Bundesregierung zieht keine Lehren aus der Veröffentlichung der NSA-Hacking-Tools

Die Veröffentlichung mehrerer NSA-Hacking-Tools durch eine Hackergruppe hat gezeigt, dass selbst die NSA nicht sicher vor Angriffen ist. Die Bundesregierung zieht daraus keine Lehren: Sie versteht nicht, dass in Deutschland das gleiche passieren könnte, wenn Sicherheitslücken von Behörden genutzt und nicht geschlossen werden.

Hintertüren in Soft- und Hardware lieber schließen als ausnutzen. CC BY-SA 2.0 via flickr/Vincent Truchseß

Als Mitte August auf dem Online-Softwareentwicklungs- und Versionsverwaltungsdienst GitHub diverse Hacking-Tools angeboten wurden, liefen Spekulationen über die Echtheit des Angebots und ihren Ursprung auf Hochtouren. Eine Gruppe, die sich „The Shadow Brokers“ nannte, behauptete, an Werkzeuge der NSA-Einheit Tailored Access Operations (TAO) gelangt zu sein. Ob dahinter ein NSA-Insider steht oder die NSA gehackt wurde, ist bis heute nicht geklärt.

Das BSI hat die Werkzeuge geprüft und bestätigte, „dass es sich um funktionierende und bisher teilweise nicht bekannte Werkzeuge“ handelt. Das geht aus der Antwort der Bundesregierung auf eine Kleine Anfrage von Konstantin von Notz, dem netzpolitischen Sprecher der Grünen im Bundestag, hervor. Woher die Werkzeuge stammen, konnte aber auch das BSI nicht sagen.

Lücken noch immer nicht alle geschlossen

Eines zeigt der Vorfall deutlich: Niemand ist sicher davor, dass Sicherheitslücken an die Öffentlichkeit gelangen, die für staatliche Zwecke beispielsweise von Geheimdiensten oder Strafverfolgern genutzt werden. Sie stehen einer großen Gruppe von Menschen zur Verfügung, solange die Hersteller der betroffenen Soft- und Hardware ihre Sicherheitslücken nicht geschlossen haben. Das dauert unter Umständen länger.

Der Hardwarehersteller Cisco schloss die veröffentlichten Schwachstellen mit den malerischen Namen wie EXTRABACON und EPICBANANAS kurzfristig nach Veröffentlichung der Tools. Bei anderen Herstellern verhält sich die Sache anders. Dem BSI ist bis heute nicht bekannt, ob das ebenso betroffene chinesische IT-Sicherheitsunternehmen TopSec überhaupt reagiert hat.

Das US-Unternehmen Juniper, das unter anderem Netzwerk-Hardware wie Switches und Router anbietet, verweist darauf, dass die Hackingtools in die Systeme eingebracht werden und man diese mit Prüfverfahren erkennen könne. Dass alle Betreiber von betroffener Juniper-Hardware das durchführen, dürfte ein frommer Wunsch sein. Ironischerweise fiel den Abgeordneten in der gestrigen Sitzung des NSA-Untersuchungsausschusses auf, dass ein neues Gerät im Europasaal installiert wurde: ein Access-Point von Juniper, der durch nervöses Blinken für Beunruhigung sorgte.

Regierung nimmt Anfälligkeit von eigenen Sicherheitsbehörden nicht ernst

Das Leak der Hacking-Werkzeuge demonstriert eindrücklich die entstehende Gefahr, wenn Regierungsstellen Sicherheitslücken geheim halten, statt diese zu schließen. Sie werden dann für Staatstrojaner und die Infiltration von IT-Systemen genutzt. Abgesehen von der fraglichen Grundrechtskonformität dieser Überwachungsmaßnahmen sollte allen Seiten klar sein, dass niemals garantiert werden kann, dass diese Schwachstellen und Hackingtools nicht auch in die Hände gewöhnlicher Krimineller fallen. Doch die Bundesregierung zeigt sich immun gegen diese Einsicht.

In ihrer Antwort behauptet sie, dass sie sich aktiv dafür einsetzt, dass Sicherheitslücken geschlossen werden:

In diesem Sinn verfolgt z. B. das BSI eine Responsible-Disclosure-Politik und geht aktiv auf Hersteller zu, damit diese gemeldete Schwachstellen schließen können.

Die Regelungen für das Unterbinden eines Schwarzmarktes für Zero-Day-Exploits – also bisher unveröffentlichten und unentdeckten Sicherheitslücken – befindet sie als „bereits heute umfassend“. Die Regierung sieht keine Gefahr, dass deutschen Behörden, die Sicherheitslücken für ihre Arbeit nutzen, das gleiche passieren könnte wie der NSA. Als sie nach der neu geplanten „Zentralen Stelle für Informationstechnik im Sicherheitsbereich“ (ZITiS) gefragt wird, die die Forschung für das Knacken verschlüsselter Kommunikation konsolidieren soll, weicht sie aus:

ZITiS wird sehr strengen personellen und materiellen Sicherheitsregeln unterliegen, die im Besonderen auf die IT-Infrastruktur Anwendung findet. Die neue Behörde wird sich damit in die Sicherheitsstandards von BKA (Bundeskriminalamt), BPOL (Bundespolizei), BfV (Bundesamt für Verfassungsschutz), BND und BSI einreihen.

