28C3 – Tag 1 – Behind enemy lines

Evgeny Morozov während seiner Keynote am 28. Chaos Communication Congress (Foto: Axel Schmidt/dapd)

Evgeny Morozov während seiner Keynote am 28. Chaos Communication Congress (Foto: Axel Schmidt/dapd)

Behind enemy lines – das diesjährige Motto des 28. Chaos Communication Congress (28C3) ist absichtlich mehrdeutig gewählt. Gemäss CCC-Sprecherin Constanze Kurz ziele das Motto zum einen auf die zunehmende Diskussion über “Cyberwar” – die Fortsetzung kriegerischer Auseinandersetzungen im Internet – zum anderen zeige es auf, dass manche Hacker sich in einem Graubereich befinden würden (vgl.: “Chaos Computer Club hinter feindlichen Linien“, Focus, 23.12.11). Vielleicht ist es auch ein Ausdruck dafür, dass die vermeintlich “guten” Nerds sich gelegentlich kritisch hinterfragen sollten, ob sie wirklich auf der richtigen Seite stehen. Ein sehr gutes Beispiel dafür ist die weit verbreitete Vorstellung, dass freier Zugang zum Internet automatisch zu mehr Demokratie und Wohlfahrt führe. Dem würde Evgeny Morozov in seiner Keynote zum 28C3 energisch widersprechen, denn er sieht das Potenzial des Internets für Demokratisierungsprozesse überaus skeptisch. In repressiven Staaten wird die moderne Kommunikationstechnologie zur Überwachung der Bürger missbraucht – oftmals mit Hilfe von Unternehmen aus den “demokratisch-liberalen” Industriestaaten (vgl. Telecomix Blue Cabinet, Spy Files, Bloomberg’s Wired for Repression, Wallstreet Journal Censorship Inc). Teilweise nehmen diese Geschäfte gar seltsame Auswüchse an: beispielsweise lieferte die israelische Firma Allot Communications Technologie zur Überwachung des Internets an die dänische Firma Rantek, welche die Produkte umpackte und dann an den Iran weiterlieferte (vgl.: Jillian C. York, “Israeli Firm Allot Communications Ltd Under Fire for Selling Spyware to Iran“, Electonic Frottier Foundation, 23.12.2011). Syriens Repressionen gegen Demonstranten werden unterstützt durch die italienische Firma Area SpA, die dazu die Technologie von anderen europäischen und US-amerikanischen Firmen verwendet. Sanktionen sind oft kein Mittel gegen den Export von Überwachungstechnologie, denn entweder sind sie zu allgemein oder zu spezifisch formuliert, so dass Überwachungstechnologien in der Regel nicht explizit erwähnt werden (Quelle: Ben Elgin and Vernon Silver, “Syria Crackdown Gets Italy Firm’s Aid With U.S.-Europe Spy Gera“, Bloomberg, 04.11.2011).

Businesses that sell surveillance equipment to Syria should be held accountable for aiding repression. Every single company who is selling monitoring technology to the Syrian government is a partner to stopping democracy in Syria. They are a partner to the killing of people in Syria. They are helping the Syrian government stay in control. — Osama Edward Mousa, syrischer Blogger, der 2008 verhaftet wurde und 2010 nach Schweden geflohen war, zitiert in Ben Elgin und Vernon Silver, “Syria Crackdown Gets Italy Firm’s Aid With U.S.-Europe Spy Gear“, Bloomberg, 04.11.2011.

