Categories: Unternehmen

Redundanz und Steganographie

Zuerst waren da ja diese Gerüchte, dass es der Finanzminister nicht mehr lange macht. Was naheliegend wäre angesichts eines Haushalts, der löchriger ist als jene Software, die im US-Bundesstaat Washington entwickelt wird.
In dem Zusammenhang: Einen Patch hat Microsoft am Dienstag wieder ins Netz gestellt. Im April waren’s 19. Einmal im Monat wird Windows geflickt. An die Patch-Ausgabezeiten hat der User sich gefälligst zu halten.

Und auch die Würmer. Die dürfen sich nicht mehr wie früher einfach durchs Netz schlängeln, wenn sie groß und böse geworden sind. Die müssen sich jetzt halt einfach gedulden, bis man in Redmond soweit ist mit den Software-Flicken.

Ganz anders unsere Bundesregierung. Die flickschustert pausenlos. Und sie hat bewährte Sicherheitsgrundsätze aus der IT hochperformant implementiert.

Redundanz beispielsweise: Man nimmt preiswerte Standardkomponenten – in der Politik meist billige Ausreden – und legt sie doppelt aus.

Die Sache mit Hans Eichels gefährdetem Ministeramt etwa hat Regierungssprecher Bela Anda nicht einfach dementiert, sondern meinte redundant: “Er will es ausüben bis zum Ende, und er wird es ausüben bis zum Ende.”

Und so hat es auch der SPD-Vorsitzende gehalten: “Hans Eichel ist Finanzminister und bleibt Finanzminister.” Allerdings hat er, bevor er das im ZDF gesagt hat, etwas gezögert. Und dieses Zögern hat dann die Spekulationen um seinen Parteifreund ausgelöst. Das muss er wohl noch lernen, der Franz Müntefering: Latency ist ganz schlecht.

Vorbildlich hingegen der Mann, der die Richtlinien der Policy vorgibt, der oberste Admin, der Bundeskanzler. Der stellt – rhetorisch gesehen – Redundanz schon by default her. “Ich sage es noch einmal”, ist ja seine liebste Redewendung, vor allem dann, wenn er eigentlich noch gar nichts gesagt hat und erst recht nicht vorhat, derartiges zu tun.

Allerdings kann es dabei leicht vorkommen, dass manche das alles nicht mehr verstehen und dass ihnen die Politik kryptisch vorkommt. Was aber ein falscher Eindruck wäre.

Kryptographie ist auf dem Gebiet nämlich überhaupt nicht gebräuchlich. Hingegen wird – um Klartext zu vermeiden – gerne Steganographie eingesetzt: Außenstehenden erscheint die Kommunikation voluminös und ausladend. In Wahrheit aber werden – darin versteckt – nur winzige Informationseinheiten übermittelt.

Beim kurzen Zögern von Franz Müntefering, eingebettet in ein pralles Bekenntnis zur Regierung und zu allen ihren Mitgliedern, könnte es sich auch um so ein paar Polit-Bits gehandelt haben. Und alle Erklärungen, was Hans Eichel “will”, “wird”, “ist” und “bleibt” hätten dann nur dazu gedient, jene zu verstecken.

Oder die aufwändige Flash-Animation, um die herum die Web-Site der Bundesregierung aufgebaut ist: “Agenda 2010 – Familie und Beruf – Spitzen-Unis – Besser Forschen” heißt es da. Ja, ja, großvolumige Multimedia-Dateien eignen sich besonders für die Steganographie. Die Botschaften, die darin eingepackt werden sollen, sind in dem Fall: Praxisgebühr, Rentenkürzung und verschärfte Zumutbarkeitsbedingungen für Arbeitslose.

Wobei es da die Regierung ja nicht so recht hinbekommen hat, diese – die eigentliche – Message in Flash-Bildern und Worthülsen zu verstecken. Jedenfalls denkt bei “Agenda 2010” niemand an die glücklich animierten Menschen von www.bundesregierung.de, sondern daran, dass unter dieser Adresse jenen Geld abgenommen werden soll, die besonders wenig davon haben.

Da hilft auch das Spoofing des Chef-Admins nichts. “Die Agenda 2010 sichert den Sozialstaat” ist ja so ein Satz, den der Bundeskanzler gerne “noch einmal” sagt. Den ihm aber trotzdem niemand wirklich glaubt.

Und das ist das eigentliche Problem unserer Bundesregierung. Unabhängig davon, wie lange die Uptime des Finanzministers noch anhält. Hans Eichel ist nämlich wahrlich kein Single-Point-of-Failure in diesem Kabinett. Da gibt’s noch ganz viele andere.

Silicon-Redaktion

Recent Posts

IT 2025: IT-Führungskräfte erwarten massiven KI-Ruck

Einsatz von KI-Lösungen wirbelt auch in deutschen Unternehmen die Liste der Top-Technologieanbieter durcheinander.

5 Stunden ago

Sofortzahlungen im Wandel: Sicherheit und KI als treibende Kräfte

Echtzeitüberweisungen erfüllen die Erwartungen der Nutzer an Geschwindigkeit, sind jedoch anfällig für spezifische Sicherheits- und…

9 Stunden ago

Blockaden und Risiken bei APM-Projekten vermeiden

Application Portfolio Management (APM) verspricht Transparenz, mehr IT-Leistung und Effizienz – theoretisch.

2 Tagen ago

BSI-Bericht: Sicherheitslage im Cyberraum bleibt angespannt

Im Berichtszeitraum Mitte 2023 bis Mitte 2024 wurden täglich durchschnittlich 309.000 neue Schadprogramm-Varianten bekannt.

3 Tagen ago

KI-Hype in der Cybersicherheit – oder besser doch nicht?

KI kommt in der Cybersicherheit zum Einsatz, etwa um Abweichungen im Netzwerkverkehr zu identifizieren. Ist…

3 Tagen ago

Netzwerksegementierung schützt vor Angriffen über die OT

Ungepatchte und veraltetete Maschinen-Software ist ein beliebtes Einfallstor für Hacker, warnt Nils Ullmann von Zscaler…

4 Tagen ago