☰ X
Logo c-schell.de

Vorwort

Um klar zu sehen, genügt oft ein Wechsel der Blickrichtung.

In einer Zeit, in der sich die Maschinen von ihren Urhebern zu lösen, und zu verselbständigen scheinen, in der Technologie einen immer größer werdenden Stellenwert in unserer Gesellschaft erlangt, sehe ich es als meine Pflicht, meine Mitmenschen über "Risiken und Nebenwirkungen" besonders im Bereich des Datenschutzes aufzuklären.

Das Nullsummenspiel

Im Idealfall sollte in einem demokratischen Rechtsstaat ein ausgewogenes Verhältnis zwischen Freiheit und Sicherheit bestehen (Nullsummenspiel). In Ausnahmesituationen kann der Aspekt der Freiheit dem der Sicherheit ein Stück weichen. Gewinnt eine Seite allerdings die Übermacht, wird das System instabil und undemokratisch.

Mit dieser Website möchte ich die Gefahr der Disbalance zwischen Freiheit (Datenschutz) und Sicherheit (z.B. vor Terroranschlägen) in den Vordergrund rücken und die Menschen für das Problem einer möglichen Disbalance sensibilisieren. Die Aussage "Ich habe nichts zu verbergen" ist ein 'Totschlagargument' für die in unserem Grundgesetz verankerte demokratische Ordnung (Artikel 20 des Grundgesetzes für die Bundesrepublik Deutschland):

(1) Die Bundesrepublik Deutschland ist ein demokratischer und sozialer Bundesstaat.

(2) Alle Staatsgewalt geht vom Volke aus. Sie wird vom Volke in Wahlen und Abstimmungen und durch besondere Organe der Gesetzgebung, der vollziehenden Gewalt und der Rechtsprechung ausgeübt.

(3) Die Gesetzgebung ist an die verfassungsmäßige Ordnung, die vollziehende Gewalt und die Rechtsprechung sind an Gesetz und Recht gebunden.

(4) Gegen jeden, der es unternimmt, diese Ordnung zu beseitigen, haben alle Deutschen das Recht zum Widerstand, wenn andere Abhilfe nicht möglich ist.

Darum versuche ich...

  • so gut ich kann, selbst vorzuleben, wie man mit den Schwierigkeiten, den Anfechtungen und Chancen unserer Welt und mit den eigenen immer begrenzten Gaben zurechtkommen kann;
  • nach meinen Kräften dafür zu sorgen, dass die kommende Generation eine Welt vorfindet, in der es sich zu leben lohnt und in der die ererbten Lasten und Schwierigkeiten nicht deren Ideen, Hoffnungen und Kräfte erdrücken;
  • meine Überzeugungen und Taten öffentlich zu begründen, mich der Kritik -insbesondere der Betroffenen und Sachkundigen- auszusetzen, meine Urteile gewissenhaft zu prüfen;
  • mich dann jedoch allen Personen und Verhältnissen sprich dem Druck der öffentlichen Meinung zu widersetzen, wenn sie meine hier bekundeten Vorsätze behindern.

Mit freundlichen Grüßen
Christian Schell

"Die Welt wird von ganz anderen Persönlichkeiten regiert, als diejenigen glauben, die nicht hinter die Kulissen blicken." Zitat: Benjamin Disraeli (engl. Premierminister und Freimaurer)

Ein Cyberpunk meldet sich zu Wort

Bildung hat die Aufgabe, den unmündigen Menschen zur Mündigkeit zu verhelfen. Sie zielt auf die Befähigung zu vernünftiger Selbstbestimmung und wird im Rahmen der historisch-gesellschaftlich-kulturellen Gegebenheiten erworben. Doch kann jeder nur für sich selbst Bildung erwerben, auch wenn der Bildungsprozess innerhalb der Gemeinschaft erfolgt.

Darum lassen Sie sich nicht die Freiheit nehmen, eigenständig zu Denken und zu Handeln! In der Flut unserer Informationsgesellschaft sollte jeder Mensch sich sein eigenes Menü von Detailinformationen zusammenstellen! Doch nur wenige wollen und können sich der "Scheinrealität" widersetzen.

Wir Cyberpunks fürchten uns nicht, auch einmal gegen den Strom zu schwimmen! Wir sind eine Gruppe von elektronischen Geistern, die Ihre Meinung im World Wide Web kund geben.

