Geheimer Krieg: IT-Beratung CSC im Bett mit NSA – und Bundesregierung

Die Süddeutsche Zeitung und der NDR berichten im Rahmen ihrer „Geheimer Krieg“ – Recherchen über das IT-Beratungshaus Computer Sciences Corporation (CSC) , das in den USA viele Dienstleistungen für CIA und NSA betreibt und dessen deutsche Tochter gern gesehener IT-Dienstleister der Bundesregierung ist. Vor einem halben Jahr hätte dies noch keinen gestört, nach den Snowden-Enthüllungen läuten bei solchen Infos aber erstmal viele Alarmglocken. Kernfrage ist, inwiefern man einem Unternehmen, auch wenn es eine eigenständige Tochterfirma ist, noch trauen kann, wenn das Mutterunternehmen tief in den Geheimdienst-Militärischen Komplex der USA verstrickt ist.

Und was macht CSC nun für die Bundesregierung? Die Süddeutsche Zeitung listet einige Projekte auf, die durchaus auch von Interesse für die NSA sein könnte, um sich mit unseren kritischen Infrastrukturen besser auszukennen. Da ist einiges dabei, vom Staatstrojaner über unser verschlüsseltes Regierungsnetz, den ePerso und DE-Mail: Deutschland vergibt Aufträge an US-Spionagefirma.

Die Firma testete dafür unter anderem den Staatstrojaner des Bundeskriminalamts und unterstützte das Justizministerium bei der Einführung der elektronischen Akte für Bundesgerichte. Des Weiteren erhielt die CSC Aufträge, die mit dem sogenannten Regierungsnetz zu tun haben, über das die verschlüsselte Kommunikation von Ministerien und Behörden läuft. Die CSC beriet außerdem das Innenministerium bei der Einführung des elektronischen Passes und ist involviert in das Projekt De-Mail, dessen Ziel der sichere Mailverkehr ist.

Die Tagesschau berichtete gestern darüber:

Hier klicken, um den Inhalt von www.youtube.com anzuzeigen

Die Süddeutsche Zeitung hat noch eine Liste an weiteren US-Unternehmen, die Geheimdienstaufträge in Deutschland ausführen.

Die Meldung kann man neben diese aus dem August einordnen: Bundesregierung lässt sich von Booz beraten – kommt die NSA direkt in unsere kritische Infrastrukturen?

Deine Spende für digitale Freiheitsrechte

Wir berichten über aktuelle netzpolitische Entwicklungen, decken Skandale auf und stoßen Debatten an. Dabei sind wir vollkommen unabhängig. Denn unser Kampf für digitale Freiheitsrechte finanziert sich zu fast 100 Prozent aus den Spenden unserer Leser:innen.

24 Ergänzungen

  1. Ist doch eh egal. Ich wette, wenn der feine Obama zu Mutti sagen würde: „Gebt uns eure Goldreserven“ dann würde Mutti dem sicherlich nachkommen.

      1. Ja, das weiß nur hier niemand. Und wenn doch, wird damit argumentiert, dass man den Kram ja in New York braucht und nicht in Frankfurt.

  2. Tja, jetzt werden wohl alle US-Kontakte kritisch unter die Lupe genommen. Was machen die von der Heinrich-Boell-Stiftung geförderten in Washington nahe Langley? Was in San Franzisko nahe Google? Sind die da gedreht wurden als IMs von der CIA? Jetzt kommt alles ans Licht:
    https://netzpolitik.org/2012/medienradio-059-netzpolitische-usa-reise/

    „Vor einem halben Jahr hätte dies noch keinen gestört, nach den Snowden-Enthüllungen läuten bei solchen Infos aber erstmal viele Alarmglocken. “
    Ja.
    Vint Cerf, der für das US-Verteidigungsministerium der USA, das er von sich aus bei ARPA angesprochen hat, die TCP/IP-Protokolle mit entwickelt hat, kollaboriert mit Boell, Google und Konrad-Adenauer-Stiftung:
    http://gruen-digital.de/2011/05/vint-cerf-kommt-nach-berlin/

    In Neusprech muss man sich jetzt fragen, wie tief netzpolitik.org in in den Geheimdienst-Militärischen Komplex der USA verstrickt ist.

    Anders formuliert. Früher hätte man für irgendwelche Verfehlungen der deutschen CSC-Mitarbeiter wenigstens ein Indiz gebraucht. Heute reicht zur Bildung für Verschwörungstheorien schon wieder die Sippenhaft. Selbst ohne die Mühsal eigener Kenntnisse oder Recherchen.

    Andererseits ist die CSC Ploenzke AG sogar im Verteidigungsministerium gewesen. Ist aber 2005 bei Herkules, der zivilen IT-Infrastruktur gescheitert. Für die Verschwörungstheorie reicht aber der erste Satz. So wie die räumliche Nähe von Netzpolitik.org bei der USA-Reise zur CIA und Google.

    Zu nPA (früher ePerso) und De-Mail: das nutzt keiner. ist also nicht sicherheitsrelevant :-) Aber vielleicht war das ja das heimliche und hinterhältige Ziel der Bilderberger und der Grund, warum Kissingers Emissär von Guttenberg neulich zur Befehlsübermittlung von den Bilderbergern bei Mutti war. Wir wissen es nicht, aber seit NSA müssen wir unsere alten Dryfus-Bücher wieder raus holen. Un die neuen: der Friedhof von Prag (Umberto Eco) und Intrige (Robert Harris).

