{"id":903,"date":"2015-03-18T09:37:44","date_gmt":"2015-03-18T09:37:44","guid":{"rendered":"http:\/\/skrobotz.de\/de-mail\/?p=903"},"modified":"2015-03-18T09:37:44","modified_gmt":"2015-03-18T09:37:44","slug":"bsi-doch-allgemeine-schnueffelbehoerde-im-virtuellen-raum","status":"publish","type":"post","link":"https:\/\/skrobotz.de\/de-mail\/?p=903","title":{"rendered":"BSI doch &#8222;allgemeine Schn\u00fcffelbeh\u00f6rde im virtuellen Raum&#8220;?"},"content":{"rendered":"<p>De-Mail ist ein Produkt des BSI. Die Anbieter werden vom BSI daraufhin \u00fcberpr\u00fcft, ob sie und ihre Dienstleistungen die von dieser Beh\u00f6rde erlassene Technische Richtlinie <a title=\"Bundesamt f\u00fcr Sicherheit in der Informationstechnik (BSI) | Technische Richtlinie TR-01201 &quot;De-Mail&quot;\" href=\"https:\/\/www.bsi.bund.de\/DE\/Themen\/EGovernment\/DeMail\/TechnischeRichtlinien\/TechnRichtlinien_node.html\">TR 01201 &#8222;De-Mail&#8220;<\/a> einhalten, und nur im positiven Fall als Anbieter zugelassen. Sie ist auch Aufsichtsbeh\u00f6rde \u00fcber die akkreditierten Anbieter und hat entsprechende Kontrollrechte, <a title=\"De-Mail-Gesetz\" href=\"http:\/\/www.gesetze-im-internet.de\/de-mail-g\/\">\u00a7\u00a7 2, 17 und 20 De-Mail-Gesetz<\/a>.<\/p>\n<p>Die Einbindung gerade des BSI in die als Massenkommunikation gedachte, nicht Ende-zu-Ende verschl\u00fcsselte elektronische Kommunikation gro\u00dfer Bev\u00f6lkerungsteile wurde auch w\u00e4hrend der Gesetzgebung kritisch gesehen. Denn das BSI ist nicht nur der nette technikversierte Freund und Helfer im Internet, der als <a title=\"Bundesamt f\u00fcr Sicherheit in der Informationstechnik (BSI) | BSI f\u00fcr B\u00fcrger\" href=\"https:\/\/www.bsi-fuer-buerger.de\/BSIFB\/DE\/Home\/home_node.html\">&#8222;BSI f\u00fcr B\u00fcrger&#8220;<\/a> vor Phishing warnt und Virenschutz propagiert. Das BSI ist zugleich eine dem f\u00fcr die &#8222;Innere Sicherheit&#8220; zust\u00e4ndigen Bundesinnenministerium BMI unterstellte Beh\u00f6rde. Sie hat nicht nur die Aufgabe, Gefahren f\u00fcr die Sicherheit der Informationstechnik des Bundes&#8220; abzuwehren und &#8222;Informationen \u00fcber Sicherheitsrisiken und Sicherheitsvorkehrungen&#8220; zu sammeln und auszuwerten. Sie ist auch verpflichtet zur<\/p>\n<blockquote><p><a title=\"\u00a7 3 BSI-Gesetz \u2013 Aufgaben des Bundesamtes\" href=\"http:\/\/www.gesetze-im-internet.de\/bsig_2009\/__3.html\">13. Unterst\u00fctzung<\/a><\/p>\n<p>a) der Polizeien und Strafverfolgungsbeh\u00f6rden bei der Wahrnehmung ihrer gesetzlichen Aufgaben,<\/p>\n<p>b) der Verfassungsschutzbeh\u00f6rden bei der Auswertung und Bewertung von Informationen, die bei der Beobachtung terroristischer Bestrebungen oder nachrichtendienstlicher T\u00e4tigkeiten im Rahmen der gesetzlichen Befugnisse nach den Verfassungsschutzgesetzen des Bundes und der L\u00e4nder anfallen,<\/p>\n<p>c) des Bundesnachrichtendienstes bei der Wahrnehmung seiner gesetzlichen Aufgaben.<\/p>\n<p>Die Unterst\u00fctzung darf nur gew\u00e4hrt werden, soweit sie erforderlich ist, um T\u00e4tigkeiten zu verhindern oder zu erforschen, die gegen die Sicherheit in der Informationstechnik gerichtet sind oder unter Nutzung der Informationstechnik erfolgen. Die Unterst\u00fctzungsersuchen sind durch das Bundesamt aktenkundig zu machen;<\/p><\/blockquote>\n<p><!