Sie sind hier: Home » Markt » Hintergrund

Bundestrojaner schadet Made in Germany


Anbieter-Initiative "IT Security made in Germany" lehnt verdeckte Online-Durchsuchungen ab - Marke "Made in Germany" durch Pläne des Innenministeriums beschädigt
"Dass der deutsche Staat uns in seiner Überwachungsgier nun einen 'Bundestrojaner' unterjubeln will, ist katastrophal"


(28.03.07) - Die Pläne des Bundesinnenministeriums, verdeckte Online-Durchsuchungen durchzuführen, stoßen auf massive Kritik aus der IT-Sicherheits-Wirtschaft. Die in der Exportinitiative "IT Security made in Germany (ITSMIG)" zusammengeschlossenen 34 deutschen Anbieter lehnen die Pläne aus dem Innenministerium einhellig ab.

"Schon allein die Diskussion, ob in Deutschland auf Computerfestplatten die Kernbereiche privater Lebensführung vom Staat durchschnüffelt werden dürfen, schadet uns nachhaltig im Ausland", sagte Frank Fuchs, Sprecher des Steuerkreises von ITSMIG und CEO von Softpro. "Wir erhalten aus dem Ausland zunehmend Anfragen, weshalb Deutschland nun gleiche Methoden anwenden wolle, wie man sie bisher nur anderen Staaten unterstellt", so Fuchs weiter.

Übereinstimmend berichten die Mitglieder von ITSMIG, dass bereits das Bekanntwerden der Pläne die deutsche IT-Sicherheitsbranche und die Herkunftsbezeichnung "Made in Germany" diskreditiert sowie deren Vertrauenswürdigkeit unterhöhlt. "Bisher konnten und können deutsche Anbieter zur Absicherung der Informationstechnologie im Ausland auch deshalb punkten, weil man Produkten und Dienstleistungen aus Deutschland mehr vertraut als aus anderen Herkunftsländern", meinte Antonius Sommer, ebenfalls Mitglied im Steuerkreis der Initiative und Geschäftsführer der TÜV Informationstechnik. "Dass der deutsche Staat uns in seiner Überwachungsgier nun einen 'Bundestrojaner' unterjubeln will, ist katastrophal."

Konsequenterweise schlagen Fuchs und Sommer den Begriff "Bundestrojaner" als Unwort des Jahres 2007 vor.

Verdeckte Online-Durchsuchungen widersprechen dem Geist der im Juni 1999 von der damaligen Bundesregierung beschlossenen Eckpunkte der deutschen Kryptopolitik. Darin hat die Bundesregierung zum Ausdruck gebracht, dass sie in der Verwendung sicherer Verschlüsselung eine entscheidende Voraussetzung für den Datenschutz der Bürger und für den Schutz von Unternehmensgeheimnissen sieht und Maßnahmen ergreifen wird, um die internationale Wettbewerbsfähigkeit deutscher Hersteller von sicheren Verschlüsselungsprodukten zu stärken.

Das Bundesjustizministerium äußert sich kritisch zu den Plänen des Bundesinnenministeriums. Das Bundesministerium für Wirtschaft und Technologie unterstützt die Exportinitiative der deutschen Anbieter und verweist auf die Befürchtungen der deutschen Hersteller von IT-Sicherheitstechnik. Die Eckpunkte des Kryptobeschlusses von 1999 seien weiterhin Grundlage der Politik der Bundesregierung und insofern wird das heimliche Ausspähen von Computern als problematisch angesehen. Bislang haben die deutschen Anbieter im internationalen Wettbewerb gute Karten. Noch gilt die deutsche Herkunft Anwendern als Garant, vor undokumentierten Hintertürchen - so genannter "Backdoors" - verschont zu bleiben. Neben der hohen Produktqualität ist dies ein ganz wichtiges Merkmal des Leistungsversprechens der IT-Sicherheitsbranche, verbunden mit der Herkunftsbezeichnung "Made in Germany".

Die Mitglieder von ITSMIG warnen das Bundesinnenministerium eindrücklich davor, im Ausland das Ansehen deutscher Produkte zu verspielen. Sie haben dabei das Negativbeispiel von Anbietern aus den USA vor Augen: Dort fordern Politiker immer wieder, staatlichen Stellen eine Überwachung durch die Hintertür zu ermöglichen. Unter Berufung auf den Kampf gegen Terrorismus und das Gemeinwohl sollen die nötigen Zugangsdaten unter Aufsicht von Gerichten für Geheimdienste wie den NSA einsehbar sein. Amerikanischen Anbietern fällt es entsprechend schwer, glaubwürdig zu versichern, dass bei ihren Produkten die US-Behörden nicht mithören. Der Sprecher des ITSMIG-Steuerkreises, Frank Fuchs, appelliert folglich eindringlich an die Politik: "Wir dürfen den guten Ruf von IT-Sicherheitslösungen 'Made in Germany' nicht leichtfertig aufs Spiel setzen". (ITSMIG: ra)

