Es ist noch nicht lange her, dass Fragen der Computersicherheit nur einen kleinen Zirkel von Experten bewegten. Wegen der weiten Verbreitung von Computern mit Internetzugang schaffen es entsprechende Nachrichten heute in die Schlagzeilen. Wie begründet ist die mediale Aufregung, zu der die Anfang Februar publizierte Lücke in einem zentralen Baustein, der sogenannten ASN.1-Bibliothek, von Microsofts Windows Anlass gab? Als völlig normal mögen abgebrühte alte Hasen das Ereignis abtun: Es handelt sich nur um ein weiteres Glied in einer langen Kette vergleichbarer Enthüllungen. Schon Ende Februar folgte die Entdeckung einer weiteren Lücke - diesmal im Internet Explorer von Microsoft.
Unbewegliche Software
Natürlich ist das eine problematische Normalität, denn es geht um zentrale Schwachstellen. Es war ein hoher Microsoft-Manager, der die Sache an die große Glocke hängte - nachdem Microsoft mit der Lösung des Problems fertig geworden war. Experten hatten schon seit sechs Monaten davon gewusst. Doch Software-Reparaturen brauchen Zeit. Dabei führt die Bezeichnung Software in die Irre: Software ist viel härter, viel unbeweglicher und schwerer zu ändern oder auszutauschen als Hardware. Software ist nicht selten zehn- bis zwanzigmal so alt wie die Hardware, auf der sie läuft. Experten trösten uns damit, dass bisher kein Angriff bekannt geworden sei, der die besagte Schwäche ausnutze. Aber "nicht bekannt geworden" heißt natürlich nicht "nicht passiert".
Microsofts Produkte wie Windows, Office und Internet Explorer laufen auf fast jedem Personal Computer. Das erleichtert den Austausch: Word-Dokumente, Excel-Tabellen und Powerpoint-Folien wandern problemlos von PC zu PC, Internet-Seiten lassen sich überall laden. Ökonomen sprechen von "Netzwerk-Externalitäten": Der Nutzen meines Computers steigt ohne mein Zutun, weil andere Leute sich ein Gerät mit identischer Software kaufen und ich mit ihnen Dokumente tauschen kann. Doch wenn das Office-Dokument, das sie mir schicken, mit einem Virus infiziert ist, wird aus der positiven Externalität eine negative. Wie Monokulturen in der Land- und Forstwirtschaft bieten Monokulturen vernetzter Computer Angreifern ein ideales Umfeld. Die Kosten der Softwareproduktion sind von der Anzahl verkaufter Pakete weit gehend unabhängig, der Profit ihrer Hersteller steigt also überproportional zum Umsatz. Dieser Umstand sowie die positiven Netzwerk-Externalitäten identischer Hard- und Software befördern die Monopolbildung im Geschäft mit Standardsoftware.
Eine Mischkultur würde das Problem entschärfen, doch würde eine solche auch den Verzicht auf vieles bedeuten, was elektronische Dokumente so attraktiv macht: auf Excel-Tabellen mit hinterlegten Makros, die automatisch bestimmte Spalten auswerten und verknüpfen; auf aktive WWW-Seiten, über die ich eine Anwendung auf einem entfernten System so komfortabel bedienen kann wie eine lokal vorhandene. Solche elektronischen Dokumente sind nicht passiv wie ihre papierenen Vorfahren, sondern beinhalten eine aktive Verarbeitungslogik und reagieren auf Eingaben - wie ein Programm. Doch ein Programm auf einem Rechner auszuführen heißt, ihm die Kontrolle über diesen Rechner zu übergeben. Zwar gibt es in anspruchsvolleren Betriebssystemen das Konzept der eingeschränkten Rechte. Doch das ist für die meisten Anwender zu kompliziert und kann zudem umgangen werden.
Kontrollverlust
Wer ein elektronisches Dokument benutzt, gibt also die Kontrolle über den Rechner zumindest partiell ab - was man natürlich auch dann tut, wenn man ein Programm benutzt, das man nicht selbst geschrieben hat. Dieser Kontrollverzicht eröffnet immer die Möglichkeit, Zerstörungen anzurichten oder - wenn der Rechner vernetzt ist - fremde Daten auszuspionieren. Wer Software von Microsoft anwendet, gibt die Kontrolle über seinen Rechner ein Stück weit an Microsoft ab. Sicher kann sich nur fühlen, wer den Quellen, aus denen die Dokumente und Programme stammen, vertraut. Wobei mein Vertrauen in eine Quelle X immer auch das Vertrauen in all die Quellen impliziert, denen X vertraut.
Computer- und Netzwerksicherheit ist deshalb kein rein technisches, sondern ein soziales Problem: Sobald man nicht nur innerhalb eines verschworenen Zirkels kommuniziert, ist Sicherheit nur durch gesellschaftliche Institutionen herstellbar. Nur solche können das notwendige Vertrauen in Menschen und Organisationen herstellen.
