Der Super-GAU der Bundestag-IT ist ein Totalschaden der Demokratie

abc

abc

Ein Kommentar

Wir könnten in Häme verfallen. Was seit Wochen gemunkelt wurde, ist nun offenbar bestätigt: Die Bundestag-IT hat völlig versagt. Unser aller parlamentarische Vertretung hat die Kontrolle über ihre IT-Infrastruktur verloren. Ein Totalschaden. Und eigentlich eine wunderbare Steilvorlage für uns, die für ein offenes, ein nicht-gedrosseltes und nicht-überwachtes Netz streiten: Das Parlament, von dem zumindest Teile für eine Totalüberwachung aka “Mindestspeicherfrist” stimmen wollen, führt auf peinlichste Weise vor, wie schwer es ist, Daten zu schützen.

Wer steckt dahinter? Darüber ist angeblich nichts bekannt. Mir kommt als erstes einer der US-Geheimdienste in den Sinn: Der Zeitpunkt der Entdeckung der “Cyberangriffs” liegt in unmittelbarer Nähe zum Beginn der Diskussion über die “Selektorenliste” der NSA. Eine mögliche Erklärung wäre, dass hier auf wenig subtile Art dem Bundestag gezeigt werden soll, wo der Hammer hängt. Und wer den BND infiltrieren kann, dem dürfte es auch gelingen, Personen in die Bundestag-IT oder das „Bundesamt für Sicherheit in der Informationstechnologie“ BSI einzuschleusen bzw. dort zu rekrutieren.

Selbstredend können auch China, Russland oder nicht-staatliche Akteure dahinterstecken. Am Ende wird uns vielleicht eine Mär wie beim Sony-Hack aufgetischt und Nordkorea als Bösewicht präsentiert.

Aber Spekulationen beiseite: Der Skandal ist, dass der Kern unseres demokratischen Systems in seiner Arbeit sabotiert wurde. Und mal eben über die parlamentarische Sommerpause hinweg das IT-System auszutauschen – noch dazu mit einem völlig neuen und besseren Sicherheitskonzept – wird kaum gehen. Ganz abgesehen vom Ausschreibungsprozedere und dem hohen finanziellen Aufwand – es stellt sich die Frage: Wer ist dazu fachlich in der Lage und kann gleichzeitig unkorrumpiert die Sicherheit des neuen Systems garantierten? Die Zuständigen für die Bundestag-IT und das BSI sind offensichtlich inkompetent und können ggf. die Integrität ihres Personals nicht gewährleisten.

Was aber das eigentliche Problem ist: Die Tragweite dieses Vorgangs wird wenig Beachtung finden. Ich bin mir sicher, dass es heute Abend keinen “Brennpunkt” in der ARD geben wird. Dabei ist die zentrale Institution des Souveräns faktisch lahmgelegt worden: Ein wichtiger Teil der Arbeitsinfrastruktur der Bundestagsabgeordneten wird für lange Zeit in seiner Funktion eingeschränkt sein. Ob dieser Sabotage müsste ein öffentlicher Aufschrei erfolgen – die letzendes für den Schutz verantwortliche Leitung der Bundestagsverwaltung inklusive ihres Dienstherrn, dem Bundestagspräsidenten, haben komplett versagt und gehören mit Schimpf und Schande davon gejagt.

Doch wir werden erleben, dass der Vorgang seitens der Politik heruntergespielt wird. Und kaum jemand wird es interessieren. Fragt sich warum? Und damit sind wir bei dem Punkt, den Sascha Lobo gestern in seiner SpOn-Kolumne richtig beschrieben hat: Wir leben in digitaler Hinsicht in einem “failed state”. Ich halte es aber für recht wohlfeil, die Schuld dafür beim “Durchschnittsbürger” zu suchen. Solch eine Beschimpfung geht ins Leere, weil sich niemand davon angesprochen zu fühlt. Alle können zustimmend nicken und sagen: „Ja, ja, der blöde Durchschnittsbürger.“

Doch wenn wir nicht auf andere warten wollen, bleibt uns nichts anderes übrig, als unser eigenes Handeln in Frage zu stellen. Nur darauf haben wir unmittelbar Einfluss. Und wenn es uns als netzpolitisch Bewegte nicht gelungen ist, unsere Sicht breiter in der Gesellschaft zu verankern, kann das nur an einem liegen: Wir verfolgen eine falsche Strategie. Wenn dem so ist, müssen wir sie ändern.

Foto oben: Karl-Ludwig Poggemann – CC:by – Link

Deine Spende für digitale Freiheitsrechte

Wir berichten über aktuelle netzpolitische Entwicklungen, decken Skandale auf und stoßen Debatten an. Dabei sind wir vollkommen unabhängig. Denn unser Kampf für digitale Freiheitsrechte finanziert sich zu fast 100 Prozent aus den Spenden unserer Leser:innen.

89 Ergänzungen

  1. Glaubt der Autor wirklich, dass die USA solche Brechstangenmethoden einsetzen muss um in Europa, insbesondere in D ihre diplomatischen Interessen zu waren? Die USA die über abertausende diplomatische, geheimdienstliche, militärische und wirtschaftliche Kanäle mit uns verflochten sind, sollten so etwas nötig haben? Abgesehen davon das jeder Anschein eines Beweises für die Beteiligung der USA, den Druck die Selektoren frei zu geben sofort massiv erhöhen würde. Russland, mit dem wir gerade wieder einen kalten Krieg beginnen, hat dagegen wirklich größere Interesse unser Infrastruktur zu schwächen und zu zeigen „wo der Hammer hängt“. Auch der massive Einsatz von Internettrollen um die deutschen Bürger über die russische Version der Besetzung der Krim und der Ostukraine zu ‚informieren‘ zielt in die gleiche Richtung. Mir scheint, der Autor wollte, bei aller berechtigten Kritik an der Unfähigkeit des BSI und der Bundestags-IT, noch eine kleine antiamerikanische Stichellei loswerden. Einfach nur unnötig. Und mir drängt sich der Eindruck auf, dem Autor wäre seine politische Message wichtiger, als objektive journalitische Arbeit.

      1. na ja… zumindest nimmt er ja das vorweg, was uns als Nächstes bevorsteht: Eine Kampagne, das der „Böse Russe“ unseren Bundestag gehackt hat… lange wird es wohl nicht mehr dauern bis jemand ruft „wollt ihr den totalen Krieg“!

    1. Danke für den Kommentar. Ist Dir aufgefallen, dass über dem Text „Ein Kommentar“ steht und es sich damit explizit nicht um „objektive journalitische Arbeit“ handelt sondern einen Meinungsbeitrag?

      1. Mir ist es aufgefallen. Danke dafür dass ihr eure populistische Hetze auch wenigstens mal so kennzeichnet.

      2. Ich finde es recht schade das wertvolle und ordentliche Meinungen immer von ein paar wenigen so auseinander gerupft werden. Wenn man eine Meinungsäußerung liest so sollte man ggf. Seine gegensätzliche Meinung kundtun aber nicht kritisieren das und mit welchem Inhalt jemand seine Meinung äußert.

    2. Im Kern geht es im Artikel ja nicht darum, wer der Urheber ist, sondern was das Versagen der Bundestags-IT letztendlich bedeutet und für Konsequenzen hat (haben sollte).

