Was war. Was wird. Vom endlich Verantwortung übernehmen.

Verantwortung? Sollten auch IT-Spezialisten übernehmen, meint Hal Faber. Der Rückzug auf wertneutrale Technik ist zu einfach.

In Pocket speichern vorlesen Druckansicht 45 Kommentare lesen
Was war. Was wird. Vom endlich Verantwortung übernehmen.

Ihm kann's egal sein.

(Bild: TLChua / shutterstock.com)

Lesezeit: 8 Min.
Von
  • Hal Faber

Wie immer möchte die Wochenschau von Hal Faber den Blick für die Details schärfen: Die sonntägliche Wochenschau ist Kommentar, Ausblick und Analyse. Sie ist Rück- wie Vorschau zugleich.

Hier hat einer Verantwortung übernommen.

*** Donald Trump hat seine Zölle, wir hatten unsere 5G-Auktion und alle zusammen die Illusion, dass der Staat jetzt ein wenig reicher geworden ist. Bei uns kommt das viele Geld in einen eigenartigen Topf namens "Sondervermögen digitale Infrastruktur", in dem bislang nur das Unvermögen steckt, eine flächendeckende Netzversorgung aufzubauen. Dafür haben wir eine Staatsministerin für Digitalisierung, die im SZ-Magazin zum 50. Geburtstag des Internet einen Flunsch mit Shruggy bei der Frage zieht, ob sie schon einmal im Darknet war. Dazu gibt es weiter hinten im Blatt Katzencontent und die Geschichte der ehemaligen Vorgesetzten von Edward Snowden: Lori Stroud arbeitete erst für die NSA, dann für die Vereinigten Arabischen Emirate und spionierte in Abu Dhabi mit NSA-Tools Oppositionelle wie Ahmed Mansoor aus. Das war ein extrem gut bezahlter Job. Bedenken kamen ihr erst, als sie US-Amerikaner bespitzeln sollte. So sind die Zeiten, ¯\_(?)_/¯. Wer redet da schon von der Verantwortung der IT-Spezialisten?

*** Die Innenministerkonferenz hat getagt und verschiedene Maßnahmen im Kampf gegen die Kinderpornografie beschlossen. Festgehalten wurde auch der Zugriff des Staates auf digitale Spuren im Rahmen geltender Gesetze. Die große Aufregung um das Abhören mit Alexa hat sich gelegt, denn der so durchgeführte große Lauschangriff ist dank CDU/CSU und SPD seit 1998 eine anerkannte polizeiliche Maßnahme. Für sie wird jetzt halt ein IT-Fachmann benötigt und nicht mehr ein Spezialist für das Verwanzen von Wohnungen. Wer im Auftrag der Polizei hacken kann, darf ruhig pummelig gebaut sein, heißt es in Kiel: "Ein IT-Spezialist muss nicht in Rekordzeit einen Fitnessparcours bewältigen. Er lässt sich aber nur für den Dienst in der Landespolizei gewinnen, wenn ihm ein gut bezahlter und sicherer Arbeitsplatz geboten wird!" Muss man ein Fragezeichen hinter gut bezahlt und dem Gerede vom sicheren Arbeitsplatz machen? Was bleibt, ist das Fünkchen Hoffnung, dass die dort antretenden IT-Spezialisten so etwas wie die Verantwortung des Informatikers kennen und nicht die Anschrift einer Anwältin herausrücken, damit sie terrorisiert werden kann. Schicke neue Ausweise mit eingebautem Login bekommen die IT-Fahnder übrigens auch noch, wenn dieser Vorschlag Gehör findet: "Mit entsprechenden digitalen Funktionen eines solchen einheitlichen Dienstausweises könnten auch ein sicherer, Datenschutzerfordernissen gerecht werdender Zugang zu IT-Systemen ermöglicht und Zeiterfassungen vereinfacht werden."

*** Ob sich auch die Frage der Entschlüsselung von Messenger-Nachrichten erledigt hat, gegen die in einem offenen Brief protestiert wurde, steht auf einem anderen Blatt im Blätterwald des Internet. Eine Reaktion auf diesen Einschüchterungsversuch ist die Antwort des Chaos Computer Clubs mit der hübschen Formulierung zu den "Eckpunkten der deutschen Kryptopolitik". Schließlich waren diese "Eckpunkte der deutschen Kryptopolitik", anno 1998 niedergelegt von einem fortschrittlichen FDP-Minister, anno 2015 mal dokumentiert in einem feinen Sommerrätsel, viel logischer zu Ende gedacht, als alles, was heute zu Messengern und Mails gesagt und geschrieben wird. Man könnte glatt anno 2019 erneut rätseln, wer da den Verstand verloren hat mit seinen Überwachungsphantasien des Internet. Darauf gibt es natürlich einen ¯\_(?)_/¯.

*** Ein anderes Thema, das ganz schnell in die Sommerpause verschwinden will: Rechte Polizisten und Bundeswehrangehörige sollen auf Telegram in Chat-Gruppen wie "Nordkreuz" sich verbal auf den "Tag X" vorbereitet haben. Nun steht der Verdacht im Raum, dass vier ehemalige und aktive SEK-Polizisten Munition entwendet haben. Sie sollte womöglich am "Tag X" von Preppern benutzt werden, um Waffenterror auszuüben. Gelagert wurde die Munition beim Administrator von Nordkreuz, der Kontakt mit einem Bundeswehr-Soldaten hatte, der einen islamistischen Anschlag vortäuschen wollte. Alles Einzelfälle? Oder gibt es Zusammenhänge, die gar nicht ermittelt werden konnten? Schon die Ermittlungen in Meckpomm mussten extern erfolgen, weil man ein Geflecht von Informanten vermutete.