Der Arabische Frühling wird an der Überwachungs- und Zensurierungsmassnahmen in den nordafrikanischen Staaten kaum etwas ändern. Tunesien verlängerte im Oktober 2010 die Verträge zum Einsatz von Smartfilter um ein weiteres Jahr. Ausserdem ist in Tunesien eine Überwachungssoftware im Einsatz, welche auch Emails manipulieren könnte (vgl.: Vernon Silver, “Post-Revolt Tunisia Can Alter E-Mail With `Big Brother’ Software“, Bloomberg, 13.12.2011) und der ägyptische Militärrat liess auch schon unangenehme Blogger inhaftieren. Die chinesische Telekommunikationsfirma Huawei ist auf dem gesamten afrikanischen Kontinent und in Moldawien tätig. Dabei liefert sie nicht nur die notwendige Telekommunikationstechnologie, sondern stellt sie mit entsprechender Finanzierung zur Verfügung (beispielsweise in Kenia, Nigeria und Ägypten aber auch in Indien, Indonesien und Bangladesch). Huawei sieht dies als Teil ihrer sozialen Verantwortung, doch es gibt Bedenken, dass damit der chinesischen Telekommunikationsüberwachung Tür und Tor geöffnet wird. Huawei lieferte übrigens ebenfalls Überwachungssoftware an die iranischen Regierung (vgl.: Steve Stecklow, Farnaz Fassihi und Loretta Chao, “Chinese Tech Giant Aids Iran“, The Wall Street Journal, 27.10.2011). Aber auch im technischen Bereich haben die Überwachungsfirmen Fortschritte gemacht: Aus öffentlich zugänglichen Fotos und Filmen auf Facebook, Twitter, Flickr, Youtube usw. können vollautomatisch Daten gesammelt und mit dem umliegenden Text verknüpft werden. Firmen, die Überwachungstechnologien verkaufen, müssen zukünftig genauer kontrolliert werden und die Öffentlichkeit muss intensiver über deren Machenschaften sowie über die Gefahren solcher Technologien informiert werden. Momentan fürchten sich die Verantwortlichen dieser Firmen noch zu wenig vor der Reaktion der Öffentlichkeit bei dubiosen Geschäften – beispielsweise teilte der Verkaufs- und Marketingdirektor von Creativity Software, Saul Olivers mit, dass Creativity Software stolz sei Kommunikationstechnologie an MTN Irancell zu verkaufen, welche über Beteiligung unter dem Einfluss der iranischen Regierung steht (vgl.: “Creativity Software deckare themselves proud to supply surveillance technology to Iran in unrepentant resposnse to Privacy International’s letter“, Privacy International, 11.11.2011).

“This is an arms industry. They use this tech to target and kill people.” — Jacob Appelbaum kommentierte den Vortrag von Evgeny Morozov, 27.12.2011.

Mechanisches StellwerkDer Saal mit dem Vortrag “Can trains be hacked” von Prof. Dr. Stefan Katzenbeisser war zum Bersten voll. Katzenbeisser’s Vortrag thematisierte den Werdegang und die momentane technologische Entwicklung bei der Eisenbahnsicherungstechnik, über die sich die meisten Anwesenden bis anhin wenig Gedanken gemacht hatten. Dabei steht die Eisenbahnsicherungstechnik vor einer Revolution: umfasste die Eisenbahnsicherungstechnik bis anhin geschlossene Systeme, werden nun Systeme aufgebaut, die ihre Daten drahtlos an die Lokomotive sendet. Das Steuern eines Zuges ist nicht vergleichbar mit der Steuerung eines Busses oder einer Strassenbahn. Lockführer können wegen der hohen Geschwindigkeit und der geringen Reibung der Schienen nicht auf Sicht fahren. Das Eisenbahnsicherungssystem muss den Lockführer informieren, ob die vor ihm liegende Strecke frei oder bereits besetzt ist. Bei der erste Generation des Eisenbahnsicherungssystems wurden die Strecken mechanisch frei gegeben und die Weichen mechanisch gestellt (siehe Foto rechts). Diese Generation blickt auf eine hundert-jährige Geschichte zurück und kommt immer noch auf den Nebenstrecken der Deutschen Bahn zum Einsatz. Auf den Hauptstrecken der Deutschen Bundesbahn sind insbesondere elektrische Systeme (Drucktastenstellwerke) im Einsatz, die seit den 50er Jahren eingeführt wurden. 1981 waren bis zu 1’500 dieser Stellwerke operationell. Das erste vollelektronische Stellwerk der Deutschen Bundesbahn ging erst am 29.11.1988 in Betrieb und 10 Jahre später waren erst rund 220 davon operationell (insbesondere in Bayern). Die Datenübertragung wurde bei den elektronischen Systemen bis anhin über Glasfaserkabel sicher gestellt, in Zukunft will die Deutsche Bahn dazu öffentliche Infrastrukturen (beispielsweise ISDN) nutzen, deren Sicherheit nicht über jeden Zweifel erhaben ist.

