Ein Interview zu Risiken und Chancen der moderner Datentechnik in zwei Teilen
aus telegraph 2/3 1996
von Wolfgang Rüddenklau
Im Gespräch sind drei Leute im Umkreis der Umwelt-Bibliothek. Martin gehörte ab 1987 zur Umwelt-Bibliothek und hat uns 1988 überredet, eine größere Spende der AL zum Kaufen und Einschmuggeln eines Computers zu verwenden, mit dem wir seitdem unsere „Umweltblätter“ produzierten. Zur Zeit betreibt er einen Computerladen, dessen finanzieller Erfolg aber unter anderem wohl deshalb mäßig ist, weil er politischen Freunden immer gute Preise machen will. Roland war während der DDR-Zeit Inoffizieller Mitarbeiter der Staatssicherheit, hat sich aber als wohl erster IM Anfang 1988 im „telegraph“ geoutet. Er beschäftigt sich erst seit der Wende mit Computer, hatte aber beim Programmieren schon einige interessante Erfolge, die beispielsweise bei den Aktionen gegen die bombenwerfende französische Regierung eine gewisse Rolle spielten. Mario ist aus Westberlin, verhält sich aber ganz gegen die sonstigen Gewohnheiten dieser Landsleute meist schweigend und zurückhaltend, was allerdings nicht meint, daß er nichts zu sagen hat. Übrigens hat Mario für den „telegraph“ ein endlich halbwegs laientaugliches Aboprogramm für Windows entwickelt, das auf Anfrage demnächst auch anderen kleinen Zeitschriften zur Verfügung steht.
telegraph: Wir sollten, wenn wir über Computer reden, zunächst mal klären, daß das nur zum wenigsten diese niedlichen Heimgeräte sind, die uns die Werbung für den Brief an die liebe Oma oder zur spielerischen Bewältigung des Atomkrieges anbietet. Computer sind Datenverarbeitungsmaschinen, die mit immer größerem Erfolg von Regierungen, Behörden, Polizei und Armee angewandt werden, um hocheffektiv und gezielt Gewalt gegen Leute auszuüben. Die Computertechnologie ist eigentlich nur für solche Zwecke entwickelt worden. Die Lochkartenmaschinen der deutschen IBM-Tochter Holorith beispielsweise wurden nach einem ersten Einsatz bei einer Volkszählung des 3. Reiches vom SS-Rasse- und Siedlungshauptamt zur Erfassung und Vernichtung von Juden, Oppositionellen und Menschen in den besetzten Ländern angewendet. Zur Debatte stand während des Naziregimes die Errichtung eines sogenannten „Deutschen Turms“, wo in Etagen jahrgangsweise sämtliche Unterlagen der Untertanen eingeordnet sein sollten. Das gesamte Reich sollte erfaßt und kontrolliert werden. Dieses Projekt mußte aber damals noch wegen offensichtlicher Uneffektivität aufgegeben werden. Aber genau dieser Gedanke ist heute in jedem größeren Behördencomputer heute verwirklicht.
Martin: Noch ist es noch nicht so weit, sonst würde es uns sehr viel schlechter gehen.
Roland: Die DDR hatte immerhin recht gute Ansätze geschaffen. Es gab die Datenbank des Personenmeldesystems, wo über die Personenkennzahl eine Kompletterfassung möglich war. Der Stasi ist diese Sammelwut dann später auf die eigenen Füße gefallen. Wer sich noch an die Veröffentlichung der Stasimitarbeiter in der Zeitschrift „Die Andere“ erinnert – dem lag eine Komlettdatenbank sämtlicher hauptamtlicher Mitarbeiter für die Lohnzahlung zugrunde und die paßt auf eineinhalb Disketten.
telegraph: Ich möchte nicht wissen was auf den großen Wechselplatten gewesen ist, die mit Absegnung des Runden Tisches zerschreddert wurden.
Martin: Wir hatten schon 1987 oder 1988 Gerüchte, daß irgendwo in Hoppegarten unterirdisch ein großes Rechenzentrum der Sicherheit mit ESER-Technik existieren soll, wo diese ZPKR, die Zentrale Personenregisterdatenbank und einige andere gehalten wurden. Das ist vermutlich dieses Objekt in Biesdorf-Süd im Wald, das aussieht wie ein verkleinertes ICC und die Aufschrift „Ministerium für Kultur“ trägt. Offenbar hat nur die fehlende Telekommunikationsinfrastruktur im Osten Schlimmeres verhütet. Die paar Oppositionellen, die Osteuropasperre hatten, konnten an der tschechischen Grenze noch bequem mit Papierlisten ausgesondert werden. Wenn das richtig viele geworden wären, hätte man mehr Rechner gebraucht. Die manchmal stundenlangen Wartereien, denen wir ausgesetzt waren, waren zwar teilweise zur Schikane und zum Weichklopfen, aber gut die Hälfte der Zeit werden sie gebraucht haben, um bei jemand anzurufen, der in Berlin an der Konsole gesessen hat. Heutzutage sieht das ja anders aus. Da haben auch die Polizisten ihre Handheld-Computer im Sixpack und haben über D-Netz oder ISDN in 20 bis 30 Sekunden die Informationen. Und das Schengen-Abkommen hat das möglich gemacht.