Damit würde sie implizieren, dass die Sicherheitsvorkehrungen von BKA, BPOL, BfV, BND und BSI über denen der NSA liegen. Eine kühne Behauptung, die das Risiko birgt, dass Maßnahmen für vermeintlich mehr Sicherheit zu einer Schwächung der IT-Sicherheit für alle werden.

Volltext aus dem PDF befreit

Kleine Anfrage des Abgeordneten Dr. Konstantin von Notz u. a. und der Fraktion Bündnis 90/Die Grünen

Im Internet offen abrufbare NSA-Hackingwerkzeuge

BT-Drucksache 18/9616

Vorbemerkung der Fragesteller:

Im Verlauf des 13./14. August 2016 wurden überraschend auf der Software-Tauschplattform GitHub 300 Megabyte anspruchsvoller Programme angeboten, mit denen unter anderem das gezielte Hacking von weit verbreiteten kommerziellen Firewalls von Anbietern wie CISCO und Fortinet, von Routern, Betriebssysteme etc. möglich sein soll. Bei den erkennbar nur einen Teil eines Gesamtbestandes darstellenden Programmen soll es sich um Entwicklungen der der NSA-Elitehackergruppe TAO zugeordneten Equation Group handeln, deren Echtheit und Funktionsfähigkeit inzwischen von Experten allgemein bestätigt wird (vgl. „Hacker erbeuten offenbar NSA-Software“, Spiegel Online vom 17. August 2016). Zu der Veröffentlichung der zwischenzeitlich am ursprünglichen Ort nicht mehr verfügbaren, aber vielfach an anderer Stelle gespiegelten Dokumenten und Programmen bekannte sich eine Gruppe mit Namen Shadow Brokers. Während zunächst spekuliert wurde, ob die NSA selbst gehackt worden sein könnte, schätzen einige Experten die angebotenen Programme mittlerweile als das Leak eines Insiders ein, so dass die Möglichkeit diskutiert wird, ob nach Edward Snowden eine weitere Person aus dem weiten Beschäftigtenkreis der NSA gezielt Informationen an die Öffentlichkeit gegeben haben könnte (vgl. bspw. Erich Möchel „Der aktuelle NSA-„Hack“ war ein Insiderjob, abrufbar unter http://http://fm4.orf.at/stories/1772666/.

Nach Angaben unabhängiger Experten stellen die offenbar unter NSA-internen Codenamen veröffentlichten Hacking-Werkzeuge wie Epicbanana, Buzzdirection und Egregiousblunder eine reale und ernstzunehmende Bedrohung für die Sicherheit von Regierungs- und Unternehmensnetzwerken weltweit dar (vgl. Ellen Nakashima „Powerful NSA hacking tools have been revealed online, abrufbar unter https://www.washingtonpost.com/world/national-security/powerful-nsa-hacking-tools-have-been-revealed-online/2016/08/16/bce4f974-63c7-11e6-96c0-37533479f3f5_story.html).

Die Plattform WikiLeaks hatte in der Zwischenzeit angekündigt, über eine eigene Kopie des veröffentlichten Pakets von Hacking-Werkzeugen zu verfügen, welches ebenfalls zu gegebener Zeit veröffentlicht werden soll. Bisher hat diese Veröffentlichung jedoch noch nicht stattgefunden.

1. Wann hat die Bundesregierung (einschließlich die ihr nachgeordneten Behörden) erstmalig von der Veröffentlichung der Hacking-Werkzeuge Kenntnis erhalten?

Zu 1.
Eine erste Kenntnisnahme erfolgte zwischen dem 13. und 15. August 2016.

2. Wie bewertet die Bundesregierung die Echtheit der angebotenen Hacking-Werkzeuge und worauf stützt sich ihr Urteil?

Zu 2.
Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat die „frei verfügbaren Hacking-Werkzeuge“ auf technische Plausibilität geprüft und kam zu dem Schluss, dass es sich um funktionierende und bisher teilweise nicht bekannte Werkzeuge handele.

3. ln welchem Umfang waren/sind bundesdeutsche Behörden und Unternehmen von den offengelegten Schwachstellen, beispielsweise von CISCO-und Fortinet Netzwerktechnik (siehe hierzu im Einzelnen http://blogs.cisco.com/security/shadow-brokers), betroffen (bitte nach Behörden/Ministerien je gesondert ausführen) und wurden zwischenzeitlich die erforderlichen Gegenmaßnahmen getroffen?

Zu 3.
In den Regierungsnetzen sind die betroffenen Komponenten nicht im Einsatz. Bundesdeutsche Behörden und Unternehmen wurden durch das BSI gewarnt. Über die Umsetzung der erforderlichen Gegenmaßnahmen liegen dem BSI keine Erkenntnisse vor.

