Der erste Versuch, ein wenig Licht in das Darknet zu bringen
Die Zeitungen, Magazine und Nachrichten sind voll davon. Wenn Politiker drüber reden, das weiß man, ist etwas spätestens auf der Tagesordnung. Oder, Agenda, wie das im Politiker- und Journalistensprech des Tages heißt.
„Darknet“ ist normalerweise der verborgene Bereich des Internet, dem wir uns in einer weiterer Reihe von Überlegungen später einmal richtig widmen werden. Hier wollen wir den Begriff ironisch auf das gesamte vernetzte Geschehen anwenden, das so gut wie niemand so richtig durchschaut, wodurch es im Dunkeln (= „in the dark“) liegt.
Bevor wir uns mit den Fragestellungen beschäftigen, die hinter den Begrifflichkeiten stecken (oder nennt man das nicht mehr Schilder oder Etiketten – nein, heute „labelt“ man sich so durch), wollen wir sie ein wenig erklären. „Smart Home“, das intelligente oder smarte Haus, hat sogar Eingang in die Werbung der Deutschen Telekom gefunden. Das heißt war noch lange nicht, dass die, die das verkaufen, wirklich wissen, was sie verkaufen, aber es gibt eine bestimmte Gruppe meist männlicher technikaffiner Mitmenschen, die spätestens dann den unwiderstehlichen Drang verspüren, das haben zu müssen, auch wenn sie nicht genau wissen, was sie davon haben. Der Essayist hat ein Familienmitglied aus diesem Holz und weiß daher, wovon er spricht.
Diese Gruppe von Menschen nennt man übrigens im Marketingsprech „Early Adopter“, was nicht mit frühem Adapter zu verwechseln ist. Vielmehr meint das Menschen, die eine neuen Entwicklung sehr früh nahetreten, manchmal zu nahe, Indem sie sich ihr anschließen bzw. sie annehmen (to adopt). Aber dazu später mehr.
Letztlich meint „Smart Home“ nichts anderes als die Möglichkeit, häusliche Funktionen zu außen, über ein mobiles Endgerät z.B., zu steuern und zu überwachen. Die Technik dazu ist bereits weitgehend vorhanden, und es ist spannend zu sehen, wie die Technologiegiganten einen Kampf bis aufs Messer um die Hoheit über diesen Markt austragen. Schlimm ist dabei, dass Firmen aus Europa und Deutschland auf diesem Markt genau faktisch gar keine Rolle spielen, Ausnahmen bestätigen die Regel (Heizungen, intelligente Zähler für Energie etc.).
Und wieder hat auch „Smart Home“ eine Entsprechung im Bereich der Wirtschafts- und Arbeitswelt. Der Fachbegriff, da sieht man übrigens auch ganz gut, wo deutsche Firmen führend sind, lautet in diesem Fall „Industrie 4.0“ oder auch Digitalisierung.
Nun steckt hinter Industrie 4.0 nichts anderes als hinter Smart Home: Alle Geräte und Maschinen können von außen gesteuert werden, weil sie eigene kleine Rechner eingebaut haben, die mit einander kommunizieren und Daten sowie Befehle hin- und her senden sowie auch interpretieren und in Aktionen umsetzen können. Sie können sogar teilweise autonom agieren; das können nicht nur Roboter, sondern auch Fahrzeuge; dramatisch ist, dass das natürlich auch für Waffensysteme gilt. Im Töten und sich gegenseitig Meucheln war der Mensch schon immer äußerst erfindungsreich.
Zusammengefasst wird diese Entwicklung mit dem Begriff „Internet der Dinge“ (oder Internet of Things, abgekürzt auch: IoT). Diesem Internet der Dinge tritt die künstliche Intelligenz hinzu, zu deren einfache Resultate die Saug-, Rasenmäh- und Poolreinigungsroboter gehören, die samt und sonders nach dem Prinzip der sog. Fuzzylogik operieren, einem heuristischen Verfahren, das am Ende im Wege von Versuch und Irrtum den Rasen gemäht und die Wohnung gesaugt bekommt -und beides, sind Rasen und Räume hinreichend viereckig, auch ganz brauchbar.
