der geprüfte Quellcode auch tatsächlich unmodifiziert zum Einsatz kommt? ggf. welche, und signieren die Personen, die den Quellcode prüfen, oder wer signiert sonst?

    Hinsichtlich Ihrer Frage 3 und 4 wird das Bundeskriminalamt direkt auf Sie zu kommen. Eine Beantwortung erfolgt durch die Pressestelle des Bundeskriminalamtes.

    5. Wird der Bundestrojaner ausschließlich auf der Grundlage richterlicher Anordnungen eingesetzt oder wer ordnet seinen Einsatz sonst jeweils an?

    Die Durchführung von Quellen-TKÜ-Maßnahmen erfolgt nach Maßgabe der §§ 100a, b StPO sowie § 20 l Abs. 2 BKAG sowie § 3, 15 G10 (vgl. auch Antwort zu Frage 1).

    24. Februar 2016 22
  • : Bundesdatenschutzbeauftragte dementiert Aussage des Innenministeriums, sie habe Staatstrojaner schon geprüft
    Wird durch Ignorieren der Rechtswidrigkeit auch nicht besser: Der Bundestrojaner.
    Bundesdatenschutzbeauftragte dementiert Aussage des Innenministeriums, sie habe Staatstrojaner schon geprüft

    Am Montag erteilte das Bundesinnenministerium die Genehmigung für den Staatstrojaner zur Quellen-TKÜ. In der Bundespressekonferenz suggerierte der Sprecher des Innenministeriums, dass die Bundesdatenschutzbeauftragte in das Genehmigungsverfahren eingebunden worden sei:

    Plate: Zu Ihrer ersten Frage. Die technischen Tests sind abgeschlossen ebenso wie das, was an rechtlichem Vorlauf erforderlich war, insbesondere die erfolgreiche Beteiligung der Datenschutzbeauftragten. Potenziell kann das Instrument also jederzeit zum Einsatz kommen, wenn es ein entsprechendes Verfahren gibt. Das geschieht nach den Voraussetzungen, die das Gesetz vorsieht. Logischerweise kann es nur dann zum Einsatz kommen, wenn und sobald die Voraussetzungen vorliegen.

    Einige Medien berichteten daraufhin, dass die Bundesdatenschutzbeauftragte Andrea Voßhoff den Bundestrojaner geprüft hat (Bsp. Spiegel-Online). Das stimmt aber nicht. Christian Rath schrieb es heute in einem Kommentar in der TAZ und die Pressestelle bestätigte uns die Information, dass es noch keine Prüfung der freigegebenen Software gegeben hat. Die Datenschutzbehörde sei lediglich in die Prüfung der Standardisierenden Leistungsbeschreibung eingebunden gewesen.

    Apropos Genehmigung: Interessant ist auch noch diese Antwort auf die Frage, ob die Genehmigung nur für diese eine aktuelle Version erteilt wurde bzw. was geschieht, wenn es ein Update gibt:

    Zu der Frage der Fortentwicklung: Mir ist keine konkrete Fortentwicklungsplanung bekannt. Ganz sicher ist aber, dass sich eine Genehmigung logischerweise immer nur auf das beziehen kann, was Gegenstand der Genehmigung war.

    Wir haben am Montag dem Bundesinnenministerium Fragen zur rechtlichen Grundlage des Staatstrojaners geschickt. Die Fragen waren offensichtlich so schwierig zu beantworten, dass man dafür 48 Stunden brauchte und die Antwort gerade parallel eingetroffen ist. Wir analysieren die Antworten gerade und berichten gleich mehr.

    24. Februar 2016 4
  • : Neuer Staatstrojaner soll fast fertig sein (Update: Genehmigung wurde heute erteilt)
    Teil des BKA-Gesetzes: Der Staatstrojaner.
    Neuer Staatstrojaner soll fast fertig sein (Update: Genehmigung wurde heute erteilt)

    Der neue Staatstrojaner könnte bereits diese Woche genehmigt werden. Das berichtet der Deutschlandfunk, der sich diese Info durch das Bundesinnenministerium und das Bundeskriminalamt bestätigen ließ. Der Staatstrojaner soll eingeschränkte Funktionalitäten zur Quellen-Telekommunikationsüberwachung bieten, um gesetzliche Vorgaben zu erfüllen. Die „Quellen-TKÜ“ darf nur einzelne Kommunikationsvorgänge abhören, etwa Internettelefonie via Skype oder andere Messenger-Dienste, sofern sie das Voice over Internet Protocol (VoIP) benutzen. Unklar ist, ob das BKA mit der „Quellen-TKÜ“ auch Mail-Programme kompromittieren darf, wenn diese eine Ende-zu-Ende-Verschlüsselung nutzen.

    Nach einem Urteil des Bundesverfassungsgerichts vom Februar 2008 zum Einsatz staatlicher Schadsoftware steht das Bundesinnenministerium unter Druck: Denn es muss durch nachprüfbare „technische Vorkehrungen und rechtliche Vorgaben“ sicherstellen, dass sich eine „Quellen-TKÜ“ ausschließlich auf „Daten aus einem laufenden Telekommunikationsvorgang“ beschränkt. Weitere Programme dürfen nur dann abgehört werden, sofern sie für diesen „laufenden Kommunikationsvorgang“ notwendig sind. Keinesfalls darf ein gesamter Rechner durchsucht werden. Das BKA hat die Vorgaben mittlerweile in einer „Standardisierenden Leistungsbeschreibung“ niedergelegt.

    Dass die gesetzlichen Vorgaben auch eingehalten werden können, wird bezweifelt:

    „Die prinzipielle Unterscheidung zwischen einem Trojaner, der nur Kommunikation ausleiten soll, und einem, der generell auch zum Beispiel zur Raumüberwachung geeignet ist, ist nicht zu treffen“, sagt Frank Rieger, Sprecher des Chaos Computer Clubs dem Deutschlandfunk. „Letzten Endes ist ein Trojaner, der, sagen wir mal, Skype abhören soll, ein Raumüberwachungstrojaner, der nur zufällig nur dann angeht, wenn Skype gerade läuft. Technisch gibt es da keine großen Unterschiede.“

    Für diesen Sommer ist das Urteil des Bundesverfassungsgerichts zum BKA-Gesetz zu erwarten, wo der Staatstrojaner Teil der Debatte war. Im vergangenen Sommer gab es dazu eine Anhörung in Karlsruhe, mit Ulf Buermeyer und Constanze Kurz waren zwei unserer Redakteure als Sachverständige dabei. Eine Folge des Netzpolitik-Podcasts bietet dazu einen Überblick.

    Die Neuentwicklung des Staatstrojaners war notwendig geworden, weil die zuvor eingesetzte DigiTask-Software zusätzliche Module nachladen konnte, die weit über eine Quellen-TKÜ hinausgingen. Nach einer vernichtenden CCC-Analyse sah sich das BKA gezwungen, das Vorhaben mit gesetzlichen Vorgaben in Einklang zu bringen, eine „Standardisierende Leistungsbeschreibung“ zu erarbeiten und die Entwicklung kurzerhand selbst in die Hand zu nehmen.

    Dazu wurden 2,2 Millionen im Bundeshaushalt eingeplant, bis zu dreißig Personen sollen im „Kompetenzzentrum für informationstechnische Überwachung“ daran arbeiten.

    Bisher fehlt übrigens immer noch die Rechtsgrundlage für den Einsatz eines Staatstrojaners zur Quellen-TKÜ zur Strafverfolgung. Das BKA darf nur zu präventiven Zwecken Trojaner einsetzen (Gefahrenabwehr, § 20 k, l BKAG), aber nicht zur Strafverfolgung, weil es in der Strafprozessordnung bisher keine Rechtsgrundlage dafür gibt. Die Landespolizeibehörden – bzw. das BKA für sie im Wege der Amtshilfe – dürfen es nur, sofern der Landesgesetzgeber das geregelt hat, und ebenfalls nur zur Gefahrenabwehr (für Strafverfolgung gilt abschließend die StPO). Dass es für die Strafverfolgung per Trojaner keine Rechtsgrundlage gibt, sieht übrigens sogar der Generalbundesanwalt so, also immerhin die Staatsanwaltschaft, die das BKA anleitet.

    Update: Der Deutschlandfunk-Journalist Falk Steiner berichtet aus der Bundespressekonferenz, dass das Bundesinnenministerium heute die Genehmigung erteilt habe.

    22. Februar 2016 67
  • : Im Cyber-Raum gibt es keine Uniform: Bundesregierung ignoriert völkerrechtliche Probleme des Cyber-Krieges
    Verteidigungsministerin von der Leyen beim Kommando Strategische Aufklärung. Bild: <a href="http://www.bmvg.de/portal/poc/bmvg?uri=ci%3Abw.bmvg.x.mediabild&de.conet.contentintegrator.portlet.current.id=3135382e33322e3135332e36313030303030303069633367386f387a2020202020">Roland Alpers, Bundeswehr</a>.
    Im Cyber-Raum gibt es keine Uniform: Bundesregierung ignoriert völkerrechtliche Probleme des Cyber-Krieges

    Die Bundeswehr rüstet in Sachen Cyber auf, wir veröffentlichten dazu im Juli die „Strategische Leitlinie Cyber-Verteidigung“ aus dem Verteidigungsministerium. Neben all der Cyber-Euphorie werden (völker-)rechtliche Fragen nur unzureichend berücksichtigt. Das verdeutlicht erneut die Antwort auf eine Kleine Anfrage der Linken im Bundestag (unten wie gewohnt im Volltext).

    Völkerrechtliche Grundlagen für Cyber-War ungeklärt

    Die Bundesregierung wird dazu befragt, womit die Bundeswehr für den Cyber-War ausgerüstet werden und wie und unter welchen Voraussetzungen der Einsatz von Cyber-Waffen erfolgen soll. Konkrete Pläne offenbart man nicht, immer wieder verweist die Regierung darauf, dass man „im Einzelfall“ schauen müsste und alles auf den jeweiligen Einsatz ankäme. Zur Grundlage der Einsätze beruft man sich auf humanitäres Völkerrecht. Wie das genau auf Cyber-Angriffe anzuwenden ist, diese Antwort bleibt die Regierung schuldig. Das kritisiert Fragesteller Alexander Neu gegenüber netzpolitik.org massiv:

    Die Bundesregierung betreibt hier ganz klar Auskunftsverweigerung. Dies kann eigentlich nur zwei Ursachen haben: Entweder sie hat sich wirklich noch nicht mit der Frage der Rechtmäßigkeit ihrer Cyberwar-Strategie auseinandergesetzt, oder sie versucht zu verheimlichen, dass ihre Pläne gegen Völker- und Verfassungsrecht verstoßen. Beide Varianten zeigen, wie wenig Wert die Bundesregierung auf das Völker- und Verfassungsrecht legt.

    Im August wurde durch eine IFG-Anfrage ein Gutachten des Wissenschaftlichen Dienstes des Bundestages zur Anwendbarkeit des humanitären Völkerrechts auf Computernetzwerkoperationen und digitale Kriegsführung (Cyber Warfare) öffentlich. Dieses Gutachten äußerte sich konkreter und kam zu dem Schluss, dass Cyber-Angriffe völkerrechtlich kein „unüberwindbares Hindernis“ darstellen. Es gibt jedoch einige Besonderheiten, auf die wir hier hinweisen wollen.

    Aktive Abwehr oder Angriff?

    Cyber-Angriffe richten oft bedeutenden Kollateralschaden an. Auch wenn offiziell keine zivilen Ziele angegriffen werden, schädigen die Aktionen bisweilen Infrastruktur, von der auch die Bevölkerung abhängig ist. Die Behauptung, Cyber-Angriffe würden mit hoher Präzision ausgeführt, ist nicht haltbar, wie auch der CCC zur Cyber-Leitlinie kommentierte.

    Tatsächlich besitzen digitale Angriffe den Charakter von Streubomben, die große Teile des Internets betreffen und damit auch ein hohes Risiko für weite Bereiche der Zivilbevölkerung darstellen.

    Außerdem verschwimmt im vielzitierten Cyber-Raum die Grenze zwischen Angriff und Verteidigung. Die Bundeswehr soll laut Strategie auch in der Lage sein, Angriffe „aktiv abzuwehren“. Das wären dann bereits Angriffswerkzeuge, findet der linke Abgeordnete Andrej Hunko und führt aus:

    Hinter der Formulierung verbergen sich meines Erachtens Angriffswerkzeuge. Ihr Einsatz widerspricht aber dem Völkerrecht. Außerdem könnten durch IT-Angriffe zivile Infrastrukturen gefährdet werden, nicht zuletzt wenn angegriffene Staaten mit Gegenschlägen reagieren.

