Categories: Sicherheit

Systems 2002: „Das Internet hat das Problem der Kinderpornografie verschärft“

Auf der Systems 2002 fehlt es an Ausstellern und Besuchern, dafür gibt sich die bayerische Staatsregierung die Klinke in die Hand. Am Eröffnungstag traf sich ZDNet im Rahmen des IT-Forums der Software-Offensive Bayern mit dem bayerischen Minister des Inneren, Günther Beckstein. Im Schattenkabinett des Kanzlerkandidaten der CDU/CSU, Edmund Stoiber, war er der potentielle Ersatzmann für den amtierenden Innenminister der Bundesrepublik Deutschland, Otto Schily. Beckstein gilt nicht weniger als „Hardliner“ als Schily, privat sind sie nach Auskunft der „Süddeutschen Zeitung“ befreundet.

ZDNet sprach mit Beckstein über sicherheitsrelevante Aspekte der Online-Nutzung. Der Minister eröffnete das Gespräch mit dem Bekenntnis, nur selten zum privaten „surfen“ zu kommen. Wie die meisten älteren Herren in prominenter Position – ein anderes Beispiel für diese Aussage wäre die ehemalige Fußballgröße Hansi Müller, nun in Diensten von IBM (Börse Frankfurt: IBM) – gestand auch der gebürtige Franke ein, dass seine Kinder im Umgang mit den Neuen Medien sehr viel versierter seien. „Nur gestern, in Vorbereitung auf die Systems, habe ich mein Konto online gepflegt“, so Beckstein. Angeblich hat er auch gleich seinen nächsten Urlaub gebucht. „Das macht man heute so“, fügte er entlarvend hinzu.

Dann aber ans Eingemachte: Wo sieht der Innenminister den Handlungsbedarf der Politik, wenn es um die Sicherheit des Internet geht? „Entscheidende Bedeutung für die Akzeptanz des E-Government-Konzepts der Bayerischen Staatsregierung kommt dem Sicherheitsaspekt zu. Dabei nimmt die digitale Signatur eine Schlüsselrolle ein, sie würde den Zugriff sehr viel einfacher machen.“ Beckstein schränkte im gleichen Atemzug ein: „Allerdings ist deren Gebrauch noch zu mühsam. Ich persönlich habe absolut nix gegen eine Erkennung durch Fingerabdruck oder andere biometrische Daten. Dann könnten auch unterschiedliche Sicherheitsstufen gelten.“

Damit ist Beckstein bei dem für ihn zentralen Thematik der Informationspolitik angekommen: „Der einzelne Bürger erwartet, dass seine Daten bei dieser Nutzung des Internet vor einer unerwünschten Preisgabe geschützt sind. Aber auch der Staat ist dabei daran interessiert, in bestimmten Fällen zweifelsfrei zu wissen, welcher Bürger sich an ihn, etwa auf Anträgen wendet“, erklärte er bereits auf dem Podium des IT-Forums. „Beim Einsatz solcher biometrischen Erkennungsverfahren taucht natürlich sehr schnell das Problem eines zentralen Speichers für diese Daten auf. Aus Datenschutz-rechtlicher Sicht ist das schwierig, die Nutzer würden Bedenken geltend machen.“

Wo also ist der konkrete Ansatzpunkt für die Politik, die Sicherheit im Umgang mit dem Netz zu erhöhen? „Nun, unter Federführung meines Hauses wurde ein Konzept zur Einführung der elektronischen Signatur in der bayerischen Staatsverwaltung erarbeitet“, berichtete Beckstein. Es sehe vor, die IT-Arbeitsplätze der Staatsverwaltung zunächst mit Signaturzertifikaten und einem Verschlüsselungszertifikat auszustatten. „Vieles ist aber noch nicht praktikabel. Die Iriserkennung etwa ist noch mit vielen Fragezeichen versehen. Damit sind wir wieder beim Problem der biometrischen Erfassung. In München ist die Polizei beispielsweise bei der Gesichtserkennung weltweit vorn. Auch beim Finger-Scan haben wir deutliche Fortschritte gemacht. Früher hat man einen Finger dazu benutzt. Dann haben sich einige Leute den Finger abgeschnitten, um nicht mehr erkannt zu werden. Heute zieht man alle zehn Finger für einen Scan heran“, erzählt Beckstein beiläufig, ganz als ob die Amputation von Gliedmaßen selbstverständlich wäre.

„Biometrische Merkmale sind jedenfalls mein persönlicher Favorit. Dann fielen diese lästigen PINs und TANs weg.“ Offenbar hat das Home-Banking am Sonntag doch nicht so gut geklappt. „Aber immer bleibt das Problem eines zentralen Speichers für diese Daten.“ Mehr sagt der Minister nicht, keine Angriffe auf Datenschutzbeauftragte, keine Spitze gegen „linke“ Politik. Beckstein gibt sich konziliant und lässt sein Gegenüber selber Schlüsse ziehen.