Das autonome Fahren, das gerade in aller Munde ist, benutzt die genannten technischen Rahmenbedingungen, die das Internet der Dinge schafft. Fahrzeug spricht mit Fahrzeug, alles spricht mit Staumeldesystemen, Wetterdaten, Verkehrslenkungseinrichtungen, Parkhäusern etc. pp. Jeder redet mit allem und jedem, und alle wissen über alle Bescheid. Das ist Teil des Vergnügens und sozusagen unumgänglich.
Was an diesem Szenario verblüfft, sind Naivität und Geschwindigkeit, mit denen versucht wird, dieses auf beinahe auf Teufel komm raus umzusetzen. Wenn man die glänzenden Augen der meist männlichen Ingenieure und Naturwissenschaftler sieht, wenn sie über das bevorstehende goldene Zeitalter erzählen, muss man aufpassen, dass man sich nicht selbst an den riesigen Nutzenversprechungen berauscht. Nicht, dass wir uns falsch verstehen: Hier soll nicht dem in manchen Kreisen weit verbreiteten Technik- und Technologieskeptizismus das Wort geredet werden. Es geht einzig und allein darum, sich ein wenig in Distanz zu den geschildeten Aussichten der schönen neuen Welt zu begeben und den gesunden Menschenverstand einzuschalten und danach auch walten zu lassen.
Der Vorteil vernetzter Systeme ist auch ihr Nachteil!
Wenn wir uns kurz auf die Metaebene begeben, können wir zwei Eckpunkte festhalten:
Erstens: Alle Systeme und Geräte haben eigene Rechner.
Zweitens: Alle Systeme sind mit einander vernetzt.
Das hat, wie wir oben gesehen haben, durchaus Vorteile. Nicht umsonst werden in Flugzeugen und auch auf modernen Schiffen Autopilotensysteme eingesetzt.
Der Nachteil dieser Systeme ist ihr Vorteil:
Erstens: Da die Systeme und Geräte eigene Rechner haben, können diese angegriffen, gekapert und fremdgesteuert bzw. zweckentfremdet benutzt werden.
Zweitens: Da diese Systeme vernetzt sind, ist ein Eindringen in die Systeme relativ leicht. Durch die Kommunikation über Datenleitungen, das Mobilfunknetz und über W-Lan ist die Verletzlichkeit der vernetzten Systeme hoch. Die Systeme sind so gut geschützt wie der schwächste Teilnehmer.
Wie wir in jüngster Zeit haben erfahren müssen, können nicht nur „klassische“ Rechner (wie Laptops und PCs), sondern alle modernen Steuerungen infiziert und zu Botnetzen zusammengeschlossen werden. Ereignisse wie „Wanna Cry“ haben nicht nur PCs infiziert; sie haben auch Anzeigetafeln und Medizingeräte und Kraftwerkssteuerungen sowie Produktionsanlagen befallen.
Datenschutz und Datensicherheit werden systematisch unterschätzt
Wer als Konsument „Smart Home“ Techniken einsetzt, ist damit sofort den Angriffen durch Hackerbanden ausgesetzt. Dabei ist schon das hauseigene W-Lan, das zumeist nur unzureichend geschützt ist, ein Schwachpunkt. Wer konfiguriert schon seine Firewall mit W-Lan so sicher, dass sie nicht von außen überwunden werden kann? Das können nur die Profis, und die kosten Geld. Also kauft man das Ganze online oder ohne Service und nimmt es kurz einmal in Betrieb – es wird schon nichts passieren. Leider kann auf das Gegenteil gewettet werden: Es wird etwas passieren, die Frage ist nur wann und durch wen und mit welchen Folgen.
Aber auch die mobilen Geräte sind so gut wie immer offene Scheunentore, die ein Schild „Böswillige Eindringlinge willkommen“ mit sich herumtragen. Da wird zum einen nicht darauf geachtet, dass man nur Geräte erwirbt, deren Betriebssysteme immer auf dem neuesten Stand sind, damit alle bekannten Lücken rasch geschlossen werden. Darüber hinaus ist auf den Geräten zumeist kein Malware- und Virenschutz drauf, noch werden die Apps überwacht, ob sie wirklich immer, auch über Updates hinweg, das tun, weshalb man sie heruntergeladen hat und nur das und wirklich nichts anderes.
