Sie befinden sich hier: Start |Publikationen |vorgänge |Online-Artikel |

vorgänge: Artikel - 1.02.15

Besteht die Chance einer demokratischen Gestaltung und Kontrolle unserer Kommunikationsnetze?

Dietrich Meyer-Ebrecht

aus: vorgänge Nr. 206/207 (Heft 2-3/2014), S. 87-94

(Red.)Edward Snowden hat uns mit seinen Enthüllungen gelehrt: Geheimdienste, allen voran die NSA, sind mit der Massivität ihrer personellen und finanziellen Mittel, mit ihrer Aggregation an Expertise und Kreativität in der Lage, jeden Datenstrom anzuzapfen, sich Zugang zu jeder Datensammlung zu verschaffen. Nur mit einem unverhältnismäßig hohen Aufwand und mit erheblichen Einschränkungen könnten wir uns dagegen schützen, und es bleibt offen, ob ein hundertprozentiger Schutz überhaupt erreicht werden kann. Bürgerrechte im Digitalen – so können wir Bruce Schneiers Statement interpretieren – sind nicht technisch zu haben, sie sind zwischen Politik und Gesellschaft auszuhandeln.

 

 


If you think technology can solve your security
 problems, then you don’t understand the problems
and you don’t understand the technology.
(Bruce Schneier)(1)

 

Nicht verhandelbar in einer freiheitlichen Gesellschaft ist die Privatsphäre. Der Schutz der informationellen Privatsphäre stellt jedoch eine ganz besondere Herausforderung dar. Anderes als im Physischen gibt es im Digitalen zwischen öffentlichem Raum und privatem Raum keine Türen, die verriegelt werden können. Die Abgrenzung ist eher eine Art semipermeable Membran, vergleichbar mit der Hülle einer biologischen Zelle. Denn für den Informationsaustausch bedarf es einer selektiven Durchlässigkeit, wenn die Optionen der Kommunikationsnetze sowohl einen individuellen als auch einen gesellschaftlichen Nutzen haben sollen. Schutz und Nutzen zugleich kann jedoch nur gewährt werden, wenn die digitale Außenwelt demokratischen Spielregeln folgt, einer demokratischen Kontrolle unterzogen wird. Dies fordert den Staat. Der Schutz seiner Bürger_innen muss durch eine angemessene Gesetzgebung – und ihre Durchsetzung! – garantiert sein. Dazu gehört ein politischer Wille. Unverzichtbar ist aber auch das gesellschaftliche Engagement. Beides ist derzeit schwer zu haben. Wollen wir die Chancen für eine demokratische Gestaltung und Kontrolle der Netze abwägen und Lösungswege skizzieren, müssen wir uns mit den Problemen und Missverständnissen auseinandersetzen, die diesem Ziel im Wege stehen, die gleichsam als 'Bedrohung von innen' wirken.

Die Politik – handlungsunfähig?

Hier treffen wir auf drei Komplexe. Der erste ist die innen- und außenpolitische Dimension: das Thema betrifft die Sicherheitspolitik. Ausspähung ist ein wesentliches Element des Cyberwarfare, der digitalen Kriegsführung. Die wiederum ist eine zentrale Säule der strategischen Doktrin für eine neue, technologieorientierte Kriegsführung. Aus dieser Sicht müssen wir die gegenwärtige ungebremste Ausspähung staatlicher Institutionen, Wirtschaft und Industrie, Forschungseinrichtungen und privater Personen bereits als ‚kalten’ Cyberkrieg verstehen. Sie dient dem Erkennen der Absichten des potentiellen Gegners – oder auch Freundes – und dem Anlegen geheimer Zugänge zu dessen Netzwerken. Dies auch als Vorbereitung aggressiverer Maßnahmen, die damit beginnen, dem Gegner mit spürbaren Operationen ‚die digitalen Muskeln zu zeigen’ bis zu Operationen, die den Gegner schwächen sollen, wie Sabotageakte oder die Übernahme der Kontrolle über kritische Systeme. All diese hoch geheim gehaltenen Operationen schwimmen gleichsam mit in den zivilen Informationsströmen. Sie stellen ein Fundamentalrisiko für die Zivilgesellschaft dar!

