4W

Was war. Was wird. Vom Karneval des Rechtsstaats und dem Kreuz mit den IT-Visionen

Selbst wenn sie die Cryptowars nicht gewinnen, haben Sicherheitspolitiker noch jede Menge im Köcher, das uns aber ganz definitiv alle schützt, weiß Hal Faber. Das Vertrauen in die IT lassen sie sich doch so schnell nicht erschüttern.

In Pocket speichern vorlesen Druckansicht 30 Kommentare lesen
Datenklau

(Bild: dpa, Friso Gentsch)

Lesezeit: 9 Min.
Von
  • Hal Faber

Wie immer möchte die Wochenschau von Hal Faber den Blick für die Details schärfen: Die sonntägliche Wochenschau ist Kommentar, Ausblick und Analyse. Sie ist Rück- wie Vorschau zugleich.

Was war.

*** An dieser Stelle stand ein Satz von der "schönsten Negerin Deutschlands", so über Donna Gains aufgeschrieben und in der "Twen" veröffentlicht von ihrem Fotografen, dem US-Amerikaner Will McBride. Der kam als junger US-Soldat nach dem Krieg in Deutschland an und blieb hier. Zunächst machte er Fotos von seinen Kameraden in Grafenwöhr, später installierte er No War!-Monumente. Sie passen auf ihre Weise zur großen Rede zum Tag des Nachdenkens über unsere Geschichte, die Richard von Weizsäcker am 8. Mai 1985 hielt. "Je ehrlicher wir ihn begehen, desto freier sind wir, uns seinen Folgen verantwortlich zu stellen." Von Weizsäcker hielt diese Rede drei Tage nach dem Besuch der Herren Kohl und Reagan auf dem Soldatenfriedhof Bitburg, wo die neue "deutsche Normalität" proklamiert werden sollte. Doch nichts ist normal in Deutschland, wo die "Entsorgung der Vergangenheit" gerade wieder von "besorgten Deutschen" gefordert wird, gerade in dieser Auschwitz-Woche. Und dann starb da noch Carl Djerassi, der Schöpfer der Science in Fiction und Verfasser von Dokudramen.

*** Der Krieg ist aus. Kaum war der Crypto War ein Thema, da ist er schon wieder vorbei! Vergessen wir alle Überlegungen zu falschen Schlüssen und fehlender Technik, der Krieg ist aus, ehe er angefangen hat. Denn, hach, diese "Kryptierung" von Inhalten ist ja überhaupt kein Problem. Das hat der nette Herr Krings im Bundestag in gesagt und der muss es ja wissen, als unermüdlicher Kämpfer gegen den Karneval des Rechtsstaates. Mit tierischem Ernst hat er die richtigen Paragraphen herausgeholt und Tacheles geredet, um sich anschließend wieder über sein kryptiertes Smartphone zu beugen:

"Wenn die Sicherheitsbehörden etwa im Rahmen laufender Ermittlungsverfahren auf richterlichen Beschluss hin verschlüsselte Daten bzw. Kommunikation auswerten müssen, werden technische Möglichkeiten zur Entschlüsselung eingesetzt. Häufig gelingt dies wegen der sehr starken Kryptierung allerdings nicht. In diesem Fall kann versucht werden, die Kommunikation noch auf dem IT-System, auf dem sie verschlüsselt wird, vor der Kryptierung auszuleiten (Quellen-TKÜ). Durch Quellen-TKÜ werden also keine Daten erlangt, die nicht auch durch eine „konventionelle“ TKÜ erlangt würden. Maßnahmen der Quellen-TKÜ können auf § 100 a StPO/§ 20 l BKAG bzw. im Hinblick auf das Bundesamtfür Verfassungsschutz auf das G-10-Gesetz gestützt werden."

*** Sollen sie doch verschlüsseln, die Kriminellen, die Islamisten und die Verfassungstürzer, es gibt ja immer noch ein IT-System, auf dem verschlüsselt wird. Da wird dann halt der Inhalt vorher ausgeleitet, wozu haben wir denn dieses Gesetz zur Telekommunikationsüberwachung und diesen famosen G-10 Sprengstoff? Dass die dafür notwendigen selbst gestrickten Schnüffelprogramme nicht wirklich funktionieren und eine "Quellcodeprüfung" des eingekauften Programmes nunmehr schon zweieinhalb Jahre dauert: geschenkt. Schließlich haben wir die Kryptierer ordentlich eingeschüchtert mit der Verdoppelung des Strafmaßes beim Hackerparagraphen ab Januar 2015. Die wagen es schon gar nicht mehr, verschlüsselte Schadprogramme zu benutzen und nehmen lieber marktgängige, verfügbare Produkte. Ach, BMW hat Daten unverschlüsselt übertragen? Genauso muss man es machen und hastunichtgesehen sind wir auf dem IT-System und drosseln die Karre auf Tempo 80, wie gefordert.

