We're sorry but this page doesn't work properly without JavaScript enabled. Please enable it to continue.
Feedback

Öffentliche Sicherheit vs. IT-Sicherheit

00:00

Formale Metadaten

Titel
Öffentliche Sicherheit vs. IT-Sicherheit
Serientitel
Anzahl der Teile
19
Autor
Lizenz
CC-Namensnennung 4.0 International:
Sie dürfen das Werk bzw. den Inhalt zu jedem legalen Zweck nutzen, verändern und in unveränderter oder veränderter Form vervielfältigen, verbreiten und öffentlich zugänglich machen, sofern Sie den Namen des Autors/Rechteinhabers in der von ihm festgelegten Weise nennen.
Identifikatoren
Herausgeber
Erscheinungsjahr
Sprache

Inhaltliche Metadaten

Fachgebiet
Genre
Abstract
Staatstrojaner und Hackback oder Verschlüsselung und Anonymität? Die IT-Sicherheitspolitik des Bundesinnenministeriums befindet sich im Spannungsfeld zwischen öffentlicher Sicherheit und Informationssicherheit. Abteilungsleiter Andreas Könen verantwortet im BMI Gesetzentwürfe wie das IT-Sicherheitsgesetz 2.0 und wirkt an Änderungen etwa des Verfassungsschutzgesetzes mit, Andre veröffentlicht die Gesetzentwürfe. Jetzt debattieren sie öffentlich.
TOUR <Programm>Funktion <Mathematik>HochleistungsrechnenComputersicherheitKryptoanalyseGruppoidXMLUMLComputeranimationVorlesung/KonferenzBesprechung/Interview
MathematikARISVorlesung/Konferenz
ComputersicherheitPositionKryptoanalyseWEBStabInformationRollbewegungSystems <München>InformationstechnikBesprechung/Interview
ProviderAusdruck <Logik>MomentenproblemNumerisches GitterDatenstromStrich <Typographie>InformatikGesetz <Physik>ImplementierungComputersicherheitKryptologieHintertür <Informatik>StabSoftwareschwachstelleZugriffAbteilung <Mathematik>EntscheidungstheoriePositionÄhnlichkeitsgeometrieVorlesung/KonferenzBesprechung/Interview
Maschinelles LernenVorlesung/Konferenz
InformationMengeEinfügungsdämpfungBesprechung/Interview
NullstelleBericht <Informatik>DatenverarbeitungssystemNullDurchdringungVorlesung/Konferenz
DigitalisierungPhysikalische GrößeComputersicherheitUmfangMomentenproblemSmartphoneDigitalsignalDetektionÄhnlichkeitsgeometrieKryptoanalyseSoftwareschwachstelleDatenbanksystemLaufzeitsystemVorlesung/KonferenzBesprechung/Interview
RuhmasseDigitalsignalKerndarstellungDigitalisierungLeistung <Physik>InformationSystems <München>Vorlesung/KonferenzBesprechung/Interview
Hintertür <Informatik>VektorrechnungVorlesung/Konferenz
ChiffrierungZahlAnonymisierungMeter
Vorlesung/Konferenz
ÄhnlichkeitsgeometrieDatenstromChiffrierungProviderGesetz <Physik>InformationZugbeanspruchungMomentenproblemSmartphoneZahlenbereichZahlBlack Jack <Programm>EndgerätQuelle <Physik>Dienst <Informatik>RotationsflächeBildschirmmaskeStandardabweichungHackerBesprechung/Interview
EndgerätChiffrierungQuelle <Physik>Vorlesung/Konferenz
StützweiteBesprechung/Interview
Vorlesung/KonferenzComputeranimation
Transkript: German(automatisch erzeugt)
Ja, hallo, hallo. Schön, dass ich es geschafft habe. Ich weiß nicht, ob da draußen noch Leute warten, aber wir fangen mal an. Ich bin André, ich arbeite bei der Netzpolitik org. Herr Könen arbeitet im Innenministerium, wir geraten manchmal aneinander. Nicht
persönlich, aber jetzt machen wir das mal auf der Bühne. Ich habe ein Programm gelesen, das wusste ich auch vorher, Herr Könen ist Abteilungsleiter im Innenministerium für CI, wofür steht CI? Cyber und Informationssicherheit. Cyber ist nicht
so unser Lieblingswort, aber ich nenne das mal IT-Sicherheit. Wir feiern 15 Jahre Netzpolitik org, das heißt Netzpolitik org wurde 2004 gegründet. Herr Könen, wo haben Sie denn 2004 gearbeitet? 2004, jetzt muss ich ein bisschen rückrechnen, habe ich im Bundesnachrichtendienst gearbeitet in
einem Bereich, der sich mit Krypto beschäftigt. Von welchem? Krypto-Analyse, war eine Unterabteilung, können Sie alles nachlesen, vor allen Dingen den Agnes NSA-Untersuchungsausschuss, war damals Unterabteilung 21. Das hieß so schön in der Biografie, die bei uns auf der Seite steht, in verschiedenen