--more--><\/p>\n<p>Die Liberale <a title=\"Wikipedia | Gisela Piltz\" href=\"http:\/\/de.wikipedia.org\/wiki\/Gisela_Piltz\">Gisela Piltz<\/a> nannte das BSI daher im Bundestag eine <a title=\"Bundestags-Protokoll 16\/227 vom 18. Juni 2009, S. 25407\" href=\"http:\/\/dip21.bundestag.de\/dip21\/btp\/16\/16227.pdf\">&#8222;allgemeine Schn\u00fcffelbeh\u00f6rde im virtuellen Raum&#8220;<\/a>, als ihm in <a title=\"\u00a7 5 BSI-Gesetz \u2013 Abwehr von Schadprogrammen und Gefahren f\u00fcr die Kommunikationstechnik des Bundes\" href=\"http:\/\/www.gesetze-im-internet.de\/bsig_2009\/__5.html\">\u00a7 5 BSI-Gesetz<\/a> auch die Befugnis zugesprochen wurde, &#8222;Protokolldaten, die beim Betrieb von Kommunikationstechnik<br \/>\ndes Bundes anfallen&#8220; zu speichern und auszuwerten. Piraten-Politiker Patrick Breyer brachte diese &#8222;Surfprotokollierung durch das BSI&#8220; in seinem <a title=\"Patrick Breyer, Nach dem Vorratsdatenspeicherungs-Urteil \u2013 Was nun mit den anderen Massendatensammlungen passieren muss, NJW aktuell 18\/2010\" href=\"http:\/\/www.daten-speicherung.de\/index.php\/nach-dem-vorratsdatenspeicherungs-urteil-was-nun-mit-den-anderen-massendatensammlungen-passieren-muss\/\">Aufsatz in der NJW 18\/2010 <\/a>in Verbindung mit der <a title=\"Wikipedia | Vorratsdatenspeicherung\" href=\"http:\/\/de.wikipedia.org\/wiki\/Vorratsdatenspeicherung\">Vorratsdatenspeicherung<\/a>:<\/p>\n<blockquote><p>Unter nichtigen Voraussetzungen erm\u00e4chtigt \u00a7 5 BSIG das BSI, aufzuzeichnen, wer mit welchen Bundesbediensteten und mit wem diese z.B. per E-Mail kommuniziert haben, wer sich welche Internetseiten des Bundes angesehen hat und welche Seiten Bundesbedienstete ihrerseits im Internet abgerufen haben.<\/p>\n<p>Diese pauschale und globale Vorratsdatenspeicherung zur \u201eAbwehr von Gefahren f\u00fcr die Informationstechnik des Bundes\u201c ist nicht nur der Sache nach \u00fcberfl\u00fcssig; die L\u00e4nder und Privatpersonen betreiben ihre Internetserver ohne vergleichbare Erm\u00e4chtigungen ebenso sicher. \u00a7 5 BSIG ist auch unvereinbar mit den Grunds\u00e4tzen des <a title=\"Bundesverfassungsgericht BVerfG, Urteil vom 2. M\u00e4rz 2010 \u2013 1 BvR 256\/08 ua\" href=\"http:\/\/www.bundesverfassungsgericht.de\/SharedDocs\/Entscheidungen\/DE\/2010\/03\/rs20100302_1bvr025608.html\">Verfassungsgerichtsurteils<\/a>, denn die Datenspeicherung soll direkt bei einer staatlichen Stelle erfolgen und sogar die aufgerufenen Internetseiten erfassen.<\/p><\/blockquote>\n<p>Das BSI hat also eine etwas ungl\u00fcckliche Doppelrolle. Piltz fand im Gesetzgebungsverfahren zum B\u00fcrgerportalgesetz, dem Vorl\u00e4ufer des De-Mail-Gesetzes, <a title=\"Bundestags-Protokoll 16\/217 vom 23. April 2009, S. 23687\" href=\"dip21.bundestag.de\/dip21\/btp\/16\/16217.pdf\">bemerkenswert klare Worte<\/a>:<\/p>\n<blockquote><p>Damit geht die Bundesregierung weiter auf dem Weg, das Bundesamt f\u00fcr Sicherheit in der Informationstechnik, BSI, schleichend zu einer Sicherheitsbeh\u00f6rde mit erheblichen Eingriffsbefugnissen umzubauen. Zugleich soll das BSI auch als zentraler Dienstleister im Bereich der IT-Technik von Bund und L\u00e4ndern eine immer kritischere Rolle einnehmen. Das BSI soll die Technik f\u00fcr die \u00f6ffentlichen Stellen bereitstellen, die IT-Sicherheit kontrollieren und zudem auch noch mit Hoheitsbefugnissen ausgestattet die Teilnehmer an den