    Im Cyber-Raum trägt niemand Uniform

    Völkerrechtlich ist verankert, dass in bewaffneten Konflikten Angreifer als Kombattanten sichtbar sein müssen. Das ist in Cyber-Angriffen ungleich schwieriger als in der klassischen Kriegsführung. Bits tragen keine Uniform, genausowenig wie eine eindeutige Zuordnung, aus welchem Land bzw. ob sie von staatlicher Seite oder anderen Stellen stammen. Die Bundesregierung sagt selbst, dass die Bundeswehr „im internationalen bewaffneten Konflikt verpflichtet [ist], sich von der Zivilbevölkerung zu unterscheiden, insbesondere durch das Tragen von Uniform.“ Doch ihr fehlt das Problembewusstsein dafür, dass dies im Cyber-Raum nicht so einfach möglich ist:

    Das völkerrechtliche Unterscheidungsgebot erfordert aber bei der Nutzung technischer Einrichtungen und Aktivitäten im Cyber-Raum nicht, die Zurechenbarkeit zu einem bestimmten Staat offen zu legen.

    Woraus diese Behauptung gefolgert wird, bleibt verborgen. Plausibel ist das nicht, findet Neu:

    Diese Auffassung der Bundesregierung ist nicht akzeptabel. Die Bundesregierung will auf den „Cyberwar“ in allen anderen Fragen die anerkannten Regeln für den bewaffneten Konflikt übertragen, in dem Angreifer klar als Kombattanten erkennbar sein müssen. Sie kann keinen plausiblen Grund dafür nennen, warum das Völkerrecht hier anders interpretiert werden soll. Es ist zu befürchten, dass die Tür für eine versteckte Kriegsführung geöffnet werden soll, wenn Urheber einer Cyber-Attacke verschleiert werden sollen.

    Täuschung ist ein Grundfaktor bei Cyber-Angriffen

    Das Verschleiern von Cyber-Angriffen ist ein zentraler Bestandteil der digitalen Aufrüstung. Doch damit entsteht nicht nur die Problematik der Zurechenbarkeit zu einzelnen Staaten, auch in Hinblick auf Ermittlungsbefugnisse macht es einen Unterschied, ob Angriffe durch das Militär bzw. andere staatliche Stellen erfolgen oder von nicht-staatlicher Seite durchgeführt werden. Im ersten Fall wären Geheimdienste und Militär für die Ermittlungen zuständig, im zweiten die Polizeibehörden.

    Laut dem Tallinn Manual, das Regeln für den Cyberkrieg von der NATO, dem Internationalen Roten Kreuz und der US Army enthält, seien auch „gefälschte Befehle, die vorgeben, vom gegnerischen Kommando zu stammen,“ erlaubt. Eine Operation, deren Kerneigenschaft darin besteht, die eigene Identität zu verschleiern. Die Bundesregierung stellt das Tallinn Manual nicht in Frage und bezeichnet es als „rechtlich nicht bindende Darstellung von völkerrechtlichen Regeln“.

    Die Ausführung solcher Täuschungsaktionen wird von deutscher Seite aus durch das Bundeswehr-Kommando „Strategische Aufklärung“ mit der Gruppe „Computer Netzwerk Operationen“ geschehen. Doch die Rechtmäßigkeit dieser Vorgehensweise zweifelt Hunko an:

    Derzeit wird die IT-Truppe „Strategische Aufklärung“ mit neuen Kompetenzen und mehr Personal versehen. Für die digitale Kriegsführung ist die Abteilung „Computer Netzwerk Operationen“ (CNO) zuständig. Ihre Fähigkeiten werden zusammen mit Militärgeheimdiensten in Übungen der NATO oder der Europäischen Union geprobt.

    Vor einem halben Jahr konnten wir mit einer Kleinen Anfrage aufdecken, dass die CNO ein eigenartiges Verständnis von „Tarnung“ und „Täuschung“ vertritt: Um „die Wahrscheinlichkeit der Durchsetzung eigener Wirkmittel zu erhöhen“ dürfen die IT-KriegerInnen die Herkunft ihrer Cyber-Angriffe verschleiern. Auch dies ist ein Verstoß gegen das Völkerrecht, denn militärische Angriffe müssen einer Kriegspartei zugeordnet werden können.

    Risiken durch kompromittierte Technik werden unterschätzt

    Für einen Cyber-Krieg ist fortgeschrittene Technik notwendig. Wir haben aus der Vergangenheit gelernt, dass diese nicht selten durch von eigenen Interessen geleitete ausländische Geheimdienste kompromittiert und mit Backdoors versehen wird. Das ist ein nicht zu vernachlässigendes Risiko, denn nicht alle Technik kann von deutschen Herstellern stammen – und selbst das wäre keine Garantie dafür, dass ausländische Dienste – oder andere Angreifer – keine Sicherheitslücken ausnutzen können.

    Die Bundesregierung gibt an, dieses Problem mit Zertifizierung durch das Bundesamt für Sicherheit in der Informationstechnik lösen zu wollen. Sie ist sich aber auch dessen bewusst, dass es nicht in jedem Fall zertifizierte Technik gibt. In diesem Fall soll das Sicherheitsrisiko „auf ein tragfähiges Niveau“ reduziert werden. Was ein tragfähiges Sicherheitsrisiko ist und was nicht, weiß nur die Regierung selbst.

    Und wann ist eigentlich Krieg im Cyber-Raum?

    Unklar bleibt auch die Frage, wann ein Cyber-Angriff überhaupt als kriegerische Angriffshandlung gilt. Eine eindeutige Definition dafür existiert (noch) nicht, daher ist es richtig, wenn die Bundesregierung sagt, es müsse derzeit „im Einzelfall“ entschieden werden. Doch bevor man mit umfassenden Plänen für den Cyber-War aufrüstet, dürfen solche fundamentalen Fragen nicht ungeklärt sein. Statt sich damit zu beschäftigen, konzentrieren sich die Bemühungen auf die Erhöhung der eigenen offensiven Angriffskapazitäten.

    Die Linke will dabei nicht weiter zusehen, Neu kündigt an:

    Momentan existiert keine verbindliche völkerrechtliche Festlegung für den Bereich der Cyber-Kriegsführung. Auf Initiative unserer Fraktion wird am 22. Februar der Verteidigungsausschuss des Bundestags zu diesem Thema eine Experten-Anhörung durchführen (bei der übrigens Zuschauer teilnehmen können). Wir setzen unseren Schwerpunkt in der Anhörung auf die völker- und verfassungsrechtlichen Regelungen und Begrenzungen für die „Cyberstrategie“ der Bundesregierung.

    Fazit frei nach Bundesrhetorik: Der Cyber-Raum darf kein völkerrechtsfreier Raum sein!

    Bevor es nicht eindeutige Regelungen gibt und eine gründliche rechtliche Evaluierung vorgenommen wurde, ist es inakzeptabel, die Bundeswehrfähigkeiten zu Cyber-Angriffen derartig voranzutreiben, wie die Regierung und vor allem das Verteidigungsministerium es tun. Völkerrechtliche Probleme dürfen nicht im Aufrüstungswahnsinn ignoriert werden. Technologie und Angriffskapazitäten dürfen nicht etabliert werden, bevor klar ist, ob sie überhaupt eingesetzt werden dürfen. Denn sind sie einmal da, werden sie eingesetzt. Um an die bundeseigene Rhetorik zu erinnern: Der Cyber-Raum darf kein völkerrechtsfreier Raum sein!


    Text der Antwort aus dem PDF befreit

    Kleine Anfrage der Abgeordneten Dr. Alexander S. Neu, Andrej Hunko u. a. sowie der Fraktion DIE LINKE. vom 16. Oktober 2015 eingegangen beim BKAmt am 28. Oktober 2015

    BT-Drucksache 18/6496 vom 16. Oktober 2015

    Krieg im „Cyber-Raum“ – offensive und defensive Cyberstrategie des Bundesministeriums der Verteidigung

    Vorbemerkung der Fragesteller

    Das Schlagwort „Cyberwar“ steht für militärische IT-Angriffe auf computergestützt betriebene Systeme anderer Staaten. Hierbei kann es sich um mittelbare und unmittelbare Einwirkungen auf Waffen- oder sonstige militärische Systeme handeln, aber auch um (ggf. völkerrechtswidrige) Angriffe mit Auswirkungen auf wichtige zivile Infrastruktureinrichtungen wie Krankenhäuser oder Energieversorgungssysteme. Der Begriff des Cyberangriffs ist dabei weit gefasst und meint z. B. auch Daten-Spionage, das Zerstören von Hardware oder das Einschleusen schadhafter oder kompromittierter Hard- und Software in fremde Systeme. Neben sogenannten offensiven Strategien, die darauf zielen, die Systeme anderer Staaten anzugreifen, sie zu sabotieren, die Kontrolle über sie zu erlangen, sie außer Kraft zu setzen oder Fehlfunktionen hervorzurufen, geht es zudem darum, durch sogenannte defensive Ansätze die eigenen IT-Strukturen, Kommunikations- und Waffensysteme zu sichern und aufrechtzuerhalten, und sie vor Einwirkungen und Angriffen zu schützen.

    Auch die Bundeswehr soll nach dem Willen der Bundesregierung künftig stärker auf derartige-Aktivitäten fokussieren. Der „Cyber-Raum“ wird zum „Operationsraum“ der Bundeswehr erklärt. Nach Definition der Bundesregierung ist „Cyber-Raum“ der „virtuelle Raum aller auf Datenebene vernetzten IT-Systeme im globalen Maßstab“, dem das Internet als „universelles und öffentlich zugängliches Verbindungs- und Transportnetz“ zugrunde liegt, ergänzt durch „beliebige andere“ Datennetze, „die über Schnittstellen verfügen“, ansonsten aber vom Internet separiert betrieben werden.

    So ist Cyberwar ein Gegenstand des im Februar 2015 gestarteten und noch bis Frühjahr 2016 laufenden „Weißbuch-Prozesses“, mit dem die Bundesregierung unter Federführung des Bundesministeriums der Verteidigung u.a. mit einer Reihe nicht inklusiver „Expertengespräche“ – Gesprächsrunden mit Akteurinnen und Akteuren aus dem militärischen und sicherheitspolitischen Bereich, die entgegen anderslautender öffentlicher Postulate aufgrund ihrer Konzeption als geschlossene Veranstaltungen der kritischen Öffentlichkeit tatsächlich nicht zugänglich sind – „Grundzüge, Ziele, und Rahmenbedingungen deutscher Sicherheitspolitik, die Lage der Bundeswehr und die Zukunft der Streitkräfte“ darstellen will (www.bmvg.de vom 2. September 2015 „Was ist ein Weißbuch“). Eine Gesprächsrunde zum Thema Cyberwar fand im Rahmen des Weißbuch-Prozesses am 17. September 2015 in Berlin statt.

    Bereits am 16. April 2015 erließ Bundesministerin der Verteidigung Dr. Ursula von der Leyen eine „Strategische Leitlinie Cyber-Verteidigung im Geschäftsbereich des BMVg“. Das Strategiepapier wurde zunächst unter Verschluss gehalten, und erst im Sommer 2015, nachdem Medien über seine Existenz berichtet hatten, einzelnen Bundestagsabgeordneten auf ausdrückliche Nachfrage zur Verfügung gestellt. Inzwischen dokumentiert die Plattform Netzpolitik das Dokument im Internet (Netzpolitik vom 30. Juli 2015: https://netzpolitik.org/2015/geheime-cyber-leitlinie-verteidigungsministerium-erlaubt-bundeswehr-cyberwar-und-offensive-digitale-angriffe/).

    Nach dem Willen des BMVg soll die Bundeswehr im Rahmen dieser Cyberstrategie „einen Beitrag zur gesamtstaatlichen Sicherheitsvorsorge“ leisten. „Cyberattacken auf Wirtschaft und Staat in Deutschland „, „die allgemeine Bedrohungs- und Gefährdungslage im Cyber-Raum sowohl für staatliche Institutionen als auch für die Wirtschaft und den privaten Bereich“, „Gefährdungen“ für privatwirtschaftliche und staatliche mögliche Angriffsziele – all das wird in der Cyberstrategie gleichrangig genannt, das BMVg differenziert weder zwischen Eingriffen in militärische und zivile Strukturen, noch danach, ob es sich bei „Angreifern“ um staatliche oder private, zivile oder militärische Akteure handelt.