4. Was wurde von der Bundesregierung bzw. den zuständigen Bundesbehörden wann veranlasst, um etwaigen Schaden von Regierungs- als auch Unternehmensnetzwerken der Bundesrepublik abzuwenden?

Zu 4.
Das BSI hat Warnungen mit Handlungsempfehlungen an Bundesbehörden, Betreiber Kritischer Infrastrukturen und Mitglieder der Allianz für Cyber-Sicherheit versandt und diese Warnungen mehrfach aktualisiert.

5. Wie bewertet die Bundesregierung die Frage, ob es sich um ein Hack einer der NSA nahestehenden bzw. der NSA zugehörigen Gruppe (z. B. der sogenannten „Equation Group“) oder die Veröfientlichung eines möglichen NSA-Beschäftigten selbst handeln könnte und welche Erkenntnisse liegen ihr (oder ihr nachgeordneten Behörden) hierzu vor?

6. Wie bewertet die Bundesregierung die Frage, ob es sich um ein Hack einer der russischen Regierung nahestehenden Gruppe und welche Erkenntnisse liegen ihr (oder ihr nachgeordnete Behörden) hierzu vor?

Zu 5. und 6.
Es liegen keine Erkenntnisse im Sinne der Frage vor.

7. Hat die Bundesregierung (oder ihr nachgeordnete Behörden) Kenntnisse bezüglich der Frage, von wann die entwendete Software ist und ob die entsprechenden Sicherheitslücken mittlerweile geschlossen wurden? Wenn ja, welche Sicherheitslücken wurden zwischenzeitlich geschlossen und welche bestehen weiterhin?

Zu 7.
Keine der Dateien trug einen Zeitstempel nach Juni 2013, jedoch lassen sich Zeitstempel von Dateien ohne großen Aufwand manipulieren. Konkrete Erkenntnisse zu Zeitpunkt der Erstellung der Software liegen der Bundesregierung nicht vor.

Die Schließung der Schwachstellen gestaltet sich wie folgt:

  • Die CLI Schwachstelle (CVE-2016-6367) wurde von Cisco im Jahr 2011 geschlossen;
  • die EPICBANANAS CLI Schwachstelle (CVE-2016-6367) wurde 2013 von Cisco geschlossen;
  • die EXTRABACON SNMP Schwachstelle (CVE-2016-6366) wurde am 16. August 2016 von Cisco geschlossen;
  • die BENIGNCERTAIN IKE-Schwachstelle betraf PIX Firewalls mit Versionen
  • die vermutlich unter EGREGIOUSBLUNDER laufende FortiGate Firmware (FOS) Schwachstelle betraf nach Angaben des Herstellers alle vor August 2012 veröffentlichten Versionen von FortiOS;
  • die WatchGuard-Schwachstelle hat nach Aussage des Herstellers ausschließlich in älteren RapidStream Geräten existiert. WatchGuard Firebox und XTM Systeme sind demnach nicht verwundbar.

Hinter ELIGIBLECANDIDATE, ELIGIBLEBOMBSHELL, ELIGIBLECONTESTANT und ELIGIBLEBACHELOR verbergen sich allem Anschein nach unterschiedliche Exploits für Firewalls des chinesischen Herstellers TopSec. Seitens TopSec wurden nach BSI-Kenntnis bisher keine Patches veröffentlicht.

Bei BANANAGLEE, FEDTHROUGH und ZESTYLEAK handelt es sich um für NetScreen-Firewalls des Herstellers Juniper Networks nutzbare Implantate. In einem Blog-Post bestätigt Juniper grundsätzlich die Existenz von Implantaten für NetScreen Systeme. In Reaktion wird auf Prüfverfahren verwiesen, mit denen sich modifizierte Firmware-Images erkennen lassen.

8. Hat die Bundesregierung (oder ihr nachgeordnete Behörden) Kenntnisse bezüglich der Frage, ob es sich um einen gezielten Hack oder eventuell eher um einen „Zufallsfund“ auf einem von der „Equation Group“ oder anderen Gruppe verwendeten Command-and-Control-Server handelt? Wenn ja, welche?

9. Welche Erkenntnisse hat die Bundesregierung (oder ihr nachgeordnete Behörden) zu Verbindungen von den nun veröffentlichten Dokumenten und den Dokumenten aus dem Umfeld Edward Snowdens und welche Rückschlüsse lassen diese Erkenntnisse aus Sicht der Bundesregierung auf die jeweilige Echtheit der veröffentlichten Dokumente zu?

Zu 8. und 9.
Hierzu Iiegen keine Erkenntnisse vor.

10. Unabhängig von der Frage der Herkunft und Verantwortung für die Erstellung der Hacking-Werkzeuge, hält die Bundesregierung es für die Aufgabe auch bundesdeutscher Behörden (etwa die geplante ZITiS), kommerzielle Netzwerkelemente wie beispielsweise die betroffenen, weithin im Einsatz befindlichen CISCO- und und Fortinet-Produkte, Firewall-Programme, Router, Betriebssysteme etc, gezielt auf Schwachstellen zu analysieren und für den Angriff auf Netzwerke derartige Instrumente und das Wissen über Schwachstellen vorzuhalten?

