Menü
4W

Was war. Was wird. Handelnd von Kriegen, Trauer und Vorbildern.

Die Trauer nimmt wieder überhand, wenn Menschen sterben, deren Wirken wir vermissen werden. Hal Faber verneigt sich. Und ist wütend über all den Anti-Verschlüsselungs- und Neuland-Unverstand. Denken hülfe.

Der Denker, Rodin

Wie immer möchte die Wochenschau von Hal Faber den Blick für die Details schärfen: Die sonntägliche Wochenschau ist Kommentar, Ausblick und Analyse. Sie ist Rück- wie Vorschau zugleich.

Was war. >

*** Caspar Bowden hat den Kampf gegen den Krebs verloren. In einer Zeit, in der Politiker in den USA und anderswo wieder einmal anfangen, von einem Kryptoverbot oder einer Schlüsselhinterlegung zu faseln und die Crypto Wars neu anzufachen, ist das ein schwerer Verlust. Ja, wir brauchen mehr Datenschützer vom Format eines Caspar Bowden und nicht weniger, da hat Techcrunch recht. Ich habe Caspar Bowden und seine Art zuletzt in der Reference Group des EU-Projektes ABC4Trust erlebt, als für Studenten in Griechenland und Schüler in Schweden ID-Systeme entwickelt wurden, die dennoch die Privatsphäre der Beteiligten schützten. Das Projekt war eine typische Caspar-Bowden-Idee der gegenseitigen Befruchtung von IT-Industrie und Wissenschaft, die entstand, als Caspar es schaffte, Kim Cameron und Kai Rannenberg zusammenzubringen. Wer Caspars Art nicht kannte, stolperte häufig über seinen bekanntesten Job, den des Chief Privacy Advisers Europa bei der Firma Microsoft, so nach dem Denkschema "Microsoft und Privatsphäre", was soll das schon sein. Doch Caspar Bowden suchte aktiv den Kontakt zu den Datenschützern, die er ermutigte, nicht nachzulassen im Kampf gegen Unsinn wie der verdachtsunabhängigen Vorratsdatenspeicherung unseres digitalen Lebens. Schließlich suchte er auch den Kontakt zur Politik und verfasste für das Europa-Parlament 2013 eine erste Einschätzung der NSA-Enthüllungen.

*** Dabei war Caspar selbst auch ein Vorbild, mit seinem unermüdlichen Kampf gegen den britischen RIP Act, den er im Jahre 2000 als Leiter der britischen Foundation for Information Policy Research führte. Diese Foundation wurde 1998 von Caspar Bowden und seinem Mitstreiter Ross Anderson ins Leben gerufen – das Geld kam von Microsoft und den britischen Provider-Kooperativen Poptel und Demon. Die Foundation sollte IT-Experten, Politiker und Sozialwissenschaftler zusammenbringen und ein unabhängiger Ansprechpartner für Journalisten sein, die sich neben der Technik auch für soziale Konsequenzen der Technik interessierten. Apropos Ross Anderson: Er gehörte zu den Unterzeichnern einer Petition gegen den amerikanischen und britischen Unsinn mit den Zweitschlüsseln, die unter der Woche veröffentlicht wurde. Diese Petition konnte Caspar selbst nicht mehr unterzeichen. Selbst die Electronic Frontier Foundation, die eigentlich ihren Geburtstag feiern wollte, trauert um Caspar.

*** Caspar Bowden hatte keine Scheu, auch bei den Hackern aufzutreten und vor der Datenenteignung durch die Cloud zu warnen, etwa bei der SIGINT oder dem 31C3, schon von der Krankheit gezeichnet. Seine erste eigene Konferenz organisierte er für die Scientists for Labour im Jahre 1997 unter dem Titel Liberty on the Line: Opportunities and Dangers of the Superhighway. Inmitten des ersten Kryptokrieges ging es schon damals gegen Bestrebungen, Kryptographie zu verbieten oder gewollt schwache Verschlüsselung zu erlauben. Und es ging um die universale Ausschnüffelung, um die massenhafte Überwachung auf dem Informations-Superhighway mit einem Vor-Blick auf Prism & Co.:
"Super-computers have the potential to conduct random electronic "fishing expeditions" against the whole population. Telephone and letter interception cannot be automated: digital monitoring can.'

*** Die Konferenz-Ankündigung verbreitete Caspar Bowden auf der wichtigsten Mailingliste der Cypherpunks, auf der rund 50 aktive Teilnehmer über Kryptopolitik und Staatstheorien diskutierten. Dort wurden auch Berichte über die Tagung veröffentlicht, etwa das Plädoyer von Phil Zimmermann für eine freie Kryptografie, die von Bürgerrechtlern in solchen Staaten eingesetzt werden kann, in denen Bürgerrechte nicht beachtet werden. Beeindruckend war auch Whitfield Diffie, der die Key-Escrow-Pläne der britischen Regierung für undurchführbar hielt, und eine selbstorganisierte Public Key Infrastructure als die einzig sinnvolle Alternative bezeichnete. Das wurde von den Cypherpunks begrüßt, die von 1992-1998 über Remailer und Anonymisierungssysteme diskutierten. Dass solche Angebote nutzerfreundlich und sicher sind, war bis zuletzt ein Anliegen von Caspar Bowden, etwa beim Tor-Projekt oder beim Qubes-Projekt. Auch dort wird er vermisst, das nächste Release soll seinen Namen tragen.
"We the Cypherpunks are dedicated to building anonymous systems. We are defending our privacy with cryptography, with anonymous mail forwarding systems, with digital signatures, and with electronic money. Cypherpunks write code. We know that someone has to write software to defend privacy, and since we can't get privacy unless we all do, we're going to write it. We publish our code so that our fellow Cypherpunks may practice and play with it. Our code is free for all to use, worldwide. We don't much care if you don't approve of the software we write. We know that software can't be destroyed and that a widely dispersed system can't be shut down."

