Menü
4W

Was war. Was wird. Von Barbie in der IT, etwas Minze und Organisierter Kriminalität

Sexismus in MINT-Fächern? Ach, ie wo, wo denkt ihr hin, kann keine Rede von sein. Oder vielleicht doch? Hal Faber hat so seine Zweifel, was die IT und die technischen Wissenschaften allgemein betrifft.

Lesezeit: 5 Min.
In Pocket speichern
vorlesen Druckansicht Kommentare lesen 58 Beiträge
Von

Wie immer möchte die Wochenschau von Hal Faber den Blick für die Details schärfen: Die sonntägliche Wochenschau ist Kommentar, Ausblick und Analyse. Sie ist Rück- wie Vorschau zugleich.

Was war.

*** Little Barbie Tables kann in der IT arbeiten und ist ein Mädchen so richtig nach dem Geschmack unserer Internet-Botschaftex Gesche Joost, Professx für Designforschung. Denn Barbie kann nicht programmieren. "Ich liefere nur die Ideen", sagt Barbie und lacht, "Ich brauche Steves und Brians Hilfe, um daraus ein richtiges Computerspiel zu machen." Doch ganz so doof ist Barbie nicht, schließtlich baumelt ein entzückendes rosa Herzchen an einer Kette um ihren Hals und drinnen ist ein USB-Stick mit der letzten Datensicherung. Trotzdem muss sie in der Computerklasse zum Notizheft greifen und kritzeln, während alle anderen in die Tasten hauen und die Nullen und Einsen eingeben, die die Lehrex im weißen Laborkittel mit einem Overhead-Projekter quer durch den Raum beamt. Ganz hinten sitzt ein Farbiger , der als einziger nicht lächelt. So sieht sie aus, die Realität in MINT, abgebildet in einem (inzwischen zurückgezogenen) Buch der Firma Mattel, beschrieben von der ehemaligen Microsoft-Mitarbeitex Susan Marenco. Was in den USA unter dem Hashtag #FeministHackerBarbie gekonnt veralbert wurde, brachte es in Deutschland nur auf dumme sexistische Sprüche und Neger-Witze. Dafür gab es hierzulande kaum Aufregung über das sexistische T-Shirt eines Philae-Ingenieurs, dass in den USA als Agression gegen Frauen in MINT-Fächern interpretiert wurde. Doch wer da frei von Sünde ist, der schicke den ersten Tweet. Wollen wir nicht alle bessere Menschen werden, mit Microsoft oder ohne?

*** Wie groß war da die Aufregung auf beiden Seiten des Atlantiks, als bekannt wurde, dass die Rufnummer eines der Telefone von Kanzlex Angela Merkel in einer NSA-Datenbank verzeichnet war. Was schreib ich Aufregung, nein, ein richtiger Aufruhr war das, kurz vor der Schwelle zu einem kleinen Aufständchen gegen die USA. Zwar soll es nur die Nummer des Handys gewesen sein, das Merkel für die parteiinterne Kommunikation benutzte, aber auch das wäre eine Überwachung einex deutschen Staatsbürgex, die in dieser Form nicht hinnehmbar ist, weshalb Bundesanwalx Sigrid Hegmann vom Generalbundesanwalx Harald Range mit Ermittlungen beauftragt wurde. Nun aber kommt die Meldung, dass nur heiße Luft und keine Fakten um das christlich demokratische Prepaid-Unionsphone gefunden wurden und die Sache abgeblasen wird. Dabei wäre es doch interessant gewesen, einmal Genaueres über die Kommunikation von Angela Merkel zu erfahren, etwa, wie sie am Smartphone eine "email" schreibt und diese dann im Irgendwo speichert, wo die NSA mitliest, ehe sie die Mail am heimischen Computer vervollständigt: "Lieber Klaus Schüler, kannst du bitte dafür sorgen, dass die Teller mit dem deutschen Sushi bei unseren Tagungen nicht mehr in meiner Reichweite stehen. Grüße, AngeMöhrela."

