Sol-Daten auf dem Schlachtfeld des 21. Jahrhunderts

Brennende Ölquelle im Irak, 2003. Foto: Arlo K. Abrahamson, US Navy

Daten sind das neue Öl, heißt es.
Wie viele Kriege wurden bereits um Öl geführt?
Wie viele Menschen werden in Kriegen um das neue Öl sterben?

Ich habe mich in einem Blogartikel aus 2015 mit dem Cyberkrieg beschäftigt. In drei Thesen habe ich versucht aufzuzeigen, welche Macht von Daten ausgeht, die von außerhalb kontrolliert werden können.

Ein äußerst lesenswerter Artikel in der WELT zeigt auf, wie real diese Gefahr ist. Dabei geht es nicht, wie in meinem Essay, um die Kontrolle einzelner aufgrund unbedachter Datenweitergabe oder der Ausspähung einzelnder über Geheimdienste. Es geht um die gezielte Ausspähung und Manipulation von Staaten durch Staaten – und die weltweiten Datenströme als „Schlachtfeld des 21. Jahrhunderts“.

Ich empfehle den Artikel von Marc Neller und Florian Feller unbedingt zu lesen.

UPDATE 14.2.2016: Mit drei Thesen in den kalten Cyberkrieg

Robert Huffstutter, CC BY-NC 2.0

Robert Huffstutter, CC BY-NC 2.0

Glauben Sie also, dass wir diese [Hintertüren] auch anderen Ländern zur Verfügung stellen sollen, wenn es dort Gesetze dafür gibt?

– Ich denke, wir können das durcharbeiten.

Nicht gerade selbstsicher antwortete NSA-Chef Mike Rodgers auf eine Frage von Yahoos Sicherheitsschef Alex Stamos. Die Frage bezog sich auf Hintertüren, die die Hard- und Softwarehersteller in ihre Produkte einbauen müssen, um der NSA Überwachung des Nutzers zu ermöglichen. Hintertüren gibt es z. B. bei

Das Perfide bei den Backdoors ist: Der Nutzer bekommt davon nichts mit. Bei Festplatten z. B. werden die relevanten Daten einfach in einen geheimen Speicherbereich kopiert, während die Platte für den Nutzer völlig normal arbeitet. Freilich gibt es daneben noch die handliche NSA Toolbox, also Werkzeuge wie USB-Stecker oder HDMI-Adapter, die in Einzelfällen zum Abhören eingesetzt werden. Und als solche vielleicht sogar ethisch zulässig sind.

Die Hintertür-Pflicht klingt wie geheimdienstliche Hybris, aber der US-Präsident bläst in das gleiche Horn:

Uns gehört das Internet, unsere Unternehmen haben es geschaffen, ausgebaut und so perfektioniert, dass die anderen nicht mithalten können

Wir halten fest: Die US-Regierung und US-Behörden glauben, ihnen gehöre das Internet. Aber wird es ihnen in Zukunft auch noch gehören? Ich möchte an drei Thesen zeigen, dass die Frage des Yahoo-Mitarbeiters mitten ins Wespennest sticht:

  1. Die Chinesen wollen uns auch überwachen. Immer mehr Smartphones werden von chinesischen Herstellern gefertigt (ZTE, Huawei, Xiaomi), Lenovo ist PC-Hersteller Nr. 1 und in unzähligen Bauteilen nicht-chinesischer Smartphones, PCs und Unterhaltungselektronik-Komponenten stecken chinesische Chips  – laut chinapost.com allein in jedem dritten Smartphone ein Chip der Firma Mediatek. Und in Zukunft wird Chinas Rolle auf dem Elektronikmarkt noch steigen.
    Das Internet der Zukunft gehört also nicht den USA allein.
    Warum sollte China nicht auch ein Interesse an der Datensammlung haben?
    „Daten sind das neue Öl“, heißt es. Und wie gelangen Firmen oder Staaten leichter an Daten als über Hintertüren in der Hard- und Software?
    Durch die Rolle auf dem Markt für Elektronikbauteile hat das Land die Möglichkeit Hintertüren für die eigene Überwachung einzubauen. Durch die undemokratischen Machtstrukturen könnte es zudem weniger Skrupel haben, diese auch zu nutzen.
  2. Das Internet der Dinge kommt. Bereits heute sind Elektrogeräte mit Internetanschluss auf dem Massenmarkt angekommen, denken wir an Smart-TVs, von der Ferne aus steuerbare Heizungen oder Jalousien. Die Hersteller von Netzwerktechnik, aber auch Telefonanbieter und Stromerzeuger wollen mit dem so genannten Smart Home Geld verdienen. Die ins „intelligente Haus“ eingebundenen Geräte werden, wenn sie nicht von sich aus nach verwertbaren Daten ausspähen oder eine Hintertür für einen oder mehrere Geheimdienste eingebaut haben, spätestens über den Internet-Router (im Falle von Cisco ganz einfach per NSA-Hintertür) zum willigen Handlanger der Überwacher.
    Nehmen wir den Kühlschrank der Zukunft. Er wird die Raumtemperatur und Luftfeuchtigkeit in seiner Umgebung messen können und die Werte an die Smart Home-Schaltzentrale, also einen kleinen Server im Haus oder halt den Internet-Router, weitergeben. Die wiederum reguliert daraufhin die Heizung in der Küche. Smart Home spart in diesem Falle also Energie und das Bier hat immer die richtige Temperatur. Mehr noch: Der Kühlschrank der Zukunft wird auch wissen, welches Bier ich am liebsten trinke, weil er den Inhalt registriert. Er wird mein Lieblingsbier sogar beim Bringdienst bestellen und per Kreditkarte bezahlen können, wenn der Vorrat zur Neige geht.
    Schöne neue Welt.
    Das meine ich Ernst.
    Doch sind all diese diese Daten – Biervorliebe, getrunkene Biermenge, Raumtemperatur, Kreditkartendaten – nicht schützenswert?
    Die, die diese Daten erhalten, können aus deren Verknüpfung Schlüsse über mich ziehen. Richtig sein müssen sie nicht.
    Zwei Beispiele: Klar, wer viel Bier trinkt, könnte Alkohol süchtig werden. Das dürfte seine Krankenkasse brennend interessieren. Oder den Arbeitgeber. Es könnte aber auch sein, dass er selbst Antialkoholiker ist, aber abends mit seinen Freunden Doppelkopf spielt und ihnen dabei etwas anbietet. Und wer es gerne warm und hell im Haus hat, hat nicht zwangsläufig eine Hanfplantage unterm Dach…
  3. Datensammlung bedeutet die Möglichkeit zur Datenmanipulation. Eine Hintertür ist niemals nur eine Einbahnstraße. Über manipulierte Elektronik-Hard- oder Software gelangen nicht nur Daten vom Überwachten zu den Überwachern, sondern sie können auch von den Überwachern zum Überwachten gelangen.
    Die NSA macht genau dies – z. B. mit dem Projekt QUANTUM oder durch auf anderem Wege gefälschte Internetseiten.
    Das bedeutet: Für die Nutzer verändert sich die Realität. Nicht nur für einzelne Terroristen, sondern theoretisch für jeden Internetnutzer. Google zeigt dann nicht nur auf mich zugeschnittene Ergebnisse an, was das Unternehmen jetzt schon tut und was vielleicht sogar Vorteile hat. Die Suchmaschine oder eine Webseite selbst zeigt dann Inhalte, die ein Dritter verändert hat. Was das für die Beweislast einer eventuell im Internet begangenen oder geplanten Straftat angeht, sei dahingestellt. Aber die nichts ahnenden Internetnutzer – stellen wir uns Kinder vor, die für die Schule lernen oder recherchierende Journalisten – werden in der Wahrnehmung der Welt manipuliert.

Und jetzt denken wir das Internet der Dinge zusammen mit der Möglichkeit, dass mehr als ein Staat bzw. Staatenverbund Datensammlung und -manipulation betreiben. Dann geraten wir zwischen die Fronten eines kalten digitalen Krieges.

Wenn unsere Elektronik uns nicht nur überwacht oder manipuliert, sondern zwei oder mehrere einander entgegenstehende Interessen uns überwachen und manipulieren, sind wir nicht mehr frei. Wir werden zum Spielball zwischen digitalen Großmächten, für die unsere Daten, unser Wissen und das daraus konstruierte Bild unseres Lebens Futter im Krieg um wirtschaftliche Vormacht sind. Vielleicht sogar auch Futter im Krieg um weltpolitische Vormacht. Der Hunger nach Öl hat Dutzende Länder in den Krieg getrieben – und wenn Daten das neue Öl sind…?!
Ich kann mir ein menschenwürdiges Leben so nicht vorstellen. Ja, so zu leben ist auch dann unwürdig – vielleicht gerade dann – wenn wir denken, alles sei in Ordnung.

Ich empfehle zum Schluss erneut die US-Serie „Person of Interest“. Sie zeigt in der dritten und vierten Staffel auf – freilich gespickt mit diversen Unterhaltungselementen – wie die von zwei Gegenspielern gesteuerten Supercomputer mit den von Menschen produzierten Daten ganz unterschiedlich umgehen. Der eine sammelt und analysiert lediglich, der andere (im Film natürlcih der Böse) errichtet eine Scheinrealität, in der sich Menschen durchaus wohl fühlen können (er hält die Börsenkurse im Griff und optimiert das Schulsystem) in der sie aber nicht mehr frei sind.
Denn Wahlergebnisse fälscht er beispielsweise auch.

Nein, das Fazit aus meinen drei Thesen will ich nicht als Science Fiction verstanden wissen. Ich bitte jeden Leser und jede Leserin, mich auf Fehlschlüsse oder Denkfehler hinzuweisen.
Ich halte dieses Szenario für die kommenden Jahre für möglich und gerade das in allen Wirtschaftsbereichen aufholende China für einen möglichen Gegenspieler der Five Eyes. Dieser Gedanke macht mir Angst – und zwar nicht, weil es China ist, sondern weil das Reich der Mitte behaupten könnte: „Das Internet gehört uns“.

UPDATE 28.12.2015:
Auch die Produkte des weltweit zweitgrößten Netzwerkausrüsters Juniper wurden von NSA und GCHQ kompromittiert.

UPDATE 14.02.2016:
Der US-Geheimdienstkoordinator Clapper hat angekündigt, das „Internet der Dinge“ auch zur Überwachung zu nutzen. Patrick Beuth kommentiert das in ZEIT Online.