Samstag, 18. Dezember 2010

Ja, leak mich am...

Man kann über das, was Wikileaks veröffentlicht, geteilter Meinung sein. Man mag mag über die menschlichen Qualitäten der Köpfe hinter dieser Plattform geteilter Meinung sein. Wenn mich aber etwas davon überzeugt, dass Wikileaks - aller berechtigten Kritik zum Trotz - unbedingt verteidigt werden muss, dann ist es die klägliche, schmierige und an billige Mystery-Reißer erinnernde Art, mit der die heruntergelassenen Hosen erwischten Regierungen das Whistleblower-Portal gerade bekämpfen. Ein DDOS-Angriff gegen die Site nimmt der Provider zum Anlass, Wikileaks gleich komplett abzuklemmen, die Schweizer Banken, die beim Verwalten der herausgebrochenen Goldplomben vergaster Juden und von Steuerhinterziehermillionen sehr entspannt agieren, bekommen einen Formalfimmel, als es um die Eröffnung eines Wikileaks-Kontos geht,  Kreditkartenfirmen sind zwar weiterhin bereit, die Mordbrenner vom Ku-Klux-Klan zu finanzieren, aber bei Informationsfreiheit hört der Spaß dann doch auf, und als Krönung taucht zufällig in genau dem Moment ein Vergewaltigungsvorwurf auf, in dem diverse Regierungen den Kopf Assanges am liebsten auf einer Lanze aufgespießt sehen wollen.

Leute, das hat schon kein Geschmäckle mehr, das hat ausgemachten Geschmack und zwar schlechten. Wenn ihr schon steuerlich subventioniert mein Demokratieempfinden beleidigt, dann doch bitte wenigstens wie Profis.

Welchen Wert sehe ich in einer Plattform, die es mir schriftlich gibt, dass mein Außenminister eine komplette Fehlbesetzung ist (als wenn ich Wikileaks bräuchte, um das zu wissen)? Mehrere. Erstens geht die Botschaft an die Geheimniskrämerregimes dieses Planeten: Passt auf euren Kram besser auf. Wenn ihr wirklich wollt, dass eure Dossiers nicht in alle Welt hinaus gepustet werden, wäre es eine gute Idee, wenn nicht die halbe Nation auf diese Daten Zugriff hat.

Die zweite Botschaft an diese Regimes lautet: Eine viel bessere Strategie, als ständig seinen Müll unter den Teppich zu kehren, besteht darin, diesen Müll gar nicht erst entstehen zu lassen. Irgendwer in eurem Umfeld hat immer genug Geltungsdrang oder Gewissen, um unter dem Schutz der Anonymität diesen Schmutz wieder hervor zu kramen. Für mich als staatlich geprüften Pazifisten ist der Skandal weniger, dass Krieg ein blutiges Verbrechen ist. Das weiß ich seit Jahrzehnten. Der Skandal ist vielmehr, dass vom Volk gewählte Regierungen es nicht einmal für nötig halten, dies vor ihrem Volk zuzugeben und uns statt dessen vorlügen, Krieg sei für unsere Soldaten fast ein Kuraufenthalt.

Wissen ist Macht. Wissen ist ein Herrschaftsinstrument. Wissen ist ein Gunstbeweis. Wenn die Regierung Sie für wert erachtet, lässs sie ein kleines Informationsbrosamen von ihrem Tisch herabfallen. Ich bestreite nicht, dass es bestimmte Informationen gibt, die entweder niemanden etwas angehen oder auch tatsächlich eine Gefahr darstellen. Ich bestreite aber, dass ein Großteil des zur Zeit von Regierungen als geheim klassifizierten Materials diese Einstufung zu recht trägt.

Es ist keine Schande, gelegentlich Mist zu bauen. Wir sind alle Menschen. Ich verspreche Ihnen: Wenn ein Regierungssprecher sich gelegentlich vor die Presse setzt und einfach zugibt, dass man eine bestimmte Situation falsch eingeschätzt hat, bleibt das Volk gelassen. Gar nicht gelassen reagiert ein Volk, das immer wieder erfährt, wie man es zu belügen versucht und im Fall eines offenkundig gewordenen Versagens häppchenweise gerade nur das zugibt, was gerade bekannt wurde.

Vertrauen ist das A und O einer demokratisch gewählten Regierung. Wenn das Volk davon ausgehen muss, dass die Regierung nur deswegen gerade so glücklich lächelt, weil sie den nächsten großen Trümmer gerade noch unter der Decke halten kann, besitzt sie keine Legitimation mehr.

Ebenso wichtig wie Vertauen ist in einer Demokratie Information. Das Volk hat das Recht und die Pflicht, über das Agieren der Regierung möglichst genau informiert zu sein. Andernfalls kann es keine qualifizierte Wahlentscheidung treffen. Wie soll ich wissen, was ich wähle, wenn ich davon ausgehen muss, dass die Kandidaten mir wesentliche Informationen vorenthalten?

Warum aber sollten Informanten lieber zu Wikileaks gehen als zu denen, deren Aufgabe zum Teil über Jahrhunderte darin bestand, investigativ zu arbeiten: den Zeitungen, Radio- und Fernsehstationen? Zum einen, weil es kaum noch Zeitungen gibt, die personal-, zeit- und kostenintensiv recherchieren. Weil es einfacher sowie billiger ist und ohnehin kaum einer den Unterschied merkt, klicken sich viele Journalisten ein wenig durchs Internet, rufen im Extremfall noch jemanden an und schreiben dann schnell ihren Artikel. Wer sich gelegentlich das Vergnügen gönnt, mehrere verschiedene Zeitungen des gleichen Tages zu lesen, stellt oft befremdet fest, wie stark sich einige Artikel inhaltlich ähneln. Gerade bei Themen, die zu verstehen sehr viel Arbeit voraussetzt, ist die Versuchung groß, sich das Verstehen zu sparen und einen gut klingenden Beitrag der Konkurrenz in leicht abgewandelter Form zu übernehmen. So kann es geschehen, dass offenkundiger Blödsinn einmal quer durch das Mediengestrüpp wuchert, ohne dass auch nur ein Mensch auf die Idee gekommen wäre, die Behauptungen zu hinterfragen.

Andererseits gebieten selbst die investigativen Medien über ein äußerst knappes Gut: Sendezeit oder Spaltenplatz. Sie müssen also zwangsläufig filtern. Dabei fallen fast zwangsläufig Nachrichten weg, die nur wenige Menschen interessieren. Im nächsten Schritt ist die Versuchung groß, sperrige und zäh zu vermittelnde Themen zu überspringen, dann will man es sich möglicherweise mit dem Politiker, der immer wieder für Stellungnahmen und Inneineinsichten seiner Partei zur Verfügung stand, nicht verscherzen, und zu guter Letzt gilt die Sorge auch den Werbekunden, die möglicherweise beleidigt abspringen könnten. Es gibt also viele ehrenwerte und auch einige zweifelhafte Motive, warum bestimmte Nachrichten es nie in die großen Medien schaffen.

Wikileaks hingegen hat Speicherplatz im Überfluss. Ob da ein paar tausend Seiten mehr oder weniger eingestellt werden, ist aus technischer Sicht nicht weiter wichtig. Damit haben aber eben auch Dokumente eine Chance, deren Bedeutung relativ begrenzt ist, aber die Betroffenen dennoch davon erfahren sollten.

Die derzeitige Taktik von Wikileaks, dennoch mit den klassischen Medien zusammenzuarbeiten und exklusiv Informationen an bestimmte Nachrichtenmagazine zu leiten, mag in diesem Zusammenhang befremden, dennoch kann dieses Vorgehen sinnvoll sein. Die meisten Menschen beziehen ihre Nachrichten gern in aufbereiteter Form. Entsprechend erreicht eine Meldung des "Guardian" mehr Empfänger als wenn sie von Wikileaks käme. Es liegt also nahe, die Geschichten zunächst den klassischen Medien anzubieten und sie erst bei Desinteresse direkt auf die Plattform zu stellen. Ich weiß nicht, ob bei den Verhandlungen mit den Zeitungen Geld fließt, aber da eine Whistleblower-Infrastruktur mit Kosten verbunden ist, halte ich das nicht für falsch.

Aus  dem Versuch, Wikileaks endgültig kalt zu stellen, kann man mehrere Schlüsse ziehen. Der erste ist: Die Plattform muss sich breiter verteilen und vor allem global synchronisieren können. Es reicht nicht aus, dass nach dem Abschalten der Hauptseite an allen Ecken der Welt Abzüge des Originalinhalts zu finden waren. Es muss auch eine Möglichkeit geben, diesen Kopien neue Dokumente zuzuführen und diese Dokumente auf alle anderen Kopien zu verteilen. Sonst kann es sein, dass man ein bestimmtes Dokument sucht, nach einiger Zeit dann herausfindet, auf welcher Wikileaks-Kopie dieses Dokument vorliegt, diese Kopie aber nicht aufrufen kann, weil sie bereits gesperrt wurde. Dass einige Wikileaks-Aktivisten bereits vor Monaten im Streit das Projekt verließen und nun ihre eigene Plattform aufbauen, ist aus meiner Sicht eher eine gute als eine schlechte Nachricht. Es ist gefährlich, wenn es den einen zentralen Kopf gibt, der die Sache voran treibt. Meinerwegen müssen sich die verschiedenen Whistleblower-Seiten untereinander nicht mögen - so lange sie wenigstens insofern kooperieren, dass sie ihr Material untereinander verteilen, gefällt mir eine Medusa, bei der sofort Köpfe nachwachsen, wenn man einen abschlägt.

Nah mit diesem Thema verwand ist der zweite Schluss: Wir haben zugelassen, dass dem Netz Redundanz verloren ging. Wir haben erlaubt, dass wenige große Akteure Schlüsselpositionen im Netz bezogen und die Infrastruktur zentralisierten. Deswegen reicht es, einige wenige Kreditkartenfirmen und Internetbezahldienste auf Linie zu bringen, um den Geldfluss zu Wikileaks zu unterbrechen. Wer Inhalte zum Verschwinden bringen will, muss nur dafür sorgen, dass sie bei Google keine Treffer bekommen, bei Facebook keine Fanseite geschaltet und bei Twitter der Hashtag nicht gefunden wird. Ich habe wie üblich kein Patentrezept, sondern nur eine Anregung. Lasst uns die Unbequemlichkeit in Kauf nehmen und uns wieder auf mehrere voneinander unabhängige Werkzeuge verlassen. Es ist beispielsweise gefährlich, dass die größten unser Bild vom Internet bestimmenden Suchmaschinen sämtlich von der gleichen Staatsregierung zu Fall gebracht werden können.

Die Frage, ob Wikileaks hätte veröffentlichen dürfen, was sie veröffentlicht haben, tritt im Moment in den Hintergrund, weil es um die viel grundsätzlichere Frage geht, wie man eine Plattform verteidigt, die es dem kleinen Rädchen ermöglicht, sich über die Funktion der großen Maschine zu beschweren, ohne dabei gleich Gefahr zu laufen, durch ein weniger laut quietschendes Bauteil ersetzt zu werden. Die Dossiers der US-Diplomaten über die Vertreter anderer Staaten liegen nach meinem Empfinden auf der Grenzlinie. Ihre Veröffentlichung verstellt ein wenig den Blick auf die Tatsache, dass andere Länder ebenfalls exakt solche Dossiers erstellen und dass diese keinen Deut freundlicher ausfallen. Ich finde es auch nicht weiter schlimm, wenn man untereinander Klartext spricht. Die Frage ist, ob irgendein Mehrwert davon ausgeht, solche zu recht nicht an die große Glocke gehängten Dokumente zu veröffentlichen. Auf der anderen Seite wurden im Zuge dieser Veröffentlichung auch viele andere Dateien publiziert, die man als politisch Interessierter ruhig kennen sollte.

Muss man unbedingt jede Sicherheitslücke ausnutzen, um Daten abzusaugen? Nein, wenn man Hackerethik ernst nimmt, nicht. Der CCC bringt es seit Jahrzehnten auf den Punkt: Öffentliche Daten nützen, private schützen. Auf der anderen Seite merke ich an, dass selbst die Bundesregierung bei der Einführung des neuen Personalausweises die Auffassung vertritt, es reiche, die bereitgestellte Hard- und Software halbwegs abzusichern; wenn der Nutzer seine lokale Maschine nicht im Griff habe, sei dies seine Schuld. Was ich damals bereits schrieb, behaupte ich weiterhin: Vielleicht hält man sich auf diese Weise formaljuristisch den Rücken frei, die Sicherheit erhöht man mit dieser Haltung nicht.

Was mich im Moment freut, ist einerseits die heftige Reaktion der Netzbewohner, andererseits das Echo in der Analogwelt. Im Rahmen ihrer Neutralitätspflicht berichten viele Medien überraschend positiv über die Proteste gegen die Versuche, Wikileaks zum Schweigen zu bringen. Offenbar haben die klassischen Nachrichtenkanäle begriffen, dass es nicht nur um eine lästige Whistleblower-Seite geht, sondern um die Arbeit des investigativen Journalismus an sich.

Noch mehr als die Reaktion der klassischen Medien freut mich jedoch die Haltung der mäßig an Netzthemscn interessierten Öffentlichkeit. Ich wurde in den vergangenen Tagen immer wieder auf Wikileaks angesprochen, und niemand interessierte sich dafür, ob die schwedischen Vorwürfe gegen Assange oder die DDOS-Angriffe gegen Paypal gerechtfertigt sind. Es ging vielmehr um die Frage, welchen Wert Whistleblower-Portale für die Demokratie darstellen, wo die Grenzen des Veröffentlichenswerten verlaufen und vor allem darum, ob die US-Regierung mit ihrem Kampf gegen Wikleaks ihre Kompetenzen nicht hemmungslos überschreitet. Dass die Leute endlich das Netz nicht nur als Tummelplatz von Kindervergewaltigern, Nazis und Bombenschmeißern zu sehen beginnen, ist einer der wichtigsten Fortschritte in der jetzt laufenden Diskussion.

