Nach jüngsten Berichten der Süddeutschen Zeitung plant das Bundesinnenministerium die Errichtung einer „Zentrale Stelle für Informationstechnik im Sicherheitsbereich (Zitis)“, deren Aufgabe es sein soll, Techniken zur Überwachung von Kommunikation im Internet und über Messenger-Dienste zu entwickeln. 1 ...continue Die neue Behörde soll dabei nicht selbst mit Abhörbefugnissen ausgestattet werden, sondern lediglich die entsprechenden Entschlüsselungstechniken entwickeln und bereitstellen und damit den staatlichen Ermittlungsbehörden zuarbeiten. 2 ...continue

Hintergrund ist die zunehmende Standardisierung verschlüsselter Kommunikationstechnik bei den gängigen Kommunikationsdienstanbietern wie etwa Apple oder WhatsApp, 3Siehe dazu bereits den letzten Blogbeitrag, ...continue die inzwischen sogar häufig dazu führt, dass auch richterlich angeordnete Überwachungsmaßnahmen der Sicherheitsbehörden ins Leere laufen. 4http://www.lto.de/recht/nachrichten/n/neue-behoerde-it-sicherheit-zitis-verschluesselung-knacken-handys-messenger/ Die spätestens seit der Auseinandersetzung zwischen Apple und dem FBI unter dem Begriff der Crypto-Wars 3.0 wieder aufgeflammte Debatte aus den USA, private Unternehmen zur Herausgabe von Schlüsseln bzw. zur Bereitstellung von Hintertüren (sog. „Backdoors“) in der Verschlüsselungssoftware zu verpflichten, 5Vgl. dazu ausführlich http://www.heise.de/ct/artikel/Crypto-Wars-3-0-Hintergruende-zu-dem-Fall-Apple-vs-FBI-3116395.html soll allerdings nicht als taugliche Maßnahme in Betracht gezogen werden.

Ähnlich hatten sich erst kürzlich die EU-Agentur für Netz- und Informationssicherheit (Enisa) und Europol in einem gemeinsamen Positionspapier geäußert, wonach sich die Ermittlungsbehörden vielmehr darauf konzentrieren sollten, auf „bestimmte einzelne Kommunikationen zuzugreifen“ als „ganze Schutzmechanismen zu brechen“ 6http://www.heise.de/newsticker/meldung/Crypto-Wars-3-0-Enisa-und-Europol-gegen-Hintertueren-bei-Verschluesselung-3218566.html. Denn grundsätzlich würden Hintertüren zunächst die Angriffsfläche für Cyberangriffe vergrößern und könnten somit gesellschaftlich einen weit höheren Schaden anrichten als ihnen tatsächlicher Nutzen für die Strafverfolgungsbehörden zukommen könnte. 7http://www.heise.de/newsticker/meldung/Crypto-Wars-3-0-Enisa-und-Europol-gegen-Hintertueren-bei-Verschluesselung-3218566.html

Wenn auch die weitaus „intensivere“ Verpflichtung privater Unternehmen zur Schlüsselhinterlegung damit abgelehnt wird und somit für die neue Sicherheitsbehörde keine Rolle spielen wird 8Zusammenfassend zu der Kritik hieran Hornung, Die Krypto-Debatte: Wiederkehr einer Untoten, MMR 2015, 145 – ist auch der rein staatliche (technische) Zugriff auf verschlüsselte Kommunikation keineswegs unbedenklich und höchst umstritten. Aus verfassungsrechtlicher Perspektive ist neben der staatlichen Aufgabe zur Gefahrenabwehr stets die hiermit kollidierende Verantwortung des Staates zur Gewährleistung von IT-Sicherheit, die insbesondere aus der objektiven Schutzdimension des Grundrechts auf Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme abgeleitet werden kann, zu berücksichtigen. 9Vgl. Heckmann, IT-Sicherheitsgesetz auf Raten?, MMR 2015, 289

Nicht zuletzt deshalb wurden die Pläne des Innenministeriums kritisiert, wie etwa durch den ehemaligen Datenschutzbeauftragten Peter Schaar. Diesem zufolge enthalte insbesondere die Strafprozessordnung keine Erlaubnis zum Einsatz von Staatstrojanern zur Online-Durchsuchung, weswegen keine gesetzliche Grundlage für entsprechende Maßnahmen besteht. 10http://www.heise.de/security/meldung/Datenschuetzer-Peter-Schaar-kritisiert-Plaene-fuer-neue-Sicherheitsbehoerde-3249124.html Welche genauen Aufgaben der neuen Behörde insoweit überhaupt zukommen können, bleibt damit weitgehend unklar. Auch die Grünen kritisierten die Pläne als „Frontalangriff auf die Integrität und Vertraulichkeit digitaler Kommunikation“ 11 ...continue. Die Leiter von Europol und Enisa, Rob Wainwright und Udo Helmbrecht sprachen sich jedenfalls auf europäischer Ebene für eine Lösung aus „die eine vernünftige und praktikable Balance zwischen den Grundrechten der EU-Bürger und dem Schutz ihrer Sicherheitsbedürfnisse gewährt“. 12http://www.heise.de/newsticker/meldung/Crypto-Wars-3-0-Enisa-und-Europol-gegen-Hintertueren-bei-Verschluesselung-3218566.html

Referenzen   [ + ]

1. http://www.sueddeutsche.de/news/wirtschaft/computer-neue-behoerde-soll-verschluesselte-kommunikation-knacken-dpa.urn-newsml-dpa-com-20090101-160624-99-437965
2. http://www.sueddeutsche.de/news/wirtschaft/computer-neue-behoerde-soll-verschluesselte-kommunikation-knacken-dpa.urn-newsml-dpa-com-20090101-160624-99-437965
3. Siehe dazu bereits den letzten Blogbeitrag, https://www.baywidi.de/security-by-default-ist-die-eingebaute-verschluesselung-von-whatsapp-co-ein-ersatz-fuer-konventionelle-kryptographie-produkte/
4. http://www.lto.de/recht/nachrichten/n/neue-behoerde-it-sicherheit-zitis-verschluesselung-knacken-handys-messenger/
5. Vgl. dazu ausführlich http://www.heise.de/ct/artikel/Crypto-Wars-3-0-Hintergruende-zu-dem-Fall-Apple-vs-FBI-3116395.html
6. http://www.heise.de/newsticker/meldung/Crypto-Wars-3-0-Enisa-und-Europol-gegen-Hintertueren-bei-Verschluesselung-3218566.html
7. http://www.heise.de/newsticker/meldung/Crypto-Wars-3-0-Enisa-und-Europol-gegen-Hintertueren-bei-Verschluesselung-3218566.html
8. Zusammenfassend zu der Kritik hieran Hornung, Die Krypto-Debatte: Wiederkehr einer Untoten, MMR 2015, 145
9. Vgl. Heckmann, IT-Sicherheitsgesetz auf Raten?, MMR 2015, 289
10. http://www.heise.de/security/meldung/Datenschuetzer-Peter-Schaar-kritisiert-Plaene-fuer-neue-Sicherheitsbehoerde-3249124.html
11. http://www.sueddeutsche.de/news/wirtschaft/computer-neue-behoerde-soll-verschluesselte-kommunikation-knacken-dpa.urn-newsml-dpa-com-20090101-160624-99-437965
12. http://www.heise.de/newsticker/meldung/Crypto-Wars-3-0-Enisa-und-Europol-gegen-Hintertueren-bei-Verschluesselung-3218566.html