Zitis: Kernteam der staatlichen Hackertruppe steht

Bei der Entschlüsselungsstelle sind mittlerweile rund 60 Posten vergeben, Leitungsstellen mit Leuten aus dem sicherheitsindustriellen Komplex besetzt.

In Pocket speichern vorlesen Druckansicht 176 Kommentare lesen
Illustration - Hacker

(Bild: dpa, Jana Pape/Symbol)

Lesezeit: 3 Min.

Gut neun Monate nach der Eröffnung der "Zentralen Stelle für Informationstechnik im Sicherheitsbereich" (Zitis) hat die staatliche Hackerbehörde eine übersichtliche Anzahl an Verträgen für das dringend benötigte Personal unter Dach und Fach. "Inzwischen sind wir mit den Personen, die eine Zusage von uns haben, über 60 Mitarbeiter", erklärte Zitis-Präsident Wilfried Karl gegenüber der Welt. Damit könne man sich als "Startup" unter den Sicherheitsbehörden "durchaus sehen lassen".

Nach Informationen der Zeitung gehören zu den besetzten Posten wichtige Leitungsfunktionen. Dafür habe Zitis Fachleute aus dem sicherheitsindustriellen Komplex abwerben können – also auch bei Firmen, die seit Langem immer wieder Aufträge von Polizei und Geheimdiensten erhielten. Der Leiter für das Gebiet Telekommunikationsüberwachung stamme so von Rhode & Schwarz, für die Kryptoanalyse und das Codebrechen sei ein Ex-Mitarbeiter von T-Systems zuständig, für Big Data jemand von Siemens. Den Bereich "digitale Forensik" zur Analyse etwa von Festplatten übernehme ein Universitätsprofessor.

Das Bundesinnenministerium erläuterte, dass die Ausschreibungen für die genannten Leitungsfunktionen öffentlich und so nicht nur Angehörigen der Verwaltung zugänglich gewesen seien. Daher sei nicht ausgeschlossen, "dass sich auch Angehörige aus Wirtschaftsunternehmen bewerben". Zuvor hatte es aus dem Ressort geheißen, dass bei der Personalgewinnung möglichst nicht bei den Sicherheitsbehörden gewildert werden solle, denen Zitis zuarbeiten werde. Dazu gehören vor allem das Bundesamt für Verfassungsschutz (BfV), der Bundesnachrichtendienst (BND) und das Bundeskriminalamt (BKA).

Generell fällt es der Hackerbehörde, bei der nach eigenen Angaben eine vergleichsweise lockere Atmosphäre ohne "Schlips und Kragen" herrschen soll, nach wie vor schwer, geeignete Bewerber zu finden. Schon im Bundeshaushalt war das Amt mit insgesamt zehn Millionen Euro berücksichtigt, die für 120 Planstellen und Sachmittel hätten ausgegeben werden können. Insgesamt sollen bis 2022 400 Mitarbeiter dort Codes knacken und Staatstrojaner etwa für die Quellen-Telekommunikationsüberwachung oder heimliche Online-Durchsuchungen entwickeln. Gesucht wird aktuell unter anderem noch ein Vize-Präsident.

"Solange wir nicht über ausreichend Personal verfügen, werden wir uns selbstverständlich auch nach kommerziellen Produkten umschauen müssen", räumte Karl ein. Das bedeute aber nicht, "dass wir Software von dubiosen Händlern auf dem 'Schwarzmarkt' irgendwo im Darknet einkaufen". Es gebe "durchaus seriöse Anbieter, mit denen die Sicherheitsbehörden schon seit Jahren im technischen Bereich gut zusammenarbeiten". Ferner wolle man mit Forschungseinrichtungen gemeinsame Projekte anstoßen. Wichtig ist laut dem Ex-BND-Mann dabei generell, "dass die Werkzeuge von uns genau überprüft werden". Nur so sei sicherzustellen, dass ihr Einsatz sich im gesetzlich erlaubten Rahmen bewege.

Einen grundlegenden Widerspruch im Hackeransatz zur IT-Sicherheitsstrategie der Bundesregierung sieht Karl nicht. Die Bürger müssten vom Staat zurecht "Schutz vor Kriminellen erwarten" können, "die für Ihre Zwecke verschlüsselte Kommunikation nutzen". Die Alternative zur Arbeit der Behörde wäre es seiner Ansicht nach, Verschlüsselung zu verbieten, die Bürger zu zwingen, "ihre Passwörter zu hinterlegen", oder Hintertüren in IT-Systeme einzubauen. All dies sei aber nicht Teil der deutschen Krypto-Politik. Ein "Spannungsfeld" zur IT-Sicherheit verbleibe und müsse auf "ministerieller Ebene" angegangen werden. (bme)