    Ich persönlich trenne das lieber: Eco und Harris zum Entertainment, für die Geheimdienste aber lieber eine UN-Intervention, damit wir politisch dort global für ein globales Medium Regeln, was wir den Geheimdiensten gönnen wollen und was nicht. So wie bei den Genfer Konventionen für globale Militäreinsätze, der WTO, der WIPO oder aber auch dem Chemiewaffenabkommen. Ich halte einen globalen Ansatz für geeigneter als regionale Isolierung wie sie die EU mit #EUdataP und mit dem Kopf durch die Wand will.

    :-)

    1. Wolfgang Ksoll
      Tja, jetzt werden wohl alle US-Kontakte kritisch unter die Lupe genommen. (…)
      In Neusprech muss man sich jetzt fragen, wie tief netzpolitik.org in in den Geheimdienst-Militärischen Komplex der USA verstrickt ist.
      Anders formuliert. Früher hätte man für irgendwelche Verfehlungen der deutschen CSC-Mitarbeiter wenigstens ein Indiz gebraucht. Heute reicht zur Bildung für Verschwörungstheorien schon wieder die Sippenhaft. Selbst ohne die Mühsal eigener Kenntnisse oder Recherchen.

      Nein. Ich kann jemanden als Referent auf Veranstaltungen einladen oder zu wem auch immer hinfahren und mit demjenigen reden, ohne dass ich die Sicherheit meines Vereins, meiner Firma, meiner Landesverwaltung oder gesamten Bevölkerung untergrabe (jetzt mal abgesehen von einer Großgruppenreise zu den schönsten Gift- und Atommülldeponien der Welt). Denn Dialog hinterlässt selten bleibende Schäden.
      Wenn ich aber eine Firma mit der Sicherheit von XYZ beauftrage, deren Eigentümer unter Fuchtel eines Regimes steht, dass seine nationale Gesetzeslage weltweit durchsetzt, dann muss ich damit rechnen, dass diese Firma entsprechende Order hatte und hat. Siehe versuchte Durchsetzung der US-Handelssanktionen gegen Kuba durch Paypal z.B. im Rossmann-Onlineshop. Siehe auch vergangene Folge von „logbuch:netzpolitik“ (http://logbuch-netzpolitik.de/lnp085-tatmittel-internet) wo berichtet wird, wie eine Londoner Firma ihre Cryptonetze nicht an Deutsche vermietet, weil US-Mutterkonzern das nicht erlaubt).
      Der Punkt ist: ich lasse die Nachbarin nur dann im Urlaub meine Blumen zu Hause gießen, wenn ich weiß, dass sie meine Blumentöpfe nicht verwanzt. Wenn ich aber schon weiß, dass die gesamte Nachbarsfamilie paranoide Stalker sind, dann ziehe ich ein abschließendes „Guten Tag“ auf dem Treppenabsatz der auch noch von mir mitbezahlten Verwanzung vor und frage lieber meine Oma ausm Dorf.

      Wolfgang Ksoll
      Zu nPA (früher ePerso) und De-Mail: das nutzt keiner. ist also nicht sicherheitsrelevant :-)

      Ersteres wird aber irgendwann zwangsweise allen übergeholfen, spätestens, wenn der alte Perso abläuft. Dann ist es Essig mit „nutzt keiner“. Ist die kritische Masse erreicht, werden Zwangsanwendungen folgen, bei denen der E-Perso eingesetzt werden muss, weil der analoge Vorgang nur noch mit 3 Tagen Urlaub für Antragsmarathons in den Verwaltungsbüros der jeweiligen Landeshauptstadt (Mo, Mi, Do 9-12 Uhr) gegen überhöhte Aufwandsgebühr machbar ist. Aber in jedem Kaff wird neben dem Sparkassenautomat ein E-Perso-Terminal stehen, wo einmal die Woche sogar ein Niedriglohn-Werbeagentur-Clown den Rentern beim Umschiffen der schlimmsten Klick-Klippen hilft und die restlichen Tage werden Phishing- und Skimmingbanden neue attraktive Ziele haben.

      Wolfgang Ksoll
      (…)für die Geheimdienste aber lieber eine UN-Intervention, damit wir politisch dort global für ein globales Medium Regeln, was wir den Geheimdiensten gönnen wollen und was nicht. So wie bei den Genfer Konventionen für globale Militäreinsätze, der WTO, der WIPO oder aber auch dem Chemiewaffenabkommen.

      Ahahaha. WTO und WIPO als Beispiel für „globale Regeln“. In der Theorie vielleicht. In der Praxis gilt dort das Recht der wirtschaftlichen Stärke. Unakzeptabel. Ohne neue demokratische Formen der weltweiten Zusammenarbeit und auf absehbare Zeit wohl nicht erreichbar.

      1. @ingmar f
        Es ist bigott, Kontakte zu ehemaligen Zuarbeitern des US-Verteidigungsministeriums und Google klein zu reden, aber deutschen Mitarbeitern von US-Konzernen Spionage ohne Indizien zu unterstellen. Das ist das Niveau des russischen Geheimdiensten mit den antisemitischen „Protokollen der Weisen von Zion“ http://de.wikipedia.org/wiki/Protokolle_der_Weisen_von_Zion
        wie Umberto Eco letztes Jahr und Robert Harris dieses Jahr beschreiben.