Es bewegt sich was. Lasst es uns vorantreiben.

Montag, 13. Dezember 2010

Christsoziale Beißreflexe

Das Blut des Dreckskerls, der die vollkommen idiotische Idee vertrat, G'tt fände es unglaublich toll, wenn sich seine Anhänger möglichst zahlreich und brutal gegenseitig ums Leben brächten, war auf den Straßen Stockholms noch nicht einmal richtig verkrustet, da kläffte der CSU-Oberblockwart Hans-Peter Uhl wieder seinen Hass auf alles in die Welt, was seiner verquasteten bayerisch-katholischen Vorstellung von einem wirklich deutschen Deutschland nicht entspricht. Sobald herauskam, dass der Attentäter aus dem Irak stammt, ging es los: Unser liebes Heimatland bräuchte eine Visa-Warndatei, mit der man bereits beim Ausstellen der Dokumente in den deutschen Botschaften unter Einbeziehung nachrichtendienstlicher Erkenntnisse Terroristen ausfiltern könne, tönte der Mann, der solche Äußerungen inzwischen offenbar automatisiert herraussprudeln kann. Hätte er nämlich auch nur einen Moment nachgedacht, wäre ihm eine Kleinigkeit aufgefallen. Mit einem Visum hat der Anschlag von Stockholm nicht das Geringste zu tun. Ein Schwede braucht kein Visum, um in sein Land einzureisen.

Genau hier liegt die Schwierigkeit, wenn man Presseerklärungen unter kompletter Umgehung eines vielleicht noch rudimentär vorhandenen Gehirns allein über Rückenmarksreflexe hervorbringt. Wenn die einzigen Begriffe, die man im ganzen Nachrichtenstrom aufschnappen konnte, die Worte "irakischstämmig" und "Moslem" sind, und man darüber hinaus ohnehin nur nach passenden Stichworten sucht, um seine vorbereiteten Ergüsse abspulen zu können, kommt es schnell vor, dass man wieder einmal große Töne gespuckt hat - nur leider am Thema vorbei.

Nicht, dass ich bei Uhl annähme, dies kümmere ihn besonders. Auf mich wirkt er wie ein schlecht vorbereiteter Prüfling, der exakt eine Antwort halbwegs gelernt hat und in seiner Verzweiflung einfach jede ihm gestelle Frage mit seinem auswendig gelernten Sermon beantwortet - irgendwann wird es schon passen.

Übrigens hätte selbst dann die Visums-Warndatei nicht geholfen, wenn Taimur Abdel Wahab eine Einreisegenehmigung hätte beantragen müssen. Es lagen nämlich keine Erkenntnisse gegen ihn vor.

Um dies alles wissen zu können, musste man freilich sich in etwas üben, was bei massiver Verbal-Diarrhoe richtig schwierig ist: in Geduld. Die entsprechenden Erkennnisse kamen nämlich erst im Lauf des heutigen Tages herein, während sich Uhl offenbar lieber schnell und schlecht als qualifiziert aber dafür eben etwas später äußern wollte. Was kümmert da schon so profanes Zeug wie Fakten?

Es ist immer wieder bemerkenswert, von welcher intellektuellen Drittklassigkeit sich dieses Land regieren lässt.

Sonntag, 28. November 2010

Passwörter saugen

Der hochgeschätzte Kollege @JaegersNet hat den Freitag mit dem leicht zu merkenden Datum 12.11.10 zum Anlass genommen, einige Bemerkungen über Sinn und Unsinn von Passworten abzusetzen. Ich kann mich seinen Worten nur anschließen und ergänze sie um eigene Despektierlichkeiten.

Passwörter können nichts taugen.

Der Satz fordert in seiner Pauschalität natürlich Widerspruch heraus, aber ich halte ihn dennoch für wahr.  Welche Alternativen haben wir? Entweder kann man sich Passworte merken oder sie sind schwer zu knacken. Entweder gibt es irgendeine Merkregel, mit der ich eine scheinbar zufällige Zeichenfolge erzeuge, was aber heißt, dass irgendjemand diese Regel in Erfahrung bringen und damit mein Passwort raten kann, oder die Zeichenreihe ist wirklich zufällig, was aber fast zwangsläufig heißt, dass ich sie mir nicht merken kann, deswegen selten ändere oder irgendwo aufschreibe und ein Angreifer sich einfach auf meine Notizen oder meine Faulheit verlassen muss.

Es gibt im Netz reichlich Anleitungen, wie man sich einen schönen Merksatz erzeugen und den so schön verwirren kann, dass sich daraus ein schönes Passwort ergibt, aber was heißt denn das in der Praxis? Tatsächlich wird man sich auf Gedichte oder Liedanfänge stürzen, was dann zu Zeichenketten wie diesen führt:

AmEsadSKuWSidH

und nichts weiter als die Anfangsbuchstaben des Kinderlieds "Alle meine Entchen" darstellt. In einer zweiten Iteration folgt der Vorschlag, Buchstaben durch ähnliche Zahlen zu ersetzen und ergibt dann etwa dies:

4m3sad5Ku\/\/,Sid|-|

Diesen Tipp gebe ich übrigens in Sicherheitsseminaren selbst, wohl wissend, dass er eigentlich Blödsinn ist, weil es naiv wäre, anzunehmen, in Knackerkreisen beherrsche man kein Lamerspeak. Darüber hinaus können Sie getrost davon ausgehen, dass es inzwischen Listen mit den Initialien der bekanntesten Lieder und Gedichte gibt. Auf der anderen Seite sind solche relativ mechanisch erzeugten Zugangskennungen immer noch um Längen besser als "Duesseldorf1957", was selbst für Menschen, die Geburtstag und -ort meiner Tante Sabine nicht kennen, kein ernst zu nehmendes Hindernis darstellt.

Will man aus dem Kinderlied eine halbwegs brauchbare Zeichenkette produzieren, füllt man hier und dort noch irgendwelche Sonderzeichen ein, so dass man beispielsweise

4m3%sad5#Ku\/\/,Sid|-|

erhält, und spätestens hier stellt man sich die Frage, welchen Buchstaben man auf welche Zahl abgebildet und an welcher Stelle man welches Sonderzeichen eingefügt hat. Wenn es Ihnen wirklich wichtig ist, den Zugang auf das betroffene Konto zu behalten, schreiben Sie sich das so erzeugte Kennwort im Zweifelsfall auf und handeln sich auf diese Weise ein weiteres Sicherheitsrisiko ein.

Spätestens, wenn Sie Ihr Bankkonto, Ihren E-Mail-Zugang, Ihr Facebookseite, Ihr Amazonkonto, Ihre Windowskennung im Büro, Ihr Xing-Profil, Ihren Internetzugang, Ihre Mobiltelefon-PIN und Ihren Zugang bei Ihrem Lieblings-Onlinespiel verwalten sollen, stehen Sie vor der Wahl, überall das gleiche Passwort zu verwenden, was Ihre Sicherheit schlagartig zusammenbrechen lässt, sobald dieses Passwort bekannt wird, oder Sie denken sich für jeden Zugang ein eigenes Passwort aus und belasten Ihr Erinnerungsvermögen mit Dutzenden blödsinniger Zufallszeichenketten. Ich habe bei meiner letzten Passwortzählung über 300 verschiedene Zugänge gezählt, was weniger daran liegt, dass ich mich bei jedem Portal anmelde, das bei drei nicht offline ist, sondern an meinem Beruf, bei dem ich einige hundert Server und einige Dutzend Supportseiten im Griff behalten muss. Erwartet jemand ernsthaft, dass ich mir die ganzen Zugänge merke?

Gelegentlich lese ich den Tipp, ein gutes Grundpasswort zu erzeugen und um eine Erweiterung für den jeweiligen Anlass zu ergänzen. Im obigen Beispiel ergäbe sich also

email-4m3%sad5#Ku\/\/,Sid|-|

für mein Mailkonto und

amazon-4m3%sad5#Ku\/\/,Sid|-|

für meinen Amazonzugang.

Als wenn so etwas schwer zu raten wäre.

Darüber hinaus ist auch nicht gesagt, welche kranke Passwortrichtlinie sich der jeweilige Anbieter gerade aus den Figern gesaugt hat. Ich kenne beispielsweise Anbieter, die nur Zahlen und Buchstaben zulassen. Andere verlangen mindestens ein Sonderzeichen, die besondes Unfähigen lassen maximal acht Zeichen zu. Besonders peinlich sind die selbsternannten Sicherheitsspezialisten, die doppelte Zeichen ablehnen, weil sie angeblich die Passwortsicherheit verringern. Ich habe schon 20 Zeichen lange Zufallszeichenketten als Passwort abgelehnt bekommen, weil irgendwo ein Doppelzeichen oder nicht die ausreichende Zahl von Sonderzeichen vorkam. Man muss nicht Mathematik studiert haben - Wissen der siebten Klasse und ein Taschenrechner reichen aus -, um mühelos zu erkennen, dass selbst ein relativ schlampert gewähltes aber langes Passwort an Komplexität nahezu jede acht Zeichen lange Zufallszeichenkette übertrifft. Doch anstatt beim Pornosurfen auch nur zwei Minuten Pause einzulegen, ein paar rudimentäre Hirnfunktionen zu aktivieren und im Zeitalter der Terabyteplatten die Leute zu zwingen, mindestens 12 Zeichen für ihre Passworte zu wählen, denken (oder was diesem Vorgang am nächsten kommt) sich einige Admins irgendwelche kranken Passwortrichtlinien aus.

Richtlinien für gute Passworte führen zu schlechten Passwörtern

Beliebt ist bei Sicherheitspezialisten auch die Idee, Passworte häufig wechseln zu lassen. Was da wohl herauskommen mag? Genau,

November

für den aktuellen Monat.

Nein, das geht natürlich nicht, steht ja im Wörterbuch, also

N0vember

Ah, es muss aber noch ein Sonderzeichen enhalten sein, also

N0vember!

Das hatten wir aber schon im letzten Jahr, also

N0vember!2010

Ich wette mit Ihnen, spätestens hier akzeptieren die meisten Passwortsysteme Ihr Passwort, obwohl das Nächste, was Ihr System noch weniger schützt, ein komplett entsperrtes Terminal wäre.

Passwortsafes als neuer Single Point of Failure

Um das Dilemma mit der Vielzahl verschiedener Passworte wenigstens etwas zu entschärfen, benutzen entnervte Zeitgenossen wie ich gerne Passwortsafes. Hierbei handelt es sich um kleine Hilfsprogramme, die auf leicht zu findende Weise die verschiedenen Zugangsdaten verschlüsselt speichern, bei Bedarf neu generieren, auf Knopfdruck in die Zwischenablage kopieren und damit die Möglichkeit geben, sie einfach in die Loginmaske einzufügen. Die Handhabung von komplexen und sich oft ändernden Kennwörtern wird auf diese Weise erheblich erleichtert. Darüber hinaus kann ich mich sogar in eng besetzten Internetcafes halbwegs sicher fühlen, dass mir bei der Passworteingabe niemand auf die Finger sehen kann, weil ich ja außer der Copy-und-Paste-Funktion nichts Nennenswertes auf der Tastatur aufrufe. Selbst wenn der Passwordsafe in fremde Hände gerät, kann man damit nichts anfangen, weil die Daten ja verschlüsselt sind. Um an die Daten zu gelangen, braucht man auf jeden Fall, und jetzt denken Sie sich bitte den Tusch, der bei Karnevalsreden so gern gespielt wird,

das Passwort.

Die Katze beißt sich also wieder einmal in den Schwanz. Wieder einmal wird das Problem nur verlagert, nicht gelöst. Wieder einmal haben wir einen weiteren Flicken auf ein eigentlich hoffnungslos gescheitertes System geklebt, und dabei haben wir noch nicht einmal die Gefahren diskutiert, die von einem kompromittierten System ausgehen, auf dem ein Keylogger meine Zugangsdaten einfach mitliest.

Wenn man selbst für den Posten des FDP-Vorsitzenden zu doof ist, reicht es noch locker für eine Traumkarriere als Entwickler.

Darüber hinaus suggeriert der Begriff "die Zwischenablage" die irrige Vorstellung, es gäbe genau eine davon. In Wirklichkeit gibt es mehrere, und Sie können darauf wetten, dass genau die Applikation, für die Sie in einem Anfall von Paranoia ein besonders langes und komplexes Passwort gesetzt haben, eine andere, im Idealfall gar keine Zwischenablage nutzt. Welche kranke Vorstellung in grenzdebilen Entwicklerköpfen zum an Idiotie kaum zu überbietenden Zustand führte, dass jeder Blödmann, der eine Entwicklerumgebung aufrufen kann, seine eigene Zwischenablage aufzusetzen zu müssen meint, vermag mein naiver Verstand nicht zu fassen. Ich habe mehrere Installationen erlebt, auf denen man nicht direkt aus der Zwischenablage in eine Eingabemaske kopieren kann, sondern
  1. vom Passwortsafe in die Zwischenablage, 
  2. von der Zwischenablage in einen Editor, 
  3. vom Editor in die Zwischenablage (!) 
  4. und endlich von der Zwischenablage in die Eingabemaske.
Es gibt keine brauchbare Lösung.

