piwik no script img

Kommentar Behörden und DatenklauOffensivabteilung BSI

Martin Kaul
Kommentar von Martin Kaul

Beim Bundesamt für Sicherheit in der Informationstechnik ist Vorsicht geboten. Im Umgang mit dem Datenklau hat das BSI trotzdem alles richtig gemacht.

Behörde mit Agentenvergangenheit: Das Bundesamt für Sicherheit in der Informationstechnik in Bonn. Bild: dpa

W underbar. Jetzt noch drei oder vier solcher Fälle und die Bundesregierung verfügt quasi über die E-Mail-Adressen sämtlicher Bundesbürger. Erst sammelte das Bundesamt für Sicherheit in der Informationstechnik (BSI) – eine direkte Untergebene des Bundesinnenministeriums – im Januar einen Fundus von 16 Millionen Datensätzen ein und speicherte ihn auf dem eigenen Server. Nun wird die Datenbank noch mal um 18 Millionen Datensätze reicher.

Das alles, damit die Bürger prüfen können, ob sie von dem Datenklau betroffen sind. Damit verfügt das BSI über mindestens 34 Millionen Datensätze. Natürlich wirft das eine Frage auf: Wird dort eine Sicherheitsbehörde zur Unsicherheitsbehörde?

Tatsächlich ist beim BSI Vorsicht geboten. Das hat mit der Geschichte der Behörde zu tun, die einst aus der Zentralstelle für das Chiffrierwesen hervorgegangen ist. Auch heute noch kooperiert die Behörde mit Verfassungsschutz und Bundesnachrichtendienst. Der Vizechef des Bundesamts, Andreas Könen, hat selbst eine Agentenvita. Viele sagen deshalb: Was da in der harmlosen Gestalt einer Bürgerberatung daherkommt, ist tatsächlich ein mächtiger Verfechter deutscher Interessen im Cyberwar. Das stimmt zwar. Aber ebenso: Im Umgang mit dem Datenklau hat das BSI bislang alles richtig gemacht.

Die Behörde zeigt ein gutes Gespür für datenschutzrechtliche Fragen. Es ist nicht übertrieben, sondern adäquat, die NutzerInnen der betroffenen E-Mail-Konten einzeln anzuschreiben. Ebenso macht Sinn, die Provider, die ohnehin über die Daten verfügen, einzubinden. Die müssen sich schließlich fragen lassen, ob sie genug zum Schutz ihrer Kunden tun. Der digitale Grundrechtsschutz benötigt Fürsprecher, die mit strukturellen Problemen offensiv umgehen. Kurz: Beim BSI liegen die Daten richtig.

40.000 mal Danke!

40.000 Menschen beteiligen sich bei taz zahl ich – weil unabhängiger, kritischer Journalismus in diesen Zeiten gebraucht wird. Weil es die taz braucht. Dafür möchten wir uns herzlich bedanken! Ihre Solidarität sorgt dafür, dass taz.de für alle frei zugänglich bleibt. Denn wir verstehen Journalismus nicht nur als Ware, sondern als öffentliches Gut. Was uns besonders macht? Sie, unsere Leser*innen. Sie wissen: Zahlen muss niemand, aber guter Journalismus hat seinen Preis. Und immer mehr machen mit und entscheiden sich für eine freiwillige Unterstützung der taz! Dieser Schub trägt uns gemeinsam in die Zukunft. Wir suchen auch weiterhin Unterstützung: suchen wir auch weiterhin Ihre Unterstützung. Setzen auch Sie jetzt ein Zeichen für kritischen Journalismus – schon mit 5 Euro im Monat! Jetzt unterstützen

Martin Kaul
Reporter
Mehr zum Thema

1 Kommentar

 / 
  • Leider wie zu oft in der taz mit sehr wenig Fachkenntnis geschrieben. Ich zitiere mal Kritik am BSI aus dem heise-Forum:

     

    "Der gleiche schwachsinnige Ansatz wurde ja schon bei der letzten

    BSI-Aktion scharf kritisiert:

     

    Wenn man keine Mail vom BSI zurück bekommt,

     

    ist man ENTWEDER nicht betroffen,

    ODER die Mail wurde abgefangen,

    ODER von einem Spamfilter verschluckt,

    ODER beim BSI hat der Versand nicht geklappt.

     

    Mit anderen Worten: Die Aktion ist völlig ungeeignet, die Nutzer zu

    informieren.

     

    Dabei wäre es so einfach gewesen: Einfach in jedem Fall eine Mail

    schicken, entweder mit einer positiven oder einer negativen Antwort."

     

    Quelle: http://www.heise.de/security/news/foren/S-Idiotischer-Ansatz-vom-BSI-voellig-ungeeignet-zur-Information/forum-277695/msg-25044042/read/

     

    Das BSI hat hier einfachste Sicherheits-Regeln übersehen und verhält sich unlogisch. Mir ist völlig unverständlich, dass Herr Kaul davon schreibt, das BSI hätte "trotzdem alles richtig gemacht" – NEIN, ganz sicher nicht! Die Idee, die Benachrichtigung ausschließlich per Mail an die potentiell gehackten(!) Mail-Accounts zu schicken ist hochgradig inkompetent.