NSA-Report Teil 3

Deutschland auf Cyber-Angriffe schlecht vorbereitet

19.04.2017 von Florian  Oelmaier und Friedrich Wimmer
Im internationalen Vergleich sind deutsche Geheimdienste und Behörden denkbar schwach aufgestellt, wenn es um IT-Sicherheit und Spionageabwehr geht. Das zeigt der dritte Teil der COMPUTERWOCHE-Artikelserie zu den Spionagepraktiken der NSA.

Im NSA-Report der Unternehmensberatung Corporate Trust wurden erstmalig die Dokumente der NSA-Whistleblower nicht vor einem gesellschaftspolitischen Hintergrund, sondern auf ihre Aussagekraft für die IT-Sicherheitslage in der deutschen Wirtschaft untersucht. Im ersten Teil dieser dreiteiligen Artikelserie beleuchteten die Autoren des Reports die Spionageziele sowie die technische und organisatorische Vorgehensweise der NSA. Teil 2 zeigte einen Ausblick auf die Zukunft, Teil 3 ordnet nun die Aktivitäten in einen internationalen Kontext ein.

NSA-Report Teil 3: Deutsche Geheimdienste können in Sachen Cyber-Security nicht mithalten. Unternehmen müssen sich selbst um ihren Schutz kümmern.
Foto: spiber.de - shutterstock.com

Im grenzenlosen Cyber-Raum existieren keine Logistik-, Nachschub oder Versorgungsprobleme wie in traditionellen Armeen. Cyber-Attacken skalieren gut, Teamarbeit macht sowohl Angriff als auch Verteidigung effizienter. In den klassischen Militärdisziplinen (Land, Meer, Luft) spielen Transport, Logistik, Nachschub und Versorgung eine große Rolle; die Komplexität dieser Aufgaben steigt überproportional zur Personalstärke. Da solche Themen im Cyber-Raum keine Bedeutung haben, gilt hier die Formel "Der Größere gewinnt" umso mehr. Hinzu kommt, dass die Fähigkeiten einzelner Topleute gut von anderen, weniger qualifizierten Cybersoldaten dupliziert werden können.

Dieses Muster wird in den aktuellen Angriffen ebenso deutlich wie in der organisierten Kriminalität. Ein Tophacker entwickelt ein Vorgehen, zeigt dies dann einer Gruppe von Leuten, die wiederum diese Methodik - situationsbedingt manchmal leicht abgeändert - breit gefächert auf hunderte Ziele anwenden. Ähnliches gilt auch für die Verteidigung: Wurde ein Angriff einmal entdeckt und analysiert, ist er meist leicht zu kontern - sofern die Verteidigung schnell genug in die Fläche gebracht werden kann.