    Die Cyberstrategie des BMVg bezieht sich zwar nominal auf die Cybersicherheitsstrategie des Bundesministeriums der Innern (BMI)‚ in dessen Verantwortungsbereich der Schutz ziviler Netze fällt, erhebt aber dennoch den Anspruch der kooperativen Zuständigkeit der Bundeswehr für die „gesamtstaatliche Abwehr von Cyber-Angriffen“ im „Cyber-Raum“. Vorgeschlagen wird sogar, die Bundeswehr könne Netze für andere Behörden betreiben. Wie sich derartige Ideen und Zuständigkeiten (verfassungs-)rechtlich fundieren ließen, bleibt hingegen völlig unklar.

    Zugleich werden – ungeachtet fehlender völkerrechtlicher Vereinbarungen für diesen Bereich – offensive Strategien verfolgt: Die Cyberstrategie hebt ausdrücklich auf die verstärkte Abhängigkeit „eines potenziellen Gegners“ von Informationstechnik ab. Einrichtungen des BMVg und der Bundeswehr sollen in der Lage sein, selbst offensiv tätig zu werden, d. h. „Cyber-Angriffe“ in fremden Netzen auszuführen. Verbrämt wird das durch die in der Cyberstrategie des BMVg aufgestellte Forderung, die Bundeswehr müsse in der Lage sein, Bedrohungen „ggf. auch aktiv abzuwehren“.

    Vorbemerkung der Bundesregierung

    Politik, Wirtschaft, Behörden, Kritische Infrastrukturen, die Gesellschaft insgesamt und auch die Bundeswehr sind als Teil einer zunehmend vernetzten Welt auf verlässliche Informations- und Kommunikationstechnik angewiesen. Deren Verfügbarkeit sowie die Vertraulichkeit und Integrität der darin gespeicherten, übertragenen und verarbeiteten Daten haben besondere Bedeutung für die nationale Sicherheit, Wirtschaft und das öffentliche bzw. private Leben. Der Cyber-Raum ist nicht nur zu einem wesentlichen staatlichen und öffentlichen Raum geworden, sondern er hat sich auch zu einem internationalen strategischen Handlungsraum entwickelt. Jenseits des nationalen Bezugsrahmens sind Cyber-Sicherheit und die Sicherheit wichtiger kritischer Ressourcen des Cyber-Raums sowie der darin gespeicherten, verarbeiteten und übertragenen Informationen eine globale Herausforderung für alle Gesellschaften des 21. Jahrhunderts.

    Gleichzeitig mit der gesellschaftlichen und wirtschaftlichen Bedeutung des Cyber-Raums ist auch das Schädigungs- bzw. auch Missbrauchspotenzial durch staatliche und nichtstaatliche Akteure in diesem Raum stetig angewachsen. Als eine Folge der Durchdringung öffentlichen und privaten Lebens wie auch des Staates durch die vernetzte Informations- und Kommunikationstechnik hat sich auch gezeigt, dass im Cyber-Raum (erweitert verstanden auch als Informationsraum) die Grenzen von Krieg und Frieden, innerer und äußerer Sicherheit sowie kriminell und politisch motivierten Angriffen auf die Souveränität eines Staates zunehmend verschwimmen. Cyberfähigkeiten sind in den letzten Jahren überdies zu einem wichtigen Mittel einiger staatlicher und nichtstaatlicher Akteure geworden, um politische Ziele auf illegitime Art durchzusetzen (bspw. als Teil der hybriden Kriegsführung).

    Unverändert bleibt es Aufgabe der Sicherheits- und Verteidigungspolitik, die territoriale Unversehrtheit und die Souveränität Deutschlands und seiner Verbündeten auch im Informationsraum zu wahren. Die Verteidigungsaspekte im Rahmen gesamtstaatlicher Cyber-Sicherheit (Cyber-Verteidigung) fallen in den Geschäftsbereich des Bundesministeriums der Verteidigung (BMVg). Die Aufgabe der Bundeswehr ist es insbesondere, im Cyber-Raum folgende Beiträge zur gesamtstaatlichen Sicherheitsvorsorge zu leisten:

    • Die Verteidigung gegen Cyber-Angriffe, die einen bewaffneten Angriff auf Deutschland darstellen bzw. einen solchen vorbereiten oder begleiten können.
    • Die Ausübung von Cyberfähigkeiten im Rahmen von Auslandseinsätzen nach Art. 24 Absatz 2 Grundgesetz.

    Die Unterstützung bei der gesamtstaatlichen Abwehr von Cyber-Angriffen durch Maßnahmen, die von der technischen Unterstützung im Rahmen von Amtshilfe bis hin zum Einsatz der Bundeswehr zur Bewältigung eines besonders schweren Unglücksfalls, insbesondere hinsichtlich Kritischer Infrastrukturen reichen können.

    Auch innerhalb des Verteidigungsressorts sind die stark vernetzten, hochtechnisierten militärischen Plattformen und Waffensysteme auf die Nutzung von Informations- und Kommunikationssystemen angewiesen. Für die Bundeswehr ist neben den klassischen Räumen Land, Luft, See und Weltraum der Cyber-Raum zu einem Operationsraum geworden, in dem sie über geeignete personelle und operative Fähigkeiten sowie über eine entsprechende Ausrüstung verfügen muss, um die auftretenden Herausforderungen zu bewältigen.

    Um sich diesen Aufgaben im Cyber- und Informationsraum zukünftig möglichst wirkungsvoll zu stellen, wird sich das Verteidigungsressort im Cyber- und Informationsraum neu aufstellen und zum einen die über alle Ebenen und Organisationsbereiche fragmentierten Zuständigkeiten und Strukturen zur Cyber-Verteidigung zusammenführen sowie zum anderen die IT-Fähigkeiten bündeln.

    Bezugsrahmen für die Neuaufstellung des Verteidigungsressorts im Bereich Cyber ist auch der Weißbuchprozess, der im Rahmen seiner ausdrücklich inklusiven und partizipativen Umsetzung ebenfalls die Thematik Cybersicherheit in den Blick genommen hat. Hierzu wurde am 17. September 2015 mit zahlreichen Akteuren aus Politik, Wirtschaft und Zivilgesellschaft ein Experten-Workshop mit dem Titel „Perspektiven Cybersicherheit“ durchgeführt, der allen Teilnehmern die Möglichkeit bot, sich einzubringen. Die Ergebnisse und Thesen des Workshops wurden noch am selben Tag der Öffentlichkeit präsentiert und zur Diskussion gestellt.

    Der Experten-Workshop „Perspektiven Cybersicherheit“ war darüber hinaus so konzipiert, dass er eine durchgehende Teilnahme von Vertretern der themenbezogenen parlamentarischen Ausschüsse (Verteidigungsausschuss, Auswärtiger Ausschuss, Innenausschuss, Ausschuss Digitale Agenda) vorsah. Zudem bestand für eine breite Öffentlichkeit die Möglichkeit, die nicht den Chatham-House-Regeln unterliegenden Anteile per Live-Video-Stream zu verfolgen.

    1. Mit welchen „Wirkmöglichkeiten“ und „Wirkmitteln“ für den Cyberwar soll die Bundeswehr nach den Vorstellungen der Bundesregierung ausgerüstet werden, um „eigene Wirkung zu entfalten“?

    „Cyberwar“ ist kein Konzept für die Bundeswehr. Wirkmittel und Wirkmöglichkeiten im Cyberraum richten sich nach den Operationszielen eines Einsatzes der Streitkräfte und den gegebenen politischen, rechtlichen und operativen Rahmenbedingungen zum Zeitpunkt der Entscheidung.

    Aufgrund der hohen Entwicklungsgeschwindigkeit von Veränderungen im Cyberraum und des hohen Anpassungsbedarfs müssen sich entsprechende Aktivitäten an den gegebenen technischen Möglichkeiten zum Zeitpunkt eines Einsatzes orientieren.

    2. Unter welchen Voraussetzungen soll die Bundeswehr nach Vorstellung der Bundesregierung offensive Cyber-Fähigkeiten einsetzen dürfen?

    Der Einsatz militärischer Cyber-Fähigkeiten durch die Bundeswehr unterliegt denselben rechtlichen Voraussetzungen wie jeder andere Einsatz deutscher Streitkräfte. Grundlagen für Einsätze der Bundeswehr sind die einschlägigen Regelungen des Grundgesetzes sowie des Völkerrechts, Maßnahmen des Sicherheitsrates nach Kapitel VII der VN-Charta (Mandate), völkerrechtliche Vereinbarungen mit dem betreffenden Staat und das Parlamentsbeteiligungsgesetz.

    Im Falle eines Einsatzes im bewaffneten Konflikt gilt das humanitäre Völkerrecht.

    3. Inwieweit wird angestrebt, Cyber-Fähigkeiten neben oder anstelle anderer Waffen einzusetzen (komplementär bzw. ergänzend, unterstützend oder substituierend)?

    In militärischen Konflikten werden verschiedene militärische Wirkmittel im Verbund eingesetzt. Cyberfähigkeiten kommen in diesem Wirkverbund – abhängig von den Operationszielen und der aktuellen Lage – eine Rolle zum Schutz der eigenen Kräfte (Force Protection) oder zur Erhöhung eigener Wirkung zu, sie können damit andere Waffensysteme in einer konkreten Lage womöglich substituieren.

    4. Mit welchen konkreten taktischen Ansätzen soll nach Vorstellung der Bundesregierung „zur Unterstützung von militärischen Einsätzen“ ermöglicht werden, die „Nutzung des Cyber-Raums durch gegnerische Kräfte einzuschränken, ggf. sogar zu unterbinden […] und eigene Wirkung zu entfalten“?

    Ein konkreter taktischer Ansatz kann erst bei Vorliegen konkreter Operationspläne erfolgen, welche die Operationsziele, Möglichkeiten und Grenzen eigenen Handelns definieren.

    5. Inwiefern sollen auch Trojaner bzw. Malware sowie Stealth-Techniken zum Einsatz kommen?

    Auf die Antwort zu Frage 1 wird verwiesen.

    6. Inwiefern sollen die Bundeswehr oder sonstige staatliche Stellen auch letale bzw. letal wirkende Cyber-Angriffe ausführen (mit Blick auf die Darlegung in der Cyber-Strategie, wonach Cyber-Fähigkeiten „in der Regel nicht-letal“ – im Umkehrschluss also ggf. doch letal – „wirken“ sollen)?

    Auf die Antwort zu Frage 4 wird verwiesen.

    7. Welche Erwartungen hat die Bundesregierung an die Präzision von Cyberangriffen, d. h. inwieweit geht sie davon aus, dass die mit Cyber-Fähigkeiten zu realisierenden Ein- oder Auswirkungen von vornherein (räumlich oder von der Wirkungsweise) konkret bestimmbar und eingrenzbar sein können, und dass im Ergebnis die erwarteten Auswirkungen den realen Auswirkungen entsprechen werden?

    Der Einsatz von Cyber-Wirkmitteln richtet sich nach denselben Kriterien wie der Einsatz anderer militärischer Wirkmittel. Falls ein Einsatz im Verbund mit anderen Wirkmitteln vorgesehen ist, setzt dies voraus, dass die Wirkungsweise von vornherein konkret bestimmbar und eingrenzbar ist.

    8. Inwiefern teilt die Bundesregierung die Einschätzung des Chaos Computer Club, wonach „digitale Angriffe den Charakter von Streubomben [haben], die große Teile des Internets betreffen und damit auch ein hohes Risiko für weite Bereiche der Zivilbevölkerung darstellen“ und es unmöglich ist, „Ziele mit einer ‚hohen Präzision’ auszumachen“ (Netzpolitik vom 30. Juli 2015)?

    Dieser Vergleich wird den spezifischen Charakteristiken des Internets nicht gerecht. Streubomben haben signifikant andere Auswirkungen – insbesondere für die körperliche Unversehrtheit eines Menschen – als digitale Maßnahmen.

    9. Wie ist nach Einschätzung der Bundesregierung ein „präzises“, „punktgenaues“ Einwirken auf nicht selbst kontrollierte IT-Netzwerke realisierbar?

    Viele ausgewertete Computerangriffe zeigen, dass durch die Anwendung bestimmter Maßnahmen eine Kontrolle über Netze oder Netzelemente erreicht werden konnte und bestimmte Funktionen für eigene Zwecke genutzt werden konnten.

