Zeitbombe Internet - Thomas Fischermann - E-Book

Zeitbombe Internet E-Book

Thomas Fischermann

4,6
5,99 €

oder
-100%
Sammeln Sie Punkte in unserem Gutscheinprogramm und kaufen Sie E-Books und Hörbücher mit bis zu 100% Rabatt.
Mehr erfahren.
Beschreibung

Die unsichtbare Bedrohung: Steht uns ein Super-Gau im Internet bevor?

Innerhalb eines Jahrzehnts ist die Internetwirtschaft zur zentralen Infrastruktur und zur größten Geldmaschine der Welt geworden. Ein Ende der Erfolgsgeschichte scheint nicht in Sicht.

Doch in Wahrheit steuert das weltumspannende Netz, das Konzerne, Behörden und Computerfreaks geknüpft haben, gerade auf die größte Krise seiner Geschichte zu. Die Technik gerät an ihre Grenzen, Benutzer rebellieren gegen viele Innovationen, die Politik droht zu überziehen.

Thomas Fischermann und Götz Hamann zeigen in ihrem Buch, wie es so weit kommen konnte - und was man dagegen tun kann.

Das E-Book können Sie in Legimi-Apps oder einer beliebigen App lesen, die das folgende Format unterstützen:

EPUB
MOBI

Seitenzahl: 336

Bewertungen
4,6 (16 Bewertungen)
13
0
3
0
0
Mehr Informationen
Mehr Informationen
Legimi prüft nicht, ob Rezensionen von Nutzern stammen, die den betreffenden Titel tatsächlich gekauft oder gelesen/gehört haben. Wir entfernen aber gefälschte Rezensionen.



Für Elke und Fernanda

Inhaltsverzeichnis

Widmung1. Warum die Bombe ticktCopyright

Innerhalb eines Jahrzehnts ist die Internetwirtschaft zur größten Geldmaschine der Welt geworden. Ein Ende der Erfolgsgeschichte scheint nicht in Sicht. Doch in Wahrheit steuert das weltumspannende Netz, das Konzerne, Behörden und Computerfreaks geknüpft haben, gerade auf die größte Krise seiner Geschichte zu. Wie konnte es so weit kommen? Und was kann man dagegen tun? Davon handelt dieses Buch.

1. Warum die Bombe tickt

Es ist ein später Sommernachmittag in Ludwigshafen, als im Kulturzentrum »dasHaus« der Glaube an das Internet zerbricht. Die Sparkasse Vorderpfalz hat die Unternehmen aus der Region gebeten, ein paar Vertreter zu einer Informationsveranstaltung zu entsenden, und nun winken Platzanweiserinnen in Sparkassen-Rot-Weiß die Gäste in einen halb verdunkelten Saal. Einige sind in Anzügen gekommen, die Mehrzahl in legerem Sommerlook. Auf der Rednertribüne stehen tragbarere Computer, hübsch mit Strahlern beleuchtet und verbunden durch ein Kabelgewirr.

Optisch betrachtet, könnte hier gleich die Elektronikband »Kraftwerk« auftreten. Tatsächlich aber klettert ein pausbäckiger Biedermann Ende dreißig aufs Podium, ruckelt an seiner Krawatte, setzt ein gewinnendes Grinsen auf und macht sich an einem der Computer zu schaffen. »Wir begrüßen Götz Schartner«, spricht ein Sparkassenverteter ins Mikrofon. »Hacker im Dienste der Industrie.« Der Vortragsredner übernimmt das Podium und sagt: »Guten Tag, ich komme von der Firma 8com aus Neustadt an der Weinstraße.«

Nein, das wird nichts mit dem Elektronikkonzert. Aber trotzdem ein unterhaltsamer Nachmittag.

Das Publikum lacht nervös, als Götz Schartner zur Einstimmung ein Verzeichnis der Smartphones im Raum an die Wand projiziert – Geräte, die in den Hosen-, Westen- und Handtaschen seines Publikums stecken. Er verliest Typbezeichnungen (»Da hat jemand ein Nokia N97, damit kann man tolle Sachen machen«), er verliest Namen der Besitzer. »Da haben wir zum Beispiel einen Ralph im Publikum. Wer ist Ralph?« Irgendwer hat sein Telefon »Sexymama« genannt. Die Platzanweiserinnen, die eben noch gelangweilt in der vorletzten Reihe Platz genommen hatten, kichern.

Der Vortragsredner, der sich vor vielen Jahren selber das Hacken beigebracht hat und heute von Beratungsjobs und solchen Vorträgen lebt, reißt Witzchen, führt Kunststückchen vor, präsentiert routiniert seine Pointen. Aber eigentlich wird sein Vortrag von Minute zu Minute ernster. Schartner führt vor, wie man bei manchen Telefonmodellen »mit einfachen Tricks« die ganze Liste der empfangenen SMS-Nachrichten lesen kann, unbemerkt und aus sicherer Entfernung. Er führt vor, wie man ein Blackberry-Smartphone in eine Wanze verwandelt, die sämtliche Gespräche aufzeichnet und über das Netz an Schartner verschickt. Einem Freund, erzählt Schartner, habe er einmal ein Video über seinen Gesichtsausdruck beim Autofahren geschenkt. »Der hatte sein Kamera-Telefon immer so praktisch am Armaturenbrett festgemacht.«

Schartner führt vor, wie man auf der Webseite eines Onlinehändlers einen Satz Cocktailflaschen bestellt, aber kurz vor dem Bezahlen eigenmächtig den Preis herabsetzt. Von 35 Euro auf 2 Euro pro Stück. »Wenn ich jetzt wirklich die Bestellung aufgeben würde, wäre das strafbar«, warnt Schartner. Er erzählt vom Chefingenieur einer deutschen Firma, der viel zu spät herausfand, dass alle Konstruktionspläne auf seinem Rechner laufend und automatisch an unbekannte Empfänger im Internet verschickt wurden. Schartner erzählt von Bankdiebstählen. Von Datenklau durch Spione in Russland und China. Von einem Steuerberater, der sich an Schartners Unternehmen wandte, weil er von Hackern erpresst wurde: Wenn er nicht bald eine massive Geldsumme überweise, würden alle Steuerdetails seiner Kunden im Netz veröffentlicht. Und die Täter? Internationales Verbrechen. Mafia. Lateinamerikanische Drogenkartelle, »die inzwischen groß im Internet eingestiegen sind«. Finstere Bösewichte, wie sie den braven Geschäftsleuten im Ludwigshafener Bürgerzentrum kaum ferner erscheinen könnten. Aber im Internet sind ja alle mit allen verbunden, über Glasfaserkabel und Kupferdrähte, Richtfunkantennen und Satelliten.

Als die Informationsveranstaltung der Kreissparkasse Vorderpfalz zu Ende geht, kichert keiner mehr. Schartner hat seinen Zuhörern richtig Angst eingejagt. Er hat eine Welt heraufbeschworen, in der Alltagsgeräte außer Kontrolle geraten, in der geheimste Firmendaten in großer Gefahr sind. Das ist natürlich Schartners Geschäft. Seine Masche. Später wird er eine Menge Visitenkarten von besorgten Unternehmern einsammeln.

Doch das ändert nichts an der Tatsache: Schartners Geschichten stimmen. Er hat sogar Rücksicht genommen. Auf seinen Gastgeber, die Sparkasse Vorderpfalz. In welchem Umfang Bankdaten gestohlen werden und Onlinebanking-Betrüger ihr Unwesen treiben – darüber hat Schartner nicht viel gesagt.

Risse im Netz: Die digitale Infrastruktur trägt nicht mehr

Wer hätte das vor zehn Jahren gedacht? Die Internetbranche war Ende der neunziger Jahre überhaupt erst entstanden, dann zur Jahrtausendwende in einem Börsencrash untergegangen, und danach hieß es: Nette Sache, das Netz, aber ganz bestimmt nicht weltverändernd. Heute aber kommt die Kommunikationsplattform Facebook monatlich auf mehr als 500 Millionen Nutzer, die Internetsuchmaschine Google auf fast eine Milliarde. Microsoft verkauft pro Jahr weit mehr als 200 Millionen Lizenzen seiner Bürosoftware, deren jüngste Version so gut funktioniert, weil sie quasi ununterbrochen mit dem Netz in Verbindung steht. Apple verkauft pro Jahr rund 85 Millionen Tablettcomputer, Handys, Musikspieler und Laptops und hat mit ihnen eine Kaskade neuartiger Internetdienste ausgelöst.

Im Standard & Poor’s 500, dem bedeutendsten Börsenindex der amerikanischen Wirtschaft, machen High-Tech-Konzerne inzwischen fast ein Fünftel der Werte aus. Unter den zwanzig wertvollsten Marken der Welt, die regelmäßig von der Werbeagentur Interbrand ermittelt werden, gehören die Plätze zwei, drei und vier den Firmen IBM, Microsoft und Google. Von den fünfzig reichsten Amerikanern hat jeder Vierte sein Vermögen mit Computern, Software und dem Internet gemacht. Leute wie der Apple-Gründer Steve Jobs und die Google-Boys Sergey Brin und Larry Page werden als Popstars gefeiert. Man bespricht ihre neuesten Produkte in den Abendnachrichten, und die Käufer erwarten Software-Aktualisierungen, als seien sie der nächste Harry Potter. Über das bisherige Leben des Facebook-Erfinders Mark Zuckerberg (27) wurde ein Hollywood-Film gedreht. 2011 folgt ein spektakulärer Börsengang nach dem anderen.