Falls Sie jetzt erwarten, dass ich Ihnen nun stolz das alle Widrigkeiten beseitigende Werkzeug vorstelle, will und muss ich Sie enttäuschen. Dieses Werkzeug gibt es nicht, und jeder, der das Gegenteil behauptet, lügt entweder dreist oder hat die Situation nicht verstanden. Insbesondere die sich aufdrängenden biometrischen Systeme teilen sich im Wesentlichen in zwei Mengen: nicht funktionierend oder überteuert. Mit ein bisschen Glück erwischen Sie vielleicht sogar eins aus der Schnittmenge. Ich will gar nicht bestreiten, dass man beispielsweise mit einem Irisscanner oder Fingerabdruckleser wenigstens die Jongliererei mit einem bunten Strauß an Passwörtern beseitigt, aber dafür ersetzt man die einseitige Feststellung, ob ein gegebenes Passwort in genau der verlangten Form eingegeben wurde, durch die Wahrscheinlichkeitsabschätzung, ob ein elektrisches Impulsmuster ausreichend mit einem Vergleichswert überein stimmt, und das bedeutet, dass ein geschickter Schummler das System überlisten kann, während der berechtigte Nutzer möglicherweiwse sogar abgewiesen wird. Zeihen Sie mich einen Kleingeist, aber hier sehe ich noch Potenzial nach oben.

Jedes Schloss kann überwunden werden.

An dieser Stelle stoßen wir auf eine prinzipbedingte Lücke, die alle Schließsysteme natürlicherweise haben und die oft übersehen wird. Die Frage, die wir an Schließsysteme stellen, lautet: "Darf derjenige, der vor dir steht, durch?" Die Antwort des Schließsystems lautet: "Ich habe eine bestimmte Information bekommen, sie mit einem Referenzwert verglichen und mich bei Übereinstimmung geöffnet." Am offensichtlichsten ist dies bei mechanischen Türschlössern. Eigentlich sollen sie sich nur einem Kreis autorisierter Menschen öffnen, in Wirklichkeit öffnen sie sich jedem, der den Schlüssel - auf welche Weise auch immer - an sich gebracht hat oder mit einem Werkzeug wie einem Pick den Schließmechanismus so bearbeitet, dass er sich bewegen lässt. Ob derjenige, der die Tür öffnete, freiwillig oder unfreiwillig noch Andere passieren lässt, wird in der Regel nicht überprüft. Bei Passworten ist es ähnlich. Ob ich oder ein Anderer diese Zeichenkette eingibt, prüft das Programm nicht. Schlimmer noch und dank Firesheep jetzt auch für Laien nachvollziehbar: Ein Angreifer braucht nicht einmal ein Passwort, wenn nach erfolgreicher Anmeldung unsicher weitergearbeitet wird. Konkret geht es um das Abfangen so genannter "Session-Cookies", vulgo Besucherausweisen, mit denen man nach dem Login dem Server zeigt, dass man die Eingangskontrolle passiert hat. Besitzt ein solcher Ausweis keine besonderen Sicherheitsmerkmale, kann ein Angreifer sich einfach eine Kopie anfertigen und sich dann als der Angegriffene ausgeben.

Hauptsache billig

Es gibt zwei Gründe, warum Passworte als Zugangsschutz seit Anbeginn der Zeiten unangefochten das Mittel der Wahl sind: Sie kosten praktisch nichts, und die Kosten eines Umstiegs werden im Vergleich zum anstehenden Schaden als zu hoch eingeschätzt. In puncto Preis sind Passworte tatächlich kaum zu unterbieten. Zu ihrer Eingabe muss man keine zusätzlichen Geräte anschaffen, und jeder Programmieranfänger kann zumindest in rudimentärer Form entsprechende Routinen schreiben. Der Schaden, der durch vergessene oder ausgespähte Passworte entsteht, ist wahrscheinlich immens. Überlegen Sie einfach, wie oft Sie und ihre nächsten Bekannten Passworte vergessen und neu anfordern mussten. Überlegen Sie, wie oft Sie oder Ihre Kollegen nicht arbeiten konnten, weil Ihr Arbeitsplatzsystem durch zu oft falsch eingegebene Passworte gesperrt war. Zu guter letzt die Frage an die Haupt- und ehrenamtlichen Admins unter uns: Wie viele Zugangscodes kennen Sie, die Sie streng genommen nicht kennen dürften, weil sie nicht Ihnen gehören, die Sie aber aufgeschnappt haben oder Ihnen verraten wurden, weil der Betroffene dies als einfacher empfand? Leider gibt es keine seriöse Statistik über die durch die Nachteile von Kennwörtern entstehenden Schäden. Ich jedenfalls kenne keine Erhebung über vergessene Passworte in Firmen, und was den Schaden durch die auf verschiedene Weise in Erfahrung gebrachten Passphrasen anbelangt, halten sich Firmen bedeckt. Wenn ich mich aber einfach als durchschnittlichen Nutzer annehme, kann man davon ausgehen, dass jeder von uns pro Monat eine bis zwei Stunden allein damit verbringt, Passworte zu suchen, sich bei der Eingabe zu vertippen und darauf zu warten, dass ein vergessenes Passwort zurückgesetzt wird. Nehmen wir einen durchschnittlichen Stundenlohn von 10 € an und multiplizieren das Ganze mit einer Milliarde Internetnutzer weltweit, kommen wir zumindest von der Größenordnung her auf eine Zahl, über die nachzudenken sich lohnt.

Sicherheit und Exponentialfunktionen

Sicherheit kostet - sei es profan Geld oder abstrakter Zeit und Nerven. Dummerweise steigt der Aufwand exponentiell, während sich die gewonnene Sicherheit asymptotisch einem Maximalwert nähert. Etwas weniger mathematisch: Um von überhaupt keiner Sicherheit auf ein signifikant höheres Niveau zu gelangen, reicht schon eine kleine Investition, beispielsweise eine drei Programmzeilen umfassende Passwortroutine. Etwas mühsamer wird es schon, die Passworte verschlüsselt abzulegen,  lange Zugangscodes zu erzwingen und sich ständig neue Passworte auszudenken, während man nur graduell mehr Sicherheit gewinnt und sich sogar neue Schwierigkeiten wie oben beschrieben einhandelt. Alles, was einem noch in den Sinn kommt - Fingerabdruckscanner, abstrahlungssichere Gehäuse, Chipkartenleser, optimalerweise mit integrierter Tastatur - läuft auf Hardwareinvestitionen sowie genervte Benutzer hinaus, und im Zweifelsfall stellt auf der nächsten Hackerkonferenz schon jemand bereits ein Konzept vor, mit dem sich das neue System aushebeln lässt.

Keine Lösung, aber einige Anregungen

Wie schon oben geschrieben gibt es meiner Meinung nach nicht die Wunderantwort auf alle sich stellenden Sicherheitsfragen, aber einige Thesen zum Umgang mit Passworten. Ich weiß, dass Puristen bei vielen Thesen entsetzt aufheulen werden, aber ich bin mir relativ sicher, dass angewandtes Mittelmaß besser ist als nicht praktizierte Spitzenklasse.

Size matters.

Wenn Ihre Zugangskennung beliebig oder wenigstens sehr lang sein darf, ist es fast egal, wie lächerlich ihre Bestandteile sind. "DieNaseMeinesOnkelsIstGroesserAlsDerVorgartenIhresNachbarn" besteht ausschließlich aus Wörtern, die man im Duden finden kann, aber ich verspreche Ihnen: Mit heutiger Technik bekommt man den Passwort-Hash dieser Zeichenkette nicht dechiffriert.


Lieber einmal wirklich gut als zehnmal wirklich schlecht.

Natürlich ist ein Zugangscode, den man für alle Zwecke verwendet, in den Augen von Sicherheitsspezialisten eine äußerst schlechte Idee, aber wenn Sie dieses eine Passwort wenigstens wirklich gut wählen, ist es immer noch besser, als wenn Sie für alle Zugänge jeweils leicht zu ratende Begriffe nehmen. Sofern Sie sich "^7(POP([EO~^6|qH" einmal vernünftig einprägen, fahren Sie damit auf jeden Fall sicherer als mit "HansAmazon" für Ihr Amazon- und "HanseBay" für Ihr E-Bay-Konto.

Lieber Gutes aufschreiben als Schlechtes merken.

Das Aufschreiben von Kennwörtern ist ebenfalls eine schlechte Idee, aber auch hier meine ich: Bevor Sie schlechte Zugangscodes vergeben, die jeder erraten kann, ist es besser, sie spicken ab und zu auf einen Zettel in Ihrer Geldbörse - sofern nicht jeder Dahergelaufene auf Anhieb dem Zettel ansieht, was er damit anstellen kann. Die Bank-PIN unter "Geheimzahl" im Adressbuch abzulegen, ist natürlich weiterhin tabu, aber Ihre verstorbene Großmutter mit einer um Vorwahl und ein paar Zusatzziffern ergänzten Telefonnummer zu beehren, wäre eine Überlegung wert. Auf einem Zettel voller Kritzeleien sollte sich selbst das oben genannte Zufallspasswort unauffällig verbergen lassen.

Kleinvieh macht auch Mist.

Wenn auch Passworte und Biometrie-Scanner jeweils für sich ihre Schwächen haben, so kann ihre Kombination schon für mehr Sicherheit sorgen. Ein halbwegs vernünftig gewählter Zugangscode zusammen mit einer per SMS übermittelten TAN und einem eingermaßen zuverlässigen Fingerabdruckscanner ist zwar noch immer kein Allheilmittel, aber auf jeden Fall besser als beispielsweise die lächerliche vierstellige PIN, mit der Ihre EC-Karte abgesichert ist.

Samstag, 16. Oktober 2010

Ihren Ausweis bitte


Der neue Personalausweis ist zu teuer. Er stellt keinen nennenswerten Sicherheitsgewinn dar. Besonders gefährlich ist seine Maschinenlesbarkeit, die es in bisher unbekanntem Ausmaß ermöglichen wird, bei jeder sich bietenden Gelegenheit Identitätskontrollen durchzuführen und damit Bewegungsbilder der Ausweisinhaber anzufertigen. Kurz: Der neue Ausweis stößt das Tor in den Überwachungsstaat auf.

Das war 1983. Damals wetterten wir Datenschützer gegen die für den 1.4.1987 geplante Einführung des heute üblichen bundesdeutschen Personalausweises in Form einer kunststofflaminierten Karte mit Papierinlett im ID-2-Format (74 × 105 mm). Der hier verlinkte Spiegel-Artikel sollte Sie übrigens nicht täuschen. Obwohl die erste Kritik am neuen Ausweis bereits vier Jahre vor dessen Einführung geäußert wurde, kam es zu ernsthaften Diskussionen darüber erst wenige Monate vor dem Start.

Seither hat sich im Detail zwar einiges geändert, im Wesentlichen blieb es aber beim allseits bekannten Modell. Was unsere damalige Kritik angeht, müssen wir heute zugeben, dass sie überzogen war. Viele von uns sahen sich im Kreuzzug gegen die allgegenwärtige Computerisierung, und alles, was auch nur entfernt Anklänge an Orwells Roman "1984" zeigte, löste unter Strickpulliträgern entsetztes Zittern aus, das bis in die tiefsten Ecke der stets mitgeführten Jutetasche wirkte. Die allgegenwärtigen Ausweiskontrollen sind ausgeblieben. Selbst die Terrorhysterie nach dem 11.9.2001 führte zwar zu einer erheblichen Ausweitung von Überwachungsmaßnahmen, aber es ist bei weitem nicht so, dass wir bei jeder Busfahrt unseren Personalausweis durch ein Lesegerät führen müssen. Was bleibt, ist eines der sichersten Ausweisdokumente der Welt. Wer unbedingt seine Identität fälschen will, sucht sich leichter zu imitierende Papiere.

Jetzt ist für November wieder ein grundlegend neuer Personalausweis geplant, und die Geschichte scheint sich zu wiederholen. Wieder einmal reagieren wir Datenschützer viel zu spät, wieder einmal bemängeln wir, dass streng genommen niemand den neuen Ausweis braucht, dass er zu teuer ist, und dass er ein großes Missbrauchspotenzial bietet. In der öffentlichen Wahrnehmung wirkt die ganze Aufregung wie bei der Geschichte des Jungen, der einmal aus Spaß "Hilfe" gerufen hat. Beim zweiten Mal glaubt man ihm nicht mehr. Auf die Gefahr hin, mich jetzt vollends der Lächerlichkeit preiszugeben, will ich dennoch beschreiben, was mich am geplanten "E-Perso" stört.

Erzwungene Freiwilligkeit

Fangen wir beim Preis an. Ich finde es offen gesagt eine Frechheit, für etwas, das zu besitzen alle Staatsbürger ab 16 Jahren gezwungen sind, überhaupt Geld zu verlangen. Wenn es sich um eine Dienstleistung handelte, die von den Behörden zusätzlich zu den Standarddienstleistungen angeboten wird, könnte ich es verstehen, aber in der jetzigen Form erinnert mich der Vorgang stark an Schutzgelderpressung. Ich kann ja verstehen, dass die Herstellung dieser Ausweise teuer ist und irgendwie bezahlt werden muss, andererseits hat bereits das kostenlose, kleine graue Ausweisheftchen offenbar gereicht, meine Mitmenschen von meiner Identität zu überzeugen. Wenn die Behörden unbedingt die Sicherheitsstandards erhöhen wollen, sind die entstehenden Kosten deren Problem, nicht meins. Das gilt insbesondere dann, wenn die ohnehin fast hundertprozentige Sicherheit des bisherigen Ausweises in kaum messbarem Maß verbessert wird und dazu noch ein paar neckische technische Spielereien kommen, die ich nicht haben wollte, die aber den Preis nebenher um den Faktor drei nach oben treiben. Wenn ich mein Auto zur Werkstatt bringe, damit es neue Reifen bekommt, will ich ja auch nicht, dass ein übereifriger Mechaniker ungefragt den Motorblock auswechselt, nur weil er mutmaßt, ich könnte das vielleicht ganz toll finden. Ich weiß nicht, wie es Ihnen geht, aber ich mag es nicht, wenn andere mir vorschreiben, was ich zu wollen habe.

