Commentary

Deutschland braucht ein unabhängiges digitales Notfallteam

Skierka Hohmann Cybersicherheit Notfallteam
Source: Pixabay
11 Jan 2016, 
published in
Golem.de
Other Languages

Ende des vergangenen Jahres versetzten Hinweise auf eine Kooperation zwischen dem FBI und einem der bekanntesten US-amerikanischen IT-Sicherheitsteams die Netzgemeinde in Aufruhr. Demnach sollen Forscher des renommierten Cert/​CC dem FBI dabei geholfen haben, das Anonymisierungsnetzwerk Tor zu hacken. Kernaufgabe von Teams wie Cert/​CC, sogenannten Computer Emergency Response Teams (Certs), ist es jedoch eigentlich, Computernetzwerke vor Sicherheitsvorfällen zu schützen.

Gerade Cert/​CC gilt unter den Hunderten von Certs weltweit als zentrale Anlaufstelle für die transparente Offenlegung von Sicherheitslücken. Sollte es nun für das FBI eine Schwachstelle in der Tor-Software ausgenutzt haben, wirft das essentielle Fragen über die Kooperation von IT-Sicherheitsexperten mit staatlichen Akteuren wie Strafverfolgungsbehörden oder Geheimdiensten auf — vor allem, wenn solche Kooperationen auf Kosten der Internetsicherheit geschlossen werden. Auch die deutsche Politik muss diese Fragen aufgreifen und die Rolle des Bundesamts für Sicherheit in der Informationstechnik (BSI) und des darin ansässigen Cert-Bunds klar definieren. 

Internationaler Austausch über Sicherheit muss sein

Certs spielen im Bereich der IT-Sicherheit eine wichtige Rolle. Sie schützen nicht nur die Netzwerke einzelner Organisationen, sondern koordinieren die Lösung von IT-Sicherheitsvorfällen über Organisations- und Ländergrenzen hinweg.

Immer mehr Länder bauen nun nationale Certs auf, die die heimische Wirtschaft, Internetanbieter und manchmal auch Nutzer bei der Lösung von IT-Sicherheitsvorfällen unterstützen und relevante Informationen austauschen. Sie kooperieren mit inländischen Organisationen und Unternehmen und sind auch nationale Kontaktstelle für Certs aus dem Ausland.

Um globale Angriffe auf Computernetzwerke zu bekämpfen, müssen Experten Informationen wie Angriffsmuster, Schadsoftware-Proben, Daten über Schwachstellen oder Mittel und Taktiken zur Behebung von Sicherheitsvorfällen kontinuierlich international austauschen. Ein nationales Cert ist daher mittlerweile zu einem Grundbaustein für die effektive Koordination von IT-Sicherheitsmaßnahmen jedes Landes geworden. 

Ein deutsches nationales Cert hätte eine Doppelrolle

Deutschland betreibt bisher noch kein nationales Cert, sondern nur eines, das für den Schutz von Regierungs- und Behördennetzwerken zuständig ist. Es heißt Cert-Bund und ist im BSI angesiedelt. Im Kontext der mit dem IT-Sicherheitsgesetz beschlossenen Meldepflicht könnte ein nationales Cert Teil der Meldestelle von IT-Sicherheitsvorfällen für Betreiber kritischer Infrastrukturen im BSI werden. Mit mehr Personal und zusätzlichen Kompetenzen ließe sich Cert-Bund zu einem nationalen Cert ausbauen. Als nationales Team würde Cert-Bund dann allerdings eine Doppelrolle erfüllen müssen.

Es müsste nicht nur für den Schutz von Regierungsnetzwerken zuständig, sondern auch eine unabhängige Anlaufstelle für Wirtschaft und Bürger bei IT-Sicherheitsvorfällen sein. Als eine dem BSI und damit dem Innenministerium unterstehende Regierungsorganisation könnte es diese Unabhängigkeit, insbesondere von Strafverfolgungsbehörden und Geheimdiensten, nicht unbedingt gewährleisten.

