Datenschutz & Sicherheit
Bundesregierung verfehlt Ziele der IT-Konsolidierung
Eigentlich wollte die Bundesregierung die Bundes-IT in diesem Jahr fertig modernisiert haben. Vor zehn Jahren beschloss sie ein Konzept zur IT-Konsolidierung. Damit wollte der Bund „eine leistungsfähige, wirtschaftliche, stabile und zukunftsfähige IT“ erreichen.
Das Konzept schaffte es aber bisher vor allem in die Schlagzeilen, weil die Kosten von einer Milliarde Euro auf 3,5 Milliarden Euro stiegen. Seinen Zielen kam der Bund trotzdem kaum näher. Er wollte IT und Netzinfrastruktur für die Bundesverwaltung fit machen und Kosten senken, etwa durch das Zusammenlegen von Rechenzentren.
Über zehn Jahre später ist klar: Der Bund ist hinter den Zielvorstellungen von damals weit zurückgeblieben. Das ist das ernüchternde Prüfergebnis des Bundesrechnungshofes. Wir veröffentlichen den 34-seitigen Bericht: Zentrale IT des Bundes – 10 Jahre IT-Konsolidierung Bund und Netze des Bundes.
Ziele heruntergeschraubt
Der Bundesrechnungshof prüfte, wie die zuständigen Finanz- und Innenministerien das Mammutprojekt umsetzen. Hardware- und Software-Komponenten zu vereinheitlichen, hält der Bundesrechnungshof für sinnvoll. Damit ließen sich nicht nur Kosten einsparen. IT-Systeme seien dadurch auch einfacher zu pflegen und weiterzuentwickeln. Nicht zuletzt könne es sie sicherer machen und dazu beitragen, dass der Bund die eigene IT besser kontrollieren kann.
Doch der Rechnungshof kritisiert, dass die Bundesregierung die ambitionierten Ziele beschnitten habe. Der Bund wollte noch 2018 die über 1.300 Rechenzentren und Serverräume der Bundesverwaltung auf eine kleinere Zahl zusammenschrumpfen. Inzwischen hat sie dieses Ziel zu den Akten gelegt.
Auch die Ziele, Software-Lösungen zu standardisieren und zu bündeln, schränkte die Bundesregierung ein. Hier wollte das zuständige Bundesinnenministerium bis Ende 2025 49 zentrale IT-Lösungen bereitstellen. Doch nicht alle werden fertig. Dabei habe das BMI für seine Aufgaben in den Jahren 2016 bis 2025 eine Milliarde Euro erhalten.
Netze des Bundes
Zunehmend wichtiger werden die Netze des Bundes. Mit der IT-Konsolidierung soll ein großer Teil des Datenverkehrs zwischen Behörden dahin verlagert werden. Damit steigen auch die Anforderungen an die Netze des Bundes und ihren Betrieb.
Bundesregierung, Bundesverwaltung sowie die Verwaltungen der Länder sollen darüber besser zusammenarbeiten, kommunizieren und sicher Daten austauschen können. Netzbetreiberin ist die Bundesanstalt für den Digitalfunk der Behörden und Organisationen mit Sicherheitsaufgaben. Diese BDBOS untersteht dem BMI.
Doch davon sind die Netze des Bundes weit entfernt. Laut Bundesrechnungshof sind wesentliche Komponenten „veraltet“, erhalten also zum Beispiel keine Sicherheitsupdates mehr. Zudem erfüllten die Netze des Bundes grundlegende Anforderungen zur „Bandbreite, Skalierbarkeit und Leistungsfähigkeit“ nicht. Mitarbeiter*innen in Behörden können darüber etwa keine Videokonferenzen abhalten oder mobil arbeiten.
Das kann die BDBOS laut Rechnungshof mit der jetzigen Architektur auch nicht entsprechend anpassen. Daher entwickelt sie die Netze des Bundes zu einem Informationsverbund der öffentlichen Verwaltung weiter. Das soll 1,3 Milliarden Euro kosten. Die müsste der Bund zur Verfügung stellen, so der Rechnungshof, unter anderem auch dafür, sich vom privaten Generalunternehmer unabhängiger zu machen.
