Das die IT der Piraten in Schleswig-Holstein ein Spiegelbild der Partei ist, ist nicht verwunderlich, sondern konsequent. Ein Kern von x Piraten organisiert die IT. Durch die individuelle Vernetzung und die gegenseitige Anerkennung hat man einen gemeinsamen Nenner gefunden, der den Status Quo definiert. Das Ganze passiert auf der Basis der individuell gemachten Erfahrung und mit dem Kompetenzlevel des Backgrounds eines jeden Einzelnen.
Da Teilnehmer eigenverantwortlich Dienste anbieten und oder verwalten, kann man von einem dezentralen Aufbau sprechen. Daran ändert auch eine zentrale Koordinationsrolle wenig. Die Systeme sind losgelöst von einem Gesamtkonzept – oder das Gesamtkonzept ist nicht offensichtlich. Es gibt weder Standards, noch Richtlinien – auch die Diensteverfügbarkeit ist nicht definiert. https://infosocke.piratenpad.de/infosammlung?
Aber, es musste all das auch nicht geben, als die Partei noch aus wenigen Mitgliedern, die sich größtenteils gegenseitig kannten, bestand. Also bitte, das oben geschriebene ist keine Kritik, sondern eine Bestandsaufnahme, so wie sie sich mir als Außenstehendem präsentiert.
Der größte Vorteil der dezentralen IT ist mit dem des Internet vergleichbar. Durch ihren vermischten Aufbau und viele individuelle Zuständigkeiten und keine (oder wenige) zentrale Backend-Infrastrukturen bieten die Piraten viele unterschiedliche, aber als Einzelsystem weniger lohnenswerte, Ziele. Angriffe auf die Verfügbarkeit können zwar Teile ausbremsen, aber schwerlich alles lahmlegen. Das ein System kompromittiert wurde stellt den Schutz der anderen Systeme in der Theorie nicht in Frage.
Der größte Nachteil der dezentralen IT ist Ihre fehlende Systemintegration. Durch zentrale Backend Infrastrukturen (z.B. DNS, Time, Syslog, Directory, OTRS, AccessControl, SIEM) kann Administration, Sicherheit und Skalierbarkeit auf einen professionelleren Level gehoben werden. Gerade die fehlende zentrale Administration kann im Angriffsfall zu fatalen Folgen führen – zum Beispiel, wenn ein -längst vergessener- Account auf eine wichtige Datenbank genutzt wird. Oder ein Admin Account kompromittiert wird. Eine schnelle zentrale Sperrung ist in dezentralen Systemen nicht möglich; es fehlt die Möglichkeit der zentralen Schadensabwehr. Schlimmer noch: Es reduziert die Möglichkeit einen Angriff überhaupt zu erkennen.
Ich bin bei einem Gespräch im Nebensatz mit der Aussage konfrontiert worden, dass zentrale Systeme aber auch zentrale Angriffsflächen bieten. Dem stimme ich absolut und ohne Einschränkung zu. Sie bedürfen aufgrund Ihrer Wichtigkeit einen größeren Schutz. Allerdings gebe ich zu bedenken, das wenige Systeme einfacher geschützt werden können als Viele. Ein Angreifer braucht nur 1 Fehler, in 1 System, in 1 Sekunde…