. . o o O O ( Home - Physik - Download - Artikel - Satire - Fotos - Inhalt )

Peter Gerwinski – Artikel

Wie realistisch ist Orwells „1984“?

24.1.–11.12.2004

Es war noch vor 1984, als ich den Roman von George Orwell zum ersten Mal las. Damals war ich noch Schüler, und ich las den Roman im englischsprachigen Original – freiwillig und in den Ferien. Zwar hatten wir den Anhang „Kleine Grammatik der Neusprache“ im Deutschunterricht durchgenommen, aber mein Interesse für den Roman erwuchs aus der Empfehlung eines Mitschülers, der „1984“ vor allem aufgrund seiner politischen Relevanz für wichtig hielt.

Mir war damals schnell klar, auf wen das Buch anspielte, nämlich auf Staaten wie die UdSSR und die DDR. die eine nahezu totale Kontrolle über ihre Bürger ausübten. Ich selbst hatte auf Reisen in die DDR die Willkür erlebt, mit der man uns als Westdeutsche an der Grenze stundenlang warten ließ und das Fahrzeug auseinandernahm. Ich hatte es erlebt, wie die Gespräche in einer Dorfkneipe schlagartig verstummten, sobald wir als Fremde den Raum betraten. Und ich hatte davon gehört, daß dort Menschen für den Besitz politisch inopportuner Bücher wie „1984“ mit Zuchthaus bestraft wurden – ein Gerücht, das mir mittlerweile aus erster Hand bestätigt wurde. Diese Menschen wußten, daß jeder ihrer Schritte von mächtigen Leuten im Hintergrund kontrolliert wurde.

Trotzdem gab es auch im tiefsten Ostblock immer die Möglichkeit, sich irgendeinen kleinen Freiraum zu verschaffen. Jeder Versuch einer totalen Kontrolle mußte letztlich an technischen Hürden scheitern: Selbst wenn man annimmt, daß die Geheimdienste jeden einzelnen Raum im ganzen Land verwanzt hatten – wer sollte bei sämtlichen Gesprächen gleichzeitig zuhören? Die Informationsflut wäre so groß gewesen, daß man höchstens kleine Stichproben davon tatsächlich hätte abhören können.

Dies hat sich mittlerweile geändert: Den Ostblock in seiner damaligen Form gibt es nicht mehr.

„1984“ ist heute technisch machbar!

Und die totale Kontrolle ist technisch machbar geworden.

Ein immer größer werdender Anteil unseres Lebens spielt sich digital ab. Wir kommunizieren digital per E-Mail, beziehen Informationen digital von Webseiten und kaufen dort sogar ein, bezahlen digital per EC-, PayBack- oder Krankenkassen-Karte oder gleich per Online-Banking.

Die hierbei entstehende Informationsflut ist so gewaltig, daß man sie sich kaum vorstellen kann. Und doch ist es, genügend kriminelle Energie vorausgesetzt, heutzutage technisch machbar, sie mitzulesen und sich automatisch denjenigen kleinen Teil herausfiltern zu lassen, für den man sich interessiert.

Wie gut sind unsere persönlichen Daten gegen diese Art von Mißbrauch geschützt?

Leider so gut wie überhaupt nicht. Unverschlüsselte E-Mail beispielsweise wird gerne mit einer offenen Postkarte verglichen. Aber während eine Postkarte wenigstens nur durch die Hände der Angestellten – ehemals: Beamten – der Post geht und eventuell noch von den Nachbarn im Haus gelesen werden kann, kann im Prinzip jeder eine E-Mail auf ihrem Weg durch das Internet mitlesen und sogar manipulieren – und vor allem: automatisch. Man darf sich den E-Mail-Spion nicht als ein Geschöpf vorstellen, das mit seinen Augen am Bildschirm klebt und versucht, einem Datenstrom etwas Interessantes abzuringen. Nein, er hat seine Programme an den dafür nötigen Stellen positioniert und braucht nur noch darauf zu warten, daß ihm die gewünschten Informationen auf einem Silbertablett serviert werden: Kennwörter, Kreditkartennummern, persönliche Briefe, Statistiken über Ihr Lese-, Einkaufs- und Reiseverhalten.

Um uns dagegen zu schützen, brauchen wir ein Computersystem, dem man vertrauen kann – vertrauenswürdige Datenverarbeitung, auf Englisch „Trusted Computing“.