Bereichen der Bundesverwaltung mit Schwerpunkt IT. Das beinhaltet auch operative Funktionen. Also Sie waren 18 Jahre beim BND, uns gibt es jetzt Funktionen, wie das so heißt? Also das heißt, das wird Sie jetzt masslos enttäuschen zunächst mal, weil operativ nicht operativ im nachrichtendienstlichen Sinne heißt, sondern operativ heißt, dass ich zum
Beispiel eine ganze Zeit lang den Hochleistungsrechner in dem Bereich geschmissen habe, der unsere Ergebnisse produziert hat. Das heißt, ich habe im Wesentlichen da die sogenannte automatisierte Produktion betreut, also typischer IT und sagen wir, Krypto-Job, das verbirgt sich dahinter.
Und ich habe eigentlich auch gar kein Problem, das in meinen Lebenslauf reinzuschreiben. Manchmal wird damit ein wenig vorsichtiger und haushälterischer umgegangen in der öffentlichen Verwaltung, als an der Stelle notwendig ist. Das kann ja jeder von Ihnen nachlesen. Also zur Sammlung, dann haben wir es einmal komplett. Ich habe Mathematik in
Köln studiert, habe dann im Jahr, ab 1980, habe dann im Jahr 1982 mal irgendein Oberseminar mitgemacht, dass ich mit so was ganz komischen, neuem, esoterischen beschäftigte, seltsames Verfahren nach Rivest, Scharmier und Edelman, heute als RSA bekannt und damit war klar,
da ist mein Ankünftungspunkt, da habe ich mich mit Krypto beschäftigt, bin dann nach dem Studium im Jahre 1988 zum Bundesnachrichtendienst gekommen, habe da im Bereich der Kryptoanalyse gearbeitet, war am Ende dann im Leitungsstab des
Bundesnachrichtendienstes im Jahren 2005 und 2006 und bin dann in das Bundesamt für Sicherheit in der Informationstechnik, das habe ich selber schon ans Schluss lang gewechselt, als Leiter des Stabes, raus bin ich da 2016 als Vizepräsident und seitdem eben im Innenministerium und seitdem haben wir uns
erst indirekt und dann auch persönlich kennengelernt. Und jetzt in Ihrer aktuellen Funktion haben Sie quasi die Aufsicht über das BSI, Ihren alten Arbeitgeber, aber auch über den Inlandsgeheimnis Bundesamt für Verfassungsschutz, das Inlandspolizei-Bundeskriminalamt und die
Hackerbehörde CITES. Ja und legen wir noch einen drauf, auch noch über die Bundesdirektion für den Digitalfunk des Bundes und der Länder, BDBOS, ja, bei BSI und BDBOS und CITES komplett und ansonsten teile ich mir die Fachaufsicht hinsichtlich des BVV und des BKA,
insbesondere mit der Abteilung öffentliche Sicherheit und damit ist der zweite Bestandteil des Titels auch klar, es ist öffentliche Sicherheit und da lege ich genau wie im Publikum sehr Wert darauf, Informationssicherheit und nicht IT-Sicherheit. IT-Sicherheit ist ein Teilbereich von Informationssicherheit und wem Cyber-Sicherheit nicht gefällt,
ja gut, es umfasst eigentlich im Wesentlichen das, was Netzsicherheit bedeutet. Aber in dieser Position sind Sie auch zuständig für die Netzinfrastruktur und die Informationssicherheit, wenn man es so nennen will. Zeigen Sie mir, wenn ich jetzt mal IT-Sicherheit sage, das ist einfacher für die Netzinfrastruktur und die IT-Systeme der Bundesregierung, oder? Ja, das ist korrekt. Also genau die Netze des Bundes, wie sie heißen und damit die
Verbindungen zwischen den Bundesbehörden, aber auch die Netze, die zu den Bundesländern rübergehen, das gehört zu meinem Aufsichtsbereich in doppelter Weise, einmal, weil die BDB-OS diese Netze tatsächlich fährt und betreut mit Unterstützung der Deutschen Telekom und andererseits,
weil ich dafür natürlich auch mit meinen Mitarbeitern und dem BSI die Sicherheitsvorgaben mache. Dann haben wir ja genau in Ihrer Position, in Ihrer Person, diese Widerspruch aus meinem Titel. Sie sind einerseits dafür verantwortlich, dass es in der Infrastruktur der öffentlichen IT keine Sicherheitslücken gibt, dass die geschlossen werden.