        Bei Paypal gebe ich Dir recht: mit Sorge beobachte ich, dass deutsche Behörden das einsetzen, obwohl Paypal auf Weisung der US-Regierung geholfen hat, die Strafverfolgung von den Hubschraubermörden in Bagdad zu unterdrücken durch Kündigung der Wikileaks-Konten. Aber das betrifft die US-Mutter selbst.

        Die Befürchtungen, die du zu nPA äusserst, ist das gleiche wie CSC, Booz und die Bundesregierung seit 15 Jahren behaupten, aber nicht stattfinden. Es gibt weder für qualifizierte Signaturen (nach SigG von 1997!) noch nPA nennenswert Anwendungen. Es sind auch kaum Lesegeräte im Umlauf. Gesundheitskarte, Jobkarte und andere Grossanwendungsszenarien sind gefloppt. Was soll es für einen Grund geben, anzunehmen, das jetzt plötzlich mit dem nPA wie Deus-Ex-Machina es besser würde? Die tatsächliche Entwicklung zeigt, dass es für die Spionage und massenhafte Bürgerüberwachung viel einfachere, billigere und effektivere Methoden gibt, die zudem auch noch global anwendbar sind statt nur auf dem deutschnationalen Kleinmarkt.

        Ich habe 15 Jahre für US-Konzerne gearbeitet, auch mit Sicherheitsüberprüfung. Nicht ein einziges Mal wurde ich auf Spionage von der US-Mutter angesprochen. Im Gegenteil, die schotteten sogar ab, weil man als Deutscher keine Clearance für US-Geheimsachen bekommt.

        Man könnte sich auch mal Sachkundig machen, was die US-Töchter von CSC und Booz für den Bund gemacht haben.
        CSC z.B. im Rahmen von BundOnline2005 ein Software-Interface für qualifizierte Signaturen für das Einkaufsportal des BMI:
        http://www.adobe.com/de/enterprise/pdfs/Ploenzke.pdf
        Da sieht man dann auch, dass die deutsche CSC eigentlich die deutsche Firma Ploenzke war. Bei der Bundeswehr haben sie gefloppt bei der zivilen/nichtmiliträischen IT und sind aus Herkules ausgestiegen.

        Booz hat BWLer geschickt, die Managementkonzepte für das Programm Bundonline2005 entwickelt haben. Keine Systemadmins wie Snowdon, der Server durchwühlte.
        http://www.booz.com/global/home/who_we_are/leadership/50635169/rainer-bernnat

        Pauschalverdächtigungen ohne Indizien führen zu unseriösen Verschwörungstheorien. Man versaut sich selbst den Ruf. Und es hilft dem Thema nicht. Wir müssen Spionage und Massenüberwachung bekämpfen und nicht wie der russische Geheimdienst (Zion-Protokolle) oder der französische (Dryfus-Affäre) Jagd auf Unschuldige ohne jedes Indiz machen.

        „Ohne neue demokratische Formen der weltweiten Zusammenarbeit und auf absehbare Zeit wohl nicht erreichbar.“
        Dieser Satz macht mich stutzig. Ich bin im Roten Kreuz sozialisiert worden und habe gehört, wie 1859 Henry Dunant begann, sich für internationale Standards der Kriegsführung einsetzte, die dann 1949 in den Genfer Konventionen endeten. Dunant hat nicht gewartet, dass erst neuen demokratischen Formen vom Himmel fielen, sondern ist Kaisern auf die Eier gegangen. Auf den politischen Prozess zu verzichten, nationale und regionale Abschottung als Ersatz predigen bei einem globalen Medium und Verschwörungstheorien gegen Unschuldige ohne Indizien entwickeln, halte ich für völlig verfehlt. Der russische Vorstoß bei der Abrüstung von Chemiewaffen in Syrien zeigt doch, dass wir viel mehr diplomatische Möglichkeiten haben, al das Handlungsmuster des demokratischen Westens, der Bomben auf die Syrer werfen wollte und der CIA-Agenten nach Syrien geschickt hat, die die Terroristen dort beim Regimechange mit Waffengewalt unterstützen. Die Demokratie verliert ihren Wert, wenn sie an der Spitze steht, massenhaft Zivilisten zu ermorden.

      2. Ich kann auch eskalieren: „Hat’s für nen Hitlervergleich nicht gereicht?“ – hier einfach mal die „Protokolle der Weisen von Zion“ als Vergleich heranzuziehen, geht’s noch?

