Stellungnahmen 2023

Offener Brief an den IT-Planungsrat

Nehmen Sie den Beschluss zur Nicht-Umsetzung der NIS-2-Richtlinie zurück!

21.11.2023

Der Bundesverband IT-Sicherheit e. V. (TeleTrusT) fordert den IT-Planungsrat auf, den Beschluss 2023/39 zurückzunehmen.

Im Beschluss 2023/39 hat der IT-Planungsrat die Länder und den Bund gebeten, den Anwendungsbereich der NIS-2-Richtlinie nicht auf Einrichtungen der öffentlichen Verwaltung auf lokaler Ebene sowie Bildungseinrichtungen zu erstrecken. Das Gegenteil ist notwendig: zur Herstellung eines angemessenen IT-Sicherheitsniveaus in Deutschland ist es erforderlich und dringend geboten, insbesondere die Kommunen, aber auch die Bildungseinrichtungen gesetzlich auf IT-Sicherheit zu verpflichten und diese nicht pauschal aus dem Anwendungsbereich herauszulassen.

Zur Umsetzung der NIS-2-Richtlinie

An der Umsetzung der NIS-2-Richtlinie (Richtlinie (EU) 2022/2555 des Europäischen Parlaments und des Rates über Maßnahmen für ein hohes gemeinsames Cybersicherheitsniveau in der Union, zur Änderung der Verordnung (EU) Nr. 910/2014 und der Richtlinie (EU) 2018/1972 sowie zur Aufhebung der Richtlinie (EU) 2016/1148) der EU wird derzeit intensiv gearbeitet. Der vom Bundesministerium des Innern und für Heimat federführend entwickelte Entwurf eines NIS-2-Umsetzungs- und Cybersicherheitsstärkungsgesetz (NIS2UmsuCG) befindet sich derzeit in der Ressortabstimmung. Nach zwei an die Öffentlichkeit gelangten Referentenentwürfen, einem nicht mit der Bundesregierung abgestimmten "Diskussionspapier" und dem anschließenden "Werkstattgespräch" des BMI mit den Verbänden ist deutlich geworden: die durch die NIS2-Richtlinie umzusetzenden Regelungen sind anspruchsvoll, aber für das Gemeinwohl, die Bürgerinnen und Bürger, die Unternehmen und auch Behörden und öffentlichen Stellen als wichtig und wesentlich erkannt. Die Anstrengungen, funktionierende Regeln auf Bundesebene zu definieren, wird von den unmittelbar und mittelbar Beteiligten mit großer Ernsthaftigkeit betrieben. Das tut auch nicht zuletzt Not, da die Umsetzungsfrist am 17.10.2024 endet.

Der Bund darf mit einem NIS2UmsuCG die Umsetzung der NIS-2-Richtlinie jedoch nur im Rahmen seiner Kompetenzen für den Bund regeln. Die europäischen Umsetzungsvorgaben gehen darüber allerdings hinaus und umfassen zum einen auch "Einrichtungen der öffentlichen Verwaltung auf regionaler Ebene". Die Bundesländer haben also eigene IT-Sicherheitsgesetze zu schaffen respektive anzupassen.

Zum anderen bestimmt die NIS-2-Richtlinie, dass die Mitgliedstaaten die Anwendbarkeit für "Einrichtungen der öffentlichen Verwaltung auf lokaler Ebene" sowie "Bildungseinrichtungen" vorsehen können. Die lokale Ebene sind in Deutschland die Kommunen. Ob die Kommunen und Bildungseinrichtungen gesetzlich auf IT-Sicherheit verpflichtet werden, liegt also im Ermessen der Mitgliedstaaten, hier der Bundesländer.

Der IT-Planungsrat veröffentlicht nun am 03.11.2023 den Beschluss 2023/39, in dem es unter anderem heißt:

"2. Er [der IT-Planungsrat] nimmt den Sachstandsbericht der AG Informationssicherheit zur Kenntnis und bittet die Länder und den Bund, von der Option, den Anwendungsbereich der NIS-2-Richtlinie auf Einrichtungen der öffentlichen Verwaltung auf lokaler Ebene und Bildungseinrichtungen zu erstrecken, keinen Gebrauch zu machen."

