Springe direkt zu Inhalt

Interview mit Klaus-Peter Löhr und Jochen Schiller: Es wird eng

Wie Staaten, Terroristen und Monopolisten die Freiheit im Internet bedrohen. Ein Gespräch über das engmaschige Netz

02.12.2008

Wie Staaten, Terroristen und Monopolisten die Freiheit im Internet bedrohen – ein Gespräch über das engmaschige Netz.

Wie Staaten, Terroristen und Monopolisten die Freiheit im Internet bedrohen – ein Gespräch über das engmaschige Netz.
Bildquelle: iStockphoto

Festnetztelefone wird es in einigen Staaten der Erde, unter anderem in Afrika, nicht mehr geben. Es fehlt schlicht an Kupfer, um alle Menschen an das herkömmliche Netz anzubinden.

Festnetztelefone wird es in einigen Staaten der Erde, unter anderem in Afrika, nicht mehr geben. Es fehlt schlicht an Kupfer, um alle Menschen an das herkömmliche Netz anzubinden.
Bildquelle: Ullsteinbild

China überwacht das Internet wie kaum ein anderer Staat. Gänzlich kontrollieren lässt es sich jedoch nicht.

China überwacht das Internet wie kaum ein anderer Staat. Gänzlich kontrollieren lässt es sich jedoch nicht.
Bildquelle: Ullsteinbild

Soll der Staat von außen auf private Rechner zugreifen können?

Soll der Staat von außen auf private Rechner zugreifen können?
Bildquelle: Ullsteinbild

Weltweite Kommunikation, frei und ungebremst: So stellen wir uns das Internet vor. Wir sehen es mittlerweile als ein Netz von Menschen, nicht als ein Netz von Computern. Doch die Freiheit ist ständig bedroht: Geheimdienste lesen E-Mails, Staaten filtern den gesamten Datenverkehr, Terroristen greifen mit Hacker-Methoden an. Ganz allmählich dominieren einzelne Firmen alles, was online passiert. Die Informatiker Klaus-Peter Löhr und Jochen Schiller sprechen über die Grenzen der Freiheit im Netz, über Gefahren und Chancen, über Google und China – und über das Ende des Fernsehens.

fundiert: Wann haben Sie die Freiheit des Internets kennengelernt, Herr Löhr?

Klaus-Peter Löhr: Als ich 1982 mein erstes Forschungssemester in den USA verbrachte. Das Internet als solches gab es zwar noch nicht, das war erst im Entstehen. Aber es gab den Vorläufer, das Arpanet. Außerdem konnte man Electronic Mails nach Deutschland schicken – schon damals. Das lief noch über verschiedene Unix-Stationen, man musste den Weg sehr genau angeben, von Station zu Station – ein bisschen umständlich und nicht sehr zuverlässig, aber damals beeindruckend.

fundiert: Haben Sie da schon zu träumen gewagt, was daraus werden könnte?

Löhr: Angesichts der Umständlichkeit einer einzelnen E-Mail habe ich das so nicht geahnt. In den 1980er Jahren entstanden dann aber sehr schnell rund um die Welt Stützpunkte, mehr und mehr Rechner wurden angeschlossen, in Karlsruhe zum Beispiel. E-Mails wurden komfortabler und zuverlässiger, das war der entscheidende Unterschied für den praktischen Gebrauch. Grafische Benutzer-Schnittstellen machten vieles einfacher, also Symbole und kleine Bilder anstatt komplizierter Programmcodes. Aber das Web kam erst später.

fundiert: Wie haben Sie das Internet entdeckt, Herr Schiller?

Jochen Schiller: Mein erster Kontakt war 1983, auch in den USA. Als Schüler im Austausch wählte ich mich mit einem Homecomputer ein. Kennen Sie den Film „Wargames“, in dem sich Kids in fremde Systeme hacken? Das war genau die Zeit.

fundiert: Wie sah das aus?

Schiller: Ein Modem war damals noch ein sogenannter Akustik-Koppler: Man presst den Telefonhörer drauf, schüttelt, damit die Kohle nicht zusammenklebt, und wählt sich ein. Mit 150 Bits pro Sekunde konnte man problemlos Texte übertragen – und damals war noch alles textbasiert.

fundiert: Das war alles, nur Text?