Muss man wirklich?

An dieser Stelle entspinnt sich normalerweise die Diskussion, ob man einen Ausweis besitzen muss, und immer wieder bauen sich zwei Leute vor mir auf, von denen der Eine behauptet, man brauche unbedingt einen Ausweis, und der Andere sagt, man brauche keinen. Beides ist falsch und endet für gewöhnlich in Wortklaubereien. Wahr ist: Man braucht als Deutscher mindestens eines der beiden von der Bundesrepublik Deutschland ausgegebenen Ausweisdokumente, also entweder den Personalausweis oder den Reisepass. Der Deutlichkeit halber: Es reicht, einen Reisepass zu besitzen. Er ist sogar streng genommen das einzige Dokument, mit dem wir überhaupt die Grenze übertreten können. Dass sehr viele Länder auch den Personalausweis akzeptieren, ist Kulanz, kein Muss. Das weltweit völkerrechtlich anerkannte Ausweisdokument ist einzig der Reisepass.

Was uns zum nächsten Punkt führt: Man muss keinen dieser beiden Ausweise ständig mit sich führen. Es reicht, ihn an einem sicheren Ort herumliegen zu haben. In der Praxis nützt Ihnen das allerdings wenig, wenn Sie in Garmisch einem Polizisten erklären, Ihrem Ausweis in Ihrer Flensburger Schublade ginge es ganz fantastisch.

Selbst wenn man die Diskussion mit dem Polizisten noch geregelt bekäme, gibt es reichlich Situationen, in denen man faktisch auf einen Personalausweis angewiesen ist. Beispielsweise gelten viele Zeitfahrkarten örtlicher Verkehrsbetriebe nur zusammen mit einem, wie es so schön heißt, "amtlichen Lichtbildausweis". Zwar wird man, wenn man bei einer Fahrkartenkontrolle nur das Jobticket dabei hat, nicht achtkantig aus der Bahn geworfen, muss aber innerhalb der nächsten Tage in der Geschäftsstelle auftauchen, den Pass oder Personalausweis vorzeigen und eine geringe, aber höchst ärgerliche Verwaltungsgebühr bezahlen. Zumindest ich kann mir sinnvollere Methoden vorstellen, meine Zeit und mein Geld zu vergeuden.

Begriffsklärungen

Kurz: Ab dem 1. November wird man an dem neuen Ausweis nicht vorbei kommen. Im Vergleich zu seinem Vorgänger bietet er viel mehr Funktionen, die in den vielen dazu veröffentlichten Berichten teilweise nicht besonders schön getrennt werden und die ich aus diesem Grund noch einmal aufzählen möchte:

Den optischen Identitätsnachweis bieten Ausweise praktisch, seit es Fotografie als Massenprodukt gibt. Ein Bild im Zusammenhang mit dem Namen ermöglicht den Vergleich: "Ah, das Bild sieht ihm ähnlich, dann wird er wohl der sein, dessen Name da steht." Wenn man so will, ist das die Biometrie der Vor-Computer-Zeitalters.

Darüber hinaus verfügt der Ausweis noch über einen drahtlos ansteuerbaren Chip, und auf dem gibt es gleich eine ganze Reihe von Funktionen:

Der hoheitliche Teil des Chips umfasst noch einmal die auf dem Ausweis aufgedruckten Daten. Der einzige Zweck dieses Teils besteht darin, die Daten schnell und zuverlässig auslesen zu können. Zugriff auf diesen Teil haben aber nur staatliche Behörden. Um das unbeabsichtigte Auslesen zu verhindern, muss eine auf den Ausweis aufgedruckte PIN eingegeben werden. Selbst der Ausweisinhaber selbst hat also keine Möglichkeit, diese Daten auszulesen, sondern muss sich erst an eine staatliche Stelle wenden. Mit einem gewissen Schuss Paranoia kann man sich jetzt überlegen, was passiert, wenn sich jemand diese PIN merkt und darüber hinaus über ein solches Lesegerät verfügt, aber für solche Szenarien interessiere ich mich an dieser Stelle nicht.

Auf freiwilliger Basis kann man auch noch seinen Fingerabdruck auf dem Ausweis speichern lassen. Das darf man sich aber nicht so vorstellen, als werde ein fotografisches Abbild einer Fingerkuppe auf dem Chip hinterlegt. Vielmehr werden nur einige charakteristische Merkmale gespeichert, anhand derer sich der Fingerabdruck prüfen lässt. Den Fingerabdruck auslesen, auf Folie drucken, eine Kopie anfertigen und damit Unfug treiben, geht mit diesen Daten nicht einmal theoretisch.

Ein weiterer Bereich dient dem elektronischen Identitätsnachweis und ist auf keinen Fall mit der elektronischen Signatur zu verwechseln. Der Identitätsnachweis ist praktisch nur das elektronische Pendant zur Vorlage meines Ausweises in der realen Welt. Das entsprechende, für einen begrenzten Zeitraum gültige, Zertifikat vorausgesetzt, kann man Anfragen gegen den Ausweis stellen, beispielsweise, ob der Inhaber volljährig ist. Aus Datenschutzsicht ist dieses System sogar erheblich besser als die derzeitige Praxis, in der man das komplette Geburtsdatum aufschreibt, obwohl man eigentlich nur wissen will, ob das Gegenüber den beabsichtigen Handel eingehen darf. Was auf diese Weise ausdrücklich nicht erfolgt, ist irgendeine Form von Willenserklärung, insbesondere keine rechtsgültige Unterschrift.

Die elektronische Signatur wiederum ist eine rechtsgültige Unterschrift, die in digitaler Form geleistet wird. Die nötigen Funktionen gehören nicht zum hoheitlichen Teil des neuen Ausweises. Er stellt gewissermaßen nur das Trägermedium.

Weiterhin gibt es drei verschiedene Klassen von Lesegeräten. Die erste und einfachste Kategorie der "Basisleser" sind die reinen Lesegeräte, die im Rahmen einer Werbemaßnahme in den kommenden Wochen den Besitzern der neuen Ausweise geschenkt werden. Sie stellen die einzigen zum Erstellungszeitpunkt dieses Artikels zertifizierten Geräte dar. Diese Geräte sind es auch, die der CCC so massiv kritisiert.

Bei dieser Gelegenheit eine Anmerkung zur Stärke und Schwäche des vom CCC durchgeführten Angriffs auf den E-Perso und die SuisseID: Der Angriff betrifft weder die Hardware des deutschen noch des schweizer Geräts, sondern zeigt nur, dass man mit relativ einfachen Mitteln den Rechner, an dem der unsichere Basisleser angeschlossen ist, angreifen kann, um die ganze ansonsten gut durchdachte Sicherheitsinfrastruktur auszuhebeln. Das sollte in Expertenkreisen niemanden überraschen. Vereinfacht lautet die Aussage: Der Rechner bleibt das schwächste Glied in der Kette, und so lange man den nicht im Griff hat, lässt sich selbst mit den teureren Lesegeräten nur schwer ein erträgliches Sicherheitsniveau aufbauen.

Die zweite Kategorie sind die mit einer Zahlentastatur ausgestatteten "Standardleser". Sie bieten wenigstens einen gewissen Schutz vor dem Mitlesen oder Manipulieren der Tastatureingaben. Hier hört die gesteigerte Sicherheit aber auch schon auf. Ob das auf dem Bildschirm angezeigte dem entspricht, was man mit seiner PIN absegnet, kann man nicht ohne erhebliche technische Fähigkeiten feststellen.

Erst bei der dritten Kategorie, den "Komfortlesern" hat man noch einen Bildschirm, auf dem wenigstens ansatzweise das dargestellt werden kann, was man durch seine PIN bestätigen soll. In der Regel handelt es sich hier aber um zweizeilige LCDs. Allzu komplex sollte es also nicht sein, worunter man seine Unterschrift setzt.

Frühere Generationen dieser Geräte waren auch als Klasse-1-, 2-, oder 3-Lesegeräte bekannt. Diese sehen den jetzigen Versionen zwar ähnlich, aber die neuen Modelle bieten unter anderem durch Maschinenzertifikate ein höheres Sicherheitsniveau.

Das schwächste Glied in der Kette

Unabhängig von der Fälschungssicherheit eines Ausweises ist so ein Dokument auch nur maximal so sicher wie die Leute, die es kontrollieren. Auf den vergangenen CeBITs konnte sich jeder Interessierte zum Spielen Vorabexemplare des ab November geplanten Ausweises anfertigen lassen. Dabei handelt es sich selbstverständlich nicht um amtliche Ausweisdokumente. Im Prinzip konnte man auf dieser Karte eintragen lassen, was man wollte. Deswegen steht in gut  lesbaren roten Buchstaben das Wort "Muster" quer darüber gedruckt. Deutsche Polizisten sollten eigentlich wissen, wie ein gültiger deutscher Ausweis aussieht. Dennoch konnte sich ein Bekannter von mir bei einer Polizeikontrolle mit einem solchen CeBIT-Spielzeug erfolgreich ausweisen, mehr noch: Das Foto darauf war nicht einmal seins.

Geschlure bei der Ausweiskontrolle kann man freilich nicht dem Ausweis selbst anlasten, zumindest nicht, wenn er auf einem Niveau wie der bestehende oder der kommende gefertigt wird. Man könnte allenfalls auf die Idee kommen, dass die optischen Kontrollverfahren nicht ausreichen und dass sie durch elektronische wie einen Chip ergänzt werden sollten. Verstärkt wird diese Haltung durch Meldungen wie diese, die von Fälschern handeln, die im Internet damit werben, selbst die deutschen Personalausweise mit allen optischen Sicherheitsmerkmalen herstellen zu können.

Auf der anderen Seite: Warum sollte man sich das Leben unnötig erschweren? Wenn ich unbedingt einen Ausweis fälschen wollte, nähme ich beispielsweise einen der Insel Zypern. Ich habe auf der FrOSCon 2010 einen Mann getroffen, der mit einem Ausweis wie diesem die deutsche Grenze passiert hat. Ich habe das Zettelchen gesehen. Mit so einem Ding könnten Sie sich in Deutschland nicht einmal ein Video ausleihen.

Jahrzehntelanges Defizit

Dabei ist die generelle Idee hinter dem neuen Ausweis sehr klug. Seit Jahrzehnten gibt es verschiedene Versuche, im Internet eine vertrauenswürdige Infrastruktur herzustellen, die dreierlei bietet: Erstens soll man sicher sein, wirklich mit dem zu reden, der er zu sein vorgibt, zweitens soll niemand die Verbindung mitlesen und drittens niemand die Nachricht manipulieren können. Einfacher gesagt: Bei einer Überweisung sollen sowohl das belastete, als auch das Zielkonto sowie der überwiesene Betrag stimmen, und niemand außer den unmittelbar Beteiligten soll die Überweisung zu Gesicht bekommen.

Alle bisherigen Versuche, eine solche Infrastruktur zu etablieren, scheiterten bislang aus verschiedenen Gründen: Entweder waren sie einfach, aber nicht hinreichend sicher, oder sie waren sicher, dann aber entsetzlich teuer, umständlich und nicht allgemein standardisiert. Selbst mit dem neuen Personalausweis wird eine elektronische Unterschrift ca. 40 € pro Jahr kosten. Das vergleichen wir mit der einzigen bisher weltweit anerkannten und konkurrenzlos günstigen Signaturmethode, dem Kugelschreiber. Dessen Kosten belaufen sich, wenn man es darauf anlegt, auf 0 €. Ich jedenfalls habe mir Zeit meines Lebens noch nie einen gekauft, sondern immer einen Vorrat in Form von Werbegeschenken vorrätig. Gut, im Internet kann ich mit einem Kugelschreiber nichts anfangen, aber will ich das überhaupt?

Vorgaben an die Infrastruktur

Bleiben wir vor Behandlung dieser Grundsatzfrage noch einen Moment beim Wunsch, eine Signaturinfrastruktur zu schaffen. Im Wesentlichen gibt es zwei Ansätze: Entweder baut man ein Web of Trust, also ein Netz von Leuten, die sich alle gegenseitig beglaubigen und somit Vertrauen anarchisch verstreuen, oder eine zentrale Signaturinstanz, welche die alleinige Hoheit über Zertifikate, in diesem Fall Ausweisdokumente, hat. Ich will an dieser Stelle nicht die Vor- und Nachteile sowie die Kombinationsmöglichkeiten dieser Ansätze diskutieren, sondern stelle fest: In zentralistisch ausgerichteten Gesellschaftssystemen setzt man auf zentrale Ausgabestellen für Vertrauen. Wer immer also dafür sorgen will, dass man überprüfbare Unterschriften leisten kann, muss zunächst einmal Proben dieser Unterschriften einsammeln und dabei feststellen, zu welchem Individuum sie gehören. Wer diese Aufgabe einigermaßen kundenfreundlich erledigen will, braucht ein weit verzweigtes Filialnetz, die Möglichkeit, Dokumente sicher aufzubewahren und entsprechend geschultes Personal. In Frage kommen Kreditinstitute, die Post und Einwohnermeldeämter. Nimmt man jetzt noch hinzu, dass niemand Lust hat, seine Geldbörse mit noch einer weiteren Plastikkarte zu verzieren, man also optimalerweise etwas aufrüstet, das ohnehin jeder besitzt, drängt es sich geradezu auf, einfach den Personalausweis um einige Zusatzfunktionen zu bereichern. So weit die Theorie.

