31 Angriffe auf Schweizer Wasserkraftwerke - Datenblog

2021-11-22 01:42:42 By : Ms. Cherry Liu

Das Tessiner Sicherheitsunternehmen Nozomi Networks versucht meist, Cyberkriminelle von Industrieanlagen fernzuhalten. Für die „SonntagsZeitung“ drehte das Unternehmen den Spieß um. Es entwickelte einen sogenannten Honeypot, um Angreifer anzulocken; wie ein Honigtopf die Bären.

Mit Industriesoftware von Siemens täuschte es Hackern vor, es handele sich um ein Wasserkraftwerk und dokumentierte drei Wochen lang, wer auf die vermeintliche Anlage zugegriffen hatte und was die Besucher dort machten. Das Ergebnis können Sie auch hier im Datenblog nachlesen.

In drei Wochen gab es insgesamt 31 "Vorfälle" im Honigtopf der "SonntagsZeitung". Hochgerechnet auf alle Wasserkraftwerke wären das 240.000 Vorfälle oder Anschläge in einem Jahr.

Die Hacker, die den Honigtopf leckten, kamen aus elf Ländern. In den meisten Fällen waren es Pfadfinder. Sie besuchten die angebliche Anlage, sammelten Informationen über die eingesetzte Technik, die Größe des Kraftwerks oder die Einspeiseschnittstelle ins Stromnetz und verschwanden dann wieder.

Die 31 Angriffe verteilten sich auf 15 Orte. Die meisten "Vorfälle", vier davon, kamen aus der Stadt San Jose im Silicon Valley. Für weitere Informationen zu den einzelnen Veranstaltungen klicken Sie auf die roten Pins in der Karte.

Vier Angreifer machten sich mehrfach strafbar. Gemäß § 144 Nr. 1 und 2 StGB dürfen fremde Datensysteme nicht beschädigt oder manipuliert werden. Auch wenn sie offen zugänglich sind. Ein Hacker aus Vietnam versuchte, das System zum Absturz zu bringen; zwei Angreifer aus den USA und einer aus Rumänien waren perfider. Sie bejubelten das angebliche Kraftwerk zu einem Fehler, der sich erst nach Tagen bemerkbar gemacht hätte. Der Fehler könnte dazu geführt haben, dass eine Pumpe plötzlich stoppt.

Tatsächlich sind Schweizer Wasserkraftwerke besonders anfällig für Cyberangriffe. "Um ein System zu hacken und Kraftwerke zu steuern, braucht es gutes Insiderwissen", sagt Max Klaus von der Melde- und Analysestelle Informationssicherung des Bundes (MELANI), "aber viele kleinere Kraftwerke scheinen nur unzureichend geschützt zu sein."

Grund dafür ist veraltete Technik. Zu diesem Ergebnis kommt das Bundesamt für Energie. Systeme, deren Entwicklung das Internet noch in weiter Ferne lag, würden nun vernetzt, um sie aus der Ferne zu steuern. Diese Begegnung der analogen mit der digitalen Welt würde zu Sicherheitslücken führen. Für die Schweiz ist dies problematisch, denn 55 Prozent der Energieversorgung werden von 579 Wasserkraftwerken gedeckt.

Niemand will die eigene Verwundbarkeit bei den Stromanbietern und Infrastrukturanbietern selbst angehen. "Das Problem ist erkannt" war das Einzige, was Swissgrid, der Betreiberin des landesweiten Übertragungsnetzes, entlockt werden konnte.

Am bereitwilligsten gab der Bündner Energiedirektor Mario Cavigelli Auskunft. Aktuell sieht er eine Verschärfung der Angriffe vor allem auf Wasserkraftwerke. „Wir wissen, dass es in der jüngeren Vergangenheit tatsächlich zu Anschlägen gekommen ist. Besonders betroffen sind kleine und mittlere Stromerzeugungsunternehmen. "

Warum schützen sich kleine und mittlere Kraftwerke nicht besser? „Wir setzen aus Kostengründen auf Drittanbieter“, erklärt Michael Roth, Direktor der Engadiner Kraftwerke, einer der wenigen Wasserkraftwerksbetreiber, der zum Thema Sicherheit spricht. Roth sieht keine immanente Gefahr für die Schweiz.

