Die Internet-Illusion

BLOG: Gedankenwerkstatt

die Psychologie irrationalen Denkens
Gedankenwerkstatt

Das Internet sei kaputt, beklagte sich Sascha Lobo in der FAZ. Überhaupt nicht, befindet Wirtschaftsredakteur Götz Hamann in der ZEIT vom 23.1.2014, im Gegenteil, Computerfirmen arbeiteten bereits daran, das Internet abhörsicher zu machen. Auch in der FAZ hat der Redakteur Oliver Georgi der These von Lobo widersprochen. Das Internet sei nicht kaputt, weil es nie heil gewesen sei. Also: wer hat recht?

Die Antwort ist einfach: keiner. Offenbar ist das Internet zu einem Fluchtpunkt für die Vorstellungen von einer idealen Welt geworden. Untersuchen wir doch einmal die Internetwahrnehmung aus sozialpsychologischer Sicht. Drei wichtige Gruppen bestimmen derzeit den Diskurs:

 

1. Die Internet-Aristokratie

Vor dem NSA-Skandal hielt Sascha Lobo das Internet für das perfekte Medium für Demokratie und Selbstbefreiung. Darin war er nicht allein. Das überlegene Wissen der Internetgemeinde, so glaubten offenbar viele, sorgte dafür, dass kein Staat in der Lage war, die Kommunikation mitzuhören oder aktiv auszuspähen. Schließlich sah man jeden Tag, dass die Politiker nicht einmal die Sprache der Internetgemeinde kannte. Wie soll man jemanden ernst nehmen, der nicht einmal weiß, was *LOL* bedeutet? Wie könnten solche Retros dem Internet gefährlich werden? Für die selbsternannten Digital Natives war das Internet mehr als ein Kommunikationsmedium. Sie sahen sich als Avantgarde gehörten, als geistig überlegenen Gruppe, die auch mit Dissidenten in Diktaturen ungestört Informationen austauschen konnten, weil die Zensurversuche der Regierungen so hoffnungslos dilettantisch waren. In Foren und auf Kongressen versicherten sich die Protagonisten gegenseitig ihre Bedeutung, sie glaubten unbesehen die Schmeicheleien des Politikers, der die Eröffnungsrede hielt.

Seiner Natur nach ist das Internet ein Netzwerk für den weltweiten Austausch von Daten. Es ist so gestaltet, dass die unterschiedlichsten Computer und Betriebssysteme damit arbeiten können. Das Netzwerkprotokoll TCP/IP muss weder den genauen Standort der Gegenstelle, noch den Weg dorthin kennen. Es verlässt sich darauf, dass die Daten über mehrere Zwischenstationen, die jeweils eine Teilstrecke kennen, auf den richtigen Weg geleitet werden. Die Zwischenstationen müssen gutartig sein, also ohne weitere Hintergedanken kooperieren. Das World Wide Web (WWW) wiederum ist ein Standard, um Inhalte darzustellen. Die meisten Menschen unterscheiden nicht zwischen Internet und WWW. Für sie ist das Internet voller nützlicher Informationen, bunter Bilder, netter Leute und lustiger Filmchen.

Kommandozeilen-Programme wie ssh oder ftp kennen sie nicht einmal dem Namen nach. Interessanterweise kann man sich offenbar für einen Internetexperten halten, wenn man von den Vorgängen im Maschinenraum des Internet absolut nichts weiß. Die Internetgemeinde hat ihre eigene Aristokratie, die sich im wesentlichen aus Menschen zusammensetzt, die sich pointiert zu äußern verstehen. Sie bilden in Deutschland die Blogosphäre, eine Gruppe von fleißigen und wortgewaltigen Schreibern elektronischer Tagebücher. Zum zum NSA-Skandal ließ sich die Öffentlichkeit von ihnen sagen, was das Internet ist, welche Möglichkeiten es bietet und warum es die Welt verbessern kann. Sie erklärten das Internet nicht nur, sie definierten es. Sie übten die Deutungsmacht aus, und ihre Meinung wurde überall gehört und respektiert.