Diese ausdrückliche Bitte an Bund und Länder beinhaltet, die Kommunen und Bildungseinrichtungen vom Anwendungsbereich der NIS2-Richtlinie kategorisch auszunehmen. Würde dieser Bitte Folge geleistet, gäbe es auch in Zukunft keinen gesetzlichen Mindestanforderungen an die IT-Sicherheit für die genannten Bereiche. Und dies bei einer IT-Sicherheitslage, die noch zu keiner Zeit schlechter war als sie dieser Tage ist.

Deshalb fordert TeleTrusT den IT-Planungsrat auf, den Beschluss zurückzunehmen und zu Ziff. 2 des Beschlusses das Gegenteil zu beschließen. Das gemeinsame Ziel muss eine IT-Sicherheit auf bestmöglichem Niveau sein. Dazu leisten IT-Sicherheitsgesetze einen wichtigen Beitrag. Der Anspruch muss sein, auf jeder staatlichen Ebene alles dafür zu tun, IT-Sicherheit bestmöglich zu planen und umzusetzen.

IT-Sicherheit lässt sich nur flächendeckend verbessern.

Ohne eine funktionierende IT-Sicherheit kann der Staat bei Erfüllung seiner Aufgaben seinen Schutzpflichten nicht nachkommen und gefährdet das notwendige Vertrauen für eine Digitalisierung aller Lebensbereiche nachhaltig. Der "Weg für eine effiziente, sicherere und gut vernetzte digitale Verwaltung in Deutschland" (gem. Selbstbeschreibung des IT-Planungsrats) wird so nicht geebnet.

Der Ausschluss aus dem Regelungsregime ignoriert auch die Signalwirkung auf Unternehmen und Gesellschaft. Wie vermieden werden soll, dass die vom künftigen Recht erfassten Unternehmen keine sachlich ungerechtfertigte Ungleichbehandlung erkennen, bleibt offen. Zumal sich die fatalen Folgen unzureichender digitaler Infrastruktur und fehlender IT-Sicherheitsmaßnahmen in den Kommunen aktuell besonders bemerkbar machen: eine Vielzahl von Cyberattacken führt gegenwärtig zu einem flächendeckenden Ausfall zahlreicher Bürgerämter, wodurch Bürger und Bürgerinnen über einen längeren Zeitraum Verwaltungsleistungen nicht in Anspruch nehmen können. Prognosen zeigen, dass Angriffe auf informationstechnische Systeme kommunaler Behörden in Zukunft weiter ansteigen werden. Auch Bildungseinrichtungen, wie Schulen oder Universitäten, sind vermehrt betroffen.

Im Bericht "Die Lage der IT-Sicherheit in Deutschland 2023" des BSI wird dazu festgestellt: "Kleine und mittlere Unternehmen (KMU) sowie besonders Kommunalverwaltungen und kommunale Betriebe wurden überproportional häufig angegriffen". "Im Berichtszeitraum wurden insgesamt 27 kommunale Verwaltungen und Betriebe als Opfer von Ransomware-Angriffen bekannt." Die betroffenen Kommunen hatten dabei knapp sechs Millionen Einwohnerinnen und Einwohner.

Die Gefahr eines weitreichenden Zusammenbruchs von Verwaltungs- und Bildungseinrichtungen ist evident, ebenso das damit einhergehende datenschutzrechtliche Risiko.

Der Beschluss des IT-Planungsrats ist kontraproduktiv.

Denn er negiert eine konstruktive Beteiligung an den Aufgaben und enthält zudem auch keinerlei Vorschläge, wie auf anderem Weg für IT-Sicherheit gesorgt werden solle.

Es ist wichtig, die offensichtlichen Handlungsnotwendigkeiten für eine gute IT-Sicherheit allseits zu erkennen und konsequent zu handeln. Wer eine Regulierung ablehnt, womöglich auch aus Gründen praktischer Umsetzungsschwierigkeiten, dem wird man schwerlich zutrauen, die IT-Sicherheit auch ohne eine solche Regulierung freiwillig umzusetzen.

Der Möglichkeit, Kommunen und Bildungseinrichtungen auf nationaler Ebene von den europarechtlichen Vorgaben freizuhalten, sollten Bund und Länder verantwortlich entgegentreten. Der IT-Planungsrat sollte hier als politisches Steuerungsgremium von Bund und Ländern in Fragen der Informationstechnik und der Digitalisierung von Verwaltungsleistungen seiner Aufgabe gerecht werden.