Für einen Blackout müssten Hacker mehrere Versorgungsunternehmen gleichzeitig außer Betrieb setzen. „Dass das gelingen wird, ist unwahrscheinlich“, sagt Roth und fügt hinzu, dass theoretisch ein koordinierter Angriff möglich wäre, der zu einem großflächigen Blackout und erheblichen Schäden führen könnte.

Veröffentlicht unter Allgemein | 51 Kommentare »

Ich habe keine Ahnung von IT. Ich habe nur eine spontane Assoziation: Stichwort Japan Atomkraftwerke

Niemand hat sich wirklich strafbar gemacht, da Schweizer Gesetze nur in der Schweiz gelten. Die „Angreifer“ befanden sich nicht in der Schweiz. Andernfalls müsste man alle Mitarbeiter der amerikanischen Geheimdienste verhaften.

Samsung empfiehlt übrigens, vor Ihren TV-Geräten nichts Persönliches zu sagen, da die Daten an Dritte weitergegeben werden. http://futurezone.at/digital-life/samsung-kunden-sollen-vor-dem-tv-nichts-privates-sagen/112.523.596

Auch in Kernkraftwerken werden technische Systeme computergesteuert. Geleitet von der Handy-Technologie ist es leicht, in Systeme einzudringen, die nicht über das Internet laufen! Vielleicht sollten die wichtigsten Systeme also aus Sicherheitsgründen noch analog angesteuert werden?!

Jetzt wird es also absurd, Herr Weber.

Nein, nicht absurd, Herr Gretener: Der Mann hat einfach keine Ahnung von Technik. Keine Ahnung. Unter Null.

Das Siemens-Kraftwerk mit dem SIM-Karten-Slot ...

Viele Leute fragen, warum die Steuerung mit dem Internet verbunden ist. Nun ja, Siemens will es so - wenn Siemens hier schon SW verwendet hat. Siemens will Dienstleistungen, Wartung und Überwachung verkaufen. Sie möchten aber auch die Nutzungsdaten haben – nicht unbedingt zu Monitoringzwecken, sondern um die Software gezielt auf Basis der realen Nutzung weiterzuentwickeln und zu optimieren. Sie versuchen, so sicher wie möglich zu sein, wenn etwas passiert, ist dies ein Kollateralschaden und ein Grund, ein Upgrade zu verkaufen.

Die ganze Analyse ist etwas sehr vage. Neben der Art der „Angriffe“, die meist einfache Portscans zu sein scheinen, finde ich vor allem die Karte irreführend. Nicht nur scheinen einige der Markierungen falsch platziert worden zu sein, die meisten IP-Adressen gehören auch zu großen Serverfarmen, was bedeutet, dass der eigentliche Angriff nicht von dort aus stattfand, sondern nur über einen Server im jeweiligen Rechenzentrum geroutet wurde , mit einer Person dahinter oder blenden Sie Gruppierungen aus beliebigen Ländern aus.

Wer so sensationell schreibt, verdient Kritik und sollte sie hoffentlich annehmen.

Vorweg: IP-Adressen lassen keine Rückschlüsse auf die Herkunft des „Man behind“ zu. So ist zum Beispiel „Ein Hacker aus Vietnam hat versucht, das System zum Absturz zu bringen“ falsch und eher „Ein Hacker aus Vietnam hat versucht, das System zum Absturz zu bringen“ angemessen.

