Die Progression des Bösen

11.11.2001

Die Kehrseite des technologischen Fortschritts

Den Titel für diesen Essay habe ich absichtlich so allgemein formuliert, weil sich für uns das Böse in fataler Weise breit gemacht hat. Ich denke an dieser Stelle vor allem an das Böse als Taten, die ganz allgemein Schäden im Bereich der Technologie verursachen. Alles dagegen, was Menschen den anderen Menschen "nicht-instrumental" antun, lasse ich hier außer Acht. Das Böse, worüber ich sprechen möchte, stellt gewissermaßen die schwarze Kehrseite der technologischen Fortschritte dar. Wo und wie auch immer es zum technologischen Fortschritt kommt, also jedes Mal wenn sich die technische Front ausweitet oder vorrückt, folgt ihr die schnell wachsende Effizienz ihres verbrecherischen Missbrauchs nach. Auf die Frage: "Warum dies seit dem Paläolithikum bis hin zum "Kosmolithikum" immer so geschieht" soll uns eine kurze Antwort genügen: "Weil die Menschen eben so sind."

Außergewöhnlich ist es daher nicht, dass es technisch bereits möglich ist, tragbare Atombomben, die in einen Handkoffer mit einem Umfang von 30x40 cm passen und höchstens ca. 30 kg wiegen und deren Detonationsstärke zwei Kilotonnen TNT entspricht, zu produzieren. Merkwürdig ist schon eher, dass es bisher nirgendwo auf der Erde zum "Einsatz" oder zu einer Erpressung durch die Androhung ihres Einsatzes gekommen ist. Ein Hindernis stellt nicht nur die schwere Zugänglichkeit der nuklearen spaltfähigen Materialien (Uran, Plutonium) und nicht nur das Fehlen entsprechender Fachkräften dar. Mir scheint, dass dann, wenn irgendwo einmal eine solche "Handkoffer-Sprengladung" eingesetzt werden sollte, die Schwelle hin zu "individuell geführten atomaren Schläge" überschritten werden würde. Darüber möchte ich jetzt zwar keinesfalls schreiben, sondern ich wollte nur auf diesen Fall als eine spezielle globale Ausnahme hinweisen, die sich der Regel des niederträchtigen bösen Missbrauchs der neotechnischen Innovation widersetzt.

Bremsen dieser Art - falls man überhaupt über nicht-technische Bremsen sprechen kann - existieren nicht in dem umfassend verstandenen und immer noch sich in großen Schritten entwickelnden Informatikbereich der Leiter, Träger und "Speicher" (es gibt keine gute Entsprechung für "maschinelle Speicher"). Schon in früheren Artikeln stellte ich zahlreiche Missbräuche dar, die man im Netz begehen kann. Insbesondere habe ich die Herstellung von Computerviren und Antivirenfiltern angesprochen. In diesen gegensätzlichen Bereichen wird der Kampf von zwei unterschiedlichen Kreativitätsformen der Programmierer als eine neue Art des Kampfes des "Schwertes gegen den Schild" ausgetragen. Das ist ein völlig natürliches Phänomen, und es kann keine Rede davon sein, dass die Anwendung von strengsten Strafen irgendwelche Hacker von ihrer "kriminellen Kreativität" abbringen wird. Die Motive ihrer Handlungen haben sich in den letzten Jahren insofern verändert, da das, was einst das Herumsuchen von Einzelnen im Netz war, die in verbotene Orte wie in das Pentagon oder das Computersystem einer Bank eindringen wollten, sich jetzt zur regulären informationstechnologischen Spionage erweitert hat, an der nicht so sehr Amateure als vielmehr Spezialisten teilnehmen, die im Sold von anderen stehen.

Jene Strolche des neuen Schlages wird keiner als "Räuber auf informationstechnologischen Wegen" bezeichnen. Die Amerikaner nennen sie eher als "Cyberburglars", die die Netze weltweit ausnutzen. Die Gegner sind also große Konzerne, Regierungssysteme, Generalstäbe und solche Forschungszentren, die ihre wertvollen Information, die durch Wissenschaftler und Technologen gewonnen werden, geheim halten möchten. Daher werden sowohl die Angriffs- als auch die Verteidigungszentren immer schneller, vielschichtige immer raffinierter ausgebaut.

Die Verluste, die den US-Konzernen jährlich durch Duelle oder den stillen elektronischen Krieg entstehen, schätzen die Experten auf 300 Milliarden Dollar. Daher wären diese Verluste mit den wirtschaftlichen Verlusten vergleichbar, die in einem ganz "normalen" Krieg gemacht werden. Die Hauptziele der Angriffe sind die auf ihren weltweiten Vorrang so stolzen Industriezweige wie die Computerindustrie, die Software- und Halbleiterindustrie, die riesigen Pharmakonzerne sowie alle Zentren, die den Waffenbedarf bedienen.

