Jeden Tag analysieren die Experten des deutschen Cyberabwehrzentrums drei bis fünf IT-Attacken auf Behörden oder Unternehmen. Den Angreifern geht es um Verschiedenes, erklärte Matthias Gärtner, Sprecher des Bundesamtes für Sicherheit in der Informationstechnologie (BSI), das die Abläufe des Zentrums koordiniert. "Es geht um Wirtschaftsspionage, bei der Technologie gestohlen wird, Angriffe auf Konten, Würmer und Viren, die IT-Systeme zerstören." Es gibt auch Angriffe um des Angreifen willens – wobei die Motive die Mitarbeiter des Cyberabwehrzentrums nicht so sehr interessieren wie die Technik des Angriffs.
Die Strafverfolgung übernehmen andere
Das Zentrum ist sowieso kleiner als sein Name: Seit April diesen Jahres arbeitet ein Team aus zehn Beamten in Bonn gegen die Gefahren aus dem Internet an. Sie kommen aus verschiedenen Behörden: dem BSI, dem Bundesverfassungsschutz, dem Bundesamt für Bevölkerungsschutz und Katastrophenhilfe. Auch Bundeskriminalamt, Bundeswehr, Bundespolizei, Zollkriminalamt und Bundesnachrichtendienst "sitzen mit im Boot", wie der Sprecher sagte. "Wir sind aber keine ermittelnde Behörde, sondern eine Informationsplattform, die Abwehrmaßnahmen gegen IT-Angriffe koordiniert."
Die Strafverfolgung übernehmen also andere – von denen eine ganze Reihe mit im Cyberabwehr-Boot fahren. Und von denen kurz nach der Gründung des Zentrums mit dem kriegerischen Namen einige Opfer eines Angriffs wurde, dessen Folgen bis heute andauern: Die Hackergruppe No-Name-Crew infiltrierte den Server des Zollkriminalamtes und der Bundespolizei mit Trojanern, hackte das Ortungssystem "Patras", mit dem auch Landes- und Bundeskriminalämter Schwerkriminelle verfolgen – und stellte Fahndungsergebnisse online.
"Patras" kann bis heute nicht verwendet werden, bestätigte Philipp Spauschus, Sprecher des Bundesinnenministeriums gegenüber evangelisch.de. Ein interner Bericht der Cyberabwehrzentrums kritisierte kurz nach den Angriffen, am Standort des zentralen Servers der Bundespolizei in Swisttal seien wichtige Sicherheitsbestimmungen nicht eingehalten worden und risikoreiche Billigsoftware verwendet worden – vorher hatten die Cyberabwehrexperten das Fahndungsprogramm nicht überprüft. "Es gab keinen Anlass. Wir analysieren Angriffe und entwickeln daraus Verteidigungskonzepte", erklärte BSI-Sprecher Gärtner.
"Dafür sind wir nicht zuständig."
Wie leicht die No-Name-Crew es hatte, zeigt auch die Antwort der Bundesregierung auf eine Kleine Anfrage zur Datensicherheit und Datenschutz bei Zoll und Bundespolizei, "durchschnittliche Fähigkeiten" seien zum Hacken ausreichend gewesen. Zudem habe ein Bundespolizist sich seine dienstlichen Mails entgegen einer Dienstanweisung auf seinen privaten Rechner umleiten lassen und den Angriff so begünstigt. Sicherheitslücken, gegen die das Cyberabwehrzentrum berät. Entdeckt hat es sie nicht. Politisch Motivierte, die wie die No-Name-Crew gegen den Überwachungsstaat hacken, sind im Zentrum nicht das Kerngeschäft. "Das wäre ja auch wieder Ermittlung, Umtriebe in der Hackerszene zu überwachen", sagt Gärtner. "Dafür sind wir nicht zuständig." Kerngeschäft sind IT-Angriffe auf die so genannte kritische Infrastruktur: Strom- und Verkehrsnetze zum Beispiel, deren Ausfall für die gesamte Bevölkerung katastrophal wäre. "Unternehmen und Behörden melde Angriffe, wir analysieren die Art der Angriffe und entwickeln Gegenstrategien."