    10. Inwiefern und ggf. in welchem Maße hält die Bundesregierung „Kollateralschäden“ durch nicht punktgenaue Eingriffe in fremde IT-Systeme mit für Menschen letale Auswirkungen oder sonstigen ursprünglich nicht beabsichtigten Auswirkungen von Cyber-Einsätzen deutscher Kräfte für hinnehmbar?

    Die Bundeswehr ist im bewaffneten Konflikt, unabhängig davon, ob Cyber-Fähigkeiten eingesetzt werden, an die humanitär-völkerrechtlichen Regelungen zur Vermeidung von Kollateralschäden gebunden.

    11. Bezüglich welcher Staaten soll im Sinne der Cyberstrategie ein „Lagebild über die Fähigkeiten, Verwundbarkeiten und möglichen Angriffsvektoren“ erstellt werden?

    Ein zukünftiges Lagebild im Sinne der „Strategischen Leitlinie Cyber-Verteidigung im Geschäftsbereich BMVg“ soll neben eigenen Kräften, Mitteln und Einrichtungen sowie Verfahren, die Fähigkeiten, Verwundbarkeiten und möglichen Angriffsvektoren von und gegen mögliche Gegner darstellen. Die Definition „mögliche Gegner“ umfasst dabei sowohl gegnerische Streitkräfte als auch nicht staatlich legitimierte bzw. nicht als militärisch klassifizierte Gegner, gegen die aufgrund der politischen und rechtlichen Rahmenbedingungen militärisch vorgegangen werden kann. Deren konkrete Benennung und genaue Zuordnung – soweit dies technisch im Cyber-Raum möglich ist – innerhalb des zu erstellenden Lagebildes unterliegt jedoch derjeweils aktuellen Lage bzw. Lageentwicklung in diesem Operationsraum und ist für Einsätze der Bundeswehr abhängig vom jeweiligen Mandat.

    12. Inwiefern handelt es sich dabei um Staaten, die als „Gegner“ betrachtet werden?

    Seitens der Bundesregierung werden derzeit keine Staaten als Gegner eingestuft.

    13. Inwieweit sollen entsprechende „Lagebilder“ zu „Fähigkeiten, Verwundbarkeiten und möglichen Angriffsvektoren“ auch bzgl. EU- oder NATO-Mitgliedstaaten, sonstigen Partnerstaaten oder Staaten, mit denen Kooperationen geplant sind bzw. bestehen, erstellt werden (bitte auch mitteilen, um welche Staaten es sich dabei handelt)?

    Die Erstellung von Lagebildern über die Fähigkeiten, Verwundbarkeiten und möglichen Angriffsvektoren bezieht sich im Sinne der „Strategischen Leitlinie Cyber-Verteidigung im Geschäftsbereich BMVg“ auf „mögliche Gegner“ und nicht auf EU-oder NATO-Mitgliedstaaten, sonstige Partnerstaaten oder Staaten, mit denen Kooperationen geplant sind bzw. bestehen.

    14. Welche Abteilungen der Bundeswehr, der Bundeswehrverwaltung, des BMVg oder sonstiger staatlicher Stellen, einschließlich der Nachrichtendienste, sind hiermit befasst und wann sollen welche Ergebnisse vorliegen?

    Im Nationalen Cyber-Abwehrzentrum arbeiten seit April 2011 das federführende Bundesamt für Sicherheit in der Informationstechnik (BSI) sowie Bundeskriminalamt (BKA), Bundespolizei (BPOL), Bundesamt für Verfassungsschutz (BfV), Bundesnachrichtendienst (BND), Militärischer Abschirmdienst (MAD), Bundesamt für Bevölkerungsschutz und Katastrophenhilfe (BBK), Zollkriminalamt (ZKA) und die Bundeswehr im Rahmen ihrer gesetzlichen Aufgaben und Befugnisse zusammen, um eine Optimierung der operativen Zusammenarbeit aller staatlichen Stellen und eine bessere Koordinierung von Schutz- und Abwehrmaßnahmen gegen IT-Vorfälle zu erreichen. Diese Mitwirkung dient der Bundeswehr zur Ableitung von Schutzmaßnahmen für die eigenen Netze. Im Sinne der Strategischen Leitlinie Cyber-Verteidigung sollen die Prozesse der Datengewinnung und ‑aufbereitung zu einem kohärenten Lagebild weiterentwickelt werden. Innerhalb der Bundeswehr tragen letzlich sämtliche Stellen hierzu bei.

    15. Welche Programme oder Szenarien sollen auf der Basis dieser Erkenntnisse und Daten erstellt oder erarbeitet werden?

    Die Mitwirkung am Nationalen Cyber-Abwehrzentrum dient der Bundeswehr zur Ableitung von Schutzmaßnahmen für die eigenen Netze. Auf Basis dieser Erkenntnisse werden Informationsprogramme zur Erhöhung der digitalen Kompetenz von Mitarbeitern (Security Awareness) erarbeitet und durchgeführt bzw. Szenarien im Rahmen von Übungen erstellt, welche die Resilienzfähigkeiten an aktuellen Bedrohungsszenarien üben.

    16. Mit welchen Verfahren sollen die Erkenntnisse und Daten in nicht selbst betriebenen Netzen gesammelt werden?

    Die militärische Aufklärung orientiert sich an den konkreten Anforderungen, der jeweiligen Ausgangslage und den verfügbaren technischen Möglichkeiten zum Zeitpunkt einer militärischen Operation im vorher definierten politischen und rechtlichen Rahmen.

    17. Auf welcher rechtlichen Grundlage sollen in nicht selbst betriebenen Netzen Erkenntnisse und Daten gesammelt werden?

    Erkenntnisse und Daten werden gesammelt, soweit dies verfassungsrechtlich erlaubt ist und völkerrechtliche Regeln nicht entgegenstehen.

    18. Welche Rechtsgrundlage legitimiert nach Einschätzung der Bundesregierung Eingriffe der Bundeswehr oder sonstiger staatlicher Stellen in die IT-Infrastruktur anderer Staaten (bitte konkret bezeichnen, ggf. unter Angabe des einschlägigen Gesetzes, der völkerrechtlichen Vereinbarung bzw. des Rechtsinstituts)?

    Die rechtlichen Grundlagen für Einsätze und Verwendungen der Streitkräfte unterscheiden sich nicht im Hinblick auf deren unterschiedliche Fähigkeiten und deren jeweiliges besonderes militärisches Einsatzspektrum. Rechtsgrundlage für die Einsätze und Verwendungen der Bundeswehr sind die einschlägigen Regelungen des Völkerrechts und des Grundgesetzes sowie des Parlamentsbeteiligungsgesetzes. Im Übrigen wird auf die Antwort zu Frage 2 verwiesen.

    19. Wo liegt im „Cyber-Raum“ die Grenze (technisch und rechtlich) zwischen Verteidigung und Angriff?

    In völkerrechtlicher Hinsicht ist zu unterscheiden zwischen einem bewaffneten Angriff im Sinne von Art. 51 VN-Charta, der das Recht auf individuelle und kollektive Selbstverteidigung auslöst, und dem Begriff des Angriffs im Sinne des humanitären Völkerrechts, der jede offensive und defensive Gewaltanwendung gegen den Gegner erfasst (Art. 49 Abs. 1 ZP I zu den Genfer Abkommen). Insoweit differenziert das humanitäre Völkerrecht nicht zwischen offensiven und defensiven Gewaltanwendungen. Hinsichtlich der Bestimmung eines bewaffneten Angriffs nach Art. 51 VN-Charta wird auf die Antwort zu Frage 27 verwiesen. Das Grundgesetz verbietet auch im Cyber-Raum den Angriffskrieg (Art. 26 Abs. 1 GG).

    20. Welche Aktivitäten der Bundeswehr oder sonstiger deutscher Stellen, bei denen mit Cyber-Fähigkeiten in fremde oder gegnerische Netze bzw. IT-Systeme eingegriffen wurde, gab es bislang?

    Eine zur Veröffentlichung bestimmte Antwort der Bundesregierung auf diese Frage würde spezifische Informationen zu operativen Verfahren und Fähigkeiten, insbesondere zum Modus Operandi der Sicherheitsbehörden einem nicht eingrenzbaren Personenkreis – auch der Bundesrepublik Deutschland möglicherweise gegnerisch gesinnten Kräften – nicht nur im Inland, sondern auch im Ausland zugänglich machen. Durch die Kenntnis über die Methodik würde die Möglichkeit gegeben, aus den Informationen Rückschlüsse auf die Arbeitsweise zu gewinnen. Dabei könnte die Gefahr einer nachhaltigen Beeinträchtigung oder Unterbindung von Informationskanälen und ‑zugängen erwachsen. Im Ergebnis könnte dies für die Interessen der Bundesrepublik Deutschland schädlich sein oder aber die Sicherheit der Bundesrepublik Deutschland gefährden.

    Daher muss bei der Beantwortung dieser Frage eine Abwägung der verfassungsrechtlich garantierten Informationsrechte des Deutschen Bundestages und seiner Abgeordneten einerseits mit den dargestellten negativen Folgen sowie der daraus resultierenden Gefährdung der Sicherheit der Bundesrepublik Deutschland andererseits erfolgen. Bezogen auf die vorgenannte Frage führt die gebotene Abwägung zum Vorrang der Geheimhaltungsinteressen. Gleichwohl wird die Bundesregierung nach gründlicher Abwägung dem Informationsrecht des Parlaments unter Wahrung berechtigter Geheimhaltungsinteressen nachkommen. Zur Beantwortung hinsichtlich der Bundeswehr wird auf eine Unterrichtung der Obleute des Verteidigungsausschusses und des Auswärtigen Ausschusses vom 18. November 2015 durch das BMVg verwiesen.

    Zur Beantwortung bezogen auf sonstige deutsche Stellen wird auf die Hinterlegung einer ergänzenden, VS-Vertraulich eingestuften Antwort, in der Geheimschutzstelle des Deutschen Bundestages verwiesen.

    21. Welche offensiven und defensiven Szenarien werden bzw. wurden in der Vergangenheit von der Bundeswehr oder sonstigen deutschen Stellen bereits geübt?

    Die Bundeswehr beteiligt sich an der durch das NATO Cooperative Cyber Defence Center of Excellence jährlich durchgeführten Übung „Locked Shields“. Im Rahmen dieser Übung wird in einer virtuellen Testumgebung eine vorgegebene IT-Infrastruktur gegen einen fiktiven Angreifer verteidigt. Im Rahmen der jährlichen NATO Cyber Defence Übung „Cyber Coalition“ werden Prozesse und Verfahren zum Schutz der eigenen IT-Systeme mit der NATO und den teilnehmenden Staaten auf Basis ebenfalls rein fiktiver Szenarien geübt.

    Die Abteilung Computer Network Operations (CNO) des Kommandos Strategische Aufklärung der Bundeswehr übt mit der ihr zur Verfügung stehenden Ausbildungs- und Trainingsanlage das Wirken gegen und in gegnerischen Netzen in bewaffneten Konflikten ebenfalls nur anhand fiktiver Szenarien, um ihre Einsatzbereitschaft sicherzustellen.

    22. Welche konkreten „zielgerichteten und koordinierten Maßnahmen zur Beeinträchtigung von fremden Informations- und Kommunikationssystemen sowie der darin verarbeiteten Informationen“ sollen Kräfte der Bundeswehr sowie sonstige staatliche Stellen, einschließlich der Nachrichtendienste, nach Vorstellung der Bundesregierung im Konfliktfall bzw. Cyber-Konflikt ergreifen?

    Alle Maßnahmen der Bundesregierung richten sich nach den jeweils aktuellen politischen, rechtlichen und operativen Rahmenbedingungen.

    23. Stellt nach Einschätzung der Bundesregierung das Eindringen in fremde oder gegnerische IT-Netzwerke, um dort Schwachstellen auszukundschaften, „aufzuklären“ oder Funktionen zu stören, einen Angriff dar? Wo verortet die Bundesregierung ggf. die Grenze, ab der ein derartiges Vorgehen zum Angriff wird?

    Auch im Cyber-Raum sind Aktivitäten staatlicher Stellen am geltenden Recht zu messen. In friedensvölkerrechtlicher Hinsicht sind dies das lnterventions- und Gewaltverbot sowie die davon nach dem Völkerrecht bestehenden Ausnahmen. Die Frage, inwieweit die für eine Ausnahme vom Interventions- oder Gewaltverbot notwendigen Voraussetzungen erfüllt sind oder nicht, ist im Einzelfall zu prüfen. Im Hinblick auf das Verfassungsrecht und das humanitäre Völkerrecht wird auf die Antwort zur Frage 19 verwiesen.