Schiller: Seit den 1970ern gab es verschiedene Dienste, mit jeweils verschiedenen Übertragungsprotokollen. Mit FTP wurden zum Beispiel Dateien getauscht.

Löhr: Das war hauptsächlich eine Sache für Informatiker und Naturwissenschaftler. Für den „normalen“ Menschen war allenfalls die E-Mail interessant.

Schiller: Genau, aber das war noch lange nicht so wie heute. Auch E-Mails waren sehr speziell, es gab E-Mail-Dienste von verschiedenen Anbietern. Das eigentliche Web, wie wir es heute kennen, das kam erst Anfang 1990.

fundiert: War für Sie als Informatiker damals schon abzusehen, dass das Internet in so kurzer Zeit zum völlig alltäglichen Kommunikationsmittel wird?

Schiller: Überhaupt nicht! Wir Informatiker schauen immer hinter die Kulissen und denken: Eigentlich steckt nicht viel dahinter. Das klassische Web basiert eigentlich auf primitiver Technik, das ist nichts Besonderes. Die Möglichkeit der ganzen Vernetzerei haben die meisten damals unterschätzt.

fundiert: Sie haben jetzt mehrfach Web gesagt ...

Schiller: Ja, mit der Entwicklung des World Wide Web und dem http-Protokoll ist das Internet massenkompatibel geworden. Aber das interessiert den Laien überhaupt nicht; ihn interessiert, dass er mit einem Klick auf neue Inhalte kommt. Das Übertragungsprotokoll oder die URL interessieren eigentlich niemanden.

fundiert: URL – das ist die Internetadresse, zum Beispiel www.fu-berlin.de?

Schiller: Richtig. Aber letztlich sind es Krücken, die keinen interessieren. Die Leute wollen shoppen, sie wollen Informationen, sie wollen mit dem technischen Zeugs nicht zu tun haben. Wer Schuhe kaufen will, der will nur „Schuhe“ eingeben müssen. Diesen letzten Schritt haben die Suchmaschinen realisiert: Man sieht nichts mehr von der Technik, man gibt nur noch den Begriff ein. Heute läuft das fast alles über Google, damals auch noch über AltaVista, Fireball und wie sie alle hießen.

Löhr: Ich mache das auch so, selbst wenn ich die URL kenne. Ich tippe das bei Google ein und klicke es an.

Schiller: Das ist schlicht einfacher. Man muss sich über Schreib- und Tippfehler keine Gedanken mehr machen. Die werden alle herausgefiltert.

fundiert: Jetzt wird Google genau dafür kritisiert, dass es den Suchmaschinen-Markt und damit den Zugang zum Netz kontrolliert.

Schiller: Wenn es so weitergeht, wird Google relativ sicher zerschlagen werden – irgendwann, von irgendeiner staatlichen Aufsicht. Allein das gesammelte Wissen von Google ist problematisch: Es eröffnet sogar die Möglichkeit, Börsenkurse gezielt zu beeinflussen, weil man ja weiß, wer was wie wo gesucht hat. Dazu kommt die Naivität vieler Nutzer, die alles Mögliche dort ablegen. Manche schreiben ihre Dokumente online bei Google. Niemand weiß, wo das alles landet.

Löhr: Das ist ein Monopol bei den Suchmaschinen – so ähnlich wie Microsoft ein Quasi-Monopol bei den Betriebssystemen hat und bei der Bürosoftware. Dass da etwas passieren muss, das ist vielfach erkannt worden, vor allem in Europa. Professor Hermann Maurer aus Österreich hat dazu ein umfangreiches Forschungsprojekt durchgeführt. Dort wird viel drastischer auf die Gefahren aufmerksam gemacht, die durch die Monopolisierung des Wissens entstehen, als wir das hier in der Kürze sagen können.

fundiert: Jetzt hat Google ein Mobiltelefon auf den Markt gebracht. Wo sind die Grenzen der Googleisierung?

Löhr: Offenbar gibt es heute gar keine Grenze mehr zwischen Hardware und Software und den Firmen, die nur eines von beidem anbieten. Noch vor drei Jahren hätte ich nicht gedacht, dass Google ein Handy anbieten würde.