Mit dem European Train Control System (ETCS) will die EU die Eisenbahnsicherungssysteme in Europa harmonisieren. Level 1 unterscheidet sich nur wenig von den elektronischen Eisenbahnsicherungssystemen, mit Level 2 soll jedoch auf Signalisationen am Rande der Schienenstrecke verzichtet werden. Die für den Lockführer notwendigen Informationen werden ihm mittels GSM-R übermittelt. Das GSM-R-Netz entspricht weitgehend dem öffentlich zugänglichen GSM-Netz, es besitzt jedoch einige zusätzliche Funktionalitäten und einige Parameter aus dem Standard-GSM wurden enger spezifiziert. Das GSM-Netz als solches ist als nicht sicher zu betrachten und gemäss Katzenbeisser könnte das gesamte Schlüsselmanagement zur sicheren Datenübermittlung im täglichen Betrieb des GSM-R der Deutschen Bahn noch einiges Kopfzerbrechen bereiten. Bei solchen Systemen sind Szenarien wie “Stuxnet” theoretisch möglich. Die Schweizerischen Bundesbahnen (SBB) und die BLS AG sind beim ETCS Vorreiter. Seit dem 18.03.2007 setzt die SBB auf der Neubaustrecke Mattstetten–Rothrist und die BLS seit der Eröffnung des Lötschberg-Basistunnel ETCS Level 2 ein. Später sollen der Gotthard- und der Ceneri-Basistunnel folgen. Für das restliche Netz gibt es eine mehrstufige Migrationsstrategie zu Level 1 LS (Limited Supervision).

Cory Doctorow fokussiert sich in seinem Vortrag “The coming war on general computation” auf Computer im Allgemeinen. Zwangsläufig ist die Geschichte des Computers auch mit der Geschichte der Copyright-Gesetzgebung und mit Regulierungsbestrebungen verbunden. Die Industrie kann ihre Gewinne beim Endkonsumenten nur dann maximieren, wenn sie die Art und Weise der Nutzung des Computers kontrollieren können. Insbesondere bei geistigen Produkten muss sichergestellt werden, dass erworbene oder ausgeliehene Musik, Filme, Software usw. nicht durch den Benutzer vervielfältigt und weiter gegeben werden kann. Damit wird dem Benutzer ein Recht entzogen, welches er vor dem digitalen Zeitalter mit dem “Fair Use” inne hatte. Doch ebenfalls zeigt die Geschichte der Musik- und Filmindustrie, dass die Regulierung der Benutzung ihrer Produkte technisch nicht so einfach umzusetzen ist. Deshalb ist es für die Hersteller verlockend, geschlossene Systeme zu produzieren, die durch ihre Besitzer nur einschränkbar benutzbar sind. So werden beispielsweise nur diejenigen Programme ausgeführt, welche vom Hersteller erlaubt werden. Dies ist keine Zukunftsvision – Apple macht genau dies mit dem iPhone und dem iPad. Auf der gesetzgeberischen Seite soll der Stop Online Piracy Act (SOPA) den US-amerikanischen Copyright-Inhabern ermöglichen, die Verbreitung urheberrechtlich geschützter Inhalte wirksam zu verhindern, was heisst, dass die Rechte der Konsumenten wirksam eingeschränkt werden. Bei entsprechender richterlichen Verfügung könnte der Copyright-Inhaber Werbeagenturen und Bezahldiensten die Zusammenarbeit mit Inhabern betroffener Internetseiten verbieten. Damit wird versucht US-amerikanische Rechtsprechung auch auf Webseiten im Ausland durchzusetzen. Mit dem SOPA würde das Herunterladen geschützter Inhalte zu einer schweren Straftat und bei 10 heruntergeladenen Musiktiteln oder Filmen innerhalb sechs Monaten sind Gefängnisstrafen von bis zu fünf Jahren vorgesehen (Quelle: Grant Gross, “The US Stop Online Piracy Act: A Primer“, 16.11.2011). Zusätzlich verspricht SOPA Internetprovidern Straffreiheit, wenn dieser selbständig gegen vermutlich rechtswidrige Internetseiten vorgeht. Bei den Gegnern des SOPA (darunter auch Google, Yahoo, Facebook, Twitter, AOL, LinkedIn, eBay, Mozilla Corporation, die Wikimedia Foundation, Reporters Without Borders, die Electronic Frontier Foundation, die ACLU, and Human Rights Watch) sind die Bedenken gross, dass eine Annahme und Umsetzung des SOPA einen negativen Effekt auf die sozialen Interaktionen im Internet haben könnte.

 
Pressereviews

Weitere Informationen

This entry was posted in General Knowledge.

Leave a Reply

Your email address will not be published. Required fields are marked *

You may use these HTML tags and attributes: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <strike> <strong>

Comment Spam Protection by WP-SpamFree