Die Digitalisierung verändert die Gesellschaft und bietet neue Möglichkeiten - auch Kriminellen. Damit müssen Sicherheitsbehörden und Strafverfolgungsbehörden Schritt halten. Dabei hilft diesen die vor einem Jahr gegründete Zentrale Stelle für Informationstechnik im Sicherheitsbereich (Zitis). Vom ersten Tag an mit dabei ist Hans-Christian Witthauer. Der Amberger ist Leiter des Aufbaustabes bei Zitis. Von seiner Arbeit und den Aufgaben der Behörde erzählte er am Donnerstagabend beim Arbeitskreis Juristen der CSU in Amberg.
Witthauer beschreibt Zitis als Schwarzen Ritter, der gemeinsam mit dem Weißen Ritter Bundesamt für Sicherheit in der Informationstechnik (BSI) für Sicherheit in der digitalen Welt kämpft. Während das BSI sich um die Abwehr bemüht, entwickelt Zitis Technologien, Programme und Verfahren, die es der Bundespolizei, dem Bundeskriminalamt und dem Bundesverfassungsschutz ermöglichen, in der digitalen Welt ihren Aufgaben nachzugehen. Entscheidend: Zitis hat keine operativen Eingriffsbefugnisse, sagt Witthauer.
Der Aufbau von Zitis in München ist Teil der "Cyber-Sicherheitsstrategie für Deutschland" aus dem Jahr 2016. Die neue Behörde untersteht dem Bundesinnenministerium und soll für Synergie bei der technischen Unterstützung der Sicherheits- und Fachbehörden des Bundes einschließlich der Nachrichtendienste sorgen. Witthauer nennt Zitis ein "Start-up unter den Behörden". Zuhause ist diese im Osten der Landeshauptstadt, in Nachbarschaft der Universität der Bundeswehr, mit dessen Forschungsinstitut zur Cyber-Abwehr die neue Behörde kooperiert.
Vier Geschäftsbereiche
Zitis untergliedert sich in die vier Geschäftsbereiche Telekommunikationsüberwachung, Digitale Forensik, Kryptoanalyse und Big-Data-Analyse. Ein Beispiel: Ein Schlüsselwort ist "Konsistenz der Daten". Das heißt, vor Gericht muss nachgewiesen werden, dass die sichergestellten Daten nicht verändert wurden. Kommerzielle Anbieter wollen aber häufig ihre Geschäftsgeheimnisse bewahren.
In diesem Falle seien deren Analysewerkzeuge nicht geeignet, da die Wege und Verfahren nicht transparent sind. Bei vom Staat selbst entwickelten Programmen oder Verfahren, etwa von Zitis, stelle sich dieses Problem nicht. Zur Entwicklung solcher Werkzeuge und Verfahren sucht Zitis unter anderem Mathematiker, Informatiker, Computerlinguisten, Ingenieure oder auch Juristen.
Ein weiteres Beispiel: Kriminelle oder Terroristen nutzen verschlüsselte Dienste, um zu kommunizieren. Falls ein Richter dies genehmigt, darf eine Telekommunikationsüberwachung nicht an technischen Hindernissen scheitern. Auch das ein Arbeitsgebiet für Zitis. Und: Um etwa einem Anschlag zu verhindern, sollte es möglich sein, entsprechend schnell beschlagnahmte Datenträger auszuwerten. Dazu brauchen die Ermittlungsbehörden entsprechende wirkungsvolle Analysewerkzeuge.
Hacker gefährden auch Aufzüge
Die potenziellen Angriffsflächen für Cyberattacken in Deutschland wachsen nach Einschätzung des Präsidenten des Bundesamts für Verfassungsschutz, Hans-Georg Maaßen, im Zuge der Digitalisierung rapide an. Qualität und Quantität nachrichtendienstlich motivierter Angriffe seien erheblich gestiegen, sagte er am Donnerstag auf der Potsdamer Konferenz für Nationale Cybersicherheit. Ziel der Angriffe seien nicht nur Regierungsstellen und Unternehmen, sondern auch Forschungseinrichtungen oder Schulen. Und es gebe Indizien, dass solche Angriffe aus China, dem Iran, aber auch aus Nordkorea gezielt gesteuert würden. Oft sei ein solcher Cyberangriff für die Länder ein „rentables Instrument“, eigene Sicherheitslücken zu kompensieren.
Bei der Hackergruppe APT28, die hinter der Attacke auf das Netz der Bundesregierung verortet wird, deute sehr vieles auf eine Steuerung aus Russland hin, sagte Maaßen. „Da sprechen wir von Gewissheit.“ Angriffe aus China gingen oft nach dem "Staubsaugerprinzip“ vor. Dabei würden alle möglichen Daten abgezogen – nach dem Motto „wer weiß, wozu was gut ist“. Auch Angriffe aus dem Iran registriere der Verfassungsschutz seit 2012, sagte Maaßen. Dabei gehe es oft nicht einmal um gezielte Sabotage. Daten würden gesammelt, um im Falle eines Konflikts etwas in der Hand zu haben. „Damit kann man dann zum Beispiel mal alle Schindler-Aufzüge in Deutschland anhalten“. Als Zeichen der Stärke müsse man nicht gleich ein Kraftwerk lahmlegen. Auf der Konferenz diskutieren noch bis diesen Freitag führende Vertreter aus Gesellschaft, Wirtschaft, Politik und Sicherheitsbehörden über Cybersicherheit in Deutschland. (dpa)
Um Kommentare verfassen zu können, müssen Sie sich anmelden.
Bitte beachten Sie unsere Nutzungsregeln.