Der Bundesverband IT-Sicherheit bietet seine Mitwirkung auf dem Weg zu mehr IT-Sicherheit auf allen Ebenen an und ist für Gespräche jederzeit offen.

Unterzeichner:

Vorstand und Geschäftsführung Bundesverband IT-Sicherheit e. V. (TeleTrusT)

- RA Karsten U. Bartels LL.M.
- Prof. Dr. Norbert Pohlmann
- Dr. André Kudra
- Dr. Holger Mühlbauer

Erstzeichner:

- CISO Alliance e.V., Ron Kneffel, Vorstandsvorsitzender

Mitzeichner:

- Tomasz Lawicki, Leiter TeleTrusT-AK "Stand der Technik"
- RA Stephan Schmidt, TCI Rechtsanwälte Mainz
- Dr. Frank Schemmel
- G DATA CyberDefense AG
- Christian Schröder, DSK360 GmbH
- Yvonne Aurich
- Jürgen Mayershofer
- Patrick Schnell
- Ives Laaf
- Carsten Reffgen, Enterprise Open Systems GmbH
- Shieldmaiden Cybersecurity UG
- Tatjana Kiefer
- Stefan Sander, SDS Rechtsanwälte Sander Schöning PartG mbB
- HK2 Rechtsanwälte
- HK2 Comtection GmbH
- Patrick Schnell
- Dr. Mohamad Sbeiti, Ruhr Security GmbH
- Tobias Hess, DSGVO-Service
- Dr.-Ing. Stefan Pokorny, IT-Sicherheitsberater
- David Goebel, DaGo Consulting GmbH
- Hermes Könnecke
- Thomas Scholz
- Wolfgang Pinner
- Alexander Fuchs, NEXT GENERATION IT SOLUTIONS
- Max Imbiel, ahead Security
- Tilmann Dietrich
- Christian Leipold
- Steffen Hellinger
- Stefan Bergmann
- Robin Stieber
- Carsten Vossel
- networker NRW
- Florian Kaiser
- Patrick Grihn, nextindex GmbH & Co. KG
- Susanne Kersten
- Steffen Müller, Infosec.de
- Marc Lindike, 222 Degree Consulting GmbH
- Thomas Fauser, DMARC24
- Claus Hofmann
- Tobias Bergmann, Bergmann IT
- Christian Meyer
- Christian Kohl
- Regina Mühlich
- Tilo Schneider
- Gesellschaft für Datenschutz und Datensicherheit (GDD) e.V.
- Katarina della Peruta, Informationssicherheitsbeauftragte Landratsamt Ebersberg
- Hermann Oehrle
- Christian Grimm
- Manfred vom Sondern
- Yannick Gries
- Mathis Greve
- Ari Albertini, FTAPI Software GmbH
- Dietmar Wyhs, SSH Germany
- Martin Pasch
- Carsten Pinnow, Herausgeber datensicherheit.de
- Dirk C. Pinnow, Herausgeber datensicherheit.de
- Pierre Gronau, Informationssicherheitsberater
- Dr. Johannes Loxen, SerNet GmbH
- Alexander Rabe, eco - Verband der Internetwirtschaft e.V.
- Philipp Trouillier
- Marc Dauenhauer, IT Management Consulting
- Dr. Robin Pohl, Organisations- und Prozessberatung
- Richard Peddi, CISO, SIGNATA Group
- Werner Spielhaupter
- Carsten Dingendahl, ndaal GmbH & Co. KG
- Stefan Depping, digit solutions GmbH
- Matthias Kirchhoff, digitronic computersysteme gmbh
- Stefan Cink, NoSpamProxy
- Oliver Pietsch, Staatlich geprüfter Techniker
- Claudia Stecken
- RA Kristian Borkert
- Stefanie Wachter
- Der Mittelstand. BVMW e.V.
- Ralf Kowalewski
- Sandra Wiesbeck, IT-Sicherheitscluster e.V. - im Namen aller Vorstände -
- Oliver Dehning

Stellungnahme und Kommentierung des Bundesverbandes IT-Sicherheit e.V. (TeleTrusT) zur Nichtannahme der Verfassungsbeschwerde gegen das "Gesetz zur effektiveren und praxistauglicheren Ausgestaltung des Strafverfahrens"

