Wenn öffentlich wird, wie das Bundeskanzleramt mit USB-Sticks umgeht, sei die innere, äußere oder öffentliche Sicherheit Deutschlands in Gefahr. Damit begründet das Kanzleramt die Ablehnung einer Anfrage nach dem Informationsfreiheitsgesetz. Der Fragesteller bat um Herausgabe der „Hausanordnung“ des Referates 112 für Haushalt, Organisation, Controlling und Zentrale Beschaffungsangelegenheiten. In dieser Hausanordnung ist der Umgang mit der IT des Kanzleramtes geregelt.
Das Kanzleramt argumentiert, dass „zur Aufrechterhaltung der Funktionsfähigkeit des Staates“ eine „effektive Absicherung der Informationstechnik“ notwendig sei. Soweit, so nachvollziehbar. Weniger nachvollziehbar ist, dass das Bekanntwerden von Anweisungen zum Umgang mit Datenträgern, Dateien und Mails „die Integrität der IT des Bundeskanzleramtes“ gefährden soll, da dadurch Sicherungsmaßnahmen bekannt würden.
Das Bundesinnenministerium gab im Gegensatz zum Kanzleramt vor zwei Jahren auf Anfrage seine Hausanordnung vollständig heraus. Die darin enthaltenen Anweisungen schienen zum Teil etwas überholt. Eine Gefahr für die innere, äußere oder öffentliche Sicherheit ließ sich daraus aber bei bestem Willen nicht ableiten.
Sollten Teile der Hausanordnung des Bundeskanzleramtes im Gegensatz zu der des Innenministeriums tatsächlich derartig sensibel sein, dass ein reales Risiko bestünde, könnte das Kanzleramt diese Teile immer noch schwärzen. Eine Pauschalablehnung ist in diesem Fall nicht zu rechtfertigen.
Nun, wenn sie nicht derart sensibel wären, wieso gibt es dann für die MitarbeiterInnen beim Gehalt die Stellenzulage für Oberste Bundesbehörden? Eingefroren auf dem Stand vom 30. Juni 1975 – somit trifft die Beschreibung „Aufrechterhaltung der Funktionsfähigkeit des Staates“ das Selbstverständnis der Angestellten vermutlich ganz gut.
Security by Obscurity nach der Logik „Wenn der Feind deine Schwachstelle nicht kennt, kann er sie auch nicht ausnutzen.“ Das Problem bei der Sache ist, dass diese Strategie enorme Gefahren birgt, nämlich dann, wenn der „Feind“ die Schwachstelle doch herausfindet. Im zweiten Weltkrieg mögen die Generäle mit dieser Strategie noch durchgekommen sein, aber im Zeitalter der Informationsgesellschaft mit Whistleblowern, Hackern und technisch unbedarften Büroarbeitern ist sie nur noch obsolet und gefährlich.
Das Gegenteil sollte gemacht werden: Kompromisslose Veröffentlichung aller Standards, damit unabhängige Akteure sie auf Schwachstellen prüfen können.
Die Herausgabe zu verweigern ist unplausibel. Die drehen wirklich frei. Bei uns im Unternehmen ist es schlicht verboten private USB-Sticks zu verwenden. Das wird im Kanzleramt kaum anders sein. Der Regin-Trojaner in Frau Kanzlerins Vorzimmer dürfte genau auf dem Weg dort angekommen sein. Damit liegt die Schlussfolgerung nahe, so etwas nicht zuzulassen. Es ist doch mühelos nachprüfbar, welche Geräte auf einem Rechner jemals installiert wurden, bei Windows besonders einfach.
„die innere, äußere oder öffentliche Sicherheit“
So nach dem Motto: Ich mach‘ mir die Welt, widewide wie sie mir gefällt.
naja, die regierungsnetze bzw. it-strategien im regelbetrieb gehören ganz sicher nicht in die öffentlichkeit. das ist vollkommen nachvollziehbar. genauso wenig wie die geladenen und nicht geladenen systemdateien meines rechners. sicherheit entsteht nicht duch bekanntgeben von eingesetzen it-verfahren, sondern durch das vertrauen der eingesetzten spezialisten, die die it verwalten. ich hoffe doch sehr, dass das bundeskanzleramt über gute maßnahmen der spionageabwehr verfügt.
Also ich würde die Frage anders verstehen.
Es geht doch nicht darum, mit welcher Firewall das Windows Vista durch die Spezialexperten geschützt wird, sondern eher darum, wie man meint ganz einfach das Umgehen des netzbasierten „Angriffes“ durch mitgebrachte Hardware zu verhindern.
Wenn also z.B. die dortigen Rechner keine selbstbestückbaren oder sonstwie veränderbaren Schnittstellen haben (Diskettenlaufwerk zugeschraubt, USB mit Kaugummi versiegelt) und jeder, der externe Daten einschleppen möchte, damit durch eine „Poststelle“ der Spezialexperten muß, die die dann ins System einspielen und Internetpornos oder eigenes Gezwitscher oder das der Kollegen nur über Rechner ohne beschreibbares Medium und Verbindung zum „richtigen“ Hausnetz ermöglichen…
Was wäre daran geheimhaltungswürdig und warum?