Andererseits ermöglichen Sie aber auch Bundesbehörden, IT-Sicherheit zu schwächen im Namen der öffentlichen Sicherheit, wenn ich das jetzt mal so knapp zusammenfasse, oder? Wenn Sie das so formulieren wollen, sagen wir es einfach kurz und knapp, damit wir hier zum Punkt kommen. Ja, natürlich, der Spagat ist mit Absicht in dieser neuen Abteilung Cyber- und Informationssicherheit implementiert worden, weil es auch dem Bundesinnenminister,
sowohl Herrn de Maizière wie auch Herrn Seehofer, völlig klar war, dass man diese beiden Seiten der Medaille zusammen betrachten muss und dass es absolut hilfreich sein kann, wenn Fachleute diese Fragestellungen schon einmal vorab erörtern und diese Fragestellungen sichtbar
nach oben bringen. Also unsere Aufgabe ist nicht etwa da faule Kompromisse an der Stelle schon in unserer Abteilung zu schmieden, sondern es letztlich bis zum Bundesinnenminister zu bringen, welche Widersprüche, welche Komplexitäten, welche widerstrebenden Problematiken dabei sichtbar werden. Und ich glaube, das haben wir ganz erfolgreich gemacht,
auch schon in dem, was als Vorläufer da war, da hatte ich genau zwei Stäbe betreut, wie sich das so hübsch organisatorisch nennt, nämlich genau den öffentliche Sicherheit drei und IT-Sicherheit auf der anderen Seite. Das war das Prinzip, was sich vor allen Dingen die Regierung unter Herrn de Maizière an der Stelle überlegt hatte, um das genauer attackieren zu können.
Also den vorhandenen Kompromiss macht dann Ihr Chef? Die Entscheidung trifft der Chef. So, dafür ist ein Bundesminister da. Er muss am Ende entscheiden, wie er diese Vorlagen, das geht eben alles sehr behördlich zu, aber am Ende ist es eine sachliche Auseinandersetzung mit diesen beiden Seiten der Medaille. Und am Ende muss es der Bundesinnenminister entscheiden,
in welcher Weise er diese beiden Anforderungen implementiert. Präventive Informationssicherheit, genauso wie die Möglichkeiten der Sicherheitsbehörden, dann auch in Netzen und Daten unter den gegebenen rechtlichen Bedingungen unterwegs zu sein. Oder neue Gesetze dafür zu spielen.
Da gibt es ja ein paar. Aber das freut mich ja schon mal, dass wir nicht über den vermeintlichen Widerspruch diskutieren müssen. Vor ein paar Jahren in der Debatte war immer noch Nein, nein, wir schwächen die IT-Sicherheit gar nicht, sondern wir stärken nur die öffentliche Sicherheit. Das einfach mal einzugestehen, ist ein Schritt weiter als vor ein paar Jahren. Hat ja auch der Justizminister in den USA vor ein paar Wochen gesagt.
Staatliche Zugriffe, Schwächungen, Hintertüren mindern IT-Sicherheit, aber der meint, das ist es dann unterm Strich wert für eine Erhöhung der öffentlichen Sicherheit. Bisher war in Deutschland immer so, nein, das berührt IT-Sicherheit gar nicht oder Informationssicherheit. Es ist schon mal ein Eingeständnis, das zuzugeben. Also es wurde, sage ich mal, nicht klar genug ausgesprochen.
