Der Ein­bruch ins ex­ter­ne Ge­hirn

Wenn Ha­cker in das Pri­vat­le­ben von Po­li­ti­kern, Pro­mi­nen­ten oder Bür­gern ein­drin­gen, ver­let­zen sie nicht nur die Pri­vat­sphä­re, son­dern auch das Ur­ver­trau­en ih­rer Op­fer. Da­vor muss man die­se schüt­zen.

Sueddeutsche Zeitung Deutschland-Ausgabe - - FEUILLETON - Von Kat­ha­ri­na No­cun

Es war ein­mal ei­ne Zeit, in der die Men­schen ih­re tiefs­ten und düs­ters­ten Ge­heim­nis­se an ei­nem Ort na­mens ‚Cloud‘ spei­cher­ten. Bis die Cloud ei­nes Ta­ges platz­te.“In der 2013 er­schie­ne­nen Gra­phic No­vel „The Pri­va­te Eye“(pa­nel­syn­di­ca­te.com/) skiz­zie­ren die Au­to­ren ei­ne Welt nach der größ­ten denk­ba­ren di­gi­ta­len Ka­ta­stro­phe. Oh­ne Er­klä­rung er­gießt sich mit­ten in der Blü­te­zeit der Di­gi­ta­li­sie­rung plötz­lich ei­ne Flut ver­trau­li­cher Da­ten über die Welt. Mil­li­ar­den in­ti­mer Nach­rich­ten, längst ge­löscht ge­glaub­te Fotos, je­de de­mü­ti­gen­de Such­an­fra­ge die­ses Pla­ne­ten. Die Fol­ge ist Cha­os. Exis­ten­zen wer­den ver­nich­tet. Die Wirt­schaft kol­la­biert. Mit ei­nem Mal wird auch dem letz­ten Zweif­ler schmerz­lich be­wusst, dass je­der Mensch et­was zu ver­ber­gen hat.

Was dem ei­nen als kurz­wei­li­ge Sci­en­ceFic­tion er­scheint, se­hen im­mer mehr Men­schen als rea­le Be­dro­hung. Es gibt kei­ne „Cloud“, nur Fest­plat­ten, die uns nicht ge­hö­ren, de­nen wir aber trotz­dem un­ser In­nen­le­ben an­ver­trau­en. Wenn Frem­de sich Zu­griff auf die­ses ex­ter­ne Ge­hirn voll aus­ge­la­ger­ter Ge­heim­nis­se ver­schaf­fen, hat das üb­le Fol­gen. An­fang der Wo­che be­rich­te­te die Bild, Deutsch­lands Po­li­ti­ker sei­en Op­fer ei­nes „Me­ga-Cy­ber-An­griffs“ge­wor­den. Chef­re­dak­teur Ju­li­an Rei­chelt spe­ku­lier­te gar in ei­nem Pod­cast: „Das wa­ren nicht ein oder zwei Jungs, die bei Piz­za und Co­la light im Kel­ler ge­ses­sen ha­ben, biss­chen Com­pu­ter­spie­le, biss­chen Youtube, und dann biss­chen was ge­hackt ha­ben und das dann auf­be­rei­tet ha­ben. Das muss ei­ne grö­ße­re Struk­tur ge­we­sen sein.“Am En­de war es nicht, wie von vie­len be­fürch­tet, das Werk ei­nes aus­län­di­schen Ge­heim­diens­tes. Ein tech­nisch nur be­dingt ver­sier­ter 20-jäh­ri­ger hat die Tat in­zwi­schen ge­stan­den. Für die Ge­schä­dig­ten ist un­er­heb­lich, dass der An­griff auf ih­re Pri­vat­sphä­re nicht aus Mos­kau, son­dern aus ei­nem Kin­der­zim­mer in Mit­tel­hes­sen kam. Pri­va­te Te­le­fon­num­mern, Bank­da­ten und Adres­sen von fast 1000 Po­li­ti­kern, Künst­lern und Jour­na­lis­ten sind nun über die Ser­ver die­ser Welt ver­streut. Für die Op­fer hat das gra­vie­ren­de Fol­gen.