        Hier geht es darum, dass Firmen, die aktiv für die Rüstungsindiustrie, Geheimdienste und andere Mörderbanden arbeiten, in wichtige Verwaltungsvorgänge unserer Gesellschaft eingebunden werden.
        Ich unterstelle keinen „Amerikanern“ / „Russen“ oder „Briten“ (als Person), „das Böse“ zu sein, weil sie eine bestimmte Staatsbürgerschaft/Herkunft/andereZuschreibungIhrerWahl haben. Denn das ist die Basis „der Protokolle der Weisen von Zion“.
        Sie hingegen unterstellen Pesonen, die sich mit solchen Personen bei öffentlichen Termine unterhalten oder gar mit ihnen diskutieren, dadurch korrumpiert zu sein…

        Ich finde es unanständig und verleumderisch, Personen, die aus öffentlich benannten wissenschaftlichen, wirtschaftlichen oder politischen Gründen woauchimmer hinfahren, vorzuverurteilen und dann die gesamte Organisation hintendran (Böllstiftung, netzpolitik.org) zu verunglimpfen, ohne einen Beweis für Korrumpiertheit zu liefern. Dafür aber Firmen, die als Gesamtkörperschaft betrachtet werden müssen, in ihrem Tun auf Individuen zu reduzieren und zu sagen „die haben nichts gemacht“. DAS ist bigott.
        Wenn man jemanden korrumpieren möchte, muss diese Person dafür nicht Referent XY einladen oder ins „böse Land“ reisen. Das geht auch unverdächtiger.

        Meine Basis sind das Wissen um öffentlich einsehbare Gesetze, um bekanntgewordene Vorgänge und Verträge (Snowden-Files/Wikileaks-Files) und um die Tatsache, dass sich juristische Personen sowie Staaten an eben diese Gesetze und Veträge halten (müssen) und dann eben solche Dinge passieren.

        Jede US-Firma ist unter Patriot Act und sonstigen Gesetzen verpflichtet, mit den US-Geheimdiensten und -Polizeien zusammenzuarbeiten und hat darüber zu schweigen. Wenn die also sagen, sie schicken „BWL’er“ dann glaub ich das nicht. Wenn unsere Regierung angeblich nur solche Dienstleistungen bei einem solchen Unterhmen bestellt, dann glaub ich das auch nicht. Ja, KrausMaffeyWegmannThyssenKruppEADSCassidianleckmichamarschwiesiealleheißen, haben auch Rechnungsprüfer und Putztruppen. Aber ihr Geschäft ist eben „Defense“ (TOD!) und nicht Papierschnipsel und da bin ich gerne 120% paranoid, grade wenns um Dinge geht, deren Kontrolle / Sabotage / Abschnorcheln so relevant sind, wie Krankenakten, Identitätsnachweise, Privat- und Behördenkommunikation und Polizei. Den heutigen Artikel mit der Einbindung von CSC und Co in andere als von Ihnen verniedlichte Projekte haben Sie schon gesehen?
        https://netzpolitik.org/2013/csc-in-alle-grossen-it-vorhaben-eingebunden-de-mail-npa-epa-staatstrojaner-waffenregister-e-gerichtsakte-e-strafregister/

        Ihr Argument, dass es kein qualifizierten Signaturen für den e-Perso gäbe: na und? Dann verringert, ähm „reformiert“, man halt die Standards (und CSC bescheingt dann die Sicherheit *scnr) – mit der Gesundheitskarte läuft es doch schon so: keine neuen Anwendungen aktuell, weil alles zu teuer und zu unsicher, aber die Infrastruktur wird mit Geld und Druck allen übergestülpt und dann ein Klick weiter und wir haben alle eine geile Patientenakte in der Amaz…. *hust* Bundescloud, deren Verschlüsselung von der CIA verpanscht wurde und die Übertragung auf dem letzten Meter erfolgt im offenen W-Lan der Arztpraxis, deren XP-Computer mit einem 20stelligem Profilpasswort „geschützt“ sind.
        Und wenn das Ding platzt: prima! Ersetzen wir die Gesundheitskarte eben gleich durch den E-Perso.

        Es ist inzwischen anerkannt, dass, wenn es bisher immer hieß „Das machen die Geheimdienste nicht, das ist zu aufwändig und zu teuer!!!1!“ – hat sich dank Snowden herausgestellt: GENAU DAS HABEN SIE AUCH GEMACHT! Eben weil der Aufwand sich lohnt. Weil es qualifizierte Daten sind, bei denen man klare Identitäten dran hat und somit den Rest besser bewerten kann. Validierung lohnt sich. :P

        Ich kann Ihren Entkräftungsversuchen nicht folgen, Herr Ksoll. Nur weil sie als „Insider“ mit US-Clearing gearbeitet haben und heute E-Gov-Berater sind und „da nichts verdächtiges gesehen haben“ (wenn ich Sie da richtig interpretiere), heißt das nicht, dass ich Ihre Beobachtungen als ausreichend betrachte, um Misstrauen gegenüber Geheimdienst- und Rüstungslieferanten (welches Landes auch immer) zu verringern.

        so. jetzt habe ich genug polemisiert und überhart zurückgeschossen. vielleicht bekomm ich es auch grade als in den falschen hals und herr ksoll ist auf der seite der großen aufklärer und freiheitskämpfer und ich denke nur, er will was kleinreden, obwohl er eigentlich schon auf den barrikaden steht, aber ich lasse mich da gerne überraschen.

      3. Tja, was soll man da sagen? :-) Vielleicht mal Fakten.
        Wenn die SZ Verschwörungstheorien absondert, muss man beunruhigt sein, wenn Leute in den USA Leute treffen, die für DoD und Google arbeiten, dann ist bei Ihnen alles in Butter. Jau. Deutsche nationale Schiefe.