Roland: Der Bundesgrenzschutz hat so ein Gerät in der Hand, in das der Name eingetippt wird und dann kommt sofort die Rückmeldung, ob diejenigen erfaßt sind oder nicht. Ich habe einen Fall gehört, wo jemand in Zusammenhang mit einer Demonstration gegen Nazis wegen Besitz eines Taschenmessers angezählt wurde. Und deswegen war er erfaßt worden und bekam Ärger an der Grenze. Durch Versehen ist in meiner Stasiakte ein Papierchen der HA III, die Überwachung des Nachrichtenverkehrs erhalten geblieben…
telegraph: … die sich mit Genehmigung des Zentralen Runden Tisches selbst und ohne jegliche Kontrolle auflösen durften…
Roland: Richtig. Nach diesem Papierchen wurde 1989 auf dem Flughafen München-Riem jemand mit meinen Namen, meinem Geburtsdatum und meinem Geburtsort von den BRD-Sicherheitsorganen mit negativem Ergebnis überprüft. Zu diesem Zeitpunkt war ich in Rostock sehr, sehr beschäftigt. Offenbar war jemand mit meinen Personalien als Kurier in München. Dort wurde er wohl über den Funkweg überprüft und die Stasihacker haben das abgefangen und an meine aktenführende Kreisdienstelle geschickt.
Martin: Aber ich denke, daß gerade diese mangelhafte Datenübertragungssache die Ursache ist, daß vieles nicht so geklappt hat, wie sie sich das gedacht haben. Auf der einen Seite konnten die wenigen Dinge, wirklich effektiv gemacht werden. Ich kann mich noch erinnern, als ich damals in die C 64-Szene kam. So um 1986 gab es in Ostberlin vielleicht 50 oder 60 Leute, die diesen „Brotkasten“ hatten oder den größeren Bruder, den 128er. Es wurden heftig Programme gekrackt und in der Szene gingen damals Ormig-kopierte Blättchen herum, auf denen man Programme ankreuzen konnte. Man war, wie es immer noch heißt, in einer Zirkulation. Irgendwann machte die Information die Runde, daß einer sich einen Akustikkoppler besorgt hatte, das sind die Vorgänger der Modems, die damals an den Telefonhörer angekoppelt wurden, um Datenfernübertragung zu machen. Das Gerücht besagte, daß er eine Viertel Stunde lang aus Westberlin Programme gesaugt hätte. Daraufhin hätte drei Sunden später vor der Tür die Stasi gestanden und sein Inventar mitgenommen und einen Tag später ihn selbst auch. Natürlich kann es auch sein, daß das ein Gerücht der Abteilung Desinformation war, aber der Vorgang ist nicht gerade unplausibel. Klar ist, daß im Zuge der Stasiauflösung herauskam, daß irgendwo ein zweimal waschküchengroßer Apparat von Siemens stand, der in der Lage war, 64.000 Gespräche während der ersten Sekunden auszuwerten, die Interessanten nach Stichworten auszuwählen und gesondert aufzuzeichnen.
Roland: Das ist die Sache, die die NSA schon lange macht. Man kann davon ausgehen, daß in der Bundesrepublik alle, und zwar wirklich alle Auslandstelefongespräche per Computer abgehört werden. Die Computer wählen die Gespräche nach Stichworten aus wie beispielsweise „Terror“, „Bombe“, „RAF“, „Gewaltlosigkeit“, „Krieg“, „Frieden“, „CIA“. Sobald der Computer fündig wird, schaltet sich ein anderer ein oder das Tonband läuft gleich an. Das System wäre natürlich an sich störanfällig, wenn alle Leute ihr Telefonat mit einer solchen Zeile von Stichworten beginnen würden. Aber letzten Endes funktioniert es leider.
telegraph: Was ist NSA?
Roland: Die National Security Agency.