Zweitens: Portscans haben sehr wenig mit gezielten Angriffen zu tun, in den meisten Fällen wird es eher darum gehen, leicht ausnutzbare Systeme zu finden, keine Industrieanlagen (obwohl es auch nette Forscher gibt, siehe zB diesen tollen Vortrag von 31C3 http: // media. ccc.de/browse/congress/2014/31c3_-_6010_-_en_-_saal_1_-_201412271400_-_scada_strangelove_too_smart_grid_in_da_cloud_-_sergey_gordeychik_-_aleksandr_timorin.html#video). Auch zum Thema Portscans präsentierte sich der 30C3 gut: http://media.ccc.de/browse/congress/2013/30C3_-_5533_-_en_-_saal_2_-_201312281245_-_fast_internet-wide_scanning_and_its_security_applications_-_j_alex_halderman.html#video

Die IP-Adressen wurden freundlicherweise abgedruckt (wie ist das eigentlich legal?): 14 sind auf der Karte eingezeichnet. 6 davon stammen aus Forschungsprojekten, nämlich 4x von Shodan, 1x shadowserver.org und der mysteriöse Scan des „University of Michigan College of Engineering“ kam vom Server researchscan305.eecs.umich.edu. Von den restlichen 8 fand ich 6 mit einfachen Google-Suchen auf verschiedenen Listen, wo sie als bekannte Ursprünge von Portscans, Hacking und DDoS aufgeführt wurden. Einer der beiden anderen war laut Shodan einst ein ADSL-Router mit Remote-Exploit.

Die Beschreibung der Angriffe sagt nichts Konkretes über gezielte Angriffe aus. Was genau wurde mit denen versucht, die als gefährlich galten? Absturz des Betriebssystems oder eigentlich des Wasserkraftwerks?

Also lass uns etwas Butter auf den Fisch geben. Ja, es ist ein super wichtiges Thema und das Risiko ist immens. Aber „Ereignisse“ war eher das richtige Wort als „Angriffe“.

Danke für die Korrekturen, ich habe beim Lesen des Artikels auch ab und zu die Stirn gerunzelt.

Danke Hannes für den Kommentar. Ein solcher IT-Journalismus ist definitiv nicht aussagekräftig und schon gar nicht repräsentativ.

Es gibt immer mehr Fachleute in der IT-Branche. So entsteht Know-how, das bei sozial-emotionaler Verarmung dank der Unterräume durch zu viel Zeit im Grenzbereich unsachgemäß kontrolliert und geerntet werden kann. Früher waren es die Piraten auf den Ozeanen mit ihren Verstecken. Heute werden Piraten nur noch im Netz definiert und existieren physisch nicht mehr. Und eine Person kann beliebig viele solcher Schaltmodule aktivieren. Aus Bosheit oder Frust, aus Abenteuerlust gepaart mit Irrationalität. Wann werden wir merken, dass sich die Welt selbst beherrscht? Im Bereich der Finanzierung geht der Kontrollaspekt längst einen eigenen unkontrollierbaren Weg. Man konnte die Natur zumindest noch grob einschätzen; Es war maximal besorgt, als sich die natürlich gegebene progressiv-evolutionäre Geschwindigkeit über eine vernünftig verständliche Anzahl von Menschen beschleunigte. Dass jetzt so viele im Sicherheitsbereich spielen, wird wohl die ultimative progressive Beschleunigung in die Potenz von x bringen ...

Dabei ist zu beachten, dass die Herkunft der IP-Adresse keinerlei Aussagekraft hat. Jeder ernsthafte Angreifer wird seine Herkunft verbergen und über Umwege auf das Zielsystem zugreifen. Der Angreifer aus Vietnam kann aus jedem Land kommen.

Machen Sie es einfach von Hand und überspringen Sie den Computer (Fernbedienung). Bringt Beschäftigung und Sicherheit. Von den Kosten her wohl nicht viel teurer als Computer- und IT-Technik plus die dazugehörigen Spezialisten, die immer wieder aufgerüstet werden müssen. In diesem Fall ist es sinnvoll, Computer durch Menschen zu ersetzen.