*** Beim Verteilen der Codes mochten die Cypherpunks von 1992 bis 1998 großzügig sein und sich nicht groß darum gekümmert haben, wer was mit dem Code anstellt. In manchen Dingen reagierte man eher kleinkariert. Da beschwerte sich ein Dave Vincenzetti vom CERT Italien, als US-Aktivisten über die Gestaltung eines T-Shirts für eine Konferenz diskutierten, was, wie wir heute wissen, ein zentral wichtiger Baustein jeder Hacker-Konferenz ist. Dann beschwerte sich ein Julian Assange, als andere Teilnehmer darüber ratschlagten, wie sie eine Einweihungsparty feiern könnten. Nun haben sich die Wege der beiden Teilnehmer der kleinen Mailingliste wieder gekreuzt: Assanges Wikileaks veröffentlichte Hunderte von Mails der Firma Hacking Team, deren Chef David Vincenzetti ist. Aus dem glühenden Verteidiger von Zimmermanns PGP, der auf der Mailingliste den kommerziellen Ansatz von Viacrypt vehement verurteilte, wurde einer, der ohne Skrupel seine Überwachungs-Software in den Sudan lieferte oder nach Athiopien, wo die Journalisten von Zone 9 überwacht wurden.

*** Was in dieser Woche nach und nach und nach über Hacking Team bekannt wurde, dürfte die Firma des Cypherpunks Vincenzetti in den Ruin treiben, auch wenn man bei Hacking Team gegensteuert. Doch Hacking Team ist nur ein großer Brocken, aber nicht alleine. Das zeigen die von Wikileaks veröffentlichten Mails. Rund um diese Firma mit ihrem Remote Control System existiert ein Mikrokosmos von Beratern und Kleinfirmen, die als Dienstleister einspringen und keine Skrupel haben, die Software dem pakistanischen Geheimdienst vorzuführen (nur den Hinflug scheute man). "Wir haben tollen Code und kümmern uns nicht, was andere über diesen Code denken und wie andere Staaten diesen Code einsetzen. Hauptsache, die Kasse stimmt." Allein sechs solcher Firmen sind in Deutschland ansässig und arbeiten als Support-Mittelsmänner zwischen Hacking Team und den Kunden, die Rechner und Telefone von "Kriminellen" überwachen wollen. Sie tragen Namen wie TKSL, Gesellschaft für Telekommunikations-Sonderlösungen, die an BND-Tarnfirmen erinnern, und haben Webseiten, die sich stark ähneln. Da wird das ägyptische Militär unterstützt oder die "Cyber Security-Einheit" in Kuwait, die dortige Biduns überwachen will. Auch in den ach so rechtlich sauberen Ländern erfolgt der Support über deutsche Mittelsfirmen. Da werden die Steuerfahnder in Luxemburg unter den hübschen Codenamen "Condor" und "Falcon" bedient, die Zürcher Kantonalspolizei als "Zuegg" unterstützt, wenn sie sich eilig, eilig, in ein Samsung Galaxy einschleichen sollen.

Was wird.

Wie es um diese "Lawful Interception" bestellt ist, das zeigt die offizielle Stellungnahme der Kantonalspolizei Zürich zum Einsatz von Software bei der Strafverfolgung. Zuerst wird betont, dass die Software ganz normal beschafft wurde, um Schwerverbrecher zu überwachen, die sich "durch die Wahl ihrer Kommunikationsmittel der Strafverfolgung entziehen" wollen. Natürlich nur mit entsprechender Genehmigung des zuständigens Gerichtes. Dann wird der Artikel der Strafprozessordnung aufgeführt, der den Einsatz von Wanzen o.ä. in Wohnungen erlaubt, sich aber nicht auf ein Android-Phone bezieht, für das man dringenden Supportbedarf bei Hacking Team anmeldete. Das nennt die Schweizer Presse dann ein Buebetrickli, was man wohl als Taschenspielertrick übersetzen könnte. Schließlich waren es nur zwei Maßnahmen, in denen die Software von Hacking Team eingesetzt wurde. Der Trick erinnert an das aktuelle Verfahren über die Befugnis zur Online-Durchsuchung durch unser Bundeskriminalamt, das derzeit vor dem Bundesverfassungsgericht verhandelt wird. Seit 2009 soll es erst eine Online-Durchsuchung und vier Quellen-TKÜ-Ausleitungen gegeben haben, obwohl die Zahl der islamistischen Gefährder rasant gestiegen ist. So gibt man sich bescheiden und datensparsam, bis die richterliche Prüfung überstanden ist. Jede Wette, dass danach gefordert wird, die tollen BKA-Tools in anderen Deliktsbereichen einzusetzen. Denn solche aufwendigen Maßnahmen müssen sich schließlich rechnen im deutschen Rechenstaat. Das Urteil wird zum Ende des Jahres erwartet.

Dann ist ja noch Zeit, oder? Draußen, in einer lauen Sommernacht, passiert was, bei der kleinen Rakete. (Hal Faber) / (jk)

Anzeige
Zur Startseite
Anzeige