Krystian Woznicki on Fri, 25 Jan 2002 15:51:04 +0100 (CET) |
[Date Prev] [Date Next] [Thread Prev] [Thread Next] [Date Index] [Thread Index]
[rohrpost] Re: SMS Encounters |
Hi, zur vermeintlichen sozialen Relevanz des Handys und SMS Nachrichten hier ein aktueller Artikel, der unter dem Titel >SMS Alarm< erschien. Gruss, Krystian - http://www.berlinergazette.de Die Technik soll es richten 25. Jan 08:45 Das Handy soll vor Katastrophen warnen, der Zentralrechner Terroristen aufsp�ren. Die meisten dieser Pl�ne aus dem Innenministerium sind unausgegoren und steigern lediglich das Sicherheitsgef�hl. Von Matthias Kaufmann W�hrend die V-Mann-Panne im Verfahren um das NPD-Parteiverbot hei� diskutiert wird, bleibt ein anderer Schildb�rgerstreich aus dem Innenministerium fast unbemerkt: Vergangene Woche vereinbarte Otto Schily mit der Deutschen Telekom die Entwicklung eines Systems, das B�rger per Handy-Kurznachricht (SMS) vor Katastrophen und Terrorangriffen warnen soll. Auf den ersten Blick mag die Idee so abwegig nicht erscheinen. Spielt man sie aber konkret durch, stellt sie sich als wenig hilfreich heraus. Man stelle sich vor: Ein sonniger Tag in Dortmund, das Handy piepst. Auf dem Display steht lapidar: �Achtung! Das Bundeskanzleramt brennt!� Und nun? Nach Berlin fahren, l�schen helfen? Oder einfach die SMS l�schen, so, wie man es sonst mit unerw�nschten Werbenachrichten macht? Was spricht gegen die Sirene? Eine Warnung per SMS ist nicht ann�hernd so glaubw�rdig wie eine Radio-Durchsage oder so wirkungsvoll wie die gute alte Sirene, die den Vorteil hat, dass auch wirklich jeder B�rger sie h�ren kann. Die Informationsweitergabe per SMS mag zwar in Echtzeit funktionieren, aber auch nur dann, wenn die weiterzugebenden Informationen �berhaupt verf�gbar sind. Eine so schnelle und hoch diversifizierte Reaktion der Sicherheitskr�fte wie �Vorsicht, Amokl�ufer direkt hinter Ihnen!� wird es nicht geben. Wozu dann so nah ran an den Einzelnen, wenn die Information nicht personalisiert ist? Stellt das tats�chlich einen Gewinn an Sicherheit dar oder eher eine Verunsicherung? Und welche Schritte sind die n�chsten? Werden in Zukunft s�umige Steuerzahler oder Parkplatzs�nder per SMS ermahnt? So weit gehen die �berlegungen im Innenministerium noch nicht. Allheilmittel Technik Schilys Technik-Euphorie ist erstaunlich. Immer wieder neue Sicherheitsvorschl�ge kreisen um die Bereiche Internet und Mobilfunk. Mit einer ungebremsten Fortschrittsbegeisterung, die an die F�nfzigerjahre erinnert, soll offenbar das Grundgef�hl ziviler Sicherheit wiederhergestellt werden, das uns bis zum gro�en Knall am 11. September wohlig einlullte. Doch wie in den F�nfzigern erweist sich auch heute dieser Fortschrittsglauben als zwiesp�ltig. Zum Beispiel der IMSI-Catcher, ein Ger�t, mit dem man Standort und Identit�t eines Handy-Nutzers feststellen kann. Nach einigen Erfolgen in der Drogenfahndung wurde die Nutzung des Ger�tes untersagt, weil damit auch Telefongespr�che abgeh�rt werden k�nnen. Benutzt wird es dennoch, und Otto Schily betreibt die Legalisierung des Catchers. Scheitern an der Datenflut Das zentrale Problem des Handy-Detektors ist die Umkehrung der Unschuldsvermutung. Wird etwa das Handy eines Unbeteiligten bei einer verbotenen Demonstration aufgesp�rt, einfach nur, weil er zuf�llig in der N�he ist, so sieht er sich automatisch einem Generalverdacht ausgesetzt, den er widerlegen muss. Dieses Schn�ffeln aufs Geratewohl verursacht zudem ein methodisches Problem: Es produziert viele Verd�chtige, aber kaum Beweise. Das gilt umso mehr, je umfassender die �berwachung ist. Das FBI etwa benutzt die Software �Carnivore�. Das Programm analysiert automatisch landesweit Faxe, E-Mails, Surfverhalten, und SMS. Schily w�re an einer �hnlichen Software interessiert, will sich jedoch nicht in technische Abh�ngigkeit von den USA begeben und scheut die Kosten einer Eigenentwicklung. Dabei w�rde er nur die gleiche Erfahrung wie das FBI machen: Die erdr�ckende Flut so gewonnener Daten half nicht, den 11. September zu verhindern. Viel Fantasie f�rs Netz Auch im Bereich �Cyber War� sind die Planungen ambivalent. Hinter dem Begriff verbirgt sich das Manipulieren oder Lahmlegen von Datennetzen, oft mit erschreckend geringem Aufwand. Bei sogenannten Delivered Denial of Service-Attacken (DDoS) wird ein Server so lange mit Anfragen und Datenm�ll �berh�uft, bis er �berlastet ist und den Dienst versagt. Einerseits f�rchtet Schily diese Attacken als terroristisches Instrument. Andererseits schloss das Innenministerium vor einiger Zeit zumindest die M�glichkeit nicht aus, solche Techniken selbst anzuwenden, um rechtsradikale Webpages lahm zu legen. Da sie international verbreitet werden, aber von der Rechtsprechung ihres �digitalen Ursprungslandes� � des Ortes also, an dem der Server steht � gesch�tzt sind, kann nationales deutsches Recht hier nicht zur Anwendung kommen. Schily selbst hatte DDoS in einem anderen Zusammenhang als �Straftatbestand der Computersabotage� bezeichnet. Von dem Gedankenspiel, so etwas selbst zu nutzen, musste das Ministerium nach �ffentlichen Protesten wieder Abstand nehmen. Technik ist �ber jeden Verdacht erhaben Die ministerielle Technik-Euphorie ist Teil eines gr��eren Ph�nomens. Zwischen den Parteien, aber auch zwischen den Innenministerien der L�nder tobt ein ��berbietungswettkampf� der Sicherheitsmethoden, so Schilys eigene Wortsch�pfung. Dabei will offenbar jeder um jeden Preis der modernste Besch�tzer sein. Es geht aber auch um die Akzeptanz der neuen Rigidit�t. Seit den sogenannten Sicherheitspaketen muss um B�rgerrechte wieder gestritten werden, auch gegen beh�rdliche Willk�r, wie es scheint. Computer jedoch haben den Nimbus der �berparteilichkeit. High Tech, so die stille Botschaft, ist �ber Willk�r erhaben. Sie filzt jeden mit derselben Gr�ndlichkeit. Alle sind gleich � vor dem Zentralrechner der B�rger�berwachung. Unser Autor ist Politikwissenschaftler und arbeitet als Journalist in Frankfurt am Main. http://www.netzeitung.de/servlets/page?section=585&item=175905 ------------------------------------------------------- rohrpost - deutschsprachige Liste fuer Medien- und Netzkultur Archiv: http://www.nettime.org/rohrpost Info: http://www.mikro.org/rohrpost Ent/Subskribieren: http://post.openoffice.de