Olympia zwischen Zensur und Datenschutz

E-GovernmentEnterpriseManagementProjekteRegulierungService-ProviderSicherheit

Vor zwei Monaten hat ein Team von fast 100 Offiziellen alle erdenklichen Bedrohungsszenarien für die Spiele in Peking durchgespielt – politische Unwägbarkeiten bleiben aber bestehen. Die Überwachung ist daher auch außerhalb der IT allgegenwärtig.

Zu den durch ein Security-Notfallteam des französischen IT-Dienstleisters Atos Origin inszenierten Vorfällen gehörten neben dem üblichen Standardprozedere wie Hard- und Software-Fehlern, Einflüssen von sportlichen Änderungen im Datenkreislauf, Beschwerden durch Nutzer oder Personalengpässe auch dezidierte Angriffe auf die IT-Sicherheit. Daneben lag das Augenmerk auch auf DOS-Attacken auf die Verfügbarkeit von Services bis hin zu Netzwerkunterbrechungen oder Stromausfällen.

Fotogalerie: Atos mit der Olympia-IT unterwegs

Klicken Sie auf eines der Bilder, um die Fotogalerie zu starten

Alle Szenarien sind laut Atos Origin auch vor dem nationalen Organisations-Team strikt geheim gehalten worden, um hier keine vorgefertigten und allzu bequemen Resultate zu erzielen. Am zweiten Tag des Probelaufs hat das chinesische Ministerium für öffentliche Sicherheit das Organisationsteam außerdem mit einer zusätzlichen Herausforderung konfrontiert, als es eine Reihe von Katastrophenübungen auf dem Beach-Volleyball-Gelände während Wettkämpfen durchführte.

Allerdings verdeckt dieses “Business as Usual” im Management der IT-Prozesse seitens der Organisation, dass wir es letztlich in diesem Jahr eher mit einer schwarzen Magie rund um die Spiele zu tun haben werden. Obwohl sich die durch die Vorfälle in Tibet ausgelöste politische Krise scheinbar beruhigt hat, so dominiert letztlich doch eine Art Überwachungsstaat. Hochgerüstete integrierte Überwachungssysteme sorgen dafür, dass trotzdem alles reibungslos läuft. Die äußere Hülle funktioniert hoffentlich perfekt. The Show must go on, lautet das Credo.

Fotogalerie: Hinter den Kulissen der Olympischen Sommerspiele 2008 in Peking

Klicken Sie auf eines der Bilder, um die Fotogalerie zu starten

Eine durchaus lösbare Aufgabe wäre es sicherlich noch, die IT-Systeme der Spiele selbst gegen Eindringlinge von innen und außen abzuschotten. Online Reputation Management auf allen Kanälen und Frequenzen. Risikomanagement beginnt bekanntlich in der Chefetage, wir kriegen das schon in den Griff, oder? Kein Problem, der Chief Security Officer (CSO) rennt auf Geheiß los und flickt die Löcher. Im Stile eines Doppelagenten, eines aus dem Himalaya entsandten Sherpas, mutiert er zum Streetworker, der mit allen Beteiligten verhandeln muss.

Lässt sich der Konflikt noch moderieren, fragt er sich zweifelnd? Doch die Regierung pfeift den CSO wieder zurück, weil er immer mit den Falschen redet. Leider sei an “Business as Usual” derzeit wohl kaum zu denken, angesichts einer wachsenden Polarisierung in der Öffentlichkeit, die kaum mehr zwischen Freund und Feind zu unterscheiden mag. Gefragt ist stattdessen ein strenges Regime. Wie wäre es mit einem über Single Sign on installierten zentralisierten Identitätsmanagement.

Dass die Tools noch nicht ganz ausgereift sind, spielt keine Rolle. Hauptsache, der CSO mutiert zum Datenwächter und Herrscher über den freien Meinungsaustausch. Das Helfersyndrom des Security-Officers ist nicht mehr gefragt. Mission impossible!? Den Vorzug genießt stattdessen der neue im Betrieb, die rigide Kontrolleurpersönlichkeit, die auf der zentralen Schaltkonsole jede noch so kleine Bewegung registriert.