Die größten Cyberangriffe auf Unternehmen
Die Top 15 Hacker-Angriffe auf Unternehmen
Unternehmen weltweit rücken seit Jahren in den Fokus von Hackern und Cyberkriminellen. Identitäts- und Datendiebstahl stehen bei den Anhängern der Computerkriminalität besonders hoch im Kurs - kein Wunder, dass Cyber-Risk-Versicherungen immer mehr in Mode kommen. Wir zeigen Ihnen 15 der größten Hacking-Attacken auf Unternehmen der letzten Jahre.
Yahoo
Erst im September musste Yahoo den größten Hack aller Zeiten eingestehen. Nun verdichten sich die Anzeichen, dass dieselben Hacker sich bereits ein Jahr zuvor deutlich übertroffen hatten: Bei einem Cyberangriff im August 2013 wurden demnach die Konten von knapp einer Milliarde Yahoo-Usern kompromittiert. Dabei wurden Namen, E-Mail-Adressen, Telefonnummern, Geburtsdaten und verschlüsselte Passwörter abgegriffen.
Dyn
Eine massive DDoS-Attacke auf den DNS-Provider Dyn sorgt im Oktober für Wirbel: Mit Hilfe eines Botnetzes – bestehend aus tausenden unzureichend gesicherten IoT-Devices – gelingt es Cyberkriminellen, gleich drei Data Center von Dyn lahmzulegen. Amazon, GitHub, Twitter, die New York Times und einige weitere, große Websites sind über Stunden nicht erreichbar.
Cicis
Auch die US-Pizzakette Cicis musste Mitte 2016 einen Hackerangriff eingestehen. Wie das Unternehmen mitteilte, wurden die Kassensysteme von 130 Filialen kompromittiert. Der Diebstahl von Kreditkartendaten ist sehr wahrscheinlich. Wie im Fall von Wendy's und Target gelang es Hackern auch bei Cicis Malware in das Point-of-Sale-Kassensystem einzuschleusen. Erste Angriffe traten bereits im Jahr 2015 auf, im März 2016 verstärkten sich die Einzelattacken zu einer groß angelegten Offensive. Nach eigenen Angaben hat Cicis die Malware inzwischen beseitigt.
Wendy's
Anfang Juli 2016 wurde ein Hacker-Angriff auf die US-Fastfood-Kette Wendy’s bekannt. Auf den Kassensystemen wurde Malware gefunden – zunächst war von weniger als 300 betroffenen Filialen die Rede. Wie sich dann herausstellte, waren die Malware-Attacken schon seit Herbst 2015 im Gange. Zudem ließ die Burger-Kette verlauten, dass wohl doch bis zu 1000 Filialen betroffen seien. Die Kreditkarten-Daten der Kunden wurden bei den Malware-Angriffen offenbar ebenfalls gestohlen. Wie im Fall von The Home Depot hatten sich die Hacker per Remote Access Zugang zum Kassensystem der Fast-Food-Kette verschafft.
Heartland Payment Systems
Noch heute gilt der 2008 erfolgte Cyberangriff auf das US-Unternehmen Heartland Payment Systems als einer der größten Hacks aller Zeiten wenn es um Kreditkartenbetrug geht. Heartland ist einer der weltweit größten Anbieter für elektronische Zahlungsabwicklung. Im Zuge des Hacks wurden rund 130.000.000 Kreditkarten-Informationen gestohlen. Der Schaden für Heartland belief sich auf mehr als 110 Millionen Dollar, die zum größten Teil für außergerichtliche Vergleiche mit Kreditkartenunternehmen aufgewendet werden mussten. Verantwortlich für den Hack war eine Gruppe von Cyberkriminellen. Deren Kopf, ein gewisser Albert Gonzalez, wurde im März 2010 wegen seiner maßgeblichen Rolle im Heartland-Hack zu einer Haftstrafe von 20 Jahren verurteilt. Heartland bietet seinen Kunden seit 2014 ein besonderes Security-Paket - inklusive "breach warranty".
Sony Playstation Network
Im April 2011 ging bei vielen Playstation-Besitzern rund um den Globus nichts mehr. Der Grund: ein Cyberangriff auf das digitale Serviceportal Playstation Network (PSN). Neben einer Ausfallzeit des PSN von knapp vier Wochen (!) wurden bei der Cyberattacke jedoch auch die Daten (Kreditkarteninformationen und persönliche Daten) von rund 77 Millionen PSN-Abonennten gestohlen. Sony informierte seine Nutzer erst rund sechs Tage über den Hack - und musste sich dafür harsche Kritik gefallen lassen. Die Kosten des PSN-Hacks beliefen sich auf circa 170 Millionen Dollar. Die Verantwortlichen wurden bislang nicht identifiziert.
Livingsocial.com
Die Online-Plattform Livinggsocial.com (inhaltlich vergleichbar mit Groupon) wurde im April 2013 Opfer eines Hacker-Angriffs. Dabei wurden die Passwörter, E-Mail-Adressen und persönlichen Informationen von circa 50 Millionen Nutzern der E-Commerce-Website gestohlen. Glücklicherweise waren die Finanzdaten von Kunden und Partnern in einer separaten Datenbank gespeichert. Die Verursacher des Security-Vorfalls wurden nicht identifiziert.
Adobe Systems
Mitte September 2013 wurde Adobe das Ziel von Hackern. Circa 38 Millionen Datensätze von Adobe-Kunden wurden im Zuge des Cyberangriffs gestohlen - darunter die Kreditkarteninformationen von knapp drei Millionen registrierter Kunden. Die Hacker die hinter dem Angriff standen, wurden nicht gefasst.
Target Corporation
