
Großansicht
|
Ob man die WikiLeaks-Veröffentlichungen
und die Anonymous-Aktionen vorbehaltlos befürworten kann, ist eine
andere Frage. Ich neige bekanntlich zum abwägenden „Ja Aber“. Beide
zeigen ungeachtet dessen einen selbstgerechten Freiheitsanspruch, der
sich erfrischend von den Heimlichkeiten, Munkeleien und Seilschaften in
der Tagespolitik und der Ökonomie im Mainstream abhebt.
Eine institutionelle Selbstgerechtigkeit
kennen wir sonst nur aus der
Wirtschaft und von ihren Verbänden. Sie stilisieren gelegentlich
Software- oder Kunstdiebe zu blutrünstigen Piraten und Verbrechern,
kümmern sich um ihr Kerngeschäft und halten sich in gesellschaftlichen
und politischen Fragen ganz neutral. Das waren sie nie, weil jedenfalls
ihre Verbände mit großem Aufwand Lobby-Politik betreiben.
Das Image als Saubermänner kratzen die Beispiele Stuxnet, Exploit-Händler
und das Dreigestirn Berico-HBGary Federal-Palantir nachhaltig an. Wer sind denn die Geldgeber für Stuxnet? Woher stammen das
Knowhow über industrielle Steuerungsanlagen und über Exploits, die noch
nach drei Jahren völlig unbekannt waren? Woher kommen die
Programmiererteams, die für mindestens zwei Jahre angeheuert wurden? Die
Analysen der Sicherheitsunternehmen, allen voran Symantec, sprechen
dafür, dass sie jedenfalls nicht aus der kriminellen Malwareszene
kommen.
|
Der
Cyberspace kennt – für sich betrachtet – keine zwingenden und
justiziablen Regeln. Sie und ihre Sanktionen setzen gewöhnlich erst dann
ein, wenn die Cyberrealität in die gewohnte Realität schwappt und in ihr
Wirkungen hinterlässt. Beide Welten sind inzwischen so stark miteinander
verwoben, dass sie sich nicht mehr – weder tatsächlich noch per bemühter
Definition – voneinander trennen lassen.
Das bedeutet aber auch, dass wir die materielle und die digitale Welt
als eine Einheit ansehen müssen. In der einen mag es abgelegene
Bergdörfer ohne Zugang zu Kommunikationsnetzen und in der anderen
hochgesicherte und abgeschottete Zirkel geben. Die großen Flächen in
beiden sind aber schon heute Schnittflächen, die sich gegenseitig
durchdringen.
Diese Erkenntnis hat mehrere Konsequenzen, die ich keineswegs
abschließend anreiße:
Sicherheit ist unteilbar. Es gibt keine materielle Sicherheit, die von
der digitalen unabhängig ist; und umgekehrt.
Moral und Recht sind unteilbar. Sie verlangen nach Pflichten und geben
Schutz. Auch gegen haltlos spekulierende Cyberkämpfer aus dem
Mainstream.
Die
duale Welt kennt keine Nationalstaaten, keine bezöllnerten Grenzen und
keine materiellen Schranken mehr. Ihr digitaler Teil durchdringt sie
alle.
Grundbedürfnisse können nur in der realen Welt erlebt werden. Essen,
Trinken, Abscheiden und Sex funktionieren nur bedingt, wenn man sie
virtuell erledigen will. Das ist auch die Schwäche der digitalen Welt:
Sie ist ein Parasit an der materiellen Welt, ohne die sie nicht
existieren kann.
|
|
Die
Prognosen fallen mir schwerer als in der Vergangenheit, als ich mir
eigentlich nur Gedanken über die Entwicklungen in der Cybercrime machen
musste. Insoweit bin ich auch nicht unzufrieden, weil ich vieles im
Zusammenhang mit der Cybercrime, ihren Organisationsprozessen und
Entwicklungslinien entdeckt habe und durch neue Fakten bestätigen
konnte.
Die neuen Prozesslinien, die von WikiLeaks, Anonymous und den falschen
Saubermännern aus dem Mainstream ausgehen, nehme ich zunächst erst wahr
und werde sie verfolgen, ohne schon jetzt erkennen zu können, wohin sie
sich entwickeln werden.
Als Paget vor einem Jahr von der zunehmenden Gefahr des Hacktivismus
sprach, hatte er nur wenige und eher harmlose Beispiele für das
Defacement und die politisch motivierten DDoS-Angriffe zu bieten. Die
jüngsten Entwicklungen haben ihm recht gegeben.
Mir geht es ähnlich: Ich habe zunehmend organisierte, nicht
monolithische, aber modulare Strukturen in der Cybercrime vorausgesagt.
Genau das trifft jetzt auch auf Anonymous zu.
|
|
|
Es fällt
leicht, sich über die Cybercrime zu entrüsten. Bei ihr haben wir auf der
einen Seite die auf ihren kriminellen Gewinn bedachten Täter und auf der
anderen Seite die Geschädigten. In diesem Bild reichen wenige Grautöne
aus, um den Zwischenbereich zu zeichnen.
Beim Whistleblowing und beim Hacktivismus, bei den Gegenmaßnahmen aus
der US-Verwaltung, den eingebundenen Unternehmen und schließlich den
IT-Söldnern ist das schwieriger.
Kriminelle, Hacker und IT-Söldner nutzen dieselben Methoden, um ihre
Ziele zu erreichen. Ob sie hacken, Malware einsetzen oder Social
Engineering, sie unterscheiden sich nur wegen der Motive der Handelnden.
Die Motive der Verwaltungsleute und der IT-Söldner können für sich
beanspruchen, auf böswillige Gefahren zu reagieren. Die Lehren aus dem
letzten Golfkrieg und die Reaktionen auf den 11. September 2001 gebieten
Vorsicht. Sie sind zu häufig aufgebauscht und mit falschen Informationen
unterfüttert gewesen. Eine nüchterne Analyse ist gefordert.
Zu
häufig sind gerade die, die sich im Recht der Entrüstung glauben, mit
ihren Forderungen und Reaktionen weit über das Ziel hinaus geschossen.
Säbelgerassel kennt keine Verhältnismäßigkeit.
|
Das
gilt gleichermaßen für die Hacktivismus-Szene. DDoS und gezieltes
Hacking sind keine einfachen Regelverstöße, sondern kriminelle
Handlungen. Für sie mag es vereinzelt Rechtfertigungen geben, die im
Ausnahmefall bis zur Notwehr, zur Nothilfe oder zur Wahrnehmung
berechtigter Interessen reichen. Das kann ihre kriminelle Natur aber
nicht ausräumen.
WikiLeaks und andere Whistleblower können für sich die Meinungs- und
Pressefreiheit sowie die Forderung nach Informationsfreiheit in Anspruch
nehmen. Auch diese Rechte sind nicht grenzenlos. Allein die Masse der
von WikiLeaks veröffentlichten Dokumente spricht gegen eine
verantwortungsvolle Auswahl und Bewertung.
Auch die kommerzielle IT-Branche hat ihre schwarzen Schafe. Ohne
kriminelle Regelverstöße wie die von Anonymous kämen sie kaum ans
Tageslicht.
Man mag mir widersprüchliches Verhalten vorwerfen, wenn ich einerseits
die kriminelle Natur einer Methode benenne und andererseits ihre Früchte
dennoch verwerte. Stimmt! Damit handele ich genau so wie die
Finanzverwaltung und Strafverfolgung, die geklaute Daten über
Steuersünder aus der Schweiz und aus Liechtenstein verwerten. |