4W

Was war. Was wird. Von der Cyber-Apo zur Cyber-Wehrpflicht.

Und immer noch bewegen wir uns in Neuland, wir alle, die wir immer noch nicht wissen, worauf das alles hinauslaufen soll. Da ist immer wiederkehrender Spott ganz fehl am Platze, meint Hal Faber, der sich weigert, Ethik nach Nützlichkeit auszurichten.

In Pocket speichern vorlesen Druckansicht 25 Kommentare lesen
Vulkan, Neuland

Auch ne Art von Neuland.

Lesezeit: 8 Min.
Von
  • Hal Faber

Wie immer möchte die Wochenschau von Hal Faber den Blick für die Details schärfen: Die sonntägliche Wochenschau ist Kommentar, Ausblick und Analyse. Sie ist Rück- wie Vorschau zugleich.

Was war.

Hut: Reinhard Gehlen, Brille: Markus Wolf

*** Die Produktion von Nachrichten ist ohne Zufallsgenerator nicht denkbar. Da wird Julian Assange zum 10. Geburtstag von Wikileaks gelobt, obwohl er vage bleibt oder belächelt, weil er die Äquatorlinie neu verlegt, da wird Wikileaks vom Department of Homeland Security mit Guccifer 2.0 und "den Russen" in einen Topf geworfen. Am Freitagabend hat Wikileaks die angekündigten Mails veröffentlicht, die Clinton in große Schwierigkeiten bringen sollen, doch wenig sensationell sind. Da wird die Kommunikation von John Podesta ausgebreitet, eines Lobbyisten der demokratischen Partei, der sich einstmals unter Bill Clinton für transparentes Regierungshandeln und die Informationsfreiheit der Bürger engagierte. Edward J. Snowden als akzeptierter Whistleblower repräsentiert das Gute, wird gefeiert und bekommt Preise wie das "Glas der Vernunft". Bei Harold T. Martin ist das ganz anders. "Hal", so sein Spitzname, wird als umgänglicher Mensch, als ehemaliger NSA-Mitarbeiter umschrieben, der wie Snowden bei den Geheimdienst-Profiteuren von Booz Allen Hamilton arbeitete. Anders als der im Support tätige Snowden war Harold Martin in der Eliteabteilung Tailored Access Operation (TAO) tätig und hatte ausweislich der Anklageschrift mehrere Terabytes an Daten für den privaten Gebrauch mitgenommen. Das als "Top Secret" eingestufte Material dürfte dazu führen, dass eine Grand Jury, ein Geheimgericht, in geheimen Verhandlungen seine Strafe verhandelt und Martins Anwälte sich einer umfassenden Sicherheitsprüfung unterziehen müssen, bevor sie überhaupt Details der Anklage sehen dürfen.

*** Alle Anstrengungen werden unternommen, den Fall unter Ausschluss der Öffentlichkeit zu verhandeln, weil absolut nicht klar ist, was das Motiv Martins ist. Ein heroischer Whistleblower ist er nicht, auch Spionage scheint nicht im Spiel zu sein und so wird Martin vom psychologischen Dienst des FBI, der Behavioral Analysis Unit befragt und analysiert – wer an Criminal Minds denkt, liegt ganz falsch. Mit dem Einstz einer Grand Jury droht Martin das Schicksal, das Assange für sich ausmalt, sollte er an die USA ausgeliefert werden. Nur die derzeit mögliche Höchststrafe von 11 Jahren ist niedriger. Harold Martin wird nicht von Bürgerrechlern oder der Courage Foundation unterstützt, er ist bald vergessen. Wie gut, dass in den USA Wahlkampf ist und Grabschergate die Medien beschäftigt. Es wird dreckiger und dreckiger, Handschuhe sind ausgezogen, die Hacker hacken, in den Maschinen oder Köpfen.

*** Wir. Dienen. Neuland. Die Idee, eine IT-Dienstpflicht bei der Cyberwehr-"Soforthilfe" mit Beeper-Alarmierung für alle Sicherheitsspezialisten einzuführen, muss konsequent als IT-Wehrdienstplicht weiter gedacht werden. Schon in der letzten Wochenschau wurde auf das Problem der Attribution hingewiesen: Wann sind einfach nur Hacker und Wirtschaftsspione, wann sind Hacker wie Guccifer 2.0 im Auftrag eines Staates unterwegs, wann kann man sicher sein, dass da ein Staat selbst mit seiner schicken Cyber-Truppe einen minimalinvasiven IT-Angriff durchführt? Im Zweifelsfall soll das BSI entscheiden was des Pudels Kern ist und beim Auftreten getarnter Militärs das Kommando an die Bundeswehr übergeben. Es klingt so ordentlich geregelt und ist doch der nackte Wahnsinn im Stil von General Jack Ripper und derer, die die Bombe, ähem, die "eigenen Zwecke" liebten:
"Die Kooperationspartner verpflichten sich, die Bestimmungen dieser Kooperationsvereinbarung, sowie alle ihnen im Rahmen dieser Kooperationsvereinbarung bekannt gewordenen Informationen auch nach Kündigung und Austritt aus dieser Kooperationsvereinbarung zeitlich unbegrenzt als vertraulich zu behandeln, sie Dritten nicht zugänglich zu machen und sie nicht für andere eigene Zwecke zu verwerten, die nicht dem Schutz der eignen IT dienen."