In der Praxis stellt sich wie bereits angedeutet die Frage, ob wirklich jeder so wild auf die erweiterten Möglichkeiten des neuen Ausweises ist, dass er den dreifachen Preis des bisherigen zahlen möchte - und damit wohlgemerkt auch nur das Trägermedium für die elektronische Unterschrift bekommt. Wer sie nutzen will, muss die bereits erwähnten 40 € pro Jahr zahlen.

Schwierigkeiten durch Beweislastumkehr

Darüber hinaus dürfte den wenigsten Anwendern klar sein, auf welches Vabanquespiel sie sich mit der elektronischen Signatur einlassen. Die eigentliche Schwachstelle ist dabei wohlgemerkt nicht der Ausweis selbst, sondern das Lesegerät und der angeschlossene Rechner. Die meisten Systeme sind so installiert, dass sie der Anwender möglichst mühelos benutzen kann. Das heißt in der Regel, dass sie relativ lax gesichert sind und in Kombination mit leichtsinnigem Nutzerverhalten ein aussichtsreiches Angriffsziel bilden. Hat sich erst einmal ein Schädling eingenistet, kann er prinzipiell alles: Angefangen vom Aufzeichnen von Tastatureingaben und damit der Ausweis-PIN bis hin zur Manipulation des Bildschirminhalts, so dass der Angegriffene etwas Anderes abnickt, als er zu sehen bekommt, ist alles möglich.

Viele dieser Szenarien ließen sich mit den Komfortlesern vielleicht nicht völlig verhindern, aber um Größenordnungen erschweren, aber die gratis mit den neuen Ausweisen verteilten "Starterkits" bestehen verständlicherweise nur aus den billigen und leicht angreifbaren Basislesern. Man muss keine seherischen Fähigkeiten besitzen, um sagen zu können, dass sich kaum jemand die teuren Geräte kaufen wird, wenn es die unsichere Alternative frei Haus gibt. "Wieso auch? Funktioniert doch."

Genau in dieser nur allzu menschlichen Haltung lauert die Gefahr. Bei einer klassischen, mit einem Stift geleisteten Unterschrift hat man es mit einem Unikat zu tun, das man auf individuelle Spuren untersuchen lassen kann. Jede von mir geleistete Unterschrift unterscheidet sich geringfügig von der anderen. Sie entwickelt sich im Lauf der Jahre. Wer eine manuell geleistete Unterschrift so fälschen will, dass sie ein gerichtliches Gutachten übersteht, darf sich also nicht nur auf das eine Exemplar auf dem Ausweis verlassen, sondern muss anhand mehrerer Proben zufällige Varianten von Charakteristika unterscheiden und herausfinden, welche Änderungen es seit dem Tag gab, an dem ich im Einwohnermeldeamt die Unterschriftenprobe abgab. Eine digitale Unterschrift ist erst einmal einfach da, und man sieht ihr nicht an, ob sie von ihrem rechtmäßigen Besitzer oder einem Schadprogramm geleistet wurde. Schlimmer noch: Es ist fast unmöglich zu beweisen, dass man nicht selbst unterschrieb, sondern hereingelegt wurde. Selbst wenn man in der Lage ist, den verseuchten Rechner einem Sachverständigen vorzulegen, bleibt man den Beweis schuldig, dass die Verseuchung zum Zeitpunkt der Unterschriftleistung wirksam war. Bereits jetzt hat man vor Gericht kaum Erfolgsaussichten gegen Anwälte eines Rechteinhabers, die Anhand irgendwelcher Serverprotokolle behaupten, man habe illegal kopiert - und hier geht es um vergleichsweise banale Beträge. Viel interessanter wird es, wenn ein Keylogger Ihre komplette Altersvorsorge ins Nirgendwo überweist.

Zum Glück sehen das die Verantwortlichen des neuen Personalausweises ähnlich und lassen digitale Signaturen mit Basislesern nicht zu. Dummerweise sind dies die einzigen zur Zeit erhältlichen Geräte. Die höherwertigen werden erst ab dem nächsten Jahr zu haben sein. Ob sie wirklich die geforderte Sicherheit bieten, wird sich zeigen. Immerhin lohnt sich bei entsprechend hohem Gewinn und vergleichsweise niedrigem Risiko auch ein höherer Aufwand beim Angriff auf ein Sicherungssystem. Wer in den Tresorraum einer Bank eindringen will, riskiert deutlich mehr. Ich wage hier aber keine Prognose und warte ab. Grundsätzlich sei angemerkt, dass jedes Verfahren, bei dem ein wesentlicher Teil der Sicherheit auf einem verhältnismäßig schwach gesichertem Gerät wie einem Durchschnitts-PC abspielt, riskant ist. Wie sicher kann ein Mobil-TAN-Verfahren sein, bei dem die TAN per SMS an ein potenziell mit Schadsoftware befallenes Telefon geschickt wird? Wie groß ist die Chance, das Ihrer Bank beizubringen?

Flucht ins Kleingedruckte

Erschwerend kommt hinzu, dass zumindest das BSI sich in meinen Augen die Sache zu leicht vorstellt. Der Ausweis selbst sei sicher, so wird argumentiert, einzig die Lesegeräte hätten Lücken und es sei Aufgabe des Endanwenders, seinen Rechner so abzusichern, dass nichts passiert. Ich kann diese Haltung in der Privatwirtschaft verstehen. Wer bei WMF ein teures Service kauft, kann schließlich den Hersteller nicht verklagen, wenn ihm beim Spülen eine Tasse auf den Boden fällt und zerbricht. Bei einem Ausweis sehe ich die Lage nicht genau so. Die Regierung hat in meinen Augen eine gewisse Verantwortung gegenüber den Bürgern. Sie kann nicht auf der einen Seite die wunderbare Welt der sicheren Onlinekommunikation verheißen, aber sich im Kleingedruckten aus der Verantwortung stehlen. Die meisten meiner Kunden haben nur sehr vage Vorstellungen davon, welchen Risiken ihre Rechner ausgesetzt sind. Solchen Leuten mit bunten Werbeversprechungen sichere Hardware hinzustellen und sich dann mit Wortklaubereien wie "Ja, die Hardware ist sicher, aber schließ sie um Himmels Willen nicht an deine unsichere Kiste an, das haben wir nicht geplant" aus der Affäre zu winden, kommt mir nicht aufrichtig vor. Wenigstens den von ihm bezahlten Behörden sollte der Bürger vertrauen können, dass sie ihn fair behandeln.

Kristallkugelschau

Zu guter Letzt wagen wir einen Blick in die nahe Zukunft - spekulativ, subjektiv und unwissenschaftlich. Nehmen wir an, der neue Ausweis hat in einigen Jahren seine schlimmsten Kinderkrankheiten hinter sich, was haben wir dann?

Mit etwas Pech und Nachlässigkeit unsererseits haben wir das Ende der anonymen Kommunikation im Internet. Grund dafür wird sein, dass aus der freiwilligen Möglichkeit, sich im Internet zu identifizieren, längst eine Pflicht geworden ist. Zu einfach ist wegen der inzwischen bundesweit verteilten Lesegeräte die technische Umsetzung, zu einleuchtend sind die Argumente, geht es doch darum, den internationalen Terrorismus zu bekämpfen, und wenn es der nicht ist, dann die organisierte Kriminalität, religiöse und politische Extremisten, illegale Software- oder Musikkopien, und wenn uns überhaupt nichts mehr einfällt, bleibt uns immer noch der Kampf gegen die Kinderpornografie. Welche Ausrede auch immer gerade herhalten muss, wir können uns sicher sein, dass der Weg ins Internet nur über eine ordentliche Identifikation laufen wird, und weil es sich geradezu aufdrängt, werden wir dann auch bestimmt nur mit Informationen versorgt, die speziell für unsere Altersgruppe zugeschnitten wurden und uns ganz bestimmt keine Unannehmlichkeiten bereiten. Bezahlen wird im Netz sehr viel einfacher werden, was endlich mit dieser Gratispest im Netz aufräumt und dem siechenden Qualitätsjournalismus neues Leben einhaucht. Digitales Rechtemanagement wird endlich richtig funktionieren. Lied anklicken, Ausweis auf's Lesegerät, und wenn es Sony beliebt, dürfen wir vielleicht hören, wofür wir bezahlt haben.

Aus der freiwilligen Abgabe des Fingerabdrucks wird auch inzwischen eine Pflicht geworden sein. Erstens kann es ja nicht angehen, dass der Personalausweis weniger zu bieten hat als der Reisepass, zweitens braucht man nur irgendein Verbrechen publizistisch etwas auszuschlachten, und das Volk wird seine Regierung auf Knien anbetteln, doch bitte die Freiheit weiter einzuschränken, weil alle Menschen so böse sind.

Was tun?

Was bringt es, jetzt noch schnell zum Einwohnermeldeamt zu gehen und sich einen alten Ausweis zu besorgen? Abgesehen von ein paar Jahren Aufschub: nichts. Ein Signal wäre es, wenn massenhaft Menschen ihre bisherigen Ausweise behalten und im Zweifelsfall einfach auslaufen lassen, aber das bedeutet ernsthaften Ärger, und ich rate von dieser Idee ausdrücklich ab. Wenn man nun, aus welchem Grund auch immer, den neuen Ausweis in der Tasche, aber keine Lust hat, den eingebauten Chip zu benutzen, wäre eine Schutzhülle eine lohnende Investition. Radikalere Naturen erwägen vielleicht, den Ausweis zufällig in der Nähe eines RFID-Zappers liegen zu lassen. Damit wäre der Chip zwar zerstört, der Ausweis bleibt aber weiterhin ein gültiges Dokument. Rechtlich sei man sich allerdings darüber im Klaren, dass der Personalausweis Eigentum der Bundesrepublik Deutschland, die Zerstörung des Chips also illegal und somit nicht ratsam ist.

Am Ende bleibt das, wozu ich bei allen strittigen Themen immer wieder aufrufe: Egal, welche Position Sie beziehen, nehmen Sie am politischen Diskurs teil. Warten Sie nicht ab, bis Andere Fakten geschaffen haben. Sorgen Sie dafür, dass die Staatsgewalt wieder vom Volke und nicht von parlamentarischen Hinterzimmern ausgeht.

Linkliste

Inzwischen ist sehr viel zum neuen Ausweis gesagt worden. Dieser Artikel kann und will gar nicht alle Details wiedergeben und sieht sich als Anregung zu weiteren Recherchen. Wer will, mag bei der hier stehenden Linkliste beginnen.

  • http://flaschenpost.piratenpartei.de/2010/09/28/e-perso/
  • http://de.wikipedia.org/wiki/HBCI
  • http://www.usenix.org/event/leet08/tech/full_papers/king/king_html/
  • http://www.cs.uiuc.edu/homes/kingst/Research_files/king08.pdf
  • http://www.wirtschaft-regional.net/?p=10585
  • http://www.presseportal.de/pm/7899/1685804/wdr_westdeutscher_rundfunk
  • http://www.zeit.de/digital/datenschutz/2010-09/ccc-npa-ausweis?page=all
  • http://www.netzpolitik.org/2010/interview-zum-eperso-kaufe-nie-die-version-1-0/
  • http://www.n24.de/n/6339783
  • ftp://ftp.ccc.de/congress/26c3/mp4/26c3-3510-de-technik_des_neuen_epa.mp4
  • http://www.youtube.com/watch?v=3su5cwTZUr0
  • http://www.heise.de/newsticker/meldung/ISSE-2010-Innovationspreis-fuer-Fraunhofer-Projekt-zum-neuen-Personalausweis-Update-1104004.html
  • http://www.thelocal.de/sci-tech/20100824-29359.html
  • http://www.schneier.com/blog/archives/2010/09/new_german_id_c.html?utm_source=twitterfeed&utm_medium=twitter
  • http://www.n-tv.de/politik/Der-Personalausweis-ist-sicher-article1333971.html
  • http://www.heise.de/security/meldung/Elektronischer-Personalausweis-Sicherheitsdefizite-bei-Lesegeraeten-Update-1064338.html
  • https://www.foebud.org/datenschutz-buergerrechte/neuer-personalausweis/ 
  • http://www.heise.de/newsticker/meldung/Datenschuetzer-gibt-bei-Personalausweis-Entwarnung-1126637.html
  • http://www.netzpolitik.org/2010/elektronischer-personalausweis-was-kann-er-was-nicht/
  • http://www.tagesschau.de/ausland/personalausweis160.html?utm_source=twitterfeed&utm_medium=laconi
  • http://www.heise.de/ct/ct_artikel_rubrikindex_1128393.html

Dienstag, 5. Oktober 2010

Und willst du nicht mein Wähler sein, dann schlag ich dir den Schädel ein

Wenn ich einmal eine Prognose wagen darf: Dieser komische Bahnhof in Stuttgart wird gebaut, und ist er einmal fertig und hat die ersten Kinderkrankheiten überwunden, wird sich das ganze Land wundern, warum man das Ding nicht schon vor Jahrzehnten verbuddelt hat.

Darum geht es aber gar nicht. Es geht nicht darum, dass die Entscheidung, einen fast mitleiderregend hässlichen Bahnhof abzureißen und durch einen unterirdischen Nachfolger zu ersetzen, vielleicht schrecklich teuer, aber auf lange Sicht sinnvoll ist. Es geht darum, mit welcher nordkoreanischen Gutsherrenattitüde Regierungen Beschlüsse durchsetzen - selbst wenn sie auf demokratischem Weg zustande gekommen sein sollten.