*** Nein, das ist keine Büttenrede zum Karneval des Rechtsstaates. Die Vorstellung, mal eben mit einem Trojaner die Verschlüsselung aushebeln zu können, gehört zum festen Glauben der Politiker wie das Amen zur Kirche, wie das unverrückbare Wissen, dass eine Vorratsdatenspeicherung uns vor terroristischen Anschlägen schützt. Dies hat der EU-Kommissar für das Innere, der Grieche Dimitris Avramopoulos, gerade wieder bekräftigt und dabei den geplanten Vorratsdatenwerkzeugkasten gleich kräftig ausgeweitet, wie Netzpolitik das hübsch anhand der EU-Dokumente auseinanderklamüsert: Eine breite Konsultation muss her und ein neuer Vorschlag zur EU-Vorratsdatenspeicherung muss auch das das Social Media-Gedöns umfassen, sonst stimmt die Balance zwischen Freiheit und Sicherheit nicht mehr: "social media to be included in the scope of a possible new version of the proposal to make it effective". So kommt es zur Ausweitung der Kampfzone, mit glänzenden Perspektiven. Denn wenn man Social Media zum Bestand der Vorratsdaten zählt, braucht man Programme, die Social Media-Vorräte analysieren und Verbindungen herstellen können. Predictive Policing ist dann das Gebot der Stunde. Die schöne neue Welt des vorausberechneten Verbrechens hat denn auch einen eigenen Workshop beim anstehenden europäischen Polizeikongress bekommen, der vom netten Herrn Krings eröffnet wird.

*** Hier passen die Innenminister gut ins Bild, die sich in Riga trafen und sich über den Austausch von Flug"gast"daten unterhielten. Ihr Abschlusskommunikee enthält neben den üblichen Bekenntnissen zur Freiheit und Sicherheit die Forderung nach

"a targeted proposal to amend the Schengen Borders Code is a necessary step to reinforce external borders by making it possible to proceed to systematic checks on individuals enjoying the right of free movement against databases relevant to the fight against terrorism based on the common risk indicators."

*** Wer die neue Form der Reisefreiheit genießt, wird also überall mit Hilfe einer nicht weiter genannten Zahl von Datenbanken durchleuchtet. Außerdem soll das Internet durchkämmt und brutale Inhalte von den Providern entfernt werden. Wie eindrucksvoll sich die hoch effiziente Task Force Check the Web geschlagen hat, ist ja bekannt. Da schadet es nicht, gleich die nächste Suchtruppe opulent auszustatten, das RAN Centre of Excellence.

*** Was? Kein Kommentar zu den neuen Nutzungsbedingungen von Facebook? Kein empörtes Aufstampfen und Austreten? Nun, Facebook kann wie jede Firma noch die idiotischste Formulierung in den Nutzungsbedingungen unterbringen, wenn diese nicht juristisch bestritten werden. Erinnert sei daran, dass F-Secure in seinen Nutzungsbedingungen die Passage hatte, dass das erstgeborene Kind eines Nutzers oder einer Nutzerin den Finnen überlassen werden muss. Das vernünftigste inmitten all der Aufregung über Facebook und Google hat ganz abseits von NSA und BND ausgerechnet der Aufregemeister Evgenij Morozov der tageszeitung gesagt, dort steht es leider hinter einer Paywall und so dehnen wir mal das Zitatrecht ein bisserl:

Statt Google komplett zu zerschlagen, müssen wir Konzerne aufteilen. Erst einmal bräuchte es einen kostenlosen Basisdienst im Internet. Dafür sollte weder mit Geld noch mit Werbung bezahlt werden. /.../ Die nächste Ebene wäre einfach: Google kann erweiterte Services verkaufen. Wenn ich Ortungsdienste will oder andere Features, dann gegen eine Gebühr. Ich zahle 3 Dollar und gut ist. Aber für den Basisdienst zahlt der Staat. Es gibt keine Werbung. Und mit meinen Daten passiert in diesem Basisdienst nichts.

Was wird.

Man könnte es Satire nennen oder es als karnevalesk bespotten, doch eigentlich ist es ein Trauerspiel. Im November soll der Test der seit 2006 gesetzlich verbindlichen elektronischen Gesundheitskarte starten, nachdem der Durchstich doch so bravourös verlaufen ist. Ausgerechnet die positiv urteilenden Sachverständigen, nicht die Kritiker der Karte, haben nun Schwierigkeiten festgestellt. Hunderte von Seiten mit detaillierten Spezifikationen sind veröffentlicht worden, Testläufe wie Durchstiche sind erfolgt und dann heißt es lapidar: "Vor allem die Abstimmung der verschiedenen bestehenden Systeme aufeinander (Kompatibilität) sowie die Anforderungen des Bundesamtes für Sicherheit in der Informationstechnik (BSI) bereiten den Herstellern offensichtlich noch große Probleme." Dafür ist die Karte supersicher. So sieht das Armutszeugnis der deutschen IT-Industrie aus, die gerne vom Internet der Dinge oder übersetzt von "Industrie 4.0" schwärmt, aber die "Komplexität" bei der Gesundheits-Datenabutobahn "unterschätzt" hat. Aber es gibt Hilfe. Auf dem Smartcard-Workshop, der zum 25. Mal stattfindet. Dort wird die Vorläuferkarte des elektronischen Arztausweises diskutiert, ohne den die Gesundheitskarte ein 1-Milliarden-Nichts ist.

Und sonst so? Keine Visionen haben oder lieber nicht zum Arzt gehen? Aber nicht doch. Wir haben ja Sigmar Gabriel, TTIP-Superstar. Der gibt einen Vision Talk zur Industrie 4.0 Dazu heißt es im Programm: "Informations- und Kommunikationstechnologien basieren nun immer stärker auf IP-Technologie, die sich auch in „artfremde“ Branchen wie zum Beispiel den Maschinenbau oder die elektrotechnischen Fachgebiete beginnt auszudehnen." Gefräst wird in der Cloud, wo neue Geschäftsmodelle erst ansatzweise überschaubar sind. Das nennt sich Fortschritt. (mho)