Schlagabtausch zu ZITiS: IT-Sicherheitslücken schließen oder ausnutzen?

Originalartikel

Backup

<html> <p class=„printversionback-to-article printversion–hide“><a href=„https://www.heise.de/newsticker/meldung/Schlagabtausch-zu-ZITiS-IT-Sicherheitsluecken-schliessen-oder-ausnutzen-3976587.html“>zur&#252;ck zum Artikel</a></p><figure class=„printversionlogo“><img src=„https://1.f.ix.de/icons/svg/logos/svg/heiseonline.svg“ alt=„heise online“ width=„180“ heigth=„40“/></figure><figure class=„aufmacherbild“><img src=„https://heise.cloudimg.io/width/700/q75.png-lossy-75.webp-lossy-75.foil1/_www-heise-de_/imgs/18/2/3/7/6/5/1/7/security-265130_1920__1_-4781540350fc276d.jpeg“ alt=„Schlagabtausch zu ZITiS: IT-Sicherheitsl&#252;cken schlie&#223;en oder ausnutzen?“/><figcaption class=„akwa-caption“><p class=„source akwa-captionsource“>(Bild:&#160;pixelcreatures)</p> </figcaption></figure><p><strong>Macht die staatlicher Hack-Beh&#246;rde ZITiS uns sicherer oder leistet sie der IT-Sicherheit einen B&#228;rendienst? Dar&#252;ber stritten ZITiS Pr&#228;sident Wilfried Karl und der Bundesdatenschutzbeauftragte a.D. Peter Schaar beim Domain Pulse in M&#252;nchen.</strong></p> <p>Auf „verfassungsrechtlich d&#252;nnem Eis“ bewegt sich die Zentrale Stelle f&#252;r Informationstechnik im Sicherheitsbereich (ZITiS) nach Ansicht von Peter Schaar. Der ehemalige Bundesbeauftragte f&#252;r den Datenschutz sprach beim <strong>Domain Pulse[1]</strong>, der Konferenz der deutschsprachigen Domain Registries, von einer „tr&#252;gerischen Sicherheit“ durch die neue Staats-Spyware. ZITiS-Pr&#228;sident Wilfried Karl verteidigte das Mandat seiner Beh&#246;rde und versicherte, im Normalfall w&#252;rden Schwachstellen doch geschlossen.</p> <figure class=„rteinlinebild akwa-inline-img rtepos_right col-lg-6 col-md-6 col-sm-6 col-xs-12 akwa-inline–right“><img src=„https://heise.cloudimg.io/width/350/q75.png-lossy-75.webp-lossy-75.foil1/_www-heise-de_/imgs/18/2/3/7/6/5/1/7/DSCF5690-7cf73d89a9dcffb7.jpeg“ alt=„Wilfried Karl (links) und Peter Schaar (rechts) w&#228;hrend der Debatte“ class=„img-responsive akwa-inline-imgimg“/><figcaption class=„rteinlinebild_source akwa-caption“>Wilfried Karl (links) und Peter Schaar (rechts) w&#228;hrend der Debatte (Bild:&#160;Monika Ermert/heise online)</figcaption></figure><p>Schaar kritisierte die enorme Ausweitung der Befugnisse f&#252;r die Sicherheitsbeh&#246;rden, die von der alten Gro&#223;en Koalition aus CDU/CSU und SPD massiert in den vergangenen zwei Jahren auf den Weg gebracht worden war. 17 von 35 neuen &#220;berwachungsgesetzen stammen aus dieser Zeit: von der Legalisierung der BND-Praktiken zur pr&#228;ventiven Aussp&#228;hung von Datenverkehren &#252;ber den Zugriff aller Bundesbeh&#246;rden auf die bei den Einwohnermelde&#228;mtern gespeicherten biometrischen Daten der B&#252;rger bis hin zum Staatstrojaner und zum ewigen Wiederg&#228;nger Vorratsdatenspeicherung.</p> <p>Die Aufgabe des neu aufgebauten ZITiS, Sicherheitsl&#252;cken gleicherma&#223;en f&#252;r den Verfassungsschutz, Polizei und Strafermittler zu besorgen, sorgt nach Schaars Ansicht gerade nicht f&#252;r mehr Sicherheit, sondern kompromittiere diese. „Die Aufbewahrung von Sicherheitsl&#252;cken halte ich f&#252;r ein problematische Thema“, sagte er im Steitgespr&#228;ch zu Karl, „insbesondere, wenn sie l&#228;nger aufbewahrt werden.“ W&#252;rde man sagen, „OK, nach zwei Wochen ist Schluss“, k&#246;nnte sich der Bundesdatensch&#252;tzer a.D. eher anfreunden mit der Idee: „Aber solche Vorgaben gibt es nicht“.</p> <h3 class=„subheading“ id=„nav_fehlende1“>Fehlende gesetzliche Grenzen</h3> <p>Weil die Bundesregierung bei der Errichtung des ZITiS auf ein gesetzliche Grundlage verzichtet hatte, fehlen laut Schaar generell klare Grenzziehungen daf&#252;r, was das ZITiS eigentlich darf und was nicht. Im <strong>d&#252;rren Ministererlass[2]</strong> zur Einrichtung fehlten beispielsweise Richtlinien dar&#252;ber, ob und wie das ZITiS verhindern m&#252;sse, dass die gemeinsam f&#252;r Geheimdienstler und Strafverfolger entwickelten Werkzeuge am Ende &#252;ber das gesetzlich vorgesehene Ma&#223; hinaus eingesetzt w&#252;rden.