*** Auch auf ganz anderer Seite wird eine bessere Verzahnung von Polizei und Bundeswehr gefordert. Kaum war die letzte Wochenschau mit dem Ausblick auf die Cybersicherheitspolitik im Kasten, da meldete sich der Kommandeur des Kommandos Cyber- und Informationsraum mit Gedanken zum "digitalen Verteidigungsfall". Bei solch einem Fall müsse schnellstens ein Lagebild erstellt werden, wobei Bundeswehr, Polizei und Geheimdienste zusammenwirken müssten. Ohne das Trennungsgebot anzuzweifeln, müssten neue Befugnisse her. Nach all den Plänen zum Cyberabwehrzentrum Plus klingt der Vorstoß des Bundeswehr-Kommandeurs wie der Aufbau eines "Cyberabwehrzentrum Doppelplus", das unterhalb der "Schwelle des klassischen Verteidigungsfalles" rund um die Uhr von allen Diensten und Polizeien die digitale Wache im Cyber- und Informationsraum besetzt hält. Schließlich geht es beim ach so niedrigschwelligen "digitalen Verteidigungsfall" um Minuten, da muss der doch das Sagen haben, der die Lizenz zum Zurückschlagen hat. BND oder Bundeswehr, das ist die Frage im Cyberraum.

Die Rede vom digitalen Verteidigungsfall kommt alles andere als zufällig, mitten im schönsten sonnig verhagelten Juni: Denn wenn der Juni zu Ende geht, wird der "zweite Korb" des IT-Sicherheitsgesetzes zu den kritischen Infrastrukturen aktiviert. Zur Vervollständigung des IT-Lagebildes werden etliche Branchen meldepflichtig. Ab dem 30. Juni zählen nach der gesetzlichen "Anordnungsverordnung KRITIS" alle Krankenhäuser mit mehr als 30.000 vollstationären Fällen im Jahr als Betreiber im Sinne von KRITIS. Sie müssen IT-Vorfälle dem BSI melden, ein Funktionspostfach unterhalten und alle zwei Jahre den Nachweis führen, dass ihre IT-Sicherheitsvorkehrungen nach den BSI-Kriterien zertifiziert sind. Apotheken gelten ab einer Zahl von 4.650.000 abgegebenen Packungen im Jahr als kritische Infrastrukturen, für ein medizinisches Labor kommt die Meldepflicht ab einer Anzahl von 1.500.000 Aufträgen pro Jahr. Doch nicht nur der Gesundheitssektor, auch die Transportbranche hat zu tun. Den dicksten Brocken stemmt die Deutsche Bahn, denn die Hauptbahnhöfe von Berlin, Dortmund, Dresden, Düsseldorf, Frankfurt am Main, Hamburg, Köln, Leipzig, München, Nürnberg und schließlich Buddel-Stuttgart sind zu kritischen Infrastrukturen erklärt worden.

Weitere KRITIS-Betreiber sind Passagierflugplätze, die mehr als 20.000.000 Passagiere im Jahr abfertigen und der öffentliche Nahverkehr, wenn er den Schwellenwert von 125.000.000 Fahrgästen pro Jahr übersteigt. Unabhängig von der Zahl der Fahrzeuge werden alle Verkehrsleitsysteme an den Autobahnen zu kritischen Infrastrukturen. Und damit die Bargeldversorgung der Bevölkerung auch im dicksten Hagel gewährleistet ist, sind auch Banken mit mehr als 100 Geldautomaten bei der Umsetzung von KRITIS dabei. Wenn all diese Angriffe zusammen mit den ohnehin schon meldenden Energieversorgern, Wasserbetrieben und Kommunikationsunternehmen künftig gemeldet werden, kommt ein genaues Echtzeit-Lagebild der Bundesrepublik zustande, aus dem man den von Kommandeur Leinhos bemühten Verteidigungsfall extrahieren kann.

Ein Verteidigungsfall der anderen Art muss an dieser Stelle noch einmal erwähnt werden. Wie gemeldet, soll am 24. Februar 2020 das fünftägige Hearing zwischen Julian Assange mit seinem Anwälten und dem Crown Prosecution Service zur möglichen Auslieferung an die USA stattfinden. Die Auslieferung hatte zuvor der britische Minister Sajid Javid formal genehmigt, der sich im Wahlkampf um die Nachfolge von Theresa May gegen den Außenpolitiker Boris Johnson als Hardliner präsentiert. Assange und seine Anwälte haben damit die von ihnen geforderte Zeit bekommen, sich auf die Anhörung vorzubereiten. Assange, der am Freitag per Videolink zugeschaltet war, wollte für die Zeit einen Computer, was ihm verweigert wurde.

Boot oder Sammy, das ist Frage.

Was fehlen wird, ist ein beweiskräftiges Video zu den Angriffen auf Tanker, bei denen sich US-Präsident Donald Trump und Boris Johnson sicher sind, dass sie von Iran aus erfolgten. "Nun ja, Iran war's und ihr wisst, dass sie es getan haben, weil ihr das Boot gesehen habt." Möglicherweise sind dies die folgenreichsten Sätze in der Präsidentschaft von #45. Möglich ist auch das Gegenteil und Wikileaks veröffentlicht ein etwas anderes Video. Bis die Untersuchungen der beiden Tanker im Hafen von Fudschaira möglich sind, vergeht noch einige Zeit. Bis dahin gibt es Krieg mitsamt einem NATO-Bündnisfall oder Nachrichten von Sammy am Baggersee. Aber wir bleiben lieber beim Catcontent. (jk)