Einziger mir einfallender Grund wäre, daß man sich dann der Nummer: „Wir wurden gehackt – Der Russe wars!!!“ berauben würde.
Die Iren sind dabei, England aus der EU zu mobben, und wir reden über Kaugummis???
@laula 0277, es geht hier lediglich um den Umgang mit der IT … wie z.B. USB Sticks nicht in ungesicherte Hardware stecken und danach wieder in die Diensthardware!
OK, ein Beispiel, ein Mitarbeiter des Kanzleramtes hat einen USB Stick in der Tasche, den er für den Dienstgebrauch bekommen hatte … warum ist nebensächlich, ist so … in der Hausordnung könnte drin stehen, das diese Sticks nicht in fremde Hardware zu stecken sind, tut man es dennoch, so gelten diese Sticks als kompromittiert, müssen forensisch untersucht und vernichtet werden … klar das der Mitarbeiter da auch noch ein paar Fragen zu beantworten hätte!
Dieser Mitarbeiter geht nun in ein Internet Kaffee und läd etwas sehr privates herunter … und hat nur diesen Stick dabei … er läd die Daten auf diesen Stick und fängt sich einen Virus ein, den vorher ein anderer Gast auf dem Gerät „gelassen“ hatte … da dieser z.B. auf einer russischen Crack Site nach einem Crack gesucht hatte!
Nun zieht sich der Mitarbeiter das „private Material“ an seinem Arbeitsplatz im Bundeskanzleramt rein … und siehe da … Putin hat mal wieder angegriffen!
Solche Weisungen gibt es auch in unserer Firma, wir geben auch Sticks für dienstliche Zwecke raus und unsere Mitarbeiter haben den Arsch in der Hose, zur IT zu gehen, falls mal ein solches Malheur passiert ist!
Solche Anweisungen (Umgang als Endanwender mit der IT) sind frei einsehbar, liegen der Bewerbermappe bei …
wenn das bundeskanzleramt verschlüsselung von usb-sticks vorschreibt, bzw. hardwarebindung an festdefinierte zugelassene rechner von mobilen datenträgern betreibt, wäre es durchaus problematisch diese informationen im umgang zu veröffentlichen. verfahren gibts da durchaus.
ich kann mir nur schwer vorstellen, dass die sticks unverschlüsselt politische informationen beinhalten und überall auch privat rumgeistern, das ding kann man schließlich immer mal verlieren, mal ganz ohne hack / spionage betrachtet. jedoch kann man viel wissen, aber man muss auch nicht alles wissen. für mich liegt das im geheimhaltungsrelevanten bereich. es wird viel zu viel ins netz geblasen an informationen, die dort eigentlich nichts zu suchen haben. daher gibt es ja auch eine differenzierung zwischen öffentlich nicht öffentlich. sollte man auch beibehalten. überall whistleblowing zu betreiben macht die welt sicher nicht in jedem falle besser. denn so wie ein bürger selbst benötigen auch regierungen einen vertraulichen rahmen. sonst können sie schlicht nicht funktionieren. das internet ist längst gehackt durch diverse parteien. für leaks nicht optimal und die politik reagiert ebenfalls vollkommen paranoid und generiert am laufenden band einen immer stärkeren überwachungsapparat. snowden, wikileaks und co. haben das maßgeblich zu verantworten. die bürger schotten sich vom staat ab, die regierungen schotten sich vom whistleblowing ab. dieser prozess ist ein riesenproblem. also wozu sind jetzt diese ollen usb-sticks so dringend veröffentlichungswert? kann ich nicht nachvollziehen. hier lesen sicher 50 – 100 geheimdienstliche einrichtungen weltweit mit. soviel zur informationsfreiheit „hust“.
Der amerikanische „Botschafter“ in Berlin wird ausgewechselt. Dann wird sich das mit dem Mitlesen durch die Geheimdienste schon beruhigen…
Und Deutschland versinkt wieder im Dornröschenschlaf. Bis der nächste Held – mit USB-Stick kommt…
Auf jeden Fall finde ich es gut, jetzt zu wissen, dass es sowas wie Informationsfreiheit gibt.
Wir nutzen eine Software, die bis zu 10 Schlüssel (Zentral verwaltet) je Maschine zu zu ordnen … diese Software verschlüsselt jede einzelne Datei in jedem Ordner, der entsprechend markiert ist!
Nutzt ein Nutzer ein Gerät, das nicht über diese Software bzw. diesen Schlüssel verfügt und legt eine Datei in diesem Ordner ab, so bleibt diese Datei unverschlüsselt!