Pumpensteuerungen sind sehr komplex, je nachdem wer, wo und wie viel Wasser entnommen wird, findet eine ganze Kette von Pumpvorgängen statt. Die Systeme sind in Druckzonen miteinander verbunden und pumpen bei Bedarf Wasser in die Schächte. Auch die Programmierer müssen die Prozesse definieren, die nur mit viel Erfahrung, mehreren Versuchen und Nachjustierungen die Konsequenzen abschätzen müssen. Wer dort von Hand eingreift, hat verloren. Und wer rund um die Uhr regeln muss, soll billiger sein als ein Controller? Auf keinen Fall! Nichts gegen Kommentare, aber wer keine Ahnung hat, sollte nicht einfach Behauptungen aufstellen, schon gar nicht in der Öffentlichkeit.

Ist wohl der beste Kommentar von allen, was Software kostet und hat sowieso immer Schlupflöcher

Menschen sind immer noch das größte Risiko in der Kette der Schlupflöcher, weil sie manipuliert werden können. Je mehr sie sich ärgern, desto schneller rücken sie die Sicherheit in den Hintergrund.

Und wie sieht es mit Atomkraftwerken aus?

In diesem Fall hoffen wir, dass Sie die Antwort vor dem Hackerangriff erhalten.

Bei den Kernkraftwerken besteht keine materielle Verbindung von der Außenwelt (Internet) zu den digitalen, programmierbaren Komponenten der Sicherheitssteuerung. In den meisten Kernkraftwerken kommen daher auch fest verdrahtete Komponenten der Leittechnik zum Einsatz, die gegen IT-Angriffe sicher sind. Potentielle Cyberangriffe sind in den CH-Kernkraftwerken seit Jahren ein wichtiges Thema, weshalb die Behörden (ENSI) hohe Anforderungen stellen, die nachweislich umgesetzt wurden.

„Nachweisbar umgesetzt“ bedeutet für unsere akw und ensi jja nicht viel ...

Ich weiß es auch gerne.

Hmmm ... zu ungenau, der Artikel. Was ich dort lese, ist die Beschreibung des "Hintergrundrauschens" im Internet. Es gibt ständig Angriffe auf alle möglichen Dinge. Hätte mein Toaster eine Internetverbindung, wäre er in dieser Zeit genauso oft angegriffen worden. Deshalb: Der Artikel impliziert, dass Kraftwerke angegriffen würden, aber ich sehe die Beweise im Artikel nicht, kein einziger gezielter Angriff wird genauer beschrieben. Aber: Ich stimme der Aussage zu, dass wir unsere Infrastruktur viel zu schlecht schützen. Dies gilt nicht nur für Wasserkraftwerke, sondern auch für Stromverteilungs-, Verkehrs- und Verkehrsleitanlagen, Aufzüge (Servicezugang über Telefonleitung!), Industrie- und Produktionsanlagen, Telekommunikationsanlagen (insbesondere die dezentralen Komponenten), exponierte Anlagen der Medienlandschaft , Umweltleitsysteme (Klima-, Kühl- und Luftaufbereitungsanlagen in großen Gebäudekomplexen oder zB in Schwimmbädern), Kläranlagen, Krankenhäuser (zB Anlagen zur Patientenüberwachung oder Medikation!), und und und ...

@Mark Angler. Ich bin der gleichen Meinung. Zudem lassen Hersteller wie Siemens ihre Kunden in Sachen Sicherheit oder Cyberbedrohung ganz klar im Regen stehen. Einen Fehler, der zum Ausfall einer Pumpe führt, stufen ich als schwerwiegend ein. Und das soll keine präventive, automatische Warnung im System auslösen? Und bleibt es unbemerkt, wenn die Steuerungssoftware geändert wird? Das vermittelt kein Bild von Professionalität, Kompetenz und Sicherheit. Andererseits. Wenn dieser Test mit dem Honeypot-System wirklich repräsentativ ist, dann wundere ich mich, dass bei einem so katastrophalen Ergebnis keine personellen oder technischen Konsequenzen gezogen werden.