Ja, es steckt in diesem berühmten Satz mit Kompromiss, der in der Kryptodebatte der Endneunziger geschlossen wurde, drin, dass immer mehr Sicherheit durch Kryptografie, aber auch Sicherheit trotz Kryptografie geschaffen werden soll. Das kann man klarer ausdrücken. Es ist dann natürlich erforderlich,
an der Stelle Kryptosicherheit etwa zu durchbrechen, wo eine Sicherheitsbehörde Daten lesen will. Geht ja gar nicht anders, kann man ja nicht anders bezeichnen. Wenn die Polizei einen Datenstrom ausleitet und der ist verschlüsselt und sie will das lesen, was diese eine Person da nun kommuniziert hat,
dann muss sie dessen Informationssicherheit überwinden und durchbrechen. Da kommt man ja gar nicht anders hin. Also ist das Problem nicht so sehr darüber zu diskutieren, dass das miteinander verknüpft ist, sondern die Frage ist, wie macht man es? Wie macht man es rechtskonform? Wie macht man es, dass es nachvollziehbar und transparent ist? Und wie macht man es, dass am Ende die Gesamtinformationssicherheit
aller anderen Nichtbeteiligten geschützt bleibt, dass es aber an der Stelle, wo es um etwa auch ein Nachweis vor Gericht geht, gegen jemanden, der eine kriminelle Handlung begangen hat, das dann auch klar vorlegen zu können, was eine Polizei da ermittelt hat. So, dass das nicht einfach ist, weiß jeder von Ihnen, der jemals irgendwo
mit dieser Sache zu tun gehabt hat, der Informatik studiert hat, Mathe, Krypto, sonst was. Jeder weiß, dass die Technik dafür in den Endneunzigern einfach nicht da war und dass wir uns heute genaue Gedanken machen müssen, wie wir es heute implementieren und wie wir eine solche Implementierung hinbekommen, dass sie jeder nachvollziehen kann,
dass jeder den Standard dafür lesen kann und dass jeder weiß, was ein Provider tut, bei dem die Polizei mit einer entsprechenden richterlichen Anordnung aufdaut. So, das ist das Grundproblem. Mit dem Grundproblem setzen meine Mitarbeiterinnen und ich uns jetzt im Moment intensiv auseinander. Und ich sage das auch mal ganz deutlich,
das wollen wir auch in Diskussionen wie dieser hier tun und darum sitze ich hier. Das sagt der US-Justizminister Barr so ähnlich. Aber der CIA-NSA-Chef, Herr Hayden, hat darauf geantwortet, nö, gut, ich muss es wissen. Der ist keiner mehr, der kann viel sagen. Sagen Sie dann später. Das sage ich ihm auch persönlich, ich bin ihm auch schon mal begegnet.
Herr Hayden ist nicht mehr in Amt. Der kann leicht Forderungen aufstellen, die sein Nachfolger jetzt, Herr Nackerssohne, natürlich politisch diskutieren muss. Der hat den Job, nicht Herr Hayden. Das muss man klar sagen. Und Herr Nackerssohne macht es wie üblich, Nachrichtendienste äußern sich dazu sehr ungern.
So, die haben die Politik, die sie nach vorne schieben, einen Justizminister, der sich da einer bestimmten Weise äußert. Ich habe, da gab es irgendwo in der Veröffentlichung die ganzen 13, 14 Thesen, die er benannt hat. Ich habe mir die im Einzelnen angeschaut. Eine ganze Menge, davon unterschreibe ich, aber einen anderen Anteil, unterschreibe ich z.B. für unsere deutsche Situation hier überhaupt nicht. Das berücksichtigt z.B. unsere Rechtstradition und unsere Vergangenheit,
wo wir ja nun nicht gerade berühmlich agiert haben, was Informationen durch Polizeiabgreifen angeht, dass wir das in Berücksichtigung ziehen. Das tut das nicht. Also nehmen Sie jetzt nicht nur Aussage, ich finde das in Gänze unterschreibbar, ist es nicht.
Ich könnte eine Aussage in Gänze unterschreiben, und zwar von Herrn Bruce Schneier, IT-Sicherheitskorrifäer, kann man fast sagen, der auch vor allem in seinem neuesten Buch aber beschreibt, dass Computers sind ja schon lange nicht mehr das, was wir irgendwie in den 90ern oder selbst noch in den Nullern davon verstanden haben oder auch diese Geräte, die wir heute alle mit uns rumtragen, sondern Computer
durchstrengen immer mehr alles, sämtliche Lebensbereiche. Das wird ja in Zukunft nicht weniger, sondern nur noch mehr. Und Bruce Schneier sagt da ganz klar, aufgrund dieser Durchdringung von allem mit IT oder Informationstechnologie, wie Sie es nennen würden, müssen diese Infrastrukturen sicher sein,
vor allem und im Zweifel auch gegen Strafverfolger. Dem stimmen Sie nicht zu, oder? Nein, dem kann ich nicht zustimmen, aus verschiedenen Gründen. Und dadurch auch außerhalb meiner Aufgabe persönlich nicht. Also wir sind alle durch die Digitalisierung mittlerweile in einer ganz anderen Situation.
