zur Navigation springen

Überwachung und Verschlüsselung : SH und Bund rüsten auf im Kampf um die Daten

vom
Aus der Redaktion des Flensburger Tageblatts

Mit vereinten Kräften der Datenmengen Herr werden: Schleswig-Holstein gründet gemeinsam mit vier weiteren Ländern ein Überwachungszentrum. Kritiker sprechen von einem „kalkulierten Kontrollverlust“.

Messenger, soziale Netzwerke oder Internettelefonie: Nur wenige Menschen nutzen nicht die Möglichkeiten der modernen Technik, um mit anderen in Kontakt zu treten. Immer häufiger findet diese Kommunikation verschlüsselt statt – ob vom Nutzer selbst oder dem Diensteanbieter eingerichtet. Ein Plus an Privatsphäre, das auch von Kriminellen nicht ungenutzt bleibt. Und das wiederum stelle Strafverfolgungs- und Gefahrenabwehrbehörden vor große Herausforderungen, sagte Schleswig-Holsteins Innenminister Stefan Studt bereits in der Landtagssitzung im April: Um die auch in diesem Zusammenhang stetig wachsenden Datenmengen auswerten zu können, brauche es neue technische und personelle Kompetenzen. Diese sollen nun in Niedersachsen angesiedelt werden. Gemeinsam mit Hamburg, Mecklenburg-Vorpommern, Bremen und Niedersachsen feilt das Land Schleswig-Holstein an dem Entstehen eines „Rechen- und Dienstleistungszentrums zur Telekommunikationsüberwachung“. „Angesichts der rasanten technischen Entwicklung ist dieser Schritt zwingend nötig“, sagte Studt. Der Staatsvertrag zwischen den fünf beteiligten Ländern wurde Mitte April unterschrieben. Spätestens im Jahr 2020 soll die ans Landeskriminalamt Niedersachsen angeschlossene Gemeinschaftsanlage in Hannover starten.

Frei von Kritik ist dieser Plan nicht: So bemängelt der Piratenabgeordnete Patrick Breyer unter anderem, dass noch kein Datenschutzkonzept vorliege. Immerhin sollen hier nach richterlicher Zustimmung hochsensible Daten wie Gesprächsinhalte gesammelt und gespeichert werden. Es gebe aber „gute Anzeichen dafür, dass unsere Forderungen umgesetzt werden“, sagt Landesdatenschützerin Marit Hansen. Die Datenschutzbehörden der beteiligten Länder seien von Anfang an in die Planung einbezogen gewesen.

Doch Breyer fehlt es an vielen Ecken und Enden an Kontrollmöglichkeiten und Transparenz: Zentrale Fragen danach, was mit welchen Mitteln wie überwacht werden dürfe, würden künftig nicht vom Parlament oder unter Beteiligung eines parlamentarischen Gremiums, sondern alleine von den Innenministerien und Landeskriminalämtern entschieden werden. „Auch eine nachträgliche parlamentarische oder öffentliche Kontrolle wird verhindert, indem alle Unterlagen und Beschlüsse als Verschlusssache geheim gehalten werden sollen“, sagt Breyer. „Das ist ein kalkulierter Kontrollverlust und eine Blackbox, die da geschaffen werden soll.“ Darunter fällt auch die fehlende Einsicht in eine 44 Punkte umfassende Mängelliste des niedersächsischen Landesdatenschutzbeauftragten zu einer bereits bestehenden Anlage. Diese Liste wird vom niedersächsischen Innenministerium wie auch dem zuständigen Landesbeauftragten für Datenschutz aus Sicherheitsgründen unter Verschluss gehalten. Für das neue Zentrum sei eine neue Technik vorgesehen, heißt es aus dem schleswig-holsteinischen Innenministerium, deshalb habe man wenig Bedenken im Hinblick auf die Mängelliste. „Da geht es jetzt um die Zukunft“, sagte Silke Detering aus der zuständigen Abteilung des Ministeriums am Mittwoch im Innen- und Rechtsausschuss des Kieler Landtags. Nicht ganz klar seien zudem die Aufgaben einer angegliederten Abteilung für technische Forschung und Entwicklung. Er habe die Sorge, dass hier auch Instrumente zum Durchsuchen technischer Geräte – eine Art „Landestrojaner“ – entstehen könnten. Über den Gesetzentwurf des Landes zum Staatsvertrag soll noch vor der Sommerpause entschieden werden.

Konkreter sind die Pläne der Bundesregierung, den Herausforderungen der zunehmenden Kommunikationsverschlüsselung Herrin zu werden: Sie stellte in der vergangenen Woche Pläne für die Zentrale Stelle für Informationstechnik im Sicherheitsbereich (kurz: „Zitis“) vor. Hier soll Strafverfolgern und Staatsschützern die nötige Software zur Verfügung gestellt werden, um Inhalte auf verschlüsselten Geräten oder kryptografierte Nachrichten zugänglich zu machen – nachträglich wie auch bereits an der Quelle, noch bevor sie chiffriert werden. Selbst abhören soll „Zitis“ nicht. Man sehe von einem Gesetz ab, dass Hersteller oder Diensteanbieter dazu verpflichte, sogenannte Hintertüren in ihre Software einzubauen oder Generalschlüssel bereitzustellen, hieß es aus dem Bundesinnenministerium.

Ein Vorgehen, über das in den USA laut nachgedacht wird. Dort sorgte ein Streit um das Knacken eines verschlüsselten iPhones für Wirbel. Das FBI wollte an die Daten auf dem Telefon, das von einem der Attentäter eines Anschlags im kaliforischen San Bernardino genutzt wurde. Hersteller Apple weigerte sich, der Ermittlungsbehörde beim Eindringen in das Telefon zu helfen – man müsse eine Software schreiben, mit der nicht nur dieses eine, sondern andere Geräte dieses Typs geknackt werden könnten, hieß es. Bereits vor Bekanntwerden dieses Falls forderten Verschlüsselungskritiker in den USA, Hersteller zum Einbauen von Hintertüren für Ermittlungsbehörden zu verpflichten.

zur Startseite

von
erstellt am 29.Jun.2016 | 19:12 Uhr

Gefällt Ihnen dieser Beitrag? Dann teilen Sie ihn bitte in den sozialen Medien - und folgen uns auch auf Twitter und Facebook:

Kommentare

Leserkommentare anzeigen