Der Be­griff des „Da­ten­dieb­stahls“ist ir­re­füh­rend

Andrea Nah­les’ Toch­ter ist noch im Grund­schul­al­ter. Die Po­li­zei will nun häu­fi­ger Strei­fe am Haus der SPD-Vor­sit­zen­den fah­ren. Ech­te Si­cher­heit für die Fa­mi­lie schafft das trotz­dem nicht. Auch nicht für Jour­na­lis­tin­nen, zu de­ren Ta­ges­ge­schäft der Emp­fang von Dro­hun­gen ge­hört. So sehr Po­li­ti­ker, Jour­na­lis­ten und Pro­mi­nen­te auch da­für ein­ste­hen, sich öf­fent­lich zum Slo­gan „Na­zis raus“zu be­ken­nen – wenn die Si­cher­heit der ei­ge­nen Fa­mi­lie auf dem Spiel steht, zieht auch bei den Mu­tigs­ten die Angst ein. Was sich mit der ver­meint­lich harm­lo­sen Kom­bi­na­ti­on aus Te­le­fon­num­mer, Adres­se und Fi­nanz­da­ten an­stel­len lässt, wis­sen Stal­king-Op­fer nur all­zu gut. Die Lö­schung der Da­ten aus dem In­ter­net daue­re noch an, gibt der Bun­des­in­nen­mi­nis­ter spä­ter auf ei­ner Pres­se­kon­fe­renz be­kannt. Doch ein sol­ches Ver­spre­chen kann we­der die Po­li­tik noch ir­gend­wer an­ders ein­lö­sen.

Es gibt 100 gu­te Grün­de für ei­nen Po­li­ti­ker, sei­ne So­ci­al-Me­dia-Ac­counts zu kün­di­gen. Die von Ro­bert Ha­beck in ei­nem Bei­trag auf sei­nem Blog ge­nann­ten ge­hö­ren nicht da­zu. Hät­te ein Par­tei­vor­sit­zen­der statt auf Twit­ter in ei­nem „klas­si­schen“Me­di­um ge­sagt, man strei­te da­für, dass Thü­rin­gen ein „de­mo­kra­ti­sches Land“wer­de, hät­te die Hä­me der po­li­ti­schen Mit­be­wer­ber nicht lan­ge auf sich war­ten las­sen. Nicht die De­bat­ten­kul­tur im Netz, son­dern die un­ge­schick­te Vi­deo­aus­wahl der ei­ge­nen Par­tei trägt Schuld. Aber je­mand wie Ha­beck kann es sich leis­ten, auf Twit­ter und Face­book zu ver­zich­ten. Mit 13 Auf­trit­ten war er 2018 der am häu­figs­ten ein­ge­la­de­ne Po­li­ti­ker in den gro­ßen Po­lit-Talk­shows. Statt bei Face­book zu pos­ten, kann er Gast­bei­trä­ge in gro­ßen Ta­ges­zei­tun­gen ver­öf­fent­li­chen. Doch die Ent­schei­dung Ha­becks mag auch per­sön­li­che Grün­de ha­ben. Ha­beck ist ei­ner von 50 Be­trof­fe­nen, bei de­nen der 20-jäh­ri­ge Tä­ter auch in per­sön­li­che Ac­counts ein­ge­drun­gen ist. Pri­va­te Chats des Spit­zen­po­li­ti­kers mit sei­ner Fa­mi­lie sind nun über Tau­sen­de Rech­ner ver­streut. So man­cher Jour­na­list, der ihm in den nächs­ten Mo­na­ten ge­gen­über­sit­zen wird, wird sie ge­le­sen ha­ben.

Der durch ei­nen Ein­bruch in den ei­ge­nen vier Wän­den ver­ur­sach­te Scha­den lässt sich nicht in Geld be­zif­fern. Selbst teu­re Schließ­an­la­gen ver­mö­gen nicht den Ver­lust des Si­cher­heits­ge­fühls zu kit­ten. Op­fer füh­len sich oft noch Jah­re nach der Tat fremd im ei­ge­nen Heim. Das Wis­sen dar­um, dass frem­de Hän­de sich durch das In­ners­te des pri­va­ten Rück­zugs­orts ge­wühlt ha­ben, hin­ter­lässt ein scha­les Ge­fühl. Der Be­griff des „Da­ten­dieb­stahls“ist ir­re­füh­rend. Bei ei­nem Ein­bruch kann man prü­fen, wel­che Ge­gen­stän­de ent­wen­det wur­den. Wenn in den di­gi­ta­len vier Wän­den ein­ge­bro­chen wur­de, hört die Un­si­cher­heit nicht auf zu na­gen. Wor­auf ha­ben die Tä­ter noch zu­ge­grif­fen? Un­ab­hän­gig da­von, ob es sich um „harm­lo­se“Da­ten han­del­te, hin­ter­lässt ein sol­ches Er­leb­nis tie­fe Nar­ben. Man wird sei­ner Pri­vat­sphä­re, sei­nes Rück­zugs­orts, be­raubt. Im „ARDMor­gen­ma­ga­zin“schil­dert Ro­bert Ha­beck ein­dring­lich die­ses Ge­fühl: „Das ist so, als ob ei­nem die Lie­bes­brie­fe der letz­ten zehn Jah­re ge­klaut wer­den, und al­le beu­gen sich dar­über und sa­gen: ‚Na, mal gu­cken, was er da al­les noch so hat.‘“

