Menü
4W

Was war. Was wird. Von Cryptowars, Ponyhöfen und der Frage, wie man Demokratie retten kann.

Geben wir dem tiefen Staat, was des Ausnahmestaates ist. Oder doch nicht? Hal Faber jedenfalls weiß, dass das Leben kein Ponyhof ist und die Demokratie entschiedener Verteidiger bedarf.

Von
vorlesen Drucken Kommentare lesen 33 Beiträge
Pony, Pferd

Wie immer möchte die Wochenschau von Hal Faber den Blick für die Details schärfen: Die sonntägliche Wochenschau ist Kommentar, Ausblick und Analyse. Sie ist Rück- wie Vorschau zugleich.

Was war.

*** Namhafte Philosophen und Religionsstifter sind sich darin einig, dass das Leben kein Ponyhof ist. Irgendwas ist immer falsch, selbst die Google Bildsuche: Nur 5 Kilometer zwischen realer Welt und Ponyhof, das drückt die Unschärferelation halt sehr unscharf aus. Wo, bitteschön, waberloht dann das Internet? Hier zeigt sich wieder einmal, wie gut es ist, dass wir einen Innenminister haben, zuständig für Ponysport und die innere Sicherheit von Begriffen. Hoch oben in den Schweizer Bergen, in Davos nämlich, gelangte er zu der philosophischen Erkenntnis, die seine Presseabteilung sofort verbreitete, als Meldung "Bundesinnenminister in Davos":

"Mir ist es wichtig, nicht die Erwartung zu wecken, wir könnten das Internet perfekt machen. Die Welt ist nicht perfekt – wie sollte sie im Internet perfekt sein? Daher brauchen wir Kompromisse."

*** Das Internet ist nicht perfekt, soso. Das Internet ist kaputt und antisozial, es ist eine "Riesen-Scheiss-Pleite". Nein, das stammt nicht vom kompromissbereiten Innenminister, sondern von Andrew Keen, einem Autor und gescheiterten Internet-Pionier, der das Pech hatte, mit seinem Musik-Startup Audiocafe von Napster überrollt zu werden. Dementsprechend ist Keen mehr auf Krawall gebürstet denn auf Kompromiss gestriegelt. Schauen wir uns daher lieber den Kompromiss an, den de Maizière auf einem Forum für Cybersicherheit in Lille formulierte. Nach Agenturangaben forderte de Maizière, dass Sicherheitsbehörden verschlüsselte Kommunikation entschlüsseln oder umgehen können müssen. Nach Angaben seiner Pressestelle formulierter er ungleich geschickter:

"Die Ereignisse in Paris verdeutlichen einmal mehr, dass wir gemeinsam handeln müssen. Das Handeln krimineller und terroristischer Bestrebungen findet auch in der virtuellen Welt statt. Verschlüsselte Internetkommunikation macht an Landesgrenzen aber nicht halt. Deshalb sind der Schutz des Internets, die Gewährleistung bestmöglicher Cybersicherheit, und die Bekämpfung von Cyberkriminalität, Cyberspionage und Cyberterrorismus Herausforderungen, die nur mit guter internationaler Zusammenarbeit bewältigt werden können."

*** Dass Verschlüsselung an Landesgrenzen nicht halt macht, genau wie dieses Unperfektnetz, ist eine sehr gelungene Umschreibung der aktuellen Situation, in der die Entschlüsselung kein Frage der Landesgrenzen, keine Beherrschung der Entschlüsselungstechnik durch ein einzelnes Land ist. Anders kann es unser Ponyhofverwalter gar nicht formulieren, denn sonst würde er der ihn bindenden Regierungserklärung widersprechen, nach der "wir Verschlüsselungsstandort Nr. 1 in der Welt werden wollen". Entsprechend ponyhofgroßartig klingt das in der Rede von de Maziére:

"Einerseits möchten die deutschen Kryptostrategen unsere Bürger und die Wirtschaft im Internet schützen, z.B. durch Verschlüsselungstechnologien für alle, z.B. durch Ende-zu-Ende-Verschlüsselung. Deshalb erklärt z.B. unser BSI für Laien verständlich auf seiner Webseite, welche Verschlüsselungstechniken es gibt und wie man sie richtig einsetzt und diese Entwicklung geht weiter."