        Krupp stellt seit den 1950er Jahren keine Waffen mehr her. Ihre Verschwörungstheorien sind also so altbacken wie die Protokolle der Weisen von Zion.

        Ich werde trotz des Wortschwall weiter das Fähnchen des Rechtsstaates hochzuhalten. Ohne Indizien beschuldigen und vulgär die Sippenhaft wieder einzuführen ist unseriös und ein unwürdiges Spektakel.

        Wenn man gegen deutsche Töchter von US-Unternehmen konkrete Verdächte hätte, wäre ich der letzte, der dem Staatsanwalt in den Arm fiele. Aber Hetze wire vom russischen Geheimdienst im 19. Jahrhundert geht zu weit.

        Ich bin Deutscher und bekomme daher in den USA kein Clearing für Geheimes. Versuchen Sie es doch mal mit Fakten.

        Beim Patriot Act haben die US-Bürger erkämpfzt, dass sie ein Recht haben, über Einsicht in personenbezogene Daten informiert werden. In Deutschland gelten nach wie vor die Schilypakete, wo es den Providern wie Telekom, GMX, usw. bei Gefängnisstrafe verboten ist, darüber zu berichten, wenn BfV, BND, MAD die Platten schnorcheln oder sich in die Leitungen hängen. Dabei erfahren sei auch noch Unterstützung von Leuten, die das für weniger schlimm halten, als wenn deutsche BWLer in US-Töchtern Marketingkonzepte für Technologie ohne Akzeptanz machen.

        Das Ergebnis dieser Nebelbomben-Verschwörungstheorien konnte man heute im Bundestag sehen: mich hat die Machtdemonstration der Union und SPD ohne wirksame Opposition an die 1930er Jahre und die Anfangszeit der SED erinnert. und trefflich lässt man sich ablenken durch Hoaxe gegen den äußeren Feind.

        „Wenn die also sagen, sie schicken “BWL’er” dann glaub ich das nicht.“
        Das ist das Wesen der Verschwörungstheorie, dass man die Realität ausblendet. Siehe auch fefe.de (Zudem habe ich das gesagt, nicht irgendwelche bösen Amerikaner).

        „Den heutigen Artikel mit der Einbindung von CSC und Co in andere als von Ihnen verniedlichte Projekte haben Sie schon gesehen?“
        Nehmen wir das Waffenregister. Das ist keine geheime Kommandosache der Bundeswehr, sondern ein Register, dass der Polizei ermöglicht, zivile Waffenbesitzer zu identifizieren. Das ist nach dem letzten Massaker an einer Schule eingerichtet worden, wo ein „Sportschütze“ seinem Sohn leichtfertig Zugang zu Mordwaffen verschafft hat. Da geht es nicht um Gladio oder Staybehind, sondern um den Schutz des Lebens deutscher Bürger vor Amok laufenden Deutschen. Hier wäre es schön gewesen, Amis hätten ihre Erfahrungen beigetragen, da die weltweit absoluter Spitzenreiter im Schusswaffenmissbrauch sind. Ich empfehle den Film von Michael Moore „Bowling for Columbine“. Da geht es auch um ein Schulmassaker.

        Der netzpolitik.org Enthüllungsartikel über CSC ist genauso Grütze wie das Original in der SZ. Beispiel nPA: bei den Berechtigungszertifikaten geht es zum Beispiel darum, dass ein Zigarettenautomat das Alter abfragen darf, nicht aber das Geburtsdatum. Das ist eine sehr mächtige Berechtigungsinfrastruktur und man holt sich ein Zertifikat nicht ohne Not. Derzeit sind eben auch nur 140 Anwendungen in Betrieb, was auf ein Scheitern des nPA-Konzeptes deuten lässt. Aber die Verschwörungstheorien, die von geneigten US-Fahrern mit DoD- und Google-Kontakten befeuert werden, lassen eine rationale Diskussion nicht zu, so wird der Mist vom BMI weiter geschützt.
        Also im Prinzip macht man sich damit politikfähig und der Mist geht schlimmer weiter als bisher. Wie im Bundestag heute gezeigt.

        Mein Argument war nicht, dass es für nPA keine qualSigs gäbe (die gibt es von der Bundesdruckerei), sondern dass sowohl qualifizierte Signaturen als auch der nPA gefloppt sind.Kaufmännisch. Aber Fakten haben es halt schwer, den Nebel der mit größtem Eifer verteidigten Verschwörungstheorien zu durchdringen.

        Sei, es. Tja, jeder ist anders.

    2. Stimmt, ThyssenKrupp stellt seit dem Krieg keine Waffen mehr her:
      http://www.thyssenkrupp-marinesystems.com/de/unternehmen_2.html
      Nur z.B. UBoote und Marineschiffe. Harmlos. Vollkommen.
      Mein Wissen ist nicht nur Zion-Zeit, mein Wissen ist Prager Fenstersturz-Zeit. m(

      Nochmal: Sippenhaft ist was anderes. Wenn ich Firmen in Haftung für den Dreck ihres Mutterkonzerns oder eines anderen Konzernbereichs nehme, dann weil es eben einen Rechtszusammenhang geben kann.
      Wenn Sie die Menschen von SZ oder netzpolitik.org hingegen pauschal verdächtigen, weil sie mit den falschen Leuten im Raum saßen, dann sollten Sie an ihrem Logikprozessor schrauben, denn es ist nunmal bestenfalls der Job von Journalisten sich auch mit Dep. of Defense und Google zu unterhalten.
      Aber es ist nicht der Job der Bundesregierung, potentiell unloyale Firmen an irgendwelche (IT-)Projekte des Landes zu lassen.