Bill Gates, Steve Jobs, Mark Zuckerberg und Konsorten sind aus einem bestimmten Grund so reich: Ihre Unternehmen und die ganze IT-Branche unterhalten das wichtigste Nervensystem des Planeten. Zehn Jahre nach dem großen Internetcrash an den Börsen benutzen schätzungsweise 2 Milliarden der 6,7 Milliarden Menschen das Internet. Sie nutzen es zunehmend kommerziell: Die Information Technology & Innovation Foundation schätzt, dass die gesamte digitale Wirtschaft im Jahr 2010 zehn Billionen Dollar umsetzte – und rein wirtschaftlich betrachtet heute mehr zum Wohlstand der Welt beitrage als der Verkauf von Arzneimitteln, Investitionen in erneuerbare Energie und staatliche Forschungsausgaben zusammengenommen.

So großartig ist der Erfolg des Netzes, dass ihm in Industrie- wie auch in Schwellenländern heute niemand mehr entkommt. Man kann sich kaum noch an die Zeit erinnern, als es keine Webseiten wie Google, Amazon oder CNN.com gab (die erste Webseite wurde vor einem Vierteljahrhundert registriert). Informationstechnik prägt unser Leben, ob wir wollen oder nicht, ob wir mitmachen oder nicht. Gesellschaft und Wirtschaft funktionieren nicht mehr ohne.

Selbst wer zuhause noch ein altes Telefon mit Drehscheibe der Bundespost nutzt, dessen Telefonate gehen spätestens an der nächsten Straßenecke in den riesigen, unsichtbaren Datenstrom ein. Wer seine Bankfiliale aufsucht, schaut im Zweifelsfall einem jungen Menschen in Krawatte oder Kostüm dabei zu, wie dieser Daten aufnimmt, nickt und sie in einen Computer einspeist. Wer ein modernes Handy mit sich herumträgt, muss schon sehr gewieft sein, um all die mitgelieferten, netzbasierten Überwachungs- und Werbefunktionen abzuschalten. So hinterlassen die meisten Menschen extrem aussagefähige Profile. Bei Apple, Google, Facebook und Co. Diese Firmen wissen, wo Millionen Menschen einkaufen, ob sie Kinder haben und in die Schule bringen, wo sie arbeiten und wo sie schlafen. In den USA, wo die Vermarktung von Profilen laxer gehandhabt wird als in Europa, sind regelrechte digitale Doppelgänger entstanden, und aus den vorhandenen Daten beginnen erste High-Tech-Firmen das Verhalten der Nutzer vorauszusagen. Sie sind ihnen quasi einen Schritt voraus.

Wer Energie sparen will und sich vom Elektrizitätswerk einen »smarten Stromzähler« in den Keller hängen lässt, teilt fortan seine Verbrauchsdaten über das weltweite Computernetz mit.

Doch Computer, das Netz – die Informationstechnik versagt gerade im großen Stil. Nie war das Internet dafür vorgesehen, solche Massen hochgradig privater, wirtschaftlich unentbehrlicher und überlebenswichtiger Daten zu befördern und zu verwalten. Seine Protokolle und Programme sind nicht dafür ausgelegt. Seine Benutzer haben nicht gelernt, die Risiken zu beherrschen, weder Unternehmen noch Bürger, noch Staaten. So häufen sich die Pannen. Daten verschwinden, fallen den Falschen in die Hände.

Die Zwischenfälle sind mittlerweile so gefährlich geworden, dass sie große öffentliche Aufmerksamkeit erregen:

- Frühjahr 2009: US-Verteidigungskreise gestehen ungewöhnlich offen ein, dass Baupläne für das neueste Kampfflugzeug der US-Streitkräfte über elektronische Datenkanäle gestohlen wurden. Sie geben chinesischen Hackern die Schuld.- Frühjahr 2010: An der Wall Street werden innerhalb weniger Minuten Aktienwerte in Höhe von 900 Milliarden Dollar vernichtet, weil Computer verrückt spielen. Neben technischem Versagen und Sabotage gehen die Ermittlungen sehr bald auch in eine neuartige Richtung: Steckte ein Hackerangriff dahinter?- Sommer 2010: Die Stanford-Informatikerin Aleksandra Korolova findet eine Datenschutzlücke im Werbe-System von Facebook. Das sogenannte Targeting erlaubt, die Reklame nur an solche Nutzer zu schicken, die bestimmte Eigenschaften haben. Korolova kann damit herausfinden, ob Facebook-Nutzer schwul oder lesbisch sind. Auch Alter, politische und religiöse Einstellungen einzelner Personen kann sie mithilfe des Werbe-Werkzeugs von Facebook ermitteln. Und das ist nur einer aus einer ganzen Reihe von Datenschutzskandalen bei sozialen Netzwerken à la Facebook.- Winter 2010: Wikileaks, eine Internetseite für das anonyme Veröffentlichen heikler Informationen und Geheimdokumente, gerät unter den Druck der Behörden. Website-Accounts und Bankverbindungen von Wikileaks werden gekappt, der Wikileaks-Gründer Julian Assange flüchtet zeitweise in den Untergrund. Doch eine Art Weltgemeinschaft von Hackern und Computerfreaks stellt sich dem solidarisch entgegen: Wochenlang geraten nun die Firmen unter Hackerbeschuss, die mit den Behörden gegen Wikileaks kooperiert hatten. Unternehmen wie Amazon oder Mastercard registrieren erhebliche Ausfälle, einige ihrer Webseiten sind zeitweise nicht zu erreichen, ihre Kunden waren abgeschnitten.- Frühjahr 2011: Innerhalb weniger Wochen werden Teile des Welt-Finanzsystems geknackt. In New York wird die Technologie-Börse Nasdaq Ziel eines Cyberangriffs. Zur gleichen Zeit findet in einem Handelssystem in Europa der bis dato größte digitale Diebstahl statt. Drei Mal sind Computerkriminelle in das elektronische Handelssystem der Europäischen Union eingebrochen, wo Industrieunternehmen wie RWE, Heidelberger Zement und Thyssen sogenannte Verschmutzungsrechte kaufen und verkaufen. Nur wer diese Papiere erwirbt, darf die Luft verschmutzen, und die EU hat eine Börse dafür eingerichtet. Erst verschwanden 1,6 Millionen solcher Verschmutzungsrechte in Rumänien von einem Konto, später 480.000 in Österreich – und dann fast zwei Millionen in Estland, Tschechien, Polen und Griechenland. Der Schaden beläuft sich auf bis zu 50 Millionen Euro.- Frühjahr 2011: Ein großer Datenskandal nach dem nächsten wird bekannt. Die amerikanische Marketingfirma Epsilon muss zugeben, dass Millionen von Kundendaten – Namen und E-Mail-Anschriften – an unbekannte Hacker verloren gingen. Epsilon arbeitet sozusagen für das Who is Who der amerikanischen Wirtschaft: Zweitausendfünfhundert Großunternehmen von der Finanzgruppe Citigroup über die Hotelgruppe Hilton bis hin zu vielen Tourismus-Einzelhandelsketten. Die waren bis zum Druck dieses Buches immer noch damit beschäftigt, ihre Kunden vor Identitätsdiebstählen und einem Schwall betrügerischer E-Mails zu warnen und möglichen Betrugsfällen nachzugehen.- Dann musste der japanische Elektronikkonzern Sony zugeben, dass auch er Millionen von Kundendaten verloren hatte. 77 Millionen Besitzer der Spielkonsole Playstation waren betroffen. Banken riefen Sony-Kunden zum Einfrieren der Konten auf. Das Spielkonsolen-Netz blieb wochenlang ausgeschaltet.- Dann gab ein Hacker namens »TinKode« bekannt, dass er die Computerzugänge samt Passwörtern bei der Europäischen Weltraumbehörde (ESA) geknackt habe. Der gleiche Mann hatte ein Jahr zuvor Webseiten der britischen Marine verunstaltet.- Dann wurde Neckermann gehackt. Und die amerikanische Citigroup, wo angeblich Kreditkartendaten von 360.000 Kunden wegkamen. Und Nintendo. Und eine Pornoseite namens Pron.com. Und die CIA. Und der US-Senat. Und, und, und ...

Das sind längst keine Einzelfälle mehr. Keine harmlosen Spielereien. Auch keine Sache mehr bloß für Spezialisten in der Computer- und Sicherheitsindustrie. Datenschutzskandale, gestohlene Identitäten, Industriespionage per Internet, Mobbingskandale im Internet, die unheimlichen neuen Ortungsfunktionen der smarten Handys und Ängste vor dem Verlust der Privatsphäre: Die Themen betreffen Millionen Menschen sehr konkret. Sie werden zur besten Sendezeit in Talkshows behandelt und füllen die Titelseiten von Magazinen. Unternehmer und ihre Kunden bekennen, dass sie sich immer weniger sicher fühlen im Netz. Ständig beobachtet. Politiker fordern Antworten von den Unternehmen. Die verlangen Lösungen von der IT-Industrie. Und diese heuert Lobbyisten, PR-Agenturen und Berater an, um mit der Regierung um Gesetze zu ringen.

Bloß übersehen die Macher geflissentlich, dass in ihren Produktideen und Businessplänen ein gewaltiger Systemfehler steckt.

