Deutscher Bundestag – 18. Wahlperiode
– 373 –
Drucksache 18/12850
Er hat an anderer Stelle ergänzt, dass das BSI neben der Entwicklung sicherer Verschlüsselungs- und Authentisierungsverfahren noch eine weitere Aufgabe wahrnimmt:
„Prüfung und Bewertung der Sicherheit von informationstechnischen Systemen bilden
bereits […] seit der Gründung des BSI eine zweite Aufgabe. Mit der Erarbeitung von
IT-Sicherheitsstandards, den darauf aufbauenden technischen Richtlinien sowie
schließlich Evaluierungen und Zertifizierungen setzt das BSI Maßstäbe für die Qualitätsbewertung von Informationssicherheitsprodukten und -dienstleistungen.“1494
Des Weiteren hat er hervorgehoben, welchen schnellen Veränderungen dieses Gebiet unterliegt:
„Wie Sie wissen, hat sich die IT-Landschaft seit der Gründung des BSI im Jahre 1991
massiv verändert. […] Während noch vor wenigen Jahren zum Beispiel Portscans und
Zugriffsversuche auf einzelne Netzdienste als Angriffsvorbereitung oder sogar als Angriff klassifiziert wurden, wird dies mittlerweile als Hintergrundrauschen verstanden;
es ist zum missliebigen Normalfall geworden.“1495
Ähnlich hat sich der Zeuge Martin Schallbruch geäußert:
„Wir haben [im Untersuchungszeitraum] eine sehr hochkomplexe, an Komplexität
Jahr für Jahr zunehmende Problematik der IT-Sicherheit erlebt. Das kam daher, dass
zum einen die Informationstechnik sich weiter ausdifferenziert hat, komplexer ausgestaltet hat: Mobilisierung, Virtualisierung, Produktvielfalt, Vernetzung.“1496
Zudem habe die Bedeutung der Informationstechnik in der Bundesverwaltung stetig zugenommen. Die Behörden des Bundes seien in großem Umfang abhängig von der Funktionsfähigkeit ihrer Informationstechnik.
Kaum eine Behörde könne ohne funktionierende Informationstechnik ihre Aufgaben noch wirklich wahrnehmen.1497
1.
Maßnahmen und Initiativen vor den Snowden-Enthüllungen
Der damalige IT-Direktor im BMI Martin Schallbruch hat gegenüber dem Ausschuss erläutert, dass die Behörden des Bundes zunehmend im Visier von IT-Angriffen standen:
„Seit etwa dem Jahr 2004 haben wir in der Bundesverwaltung eine stetige Zunahme
an Zahl und Art und Komplexität von Angriffen auf die IT-Systeme erlebt: SpamAngriffe, Denial-of-Service-Attacks, Trojaner, Hackerangriffe usw. usf. Oftmals war
und ist auch aus heutiger Sicht nicht ganz erkennbar, wer Ursprung oder Urheber dieser Angriffe war.“1498
1494)
1495)
1496)
1497)
1498)
Könen, Protokoll-Nr. 104 I, S. 7.
Könen, Protokoll-Nr. 104 I, S. 6.
Schallbruch, Protokoll-Nr. 104 I, S. 77.
Schallbruch, Protokoll-Nr. 104 I, S. 78.
Schallbruch, Protokoll-Nr. 104 I, S. 78.