Sperrmaßnahmen im Internet:

Sollte nicht jeder die Möglichkeit erhalten, sich seine eigene Meinung bilden zu können? Doch wie ist dies in der heutigen Zeit noch möglich? Einige Staatsformen wollen uns vorschreiben, welche Webseiten wir besuchen dürfen und welche nicht (Bsp. Bundestag verabschiedet Gesetz für Web-Sperren, Quelle: Heise 18.06.2009; Internetzensur in der Volksrepublik China, Quelle: Wikipedia, 01.10.2011). Ein vom Open Society Institute finanzierter Forschungsbericht (*.pdf-File) sieht in den zunehmenden Bestrebungen der demokratischen Staaten zum Blockieren von Inhalten im Internet eine große Gefahr für den freien Informationsaustausch. Man sollte immer bedenken, dass es viele gute Gründe gibt, warum Politik und Wirtschaft den Einsatz von Web-Sperren in Betracht ziehen (siehe Studie "Internet blocking ­ balancing cybercrime responses in democratic societies"). Die Betrachtung der Umsetzung bereits erfolgter Blockadesysteme und ihrer Wirksamkeit weisen viele offene Fragen auf, die es abzuwägen gilt.

Sind vor dem Staat wirklich alle gleich ... und sind Extremisten gleich Terroristen?

Es wird scheinbar jeder als potentieller Krimineller oder Terrorist verdächtigt. Ein Beweis hierfür ist die Vorratsdatenspeicherung aller Telekommunikationsverbindungen. Es werden immer mehr Daten gesammelt, die bei Staat und Privatwirtschaft offensichtlich nicht sicher sind, wie die vielen Datenschutzskandale in den Jahren 2008, 2009, 2010 und 2011 zeigen, die nur die Spitze des Eisbergs sind: mehrmals Deutsche Telekom, mehrmals Deutsche Bahn, mehrmals Lidl, Einwohnermeldeämter, Landesbank Berlin/Atos Worldline, Sony usw.

Leider ist bei den meisten Menschen kein Problembewusstsein für diese Gefahren des Informationszeitalters vorhanden - doch sind wir alle davon betroffen, auch wenn wir vermeintlich "nichts zu verbergen" haben, denn jeder der die Privatsphäre schätzt, ist laut FBI und US-Justizministerium mit höchster Wahrscheinlichkeit ein Terrorist und wird von der NSA und ihren Partnern durch XKeyscore überwacht.

Weitere Links zum Thema:

FBI entwickelte schon vor Jahren einen Staatstrojaner

Ganz Deutschland ist erschüttert über den Bayerntrojaner Win32.R2D2 bzw. TR/GruenFink (Oktober 2011). Dachten Sie wirklich, dass in Deutschland keine Spionagesoftware zum Einsatz kommt? Ganz heimlich öffnet der kleine Schädling eine Hintertür in ihrem System und ermöglicht es nicht nur der bayerischen Behörde - dank der schlampigen Programmierung - in Ihre Privatsphäre einzudringen. "O zapft is! Kontrollprogramm V2.3" liest sich nicht nur, sondern ist in diesem Sinne auch ein doppelter Faustschlag ins Gesicht aller Betroffenen.

Zurück zu dem "dachten Sie wirklich, dass (...)": Schon vor 10 Jahren (2001) habe ich darüber berichtet, dass bereits das FBI einen solchen Trojaner - Magic Lantern - eingesetzt hat. Also warum sollten "wir" besser sein als andere? Die Vermutung lag Nahe, dass in Deutschland ähnliche Methoden eingesetzt werden würden.

Magic Lantern und die Reaktion einiger Antivirenhersteller

Über E-Mail konnten sich unbescholtene amerikanische Bürger mit dem Trojaner des FBIs infizieren, welcher dann unbemerkt einen Key-Logger installierte, der die Eingabe der Passwörter für ein Verschlüsselungsprogramm aufzeichnete und zurück an das FBI sendete.

Ein FBI-Sprecher erwähnte gegenüber der Nachrichtenagentur Reuters den tatsächlichen Gebrauch des Trojaners. Erster "Erfolg" des trojanischen Schnüffelprogramms war vermutlich die Festnahme zweier russischer Cracker. Musste das FBI zuvor noch direkt/vor Ort auf den Computer zugreifen, so ermöglicht das Sniffer-Programm nun verschlüsselte Dateien von außen zugänglich zu machen.

