Auf der Systems 2002 fehlt es an Ausstellern und Besuchern, dafür gibt sich die bayerische Staatsregierung die Klinke in die Hand. Am Eröffnungstag traf sich ZDNet im Rahmen des IT-Forums der Software-Offensive Bayern mit dem bayerischen Minister des Inneren, Günther Beckstein. Im Schattenkabinett des Kanzlerkandidaten der CDU/CSU, Edmund Stoiber, war er der potentielle Ersatzmann für den amtierenden Innenminister der Bundesrepublik Deutschland, Otto Schily. Beckstein gilt nicht weniger als „Hardliner“ als Schily, privat sind sie nach Auskunft der „Süddeutschen Zeitung“ befreundet.
ZDNet sprach mit Beckstein über sicherheitsrelevante Aspekte der Online-Nutzung. Der Minister eröffnete das Gespräch mit dem Bekenntnis, nur selten zum privaten „surfen“ zu kommen. Wie die meisten älteren Herren in prominenter Position – ein anderes Beispiel für diese Aussage wäre die ehemalige Fußballgröße Hansi Müller, nun in Diensten von IBM (Börse Frankfurt: IBM) – gestand auch der gebürtige Franke ein, dass seine Kinder im Umgang mit den Neuen Medien sehr viel versierter seien. „Nur gestern, in Vorbereitung auf die Systems, habe ich mein Konto online gepflegt“, so Beckstein. Angeblich hat er auch gleich seinen nächsten Urlaub gebucht. „Das macht man heute so“, fügte er entlarvend hinzu.
Dann aber ans Eingemachte: Wo sieht der Innenminister den Handlungsbedarf der Politik, wenn es um die Sicherheit des Internet geht? „Entscheidende Bedeutung für die Akzeptanz des E-Government-Konzepts der Bayerischen Staatsregierung kommt dem Sicherheitsaspekt zu. Dabei nimmt die digitale Signatur eine Schlüsselrolle ein, sie würde den Zugriff sehr viel einfacher machen.“ Beckstein schränkte im gleichen Atemzug ein: „Allerdings ist deren Gebrauch noch zu mühsam. Ich persönlich habe absolut nix gegen eine Erkennung durch Fingerabdruck oder andere biometrische Daten. Dann könnten auch unterschiedliche Sicherheitsstufen gelten.“
Damit ist Beckstein bei dem für ihn zentralen Thematik der Informationspolitik angekommen: „Der einzelne Bürger erwartet, dass seine Daten bei dieser Nutzung des Internet vor einer unerwünschten Preisgabe geschützt sind. Aber auch der Staat ist dabei daran interessiert, in bestimmten Fällen zweifelsfrei zu wissen, welcher Bürger sich an ihn, etwa auf Anträgen wendet“, erklärte er bereits auf dem Podium des IT-Forums. „Beim Einsatz solcher biometrischen Erkennungsverfahren taucht natürlich sehr schnell das Problem eines zentralen Speichers für diese Daten auf. Aus Datenschutz-rechtlicher Sicht ist das schwierig, die Nutzer würden Bedenken geltend machen.“
Wo also ist der konkrete Ansatzpunkt für die Politik, die Sicherheit im Umgang mit dem Netz zu erhöhen? „Nun, unter Federführung meines Hauses wurde ein Konzept zur Einführung der elektronischen Signatur in der bayerischen Staatsverwaltung erarbeitet“, berichtete Beckstein. Es sehe vor, die IT-Arbeitsplätze der Staatsverwaltung zunächst mit Signaturzertifikaten und einem Verschlüsselungszertifikat auszustatten. „Vieles ist aber noch nicht praktikabel. Die Iriserkennung etwa ist noch mit vielen Fragezeichen versehen. Damit sind wir wieder beim Problem der biometrischen Erfassung. In München ist die Polizei beispielsweise bei der Gesichtserkennung weltweit vorn. Auch beim Finger-Scan haben wir deutliche Fortschritte gemacht. Früher hat man einen Finger dazu benutzt. Dann haben sich einige Leute den Finger abgeschnitten, um nicht mehr erkannt zu werden. Heute zieht man alle zehn Finger für einen Scan heran“, erzählt Beckstein beiläufig, ganz als ob die Amputation von Gliedmaßen selbstverständlich wäre.
