Advertisement
Guest User

Untitled

a guest
Jan 16th, 2013
2,010
0
Never
Not a member of Pastebin yet? Sign Up, it unlocks many cool features!
text 7.81 KB | None | 0 0
  1. Bericht zur Nr. 10 des Beschlusses des Haushaltsausschusses des Deutschen Bundestages
  2.  
  3. zu TOP 20 der 74. Sitzung am 10. November 2011
  4.  
  5. Das Bundesministerium des Innern berichtet über die Arbeit des Kompetenzzentrums Informationstechnische Überwachung im Jahr 2012 wie folgt:
  6.  
  7. 1. Aufbau des Kompetenzzentrums Informationstechnische Überwachung (CC ITÜ) beim Bundeskriminalamt (BKA)
  8.  
  9. Mit dem Aufbau des GC ITÜ wurde im November 2011 begonnen. Aufgrund der Beschlüsse des Haushaltsausschusses des Deutschen Bundestages in der 74. Sitzung am 10. November 2011 wurde der Regierungsentwurf zum Haushalt 2012 in Bezug auf des Kompetenzzentrum für informationstechnische Überwachung (CC ITÜ) wie folgt geändert:
  10.  
  11. - Ausbringung von 30 zusätzlichen Planstellen sowie entsprechende Erhöhung der Personalmittel um 1,059 Mio. € im Kapitel 0610 (Bundeskriminalamt). Die neu ausgebrachten Planstellen wurden qualifiziert gesperrt.
  12.  
  13. - Die Ansätze der Titel 532 55 und 812 55 im Kapitel 0610 werden in Höhe von insgesamt 2,2 Mio. € für das neue Kompetenzzentrum ITÜ erhöht.
  14.  
  15. Eine Anpassung der geltenden Finanzplanung war damit nicht unmittelbar verbunden. Der Bundeshaushalt 2013 schreibt diese Veranschlagung 2012 insoweit fort, dass die zur Finanzierung der benötigten Personalausgaben (für die 30 Planstellen) zusätzlich benötigten Mittel in Hohe von 2,115 T € beim Titel 422 01 - Bezüge und Nebenleistungen der planmäßigen Beamtinnen und Beamten - dauerhaft veranschlagt sind.
  16.  
  17. Der Haushaltsausschuss des Deutschen Bundestages hat auf seiner 94. Sitzung am 27. Juni 2012 in die Aufhebung der Sperre durch des BMF eingewilligt. Grundlage war ein entsprechender Antrag des BMi nebst Konzept des Bundeskriminalamtes zur Einrichtung eines Kompetenzzentrums informationstechnische Überwachung (ITÜ).
  18.  
  19. Im Anschluss wurde eine neue Gruppe KI 4 in der Abteilung "Kriminalistisches Institut" des Bundeskriminalamts eingerichtet. Dort nehmen drei Fachreferate die Aufgaben "Software-Entwicklung" (KI 41), "Einsatzunterstützung" (KI 42) sowie "Protokollierung und Monitoring" (KI 43) wahr. Der Datenschutzbeauftragte des BKA wird eng in die Aufgabenerfüllung der Gruppe KI 4 einbezogen und wurde hierfür personell verstärkt. Die unmittelbar im Anschluss begonnenen Personalgewinnungsverfahren dauern an.
  20.  
  21. Zum 1. Oktober 2012 haben des Bayerische Landeskriminalamt, das Hessische Landeskriminalamt sowie das Zollkriminalamt Mitarbeiter an des CC ITÜ entsandt. Das LKA Baden-Württemberg prüft eine Beteiligung. Die Gespräche zur Beteiligung weiterer Bedarfsträger am CC ITÜ dauern noch an.
  22.  
  23. Das BKA geht derzeit davon aus, dass die Eigenentwicklung einer Software zur Quellen-Telekommunikationsüberwachung (Quellen-TKÜ) bis Ende 2014 abgeschlossen werden kann.
  24.  
  25. 2. Stand der Maßnahmen im Einzelnen
  26.  
  27. 2.1 Standardisierende Leistungsbeschreibung
  28.  
  29. In der Standardisierenden Leistungsbeschreibung (SLB) werden die von Bund und Ländern gemeinsam getragenen, generellen und technischen Vorgaben an zukünftige Softwarelösungen für Quellen-TKÜ und deren Hersteller dokumentiert. Mit der Erarbeitung der SLB wurde im November 2011 unter Federführung des BKA begannen.
  30.  
  31. In der SLB wird erläutert, wie vornehmlich rechtliche Vorgaben in geeigneter Form technisch umgesetzt werden sollen. Beispielsweise werden in der SLB das Verschlüsselungsverfahren, der Schlüsselaustausch oder technische Maßnahmen zur Gewährleistung, dass ausschließlich laufende Kommunikation erfasst wird, dargelegt. Um zukünftigen Entwicklungen folgen zu können, ist die SLB einerseits so abstrakt gefasst, dass auch zukünftige technische Veränderungen davon abgedeckt werden, andererseits so konkret, dass auf dieser Grundlage eine Prüfung konkreter Produkte möglich ist.
  32.  