*** Wer bei dem IT-technischen Hilfswerk in schicker blauer Uniform mitmacht, dem darf bei einem "Außeneinsatz" in einem fremden Unternehmen kein Übernahmeangebot gemacht werden. Diese Quarantäne ist auf ein Jahr begrenzt und gilt umgekehrt auch für die SpezialistInnen, die bei einem Brandeinsatz eine andere Firma kennenlernen. Die Idee für die Cyberwehr trägt die Handschrift des neuen BSI-Präsidenten Arne Schönbohm, der von den Angreifern eine ganz eigene Vorstellung hat und eine Cyber-APO am Werke sieht, die eine "Informationshohheit" angreift , wie im Focus zu lesen ist.
"Ich habe den Eindruck, dass wir es hier mit einer Cyber-Apo zu tun haben. /../ Früher stand man mit Blumen vor dem US-Munitionslager, heute haben wir Menschen, die sagen: Wir wollen die Informationshoheit des Staates brechen."

*** Cyber-Apo, Informationshoheit, wer denkt da nicht an die verdienten Hacker vom Chaos Computer Club? Die Besten der Besten haben in dieser Woche ein Gutachten für den BND-Untersuchungsausschuss veröffentlicht, das technisch einfühlsam erläutert, was eine echte Zwickmühle für den Bundesnachrichtendienst ist: "Einerseits darf er inländische Kommunikationsinhalte nicht analysieren, andererseits kann er sie ohne eine tiefgehende Analyse nicht von ausländischen Datenpaketen unterscheiden." Aber "hilft das Verständnis der tatsächlichen technischen Vorgänge im Netz" wirklich weiter, wie Frank Rieger meint? Auch das zweite Gutachten zur IP-Lokalisation, von Gabi Dreo Rodosek von der Hochschule der Bundeswehr nicht ganz so einfühlsam und viel wissenschaftlicher geschrieben, kommt zu ähnlichen Ergebnissen: "Zusammenfassend ist eine Identifikation der Ursprungs- und Zielorte nur grob granular und bei nicht eingesetzten Verschleierungsmaßnahmen möglich. Aus der Ortsinformation (z.B. Hotel X im Ort Z) kann allgemein nicht auf weitere Eigenschaften der Kommunikationspartner (z.B. Nationalität) geschlossen werden." Bezogen auf die Aufgabe des Bundesnachrichtendienstes heißt das, dass seine Auslandsaufklärung viel stärker darauf kontrolliert werden müsste, ob nicht unbeteiligte Deutsche ausgeschnüffelt werden. Doch im Gegentum: Das neue BND-Gesetz soll diese Frage großzügig umschiffen. Das Licht wird ausgeblasen.

*** Oder nicht? In dieser Woche sind vier Bücher von FachhistorikerInnen erschienen, die sich mit der Geschichte der Organisation Gehlen, dem Sauhaufen von Pullach als Vorläufer des BND befassen. In den Geheimdienst gingen NS-Mitglieder und sogar NS-Verbrecher wie der Massenmörder Erich Deppner. Befragt auf die durch Snowden bekannt gewordene Wühlarbeit der NSA antwortet ein nachdenklicher Historiker im taz-Interview und es kling wie ein Pfeifen im Walde:
"Was wir aber gut nachvollziehen konnten, ist, dass eine tatsächliche und durchgreifende Kontrolle eines geheimen Nachrichtendienstes sehr schwierig, wenn nicht sogar strukturell unmöglich ist. Natürlich müssen hier alle parlamentarischen Möglichkeiten ausgeschöpft werden. Ich bin mittlerweile aber zu der Meinung gelangt, dass die wirksamste Kontrolle in einer bestmöglichen Ausbildung der Mitarbeiter besteht, nicht in erster Linie in einem technischen Sinn, sondern in ihrer Imprägnierung mit demokratischen und rechtsstaatlichen Werten – so dass das Gewissen der Mitarbeiterinnen und Mitarbeiter zu klopfen beginnt, wenn sie Dinge beobachten oder tun sollen, die offensichtlich rechtswidrig sind."

Was wird.

Die Vorschau ist kurz, denn die große Schmutzschlacht steht uns noch bevor. Nicht nur in den USA im TV-Duell. Mit der Enttarnung von Elsa Ferrante hat nun auch das Feuilleton der Frankfurter Allgemeinen Zeitung beweisen, was die Privatsphäre dem deutschen Bürgertum wert ist: nichts. Die Enttarnung suggeriert, das Pseudonyme ein Verbrechen sind und erfolgreiche Schriftstellerinnen Steuerflüchtlinge sein könnten. Wer dieses Interview mit dem Investigativ-Journalist Claudio Gatti über die Aufdeckungspflicht zur Wahrheit gelesen hat, braucht sich über die bigotte Debatte zur Klarnamenspflicht im Netz nicht mehr zu wundern, mit der angeblich der "Hass im Netz" gestoppt werden kann.

Dieser besondere Aufnäher wurde 1952 von Rudolf Staritz getragen, der ihn auf die Wehrmachtsuniform aufnähte und zur Demo der Ohne-Mich-Bewegung ging, einer der ersten öffentlichen pazifistischen Protestbewegungen. Staritz war Funker in der Abwehr und installierte damals den Rechenautomaten ER56 beim Postscheckamt Nürnberg.

Am 17. Oktober um 10:00 wird sich die ecuadorianische Botschaft für die schwedische Staatsanwältin Ingrid Isgren und die Kriminaltechnikerin Cecilia Redell öffnen. Letztere soll eine Reihe von "Körperflüssigkeiten" von Julian Assange sicherstellen, sofern dieser damit einverstanden ist. Das eigentliche Verhör wird vom ecuadorianischen Staatsanwalt Wilson Toainga Toainga geführt, dem dieser Tage die Fragen schriftlich übermittelt wurden. Danach wird das englische Verhör ins Spanische und Schwedische übersetzt werden müssen. Verweigert Assange die Speichelproben, dürfte die internationale Aktion abgebrochen werden und der Zufallsgenerator wird angeworfen. (jk)