Geist Gottes: Die gefährliche Verheißung einer digitalen Zukunft

Alles Spinner! Wer am 3. April 2010 irgendwo in den Vereinigten Staaten einen »iPad«-Rechner kaufen wollte, konnte nicht einfach so in einen Laden gehen und mit einem Päckchen wieder herauskommen. Schon gar nicht in den »Fashion Valley Apple Store« im kalifornischen San Diego. Stunden vor der Öffnung des Ladens hatte sich hier die erste Schlange gebildet (vor manchen größeren Geschäften kampierten sogar Menschen über Nacht). Als der Laden dann endlich aufmachte, machten die Mitarbeiter Stimmung: Sie kamen herausgejoggt, in blauen Pullis und T-Shirts, liefen klatschend und juchzend an der ganzen hoffnungsfrohen Käuferschar vorbei, und dann ging es endlich los. Das war im ganzen Land so. Wer seine rund 500 Dollar hinlegte, bekam den lange angekündigten, neuartigen, flachen und tragbaren Computer ohne Tastatur, der nach Möglichkeit pausenlos mit dem Internet verbunden ist. Am Ausgang wurde man noch mal beklatscht.

Aber sind das wirklich Spinner?

Wenn ja, dann gibt es ziemlich viele davon. Allein am ersten Verkaufstag hat Apple nach eigenen Angaben 700.000 Tablettcomputer verkauft und im Verlauf des Jahres mehr als 14 Millionen Stück abgesetzt. Und das iPad ist ja bloß ein Beispiel. Elektronikhersteller, Computerfirmen, Softwareproduzenten und Internetdiensteanbieter haben in den vergangenen Jahren Millionen Menschen davon überzeugt, dass sie ganze Taschen voller Geräte mit sich herumtragen sollten. In den reichen Volkswirtschaften und zunehmend auch in den Schwellenländern sind es typischerweise supermultifunktionale Tablettcomputer wie das iPad, digitale Musikabspielgeräte und elektronische Bücher, intelligente Navigationscomputer, hochauflösende Multifunktionskameras und digitale Fitnesstrainer. Elektronik mit Hochleistungschips im Innenleben, winzige Computer also, die so viel können, dass ihre Hersteller die Verzeichnisse der Funktionen als »Bibliotheken« bezeichnen. Von Spontankauf zu Spontankauf, Geburtstag zu Geburtstag und Weihnachten zu Weihnachten landen mehr solcher Geräte in unserem Leben. Mal als beklatschtes Spielzeug, mal als praktische Neuerung und andere Male fast unbemerkt.

»Smarte« Hochleistungschips werden längst auch in Alltagsgegenstände eingebaut, ohne dass man viel Aufhebens darum macht. Wer heute 25.000 Euro oder mehr für ein Auto ausgibt, erwirbt damit auch ein hochgezüchtetes Computersystem, dessen Funktionsvielfalt er höchstens erahnt: ein smartes Auto mit smartem Motor, smartem Kurvenmanagement, smarter Alarmanlage und smartem Soundsystem. Chips? Sie stecken in Kreditkarten. Reisepässen. Personalausweisen. Überall.

Zunehmend sind diese Geräte darauf geeicht, mit dem Internet in Verbindung zu bleiben – am besten ohne Unterlass. Im Millisekundentakt halten sie Schwätzchen mit Datenbanken, sie tauschen sich mit anderen Geräten über all die wichtigen und trivialen Dinge aus, die ihre Benutzer gerade treiben. Sie sind darauf getrimmt, all die Informationen wie ein Puzzlespiel zusammenzufügen. Eigentlich in bester Absicht.

Es ist eine reibungslose Zukunft, von der auch Industriemanager für ihre eigenen Produktionsanlagen träumen. Die globalisierte Wirtschaft unserer Tage wäre ohne Computer und das Internet undenkbar. Eine Näherin in Vietnam, die für ein schwedisches Textilunternehmen im Akkord Frühlingsmode näht, die am Computer in London entworfen wurde, deren Tagewerk mit einem Funkchip versehen und nach Europa verschifft wird, wo automatische Kräne die Ware entladen, welche nach einem laufend computer-optimierten Muster in den Läden der Republik verteilt wird – das ist heute Alltag. Nur so können T-Shirts vier Euro kosten, nur so können alle zwei Wochen die Kollektionen wechseln. Mode, Autos, Software, Spielzeug, Zahnpasta, Küchengeräte, Arznei: Wir denken immer, alles sei so billig, weil es die Chinesen gibt. Doch das ist allenfalls die halbe Wahrheit. Es sind die Computer, vernetzt über das Internet, die das längste Fließband der Welt am Laufen halten. Sie organisieren komplizierte Produktionsketten und Transportlogistiken über den ganzen Erdball hinweg und mehren unseren materiellen Wohlstand.

Brian W. Arthur, ein Ökonom und Innovationsforscher am amerikanischen Santa Fe Institute, spricht von einer »stillen, unsichtbaren Wirtschaft«, die sich über unsere vertraute physische Welt gelegt habe, die sie geschmeidiger, effizienter und profitabler funktionieren lasse. »Studien zeigen, dass der überwiegende Teil der Produktivitätssteigerung in den USA in den vergangenen eineinhalb Jahrzehnten auf den zunehmenden Einsatz der Informationstechnik zurückgeht«, führt der Professor aus.

Und? Kann man das noch steigern? Die Pläne zumindest gehen noch viel, viel weiter. Wenn man in diesen Tagen mit Visionären und Branchengrößen aus diesem rapide wachsenden elektronisch-datenverarbeitenden Komplex spricht, dann reden sie schon über ein ganz anderes Kaliber von Internet. Ein Weltnetz, das wahrhaft in allen Winkeln der Welt zuhause ist und das endlich alle Erdbewohner in seine Informationsströme und Produktionsketten einbindet. »Die heutigen Schwellenländer werden bis 2025 mehr als die Hälfte der Internetwirtschaft ausmachen«, sagt das kalifornische Unternehmen Cisco voraus, ein Unternehmen, das den Großteil der Internetinfrastruktur gebaut hat und dies auch künftig tun will. Cisco leitet bereits gigantische Wachstumsprognosen für sich selber, für die Internet- und Elektronikwirtschaft und überhaupt für die Weltwirtschaft ab. Bei Cisco sprechen sie vom »Drei-Billiarden-Dollar-Internet«.

Es geht nicht nur um die schiere Masse der eingebundenen Menschen. Das Netz soll über die Menschen auch viel mehr wissen als bisher – und dieses Wissen den Waren- und Diensteverkäufern, den Arbeitgebern und den Verbrauchern selber zur Verfügung stellen. »Wir werden vorhersagen können, ob das Konzert, das Sie heute Abend besuchen wollen, gut oder schlecht ist«, hat der Google-Chef Eric Schmidt vor einiger Zeit erklärt, »weil wir durchsuchen können, wie die Menschen darüber im Internet reden. Die Suche wird Ihnen empfehlen, wann Sie losfahren sollten, weil wir über das Internet erfahren, wie viele Fahrzeuge zu dem Konzert unterwegs sind.« Da wird an Computernetzwerken gearbeitet, die unsere Vitalfunktionen und unsere geistige Verfassung ständig im Auge behalten: »Microsoft hat im Jahre 2006 eine Technologie patentiert, mit deren Hilfe Puls, Blutdruck, Hautwiderstand und Mimik von Büroangestellten erfasst werden können. Laut Patentantrag soll das System Manager jedes Mal informieren, wenn ihre Mitarbeiter unter erhöhter Frustration oder Stress leiden«, schreibt der amerikanische IT-Journalist Stephen Baker.

Und das sind bloß die vergleichsweise bodenständigen Überlegungen. Die neue Allgegenwärtigkeit der Chips, die vollständige Vernetzung der Menschen und ihrer Dinge, die Verwandlung des Internet in einen einzigen Computer, der die Welt umspannt: In Silicon Valley und Umgebung weckt all dies gewaltige Erwartungen. »Je mehr wir diesen Megacomputer benutzen«, schrieb der Zukunftsforscher Kevin Kelly, »desto mehr wird er die Verantwortung für unser Wissen übernehmen. Dann wird er unser Gedächtnis. Und dann unsere Identität.« Das Internet werde zur »neuen Heimat des Geistes« heranwachsen – so hatte es schon zu Beginn der neunziger Jahre der umtriebige Rancher, Songschreiber und einflussreiche Internetvordenker Perry Barlow vorausgesagt.

Werden Menschen, die ihr Leben besonders eng mit dieser Technik verwoben haben, tatsächlich zu einer Art Cyborg, einer Mischung aus Mensch und Maschine? Sind diese Menschen nur noch »komplett« in ihrer Verbindung mit der Technik? Techniksoziologen, Medienwissenschaftler und Philosophen wie Marshall McLuhan haben über dieses Thema schon vor Jahrzehnten nachgedacht. Die Soziologin und Psychologin Sherry Turkle, die am Massachusetts Institute of Technology bei Boston lehrt, erforscht es in der Praxis: Über fünfzehn Jahre hat sie in Feldforschungen das Verhältnis der Menschen zu Robotern, Computern, Handys und dem Internet dokumentiert.

Ihre Interpretation läuft darauf hinaus, dass Intensiv-Nutzer von Handy und Co. tatsächlich zu einer Art Cyborg werden. Diese Menschen seien mit der Technik in einer Weise eins geworden, die noch vor wenigen Jahren auch für sie selbst unvorstellbar gewesen sei. Die Computersysteme werden, wie Damon Darlin in der New York Times schrieb, zu »einem Hilfsgehirn«. iPhone und Co. seien »Erweiterungen unseres Ichs geworden, aber nicht in dem Sinn, in dem eine teure Uhr etwas darüber sagt, wer wir sein wollen, sondern tatsächlich als ein Teil unseres Bewusstseins«.

