Ich habe einige Erfahrung mit der Umsetzung von IT-Projekten, sowohl im öffentlichen als auch im privatwirtschaftlichen Bereich. Und natürlich sind in der Vergangenheit auch mal Projekte, an denen ich beteiligt war, nicht so toll gelaufen. Das hatte diverse Gründe - und nein, ein Versagen meinerseits auf ganzer Linie gehört bisher zum Glück nicht dazu - die von “kein Geld übrig” bis “keine Manpower verfügbar” so ziemlich alles abgedeckt haben. Und dann gab es natürlich die Projekte, bei denen entweder das Ziel schon vollkommen “Banane” war oder die an einer so unterirdisch schlechten Definition der Anforderungen, also des eigentlichen Projektziels, litten, daß man eigentlich von Anfang an von einer “Totgeburt” hätte sprechen können. Oder anders ausgedrückt: Ich erkenne ein schlechtes Design, wenn ich es sehe.

Meine Damen und Herren, liebe Leserinnen und Leser, Freunde der Volksmusik: Voll des hämischen Gelächters präsentiere ich: Die Abhör-Spezifikation der Bundesnetzargentur.

Einiges hat Fefe ja schon schön auseinandergenommen, aber mein Blick fiel zuerst auf die Anlage F, in der es um die Überwachung von Mails geht. Und da ich Euch den Spaß nicht verderben will: Wer Angst vor Überwachung hat, der möge bitte mit geplusten Adressen arbeiten (oder gar mit Catch-All) sowie zur Authentifizierung nur TLS-Client-Zertifikate nutzen. Der Hintergrund? Für den Versand von Mail sind nur folgende Authentifizierungsmaßnahmen zugelassen:

  • SMTP-AUTH
  • SMTP-AFTER-POP
  • IP-Adressen basiertes Relaying

In allen diesen Fällen kann sowieso nur dann eine Überwachung einer bestimmten Adresse erfolgen, sofern die in einem der oben erwähnten Protokolle übermittelten Informationen dazu geeignet sind, diese Adresse zu bestimmen. Ist dies nicht der Fall, so soll ersatzweise eine Überwachung des gesamten Postfachs erfolgen - aber auch hier ist die Authentifikation auf die drei oben erwähnten Verfahren beschränkt.

Technische Kleinigkeiten wie das permanente Bezugnehmen auf veraltete RFCs runden das Gesamtbild dann ab. Meine Güte, wie kam das nur zustande?