    3. Die Welt im Erdölrausch

      Trotzdem haben US-Geostrategen wie George Friedman vom Think Tank Stratfor in diesem Jahr gefordert, dass diese Taktik, welche schon den Iran stark beschädigte, auch heute wieder angewandt werden soll: „Die USA können als Imperium nicht andauernd in Eurasien intervenieren“, so Friedman in einem Vortrag in Chicago im Februar 2015. „Denn die USA sind nicht in der Lage, ganz Eurasien zu besetzen. In dem Moment, indem wir einen Stiefel auf europäischen Boden setzen, sind wir aufgrund der demografischen Unterschiede zahlenmäßig total unterlegen.“ Daher gehe es darum, in Eurasien zerstrittene Mächte zu unterstützen und zum Beispiel einen Keil zwischen Deutschland und Russland zu treiben um beide zu schwächen.

      http://www.heise.de/tp/artikel/45/45127/1.html

      1. Es können aber genauso gut die Russen die Bundes-IT sabotieren, um es den Amis anzulasten.
        Fakt ist, der Bundes-IT-Admin ist inkompetent/(er) als der Hacker.

      2. Auch gut:

        Die Deutsche Frage

        Nur auf eine Bedrohung hätten die US-Amerikaner keine Antwort parat. Friedman spricht ein mögliches deutsch-russisches Bündnis an. „Wenn deutsches Kapital und deutsche Technologie mit russischer Arbeitskraft und russischen Ressourcen kooperiert, wäre das eine existentielle Bedrohung für die USA“ so Friedman. Jedoch sei die Position Deutschlands unbestimmt und damit das größte Problem.

        „Die Deutschen haben ein sehr komplexes Verhältnis zu den Russen“ behauptet er.Diese Unbekannte nennt er die „Deutsche Frage“. Diese bestehe bereits seit 1871 und sei bis heute das größte Problem der USA. Deswegen würden US-Regierungen seit einem Jahrhundert versuchen, ein solches „deutsch-russisches Bündnis zu verhindern“. Dies geschehe aktuell mit einer Geopolitischen Linie zwischen dem Baltikum und dem schwarzem Meer, bestehend aus pro-amerikanischen Staaten, die Deutschland und Russland geographisch und politisch voneinander trennen würden. „Wer mit eine Antwort darauf [die deutsche Frage] geben kann, was die deutschen in dieser Situation tun werden, der kann mir auch sagen, wie die nächsten 20 Jahre Geschichte aussehen werden“ so Friedman.

        http://www.neopresse.com/politik/stratfor-direktor-friedman-us-hauptziel-seit-einem-jahrhundert-ist-ein-deutsch-russisches-buendnis-zu-verhindern/

      3. Weil ich weis, dass Markus bzw. Netzpolitik RT nicht mag, hier der Kontext:

        Den O-Ton findest Du leider nicht bei ZDF und Co., daher ist RT nur das Medium, so please: Don’t blame the messenger!

        3. Oktober 2014: Bei einer Rede an der Kennedy School of Government an der Universität Harvard erklärte US-Vizepräsident Joe Biden stolz, dass die US-Führer die EU zu Sanktionen gegen Russland gezwungen haben. Zur Erinnerung: Joe Biden ist der Vater von Hunter Biden, der gerade angefangen hat, in der Ukraine das Gas zu plündern….

        https://www.youtube.com/watch?v=BZlhfmgagBg

        Es findet gerade ein Fussballspiel zwischen den USA und Russland statt, D ist hierbei der Fussball, kicken tun die anderen.

      4. Weil die letzten zwei Links sehr zur Verschwörung tendieren, hier noch ein ergänzender Kommentar: es geht um den O-Ton der Videos im Kontext und zur Widerlegung zum OP, nicht um die Verschwörungsportale, die sicherlich ihre eigene (krude?) Agenda haben.

    4. Im Gegenteil! Der Artikel ist noch viel zu milde! (Siehe: „Spitzel-Staat blamiert“, https://jasminrevolution.wordpress.com/2015/06/11/spitzel-staat-blamiert-regierungsnetz-ist-schrott/)
      Man muss den Bezug zum zugleich mal wieder vermurksten VDS-Gesetz sehen.
      Und Deine „Russen-Trolle“ sind ja wohl größtenteils ein Netzmärchen (siehe: https://jasminrevolution.wordpress.com/2015/04/19/putins-netztrolle-am-ende-nur-ein-lugenmarchen/) oder haben die bösen Trolle etwa die neueste MH17-Propagandalüge in die ARD-Tagesschau gebracht? Siehe:
      https://jasminrevolution.wordpress.com/2015/06/06/mh17-ente-ard-propaganda-steht-mit-dem-rucken-zur-wand/

    5. Ich traue der USA so ziemlich alles zu, genau wie ich jedem anderen Staat alles zutraue. Ab und zu glaube ich, das Frau Merkel einfach nur versucht, so wenig Schaden wie möglich zu zu lassen und versucht sich so gut gegen die Amerikanische Regierung zu wehren wie es in Ihrer „Macht“ steckt.

    6. Danke, ich bin einer Meinung mit Ihnen. :-)
      Im übrigen ist das eine der vielen Konsequenzen wenn man alles nur den Besten der Besten überläßt. Die sind alle so hochqualifiziert das neben ihrem Ego nichts anderes Bestand haben kann, außer dem rausdrängen der „nicht so hochqualifizierten“. Nun nicht jeder kann sich die Tausende Euro Lehrgangs und Prüfungsgebühren leisten, aber deshalb sind diese Leute nicht dümmer. Was da in der Bundestag-IT abgeht ist einfach lächerlich, und zeugt von Kompetenz gerangel wie in einem „schlechten“ Amerkanischen Krimi.
      Außerdem zeigt sich hier deutlich die schwäche von Propritärer Software und das diese von Konzernen wie MS und Appel und Co. einfach nicht Vertrauenswürdig ist. Meine Meinung.

    7. „Russland, mit dem wir gerade wieder einen kalten Krieg beginnen…“

      Richtig erkannt, WIR beginnen einen kalten Krieg mit Russland.

      „…hat dagegen wirklich größere Interesse unser Infrastruktur zu schwächen und zu zeigen „wo der Hammer hängt“.“

      Substanzfreie Behauptungen sind Verschwörungstheorie, oder? Das wirklich große strategische Interesse Washingtons – zum dritten Mal in nur hundert Jahren – als lachender Dritter, uns gegen Russland zu hetzen, ist hingegen von zuständiger US-Stelle öffentlich verkündet worden, hinreichend dokumentiert und somit keine Verschwörungstheorie, siehe bekannte Rede des STRATFOR-Chefs Friedman (bitte googeln und selbst überzeugen). – Danke.