      Schön, dass sie mir erklären, warum ein Waffenregister hier aufgebaut wird und warum das (Industrie-)Land mit den echt schlechten Registern und dem hohen W-Missbrauch da die kompetentesten Firmen stellt. HAHA.
      Erklären Sie dann bitte auch schlüssig, warum ich davon ausgehen darf, dass das Register keine Backdoor hat, die das Auslesen und die Veränderung der Daten ermöglicht (Agent (ver-)kauft legal eine Waffe, die dann im Register verschwindet oder jemand anders gehört) oder das Register im Krisenfall aufrufbar bleibt. (Um Ihren Verschwörungsunterstellungen an mich etwas Futter zu geben: vielleicht brauchen „wir“ ja mal alle deutschen Waffenbesitzer als Reservisten gegen Ami-Armeen hohoho. Und um Ihr Bild komplett zu verschmieren: mir wird bei beiden Gedanken schlecht. Und nun, Herr Ksoll, bin ich jetzt linksnationalkriegsgeilängstlich oder rechtsliberalpazifistischaufstachelnd?)

      Zu den BWL’ern: wenn da ein Vertrag über 1 Mio Euro im Jahr steht, wer screent dann die BWL’er alle vorab? Wer sichert die Netzwerke in denen die arbeiten? Wer hat den „Beratungsvertrag“ zu Gesicht bekommen? Wer die Protokolle der Arbeitstreffen?
      Sicher bekommt man einen Großteil der Informationen, wenn man die passenden Fragen stellt und das ganze dann (in den USA oder hier) nicht zufällig unter einer anderen Gesetzesanwendung erhoben, verarbeitet oder gespeichert wurde. Huch, Auskunftsrecht eingeschränkt. Nasowasaberauch.

      Ihre weiteren Argumente sind auch zum Teil haarsträubend. Sie geben zu, als Deutscher keine Geheimnisse in den USA dienstlich zu erfahren und sagen, man solle sich deshalb an die Fakten halten. Ich weiß gar nicht wie hart man sich bei dieser auf halben Weg stecken gebliebenen Argumentation an den Kopf fassen muss, bis der Schmerz innen vom Schmerz außen überdeckt wird. ICH WEISZ, DASS ICH NICHTS WEISZ, DASS GLAUBE ICH DANN ABER GANZ FEST!!! Hallo?!
      Es ist mir auch egal, ob die Amis beim Patriot Act erfragen dürfen, ob sie vielleicht privat abgehört wurden und welche Geburtstagstelefonate dann interceptedt wurden.
      Es geht um die vollumfängliche, verdachtslose und geheime Überwachung des gesamten weltweiten Datenverkehrs, um die automatische Auswertung von Computedaten aus regierungsoffenen Schnittstellen in Hard- und Software und darum, dass das wegen tausender Spionagegesetze+Geheimgerichten, mangelnder Verfolgbarkeit (keine physischen Beweise für die einzele Tat) weder als Auskunft noch als Rechtsverstoß verfolgbar ist.

      Klar ist der E-Perso kaufmännisch gefloppt. Zusammen mit S21, BER und Elbphilharmonie, Gesundheitskarte, Tollcollect, und fast allen CBL-Geschäften. Aber duruchgezogen wurden und werden sie alle. Lediglich ELENA wurde nach einem Jahr eingestampft. War wahrscheinlich nicht teuer genug geworden ;-P
      Es geht SELTEN um kaufmännische Kill-Bits. Es wird gemacht, weil es einen bestimmten Effekt hat. Der E-Perso, der Fingerabdruckpass, die Gesundheitskarte eben wegen der Zentralisierbarkeit der Daten und den späteren Nutzungsmöglichkeiten. Für die Spionage braucht man dann auch weder Signatur noch Opt-In, verspreche ich Ihnen jetzt schonmal. Die kommt schön zentral von der Behörde zum BND/VS zu Geheimdienst XY oder gleich ohne Umweg BND/VS in die Pipeline.

      1. „Stimmt, ThyssenKrupp stellt seit dem Krieg keine Waffen mehr her:“
        Mit den historischen Fakten hapert es bei Ihnen. Insbesondere wenn Sie nicht zu Ihrer CSC-Verschwörungstheorie passen. Die Firma ThyssenKrupp gab es in den 1950er Jahren nicht, als Krupp beschloss keine Waffen zu bauen. Die Amerikaner waren nervös, weil Krupp keine Waffen mehr bauen wollte:
        http://www.zeit.de/1956/08/krupp-hin-krupp-her

        Der Iran beteiligte sich 1974 an Krupp. Trotzdem galt bei Krupp die Scharia nicht, auch nicht das persische Recht des Schahs. Das das Recht der Eigentümer automatisch auch in ihren Firma gilt, ist zwar chic in den Verschwörungstheorien, aber häufig weitab der Realität. ThyssenKrupp hat keine iranischen Eigentümer.