Men­schen sind so­zia­le We­sen. Als sol­che ler­nen sie früh, ih­ren pri­va­ten Raum ab­zu­gren­zen. Ei­ne Stu­die der Uni­ver­si­tät Köln in Ko­ope­ra­ti­on mit dem Deut­schen Kin­der­hilfs­werk aus dem Jahr 2018 kam zu dem Er­geb­nis, dass sich be­reits Kin­der durch un­ab­ge­spro­chen von ih­ren El­tern ge­pos­te­te Fotos in ih­rer Pri­vat­sphä­re ver­letzt füh­len. Men­schen wol­len ent­schei­den kön­nen, wel­che Sei­te der Per­sön­lich­keit sie wem zei­gen. Selbst wer „nichts zu ver­ber­gen“hat, möch­te nicht je­den Aspekt sei­ner selbst mit Frem­den tei­len müs­sen. Wem die Kon­trol­le über sei­ne Da­ten ge­raubt wird, der wird ent­mün­digt. Wer in stän­di­ger Angst da­vor lebt, im­mer­zu be­wer­tet zu wer­den, der ist nicht frei.

Was wir heu­te er­le­ben, ist nur ein Vor­ge­schmack auf das, was droht

Als 2013 be­kannt wur­de, dass die NSA das Han­dy der Bun­des­kanz­le­rin ab­hört, war das für vie­le Men­schen we­der über­ra­schend noch Grund zur Sor­ge. Der ak­tu­el­le Fall ist an­ders ge­ar­tet. Die Be­dro­hung kam nicht von au­ßen. Wenn ein ARD-Ter­ror­ex­per­te ver­kün­det, hin­ter der Tat ste­he kei­ne Ge­heim­dienst, son­dern ein Ju­gend­li­cher, schürt dies be­rech­tig­te Zwei­fel am Sta­tus quo der IT-Si­cher­heit. Ein Teil der Da­ten war alt und wur­de le­dig­lich mit viel Fleiß neu zu­sam­men­ge­stellt. Pass­wör­ter zu pri­va­ten Ac­counts könn­ten aus lan­ge zu­rück­lie­gen­den Hacks stam­men. Die Tat be­durf­te kei­ner be­son­de­ren tech­ni­schen Fer­tig­kei­ten. Man fragt sich zwangs­läu­fig, wie viel grö­ßer der Scha­den ge­we­sen wä­re, wenn sich ein Ge­heim­dienst der­sel­ben Auf­ga­be an­ge­nom­men hät­te.

Der Bun­des­tag ist weit da­von ent­fernt, ein Ab­bild der Ge­sell­schaft sein. Zu­min­dest in punc­to Da­ten­si­cher­heit trifft das al­ler­dings zu. Po­li­ti­ker sind auch nur Men­schen. Sie nut­zen ein und das­sel­be Pass­wort für meh­re­re Di­ens­te. Tei­len ver­trau­li­che In­for­ma­tio­nen über un­si­che­re Ka­nä­le. Nicht we­ni­ge hal­ten ei­ne Zwei-Fak­tor-Au­then­ti­sie­rung zum Ein­log­gen bei so­zia­len Netz­wer­ken für un­be­que­men Bal­last. Kaum je­mand ver­schickt ver­schlüs­sel­te E-Mails. Ei­nes von vie­len Si­cher­heits­ri­si­ken sitzt vor dem Rech­ner. Das sind die Nut­zer selbst. Auch die Si­cher­heits­maß­nah­men so man­cher An­bie­ter las­sen zu wün­schen üb­rig. Der Fall führt ein­drucks­voll vor Au­gen, war­um selbst ein neu­es „Cy­ber-Ab­wehr­zen­trum plus“kei­nen Schutz ga­ran­tie­ren kön­nen wird.