Zu 10.
Die Bundesregierung nutzt bereits jetzt die ihr zur Verfügung stehenden Ressourcen, um die IT-Sicherheit Deutschlands möglichst umfassend zu gewährleisten. Zu diesem Zweck werden bereits heute wichtige Hard- und Software-Komponenten auf mögliche technische Schwachstellen untersucht und kritische Infrastrukturen zum Schutze des Landes entsprechend gesichert.

11. Teilt die Bundesregierung, auch angesichts der jetzigen Veröffentlichungen, die Ansicht der Fragesteller, dass es dringend angeraten ist, Schwachstellen, sobald sie bekannt sind, statt sie bewusst offen zu halten, um sie ggf. zu einem späteren Zeitpunkt nutzen zu können, umgehend zu schließen, auch, um zu verhindern, dass diese Dritten offenstehen und ggf. missbraucht werden können?

Zu 11.
Die Bundesregierung steht für eine sichere IT-Infrastruktur und spricht sich vor dem Hintergrund einer möglichen missbräuchlichen VenNendung gegen das Offenhalten von Sicherheitslücken aus. In diesem Sinn verfolgt z. B. das BSI eine Responsible-Disclosure-Politik und geht aktiv auf Hersteller zu, damit diese gemeldete Schwachstellen schließen können.

12. Wird sich die Bundesregierung, wie dies beispielsweise in einem Entschließungsantrag der fragestellenden Fraktion zu der dritten Beratung des Gesetzentwurfs der Bundesregierung eines Gesetzes zur Erhöhung der Sicherheit informationstechnischer Systeme (IT-Sicherheitsgesetz) auf BT-Drs.-Nr. 18/5127 im Juni 2015 forderte, für eine grundsätzliche Pflicht zur unverzüglichen Veröffentlichung von Wissen über Sicherheitslücken einsetzen?

Zu 12.
Gemäß § 7a Absatz 1 Satz 1 des BSI-Gesetzes kann das BSI zur Erfüllung seiner Aufgaben nach § 3 Absatz 1 Satz 2 Nummer 1, 14 und 17 auf dem Markt bereitgestellte oder zur Bereitstellung auf dem Markt vorgesehene informationstechnische Produkte und Systeme untersuchen. § 7 Absatz 2 des BSI-Gesetzes enthält eine eindeutige Zweckbindung und stellt klar, dass die aus den Untersuchungen gewonnenen Erkenntnisse ausschließlich zur Erfüllung dieser Aufgaben genutzt werden dürfen. Das BSI darf seine Erkenntnisse weitergeben und veröffentlichen, soweit dies
zur Erfüllung dieser Aufgaben erforderlich ist. Zuvor ist dem Hersteller der betroffenen Produkte und Systeme mit angemessener Frist Gelegenheit zur Stellungnahme zu geben.

Die Bundesregierung sieht an der bestehenden Regelung keinen Änderungsbedarf. Die mit dem IT-Sicherheitsgesetz in § 7a des BSI-Gesetzes eingefügte Regelung zur Untersuchung von informationstechnischen Produkten und Systemen ist sachgerecht. Sofern der Hersteller – etwa bei einer festgestellten Sicherheitslücke – selbst an die Öffentlichkeit geht oder sonst Abhilfe schafft, ist eine zusätzliche Veröffentlichung der Erkenntnisse durch das BSI nicht erforderlich.

Eine grundsätzliche Verpflichtung des BSI zur unverzüglichen Veröffentlichung wäre demgegenüber nicht nur rechtlich problematisch, sondern auch im Ergebnis nicht zielführend, etwa dann nicht, wenn die Sicherheitslücke weder geschlossen werden kann noch alternative Produkte zur Verfügung stehen. Eine Veröffentlichung würde in diesem Fall nur potentiellen Angreifern helfen, eine bestehende Sicherheitslücke auszunutzen.

13. Wird die Bundesregierung, wie dies in der in Frage 12 Erwähnung findenden Initiative gefordert wird, dafür Sorge tragen, dass, auch um eine Beförderung des Schwarzmarktes für Sicherheitslücken, welche die Integrität digitaler Infrastrukturen gefährden, der staatliche Aufkauf und die Zurückhaltung bzw. Nicht-Veröffentlichung von Wissen über Sicherheitslücken, gesetzlich verboten wird? Wenn ja, wann ist mit der Vorlage zu rechnen? Falls nein, warum nicht?

Zu 13.
Die Strafverfolgungsbehörden des Bundes und der Länder gehen im Rahmen der geltenden Rechtslage und ihrerjeweiligen Zuständigkeiten gezielt gegen organisiertes Verbrechen, Cybercrime und Terrorismus vor.

