11. Februar 2014 1 Likes

Digitale Übermütter

Cory Doctorow über Computer, DRM und den kommenden globalen Bürgerkrieg

Lesezeit: 33 min.

Sind Computer nicht einfach erstaunlich? Sie sind so erstaunlich, dass unsere Gesellschaft immer noch darum kämpft, diese Allzweckgeräte in den Griff zu bekommen – zu begreifen, wozu sie dienen, wie sie installiert werden und wie man mit ihnen umgehen sollte. Momentan herrscht ein Krieg darüber, wer Computer auf welche Weise besitzen und kontrollieren darf. Doch selbst wenn wir diesen Krieg gewinnen und das Recht erhalten sollten, unsere Computer vollständig zu besitzen und die Kontrolle darüber zu haben, bleibt ein Dilemma: Welche Rechte sollen die Besitzer von Computern deren Nutzern einräumen?

Eines steht fest: Computer sind heute einfach überall, unsere Welt ist mehr und mehr von ihnen abhängig. Während wir früher mehrere gänzlich verschiedene Geräte zur Verfügung hatten – Waschmaschinen, Videorecorder, Telefone, Autos –, haben wir heute nur noch Computer in unterschiedlichen Gehäusen. Ein modernes Auto etwa ist nichts anderes als ein Computer auf Rädern, in den wir uns hin­einsetzen können, und eine Boeing 747 ist ein fliegender Solaris-Rechner mit einem Betriebssystem aus den frühen Neunzigern.1 Ein Hörgerät ist ein Minicomputer, den wir in unseren Körper einsetzen.

Das lässt nur eine Schlussfolgerung zu, nämlich dass sich alle sozio-politischen Probleme der Zukunft in der einen oder anderen Form um Computer drehen werden. Typische Anforderungen einer Regulierungsbehörde an die Industrie wären dann zum Beispiel: »Sorgen Sie dafür, dass fahrerlose Autos nicht für illegale Autorennen umprogrammiert werden können!« Oder: »Sorgen Sie dafür, dass biochemische 3D-Nanodrucker nicht in der Lage sind, schädliche Organismen oder verbotene Substanzen zu erzeugen.« Mit anderen Worten, es läuft alles auf die Anweisung hinaus: »Produzieren Sie einen Allzweckcomputer, auf dem alle Programme laufen außer diesem einen, das wir nicht wollen.«

Daraus ergibt sich allerdings folgendes Problem: Obwohl wir auf eine jahrzehntealte Tradition der Science Fiction zurückblicken, in der uns Computer als »Gehirne« geschildert wurden, die bestimmten Regeln folgen können – zum Beispiel Isaac Asimovs berühmten »Drei Gesetzen der Robotik« –, ist es uns immer noch unmöglich, einen Computer zu bauen, auf dem alle dafür geschriebenen Programme laufen können außer dem einen, das die gesetzlichen Bestimmungen unterläuft, das ein etabliertes Geschäftsmodell aushebelt oder das kriminelle Aktivitäten ermöglicht.

Das Beste, was wir momentan in der Richtung hinbekommen, ist ein Rechner, auf dem Spyware läuft, also ein Computer, der immer dann, wenn man damit etwas Verbotenes anstellen will, eingreift und sagt: »Es tut mir leid, Dave, aber das kann ich nicht zulassen!«

Robert Heinleins Klassiker »Revolte auf Luna« erzählt die amüsante Geschichte eines Computers, der seine Besitzer austrickst, indem er Prozesse ablaufen lässt, die sie weder untersuchen noch beenden können. Doch weder Heinlein noch Arthur C. Clarke konnten vorhersehen, welche Rolle Computer heutzutage für uns spielen und wie tief sie ins Gewebe unserer Realität, ja sogar in unsere Körper, eingewoben sind. Geschweige denn, dass sie heimlich Befehle von unseren Gegnern entgegennehmen und uns darüber im Unklaren lassen können, was sie tun.

Auf so einem Computer laufen also Programme, die dem Besitzer verborgen bleiben sollen und die dieser weder abbrechen noch umgehen kann. Mit anderen Worten: Wir haben es mit Digital Rights Management zu tun.

Aus zwei Gründen sind solche Computer eine schlechte Idee: Erstens lösen sie das Problem nicht. Für die bösen Jungs ist es ein Leichtes, das DRM zu knacken. Das ist die Lektion aus dem Copyright War: Das DRM ist jedes Mal nahe­zu sofort nach seiner Aktivierung geknackt worden. DRM funk­tioniert nur, wenn dieses »Das kann ich nicht zulassen, Dave«-Programm verborgen bleibt; sobald auch nur ein cleverer Hacker das Geheimnis gelüftet hat, ist es für alle anderen ebenfalls sichtbar.