Schon die Authentifikation der Quellen bereitet im Netz Schwierigkeiten. Wie kann ich sicher sein, dass eine Nachricht, die von X zu kommen scheint, auch tatsächlich von X kommt? Nichts ist leichter, als eine E-Mail mit gefälschtem Absender zu verschicken. Woher weiß ich, wer sich hinter einer Website verbirgt? Die Lösung besteht immer darin, dass eine vertrauenswürdige dritte Person die Identität und die Vertrauenswürdigkeit der Kommunikationspartner bezeugt. Dass wir die Sicherheitslücken vorzugsweise als technisches Problem wahrnehmen, verdeckt die zentrale Rolle der gesellschaftlichen Ressource Vertrauen.
Natürlich sind die Prozesse der Authentifikation technisch zu realisieren, und gewiss muss man denen vertrauen können, die das tun. Deshalb ist es umso beunruhigender, dass der Fehler, dessen Behebung Microsoft Anfang Februar so lautstark verkündete, genau diesen Bereich betraf: Das Sicherheitsschloss selbst war die Schwachstelle. Der Fehler wurde übrigens erst erkannt, nachdem ein gleicher Fehler in einem nichtkommerziellen Paket entdeckt und publiziert worden war. Lehrern pflegen ja von identischen Fehlern bei Banknachbarn darauf zu schließen, dass da abgeschrieben worden sei. Sollten die bei Microsoft etwa...?
Die Authentifikation von Kommunikationspartnern geschieht mittels der Technik der asymmetrischen Verschlüsselung. Diese beruht auf zwei unterschiedlichen Codes, einem geheimen und einem öffentlichen. Die zu Identifizierende schickt eine kurze willkürliche Zeichenfolge zusammen mit deren Verschlüsselung, die sie mit dem geheimen Code angefertigt hat. Wenn die Entschlüsselung mit dem öffentlichen Code die ursprüngliche Zeichenfolge ergibt, kann man davon ausgehen, dass die Absenderin die Inhaberin des geheimen Codes ist. Dass die Inhaberin dieser elektronischen "Visitenkarte" mit einer natürlichen oder juristischen Person identisch ist, kann nur eine kundige und verlässliche dritte Person bestätigen, die sich wiederum auf dieselbe Weise identifiziert.
Recht auf Unversehrtheit
Da Informationssicherheit eine gesellschaftliche Größe ist, ergeben sich Interessenskonflikte. Vor über 20 Jahren hat das Bundesverfassungsgericht das Recht und die Möglichkeit der Bürger, selber zu bestimmen, wie viel sie über sich an Dritte preisgeben möchten, als das Recht auf die informationelle Selbstbestimmung formuliert. Neben dieses Recht und mit ihm in Konkurrenz treten andere Rechte: Etwa das Recht auf die physische Unversehrtheit, sofern sie informationstechnisch beeinflussbar ist - wie bei der computergestützten Steuerung gefährlicher Anlagen, etwa Atomkraftwerken. Oder die Verwertungsinteressen an dem, was man auf irreführende Weise als geistiges Eigentum bezeichnet. Vor allem diese Interessen geraten mit dem Recht auf informationelle Selbstbestimmung in Konflikt. Der pauschale Ruf nach mehr Sicherheit ist deshalb nicht unbedingt im Interesse der meisten Bürger.
Wenn Microsoft auf dem Handelsgeheimnis besteht, das den Quellcode seiner Produkte schützt, dann definiert der Monopolist Sicherheit in seinem Interesse zu Lasten der Anwender. Die Verschlossenheit des Quellcodes soll Angriffe erschweren. "Security by obscurity" nennt man das im englischen Fachjargon. Obskur bleibt für die Masse der Anwender, wer alles Zugriff auf den Microsoft-Quellcode hat, ja, welche Interessen in dessen Gestaltung einfließen, und wer dieses Wissen wie ausnutzt oder ausnutzen könnte. Kürzlich sind Fragmente des Windows-Quellcodes im Netz aufgetaucht- ein Hinweis, dass Leute Zugriff darauf haben, die dazu nicht berechtigt sind.
Nach den Vorstellungen der ICT- und Medienkonzerne sollen wir in Zukunft nur noch die Software ausführen und die Dokumente nutzen dürfen, die die Konzerne als vertrauenswürdig einstufen. Das wird ihnen gestatten, unseren Gebrauch elektronischer Dokumente (inklusive Ton- und Videokonserven) zu überwachen, damit sie prompt und automatisch die fälligen Gebühren einziehen können. Dafür stehen Phrasen wie "Trusted computing platform architecture" (TCPA) und "Digital rights management". Das ist Sicherheit der Konzerne auf Kosten der Sicherheit der Nutzer: Die geben das ohnehin schon durchlöcherte Recht auf informationelle Selbstbestimmung endgültig ab.
Was wäre die Alternative? Der Grundsatz müsste "Sicherheit durch Transparenz" lauten. Dabei könnte quellenoffene Software eine entscheidende Rolle spielen; wobei die Offenheit der Quellen eine notwendige, doch keine hinreichende Bedingung einer egalitär verstandenen Sicherheit ist, die die Rechte der Bürger wahrt. Diese Sicherheit müssen die Nutzer als gesellschaftliches Produkt durch Institutionen herstellen, die noch zu schaffen beziehungsweise auszubauen sind. Ansätze dazu sind beispielsweise in der Open-Source-Bewegung vorhanden.
Was ist Ihre Meinung?
Kommentare einblendenDiskutieren Sie mit.