@ Angler: Die Infrastruktur der SBB ist bewundernswert. Schließlich handelt es sich, grob gesagt, auch um eine militärische Einrichtung, die die Versorgung gewährleisten muss. An zentraleren Bahnhöfen stehen etwas außerhalb anthrazitfarbene Stahlbetonkuben. Warum nicht unterirdisch, frage ich mich. Dort ist die jeweilige Hightech-IT funk- und bombenfest. Die Umdimensionierung zu solchen Bunkersilos wird wohl viel Geld gekostet haben! Was andere nicht haben; siehe Strommarkt und Entkopplung von der EU. Wäre für den Notfall alles mechanisiert geblieben, bräuchte man eine Armee von ausgebildeten Leuten auf dem jeweiligen Gebiet. Wenn es aber jemand vortäuschen kann, reicht ein lapidarer USB-Stick völlig aus. Da aber die Verantwortung nicht mehr geteilt ist, kann ich mir vorstellen, dass die Risikoanalyse ein 'unkontrollierbares' feststellt...

Ich beschäftige mich mit Netzwerktechnik und sehe das auch so. Mehr Details wären wünschenswert.

Sehr geehrter Herr Skinner, ich würde gerne wissen, warum Wasserkraftwerke das Ziel solcher Angriffe sind? Destruktivität? Spionage? Bestechung? Entertainment? Grüße Dominik

Genau diese Informationen habe ich im Artikel übersehen.

Es ist nichts Neues, dass nicht nur ältere Kraftwerke in der vorsteinzeitlichen Internetzeit stehengeblieben sind. Das wissen die Betreiber seit fast 20 Jahren. Diesbezüglich erfolgte eine Nachrüstung nur punktuell und auf Druck großer Systemanbieter, die ihre Systeme aus der Ferne über das Internet betriebsbereit überwachen und warten wollen. Doch anstatt mit anderen Kraftwerksbetreibern zusammenzuarbeiten und eine gemeinsame Strategie und Lösung auszuarbeiten, bastelt jeder Betreiber an sich selbst, weil er „so viel über Computer weiß“. Es durchlöchert damit nur das gesamte Betriebssicherheitskonzept. Sie müssen also sicherstellen, dass alles vertraulich bleibt. Das ist deutlich günstiger und das System damit rentabler, als in notwendige Ersatzinvestitionen in IT-Systeme und Sicherheit zu investieren. Dies wird verschoben, bis die Öffentlichkeit „Herrjesses!“ sagt. ruft an und spendete die Nachrüstung. Wenn Sie zwischendurch nur ein paar Katastrophenübungen abhalten müssen, um ohne Nachrüstung nachdrücklich zu beweisen, dass es sich um ein riesiges Sicherheitsproblem handelt. Ein riesiges Chasperlit-Theater, das wir an anderer Stelle mehrmals gesehen haben. Also nichts Neues.

Nicht überraschend, aber dennoch sehr erschreckend!

Niemand kann mir erklären, warum kritische Systeme mit dem Internet verbunden sind. Es ist einfach bequemer und vor allem: kostet weniger.

Eine erschreckende Zahl von Angriffen aus den USA. Sie geben immer vor, unsere „besten Freunde“ zu sein?

Das wird im Artikel leider nicht erwähnt: Die sichtbare IP-Adresse sagt bei solchen Angriffen oft wenig aus. Es ist ganz einfach, einen Server zu mieten (zB in den USA) und dann Ihre Angriffe darauf umzuleiten. Der Angreifer kann sich dann auch in China, Russland oder der Schweiz befinden und seine IP kommt aus den USA. Meist werden bei den Angriffen mehrere Server oder gehackte Rechner hintereinander geschaltet, sodass die Herkunft des Signals nur sehr schwer zu ermitteln ist. Was natürlich nicht heißt, dass es keine Angriffe aus den USA gibt. Mit der IP, die in den Logfiles zu finden ist, werden Sie aber kaum direkt zum Angreifer gelangen.