Die Target Corporation gehört zu den größten Einzelhandels-Unternehmen der USA. Ende des Jahres 2013 musste Target einen Cyberangriff eingestehen, bei dem rund 70 Millionen Datensätze mit persönlichen Informationen der Kundschaft gestohlen wurden. Weitaus schwerer wog jedoch, dass unter diesen auch 40 Millionen Datensätze waren, die Kreditkarteninformationen und sogar die zugehörigen PIN-Codes enthielten. Für außergerichtliche Einigungen mit betroffenen Kunden musste Target rund zehn Millionen Dollar investieren, der damalige CEO Gregg Steinhafel musste ein halbes Jahr nach dem Hack seinen Hut nehmen.
Snapchat
Ein kleiner Fehler führte Ende Dezember 2013 dazu, dass Hacker die Telefonnummern und Nutzernamen von 4,6 Millionen Snapchat-Usern veröffentlicht haben. Snapchat selbst geriet darauf ins Kritikfeuer von Nutzern und Sicherheitsforschern, denn wie so oft war die Ursache für die Veröffentlichung der Daten ein Mangel an Sicherheitsvorkehrungen. Die von Hackern verursachten Probleme sind jedoch meist weniger schlimm als der Schaden, der nach der Veröffentlichung folgt. Auch wenn man seinen Nutzernamen oder seine Telefonnummer nicht als großes Geheimnis ansieht – ein motivierter Angreifer wie ein Stalker oder ein Identitäts-Dieb könnten mit diesen Daten Übles anrichten. Dieser Hack zeigt wiederum, dass alle Daten wichtig sind - vor allem wenn sie den Nutzern gehören. Man kann mit Sicherheit davon ausgehen, dass die Entwickler von Snapchat diesen Sicherheitsfehler gerne vor den Hackern gefunden hätten.
Ebay Inc.
Im Mai 2014 wurde Ebay das Ziel von Cyberkriminellen. Zwar wurden bei der Attacke keine Zahlungsinformationen entwendet - dafür aber E-Mail-Adressen, Usernamen und Passwörter von knapp 145 Millionen registrierten Kunden. Die Hacker erlangten scheinbar über von Ebay-Mitarbeitern gestohlene Logins Zugriff auf die Datenbanken des Unternehmens. Die Verantwortlichen wurden nicht identifiziert.
J.P. Morgan Chase
Mit J.P. Morgan rückte im Juli 2014 eine der größten US-Banken ins Visier von Cyberkriminellen. Rund 83 Millionen Datensätze mit Namen, Adressen und Telefonnummern von Kunden fielen den Hackern in die Hände. Zugang erlangten die Kriminellen offensichtlich über gestohlene Login-Daten eines Mitarbeiters. Allerdings musste sich J.P. Morgan den Vorwurf gefallen lassen, seine Systeme nicht ausreichend zu schützen. Inzwischen wurden in den USA und Israel vier Personen festgenommen, die mutmaßlich an diesem Hack beteiligt waren.
The Home Depot
Die US-Baumarktkette The Home Depot wurde im September 2014 Opfer eines besonders hinterhältigen Hacks. Cyberkriminelle hatten es geschafft, Malware in das Kassensystem von über 2000 Filialen einzuschleusen. Die Folge davon: 56 Millionen Kreditkarteninformationen von Bürgern der USA und Kanada wurden direkt bei der Zahlung in den Home-Depot-Geschäften entwendet. Darüber hinaus fielen auch noch 53 Millionen E-Mail-Adressen in die Hände der Hacker. Der Schaden für das US-Unternehmen wird auf rund 62 Millionen Dollar beziffert.
Anthem Inc.
Anthem gehört zu den größten Krankenversicherern der USA. Im Februar 2015 gelang es Cyberkriminellen, persönliche Daten von circa 80 Millionen Kunden zu stehlen. Die Datensätze enthielten Sozialversicherungsnummern, E-Mail-Adressen und Anschriften. Darüber hinaus wurden auch Gehaltsinformationen von Kunden und Angestellten entwendet. Immerhin: Medizinische Daten sollen nicht betroffen gewesen sein. Verschiedenen Security-Experten zufolge führt die Spur des Hacks nach China.
Ashleymadison.com
Anschriften, Kreditkartennummern und sexuelle Vorlieben von circa 40 Millionen Usern hat eine Hackergruppe namens Impact Team im August 2015 nach einem Cyberangriff auf das Seitensprung-Portal Ashley Madison öffentlich gemacht. Der Angriff bewies, dass Ashley Madison nicht – wie eigentlich versprochen – persönliche Informationen der Nutzer gegen eine Gebühr löschte. Das erbeutete 30-Gigabyte-Paket beinhaltete insgesamt 32 Millionen Datensätze, darunter 15.000 Regierungs- und Militäradressen von Nutzern. Auch Teile des Seitenquellcodes und interne E-Mails der Betreiber lagen dadurch offen. Aufgrund der intimen Nutzerdaten und der geheimnisvollen Natur von Ashley Madison ist dieser Hackerangriff besonders heikel. Dass die Betreiber persönliche Daten auch auf Wunsch nicht vernichtet haben, zeigt ein Problem von Unternehmen, die personenbezogene Daten auf verschiedenen Systemen verarbeiten. Aber auch solche Unternehmen müssen Nutzerinformationen gegen Gefahren schützen – ganz gleich, ob die Gefahr von externen Hackern, böswilligen Insidern oder zufälligen Datenverlusten ausgeht. Ein Ashleymadison-User hat inzwischen vor einem Gericht in Los Angeles Klage gegen Avid Life Media eingereicht. Der Vorwurf: fahrlässiger Umgang mit hochsensiblen Daten. Ein Antrag auf Sammelklage ist ebenfalls bereits eingegangen. Sollte das Gericht diesem folgen, könnten ALM Schadenersatzforderungen in Milliardenhöhe ins Haus stehen.