Dann gibt es ein Andererseits in Form einer ebenso schlichten wie falschen Analogie, die mit dem Verschließen der Haustür arbeitet. Die von de Maizière angeführten Beispiele sind, auf die Technik übertragen, vollkommener Unsinn:

"Man soll sein Haus verschließen, man soll eine Alarmanlage einbauen, man soll ein sicheres Auto kaufen, und trotzdem hat die Polizei selbstverständlich das Recht, unter bestimmten rechtsstaatlichen Voraussetzungen in ein Haus einzudringen und vieles andere mehr."

*** Dort, wo die Polizei neben dem Recht die Technik hat, Verschlüsselung zu brechen, ist das System selbst unsicher und eröffnet anderen Interessenten ebenso die Möglichkeit, "in ein Haus einzudringen". Die harten Forderungen überlässt man lieber Scharfmachern wie dem Counter-Terrorismus-Beauftragten der EU, Gilles Kerchove, der in seinem Papier nicht nur die Wiedereinführung der Vorratsdatenspeicherung betreibt, sondern beim Unterpunkt Encryption Klartext redet:

"The Commission should be invited to explore rules obliging internet and telecommunications companies operating in the EU to provide under certain conditions as set out in the relevant national laws and in full compliance with fundamental rights access of the relevant national authorities to communications (i.e. share encryption keys)."

*** Schlüssel für die Ver- und Entschlüsselung kann man aber nur teilen, wenn man die Schlüssel besitzt, indem man eine entsprechende Hintertür aufmacht, die Schlüssel-Hinterlegung verstaatlicht oder halt Staatsrojaner auf die Rechner schickt, die alles gewissenhaft mitschreiben. Ausdrücklich wurde der Vorschlag von Kerchove in der Sitzung der Sicherheitskommission am Dienstag von Belgien, Finnland, Frankreich und den Niederlanden begrüßt, während sich Deutschland der Stimme erhielt. Einzig das Königreich Schweden erklärte sich grundsätzlich mit jeder Form der Entschlüsselung von Bürgerkommunikation nicht einverstanden. Was hier im Namen der Sicherheit angedacht ist, trägt längst den Namen Cryptowar 3.0 und ist nichts anderes als eine Bankrotterklärung der Demokratie, wie der Kommentator Rieger richtig erklärt. Der Staat darf nicht über alles gestellt werden und umgekehrt: "Du aber darfst dem Staat nicht geben, was des Staates nicht ist", heißt es bei Antigone. Aber das hatten wir schon einmal. Wie die Cryptowars.

*** Der erste Cryptowar kann gerade als Herz-Schmerz-Klamotte in den Kinos bewundert werden, es ist der Kampf von Genies wie Alan Turing und Claude Shannon im Namen ihrer Länder, kleinere Schiffsopfer und Heiratsschwindel inklusive.

*** Auf Cryptowar 1.0 folgte der Cryptowar 2.0 mit der Entdeckung der Public-Key-Kryptographie im Jahre 1970 durch James Ellis. Da dieser bei dem uns heute so wohlbekannten Geheimdienst GCHQ arbeitete, wurde seine Entdeckung totgeschwiegen, bis Whitfield Diffie und Martin Hellman das Prinzip in den 80ern wieder entdeckten. Auch hier gibt es eine Parallele zum Cryptowar 1.0: Ähnlich wie Turing wurde Ellis geschnitten. Als er für seine Forschung 1997 in London geehrt werden sollte, war er gestorben. Auf dem von Netscape gesponsorten Encryption Summit wurden so nur Diffie und Taher Elgamal im Oberhaus geehrt, während sich der deutsche Vertreter Ullrich Sandl für ein gelockertes Kryptoverbot stark machte. Kurz darauf erlitt er einen schweren Unfall, einen "mysteriösen Fenstersturz" und verschwand für Jahre von der politischen Bühne. De Maizières Vorgänger Manfred Kanther vom Ponyhof "Gibknete" importierte damals aus den USA die Idee eines BSI-zertifizierten Krypto-Chips mit staatlicher Hintertür unter dem Codenamen Pluto. Die Idee hinter dem Chip: Wer andere als das staatliche Verschlüsselungsverfahren benutzen würde, macht sich verdächtig. Damals auf der Seite der Gegner eines Verschlüsselungsverbotes: Die Firma RSA, die als guten Kunden die NSA hatte – oder auch nicht. Auch das gehört zu einem Cryptowar, dass die Grenzverläufe unklar sind. Vorbei, vorüber und vorbei. Heute ziehen wieder Freiwillige in den Krieg, mit dem Schlachtruf Schlüssel hinterlegen? Machen wir gerne!. Um es mit Rüdiger Weiß zu sagen: Cryptomagie hilft (=Cryptography plus Mathematics plus General Intelligence beim Aufpassen auf die Schlüssel).

