Skip to content

Computersicherheit

18. Februar 2015

In diesem Post geht es darum, dass und wie der Mensch kommuniziert, dass es neben der Lüge, die Spionage schon solange gibt, wie die Kommunikation selbst. Was Information und -vorsprung ist. Es wird die Frage beantwortet, ob die IT Licht ins Dunkel des angehäuften Sammelsuriums bringen kann, wie Sicherheit beschrieben ist und wie man das Thema – anders, als das bislang vorgestellt wurde – auch handhaben könnte.

Kommunikation ist das wichtigste Werkzeug des Menschen um sich auszutauschen, um zu verstehen und aus den Fehlern anderer lernen und Gelerntes weitergeben zu können.

Die Kommunikation ist für den Menschen ähnlich wichtig wie für die Biologie der evolutionäre Prozess.

Unter Kommunikation wird ein Informationsaustausch verstanden, der bei den Beteiligten zur Wissensbildung der Gruppe und des Einzelnen führen kann. Kommunikation basiert auf Informationsaustausch und was daraus gemacht wird.

Lebewesen kommunizieren seit es Leben gibt. Das Leben wird als „so abgegrenzt wie möglich und so offen wie nötig“ von seiner Umgebung beschrieben, da jedes Lebewesen einen gewissen Austausch mit seiner Umgebung pflegt, ansonsten stirbt es. Die Aufnahme von Nahrung und anderer Stoffwechsel mit der Umgebung, ist bereits Kommunikation.

Die Entwicklung zu ausdrückbaren Gefühlen und deren Weitergabe begann auf chemischen Wegen, wurde dann physikalisch und akustisch, was beim Menschen zu einer der komplexesten Formen der Kommunikation durch Körper- und gesprochener Sprache führte.

Wer einmal versucht hat etwas, für sein Gegenüber, Neues, auszudrücken, der hat sicher erfahren, dass er missverstanden werden kann. Das will keiner, es nervt, ist Zeitverschwendung und macht die Welt fehleranfällig.

Man will lernen, dazu ist es nötig zu verstehen, wie Missverständnisse entstehen, die aufgestellten Thesen sind zu verifizieren. Dazu führt man mehrere Personen bewusst in die Irre. So manchem gefällt das so gut, dass er dabei bleibt, andere meiden die Wiederholung.

Um Lügen vermeiden zu können ist es nötig Lügen zu lernen. Seit es Kommunikation gibt, gibt es auch die Lüge, sie kann als Stilmittel aufgefasst werden. Eine Lüge zu erkennen, ist nicht einfach, denn es gibt nur Anhaltspunkte, Indizien, selten stellt sich ein konkreter Beweis ein.

Um sich mit gesprochener Sprache ausdrücken zu können, war bislang körperliche Nähe nötig. Die verschiedenen Formen der elektronischen Kommunikation (Funk, Leitung; Telegramm, Telefon und die digitalen Werkzeuge) sprengten diese Grenze. Jeder Mensch kann heute mit jedem anderen (vernetzten) Menschen über alle irdischen Distanzen in direkten Kontakt treten. Aus Sicht der Kommunikation, stehen heute alle Menschen in direktem Kontakt.

Dies führt zu einem schnelleren Austausch der Informationen und das zu einer Intensivierung der erlebten Zeit – es passiert mehr, man kann mehr verpassen. Und da das allen so geht, wird der Datenstrom aktiv überwacht und daran teilgenommen, wenn man kann. Es fliessen mehr Daten auf die zu reagieren ist, was wiederum den Datenstrom vergrössert, auf den wieder zu reagieren ist usw.

Heute ist Kommunikation zu einem sich selbstverstärkenden Phänomen geworden, das irgendwann kollabieren kann, da der Mensch und seine Kommunikationsfähigkeit nicht ständig wachsen kann. Der Wunsch oder Drang zu Kommunizieren kann jedoch stetig wachsen.

Manchmal ist Weniger eben Mehr.

Die Digitalisierung der menschlichen Kommunikation ist an sich nicht ungefährlich und kann dazu führen, dass aus aktiven und konstruktiven Menschen von heute auf morgen passive und destruktive werden.