Die Größe der Cybereinheiten hat aber auch noch einen zweiten, nachgelagerten Effekt. Egal ob direkt bei den Mitarbeitern eines Dienstes oder bei den Mitarbeitern von Technologiepartnern, am Ende wird mit den Geldmitteln immer das Know-how von Menschen gefördert - und diese arbeiten über kurz oder lang auch in der freien Wirtschaft. Investitionen in Geheimdienste sind also automatisch auch ein Konjunkturprogramm für IT-Sicherheitsexperten in der Industrie. Eine Volkswirtschaft, die hier ins Hintertreffen gerät, wird auch bezüglich der eigenen Absicherung nicht mehr aufholen können. Innerhalb von privatwirtschaftlichen Strukturen lässt sich ein derart konzentrierter Know-how-Aufbau, wie ihn z. B. die NSA betreibt, nicht organisieren.

COMPUTERWOCHE-Serie NSA-Report:

Teil 1: Wikileaks und die Folgen für die IT-Sicherheit in Deutschland

Teil 2: Wie die NSA zentrale IT-Systeme angreift - und wie Sie sich schützen!

Teil 3: Deutschland ist auf Cyber-Angriffe schlecht vorbereitet

NSA, BND, GCHQ: IT-Experten sind ungleich verteilt

Die Analyse der Aufgaben und Cyber-Einheiten der Dienste erfolgt unter folgenden Abgrenzungen: Es gibt in vielen Behörden IT-Abteilungen. Jede dieser Abteilungen hat Personal fürIT-Sicherheit, das für die operative Absicherung der eigenen Netze verantwortlich ist. Oft werden in den offiziellen Statistiken diese Mitarbeiter als "Cyber-Einheiten" gezählt - was natürlich eine gewisse Berechtigung hat.

Für diesen Vergleich wurde versucht, solche Mitarbeiter herauszurechnen. Zum anderen erfordern viele klassische nachrichtendienstliche Aufgaben zunehmend IT-Kenntnisse, sodass "Cyber-Fähigkeiten" oft in vielen Bereichen eines Dienstes zu finden sind. Für diesen Vergleich werden nur Mitarbeiter gezählt, deren Tätigkeitsfeld ausschließlich der Cyber-Raum ist. Ein Vergleich der nationalen Cyber-Fähigkeiten wird nie allumfassend gelingen, allerdings bieten sich das zur Verfügung stehende Budget, der organisatorische Aufbau und die Personalausstattung durchaus als brauchbare Leistungsindikatoren an.

Personalausstattung:Im internationalen Vergleich der Cyber-Fähigkeiten der einzelnen Dienste ist die Zahl der Beschäftigten von Interesse, die sich hauptamtlich mit dem Thema Cyber befassen. Etwa 800 Mitarbeiter von Verfassungsschutz und Bundesamt für Sicherheit in der Informationstechnik (BSI) schützen die Bundesrepublik, dazu kommen etwa 500 Stellen beim Bundesnachrichtendienst (BND) und dem Kommando "Digitale Kräfte". Dem gegenüber stehen geschätzt 46.000 Mitarbeiter von U.S. Cyber Command und NSA, mindestens 50.000 bei den russischen Nachrichtendiensten und schlimmstenfalls 130.000 beim chinesischen Ministerium für Staatssicherheit.