IT-Strategie wird nicht konkret
Seit 2022 arbeitet die Bundesregierung an einer neuen IT-Strategie zusammen mit dem IT-Rat. Dieses Gremium steuert die Digitalisierung der Bundesverwaltung und legte zehn Handlungsfelder fest, um Ziele der Konsolidierung handhabbar zu machen. Dazu gehört etwa „Konsolidierung, Standardisierung und Nachfrage“.
Doch konkret ist die Bundesregierung bisher nur beim Handlungsfeld „Cloud Computing“ geworden. Andere Felder zu „Digitaler Souveränität, Resilienz und Sicherheit“ oder „Digitale Infrastruktur“ ließen laut Rechnungshof keine klare Zielsetzung und daher auch keine Fortschritte erkennen.
Mängel beim Monitoring
Der Bundesrechnungshof kritisiert: „Die Bundesregierung hat die übergreifenden Ziele der IT-Konsolidierung Bund seit dem Jahr 2015 weder überprüft noch angepasst.“ Für das mangelnde Monitoring führt er mehrere Beispiele an.
Wir sind ein spendenfinanziertes Medium
Unterstütze auch Du unsere Arbeit mit einer Spende.
So habe die Bundesregierung bislang nicht geprüft, inwieweit sie von technologischen oder geopolitischen Entwicklungen weltweit betroffen ist, wenn sie ihre IT bündelt. Ein Beispiel dafür sind wiederum Lieferkettenprobleme.
Logistikprobleme, Handelsbeschränkungen oder politische Konflikte – diese Ursachen zählt etwa die Zentralstelle für IT-Beschaffung auf. Die Bundesverwaltung hat dann unter Umständen mit höheren Preisen zu kämpfen oder muss damit rechnen, auf Server sieben Monate lang zu warten.
Eine klare Zielsetzung schaffte auch das BMI bei Thema IT-Beschaffung nicht. Um IT für den Bund wirtschaftlich zu beschaffen, sollte das Ministerium die Nachfrage und Beschaffung koordinieren. Dazu sollten Behörden unter anderem möglichst über Rahmenverträge einkaufen. Die Hoffnung sind hier niedrigere Preise. Laut Rechnungshof legte das BMI jedoch nicht fest, wie es die Auswirkungen auf Einkaufspreise messen will.
Zu viele Externe
Um die einzelnen Aufgabenbereiche umsetzen zu können, konnte sich die Bundesregierung nicht allein auf eigenes qualifiziertes Personal verlassen. Das geht aus dem Bericht des Rechnungshofes hervor.
Daher habe beispielsweise das BMI in den Jahren 2018 bis 2022 viele Externe beauftragt. Für Dienstleistungen zu „Projektunterstützung, Finanzcontrolling, Risikomanagement und Veränderungsmanagement“ habe das Ministerium „knapp 28 Millionen Euro“ ausgegeben.
Der Rechnungshof mahnt, die Bundesregierung dürfe sich gerade beim Thema Finanzcontrolling seiner IT-Projekte nicht von Externen abhängig machen. „Dies kann die Verwaltungsintegrität gefährden.“ Laut Bericht hat das Digitalministerium angekündigt, künftig mehr Stellen zu erhalten.