    24. Inwieweit kann es nach Einschätzung der Bundesregierung überhaupt einen Eingriff der Bundeswehr oder anderer staatlicher Stellen, einschließlich der Nachrichtendienste, in ausländische oder gegnerische IT-Netze geben, der nicht als Souveränitätsverletzung und in der Folge als „Angriff“ zu definieren ist?

    Ob eine rechtswidrige Souveränitätsverletzung gegeben ist, kann nur im Einzelfall unter Beachtung des einschlägigen Völkerrechts und der Gesamtumstände (z.B. Zustimmung des betroffenen Staates, Vorliegen von Resolution des VN-Sicherheitsrats oder anderer Rechtfertigungsgründe) bewertet werden.

    25. Inwiefern betrachtet die Bundesregierung Aktivitäten mit dem Ziel der Informationsabschöpfung oder Spionage als Aktivitäten, die eine Reaktion von IT-Kräften oder konventionellen Kräften der Bundeswehr rechtfertigen, wenn diese Aktivitäten

    a. von nicht-staatlichen Stellen bzw. Akteuren,

    b. von zivilen staatlichen Stellen bzw. Akteuren (einschließlich der Nachrichtendienste),

    c. von militärischen Akteuren ausgehen?

    Die Sammlung und Auswertung von Informationen über sicherheitsgefährdende oder geheimdienstliche Tätigkeiten im Inland für eine fremde Macht fallen in den durch § 1 Abs. 1 des MADG beschriebenen Zuständigkeitsbereich des Militärischen Abschirmdienstes, wenn sich diese Tätigkeiten gegen Personen, Dienststellen oder Einrichtungen im Geschäftsbereich des Bundesministeriums der Verteidigung richten und von Personen ausgehen oder ausgehen sollen, die diesem Geschäftsbereich angehören oder in ihm tätig sind.

    Darüber hinaus obliegt dem Militärischen Abschirmdienst gemäß 5 1 Abs. 2 MADG zur Beurteilung der Sicherheitslage die Auswertung von Informationen über geheimdienstliche Tätigkeiten gegen Dienststellen und Einrichtungen des Geschäftsbereichs des Bundesministeriums der Verteidigung, auch soweit sie von Personen ausgehen oder ausgehen sollen, die nicht diesem Geschäftsbereich angehören oder in ihm tätig sind.

    Im Übrigen wird auf die Antworten zu den Fragen 2 und 18 verwiesen.

    26. Inwiefern betrachtet die Bundesregierung Einwirkungen auf das IT-Netz als Aktivitäten, die eine Reaktion von IT-Kräften oder konventionellen Kräften der Bundeswehr rechtfertigen, wenn diese Einwirkungen

    a. von nicht-staatlichen Stellen bzw. Akteuren,

    b. von zivilen staatlichen Stellen bzw. Akteuren (einschließlich der Nachrichtendienste),

    c. von militärischen Akteuren ausgehen?

    Der Bundeswehr obliegt der Schutz der eigenen IT-Netze vor Einwirkungen unabhängig davon, von welchen Akteuren diese ausgehen.

    Im Übrigen wird auf die Antwort zu Frage 25 verwiesen.

    27. Ab welchem Intensitätsgrad betrachtet die Bundesregierung Einwirkungen auf das IT-Netz als „(bewaffneten) Angriff“ im Sinne der UN-Charta, wenn diese Einwirkungen

    a. von nicht-staatlichen Stellen bzw. Akteuren,

    b. von zivilen staatlichen Stellen bzw. Akteuren (einschließlich der Nachrichtendienste),

    c. von militärischen Akteuren ausgehen?

    Um die Schwelle des bewaffneten Angriffs zu überschreiten, muss der Cyber-Angriff mit Blick auf Umfang bzw. Wirkung dem Einsatz konventioneller Waffen und kriegerischen Handlungen gleichkommen. Inwieweit eine Aktivität diese Voraussetzungen erfüllt, kann nur im Einzelfall bewertet werden.

    Ob der erforderliche Intensitätsgrad im Hinblick auf den jeweiligen Akteur zu differenzieren ist, lässt sich nicht abstrakt bewerten, sondern kann nur unter Berücksichtigung aller Umstände im Einzelfall bewertet werden.

    28. Wie definiert die Bundesregierung in diesem Kontext die Begriffe „hybride Bedrohung“ und „hybride Kriegführung“?

    Der Begriff „hybride Bedrohung“ wird vornehmlich im EU-Rahmen benutzt, wohingegen die NATO von „hybrider Kriegführung“ spricht. Es handelt sich dabei um ein Phänomen, das sich nur schwer eindeutig von anderen Konfliktformen abgrenzen lässt, da eines seiner Hauptmerkmale gerade darin besteht, unterschiedliche Formen und Methoden des Konfliktaustrags und der Kriegführung miteinander zu kombinieren. „Hybride Bedrohungen“ oder „hybride Kriegführung“ können sich auf verschiedene Weise manifestieren: Die Verbindung staatlicher und nicht-staatlicher Akteure, militärischer und nicht-militärischer Mittel, asymmetrische Einsatzformen, Propaganda und Desinformation oder auch Cyberattacken und ‑sabotage und die Nutzung des Cyber-Informationsraums, um nur einige mögliche Elemente eines „hybriden Szenarios“ zu nennen. Häufige Begleiterscheinung „hybrider Bedrohungen“ oder „hybrider Kriegführung“ ist das Bestreben, Urheberschaft und Verantwortlichkeiten gezielt zu verschleiern und dabei Grenzen u.a. zwischen Krieg und Frieden oder auch zwischen innerer und äußerer Sicherheit zu verwischen.

    29. Welche Vorkehrungen werden getroffen, um eine „Aufrüstungsspirale“ im Bereich militärischer Nutzung der IT zu vermeiden?

    Die Bundesregierung setzt sich auch international für breit getragene Verhaltensnormen zur Förderung von Sicherheit und Verfügbarkeit des Cyber-Raumes ein. Dazu begleitet die Bundesregierung Debatten in relevanten Foren im Rahmen der EU, NATO, OSZE und VN und gestaltet sie aktiv, insbesondere durch Förderung vertrauensbildender Maßnahmen.

    30. Wie beabsichtigt die Bundesregierung mit Blick auf das völkerrechtliche Gebot, Kombattanten äußerlich erkennbar und so von der Zivilbevölkerung unterscheidbar zu machen (Unterscheidungsgebot), zu gewährleisten, dass bei Cyberangriffen der Bundeswehr für die jeweiligen Gegner erkennbar wird, von wo bzw. wem der Angriff ausging (d. h.‚ ob es sich um einen staatlichen, militärischen oder um einen von nichtstaatlichen, zivilen Akteurinnen oder Akteuren ausgehenden Angriff handelte)?

    Die Streitkräfte der Bundeswehr sind im internationalen bewaffneten Konflikt verpflichtet, sich von der Zivilbevölkerung zu unterscheiden, insbesondere durch das Tragen von Uniform. Das völkerrechtliche Unterscheidungsgebot erfordert aber bei der Nutzung technischer Einrichtungen und Aktivitäten im Cyber-Raum nicht, die Zurechenbarkeit zu einem bestimmten Staat offen zu legen.

    31. Welche Vorstellungen hat die Bundesregierung dazu, welche Anforderungen an die Erkennbarkeit eines möglichen digitalen Angreifers zu stellen sind, um zu (nach der UN-Charta erlaubten) Selbstverteidigungsmaßnahmen gegen unter Umständen nicht eindeutig identifizierbare Angreifer zu greifen?

    Ein Staat, der das Ziel einer Cyberoperation geworden ist, die nach Umfang und Wirkung einem bewaffneten Angriff gleichkommt (vgl. hierzu die Antwort zu Frage 27), ist zur Ausübung des Rechts auf individuelle oder kollektive Selbstverteidigung berechtigt, einschließlich Cyber-Operationen gegen den Staat oder nichtstaatlichen Akteur, dem der bewaffnete Angriff zuzurechnen ist. Inwieweit eine Aktivität diese Voraussetzungen erfüllt, ist wiederum einer Bewertung im Einzelfall unterlegen.

    32. Welche Konsequenzen zieht die Bundesregierung hinsichtlich ihrer Cyberstrategie im Geschäftsbereich des BMVg und mögliche daran orientierte (auch offensive) Aktivitäten der Bundeswehr und sonstiger staatlicher Stellen aus dem Fehlen einer völkerrechtlichen Vereinbarung oder sonstigen Grundlage für „Cyber-Einsätze“ (laut Cyberstrategie existiert „kein cyber-spezifisches Völkerrecht“)?

    Die Streitkräfte können im Cyber-Raum auf Grundlage derselben völker- und verfassungsrechtlichen Reglungen, die auch ansonsten den Einsatz und die Verwendung von Streitkräften ermöglichen, eingesetzt werden. Im Übrigen wird auf die Antworten zu den Fragen 2 und 18 verwiesen.

    33. Welche Konsequenzen für ihre Cyberstrategie im Geschäftsbereich des BMVg und mögliche daran orientierte (auch offensive) Aktivitäten der Bundeswehr oder sonstiger staatlicher Stellen zieht die Bundesregierung aus dem Fehlen einer völkerrechtlichen Vereinbarung und einer Definition ab wann ein Cyberangriff ggf. die (Erheblichkeits-)Schwelle eines bewaffneten Angriffs erreicht oder überschreitet (und somit das Recht auf militärische Selbstverteidigung auslöst), sowohl

    a. bzgl. einer Befugnis zur „Verteidigung“ deutscher Stellen gegen Cyberangriffe, als auch,

    b. bzgl. der Frage, ab welcher Intensität von der Bundeswehr oder sonstigen deutschen staatlichen Stellen ausgehende Cyberaktivitäten militärische Gewalt oder einen „bewaffneten Angriff“ i.S. der UN-Charta darstellen?

    Die Ausübung des Rechts zur individuellen und kollektiven Selbstverteidigung der Bundesrepublik Deutschland gegen Cyberangriffe richtet sich nach den allgemeinen völkerrechtlichen Grundsätzen. Im Übrigen wird auf die Antworten zu den Fragen 27, 31 und 32 verwiesen.

    34. In welcher Form beabsichtigt die Bundesregierung sicherzustellen, dass beim Einsatz offensiver militärischer IT-„Wirkmittel“ durch die Bundeswehr oder sonstige deutsche staatliche Stellen das völkerrechtliche Prinzip der Unterscheidung zwischen militärischen und zivilen Zielen eingehalten wird, und keine unterschiedslosen Angriffe ausgeführt werden, die (kritische) zivile Infrastrukturen und damit auch Zivilistinnen und Zivilisten treffen (Kollateralschäden)?

    Es werden die gleichen Verfahren angewendet wie beim Einsatz anderer militärischer Wirkmittel. Dabei wird den technischen Eigenheiten von IT-Fähigkeiten Rechnung getragen. Auf die Antworten zu den Fragen 2, 4, 7 und 10 wird verwiesen.

    35. Inwiefern hält die Bundesregierung, angesichts der Tatsache, dass eine sichere technische oder politisch belastbare Feststellung der Urheberschaft eines Angriffs im „Cyber-Raum“ und Zuordnung zu einem klar zu benennenden Angreifer nach Auffassung der Fragesteller kaum zu erbringen ist, es überhaupt für rechtlich und politisch vertretbar, auf mutmaßliche Cyber-Angriffe mit Gegenangriffen (sei es mit IT-Aktivitäten oder mit Waffengewalt) zu reagieren?

    Ob ein Cyberangriff einem Urheber zugeordnet werden kann, lässt sich nur im Einzelfall feststellen.

    36. In welcher Form beabsichtigt die Bundesregierung sicherzustellen, dass bei offensiven Cybereinsätzen der Bundeswehr oder sonstiger staatlicher Stellen der Parlamentsvorbehalt eingehalten wird?

    Der Einsatz der Bundeswehr außerhalb des Geltungsbereichs des Grundgesetzes unterliegt im Falle der Einbeziehung oder zu erwartenden Einbeziehung der eingesetzten Soldatinnen und Soldaten in bewaffnete Unternehmungen der Zustimmungspflicht durch den Bundestag nach dem Parlamentsbeteiligungsgesetz.