Im angemessenen rechtlichen Rahmen ist eine Zusammenarbeit zwischen Certs mit Regierungsakteuren zwar zu begrüßen. Certs kooperieren zum Beispiel weltweit immer häufiger mit Strafverfolgungsbehörden, um Onlinekriminelle zu fassen oder die Quellen von Schadsoftware auszuschalten. Komplizierter wird es aber, wenn Strafverfolgungsbehörden oder auch Geheimdienste Certs — wie im Fall von Cert/​CC — unter Druck setzen, um deren technische Dienste oder Informationen zur Durchsetzung nationaler Sicherheitsinteressen einzusetzen. 

Politische Interessen können auf Kosten der Netzwerksicherheit gehen

Diese Interessen können nämlich auf Kosten der Sicherheit von Computernetzwerken gehen. Der Bundesnachrichtendienst (BND) verfügt zum Beispiel innerhalb der Strategischen Initiative Technik bis 2020 über ein Budget von 4,5 Millionen Euro für den Kauf von Software-Schwachstellen, um damit gezielt Netzwerke kompromittieren zu können. Das Finden und Beheben solcher Schwachstellen ist allerdings Teil des Mandats des BSI. Würde Cert-Bund als nationales Cert Details zu Sicherheitsvorfällen in privaten Netzwerken entgegennehmen, könnten diese Informationen möglicherweise Aufschluss über solche Schwachstellen geben. Im Sinne der Netzwerksicherheit müsste das BSI diese dann an die Softwarehersteller melden und nicht exklusiv an den BND weitergeben.

Dies gilt umso mehr, als die Weitergabe von vertraulichen Informationen an Regierungsbehörden ohne entsprechende Datenschutzmaßnahmen oder definierte Regeln das Vertrauen in ein nationales Cert schwächen kann. In der Folge werden Wirtschaft und Bürger ihre Informationen nur unter Vorbehalten teilen, was wiederum die Effektivität des Certs einschränkt. 

Beziehungen zu Regierungsakteuren müssen offengelegt werden 

Um daher eine wirkungsvolle nationale Anlaufstelle zum Schutz der Sicherheit von Netzwerken zu werden, muss ein deutsches nationales Cert seine Beziehungen zu anderen Regierungsakteuren, insbesondere Strafverfolgungsbehörden und Geheimdiensten, klar und für die Öffentlichkeit transparent definieren. Dazu sollte jeder Partei, die Informationen an ein nationales Cert weitergibt, deutlich sein, unter welchen Regeln das Cert diese Informationen an Dritte weitergeben oder veröffentlichen kann. Zudem müssen auch Certs sich an Grundregeln des Datenschutzes von personenbezogenen Informationen halten.

Denkbar ist zudem, die Zuständigkeiten für regierungseigene und für private Netzwerke zu trennen. Ergebnis wäre damit ein weiterhin nur für Behördennetzwerke zuständiges Cert-Bund und ein neues nationales Cert, das unabhängig von der Regierung den Informationsaustausch mit der heimischen Wirtschaft, Internetanbietern und Bürgern regelt, und als eine der Anspruchsgruppen auch Cert-Bund einbindet. Dieses Modell verfolgen bereits seit Jahren Länder wie Österreich oder Brasilien. Deren nationale Certs betreiben und finanzieren die Verwalter der jeweiligen Länder Top-Level-Domains .at und .br.

Mit einem unabhängigen nationalen Cert würde die Bundesregierung nicht nur die Stellung der IT-Sicherheit innerhalb Deutschlands stärken. Auch international würde dieser Schritt Signalwirkung für andere Länder haben, in denen sich IT-Sicherheitsgesetze und ‑Kapazitäten noch in Planung befinden. Eine klare Trennung von nationalen Sicherheitsbehörden und IT-Sicherheitsorganisationen stärkt somit auch die deutsche Cyberaußenpolitik.

The commentary originally appeared on Golem​.de on January 112016

The article is also available in English.