Lange nicht mehr so ​​gelacht! Leider sind Sie einer der wenigen, die ironisch zeigen, dass Sie verstehen. Der Rest der Bevölkerung, insbesondere unsere Politiker, scheint bis dahin nicht aufzuwachen..

Jeder ist schuld, wer sein Kraftwerk mit dem Internet verbindet. Und die „Gefahrensituation“ ist hier in etwa die gleiche wie bei jedem UPC Cablecom Modem im Wohnzimmer ...

Wer aus Komfort- und Kostengründen auf sensible Bereiche wie Wasserversorgung, Energieversorgung (zB Kernkraftwerke) etc. angewiesen ist, ist auf das Internet statt auf gesicherte Standleitungen angewiesen, denen nicht mehr geholfen werden kann. Das ist grob fahrlässig und wir tun es leider fast immer aus Bequemlichkeit. Aber Sicherheit und Komfort lassen sich nicht immer kombinieren!

Bei den Kernkraftwerken besteht keine materielle Verbindung von der Außenwelt (Internet) zu den digitalen, programmierbaren Komponenten der Sicherheitssteuerung. In den meisten Kernkraftwerken kommen daher auch fest verdrahtete Komponenten der Leittechnik zum Einsatz, die gegen IT-Angriffe sicher sind. Potentielle Cyberangriffe sind in den CH-Kernkraftwerken seit Jahren ein wichtiges Thema, weshalb die Behörden (ENSI) hohe Anforderungen stellen, die nachweislich umgesetzt wurden.

Rund 10 % der Energieversorgung der Schweiz werden durch Wasserkraftwerke gedeckt, der Stromanteil beträgt 55 %.

Viel interessanter als der Schutz der Systeme wäre es, mehr über die Menschen dahinter zu erfahren. Was bringt ihnen ein Black Out? Geht es um Erpressung? Oder geht es hauptsächlich um Wirtschaftsspionage? Bitte mehr Hintergründe!

Es gibt auch unfreundliche und kriminelle Menschen und Organisationen im Internet. Deshalb muss jeder, der einen Dienst im Internet anbietet, entsprechende Schutzmaßnahmen treffen. Im Gegensatz zu unerwünschten Besuchern in der realen Welt ist keine physische Anwesenheit erforderlich. Die Wahrscheinlichkeit von Angriffen ist entsprechend höher.

Bereits 1983 zeigte der Film „War Games“ was ohne Schutzvorkehrungen passieren konnte.

Vorsätzliche Beschädigungen von Besuchern (im Zweifel ein neugieriges Kind) sind nicht zwingend erforderlich. Daher sind meines Erachtens Betreiber Kritischer Infrastrukturen rechtlich auf dünnem Eis, wenn sie keine wirksamen Schutzmaßnahmen gegen Angriffe aus dem Internet umsetzen.

Kann mir jemand erklären, warum die Steuerungssysteme unserer Wasserkraftwerke mit dem Internet verbunden sein müssen? Das macht keinen Sinn.

Was ich vergessen habe zu sagen: Es ist falsch, die Schweiz allein zu betrachten: "Das ist für die Schweiz problematisch, weil 55 Prozent der Energieversorgung durch 579 Wasserkraftwerke gedeckt wird." Unsere Energie kommt auch aus dem Ausland.

Gefährlich sind Angriffe nicht nur auf die relativ großen Wasserkraftwerke, sondern auch auf die zunehmend elektronisch vernetzten und riesigen Mengen kleinteiliger Einspeisungen aus der Photovoltaik. Im schlimmsten Fall könnte mehr gleichzeitig abgeschaltet werden, als in der Schweiz an Kraftwerksleistung tatsächlich installiert ist.

sehr beruhigend, gerade im Hinblick auf unsere veralteten Kernkraftwerke.