Zweitens ist DRM per se eine Art Sicherheitslücke, und das gefährdet die Sicherheit des ganzen Geräts. Das Wissen um jegliche Art von Software, die auf einem Computer läuft, ist unabdingbar für seine Sicherheit. Man kann erst dann wirklich wissen, ob die Software eines Computers sicher ist, wenn man auch weiß, welcher Code darauf läuft. Und sobald ein »Das kann ich nicht zulassen, Dave«-Programm existiert, gibt es auch eine Schwachstelle: Jeder, der sich in dieses Programm hackt, kann Dinge auf dem Computer anstellen, von denen der Benutzer nichts weiß.

Hinzu kommt, dass eine Regierung, sobald sie glaubt, mit DRM – trotz all seiner Schwachstellen – ein Problem »gelöst« zu haben, als Nächstes versucht, per Gesetz die Verbreitung von Informationen zu verbieten, die dieses DRM unterminieren können. Zum Beispiel Informationen dar­über, wie das DRM selbst funktioniert. Oder auch Aussagen wie: »Es existiert ein Fehler im DRM, der es Angreifern ermöglicht, heimlich eure Webcams oder Mikrofone einzuschalten.«

Nach 28C3, dem 28. Chaos Communication Congress (einer Veranstaltung des berühmten Chaos Computer Clubs in Berlin), wo ich zum ersten Mal über dieses Thema gesprochen habe, kam jede Menge Feedback von bekannten Computerwissenschaftlern, Technologen, Zivilrechtlern und Sicherheitstheoretikern. Über all diese Themenfelder hinweg herrscht weitgehend Einigkeit darüber, dass – wenn alle anderen Parameter gleich bleiben – Computer sicherer sind und der Gesellschaft besser gedient ist, wenn die Besitzer dieser Computer die Kontrolle darüber haben, welche Software darauf läuft.

Wir sollten einmal kurz darüber nachdenken, was das bedeutet.

Die meisten Computer sind heutzutage mit einem Trusted Platform Module ausgestattet. Das ist ein geschützter Koprozessor auf der Hauptplatine, dessen Spezifikationen veröffentlicht wurden. Ein Konsortium von Vertretern aus der Branche wacht über ihre Einhaltung und die Kompa­tibilität der Computer mit den Spezifikationen. Unter der Voraussetzung, dass diese in Ordnung sind – das Konsortium arbeitet sehr gewissenhaft –, kann man davon ausgehen, dass Sie tatsächlich ein funktionierendes TPM in Ihrem Computer installiert haben, das die Spezifikationen erfüllt.

Inwieweit ist dieses TPM nun sicher? Nun, es enthält geheime Informationen: kryptografische Schlüssel. Darüber hinaus ist es gewissermaßen auch sicherheitsverpackt. Wenn man versucht, die Schlüssel aus dem TPM zu extrahieren oder gar das TPM selbst vom Computer zu entfernen und es durch ein gefälschtes zu ersetzen, dann wird das vom Besitzer des Rechners nicht unbemerkt bleiben. Eine solche Bedrohung ergäbe sich, wenn zum Beispiel ein Betrüger (oder eine Regierungsbehörde, die Polizei oder irgendein anderer Angreifer) versucht, sich Zugang zu Ihrem Computer zu verschaffen. Dafür wurde die Sicherheitsverpackung eingerichtet: Sie sagt Ihnen, ob mit dem TPM etwas angestellt wurde. Eine andere Bedrohung wäre, wenn Sie Ihren Computer mit schädlicher Software infiziert haben.

Sollte die Sicherheit Ihres Rechners auf die eine oder andere Weise verletzt worden sein, dann haben Sie ein ernsthaftes Problem. Alle Sensoren des Computers – Mikrofon, Kamera, Beschleunigungsmesser, Fingerabdruckscanner, GPS-Sensor – könnten nun ohne Ihr Wissen eingeschaltet werden, und die Aufzeichnungen landen bei den bösen Jungs. Und Ihre Daten, also wichtige Dateien, gespeicherte Passwörter, die Browserhistorie? Auch die landen bei den bösen Jungs – oder sie werden gelöscht. Jede Tastatureingabe (etwa Passwörter) könnte aufgezeichnet werden. Alle mit dem Rechner verbundenen Geräte wie Drucker, Scanner, SCADA-Systeme2, Magnetresonanztomografen oder 3D-Drucker könnten heimlich betrieben oder manipuliert werden. Und jetzt stellen Sie sich vor, zu diesen peripheren Geräten gehörten auch Autos oder Fluggeräte. Oder Ihr Sehnerv, Ihr Innenohr, oder die Prothesen für Ihre amputierten Beine …

