4W

Was war. Was wird.

Von politischen und ideologischen Zielen bis zur Erzeugung von Spannung gegen Langeweile resümiert nicht nur Hal Faber. Er lässt jenen mit dem Hellfeld und dem Dunkelfeld den Vortritt.

vorlesen Druckansicht 14 Kommentare lesen
Lesezeit: 9 Min.
Von
  • Hal Faber

Wie immer möchte die Wochenschau von Hal Faber den Blick für die Details schärfen: Die sonntägliche Wochenschau ist Kommentar, Ausblick und Analyse. Sie ist Rück- wie Vorschau zugleich.

Was war.

*** Jaja, Opa erzählt vom Krieg. Aber ja, es gab mal wirklich eine Zeit, in der Deutschland einen von Philip Morris bezahlten "Minister of Tomorrow" hatte, einen ständig rauchenden Schlot ganz eigener Klasse. Nun ist er tot und im Reich der Wissenden, während der amtierende Minister für die Zukunft der Wissensarbeit davon faselt, dass Programmiersprachen als Fremdsprache gelten sollen. Dies in einer Woche, in der sich am Hasso Plattner Institut in Potsdam 4300 Schüler eingeschrieben haben, um in vier Wochen Python vom Python-Entwickler Martin von Löwis zu erlernen und mit dieser Sprache eine virtuelle Schildkröte über den Bildschirm zu steuern. Denn wer Python kann, kann bald Systeme wie Dropbox und Youtube programmieren und schweinereich werden. Ein Praktikumsplatz in einem Startup sollte vielleicht auch drin sein. Toll. In drei Bundesländern ist Informatik übrigens ein Pflichtfach. Und dann gibt es noch Berlin, wo es ganz im Stil des neuen Flughafens Systeme für die Nicht-Benutzung gibt, nach dem Motto: Ich bin ein Server. Und das ist auch gut so!

*** Hört man genau hin, erzählen Opas und Omas nie vom Krieg, sondern von Katastrophen, von irrsinnigen Brüchen in der Biographie, die zumeist unverarbeitet in Opa- und Oma-Köpfen stecken und am Lebensende ausbrechen, in höllisch dementen Momenten. In jener Zeit, in der es den Minister of Tomorrow gab, wurde der Hacker Kevin Mitnick gefasst und verurteilt. EnkelInnen ohne passenden Opa mögen das auf Wikipedia nachlesen. Eine Bewegung namens "Free Kevin" entstand und mit dieser ein neues Wort, "Hacktivism" im Jahre 1995 von einem Mitglied der Hackergruppe Cult of the Dead Cow propagiert. Vier Jahre später spaltete sich die Gruppe Hacktivismo ab, auf die sich – jetzt kommen wir in der Neuzeit an – wiederum Anonymous berief, beim Hacken for the Lulz. Im Heute, Hier und Jetzt will Kevin Mitnick nun das ganz große Rad drehen und mit Zero Day Exploits im großen Stil handeln. Sein "Absolute Z Program" erinnert Opas an einen Comic mit einem durchgedrehten Weltherrschaftsaspiranten, aber das Sommerrätsel ist längst vorbei. Aus "Free Kevin" ist "Bezahlt Kevin" geworden und die Hackerethik hat sich erledigt. Das wusste schon Wau Holland, der anlässlich des Todes von Tron auf Spiegel Online vorab erklärte, warum die in der vorigen Wochenschau erwähnte Firma GSMK entstehen musste:

"Die amerikanische Hackerkultur wird nach unserer Einschätzung sehr stark zusammengehalten von dem Motiv 'Free Kevin' zur Befreiung des eingekerkerten 'Musterhackers' Kevin Mitnick – und das ist zu wenig. Mir fehlen einfach die inhaltlichen Perspektiven, etwa im Umgang mit milliardenschwerer Technik wie Chipkarten. Nach dem Tod von Tron heißt hierzulande die klare Devise: Jetzt erst recht! Also, ISDN-Verschlüsselungs-Telefone bauen, wie er es in seiner Diplomarbeit beschrieben hat. Und bei Chipkarten auf Teufel komm' raus hacken und zerlegen, was zu zerlegen ist. Und wenn's die Geldkarte ist, die dabei plattgemacht wird – da gibt es keine Rücksicht. Nach Tron kann es keine Rücksicht mehr geben"

*** An dieser Stelle lassen wir den Kriminalisten den Vortritt. Das sind die mit dem Hellfeld und Dunkelfeld und der Frage, ob Anonymous, die Hacker oder diese Hacktivisten eigentlich Cyberkriminelle sind.

"Hacktivismus stellt die Verbindung des Hackings mit dem Geist des Protestes und damit einhergehenden neuen Arten des sozialen Umgangs seit dem Ende des 20. Jahrhunderts dar. Die Motivation der als Hacktivisten bezeichneten Täter begründet sich häufig in politischen und ideologischen Zielen, wobei die Täter Mittel der modernen Kommunikation und Fertigkeiten des Hackings nutzen, um ihre Ziele zu vermitteln und durchzusetzen. Die Handlungen der Hacktivisten können aber auch durch Spaß am Hacking, die Gewinnung von Anerkennung und Respekt in der Szene oder die Erzeugung von Spannung gegen Langeweile motiviert sein."