Militärische Überlegungen waren zwar der Ursprung des Internet. Längst ist es aber zu einem kaum verzichtbaren Instrument der Zivilgesellschaft geworden. Mit der regelmäßigen Nutzung für militärische Cyberoperationen unterliegt es spätestens heute wieder eindeutig militärischen Herrschaftsansprüchen und militärischen Denkkategorien. Militärisches Denken bestimmt bereits die Ausspähungsaktivitäten. Kennzeichnend dafür sind die Erfolgskriterien: Sie sind nicht wie im Zivilen orientiert am bestmöglichen Erreichen eines Zieles unter geringstmöglichen Schäden – der Erfolgsfall ist, wenn das Ziel überhaupt erreicht wird, unter Inkaufnahme jedweder Kollateralschäden. Verständlich wird unter dem militärischen Aspekt auch die üppige Ausstattung der Geheimdienste; und auch die Freistellung von zivilrechtlichen Normen. Als US-Präsident George W. Bush unmittelbar nach dem 9/11-Attentat den damaligen Direktor der NSA, Michael V. Hayden, fragte „was braucht ihr, damit so etwas nie wieder geschieht?“, war es unter anderem die Autorisierung, US-amerikanische Bürger auch gegen geltendes Recht ausspähen zu dürfen. Und er bekam, was er sich wünschte, an allen demokratischen Institutionen vorbei.

Einer wirksamen parlamentarischen Kontrolle entziehen sich auch unsere eigenen Geheimdienste. Aus Snowdens Enthüllungen wurde auch offensichtlich, dass sich BND und NSA gegenseitig darin zuarbeiten, Bürger_innen und Institutionen auszuspähen. Dies bestätigte auch William Binney, früherer technischer Direktor der NSA, heute ihr vehementer Kritiker, in einer Anhörung im NSA-Ausschuss des Deutschen Bundestages. Die Zusammenarbeit des BND mit US-Geheimdiensten hat historische Wurzeln. Sie stützt sich auf schon sehr alte bilaterale Verträge, Zusatzabkommen zum Nato-Truppenstatut und, wie kürzlich im SPIEGEL berichtet, auf Geheimverträge zwischen BND und NSA – ein Tabuthema für unsere Politik! „Deutschland braucht dringend einen Snowden aus dem BND“, empfahl in einem Interview kürzlich Thomas Drake, als Whistleblower der NSA ein Vorgänger von Snowden.(2) Unsere Gesellschaft muss Aufklärung einfordern, um einschätzen zu können, wo politische Hebel angesetzt werden müssen. Derzeit kann unsere Regierung ihrem Schutzauftrag gegenüber uns Bürger_innen gar nicht nachkommen, denn sie müsste den Diensten die Arme binden und damit gegenüber den amerikanischen Freunden vertragsbrüchig werden. Ohne sehr massiven gesellschaftlichen Druck wird sich eine Bewegung in der Politik auf diesem Feld nicht erzielen lassen.

Die Gesellschaft – veränderungsunwillig?

Leider lässt sich auch die Gesellschaft dazu kaum bewegen – der zweite Komplex. Denn wir werden auch etwas aufgeben müssen. Zur Disposition stehen private Verhaltensmuster und wirtschaftliche Interessen. Wir haben uns an den Komfort und den Effizienzgewinn gewöhnt, die uns die Netze bieten, und wir sträuben uns gegen jede Einschränkung. Wir wollen ja nicht wieder Briefe schreiben müssen und versenden deshalb weiterhin vertrauliche Information unverschlüsselt, für den 'man-in-the-middle' ohne große Mühe mitlesbar. Oder wir ‚posten’ sie samt intimer Bildern gleichsam an Anschlagbrettern auf öffentlichen Plätzen. Schon wird es schwierig, sich dem sozialen Druck zu entziehen, die private Kommunikation nur noch über soziale Netze abzuwickeln, Bilder und Videos auf Plattformen wie Flickr oder YouTube zu 'teilen', regelmäßig 'Lebenszeichen' zu tweeten.

Unsere persönlichsten Daten laden wir in die 'Cloud', um von überall her darauf zugreifen zu können. Aber so wolkig wie der Name sind unsere Vorstellungen davon, wo und wie unsere Daten gespeichert werden, wie sicher unsere Daten dort bewahrt werden. Ein Beispiel, wie wohlfeil Ausspähtechnologie ist: Auf ihren Webseiten bietet die russische Firma Elcomsoft ein Programm an, mit dem man in die Cloud-Backups von iOS- und Blackberry-Geräten einbrechen kann, in der 'forensischen' Version auch, ohne die Kontrolle über die Geräte zu besitzen – für nicht einmal 400 €.(3) Und wer unter den Smartphone-Besitzern jetzt noch keine weichen Knie hat und meint, in den Gigabytes an Songs, Fotos und Filmchen sind seine wenigen interessanten Dokumente doch gut versteckt: Elcomsoft bietet auch gleich die notwendigen Softwarewerkzeuge an, um für ein schnelles Herausziehen der vermutlich interessanten Dokumente die Spreu vom Weizen zu trennen. Auch in der Wirtschaft kommen inzwischen viele Geschäftsprozesse ohne die 'Cloud', ohne Plattformen für das kooperative Arbeiten und ohne Online-Datenbanken gar nicht mehr aus. Das sind hochergiebige Angriffsziele! Wir reichen den Geheimdiensten unsere vertraulichen Informationen quasi auf dem Silbertablett.