Grafik 1: Mitarbeiterzahlen in den Cybereinheiten – Mitarbeiter, deren Aufgabengebiet ausschließlich der Cyberraum ist
Foto: Corporate Trust

Vergleicht man Deutschland mit dem Vereinigten Königreich, so sind dort allein 6.000 Mitarbeiter beim Government Communications Headquarters (GCHQ) beschäftigt, plus etwa 500 Cyberspezialisten der Royal Army (Grafik 1).

Auch wenn genaue Zahlen kaum verfügbar sind, lassen sich Rückschlüsse aus gesicherten Erkenntnissen ziehen, zum Beispiel in Pressemitteilungen genannte Stellenzahlen (auch wenn diese noch gar nicht besetzt sind) und Gerüchte aus den letzten vier Jahren. Vor allem die Zahlen zu Russland und China sind Schätzungen, da diese auf einzelnen Quellen beruhen.

Die russische Föderale Agentur für Regierungsfernmeldewesen und Information (FAPSI) hatte vor ihrer Eingliederung in FSO (als Abteilung SSSI) und FSB vor 13 Jahren etwa 50.000 Mann. Während der Eingliederung verließen viele Experten den Dienst und Russland setzte zunehmend auf private, staatsnahe Hacker. Während des Cyberangriffs auf Estland stellte sich jedoch heraus, dass diese schlecht zu führen sind. Russland baute daher die eigenen Cyberfähigkeiten wieder stärker aus.

Da uns aber die russische organisierte Kriminalität fast täglich vor Augen führt, dass Cyber-Security-Know-how in ausreichendem Maße im Land vorhanden ist, erscheint die geschätzte Mitarbeiterzahl realistisch. Russland betreibt zwei Hackerschulen in Woronesch und Moskau, deren Absolventen fast alle in den Staatsdienst übernommen werden.

Bezüglich China ist die Lage schwieriger: Abteilung 3 beschäftigt viele Sprachexperten, was die Zahlen natürlich in die Höhe treibt. Auch die nach innen gerichtete Überwachung des Internets - Stichwort: "Great Firewall" - könnte hier angesiedelt sein. Andererseits werden offenbar immer wieder externe Hackergruppen rekrutiert und Abteilung 4 übernimmt zunehmend Aufgaben im Bereich des Cyberangriffs. Beides wurde in den Zahlen nicht berücksichtigt und könnte diese noch weiter erhöhen.

Aufschlussreich: An wen die Geheimdienste berichten

Organisatorischer Aufbau: Ein Indiz für den Aufgabenbereich einer Organisation ist die Frage nach dem Dienstherren. Dienste, die dem Innenministerium berichten, sind tendenziell eher mit der Verteidigung betraut. Behörden, die an den Regierungschef oder das Außenministerium berichten, sind mehr auf das Ausland fokussiert. Berichtet hingegen eine Cybereinheit an den Verteidigungsminister, ist dies gewöhnlich ein eher offensiv ausgerichteter Bereich. In den meisten Nationen berichtet der Großteil der Cybereinheiten an den Regierungschef (im Vereinigten Königreich an den Außenminister mit enger Bindung an den Regierungschef).

Ein Sonderfall ist China, wo alle Cyberkräfte in der Armee zusammengezogen sind. Begründung: "Ohne zu wissen, wie man angreift, kann man nicht wissen, wie man sich verteidigen soll." Die USA gehen einen Mittelweg: Das der Armee zugeordnete U.S. Cyber Command (Angriff) und die an das Weiße Haus berichtende NSA (Spionage und Verteidigung) haben per Dekret denselben Chef und arbeiten somit eng zusammen. In Deutschland berichtet der BND zwar auch an den Regierungschef, dennoch sind die meisten Cyberkräfte dem Innenminister zugeordnet (BSI, Bundesamt für Verfassungsschutz - BfV). Auch die geplante Behörde ZITIS, die neben dem Bundeskriminalamt und den Landeskriminalämtern (Fokus Cybercrime) auch das BfV und die Landesämter für Verfassungsschutz (LfV) unterstützen soll, berichtet an den Innenminister (Grafik 2).