    37. Welche Überlegungen gibt es zur ausdrücklichen Berücksichtigung von Cyberaktivitäten im Parlamentsbeteiligungsgesetz?

    Seitens der Bundesregierung gibt es derzeit keine Überlegungen im Sinne der Fragestellung. Auf die Antwort zu Frage 36 wird verwiesen.

    38. Sollen nach Einschätzung der Bundesregierung – angesichts der Gleichstellung von staatlichen und privaten Akteuren, zivilen oder militärischen „Angreifern“ sowie von Eingriffen in militärische oder zivile Strukturen, in der von Netzpolitik dokumentierten „Strategischen Leitlinie Cyber-Verteidigung“- die Bundeswehr oder Stellen der Bundeswehrverwaltung auch Zuständigkeiten bzgl. „Gefährdungen“ für zivile Infrastrukturen erhalten, die von nicht-militärischen Akteuren (wobei insbesondere zu berücksichtigen ist, dass es sich auch bei „Terroristen“ nicht um militärische Akteure handelt) ausgehen?

    Das Bundesamt für die Sicherheit in der Informationstechnik ist nach § 3 Abs. 1, Satz 2 Nr. 17 BSIG zentrale Stelle für die Sicherheit in der Informationstechnik Kritischer Infrastrukturen.

    39. Auf welcher Rechtsgrundlage soll dies ggf. fußen?

    Auf die Antwort zu Frage 38 wird verwiesen.

    40. Inwiefern handelt es sich bei Einsätzen der Bundeswehr gegen von nicht-militärischen Akteuren ausgehenden „Gefährdungen“ für zivile IT-Infrastrukturen nach Einschätzung der Bundesregierung um Bundeswehr-Einsätze im Inneren?

    Gemäß Art. 35 Abs. 1 Grundgesetz leisten sich alle Behörden des Bundes und der Länder gegenseitig Amtshilfe. ln diesem Rahmen kann die Bundeswehr – wie andere Behörden auch – Unterstützung leisten zur Abwehr von „Gefährdungen“ für zivile IT-Netze. Ein Einsatz der Bundeswehr liegt dabei nicht vor.

    41. Wie soll – mit Blick auf das Trennungsgebot – bei Einsätzen der Bundeswehr gegen von nicht-militärischen Akteuren ausgehende „Gefährdungen“ für zivile IT-Infrastrukturen nach Einschätzung der Bundesregierung die Trennung polizeilicher und militärischer Aufgaben, Zuständigkeiten und Strukturen gewährleistet werden, und wie soll insoweit eine Abgrenzung erfolgen?

    Die Zuständigkeiten der Sicherheitsbehörden sind in den jeweiligen Fachgesetzen geregelt.

    42. Sofern die Bundesregierung der Auffassung ist, ein „Beitrag“ der Bundeswehr oder von Stellen der Bundeswehrverwaltung „zur gesamtstaatlichen Sicherheitsvorsorge“ solle „ressortübergreifend“ (wie in der von Netzpolitik dokumentierten „Strategischen Leitlinie Cyber-Verteidigung“ dargestellt) auf der rechtlichen Grundlage der sog. Amtshilfe geleistet werden, wie gedenkt die Bundesregierung zu berücksichtigen, dass Amtshilfe entsprechend verfassungsrechtlicher Vorgaben immer nur in Ausnahmefällen und nur punktuell geleistet werden kann, um eine andere Behörde, die für anfallende Aufgaben nicht über die erforderliche Ausstattung verfügt, kurzzeitig zu unterstützen – nicht aber institutionell und/oder auf Dauer?

    Im Geschäftsbereich des Bundesministeriums der Verteidigung schließen Dienstvorschriften aus, dass im Rahmen von Amtshilfe eine regelmäßige, auf Dauer angelegte, institutionalisierte Zusammenarbeit zwischen Bundeswehr und zivilen Behörden ohne weitere Rechtsgrundlage stattfindet.

    43. Welche Cyberwar- bzw. Cyberdefence-Projekte sind der Bundesregierung derzeit auf Ebene der EU, der NATO sowie der Mitglied- oder Partnerstaaten dieser Organisationen bekannt, und auf welchem Stand befinden sich diese jeweils?

    a. Mit welchen mit „Cyber-Aktivitäten“ befassten Einrichtungen oder Stellen der EU bzw. der EU-Mitgliedstaaten kooperieren welche deutschen Stellen hinsichtlich derartiger Aktivitäten oder tauschen entsprechende Erkenntnisse oder Daten aus (bitte auch mitteilen, wenn dies für die Zukunft geplant ist)?

    Zur Umsetzung der Ziele des „EU-Politikrahmens für Cyber-Verteidigung“ beteiligt sich die Bundeswehr mit dem Bundesamt für Ausrüstung, Informationstechnik und Nutzung der Bundeswehr (BAAINBw) im Projektteam Cyber Defence (PT CD) der European Defence Agency (EDA).

    Schwerpunkte sind:

    • Schutz der Gemeinsamen Sicherheits- und Verteidigungspolitik (GSVP)-Kommunikationsinfrastruktur (für GSVP-Missionen und ‑Operationen sowie alle Strukturen, die GSVP-Informationen verarbeiten),
    • Zivil-militärische Zusammenarbeit und Synergien mit anderen EU-Politikbereichen und ‑Akteuren,
    • Training, Ausbildung und Übungen (Standards für Fähigkeitsentwicklung und Training, Pooling&Sharing von Ausbildungskapazitäten),
    • Unterstützung der Mitgliedstaaten bei der Fähigkeitsentwicklung im Bereich Cyber-Verteidigung und
    • Ausbau der Zusammenarbeit mit relevanten internationalen Partnern (insbesondere NATO), Wissenschaft und Wirtschaft.

    Die Umsetzung des Politikrahmens für Cyber-Verteidigung erfolgt durch konkrete Einzelmaßnahmen, u.a. zur Erstellung eines gemeinsamen Cyber-Lagebildes (Projekt Cyber Situational Awareness Package) und zur Realisierung einer multinationalen Übungs- und Ausbildungsplattform (Projekt Cyber Ranges).

    b. Mit welchen mit „Cyber-Aktivitäten“ befassten Einrichtungen oder Stellen der NATO bzw. der NATO-Mitgliedstaaten kooperieren welche deutschen Stellen hinsichtlich derartiger Aktivitäten oder tauschen entsprechende Erkenntnisse oder Daten aus? (bitte auch mitteilen, wenn dies für die Zukunft geplant ist)

    Die Bundeswehr beteiligt sich an den NATO „Smart Defence“-Projekten „Cyber Defence Education and Training“ sowie „Malware Information Sharing Platform“. Das Projektmanagement für die Projekte liegt bei der NATO Communications and Information Agency (NCIA). Seitens der Bundeswehr liegt die Federführung beim BAAINBw.

    c. Inwieweit ist nach Kenntnis der Bundesregierung eine Verschränkung der „Cyber-Aktivitäten“ von NATO und EU angestrebt, und wie positioniert die Bundesregierung sich dazu?

    Sowohl die auf dem NATO-Gipfeltreffen am 4. und 5. September 2014 von den Staats- und Regierungschefs angenommene Enhanced NATO Cyber Defence Policy als auch das vom Rat der Europäischen Union (Verteidigungsminister) am 18. November 2014 verabschiedete Cyber Defence Policy Framework sehen eine stärkere Zusammenarbeit zwischen der NATO und der EU vor.

    44. Inwiefern ist – mit Blick auf die Unkompromittierheit von Komponenten – der ausnahmslose Bezug der für die Umsetzung der Cyberstrategie benötigten IT-Hard- und Softwarekomponenten von inländischen Herstellern gewährleistet?

    Die Bundeswehr strebt an, soweit technisch möglich, bei allen für die Umsetzung der Cyberstrategie benötigten IT-Hard- und Softwarekomponenten sicherzustellen, dass diese ausschließlich von inländischen Herstellern stammen. Oftmals existiert in Deutschland die dazu erforderliche Industrie nicht (z.B. im Bereich der Fertigung von Halbleiterchips mit sehr hoher Komplexität). In solchen Fällen sind das potenzielle Risiko sowie die damit in Verbindung stehenden möglichen Konsequenzen zu bewerten. Handelt es sich um IT-Sicherheitsprodukte, die im Bereich des nationalen Geheimschutzes eingesetzt werden, erfolgte eine vorherige Prüfung und Zulassung durch das BSI. Sofern in Ausnahmefällen keine geeigneten zugelassenen IT-Sicherheitsprodukte existieren, wird im Rahmen der Umsetzung einer auf den Einzelfall bezogenen Risikoanalyse durch eine Kaskadierung von Sicherheitsmaßnahmen die Reduzierung des Sicherheitsrisikos auf ein tragfähiges Niveau angestrebt.

    45. In welcher Form werden die Sicherheit und Unkompromittiertheit von IT-Hard- oder Software-Komponenten gewährleistet werden, die aus Drittstaaten geliefert werden oder an deren Produktion oder Konzeption (staatliche oder nichtsstaatliche) Akteure aus Drittstaaten beteiligt waren?

    Auf die Antwort zu Frage 44 wird verwiesen.

    46. Welches Konzept konkret verfolgt die Bundesregierung mit Blick auf IT-Hard- oder Software-Komponenten, die aus Staaten (wie den USA oder Großbritannien) bezogen werden oder an deren Produktion oder Konzeption (staatliche oder nichtstaatliche) Akteure in bzw. aus Staaten beteiligt sind, deren Geheimdienste in großem Umfang in Deutschland, auch in Form einer Ausforschung staatlicher Infrastruktur, aktiv sind?

    Unabhängig von ihrer Herkunft sollte die Integrität von IT-Sicherheitsprodukten durch ein Zertifizierungsverfahren nachgewiesen werden. Das BSI als nationale Zertifizierungsstelle hat hier in wichtigen Teilbereichen eine weltweite Führungsrolle. Die Zertifizierung von Produkten gemäß einer geeigneten Anforderungsliste ist das bevorzugte Konzept für den Nachweis unabhängig geprüfter und damit sicherer Hard- und Software.

    47. Inwiefern sollen derartige geheimdienstliche Aktivitäten und daraus potentiell resultierende Kompromittierungen von Systemkomponenten oder andere Sicherheitslücken bei einer gemeinsamen Nutzung von IT-Einrichtungen zur Kommunikation mit und Steuerung von (Waffen-)Systemen, auch z. B. mit Blick auf multinationale Einsätze, Berücksichtigung finden?

    Die Sicherheit der IT in Waffensystemen wird bei der Konzeption, Entwicklung und Nutzung entsprechend des jeweiligen Schutzbedarfs der mit der IT verarbeiteten, übertragenen und gespeicherten Information umfänglich berücksichtigt. Sie ist konkreter Bestandteil des Materialentstehungsprozesses in der Bundeswehr. Ein wichtiger Faktor ist dabei – nicht zuletzt zur Wahrnehmung von Gewährleistungsansprüchen – die jeweilige Festschreibung und Überwachung des Konstruktions- und Konfigurationsstandes bzw. des Patchstandes.

    48. In welcher Höhe beabsichtigt die Bundesregierung im Kontext des Cybersicherheitskonzepts und der Cyberstrategie in den Jahren 2016 bis 2020 Haushaltsmittel aufzuwenden (bitte nach Haushaltsjahren und unter konkreter Angabe der jeweiligen Einzelpläne und Titel aufschlüsseln)?

    Das BMVg plant derzeit, die Bundeswehrstrukturen anzupassen, um den heutigen und zukünftigen Bedrohungen im Cyber-Raum optimal begegnen zu können. Dazu wird derzeit ein Vorschlag zur Ausgestaltung des Gesamtbereichs Cyber erarbeitet.

    49. Inwiefern wird von der Bundesregierung im Kontext des Cybersicherheitskonzepts und der Cyberstrategie eine Zusammenarbeit mit Universitäten, sonstigen Forschungseinrichtungen sowie der Wirtschaft oder Industrie auf dem Gebiet Forschung und Entwicklung befürwortet, geplant oder in Erwägung gezogen?

    Die mögliche Zusammenarbeit mit Universitäten, sonstigen Forschungsrichtungen oder der Wirtschaft ist Gegenstand der laufenden Überlegungen. Diese Frage befindet sich derzeit in der ressortübergreifenden Abstimmung.