  33. Der Arbeitskreis II und der Arbeitskreis IV der Ständigen Konferenz der Innenminister und -senatoren der Länder, kurz Innenministerkonferenz (IMK) haben die SLB zur Kenntnis genommen. Beide empfehlen den Landeskriminalämtern und Landesbehörden für Verfassungsschutz, die Standardisierende Leistungsbeschreibung bei der Beschaffung oder Erstellung von Quellen-TKÜ-Software zugrunde zu legen. Auch von den betroffenen Stellen des Bundes wird die SLB dem weiteren Verfahren zugrunde gelegt.
  34.  
  35. 2.2. Prüfung der SLB durch das Bundesamt für Sicherheit in der Informationstechnik (BSI) und den Bundesbeauftragten für den Datenschutz und die Informationsfreiheit (BfDI)
  36.  
  37. Zur Schaffung zusätzlicher Transparenz ist die SLB durch externe Experten geprüft werden. Die Stellungnahmen des BfDI – erstellt nach Beteiligung der Landesbeauftragten für den Datenschutz – und des BSI sind in den Vorgaben der SLB berücksichtigt werden.
  38.  
  39. 2.3 Auswahl einer kommerziellen Quellen-TKÜ-Lösung für die Übergangszeit
  40.  
  41. Der AK II hat des BKA mit einer Marktsichtung von kommerziellen Quellen-TKÜ-Lösungen beauftragt, die für die Durchführung von Maßnahmen für den Zeitraum bis zur Bereitstellung der BKA-Eigenentwicklung ereignet erscheinen. Dabei wurden drei Produkte als grundsätzlich geeignet bewertet. Die Ergebnisse der Prüfung wurden über den AK II den Ländern zur Verfügung gestellt.
  42.  
  43. Des BKA hat, für den Fall eines erforderlichen Einsatzes ein kommerzielles Produkt der Firma Eleman/Gamma beschafft.
  44.  
  45. 2.3.1 Prüfung des Quellcodes
  46.  
  47. Die Prüfung des Quellcodes auf Übereinstimmung mit den Vorgaben der SLB und grundsätzlicher Aspekte der IT-Sicherheit kann von BfDI und BSI nach eigenem Bekunden nicht geleistet werden. Deswegen wurde die Qualitätsprüfung für die kommerzielle Übergangslösung an ein vom BSI akkreditiertes Prüflabor (CSC Deutschland Solutions GmbH) vergeben. Die Quellcodeprüfung der beschafften Software anhand der Anforderungen der SLB wird im Dezember 2012 abgeschlossen sein. Das Prüfergebnis für diese Software wird allen Bedarfsträgern zur Verfügung gestellt sowie dem BfDI und dem BSI mitgeteilt werden.
  48.  
  49. Wegen des erheblichen Aufwands wird die Quellcodeprüfung als sog. Typmusterprüfung durchgeführt, die lediglich bei wesentlichen Veränderungen der Quellcodes wiederholt werden muss. Die im Einsatzfall notwendigen Änderungen werden durch geeignete Protokollierung und Dokumentation erfasst und können somit im Nachhinein nachgewiesen werden. Das vorgenannte Verfahren soll auch für die Eigenentwicklung durchgeführt werden.
  50.  
  51. Die Beschaffung der Software für Quellen-TKÜ-Maßnahmen obliegt den jeweiligen einsetzenden Behörden. Sie haben ggf. eine zusätzliche Quellcodeprüfung durchzuführen, wenn die eingesetzte Version der Software wesentlich von der Version abweicht, deren Quellcodeprüfung durch des BKA veranlasst wurde.
  52.  
  53. 3. Nächste Schritte
  54.  
  55. 3.1 Durchführung der Softwareentwicklung
  56.  
  57. Die Konzeption und Programmierung der Eigenentwicklung erfolgt gemäß den Durchführungsstandards des V-Modell XT Bund.
  58.  
  59. Im Anschluss an die Projektdefinition ein Lastenheft erstellt, auf dessen Grundlage ein Pflichtenheft erarbeitet wurde. Darin sind ein erster Entwurf der Gesamtarchitektur für die Software und das Datenmodell enthalten.
  60.  
  61. 3.2 Erstellung und Abstimmung eines Qualitätssicherungsprozess
  62.  
  63. Der Qualitätssicherungsprozess (QSP) beschreibt weitere Maßnahmen, die eine rechts- und datenschutzrechtlich konforme Durchführung der informationstechnischen Überwachung (ITÜ) sicherstellen sollen, weil dies durch die Software allein nicht geleistet werden kann. Der QSP ergänzt insofern die SLB. Die Länder haben bereits bekundet, dass sie sich zukünftig bei der Durchführung von Quellen-TKÜ-Maßnahmen eng an dem QSP des BKA orientieren.
  64.  
  65. 4. Erforschung grundrechtsschonender Alternativen zur Quellen-TKÜ
  66.  
  67. Das CC ITÜ beobachtet im Rahmen seiner Aufgabenstellung national und international stattfindende Forschungsaktivitäten im Bereich der Kommunikationstechnologien und initiiert neue Forschungsvorhaben, u.a. beim Strategie- und Forschungszentrum Telekommunikation (SFZ TK).
Advertisement
Add Comment
Please, Sign In to add comment
Advertisement