17.07.2023

Gemäß Beschluss der Mitgliederversammlung 2017 legte der Bundesverband IT-Sicherheit e.V. (TeleTrusT), hier vertreten durch Prof. Dr. Norbert Pohlmann, RA Karsten U. Bartels LL.M. und Dr. Holger Mühlbauer als formelle Beschwerdeführer, am 19.04.2018 Verfassungsbeschwerde gegen das vom Deutschen Bundestag beschlossene und in Kraft getretene "Gesetz zur effektiveren und praxistauglicheren Ausgestaltung des Strafverfahrens" ein, insoweit der Gesetzgeber darin die Rechtsgrundlagen für die Quellen-Telekommunikationsüberwachung (Quellen-TKÜ) und die Online-Durchsuchung erweitert und Grundrechte in Bezug auf das Fernmeldegeheimnis einschränkt, bzw. gegen den mit dem Gesetz legalisierten Einsatz von sog. "Staatstrojanern".

Nach mehrjähriger Bearbeitungsdauer nahm das Bundesverfassungsgericht per Beschluss vom 17.04.2023 die Verfassungsbeschwerde nicht zur Entscheidung an (AZ 176/23 bzw. 178/23).

Der Bundesverband IT-Sicherheit kommentiert und kritisiert die Nichtannahme wie folgt:

Problem erkannt, Lösung verweigert

I. Hintergrund

Im August 2017 hat der Gesetzgeber die hoch umstrittene Online-Durchsuchung und Quellen-Kommunikationsüberwachung erstmals auch zu strafprozessualen Zwecken erlaubt. Die Vorschriften gestatten die heimliche Infiltration von informationstechnischen Systemen wie Mobiltelefonen, Tablets und Computern zum Aufspielen von Überwachungssoftware (den sogenannten "Staatstrojanern"). Damit soll es Ermittlern ermöglicht werden, Kommunikation und Daten an den Endgeräten auszulesen, bevor sie verschlüsselt wer-den. Um eine solche Infiltration zu ermöglichen und die Software unbemerkt zu platzieren, muss zunächst ein Zugang zum Zielsystem eröffnet werden. Hierzu sind die Ermittler in der Regel (nicht anders als die Anwender herkömmlicher Schadsoftware) auf bestehende Sicherheitslücken in den IT-Systemen angewiesen, die sie entdecken oder ankaufen und ausnutzen müssen, bevor sie geschlossen werden. Mit der Einführung solcher Maßnahmen, die sich neben der Strafprozessordnung auch in einer Vielzahl von Polizei- und Nachrichtendienstgesetzen finden, wurde ein grundsätzlicher Zielkonflikt eingeläutet zwischen dem staatlichen Interesse an der Offenhaltung dieser gefährlichen Sicherheitslücken und dem Interesse der Allgemeinheit an größtmöglicher IT-Sicherheit, zu deren Gewährleistung sich Regierung und staatliche Stellen vielfach verpflichtet haben. 

II. Verfassungsbeschwerde des Bundesverbandes IT-Sicherheit e. V. (TeleTrusT)

Die im Jahr 2018 erhobene Verfassungsbeschwerde des Bundesverbandes IT-Sicherheit e.V. (TeleTrusT) hat deshalb neben anderen Punkten insbesondere gerügt, dass die Einführung solcher Befugnisse mit einer unvertretbaren Schwächung der allgemeinen IT-Sicherheit einhergeht. Die Argumentation stützte sich vor allem auf das Grundrecht auf Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme ("IT-Grundrecht"), das das Bundesverfassungsgericht in seiner Entscheidung vom 27.02.2008 (BVerfGE 120, 274 - Verfassungswidrigkeit der Online-Durchsuchung im Verfassungsschutzgesetz NRW) in einer seiner ersten Auseinandersetzungen mit dem Thema Online-Durchsuchung entwickelt hatte. Die Verfassungsbeschwerde von TeleTrusT hat diesbezüglich zwei Kernaussagen getroffen:

Erstens erschöpft sich dieses Grundrecht nicht darin, einzelnen Betroffenen ein Abwehrschild gegenüber unverhältnismäßigen Eingriffen in ihre digitale Privatsphäre zu bieten, sondern beinhaltet darüber hinaus eine aktive Schutzpflicht des Staates, die IT-Sicherheit der Bevölkerung zu gewährleisten und sich schützend vor sie zu stellen. Diese Frage war damals Gegenstand juristischer Debatten und durch die Rechtsprechung noch nicht beantwortet.