    50. Inwiefern beabsichtigt die Bundesregierung, mit dem Cybersicherheitskonzept und der Cyberstrategie auch Ansätze zur Industrie- bzw. Wirtschaftsförderung in Schlüsseltechnologien zu verbinden?

    Die Bundesregierung beabsichtigt mit der „Cyber-Sicherheitsstrategie für Deutschland“ die Stärkung der technologischen Souveränität und wissenschaftlichen Kapazität in Deutschland und Europa über die gesamte Bandbreite strategischer IT-Kernkompetenzen. Mit dem Strategiepapier zur Stärkung der Verteidigungsindustrie hat die Bundesregierung wehrtechnische Schlüsseltechnologien u.a. auch im Bereich Cyber und IT definiert. In der Folge beabsichtigt die Bundesregierung, ihre Anstrengungen zur Förderung verteidigungsrelevanter Technologien u.a. im Bereich Cyber/IT auf nationaler und europäischer Ebene zu erhöhen. Der Förderung mittelständischer Unternehmen wird dabei besonderes Augenmerk gewidmet werden. Die Ausgestaltung ist Gegenstand laufender Abstimmungen.

    16. Dezember 2015 10
  • : Das Hacking Team und die Deutschland-Connection
    Überwachungssoftware der italienischen Firma Hacking Team könnte von den Exportkontrollen betroffen sein.(Symbolbild)
    Das Hacking Team und die Deutschland-Connection

    Es war ein spektakulärer Vorgang: Anfang Juli hackten Unbekannte ausgerechnet einen Spezialisten für Cyberangriffe: das italienische Hacking Team. Über 400 Gigabyte interner Daten landeten öffentlich zugänglich im Internet – E‑Mails, Rechnungen, Verträge. Die Firma war blamiert. Die Rechnungen und Verträge des Anbieters umfassender Überwachungssoftware zeigen, dass das italienische IT-Unternehmen neben Regierungen, Geheimdiensten und Armeen auch zahlreiche private Sicherheitsfirmen mit Überwachungstechniken belieferte. Sie spielen als Zwischenhändler eine wichtige Rolle – auch in Deutschland.

    Dies ist ein Gastbeitrag von Ulrike Märkel. Sie arbeitet als Designerin und freie Journalistin und ist Autorin des Blogs Ruhrbarone. Dieser Artikel erschien zuerst auf maerkelkommunikation.com.

    Zum Geschäftsmodell der italienischen Spyware-Hersteller gehört ein weltweites Netz aus Sicherheitsfirmen. Sie verfügen über beste internationale Kontakte in Ländern wie Nigeria, Äthiopien, Sudan, Libanon oder Irak und stellen sich als Mittelsmänner zur Verfügung. Andere kaufen als Zwischenhändler das Spionagewerkzeug Remote Control System (RCS) ein, um es dann weltweit an ihre Kunden weiter zu vermitteln.

    Auf die Menschenrechtslage und die politische Situation in den Export-Ländern wird dabei keine Rücksicht genommen. Ein Geschäftsmann, der lieber anonym bleiben möchte, wurde von Geheimdienstmitarbeitern eines Staates im Nahen Osten gebeten, den Kontakt zu Hacking Team einzufädeln. Das arabische Land steht wegen Menschenrechtsverletzungen immer wieder in der Kritik. Doch das rührt den Deutschen, der eigentlich im Anlagenbau tätig ist, offenbar nicht: „Wenn ich Puderzucker verkaufe, bin ich doch auch nicht dafür verantwortlich, wenn der andere eine Bombe daraus baut.“

    RCS beherrscht alle denkbaren Möglichkeiten des Ausspionierens und kann als Cyberwaffe eingesetzt werden – auch gegen Kritiker im eigenen Lande. Doch sieht das Bundeswirtschaftsministerium die Exportkontrolle von Spyware als ausreichend an. Die Ausfuhr von Überwachungstechnik sei in Deutschland gut geregelt, Embargos müssen eingehalten werden und im November 2014 habe ein Expertengremium auf EU-Ebene seine Arbeit aufgenommen, um etwaige Lücken im Kontrollsystem zu überprüfen.

    Seit Juli 2015 müssen zudem bei der Ausfuhr genehmigungspflichtiger Späh-Software oder Dienstleistungen Anträge beim Bundesamt für Wirtschaft und Ausfuhrkontrolle gestellt werden. Und wenn sich deutsche Staatsbürger nicht an gesetzliche Regeln halten? Da macht es sich das Wirtschaftsministerium leicht: „Die Aufklärung und Bewertung möglicher Verstöße gegen Genehmigungserfordernisse und Sanktionsvorschriften durch deutsche Staatsbürger ist Aufgabe der Strafverfolgungsbehörden.“

    Die Grünen und die Linken haben dennoch einige Fragen an die Bundesregierung zum Deal mit der Schnüffelsoftware gestellt. Die Geschäfte über die deutschen Zwischenhändler sind undurchsichtig und die Ausfuhr von Trojanern, die wie RCS zum Abhören von WhatsApp-Nachrichten, SMS, Mails und Skypetelefonaten geeignet sind, nur schwer kontrollierbar.

    Ein lebhafter Spyware-Markt

    In den geleakten Dokumenten werden mehrere deutsche Akteure erwähnt, die Hacking Team freundlich seine Partner nennt. Eine „persona tedesca“, eine deutsche Person, bot Kontakte in den Irak an – obwohl das Land einem Waffenembargo unterliegt. Hacking Team ist von dem „exzellenten Kunden“ begeistert. In einer Mail freut sich der pakistanische Geschäftsmann, der mit im Boot sitzt, über die Kooperation mit den deutschen Partnern. „This is good news“, heißt es, denn nun könne man an die neuen Kunden verkaufen. Aufgezählt werden die zivilen und militärischen Geheimdienste in Pakistan, einem Land, das es mit den Menschenrechten und der Pressefreiheit nicht so genau nimmt und laut Privacy-International-Berichten seine Bürgerinnen und Bürger umfassend überwacht.

    Um die Vermittlung der Spyware nach Pakistan bemühte sich auch die Firma INTECH Solutions, mit Sitz im beschaulichen Ort Neufahrn im Münchner Umland. Verständlich, dass Firmenchef Klaus Weigmann in das lukrative Geschäft einsteigen wollte. Er hatte die Abhörwerkzeuge für insgesamt mehr als 584.000 Euro eingekauft.

    Auch in einer Krisenregion des Nahen Ostens engagierte sich der Firmeninhaber von INTECH Solutions. In einer Kundenliste taucht der Code „INTECH-CONDOR“ für das Geschäft im Irak auf – unter der Rubrik „Exploits“ steht in der Excel-Tabelle das Wort „YES“. Die Software ging laut Liste in die autonome Region Kurdistan im Norden des Iraks. Mit dem Geschäft bewegt sich INTECH in einer Grauzone, denn bis heute wurde das Autonomiegebiet von der UNO nicht als eigenständiger Staat anerkannt. Die Streitkräfte in der Region, die Peschmerga, spielen zur Zeit eine wichtige Rolle im Kampf gegen die Truppen des IS – viel politische Verantwortung für den bayrischen Geschäftsmann Klaus Weigmann.

    INTECH Solutions engagierte sich auch in Deutschland. Man bereitete ein Meeting zwischen Bundeskriminalamt und Hacking Team vor. Das Interesse des BKA an der italienischen Spyware muss groß gewesen zu sein. Gleich drei Treffen gab es zwischen den deutschen Kriminalisten und Hacking Team, zuletzt traf man sich 2013 im Bundeskriminalamt, um „im Rahmen einer Marktsichtung eine Produktvorstellung durch einen Mitarbeiter der Firma INTECH Solutions GmbH“ anzuschauen. Zu einer Geschäftsbeziehung sei es dann doch nicht gekommen, so das BKA.

    Auch Simon Thewes von LEA-Consulting mischte im globalen Spy-Business mit. Die Firma im saarländischen Städtchen Lebach, die auch unter dem Zweit-Namen „TKSL Telekommunikations-Sonderlösungen GmbH“ firmiert, zeigt sich bescheiden. Sie ist in einem Einfamilienhaus untergebracht, auf der Homepage steht statt der üblichen Informationen zum Unternehmen nur ein einziger Satz: „For a safer tomorrow“ – für eine sicherere Zukunft.

    Mit ebenso knappen Worten wickelt Thewes seine brisanten Spionage-Geschäfte ab: „Hi Marco, CONDOR done. FALCON will be done today before noon time. Rgds Simon“, schreibt der Deutsche in seiner Mail zum Ankauf der Abhörwerkzeuge.

    Mit CONDOR und FALCON kann man Mail-Kommunikation ausspionieren, Handys als Wanzen einsetzen, Laptops fernsteuern, Tastatur-Eingaben erfassen und Passwörter knacken. Doch wer seine Kunden genau sind, will er nicht sagen. Eine Anfrage ließ er, wie sein Kollege Klaus Weigmann, unbeantwortet.

    Das Hacking-Opfer steht schon wieder auf festen Beinen

    Hacking Team sieht sich, seit sie gehackt wurden, selbst als Opfer. Auf der neu erstellten und um einige brisante Informationen bereinigten Website versichert man, dass die Spyware RCS nie als Waffe klassifiziert worden sei. Man habe sich zudem immer 100-prozentig an geltendes Recht gehalten.

    Exportbeschränkungen wollte Hacking Team jedoch bisher nicht gelten lassen. Die Italiener machten Geschäfte mit dem Regime im Sudan und verkauften ihre Spyware an den Diktator. Dabei hatte die eigens beauftragte Rechtsanwaltskanzlei Bird & Bird ihren Klienten auf das bestehende Waffenembargo im Sudan aufmerksam gemacht. Doch das beeindruckte die Italiener ebenso wenig wie die Ermahnungen der UN. Sie hatte Hacking Team mehrfach auf das Einfuhrverbot im Sudan aufmerksam gemacht. Doch statt angemessen zu reagieren bedrängte Hacking Team das italienische Außenministerium, auf die UNO Einfluss zu nehmen, damit die Spionagesoftware doch noch als harmloses Softwareprodukt nach Afrika geschafft werden kann.

    Ungerührt von der öffentlichen Kritik in diesen Wochen traf man sich Ende Juli mit Kunden, Händlern und Kollegen zum Stelldichein auf dem internationalen Sicherheitskongress ISS in Südafrika: Business as usual. Hacking Team durfte neben Finfisher und Gamma Group als Sponsor auftreten und hielt einen Vortrag zum Thema Cyber-Angriffe. Immerhin – auf dem Gebiet haben sie inzwischen ihre eigenen Erfahrungen gesammelt. Im Oktober geht es weiter, in Washington werden die neuen Überwachungstool aus Italien vorgestellt.

    Die verschärften nationalen Exportkontrollen, die Sigmar Gabriel in Deutschland durchsetzen will, werden bei den Abhör-Experten nicht auf große Begeisterung stoßen. Doch wird man vermutlich schon bald neue verschlungene Vertriebswege finden, wenn es um den Verkauf einer Software geht, die unter das UN-Waffenembargo fällt. Denn der Big Deal mit der totalen Überwachung ist einfach zu verlockend – auch in Deutschland.

    25. August 2015 10
  • : Netzpolitik-Podcast: Anhörung beim Bundesverfassungsgericht zum BKA-Gesetz
    Netzpolitik-Podcast: Anhörung beim Bundesverfassungsgericht zum BKA-Gesetz

    Heute vor einer Woche verhandelte das Bundesverfassungsgericht über das BKA-Gesetz und den Staatstrojaner. Wir haben diese Anhörung zum Anlass genommen, einen Netzpolitik-Podcast mit Ulf, Constanze und Markus aufzunehmen, um darüber zu berichten.

    pferd

    Staatstrojaner in Karlsruhe gesichtet.

    Seit mehreren Jahren wird über technische und rechtliche Probleme beim Einsatz von Staatstrojanern in Bund und Ländern diskutiert. Vor der Veröffentlichung der Binaries des DigiTask-Staatstrojaners durch den CCC war diese heikle staatliche Spionagesoftware von ebenjener Kleinfirma DigiTask gekauft worden. Zwischendurch wurde dann FinFisher/FinSpy als eine Art „Übergangslösung“ erwogen. Jetzt soll es eine zumindest partielle staatliche Eigenentwicklung des BKA richten, wie in der Anhörung betont wurde.