Martin: Der Supergeheimdienst der USA, in der Öffentlichkeit wesentlich weniger bekannt als die CIA. Der CIA-Report sagt selbst, daß das weitaus größere Nachrichtenaufkommen und zwar von der Anzahl und der Wichtigkeit her von der NSA kommen.
telegraph: Macht der Bundesnachrichtendienst oder der Verfassungsschutz mittlerweile ähnliche Geschichten?
Martin: Das Einzige, was mir darüber bekannt ist, ist, daß ein Amt mit dem Namen BSI existiert, das Bundesamt für Sicherheit in der Informationstechnologie oder so ähnlich. Das ist ein Amt, das aus der Zentralstelle für Chiffrierwesen, ZfC, hervorgegangen ist, das seit den sechziger Jahren unter anderem Schiffriergeräte für den Diplomatenfunk gebaut hat. Das BSI ist vordergründig dazu eingerichtet worden, die Arbeit der Firmen zu überwachen, die die Datex-P-Vernetzung des Bundestages zu jedem Abgeordneten im Land und die Bundestagsmailbox einrichten. In zweiter Instanz hat die BSI einen Generalstab zur Verfügung, um technische Unterstützung für jede Art von Geheimdienstarbeit auf diesem Gebiet zu leisten. Die normalen Geheimdienstler sind von der Methode her geschult, haben aber von der Technik nicht solche Ahnung. Sie brauchen technologische Unterstützung, wenn es um solche Herausforderungen geht wie den „Großen Lauschangriff“…
telegraph: … das heißt allerdings jetzt nach einem Parlamentsbeschluß marktgerecht nur noch „Lauscheingriff“…
Martin: Sehr viel von der Zuarbeit, die in den Parlamentsausschüssen zur Aussprache kam, ist vom BSI ausgearbeitet worden. Die Geheimdienste haben Verbindungen; die Leute, die die eigentliche Arbeit machen, sitzen im BSI. Das BSI muß für den Großen Lauschangriff und den Clipperchip die Argumente liefern, die dann auch technischen Bestand haben.
Roland: Man müßte vielleicht erklären, was hinter Clipperchips steht. Der Staat hat das Problem, daß sehr viele Leute jetzt auf ihrem Schreibtisch Rechner haben, die früher ein ganzes Haus gefüllt hätten und ihre Informationen verschlüsseln können oder wollen, so daß nur diejenigen Zugang haben, für die diese Informationen bestimmt sind. Das bekannteste dieser Verschlüsselungsprogramme ist PGP (Pretty Good Privacy) und der Junge, der dieses Programm herausgebracht hat, hat in den USA ewig lang einen Prozeß wegen Geheimnisverrat gehabt…
telegraph: … Nee, ich glaube wegen Waffenexport…
Roland: Ja, weil das ins Ausland gegangen ist und harte Verschlüsselungstechnik den US-Sicherheitsbestimmungen unterliegt. Die Regierungen kotzt es massiv an, wenn man so verschlüsseln kann, daß sie auf absehbare Zeit keine Chance haben, da heranzukommen. Man drückt also eigene Verschlüsselungsverfahren durch, die von solchen Spezialfirmen entwickelt worden sind. Bei den einen Verfahren weiß man, daß der Staat einen Schlüssel hat, bei den anderen kann man es vermuten. Anfangs wollte die US-Regierung sogar, daß die NSA komplett die Zweitschlüssel erhält.
Martin: Die NSA nicht, sie haben dafür eine offizielle Unterbehörde, die NCSA.
Roland: Fakt ist, daß das Staat den Zweitschlüssel zu dem eigentlich einfachen und billigen Verfahren des Clipperchips hat. Weil das zunächst über Verbot nicht möglich war, hat man das über die Preispolitik gemacht. In Frankreich ist seit ehedem das Verschlüsseln privater Nachrichten verboten.
Martin: Ja, das stimmt. Nach dem US-Verfahren gibt es dann Trustcenters, das sind Rechenzentren, die nichts weiter zu tun haben, als diese Unmengen Clipperchips zu verwalten, die dereinst in jedem Mobiltelefon und Faxgerät sein sollen. Diese Schlüssel sollen in diesen Rechenzentren bei Bedarf von jedem Geheimdienst abfragbar sein. In Deutschland gab es ähnliche Vorschläge dazu und man braucht nicht allzu viele Finger, um sich abzuzählen, daß das BSI dieses Trustcenter werden sollte. Und da ist, wenn ich das richtig verfolgt habe, sogar die FDP auf die Barrikaden gegangen.
telegraph: Ich will mal prophezeien, daß die FDP, wie beim Großen Lauschangriff, sehr schnell wieder von der Barrikade heruntersteigen wird.
