Drucksache 18/12850
– 372 –
Deutscher Bundestag – 18. Wahlperiode
C.
Maßnahmen in Deutschland zum Schutz vor nachrichtendienstlicher Aufklärung
durch die Five Eyes
I.
Überprüfung der Behördennetze und Stärkung der IT-Sicherheit
Der damalige IT-Direktor im BMI Martin Schallbruch hat in seiner Zeugenvernehmung herausgestellt, wie
die Verantwortlichkeiten im Bereich der Bundesverwaltung verteilt sind:
„Für die Sicherheit der IT im Bund wie auch für die IT insgesamt sind grundsätzlich
die Ressorts selbst verantwortlich. Das BMI hat für die IT der Bundesverwaltung eine
koordinierende Rolle.“1490
Zugleich hat er unterstrichen, dass die Gewährleistung der IT-Sicherheit keine Aufgabe von „Einzelkämpfern“ sei:
„Die Verantwortung für IT-Sicherheit kann kein Akteur allein herstellen, weder Hersteller von Systemen noch Nutzer noch der Staat. Die Lösung der Probleme der ITSicherheit erfordert immer ein Zusammenwirken unterschiedlichster Akteure.“1491
Ein Akteur in diesem Bereich ist das Bundesamt für Sicherheit in der Informationstechnik (BSI), das zum
Geschäftsbereich des BMI gehört. Nach seiner Eigendarstellung ist das BSI eine unabhängige und neutrale
Stelle für Fragen zur IT-Sicherheit in der Informationsgesellschaft.1492 Näher umschrieben hat dies der damalige Vizepräsident des BSI Andreas Könen in seiner Zeugenaussage:
„Das Bundesamt für Sicherheit in der Informationstechnik, BSI, ist eine präventiv tätige Sicherheitsbehörde, die sich mit allen Aspekten der Informationssicherheit beschäftigt. Hierzu gehören seit der Gründung des Amtes die Beratung und Unterstützung zu IT-Sicherheit von IT-Infrastrukturen, die Evaluierung und Zertifizierung von
IT-Sicherheitsprodukten sowie die Entwicklung und Zulassung von IT-Systemen für
die Verarbeitung amtlich geheim gehaltener Informationen.
Wir identifizieren und verfolgen gemeinsam mit der Forschung Trends der IT und gestalten darauf aufbauend gemeinsam mit Wirtschaft und Verwaltung IT-Sicherheitsstandards wie etwa den IT-Grundschutz. Darüber hinaus beobachten wir fortlaufend
die IT- und Cybersicherheitslage, detektieren, analysieren und bewerten Angriffe jeglicher Art, darunter oft auch ungewöhnliche, komplexe oder vermeintlich wenig praktikabel erscheinende Angriffsmethoden. Schließlich wehren wir Angriffe auf die ITund Netzwerkinfrastruktur der Bundesverwaltung ab und kooperieren auf Basis des
IT-Sicherheitsgesetzes zum gleichen Zweck auch mit den kritischen Infrastrukturen
und vielen anderen Partnern.“1493
1490)
1491)
1492)
1493)
Schallbruch, Protokoll-Nr. 104 I, S. 78.
Schallbruch, Protokoll-Nr. 104 I, S. 77.
Vgl. die Eigendarstellung unter https://www.bsi.bund.de/DE/DasBSI/Aufgaben/aufgaben_node.html.
Könen, Protokoll-Nr. 104 I, S. 6.