Die Strafverfolgung richtet sich dabei auch konsequent gegen strafbare Handlungen und Inhalte des Schwarzmarktes. Die gesetzlichen Regelungen sind dabei bereits heute umfassend.

14. Sieht die Bundesregierung den Ankauf und die Zurückhaltung bzw. Nicht-Veröffentlichung von Wissen über Sicherheitslücken durch staatliche Stellen als vereinbar mit ihrem Ziel, die IT-Sicherheit zu erhöhen, an oder teilt die Bundesregierung die Ansicht der Fragesteller, dass beides nicht miteinander in Einklang zu bringen ist?

Zu 14.
Erkenntnisse zu Sicherheitslücken, die öffentlich bekannt sind, auf eigenen Analysen beruhen oder beispielsweise im Rahmen der Zusammenarbeit von CERTs gewonnen werden. diskutiert das BSI gemäß seines gesetzlichen Auftrages regelmäßig mit den betroffenen Herstellern. Das Ziel ist hierbei, dass die Hersteller diese Sicherheitslücken kurzfristig schließen können.

15. Verfügt die Bundesregierung oder ihr nachgeordnete Behörden inzwischen über Kopien der online angebotenen Hacking-Werkzeuge und wenn nein, auf welche Weise wurde Vorsorge getroffen (etwa durch Ansprache anderer betroffener Staaten; Kontakt mit den USA, der NSA etc.), dass diese Werkzeuge nicht gegen Stellen in und gegen Institutionen der Bundesrepublik Deutschland eingesetzt werden können?

Zu 15.
Der Bundesnachrichtendienst (BND) und das BSI verfügen über die „frei verfügbaren Dateien.“

16. Sind Regierungsstellen bzw. Teile von Regierungsnetzwerken von den von CISCO benannten Sicherheitslücken (Exploits) oder anderen Schwachstellen, z. B. für die Umgehung von gängigen Firewall-Programmen, zur Infiltrierung von Routern und/oder Betriebssystemen, betroffen, wenn ja, in welchem bezifferbaren Umfang und konnten diese Lücken inzwischen geschlossen werden?

Zu 16.
In Regierungsnetzen sind die betroffenen Komponenten nicht im Einsatz.

17. Wurde zwischenzeitlich der zur Koordination mit der Wirtschaft geschaffene Cybersicherheitsrat mit diesem Vorfall befasst und wenn ja wann und mit welcher Zielrichtung?

Zu 17.
Die letzte Sitzung des Cyber-Sicherheitsrates fand am 8. Juli 2016 statt. Die in Rede stehende Veröffentlichung erfolgte am 13. August 2016. Der Cyber-Sicherheitsrat hat sich bisher nicht mit diesem Vorfall befasst.

18. Wann war das Bundesamt für Sicherheit in der Informationstechnik (BSI) erstmalig mit diesem Vorgang befasst und was hat es hierzu zwischenzeitlich veranlasst?

Zu 18.
Auf die Antworten zu den Fragen 1, 2, 4, 15 und 17 wird verwiesen.

19. Gibt der Vorfall der Bundesregierung Anlass, ihre Bewertung der Vorteile und Risiken der Neugründung der sogenannten ZITiS-Behörde zu überdenken, welche selbst zum ausgewählten Ziel von Angriffen werden dürfte, die bei Erfolg gravierende Risiken für die nationalen Kommunikationsinfrastrukturen als auch für die Betriebs- und Geschäftsgeheimnisse von Unternehmen der Wirtschaft nach sich ziehen?

Zu 19.
ZITiS wird sehr strengen personellen und materiellen Sicherheitsregeln unterliegen, die im Besonderen auf die IT-Infrastruktur Anwendung findet. Die neue Behörde wird sich damit in die Sicherheitsstandards von BKA (Bundeskriminalamt), BPOL (Bundespolizei), BfV (Bundesamt für Verfassungsschutz), BND und BSI einreihen. Ferner werden auch für ZITiS die Grundsätze der Verschlusssachenanweisung (VSA) gelten, durch die zusätzliche hohe Standards für die Verwahrung schützenswerter Erkenntnisse festgeschrieben sind.

Deine Spende für digitale Freiheitsrechte

Wir berichten über aktuelle netzpolitische Entwicklungen, decken Skandale auf und stoßen Debatten an. Dabei sind wir vollkommen unabhängig. Denn unser Kampf für digitale Freiheitsrechte finanziert sich zu fast 100 Prozent aus den Spenden unserer Leser:innen.

21 Ergänzungen

  1. Die von „The Shadow Brokers“ frei zur Verfügung gestellten Hacking-Tools sind nur ein Teil der gehackten Exploits, der Rest bleibt geheim. Und ungepatched, wenn die NSA nach mehreren Jahren nicht doch noch ein Einsehen hat…….. .