Roland: Die Bestreben gehen dahin, daß man nur mit staatlich vorgegebenen Verfahren verschlüsseln darf und dort immer einen Zweitschlüssel hinterlegen muß. Offizielle Begründungen sind wie üblich wieder Kinderpornographie, organisierte Kriminalität und Terrorismus.
Martin: Was ich hinsichtlich der Repressionsmöglichkeit durch neue Technologien mindestens genauso spannend finde, ist das, was mit diesen Mobilfunknetzen und überhaupt dieser Funk- und Satellitentechnik möglich ist. Diese Mobilfunktelefone werden über eine zentrale Stelle in dieses landes- oder kontinentweite Netz eingebucht.
Roland: Das Funktelefon hat eine geringe Reichweite und funkt den nächsten Turm an, der in mehreren hundert Metern oder Kilometern steht. Diese Funktürme, in die sich mehrere tausend Telefone einbuchen können, leiten die Informationen zu einem zentralen Funkturm und dem zentralen Steuerrechner weiter. Sobald man sein Gerät auch nur eingeschaltet hat, weiß der Zentralrechner jederzeit, wo man sich befindet. Und zwar auf wieviel Meter genau, Martin?
Martin: Naja, das ist ja das spannende. Umso dichter die Türme sind, umso genauer geht das. Es gibt in den Geräten auch eine feine Einstellung für die Entfernung zum nächsten Turm. Die Geräte können die Entfernung durch die Leistung des Turms messen und stellen die Sendeleistung darauf ein, damit die Batterie länger reicht. Genau diese Daten sind verwendbar und Du kannst, weil es immer mehrere Türme gibt, den Bereich angeben, in dem sich der Telefonbesitzer aufhält. Das ist für eine Kreuzpeilung noch viel besser. Vor über einem Jahr hat diese Denunzianten-Sendung „Aktenzeichen XY“ gezeigt, wie die Polizei zwei Raubmörder verfolgt hat, die die ganze Zeit ihr C-Netz-Gerät angeschaltet hatten. Am schlimmsten ist das bei dem neuen E-Netz, das nur ein Stadtnetz ist. Da sind die Zellen so dicht nebeneinander, daß es wahrscheinlich möglich ist, festzustellen, ob Du in Deiner Wohnung gerade in der Küche oder auf dem Klo bist.
Um die Paranoia noch ein bißchen weiter zu spinnen: Es gibt ein ursprünglich für das Militär entwickeltes System, das von Reagan zivilisiert wurde und inzwischen auch schon von Sportfliegern verwendet wird, das GPS, Global Positioning System. Du hast ein Gerät, das Daten von Satelliten empfängt und Dir auf 300 Meter genau erzählen kann, wo Du bist. Das mit einem Comuter gekoppelt, ermöglicht natürlich für Flugzeuge und Schiffe genaue Kartensichten. Das ist natürlich sehr sinnvoll. Inzwischen gibt es Firmen, die Sicherheitsgeräte anbieten, die Du in Dein Auto einbaust. Die Geräte sind kleiner als das Handschuhfach und lassen sich in der Tür oder sonstwo einbauen. Und diese Geräte beinhalten eine Wegfahrsperre mit den GPS-Empfängern gekoppelt. Das Gerät leitet ständig Daten an die Zentrale dieser Firma zurück und Du kannst für DM X anordnen, daß das Auto in Deutschland bleibt und nicht beispielsweise über die polnische Grenze geht. Wenn das schon Private anbieten, ist es naheliegend, daß Geheimdienste diese Dinge schon länger machen.
Roland: In Hamburg gibt es, wie seit Jahren bekannt ist, eine Überwachung des gesamten Funkraumes und man kann dort richtig auf einer Landkarte verfolgen, wo gerade gefunkt wird. Das wurde gemacht, um Schwarzsender, illegale Radiosender ausfindig zu machen.
Martin: Lassen wir mal die Genauigkeit dieser Messungen im Bereich von wenigen hundert Metern bei E-Netz bis zu C-Netz, wo es vielleicht einige Kilometer sind. Die Bereiche darunter kann man mit normalen polizeitechnischen Maßnahmen, wie sie seit Jahrhunderten bekannt sind, einfach abdecken. Das ist schon eine irrsinnige Hilfe für Polizei und Geheimdienste. Man darf auch nicht vergessen, daß das Ganze auch ganz heftige wirtschaftskriminelle Gesichtspunkte hat, bis hin zu Überlegungen, das große Firmen entsprechende Dienstleistungen anheuern oder Firmen gegründet werden, die solche Dienste anbieten.