    1. Jedoch stehen viele Abgeordnete dem BSI kritisch gegenüber. Mehrere Mitglieder unterschiedlicher Fraktionen verweigerten dem BSI, das einst aus dem Bundesnachrichtendienst hervorging, den Zugang zu ihren Rechnern. Der Bundestagsabgeordnete Armin Schuster (CDU) kritisierte laut „Spiegel Online“, statt einer Exekutivbehörde Zugang zu gewähren, ließen sich einige Abgeordnete „lieber von einem Geheimdienst ausspionieren“.

      http://www.tagesschau.de/inland/bundestag-it-103.html

      1. Oha, das wirft ja mal ein ganz anderes Licht auf die Sache. Ob da vielleicht ein paar BND-Mitarbeiter mal bei ihren alten Spezis beim BSI nachgefragt haben, ob die mal nachgucken können, was die Abgeordneten, zum Beispiel die aus dem NSAUA, so auf ihren Festplatten haben?

      2. Naja, wer die eigenen Geheimdienste benutzt um seine Politischen gegner auszuspionieren und zu Sabotieren muss davon ausgehen das es auch ihn eines Tage treffen könnte.
        Fein, dieses Gesellschaftssystem versteht es ein ungesundes Mißtrauen allem und jedem gegeüber zu erzeugen zusammen mit den Ökonomischen Vorstellungen von ein minimum an investition um ein Maximum an Profit zu erzeugen. Zeigt Eindeutig das die Neoliberalen Ideeologen zu blöd und zu geizig sind zu erkennen was für ein Gesellschaftliches Desaster sie eigentlich anrichten.
        Lieber irgend eine neue nichts taugende Maschine kaufen als einen Menschen für seine Arbeit anständig zu behandeln und zu entlohnen.

        Bei der Bundeswehr habe ich miterlebt in den Neuziger Jahren wie man von einem einzigen Rechner den Parity Boot B Virus versuchte zu beseitigen, das war echt lustig, dauerte fast einen Monat. Die hinweise auf das neu schreiben des MBR hat man einfach in den windgeschlagen, bis zum schluss. War eben ein Hochstudierter Offizier für verantwortlich, das ist die Kompetenz die der Bund ansammelt, hauptsache beziehungen und reichtum von Wissen und können will man dort nichts wissen. Ganz ehrlich! das habe ich nur spott übrig für, die Diletanten.

  2. Wer hinter dem Angriff steckt ist erstmal sekundär.
    Primär muss es darum gehen, das bestehende System zu isolieren, betroffene Teile aus dem Netz zu nehmen oder einen Lock-Down zu veranlassen.
    Wie kann es sein, dass immer noch Daten abfließen und man nicht mal identifizieren kann von wo nach wo und welche Art Daten abgezogen werden?
    Der Bevölkerung, und ich glaube auch unserer Regierung ist die Tragweite solcher Angriffe nicht ganz bewusst, wenn man davon ausgeht, dass Daten über Zukunftsprojekte, strategische Daten, Infrastrukturdaten und/oder sogar personenbezogene Daten in falsche Hände geraten.
    Doch auch hier wird man wohl nie erfahren, welche Daten abgeflossen sind und welche Schäden daraus resultieren könnten.
    Das BSI ist ja ein abgespaltete Gruppe vom BND und macht sicherlich eine gute Arbeit. Die Frage ist eher, in wie weit das BSI überhaupt frei agieren darf, um den Schaden zu minimieren?
    Wenn man liest, dass Abgeordnete BSI Mitarbeitern den Zugriff auf ihr Equipment verwehren, dann muss man sich schon fragen wo wir leben. Es ist also der kontrollierte Zugriff eines Staatsdieners fragwürdiger als den unkontrollierten Abfluss von Daten zu stoppen.
    Man kann es drehen und wenden wie man möchte, es zeigt, dass Deutschland digital einfach abgehängt ist und nicht in der Lage ist, sich selbst, seine Bürger und dessen Daten zu schützen.
    Es hat schon seine Gründe warum zB im Weißen Haus die Sicherheitsspezialisten der führenden Tech-Konzerne ein- und ausgehen. Leider verfügt man bei uns weder über vergleichbare Firmen noch Personal, um Angriffe dieser Art eindämmen oder verhindern zu können.
    Vorrangig liegt es nicht am KnowHow der MA vom BSI sondern vielmehr an unserer mangelhaften digitalen (nach außengerichteten) Infrastruktur, die evtl. schon viel früher gewisse Anzeichen hätte wahrnehmen können/müssen.
    Ein Austausch der gesamten IT wird nur temporär eine „neue Sicherheit“ vorgaukeln so lange sich das Sicherheitskonzept und Notfallkonzept nicht grundlegend ändert ist es nur eine Frage der Zeit bis erneut Probleme auftauchen werden.
    Lässt man jetzt das geplante IT-Sicherheitsgesetz, die VDS und den NSAUA mit in Betrachtung dieses Cyberangriffs einfließen, dann erscheint einem #Neuland wie eine „digitale Farce“.

    1. Wollte der BND nicht 300 Mio. extra für die Internetüberwachung? Die sollten lieber ins BSI zur IT-Sicherung fliesen, auf Facebook Terroristen abhören ist balla balla.

      1. Na ja, aus einer bessere Internetüberwachung könnte idR auch ein besseres „Frühwarnsystem“ resultieren, von daher ist der Ansatz nicht sooo falsch.

    2. Dass man nicht herausfinden kann, wohin die Daten fließen, dürfte daran liegen, dass hinter solchen Angriffen in aller Regel ein riesiges Botnetz steckt. Die Daten fließen also erst mal in die ganze Welt ab.Davon vermutlich ein erheblicher Teil reine Fakes. Bis man alle Spuren verfolgt hat, existiert das angreifende System gar nicht mehr.
      Aber dass man sehr viel früher hätte abschalten müssen, sollte klar sein. Ob aber die IT hier der Schuldige ist? Oder vermutlich eher die Parlamentarier selber, die eine solch drastische reaktion der IT einfach verboten haben, weil sie für übertrieben gehalten wurde?

  3. Auch DigiÖtti hat sich heute Morgen schon besorgt im Radio geäußert:
    Er sorge sich um das Vertrauen in die deutsche IT-Wirtschaft. Wenn man das Parlament nicht schützen könne, wie soll der Bürger Zutrauen zu E-Commerce finden?
    Nachdem das BSI das Bundestag-Netz aufgeben will, rät er den Verfassungsschutz mit der Aufgabe zu betrauen. „Der Verfassungschutz hat die allerhöchste IT-kompetenz“.

    1. Meint er das jetzt ernsthaft? Der Verfassungsschutz soll von allen der beste sein wenn es um IT-Sicherheit geht? Dann doch lieber gar keine IT-Sicherheit. Geben wir einem NSA-Zuarbeiter die Ausschreibung und der Bundestag macht bis dahin eine Facebookgruppe für jede Fraktion auf. Muhahaha!

    2. Mein SPD Abgeordneter hat auf meine email geantwortet. Brauch ich jetzt auch einen neuen Computer?
      Wie schütze ich mich bei Verkehr mit meinem Abgeordneten?
      Repariert der Verfassungsschutz auch meinen Computer?
      Ist für Viren-Infektionen nicht das Robert-Koch-Institut zuständig?

  4. Schade, dass hier der Bundestags-IT direkt Inkompetenz vorgeworfen wird. Wisst ihr, was sie falsch gemacht hat bzw. wie genau in das Netzwerk eingedrungen wurde?

    Klingt fast, als könntet ihr alle perfekt sichere Systeme aufsetzen. Bedenkt dabei bitte, dass euer Gegner die NSA sein könnte und Angriffe mit Malware wie Stuxnet erfolgen könnten.