        „Nochmal: Sippenhaft ist was anderes. Wenn ich Firmen in Haftung für den Dreck ihres Mutterkonzerns oder eines anderen Konzernbereichs nehme, dann weil es eben einen Rechtszusammenhang geben kann.“
        Bei einem Konzern kann man den Rechtszusammenahng nutzen, um steuerliche und kaufmännisch die Jahresabschlüsse konsolidieren zu lassen. Wenn man aus dem kaufmännischen Eigentum schließt, dass wegen Verbrechen in einem 2006 verkauften Teil auch in 2009 in einem anderen Land in einem anderen Konzernteil Verbrechen begangen werden, dass ist das übelste Verleumdung, üble Nachrede. Ohne jedes Indiz anderen Leuten Unrechtmäßigkeit zu unterstellen ist Sippenhaft und für einen Rechtsstaat unwürdig. Es ist billigste reißerische Anmache eine unseriösen Zeitung und eine Schande, für die, die es machen.

        Ihre Verschwörungstheorien vom Waffenregister zeigen deutlich, dass Sie auch davon keine Ahnung haben und wild halluzinieren, um ihre SZ-Verschwörungstheorie untermauern.

        „Zu den BWL’ern: wenn da ein Vertrag über 1 Mio Euro im Jahr steht, wer screent dann die BWL’er alle vorab? Wer sichert die Netzwerke in denen die arbeiten? Wer hat den “Beratungsvertrag” zu Gesicht bekommen? Wer die Protokolle der Arbeitstreffen?“
        Bei sicherheitsrelevanten Tätigkeiten wird von den einzusetzenden Mitarbeitern eine Sicherheitsüberwachung gemacht. Wer zum Beispiel einen Router konfigurieren will beim Bundesamt für Verfassungschutz, müsse eine Ü3 über sich ergehen lassen. Da reicht nicht nur Aktenlagen wie bei der Ü2, sondern es werden auch Bekannte aus der Jugend kontaktiert, um durch Interviews die Zuverlässigkeit zu prüfen.

        Die Verträge werden mit dem Beschaffungsamt des Inneren geschlossen. Die Vergabe der bekrittelten CSC-Verträge ist durch öffentliche Ausschreibung nach VOL/A erfolgt. Hätten Sie sich auch bewerben können.

        Aber warum fragen Sie, wissen Sie etwa gar nicht, wie das alles gesetzlich bei uns geregelt ist?

        Viele Dokumente sind veröffentlicht worden. Haben Sie das ganze Gesülze zum nPA etwa nicht gelesen, dass Sie so bekritteln?
        z.B. hier:
        http://www.egovernment-computing.de/commerce/articles/383397/

        Andere diskutieren Inhalte, statt sich auf Verschwörungstheorien zu reduzieren. Was kommt denn dann bei Ihnen als nächstes? Bleiben Sie bei dem altbewährten Muster des russischen Geheimdienstes? Also dann so etwa „Kauft nicht bei Amis!“?

        Auf jeden Fall ist damit sichergestellt, dass wir mit dem Ablenken auf CSC uns nicht mit der Neuordnung der globalen Geheimdienste befassen.

      2. Wenn sie mit „Neuordnen der Geheimdienste“: „abschaffen“, „verbannen“ und „ächten“ meinen, sind wir wieder beisammen.

        Es geht nicht um die Ausschreibung, es geht um den Vertrag, Aber den neuen Schauplatz haben sie ja aufgemacht.

        Wer die Rechner einer einer deutschen Behörde infiltrieren will, kommt nicht als Ü3-Admin, sondern als Berater, Putzkraft, Möbelpacker oder der Schrott wird gleich „mit offenen Türen“ geliefert.
        Backdoors können als default angesehen werden, nicht als Ausnahme.

        „Gesülze zum nPA“ trifft es ganz gut. Der Artikel sagt genau NIX – Sie dürfen sich gerne aber in diesen „Fakten“ festhalten.

      3. „Es geht nicht um die Ausschreibung, es geht um den Vertrag, Aber den neuen Schauplatz haben sie ja aufgemacht.“
        Oh, jetzt bin ich schon Gegenstand einer neuen Verschwörungstheorie :-) Ich darf aber daran erinnern, dass Sie es selbst waren, der den Schauplatz aufgemacht hat:
        „Zu den BWL’ern: wenn da ein Vertrag über 1 Mio Euro im Jahr steht, wer screent dann die BWL’er alle vorab? Wer sichert die Netzwerke in denen die arbeiten? Wer hat den “Beratungsvertrag” zu Gesicht bekommen?“
        Diese Verträge waren alle öffentlich ausgeschrieben. Es werden Angebote abgegeben. Bei sicherheitsrelevanten Tätigkeiten werden vor Abschluss eines Vertrages Sicherheitsüberprüfungen Ü2 oder Ü3 durchgeführt. Im Falle des Bundes durch das Wirtschaftsministerium. Erst dann werden Verträge geschlossen, wenn überhaupt. Das ist normale Übung für tausende von Firmen, für Milliarden € von Auftragsvolumen.