Schiller: Oder ein Betriebssystem, das Google mit „Android“ auch anbietet. Klassisch würde man die Strategie von Google World-Domination nennen: Was brauche ich, um an alle heranzukommen? Mobiltelefone sind dafür der Schlüssel. 2,8 Milliarden Menschen nutzen Handys. Gerade in den Wachstumsländern wie China und Indien und einigen afrikanischen Staaten wird es keine Festnetz-Telefone mehr geben. Es gibt nicht genug Kupfer auf der Welt, um alle Leute anzuschließen. Wer die Mobilfunknetze mit ihren Diensten und sogar die Inhalte im Griff hat, der hat damit auch die Masse der Leute im Griff.

fundiert: Was kann man tun?

Schiller: Die EU-Wettbewerbshüter bereiten derzeit einiges vor gegen Quasi-Monopolisten wie Google. Irgendwann erreicht es eine Grenze, ab der es schädlich wird für eine Gesellschaft und für eine Volkswirtschaft. Andere Länder wie China haben ihre speziellen Methoden, die haben ihre Daumen drauf.

fundiert: Damit sind wir bei den Grenzen der Freiheit im Netz. Was bedeutet es, wenn der Staat eingreift und die Kommunikation im Netz kontrollieren oder überwachen will, auch die Kommunikation von Einzelnen – Stichwort: Online-Durchsuchung?

Löhr: Die Frage ist immer: Ist es der „gute Staat“ oder der „schlechte Staat“? Generell will die Politik seit dem 11. September 2001 Daten sammeln, so viele wie möglich, am liebsten auf Vorrat. Die Möglichkeiten sind unbegrenzt. Sie reichen von der individuellen Online-Durchsuchung bis hin zur Nutzung der Maut-Anlagen, um den gesamten PKW-Verkehr zu überwachen.

fundiert: Technisch ist das alles kein Problem?

Löhr: Überhaupt nicht. Problematisch ist vielmehr: Das ist ein schleichender Prozess, jeder einzelne Schritt mag vertretbar klingen.

Schiller: Nachvollziehbar im Einzelnen.

Löhr: Durch dieses Akkumulieren von Daten über die Jahre hinweg entstehen Strukturen, von denen man heute noch gar nicht wissen kann, wohin sie führen. Aber aus Erfahrung ist man in der Informatik klug geworden. Dinge, deren Folgen man nicht vorhersehen kann, muss man sehr vorsichtig behandeln. Wenn die Technik und die Daten erst einmal da sind, lässt sich das nicht mehr zurückschrauben.

fundiert: Was meinen Sie?

Löhr: Heute leben wir in einer demokratischen Gesellschaft, in einem Rechtsstaat. Gegen ein Gesetz kann ich vorgehen, zum Beispiel vor dem Bundesverfassungsgericht. Wenn es bestimmten Grundrechten widerspricht, kann ich es zu Fall bringen. Aber ich weiss nicht, wie unsere Gesellschaft in 10, 20 oder 30 Jahren aussehen wird. Bis dahin werden noch viel mehr Daten erhoben worden sein als heute. Eigentlich bleibt einem gar nichts anderes übrig als Widerstand zu leisten gegen die Zunahme der Vorratsdatenspeicherung.

fundiert: Sie sehen die Online-Durchsuchung kritisch?

Löhr: Das ist eine pikante Geschichte. Für die Durchsuchung braucht man ein Programm, das heimlich auf den Computer eines Verdächtigen geschmuggelt wird und ihn ausspioniert. Bekannt geworden ist es unter dem Begriff Bundestrojaner. Letztlich ist das eine Schadsoftware, wie Hacker sie verwenden, also Software, die Schaden anrichten soll. Für den Informatiker ist es eine Absurdität, was der Staat da praktizieren will. Denn solche Software nutzt Sicherheitslücken, die es eigentlich zu schließen gilt. Hier liegt ein offensichtlicher Zielkonflikt vor: Will der Staat sicherere Software, oder will er Sicherheitslücken in Software für Ermittlungen nutzen?

Schiller: Außerdem ist es doch sinnlos, solche Software einzusetzen. Wer ein Verbrechen oder einen Anschlag plant, wird nicht so blöd sein und das vom eigenen Rechner aus machen. Heute geht man in ein Internetcafé, oder man klaut ein Handy und wirft es danach weg. Die Handys, mit denen Verbrechen geplant werden, sind eine halbe Stunde im Einsatz, dann fliegen die in den Papierkorb. Diesen Berg von Daten zu sammeln, ist überhaupt nicht sinnvoll.