Der Google-Gründer Sergey Brin erzählt in diesen Tagen besonders gerne von seiner Vision, dass das komplett vernetzte Internet zu einer Art künstlicher Intelligenz heranwachsen werde. Zu einer künstlichen Intelligenz mit einem Gedächtnis, das das Wissen der Welt umfasst. Die perfekte Suchmaschine wäre wie der Geist Gottes.

Wenn das mal nicht schief geht.

Anarchie als Programm: Der Bauplan des Netzes

Es ist noch nicht ganz ausdiskutiert, ob das Internet ursprünglich als eine Waffe gedacht war oder als drogenfreier Trip für bärtige Hippies. Tatsache ist: Das amerikanische Verteidigungsministerium hat die Entwicklung des Internet bezahlt. Tatsache ist auch: Es hat dafür ein paar denkbar ungewöhnliche Typen angeheuert.

Vint Cerf. Larry Roberts. Robert Kahn. John Postel. Dave Clark. Es ranken sich viele Geschichten um diese Männer – die Erfinder des Internet. Jene Gruppe von Ingenieuren, die in den sechziger und siebziger Jahren das IP-Protokoll entwarfen, eine Sammlung technischer Übereinkünfte, die man heute kurz das »Internet-Protokoll« nennt. Bis heute gibt IP den Rahmen für jeden Datenaustausch im Netz vor, ob es nun um den Versand einer Kurznachricht geht, die Übertragung eines Films auf YouTube oder um die Koordination der abertausend Mitspieler bei »World of Warcraft«. Die Gründerväter waren Akademiker und Regierungsangestellte. Sie waren keine großen Freunde von Begriffen wie »Cyberspace« und »virtuelle Realität«, die damals schnell in Mode kamen, weil sie so etwas für Fantastereien ohne technischen Gehalt hielten.

Und doch war ihre Erfindung eine Revolution.

Das Pentagon wollte ein Netzwerk für seine Computer haben, das unter den widrigsten Bedingungen immer noch funktionierte. Die Antwort der Gründerväter auf diese Herausforderung lautete: Mehr Anarchie zulassen! Im ersten Vorläufer des Internet (Arpanet) wurden Daten aller Art in kleine Datenpakete von je tausend bis zweitausend Zeichen zerhackt, und die fanden an ihr Ziel, ohne dass eine zentrale Poststelle ihren Weg geplant und überwacht hätte. Sie suchten sich selber ihren Weg durchs Netz. Sie jagten mit Lichtgeschwindigkeit von Knotenpunkt zu Knotenpunkt und fragten sich dabei so lange durch, bis sie an ihr Ziel gelangten.

So was konnte nur in den Sechzigern passieren: Ausgerechnet im Dienste der Armee hatten die Gründerväter des Internet eine Welt frei von Hierarchien geschaffen. »Im Endeffekt haben sie damals Züge der libertären amerikanischen Bewegung und sogar den Idealismus der sechziger Jahre in die universelle Sprache des Internet eingebaut«, schreiben Jack Goldsmith und Tim Wu, zwei Rechtsprofessoren und Internetexperten an den Universitäten Harvard und Columbia.

Es kam aber noch besser. Das Ur-Internet war völlig offen: Jede Art von Computer konnte an dieses Netz angeschlossen werden und fortan Pakete verschicken, Pakete empfangen, Pakete weiterleiten. Besondere technische Voraussetzungen oder gar Sicherheitsanforderungen waren nicht vorgesehen, im Gegenteil: Es sollten ja möglichst viele unterschiedliche Geräte eingebunden werden können. Dem Ur-Internet war es auch völlig egal, was die Computer im Netz so trieben. Ob ein Aufruf zum Sturz Nixons oder ein Waffenkommando aus dem Pentagon, ob Download eines Bombenbauplans oder neueste Informationen zum bei Hackern äußerst beliebten Fantasy-Rollenspiel »Dungeons and Dragons« – Datenpaket war Datenpaket. Pakete wurden verschickt.

Die Erbauer dieser egalitären Datenwelt behielten die Kontrolle – und das Pentagon hielt sich weitgehend heraus –, als neue Anforderungen an das Netz entstanden, als neue Funktionen erfunden wurden, die wiederum neue Standards und Vereinbarungen für das gemeinsame Internet notwendig machten. E-Mail zum Beispiel. Das World Wide Web mit seinen Seiten voller kunterbunter Texte und Bilder und seinen Querverweisen auf andere spannende Inhalte. Das alles wurde mehr oder weniger im Einvernehmen von selbsternannten Zirkeln aus Akademikern und Ingenieuren vereinbart.

So war es noch bis in die neunziger Jahre hinein: ohne erkennbare Aufsicht durch die militärischen Auftraggeber oder durch die Wirtschaft, die Anlauf nahm auf den ersten großen Internetboom der späten neunziger Jahre. »Niemand bestreitet, dass (die Entwicklung des Internet) völlig ad hoc verlaufen ist«, schreiben Katie Hafner und Matthew Lyon in ihrer penibel recherchierten Internethistorie Where Wizards Stay Up at Night. »Die ersten Entwürfe für die Protokolle waren auf einer Toilette verfasst worden, verdammt noch mal! Niemand (beim Verteidigungsministerium) hatte wirklich den Auftrag dafür erteilt, und einige der ersten Entwürfe waren ernstlich als eine Art Witz gemeint.«

Begeistert veröffentlichte das Magazin Wired 1995 einen Artikel über dieses Phänomen, über die »Masters of the Metaverse«, die genialen Ingenieure, die eine neue Welt erschufen und augenscheinlich nicht einmal darüber in Streit gerieten. »Wie Anarchie funktioniert«, titelte die Zeitschrift damals. Gründer wie David D. Clark waren irgendwann auch auf den Geschmack für große Sprüche gekommen. »Wir lehnen Könige und Präsidenten ab«, sagte er, »und Abstimmungen auch. Wir glauben an den groben Konsens und an funktionsfähige Programme.«

Bis es doch, ein einziges Mal und sehr nachhaltig, zum großen Showdown zwischen dieser bunten Ingenieurskommune und der Staatsgewalt kam. Das war 1997/98, und die Sache hatte damit zu tun, dass das angeblich so anarchische und egalitäre Internet sehr wohl eine hierarchische Struktur besaß. Es gab eine Art Telefonbuch des Internet. Jeder Computer im Netz bekommt eine Nummer zugewiesen, die ungefähr so aussieht: 74.208.59.170. Und viele dieser Nummern bekommen, weil es praktischer ist, außerdem noch ein paar aussagekräftige Worte in Menschensprache zugewiesen: etwa www.hampsterdance.com oder www.zeit.de. Verwaltet wird dieses gigantische Telefonbuch durch ein streng hierarchisches, weltweites System von Registraren, die wiederum von einer Zentrale in Amerika beaufsichtigt werden, und der Herrscher dieser Zentrale war eine halbe Ewigkeit lang ein einziger Internetgründervater: Jon Postel. »Wenn das Netz einen Gott hat«, schrieb das britische Magazin Economist 1997, »dann heißt er wahrscheinlich Jon Postel.« Er lebe wie ein zeitgenössischer Obi-Wan-Kenobi, so beschrieb ihn die Los Angeles Times: ein akademischer Einsiedler, der am Naturwuchs seines grauen Bartes nichts ändern mochte, der in wuchtigen Sandalen den südkalifornischen Strand erwanderte und Reportern auf Fragen nach seinem persönlichen Leben antwortete: »Wenn wir es Ihren Lesern erzählen, werden sie das Interesse schnell verlieren.« Vint Cerf nannte ihn liebevoll »unseren Hippie-Patriarchen vom Dienst«.

Postel und seine Ingenieurskollegen machten die Sache mit der Telefonbuchverwaltung zwar unbestritten gut – aber ohne ganz klaren Auftrag oder echte Rechtsgrundlage. Es hatte sich so ergeben. Doch in den neunziger Jahren waren manche Internetadressen wie www.coca-cola.com oder www.bmw.com Hunderttausende wert. Das Verteidigungsministerium, das jahrelang viel gezahlt und sich wenig eingemischt hatte, vergab wesentliche Teile der Telefonbuchverwaltung an eine kommerzielle Firma. Damit begann ein Riesenkrach, in dessen Verlauf die Gründerväter unter dem charismatischen Vint Cerf eine eigene Cheforganisation für das ganze Internet ins Leben riefen. Mitsamt einer Firma zur Verwaltung des weltweiten Internettelefonbuchs, die in der Schweiz zuhause sein sollte.