Das ist vorbei. Plötzlich ist ihnen klar, dass sie einer selbstgeschaffenen Illusion aufgesessen waren. Sie bestimmten daraufhin, dass Volkszorn herrsche ob des Verrats am Internet. Das Volk zürnte aber nicht. Sie riefen die Regierungen zum Protest auf. Er blieb aus. Jetzt sind sie ratlos.

Die Wortaristokratie des Internet ist im Innersten ihres Selbstgefühls getroffen. Wenn also Sascha Lobo zu einem aussichtslosen Kampf für ein besseres Internet aufruft, dann möchte er nicht zuletzt die verlorene Deutungshoheit zurückgewinnen. Zugleich ist ihm klar, dass der Schaden wohl nur zu begrenzen, aber nicht zu reparieren ist. War der Donner seines verbalen Zorns in den Ohren anderer vielleicht nur ein Klingeln?

Die Internetaristokratie stützt ihren Anspruch auf überlegenes Wissen zum großen Teil auf gruppeninterne Formeln, Kürzel und Witze. Insiderwissen eben, das andere zu Outsidern macht. Was unter der Oberfläche vor sich geht, ist dabei ganz gleichgültig, solange es funktioniert. Aber eine zweite Gruppe von Internet-Experten sieht das ganz anders.

 

2. Die Elite der System-Spezialisten

Die Systemprogrammierer, Hacker und Kryptologen und Hardwarespezialisten haben ihre eigene Elite. Sie kennen den Maschinenraum des Internets und sie wissen, auf welche Weise alles zusammenspielt. Niemand macht ihnen etwas vor. Und natürlich kennen sie auch die Designfehler, die Konstruktionsschwächen, die verschwiegenen Seiteneingänge und Wartungstunnel. Sie spotten über die Fehler, die es bösartigen Hackern ermöglichen, Systeme zu beherrschen. Sie begreifen einfach nicht, wie sich jemand einen Virus einfangen kann, wo die Vorsorge doch so einfach ist. Auch sie haben ihre Foren, ihre Treffpunkte. Man findet sie auf dem Chaos Communication Congress in Hamburg oder auf der Black Hat Konferenz in Las Vegas. Die Elite der Internet-Hacker ist davon überzeugt, dass sie beinahe jede Verschlüsselung knacken oder jede Sicherheitseinrichtung durchbrechen oder umgehen können. Das Anonymous-Kollektiv nutzt Hackerangriffe zum Kampf gegen Unterdrückung oder Unrecht. Die Gruppe hat keine feste Struktur und es bleibt jedem selbst überlassen, was er als Unrecht betrachtet.

Die Maschinenraumelite hat weniger Zusammenhalt als die Aristokratie, aber auch sie hat einen Definitionsanspruch: Sie legt fest, wie das Internet funktionieren soll. Deshalb sieht sie sich als bestenfalls als Berater der Unwissenden, schlimmstenfalls als Rächer. Auch den versierten Programmierern (nicht den Anwendern!) von Viren und Würmern bringen sie eine gewisse professionelle Hochachtung entgegen. Schließlich finden sich in solcher Malware manchmal neue Ideen, auf die auch von ihnen sein könnten.

Auch diese Gruppe wurde vom NSA-Skandal in ihrem Selbstverständnis schwer getroffen. Sie war bisher davon ausgegangen, dass die Internetzugänge und Webseiten der Großfirmen und der Regierungen von Idioten programmiert waren. Die Fähigkeiten von Geheimdiensten schätzten sie als gering ein. Sicher wird der Datenverkehr abgehört, aber vergleichsweise einfache Maßnahmen konnten – bei Bedarf – für Sicherheit sorgen. Mit etwas Geschick lassen sich Daten so umleiten, dass man sie abgreifen konnte, aber dieses Geschick schrieb man der NSA nicht zu. Man hielt sie für eine überfinanzierte, überbesetzte Behörde, die nur Brosamen aufpickte und die man leicht aussperren konnte. Wenn sich die Mühe überhaupt lohnte (gähn!).