    Wir unterhalten uns im Podcast über die verfassungsrechtlichen Fragen bei Spionagesoftware und das angegriffene BKA-Gesetz, über den sog. „Kernbereich privater Lebensgestaltung“ und den Unterschied zwischen „Quellen-TKÜ“ und „Online-Durchsuchung“, wir geben aber auch einen Einblick, wie eine Anhörung in Karlsruhe abläuft.

    Es gibt alternativ auch eine ogg-Version des Podcasts.

    14. Juli 2015 4
  • : Hacking Team wird zu Hacked Team: 400 GB interne Daten von Überwachungssoftware-Hersteller veröffentlicht
    Hacking Team wird zu Hacked Team: 400 GB interne Daten von Überwachungssoftware-Hersteller veröffentlicht

    you-just-got-owned

    Der italienische Hersteller von Überwachungstechnik Hacking Team wurde – nach der Veröffentlichung von Handbüchern des Staatstrojaners RCS im Oktober 2014 – erneut gehackt. Ein Torrent mit 400 GByte Daten (hier mal das torrent-File gemirrort) wurde hochgeladen und der Webserver, sowie Hacking Teams Twitter-Account, dessen angezeigter Name in „Hacked Team“ geändert wurde [um etwa 12:00 Uhr am 6. Juli wurde der offizielle Account wiederhergestellt], wurden fremdkontrolliert. Auf Twitter verkünden die erfolgreichen Angreifer:

    Since we have nothing to hide, we’re publishing all our e‑mails, files, and source code.

    Die veröffentlichten Daten umfassen auch Rechnungen an Kunden, die in autoritären Staaten angesiedelt sind, und das obwohl solcherlei Geschäftsbeziehungen in der Branche großflächig geleugnet werden. Dabei sind auch, ohne die Veröffentlichungen, die Hinweise zahlreich. Beispielsweise wurden äthiopische Journalisten in den USA durch einen Trojaner von Hacking Team ausgespäht. Von dort befindet sich in dem Archiv eine unzweideutige Dankesmail dafür, dass man „oppositionelle Ziele schnell identifizieren“ konnte. Unter anderen Staaten mit fragwürdiger demokratischer Ausrichtung und Stabilität, die Kunden bei Hacking Team sind, befinden sich auch Ägypten, Saudi Arabien, Libanon, und Sudan.

    Die veröffentlichten Rechnungen belaufen sich auf einen Gesamtwert von über 4 Mio. Euro. Außerdem befinden sich interessanterweise auch Passwörter in den Dokumenten, unter denen auch klassische, triviale Nicht-Passwörter wie Leetspeak-Varianten von „password“ vertreten sind.

    Ein Vertreter von Hacking Team versucht die Vorwürfe abzuwiegeln und die Hacker zu diskreditieren:

    Don’t believe everything you see. Most of what the attackers are claiming is simply not true…The attackers are spreading a lot of lies about our company that is simply not true. The torrent contains a virus [falsch.] …

    Was sich noch alles in den Dateien befindet, wird sich in den nächsten Tagen offenbaren, wenn mehrere Augen die Gelegenheit haben, sich die ungeheuren Datenmengen anzusehen.

    6. Juli 2015 70
  • : Doppelmoral par excellence: Frankreich verabschiedet Geheimdienstgesetz und beschwert sich über NSA-Spionage
    "Ich, der Präsident, legalisiere die Massenüberwachung" - <a href="http://creativecommons.org/licenses/by-sa/3.0/">CC BY-SA 3.0</a> via laquadrature.net
    Doppelmoral par excellence: Frankreich verabschiedet Geheimdienstgesetz und beschwert sich über NSA-Spionage

    Kurz nach den Wikileaks-Enthüllungen darüber, dass die französische Staatsspitze jahrelang von der NSA abgehört wurde, beschloss der französische Senat, das Oberhaus des Parlamentes, nach minimaler Beratungszeit neue Überwachungsgesetze. 24 Stunden später folgte die Zustimmung der Nationalversammlung.

    Das Gesetz sieht massive Erweiterungen von Überwachungskompetenzen für Geheimdienste vor. Etwa eine Verpflichtung der Provider, Black Boxen in ihren Rechenzentren aufzustellen, die Kommunikationsmetadaten mitschneiden und mit vorher eingestellten Filtern nach „auffälligen“ Mustern suchen. Dazu kommt die Berechtigung, Keylogger auf Rechnern zu installieren sowie Kameras und Aufnahmegeräte bei Verdächtigten zu platzieren. Geändert wurde die Berechtigung, Ausländer in Frankreich ohne jegliche Kontroll- und Aufsichtsinstanz überwachen zu dürfen.

    Republikaner, Sozialisten und Teile der Zentristen votierten für das Gesetz, lediglich von den Kommunisten und Grünen gab es Widerstand. Diesen stehen und standen schon während des Gesetzgebungsprozesses Bürgerrechtsorganisationen zur Seite. La Quadrature du Net wird zusammen mit dem French Data Network und der Fédération FDN vor dem französischen Verfassungsgericht Rechtsmittel einlegen. Jeremie Zimmermann, einer der Gründer der Organisation, kommentierte:

    Mass surveillance is part of an intolerable and oppressive machine, which is by nature the seed of totalitarianism. We, citizens, must oppose it by all means because it undermines the foundations of our societies! It is a challenge for our individual and collective capacities to organize ourselves, to create, to exercise our liberties and to simply exist.

    Außerdem unterzeichneten bis zum jetzigen Zeitpunkt über 140.000 Menschen eine Petition gegen die Verabschiedung des Gesetzes, die in Briefform verfasst ist. Unter anderem heißt es, man wolle nicht die Legalisierung der totalen Kommunikationsüberwachung zulassen und werde das Blankoargument der nationalen Sicherheit nicht akzeptieren.

    Im Zuge dessen, dass am selben Tag die Wikileaks-Enthüllungen erschienen, wirkt die Zustimmung zu dem Gesetz wie eine schlechte Parodie. Das Land, das sich beschwert, überwacht zu werden, und sogar die US-Botschafterin einbestellt, will nun selber mehr vom Geheimdienstkuchen abhaben. Wenn man bedenkt, dass in Frankreich seit Anfang des Jahres schon diverse andere Überwachungsgesetze erlassen wurden, ist das jedoch kaum überraschend. Leider keine einzigartige Doppelmoral, Deutschland macht es gerade mit den Debatten um Weltraumtheorie, Verfassungsschutzgesetz und Vorratsdatenspeicherung nicht besser.

    25. Juni 2015 8
  • : Staatstrojaner für Quellen-TKÜ ab Herbst verfügbar
    Staatstrojaner für Quellen-TKÜ ab Herbst verfügbar

    Um gezielt Ende-zu-Ende-verschlüsselte Kommunikation abfangen zu können, entwickelt das Bundeskriminalamt (BKA) schon seit geraumer Zeit eine angepasste Version des Staatstrojaners. In einem Spiegel-Interview hat BKA-Chef Holger Münch nun verkündet, dass die Software ab dem Herbst 2015 einsatzbereit sein und auch den Ländern zur Verfügung stehen soll.

    Die Software zur „Quellen-Telekommunikationsüberwachung“ soll sich in einzelne Kommunikationsvorgänge einklinken, die über VoIP-Messenger wie Skype abgewickelt werden, und deren Inhalte an die Behörden weiterleiten, bevor die Verschlüsselung zu greifen beginnt. „Wir entwickeln ein Instrument, mit dem wir – nach richterlicher Genehmigung – an den Computer des mutmaßlichen Täters gehen, bevor er seine Kommunikation verschlüsselt“, erklärte Münch. Für Quellen-TKÜ gelten deutlich niedrigere Hürden als für eine komplette Überwachung eines Rechners.

    Die Neuentwicklung des Staatstrojaners war notwendig geworden, weil die zuvor eingesetzte DigiTask-Software zusätzliche Module nachladen konnte, die weit über Quellen-TKÜ hinausgingen. Nach einer vernichtenden CCC-Analyse sah sich das BKA gezwungen, das Vorhaben mit gesetzlichen Vorgaben in Einklang zu bringen, eine „Standardisierende Leistungsbeschreibung“ zu erarbeiten und die Entwicklung kurzerhand selbst in die Hand zu nehmen. Ob dabei auch das Bundesamt für Sicherheit in der Informationstechnik (BSI) mitgeholfen hat, bleibt unklar.

    Update: Zur nach wie vor wackligen Rechtslage siehe den Kommentar von @vieuxrenard.

    27. April 2015 11
  • Informationsfreiheits-Ablehnung: Jedes Dokument des Untersuchungsausschusses soll geheim bleiben
    Teil des BKA-Gesetzes: Der Staatstrojaner.
    Informationsfreiheits-Ablehnung Jedes Dokument des Untersuchungsausschusses soll geheim bleiben

    Jedes einzelne Dokument, das auch dem Geheimdienst-Untersuchungsausschuss vorliegt, soll vom Informationsfreiheitsgesetz ausgenommen sein. Mit dieser Begründung verweigern uns Kanzleramt, Innenministerium und nun BSI die Herausgabe von Dokumenten zur Rolle des BSI beim Staatstrojaner. Die Opposition bezeichnet das als „hanebüchen“ und „fragwürdig“.

    21. April 2015 6
  • Trojaner-Leitfaden: Wir enthüllen die IT-Empfehlungen, die das BSI aus Rücksicht auf das BKA geheim hielt
    Teil des BKA-Gesetzes: Der Staatstrojaner.
    Trojaner-Leitfaden Wir enthüllen die IT-Empfehlungen, die das BSI aus Rücksicht auf das BKA geheim hielt

    Das Bundesamt für Sicherheit in der Informationstechnik hat einen Leitfaden erstellt, wie man sich gegen gezielte Schadprogramme schützen kann. Weil das BSI zur selben Zeit das Bundeskriminalamt bei der Programmierung des Staatstrojaners unterstützte, wurde das Dokument „nicht der Allgemeinheit zugänglich gemacht“. Wir veröffentlichen jetzt das acht Jahre lang geheim gehaltene Papier.

    10. April 2015 18
  • Informationsfreiheits-Ablehnung: Innenministerium verweigert BSI-Trojaner-Dokumente, bestätigt Echtheit
    Teil des BKA-Gesetzes: Der Staatstrojaner.
    Informationsfreiheits-Ablehnung Innenministerium verweigert BSI-Trojaner-Dokumente, bestätigt Echtheit

    Das Innenministerium bestätigt, dass das Bundesamt für Sicherheit in der Informationstechnik die Entwicklung des Staatstrojaners aktiv unterstützt hat. Eine Herausgabe der von uns veröffentlichten Dokumente wird aber verweigert, diese seien geheim und Teil des Geheimdienst-Untersuchungsausschusses. Immerhin ist damit die Echtheit der Dokumente offiziell bestätigt.

    9. April 2015 6
  • Mitteldeutscher Rundfunk: BSI soll Schad-Software mitentwickelt haben: Wenn der Gärtner eigentlich der Bock ist
    Sitz des BSI in Bonn. Bild: <a href="https://de.wikipedia.org/wiki/Benutzer:Qualle">Qualle</a>. Lizenz: Creative Commons <a href="https://creativecommons.org/licenses/by-sa/3.0/deed.en">BY-SA 3.0</a>.
    Mitteldeutscher Rundfunk BSI soll Schad-Software mitentwickelt haben: Wenn der Gärtner eigentlich der Bock ist

    Der MDR greift unsere Geschichte über den BSI und den Staatstrojaner auf und berichtet: Wenn der Gärtner eigentlich der Bock ist.

    Bundesamt für Sicherheit in der Informationstechnik soll Schad-Software mitentwickelt haben – den sogenannten Bundestrojaner. Andre Meister von netzpolitik.org schätzt den Vorgang ein.

    Hier ist die MP3.

    20. März 2015 2
  • Geheime Kommunikation: BSI programmierte und arbeitete aktiv am Staatstrojaner, streitet aber Zusammenarbeit ab
    Teil des BKA-Gesetzes: Der Staatstrojaner.
    Geheime Kommunikation BSI programmierte und arbeitete aktiv am Staatstrojaner, streitet aber Zusammenarbeit ab

    Das BSI hat das BKA bei der Programmierung des Staatstrojaners unterstützt und Quellcode beigesteuert. Das geht aus geheimer interner Kommunikation hervor, die wir veröffentlichen. Gleichzeitig hat die „Sicherheits“-Behörde öffentlich jede Zusammenarbeit abgestritten. Abgeordnete fordern Konsequenzen, vor allem eine Unabhängigkeit des BSI von Regierung und Innenministerium.

    16. März 2015 43