*** Komisches Szenario? Aber nicht doch. Beschrieben hat das unser aller Bundesinnenministex Thomas de Maizière in seiner Rede auf der Tagung gegen die Organisierte Kriminalität: "Nehmen wir mal an, ich formuliere auf meinem Smartphone eine email, während ich unterwegs bin. Dann komme ich nach Hause und bearbeite diese email an meinem Computer, bevor ich sie dann abschicke. Wie ordnen wir diesen Sachverhalt den Schutzbereichen des Grundgesetzes zu? Unsere informationstechnischen Systeme haben sich massiv geändert. Was übertragen wird und damit Kommunikation ist und was auf einem Gerät liegt, entscheidet letztlich der Programmierer. Das Netz wird damit zum System." Obwohl der Bürgex de Maizière die Mail noch nicht abgeschickt hat, liegt diese irgendwo bei einem Dienst in der Cloud, ist noch keine Telekommunikation im Sinne der Telekommunikationsüberwachung, aber ist durch einen zauberischen Programmierer geschützt. Hier müsste abseits des Artikels 10 des Grundgesetzes die Quellen-TKÜ greifen: Ein Trojaner müsste her, die weitere Entwicklung dieser Mail zu verfolgen. Erinnern wir uns außerdem an die gefährlichen Sauerland-Terroristen, die ihre Mails in Entwurfsordnern speicherten, aber niemals abschickten. Von dieser Art der organisierten Verschleierung geht eine große Gefahr aus, auch wenn sie dank E-Mail Made in Germany auf dem Boden der freiheitlich-demokratischen Grundordnung stattfindet.

*** Dagegen müssen nach de Maizière Baggerx her. Seine Art der Argumentation ist lesenswert, führt sie doch eine Unterscheidung gemäß einer Datenqualität ein, die neu ist: Ein Dokumentenentwurf ist niederigerer Qualität als die fertige Mail, die verschickt wird. "Dokumente z.B. an denen ich arbeite, werden zu Kommunikationsdaten, wenn mein System sie in der Cloud speichert, obwohl ich sie als Nutzer nicht bewusst übermittele. Unser Rechtssystem setzt bislang am Zustand der Daten an, nicht an der Qualität. Doch das System entscheidet zunehmend über den Zustand, nicht der User." Wie die Argumentation weitergehen wird, lässt sich leicht erahnen. Was vom Computerprogramm im Entwurfsordner zwischengespeichert ist, steht dank minderer Qualität mit niedrigeren Rechten in dem Zugriffsbereich der Behörden und kann angezapft werden. Wäre da nicht die Sache mit der Verschlüsselung. Aber halt, die Rede de Maizières ging ja weiter: "Zum Tragen kommt dies auch beim Thema Kryptierung. Bei einer vom Richter angeordneten Wohnungsdurchsuchung dürfen wir selbstverständlich verschlossene Türen öffnen, auch mit Hilfe Dritter. Mitunter wurden schon ganze Fundamente ausgebaggert, um nach Beweisen zu suchen. Bei verschlüsselten Systemen sollen wir hinnehmen, dass die Tür verschlossen ist und bleibt, nur weil es heimlich erfolgt." Diese Sätze de Maizières verwirren leicht und erinnern an das Geschwafel seines Vorgängex, denn Verschlüsseln erfolgt nicht heimlich. Man verschlüsselt, wie man seine Tür abschließt. Heimlich bzw. ohne Keylogger nicht sichtbar ist nur die Eingabe eines Passwortes zum Zugriff auf Verschlüsselungsmaterial. Wie dies mit Baggern verglichen werden kann, die auf Spurensuche sind, ist auch nicht klar. Vielleicht ist es ein dezenter Hinweis auf Brute-Force-Methoden mit Programmen wie Passware Kit Forensics, die beim Bundeskriminalamt im Einsatz sind.