Zur Kommunikation gehört darüber hinaus eine weitere Gefahrenquelle. Diese trägt den Namen „Informationsvorsprung“.

Eine Information ist die kleinste austauschbare Einheit einer Kommunikation. Die Ziele der Kommunikation sind Bestätigung, Austausch und Wissensbildung.

Ausgetauscht werden eben jene Informationen, die von jedem Menschen, da jeder unterschiedliche Erfahrungen, Meinungen und Wissen aufgebaut hat, unterschiedlich verarbeitet werden.

In der Gruppe kann sich durch intensiven Austausch nun ein Wissen bilden, das auf dem Stand des Wissens aller Mitglieder der Gruppe basiert. Solche Gruppen entwickeln und verfolgen Interessen.

Welche Gruppe welche Interessen wie verfolgen will, interessiert auch andere Gruppen. Oft wird ein gewaltiger Aufwand betrieben um an die entsprechenden Informationen zu kommen. Dabei fallen Grenzen, praktisch alles ist erlaubt, da man der Gute ist und die anderen die Schlechten und die eigenen Leute nicht mit diesen Sachen belastet werden dürfen. Vor Mord steht Kriminalisierung, davor Diskreditierung, davor Mobbing, davor Lügen. Wie soll man das kommentieren: Es geht voran ;-(

Ein Informationsvorteil ist eine fragliche Sache. Einmal sind Informationen nur Fakten, von denen bekannt ist, dass der andere sie erhalten hat. Was er daraus macht, ist nur dann halbwegs gesichert, wenn man dessen persönliche Aussage hat. Diese Aussage kann auch lanciert worden sein.

So mancher, dem die Folter droht, stellt seinem Folterer einen Blankoscheck aus. Das Zeigen und Vorführen der Folter (-werkzeuge) war genau zu diesem Zweck erfunden worden. Man bekam die Antworten, die man wollte – der Wahrheitsgehalt interessierte niemanden. Der Zufolternde lancierte die Aussagen, um sich die Folter zu ersparen.

Informationen sind nur zu interpretierende Details. Sagen zu können, wer diese Informationen wie interpretieren wird, grenzt an den berühmten Blick in die Glaskugel. Die grösste Fehlerquelle sind die An- und Einsichten des Interpretierenden, ist er selbst, denn seine Erlebnisse sind stärker als die imaginierten des Beobachteten. Sie werden sich immer wieder durchsetzen, letztlich wird er immer das erhalten, was er sich gewünscht oder befürchtet hat – auch dies ist ein sich selbst verstärkender Effekt.

Der Effelt besagt nur, dass, wer diese Sache über längere Zeit betreibt, immer weniger weit über seinen eigenen Tellerrand sehen können wird.

Früher war die Aussicht auf einen Informationsvorsprung (und damit die Bereitschaft zu Klatsch und Tratsch) in aller Regel eine gehaltvolle Angelegenheit. Die Welt in der man lebte war klein und übersichtlich. Informationen erhielt man von seinen Mitmenschen, jede konnte eingeordnet werden, jede war irgendwie wichtig da sie die eigene, die nächste Umgebung betreffen.

Heute ist die Welt global. Viele nutzten die digitalen Möglichkeiten, um aus dem Korsett der eigenen, natürlicher Weise kleinen Umgebung, entkommen zu können und suchen Gleichgesinnte. Viele, die meisten aller erreichbaren Informationen, werden so nutzlos.

Solange die betroffenen Menschen nicht zur eigenen Welt gehören, können wir die Informationen nicht einordnen oder nur ungefähr – das relativiert aber alle bislang gesammelten Informationen. Solche Informationen destabilisieren das Gedanken- und Weltbild des betroffen Menschen, das müssen wir erst lernen. Ansonsten macht eine Informationsfluten die Dinge austauschbar und beliebig.

Ein Informationsvorsprung aus allgemeinen, zusammenhangslosen Erkenntnissen, sind überflüssig, können destabilisieren und sind nicht besonders effektiv; es sei denn, man will sich Scheuklappen anlegen.

Kann die IT helfen, aus diesem Wust Relevantes herauszufiltern? Bedenkt man, dass das Relevante wiederum nur nach bekannten Muster suchen wird, erkennt man, dass ausser einer Bestätigung nicht viel dabei heraus kommen wird. Das kann hilfreich sein, denn man kann so den finden, der bereits Erlebtes kopiert.