"Dieses Aufeinandertreffen von analoger und digitaler Welt würde zu Sicherheitslücken führen." Oh, und jetzt stellen Sie sich vor, dass hinter der analogen Welt sogar dieser uralte Maschinenbau steckt (Pumpen, Schieber, Relais ...). Aber abgesehen von sarkastischen Einschüben: Was hat die Art der nachgelagerten Technologie mit der Verwundbarkeit der Netzwerkschnittstelle zu tun? Wie einfach ist es, einen Netzzugang mit Komponenten nachzurüsten, die dem Stand der Technik entsprechen und einen präzisen und ausschließlich autorisierten Zugang ermöglichen? Welche Technik hinter diesen Komponenten gesteuert und überwacht wird und mit was ist dabei völlig egal.

Dumme Frage: Was hat ein Hacker aus Vietnam davon, wenn die Pumpen eines Wasserkraftwerks hier rauskommen? Macht er das nur aus reiner Bosheit? Das ist für mich einfach unverständlich. Oder wollen die Sicherheitsfirmen zeigen, wie unverzichtbar sie sind?

Dies zeigt einmal mehr, dass die USA die größte Bedrohung für den Weltfrieden sind. Von dort aus werden fast so viele Webangriffe gestartet wie im Rest der Welt. Man sollte diesen Schurkenstaat wirtschaftlich, politisch und sozial isolieren, bis er zur Besinnung kommt.

Herr Walder, die USA haben Europa und damit auch uns schon mehrfach aus dem Dreck geholt und 1980 dafür gesorgt, dass kein Angriff aus dem Osten erfolgt. Ich habe gerade einen Artikel über die Drohungen gelesen, die von allen Seiten im Internet gegen die USA geäußert werden. Die Hauptbedrohung für uns Schlafende kommt aus dem Südosten, siehe Anschläge in Paris, in NY mit 3000 Toten. Aber nur, US-Bashing ist nur Mode..

Herr Maag, wenn Sie zum Beispiel den 2. Weltkrieg meinen, mit dem Dreck, aus dem die USA uns herausgeholt haben, dann sollten Sie herausfinden, wer die Bundeswehr besiegt hat: es waren die Russen. Die Amerikaner kamen erst, als die Reichswehr nur noch kriechen konnte. Oh, Sie meinen die Bombardierung von Zivilisten durch die Luftwaffe. Sie haben Recht, diese terroristischen Taktiken haben die Kriegsbegeisterung in Deutschland vielleicht ein wenig gemindert.

Das sind Bedingungen! Sie wollen uns immer ein sicheres Land verkaufen, in dem meistens alles perfekt funktioniert und somit alles seinen Preis hat. Aber jetzt sehen wir ein etwas anderes Bild. Nicht gerade vertrauenswürdig! Die Rede ist von zukünftigen Systemen, die über das Handy gesteuert werden, ein smartes System, und wir sind schon vorher klar gefährdet. Nicht vorstellbar, wenn jemand wirklich will, dass wir krank sind. Die Berge sind ausgehöhlt, das Geld gut gesichert, aber der Rest scheint eher zufällig organisiert zu sein. Immerhin wären an den wichtigsten Institutionen weiterhin Notstromgruppen verfügbar. Mein Bild von diesem Land bröckelt noch mehr als zuvor.

Kraftwerke gehören nicht ins Internet und die Sicherheit im Allgemeinen sollte nicht vernachlässigt werden. Solange die IT in erster Linie als Kostenfaktor betrachtet wird, der minimiert werden muss, ändert sich nichts. Es ist naiv zu glauben, dass die x-te Outsourcing-Runde keine Qualitätsprobleme verursachen wird.