Digitalisierung spielt sich nicht mehr außerhalb unseres Lebens bei Datenbanken, Volkszählungen oder Ähnlichem ab, sondern die rückt uns auf den Pelz. Wir tragen alle diese Smartphones mit herum. Und das bedeutet, wir lassen das Digitale ganz eng an uns heran. Das heißt natürlich, das muss sicher sein. Wenn ich das in einem Smart Home einbaue, dann muss das sicher sein.
Ich möchte nicht, dass ich von außen in meinem Zuhause über ein digitales Smart TV beobachtet werde. Natürlich. Und das ist auch der erste Ansatz, mit dem wir in unserer Abteilung an die Frage rangehen. 90 Prozent ist erst mal die Frage der Prävention. So, dann kommen wir an den Punkt, wo zwei Dinge wirken.
Erstens ist es leider so, dass diese Prävention, diese Cybersicherheit, Informationssicherheit nicht wirklich wirkt. Wir haben es mit einfach, ich sage es mal glatt, einer Schlechtleistung auch der Wirtschaft an der Stelle zu tun. Sonst gäbe es nicht so viele Sicherheitslöcken.
Das ist der zweite Punkt. Das heißt, wir haben per se eine Gefährdung in dieser gesamten Umgebung, mit der ich mich ebenfalls auseinandersetzen muss. Und das macht das BSI in einem hohen Umfang. Das hat aber leider zur Folge, dass wir uns sowieso mit dem Thema Detektion auseinandersetzen müssen. Ich muss permanent schauen, wegen der ganzen Cyberangriffe,
was eigentlich im Moment gerade mit der Informationssicherheit schiefgeht. In einer idealen Welt mit Security by Design sollte das nicht sein. Haben wir nicht, kriegen wir auch so schnell nicht. Das ist Utopie. So, das ist der nächste Schritt. Das nächste ist, dass ich reagieren muss. Das heißt, ich habe sowieso eine Pflicht, etwa mit Mobile Inzidenz Response Teams und Ähnlichem,
Sicherheit überhaupt wieder zu generieren. Das ist Schritt Nummer drei. So, und dann kommt Schritt Nummer vier. Ich mache mir ehrlich große Gedanken darüber, wie wir denn zum Beispiel auch sicher vor Verbrechen sein wollen, wie wir sicher vor Spionage sein wollen, wie wir sicher vor Sabotage sein wollen in Zukunft.
Und wenn alles komplett und voll verschlüsselt ist, auch gegenüber den Sicherheitsbehörden und letztendlich, dann haben wir natürlich das Problem, dass die Sicherheitsbehörden nichts mehr selber lernen können über das, was die organisierte Kriminalität oder was Nachrichtendienste fremder Länder tun,
die uns oft in keiner Weise auch im Gesellschaftlichen zugewandt sind, sondern eher das Gegenteil. Und wir bekommen auch keine Handhabe mehr darüber, wo eigentlich im Kern die Schlechtleistung generell in den System liegt. Also müssen wir in einem wohlbestimmten Maß auch der Polizei und dem Nachrichtendienst
digitale Fähigkeiten geben. Aber das ist genauso große Herausforderungen wie die Digitalisierung selbst. Diese neuen Methoden, so schwer sie einzuführen sind, cyber- und informationssicher, genauso schwer ist es einzuführen, dass eine Polizei auf geregelten Wege darauf zugreifen kann, sodass jeder von Ihnen sagen könnte,
okay, diese Maßnahme in der Form akzeptiere ich. Und da suchen wir neue Wege. Nicht das alte mit Schlüsselhinterlegung, nicht den alten Kram, wo im Grunde dann durch bestimmte Mechanismen, durch voreingebaute Backdoors in Clipper-Chips oder ähnlichem Zugang geschaffen wird. Das ist alles Schnee von gestern.