</p> <p>Die Aufhebung der Trennung zwischen geheimdienstlicher und polizeilicher Arbeit nannte Schaar eine Grauzone und verfassungsrechtlich h&#246;chst bedenklich. Das Verh&#228;ltnis von ZITiS, das Schwachstellen beschaffen, und des Bundesamts f&#252;r Sicherheit in der Informationstechnik (BSI), das die Schwachstellen schlie&#223;en soll, bleibe vage.</p> <h3 class=„subheading“ id=„nav_kriterienkatalog2“>Kriterienkatalog f&#252;r Behandlung von Schwachstellen n&#246;tig</h3> <p>Karl anerkannte in dem Streitgespr&#228;ch, das Ausnutzen von Schwachstellen stelle die Beh&#246;rden vor „einen Zwiespalt zwischen der Schlie&#223;en von Sicherheitsl&#252;cken und der Frage, kann ich sie, meist auch nur tempor&#228;r zum Nutzen f&#252;r staatliche &#220;berwachungszwecke offenhalten“. Nat&#252;rlich w&#252;rden die Beh&#246;rden damit verantwortungsvoll um gehen, hielt der Beh&#246;rdenchef Schaar entgegen.</p> <p>Trotzdem ist es seiner Meinung nach notwendig, einen Prozess zu etablieren, der klarstellt, wie man jeweils mit den einzelnen Schwachstellen umgehen soll. Zu den Kriterien, die dabei vor der Entscheidung „ausnutzen oder schlie&#223;en“ zu ber&#252;cksichtigen sind, geh&#246;rt laut Karl weniger der Verbreitungsgrad als „wie schwerwiegend w&#228;ren die Auswirkungen&#8220; und „bei welchen Systemen kommt diese Sicherheitsl&#252;cke zur Anwendung“.</p> <p>Au&#223;erdem sei zu pr&#252;fen, wie leicht sie auszunutzen ist. „Kann ein Sch&#252;ler mit ersten Informatikkenntnissen das oder braucht man die Ressourcen eines gro&#223;en staatlichen Akteurs&#8220;, fragte Karl und versicherte schlie&#223;lich: „Der Normalfall wird immer sei, dass man seine solche L&#252;cke schlie&#223;en wird.“ Daran arbeiteten im &#252;brigen ja auch tausende von privaten Sicherheitsforschern und Organisationen weltweit.</p> <p>Die Erstellung eines Kriterien- und Verfahrenskatalogs f&#252;r die Behandlung der Schwachstellen m&#252;sse, so Karl, von den zust&#228;ndigen Ministerien angesto&#223;en werden. „Das ZITiS kann das nicht allein machen.“</p> <h3 class=„subheading“ id=„nav_bisher_nur3“>Bisher nur Leute eingekauft</h3> <p>Gleichzeitig warnte er, das ZITiS auf die Aufgabe Schwachstellenanalyse zu reduzieren. Man unterst&#252;tze Bundeskriminalamt, Bundespolizei und Bundesamt f&#252;r den Verfassungsschutz vor allem auch in Sachen Telekommunikations&#252;berwachungstechnik allgemein, sowie Kryptoanalyse und Analyse von Big Data. Bei der Schwachstellen Beschaffung hat man laut Karl &#252;brigens das „hehre Ziel“, in Zukunft „m&#246;glichst 100 Prozent der Schwachstellen“ selbst aufzusp&#252;ren. Doch bis man soweit ist, m&#252;sse man sich wohl auch auf dem Markt umschauen, sagte Karl gegen&#252;ber <em>heise online</em>.</p> <p>Bislang habe man noch keine Schwachstellen eingekauft, sagte Karl. Noch stehen Anforderungen von den Bedarfstr&#228;gern, also den Strafverfolgern und Geheimdiensten, aus. F&#252;r 2018 ist man vor allem am Einkauf von Mitarbeitern interessiert. Aktuell hat die Beh&#246;rde 30 der zun&#228;chst vorgesehenen 120 Mitarbeiter, f&#252;r 25 weitere seien Arbeitsvertr&#228;ge bereits unterschrieben (<em>Monika Ermert</em>) / (<strong>mho[3]</strong>)<br class=„clear“/></p> <hr/><p><strong>URL dieses Artikels:</strong><br/><small>

http://www.heise.de/-3976587

</small></p> <p><strong>Links in diesem Artikel:</strong><br/><small>

<strong>[1]</strong>&#160;https://www.domainpulse.de/de/programm

</small><br/><small>

<strong>[2]</strong>&#160;https://wiki.freiheitsfoo.de/pmwiki.php?n=Main.ZITiS#toc44

</small><br/><small>

<strong>[3]</strong>&#160;mailto:mho@heise.de

</small><br/></p> <p class=„printversion__copyright“><em>Copyright &#169; 2018 Heise Medien</em></p> </html>