    „Bundesregierung zieht keine Lehren“

    Jo, wie immer. Regierungen, öfters gemeingefährliche Irre, die gerne 100000de Tote und mehr produzieren, nur um Einflussgebiete zu erobern.
    Den NSU-Skandal, in dem Staatliche Organe eine tragende Mitrolle gespielt haben, was kaum eine Rolle in den Medien zu spielen scheint. Frau Zschäpe „spricht“, *lol*, wie informativ.
    Die 100 000 Tonnen gefährlichen Atommüll in europäische Fischfanggebiete versenkt haben, guten Appetit, radioaktive Abwässer einleiten, Atommeiler aus und mit Schiffen versenken,das verschweigen und kein Problem damit zu haben scheinen. Gegenmaßnahmen wie wären zu teuer -Utilitarismus und Feigheit pur.(„Versenkt und vergessen“ „Atomfriedhof Arktis“, arte.tv).

    Da erwartet ihr wirklich, das Spionage, DAS Metier von Regierungen ein wenig eingeschränkt werden sollte, weil es die eigene Bevölkerung trifft? Wirklich?
    Schaut euch an, was da so rumturnt…….. . Sowas wie Oettinger, Poffalla, Schäuble/sein Vorgänger(„Teuer lobbyismus-Milliardengeschenke für Superreiche“,Monitor,Ard),Maaßen, sucht es euch aus, sind da normal.

  2. Die Bundesregierung ist lernresistent in diversen Themenbereichen. Sie hat keine Ahnung wie das Internet funktioniert, versteht Exploits und Hacks kritischer Infrastrukturen nicht und hat zudem die gesamte Stasigeschichte des getilten Deutschlands vergessen. Dazu ist die Regierung unfähig, gefährliche / kritische IT-Komponenten bzw. Strukturen selbst prüfen zu lassen durch deutsche Gutachter und vertraut blind irgendwelchen Verträgen und Zetteln, auf denen irgendwann irgendjemand irgendetwas unterzeichnet hat im Rahmen einer Ausschreibung. Dazu leugnet die Regierung, dass das Internet 4.0 hochgefährlich sein kann und führt keinerlei Sicherheitsprüfungen zur Zulassung diverser Waren, Software, Code ausreichend durch.

    Diese Regierung ist also in sehr vielen Dingen einfach absolut inkompetent und dadurch potentiell gefährlich, insbesondere zum zukünftigen Trend „Wir vernetzen alles und Jeden“. Ein Alptraum für jeden fähigen IT- Sicherheitsexperten.

    1. … aber anscheinend wählt der Bürger diese Leute immer wieder in ihre Ämter!
      (Ja ich weiß, die Parteispitze bestimmt, wer welches Amt besetzt …)

      Warum wir Bürger uns darüber aufregen?
      In einem Jahr ist Bundestagswahl und du wirst sehen … alle sind wieder da und machen da weiter, wo sie vor dem Beginn des Wahlkampfes aufgehört haben … wie z.B. grundgesetzwidrige Gesetze Formulieren und erstaunt sein, wenn selbst der dumme Michel dies bemerkt und erbost reagieren, wenn das Bundesverfassungsgericht das Gesetz in Teilen ablehnt!
      … warum wurden die Standards für das Gymnasium gesenkt?
      Damit auch ein Berufspolitiker sein Abitur nachholen kann, Zitat:
      >Gerhard Wolf, Professor für Ältere Deutsche Philologie an der Uni Bayreuth, sieht den Grund dieser Entwicklung in den Veränderungen, die das deutsche Schulsystem in den vergangenen 20 Jahren durchgemacht hat. Bis zu einem gewissen Grad sei „Studierfähigkeit“ zwar erlernbar, sagte er im Gespräch mit dem Bayerischen Rundfunk. „Allerdings findet die Erlernbarkeit von Studierfähigkeit ihre Grenze an der Intelligenz. Ich formulier es jetzt mal etwas krass: Sie werden jemanden mit einem IQ von 70 nicht studierfähig bekommen.“<
      Quelle: http://mobil.n-tv.de/panorama/Abi-aber-zu-dumm-fuer-die-Uni-article18764066.html

      1. @Habo
        „In einem Jahr ist Bundestagswahl und du wirst sehen … alle sind wieder da und machen da weiter, wo sie vor dem Beginn des Wahlkampfes aufgehört haben … wie z.B. grundgesetzwidrige Gesetze Formulieren und erstaunt sein,“

        Politiker sind das Spiegelbild der Gesellschaft und nicht deren Korrektiv.
        Jedes Volk bekommt die Politiker die sie verdienen.

        Wenn dumpfbraune,volkstümelnd chauvinistische Deutschnationale im Vormarsch sind,passt sich die politische Kaste dem Zeitgeist an,wobei ein gegenseitiges Hochschaukeln dieses Ungeistes noch hinzu kommt und dadurch totalitäre und reaktionäre Gedanken an Dynamik zulegen,z,B. Sicherheitswahn,Überwachungswahn,omnipräsente,größenwahnsinnige Machtapparate,religiöser Wahn,Ruf nach dem starken Mann,Homophobie,Xenophobie…Wenn diese dumpfe Spirale wieder einen grausigen Höhepunkt wie im 3.Reich erreicht,will weder das Volk noch deren Vertreter Verantwortung für den totalitären Staat übernehmen.
        nach dem Motto „Ich bin es nicht ,Adolf Hitler ist es gewesen“
        Die Deutschen scheinen niemals aus Ihrer Geschichte zu lernen.