Um Neues erkennen zu können, wird es nötig, ganz allgemein neue Muster erkennen zu können und diese einschätzen zu können. Unsere Programme sind davon weit entfernt. Zur Zeit kann nur rekonstruiert werden. Ob und wenn wann hier Änderungen auftreten werden, ist offen, denn die Aufgabe ist nicht trivial:

Allein um ein verwertbares und relevantes Muster aus all den sich zufällig ergebenen oder ob die Variante eines Bekannten, Nachgemachten zu finden, ist nicht leicht. Doch diese Muster müssten mit allen – auch denen, die einem wesensfremd sind – Einstellungen und möglichen Zielen und Situationen kombiniert werden, um eine halbwegs brauchbare Beurteilung zu bekommen. Das ist für die heutige Arbeitsweise der IT eine gewaltige Aufgabe. Oder anders ausgedrückt: die Sicherheit in der Masse nicht aufzufallen, ist hoch.

Wer Informationen verstecken will, kann das jederzeit tun. Je offener er es macht, umso sicherer wird der Austausch sein. Basiert der Austausch auf nicht erfassten Informationen, wie Körpersprache oder durch Nennung von Begriffen oder ähnlichem in unverfänglicher Konversation (dritter?), dann ist das fasst nicht mehr nachvollziehbar. Es entzieht sich selbst der Rekonstruktion.

Da Lüge (Verschleierung etc.) vom Menschen schon schwer zu erkennen ist, ist das elektronisch noch schwerer, da nur programmiert werden kann, was man selbst genau verstanden hat. Mit herkömmlichen Mitteln ist dieser Aufgaben nicht beizukommen.

Die Antwort ist: Nein, mit den aktuellen Mitteln kann man wenig Sinnvolles erreichen.

Das Prinzip des Informationsvorsprungs basiert auf den Praktiken aus alten Zeiten und diente dort überwiegend dem Terror und der Angst. Es gehört zum Imponiergehabe und zur Drohung, letztlich hatte es nur ein Aufgabe: Druck ausgeübt – er ist Mittel zum Zweck, dass es selbst effektiv arbeitet, ist nicht nötig.

Es ist nur nötig, dass es herauskommt; denn wer weiss, dass er abgehört wird, der ändert sein Verhalten. Es diszipliniert die Allgemeinheit und erleichtert dem, der abgehört werden sollte, sein Vorhaben.

Die Sicherheit der IT oder einer Gesellschaft wird selten durch einen Informationsvorsprung erhöht, da müsste man schon Glück haben und Passworte etc. in Erfahrung bringen.

Doch das kann man viel einfacher erreichen. Trojaner, Würmer, Malware, können alles protokollieren und weiterschicken. Um das mache zu können ist es nur nötig, einige Sollbruchstellen in ein komplexes System einzubauen. Wer heute noch Passworte sucht, der steht auf alte Techniken.

Dennoch gibt es Techniken, bei denen es kaum einen Vorteil bringt, wenn man auf einzelne Rechner kommt, z.B. wenn auch jedem Rechner / Netzwerk nur Daten zu finden sind, die für sich alleine keine vollständige Information darstellen. Hier steigt der zu betreibende Aufwand sehr.

Es bleiben aber immer Schwachstellen übrig. Irgendwann kommen die Daten zusammen, dann können sie einfach mitgelesen werden. Wahrscheinlich sind mehrere Rechner beteiligt, kann nur einer von ihnen überwacht werden, hat man sein Ziel erreicht.

Auch gibt es Möglichkeiten, Indizien für eine Überwachung zu finden, aber der Überwacher hat auch die Möglichkeit, dieses für sich zu nutzen.

Man hat es mit einer Aufrüstungsspirale zu tun. Diese kann nur durchbrochen werden, indem alle Werkzeuge, die bis heute kreiert wurden, um an Daten heranzukommen, ausser Kraft gesetzt werden und andere, verlässlichere verwendet werden.

Doch bitte, es ist nicht an der Zeit zu jubeln. Denn das bedeutet, dass jedes Detail neu zu bedenken ist und dass man sich selbst oft das Leben schwer machen muss. Dies trifft auch auf die IT Brabche im Ganzen zu, diese wird sich dazu nicht herablassen. Das muss von aussen kommen.