    1. Danke für den Kommentar. Ich werfe den Zuständigen in der Verwaltung Inkompetenz vor. Dabei geht es mir gar nicht nur um die technischen Aspekte. Es ist seit Wochen nicht gelungen, die Sache in den Griff zu kriegen. Das was jetzt u.a. Tagesschau schreibt, war vor über 3 Wochen schon zu lesen – es hat sich am Sachverhalt nichts geändert. Bei so einer sensiblen Infrastruktur hätte dann eben – auch wenn es sehr unangenehm ist – viel früher abgeschaltet werden müssen. Entweder wurde sich vor einer Entscheidung gedrückt oder die Lage falsch eingeschätzt – beides Zeichen für Inkompetenz.

    2. Nein, so soll es keineswegs klingen.
      Angegriffen und kompromittiert zu werden ist eine Sache von der es keinen 100% Schutz gibt.
      Die Frage ist eher, warum fließen immer noch Daten ab, warum verwehren Abgeordente den MA vom BSI den Zugriff, warum liegt den Abgeordneten seit Tage ein als „geheim“ eingestuftes Dokument seitens des BSI vor?
      MMn sorgt der politische Firlefanz, Vorschriften, Zuständigkeiten für Verzögerungen bei der Schadensermittlung und -bekämpfung.

      Gibt es in DE eigentliche eine „digitale Taskforce“ die genau für solche Fälle zur Verfügung stehen sollte?

      1. „digitale Taskforce“: Das sollen dann später wohl mal Ursulas Cyberkrieger können.

        Wenn der Trojaner natürlich vom BND/BSI stammte, so rein hypothetisch, welcher auf Geheiß der Bundesregierung mal die Parlamentarierrechner aufräumt, wäre natürlich klar, warum sie den nicht unter Kontrolle kriegen. Und wenn sowas in Parlamentarierkreisen herumgerüchtet, sei es nun Fakt oder Fanstasie, ist natürlich auch logo, dass einige MdB ihre Rechner lieber nicht dem BSI überlassen.

    3. … es könnte aber auch gut sein, dass die Bundestags-IT längst besser wüsste, was gemacht werden müsste. Nur dürfe sie dies leider nicht, weil die Benutzer und Vorgesetzte nicht mit den zusätzlichen Hürden einverstanden sind. Legt zumindest dieser gute Kommentar im heise-Forum nahe:
      http://m.heise.de/forum/heise-online/News-Kommentare/Nach-Trojaner-Angriff-Bundestag-soll-neues-Computer-Netzwerk-benoetigen/Nicht-wundern-Bericht-aus-der-Realitaet-in-politisch-gefuehrten-Organisationen/posting-20816483/show/

      Gab es nicht neulich die Meldung, die IT-Abteilung des Bundestags habe zum Vorziehen der Sommerpause geraten, um ein dringliches Säubern der IT zu ermöglichen, doch der Ältestenrat habe abgelehnt? Mich würde nicht wundern, wenn in der Vergangenheit auch weitere Sicherheitsmaßnahmen als zu kompliziert für die Benutzer abgelehnt wurden.

    4. Naja Stuxnet braucht windows und wenn man Windows in solch kritischer Infrastruktur verwendet ist das dann doch recht fahrlässig

      1. Ach Alex, als ob es keine Angriffsszenarios für alle anderen Betriebssysteme gäbe. Aber Du hast schon recht. Auf den infizierten Netzwerkkomponenten war sicher auch Windoof im Einsatz =)

    5. Haha, der ist gut! Nein die sind alle sehr Kompetent, besonders in der Beschaffung und Ausschreibung! Wie hies nochmal das Unternehmen aus den USA/NSA das fast die gesamte Sicherheitrelevante IT betreut, sich dabei hat erwischen lassen wie es Spionage für die NAS/USA tätigte und jetzt die nächsten Aufträge bekommen hat vom bundestag?
      Ich komm gerade nicht drauf, gibt es hier im Blog aber reichlich zu lesen drüber such mal ein bisschen.

    6. Den Vorwurf der Inkompetenz sehe ich auch kritisch. Mit entsprechendem Mitteleinsatz und Willen ist jedes System kompromitierbar. Genau darauf bauen doch auch die Vorwürfe an VDS etc auf. In der Richtung sollte man argumentieren und nicht pauschal Inkompetenz unterstellen. Nicht das sich die Quelle der hier gelegentlich zu lesendes Parlamentsleaks irgendwann auch als Injektor des hier diskutierten Problems herausstellt.

  5. vor Schuldzuweisungen halte ich nicht zuviel, allerdings ist hier imho die Informationsverwaltung der Bundestagsverwaltung ziemlich schlecht.
    Wenn man sich schon mal anguckt, wie das los ging, erst war es nur eine DDOS-Attacke, jetzt sind wir beim Abfluss von irgendwelchen Daten, irgendwohin.
    Da die Dokumente zu diesem Problem nicht im Orginal vorliegen, kann man sich kein vollständiges Bild machen.

  6. Wären die Parlamentarier lernfähig, dann wäre das jetzt die Gelegenheit, auf Linux umzusteigen, und die Infrastruktur vom CCC aufbauen zu lassen.

    1. Naja, ein falsch konfiguriertes Linux ist mMn nach unsicherer als ein Windows von der Stange :-)
      Shellshock oder Heartbleed sind doch Unix/Linux Lücken, was wenn die Systeme schon viel länger kompromittiert waren und erst jetzt aktiviert wurden?
      Die eingesetzten Betriebsysteme sind daher nur sekundär… Forderung nach Linux im ganzen Bundestag ist wohl eher als Aktionismus zu verstehen, oder?

      1. Nun, nicht nur :)
        Sicher, ich habe das reichlich verkürzt und übertrieben dargestellt. Und richtig ist, Linux ist nicht automatisch sicherer als Windows. Allenfalls insofern, als dass Linux nicht Mainstream ist, und daher einfach die Anzahl der existenten Schadsoftware kleiner ist. Das war’s dann auch schon.
        Trotzdem ist da durchaus auch etwas Ernst dahinter. Windows ist ein Produkt einer US-Firma, die US-Gesetzen und damit auch den Forderungen der NSA untersteht. Linux ist ein quelloffenes Community-Produkt, das nicht nur keine kommerziellen Gewinnabsichten hat, sondern zum Teil auch in Deutschland entwickelt wird. Man hat hier eher die Möglichkeit, eigene Patches zu installieren. Und das Schließen von Sicherheitslücken geschieht hier i.A. schneller, und vor Allem nachvollziehbar. Ich halte daher diesen Gedanken, auf Linux umzusteigen, für nicht ganz abwegig.
        Klar, in der Praxis wird es wohl nicht dazu kommen. Trotzdem finde ich die Idee gar nicht so schlecht.

  7. Ein Punkt den den Herr Matzat anspricht ist in der Tat von sehr hoher Bedeutung. Wie alle großen Beschaffungen spielen die Ausschreibungskriterien und Ausschreibungsverfahren einen enorme Rolle. Wie eine solche Ausschreibung auszusehen hat ist durch ein Gesetz oder eine Verordnung genauestens festgelegt.