Was wird.

Ach, das Jahr 2015 ist ja das Jahr, in dem wir endlich wieder in der Zukunft landen. Noch schöner aber wird 2016, denn da landen wir in der Pampa. Nach Konferenzen in Washington D.C, London und Mexico City macht die Wikimedia Foundation im kommenden Jahr einen Ausflug ins Blaue. Im norditalienischen Bergdorf Esiono Lario sollen über 1000 Wikipedianer auf rund 700 Dorfeinwohner treffen. Gemäß dem Motto "Anyone can edit" wird das Dorf gleich umgestaltet und bekommt ein Funknetz verpasst. Dass wie in London 2000 Teilnehmer anreisen und das Budget sprengen ist quasi ausgeschlossen – neue Übernachtungsmöglichkeiten lassen sich nicht so schnell herbeieditieren.

Aber zurück in die Zukunft: Ganz abseits der neuen Cryptowars und doch mit diesen zusammenhängend muss vor einer anderen Tendenz gewarnt werden, die zeigt, wie leicht Deutschland in den tiefsten Überwachungsstaat schlittert. Im Februar soll ein Prozess gegen den ehemaligen SPD-Politiker Sebastian Edathy beginnen, zu dem die mit den Akten versorgte Frankfurter Allgemeine Zeitung eine Vorverurteilung liefert, die sich gewaschen hat. Edathys Laptop ist verschwunden, doch der Bundestag lieferte die Log-Dateien eines Browsers nach, die zeigen sollen, was Edathy machte. Die als Warnung für alle zeigen können, wie gut Abgeordnete überwacht werden. Unversehens wird es verdächtig, wenn jemand Passworte einsetzt und ein Entpackprogramm auf seinem Rechner hat, wenn eBay-Aufzeichnungen darauf hindeuten, dass einer mit dem alten Lustmolch Hajo Ortil gehandelt hat. Die Unschuldsvermutung? Egal, Log-Dateien reichen doch, ein Entpacker-Programm ist benutzt worden und auch dieses Deep Web des Tor-Netzes hat der Mensch betreten. Immerhin, die schmierige "Aktenaufarbeitung" der FAZ könnte auch dem letzten Ignoranten zeigen, was mit der avisierten Vorratsdatenspeicherung auf uns zu kommt. In einer Reaktion hat ein Leser, kein noch so kluger Redakteur, den unerhörten Sachverhalt zusammengefasst:

"Aber man kann sie auch anders deuten, und manche Eingaben mögen – man verzeihe die Banalität – auch mit der täglichen Arbeit des damaligen Abgeordneten Edathy zu tun haben. Wenn wir zukünftig Menschen aufgrund ihrer Browserverläufe anklagen wollen, dann geht das weit über den von den Netzfreunden gerne 'Stasi 2.0' genannten Überwachungsstaat hinaus."

Nein, es endet nicht versöhnlich, nur untröstlich und unfroeselich. Längst sind die Zeiten vorbei, als der Computer einen fetten roten AUS-Knopf hatte und absolut nichts mehr gespeichert werden konnte. Es war die Zeit als die Zeit noch keine kosmische Adresse hatte. (jk)

Anzeige
Anzeige