Die Wahrheit war ein Schock. Seit Jahren schon griffen die NSA und das GCHQ große Teile des Internet-Datenverkehrs ab. Kaum jemand wusste davon. Und nicht nur das: Die Geheimdienste schafften es auch, den Datenwust auszuwerten. Man hätte erwartet, dass sich die offenbar sehr begabten Spezialisten der NSA als Teil der Hackerelite betrachten und wenigsten ein paar Informationen über das unglaubliche Können der NSA durchsickern ließen. Aber das war – vor Snowden – nicht der Fall. Es gab damit eine zweite, bis dato unbekannte Gruppe, die der Hardwareelite auf ihrem eigenen Terrain Paroli bieten konnte, ja sogar überlegen war. Viele in der Szene hatten das Gefühl, ihre Welt sei unbemerkt von Aliens übernommen worden.

Auf dem 30C3 (dem 30. Computer Communication Congress in Hamburg) war das Entsetzen und die Verunsicherung mit Händen greifbar. Die rivalisierende Gruppe blieb im Schatten, niemand wusste zu sagen, was sie im Zweifel aufbieten konnte, um gegnerische Anlagen abzuhören, zu manipulieren oder lahmzulegen.

Mehr noch: Warum sollten Chinesen und Russen nicht ähnliches vollbringen können? Einfache und schnelle Abwehrmaßnahmen sind unmöglich, das ist inzwischen allen klar. Das Transportprotokoll des Internet (TCP/IP) setzt gutartig zusammenarbeitende Systeme voraus, aber diese Fundament ist schon lange zerbrochen. So wird plötzlich mit aller Wucht klar, dass wir es mit einem unbehebbaren Strukturproblem zu tun haben, dass sich nicht „mal eben“ aus der Welt schaffen lässt.

Dazu kommt die keineswegs netzartige, sondern hierarchische Struktur des Internet. Nur wenige Datenleitungen haben genug Bandbreite für die heutigen Anforderungen. Also laufen die meisten Daten über eine sehr überschaubare und deshalb gut kontrollierbare Anzahl von Leitungen. Also müsste man irgendwie die NSA und GCHQ dazu bringen, freiwillig auf einige Möglichkeiten zu verzichten.

 

3. Die Amerikaner

Natürlich gibt es „die Amerikaner“ nicht, es geht hier darum, zu zeigen, dass Menschen in ihrer Rolle als US-Amerikanische Staatsbürger gemeinsame Interessen haben. Dazu gehören der Schutz vor äußere Bedrohungen, und alle Maßnahmen, die dem Land und seiner Wirtschaft einen Vorteil verschaffen. Im Inneren darf das Abhören von Telefongesprächen nur unter bestimmten Voraussetzungen gestattet werden, denn die Aktionen der Regierung dürfen nicht die verbrieften Bürgerrechte einschränken. Das Abhören von Ausländern im Ausland zur Abwehr einer Bedrohung gegen Amerikaner ist dagegen weitgehend akzeptiert. Mehr noch: Kein US-Präsident könnte es sich leisten, solche Programme zu stoppen oder auch nur zurückzufahren. Die unbekannte Außenwelt ist immer diffus bedrohlich, Schutz und Schild müssen stets intakt sein. Das hat nichts mit der Frage zu tun, ob die Mordrate in den USA so hoch ist, dass ein Terroranschlag die Statistik kaum verändern würde. Mit inneren Problemen, sagen sich die Amerikaner, werden sie selber fertig. Aber äußere Bedrohungen sind Sache der Regierung. Auch Industriespionage ist selbstverständlich in Ordnung. Erstens betreibt sie jeder und zweitens sichert sie amerikanischen Arbeitsplätze.

Machen wir uns nichts vor: Amerikaner (und Engländer) werden nicht aufhören, das Internet mit allen Mittel zu überwachen und zu manipulieren.