Zusammenfassung

Die Sicherheit von Computern sichert die Daten und die Kommunikation der Akteure. Auch aus staatlicher, sogar aus geheimdienstlicher Sicht, stellt die Sicherheit der Infrastruktur einen zentralen Pfeiler der Wirtschaft und damit der Aufrechterhaltung der öffentlichen Ordnung und der Wirtschaft dar. Mit anderen Worten: Wer diesen Pfeiler schadet, der entzieht sich selbst die Autorisierung und Existenzberechtigung, die ihn angeblich zu dieser Arbeit treibt. Zerstörung statt Schutz, ist bei allen kontrollierenden Systemen die Folge. Ein Beispiel kann das zeigen: Ein Krankenversicherung basiert auf dem Gedanke des verteilten nun nur noch statistisch relevanten Risikos. Wenn die Kasse aber über konkrete Fakten verfügen, zahlt jeder seine eigene Rechnung – die Versicherung schafft sich selbst ab, genau dann, wenn erkannt wird, dass sie nur noch die Buchhaltung übernimmt, das kann man billiger haben, weg damit.

Neben sicherer Kommunikation (zumindest so sicher, dass jeder Versuch mitzuhören auffällt) und den anderen Mechanismen, die viele der heutigen Überwachungsprozedere zu stumpfen Waffen werden lassen, braucht es – durchaus auch im Sinne der Gesellschaft – die Möglichkeit, dass der, der sich durch sein rechtswidriges Verhalten, den Entzug des Schutzes, zugezogen hat, dass auf dessen Daten zugegriffen werden kann.

Doch dies darf nicht nach dem aktuellen Giesskannenprinzip, heimlich, im Untergrund, mit fasst kriminellen und sich der Kontrolle entziehenden Verfahren bewerkstelligt werden. Das kann ganz offen und kontrolliert gemacht werden. Neben den angesprochenen neuen Verfahren ist nur eine effektive und unabhängige Kontrollinstanz, die nach öffentlich abgesprochenen Regeln arbeitet, nötig.

Diese Instanz ist wichtig, da der Staat als Gesetzgeber in einen Interessenkonflikt gerät, dem er / sie sich als nicht gewachsen erwiesen haben.

Fazit: Die Sicherheit der digitalen Infrastruktur ist erreich- und machbar. Es müssten ein paar Paradigmen ins Gegenteil verkehrt werden und die Politik müsste sich zu den vergangenen Fehlern bekennen und die Diskussion einleiten und moderieren.

Eine Severlandschaft, die über das gesamte Land verteilt ist und von allen (mit-) getragen wird würde entstehen und jeden Versuch zuzuhören – nach den Massstäben der IT – unrentabel machen. Die Möglichkeiten der IT könnte offen und rechtens für die Lösung krimineller Aktivitäten (also auch Wirtschaftsspionage und Terror) eingesetzt werden, allerdings auch hier in engen, öffentlich diskutierten und kontrollierten Verhältnissen.

Gesellschaftsfähig sind diese Aussichten. Sind sie auch politisch anstrebbar?

Machtbeschneidung und Kontrolle sind die Instrumente der Demokratie. In einer Demokratie sollten diese Lösungen selbstverständlich sein. Warum, so frage ich mich gelegentlich, warum wird das nicht gemacht? Ist doch fasst schon alternativlos? Oder verfolgen die Bürger andere Ziele ans andere?

Advertisements

From → Uncategorized

Schreibe einen Kommentar

Kommentar verfassen

Trage deine Daten unten ein oder klicke ein Icon um dich einzuloggen:

WordPress.com-Logo

Du kommentierst mit Deinem WordPress.com-Konto. Abmelden / Ändern )

Twitter-Bild

Du kommentierst mit Deinem Twitter-Konto. Abmelden / Ändern )

Facebook-Foto

Du kommentierst mit Deinem Facebook-Konto. Abmelden / Ändern )

Google+ Foto

Du kommentierst mit Deinem Google+-Konto. Abmelden / Ändern )

Verbinde mit %s

%d Bloggern gefällt das: