Frankfurter Gemeine Zeitung

Digitale Kriege – Homeland

… Fortsetzung von “Digitale Kriege – Erstschlag

Sehen wir uns das Umfeld von Cyber-Wars an: hinter den genannten Institutionen der staatlichen Web-Krieger und der meist privaten Betreiber von Großanlagen verbergen sich weitere Instanzen großer Informationsmächte, die erhebliche technische und finanzielle Mittel aufwenden, bevor unsere kleinen Gadget-Regimenter für das allgemeine Publikum arbeiten können. Netzbetreiber und Provider, Technologie- und Kommunikationsanbieter, Finanz- und Service-Firmen, Kommunalbehörden und Finanzämter setzen Apparate und Software-Regimenter der einen oder anderen Art ein und können damit über Datenströme verfügen, die in unserem alltäglichen Leben wichtige Rollen spielen, jetzt schon und täglich mehr.Und wer die dazu nötigen Mittel hat kann sie engagieren.


Es lässt sich für die digitale Umwelt sogar konstatieren, dass wir in der Stadt und den Wohnungen, in der Arbeit und beim Einkauf, im Kontakt mit Freunden wie Bekannten auf diese Hilfsmittel und ihre vielfältige Vernetzung laufend angewiesen sind. Ihre Infrastruktur und Verhalten wird allerdings pausenlos reguliert, durch viele Betreiber und Anbieter am Leben erhalten .

Die dabei erzeugten Datenströme unserer Lebenstätigkeiten im digitalen Habit haben es in sich, sie erzählen quasi unsere Geschichten, unsere Lebens-Umstände und zahllose Gepflogenheiten. Deshalb sind viele andere, oft aber die Betreiber, Anbieter und Institutionen selbst auf der Jagd nach ihnen und nach interessanten Möglichkeiten ihrer Manipulation. Damit lässt sich nämlich so viel erreichen.

Es lassen sich schließlich klandestine, hochorganisierte und tiefgestaffelte digitale Armeen ausrüsten, die uns selbst dauerhaft in unseren Städten und Wohnungen, bei der Arbeit und in der Freizeit belagern können. Grundsätzlich leisten das statistisch arbeitende Web-Bots, pfiffige Trojaner oder zusammengestellte komplexe Programmwerkzeuge, die in der Lage sind, je nach Bedarf Zielpersonen oder deren Umgebungen via Software zu attackieren.

Diese Truppen organisieren sich aber nicht allein als digitale Mächte, erst bestimmte Interessen und Verbindungen ausserhalb des Webs lassen beeindruckende Schlachtordnungen formieren. Selbst die militärischen IT-Trojaner setzen auf einer Infra-Struktur auf, die von privaten Technologie-Firmen angeboten wird. Viel Ressourcen, Geld und Expertise sind notwendig, wie sie gewöhnlich nur von großen korporativen Instanzen aufgebracht werden können.

Was heißt das ? Keine einzelnen Trojaner-Pferde kommen von den Taunushöhen herunter und ersuchen am Riedberg oder in Rödelheim um Einlass in die städtische Öffentlichkeit. Maschinchen der Art digitaler Trojaner fallen uns als solche gar nicht auf, sie arbeiten meist auf anderen Seiten der tiefen Web-Gräben als die von unbedarften Usern und schauen nur manchmal bei uns direkt herein. Sie können je nach Bedarf agieren, abhängig davon, was man von uns will – und irgendeine Institution will immer etwas von uns.

(Einen kleinen Eindruck bieten diese Beispiele: hier, hier , hier und hier)

Auftraggeber solcher zukünftigen Belagerungstruppen könnten Anlage- oder Arbeitsberater, Banken oder Versandhäuser, Sicherheitsdienste oder Behörden, Polizei oder Geheimdienste sein, durchaus mit ganz unterschiedlichen Vorhaben, manchmal vielleicht zusammen. Ihre Absichten können auf uns als Einzelne oder auf Viele zielen, auf unsere Verhaltensweisen oder die Art unserer Kontakte, die Steuerung unserer nahen oder weiten Umgebung, unserer Zugangs- und Bewegungsmöglichkeiten. Ganze Strassenzüge oder Freundeskreise, Vereine oder Familien lassen sich mit gewitzten Programmcodes passend regulieren, gar gänzlich stillstellen. Fehlt der Strom und das Netz, lebt es sich bei uns recht ungemütlich – um eine drastischere Variante zu nennen.

Solche digitalen Belagerungsanlagen erlauben sogar grundsätzlich, auf die ganze Gestalt unserer Lebenswelten zu zielen – was besonders bei kollektiver politischer Unruhe attraktive Gegenmittel bietet: vorbei die Beschränkung auf unangenehme Fotos von Betroffenen. Die Sabotage- und Irritations-Varianten sind im Prinzip unbeschränkt, erstaunlich und neu ist die Einfachheit, mit der das Leben der Bevölkerung tatsächlich selektiv steuerbar wird. Die rechtliche Handhabe dagegen ist dürr, weil Wirkungsweise und Quelle solcher Mechanismen nur schwer rekonstruierbar sind.

Dagegen sind leicht richtige Kriegs-Varianten denkbar: es lassen sich bei Bedarf einfach weitere Schalter für unsere Verhaltenssteuerung oder Desorganisierung umlegen, mehr Trupps aktivieren und ganz verschiedene Regimenter zusammenführen, von wem auch immer. Das kann uns überall irritieren, regulieren und absorbieren, mal weniger, mal mehr Betroffene. Es droht eine dauerhafte Belagerung, eine Art kalter digitaler Bürgerkrieg in unserem Jahrhundert der nichtstaatlichen Kriege.

stromversorgung

Dem kann man nur widerstehen, wenn die technologischen Hochrüstungen, die Arsenale begrenzt und den vielen interessierten Instanzen der „Realwelt“ die Mittel für Manipulationsakte entzogen werden, dafür, die Belagerungen auszubauen und zu intensivieren. Das gilt besonders bei der gleichzeitig fehlenden Ausrüstung auf der Bürgerseite.

Gerade weil die Trojaner und Bots massenhaft und so leicht bei Vielen bis in ihr alltäglichstes Leben eindringen können, sind die Ausrüstungen besonders ungleich verteilt, eine Verteidigung erscheint schwer möglich – es gibt nämlich nichts, wohin wir uns noch vor solchen Angriffen zurückziehen können.

Der digitale Erstschlag gegen uns erfolgte schon lange.


Ein Kommentar zu “Digitale Kriege – Homeland”

  1. Wohlgemuth

    Zum Hintergrund des aktuellen Maschinen-Anrgriffs sein noch auf das Interview in der Süddeutschen hingewiesen: http://sueddeutsche.de/digital/interview-zum-stuxnet-sabotagevirus-die-buechse-der-pandora-ist-geoeffnet-1.1005985

Einen Kommentar schreiben

Comment moderation is enabled. Your comment may take some time to appear.

 

Powered by WordPress • Theme by: BlogPimp/Appelt Mediendesign und tech-a • Beiträge (RSS) und Kommentare (RSS) • Lizenz: Creative Commons BY-NC-SA.