Und wenn der Staat angreift? Mit Mitteln, die über das hinausgehen, was die Verfassung erlaubt? Der vom Chaos Computer Club (CCC) analysierte Staatstrojaner konnte alle 30 Sekunden Screenshots anfertigen, beliebige Software nachladen – technisch eine komplette Onlineüberwachung ermöglichen, die zudem laut CCC so dilettantisch programmiert war, das auch Dritte auf die vom Staat verwanzten Rechner zugreifen konnten. Inzwischen werden auch noch andere Staatstrojanerversionen unter IT-Sicherheitsspezialisten ausgetauscht und entsprechende Antivirensoftware entwickelt.
"Für den Staatstrojaner sind und waren wir nicht zuständig", sagte Mathias Gärtner vom BSI. Und auch im Bundesinnenministerium hieß es: "Das Cyberabwehrzentrum und der Bundestrojaner haben nun wirklich gar nichts miteinander zu tun."
Warum eigentlich nicht? Tatsächlich gibt es einen Rollenkonflikt: Das Cyberabwehrzentrum soll und will erklärtermaßen Bürger und Staat vor gefährlichen Angriffen aus dem Internet schützen. Staatliche Spionage mit illegalen Mitteln wäre so ein Angriff – allerdings kommt der ja aus den eigenen Reihen. Den Auftrag für die Trojaner-Entwicklung bekam jedenfalls die private Firma DigiTask, "technisch überprüft haben das die IT-Sicherheitsbeauftragte der Behörden, die die Überwachungsmaßnahme in Auftrag gegeben hat", sagte der Bundesinnenministeriums-Sprecher Spauschus. "Polizeiarbeit ist ja föderal, da ist jeder für sich verantwortlich." An der gemeinsamen IT-Sicherheitsplattform Cyberabwehrzentrum ist dieses staatliche IT-Projekt jedenfalls vorübergegangen. Obwohl, wie auch der BMI-Sprecher sagte, die "technische Expertise sicher da ist, im BSI und im Cyberabwehrzentrum".
Politiker müssen noch viel "über das Netz lernen"
"An der Staatstrojaner-Affäre und auch daran, dass eine Informationsplattform Cyberabwehrzentrum genannt wird, erkennt man das grundsätzliche Netzverständnis dieses Staates", sagte Christoph Bieber, Politikwissenschaftler der Uni Duisburg-Essen. "Das Internet ist böse und gefährlich und muss daher abgewehrt und überwacht werden – mit radikaleren Mitteln als die scheinbar anderen analogen Welt." Digitale und analoge Welt würden noch von vielen Politikern fälschlicherweise getrennt gedacht. "Aus diesem Verständnis heraus ist der Staatstrojaner entstanden", erklärte Bieber. "Das Verfassungsgericht war da viel weiter und hat festgelegt, dass Inhalte auf Festplatten so privat sind wie Tagebücher, weil einfach immer mehr Menschen sie so nutzen." Es herrsche offenbar aber immer noch die Vorstellung, Kriminalität entstünde im Netz. "Es gibt sie im Netz, weil es sie eben gibt", sagte der Politikwissenschafter. "Bevor Wanzen programmiert werden, müssen viele Politiker noch sehr viel anderes über das Netz lernen."
Wissen, das andere längst haben und auch gegen sie nutzen. Nach Biebers Meinung hat "der Staatstrojaner sicher viele in der Hackerszene aktiviert". Der Überwachungsstaat sei ja ein zentrales Thema und der Staat hat durch die Affäre einen massiven Vertrauensverlust erlitten - in der gesamten Bevölkerung, glaubt Bieber. "Das ist auch noch lange nicht ausgestanden."
Inzwischen einigten sich die Teilnehmer der Innenministerkonferenz darauf, Software zur Überwachung von Online-Telefonate künftig staatlich entwickeln und überprüfen zu lassen. Von einem neuen Kompetenzzentrum im BKA.
Miriam Bunjes ist freie Journalistin in Dortmund.