Lesen Sie auch:
Online-Durchsuchung nur der erste Schritt
Online-Durchsuchung: Mit dem Keylogger zum Ziel
LHG-BW-Veranstaltung: Online-Durchsuchung
Datenschutz und Online-Durchsuchungen
Online-Durchsuchung ist erfolgreiches Hacking
Online-Durchsuchungen im BKA-Gesetz
Anti-Terror contra Datenschutz
Verdeckte Online-Durchsuchung rechtswidrig


Meldungen: Markt / Hintergrund

  • Versicherungsleistungen nach § 314 VAG

    Die Bundesanstalt für Finanzdienstleistungsaufsicht (BaFin) beaufsichtigt unter anderem die Lebensversicherer. Allein die BaFin ist berechtigt einen Insolvenzantrag zu stellen, § 312 Versicherungsaufsichtsgesetz (VAG). Die BaFin hat jedoch mehrere Alternativen, wie beispielweise die Bestandsübertragung oder die Herabsetzung der Leistungen in der Lebensversicherung. In Frage kommt fallweise, dass die private Auffanggesellschaft "Protektor Lebensversicherungs-AG" die Rechtsansprüche der Kunden insolventer Lebensversicherer "sichert", indem die Versicherungsverträge zur Aufrechterhaltung von garantierten Leistungen und Risikoschutz übernommen werden; §§ 221-231 VAG. Die Übernahme der Verträge bedarf einer Anordnung der BaFin, § 222 VAG - nur bis zu fünf Prozent der Garantieleistungen können dabei gekürzt werden. Bei dieser Gelegenheit können auch Tarifbestimmungen und Versicherungsbedingen angepasst werden. Freiwillig sind inzwischen auch 22 Pensionskassen dieser Sicherungseinrichtung freiwillig beigetreten.

  • Neues Kompetenzzentrum Steuerstrafrecht

    Durch Steuerhinterziehung entgehen dem deutschen Staat nach Schätzungen der Deutschen Steuergewerkschaft jedes Jahr 50 Milliarden Euro. Bayerns Justizminister Georg Eisenreich: "Die ganz große Mehrheit der Menschen und Unternehmen zahlen ordnungsgemäß. Wir gehen gegen die schwarzen Schafe vor. Steuerstraftaten sind schwer nachweisbar. Die Ermittlungen sind oftmals umfangreich und komplex. Hinzu kommen neue Deliktsphänomene und zunehmend große Datenmengen. Deshalb setzt die bayerische Justiz auf Spezialisierung. Dazu habe ich das Kompetenzzentrum Steuerstrafrecht bei der Staatsanwaltschaft München I eingerichtet."

  • Datenkontrolle im Zeitalter der KI

    Keepit veröffentlichte ihren Berichts "Intelligent Data Governance: Why taking control of your data is key for operational continuity and innovation" (Intelligente Data-Governance: Warum die Kontrolle über Ihre Daten entscheidend für betriebliche Kontinuität und Innovation ist). Der Bericht befasst sich mit der grundlegenden Bedeutung der Datenkontrolle im Zeitalter der KI, wobei der Schwerpunkt auf der Sicherstellung der Cyber-Resilienz und Compliance moderner Unternehmen liegt.

  • Vorbereitung wird zum Wettbewerbsfaktor

    Zwischen dem 14. und dem 28. April 2025 mussten Finanzinstitute in der EU ihre IT-Dienstleister bei der Bundesanstalt für Finanzdienstleistungsaufsicht (BaFin) registriert haben. Mit dem Inkrafttreten des Digital Operational Resilience Act (DORA) geraten damit viele IT-Dienstleister ohne unmittelbare Regulierung in den Fokus von Aufsichtsbehörden. Gleichzeitig sorgt die bevorstehende Umsetzung der europäischen NIS2-Richtlinie in weiteren Branchen für erhöhten Handlungsdruck.

  • Investitionen in Photovoltaikprojekte

    Vor 25 Jahren schuf das Erneuerbare-Energie-Gesetz (EEG) die Grundlage für den erfolgreichen Ausbau der Photovoltaik in Deutschland. Feste Einspeisevergütungen, garantierte Laufzeiten und unbürokratische Abwicklung sorgten für Vertrauen - nicht nur bei Projektierern, sondern auch bei Banken und institutionellen Investoren. "Diese Planbarkeit ermöglichte umfangreiche Investitionen in Photovoltaikprojekte", weiß Thomas Schoy, Mitinhaber und Geschäftsführer der Unternehmensgruppe Privates Institut. "Die damals garantierten Erlöse deckten Finanzierungskosten, Betriebsausgaben und Risikozuschläge gleichermaßen zuverlässig ab."

Wir verwenden Cookies um unsere Website zu optimieren und Ihnen das bestmögliche Online-Erlebnis zu bieten. Mit dem Klick auf "Alle akzeptieren" erklären Sie sich damit einverstanden. Erweiterte Einstellungen