Noch ein langer Weg
Der Bundesrechnungshof sieht noch „einen langen Weg“ zur zentralen IT des Bundes: „Die Bundesregierung wollte mit der IT-Konsolidierung Bund und den Netzen des Bundes eine leistungsfähige, sichere, wirtschaftliche und zukunftsfähige zentrale IT für die Bundesverwaltung aufbauen. Sie hat es bis heute nicht geschafft, die dafür nötigen Stellschrauben vollständig zu justieren.“
Datenschutz & Sicherheit
Auslegungssache 144: Wege aus der US-Abhängigkeit
Die Abhängigkeit von US-amerikanischen IT-Diensten birgt konkrete Risiken. Deutlich wurde dies jüngst etwa im Fall von Karim Khan, Chefankläger des Internationalen Strafgerichtshofs (IStGH), dem Microsoft plötzlich seine Konten sperrte. Grund seien Sanktionen der US-Regierung gegen den IStGH gewesen. Solche „Killswitch“-Aktionen zeigen die Verwundbarkeit auch von europäischen Nutzern. Zudem scannen Dienste wie Microsoft und Google automatisch Inhalte in ihren Cloud-Speichern und melden verdächtige Funde an US-Strafverfolgungsbehörden.
In Episode 144 des c’t-Datenschutz-Podcasts widmen sich c’t-Redakteur Holger Bleich und heise-Justiziar Joerg Heidrich gemeinsam mit Peter Siering dem Thema digitale Souveränität. Siering, seit 35 Jahren bei heise und Leiter des Ressorts Systeme und Sicherheit, bringt seine langjährige Erfahrung mit Microsoft-Produkten und Open-Source-Alternativen in die Diskussion ein.
Investitionsbereitschaft gefordert
(Bild: c’t-Ressortleiter „Systeme & Sicherheit“ Peter Siering in der Auslegungssache)
[Link auf Beitrag 4807783]
Für den Ausstieg aus Microsoft 365 empfiehlt Siering Nextcloud als zentrale Alternative. Die Open-Source-Software bietet kollaborative Dokumentenbearbeitung, Chat und Videokonferenzen. Kleine Unternehmen können diese Lösung über lokale Systemhäuser beziehen, müssen aber Schulungsaufwand und Umstellungspannen einkalkulieren, wie Siering betont. Der Wechsel erfordere Investitionsbereitschaft.
Bei Cloud-Diensten existieren durchaus europäische Alternativen zu den US-Hyperscalern wie AWS oder Azure. OVH aus Frankreich und IONOS aus Deutschland bieten vergleichbare Dienste an, wenn auch mit weniger granularen Optionen. Die Preisunterschiede sind dabei überraschend gering. Wichtig sei, von Anfang an auf Anbieterunabhängigkeit zu achten und proprietäre Lösungen zu vermeiden, erläutert Siering.
Wechselwilligen empfiehlt er als ersten Schritt eine Bestandsaufnahme: Wo liegen meine Daten? Habe ich sie leichtfertig aus der Hand gegeben? Der Wechsel zu europäischen E-Mail-Anbietern und Cloud-Speichern sowie die Nutzung alternativer Suchmaschinen und Browser sind praktikable Sofortmaßnahmen. Für Unternehmen lohnt die Suche nach lokalen Dienstleistern, die europäische Alternativen implementieren können.
Episode 144:
Hier geht es zu allen bisherigen Folgen:
(hob)
Datenschutz & Sicherheit
Online-Wahlen in Ontario: Hohes Risiko von Wahlbetrug
Am Beispiel der Kommunalwahlen Ontarios 2022 zeigen kanadische Forscher hohes Wahlbetrugsrisiko bei Online-Wahlen auf. Die Forscher dreier Universitäten haben zwar die Wahlserver nicht überprüft, aber schon bei den E-Voting-Webseiten Fehler gefunden. Noch schwerer wiegt die Handhabung der für die Stimmabgabe notwendigen Codes. In 70 Prozent der Kommunen mit Online-Wahl war das Wahlbetrugsrisiko hoch oder extrem.
Bei den Kommunalwahlen Ontarios 2022 waren 10,7 Millionen Personen wahlberechtigt. Etwa die Hälfte der Kommunen, generell kleinere, bot Online-Stimmabgabe an. Von diesen haben mehr als 70 Prozent die Stimmabgabe mittels papierenem Stimmzettel überhaupt abgeschafft. Insgesamt hätten 3,8 Millionen Ontarier online oder per Telefon abstimmen können.
