Satirische Sammlung
Notizen aus Absurdistan
Home
Zwitschern im InternetAbwrackprämieBabylonischer GigantismusModischGratisverlosungNordic Walking"Feeling pur"Moderner AmtsschimmelOdyssee eines NotebooksLei(d)tbilderMobbing und BossingDie VerwandlungSchein und SeinSicher ist sicher
Sicher ist sicher

Sicher ist sicher

 

Sicherheit geht über alles. Es gibt die öffentliche Sicherheit, die innere Sicher­heit, die soziale Sicherheit, eine schlaf­wand­leri­sche Sicherheit, die ­­­Verkehrs­sicherheit und natürlich die Sicher­heit in der Informations­technik (IT). Letztere scheint sich im „Staat des Informations­zeitalters“ auch  zu ver­selb­­ständigen.

 

„Im Informationszeitalter muss der Staat den Bürgerinnen und Bürgern und der Wirtschaft die Schnittstellen für die zeitgemäße Kommunikation mit der Verwaltung und der Politik eröffnen“, las ich einst in einer Pressemitteilung meiner obersten Dienstbehörde anlässlich einer CeBIT-Messe. Als aufgeschlossener Beamter fühlte auch ich mich den Ideen der „E-Government“-Initiative der Bundesregierung verpflichtet. Sie wurde unter dem Namen „BundOnline 2005“ im Internet publiziert. Der Begriff steht für „Electronic Government“. Gemeint ist, vereinfacht ausgedrückt, dass der Staat seine Geschäfte mit elektronischen Mitteln abwickelt, und zwar unter dem Dach von „Moderner Staat – Moderne Verwaltung“, nachzulesen in „www.staat-modern.de“

Demnach ist die Bundesverwaltung ein modernes Dienstleistungsunternehmen geworden. Der Staat tritt seinen „Kunden“ (so nennt er seine Bürger zeitgeistkonform) nicht mehr nach dem archaischen Prinzip der Über- und Unterordnung, sondern kundenorientiert und damit ebenengleich gegenüber und bedient sie effizient und komfortabel. Dass dies auch noch kostengünstig geschehen soll, ist in Zeiten leerer Kassen besonders lobenswert.

Offiziellen Verlautbarungen zufolge soll BundOnline einen deutlichen Modernisierungsschub in der Bundesverwaltung aus­gelöst und E-Govern­ment Effizienz und Kundenfreundlichkeit der Verwaltung verbessert haben. Mein Freund und Kollege Klaus-Peter hat da wieder einmal erhebliche Zweifel. Aus persönlicher Erfahrung, wie er penetrant betont.

Als absoluter Befürworter dieser fortschrittlichen, partnerschaftlichen Initiative wollte auch ich in meiner Behörde vermehrt eigenverantwortlich handeln und dadurch „neue Innovations- und Investitionskräfte freisetzen“, wie es in besagter Pressemitteilung hieß. Getreu unserem Organisationsleitbild („Wir arbeiten selbst an der Erweiterung unserer Kompetenz“) gehörte ich zu den Mitarbeitern der ersten Stunde, die sich leitbildgerecht mit moderner Informationstechnologie bestücken und beglücken ließen.

Bald schon durfte ich mich zum erlauchten Kreis der gehobenen PC-User (Anmerkung: IT-kon­former Anglizismus) meiner Dienststelle mit persönlicher Internet­adresse zählen. Mit dieser Errungenschaft konnte ich nun endlich im World Wide Web (www) zeitgemäß, schnell und kundenfreundlich kommunizieren. Dabei wagte ich mich wohl zu vorlaut in Bereiche vor, die offenbar noch niemand zuvor betreten hatte. Ich glaubte nämlich, dass es ein alltäglicher Vorgang sei, ein dienstliches Dokument an einen meiner Kunden per Mausklick ins www zu entlassen.

Die E-Mail eines Herrn (oder einer Frau?) „Mail­sweeper“ kam völlig überraschend: „Ihre Mail enthielt kennwortgeschützte Dateien, die den Sicherheitsregeln des … nicht entsprechen. Ihre Mail wurde nicht zugestellt.“ Der versteckt vorwurfsvolle Unter­ton, gegen die IT-Sicherheit verstoßen zu haben, traf mich bis ins Mark.

Was war geschehen? Um meine Nachricht nicht für jedermann im Internet lesbar zu machen, hatte ich sie – als äußeres Zeichen meiner elektronischen Kommunikationskompetenz – selbstverständlich mit einem Passwort geschützt. Herr „Mail­sweeper“ konnte dies offenbar nicht dulden.

Eingeschüchtert druckte ich mein Word-Dokument aus und versandte die etwa fünfzig Seiten meiner Ausarbeitung unverschlüsselt und ohne Sicherheitsbedenken mit der Post. Wie ich wenige Tage später erfuhr, war meine Sendung Dank des Postgeheimnisses ungeöffnet und unkontrolliert beim Empfänger angekommen.

Zaghaft und wie ein Kind, das sich die Finger verbrannt hatte, startete ich einen zweiten Versuch, diesmal mit einem elek­tronischen Dokument (genannt Datei) als Anlage zu einer E-Mail (ungeschützt wohlgemerkt, um meine Lernfähigkeit zu beweisen). Es widerstrebte mir, die Computerausstattung auf meinem Schreibtisch lediglich als Prestigeobjekt und nicht als Arbeitsmittel zu besitzen.