Jedes Mal, wenn der Computer hochfährt, kann das TPM das Startprogramm nach einer signierten Prüfsumme fragen und somit seine Vertrauenswürdigkeit überprüfen. Sollte das Startprogramm zuverlässig seinen Dienst tun, kann es die Signaturen des Betriebs­systems prüfen, worauf dieses wiederum die Signaturen aller Programme verifiziert, die unter diesem System laufen. Mit dieser Prozedur ist gewährleistet, dass Sie wissen, welche Programme auf Ihrem Computer laufen – und im Umkehrschluss können die Programme, von denen Sie nichts wissen, nur durch ein Leck im Startprogramm, im Betriebssystem oder in den Komponenten eingeschleust worden sein, und nicht weil Ihr System absichtlich mit einem Defekt versehen wurde, der das Ausspionieren erleichtern sollte.

An dieser Stelle muss ich immer an René Descartes denken. Er beginnt mit der Feststellung, dass er nicht sagen kann, was wahr und was falsch ist, da er nicht mit Sicherheit sagen kann, ob er überhaupt existiert. Dann findet er einen Weg, mit dem er seine Existenz beweisen kann, weshalb er seinen Sinneseindrücken vertrauen und auf seine Vernunftfähigkeit bauen kann. Auf diesem kleinen Sockel der Gewissheit, auf den er sich damit gestellt hat, errichtet er ein logisches Gerüst und schließlich ein ganzes Denkgebäude.

Ganz ähnlich ist das TPM ein Sockel der Gewissheit: Wenn es vorhanden ist, kann es Sie zuverlässig über den Code auf Ihrem Computer informieren.

Nun mag es Ihnen seltsam vorkommen, dass jemand wie ich so wohlwollend über TPMs schreibt. Denn diese Technologie ist dafür verantwortlich, dass unsere Smartphones, Tablets, Konsolen und sogar einige PCs gesperrt werden können, und verhindert, dass die Software darauf läuft, die ihre Besitzer installieren wollen. Ich bin schließlich für meinen Kampf gegen solcherlei Dinge berüchtigt. Das sogenannte »Jailbreaking«3 ist nichts anderes als der Versuch, ein TPM oder eine entsprechende Komponente auszutricksen. Warum um alles in der Welt sollte ich also ein TPM befürworten?

Wie bei so vielen wichtigen Dingen steckt auch hier der Teufel im Detail. Stellen wir uns also einmal zwei verschiedene Möglichkeiten vor, wie ein TPM in einen Computer integriert werden könnte.

1.    Sperre: Ihr TPM ist mit einem Satz von Schlüsselsignaturen4 ausgestattet, und solange Ihr Startprogramm nicht von einer vom TPM als vertrauenswürdig eingestuften Quellen signiert ist, bekommen Sie keinen Zugang zur Software auf Ihrem Computer.

2.    Sicherheit: Sie sagen Ihrem TPM, welchen Schlüsselsignaturen Sie vertrauen – sagen wir Ubuntu Linux, der Elec­tronic Frontier Foundation und Wikileaks –, und Ihr TPM sagt Ihnen, ob die Startprogramme auf Ihrer Festplatte von einer dieser Quellen signiert wurden. Außerdem kann das Modul Ihnen mitteilen, welche anderen Startprogramme es noch findet, und es lässt Sie bitte schön selbst entscheiden, ob Sie einer oder allen diesen Quellen vertrauen möchten oder nicht.

Diese beiden Szenarien entsprechen ungefähr dem Verhalten der beiden bekanntesten mobilen Betriebssysteme: Apple iOS und Google Android. iOS lässt nur von Apple freigegebene Programme zu, während Android Sie selbst entscheiden lässt, welche Software Sie auf Ihrem Handy ausführen wollen. Bedauerlicherweise fehlt Android die Möglichkeit, vor dem Hochfahren des Geräts Verschlüsselungsfunktionen ausführen zu lassen. Damit können Sie nicht sicher­gehen, dass die Programme, die Sie gleich starten wollen, auch tatsächlich das tun, was Sie glauben, das sie es tun sollen.

Das ist zwar Freiheit, aber keine Sicherheit.

In einer Welt, in der Computer uns sehen und hören können, in der wir in computergesteuerte Geräte steigen und andererseits Computer in unseren Körper implantieren, in der Computer unsere Flugzeuge fliegen und unsere Autos steuern – in solch einer Welt ist Sicherheit eine wichtige Sache. Deshalb gefällt mir die Vorstellung von einem Trusted Party Module – allerdings nur im Sicherheits- und nicht im Sperrmodus.