Ich weiß, dass selbst der Beschluss des Bahnhofsneubaus auf umstrittene Weise gefällt wurde, aber nehmen wir für den Augenblick einmal an, das Verfahren wäre demokratisch einwandfrei gewesen: Mit welchem Recht schlägt die politische Mehrheit die politische Minderheit krankenhausreif, nur um einen Bauzaun zu errichten?

Wir brauchen uns nicht darum zu streiten, dass einige Demonstraten die Grenze zur Peinlichkeit souverän hinter sich gelassen haben. Das haben sie. Allein schon die "Geht-weg"-Rufe zu den Polizisten, die den Schlossgarten räumen, lassen beim nüchternen Betrachter die Frage aufkommen: Was soll das? Wen wollt ihr damit beeindrucken? Glaubt ihr wirklich, dass auch nur ein Polizist jetzt ins Grübeln kommt: "Ja, stimmt eigentlich. Ich könnte jetzt auch nach hause gehen. Dann pack ich hier wohl mal ein." Bei aller Sympathie für euer Anliegen, aber so funktioniert das nicht. Besser finde ich freilich die "Haut-ab"-Rufe. Genau das haben die Bauarbeiter ja mit den Bäumen vor.

Doch es geht auch nicht hierum. Demonstranten haben wie alle an der demokratischen Willensbildung Partizipierenden das grundgesetzlich verankerte Recht, sich in aller Form der Lächerlichkeit preiszugeben. Mehr noch: Überschreiten sie eine gewisse Anzahl, dann muss man jede vermeintliche Lächerlichkeit sogar ernst nehmen, denn dann haben diese Menschen per definitionem vor allem eines: Recht.

Genau das ist nämlich Demokratie: Wer nur genügend Leute mobilisiert, bekommt seinen Willen, und sei er bei nüchterner Betrachtung noch so unsinnig. Da sind 50.000 Demonstranten schon einmal eine ganz passable Zahl. Die Veranstalter der "Freiheit statt Angst" knapp zwei Wochen vorher in Berlin wären froh gewesen, hätten sie ein Fünftel davon auf die Straße bekommen. Darüber hinaus laufen diese Demonstrationen schon seit Wochen. Allein das ist für mich Grund genug, bei aller Lächerlichkeit, die so mancher Aktion anhängt, der Bewegung als solcher Respekt zu zollen. Frieden, Umwelt, Menschenrechte - das scheint nicht mehr so recht zu ziehen, aber einer der hässlichsten Bahnhöfe Deutschlands schon. Na gut.

Natürlich geht es auch längst nicht mehr um einen Bahnhof, der ohnehin schon so gut wie abgerissen ist. Es geht darum, wie dieses Projekt durchgedrückt wird. Wenn Bahnchef Grube sich auf die an Dummheit kaum noch zu überbietende Behauptung versteigt: „Ein Widerstandsrecht gegen einen Bahnhofsbau gibt es nicht. [...] Bei uns entscheiden Parlamente, niemand sonst.“, möchte ich ihm am liebsten eines der kleinen Grundgesetze schenken, die ich als Material für Informationsstände bei mir herumliegen und im Gegensatz zu Grube gelesen habe. Natürlich steht da nichts vom Widerstand gegen Bahnhöfe, aber dafür von Meinungsfreiheit und Demonstrationsrecht. Rudi, alter Freund und Schienenleger, in diesem Land darf zunächst einmal jeder gegen alles Widerstand leisten. Die Frage ist allenfalls, wie weit er dabei gehen darf. Und was die Antwort auf die Frage anbelangt, wer in diesem Land das Sagen hat, muss man auch nicht lange blättern, sondern findet unter Artikel 20, Absatz 2: "Alle Staatsgewalt geht vom Volke aus." Dass die Meisten so leichtsinnig sind, ihre demokratischen Freiheiten an Parlamente zu delegieren, ändert nichts daran, dass wir uns dieses Recht jederzeit wieder holen können. Ich schreibe es an Stellen wie diesen immer wieder: Wahlen sind laut Grundgesetz keine für eine Legislaturperiode geltenden Blankochecks, sondern eine grobe Richtungsentscheidung, deren Details aber in ständiger Bewegung sind - oder besser: sein sollten.

Tatsächlich haben wir den Parlamenten in den letzten Jahrzehnten viel zu viel durchgehen lassen, so dass sich in manchem Parlamentarierhirn ein klein wenig Größenwahn die Bahn bricht: So spricht beispielsweise der baden-württembergische Innenminister Goll (FDP) davon, "die Menschen seien in zunehmender Zahl sehr unduldsam und wohlstandsverwöhnt" So mögen Sonnenkönige zur Zeit des Absolutismus über den ihnen untergeordneten Pöbel - ja nennen wir es der Einfachheit halber einmal "gedacht" haben, für ein Kabinettsmitglied, das von unseren Stimmen abhängig ist und von unserem Geld durchgefüttert wird, ist das eine etwas dreiste Haltung, die bei der nächsten Wahl auch ganz schnell mit Machtverlust belohnt werden kann.

Dabei hätte man es so leicht haben können. Man hätte nur etwas warten müssen, das ganze Gelände einfach einkesseln, jeden heraus, aber niemanden hinein lassen können. Irgendwann muss auch der tapferste Baumbesetzer wieder zur Schule, zur Arbeit, aufs Klo oder Essen kaufen gehen. Nach und nach hätte sich der Schlossgarten geleert. Statt dessen lautete der Marschbefehl offenbar: "Geht da rein und zeigt den Leuten mal, wie man hier im Schwabenland politische Beschlüsse umsetzt" und sorgte für Bilder, die bis weit ins bürgerliche Lager Irritationen erregten.

Es bleibt unbestritten, dass Beschlüsse bindend sind und dass es nicht nur das Recht, sondern sogar die Pflicht des Staatsapparats ist, demokratisch gefällte Entscheidungen umzusetzen. Die Frage ist jedoch, wo die Verhältnismäßigkeit aufhört. Zigtausende Menschen, die über Wochen protestieren, sind auch ein Votum, und wenn die einzige Antwort lautet, mit autistischer Sturheit am einmal gefällten Beschluss festzuhalten, egal wieviel Leute man dafür krankenhausreif knüppeln muss, dann gefährdet man mehr als die eigene Regierungsmehrheit. Dann gefährdet man das Vertrauen in die Demokratie.

Wenn die Demokratie versagt, müssen Gerichte die Sache ausbaden. Besonders beliebt bei allen, die schon eine Umweltkatastrophe fürchten, wenn der Nachbar Unkraut jätet, sind bedrohte Tier- und Pflanzenarten, die anscheinend bevorzugt auf designierten Bauplätzen leben. Egal, ob man den Namen des Viehs, für dessen Erhalt man sich auf einmal ganz selbstlos einsetzt, jemals zuvor gehört hat, um ihn mit vor Empörung zitternder Stimme hochzuhalten, reicht er allemal. Ich habe zugegebenermaßen keine Ahnung von Biologie, aber wie wesentlich kann der ökologische Beitrag eines Käfers sein, dessen Vorkommen sich zumindest in der Region Stuttgart allein auf ein paar Quadratmeter Schlosspark beschränkt?

An dieser Stelle eine Klarstellung: Meine Kritik gilt nicht der Polizei an sich, allenfalls den unnötigen Aktionen einiger am Stuttgarter Einsatz beteiligter Polizisten. Ich halte nicht im Geringsten etwas von Titulierungen wie "Schweinebullen". Erstens tragen Beleidigungen wie diese nichts zur Entspannung des Verhältnisses bei, zweitens mögen Polizisten eine bisweilen bizarr anmutende Auffassung von "Recht und Ordnung" haben, aber in den meisten Fällen leisten sie eine extrem harte, verantwortungsvolle und gute Arbeit, drittens habe ich mit Polizisten bislang ausnahmslos gute Erfahrungen gesammelt. Ich mag in vielen Fällen mit ihnen nicht einer Meinung sein, aber ich bin froh, dass es sie gibt, und sie haben es in meinen Augen verdient, anständig behandelt zu werden. Die Verantwortung für die Stuttgarter Ereignisse liegt nicht bei ihnen, sondern bei den politischen Befehlsgebern.

Wenn Volkes Stimme und Volkes Vertretung so massiv wie gerade in Stuttgart aufeinander prallen, stellt sich immer wieder die Frage nach Sinn und Unsinn direkter Demokratie. Ich war früher strikter Gegner von Volksentscheiden, weil es mir verdächtig vorkam, dass Regierungen vor allem dann ihr Faible für Referenden entdecken, wenn sie nicht weiter kommen, jede mögliche Entscheidung massive Nachteile mit sich bringt und sie auf keinen Fall für das, was kommt, zur Rechenschaft gezogen werden wollen. Darüber hinaus werden die Säue inzwischen mit einem Tempo durchs Dorf getrieben, dass die Zeitdilatation messbare Auswirkungen zeigt. Wenn man jedes Mal, wenn Volkes Seele kocht, einen Volksentscheid vom Zaun bricht, hat man am Ende einen Haufen unausgegorener, vor Populismus nur strotzender Gesetze.

Nur: Wo ist der Unterschied zu heute?

Man muss sich nur die seit dem Jahr 2001 durchgeboxten Antiterrorgesetze ansehen. Die paar zauseligen Bürgerrechtler, die ernsthaft gegen diesen Unsinn argumentiert haben, spielten in der Entscheidung keine Rolle. Die Stimmung nach den Anschlägen war hysterisch, und es ist allein dem Bundesverfassungsgericht zu verdanken, dass wenigstens ein Teil dieser laienhaft zusammengehuddelten Grundrechtsverstöße wieder aufgehoben wurde. Ebenso werden auch langfristig angelegte Wahlen gezielt durch kurzzeitige Stimmungsmache manipuliert. Wäre dem anders, bräuchten die Parteien Steuererhöhungen vor einer Wahl nicht so massiv zu leugnen, um sie unmittelbar nach Vereidigung der Regierung durchzuziehen.

"Das Volk ist noch nicht reif", höre ich in verschiedenen Variationen immer wieder auch von Menschen, die ich eher dem libertären Spektrum zuordne. Solche Sätze sind entweder arrogant oder peinlich. Entweder ist "das Volk" dumm, wobei man selbst natürlich nicht dazu gehört, oder man bezichtigt sich selbst solch einer Dummheit, dass man sich am besten selbst gleich das Wahlrecht entziehen sollte. Solche Leute verneinen offenbar jeden Lernprozess.Natürlich kann man ein Kleinkind, das gerade Laufen lernt, nicht gleich zu den Olympischen Spielen schicken, aber deswegen darf man ihm nicht bereits das Aufrichten mit der Begründung verweigern, dafür sei die Zeit nicht reif. Nach 90 Jahren guter und schlechter Erfahrung mit Wahlen dürfte man in Deutschland wohl ungefähr begriffen haben, wie die Sache funktioniert und wo es Risiken gibt.. Aus meiner Zeit ist es Zeit für mehr direkte Demokratie.

Doch selbst, wenn man der erprobten parlamentarischen Demokratie anhängt, sollte man merken, dass es einen Unterschied zwischen der Führungsstärke einer Regierung, die eine langfristig sinnvolle Entscheidung durchsetzt, und prinzipienreitender Sturheit einen Unterschied gibt. Wahlen sind keine Gottesurteile. Regierungen sind keine Päpste. Ihre Entscheidungen sind fehlbar.

Dienstag, 21. September 2010

Daten-DLRG

Auf die Frage "Kannst Du meine gelöschten Daten wieder herstellen?" lautet die Standardantwort eines echten Admins selbstverständlich: "Keine Schwierigkeit, wo hast Du Dein Backup?" Auf diese Antwort folgt in der Regel ein etwas gereizter Dialog, der sich im Wesentlichen darum dreht, ob der Admin die Frage des Nutzers richtig verstanden hat, worauf der Admin erklärt, das habe er sehr wohl, und die einzige wirklich sinnvolle Maßnahme gegen gelöschte Daten laute nun einmal Datensicherung, worauf der Nutzer antwortet, das wisse er sehr gut, aber jetzt sei das Kind nun einmal in den Brunnen gefallen, und er wolle sich nicht darüber unterhalten, was man hätte unternehmen können, er wolle wissen, wie man aus dieser konkreten Situation kommen könne, worauf der Admin sagt, er hoffe, dies werde dem Nutzer eine Lehre sein, worauf der Nutzer entgegnet, der Admin solle seine sexuelle Unterversorgung nicht an ihm, sondern woanders auslassen.

Wir sehen also, das bringt uns nicht so recht voran. Als ich also vor ein paar Tagen einen Anruf bekam, der sich um einen USB-Stick, einen abgestürzten Rechner und knapp 1 GB Datenverlust drehte, sah ich dies als eine Gelegenheit, meine Kenntnisse auf diesem Gebiet etwas zu erweitern willigte ein, mein Glück zu versuchen.

Am Start stehen: Ein 2-GB-USB-Stick, der an einem Windows-Recher eingebunden war, der offenbar in einem äußerst ungünstigen Moment unter Mitnahme der Dateisystemkonsistenz abstürzte. Danach ließ sich der Stick anfangs gar nicht mehr, nach einigem Herumgefummel wenigstens rudimentär wieder einbinden, zeigte aber keine Daten mehr an. Die in Forensik etwas Erfahrenen werden jetzt die Stirn kräuseln, bedeuten solche Versuche doch in der Regel, dass man vielleicht einen Schritt voran kommt, aber mindestens vier Schritte nach hinten rennt, indem man beim verzweifelten Versuch, dem Dateisystem wenigstens irgendein Lebenszeichen zu entlocken, so wild auf dem Datenträger herumschmiert, dass viel von dem, was man retten wollte, verloren geht. Sie kennen die Szene wahrscheinlich aus diversen Krimis: Die Spurensicherung rückt am Tatort an, wo die übereifrige Haushaltshilfe, weil sie sich wegen der Unordnung schämte, erst einmal tüchtig aufgeräumt hat. Genau das passiert, wenn Sie Ihren Datenträger retten wollen und dabei direkt mit ihm arbeiten.