Und zweitens: der Gesetzgeber verstößt gegen diese Schutzpflicht, wenn er seine Behörden mit Überwachungsbefugnissen ausstattet, die es erforderlich machen, Schutzlücken auszunutzen, offenzuhalten und möglicherweise sogar auf dem schwarzen oder grauen Markt anzukaufen, anstatt sie möglichst schnell den Herstellern bekannt zu machen, damit diese die Lücken schließen. So werden Bestrebungen für die IT-Sicherheit konterkariert. Denn eine Sicherheitslücke kann, solange sie offen ist, nicht nur von den staatlichen Stellen, sondern von jedermann zu beliebigen Zwecken genutzt werden. Unter Ausnutzung solcher Vulnerabilitäten werden bekanntlich Jahr für Jahr Milliardenschäden angerichtet, Daten gestohlen und Kritische Infrastrukturen gefährdet.

Staatliche Behörden dürfen solche Gefahren schon nicht setzen. Im Gegenteil muss der Staat diesen einen Mindestumfang gesetzlicher Regulierung gegenüberstellen, der die IT-Sicherheit hinreichend schützt. Dabei geht es konkret um ein geeignetes "Schwachstellen-Management", also um klare gesetzliche Regeln, wie Ermittlungsbehörden mit Sicherheitslücken umgehen sollen - also die Feststellung, dass nicht nach Belieben Lücken ausgenutzt, offengehalten oder gar angekauft werden dürfen, und die Festlegung, welche Faktoren in die Abwägung darüber einzufließen haben (beispielsweise Ausmaß und Gewicht der Lücke, Nutzen für Ermittlungszwecke und ähnliches). Solche hinreichenden gesetzlichen Regelungen gab es weder bei Erhebung der Verfassungsbeschwerde noch gibt es sie heute.

III. Teilerfolge zu IT-Sicherheitslücken und Schwachstellen-Management seit 2018

Seit Erhebung der Verfassungsbeschwerde im Jahr 2018 sind mehr als fünf Jahre vergangen. Das ist für Entscheidungen des Bundesverfassungsgerichts über Verfassungsbeschwerden, die Gesetze angreifen, nicht ganz außergewöhnlich, aber hat doch dazu geführt, dass sich sowohl die politische als auch juristische Debatte weiterentwickelt haben.

Am 08.06.2021 hat das Bundesverfassungsgericht eine Beschwerde gegen das Polizeigesetz Baden-Württemberg zurückgewiesen (BVerfGE 158, 170 - IT-Sicherheitslücken), aber zugleich die auch von der Verfassungsbeschwerde von TeleTrusT ins Feld geführte aktive Schutzpflicht zum Schutz informationstechnischer Systeme anerkannt:

"Die grundrechtliche Schutzpflicht des Staates verlangt auch eine Regelung zur grundrechtskonformen Auflösung des Zielkonflikts zwischen dem Schutz informationstechnischer Systeme vor Angriffen Dritter mittels unbekannter Sicherheitslücken einerseits und der Offenhaltung solcher Lücken zur Ermöglichung einer der Gefahrenabwehr dienenden Quellen-Telekommunikationsüberwachung andererseits." (BVerfGE 158, 170 [Tenor zu 2. b)])

