4W

Was war. Was wird. Von IBM am Himmel und Cyberkriegern in Flecktarn am Boden

Wer wird wissen, wer darf etwas wissen? Die vernetzte Gesellschaft steht nicht erst im Jahr 2015 vor grundsätzlichen Problemen. Die Fragestellungen führt Hal Faber gerne noch einmal auf ihre Ursprünge zurück.

vorlesen Druckansicht 41 Kommentare lesen
Antenne, Funktechnik, Satellit, Himmel
Lesezeit: 8 Min.
Von
  • Hal Faber

Wie immer möchte die Wochenschau von Hal Faber den Blick für die Details schärfen: Die sonntägliche Wochenschau ist Kommentar, Ausblick und Analyse. Sie ist Rück- wie Vorschau zugleich.

Was war. >

Eine Anzeige von Motorola

(Bild: Motorola Archives 2003)

*** In dieser kleinen Wochenschau vom Rande der maßgeblichen deutschen Tiefebene ist schon mehrmals das Gutachten zum postmodernen Wissen behandelt worden, das der der französische Philosoph Jean-Francois Lyotard im April 1979 für den Universitätsrat der kanadischen Provinz Quebec verfasste, etwa in diesem Artikel. Lange vor Iridium, Thuraya oder den Ideen von Greg Wyler und Elon Musk sah Lyotard, dass die Menschheit ein Cloud-Problem hat. Inzwischen ist einer der Urtexte des 21. Jahrhunderts als PDF-Datei verfügbar und eine prima Hilfestellung, die Sache mit dem Cyberkrams zu verstehen:

Nehmen wir einfach an, dass eine Firma wie IBM berechtigt sein wird, einen Streifen im Umfeld der Erde zu besetzen und darauf Kommunikationssatelliten und/oder Datenbanken zu platzieren. Wem werden sie zugänglich sein? Wer bestimmt, welche Kanäle oder Daten verboten sind? Der Staat? Oder wird der Staat nicht viel mehr ein Benutzer unter vielen anderen sein? Damit werden neue Rechtsprobleme aufgeworfen und mit ihnen die Frage: "wer wird wissen?".

*** Wer wird wissen, wer darf etwas wissen, wenn der Staat nur ein Nutzer unter vielen anderen ist? Da haben wir den US-Präsidenten Barack Obama, einen der mächtigen Männer und am Ende kann er doch nur die Facebooks und Googles dieser Welt drängen, etwas für die Cybersicherheit zu tun. OK, ein Erlass ist auch noch drin. Aber was tun, wenn Zuckerberg, Schmidt und Nadella nicht mal zum Dinner kommen wie damals mit Steve Jobs? So wird das nichts mit der Cybersicherheit. Der Staat ist auch nur ein Benutzer, der sich wie Obama eine starke Verschlüsselung wünscht, aber leider, leider, sind da noch die Dienste mit ihren wunderbaren Programmen für unser aller Sicherheit, nicht nur in den USA. Dort wird besonders viel gesammelt, gespeichert und gesucht. "Es ist nicht alles Schwarz und Weiß, wie es manchmal behauptet wird", seufzt Obama dann in die Mikrofone. Stark verschlüsseln mögen täte er ja gerne, darf er aber nur ein kleines Bisschen mit seinem Blackberry. Denn auch wer luftdichte Verschlüsselung will, will auch vor Terroristen geschützt werden. Das geht halt nur mit luftiger Verschlüsselung.

*** " Wir haben es mit immer mehr Diensten und Anbietern zu tun, die ihre Produkte zunehmend verschlĂĽsseln. 'Dank Snowden' hat auch die islamistische Szene die Vorteile einer kryptierten Kommunikation begriffen. Das macht es fĂĽr uns noch schwerer, an Informationen zu gelangen.

Diese Aussage stammt natürlich nicht von Obama, denn das denglische "kryptieren" ist eine Wortschöpfung des Bundeskriminalamtes, um das Verschlüsseln noch geheimnisvoller zu machen. Die Aussage stammt vom obersten Verfassungsschützer Hans-Georg Maaßen, der von der tageszeitung interviewt wurde. In dem vom ihm herausgegeben Verfassungsschutzbericht 2013 ging der "Dank" von Maaßen noch nicht in Richtung Edward Snowden. Da wurde ein 300 Seiten starkes "Privacy-Handbuch" dafür verantwortlich gemacht, dass Autoren, die sich dem Cyberterrorismus zuordnen, so schlau geworden sind. Mit dem geplanten Ausbau des Cyber-Schutzes beim Verfassungsschutz muss es schon mehr sein als ein kleines Büchlein.