Und dann gibt es noch die gefährliche Mode, die eigenen Geräte zu jailbreaken (iOS/iPhone) oder zu routen (Android), um so Dinge zu tun, die nicht ganz dem Urheberrecht entsprechen (Sideloads von Apps u.ä.). Eines sei gesagt: Wer kein wirklicher Experte auf dem Gebiet von Apps und Smartphones ist, der sollte die Finger davonlassen, besonders wenn er mit dem Gerät auf Clouddienste zugreift und ins eigene Hausnetz geht (Dateiablagen, Zugriff auf Smart-Home-Apps etc.).
Man sollte dabei im Hinterkopf behalten, dass die Nutzung von Electronic Banking über mobile Geräte zusätzlich die Risiken durch Verwundbarkeit erheblich erhöht. Konto- und Kartendaten sowie Passwörter aller Art können nicht nur über PCs abgegriffen werden; man kann sie sich auch durch einen einfachen Einbruch in das Smartphone beschaffen.
Und man möge nitte daran denken, dass auch Bluetooth und NFC-Verbindungen eine Vernetzung darstellen. Sie können kompromittiert werden – und sind das gerade erst wieder. Also: Ein Smartphone, das über ein ungeschütztes und offenes Bluetooth erreichbar ist, hat die Sicherheit eines offenen Fensters im EG. Und selbst ein sog. gesichertes Bluetooth kann, wenn es sichtbar ist, erfolgreich attackiert werden.
Das, was gerade für den Privaten, also die Familie Mustermann, ausgeführt wurde, gilt auch, ohne Abstriche, für alle Industrie 4.0 Systeme der Firma Mustermann GmbH & Co KG. Wer Industrie 4.0 in seiner Produktion installiert, muss diese Systeme schützen. Man stelle sich einmal vor, ein missliebiger „Marktbegleiter“ (welch ein herrliches Marketingsprechwort, Konkurrent ist außer Mode, weil zu aggressiv) kompromittiert die Montage einer Stuttgarter Luxuslimousine, indem er bei der Fertigung des Motorblocks einen Fehler einbaut, der den Motor zerstört. Es könnte aber auch ein Erpresser sein, der sich Zugang auf die Produktionssteuerung verschafft.
Es soll an dieser Stelle ganz kurz an den Virus erinnert werden, der von ein paar Jahren die iranische Atomindustrie durch Zerstörung hunderter von Zentrifugen stark in Mitleidenschaft gezogen hat. Ebenso soll in Erinnerung gerufen werden, dass es gerade eine Einlage auf Sicherheitskongressen eines einschlägigen Herstellers ist, wie man sich von außen Zugriff auf Fahrzeugsteuerungssysteme verschafft – insbesondere wird dabei demonstriert, wie einfach das ist, wenn man nicht die gehärteten Umgebungen eben dieses Herstellers verbaut.
Man beachte dabei, dass genau die gleichen intelligenten Steuerungsrechner, Betriebssysteme, Komponenten und Softwareprogramme auch bei anderen Geräten und Umgebungen im Einsatz sind. Das fängt beim Operationssaal an, geht über Wehenschreiber und Herz-Lungen-Maschine bis hin zur Kraftwerksteuerung – ja, auch der eines Kernkraftwerks (Waffensysteme wollen wir einmal außen vorlassen, sonst schläft ab sofort niemand mehr gut).
Die Regierungen haben das erkannt, auch die unsere, und ein Gesetz über die Meldung von Attacken in kritischen Bereichen, also Kraft- und Wasserwerken, Müllverbrennungsanlagen etc. pp. zu erlassen. Auch ein Cyberabwehrzentrum ist gegründet worden und befindet sich im Aufbau.
Aber, einmal ehrlich, nehmen wir selbst, jeder im Privatleben und am Arbeitsplatz, diese Bedrohung wirklich ernst? Und zwar so ernst, wie die Umstände es eigentlich verdienten?
Wir wollen diese Frage einmal offenlassen und in zwei weiteren Essays ein wenig näher betrachten. Darin wollen wir uns mit Darknet, Blockchain und BitCoin sowie mit der wunderbaren Einrichtung und Magie von „Bring Your Own“ beschäftigen bzw. von beiden Fragestellungen verführen lassen.
***
Bei KUNO präsentieren wir Essays über den Zwischenraum von Denken und Dichten – wobei das Denken von der Sprache kaum zu lösen ist. Die Redaktion verlieh Walter Stonet den KUNO-Essaypreis 2017 für den Essay Robokratie – Wie Social Bots die Demokratie manipulieren. Lesen Sie hier die Begründung.