Themenwechsel. Bayern hat mit der Einführung so genannter „Cybercops“ geprahlt. Sind diese Beamten denn wirklich nötig? „In Bayern arbeiten insgesamt 70 Cybercops, die verdachts- und ereignisunabhängig auf Streife gehen im Internet. Uns liegen beispielsweise einige Hundert Straftaten im Bereich der Kinderpornografie vor. Das Internet hat dieses Problem noch verschärft. Oder beim Terrorismus: Der finnische Student hatte seine Bombenbauanleitung aus dem Internet.“ Der 19-Jährige Petri Erkki Tapio Gerdt hatte am Wochenende einen Selbstmordanschlag in einem Einkaufszentrum in Vantaa, einem Vorort der finnischen Hauptstadt Helsinki, verübt. Außer ihm starben sechs weitere Personen. In einem Chatforum soll er nach Angaben des Nachrichtenmagazins „Der Spiegel“ geäußert haben, dass „das Internet mein einziger Freund“ sei.

Beckstein hat feine Antennen und merkt sehr wohl, wenn er zu weit vorgeprecht ist. Terrorismus. Kinderpornografie. Das sind praktisch globale Themen, Beckstein sitzt aber nur im Kabinett eines Bundeslandes zu Füßen der nördlichen Alpen. „Das alles heißt natürlich nicht, ‚am bayerischen Wesen soll das Internet genesen‘. Was wir brauchen sind europaweite, besser noch weltweite Standards. Und jedes Unternehmen, jeder einzelne muss für seine Sicherheit sorgen. Nach dem 11. September gab es Hinweise darauf, dass der nächste Anschlag über das Internet auf einen Stromversorger passieren könnte. Das haben wir alles durchgespielt. Ich bin froh, dass die Wirtschaft sich des Problems selbst bewusst ist. Jeder muss sich seine eigenen Gedanken machen.“

Die Warnungen vor Cyberterrorismus sind beinahe so alt wie das Internet selbst. Der US-Geheimdienst CIA bezichtigte bereits im Juli 1998 zahlreiche Staaten des „Cyberterrorismus“, darunter China, Iran, Irak, Libyen und Russland. Tatsächliche Anschläge mit katastrophalen Folgen sind bislang aber noch nicht zu verzeichnen gewesen. Beckstein: „Ja, die Horrorszenarien sind noch nicht eingetreten. Aber der 11. September hat belegt, dass alles, was gedacht werden kann, auch praktikabel ist. Atomkraftwerke oder Stromversorger könnten von außen übers Internet gesteuert werden. Für uns gilt: Jede Erdenklichkeit muss ausgeschlossen werden.“

Gleichzeitig räumte der Innenminister ein, dass die größere Gefahr innerhalb des Unternehmens sitze. ZDNet-Kommentator Hermann Gfaller hat sich diesem Thema ausführlich gewidmet. Gfaller listet „die häufig gescholtenen Sekretärinnen und Sachbearbeiter“, aber vor allem die hauseigenen Manager als „die gefährlichsten Anwender“ auf.

ZDNet.de Redaktion

Recent Posts

Gefahren im Foxit PDF-Reader

Check Point warnt vor offener Schwachstelle, die derzeit von Hackern für Phishing ausgenutzt wird.

2 Tagen ago

Bitdefender entdeckt Sicherheitslücken in Überwachungskameras

Video-Babyphones sind ebenfalls betroffen. Cyberkriminelle nehmen vermehrt IoT-Hardware ins Visier.

2 Tagen ago

Top-Malware in Deutschland: CloudEye zurück an der Spitze

Der Downloader hat hierzulande im April einen Anteil von 18,58 Prozent. Im Bereich Ransomware ist…

2 Tagen ago

Podcast: „Die Zero Trust-Architektur ist gekommen, um zu bleiben“

Unternehmen greifen von überall aus auf die Cloud und Applikationen zu. Dementsprechend reicht das Burg-Prinzip…

3 Tagen ago

Google schließt weitere Zero-Day-Lücke in Chrome

Hacker nutzen eine jetzt gepatchte Schwachstelle im Google-Browser bereits aktiv aus. Die neue Chrome-Version stopft…

3 Tagen ago

Hacker greifen Zero-Day-Lücke in Windows mit Banking-Trojaner QakBot an

Microsoft bietet seit Anfang der Woche einen Patch für die Lücke. Kaspersky-Forscher gehen davon aus,…

3 Tagen ago