  3. Genauer gesagt sie darf nicht !

    Erst muss das Volk eine Verfassung wählen,dann kann es dazu kommen ,dass auch Politiker für Verbrechen bestraft werden.

    Das versucht die USA und CO mit Desinformation bis aufs Letzte zu vermeiden !
    zb ARD und ZDF ,Spiegel, SZ alles US Medien !

    Merkel würde es aber nie tun.Sie ist Sklavin von Obama und zerstört weiterhin die EU

    Wenn dann machts Seehofer ,nur dem ist was im Weg.
    Er würde ein neues System erschaffen und das Volk integrieren.

    Wen Merkel nicht gestürzt wird , läuft der Bürgerkrieg weiter .

    Allerdings darf niewieder ein SPDler an die Regierung
    Selbst Grün unterstützt MOnsanto !

    Die Grüne THerry Reinke hat für Monsanto gestimmt!

    Und kassiert dafür jedes Monat tausende EUR !

    1. So läuft das Getriebe aus etablierter Politik und Wirtschaft richtig rund!
      Wer gut schmeert, der gut Gewinn einfährt!

    2. Ich bedauere Sie und Ihren Informationsgrad.

      Seit wann gehören ARD, ZDF, Spiegel und SZ zu irgendwelchen US Medien?
      Haben Sie dafür irgend einen Beleg bzw. können mir dazu einen Link senden, statt mit offensichtlich sehr schlichtem Gemüt einen solchen Humbug (milde ausgedrückt) zu posten.

      Haben Sie einen einzigen Beleg dafür, dass Herr Reinke tausende Euro kassiert – von Monsanto, wie Sie hier suggerieren wollen? Oder ist das auch einfach mal so daher geplappert?

      In diesem Zusammenhang möchte ich noch kurz auf Seehofers CSU bzw. deren Agrarminister Christian Schmidt verweisen, der sich ausdrücklich dafür eingesetzt hat, Glyphosat eine Zulassung zu erteilen bzw. die Umweltministerin Barbara Hendricks (SPD! ) dafür angegriffen hat, da Sie sich dagegen ausgesprochen hat.
      (Einfach mal im Internet mit der Suchmaschine ihrer Wahl suchen – Stichworte: Glyphosat, CSU, Christian Schmidt ;-) )

      An „echten“ Fakten scheinen Sie jedoch nicht sonderlich interessiert zu sein – erfordert auch weniger Intellekt, als sinnfrei irgendwelchen Müll zu produzieren …

      Dass ausgerechnet Sie – mit einem Pseudonym „Freies Netz“ – Werbung für Herrn Seehofer (mit seiner CSU) machen, finde ich wirklich bemerkenswert … und ist, bei aller gebotenen Zurückhaltung, an Schizophrenie kaum zu überbieten, oder? Es zeigt aber wessen Geistes Kind Sie sind.

        1. Lieber Markus,
          warum bietet netzpolitik.org Leuten wie dem OP ein Forum für offensichtliche Lügen und Hetze? Ist so ein Beitrag noch gedeckt durch die erfreulich liberalen Richtlinien, die sich netzpolitik.org gegeben hat?

          Ich würde es begrüßen, wenn Ihr solche Angriffe und Missbräuche in den Kommentaren zu netzpolitik.org zum Thema machen würdet, mit einer Befragung der Leser, ob sie die rückstandsfreie/gekennzeichnete Entfernung solcher Kommentare befürworten würden.

          Die Frage ist, wo eine freie Meinungsäußerung endet und wo der Missbrauch einer offenen Kommentarfunktion Tür und Tor für eine üble Desinformation, Lüge, Hetze und Propaganda beginnt.

          Vielen Schmierfinken geht es um pure Provokation oder Erregung von Aufmerksamkeit, die sie sonst kaum realisieren können. Sie ziehen Befriedigung daraus, wenn möglichst viele sich über ihr Machwerk aufregen. Ein Austausch unterschiedlicher Auffassungen ist von solchen Schmierern nicht beabsichtigt. Neuere Erfahrungen zeigen, dass man Leute mit statischen Einstellungen auch mit Fakten in einer Diskussion nicht mehr erreichen kann.

          Ich würde mir wünschen, wenn die Kommentare von netzpolitik.org wieder zu dem werden, wozu sie eingerichtet wurden, nämlich zu einer themenbezogenen Diskussion über Fachthemen.

          1. In der Regel löschen wir solche Sachen sofort nach Kenntnisnahme. Manchmal antworten aber bereits andere Kommentatoren auf Kommentare wie diesen und weisen die jewieligen Poster zurecht. In diesen Fällen löschen wir in der Regel nicht mehr sämtliche Kommentare in dem Thread.