Herr „Mailsweeper“ reagierte prompt und rügte auch diese Vorgehensweise: „Ihre Nachricht enthielt Anhänge, die den Sicherheitsregeln des … nicht entsprechen. Ihre Mail wurde ohne Anhang zugestellt.“  Ein vernichtendes Urte­il für meine Kompetenz in Sachen IT-Sicherheit.

Nun war ich total verunsichert und regelrecht am Ende meines offenbar nur scheinbar vorhandenen gehobenen PC-Userlateins. Wieder eine Rüge wegen eines Verstoßes gegen die IT-Sicherheit meiner Organisation. Sollte ich etwa meine Dokumente wie früher eintüten und nur noch mit der Post …?

 „Wie kommuniziert eigentlich Lieschen Müller im Sinne von E-Government, wenn es mir etwas mitteilen will, aber wie ich von Herrn „Mail­sweeper“ überwacht und geblockt wird?“, fragte ich unwirsch meinen Computer. Der wusste leider auch keinen Rat. Es musste aber eine Lösung im Sinne von „BundOnline 2005“ geben. Also wandte ich mich vertrauensvoll an unseren Chefadministrator.

In den folgenden Wochen, in denen ich gespannt auf die Antwort wartete, befasste ich mich mit den Internet-Veröffent­lichungen des für die IT-Sicherheit zuständigen Bundesamtes (BSI). Dort erfuhr ich, wie wichtig es sei, Dokumente zum Schutz der Vertraulichkeit zu verschlüsseln. Nachrichten dürften nur für den lesbar sein, für den sie bestimmt sind. Ich verstand die Welt nicht mehr. Genau das hatte ich doch getan. Wieso hatte Herr „Mailsweeper“ dann …?

Die Antwort auf meine Fragen kam schriftlich und elektronisch, aus Sicherheitsgründen natürlich unverschlüsselt. Ganz im Sinne von Herrn „Mail­sweepers“ Verständnis vom E-Government. Und schon nach vier Wochen.

Ich wurde darauf aufmerksam gemacht, dass mein Mailanhang zurückgewiesen worden war, weil er von einem­­­­­­­ Text­ver­arbeitungs­pro­­gramm stammte, das im IT-System unserer Organisation nicht eingeführt sei.

Ich war etwas befremdet, denn das betreffende Programm war eine mir dienstlich zur Verfügung gestellte Standardanwendung, mit der auch das bereits erwähnte Lieschen Müller mit der Bundesverwaltung zeitgemäß, effizient, kostengünstig, komfortabel und vor allem unbürokratisch kommunizieren könnte.

Lag es vielleicht daran, dass sich Herr „Mailsweeper“ noch auf einer niedrigeren Kenntnisstufe befand und mithin nicht up to date war? War ihm nicht bekannt, dass eine lebendige Demokratie mit der Zeit gehen muss?

Bezüglich meines passwortgeschützten Word-Dokuments (Fachterminus „kryptierte Datei“) erfuhr ich, dass innerhalb unseres Informationsverbundes alle Dateien auf schädliche Inhalte überprüft würden. Hierzu sei es erforderlich, in die E-Mail hineinzusehen. Dies sei bei einer Verschlüsselung nicht möglich, die betreffende E-Mail sei zur Aufrechterhaltung der Sicherheit unseres Behördennetzes mithin nicht tragbar. Es gab sozusagen kein Schlüsselloch, durch welches Herr „Mail­sweeper“­­­­ ­seinem Überprüfungsauftrag nach­­kommen konnte. War er der Big Brother in unserem System? Dann war vielleicht auch Klaus-Peter mit seinen Eingaben an den Deutschen Bundestag an Herrn „Mailsweeper“ gescheitert und kann noch bis auf den Sankt Nimmerleinstag auf eine Antwort warten.

Eine weitere Internetpublikation des BSI klärte mich über „Viren & andere Tiere“ auf. Man höre immer öfter von neuen Viren oder Würmern – Programmen also, die sich selbstständig verbreiteten oder über E-Mails versandt und Schäden anrichten würden. Im Stillen musste ich Herrn „Mailsweeper“ Abbitte leisten, hatte ich ihn doch schon verdächtigt, aus purer Neugier in meinen Dateien zu schnüffeln – Postgeheimnis hin, Postgeheimnis her. Er tat nur seine Pflicht. Im Interesse der IT-Sicherheit unseres Informationsnetzes. Ob das wohl auch so bei sensiblen persönlichen Daten ist?

Bei längerem Nachdenken erfasste mich aber dann doch zweifelndes Kopfschütteln. Wieso müssen meine Schreiben an Lieschen Müller, die innerhalb des eigenen IT-Netzes entstehen, auf gefährliche Inhalte durchforstet werden? Welche Gefahr besteht für das Behördennetz, wenn meine garantiert sauberen Dokumente es verlassen sollen? Gibt es innerhalb unseres elektronischen­­ Informationsverbundes wo­mög­­lich Mitarbeiter, die ihre Dateien mit Viren, Würmern oder gar Trojanischen Pferden anreichern? Sollte ich Lieschen Müller entgegen den Empfehlungen des BSI raten, der Bundesverwaltung ihre Anliegen ungeschützt oder weiterhin per Post zu übermitteln? Trotz E-Government und BundOnline?

Um diese Geheimnisse zu lüften, werde ich mich in Sachen IT-Sicherheit noch schlauer machen müssen.