Ein solcher Trojaner hilft natürlich nur, wenn die Virenscanner ihn nicht erkennen. McAfee und Symantec erklärten, dass sie mit dem FBI zusammenarbeiten wollen (den Trojaner also passieren lassen), während dessen andere Hersteller (wie Sophos) keine Sicherheitslücken offen lassen möchten - später hat McAfee die Aussage bestritten (wie weit man ihnen trauen kann, sollte jeder für sich entscheiden - zumindest schien Bresson sich keine Gedanken über die Entdeckung von Magic-Lantern gemacht zu haben).

Ein Schwank aus der Geschichte des Internets

Wie Sie sicherlich schon längst bemerkt haben, schreitet die Entwicklung der Mikroelektronik in großen Schritten voran. Milliarden werden dafür investiert noch kleinere, leistungsfähigere Chips zu konstruieren. Doch wer stellt diese enormen Gelder zur Verfügung? Die Antwort ist recht einfach, hinterleuchtet man einmal die Geschichte der Computerbranche.

Die Präponderanz militärischer Interessen über zivile hat die Entwicklung der Computer und ihrer Peripherien von vornherein bestimmt. Als ein Beleg für diese These möchte ich folgenden Fakt hinzuziehen: ca. 80% aller US-Forschungen im Bereich künstliche Intelligenz, welches gleichermaßen für die Grundlagen, wie für die Anwendungsforschung gilt, werden (nach Ermittlungen von Hans G. Helms) von Agenturen des Pentagons finanziert.

Ich habe mich zu eruieren bemüht, warum die Militärs von Anbeginn so erpicht gewesen sind, die Kontrolle der Computerentwicklung (seit den Anfängen der 40er Jahre) unter ihre Fittiche zu nehmen. Die Antwort lautet: War Games. Was der Computer als Denkspielergebnis simulierte, mussten die Offiziere damals stundenlang im Sandkasten nachstellen. So wurde, als die "artificial intelligence" ein gewisses Niveau erreicht hatte, das Kriegsspiel ein wichtiges Forschungsprojekt, für dass das Pentagon reichlich Geld investierte (allein die Rand Corporation in Santa Monica, CA, dürfte dutzende solcher Battlefields erstellt haben).

Die Fakten sprechen für sich - der Computer ist eine Kriegsmaschine. Dies rechtfertigt natürlich nicht die Aktionen einiger Hacker/Cracker, sich in die Systeme anderer einzuschleichen, sondern soll nur verdeutlichen, welche Absichten die Regierung durch die Entwicklung der Computersysteme verfolgt.

open und closed circuits:

Als in den 40er Jahren die ersten Rechner gebaut wurden, die bei sehr geringer Kapazität noch komplette Gebäude füllten (der Transistor war noch nicht erfunden), da stand die Frage zur Debatte, nach welchen Ordnungsprinzipien Computer grundsätzlich organisiert werden sollen. Zwei Alternativen standen zur Auswahl:

  1. die "closed circuits" und
  2. die "open circuits".

Norbert Wiener, der "Vater der Kybernetik", vertrat vehement das demokratische Prinzip der open circuits, der offenen Regelkreise/Systeme. Im heftigen Widerspruch zu Wiener forderte das Pentagon bzw. der vom Pentagon geförderte John von Neumann, das Prinzip der closed circuits. Geschlossene Regelkreise ermöglichen es, sämtliche Daten/Informationen, sobald sie einmal im System gespeichert wurden, jederzeit, ob man es nun will oder nicht, aufzurufen und zu kontrollieren. Durch Vernetzung unterschiedlicher Systeme (Internet) ist der Datenschatz ins unermessliche gewachsen - was dem Pentagon nur recht sein konnte. Dieser hierarchisch angeordnete Regelkreis ermöglicht somit das Ausspionieren/ die Kontrolle gezielter Systeme.

Mikroprozessoren ermöglichen es Raketen u.v.m. zu steuern und das Internet ermöglicht das Spionieren menschlicher Eigenschaften, fragt sich nur: "Who watches the watchers?".

^