Vor ein paar Jahren zeigte ein Satellitenfernsehsender die Geschichte eines Jungen. Der Schüler einer mittleren Schule war es gelungen, in ein Computerzentrum des Pentagon in der Zeit einzudringen, als die Sowjetunion noch existierte. Das hatte fast dazu geführt, einen atomaren Weltkrieg zu entfesseln, weil die Computer eine Simulation eines solchen Krieges durchführten, der von den nichts ahnenden Experten und Befehlshabern für einen realen Angriff der sowjetischen thermonuklearen Sprengköpfe gehalten wurde. Solche Geschichten sind allerdings jetzt schon überholt. Nicht nur deswegen, weil die UdSSR zusammengebrochen ist. Damals konnte man noch den Fernsehzuschauern mit den Russen Angst einjagen, aber die Tatsache, dass "Amerika der Feind gestohlen wurde", wie sich einer der russischen Politiker ausdrückte, gehört ebenso schon zur Geschichte. Gegenwärtig geht es nicht mehr darum, die Zuschauer zu erregen, sondern vor allem um Wirtschafts- und Militärgeheimnisse sowie um den Vorrang im Einsatz von neusten Entdeckungen auch im Biotechnologiebereich.

Die Biotechnologie öffnet, ob wir das wollen oder nicht, ob wir das verbieten oder nicht, ihre "Zange", um in die menschlichen Körper einzudringen. Trotz aller frommen Erzählungen über die besondere und alleinige Würde des menschlichen Körpers beweist die Biotechnik als transgenes Ingeunierwesen und Klontechnik, dass man bereits aus einer somatischen Zelle erwachsene Geschöpfe klonen kann, egal ob das ein Kalb, ein Lamm oder ein Mensch sein wird. Angesichts dessen sehen die Informationsdiebstähle an diesem Frontabschnitt der menschlichen Fortschritte" besonders bedrohlich aus. Selbstverständlich bereiten sich schon Schwärme von Drehbuchautoren, Regisseuren und Filmproduzenten - mögen sie verflucht werden - zum Sprung auf dieses neue Verwertungsfeld vor. Das reicht bis zum vollständigen Zerreden der Situation, so dass ein durchschnittlicher Zuschauer nicht imstande sein wird, das, was möglich ist, von dem zu unterscheiden, was weder jetzt noch in Zukunft möglich sein wird.

Neben dem "Bürgerkrieg" der Hacker im Dienst von Mächtigen gegen die "Antihacker" wird ein Krieg auf internationaler Ebene geführt, weil zahlreiche, den USA freundlich und feindlich gesinnten Länder sehr empfänglich für amerikanische Neuheiten sind: Wo auch immer man sie belauschen, heimlich beobachten, entschlüsseln kann, haben deshalb auch FBI und CIA eine Menge neuer Arbeit, weil sie neuartige Spezialisten engagieren müssen, beispielsweise "Gurus" für Kodes, Antikodes, Verschlüsselungen - und sogar solche besondere Experten, die feststellen können, dass die abgehörte verschlüsselte Nachricht" kein chiffrierter Text ist, weil er nur als künstlicher Nebel dient, um die Mühe und die Zeit der wertvollen Mitarbeiter zu vergeudet. Diese ganze Spirale dreht sich ins Unendliche.

Die größte Angst aber erweckt das Internet, weil es für Angriffe geschickter Hacker anfällig ist, die sich in Datenbanken einschleichen, wobei sie bei entsprechender Vorgehensweise unerkannt zu bleiben verstehen. 1994 stahl eine Gruppe russischer Hacker Codes und Passwörter der Citibank-Kunden und konnte zehn Millionen Dollar auf Konten in Übersee überweisen. Sechs Russen wurden allerdings, wie der NY Herald berichtet, ausgeliefert und haben die Tat zugegeben. Nach Angaben der Bank ist es gelungen, das Geld mit Ausnahme von 400.000 Dollar zurückzubekommen.