Was wir heu­te er­le­ben, ist nur ein Vor­ge­schmack auf das, was droht. Die Zu­kunft wird Sci­ence-Fic­tion sein. Die Fra­ge ist nur, wie hoch der dys­to­pi­sche An­teil sein wird. In der Gra­phic No­vel „The Pri­va­te Eye“wer­den aus dem glo­ba­len Da­ten-GAU ra­di­ka­le Kon­se­quen­zen ge­zo­gen. Nach dem Plat­zen der „Cloud“ist nichts mehr, wie es war. Das In­ter­net ist ab­ge­schal­tet. Staat­li­che Da­ten­samm­lun­gen wer­den auf ein ab­so­lu­tes Mi­ni­mum re­du­ziert. Im All­tag kein Pseud­onym zu nut­zen, gilt als grob fahr­läs­sig. Mit der Voll­jäh­rig­keit steht es je­dem of­fen, ei­ne neue Iden­ti­tät zu wäh­len. Nach dem GAU be­strei­tet nie­mand mehr, wie wich­tig es ist, Men­schen die Mög­lich­keit zu ge­ben, von vor­ne zu be­gin­nen – als buch­stäb­lich un­be­schrie­be­nes Blatt.

Dys­to­pi­en be­schrei­ben kei­ne Ge­wiss­heit, son­dern nur Aspek­te ei­ner Mög­lich­keit von vie­len, und wer­fen im Ide­al­fall Fra­gen auf, über die es sich nach­zu­den­ken lohnt. Aber wer die Ret­tung in der Rück­kehr zur ana­lo­gen Welt sieht, träumt an der Rea­li­tät vor­bei. Wie kann Si­cher­heit aus­se­hen, in ei­ner Welt voll ver­netz­ter Un­si­cher­hei­ten? Die Di­gi­ta­li­sie­rung klug zu ge­stal­ten, be­deu­tet auch, Da­ten­spar­sam­keit statt Sam­mel­wut zum Leit­bild zu ma­chen. Das gilt nicht nur für die Wirt­schaft. Man stel­le sich vor, die Vor­rats­da­ten von Mil­lio­nen Bür­gern wä­ren on­li­ne ein­seh­bar. Oder ei­ne Si­cher­heits­lü­cke bei der elek­tro­ni­schen Pa­ti­en­ten­ak­te wür­de Kran­ken­ge­schich­ten ins Netz spü­len. Bei vie­len staat­lich ver­ord­ne­ten Da­ten­samm­lun­gen wird bis­her so ge­tan, als kön­ne man Si­cher­heit ga­ran­tie­ren. Das ist ein ge­fähr­li­cher Trug­schluss. Si­cher­heit in der IT ist nur ein vor­über­ge­hen­der Zu­stand. Das muss auch der Staat ver­in­ner­li­chen.

Die wie­der­keh­ren­den De­bat­ten um ei­ne Na­mens­pflicht, bei­spiels­wei­se in so­zia­len Netz­wer­ken, müs­sen end­lich ein En­de ha­ben. Na­tür­lich ha­ben so­wohl Staat als auch Wer­be­trei­ben­de ein gro­ßes In­ter­es­se an ei­ner Na­mens­pflicht. Doch Pseud­ony­me er­lau­ben nicht nur Ju­gend­li­chen, sich on­li­ne aus­zu­pro­bie­ren, oh­ne Alt­las­ten zu ge­ne­rie­ren. Ganz be­wusst nicht über­all mit sei­nem bür­ger­li­chen Na­men auf­zu­tre­ten, ist ge­leb­te in­for­ma­tio­nel­le Selbst­be­stim­mung. Es macht schließ­lich ei­nen Un­ter­schied, ob das Da­ting-Pro­fil von „Re­gen­bo­gen­frau21“oder Yvon­ne Müller ge­hackt wird. Wer ei­ne Na­mens­pflicht for­dert, schafft nur neue Ri­si­ken.