Sechs E-Voting-Anbieter teilen sich den Markt der bevölkerungsreichsten Provinz Kanadas auf. Intelivote bedient die größte Zahl an Kommunen, Scytl die größte Zahl an Wahlberechtigten. In den zur Stimmabgabe aufgesetzten Webseiten des Marktführers Scytl sowie dem in Ontario weniger bedeutenden Anbieter Neuvote haben die Forscher eine Sicherheitslücke gefunden: Mittels cross-site framing attack war es Angreifern möglich, Wähler bei der Online-Stimmabgaben zu betrügen.
Kein Schutz gegen Umleitungen oder iframes
Denn die Stimmabgabe-Webseiten waren nicht gegen Einbettung in HTML iframes
geschützt. Mit einem zwischengeschalteten Proxy und iframes und wäre es beispielsweise möglich gewesen, die angezeigte Reihenfolge der Kandidaten zu manipulieren, sodass die Stimme des Wählers vom Server anders registriert wurde, als der Wähler glaubte, zu wählen.
Das haben die Forscher Scytl demonstriert, das am nächsten Tag eine Abhilfemaßnahme ergriffen hat. Bei Neuvote haben die Forscher die Lücke zu spät bemerkt, um noch vor dem Wahlgang eingreifen zu können. Ob es solche Angriffe gegeben hat, ist unbekannt.
Leider mangelte es schon beim Schutz gegen Umleitungen auf andere, gefälschte Webseiten, ganz ohne iframes
. Mittel der Wahl wäre HSTS mit Strict Transport Security, worauf Scytl verzichtet hat. Die übrigen fünf Anbieter hatten zwar HSTS, aber vier von ihnen waren nicht in den voreingestellten Listen der gängigen Webbrowser eingetragen. Damit bleibt die Webseite anfällig für eine böswillige Umleitung beim ersten Aufruf. Und weil 87 Prozent der Kommunen für ihre Online-Wahl völlig neue URLs verwendet haben, lief HSTS, selbst wenn aktiviert, regelmäßig ins Leere.
Gravierender ist allerdings das Risiko banalen Wahlbetrugs durch Verwenden fremder Wahlcodes. Das ist simpel.
Fremde Wahlcodes liegen zur freien Entnahme auf
Für die Stimmabgabe wird den Wählern automatisch ein Brief mit Anleitungen und ihrem persönlichen Zugangscode geschickt, ob sie das wünschen oder nicht. Viele wünschen es nicht, die Wahlbeteiligung lag unter 37 Prozent. Andere Untersuchungen haben gezeigt, dass auch E-Voting die Wahlbeteiligung langfristig nicht steigert, häufig sogar senkt.
In den meisten Fällen müssen Kanadier ihre Post abholen, von sogenannten community mailboxes, oder, in größeren Wohnhäusern, von Hausbrieffächern. Unerwünschte Post wird routinemäßig gleich vor Ort aussortiert, entweder in einen Recyclingbehälter oder, bei falscher Adressierung, in einen Behälter für den Briefträger.
Genau das geschieht auch mit den Kuverts mit den Wahlcodes. Die Empfänger vernichten nicht gewünschte Codes nicht, sondern entsorgen das Kuvert sofort – häufig ungeöffnet, weil schon von außen erkennbar ist, was drin ist. Damit ist es ein Leichtes, solche Kuverts einzusammeln und in fremdem Namen zu wählen.
Datenschutz & Sicherheit
Meta hört bald zu, wenn du dich mit der KI unterhältst
Den Meta-Chatbot können Menschen über Instagram, Whatsapp und Facebook ansprechen. Laut Meta nutzen ihn monatlich mehr als eine Milliarde Menschen. Viele davon teilen intime Informationen mit der Software.