Brauchen wir „Trusted Computing“?

Genau unter diesem Motto haben sich mehrere Hardware- und Software-Hersteller zusammengefunden und ein System ausgearbeitet, mit dem sich kontrollieren läßt, welche Art von Software auf jedem Rechner läuft. Die Installation von Fremdsoftware wäre dann nur noch mit Zustimmung der Herstellerfirmen erlaubt. Diese könnten es dann verbieten, Spionage-Software auf Rechnern einzuschleusen.

Wohlgemerkt: „verbieten“. Nicht: „verhindern“. Im Gegenteil: Dieses „trusted computing“ liefert den letzten Puzzlestein, um die totale Überwachung tatsächlich durchführen zu können.

Das Einschleusen von Spionage-Software auf Rechnern gegen den Willen seines Besitzers war natürlich schon immer verboten. Technisch geschieht dies meistens, indem der Angreifer eine Schwachstelle in der System-Software ausnutzt. Gerade diese Software zum Wächter zu ernennen, wäre nicht nur wirkungslos, sondern sogar gefährlich, denn damit würde „Trusted Computing“ den Hardware- und Software-Herstellern an den Schalthebeln ermöglichen, das Aufkommen von Konkurrenzprodukten zu verbieten. Die Folge wäre eine weitere Verschärfung der jetzt schon existierenden Monopolsituation auf dem Software-Markt, und nirgendwo finden Schädlinge einen besseren Nährboden als in einer Monokultur.

Noch fataler ist jedoch die Möglichkeit der Herstellerfirmen, selbst „Hintertüren“ in ihre Produkte einzubauen – auf Anordnung von „oben“ oder aus eigenem Interesse. Dies ist in der Vergangenheit bereits mehrfach geschehen. Noch ist es möglich, solche Hintertüren aufzuspüren und durch Verwendung alternativer Produkte zu schließen; „Trusted Computing“ würde diese Möglichkeit abschaffen.

Für eine wirklich vertrauenswürdige Datenverarbeitung brauchen wir keineswegs mehr Macht für die Hardware- und Software-Hersteller, sondern im Gegenteil eine bessere Kontrolle der immensen Macht, über die diese heute schon verfügen.

Die Ansätze zu einer wirkungsvollen Kontrolle sind da und spiegeln sich beispielsweise in der Entscheidung der EU-Kommission im Anti-Trust-Verfahren gegen Microsoft wieder: Die von der Kommission geforderte Offenlegung der Schnittstellen ermöglicht zwar keine Kontrolle der Vorgänge im Inneren des MS-Windows-Betriebssystems, aber sie erlaubt den Benutzern, das nicht kontrollierbare MS-Windows ohne Funktionsverlust gegen eine Alternative auszutauschen, die komplett offengelegt ist und daher keine Hintertüren enthalten kann.

Es tauchen aber auch täglich neue Gefahren auf:

Als Bürger demokratischer Staaten genießen wir heutzutage ein nie gekanntes Maß an Freiheit und Selbstbestimmung. Diese Errungenschaft ist aber kein statischer Zustand, sondern ein ständiger Prozeß. Nur wenn wir diese Freiheit nicht als selbstverständlich hinnehmen und der Versuchung widerstehen, sie zugunsten von noch mehr Bequemlichkeit zu opfern, können wir sie bewahren.

Die moderne Technik eröffnet uns Möglichkeiten, von denen frühere Generationen nur träumen konnten. Damit daraus kein Alptraum wird, ist eine gesunde Portion Mißtrauen gegenüber allen Machthabern angebracht – sowohl dem Staat als auch den Konzernen gegenüber. Es ist leicht, warnende Stimmen als Paranoiker abzutun. Wenn aber eine Totalüberwachung erst einmal eingeführt ist, ist es praktisch unmöglich, ihr wieder zu entkommen.

[Logo: STOP1984] Orwells „1984“ ist heutzutage technisch machbar und damit aktueller denn je. Die Leute, die es einführen wollen, sind ständig aktiv. Wenn wir uns davor schützen wollen, müssen wir ebenfalls aktiv sein.

Weitere Informationen zum Thema gibt es bei der Initiative STOP1984 unter https://www.stop1984.org.

. . o o O O ( Home - Physik - Download - Artikel - Satire - Fotos - Inhalt )