Am Start stehen also besagter, von ersten Rettungsversuchen gebeutelter USB-Stick, ein Linux- und ein Windowssystem sowie eine Reihe frei erhältlicher Werkzeuge:
    Bevor der eigentliche Spaß beginnt, ist er für den Stick auch schon fast wieder vorbei. Mit

    dd if=/dev/sdb1 of=USBimage.iso

    greift man ein letztes Mal, und dann auch nur lesend auf den Orginialdatenträger zu. Alle weiteren Versuche finden entweder direkt auf der Imagedatei oder auf dem mit

    mount -o ro,loop USBimage.iso /mnt/test

    eingebundenen Image statt.

    Zumindest stimmt diese Aussage in einer idealen Welt. In der schnöden Realität hat man mitunter keine Möglichkeit, seine 400-GB-Platte mal so eben als Image irgendwohin zu kopieren. Im von mir beschriebenen Fall ist die Situation aber zum Glück erheblich einfacher. Zwei Gigabyte für das Image eines USB-Sticks kann man bei handelsüblichen Platten in der Regel erübrigen.

    Windows XP kann mit Bordmitteln keine ISO-Images als Laufwerke einbinden. Für die Tests benutzte ich eine Testversion der Daemon Tools.

    Daemon Tools

    Bei einem derart beliebten und verbreiteten Werkzeug hätte ich erwartet, dass selbst nicht ganz einwandfreie ISO-Images zumindest ansatzweise gelesen werden können. Tatsächlich wurde die Imagedatei auch eingebunden, aber es wurden keine Dateien angezeigt.


    PC Inspector File Recovery

    Der nächste Versuch bestand darin, Daten von der Imagedatei auf ein Rettungsmedium zu überspielen. PC Inspector File Recovery quittierte leider den Versuch, das eingebundene Image zu scannen mit einer Fehlermeldung und fand nichts.

    Recuva

    Möglicherweise greifen die Rettungsprogramme auch tiefer in die Hardware des Speichermediums ein, so dass eine Imagedatei einfach einen Abstraktionsgrad zu weit geht. Da ich eine Sicherungskopie des Sticks besaß, beschloss ich beim nächsten Test, direkt auf dem defekten Medium zu arbeiten. Tatsächlich fand Recuva auch prompt einige Excel-Dateien, was aber längst nicht alles war, was ich auf dem Stick zu retten hoffte.

    Magicrescue

    Die Zeit schien reif, Linux ins Spiel zu bringen. Wegen der Erfolgsaussichten hatte ich einige Zweifel. Zwar konnte ich mir vorstellen, dass man im Prinzip jedes Bit auf dem Datenträger finden und untersuchen konnte, aber ich hätte erwartet, dass kommerzielle Software unter Windows allein deswegen schon bessere Chancen besitzt, weil man erstens mehr in eine schicke Benutzerführung investieren kann und man zweitens auf einem Dateisystem operiert, das unter Windows einfach weiter verbreitet ist als unter Linux. Um den korrekten Befehl zusammenzustellen, musste ich auch in der Tat ein wenig Anleitungen lesen und herumprobieren, aber nachdem ich

    magicrescue -d rescued_files -r magicrescue-1.1.9/recipes usb_stick.iso

    abgesetzt hatte, brauchte ich nur 50 Minuten Geduld und bekam danach 1632 Dateien präsentiert  - abzüglich Doubletten 1370.

    Von der Anzahl Dateien darf man sich natürlich nicht blenden lassen. Viele davon sind nur Trümmer. Man muss also schon fleißig herumprobieren, ob sich die gesuchten Daten irgendwo befinden. Ein erster Überblick aber zeigte schon: Es sah sehr gut aus.



    Foremost

    Um ganz sicher zu gehen, auch den wirklich letzten noch verwertbaren Trümmer zu finden, probierte ich noch Foremost aus. Die Befehlssyntax war etwas einfacher als bei magicrescue

    foremost -o rescued_files -i usb_stick.iso

    und lieferte nach einigen Minuten Suche dieses Ergebnis:

    Processing: usb_stick.iso
    |**foundat=_rels/.rels �� (�
    foundat=xl/_rels/workbook.xml.rels � (�
    **WMV err num_header_objs=-1442784858 headerSize=1283357180869879345
    WMV err num_header_objs=-1442784858 headerSize=1283357180869879345
    *WMV err num_header_objs=-1442784858 headerSize=1283357180869879345
    foundat=cntimage.gif

    ****************|


    Die Ausbeute waren stolze 6170 Dateien, abzüglich Doubletten 5181.


    Meine abschließenden Spielereien mit dem Sleuth Kit waren zugegebenermaßen nicht mehr besonders sorgfältig. Diese Werkzeugsammlung genießt offenbar völlig zu recht einen ausgezeichneten Ruf, eignet sich aber eher für die forensische Analyse als für automatisierte Datenrettung. Man möge mich korrigieren, aber eine einfache Möglichkeit einen Datenträger zu durchsuchen und alles, was irgendwie nach verwertbarer Datei aussieht, in ein Rettungsverzeichnis zu schreiben, habe ich auf Anhieb nicht gefunden.

    Deutsche Riten Teil 1: Unglücksmissbrauch

    Allein schon die reine Wahrscheinlichkeitslehre sagt uns, dass - eine hinreichend große Beobachtungsmenge vorausgesetzt - immer wieder unerwünschte Ereignisse eintreten. Auf die menschliche Gesellschaft übertragen heißt dies: Irgendwo geht immer etwas schief. Es wird immer wieder zu Massenkarambolagen, Kraftwerksexplosionen, Anschlägen, Überfällen, Entführungen und anderen durch den Menschen verursachten Unglücken kommen - Amokläufe inbegriffen. Das ist schlimm.

    Verständlicherweise wollen wir solche Ereignisse eindämmen, weswegen es gut ist, darüber nachzudenken, wie man vorbeugend handeln kann. Über eine Sache muss man sich aber im Klaren sein: Es ist relativ leicht möglich, in der Anfangsphase mit geringem Aufwand große Erfolge zu erzielen. Drück den Leuten ein Stück Seife in die Hand, und schlagartig sind geschätzte drei Viertel aller Infektionskrankheiten kein Thema mehr. Der ganze Aufwand, den wir als moderne Industrienationen mit Hygienemaßnahmen betreiben, dient dem Versuch, das restliche Viertel zu bändigen.

    Ähnlich ist es mit Gewaltausbrüchen. Eine Maßnahme, die praktisch kein Geld kostet, sich aber als immens effektiv erweist, ist gesellschaftliche Ächtung von Gewalt. Eine andere besteht darin, den Leuten wenigstens die gefährlichsten Waffen abzunehmen. Beides zusammen führt dazu, dass zumindest in Deutschland die allermeisten Auseinandersetzungen glimpflich verlaufen.

    Was nicht heißt, dass es nicht gelegentlich zu katastrophalen Zwischenfällen kommt. Einige Male pro Jahr dreht irgendwo in der Republik jemand vollkommen durch, sei es ein frustrierter Teenager, ein überforderter Familienvater oder, wie jetzt in Lörrach, eine 41-jährige Rechtsanwältin. Das ist, wie schon gesagt, schlimm, weil es immer schlimm ist, wenn Menschen vorzeitig und gegen ihren Willen sterben müssen. Aber - und das wird vielen nicht gefallen - daran lässt sich nichts ändern.
    http://www.stern.de/panorama/nach-amoklauf-in-loerrach-das-web-spottet-1605548.html
    Was soll das heißen? Keine hastig ins Mikrofon erbrochenen Forderungen nach neuen Verboten, schärferen Gesetzen, härteren Strafen, verbesserter Überwachung? Kein schnell in die Tastatur geklimperter Betroffenheitsartikel? Keine Instrumentalisierung der Trauer? Keine Auflagensteigerung durch breitgewalztes menschliches Leid? Kein billiger Populismus auf Kosten der Toten? Wie sollen wir sonst unsere Beißreflexe ausleben?

    Erwies der Täter, wie beispielsweise in Winnenden, der CDU den Gefallen, vorher am Computer gesessen oder Filme gesehen zu haben, stürzen deren Apologeten des Analogzeitalters sofort in die nächste Zeitungsredaktion, um den dort anwesenden Journalisten brühwarm zu erzählen, diesem Gemetzel könne man nur mit umfassenden Verboten von Killerspielen, Gewaltvideos und bösen Internetseiten entgegen wirken. War die Tatwaffe unerhörterweise offiziell registriert, passt dies perfekt ins grüne Feindbild: Schützenvereine, Brutstätten der Reaktion, Kaderschulen des Konservativismus. Nun mag es wahrhaft intellektuell weniger beklagenswerte Anblicke geben als den Zenit des Lebens deutlich überschritten habende Träger grüner Jägertrachten, mit Schützenabzeichen übersät wie weiland sowjetische Generalsuniformen, aber in diesem Land hat jeder das verbürgte Recht, sich selbst immer und überall zum kompletten Idioten zu deklassieren, und  so lange mich niemand zwingt, diese Zurschaustellung geistiger Ausbaufähigkeit in irgendeiner Weise gut zu finden, sind doch alle Beteiligten glücklich. Ich möchte lieber nicht wissen, was Außenstehende von langhaarigen Computerautisten mit schwarzen T-Shirts halten.

    Was wollen denn die grünen FriedensfreundInnen, wenn sie den erlaubten Waffenbesitz verbieten wollen? Dass die Leute mit unerlaubten Waffen erschossen werden? Genau das wird nämlich passieren, wenn man echten Waffennarren ihre Spielzeuge wegnimmt: Sie besorgen sich das Zeug auf dem Schwarzmarkt, und dann gibt es keine staatliche Kontrolle mehr, die den schlimmsten Blödsinn verhindert, keine spießigen Schützenvereine, deren Mitglieder aus klassischer Linksperspektive gesehen vielleicht völlig indiskutabel sind, aber in der Regel äußerst allergisch auf Möchtegern-Rambos in ihren Reihen reagieren. Halten Sie von Schützenvereinen, was sie wollen, aber den idealen Nährboden für Amokläufer bilden sie nicht.

    Was immer die Profischwätzer dieses Landes behaupten: Es wird immer wieder zu Amokläufen kommen. Gründe, warum Menschen durchdrehen, gibt es viele, und alle im Rahmen eines demokratischen Rechtsstaats möglichen Maßnahmen werden vielleicht an den Details des Ablaufs etwas ändern, nicht jedoch den Ausbruch an sich verhindern. Es gibt nicht die zwei, drei alles entscheidenden Stellschrauben, an denen man nur kräftig genug drehen muss, um dieses Land in ein Paradies zu verwandeln. Stellen Sie sich dieses Land eher wie den Kölner Dom vor: Sie müssen ständig herumwerkeln, um ihn in Schuss zu halten, aber wenn Sie am einen Ende fertig sind, können Sie gleich am anderen wieder anfangen. Dennoch kommt keiner auf die Idee, den ganzen Bau durch etwas zu ersetzen, was man leichter pflegen kann, und vor allem fordert niemand, den Regen zu verbieten, damit es nicht mehr reinregnet.

    Samstag, 11. September 2010

    Nächstenliebe und Bücherverbrennung

    Anja ist Atheistin und hat zum Thema Religion eine klare Meinung. Als sie im Fernsehen die Meldung zur angekündigten Koranverbrennung sieht, ist sie hellauf begeistert: "Großartige Idee. Ich lade den Kerl ein. Nach New York, zum Ground Zero, direkt an die Baugrube. Da werfen wir den Koran rein und verbrennen ihn  - und hinterdrein auch gleich den ganzen anderen Kram: die Bibel, die Torah, den Talmud, das Buch Mormon, die Scientology-Bücher von Ron Hubbard und was es sonst noch so gibt. Das ist doch mal gelebte Ökumene." Anja weiß, wie man sich unbeliebt macht.

    Aus Sicht einer Atheistin ist ihre Haltung aber nachvollziehbar. Sei es die Landnahme durch das Volk Israel, seien es die Kreuzzüge, sei es der Dschihad - immer wieder muss eine höhere Macht herhalten, um die zutiefst irdischen Bedürfnisse ihrer selbsternannten Anhänger zu rechtfertigen. Auf Twitter schrieb vor wenigen Tagen jemand: "G'tt kann sich seine Gläubigen nicht aussuchen."

    Es sind aber nicht Bücher, die andere Leute totstechen, aufhängen, verbrennen, köpfen, steinigen, erschießen oder in die Luft sprengen, es sind die Leute, welche diese Bücher lesen, genauer: Leute, die aus diesen Büchern das herauslesen, was ihnen gerade in den Kram passt. Dafür können aber die Bücher nichts.

    Die Apologeten der heiligen Schriften großer Weltreligionen neigen meist zu sehr einseitigen Darstellungen des darin Geschriebenen. Je nach persönlicher Vorliebe geraten die Texte zu blutrünstigen Werken der Kriegstreiberei, zu schwülstiger Kuschelliteratur oder zu beeindruckenden Werken tiefster Weisheit. Tatsache ist: All dies ist in diesen Büchern enthalten, und Aspekte hiervon auszublenden heißt, diese Bücher nicht verstanden zu haben, schlimmer noch: nicht verstehen zu wollen. Man kann bestimmte Aspekte einer Religion ablehnen, aber man darf nicht leugnen, dass es sie gibt.