IT-Systemen \u00fcberwachen. Mit dem parallel eingebrachten Gesetzentwurf f\u00fcr ein neues BSI-Gesetz soll diese Beh\u00f6rde unter anderem die Befugnis erhalten, jede elektronische Kommunikation zwischen Beh\u00f6rden und B\u00fcrgern ebenso wie Unternehmen aufzuzeichnen und auszuwerten. Im Zusammenspiel mit den Befugnissen aus dem B\u00fcrgerportalgesetz verfolgt die Bundesregierung also weiterhin ihre Pl\u00e4ne, das BSI zu einer Art NSA umzugestalten, zu einer NSA allerdings, die zugleich noch auf dem Markt auftritt und dort Wirtschaftsunternehmen im IT-Bereich Konkurrenz macht. Das ist eine sehr ungl\u00fcckliche Verquickung.<\/p><\/blockquote>\n<p>Und auch die Gr\u00fcne <a title=\"Wikipedia | Silke Stokar von Neuforn\" href=\"http:\/\/de.wikipedia.org\/wiki\/Silke_Stokar_von_Neuforn\">Silke Stokar von Neuforn<\/a> <a title=\"Bundestags-Protokoll 16\/217 vom 23. April 2009, S. 23689\" href=\"dip21.bundestag.de\/dip21\/btp\/16\/16217.pdf\">warnte<\/a>:<\/p>\n<blockquote><p>Wir beobachten den Ausbau des BSI mit immer gr\u00f6\u00dferer Sorge. Hier entsteht eine Beh\u00f6rde, die immer mehr Zugriff auf Daten erh\u00e4lt und die sich gleichzeitig immer st\u00e4rker einer Kontrolle entzieht.<\/p><\/blockquote>\n<p>Dass diese Bef\u00fcrchtungen, wie auch die <a title=\"De-Mail-News | \u201cBullshit made in Germany\u201d (2. Januar 2014)\" href=\"http:\/\/skrobotz.de\/de-mail\/?p=678\">Kritik des Chaos Computer Clubs CCC<\/a>, nicht unberechtigt waren, hat nun <a title=\"Netzpolitik.org | Geheime Kommunikation: BSI programmierte und arbeitete aktiv am Staatstrojaner, streitet aber Zusammenarbeit ab (16. M\u00e4rz 2015)\" href=\"https:\/\/netzpolitik.org\/2015\/geheime-kommunikation-bsi-programmierte-und-arbeitete-aktiv-am-staatstrojaner-streitet-aber-zusammenarbeit-ab\/\">Netzpolitik.org aufgedeckt<\/a>. Das BSI wurde in den Jahren 2007 bis 2009 vom BMI verpflichtet, an der Entwicklung des so genannten Staatstrojaners f\u00fcr das BKA mitzuwirken, also an der Entwicklung genau jeder Schadsoftware, zu deren Abwehr die Beh\u00f6rde in erster Linie berufen ist. Ein Problem war das f\u00fcr das BSI in erster Linie aus Publicity-Gesichtspunkten:<\/p>\n<blockquote><p>Um das \u201eVertrauen der \u00d6ffentlichkeit in die Leistungen des BSI nicht zu beeintr\u00e4chtigen\u201c, wollte man \u201eein negatives Bild in \u00d6ffentlichkeit und Fachkreisen verhindern\u201c. Schon damals sah man \u201edas Vertrauen in BSI-Produkte (z. B. Sicherheits-CDs), aber auch in die Integrit\u00e4t von BSI-Mitarbeitern [\u2026] bereits in Mitleidenschaft gezogen\u201c.<\/p>\n<p>Um weitere schlechte Publicity zu verhindern, sollte \u201ein der \u00d6ffentlichkeit weiterhin dargestellt werden [\u2026], dass [das] BSI das BKA nicht bei der Durchf\u00fchrung von Online-Durchsuchungen unterst\u00fctzt\u201c. Dazu sollte \u201eeine reaktive Sprachregelung f\u00fcr Art und Umfang der Mitwirkung des BSI\u201c entwickelt werden.<\/p><\/blockquote>\n<p>Diese Sprachregelung wirkt bis heute, wenn das BSI verlautbaren l\u00e4sst:<\/p>\n<blockquote><p>Entsprechend seiner Ausrichtung als pr\u00e4ventive IT-Sicherheitsbeh\u00f6rde wirkt das Bundesamt f\u00fcr Sicherheit in der Informationstechnik (BSI) zu keiner Zeit am operativen Einsatz so genannter Staatstrojaner-Software, bzw. Remote Forensic Software mit.