Das unsichere Internet als Folge miserabler Militärtechnik

Zum Auftakt der Tagung "Informatik und Rüstung" stritten sich Joseph Weizenbaum und Klaus Brunnstein über die militärischen Wurzeln der Informationstechnik und gewinnbringende zivile Nutzungsmöglichkeiten.

In Pocket speichern vorlesen Druckansicht 172 Kommentare lesen
Lesezeit: 4 Min.

Zum Auftakt der Tagung Informatik und Rüstung stritten sich die Computerexperten Joseph Weizenbaum und Klaus Brunnstein am gestrigen Freitagabend in Berlin über die militärischen Wurzeln der Informationstechnik (IT) und gewinnbringende zivile Anwendungsmöglichkeiten. Das alleinige Festhalten an der These, dass die IT ein "Militärderivat" sei, bringt laut Brunnstein wenig. Der Professor für IT-Sicherheit an der Universität Hamburg plädierte vielmehr dafür, ernst zu machen mit dem Konzept des "Dual Use", der "Zweitverwertung" militärischer Entwicklungen im zivilen Bereich: "Wir müssen die Informatik für den Frieden einsetzen, ihre Erfordernisse umstellen für eine friedliche Nutzung." Das "Dual" verstehe er auch als Aufforderung, "die negativen Aspekte der Technik zu brandmarken und die positiven zu verfolgen."

Generell unterscheidet Brunnstein drei Säulen der IT-Entwicklung: militärische, Dual Use und zivile. Zu letzterer zählt er Programmiersprachen wie Cobol sowie die "ganze Wirtschaftsinformatik". Für das Internet hinterfragte Brunnstein die These, dass es beziehungsweise sein Vorgänger für militärische Anwendungen erstellt worden sei und die Aufrechterhaltung der Kommunikationsfähigkeit im Fall des Abwurfs von Atombomben sicherstellen sollte. Der zuständige Forschungsarm des Pentagon, die heute als Defense Advanced Research Projects Agency (DARPA) betitelte Institution, habe das so genannte ARPANET vielmehr von Anfang in Verbindung mit der Industrie vorangetrieben. Zudem haben die Militärs laut Brunnstein "einen großen Fehler gemacht" und das Internetprotokoll (IP) "ohne jede Sicherheitsaspekte" konstruiert.

Erst das Netzprotokoll der nächsten Generation IPv6 würde – bis auf die Geheimhaltung – militärische Anforderungen erfüllen. In diesem Zusammenhang bezeichnete der Professor den viel beschworenen Cyberwar als "schlechtes Erbe dieser miserablen Militärtechnik". Die Tatsache, dass die Internetprotokolle "in derart groteskem Maße unsicher sind", führt seiner Ansicht nach dazu, "dass eine zunehmende Anzahl von Teilexperten und Amateuren unsere Wirtschaft und unsere private Kommunikation gefährdet."

Als ernsthaftes Problem beschrieb Brunnstein die Tatsache, dass der häufig anzutreffende Dual-Use-Charakter der Informatik seine "Wirkung und Fortschreibung in Überwachungstechniken" entfalte. Ein Teil der heutigen Computermethoden wie Data Mining, Systeme zum Einsatz von Bonuskarten und Formen der "Vorratshaltung" digitaler Informationen "führen zu einer Verdreckung der Privatsphäre", beklagte der Professor. "Wir müssen hier eine andere Nutzung der Technologie haben." Bedauernswert sei nur, dass "viele Informatiker als Technokraten erzogen werden". Ihnen würde nicht nahe gebracht, "dass sie in einem sozialen Kontext Programme erstellen und sich darum kümmern müssen, wofür die Sachen eingesetzt werden können." Besonders argwöhnisch sieht Brunnstein das Bestreben der Forschungspolitik, "Leute in das Bachelor-System hineinzupressen und nur noch Credits sammeln zu lassen". Dabei würde die Reflexion verloren gehen.

Der Computerpionier Weizenbaum hatte zuvor seine Ansicht untermauert, dass die Informatikforschung in den USA durchgängig "von den Notwendigkeiten des Militärs gesteuert wird". Als Beispiel nannte er neben der Entwicklung von Cruise Missiles auch Computerspiele, deren "Hauptziel das Training des Militärs" sei. "Wir Informatiker haben kein Recht, unsere Politiker zu beschimpfen, weil sie uns in den Krieg führen, denn ohne uns wäre es nicht möglich", appellierte der ehemalige MIT-Professor an seine Zunft. "Wenn wir nicht mitmachten, würde Krieg heute ganz anders aussehen und vielleicht in gewissem Maß unmöglich sein." Die etwa 200 versammelten Konferenzteilnehmer rief er auf, die Linie zwischen den Nutzungsmöglichkeiten der Technik möglichst genau ziehen. Auch wenn dies in Grenzbereichen nicht möglich wäre, "heißt das nicht, dass uns alles erlaubt ist".

"Informatiker müssen nicht einfach mitmachen, sie können sich zentralen moralischen Aspekten ihres Berufs stellen", befand auch Wolfgang Coy, Informatikprofessor an der Berliner Humboldt-Universität. Eine "Ausrede vom Befehlsnotstand gibt es in unserer Gesellschaft nicht". Positiv hob Coy den Widerstand von Forschern gegen die Träume Ronald Reagans zum SDI-Abwehrraketensystem hervor sowie die Weigerung des Bundeswehrmajors Florian Pfaff, an einem Computerprogramm zur logistischen Unterstützung des Irak-Krieges mitzuarbeiten. Sehr kritisch beäugte auch Coy die Geburt der zivilen Überwachungstechnik aus dem Geist der militärischen Informatik: Alles was mühsam an Datenschutz in den letzten 30 Jahren angedacht worden sei, scheine durch die Aufstellung von Videokameras, Data Mining oder den E-Pass "weggewischt zu werden". (Stefan Krempl) / (ad)