Sicherheit für Freiheit

Vorneweg: ich bin eigentlich Physiker. Astrophysiker, um genau zu sein. Als solcher gehoerte ich waehrend meines Studiums in den fruehen Neunzigern einem Berufsstand an, der sich zur Kommunikation der weltweiten Datennetze bediente, noch bevor Begriffe wie >Internet< oder >World-Wide-Web< in aller Munde waren.

Zu einem Geburtstag – ich arbeitete mittlerweile fuer ein kleines Presseagentur- und Medienberatungsunternehmen – bekam ich von einem Freund ein Buch geschenkt. Ein ehemaliger Berufsgenosse von mir, der US-amerikanische Astronom Clifford Stoll erzaehlt darin seine Erfahrungen mit dem Internet. Aehnlich wie ich fand er seinerzeit keine Moeglichkeit, seine astronomische Arbeit im Rahmen einer bezahlten Forschungsstelle weiterzufuehren und wechselte als Programmierer ins Rechenzentrum im kalifornischen Berkeley.

Bei der Abrechnung der Inanspruchnahme der Uni-Computer fiel ihm ein Fehlbetrag auf und es stellte sich schliesslich heraus, dass ein Hacker den Rechner missbrauchte, um sich von dort aus an Einbrueche in Netzwerke des US-Militaers zu machen. Bei der Verfolgung dieser Hacker-Aktivitaeten merkte Stoll schnell, dass er sich quasi in einem rechtsfreien Raum bewegte. Er telefonierte mit Polizei und F.B.I., der Staatsanwaltschaft und den Geheimdiensten. Niemand schien zustaendig zu sein. Auch als klar wurde, dass sich die Angreifer tatsaechlich geheime Daten von den militaerischen Einrichtungen herunterluden, war Stoll mit seinen Anstrengungen fast auf sich alleine gestellt.

Der Rest ist Geschichte und fuehrte zu einer Festnahme: in Deutschland. Es handelte sich um die gezielte Spionage, um das erhaltene Material in Ost-Berlin an den KGB zu verkaufen. Das war in den Achtzigern. Und heute? Der Nachwuchs spielt nicht mehr mit Baukloetzen sondern hat PCs zuhause, die mit soviel Rechenleistung aufwarten, wie die Supercomputer der Militaers zur Zeit von Stolls Hackerjagd. Und diese werden nicht nur benutzt, um Musik aus dem Internet zu ziehen oder moeglichst detailgetreu irgendetwas wegzuballern, sondern auch, um mit Baukaesten mal >just-for-fun< und weil"s so einfach ist, einen Virus zu bauen, oder einen Trojaner zur Fernsteuerung eines penetrierten Systems irgendwo in einem anderen Teil der Welt oder nur auf der anderen Strassenseite. Die Rechtslage und die Handlungsfaehigkeit der Behoerden hat dieser immer rasanter fortschreitenden Entwicklung kaum etwas entgegenzusetzen. Beispielsweise ist das Programmieren, das Verbreiten und der Besitz solcher Virus-Kits oder aehnlicher >Angriffs-Software< in Deutschland legal. Und die Netz-Kriminellen sind meist den Strafverfolgern einen Schritt voraus, wenn es darum geht, im Web ihre Spuren zu verwischen, oder Rechtssysteme verschiedener Staaten gegeneinander auszuspielen. Das Bild mit der Datenautobahn ist hier vielleicht ganz instruktiv: hier ist die Polizei meist mit klapprigen Kleinwagen unterwegs und wird meist muehelos abgehaengt. Dort wo sich die lokalen Behoerden um Aufbau gewisser Kompetenzen bemueht haben, sind sie oft hoffnungslos ueberlastet - ein Kampf gegen Windmuehlen gewissermassen. Vielleicht sollte der Staat die Teilnehmer am Cyber-Verkehr und die Infrastruktur selbst mit aehnlichen Massnahmen wie beim Strassenverkehr schuetzen: mit einem TUEV, der die Verkehrssicherheit der verwendeten Betriebs- und Server-Systeme ueberprueft und zertifiziert. Diese muessen >schluesselfertig< den User schuetzen. Schliesslich hat kaum ein Autobesitzer selbst den Airbag, das Gurtsystem und die elektronische Wegfahrsperre hoechstpersoenlich installieren muessen. Aber wer wollte das durchsetzen? Derartige TUEV-Pruefungen und die notwendige Sicherungs-Software erzeugen zunaechst mal astronomische Kosten - eine Investition in die Zukunft allerdings. Vielleicht die Gruenen? Aehnelt der von ihnen seit je her geforderte Ausstieg aus dem Atom-Strom und hin zu erneuerbaren Energien doch ziemlich dem >Ausstieg aus Windows< und der Zuwendung zu Open Source, als transparenter Basis fuer eine sicherere Informationstechnologie.

Kommentar schreiben

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.

Diese Website verwendet Akismet, um Spam zu reduzieren. Erfahre mehr darüber, wie deine Kommentardaten verarbeitet werden.