<\/p><\/blockquote>\n<p>Das BSI liefert dem BKA die Waffen, w\u00e4scht seine H\u00e4nde aber in Unschuld, wenn das BKA diese dann auch tats\u00e4chlich einsetzt. Denn es wirkt ja &#8222;zu keiner Zeit <span style=\"text-decoration: underline;\">am operativen Einsatz&#8220;<\/span> der Schadsoftware mit (Hervorhebung nur hier).<\/p>\n<p>Das BSI r\u00e4umte selbst ein:<\/p>\n<blockquote><p>Ungeachtet aller Aussagen von BKA, BSI und BMI f\u00e4llt es vielen B\u00fcrgern, IT- Experten und Medienvertretern schwer, an eine strikte Aufgaben- und Rollentrennung zwischen BKA und BSI zu glauben.<\/p><\/blockquote>\n<p>Das f\u00e4rbt auch ab auf die De-Mail, die nicht nur bewusst nicht Ende zu Ende verschl\u00fcsselt ist. Sondern die jeder Anbieter nach der vom BSI vorgegebenen Technischen Richtlinie TR 01201 (<a title=\"Bundesamt f\u00fcr Sicherheit in der Informationstechnik (BSI) | Technische Richtlinie TR-01201 &quot;De-Mail&quot; Teil 3.1 \u2013Postfach- und Versanddienst, Funktionalit\u00e4tsspezifikation\" href=\"https:\/\/www.bsi.bund.de\/SharedDocs\/Downloads\/DE\/BSI\/Publikationen\/TechnischeRichtlinien\/De_Mail\/TR_De_Mail_PVD_FU_pdf.pdf\">Teil 3.1, S. 32 und 45<\/a>) sogar \u00f6ffnen und auswerten <em>muss<\/em> \u2013 in der Sprachregelung des BSI aber lediglich zur &#8222;Pr\u00fcfung auf Schadsoftware&#8220;. Dass die Anbieter das leicht etwas weiter verstehen, hat ausgerechnet die Telekom schon einmal <a title=\"De-Mail-News | Security Theater (3. Juni 2013)\" href=\"http:\/\/skrobotz.de\/de-mail\/?p=464\">erkennen lassen<\/a>.<\/p>\n<p>Das Vertrauen in das BSI und seine Produkte und Mitarbeiter ist tats\u00e4chlich &#8222;in Mitleidenschaft gezogen\u201c. Die Einsch\u00e4tzung, es sei &#8222;eine Art NSA&#8220;, wirkt aber doch noch \u00fcbertrieben.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>De-Mail ist ein Produkt des BSI. Die Anbieter werden vom BSI daraufhin \u00fcberpr\u00fcft, ob sie und ihre Dienstleistungen die von dieser Beh\u00f6rde erlassene Technische Richtlinie TR 01201 &#8222;De-Mail&#8220; einhalten, und nur im positiven Fall als Anbieter zugelassen. Sie ist auch &hellip; <a href=\"https:\/\/skrobotz.de\/de-mail\/?p=903\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[1],"tags":[],"_links":{"self":[{"href":"https:\/\/skrobotz.de\/de-mail\/index.php?rest_route=\/wp\/v2\/posts\/903"}],"collection":[{"href":"https:\/\/skrobotz.de\/de-mail\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/skrobotz.de\/de-mail\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/skrobotz.de\/de-mail\/index.php?rest_route=\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/skrobotz.de\/de-mail\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=903"}],"version-history":[{"count":2,"href":"https:\/\/skrobotz.de\/de-mail\/index.php?rest_route=\/wp\/v2\/posts\/903\/revisions"}],"predecessor-version":[{"id":905,"href":"https:\/\/skrobotz.de\/de-mail\/index.php?rest_route=\/wp\/v2\/posts\/903\/revisions\/905"}],"wp:attachment":[{"href":"https:\/\/skrobotz.de\/de-mail\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=903"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/skrobotz.de\/de-mail\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=903"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/skrobotz.de\/de-mail\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=903"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}