Vint Cerf ist heute ein Berater beim profitabelsten Internetkonzern der Welt – bei Google. Er bekleidet den Posten des »Chef-Internet-Evangelisten«, was immer das heißen mag, er trägt einen gepflegten Bart und schwarze Anzüge mit Einstecktuch und beginnt seine Vorträge gerne mit den Worten: »Eines fernen Tages in einer fernen Galaxie haben ein Mann namens Robert Kahn und ich das Internet erfunden.«

Cerf hat den Job auch deshalb, weil er sich damals in den neunziger Jahren von der US-Regierung zügig und problemlos über ein »großes Missverständnis belehren« ließ. Den Aufstand der Interneterfinder sah man in Washington nicht gerne. Im Kongress fanden Anhörungen statt, in denen von einer »Schweizerischen Verschwörung« die Rede war, von einem »schweren Betrug des nationalen Vertrauens« durch die Interneterfinder und so weiter. Am Ende hat ein Internetbeauftragter des Präsidenten Bill Clinton sich einfach bei Vint Cerf gemeldet und ihm den Marsch geblasen. Dieser Mann, Ira Magaziner, hatte ziemlich klare Ansichten über den Aufstand der Langbärte: »Die Vereinigten Staaten haben für das Internet bezahlt, es ist unter seiner Aufsicht entstanden.«

Es ist ein unauslöschlicher Teil der Internetfolkore, wie Jon Postel, der Gott des Internets, am 28. Januar 1998 ein letztes Mal gegen diese neue Lage der Dinge protestierte. Für ein paar Stunden leitete er einen riesigen Teil des weltweiten Telefonbuches über »seine eigenen« Computer an der University of Southern California um. Er richtete nichts Schlimmes an. Er warf niemanden raus, veränderte keine Daten. Es war eine reine Machtdemonstration. Aber nur, bis Ira Magaziner beim Chef der Uni anrief, und der Chef der Uni bei Postel, und man sich darauf einigte: War wieder alles nur ein Missverständnis. »Wir wollen Ihnen keinen Ärger bereiten«, sagte Magaziner damals in dem Telefongespräch. »Stellen Sie die Sachen wieder so ein wie sie waren, und wir werden uns alle darauf einigen, dass das ein Test war.«

Neun Monate später ist Postel gestorben. Der Gott des Internet war tot. Aber die Schöpfung lebt. In seinen Tiefen funktioniert das Internet des Jahres 2011 noch ziemlich genauso, wie Postel und Co. es sich vor einem halben Jahrhundert ausgedacht haben.

Wie schade, dass diese Götter nicht unfehlbar waren.

Zu offen für alles: Die Forderung nach einem neuen Netz

Die große Mehrheit der Computer, die heutzutage zum weltweiten Internet zusammengeschlossen sind, laufen mit dem Betriebssystem »Windows«. Das ist ein Programm, das der gigantische amerikanische Softwarekonzern Microsoft herstellt. Und Microsoft beschäftigt heute in seiner Zentrale in Redmond im US-Bundesstaat Washington einen Mann, der sich der »oberste Verbrechensbekämpfer« nennt.

Wenn Thomas J. Campana gefragt wird, ob ein Microsoft-Windows-Rechner heutzutage noch sicher sei, dann wird er ziemlich staatstragend. Er sagt dann einen langen Satz, der auffällig viele Bedingungen enthält: »Wenn Sie sich vorbildlich im Internet verhalten«, sagt Campana, »wenn Sie Ihr Betriebssystem und Ihre Programme laufend aktualisieren, einen Virenscanner laufen lassen, sich nicht als Administrator, sondern als normaler Benutzer in den Computer einloggen und sich von verdächtigen Ecken des Internet fernhalten – dann sind Sie heute ziemlich sicher im Netz.«

Zu der Sache mit den »verdächtigen Ecken des Internet« muss man aber etwas nachtragen. Wenige Wochen nach dem Gespräch mit Campana gab in Norwegen zähneknirschend das Nobelpreiskomitee bekannt: PCs, deren Benutzer die Seite über den Friedensnobelpreis angeklickt hatten, waren jetzt leider, soweit sie den beliebten »Firefox«-Browser verwendet hatten, möglicherweise mit einer neuartigen Schadenssoftware verseucht. Offenbar hatten unbekannte Hacker die Webseite unter ihre Kontrolle gebracht und das schädliche Programm eingeschleust. Ungefähr wöchentlich werden Webseiten großer Konzerne, Ministerien oder Nichtregierungsorganisationen unterwandert. Gelegentlich sogar die von Sicherheitsfirmen oder Anti-Virenschutz-Verkäufern.

Die Wahrheit ist: Eine ganze Branche verschweigt, dass sie keine wirksamen Rezepte gegen das Versagen findet. Sie hat alles probiert – und nichts hat gefruchtet.

Auf Computer jedweder Sorte geht ein Hagelsturm schädlicher Programme nieder. Sie sind tausendfachen Versuchen ausgesetzt, ihnen Daten zu entlocken und sie an Cyberverbrecher in Kasachstan, China oder der USA zu mailen. Die Cybersicherheitsfirma Symantec meldete, dass sie 2010 mehr Softwareschädlinge gefunden hätten als in allen anderen Jahren ihres Bestehens zusammen. Diese seien immer trickreicher programmiert. Sie lauerten überall. In E-Mails. Auf Webseiten. In Chaträumen. In den Suchergebnissen bei Google & Co. Eingeschmuggelt zwischen alarmierende Nachrichten auf Informationsportalen, versteckt zwischen dem Klatsch und Tratsch auf sozialen Netzwerkseiten wie Facebook.

Dass es die Bürocomputer trifft und die Tischrechner daheim, ist bekannt. Genauso verletzlich aber sind die neuen Kultgeräte, die so viele Leute mit sich herumschleppen und begeistert herzeigen. Kaum kam das neue iPad auf den Markt, da warnte Apple seine Kunden: Besser erst eine aktualisierte Version des Betriebsprogramms herunterladen! Eine ganze Reihe Fehler und Schwachstellen war entdeckt worden. So gab es ein paar Methoden, mittels derer ein Hacker Kontrolle über iPad-Geräte erlangen konnte.

Wenn es derartige Lücken im Sicherheitssystem der Geräte gibt, dann gibt es »eigentlich keine Grenzen, was ein Hacker tun kann«, sagt ein Sicherheitsexperte aus Seattle. Dann sei es auch möglich, dass ein unbefugter Nutzer das iPad belauschen kann – Aufenthaltsorte, Nutzungsgewohnheiten, Chats und E-Mails, Bank- und Kreditkartendetails. Demonstrationsprogramme, wie so etwas gemacht werden kann, kursieren reichlich in Hackerkreisen und im Internet. Ob und in welchem Umfang sie schon benutzt wurden, ist unbekannt – das liegt in der Natur der Sache.

Von vergleichbaren Fehlern wie beim iPad waren gleich nach ihrem Erscheinen das Apple-Telefon iPhone (alle Modelle) und das Apple-Musikabspielgerät iPod betroffen, die diversen Telefone und Tablettcomputer mit dem brandneuen Android-Betriebssystem der Firma Google, auch die neuen Fernseher mit eingebautem Internetzugang – ach, für nahezu jedes neue Gerät erschienen recht bald nach ihrem Erstverkauf die ersten Anleitungen zum »Hacken« in einschlägigen Internetforen, und bald auch einschlägige Schadprogramme. Dienste wie Facebook und Twitter und GoogleMail samt des Universums ergänzender Dienstleistungen ringsherum – angreifbar und von Bösewichten »geknackt«.

Sämtliche heutzutage eingesetzten Schutzmechanismen – Virenscanner, Firewalls, trickreiche Verschlüsselungstechniken, doppelte und dreifache Absicherungen bei den Onlineshops und Onlinebanken – erweisen sich bisher als unzureichend. Sie funktionieren, aber sie funktionieren nicht gut genug. In den USA hat der Datendiebstahl derartige Dimensionen erreicht, dass eine Epidemie des »Identitätsdiebstahls« ausgebrochen ist, die Menschen quasi über Nacht in den Bankrott treibt. Sie schwappt gerade nach Europa herüber. Hierzulande schnellt die Zahl der Diebstähle im Onlinebanking in die Höhe (siehe Kapitel 2), weil kein Schutzmechanismus der Banken, keine noch so lästige Verwaltung von Passwörtern und iTAN-Nummern und virtuellen Tastaturen sicher ist. Adam Shostack, ein anderer Cybersecurity-Experte bei Microsoft, sagt: »Das Internet macht jedermann effizienter. Vielleicht besonders die Verbrecher.«

Im digitalen Untergrund herrscht gute Laune. Erpresser drohen inzwischen damit, Produktionsstraßen und Stromnetze aus der Ferne abzuschalten oder Großunfälle auszulösen. Militärs schlagen Alarm: Feindliche Hacker könnten inzwischen Kraftwerke infiltrieren, Krankenhäuser lahmlegen und Flugzeuge abstürzen lassen – überlebensrelevante Technik, sagen ihre Experten, müsse dringend wieder vom Netz!

Eine wachsende Zahl unabhängiger Experten und Wissenschaftler sagt inzwischen: Das Internet, so wie es heute konstruiert ist, hat seine besten Zeiten hinter sich.

Ein neues Netz muss her.

Am angesehensten Technologieinstitut der USA, dem MIT in Cambridge (Massachusetts), hat sich kürzlich einer der Miterfinder der Internet-Protokolle zu Wort gemeldet. David D. Clarke nimmt keine Hand vor den Mund: »Das Internet ist kaputt«, stellte er lakonisch in den Raum. »Es wurde in simpleren Zeiten konstruiert.« Eine andere graue Eminenz, Clarkes Kollege Larry Petersen an der Universität Princeton, nannte das Internet ein »zunehmend komplexes und zerbrechliches System«. Vint Cerf, einer der Urväter des Internet, hat sich angesichts explodierender Internetkriminalität zu seiner Angst bekannt, dass »die internationale Gemeinschaft eines Tages sagt, dass es nicht mehr wert ist, online zu sein«.