„Biometrische Merkmale sind jedenfalls mein persönlicher Favorit. Dann fielen diese lästigen PINs und TANs weg.“ Offenbar hat das Home-Banking am Sonntag doch nicht so gut geklappt. „Aber immer bleibt das Problem eines zentralen Speichers für diese Daten.“ Mehr sagt der Minister nicht, keine Angriffe auf Datenschutzbeauftragte, keine Spitze gegen „linke“ Politik. Beckstein gibt sich konziliant und lässt sein Gegenüber selber Schlüsse ziehen.
Themenwechsel. Bayern hat mit der Einführung so genannter „Cybercops“ geprahlt. Sind diese Beamten denn wirklich nötig? „In Bayern arbeiten insgesamt 70 Cybercops, die verdachts- und ereignisunabhängig auf Streife gehen im Internet. Uns liegen beispielsweise einige Hundert Straftaten im Bereich der Kinderpornografie vor. Das Internet hat dieses Problem noch verschärft. Oder beim Terrorismus: Der finnische Student hatte seine Bombenbauanleitung aus dem Internet.“ Der 19-Jährige Petri Erkki Tapio Gerdt hatte am Wochenende einen Selbstmordanschlag in einem Einkaufszentrum in Vantaa, einem Vorort der finnischen Hauptstadt Helsinki, verübt. Außer ihm starben sechs weitere Personen. In einem Chatforum soll er nach Angaben des Nachrichtenmagazins „Der Spiegel“ geäußert haben, dass „das Internet mein einziger Freund“ sei.
Beckstein hat feine Antennen und merkt sehr wohl, wenn er zu weit vorgeprecht ist. Terrorismus. Kinderpornografie. Das sind praktisch globale Themen, Beckstein sitzt aber nur im Kabinett eines Bundeslandes zu Füßen der nördlichen Alpen. „Das alles heißt natürlich nicht, ‚am bayerischen Wesen soll das Internet genesen‘. Was wir brauchen sind europaweite, besser noch weltweite Standards. Und jedes Unternehmen, jeder einzelne muss für seine Sicherheit sorgen. Nach dem 11. September gab es Hinweise darauf, dass der nächste Anschlag über das Internet auf einen Stromversorger passieren könnte. Das haben wir alles durchgespielt. Ich bin froh, dass die Wirtschaft sich des Problems selbst bewusst ist. Jeder muss sich seine eigenen Gedanken machen.“
Die Warnungen vor Cyberterrorismus sind beinahe so alt wie das Internet selbst. Der US-Geheimdienst CIA bezichtigte bereits im Juli 1998 zahlreiche Staaten des „Cyberterrorismus“, darunter China, Iran, Irak, Libyen und Russland. Tatsächliche Anschläge mit katastrophalen Folgen sind bislang aber noch nicht zu verzeichnen gewesen. Beckstein: „Ja, die Horrorszenarien sind noch nicht eingetreten. Aber der 11. September hat belegt, dass alles, was gedacht werden kann, auch praktikabel ist. Atomkraftwerke oder Stromversorger könnten von außen übers Internet gesteuert werden. Für uns gilt: Jede Erdenklichkeit muss ausgeschlossen werden.“
Gleichzeitig räumte der Innenminister ein, dass die größere Gefahr innerhalb des Unternehmens sitze. ZDNet-Kommentator Hermann Gfaller hat sich diesem Thema ausführlich gewidmet. Gfaller listet „die häufig gescholtenen Sekretärinnen und Sachbearbeiter“, aber vor allem die hauseigenen Manager als „die gefährlichsten Anwender“ auf.
Der Cybersecurity Report von Hornetsecurity stuft 2,3 Prozent der Inhalte gar als bösartig ein. Die…
Die Hintermänner haben es auf Zugangsdaten zu Microsoft Azure abgesehen. Die Kampagne ist bis mindestens…
Cloud-Plattform für elektronische Beschaffungsprozesse mit automatisierter Abwicklung elektronischer Rechnungen.
Mindestens eine Schwachstelle erlaubt eine Remotecodeausführung. Dem Entdecker zahlt Google eine besonders hohe Belohnung von…
Nur rund die Hälfte schaltet während der Feiertage komplett vom Job ab. Die anderen sind…
Security-Experten von Check Point sind einer neuen Angriffsart auf die Spur gekommen, die E-Mail-Schutzmaßnahmen umgehen…