Das Anerkennen dieser Schutzpflicht wurde aus datenschutzrechtlicher Sicht als wesentlicher Erfolg angesehen. Damit war ein Kernpunkt bereits im Sinne der Verfassungsbeschwerde von TeleTrusT entschieden. Zu-gleich war die Entscheidung problematisch, da das Bundesverfassungsgericht einerseits sogar die Ausnutzung von Zero-Day-Lücken für grundsätzlich gangbar gehalten hatte und andererseits bewusst davon abgesehen hatte, die Frage, ob der Staat ohne Schwachstellen-Management dieser Schutzpflicht derzeit gerecht wird oder nicht, zu beantworten. Es bestünden "unterschiedliche gesetzliche Regelungen zum Schutz informationstechnischer Systeme, denen - ohne dass dies hier abschließend verfassungsrechtlich bewertet werden kann - auch im vorliegenden Kontext Bedeutung zukommen könnte" (BVerfGE 158, 170 [192]). So sei es beispielsweise zweifelhaft, aber doch denkbar, dass beim Offenhalten einer Zero-Day-Sicherheitslücke eine Datenschutz-Folgenabschätzung erstellt werden müsse, die zur Erfüllung der staatlichen Schutzpflicht beitragen könne. Es sei nicht Aufgabe des Bundesverfassungsgerichts, das Fachrecht eigenständig daraufhin auszuleuchten, inwiefern als Schutznormen in Betracht kommende Regelungen dem grundrechtlichen Schutzauftrag gerecht werden oder diesen aber verfehlen. Die Beschwerde sei deshalb in diesem Punkt unzulässig.

Dieser Rückzug aus der entscheidenden inhaltlichen Diskussion auf das Argument unzureichenden Beschwerdevortrags sollte sich in ähnlichen Entscheidungen fortsetzen, etwa in der Entscheidung über eine Verfassungsbeschwerde gegen das Gesetz über die öffentliche Sicherheit und Ordnung in Mecklenburg-Vorpommern vom 9. Dezember 2022 (1 BvR 1345/21), in der es ebenfalls heißt, die Beschwerdeführer hätten näher darauf eingehen müssen, dass möglicherweise auch beim Offenhalten einer Sicherheitslücke eine Datenschutz-Folgenabschätzung vorzunehmen sei (a.a.O., Rn. 67). 

Dass der gegenwärtige, also nahezu nicht existente Regelungsrahmen nicht als offensichtlich ungenügend erkannt wird, ist schwer nachzuvollziehen. Denn dass die Ausnutzung von Schwachstellen durch Strafverfolgungs- und Sicherheitsbehörden derzeit nicht hinreichend geregelt ist und der Staat deshalb für seine damit befassten Behörden dringend ein Schwachstellen-Management etablieren und hierzu verbindliche Regeln einführen muss, ist in Politik und Wissenschaft heute weitgehend anerkannt. So stellt der aktuelle Koalitions-vertrag zwischen SPD, Bündnis 90/Die Grünen und FDP fest: 

"Die Ausnutzung von Schwachstellen von IT-Systemen steht in einem hochproblematischen Spannungsverhältnis zur IT-Sicherheit und den Bürgerrechten. Der Staat wird daher keine Sicherheitslücken ankaufen oder offenhalten, sondern sich in einem Schwachstellenmanagement unter Federführung eines unabhängigeren Bundesamtes für Sicherheit in der Informationstechnik immer um die schnellstmögliche Schließung bemühen." (Koalitionsvertrag 2021 - 2025, S. 109)

Das Bundesministerium des Innern und für Heimat hat auf seine Liste der "Zentralen Vorhaben des BMI 2022/2023" notiert, es stehe die "Einführung eines wirksamen Schwachstellenmanagements" an (Zentrale Vorhaben des BMI 2022/2023, S. 2). Und das Bundesamtes für Sicherheit in der Informationstechnik (BSI), das laut Koalitionsvertrag die Federführung für das noch einzuführende Schwachstellen-Management über-nehmen soll, sieht dies sogar noch in erheblicher Ferne, da noch nicht einmal die fundamentalen Rahmenbedingungen feststünden und das BSI dabei in einen ungelösten Konflikt mit den Sicherheitsbehörden gerate:

"Bevor überhaupt gesetzliche Regelungen zum staatlichen Umgang mit Schwachstellen geschaffen werden können, ist es hiesigen Erachtens notwendig, die Ziele, Definitionen und Rahmenbedingungen eines geplanten Schwachstellenmanagements festzulegen. So ist, rein auf Basis der Aussagen des Koalitionsvertrages, nicht klar, ob es sich bei dem Konzept um eine Art Coordinated Vulnerability Disclosure (CVD-Prozess), eine Art Vulnerabilities Equities Process (VEP), oder um beides inklusive darüberhinausgehender Maßnahmen handelt. […] Die Pflichten des Staates zum Schutz der unter-schiedlichen Grundrechte führen im Kontext der IT-Sicherheit und öffentlichen Sicherheit, wie am staatlichen Umgang mit Zero-Days deutlich wird, in einen Zielkonflikt staatlicher Sicherheitspolitik und damit innerhalb der Cybersicherheitsarchitektur Deutschlands, qua unterschiedlicher gesetzlicher Auf-träge, auch zu einem Interessenkonflikt zwischen dem BSI und den Sicherheitsbehörden." (Antworten des Bundesamtes für Sicherheit in der Informationstechnik - BSI - auf den Fragenkatalog zur Öffentlichen Anhörung des Ausschusses für Digitales am 25.01.2023 "Cybersicherheit - Zuständigkeiten und Instrumente in der Bundesrepublik Deutschland", Ausschuss-Drucksache 20(23)125, S. 11 f.)

In dieser Entwicklung zeigt sich zudem, dass sich die Forderung nach einem Schwachstellen-Management, die TeleTrusT in seiner Verfassungsbeschwerde bereits 2018 erhoben hat, inzwischen in aller gesellschaftlicher Breite etabliert hat - wenngleich dies noch nicht zu einer praktischen Umsetzung geführt hat. Dabei ist stets darauf hinzuweisen, dass ein irgendwie geartetes Schwachstellen-Management nicht dazu führt, dass die staatliche Ausnutzung von Sicherheitslücken ungefährlich würde. Umgekehrt weist der staatliche Umgang damit ohne Schwachstellen-Management aber jedenfalls nicht einmal die Minimalstandards auf.

IV. Entscheidung des Bundesverfassungsgerichts über die Verfassungsbeschwerde von TeleTrusT

Mit Beschluss vom 17.04.2023 hat das Bundesverfassungsgericht durch die 2. Kammer des Ersten Senats die 2018 von TeleTrusT erhobene Verfassungsbeschwerde nicht zur Entscheidung angenommen.  Angesichts der oben beschriebenen Entwicklungen kann dies nicht völlig überraschen, ist aber doch aus mehreren Gründen enttäuschend. Der Beschluss macht in seiner knappen Begründung Anmerkungen zu zwei Punkten, die bei der Ablehnung von Beschwerden gegen Überwachungsbefugnisse häufig zu finden sind:

Erstens könnten die Beschwerdeführer nicht geltend machen, durch die Gesetze selbst in ihren Grundrechten betroffen zu sein. Dies betrifft eine grundsätzliche Problematik zum Rechtsschutz gegen Überwachungsbefugnisse. Die Bürger sind zunächst gehalten, sich gegen den konkreten Eingriff zu wehren, also hier beispielsweise eine sie betreffende Online-Durchsuchung. Da die Maßnahme aber heimlich stattfindet, wissen die Betroffenen zunächst nichts von ihrer tatsächlichen Betroffenheit. Dafür muss aber gezeigt werden, dass man zukünftig mit einiger Wahrscheinlichkeit von einer solchen Maßnahme betroffen sein wird. Hier muss der Beschwerdeführer argumentieren, warum er glaubt, in den Zielbereich der Maßnahme geraten zu können, obwohl diese Entscheidung einzig bei den dazu befugten Behörden (und in der Zukunft) liegt. Das macht es grundsätzlich schwierig, solche Überwachungsbefugnisse erfolgreich anzugreifen. Vorliegend spricht bereits die hohe Streubreite der Maßnahme, die immerhin auch all diejenigen betreffen kann, die mit einer überwachten Person kommunizieren und sich sogar gegen Dritte richten darf, deren Systeme durch einen Beschuldigten genutzt werden, für die Wahrscheinlichkeit einer Betroffenheit spricht. Zudem haben die Beschwerdeführer dargelegt, dass sie aufgrund ihrer professionellen Tätigkeit mit Verschlüsselungstechnologien, IT-Sicherheit und Datenschutz im Hochrisikobereich beruflich mit Personen in Kontakt kommen, gegen welche die hier gegenständlichen Maßnahmen eingesetzt werden können (wie etwa bei den Themenkreisen Schutz von Whistleblowern, Entwicklung von Sicherheitslösungen im Angesicht des Zugriffs internationaler Nachrichtendienste oder Cyber-War und -Spionage oder bei der Tätigkeit als Rechtsanwalt, der berufsbedingt regel-mäßig in Kontakt mit möglicherweise strafrechtlich relevanten Sachverhalten im Sinne der Eingriffsbefugnis kommt).