Im Juli 2010 wurde Michael Hayden, der frühere Vizechef des US-Geheimdienstes NSA, ausgerechnet bei der Hackerkonferenz »Black Hat« vorstellig – und bat um Mithilfe, »die Sicherheitsarchitektur des Internet neu zu gestalten«. Es klingt ungewöhnlich, wenn in diesen Tagen selbst führende Informatiker in den USA wie in Europa fordern: Wichtige Dinge wie Kraftwerke oder Verkehrssysteme, die katastrophale Unglücke auslösen können, müssen bis auf Weiteres »entnetzt« werden. Sie müssen runter vom Internet. Sonst ist es beim jetzigen Stand der Technik zu gefährlich.

Interessanterweise halten – in einer kürzlich erschienenen Szenarienstudie namens »The Evolving Internet« – sogar die Marktforscher des optimistischen Internetriesen Cisco eine düstere Zukunft für möglich. In einem ihrer »allesamt plausiblen« Szenarien für die kommenden fünfzehn Jahre beschwören sie eine Welt herauf, »in der das Internet gegen die Wand gefahren ist, in der es von Hackern und Cyberattacken geplagt ist, in der eine neue digitale Kluft entsteht zwischen denen mit Zugriff auf teure Sicherheitsmaßnahmen und abgeriegelte Internetenklaven und denen, die nur noch ganz vorsichtig im freien, gefährlichen Internet unterwegs sind«. In dem Fall, gibt Cisco zu, werde auch aus den großen Wachstumshoffnungen nicht so viel. Einen solchen Fall gelte es zu verhindern.

Zumal die Macher in der Internetwirtschaft noch ein ganz anderes Problem haben: Viele Menschen beginnen gerade, eine große Abneigung gegen die technischen Visionen zu entwickeln.

Augen überall: Die Angst vor dem digitalen Panoptikum

Siddharth Anand liebt Tablaspielen und Naturfotografie. Er trägt ordentliche Hemden, teilt seine pechschwarzen Haare in der Mitte mit einem Scheitel und redet ältere Menschen mit »Respected Sir« an.

Außerdem ist Siddharth Anand vermutlich der schlimmste Zimmernachbar der Welt. Als wir für dieses Buch mit ihm sprachen, verbrachte der 24-jährige Informatikstudent aus dem zentralindischen Provinzstädtchen Jabalpur gerade seine letzten Wochen in einem Studentenwohnheim in Bangalore, das zum International Institute of Information Technology (IITTB) gehört. Das IITTB bildet neue Elitekader indischer Computergenies aus, und auch Anand hatte bei Drucklegung dieses Buches sein Studentendasein aufgegeben und einen Job bei der amerikanischen Militär- und Luftfahrtfirma Honeywell im indischen Bangalore gefunden. Das Studentenwohnheim, in dem er im Oktober 2010 noch wohnte, ist eine eher trübe Angelegenheit: lange, grau-beige gestrichene Gänge, Plastikstühle, Wäscheleinen. Herumliegende Turnschuhe, herumliegende tragbare Computer und technisches Zubehör. Die Wohnräume streng aufgeteilt nach Geschlechtern.

Siddharth Anand ist, was man gemeinhin ein Computergenie nennt. Seine verpflichtenden Kursarbeiten über die Steuerung von Roboterarmen, Onlinekartografie und elektronische Warenverkehrsabwicklung hat er meist schon mitten im Semester abgegeben. In der gewonnenen, freien Zeit spionierte er gerne seine Mitstudenten aus. Siddharth Anands Meisterwerk heißt »Spy Eye ver 3.0«. »Dieses Programm führt achtundzwanzig verschiedene Funktionen aus«, sagt Anand und redet dann sofort von allerlei technischem Kram wie Java-Scripts und Traceroutes. Da muss man durch. Zur Sache kommt Anand gegen Ende seines Vortrags: »Mit Spy Eye können Sie zu jeder Zeit überprüfen, ob Ihre Freunde gerade studieren oder Filme schauen oder schlafen.«

Wenn Siddharth Anand »Freunde« sagt, dann meint er seine ehemaligen Mitbewohner im Studentenwohnheim. Einigen von ihnen hat er einen verseuchten USB-Stick zugesteckt, vorgeblich mit einem Spielfilm drauf, aber gut versteckt enthielt der Stick auch noch einen selbst geschriebenen Computervirus. Die Computer der Studenten samt der eingebauten Kameras gehorchen seither Anands Befehlen. »Das Programm kann überall eingesetzt werden und an die Bedürfnisse der Benutzer angepasst werden«, sagt Anand.

Was sind das denn in Ihrem Fall für Bedürfnisse, Herr Anand?

»Ich mag nun mal Netzwerke und Sicherheitsfragen.«

Und das soll heißen?

»Ehrlich gesagt, die Leute geben dauernd damit an, dass sie für ihre Examina niemals lernen. Dass sie die ganze Nacht lang nichts tun als Filme zu schauen. Und dann kriegen sie doch gute Noten. Da habe ich mich entschlossen, sie auszuspionieren. «

Wann war das ungefähr?

»Es ist ein laufendes Projekt. Angefangen habe ich schon im Februar 2009.«

Sie wollten also rauskriegen, was Ihre Zimmernachbarn nachts so treiben.

»Ja, ich wollte das wissen. Wenn mich jemand belügt, dann werde ich sehr böse. Also habe ich diese Software entwickelt, um herauszufinden, was sie tun.«

Haben Sie es herausgefunden?

»Ja ... «

Und?

»In einigen Fällen waren das dann Ansichten vom Videodienst YouTube ... andere Male waren es elektronische Bücher ... «

Und was haben Sie durch die Kameras gesehen?

»Manchmal war es ganz dunkel, keiner vor dem Computer, und manchmal meine Freunde. Ihre Gesichter. Und manchmal Netzwerkprobleme, also Paket verloren, host unreachable ...«

Bitte nicht ablenken. Ehrlich gesagt, fallen einem ja auch Anwendungen Ihres Programmes ein, die zum Beispiel die Schlafsäle des Damentraktes betreffen ... aber dafür sind Sie sicher zu alt, oder?

»Ja ☺. Die jüngeren Studenten benutzen das womöglich.«

Siddharth Anand hat begriffen: Das Internet mit seinen Abermillionen angeschlossener Endgeräte ist die größte Überwachungsmaschine aller Zeiten. Nicht von alleine. Nicht automatisch. Doch mit technischem Wissen, Geschick und Hartnäckigkeit kann man es dazu machen.

Eine Reihe von Leuten tut genau das. Im vergangenen Jahr half Thomas Floß vom Bundesverband der Datenschutzbeauftragten Deutschlands, von Beruf Elektrotechniker, einen spektakulären Fall der Internetspannerei im Rheinland aufzudecken: Ein 44-jähriger Übeltäter hatte offenbar monatelang in die Zimmer junger Mädchen geschaut. Mit einem Schadprogramm zapfte er heimlich ihre Webkameras an, und als die Polizei ihn festnahm, sollen auf seinem Bildschirm Videos aus hundertfünfzig Jugendzimmern gleichzeitig gelaufen sein. »Perverser Spanner schaute in Kinderzimmer!«, titelte die BILD-Zeitung.

Eine Handvoll solcher Fälle ist inzwischen bekannt, weltweit. Ein Google-Mitarbeiter wurde wegen solcher Fern-Schnüffelei entlassen. In den Vereinigten Staaten gab es sogar einen Fall, in dem Schüler-Laptops von der Schulleitung mit einem vergleichbaren Spionageprogramm ausgestattet wurden. Als sich ein Proteststurm der Eltern erhob und angeblich auch Bilder von Schülern in ihren Zimmern im Internet auftauchten, versicherte die Schulleitung: Das Programm sei eine reine Sicherheitsmaßnahme, die ausschließlich im Fall eines Diebstahls aktiviert würde. Später kam heraus, dass es Millionen von Laptops auf der Welt gibt, auf denen solch praktische »Sicherheitssoftware« schlummert, wenn sie an die Endkunden ausgeliefert werden – ohne dass ihre Besitzer das ahnen.

Das ist das eine große Problem: Die Grenze zwischen nützlicher Anwendung und Missbrauch ist hauchdünn. Es ist die gleiche Technik für gut und böse. Sie meldet unseren Freunden, wann sie uns zuhause antreffen können, und Dieben, wann nicht. Unternehmen können Einblicke in unser Privatleben nehmen, machen unser Leben reicher und angenehmer – und spähen uns dabei aus. In Italien haben Steuerbehörden bereits Computernetze durchforstet, um Steuersünder aufzuspüren: Passt das angebliche Einkommen zu dem Lebensstil, mit dem die Menschen sich im Netz präsentieren? Diese Liste ambivalenter Anwendungen ist fast endlos.

Deshalb entwickeln viele Menschen jetzt wieder Ängste vor der Überwachungsgesellschaft. Sie fürchten einen Verlust der Autonomie angesichts der vielen Technik um sie herum, die Computerfreaks, Unternehmen und Staaten nach Belieben manipulieren können – sie selber aber nicht. Bereits vor drei Jahren verfasste der Bundesdatenschutzbeauftragte Peter Schaar eine Fundamentalkritik der deutschen Internetpolitik. Sein Buch Das Ende der Privatsphäre ist von der Furcht geprägt, dass durch die neue Internetwelt das Land auf dem »Weg in die Überwachungsgesellschaft« Orwell’scher Art sei. Eine Reihe weiterer Bücher folgten mit Titeln wie Verteidigung des Privaten (Wolfgang Sofsky) oder Rettet die Grundrechte! (vom ehemaligen Bundesinnenminister Gerhart Baum).