*** Von politischen und ideologischen Zielen bis zur Erzeugung von Spannung gegen Langeweile, das ist eine dermaßen breite Definition, dass jeder Aufruf einer Shell schon als Hacktivismus gelten kann. Wie gut, dass die Kriminalisten feststellen konnten, dass derzeit Ruhe herrscht, auch wenn jede Ruhe einfach nur die Ruhe vor dem großen Sturm sein könnte. Nun sollen Medienrecherchen das Dunkelfeld ausleuchten, weil es zum echten Hacktivismus gehört, dass "Hacktivisten ihre Taten auf digitalen Plattformen 'öffentlich' machen und damit ins Hellfeld bringen und insofern auch der dunkelfeldbegünstigende Aspekt eines niedrigen Anzeigeverhaltens nur eine geringe Rolle spielen würde". Alles klar? Etwas einfacher gesagt: Zu jedem Hacker gehört ein Medium, das seine Taten rühmt.

*** Gar schauderlich sind diese Medien-Berichte über Hackertaten, wenn es um TOR und TAILS geht. Ganze Bücher werden über die dunkle Seite des Internet geschrieben, auf der der berüchtigte Drogenmarktplatz Silk Road angesiedelt ist. Auch unter den Kriminalisten ist das Gemunkel groß. Man denke nur an das Grundsatzreferat Kriminalistik 2.0 des aus dem Dienst scheidenden BKA-Chef Jörg Ziercke, in dem das Zwiebelrouting von TOR als das Urböse schlechthin beschrieben wird. Mal sehen, ob sein humorvoller Nachfolger Holger Münch das besser hinkriegt, denn die offizielle Auskunft der Bundesregierung zu TOR ist da und liest sich so:

"Die Bundesregierung befürwortet Maßnahmen, die der Verbesserung von Datenschutz und Datensicherheit dienen. Hierzu zählen insbesondere auch Technologien, Verfahren und Anwendungen, die dem Schutz personenbezogener oder vertraulicher Daten vor unbefugten Zugriffen Dritter einschließlich der Anonymisierung und Pseudonymisierung dienen. Dies entspricht auch dem Grundgedanken des Telemedienrechts. Nach Einschätzung des Bundesamtes für Sicherheit in der Informationstechnik (BSI) ist TOR für niedrigen bis mittleren Schutzbedarf ein brauchbares Werkzeug zur Aufrechterhaltung der digitalen Privatsphäre."

*** Die nützliche Definition für den mittleren Schutzbedarf unserer Privatsphäre steckt in einer Antwort auf eine Anfrage der Linksfraktion, was sich so bei der Bekämpfung von Cybercrime tut und ob es in unserem schönen Land cyberterroristische Attacken gegeben hat. Nö, teilt die Regierung mit, nur E-Mail mit Schadsoftware in den Anhängen, die "vor dem Hintergrund einer Beurteilung ihrer Qualität sowie ihrer Anhänge mit hoher Wahrscheinlichkeit einen nachrichtendienstlichen Urheber vermuten lassen". Ob dahinter unsere Freunde von der NSA oder einem Sonststaat stecken, wird nicht gesagt, das ist Verschlusssache R.U. oder VS Geheim. Denn ganz im Tal der Ahnungslosen lebt diese unsere Regierung nicht. Aufklärung des Volkes, das geht einfach nicht, weil viele Unbefugte in so einem Volk enthalten sind:

"In den Antworten [...] sind Auskünfte enthalten, die unter dem Aspekt des Schutzes der nachrichtendienstlichen Zusammenarbeit mit ausländischen Partnern besonders schutzbedürftig sind. Eine öffentliche Bekanntgabe von Informationen zu technischen Fähigkeiten von ausländischen Partnerdiensten und damit einhergehend die Kenntnisnahme durch Unbefugte würde erhebliche nachteilige Auswirkungen auf die vertrauensvolle Zusammenarbeit haben. Würden in der Konsequenz eines Vertrauensverlustes Informationen von ausländischen Stellen entfallen oder wesentlich zurückgehen, entstünden signifikante Informationslücken mit negativen Folgewirkungen für die Genauigkeit der Abbildung der Sicherheitslage in der Bundesrepublik Deutschland sowie im Hinblick auf den Schutz deutscher Interessen im Ausland."

Was wird.

Bekanntlich haben die Sicherheitslagenverräter von der Opposition das Bundesverfassungsgericht angerufen, um die Vernehmung Edward Snowdens zu den Fähigkeiten von ausländischen Partnerdiensten zu erreichen. Derweil ist Snowden einer der diesjährigen Preisträger des alternativen Nobelpreises und das bringt Schweden in die Klemme. Unmittelbar nach Bekanntgabe des Preises ließ der noch amtierende schwedische Außenminister der Stiftung die Nutzung seines Pressezentrums untersagen, in dem sonst verkündet wird, wer den Preis bekommt. Snowden will den Preis am 1. Dezember im schwedischen Reichstag entgegennehmen. Dann ist freilich eine neue Regierung im Amt, die ein Signal setzen könnte.

Vom alternativen Nobelpreis zum alternativen IT-Gipfel ist es nur ein Wörtchen. Dieser findet, genau wie der echte IT-Gipfel mit Merkel in Hamburg statt und wird von der Open Source Business Alliance und den Grünen veranstaltet, gleich nach dem großen, bereits jetzt alles überschattenden Gipfel. Wo Merkel ist, muss de Maizière ausweichen, weshalb seine Arbeitsgruppe einen Tag davor die IT-Sicherheitsagenda Deutschlands vorstellt. Damit dies ausreichend gewürdigt wird, gibt es nächste Woche schon einmal den #FoDiG. Nein, das ist keine Neuauflage des FoeBuD, sondern der live gestreamte Dialog mit Experten der Zivilgesellschaft über den Datenschutz und das Recht auf Vergessen. So sieht Netz-Teilpolitik aus.

(anw)