Und wenn wir schon bei den Tabletts sind: Smartphones und Tabletcomputer, demnächst auch Smartwatches, ausgestattet mit GPS-Lokalisation, Mikrofon, Kamera und Mobilfunkzugang, tragen wir als potentielle Taschenwanzen beständig mit uns herum. Die NSA-Experten sollen, wie aus den von Snowden enthüllten NSA-Dokumenten hervorgeht, gejubelt haben, als die Smartphones den Markt eroberten, und kaum war das erste iPhone erschienen, war es bereits gehackt. Wer etwa die Babyphone- App einschaltet – mit Ton und Bild! – oder die App zum Auffinden des eigenen Telefons, macht sich vermutlich wenig Gedanken darüber, dass dabei u.a. gerade die technischen Eigenschafen dieser Geräte genutzt werden, die die Geräte bestens geeignet zur Ausspähung unserer Intimsphäre und unserer Bewegungsmuster machen. Wer Heizung oder Herd per Smartphone aus der Ferne steuert, denkt vermutlich kaum daran, dass das heimische IT-Netz durch die dafür notwendigen Öffnungen in seiner Firewall angreifbarer wird.

Es muss aber gar nicht sofort in unsere Geräte und Systeme eingegriffen werden, für eine ‚aktive’ Überwachung. Die ‚passive’ Überwachung, die Beobachtung des aus den Netzen abgegriffenen Datenverkehrs unserer Mobiltelefone gibt bereits Auskunft über unsere Kommunikationspartner_innen, über unsere Aufenthaltsorte und mehr. Dazu kommen Suchanfragen, Internetkäufe, Finanztransaktionen und Schlüsselwörter in unseren Emails. Allein die Auswertung dieser Metadaten und Datenspuren liefert bereits sehr detaillierte persönliche Profile.

Nun könnte auch der willigste Gesetzgeber uns nicht wirksam schützen, wenn wir alle potentiellen Schutzmaßnahmen durch leichtfertigen Umgang mit unseren Daten unterlaufen würden. Weil wir auf den privaten Komfort nicht verzichten wollen. Weil wir dem wirtschaftlichen Gewinn Priorität einräumen. Weil wir uns den Kommunikationstrends nicht verweigern möchten oder uns einem sozialen Druck schon nicht mehr entziehen können. Seinerseits wird der Gesetzgeber jedoch nicht tätig werden, solange der Wille der Gesellschaft nicht erkennbar wird, durch Veränderung von Verhalten und Konsum ihrerseits einen Beitrag zum Schutz der Privatheit zu leisten.

Unser Ego – im Selbstbetrug bequem eingerichtet?

Und dann ist da noch ein dritter Komplex: unsere Psyche. Was sich in den digitalen Netzen abspielt und dahinter, in den Superrechnern der Geheimdienste, entzieht sich weitgehend unseren Vorstellungen. „Wir hätten es wissen können, …“ schreibt die Gesellschaft für Informatik (GI) in einem Aufruf an ihre Mitglieder. Aber nicht einmal wir InformatikerInnen und IngenieurInnen haben das Ausmaß und die Tiefe der Ausspähung sehen wollen. Dabei lassen wir uns auf interessante Widersprüchlichkeiten ein: Mit geschickt kombinierten Suchbegriffen lassen wir uns durch Google genau die gerade benötige Information in dem unüberschaubaren Datenuniversum des Internet suchen – und in Sekunden finden. Geht es aber um unsere eigenen Daten, verlassen wir uns gerne auf das Gefühl, „je mehr Daten, desto unwahrscheinlicher, dass zufällig unsere eigenen herausgefischt werden“. Und dieser Glaubenssatz ist falsch: Je umfassender die abgegriffenen Daten, desto größer wird sogar die Wahrscheinlichkeit, dass Daten, die mit vorgegebenen Merkmalen und Mustern korrelieren, identifiziert werden – und dass wir durch das Zusammenspiel von Zufällen unbescholten ins Fadenkreuz geraten können. Das widerspricht der Intuition, ist 'counterintuitive', und damit schwer vermittelbar.


1

2

Vor