Eine Technik, die Menschen auf Knopfdruck überwachen kann, macht Angst. Und die Bürger beginnen, sich zu wehren.

Nicht vor meiner Haustür: Der Rückschlag gegen das Netz

Bei der Firma Google hat niemand damit gerechnet, dass ihr Angebot in Deutschland einen nationalen Proteststurm auslösen würde. Doch »Street View« brachte im Sommer 2010 die halbe Nation auf die Beine. Eigentlich hatte Google nur etwas im Netz darstellen wollen, das ohnehin öffentlich ist – Fotos der Fassaden deutscher Häuser in 20 Städten. Doch plötzlich stand wieder einmal die ganze Praxis des Datenschutzes bei dem kalifornischen Suchmaschinenanbieter zur Debatte. Politiker sprachen über Verbote. Google musste Konzessionen machen; wer es will, kann seine eigene Fassade jetzt wieder aus dem Netz entfernen lassen, und an die 300.000 Bürger haben davon tatsächlich Gebrauch gemacht. So leidenschaftlich war zuvor nie über das Internet und seine Folgen diskutiert worden – quer durch alle erdenklichen Bevölkerungsgruppen. Die Zahl der erbitterten Gegner wächst, sie fordern eine gesellschaftliche Debatte.

Sie fordern Gesetze und Verbote.

Bis zum Jahr 2009 hat das keinen Politiker in den USA und in Deutschland ernsthaft interessiert. Ums Internet kümmerten sie sich, wenn es galt, die Chancen der heimischen Unternehmen im E-Commerce zu wahren und das Internet im Kampf gegen Terroristen zu durchleuchten. Google? Facebook? Riesige Supercomputer und Datenspeicher, die mehr speichern können als jemals zuvor in der Menschheitsgeschichte? Damit befassen sich deutsche Gesetze nicht. Am besten offenbart sich das im deutschen Datenschutzrecht. Es stammt in wesentlichen Zügen aus einer Zeit, als Unternehmen ihre Daten noch alle auf eigenen Computern speicherten. Auch die grenzüberschreitende Datenverarbeitung konnte sich weitgehend unreguliert entwickeln – und der Bundesinnenminister zögert, das gemeinsam mit seinen Kabinettskollegen zu ändern.

Anders in Washington und Brüssel. Dort hat im Sommer 2010 eine Debatte begonnen über Bürgerrechte, Datenschutz, das langfristige Speichern von Kommunikationsdaten. Industrievertreter und Bürgerrechtler ringen um die Deutungshoheit, weil die EU-Kommission ihre Gesetzgebungsmaschinerie in Gang gesetzt hat – und jenseits des Atlantiks geschieht genau das Gleiche. Der Ausgang ist noch ungewiss. Beim Treffen der G8-Industrienationen im französischen Deauville im Mai forderte der französische Staatspräsident Nicolas Sarkozy, dass Politiker im Internet »ein Minimum an Werten und Regeln« durchsetzen müssen, »auf die man sich weltweit geeinigt hat«. Regierungen, nicht die Bosse der Internetfirmen, seien die »legitimen Hüter der Gesellschaft«.

Hierzulande setzt sich immerhin die Kulturkritik mit dem Problem auseinander, dass wir »gezwungen sind zu tun, was wir nicht tun wollen«, wie es der FAZ-Herausgeber Frank Schirrmacher formuliert hat. Schirrmacher beklagt, dass wir wegen des Internets die Kontrolle über unser Denken verlieren, uns nicht mehr richtig konzentrieren (da schließt er den Bogen zu viel älteren Kritikern moderner Medien von Joseph Weizenbaum bis Herbert Simon) und die Fähigkeit verlieren, »einen Handwerker zu bestellen oder zu recherchieren«. Es klingt nach typisch technikfeindlichen, deutschen Intellektuellen, doch so einfach ist es nicht: Auch der amerikanische Journalist Nicholas Carr fragte sich kürzlich besorgt und auf Buchlänge, was sein Gehirn eigentlich so treibe, während er auf den Wellen des Internets hin- und hersurfe. Carr landete damit einen gefeierten Bestseller in den USA, so wie Schirrmacher es in Deutschland gelang.

Mehrere große Computer- und Softwareunternehmen von Intel bis Xerox, Akademiker und sogar Militärs haben in den USA die Operation »Information Overload« gestartet, eine Forschungsinitiative, die sich dem Dauerthema der Informationsüberlastung des Menschen in der vernetzten Welt widmet. Neurologen mahnen, man möge die Kisten ab und zu mal abschalten. In Frankreich hat der Präsident der französischen Bibliotèque Nationale, Jean-Noel Jeannenney, einen verbalen Frontalangriff auf den »an Datenfettsucht« leidenden Kraken Google begonnen. Aus Amsterdam pflichtet ihm der Medienexperte Geert Lovink bei: »Für Google sind Balzacs gesammelte Werke abstrakter Datenmüll, ein Rohstoff, während sie für die Franzosen die Epiphanie ihrer Sprache und Kultur darstellen.« Zur Rettung des Abendlandes vor digitalen Übergriffen werden regelmäßig tagende, weltweit orientierte Komitees gefordert, Regierungsverbote, die Zertifizierung von Suchmaschinen, der Zwang zu sozialeren Kriterien bei der Katalogisierung des Wissens im Internet.

Als wäre das nicht genug, haben sich viele Staaten schon daran gemacht, das Internet zu zensieren, einzuhegen, zu kontrollieren. Manche Regierungen halten das für eine kulturelle Notwendigkeit. Andere für eine entscheidende Frage von geostrategischem Interesse. Einige Politiker aus ganz unterschiedlichen Ecken des Planeten haben sich zuletzt dafür ausgesprochen, die Vorherrschaft der Amerikaner im Netz zu beenden. Es gehe auch nicht mehr an, dass amerikanische Behörden das Netz missbrauchten, um ihren unersättlichen Hunger nach Bankdaten, Fluginformationen und Daten aller Art über Bürger in fernen Ländern zu stillen. Andere fordern, dass der Vormarsch internationaler Konzerne nicht die zukünftige Ordnung im Netz bestimmen dürfe. Wieder andere wollen einschränken, welche Technologien zum Einsatz kommen dürfen: die Regimes in Bahrain und Saudi-Arabien, aber auch die große Demokratie Indien wollen beispielsweise nicht zulassen, dass der Smartphone-Hersteller Research in Motion (»Blackberry«) den Versand verschlüsselter Nachrichten erlaubt, die ihre Geheimdienste nicht im Bedarfsfall abhören können. Iran schaltete Facebook ab. China besitzt eine große Cybermauer, die das Internet filtert. Tunesien ist lange Jahre brutal gegen politisch Andersdenkende vorgegangen, die sich im Internet äußerten, und benutzte erstaunlich fortschrittliche Methoden zur Analyse des Netzverkehrs. Diese Länder – allen voran China – reklamieren für sich das Recht, den kompletten Datenverkehr innerhalb ihrer Landesgrenzen zu überwachen.

Wann kommt der große Absturz? Und was kommt danach?

Das Internet stößt an technische Grenzen, es steht unter der Attacke von Kriminellen, Unternehmer stellen seine Grundprinzipien in Frage. Benutzer des Internet, Verantwortliche in der Politik und sogar die euphorischen Macher in der Industrie begreifen inzwischen: Die offenen und ungesicherten Strukturen, mit denen das Netz von seinen idealistischen Gründervätern ausgestattet wurde, versagen gerade im großen Stil. Sie sind nicht auf die Schnelle zu reparieren. Die Fundamente wackeln.

Taugt das Internet in seiner heutigen Form überhaupt als Infrastruktur für eine neue Wissensgesellschaft? Ist es eine gute Idee, wenn Wissenschaftler und Unternehmer heute an ihren Visionen vom ubiquitären Computer arbeiten – am weltweit zusammengeschalteten Riesenrechner, der immer dabei ist und uns niemals alleine lässt? Kann das dann wirklich die Basis sein für jene hochproduktive, extraturboglobalisierte Weltwirtschaft, die uns für die kommenden Jahre versprochen wird? Oder, wenn es denn sein muss, als Gedächtnis, Kollektivbewusstsein und Zukunft eines neuen Menschen?

Die Internetwirtschaft und ihre Visionäre sind schon einmal abgestürzt. Ende der neunziger Jahre, im größten und überschwänglichsten Boom des vergangenen Jahrhunderts, wurden frisch gegründete Internetkonzerne für Milliardensummen an der Börse gehandelt. Kleine Internetfirmen schluckten Riesenkonzerne mit einer jahrhundertealten Firmengeschichte. Die Prognosen überschlugen sich: Die Zukunft spiele im Cyberspace. In einer Welt unendlicher Möglichkeiten und Gewinne. Alle möglichen Branchen, vom Einzelhandel bis zur Medienwirtschaft, würden durch das Internet unkenntlich verändert.

Die meisten Brancheninsider und Branchenbeobachter – Unternehmer, Politiker und Intellektuelle – übersahen gleichermaßen, dass das rasante Wachstum der Internetwirtschaft einen Schwachpunkt hatte: Die allermeisten Unternehmen schrieben keinen Gewinn. Sie hatten nicht einmal klare Vorstellungen davon, wie sie jemals einen Gewinn schreiben könnten. Solche Kleinigkeiten würden sich finden, wenn das neue Zeitalter erst angebrochen sei, wischte man die Bedenken damals weg.