    Im Bezug auf IT, Hard- und Softwarestrukturen in öffentlichen Verwaltungen, Ministerien, und anderen staatlichen Einrichtungen hat sich dort ein Desaster entwickelt. In den letzten 20 Jahren fährt man schnurstracks geradeaus in die Sackgasse die sich zum Ende hin verjüngt. Das Desaster ist schon soweit fortgeschritten, daß die Außenspiegel beidseitig eingeklappt sind. Und die Verantwortlichen vom EU-Kommissar Öettinger bis hin zum Landesschulamt Sachsen-Anhalt Brettern weiter die verengende Gasse entlang. Früher oder Später gibs kein vor- und zurück mehr. man kommt nicht mehr raus. Der Karren steckt fest.

    Das Desaster zeichnet sich u.a. dadurch aus, das man seit Anfang der 80er Jahre auf proprietäre Software setzt. Auch in den 1990er Jahren als der PC zum Arbeitsmittel für eine breite Mitarbeiterschaft wurde, passte man Ausschreibungen höchsten nach kapitalistischen Verwertungsinteressen an. Softwarehersteller egal ob große Unternehmen oder kleine Entwicklerbuden schufen eine Unzahl an Fachverfahren, Progrämmchen, Patches, „internen Lösungen“, etc.. Mit Windows NT Mitte der 1990er Jahre etablierte sich um dieses Betriebssystem herum, eine Wust an Programmen die alle wie das MS-Betriebssystem proprietär sind.

    Die Software wird zum Geldesel, weil sie zwangsläufig Folgeaufträge generiert, schließlich muss die proprietär Software an neue Umweltbedingungen angepasst werden, exklusive überteuerte Schulungen. Die Firma geht pleite der Code ist weg. Läuft eine alte Software nicht mehr in der neuen Hemisphäre, IT-Infrastruktur, Pech gehabt, neu kaufen. Wir mir bekannt ist, sind einige schon jetzt einige Verwaltungsvorgänge in einer großen deutschen Behörde, nicht durchführbar, weil die benötigen Softwareprogramme außer Betrieb sind, Ersatz nicht in Sicht.

    Diese Probleme hätte man reduzieren können wenn man auf die Empfehlung der EU-Kommission von 2001 im Zuge des Eikonal-Skandals eingegangen wäre. Statt dessen fährt man ungebremst weiter und verweist im Zweifel auf die Ausschreibungsvorschriften.

    Eine Änderung bei der Beschaffung von Software könnte im finanziellen Anreiz liegen. In dem man zum Hersteller sagt: lieferst du mir proprietär Software bekommst du von den z.B. 100.000 € nur 50%, ist die Software als ganzes Quelloffen bekommst du ca. 75%, ist sie als FreieSoftware Lizenziert bekommst du die ganzen 100.000€ also 100%.

  8. Da hier ja aus unerfindlichen Gründen mehr zum Thema „Waren’s die Russen oder die Amis“ kommentiert wird, sei nochmal auf den Schlusspunkt von Lorenz Kommentar hingewiesen, um den es sich ggf. mehr lohnen würde zu diskutieren:

    Das Zentrum unserer repräsentativen Demokratie ist angegriffen worden und die Öffentlichkeit gives a shit. “ – Ein digitaler SuperGAU und nichts passiert. – „Wir [netzpolitisch Bewegte] verfolgen eine falsche Strategie. Wenn dem so ist, müssen wir sie ändern.“ Es ist zugegebermaßen kein neuer Punkt, wenn es darum geht, wie netzpolitische Aspekte die Gefahren unseres grundlegenden Staatswesen betreffen breiter in der Gesellschaft zu verankern wären, aber es ist auch weiterhin kein Ansatz für eine Lösung vorhanden.

    Also, egal ob’s USA oder die Russen waren, die Kernfrage ist eine andere.

    1. Wer Staatstrojaner und Vorratsdatenspeicherung gesät hat …
      … erntet jetzt und Spott und Schadenfreude.

      Das Wichtigste war „Merkel’s Handy“ – die Bürger blieben ungeschützt.
      Schön, dass das Parlament nun „am eigenen digitalen Leib“ spürt, was Spionage und Überwachung mit einem macht.

  9. Bei N24 wird durch den US-Troll Christoph Wanner natürlich Russland für den Angriff auf das BT-Netz verantwortlich gemacht!
    Ich glaube da eher an die USA und die NSA bzw. den GCHQ in ihrem Auftrag.
    Es erstaunt aber schon, wie sorglos man im BT scheinbar mit seinem eigenen Netz umgeht – und warum ist das Regierungsnetz sicherer als das im BT?

  10. In der letzten Zeit fällt mir immer wieder auf, wie unglaubliche Vorgänge vom Artikelschreiber immer gleich selbst „unter den Teppich“ gekehrt werden, wie er es von Politik und Lügenpresse vermutet. Wenn Jeder glaubt, der Andere erfasse die Dimension dieses Riesenskandals nicht, und sich entsprechend verhält, wer hat dann wohl gewonnen? Ich stelle fest, daß nur die „anonyme Masse“ und die Propagande noch ziehmlich blöd aussehen, aber die eigenen Bekannten, selbst Menschen, denen man zufällig begegnet, reagieren häufig ganz anders und sind längst sensibilisiert. Richten wir uns doch lieber auf diese Wahrnehmung und gehen davon aus, daß die „offizielle“ Öffentlichkeit die letzten sein werden, die irgendetwas merken dürfen.
    Für mich sieht das so aus, als solle mit solchen Skandalen künstlich der Glaube erweckt werden, in Parlament, Bundestag usw. gäbe es überhaupt irgend etwas zu spionieren, sprich, die würden ihre Arbeit tun. Würden sie das aber wirklich, dann wäre so ein Vorgang ganz unmöglich gewesen, also ists wieder nur versteckte Propaganda für einen ja eigentlich funktionierenden demokratischen Rechtsstaat oder sowas in der Richtung. Einfach, oder?

  11. Hoffentlich hat diese Attacke den Bundestagsangehören klar gemacht, was dieses Cyberwar genau ist, in dem Teile der Exekutive mitmischen möchten. Herr Matzat, vielen Dank, dass Sie es auf den Punkt bringen: „[…] zentrale Institution des Souveräns faktisch lahmgelegt“. Und das wollen die Cyber-Krieger anderen Ländern oder Regionen antun?

    Dieser Fall zeigt mal wieder: Austeilen wollen bedeutet, dass die demokratischen Institutionen des eigenen Landes einstecken müssen. Egal ob nun durch interne, externe, beauftragte, provozierte oder wie auch immer motivierte und durchgeführte Sabotage, durch wen auch immer. Eine adäquate Antwort der Zivilgesellschaft wäre „Cyberpeace“!

  12. Mal ganz doof und naiv gefragt. In dem Tagesschau Artikel steht: „Der Bundestag muss vermutlich ein neues Computer-Netzwerk aufbauen. Zu diesem Schluss kommen die Experten des Bundesamtes für Sicherheit in der Informationstechnik (BSI).“ Sind das nicht die gleichen Experten, die dieses System erst installiert haben? Wie glaubwürdig sind die denn? Sollten die nicht in der Lage sein ihr eigenes System richtig zu sichern, sind die dann wirklich in der Lage zu beurteilen, dass da jemand unautorisierten Zugang hatte?