Die Gespräche, die Menschen mit der sogenannten Künstlichen Intelligenz führen, will Meta künftig auslesen und speichern. Damit sollen Anzeigen treffsicherer personalisiert werden und die Daten sollen auch beeinflussen, welche Posts Nutzer*innen in den Sozialen Netzwerken angezeigt bekommen. Das erklärte Meta gestern in einem Blogpost. Der Konzern behält sich dabei vor, die Informationen aus den Gesprächen in allen seinen Produkten zu nutzen.
Ein Beispiel nannte der Konzern direkt: Wer sich mit der KI etwa übers Wandern unterhalte, bekomme danach womöglich Empfehlungen für Wandergruppen, Wanderstrecken von Bekannten und Werbung für Wanderschuhe angezeigt.
Auch sensible Konversationen werden ausgelesen
Meta gibt zwar an, sensible Konversationen über religiöse Ansichten, die sexuelle Orientierung, politische Meinungen, Gesundheit und ethnische Herkunft nicht für personalisierte Werbung nutzen zu wollen, die Daten werden aber dennoch mit ausgelesen.
Die neue Regelung will Meta ab dem 16. Dezember umsetzen, allerdings zunächst nicht in der EU und Großbritannien. Dort solle das Feature später ausgerollt werden, weil die hiesigen Datenschutzbestimmungen strenger seien. Für das KI-Training werden die Chatprotokolle in Europa wohl schon genutzt.
Seit Juni ist bereits bekannt, dass Meta mit Hilfe von KI Anzeigen erstellen will. Werbetreibende müssen dann nur ein Produktbild und ein Budget vorgeben. Meta möchte durch diese Investitionen die größte Einnahmequelle Werbung noch rentabler machen. Hier bieten sich auch Spielräume für individuelle Personalisierung von Anzeigen – anhand der mit dem Chatbot erhobenen Daten.
Nutzer*innen teilten unbewusst Chatprotokolle
Meta hat den Chatbot für seine Messenger erst vor wenigen Monaten in Europa eingeführt. Er stand schon mehrfach in der Kritik, etwa weil ihm erlaubt war, „sinnliche“ und „romantische“ Konversationen mit Minderjährigen zu führen. Ein anderes Mal, weil viele Nutzer*innen ihre teils sehr persönlichen Chatprotokolle scheinbar unbewusst veröffentlicht hatten.
Die Nutzer*innen können einstellen, in welchem Ausmaß die ihnen ausgespielte Werbung personalisiert werden soll, aber es gibt keine Möglichkeit, sich gegen die Datenerfassung zur Personalisierung zu wehren – außer, den Chatbot nicht zu nutzen. In Whatsapp kann es allerdings sein, dass andere Nutzer*innen ihn zu einer Konversation hinzuziehen. Das lässt sich mit der Funktion „erweiterter Chat-Datenschutz“ verhindern. Oder mit dem Verzicht auf die datensammelwütige App zugunsten von datensparsamen Alternativen.
-
UX/UI & Webdesignvor 1 Monat
Der ultimative Guide für eine unvergessliche Customer Experience
-
UX/UI & Webdesignvor 1 Monat
Adobe Firefly Boards › PAGE online
-
Social Mediavor 2 Monaten
Relatable, relevant, viral? Wer heute auf Social Media zum Vorbild wird – und warum das für Marken (k)eine gute Nachricht ist
-
Entwicklung & Codevor 1 Monat
Posit stellt Positron vor: Neue IDE für Data Science mit Python und R
-
Entwicklung & Codevor 4 Wochen
EventSourcingDB 1.1 bietet flexiblere Konsistenzsteuerung und signierte Events
-
UX/UI & Webdesignvor 2 Wochen
Fake It Untlil You Make It? Trifft diese Kampagne den Nerv der Zeit? › PAGE online
-
Digital Business & Startupsvor 3 Monaten
10.000 Euro Tickets? Kann man machen – aber nur mit diesem Trick
-
Apps & Mobile Entwicklungvor 2 Monaten
Firefox-Update 141.0: KI-gestützte Tab‑Gruppen und Einheitenumrechner kommen