 

Das Ende der Illusionen

Wenn die Diskussion irgendwo hinführen soll, dann müssen wir zunächst unsere Illusionen verlieren. Also:

 

  1. Es macht im Moment keinen Sinn, sich Ratschläge von Gruppen zu holen, die im Kern ihres Selbstbewusstseins getroffen sind. Ihre Reaktionen sind eher gefühlsbetont als vernünftig.
  2. Das Internet setzt auf die gutwillige Zusammenarbeit aller Netzstationen. Das ist bei der heutigen Ausdehnung eine illusorische Vorstellung. Entweder definiert man genau, welche Wege die Daten gehen, oder man verschlüsselt sie derartig, dass sie nur vom Empfänger gelesen werden können, nicht aber von den Zwischenstationen.
  3. Das unterschiedslose Durchkämmen des Internet ist nur möglich, weil die unter Punkt zwei beschriebenen Mechanismen nicht greifen. Selbst wenn sie implementiert sind, schützt das nicht vor gezielten Lauschangriffen.
  4. Früher war auch nicht alles besser. In den neunziger Jahren haben mich amerikanische Gesprächspartner gewarnt, dass die Geheimdienste Telefongespräche mitschneiden, wenn bestimmte Schlüsselworte fallen, die automatisch gescannt werden.
  5. Amerikaner, Engländer, Russen, Chinesen und wer-auch-immer werden weiterhin das Internet abhören.
  6. Wenn wir Privatsphäre wollen, sollten wir sie nicht ausgerechnet bei Facebook und Twitter erwarten. Auch nicht in der Cloud oder bei Google. E-Mails haben die Vertraulichkeit von Postkarten. Wenn man allein in seinem Zimmer vor dem Rechner sitzt, ist das Display das Fenster zur Welt. Und die Kamera das Fenster der Welt in unser Zimmer.

 

Der Internetanschluss funktioniert immer in beide Richtungen. Wir erleben die Welt und die Welt erlebt uns.

 

Avatar-Foto

Veröffentlicht von

www.thomasgrueter.de

Thomas Grüter ist Arzt, Wissenschaftler und Wissenschaftsautor. Er lebt und arbeitet in Münster.

5 Kommentare

  1. Teile der Internetinfrastruktur haben Ähnlichkeiten mit biologischen Organismen.Genauso wie die Zwischenstationen, die Internetdaten weiterleiten, “gutartig” sein müssen und kooperieren müssen um ein Gesamtziel zu erreichen, genauso müssen die verschiedenen Zelltypen des Immunsystem “gutartig” sein und im Interesse des Gesamtorganismus zusammenarbeiten.
    Die Krankheiten die eine Organismus befallen können, die etwa das Immunsystem beeinträchtigen können haben ebenfalls gewisse Ähnlichkeiten mit Störungen, Systembeeinträchtigungen oder parasitären Phänomenen im Internet.
    Nur dass der Organismus Internet viel mehr externen Einflüssen unterliegt und sich nicht wie ein biologischer Organismus bis zu einem gewissen Grad gegenüber der Umwelt abkapselt.

    Es bleibt einem eigentlich nichts anderes übrig, als eine realtistischere Sicht des Internets zu entwickeln. Man könnte es durchaus mit einem offenen Marktplatz vergleichen. Dort kann auch (fast) jeder mithören was man zum Gegenüber sagt. Wenn schon ist interessant, dass viele Leute das immer verdrängt und im Alltag vergessen haben. Deshalb war es so einfach Pädophilenringe, die sich im Internet trafen, auszuheben, deshalb muss aber sogar jede Firma, die wichtige Geschäftsvorgänge über das Internet erledigt oder die nur schon ans Internet angeschlossen ist, damit rechnen, dass ihre Geschäftsgeheimnisse in Gefahr sind. Vielleicht genügt es ja schon, wenn man eine realistischere Sicht auf das Internet entwickelt.

  2. Aussagen wie “Die Elite der Internet-Hacker ist davon überzeugt, dass sie beinahe jede Verschlüsselung knacken […] können.” lassen sehr an der Aussagekraft des Artikels zweifeln. Es gibt derzeit keinen dokumentierten praktiablen Angriff etwa gegen AES256 (bei asymmetrischer Krypto sieht es ähnlich aus)…

    • Zunächst einmal: Es geht hier um Befindlichkeiten, nicht in erster Linie um Kryptographie. Andererseits hat sich die Grenze dessen, was geknackt werden kann, in den letzten Jahren doch deutlich verschoben. Auch bei der Implementierung einer an sich sicheren Verschlüsselung kann man immer noch viele Fehler machen, wie einige unrühmliche Beispiele in der letzten Zeit gezeigt haben. Ein sicheres Verschlüsselungsverfahren sauber in ein Produkt zu integrieren, ist nicht einfach.