    1. Wo steckt in deinem Beitrag denn die Logik? Willst du etwa behaupten, dass, weil das BSI ein Netz aufgebaut hat, das mit geeignetem Mitteln (möglicherweise von erheblichem Ausmaß) gehackt wurde, die Beurteiling seitens des BSI, dass das angegriffene Netz möglichst komplett ersetzt werden sollte, nicht auf Kompetenz beruht – und ergo die Erkenntnis, dass es überhaupt einen Angriff gab, ein inkompentenzbasierter Irrtum ist bzw. die unbekümmerte Weiternutzung am sinnvollsten wäre??
      Auch wer nicht in der Lage ist, ein Stahltür statt einer Holztür in sein Haus einzubauen, dürfte durchaus in der Lage sein, zu erkennen, dass die Holtür eingetreten wurde und eine neue Tür benötigt wird.

      1. Das war ja genau meine Frage. Ich will nur wissen wie diese Experten einzuschätzen sind. Aber das ist offenbar nicht so wirklich bekannt.

    2. Das BSI baut keine Computer-Netzwerke auf.

      Der Bundestag, wird sich an einen IT-Dienstleister bzw. IT-Unternehmen wenden, das ihm die Infrastruktur a) hinstellt b) betreut (wenn sie es nicht selber machen).

      „CSC gilt als einer der zentralen IT-Dienstleister des US-Geheimdienstes NSA. Die deutsche Tochterfirma CSC Deutschland Solutions GmbH ist nicht nur seit Oktober 2011 als technischer Dienstleister für die elektronische Verwaltung im Norden, sondern auch für die Kommunikation deutscher Ministerien und Behörden beauftragt worden.[…]“. (taz, 06.03.2015)

      Wer dem Bundestag die IT-Struktur installiert hat, kann ich dir nicht sagen. Aber bekannt ist, das sie mit dem US-Amerikanischen Internet-Service-Provider (ISP) VERIZON, von 2005 – 2014, den „Feind im Haus“ hatten.

      Bei der Hardware wird sich das Karussell vermutlich auch in Zukunft irgendwie zwischen Cisco (USA) und Huawai (China) drehen.

  13. So sehr ich netzplitik.org vor allem als Ersatz für die im NSAUA ausfallenden journalistischen Berufschronisten für absolut preiswürdig halte: Mit der Formulierung „sind offensichtlich inkompetent“ über IT-ler bei BT und BSI (sind die nicht ohnehin schon NSA- und BKA-kompromittiert?) geriert sich der Autor wie so viele aus dem IT-Bereich, bei denen man den Eindruck hat, dass sie nach eigenem Schreiben von fünf Zeilen Code glauben, jeden Fehler anderswo so maßlos kritisieren zu können.
    Nach diesem Maßstab ist ja auch die NSA absolut inkompetent, da ihr so was wie Snowden passierte (hallo, ein Sub sammelt mal Filetstück über Filetstück, wie inkompetent ist da denn das Sicherheitsmanagment des Auftraggebers…).

    Dieses Bashing von scheinbar oben herab nährt doch bloß den Eindruck, dass absolute Sicherheit bei Nicht-stand-alone-Gerätschaft machbar sei. Brauchen Tech-People das so zur Selbsterhöhung als hätte es die ganzen nicht mehr aufzählbaren prominenten Hacks und Schadsoftwareeinschleusungen von der US-Personalverwaltung bis zu iranischen Atomanlagen nicht gegeben? Wäre die Diskussion nicht eher, wie mit der grundsätzlichen Verwundbarkeit und Vernichtbarkeit digitaler Infrastruktur umzugehen ist – also dem Wissen um die gewissermaßen verfügbare digitale Atomwaffe? Früher musste jemand die Kurz- und Mittelwellensender der Regierung erobern, dann die TV-Stationen, jetzt kann er vom Office aus angreifen. Glaubt jemand wirklich, dass einen digitalen „Iron Dome“ geben könnte? IMHO reine Tech-Wunschfantasie…
    Flame suit on…

    Dass das ein GAU für die demokratische Institution ist und Verletzbarkeit digitaler Instrastruktur in natürlich absolut „Brennpunkt“-reifem Ausmaß zeigt, ist wiederum absolut richtig. Dass es einen Lerneffekt bei Abgeordneten bewirkt, die rumschwallen, digitale VDS-Bunker wären sicher „absolut sicher“, darf leider bezweifelt werden.

    1. Danke für den Kommentar. Die Leute in der Bundestagsverwaltung und im BSI werden durch den Steuerzahler bezahlt. Also uns. Warum sollte ich Verständnis für einen Dienstleister aufbringen, der seinen Job nicht professionell macht? In dem Text greife ich die Verwantwortlichen an, die Entscheider in den jeweiligen Strukutren – nicht den einzelnen IT-Knecht. Wenn seit Wochen ein System kompromittiert ist und es nicht gelingt, dies in den Griff zu kriegen, dann muss man in der Lage sein das zu kommunizieren und ggf. seinen Auftraggeber (Bundestagspräsidenten, Ältestenrat) von der Brisanz zu überzeugen. Von allem, was ich in Verwaltungsstrukturen mitbekommen habe, ist die Übernahme von Verwantwortung aber sehr unüblich. Wer das in seinem Job aber nicht kann, den halte ich für inkompetent.

      1. Haben Sie einen Beleg, dass die IT-ler ihren Job nicht gut gemacht haben oder dass sie ihre Vorschläge vielleicht nur nicht „politisch“ durchsetzen konnten – also etwa „Schadensbehebung geht vor Arbeit des Parlaments“? Wer kennt das Phänomen nicht, dass sachlich absolut notwendige Vorschläge der Arbeitsebene in der Hierarchie keine Chance haben.
        Spannend wäre wirklich die Frage, ob der Ältestenrat ganz konkret über die Variante „Stopp und vorgezogene Sommerpause“ formell abgestimmt und beschlossen hat. Dann liegt die Verantwortung nämlich bei diesen Abgeordneten (und ich setze mir bis zum Vorliegen von Fakten noch nicht den Aluhut auf, dass es Abgeordnete gibt, die diesen Infoabfluss gerade befördern wollten).
        Mir ging es aber eigentlich mehr um die Frage der Ansprüche an technische Machbarkeit – und dass nach meinem Eindruck mehr netz- und IT-affine Menschen da noch an 100 Prozent glauben als etwa Ingenieure, die mit anfassbarer Hartware zu tun haben ;-)

        Positiv gewendet: Wir brauchen vielleicht noch viel mehr solcher Vorfälle, bis endlich der Kinderglaube an „sichere“ IT-Lösungen gebrochen wird und die prinzipielle Verwundbarkeit solcher Systeme manche Pläne bremst – von Gesundheitskarte bis VDS, weil irgendwann jeder weiß, dass es nicht sicher ist – jetzt ist das meist nur so dahingesagt, hat aber keinen keinen Einfluss auf politische Entscheidungen.