Markiert ein Nutzer mit dieser Software z.B. einen Netzwerkordner mit einem eigenen Schlüssel, so werden seine Dateien in diesem Ordner explizit mit seinem Schlüssel verschlüsselt, lesen und bearbeiten kann er neben seinen eigenen Dateien, auch unverschlüsselte und verschlüsselte Dateien bearbeiten, sofern die Software über diesen (gemeinsamen) Schlüssel (für ein Projekt z.B.) verfügt!
Öffnet der Nutzer eine Datei mit einem gemeinsamen Schlüssel und bearbeitet diese, so wird sie wieder mit dem Schlüssel verschlüsselt, mit der die Datei geöffnet wurde!
Bei diesem System ist auf dem Server keine weitere Verschlüsselungssoftware installiert, die Datensicherung sichert jede Datei wie gewohnt … schaut man z.B. mit einem Editor in eine Textdatei, so lässt sie sich problemlos mit einem Editor öffnen, aber der Inhalt sieht wie Schrott aus!
… mit Software und passendem Schlüssel, öffnet der Editor die Textdatei ohne Probleme und stellt den Inhalt korrekt dar …
Was bedeutet das für die Praxis … wer die Dateien auf einem unserer USB Sticks lesen möchte (sofern der Nutzer diese Option für diesen Stick aktiviert hat), benötigt die Software und den Schlüssel …
Was unsere IT nicht beeinflussen kann ist, das sich ein Schadprogramm auf dem USB Stick einnistet … und das kann passieren, sobald der Stick in eine verseuchte Hardware gesteckt wird!
In die Hausordnung käme z.B. nur der Passus mit dem Verbot, den „Dienststick“ nicht in fremde Hardware zu stecken!
… das Verschlüsselungsgedöhns käme z.B. nicht dort hinein …
Lächerliche Antwort aus dem Kanzleramt. Dass dies denen nicht peinlich ist. Die haben jeglichen Kontakt zu den Bodenstationen verloren.
… seit locker 15 Jahren haben sie das!
… aber auf Wolke 7 mit Rosa Roter Brille sieht die Welt unter ihnen Smoothie und völlig in Ordnung aus!
Kaum ist Obama weg, wird ein guter Freund von Berlusconi EU-Parlamentspräsident. Und Gottkönige wie die Queen und der Papst haben Hochkonjunktur. Ob das jetzt so christlich ist? Darauf einen Green Smoothie! ;-)
Obama war ein Präsident der Glaubte … er glaubte seinen Geheimdiensten alles, so wie es G.W. Bush Jr. tat (siehe Irak und Massenvernichtungswaffen)!
Trump glaubt hingegen eher seinem etwas wirren Verstand mehr, als den Beteuerungen seiner Geheimdienste … Trump fragt nach und will Nachweise sehen!
Trump glaubt da eher seinen Geschäftsfreunden, die wiederum die Möglichkeiten des russischen Absatzmarktes sehen!
Ich finde, wir sollten Trump die Möglichkeit geben, mal so richtig durch zu regieren!
Er wurde schließlich von seinen Schäfchen gewählt!
… ich bin ja auch nicht mit der GroKo zufrieden, trotzdem muss ich diese und ihre Interessengruppen Erdulden!
… und ob „Wir“ mit Hillary besser gefahren wären, wage ich mal stark zu bezweifeln!
… oder das Dokument hat sich nach dem Lesen selbst vernichtet! (Musikeinspieler von Mission Implausible)
@Habo
Die Türken sagen: Hunde, die bellen, beißen nicht.
Und in Indien sagt man: Hinter jedem erfolgreichen Mann steht eine… nun ja, also sagen wir in diesem Fall mal lieber, Hauptsache, er steht.
Und wenn er auch noch zum Regieren kommt, freut es die Amerikaner (und uns) um so mehr.
Ich hoffe, das ihn die CIA nicht absägt, weil sie Trump anscheinend nicht so kontrollieren können, wie Hillary … oder Barack … letzterer hat ja auch vom Geheimdienst gesagt bekommen „Weise mal die russischen Spione aus!“ und er tat, was diese wollten!
… er musste sie noch kurz vor Schluss ausweisen!
Ich persönlich hätte dem Trump die „Spione“ überlassen, soll sich doch der mit denen herum schlagen!
Dem USB-Stick ein Kondom verpassen zu können, SCHREIBSCHUTZ-SCHALTER, scheint auch weder gewünscht noch erwünscht zu sein.
Es gibt kaum Anbieter und einfach im nächsten x-beliebigen Technikladen kaufen is nicht.
Also das ist doch mal eine Ansage :-)
Das ist doch Hightech, das kann doch keiner mehr bedienen, so einen Schalter!
Ja die guten alten Zeiten, als noch jede x-beliebige Musikkassette zum Speichern benutzt werden konnte…
Langsam wirds klarer, warum da so ein Geheimnis draus gemacht wird:
http://www.drlima.net/2017/01/wenn-der-praktikant-den-usb-stick-kopieren-soll/