Wer in Ge­rä­te und Ac­counts ein­bricht, weiß, wie ih­re Nut­zer den­ken

Der­zeit be­fin­det sich das Bun­des­amt für Si­cher­heit in der In­for­ma­ti­ons­tech­nik (BSI) in ei­ner schi­zo­phre­nen Si­tua­ti­on. Ei­ner­seits soll die Be­hör­de vor An­grif­fen war­nen, an­de­rer­seits nut­zen an­de­re eben­falls dem Bun­des­in­nen­mi­nis­te­ri­um un­ter­stell­te Be­hör­den selbst ge­hei­me Si­cher­heits­lü­cken, um mit­tels Staats­tro­ja­ner zu spio­nie­ren. Der Ein­satz staat­li­cher Schad­soft­ware stellt ein Si­cher­heits­ri­si­ko dar und muss be­en­det wer­den. Wenn Be­hör­den von Si­cher­heits­lü­cken er­fah­ren, dann soll­ten sie al­les dar­an set­zen, Nut­zer vor Miss­brauch zu schüt­zen. Wir brau­chen nicht mehr „Cy­ber­krie­ger“, son­dern ei­ne vom In­nen­mi­nis­te­ri­um un­ab­hän­gi­ge gut aus­ge­stat­te­te Be­hör­de zum Schutz der IT-In­fra­struk­tur.

Wür­de in den Klas­sen­zim­mern Selbst­da­ten­schutz und di­gi­ta­le Selbst­ver­tei­di­gung ge­lehrt, wä­re das der Si­cher­heit zu­träg­li­cher als je­des noch so auf­ge­bläh­te „Cy­berAb­wehr­zen­trum“. Die heu­ti­gen Kin­der wer­den ei­nes Ta­ges in ei­ner Welt le­ben, in der nicht mehr Twit­ter-Ac­counts, son­dern Smart Ho­mes ge­hackt wer­den. Die­se Kin­der wer­den ei­nes Ta­ges Un­ter­neh­men lei­ten, im Bun­des­tag sit­zen, oder ein­fach nur per Smart­pho­ne Nach­rich­ten an ih­re gro­ße Lie­be ver­schi­cken. Sie wer­den Feh­ler ma­chen. Sie wol­len ler­nen. Man muss ih­nen die Werk­zeu­ge an die Hand ge­ben, da­mit sie ihr Le­ben selbst­be­stimmt füh­ren kön­nen. Al­les an­de­re wä­re grob fahr­läs­sig.

Wer in mei­ne Woh­nung ein­bricht, weiß, wie die Be­woh­ner le­ben. Wer in Ge­rä­te und Ac­counts ein­bricht, weiß, wie de­ren Nut­zer den­ken. Es braucht kei­nen Staat, der in punc­to Da­ten­samm­lung Face­book Kon­kur­renz macht. Es braucht ei­nen Staat, der zur di­gi­ta­len Selbst­ver­tei­di­gung er­mu­tigt, statt si­che­re Ver­schlüs­se­lung und an­ony­me Kom­mu­ni­ka­ti­on zu ver­teu­feln. Es soll­te kei­nem Men­schen ver­wehrt wer­den, sei­nen in­ners­ten Kern­be­reich der pri­va­ten Le­bens­ge­stal­tung an­ge­mes­sen zu schüt­zen. Nie­mand kann ernst­haft wol­len, in ei­ner Welt oh­ne Ge­heim­nis­se zu le­ben. Es wä­re ein lang­wei­li­ger Ort vol­ler auf­ge­zwun­ge­ner Kon­for­mi­tät. Die Men­schen wür­den ein­an­der und vor al­lem sich selbst fremd wer­den. Je­der Mensch hat et­was zu ver­ber­gen. Man nennt es Pri­vat­sphä­re. Die Au­to­rin ist Netz­ak­ti­vis­tin. Zu­letzt er­schien von ihr das Buch „Die Da­ten, die ich rief: Wie wir un­se­re Frei­heit an Groß­kon­zer­ne ver­kau­fen“(Bas­tei-Lüb­be, 2018).

FO­TO: BRI­AN K. VAUGHAN, MARCOS MAR­TIN, MUNTSA VICENTE

Noch Sci­ence-Fic­tion: In der Gra­phic No­vel „Pri­va­te Eye“platzt die di­gi­ta­le Wol­ke. Mit ei­nem Mal gibt es kei­ne Ge­heim­nis­se mehr. Exis­ten­zen wer­den ver­nich­tet. Die Wirt­schaft kol­la­biert.

Newspapers in German

Newspapers from Germany

© PressReader. All rights reserved.