          2. „ob sie die rückstandsfreie/gekennzeichnete Entfernung solcher Kommentare befürworten würden.“

            Nein, befürworte ich, speziell in diesem Fall, eher nicht.
            Der Kommentar von „Freies Netz“ spricht, mit seiner ……….lustigen uninformiertheit für sich und wieso sollen die Leser nicht auch was zum grinsen haben.
            Fakten, die dem Käse von „Freies Netz“ widersprechen, sind natürlich willkommen.

          3. Zitat:“… nämlich zu einer themenbezogenen Diskussion über Fachthemen.“

            Hin und wieder muss man einen Schritt beiseite bzw. nach Hinten gehen, damit ein Gesamtbild erkennbar wird …

        2. @Markus Beckedahl
          Mit der Meinung von @Finderlohn und dessen Rüffel an @Freies Netz geh ich ebenfalls Daccord,auch wenn @Finderlohn eine lustige Satzkapriole,sprich Nonsenssatz eingebaut hat.

          “ An „echten“ Fakten scheinen Sie jedoch nicht sonderlich interessiert zu sein – erfordert auch weniger Intellekt, als sinnfrei irgendwelchen Müll zu produzieren …“
          Der Forist @Finderlohn meinte in dem Satz sicherlich „mehr Intellekt.“.
          Sicherlich hat er sich von @Freies Netz inspirieren lassen ,auf den „weniger Intellekt“ als Maxime zutrifft.
          Ansonsten bin ich großer Anhänger der Devise, „Less is More-Weniger ist Mehr“ , in diesem Fall ,bezüglich des Intellekts, ist jedoch “ Mehr ist Mehr.“

          1. @Markus Beckedahl und @wesendlich
            Vielen Dank für die Richtigstellung, es handelte sich in der Tat lediglich um einen Schreibfehler.
            Der besagte Satz wurde von mir im letzten Moment noch umgestellt.
            Von
              „[…] – erfordert mehr Intellekt als sinnfrei irgend welchen Müll … “
            zu
              „[…] – erfordert weniger Intellekt, sinnfrei irgend welchen Müll …“).
            Ich vergaß dabei jedoch das „als“ zu entfernen. Aufgrund einer fehlenden Bearbeiten-Funktion, musste ich es dann aber so (falsch) stehen lassen.

    3. @Freies Netz … das mit dem Schmieren ziehe ich definitv nicht zurück, weil … so wird die Altersvorsorge eines Berufspolitikers geregelt … siehe Schröder … Gabriel … und und und!
      Leider werden diese „Vorsorgemaßnahmen“ erst nach der Beendigung des Mandats Sichtbar!

      Allerdings, wenn sie sich schon auf diese Liste -> http://sustainablepulse.com/2016/01/28/meps-call-on-eu-health-commissioner-to-cancel-re-approval-of-glyphosate/ setzen lässt, Glaube ich kaum, das sie dafür stimmen sollte!
      Wenn du einen Deal, mit einem Link haben solltest, dann poste ihn … oder ein Dokument an M.B. … ich habe mal eine Behauptung hier abgelassen und … die reale Variation via Mail geschickt!
      Nicht alles ist gut für die Öffentlichkeit, auch wenn es recht easy nachzubauen ist!

    4. @Freies Netz
      „Du Dich kaufen Deutsch Buch hat mich auch gehilft“ dann wehniger Feler macchin und nachtenken vohrm sbrechen,was Du sagen sein falsch und shlecht rechiert!

      1. …bei mir hat es geholfen, die Autokorrektur abzuschalten und mal kein Frusttrinken zu machen!
        … das Abschalten der Autokorrektur hat 95% gebracht …

  4. Ist zwar schon fast ’ne Woche her, aber…
    „Die Bundesregierung zieht daraus keine Lehren: Sie versteht nicht, dass in Deutschland das gleiche passieren könnte, wenn Sicherheitslücken von Behörden genutzt und nicht geschlossen werden.“

    Was erwartet Ihr?
    Es sind Berufspolitiker. Das sind Menschen, die in der freien Wirtschaft weniger verdienen würden als in der Politik, und nicht nur das, sie haben auch kein Problem damit, sich im real existierenden Politikbetrieb mit Beißen, Treten und Kneifen an die Spitze der Nahrungskette zu setzen, ohne mit Petitessen wie Moral oder Ethik hantieren zu müssen. Das zu können, ist doch Grundvoraussetzung für eine lange Bundeskarriere. Das, und das Preisschild auf dem Rücken. Es sind keine Hochgebildeten – die verdienen in der Wirtschaft viel mehr, und deren Doktortitel sind dann auch belastbarer.

    Was glaubt Ihr denn, was die von irgendeiner Materie verstehen? Doch nichts Substanzielles, sonst wären Meldegesetz und Co. nicht binnen 60 Sekunden im Plenum abgehandelt, und das Plenum wäre überhaupt voll und nicht so gerade eben beschlussfähig…

Dieser Artikel ist älter als ein Jahr, daher sind die Ergänzungen geschlossen.