    Bücher können nichts dafür, wenn denkresistente Menschen sie lesen, weswegen es geradezu absurd anmutet, wenn andere denkresistente Menschen sie am Lesen hindern möchten, indem sie die Bücher verbrennen und damit auch dem Rest der Welt die Gelegenheit nehmen, sich mit diesen Büchern zu beschäftigen.

    Insgesamt ist Religion ein Thema, bei dem viele Menschen das Denken gern auf die Stammhirn-Basisfunktionen einschränken. Da regte sich in den vergangenen Wochen beispielsweise vehementer Protest gegen ein muslimisches Zentrum, das einige Straßenzüge vom Ground Zero entfernt errichtet werden soll - von differenzierungsunwilligen Journalisten gern zu einer "Moschee am Ground Zero" verkürzt. Ich frage mich, wie das Weltbild derer aussieht, die so wütend gegen dieses Vorhaben angehen. Unbestritten ist, dass die Attentäter des 11. September 2001 Muslime waren. An Dämlichkeit kaum noch zu überbieten ist aber die offensichtlich in einigen Köpfen herrschende Vorstellung, deswegen seien auch alle Muslime Attentäter. Ist Ground Zero etwa heiliger Boden - einschließlich einer Bannmeile -, auf dem nur Nichtmuslime Religionsfreiheit genießen?

    Damit wäre das Stichwort gefallen, mit dem ich es mir zuverlässig auch mit dem letzten Gläubigen verscherze: Religionsfreiheit bedeutet eben nur, dass man seinen Glauben frei leben darf, nicht etwa, dass die eigene Weltanschauung weltweit und für alle zwingend Gültigkeit hat. Konkret heißt das: Nur weil meine Religion ein Bilderverbot kennt, darf ich Andersgläubigen nicht vorschreiben, ob und wie sie meine Propheten darstellen. Noch mehr: sie haben sogar das Recht dazu, sich in dummer Weise darüber zu äußern, und ich darf ihnen deswegen nicht nach dem Leben trachten. Da ich diese Frage bei solchen Gelegenheiten immer wieder gestellt bekomme: Nein, ich habe keine Schwierigkeiten damit, wenn sich jemand über Jesus lustig macht. Mein Glaube hält das aus und Jesus - davon bin ich überzeugt - auch.

    Wenn der 11. September zu einem Tag wird, an dem sich die Anhänger der verschiedenen Religionen zuverlässig in völlig überflüssige Scharmützel verstricken, haben die Dreckskerle von den Anschlägen im Jahr 2001 erreicht, was sie wollten.

    Sonntag, 5. September 2010

    Eva H. die Zweite

    Es muss in diesem Land doch noch erlaubt sein, sagen zu dürfen, wie gewaltig es einem auf die Nerven geht, wenn größtenteils nur noch Säue durch Dorf getrieben werden  und man kaum noch Meldungen mit einer Relevanz von mehr als zwei Wochen liest.

    Da will beispielsweise ein Mann, Bankier und SPD-Mitglied, ein von ihm geschriebenes Buch verhökern. Das ist sein gutes Recht. Peinlich, wenngleich auch sein gutes Recht, sind die Methoden, mit denen er den Verkauf anzukurbeln gedenkt. Weil die Journalisten dieses Landes zuverlässig auf alles anspringen, was einen gewissen Bräunungsgrad erreicht hat, weiß dieser Buchautor, dass er nur die eine oder andere zugespitzte Parole absondern muss, um zu erreichen, dass sich Deutschlands Berufsbabbler an ihm abarbeiten, Dutzende Schlagzeilen und traumhafte Verkaufszahlen produzierend. Das System funktioniert, zuletzt erlebt bei einer drittklassigen Fernsehmoderatorin, die wenige Monate zuvor erfolgreich die Verkaufszahlen ihres Buchs in die Höhe trieb, indem sie wohldosiert Aufregerthemen streute. Die Republik schrie auf und kaufte brav ein ansonsten vollkommen irrelevantes Druckwerk, die Einen, um sich darüber zu echauffieren, die Anderen, weil "es endlich einmal jemand klar ausspricht, was wir alle denken."

    Das Verb "denken" mag angesichts der Schlichtheit des Geäußerten etwas überraschen, aber die Nächstenliebe gebietet mir, die Sprecher solcher Sätze in ihrer Illusion zu lassen. Alles Andere führt nämlich unweigerlich zu Ausbrüchen, die mit "Man wird in diesem Land ja wohl noch einmal sagen dürfen, dass" beginnen und damit unterstellen, in Deutschland herrsche keine Meinungsfreiheit. Natürlich gibt es Leute, die unter "Meinungsfreiheit" allein die Freiheit verstehen, die Meinung zu äußern, die diesen Leuten in den Kram passt, insgesamt aber darf man in Deutschland aber schon arg viel Unsinn äußern. Man muss nur bereit sein, dafür die Konsequenzen zu tragen.

    Das ist nämlich die andere Seite der Meinungsfreiheit. Das gleiche Recht, das ich in Anspruch nehme, um meine geistige Leere in die Welt zu posaunen, steht Anderen zu, um mir zu sagen, dass sie meine Meinung für ausgemachten Unfug halten. Ich muss auch damit leben können, dass bestimmte Verbände, denen ich angehöre, mit mir wegen des von mir Gesagten nichts mehr zu tun haben wollen.

    Doch es geht ja, wie schon gesagt, nicht um Meinungsfreiheit oder darum, irgendetwas ändern zu wollen, es geht darum, Bücher zu verkaufen. Hätte jemand ernsthaftes politisches Interesse an der gerade laufenden Debatte, wäre er schon längst vor die Mikrofone getreten, um zu erklären, dass das Internet an allem Schuld ist, und es gäbe längst ein hastig zusammengekliertes Gesetz, das Ausländerkinder nach drei Fünfen in Serie des Landes verweist. Dass wir noch nicht einmal den obligatorischen in Gesetzesform geronnenen Verfassungsbruch vorliegen haben, belegt, dass alle froh sind, sich auf irgendeinem Nebenkriegsschauplatz austoben zu können, anstatt sich um wichtige Dinge kümmern zu müssen.

    Bei einer anständigen Dadadebatte darf natürlich ein wenig Zahlenmaterial nicht fehlen, und das kommt diesmal in Form einer von Deutschlands seriösesten Nachrichtenrechercheueren RTL und Stern in Auftrag gegebenen Studie, die  besagt, dass eine vom aktuellen Aufreger angeführte Protestpartei mit 18 Prozent Wählerstimmen rechnen könnte. Noch besser stünde es um eine Partei, die von Friedrich Merz geleitet wird: 20 Prozent. Der Abräumer schlechthin wäre der gescheiterte Bundespräsidentenkandidat Gauck: 25 Prozent. Nun betreiben wir mit Rücksicht auf das deutsche Wahlgesetz, das es nur erlaubt, maximal einer Partei seine Zweitstimme zu geben, ein wenig Kopfrechnen und erhalten die fantastische Zahl von 73 Prozent Stimmanteil, die zusammenkämen, träten diese drei Parteien tatsächlich gleichzeitig zur Wahl an. Spätestens hier sollte selbst dem gutgläubigsten Leser der eine oder andere Zweifel an der Seriösität der Meldung, den Antworten der Befragten oder der Studie selbst kommen. Dass eine Protestpartei aus dem Stand heraus den Sprung in ein Parlament schafft, mag ja noch angehen, dass aber CDU, SPD, GrünInnen, FDP und Linke sich um die verbliebenen 27 Prozent balgen, erscheint mir in einem Land, dessen Wähler sechzig Jahre lang nur sehr träge ihr Verhalten änderten, äußerst unwahrscheinlich. Die äußerste Form der Anarchie, die sich der Deutsche vorstellen kann, besteht darin, eine Parkuhr 30 Minuten zu überziehen, und wenn er es politisch mal so richtig krachen lassen will, geht er ganz mutig nicht zur Wahl. Das Einzige, was diese Studie wieder einmal belegt, ist die deutsche Eigenart, eine furchtbar dicke Lippe zu riskieren, im Ernstfall aber einzuknicken.

    Zum Abschluss gibt es drei Weisheiten, die ich den Kollegen der Medien, die im Gegensatz zu diesem Blog von jemandem gelesen werden, gerne mitgeben möchte:
    1. Es besteht keine Pflicht, jeden Unsinn, der von irgendwem irgendwo abgesondert wird, jedesmal abzudrucken.
    2. Wenn jemand ein Buch verkaufen will, soll er gefälligst selbst dafür sorgen und nicht tagelang die Nachrichtenkanäle ernst zu nehmender Medien blockieren.
    3. Wer wirklich politisch etwas ändern will, sollte sich nicht in Umfragen austoben, sondern die Hufe schwingen und sich engagieren.

    Donnerstag, 2. September 2010

    Twittagessen bei O'Reilly

    Zu Werbung habe ich offen gesagt ein zwiespältiges Verhältnis. Auf der einen Seite muss Werbung offenbar sein, um Produkte zu bewerben, auf der anderen Seite kann Werbung ungeheuer nerven. Es gibt allerdings auch noch die dritte Möglichkeit: perfekt auf die Zielgruppe ausgerichtete Werbung. Hier sind beide Seiten glücklich: Die Werber vermitteln ihre Botschaft, die Beworbenen fühlen sich informiert. Als schönes Beispiel, wie so etwas aussehen kann, beschreibe ich hier das "Twittagessen" des O'Reilly-Verlags.

    Für alle, die entweder nur sporadisch mit Computern zu tun oder es als IT-Profis unbegreiflicherweise geschafft haben, die letzten 15 Jahre ohne Bücher zu verbringen: O'Reilly ist nicht ein Fachbuchverlag der Computerbranche, es ist der Fachbuchverlag. Es mag vielleicht noch einen oder zwei Verlage geben, die derart viele Standardwerke herausgebracht haben und so lange im Geschäft sind, aber O'Reilly hat es geschafft, dass unsereins beim Wort "Perl" an Kamele und bei "Sendmail" an Fledermäuse denkt. Die meisten von uns können mit einer Anekdote aufwarten, in der es darum ging, ohne nennenswertes Vorwissen
    einen Server aufzusetzen oder eine Programmieraufgabe zu lösen. Die Geschichte verläuft dabei immer ähnlich: Am Anfang hat man nicht viel mehr als keine Ahnung, einen sportlich gesetzten Abgabetermin und das O'Reilly-Standardwerk zum Thema auf dem Schreibtisch, am Ende den fertig aufgesetzten Server und das dankbare Gefühl, dass dieses Buch einem das Leben gerettet hat. Manch ein EDV-Fossil denkt an die alten Tage des Data-Becker-Verlags zurück, als man dort vor allem nüchtern gestaltete und bezahlbare Bücher herausgab, bei deren Lektüre man sich dachte: "Gut, dass jemand das alles einmal vernünftig zusammengeschrieben hat."

    Manchmal ist weniger mehr, und bei O'Reilly hat man diese Binsenweisheit sehr gut begriffen. Das fängt an bei den größtenteils einfach und doch elegant gestalteten Büchern, geht weiter über die in einer ehemaligen Lagerhalle untergebrachten Verlagsräume, die den Pioniercharme des IT-Booms Ende der Neunziger bewahrt haben, bis hin zum Twittagessen, bei dem man eben keinen Massenauflauf veranstaltet, sondern per Los 15 Gäste einlädt, kein übertriebenes Buffet auffährt, sondern vom Pizzadienst leckre Pizza liefern lässt und auch keine protzigen Präsentationen an die Wand projiziert, sondern die am Buch Beteiligten ein paar Worte erzählen lässt und ansonsten Wert auf ein zwangloses Schwätzchen legt. Ein Höhepunkt für echte Fans ist dabei der Besuch im Besprechungsraum, in dessen Wandregalen ein Belegexemplar jeder Auflage jedes jemals bei O'Reilly erschienenen Titels steht. Das sieht nicht nur gut aus, verdeutlicht vor allem, worüber dieser Verlag schon geschrieben hat und was mal alles wissen könnte, wenn man die Zeit dazu fände.

    Zweck der Veranstaltung war es, das "Social Media Marketing Buch" zu bewerben - zugegebenermaßen der wahrscheinlich letzte Titel, den ich mir jemals gekauft hätte, weil mich als Techniker das Thema "Marketing" nur am Rande interessiert und weil ich mir kaum vorstellen kann, was man über Xing, Facebook und Irgendwas-VZ großartig schreiben will. Nachdem ich aber zum Abschied ein kostenloses Exemplar überreicht bekommen habe, werde ich es natürlich lesen und auch ein paar Zeilen darüber schreiben.

    Nebenher gab es auch einige interessante Details zu hören. So hatte die Übersetzerin des Social-Media-Marketing-Buchs mit der Schwierigkeit zu kämpfen, dass es auf dem US-amerikanischen Markt Portale gibt, die in Deutschland kaum jemand kennt, weswegen sie ganze Passagen für den deutschen Markt neu recherchieren und neu schreiben musste. Lustig ist auch, was sich die Umschlaggestalterin des Buchs über sed und awk bei der Auswahl des obligatorischen Wappentiers gedacht hat, nämlich: nichts. Sie hatte nicht verstanden, worum es in dem Buch ging und wollte allenfalls ihre Verwirrung ausdrücken.

    Zurückhaltend, effizient, symphatisch und professionell - schön, dass Werbung auch so sein kann. Buchbesprechung folgt.