Ich bin jetzt ein bisschen überrascht, dass ihr das Keyword Going Dark nicht verwendet habt. Das wird ja oft heraufbeschworen, dass angeblich mit der Verschlüsselung und Anonymisierung die Sicherheitsbehörden immer weniger wissen und sich da so ein schwarzes Loch auftut. Man kann es auch gegenteilig beschreiben. Der Bergmann Center hat das mal untersucht. Going Dark gibt es keine systematischen Studien dafür,
werden aber nur Einzelfälle genannt. Und man könnte auch sagen, im Gegenteil, es gab noch nie so viele Daten für staatliche Behörden wie heute. Denken Sie an den ganzen Metadaten, denken Sie an Funkzellen-Aufragen, an Vorratsdatenspeicherung, welche Daten heute alle da sind. Gestern hat Ihr Chef im Bundestag gesagt, die Zahl der Straftaten ist aus dem niedrigsten Wertzeit, Beginn des 21. Jahrhunderts.
Die Aufklärungsquote ist so hoch wie zu letztem Jahr 2005. Wir sind doch sicher. Also, das unterschreibe ich an der Stelle. Aber ich kann ja nicht nur auf die Sicherheit von heute schauen. Ich muss ja auch auf die Sicherheit von morgen schauen, wie wir die produzieren.
Und ich glaube, niemand würde es... Heute wird die Sicherheit auch noch in weiten Teilen, vor allen Dingen, wenn es um praktisch physische Fragen geht, analog garantiert. Dass Sie nicht auf der Straße immer wieder fürchten müssen, wirklich überfallen zu werden und ausgeraubt und dabei werden
und noch körperlich zu Schaden kommen, das danken wir heute unseren analogen Sicherheitsvorkehrungen und unserer Polizei. Und so kann man das Ganze weiterarbeiten. Es geht aber auch darum, in Zukunft schwere Straftaten, die sich im Netz ereignen können und die sich bereits heute im Netz ereignen, ahnen zu können. Wir werden unsere Polizei ja nur erfolgreich halten können,
wenn sie auch diese Form der Kriminalität bekämpfen kann. D.h. wir müssen immer dicht dran bleiben, damit die Zahlen so niedrig bleiben, wie sie heute sind. Natürlich ist es schwer, im Moment Fälle vorzuzeigen, wo etwa jemand physisch, körperlich durch reine Digital-Straftaten zu Schaden gekommen ist
oder gar deswegen gestorben ist. Davon gibt es marginal wenige Beispiele, wo das so ist. Aber die Frage ist, ob das ja so bleibt. Wenn ich an eine hybride Kriegsführung und Ähnliches denke, dann gibt es sehr wohl Szenarien, wo wir das sehr genau unter die Lupe nehmen müssen und bekämpfen müssen.
Die entscheidende Frage ist, dass wir so dicht dran bleiben, dass das niemals zum Zuge kommt. Und dafür, sage ich, brauchen wir eine gewisse Öffnung in dem Bereich und müssen auch sehen, dass wir die Polizeien da vernünftig nach vorne bringen. Ich bin jetzt absichtlich nicht auf bestimmte Gesetzesinitiativen eingegangen. Es sind ja gerade extrem viele in der Pipeline, das neue Verfassungsschutzgesetz, das IT-Sicherheitsgesetz II,
der Schwachstellenanlass, die Hackback-Gesetzespaket und irgendwas, was zur Messenger-Verschlüsselung kommt. Aber bei dem Beispiel, die Sicherheitsbehörden können irgendwie manche Dinge nicht... Es heißt vor allem plastisch, die können die Messenger nicht lesen. Und deswegen brauchen wir irgendeinen Ansatz und Staatsstrojaner und dass die Anbieter irgendwas machen.
Und aber in der Praxis können die doch Messenger lesen. Wenn wir an Neonazi-Terroristen denken, wie die Old School Society oder Revolution Chemnitz. Da heißt es vorher immer, die Verschlüsselung mit Messenger, dann können wir nicht lesen. Und danach haben die Behörden die ganzen Chat-Logs in Plain Text. Es geht doch. Sie können doch einfach das Gerät beschlagnahmen, das Celebrate anschließen und das auslesen. Also wenn das immer so leicht ginge,
bräuchten wir wirklich nicht hier sitzen und drüber diskutieren. Das ist völlig klar. Tatsächlich ist es so, dass in solchen Einzelfällen vieles zusammenkommt. Natürlich gibt es Unternehmen oder auch Einrichtungen wie CITES, die an der einen oder anderen Stelle Fähigkeiten entwickelt haben um dann zum Beispiel ein beschlagnahmtes Gerät dann lesen zu können.