Im Herbst 2011 übersehen Brancheninsider und Branchenbeobachter gleichermaßen, dass das rasante Wachstum der Internetwirtschaft einen Schwachpunkt hat. Die Prognosen gehen allesamt von einer gewaltigen Ausbreitung des Netzes in neue Lebensbereiche der Menschen aus: von vernetzten Stromzählern im Keller, vernetzten Kleinstgeräten in der Jackentasche, von vernetzten Menschen bis in die fernsten Winkel der Welt. Doch dies ist eine Welt, in der die enormen ökonomischen Kosten und soziale und politische Fragen einfach ausgeblendet werden: Ob die Bürger damit klar kommen? Ob sie sich sicher fühlen?

Die Computer- und Softwarebranche hat essentielle Fragen der Datensicherheit sträflich vernachlässigt, sodass im Augenblick gar nicht klar ist, ob das Netz der Zukunft ihren neuartigen Diensten gehören wird oder Hightech-Verbrecherbanden. Hersteller wie Politiker haben es sträflich unterlassen, einen öffentlichen Dialog über Datenschutz und Freiheitsrechte im Internet zu führen und einen Rechtsrahmen zu definieren.

Damals wie heute wird es einen Tipping Point geben. Der amerikanische Zukunftsforscher Malcolm Gladwell hat dieses in den Natur- und Sozialwissenschaften häufig beobachtete Prinzip packend in seinem gleichnamigen Bestseller beschrieben. Bevor es zum Tipping Point kommt, können hunderte oder tausende kleiner Ereignisse eintreten, ohne dass sich jemand darum schert: Datendiebstähle, geknackte Bankkonten, kollabierende Börsen, Skandale und Skandälchen um die verletzte Privatsphäre bei Facebook, Google oder Apple. Jedes einzelne Ereignis für sich ist vernachlässigbar. Man nimmt das nicht ernst. Man merkt nicht, dass eine unaufhaltsame Veränderung in Gang gekommen ist, die irgendwann und eines Tages ihre Wucht entfaltet.

Im vorliegenden Fall: Der Rückschlag gegen den Vormarsch des Internets in alle unsere Lebensbereiche.

Tipping Points können auftreten, wenn eine neue Technik sich einen Durchbruch verschafft. So war es mit der industriellen Revolution: In ihren ersten Jahrzehnten merkten weder Universitätsgelehrte noch Unternehmer, dass da etwas Weltbewegendes vor sich ging. So war es mit dem Automobilzeitalter: Die ersten Autos konnten selbst ein krankes Pferd kaum überholen, und entsprechend herzhaft wurde gelacht. So war es beim Start des Internet: Wer wollte schon die Bastler und Träumer der ersten Generation ernst nehmen, als sie eine Revolution des Einkaufens, der Medien, der Demokratie und des Menschseins an sich versprachen?

Tipping Points funktionieren aber auch in der anderen Richtung. Sie können einen Trend aufhalten und umkehren, der nach dem Verständnis der großen Allgemeinheit längst unaufhaltsam geworden ist. So war es beim Absturz der Hindenburg 1937, die auf einen Schlag die Ära der Luftschiffe beendete. Welche Euphorie, welcher Hype hatte sich um diese neue, hochbequeme Art des Reisens gerankt, welche Hoffnungen für die Globalisierung schlummerten in den Erzeugnissen der Zeppelin Company! Allzu bequem wurde damals verdrängt, dass die Zeppelintechnik großartig, aber viel zu gefährlich war. Der Traum blieb, aber erst musste eine völlig neue Technik her: die der Propeller- und Düsenflugzeuge. So war es auch bei der Atomkraft in Deutschland – zweimal. Nach der Reaktorkatastrophe von Tschernobyl wurde »Atomkraft? Nein Danke!« mehrheitsfähig in Deutschland, und in der Folge wurde eine Fülle alternativer Pfade erkundet, wurden Solarpaneele und -stromzellen mit Steuermilliarden gefördert, wurde das platte Land mit Windrädern vollgepflanzt. Die umstrittene und wirtschaftlich sowieso kaum überzeugende Renaissance der Kernkraft in den vergangenen Jahren wurde durch das Unglück von Fukushima endgültig beendet.

Manchmal ist dann schlagartig alles vorbei. Eine enorm verbreitete Technik wird über Nacht beerdigt und in den Jahren darauf durch eine bessere ersetzt.

Für die Zeit davor ist es typisch, dass die allgemein akzeptierten Zukunftsprognosen allzu bequem und selbstverständlich die Entwicklung der vergangenen Jahre fortschreiben. Das merkt man daran, dass sie in hoher Konzentration die verdächtige Wortpaarung »Immer Mehr« enthalten. Immer mehr und mehr Menschen in aller Welt gehen ans Netz! Sie kaufen immer mehr online ein! Die Menschen kommunizieren immer intensiver über soziale Netzwerkdienste wie Facebook! Immer mehr wird das Internet zu dem Ort, an dem wir leben, unsere Freizeit verbringen, unsere Arbeit verrichten und unsere Profite einstreichen! Mit anderen Worten: Das, was bisher passiert, wird demnächst intensiver und häufiger passieren.

Doch die stillen, aber mächtigen Trends in der Gegenrichtung – die Art von Prozessen, die Gladwell beschrieb – entgehen dieser Art von Prognosen vollständig. Als endlich utopische Begeisterung über die Errungenschaften der Industrialisierung ausbrach – wo war die Vorhersage, dass sich die großen Industriestaaten eines Tages dank dieser Technik in zwei Weltkriegen zermalmen würden? Als die Automobilgesellschaft Form annahm und den Menschen grenzenlose Freiheit und individuelle Verwirklichung versprach – wer sagte erstickenden Smog, lähmende Staus und eine enorme Schädigung des Öko-Systems Erde voraus?

Das andere Problem ist: Einschlägige Trendforscher und Prognostiker arbeiten sehr häufig für Unternehmen, die an der neuen Technik verdienen. Sie sind selber in techniknahen Berufen ausgebildet und neigen in der Folge in hohem Maße zum Technikdeterminismus. Sie bestimmen gemeinsam mit technikverliebten Ingenieuren den Diskurs: Der technische Fortschritt diene automatisch dem Wohl der Menschheit; und wenn Dinge technisch möglich seien und technisch sinnvoll erschienen, dann würden sie deswegen demnächst auch eintreten. Der Technik-Guru und ehemalige Chefredakteur der Kultzeitschrift Wired, Kevin Kelly, hat kürzlich ein Buch mit dem Titel Was die Technologie will geschrieben – und einer der am häufigsten benutzten Ausdrücke darin ist das Wörtchen »unausweichlich«.

Unausweichlich sind die Dinge aber selten. William Fielding Ogburn begründete vor hundert Jahren eine Forschungsrichtung der Technik-Soziologie, die solche Zusammenhänge fundamental in Frage stellte. Ogburn erkannte, dass die Entwicklung bahnbrechender Technologien wie die des Webstuhls, des Automobils (oder heutzutage würde er sagen: des Internet) längst nicht nur ein Verdienst der Ingenieure war. Und dass deshalb auch nicht die Ingenieure die besten Vorhersagen darüber treffen, ob und wie sich eine Technik entwickelt.

Stattdessen entsteht, gedeiht und verbreitet sich Technik im regen Wechselspiel mit sozialen und wirtschaftlichen Faktoren. Sie sind auf kulturelle Reaktionen angewiesen und auf die soziale Bereitschaft der Gesellschaft, die neue Technik aufzunehmen. Häufig werden diese ganzen sozialen Prozesse nicht ausgelöst, wenn die Technik brandneu ist, sondern ungefähr in der zweiten Generation nach ihrer Einführung. Dann bemerken Menschen die negativen Nebenwirkungen, dann beschweren sie sich bei ihren Politikern, dann wird die Entwicklung gebremst und neu reguliert.

Das hat übrigens nicht nur Ogburn so gesehen. Allen großen Innovationstheoretikern sind solche Zusammenhänge früher oder später aufgefallen: »Technologische Systeme sind soziale Produkte«, brachte es in den neunziger Jahren Manuel Castells auf den Punkt, ein Soziologe und prominenter Internetexperte an der University of California. Technische und unternehmerische Eliten unterschätzen oft die Dauer und Bedeutung solcher Debatten und Prozesse.

Und das Internet? Ist nicht weit von seinem nächsten Tipping Point entfernt.

Bibliografische Information der Deutschen Nationalbibliothek

Die Deutsche Nationalbibliothek verzeichnet diese Publikation in der Deutschen Nationalbibliografie; detaillierte bibliografische Daten sind im Internet über http://dnb.d-nb.de abrufbar.

1. Auflage

Copyright © 2011 by Gütersloher Verlagshaus, Gütersloh, in der Verlagsgruppe Random House GmbH, München

Dieses Werk einschließlich aller seiner Teile ist urheberrechtlich geschützt. Jede Verwertung außerhalb der engen Grenzen des Urheberrechtsgesetzes ist ohne Zustimmung des Verlages unzulässig und strafbar. Das gilt insbesondere für Vervielfältigungen, Übersetzungen, Mikroverfilmungen und die Einspeicherung und Verarbeitung in elektronischen Systemen.

eISBN 978-3-641-06336-8

www.gtvh.de

www.randomhouse.de

Leseprobe