*** Auf Maaßen ließ die tageszeitung Jérémie Zimmermann von La Quadrature due Net antworten, mit einem Hohelied auf Open Source als "einzige vertrauenswürdige Technologie, die uns noch übrig geblieben ist". Von jedermann überprüfbare Programme und dann insbesondere die quelloffenen Programme für Verschlüsselungstechniken sollen der letzte Schlüssel sein, den der Staat nicht bekommen kann. Kaum war das Hohelied von Zimmermann verklungen, erfolgte in der tageszeitung etwas Größeres, eine Heiligsprechung des bescheidenen Herrn Koch. Der edle Programmierer und sein wunderbar einfach zu lesender Quellcode von GnuPGP, der zu wenig Fehler hatte, um von der Wartung leben zu können, beschäftigte die Phantasie des Journalisten. Ein Mann gegen den Rest der Welt: "Die Gefahr für die Vereinigten Staaten von Amerika und Großbritannien geht von einem Keller in Erkrath-Hochdahl aus, 12 Minuten mit der S-Bahn von Düsseldorf." Die Lobhudelei kennt offenbar keine Grenzen, auch wenn es mit der Logik ganz gewaltig hapert. Freie Software wie das "Betriebssystem GNU", das "zwar auf Linux-Rechnern funktioniert, aber nicht mit diesen identisch ist"?? Ähm, nein, nein, alles falsch: "Würde er von einem Bus überrollt, wäre es vorbei mit der frei verfügbaren Verschlüsselung." Das ist mal ein Tipp für die Schurken vom Dienst.

*** "Ich lebe ein Leben, das ich eigentlich nicht verdient habe, aber was soll's. Wir sind eigentlich alle Schwindler", heißt es in der Autobiographie von David Carr, in der Carr über seinen Weg aus dem Drogendschungel berichtete. Am Freitag interviewte der Medienjournalist noch Glenn Greenwald und Laura Poitras, Edward Snowden war per Video zugeschaltet. Das Gespräch drehte sich um den Dokumentarfilm Citizen Four, der gerade mit wichtigen Preisen ausgezeichnet wird. Kurz danach war David Carr gestorben, ein schneller Tod gleich neben der Redaktion der New York Times, in die er 2002 eingetreten war. Dort wurde er als Medienkritiker bekannt und so passt es auf seine Weise, dass der letzte Text von Carr über den Abschied des Talkmasters Jon Stewart geht. Carrs letzte Sätze sind denkwürdig. "Es ist alles nur ein einziger Witz, den alle mitmachen. Es sind wissende Flachsereien und Scheinattaken auf vorgefertigte Nachrichten, die von Leuten vorgelesen werden, die irgendwie gelangweilt sind von dem, was sie da vorlesen. Es wird nun noch weniger lustig sein."

Was wird.

Vor seinem IT-Essen in Stanford wurde Barack Obama von Kara Swisher interviewt. Er erzählte dabei, dass Nordkoreas Attacke auf Sony zwar heftig, aber nicht sehr problematisch gewesen sei. Dazu seien die nordkoreanischen Cyberkrieger einfach nicht gut genug gewesen. Wirklich gut in diesem Geschäft seien China und Russland, aber auch der Iran sei in letzter Zeit gut geworden. Abschätzige Worte, die Kim Jong Un gar nicht gefallen dürften. Leider gibt es unter den neuen Kampflosungen des Kimilsungismus-Kimjongilismus keine direkt passende Antwort auf diese Form der Cyber-Demütigung, am ehesten vielleicht noch diese hier: "Mit ideologischen Kanonen konzentrierte, kontinuierliche und treffsichere Aktionen durchführen!" Lacht da jemand vor seinem Phablet?

Das Titelblatt der Ausgabe 4/14 von Loyal, Zeitschrift des Reservistenverbandes

(Bild: Reservistenverband )

Das ist vielleicht zu früh, denn was ideologische Kanonen anbelangt, so kann diese Antwort der Bundesregierung zu den Cyberkriegern bei der Bundeswehr durchaus mithalten. Die Linke fragte, ob sich deutsche Cyberkrieger in Zukunft auf dem digitalen Schlachtfeld tarnen dürfen. Die Antwort lautete, dass unsere Bundeswehr zwar bislang noch keinen Cyber-Angriff durchgeführt habe, aber im Flecktarn antreten darf. Sich als Iran oder Nordkorea ausgeben, wenn man in Somalia oder dem Donbass Rechner angreift oder sich das MonsterMind unserer amerikanischen Freunde zur Wehr setzt, das würde gehen. Der entscheidende Satz formuliert das ausgesprochen elegant und könnte glatt als Losung bei den Cyberkriegern in Greding und Gelsdorf aufgehängt werden:

"Die Nutzung so genannter Stealth-Techniken verletzt das Heimtückeverbot nicht, da ihr Einsatz keine Handlung darstellt, durch die ein Gegner in der Absicht, sein Vertrauen zu missbrauchen, verleitet wird, darauf zu vertrauen, dass er nach den Regeln des in bewaffneten Konflikten anwendbaren Völkerrechts Anspruch auf Schutz hat oder verpflichtet ist, Schutz zu gewähren.

(jk)