Löhr: Der halbwegs intelligente Gangster klickt auch nicht auf einen E-Mail-Anhang. Die Schadsoftware bekommt man also nur schwer auf dessen Rechner. Wenn ich versuchen sollte, jemandem einen Trojaner unterzuschmuggeln, wäre das eine ziemlich aufwendige Arbeit für mich – und ich kenne mich ein bisschen aus. Das ist in großem Stil gar nicht machbar.

fundiert: Welche Probleme gibt es noch bei der staatlichen Überwachung des Netzes?

Schiller: Den Stasi-Effekt: Man erstickt an der Flut der Daten. Die USA haben vor fünf Jahren versucht, den gesamten Internetverkehr zu scannen. Die sind ertrunken in der Masse. Da werden Unmengen Daten durchgeschaufelt, Unmengen Quatsch, Unmengen verschlüsseltes Zeug. Das zu entschlüsseln und nach Schlüsselworten zu durchsuchen, ist eine Mammutaufgabe. Natürlich wachsen die technischen Möglichkeiten, aber auch die Datenmenge wächst. Der nächste Punkt: Internet-Telefonie, bekannt als „Voice over IP“ – ein Horror für alle Überwacher, weil man die Gespräche nicht abhören kann. Die werden auf Ihrem Rechner oder Ihrem Handy sofort verschlüsselt. Selbst die NSA, der Spionagedienst der USA, kann das nicht mehr entschlüsseln.

fundiert: Also könnte man die NSA abschaffen? Die ganze Überwachung ist Unsinn?

Löhr: Nein, das nicht. Es ist immer die Frage, um welche Daten es geht. Wenn ich die Mautsysteme auf alle Autos ausweite und die Daten in Datenbanken sammle, dann ist das mit heutiger Technologie verarbeitbar. Schiller: Ich würde die Geheimdienste an sich nicht abschaffen. Online-Überwachung ist ja nur eine Komponente der Arbeit. Effektiver sind klassische Methoden: Wohnungen verwanzen, V-Männer einschleusen, Geldflüsse analysieren – damit werden Anschläge verhindert. Wenn wir uns technisch gegenseitig hochschaukeln, richten wir einen größeren Flurschaden an, als man mit spezifischen Dingen ausrichten kann.

fundiert: Wie schafft es China, das Netz zu überwachen?

Schiller: Auch dort gelingt es nur teilweise. Aber zum Beispiel ist geplant, jeden Internetcafé-Besucher zu fotografieren. Ich würde schätzen: Als Staat kann man etwa 90 Prozent der Netzkommunikation überwachen, zehn Prozent bleiben frei.

fundiert: Und umgekehrt: Wie bedroht sind die Freiheit und die Stabilität des Internets von nichtstaatlichen Angriffen?

Schiller: Das Internet ist keineswegs weltweit offen. Im Fall der Fälle ist das ganz schnell unter staatlicher Kontrolle. Es gibt klassisch 13 sogenannte Root-Server, praktisch das Telefonbuch des Internets. Laienhaft gesprochen, ist dort gespeichert, welche Website auf welchem Computer liegt. Zehn von diesen Root-Servern hat die US-Regierung mittelbar oder unmittelbar unter Kontrolle. Weltweit gibt es jedoch Aktivitäten, dieser Dominanz entgegenzuwirken.

fundiert: Sind diese Server schon einmal angegriffen worden?

Schiller: Mehrfach, zuletzt 2007, bisher ist aber noch nichts Größeres passiert. Zur Sicherheit werden die Server auch zigfach kopiert. Aber wenn man an einem von denen wackelt, dann wackelt ganz schnell das Internet. Vor einer Weile gab es eine Dissertation über die Anfälligkeit dieser Server, die aus Sicherheitsgründen nicht veröffentlicht werden durfte. Man darf sich das Internet nicht vorstellen als etwas, das alles überlebt. Es gibt sehr wenige Austauschpunkte – in Deutschland einen sehr großen in Frankfurt und einen sehr großen in Berlin. Wenn die lahmgelegt sind, bricht ein Netz ganz schnell auseinander. Das sieht immer nur so stabil aus.

Löhr: Aber was das Netz seit Jahrzehnten im Normalbetrieb leistet, ist schon erstaunlich. Ich wundere mich jeden Tag über die Stabilität. Es ist letztlich toll, was das Ding kann.

fundiert: Das Internet wird also vor terroristischen Angriffen geschützt?