Verteidigungsminister empfehlen, ein Verteidigungsnetzwerk einzurichten, in dem selbstverständlich alles verschlüsselt wird. Andererseits weiß man, dass eine Verschlüsselung, die mehr als einmal eingesetzt wird, mit Hilfe von Computern geknackt werden kann. Es wird auch empfohlen, schwer zu erratende oder zu knackende Passwörter zu benutzen ("Der Fuß ist das Ohr der Hand"), und insbesondere rät man, dass die Bankkunden die Passwörter nicht selbst erfinden, sondern diese Aufgabe den Computerprogrammen überlassen sollen, die echte stochastische Sequenzen von Buchstaben, Ziffern und Zeichen liefern können. Leider zeigt sich aber, dass die einfachste Quelle der durch Chiffren versiegelten Geheimnisse ein interner Informant sein kann, z.B. ein verbitterter oder beleidigter Beamter, ein Angestellter oder ein Berater.

Das sollte uns nicht allzu sehr wundern, wenn wir uns bewusst machen, dass ein kahlköpfiger und bärtiger Mikrobiologe die New Yorker U-Bahn mit den Milzbrand-Bakterien (Anthrax) zu verseuchen versuchte, also nicht irgendein Grünschnabel, sondern ein extremistischer Ideenverfechter, der sich ausrechnete, dass es ihm gelingen werde, auf einmal ca. 100.000 Passagiere zu töten. Wenn die Ethik (ich erinnere an den Fall des "Unabombers", der auch Wissenschaftler war und aus seiner Einöde heraus an verschiedene Gelehrte Sendungen schickte, die den Empfängern beim Auspacken die Hände und den Körper zerrissen) auch in wissenschaftlichen Kreisen auf den Hund gekommen ist, ist es schwierig, sich über die Angestellten irgendwelcher Banken zu wundern, die für eine mäßige Gebühr bereit sind, ihnen bekannte Daten zu den Verschlüsselungen, Kodes und Konten demjenigen mitzuteilen, der zahlt.

Die Kämpfe werden mit technischen Mitteln ausgetragen, die von den einen als Dietriche zum Sesam eingesetzt und von den anderen dafür benutzt werden, diese zu überführen und in den Knast zu bringen. Übrigens stellt die Tatsache ein offenes Geheimnis dar, dass keine Bank beabsichtigt, sich allzu laut zu beklagen, denn das Wissen um die durch den Einbruch in die informationstechnologische Schatzkammer verursachten Verluste würde nur die Kunden abschrecken.

Die Aufzählung der bereits bekannten Schlachten, die mit Informationen und nicht mehr mit Säbeln ausgetragen werden, könnte beliebig fortgesetzt werden. Die Taten, sagt ein Experte der Kriminologie, können gegenwärtig von jedem begangen werden. Als Verbrecher erweisen sich Spezialisten, die unter Vertrag stehen, oder ganze Unternehmen, die ein Computersystem betreuen - und bei der Gelegenheit stehlen sie die Daten, die später von Dritten - Personen oder Institutionen - verwertet werden können.

Übrigens beginnen wir hier langsam die Domäne der Verbrechen zu verlassen, deren Hauptinstrumente und -opfer hauptsächlich die Netzwerke und ihre Computerknoten sind. Hier ist nichts zu machen, weil die Bedingung sine qua non der anständigen Tätigkeit ähnlich wie im breiten Wirtschaftsbereich einfach die Redlichkeit ist. Die Netze haben den Menschen, deren Verhältnis zur Ehrlichkeit eher kalt ist, eine weitere große Chance eröffnet. Gott sei dank ist der Kampf zwischen den USA und der UdSSR zu Ende. Dies ist jedoch nicht gleichbedeutend mit den Voraussagen von Francis Fukuyama, der behauptete, dass es, weil der Marktkapitalismus und die Demokratie gewonnen haben, immer nur dasselbe - also die Langweile - geben wird. So gut ist es nicht: Ich versichere, langweilig wird es nie und nimmer sein.

Aus dem Polnischen übersetzt von Ryszard Krolicki

x
service:
drucken
versenden
facebook
twitter
google+
rss
newsletter
folgen:
facebook
twitter
google+
rss
newsletter
http://www.heise.de/tp/artikel/11/11042/
Kommentare lesen (26 Beiträge) mehr...
Anzeige
>
<

Darstellungsbreite ändern

Da bei großen Monitoren im Fullscreen-Modus die Zeilen teils unleserlich lang werden, können Sie hier die Breite auf das Minimum zurücksetzen. Die einmal gewählte Einstellung wird durch ein Cookie fortgesetzt, sofern Sie dieses akzeptieren.

Anzeige
Cover

Es werde Geld ...

Eine kurze Geschichte des Geldes

Kriegsmaschinen 9/11 - Der Kampf um die Wahrheit Vom Datum zum Dossier
bilder

seen.by

Anzeige

TELEPOLIS