Hinzu tritt, dass die mit den Überwachungsbefugnissen einhergehende Verletzung der IT-Schutzpflicht gerade nicht nur die von einer konkreten Maßnahme betroffenen berührt, sondern die gesamte IT-Sicherheit. Insbesondere die geschaffenen Anreize zum Offenhalten von Sicherheitslücken schwächt die Sicherheitsmechanismen, die die Beschwerdeführer betreuen, entwickeln und einsetzen, und das darin gesetzte Vertrauen. Gleichwohl hat das Bundesverfassungsgericht keine Selbstbetroffenheit der Beschwerdeführer erkennen wollen, ohne dies weiter zu begründen oder auf den Vortrag einzugehen. Auch diese Argumentation ist für solche Beschwerdeverfahren typisch. So verweist der vorliegende Beschluss etwa auf die bereits zitierte Entscheidung zur Online-Durchsuchung im Sicherheits- und Ordnungsgesetz Mecklenburg-Vorpommern, in der eben-falls mehrere Beschwerdeführer mit dieser Begründung auf formeller Ebene abgewiesen wurden (1 BvR 1345/21, Rn. 54 ff.). Diese Art der Abarbeitung ist einerseits deshalb bedenklich, weil dies den Rechtsschutz der Bürger gegen heimliche Überwachungsbefugnisse sehr eng auslegt. Zudem wird die (ohnehin unausweichliche) verfassungsrechtliche Auseinandersetzung mit der strafprozessualen Online-Durchsuchung und Quellen-Telekommunikationsüberwachung aus formellen, nicht näher ausgeführten Gründen abgeschnitten, obwohl es auf der Hand liegt, dass die Verfassungsbeschwerde inhaltlich gewichtige Argumente vorbringt, die auch von anderen Verfassungsbeschwerden, von Politik und Rechtswissenschaft und wie gezeigt sogar durch das Bundesverfassungsgericht selbst geteilt werden.

Zweitens verweist der Beschluss auf die genannten Entscheidungen aus den letzten beiden Jahren, wonach zwar eine aktive Schutzpflicht bestehe, die Aufarbeitung, inwieweit der bisherige gesetzliche Rahmen dem genügt, aber nicht Sache des Gerichts sei - ebenfalls unter Verweis auf die Frage, ob der staatlichen Schutzpflicht möglicherweise im Rahmen einer Datenschutz-Folgenabschätzung genüge getan werden könnte. Dieser Verweis zeugt, wie auch schon in den vorangegangenen Entscheidungen, von einer unsachgemäßen Vermengung von Rechtspflichten und deren Anwendungsbereichen. Eine Datenschutz-Folgenabschätzung stellt keinen hinreichenden Schutzmechanismus im Sinne von IT-Schutzpflicht gegenüber der Ausnutzung von Sicherheitslücken dar. Eine Datenschutz-Folgenabschätzung ist eine Risikobewertung zur Sicherstellung allein datenschutzrechtlicher Pflichten. Die grundsätzlichen Risiken, die insbesondere mit der Offenhaltung von Zero-Day-Schwachstellen einhergeht, werden nicht gewürdigt. Nicht zuletzt angesichts des Umstandes, dass heute von breiten Teilen von Wissenschaft, Politik und Bevölkerung konkrete, transparente und vor allem gesetzlich verbindliche Regelungen zum Umgang der Ermittlungs- und Sicherheitsbehörden mit IT-Sicherheitslücken für unerlässlich gehalten werden, senden Entscheidungen wie diese ein falsches Signal.

Zwar ist die jetzige Entscheidung teilweise auch eine Konsequenz der Entwicklungen seit 2018 bzw. des diskursiven und juristischen Erfolgs der vorgetragenen Argumentation. Zugleich bleibt festzuhalten: Die Auseinandersetzung mit dem offensichtlich ungenügenden staatlichen Schwachstellen-Management und dem Umstand, dass Befugnisse zur Nutzung von "Staatstrojanern" eingeführt wurden, ohne die damit geschaffenen Gefahren für die allgemeine IT-Sicherheit mitzudenken, darf nicht länger aufgeschoben werden.