  14. Wenn schon alle klugscheißen und Verschwörungstheorien zum Besten geben, will ich meinen Senf auch hinzufügen.

    Ein paar Fakten:
    – 1988 hatten wir eine Internet-Meltdown, weil im Sendmail ein xploit war, der von dem Sohn eines NSA-Mitarbeiters (der den kannte und der das Unix-crypt geschrieben hatte. Die Morris-Familie) für einen Wurm nutzte.
    -2005 war ich in einem internationalen Konzern und wir hatten einen Hausnetz-Meltdwon (Windows)
    – neulich hatten wir den Open-Source-GAU mit Open SSL
    – von amerikanischen und deutschen (Beihilfe) Geheimdiensten ist bekannt, dass sie Zivilisten mit Drohnen ermorden, dass sie foltern, dass sie Menschen rauben, dass sie Angriffe gegen Computernetzwerke und Industrie 4.0 fahren (Stuxnet)
    – vom BSI ist bekannt, dass sie aus dem BND gegründet wurden und immer noch Personal daher bekommen. Ein Vizepräsident kommt vom BND und verklehrt immer noch mit den Cyberterroristen von der NSA öffentlich. Dieses Amt ist für Sicherheit nicht geeignete.
    – vom Bundesamt für Verfassungsschutz ist bekannt, dass sie ihre gesetzlich vorgeschriebene Spionageabwehr (auch auf Anweisung von SPD-Abgeordneten, die auch sonst in der Beihilfe für die Spionage fremder Mächte aufgefallen sind, aber durch Verfassungsbruch durch die Kanzlerin gedeckt werden) nicht durchführen. Dieses Amt ist für Sicherheitsaufgaben ungeeignet.
    – wenn man sich die Ergebnisse des NSU-Untersuchungsausschusses und des NSA-Untersuchungsausschusses ansieht, ist es nachvollziehbar, dass das Parlament sich nicht durch mutmaßliche Straftäter, gegen die Strafanzeigen vorliegen und gegen die ermittelt wird, nicht helfen lassen will. Die Justiz beharrt in Bund und Ländern auch auf strikter Trennung von der Exekutive. Bei der gegeben Lage ist das auch für die Legislative nachvollziehbar.
    – Im Bundestag habe wir mehrere Netze bzw. Netzzugänge. Einerseits den zentralen Internetzugänge, dann aber auch in den Fraktionen und bei den Abgeordneten eigene Aktivitäten. Spricht man mit BT-Admins, sagen die, dass das das Leben nicht einfacher macht. In der Wirtschaft hat man ähnliche Probleme bei Geräten, die Mitarbeiter selbst mitbringen. Als 1996 mein konzerninterner IT-Deinstleister nach eigenem Gusto zensieren wollte ohen Business Case musst ich auch auf ISDN-Direktverbindungen zurückgreifen vom Notebook aus über die hauseigene ISDN-Telefonanlage :-)

    Kurz: die Bedrohungslage ist durch internationale Netzwerke bis ins Schlafzimmer hinein (siehe GHCQ-Spanner, die Yahoo-Webcams zur sexuellen Ergeilung missbrauchten) schwieriger geworden. Einfache, monokausale Erklärungen greifen in der Regel daneben. Wir haben technische Baustellen, wir haben rechtliche Baustellen (Freibriefe füer die Geheimdienste weltweit, Beihilfe durch demokratische gewählte Politiker, die im Nebenjob in der Exekutive Ämter bekleiden (Merkel, Steinmeier, Gabriel, Pofall, you name them), wir haben politische Probleme wie bei Merkel, die mehr Spass hat, uns zur neuen DDR zu machen mit einer Joint-Gestapo-Stasi-Activity mit aktiver Sterbehilfe durch die SPD und Lügen was das Zeug hält (Pofalla, Merkel, gabriel, younamethem) als die Digitaliserung seriös voranzubringen, dass sie Nutzen stiftet.

    Was mich beruhigt, ist dass immer mehr Leute unruhig werden durch den digitalen Stillstand, den Merkel erzeugt, bis hin zu konservativen Professoren, die sonst auch gerne für die CSU unterwegs sind. Gut ist auch, dass netzpolitik.org sich nicht entmutigen lässt durch die Digitaliserungsverweigerer und Landesverräter in der Regierung. Aber da müssen wr jetzt durch, nicht nur die armen Säue im Bundestag mit ihren falschen „Helfern“.

  15. Nur mal so in die Inkompetenz-Debatte geworfen: habt Ihr eigentlich mitgeschnitten, daß ausgerechnet ein großes Antivirus-Haus (namentlich Kaspersky Labs) sich einen Trojaner eingetreten hat? Das kann also durchaus auch Profis passieren. Jetzt ist nicht die Zeit für Schuldzuweisungen, jetzt ist aber die Zeit, sich umzuschauen, wer es besser machen kann. _Erst_ das Loch im Zaun flicken, _dann_ die Hühner wieder einfangen IMHO.

  16. Warum kümmert sich nicht eigentlich Code Blau um das Bundes-IT-Netz? Sitzen doch auch in Berlin, Fefe wird den NSA-Hackern schon ein Wildschweinsößchen mit Schlangelöl kochen, dass denen hören und sehen vergeht…

  17. Irgendwann muss doch die Merkel am Abend um 20 Uhr und den Untergang Bundes-IT-Titanik verkünden?… Da sitzen dann alle Geheimdienstler der Welt mit ner Tüte Popcorn vorm Bildschirm und lachen sich halb tot …

    1. Muss sie nicht und wird sie nicht. Erstmal ist der Bundestag ja nicht die Bundesregierung. Soll doch der Bundestagspräsident zu Kreuze kriechen.
      Maximal wird vielleicht der Seibert ein paar Sprechblasen dazu abgeben.

  18. Wir erinnern uns auch noch, daß früher gar keine Macs im Netz erlaubt waren als Clients, weil zu sunsicher und so (http://www.heise.de/newsticker/meldung/Apple-Nutzer-in-Parlamenten-beklagen-Diskriminierung-157691.html). Jetzt baden sie aus, was sie 2002 entschieden haben: http://www.heise.de/newsticker/meldung/Tux-wird-im-Bundestag-zum-Hinterbaenkler-57783.html. Schön dabei das Zitat aus letzterem Artikel: „Microsoft hatte über seine Lobbying-Agentur Hunzinger den Abgeordneten aber auch Windows-Produkte bei gelegentlichen Mittag- und Abendessen sowie mit Hinweisen auf drohende Cyberterror-Anschläge schmackhaft zu machen versucht“.

    Hat ja voll funktioniert.

    1. Ja, stimme dir (bedingt) zu. Leider geht die Diskussion oder der Disput nur in eine Richtung: Windoof oder Linux … Die Rootquestion ist aber: US-Betriebssystem und Dienste (verschlossen, beeinflußt) oder offenes System (nicht US, mit eigenen Einflußmöglichkeiten). Ob das Linuxoide sind oder nicht – ist wurscht. Nur hat man halt effektiv da keine Alternativen. China machts vor. Die sch**** auf Windows und machen ihren eigenen Schuh – ok, mit allen wenn und aber – wir müssen China ja nicht 1:1 kopieren.
      Europa hingegen ?! Stellt Oettinger und Co. als Bollwerk gegen das Neuland auf. Es wird weiterhin brav systemimmanenter Schwachsinn importiert. EUROPA, WERDE ENDLICH ERWACHSEN !!!