Also forensische Analyse vorzunehmen. Es gibt natürlich immer wieder Wege hinein. Aber im Grundsatz kann man klar sagen, Messenger-Dienste. Ja, Sie können sie ausleiten. Aber dann stehen Sie in aller Regel vor einem kryptierten Datenstrom und an dem kommen Sie nicht weiter. Das ist völlig klar von außen. Beschlagnahmen Sie doch das Gerät?
Ja, Beschlagnahmen des Gerätes, wenn es geht. Natürlich soll man diese Maßnahme vor. Aber wenn Sie zum Beispiel als Nachrichtendienst oder als Polizei in der Gefahrenabwehrsituation auf Informationen zugreifen wollen, dann können Sie ja nicht das Smartphone desjenigen beschlagnahmen, weil er dann weiß, dass er beobachtet wird.
Gerade im terroristischen Bereich oder organisierter Kriminalität ist es oft unmöglich überhaupt in eine solche Nähe zu Personen zu kommen, dass Sie solche Maßnahmen vornehmen können. Das ist ja auch der Grund, warum als Ersatzlösung, ich sage das immer ganz klar, Quellen-TKÜ und Online-Durchsuchung mit in das BKA-Gesetz hineingeschrieben worden sind.
Leichter wäre es, wenn es einen Weg gäbe zum Provider, also zum Telekommunikationsprovider für die generellen Datenübermittlungen oder zum Provider des Messenger-Dienstes, der dann in der Lage ist, unter klar spezifizierten Bedingungen, die auch in einem Standard für Messenger-Dienste drinstehen,
dann auf die Verkehre einer individuellen Organisation oder einer individuellen Person zuzugreifen. So was gab es früher. Es gab in vielen technischen Bereichen Standards, in denen ganz klar spezifiziert war, wie Law Enforcement stattfindet. Da gab es internationale Einigungen zu.
Das ist uns an vielen Stellen verloren gegangen. Zum Beispiel deswegen, weil heute Standardisierung etwa im gesamten Mobilfunkbereich nicht mehr von solchen staatlichen und halbstaatlichen Standardisierern gemacht wird, sondern von Unternehmen. Ganz alleine. Sie zahlen erst mal als Eintritt in den Standardisierungsklub ein paar Hunderttausend Euro,
damit Sie überhaupt mit standardisieren dürfen. Die Zahl Ihrer Stimmrechte bemisst sich da, nachdem was Sie an wahre Münze eingeworfen haben. Da sagen wir klipp und klar, da muss die Staatengemeinschaft, in dem Fall die Europäische Union, auch Aktien drin haben. Wenn das nicht so ist, dann gehört da auch eine klare Weg in Law Enforcement hinein, der für jeden nachlesbar ist, wie wir das machen.
Ich glaube an die Ende-zu-Ende-Verschlüsselung. Wir erinnern uns an die Debatte um Merkel-Phone. Da ging es ja darum, dass die nicht so sicher genug war, dass nur das Endgerät das lesen kann. Dann haben wir irgendwie Huawei 5G, ist alles ganz schlimm. Da hilft doch Verschlüsselung Ende-zu-Ende. Da hilft doch Anonymität. Verzeihen Sie mir, wir haben nicht mehr ganz viel Zeit.
Eine allerletzte Frage muss ich noch stellen zur Quellen-TKÜ. Die, die das BKA gekauft hat, haben Sie unter anderem von der Firma Fynn Fischer aus München gekauft. Die haben wir letzte Woche Strafanzeige gestellt, weil die ohne Exportgenehmigung in die Türkei exportiert haben. Können Sie mit so einer Firma weiter Geschäfte machen? Wir schauen uns solche Ereignisse definitiv sehr genau an.
Wir haben das klar zur Kenntnis genommen. An der Stelle sage ich es mal neutral. Ob wir Geschäftsbeziehungen mit einem Unternehmen eingehen, hängt auch von dessen Gesetzestreue ab. Ganz klar. Das sage ich mal. Da bin ich gespannt, was in Zukunft kommt. Die Zeit ist leider um. Ich hoffe, Sie haben noch ein paar Minuten,
um auf der Konferenz zu bleiben. Vielen Dank. Herzlichen Dank.