https://www.faz.net/-gqz-71szm

Aus dem Maschinenraum : Digitale Landsknechte gesucht

  • -Aktualisiert am

General Alexander wird nicht müde zu betonen, dass sein militärischer Geheimdienst nie und nimmer Telefonate und E-Mails aller amerikanischen Bürger abhöre oder heimliche Abhörzentren betreibe. Das wurde zwar gleich mehrfach durch beeidete Aussagen ehemaliger NSA-Mitarbeiter widerlegt. Doch dem begegnet Alexander regelmäßig mit der scherzhaften Frage, wer denn wohl diese ganzen Informationen noch auswerten solle - angesichts der bekanntgewordenen Pläne der NSA, Datenzentren in gigantischem Ausmaß aufzubauen, und der detaillierten Beschreibungen seiner Ex-Kollegen über den Aufbau einer flächendeckenden Internet-Überwachungsstruktur in Amerika ist das keine sonderlich kreative Ablenkung.

Alexander verbreitet außerdem eine Variante des Cyberwar-Märchens von der unglaublichen Bedrohung, die aus dem Netz komme, die auch hierzulande mitunter kolportiert wird: Kybernetische Waffen unvorstellbarer Durchschlagskraft seien in naher Zukunft zu erwarten, ein „Cyber Pearl Harbor“. Doch da wird der Bock zum Gärtner. Dass sein eigener Geheimdienst die bisher bekanntgewordenen gefährlichsten Angriffswerkzeuge höchstselbst mitentwickelt hat, verschweigt er nonchalant. Aber das Mittel, um solchen Angriffen künftig standzuhalten, kennt Alexander: Echtzeitvollüberwachung der Netze.

Eine klare Trennung zwischen digitaler Verteidigung und Angriff

Er versteigt sich bei seinem Getöse um die „nation under attack“ gar zu der Aussage, Hackerangriffe seien Ursache für die größte Umverteilung von Geldern in der Weltgeschichte. Ihm ist wohl nur noch zu raten, kurz auf die Zockerbörsen der Finanzmärkte zu blicken oder in der Suchmaschine seiner Wahl „ESM-Verträge“ einzutippen.

Wesentlicher konzeptioneller Unterschied zwischen dem amerikanischen System und den deutschen Zuständen ist - wenigstens auf dem Papier - eine klare Trennung zwischen digitaler Verteidigung und Angriff. Auf der Verteidigerseite steht das Bundesamt für Sicherheit in der Informationstechnik, Netzwerk- und Computerangriffe dagegen werden von Bundeswehr, Geheimdiensten und - man denke an Staatstrojaner - der Polizei ausgeführt.

Wie Superhelden in Comics

In den Vereinigten Staaten sind Abwehr- und Angriffseinheiten jedoch nicht getrennt, was zu ethischen und praktischen Interessenkonflikten führt. Die NSA ist sowohl für das Auffinden und Schließen von Sicherheitslücken in Regierungscomputern zuständig als auch für das Ausnutzen solcher Schwachstellen bei virtuellen Angriffen rund um die Welt. Zwangsläufig entsteht nicht nur für die rekrutierten Hacker die Frage, ob man eine gefundene Schwachstelle für sich behält, sie durch Schließen und Dichtmachen neutralisiert und damit als Angriffswerkzeug entwertet oder doch lieber den Kollegen von der Angriffsabteilung überlässt.

Wie Superhelden in Comics stehen Hacker immer öfter vor der Frage, in wessen Dienst sie ihre Fähigkeiten stellen und welchen Idealen sie folgen sollen. Hacker sollten aus Neugier handeln, aus dem Drang, verstehen zu wollen und Technologie zu beherrschen. Statt sich den Truppen der Abhör-Generäle anzuschließen, wären ihre Talente besser beim Bau von zensur- und überwachungsresistenten Infrastrukturen als Ergänzung des politischen Netzwiderstands gegen Cispa und Co. aufgehoben.

Weitere Themen

Live-Bilder von einer Horror-Tat

„Tatort“ aus der Schweiz : Live-Bilder von einer Horror-Tat

Eine junge Boxerin wird entführt. Sie droht in ihrem Verlies zu verdursten. Den Kommissaren läuft die Zeit davon. Der Schweizer „Tatort: Ausgezählt“ ist gnadenlos, aber nicht unbedingt ein guter Krimi.

Topmeldungen

Newsletter

Immer auf dem Laufenden Sie haben Post! Abonnieren Sie unsere FAZ.NET-Newsletter und wir liefern die wichtigsten Nachrichten direkt in Ihre Mailbox. Es ist ein Fehler aufgetreten. Bitte versuchen Sie es erneut.
Vielen Dank für Ihr Interesse an den F.A.Z.-Newslettern. Sie erhalten in wenigen Minuten eine E-Mail, um Ihre Newsletterbestellung zu bestätigen.