Drei Jahre NSA-Skandal: Gemischte Gefühle

Veröffentlicht am: 7. Juni 2016 Autor: Ralf Koenzen Veröffentlicht in Allgemein Keine Kommentare

Edward Snowden - NSA Skandal (Rena Schild / Shutterstock.com)Dieser Tage jähren sich die ersten Snowden-Enthüllungen und damit der Beginn des wohl größten Geheimdienstskandals aller Zeiten zum dritten Mal. Angesichts dieses unrühmlichen Jubiläums finde ich es erstaunlich, dass viele Medien das Thema bislang gar nicht oder nur am Rande aufgegriffen haben. Denn eine Frage drängt sich nach wie vor – oder jetzt erst recht – auf: wie steht Deutschland drei Jahre nach dem Tag X da? Welche Konsequenzen hat die Politik gezogen, um uns alle – Wirtschaft, Gesellschaft, Staat – besser vor dem Ausspähwahn unserer transatlantischen und britischen Freunde zu schützen? Um unsere digitale Souveränität zu stärken?

Mehr Schutz für staatliche Netze

Juristische Konsequenzen und Auswirkungen auf das Verhältnis zu den USA – Stichwort NSA-Untersuchungsausschuss – suchen viele von uns bis heute vergeblich. Anders jedoch, wenn es um den Schutz staatlicher Netze und Infrastrukturen gegen Spionage und Sabotage geht.

Zwar ließ sich die Bundesregierung knapp ein Jahr Zeit, bis sie erste Konsequenzen zog, dann jedoch ging es Schlag auf Schlag. Kaum war die „No-Spy-Garantie“ für IT-Dienstleister, die sensible Projekte betreuen möchten, erlassen, wurden die ersten Verträge mit Providern gekündigt, die US-amerikanischem Recht unterliegen. Dann ging es ans Vergaberecht: Mittlerweile müssen IT-Dienstleister, die Bundes- oder Landesbehörden beliefern wollen, gewährleisten, dass die von ihnen zu liefernde Soft- oder Hardware keine Backdoors enthält.

Mit dem IT-Sicherheitsgesetz, dessen eigentliches Ziel es ist, kritische Infrastrukturen besser gegen Cyber-Risiken zu schützen, hat sich die Bundesregierung  ein weiteres, machtvolles Werkzeug zum Schutz ihrer eigenen Netze geschaffen. Das Gesetz schafft die rechtliche Grundlage dafür,  IT-Produkte gezielt auf Sicherheitsrisiken wie Backdoors zu überprüfen – zur Not mittels Reverse-Engineering, was vorher rechtlich unzulässig war.

Auch in Sachen Cloud-Nutzung ist man aktiv geworden. Seit Juli 2015 dürfen schützenswerte Informationen der Verwaltung ausschließlich von Cloud-Anbietern in Deutschland verarbeitet werden.  Damit möchten man Befürchtungen entgegentreten, ausländische Cloud-Anbieter könnten von ihren Regierungen gezwungen werden, sensible Daten der deutschen Verwaltung preiszugeben.

Ein Bündel an Maßnahmen, immer dieselben Ziele: Datenabfluss verhindern, vor Manipulation und Sabotage schützen – und in letzer Konsequenz unsere digitale Souveränität stärken.

Großbaustellen Daten- und Wirtschaftsschutz

Nicht ganz so optimistisch fällt die Bilanz beim Blick auf die Lage von Wirtschaft und Gesellschaft aus. Immer noch warten wir vergeblich darauf, dass eine staatliche Instanz, ein Siegel, Verbrauchern und Unternehmen den Weg zu vertrauenswürdigen Angeboten weist. Einen ersten Vorstoß in diese Richtung gibt es zwar mit dem Projekt „Trusted Cloud“, für Hard- und Software suchen wir dies bislang jedoch vergeblich. Anderen Vorschlägen aus der Wirtschaft – zum Beispiel das Schengen-Routing – wurde gar eine vollständige Absage erteilt.

Immerhin jedoch bekennt sich die Bundesregierung deutlich zu einer starken Verschlüsselung als wesentliche Schutzkomponente für uns alle. Nicht zuletzt mit der „Charta zur Stärkung der vertrauenswürdigen Kommunikation“ hat das Bundesinnenministerium (BMI) eine solide Basis gelegt, um sichere Infrastrukturen und Ende-zu-Ende-Verschlüsselung für alle nutzbar zu machen. Außerdem arbeitet das BMI derzeit an einer Neuauflage seiner „Cyber-Sicherheitsstrategie“ von 2011, die Unternehmen besser vor Cyber-Angriffen schützen soll.

Dass dabei auch Konsequenzen aus dem NSA-Skandal eine Rolle spielen dürften, verrät ein Blick auf die Ergebnisse einer (bislang unveröffentlichten) Umfrage, die das BMI im Mai durchgeführt hat, um die Bedürfnisse der Wirtschaft in Sachen Cyber-Sicherheit besser abzuschätzen zu können. So befürwortet eine Mehrheit (53 %) der Unternehmen ein nationales Gütesiegel für die IT-Sicherheit. 80 % fordern gar, dass die Entwicklung sicherheitskritischer Schlüsseltechnologien in Deutschland – darunter Netzwerktechnik – gezielt durch den Staat gefördert werden sollte.

Damit greift die Umfrage einen bislang nicht adressierten Punkt auf. Um die deutsche Wirtschaft und Gesellschaft – aber auch unsere staatlichen Infrastrukturen – besser gegen Cyber-Angriffe durch ausländische Dienste zu schützen, wird Deutschland – beziehungsweise Europa – um industriepolitische Maßnahmen nicht herumkommen. Anders wird es nicht gelingen, in allen Schlüsselbereichen sichere, vertrauenswürdige Alternativen anbieten zu können und unsere Abhängigkeit von Technologien zu reduzieren, deren Vertrauenswürdigkeit zumindest angezweifelt werden muss.

Datenschutzbeauftragter EuGH

Die schlechteste Bilanz muss man unserer politischen Führung wohl beim privaten Datenschutz ausstellen. Die bedeutendste Konsequenz für den Schutz unserer persönlichen Daten hat nämlich nicht die Politik gezogen, sondern ein Gericht.

Mit seinem Safe-Harbor-Urteil hat der Europäische Gerichtshof (EuGH) der Übertragung personenbezogener Daten in die USA die rechtliche Basis entzogen. Zu groß sei dort das Risiko, die Daten europäischer Bürger würden Gegenstand anlassloser Massenüberwachung werden. Die USA böten kein ausreichendes Datenschutzniveau.

Zu diesem Schluss hätten eigentlich unsere Politiker kommen müssen. Doch vermutlich war der wirtschaftliche Druck zu stark. Schließlich hängen die Geschäftsmodelle vieler US-amerikanischer Großkonzerne von diesen Datentransfers ab, besonders im Bereich der Cloud.

Bleibt am Ende nur, eine gemischte Bilanz zu ziehen. Den großen Fortschritten beim Schutz der staatlichen Netze stehen noch viele Baustellen und teils ernüchternde Erkenntnisse beim Schutz von Wirtschaft und vor Gesellschaft gegenüber.

Hoffen wir, dass die Politik am Ball bleibt und auch hier weitere Fortschritte erzielt. Die Grundlagen sind gelegt – wenn auch nicht alle ganz freiwillig -, jetzt müssen wir nur darauf aufbauen.

Verwandte Posts

Kommentieren

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.