*** BKA-Tagung? Ja, genau. Was bleibt da schon außer einem Hilferuf. Wer, wenn ich schriee, hörte mich? Aber wer hört schon zu, außer der NSA? Aber der nutzt das auch nicht immer: Organisierte Kriminalität und die Entwicklung der Kryptographie haben eine gemeinsame Geschichte. Wie ein interessanter Artikel des Stanford Magazine ausführt, vermutete die NSA, dass Martin Hellman, Ralph Merkle und Whitfield Diffie für Drogendealer arbeiteten, als sie erstmals ihre Forschungen zur Kryptographie veröffentlichen. Als die NSA die Argumente für den Einsatz von Kryptographie in einem Aufsatz Hellman las, dass "es zwar nur eine entfernte Möglichkeit ist, aber die Gefahr eines aufkommenden Polizeistaates bedacht werden muss, der Überwachung durch fortlaufende Computerisierung perfektioniert", wussten die Agenten der Behörde, dass die Hütte brannte. Ihr Versuch, die Krypto-Forschung per Gesetz ähnlich wie die Atomforschung zum Staatsgeheimnis zu machen, misslang. Danach versuchte man, über Forschungsgelder der National Science Foundatoin Einfluss auf die Krypto-Entwicklung zu nehmen bzw. die NSA als Geldgeber der Forscher zu etablieren. Als auch das misslang, schwächte man Kryptosysteme über die Mitarbeit in Standardisierungsgremien ab. Bei der bekannten Geschichte muss in diesen Tagen gegen alle Versuche, "Kryptierung" zu diffamieren, daran erinnert werden, dass Blätter wie die New York Times und Science mit ihrer Berichterstattung die jungen Kryptographen vor einem Verschwinden schützten. Ein Argument, dass im Zuge der Debatte über die Snowden-Dateien nichts an Aktualität verloren hat, wie ein kleiner Briefwechsel beweist.

Was wird.

Am kommenden Montag wird das Urteil im Fall von Barrett Brown erwartet, dem ursprünglich einmal 105 Jahre Haft drohten, bis die meisten Punkte der Anklage fallen gelassen wurden. Wenn er Glück hat, wird er zu zwei Jahren Haft verurteilt und wäre frei, weil er seit zwei Jahren im Gefängnis sitzt. Wenn er Pech hat, bleibt er ein Beispiel für die Kriegserklärung der USA. "Gegen den Journalismus, den das Internet und Menschen wie Edward Snowden oder die Informatin Chelsea Manning den Gruppen wie Wikileaks oder Anonymous ermöglichen", wie die tageszeitung in ihrem Paywall-geschützten Artikel über den "Staatsfeind Nummer zwei" schreibt. Zuletzt hatte Barrett Brown in seiner Review of Arts and Letters and Jail sich mit dem hochgelobten Buch von seiner Unterstützerin Gabriella Coleman beschäftigt, das leider viele Fehler enthält.

Nicht nur Barbie kommt aus den USA, auch Google, die ach so böse Suchmaschine. In der kommenden Woche werden wir viel über die europäischen Pläne hören und lesen, Google zu zerschlagen, eine US-amerikanische Firma. Pläne, die Juristen völlig verwegen finden, denn jedem steht es frei, DuckDuckGo oder Swisscows zu benutzen. Das gerne angeführte Beispiel von Microsoft mit ihrer Windows-Knebelung passt eben nicht. Wer den ausgewiesenen Blödsinn des deutschen Leistungsschutzrechts kennt, wird sich mit dem Vorschlag anfreunden können, Google in zwei Suchmaschinen zu zerschlagen. Die eine ist für alle Suchläufe zuständig, die mit A-M beginnen, die andere für N-Z. Damit man sie einfach x-gerecht auseinanderhält, wird die eine Startseite in Mädchenrosa, die anderen in Jungsblau gefärbt. (jk)