Grafik 2: Dienstherren der Cybereinheiten: Ein Indiz für den Aufgabenbereich einer Organisation ist die Frage nach dem Dienstherren.
Foto: Corporate Trust

Geheimdienst-Budgets: Deutschland unter ferner liefen

Budget: Ungeschönte Einblicke in die Finanzierung fremder Geheimdienste erhält man nur sehr selten. In den Snowden-Archiven finden sich allerdings Dokumente, die für die 16 Nachrichtendienste der Vereinigten Staaten ein Budget von 52,6 Milliarden (US: Billion) US-Dollar für das Jahr 2013 ausweisen. Dem stehen zusammengenommen gerade einmal 1,1 Milliarden Euro bei den deutschen Nachrichtendiensten (BND, BfV, Militärischer Abschirmdienst, LfV) gegenüber, inklusive BSI-Budget. Im Jahr 2016 betrug das deutsche Budget etwas über 1,3 Milliarden Euro (Grafik 3).

Grafik 3: Budgetvergleich in Euro – US Intelligence Community und deutsche Nachrichtendienste plus BSI
Foto: Corporate Trust

Aufgrund der unterschiedlichen wirtschaftlichen Stärke der beiden Länder liegt es auf der Hand, dass die finanziellen Mittel der US-Geheimdienste wesentlich höher sind als die der deutschen Nachrichtendienste. Setzt man die Ausgaben allerdings ins Verhältnis zum jeweiligen Bruttoinlandsprodukt (BIP), schneidet Deutschland noch schlechter ab: Gemessen an der Größe seiner Wirtschaft investiert Deutschland wesentlich weniger in Cyberfähigkeiten als die USA. Im Jahr 2013 lag die US-Quote über 0,31 Prozent des BIP, die deutsche Quote bei unter 0,04 Prozent.

Im Jahr 2016 erhöhte sich die deutsche Quote auf annähernd 0,05 Prozent (Grafik 4). Womöglich haben jedoch die Mittel für die "Strategische Initiative Technik" und Umzugskosten einen wesentlichen Anteil an der Erhöhung. Auch wenn der Vergleich der US Intelligence Community mit den deutschen Nachrichtendiensten plus BSI hinkt, wird ersichtlich, welches Gefälle zwischen den beiden Ländern besteht. Dieses Bild bleibt im Wesentlichen auch dann unverändert, wenn man US-Dienste mit Fokus auf wirtschaftliche Vorgänge und deutsche Nachrichtendienste mit Wirtschaftsschutzaufgaben plus BSI vergleicht.

Grafik 4: Budgetvergleich im Verhältnis zum Bruttoinlandsprodukt in Prozent – US Intelligence Community und deutsche Nachrichtendienste plus BSI
Foto: Corporate Trust

IT-Security-Experten: Deutschland verliert den Anschluss

Unternehmen sollten sich nicht darauf verlassen, dass deutsche Nachrichtendienste und Behörden in der Lage sind, ihre wirtschaftlichen Interessen energisch zu schützen - denn es fehlen schlichtweg die Mittel, um auf Augenhöhe agieren zu können. Auch bei der Mitarbeiterzahl liegen die deutschen Sicherheitsbehörden im internationalen Vergleich weit hinten. Unternehmen müssen aus eigenem Interesse selbst für die Abwehr von Spähangriffen sorgen.

Auch aus volkswirtschaftlicher Sicht sollte Deutschland das Budget für die Ausbildung von (staatlichen) Cyberspezialisten erhöhen: Die amerikanischen Ausgaben für staatliche Cybereinheiten wirken wie ein Konjunkturprogramm für Cybersicherheit. Es gibt international operierende deutsche Konzerne, die ihre Sicherheitsabteilungen in den USA ansiedeln, weil dort IT-Sicherheitsexperten einfacher rekrutiert werden können. Deutschland verliert in diesem Kontext gerade massiv den Anschluss bei der Schlüsseltechnologie IT, die heute alles und jeden miteinander verbindet. Das hat zur Folge, dass wir in Zukunft auf diesem Gebiet höchstwahrscheinlich zunehmend von ausländischen Anbietern und deren Know-how abhängig sein werden, wenn wir nicht bald umsteuern.