    • Und doch ist es die reine Wahrheit. Weil es nur eine Frage der Zeit, des Aufwandes und des Willens ist. Nicht immer kommen alle Bedingungen zur rechten Zeit zueinander.

      Das gilt übrigens auch für die für die Zukunft erwarteten absolut sicheren Quantencomputer und ihre Möglichkeiten und versprochene Sicherheit.

      Und was derzeit “ist” (also etwa keine Nachricht über das Knacken einer bestimmten als sicher geltenen Methode), ist nicht Realität. Wer das kann, der sagt es aus strategischen Kalkül besser nicht öffentlich, weil sonst sein “Wettbewerbsvorteil” verschwunden ist. Es ist in dieser Intention kein Ziel, auf die Methode des Codeknackens ein Patent anmelden zu können und wollen. Das würde dieses Messer stumpf machen – wertlos. Der Status quo, dass die öffentliche Erkenntnis sei, diese Verschlüsselungsmethode sei sicher, weil niemand gesagt hat, dass er geknackt werden kann, ist hier die logisch schlüssigere Strategie und somit höchstwahrscheinlich Realität.

      Darüber hinaus steht sowieso zur Disposition, ob überhaupt irgend Zusatzsoftware einen Sinn macht, wenn schon das Betriebssystem oder gar die Hardware selbst schon im Sinne der Datensicherheit die Lecks darstellen. Hierbei würde allenfalls nützen, die Daten schon verschlüsselt in den Computer einzugeben. Aber wer kann schon 256bit Verschlüsselung per geistiger Aktivität in angemessener Zeit liefern?

      Und an alle Superdeppen dieser Welt:

      Ein (öffentlich bekanntes und für jeden zugängliches) Darknet existiert natürlich nicht. Dunkel (und unerschliesslich) ist der Glaube daran.

      Das “Darknet” ist das Licht, was die Motten anziehen soll – ihr versteht?

      Die selbe Konstellation, die auch bei bestimmten Strassen in der Eifel besteht, wo bekannt ist, dass sie irgend dafür prädestiniert sind, mit dem Motorrad/Fahrzeug gegen die Strassenverkehrsordnung zu verstoßen. Im Polizei-chargon nennen sich solche Strassenabschnitte subtil “Unfallschwerpunkte”, im Verkehrsteilnehmer-chargon dagegen die derartige Aufmerksamkeit der Behörden “Wegelagerei”.

      “Schlupflöcher”, die jemanden höchstmögliche Sicherheit geben gegen Aufdeckung sind nur jene, die die Gegenseite nicht kennt. Am allerbesten ist, wenn man selbst die Intention im eigenen Bewusstsein verbergen/umdeuten kann – das sogenannte “reine Gewissen” ist noch der beste Schutz gegen Störfaktoren. Aber das verlegt das Problem nur ins intrinsische und macht es dadurch unmöglich – es sei denn, man sei perfekt Schizophren. In der Wirklichkeit lässt diese Strategie nur noch die Affekttat übrig: Damit aber ist kein Start zu machen, der irgend Sinn macht.

  3. Mit Breitband hat das Internet seine Unschuld verloren. Je unterhaltsamer es wurde, desto mehr entfernte sich das Netz von der beherrschbaren technischen Schlichtheit der Anfangsjahre. Wer will denn nur Text quer über den Bildschirm haben? Aber ein solches Nachrichtensystem konnte auch mit einfachen Mitteln hergestellt werden. Das wäre ein quasi anarchisches Internet, das nur ein Festnetztelefon mit Modem auf jeder Seite und einigen Serverknoten bräuchte.
    Wo das Internet geblockt wird, könnte sich rein theoretisch von neuem ein solches einfaches “Piraten”-Internet errichten lassen. Kein Flash, kein Java, nur der Austausch subversiver Nachrichten.
    Ein Hoffnungsschimmer.