telegraph: Hinzu kommt natürlich die gewissermaßen schon konventionelle Technik, die Datenspur, die Du überall über Plastikkarten hinterläßt, von der Krankenkassenkarte über die EC-Karte bis hin zur neuen Bahncard, die jetzt zugleich eine Visacard ist. Seitdem bekomme ich noch mehr Anteilscheine für mein ganz persönliches Haus oder den ganz persönlichen Goldklumpen, den ich kriegen kann, wenn ich vorher alle Produkte dieser Scheißfirma kaufe. Sicherlich werden diese Plastikkarten eines Tages praktischerweise zu einer Karte zusammengelegt werden, aber ich denke, technisch ist es auf jeden Fall schon möglich, diese Daten zusammenlaufen zu lassen. Wie weit geschieht das schon?
Martin: Diese Datenspuren, die man überall hinterläßt, werden wahrscheinlich auch geheimdienstlich ausgebeutet, das mag sein. Aber ich sehe eine Mißbrauchmöglichkeit zunächst in dem immer größeren Datenvolumen, das irgendwelche Leute halten. Irgendwelche schwachsinnige Daten, die irgendwo von Dir gespeichert werden, um zu einem neuen Design der Kaufhallen zu führen oder zu einer Neugestaltung der Postämter, weil sie herausgekriegt haben, daß 87% lieber an den rechten Schalter gehen. Oder daß demnächst aus dem Automatenschlitz noch eine Kamera herausguckt, die ein Bild mit dem Gesicht vergleicht. Irgendwann sagt Dir das Ding: „Sie sollen Ihre Karte nicht so oft verborgen!“ So etwas wird regulierend wirken. Ich glaube nicht so sehr, daß diese Dinge staatlich-repressive Wirkung haben, sondern daß sie sehr viel mehr durch die Wirtschaft benutzt werden. Es kann gut sein,, daß der Staat, sobald sich die Bürger daran gewöhnt haben, dann nachzieht, beispielsweise mit namentlichen Abstimmungen per Modem. Die Schweizer Versicherungskarte ist ein bißchen ausführlicher als unsere, sie erlaubt die Abspeicherung der Krankengeschichte. Zu deutsch: Es kann Dir passieren, daß, wenn Du Dich in der AOK einreihen mußt, der Sachbearbeiter, bevor Du richtig Platz genommen hast, weiß, daß Du mal HIV-infiziert warst. Und das ist gar nicht lustig. Zur Zeit ist aber die Erhebung des Datensatzes nur für den entsprechenden Zweck erlaubt. Es werden aber nach dem Beispiel der Bahncard Verbindungen zwischen verschiedenen Firmen entstehen, etwa daß Du, wenn Du bei Wienerwald essen gehst, bei einer speziellen Benzinfirma den Sprit 20% billiger bekommst.
Roland: Wenn man pausenlos Informationen hinterläßt, kann man die nach tausend Kriterien abscannen. Jetzt gab es die Diskussion mit der neuen Telefonbuch-CD-ROM. Sie haben einfach nur das ganze Telefonbuch anders herum sortiert, nach Telefonnummer. Man sieht, was man allein aus einer für die Leute vorher völlig harmlosen Sache wie dem Telefonbuch machen kann. Man nimmt vorhandene Daten, soviel wie möglich und sortiert die nach Stichpunkten. Man muß aufpassen, wo man seine Adresse, seine Daten hinterläßt. Die Bausteine werden zusammengesetzt und ergeben ein Bild.
Mario: Dazu kommt die Umgestaltung der Medienlandschaft, sprich interaktives Fernsehen. Du wirst in Zukunft über Fernsehen Produkte kaufen können, wenn Du Deine ID hinterläßt.
Martin: Deine Kulturgewohnheiten werden erfaßt. Du wirst immer formbarer.
telegraph: Ich merke schon, daß wir uns nicht darüber einig werden können, ob die Konsequenzen dieser Technik bei Fortsetzung des etatistischem Systems mehr auf dem staatlichen Repressionssektor liegen werden oder, bei einer stärker neoliberalen Entwicklung in einer vollkommenen Umformung der menschlichen Gesellschaft durch wild gewordene Konzerne. Immerhin läßt sich zusammenfassend sagen, daß das durchaus beunruhigende Fortschritte sind seit den Zeiten, als man eine KGB-Wanze daran erkennen konnte, daß ein zusätzlicher Schrank im Zimmer war, im Garten ein neues Transformatorenhäuschen stand und um das Haus ein Peilwagen herumfuhr.
Das Gespräch führte W. Rüddenklau
© telegraph. Vervielfältigung nur mit Genehmigung des telegraph