Schiller: Manchmal ist es ganz banal. Am 11. September ist der Knotenpunkt unter dem World Trade Center ausgefallen. Zwar gab es Notstrom-Aggregate, aber auch denen ist der Diesel ausgegangen – und bei verschütteten Gebäuden kommen Sie nur sehr schlecht an die Tankstutzen heran. Das Internet gehört auf jeden Fall zu den kritischen Infrastrukturen, die geschützt werden.

Löhr: Es ist nicht nur auf der Ebene der Hardware angreifbar, sondern gerade auch durch Software, was unter dem Begriff „Information Warfare“ subsumiert wird: Eine fähige Hackertruppe ist im Prinzip in der Lage, die Infrastruktur ganzer Länder lahmzulegen. Computernetz und Elektrizitätsnetz bedingen sich gegenseitig. Wenn ich das eine ausschalte, bricht auch das andere zusammen.

fundiert: Wie würde solch ein Angriff technisch funktionieren?

Löhr: Es gibt massenhaft Sicherheitslücken in der Software, vor allem in komplexen Anwendungen. Die Methoden, mit denen heute Hacker in Banken- oder Regierungsrechner eindringen, kann man für alles Mögliche benutzen.

Schiller: Stellen Sie sich ganz banale Dinge vor, die heute durch Internet-Telefonie möglich sind: Wie nervig es ist, wenn Sie um zwei Uhr nachts im Minutentakt von einem Rechner aus Kasachstan angerufen werden, zu Werbezwecken zum Beispiel. Früher musste jemand dastehen und die Nummer wählen. Heute geht das automatisch. Dafür gibt es schon einen Begriff: Spam over Internet-Telefonie. Das wird Spam für die nächsten Jahre.

Löhr: In der Informatik überlegt man sich immer schöne neue Dinge. Das wird dann realisiert, ohne viel über die Sicherheit nachzudenken. Dann ist es in der Welt.

fundiert: Zum Schluss bitten wir Sie um einen philosophischen Ausblick: Die zehn Prozent des Internets, die man nicht kontrollieren kann – ist das eine Chance oder ein Risiko?

Schiller: Ich sehe die Chancen größer als die Risiken. Natürlich gibt es furchtbare Dinge wie Kinderpornografie – aber die gibt es schon weit länger als das Internet. Das Internet spiegelt die Gesellschaft wider. Die Menschheit ist nicht auf einen Schlag schlechter geworden durch das Netz.

Löhr: Ich glaube, die problematischen Seiten wiegen doch ein bisschen schwerer. Natürlich gab es Dinge wie Kinderpornografie und politische Hetze schon immer. Aber durch die Quantität im Netz hat es auch eine andere Qualität bekommen. Was Kinderpornografie heute anrichtet, ist dramatischer durch die Ausmaße im Netz.

Schiller: Das stimmt sicherlich. Trotzdem überwiegen die Vorteile. Früher war das Weltwissen auf ein paar wenige Orte konzentriert, heute hat man von überall aus Zugriff – natürlich mit allen negativen Folgen. Aber ich bin da eher Optimist, wir haben zwar Schwierigkeiten, aber der Wissenszuwachs wird weltweit erleichtert und beschleunigt.

Löhr: Auch ich denke, dass die Vorteile überwiegen: die universelle Offenheit, die Freiheit der Information und Diskussion weltweit. Unsere Gesellschaft könnte wunderbar ohne das Fernsehen auskommen – und es ginge uns besser. Ohne Internet ginge es uns insgesamt schlechter.

Schiller: Wir werden es noch erleben: Das Fernsehen in seiner klassischen Form wird untergehen, in spätestens 20 Jahren. DVDs und CDs werden schon in zehn Jahren verschwinden. Ich schaue „Southpark“ schon jetzt nur noch auf dem Rechner, dann kann ich es ansehen, wann ich will, und bekomme die neuesten Folgen. Meine Neffen schauen selektiv bei Youtube. Das bringt allerdings auch wieder Probleme mit sich: Die Aufmerksamkeitsspanne wird abnehmen. In wenigen Jahren werden die Leute bei klassischen Kinofilmen kribbelig. Da könnten wir Wetten eingehen. Auch beim Mobilfunk sehe ich mehr Vor- als Nachteile. Und wenn es nervt, muss man sein Handy halt abschalten, dann ist Ruhe.