        Aber ich sehe, Sie haben nicht die Bohne von Ahnung, vergessen was Sie gefragt haben, machen unsinnige Unterstellungen, haben für Ihre üble Nachrede nicht die Bohne eines Indizes und verhalten sich wie der russische Geheimdienst, der Ende des 19. Jahrhunderts durch üble Nachrede den Antisemitismus durch Erfindung der Protokolle der Weisen von Zion den Antisemitismus steigern wollte. Kann man machen, aber so ruiniert man den Ruf von netzpolitik.org

        Bei Ihren Ideen über Geheimdienste kommen wir auch nicht zusammen. Warum, können Sie hier lesen unter Nr. 8:
        https://netzpolitik.org/2013/csc-in-alle-grossen-it-vorhaben-eingebunden-de-mail-npa-epa-staatstrojaner-waffenregister-e-gerichtsakte-e-strafregister/

    3. Es gab das EDV-Studio Ploenzke, dann die Ploenzke AG, dann CSC-Ploenzke. Und dann nur noch CSC. Von da an ging es bergab. Bei Ploenzke wäre ein Datenklau undenkbar gewesen.

  3. Vor allem bei so sensiblen Dingen, wie den Personendaten werden nicht-nationale Firmen beauftragt.

    Ein interessantes Nationalverständnis, welches der ach so nationale Herr Innenminister da hat.

  4. Wenn ich Booz schon höre (…) diese Firma macht, ganz ohne ersichtlichen Nutzen für die Europäer, zum Beispiel die ganze Simulationstechnik für EADS. Das bleibt dann natürlich gegenüber Boeing geheim. Sie machen auch die Wartung für Teile der Siemens-Buchhaltungssoftware, aus unerfindlichen Gründen. Das Problem ist also, dass man sich hier ausspionieren lassen will, ja muss, wahrscheinlich würde man sonst nicht in die US-Märkte kommen. Datensaugen ist die Vorbedingung für den Handel mit den USA. Wenn einer aufmuckt, gibt es „Korruptionsskandale“ wie bei Siemens oder EADS. Deprimierend.

  5. Ah ja. Wenn man das nur schon in einem Satz hört wird einem schlecht:

    „…Millionenaufträge…Prüfung des Quellcodes des Staatstrojaners…“

    Dieses Gutachten möchte ich mal gerne sehen. Kann mal jemand prüfen, ob sowas nach IFG einsehbar sein muss? Da kann ja eigentlich nur drin stehen, dass der Code ein erbärmliches Niveau aufweist, selbst voller Sicherheitslücken und definitiv nicht verfassungskonform ist. Oder dient der hohe Preis dazu, ein Wunschgutachten zu erhalten?

    Egal wie man es dreht – das Innenministerium sieht ziemlich alt aus: entweder wurde Geld für Gefälligkeitsgutachten aus dem Fenster geworfen oder der Trojaner wurde wider besseren Wissens eingesetzt.

    1. Der Innenminister kann es sich erlauben, alt auszusehen. Seine Partei, die CSU und die große Schwester CDU werden von faktenresistenten Wählern immer gewählt. Ein kostspieliges Beispiel dafür: Die Mehrheit der Deutchen ist gegen die Griechenland-Hilfe. Frau Merkel setzt sie gegen diese Mehrheit durch und wird trotzdem wieder gewählt. Die Zeit, wo die Nordlichter Uwe Barschel-CDU wegen der Waterkantgate-Affäre und Ernst Akbrecht-CDU wegen des Celler Lochs in die Opposition geschickt wurde, ist vorbei. Die Union hat bei den Wählern Narrenfreiheit.

  6. Das größte Problem an der ganzen Sache, ist nicht das Problem an sich, sondern das Desinteresse der Masse.

  7. Es gibt nur eine Möglichkeit der USA die Stirn zu bieten. Die EU sollte sich eine eigene IT genemigen. Nicht nur unabhängige Kabelverbindungen, wir brauchen EU-Computer, EU-Instruktionsvorräte, EU-Betriesysteme, EU-Programmiersprachen und EU-Datenbanksysteme – unabhängig von Microsoft, IBM, CSC und sonstige Nicht-EU-Firmen. Das schreibt ein Ex-Programmierer.

      1. Es gibt zwei Sorten von Programmiersprachen, Assembler = Pro Statement (mnemonischer Code) 1 Instruktion, und der ganze Rest, der höhere Programmiersprachen genannt wird. Ein MVC in Assembler ist die Instruktion D2, 6 Bytes lang und in der Übersetzung nachzuvollziehen. Ein Move hingegen löst unterschiedliche Instruktionen aus, die nicht nachvollziehbar sind. Und ein SVC, sogar in Assembler, löst einen Supervisor-Call aus. Und der ruft Macros wie open close read write. Und da kann die NSA direkt informiert werden, wer was schreibt oder liest. Den sicherheitsfanatischen USA traue ich alles zu. Hätte jemand vor 6 Monatgen geschreiben, dass das Handy von Frau Merkel abgehört witd, hätte es allenfalls „Primitiver Antiamerikanismus“ geheißen.
        Nein, die EU muss, um vor Datenspionage sicher zu sein, die EDV von Grund auf neu entwickeln. Die Datgensicherheit ist da gewährleistet, wo es keinen physikalisch möglichen Zugriff auf Daten gibt. Passworte taugen nicht viel. Meins ist vor Jahren durch einen AOL-User geknackt worden, obwohl ich Buchstaben und Ziffern verwendete.

Dieser Artikel ist älter als ein Jahr, daher sind die Ergänzungen geschlossen.