  19. Warum haben diese Hacker immer so eine große Fresse. Im Leben funktioniert immer alles über Beziehungen und wenn man die richtigen Personen am richtigen Ort trifft und genau kennt und versteht diese zu manipulieren ( das hat etwas mit Psychologie zu tun ) dann ist jedes System verwundbar. Das hat schon die Stasi gekonnt, aber gegen mich ist die Stasi eine Lachnummer vor dem Herrn. Die Hacker haben Ihren Meister gefunden. Bei mir hilft nur eines, den Stecker ziehen, meine MOM wird es mir danken !

  20. Der BND ist bis zur Geheimhaltungsstufe Super-Extra-Weich-Geheim dazu verfplichtet Daten an die Amerikaner zu liefern. Der BND hört das Parlament ab, da es über eigene Polizei verfügt und somit dem deutschen Bundesgebiet nicht zugerechnet werden kann („Parlamenttheorie“).
    Ob und welche V-Männer im Parlament aktiv sind ist nicht-nur-geheim.
    Amerikaner können also für diesen Trojanerangriff gar nicht verantwortlich sein.
    Außer sie vertrauen dem BND nicht. Das geht aber gar nicht.

  21. Für AnonymousNanos gibt es nur eine Mission und das ist die Mission der Gerechtigkeit für alle Menschen in der Welt. Wir sind alle aufeinander angewiesen und auch die Mafia und Terroristen dieser Welt werden älter und sind eines Tages auf Hilfe angewiesen, das funktioniert aber nur wenn wir uns gegenseitig respektieren und unterstützen. Wann begreift die Menschheit endlich das wir alle in einem Boot sitzen. Das hat Gott so gewollt und Gott entscheidet darüber wie es mit der Welt weitergeht. Stellt den Lieben Gott nicht auf die Probe !

  22. @ Lorenz Matzat

    So paradox es klingen mag, die Lösung „unseres“ Problems könnte darin liegen, auf die Seite der Überwacher bzw. deren Apologeten zu wechseln.

    Statt gegen Überwachung zu demonstrieren, sollten wir für mehr Überwachung demonstrieren, schön in Anzug und Kostüm.
    Statt an Straßenständen gegen Überwachung zu protestieren, sollten wir die Passanten ansprechen und für mehr Überwachung werben, schön in Anzug und Kostüm.
    Statt Protestbriefe an Politiker zu richten, sollten wir ihnen weitere Möglichkeiten für mehr Überwachung aufzeigen.
    Alle Anti-Überwachungsaktivitäten sollten wir in extreme Pro-Überwachungsaktivitäten ummünzen.

    Wer zum Beispiel als Erster 10 Passanten mit dem Vorschlag einer Wohnraumvideovorratsüberwachung zu erklärten Überwachungsgegnern macht, bekommt ein Eis (es soll ja auch Spaß machen).

    Das Mittel der Wahl heißt hier „Überidentifikation“. Bestätige die Ansichten der Überwachungsextremisten. Das macht Dich unangreifbar. Dein Gegner wird Dich für einen Verbündeten halten und Dich unterschätzen. Doch dann greifst Du an. Sei noch extremer. Dreh den Spieß um. Bring Deine Gegner dazu, sich gegen ihre eigenen Argumente zu wehren. Denke die Ideologie der Überwachungsfanatiker konsequent zu Ende, bis die Überwachungsfundamentalisten vor ihrer eigenen Agenda Angst bekommen.

  23. Warum geben hier so viele Leute unter einem Psydonym wirklich interessante Meinungsäußerungen ab? Das erweckt doch den Anschein, daß sich diese scheuen, ihre persönliche Meinung hier zu veröffentlichen. Warum? Die meisten Posts hier sind glaubwürdig und nachvollziehbar. Durch die Anonymität verlieren die Posts an Glaubwürdigkeit. Schade.

    1. Und woher sollen wir jetzt wissen, dass „Michael Jörns“ kein Pseudonym ist? Spielt doch keine Rolle, was man hier als Namen angibt. Da man sich hier nicht legitimieren muss, kann jeder unter jedem Namen posten. Ich finde das super so: Anonymität ist kein Verbrechen. Wenn man wie netzpolitik.org für Datenschutz steht, kann man schlecht einen Klarnamenzwang einführen, gell?

    2. Ich seh das ganze mal pragmatisch.
      (1) Mit den „Überwachungssystemen“ ist das so wie mit der Supermarkt – Vorteilscard: Hast du genug Punkte gesammelt, dann kommst du im Ranking rauf. Ich für meinen Teil hab schon genug „Bonusmeilen“ gesammelt …
      (2) Abgesehen davon verlangt der Staat die – wenn möglich – totale „Nacktheit“ seines Volkes. Das verlange ich auch vom Staat – aber warum nur werden z.B. die TTIP Verhandlungen allesamt im Geheimen durchgeführt …
      Solange das so ist, erlaube ich mir pseudonymisiert zu posten.
      (3) Einfach mal zukunftsorientiert handeln … Was wäre mit jemandem so ca. 1940 passiert, hätte er eine SMS mit folgendem Wortlaut geschrieben „Treffen wir uns morgen in der Synagoge“ … ?!
      Mit meinen Postings (aka Daten) von heute werde ich morgen bewertet.

      1. Nachwort:
        Und wer dann wie bewertet, das ist die große Frage … vielleicht sinds ja die Salafisten …

        PS: Ach ja, auch ich habe nichts zu verbergen …

  24. Lieber Lorenz,
    dein Kommentar enthält alles, was man sonst nur vom Heise-Forum kennt:
    1. Verschwörungstheorien („die NSA hat da doch Mitarbeiter gekauft!“)
    2. Unbelegte Unterstellungen, meist auf Basis von Halbwissen („die Verantwortlichen sind ALLE inkompetent!“)
    3. Vermeintliche einfache, offensichtliche Lösungen für ein komplexes Problem („es muss einfach ALLES runter gefahren werden!“)

    Von einer Autorität auf diesem Gebiet, wie netzpolitik.org, hätte ich mir eigentlich mehr Qualität erhofft.
    Aber naja, kann ja auch nicht immer klappen.
    Liebe Grüße
    Ralf

    PS: Und im Widerspruch zu deiner oben gemachten Anmerkung: Auch wenn es sich hier um deine Meinung handelt, entbindet dich das nicht von einer gewissen Recherche-Arbeit, um zumindest eine halbwegs fundierte Meinung zu äußern. Aber sei es drum…

    1. Ralf, du hast absolut recht! Und zwar bei jedem Punkt außer dem Teil mit „Netzpolitik.org als Autorität auf diesem Gebiet“.
      Zwar kennen sich einige Netzpolitik.org-ler sicher fachlich sehr gut auf ihrem Gebiet aus. Aber leider bringt netzpolitik.org häufiger mal vereinfachte Darstellungen zwecks Meinungsmache und Populismus.
      So wird man keine anerkannte Autorität auf irgendeinem Gebiet.

  25. Herzlichen Glückwunsch. SUPER-GAU ist Unfug.
    GAU steht für Größter Anzunehmender Unfall. In disem Fall auch UNFUG.

Dieser Artikel ist älter als ein Jahr, daher sind die Ergänzungen geschlossen.