Wenn das nicht deutlich genug ist, dann will ich es einmal so ausdrücken: Es findet gerade ein Krieg um den Allzweckcomputer statt. Die Kontrollfreaks in Politik und Wirtschaft fordern, Ihren Computer fernsteuern zu dürfen. Diejenigen, die sich gegen diesen Angriff wehren, sind ebenfalls Kon­trollfreaks – so wie ich –, doch sie vertreten die Ansicht, dass die Computerbesitzer auch die Kontrolle über ihre Geräte haben sollen.

Beide Seiten verlangen Kontrolle, aber sie sind unterschiedlicher Meinung, wer die Kontrolle haben sollte.

Kontrolle erfordert Wissen.

Wenn man sicherstellen will, dass Musikdateien nur auf meinen iPod bewegt werden können, aber nicht wieder her­unter, dann muss der iPod wissen, ob die Anweisungen, die er von dem Computer erhält, mit dem er gerade verbunden ist, auch von einem von Apple freigegebenen iTunes-Programm stammen – und nicht von einer Software, die nur so tut, als wäre sie iTunes, um dadurch Zugriff auf die Dateien zu erhalten.

Wenn man verhindern will, dass mein Festplattenrekorder nicht den Film aufzeichnet, den ich mir gerade über eine Video-on-Demand-Plattform ausgeliehen und dort bezahlt habe, dann muss der TV-Decoder Videos nur an zugelassene Geräte weitergeben, deren Hersteller garantieren, dass die »Nicht aufzeichnen«-Signale in den Videos auch respektiert werden.

Wenn ich mir sicher sein möchte, dass Sie mich nicht durch meine Webcam beobachten, dann muss ich wissen, was die richtige Treibersoftware dafür ist und ob sie auch, wie es inzwischen üblich ist, das kleine grüne Licht anschaltet, sobald meine Kamera aufzeichnet.

Wenn ich sichergehen will, dass Sie nicht meine Passwörter abfangen, indem Sie meine Tastatureingaben mitschneiden, dann muss ich wissen, ob das Betriebssystem auch die Wahrheit sagt, wenn es mir bestätigt, dass keine Keylogging-Software5 auf meinem Computer läuft.

Ob Sie nun frei sein oder sich die Freiheit anderer unterwerfen wollen, Sie brauchen die Kontrolle. Und dafür be­nötigen Sie das Wissen. Das sind die Fronten im gegenwärtig herrschenden Computerkrieg.

Was passiert aber, wenn wir diesen Krieg gewinnen sollten? Dann würde eine interessante Zukunftsaussicht auf uns warten – eine Aussicht, die ich den »Zukünftigen Bürgerkrieg um den Allzweckcomputer« nennen will.

Nehmen wir einmal an, die Verfechter der Freiheit gewinnen, und in Zukunft haben alle Computerbesitzer den vollständigen Überblick über die Software, die auf ihren Ge­räten läuft. Die Computer würden zuverlässig die Schlüssel und Signaturen aller Startprogramme mitteilen, die sie finden, würden kontrollieren, welche Software läuft, und würden ihre Besitzer entscheiden lassen, welchen Schlüs­selsignaturen für Startprogramme, Betriebssysteme und so weiter sie vertrauen wollen.

Dafür sprächen zwei Argumente:

1.    Menschenrechte: Wenn die Welt nur noch aus Computern besteht, dann bekommt die Herstellung von Rechnern, die die Entscheidungsfähigkeit ihrer Besitzer beschneiden, eine menschenrechtliche Dimension. Heute sind wir dar­über besorgt, dass die iranische Regierung den Import von Computern kontrollieren will, damit nur Geräte, auf denen unbemerkt Überwachungssoftware laufen kann, die Grenze passieren dürfen. Morgen befürchten wir vielleicht, dass die britische Regierung verlangt, dass von der US-amerikanischen Heimatschutzbehörde finanzierte Hörgeräteimplantate dergestalt programmiert sein sollen, dass sie »extremistische« Sprache herausfiltern oder sie mitschneiden und anzeigen kann, oder beides.

2.    Besitzrechte: Das Erstkaufsrecht spielt eine wichtige Rolle in der Verbraucherschutzgesetzgebung. Es besagt, dass Sie mit dem, was Sie kaufen, tun und lassen können, was Sie wollen, auch wenn es das Geschäft des Verkäufers beeinträchtigen könnte. Die Gegner des DRM sind große Anhänger des Slogans: »Was du kaufst, das besitzt du auch.« Besitzrechte sind ein äußerst schlagkräftiges Argument, insbesondere in den USA, wo ein weitgehender Schutz der Besitzrechte als gesellschaftliches Allheilmittel gilt. Und noch stärker trifft das auf das Silicon Valley zu, wo man keine zwei Schritte machen kann, ohne einen Liberalen zu treffen, der davon überzeugt ist, dass die wichtigste – wenn nicht die einzige – Funktion des Staates ist, die Besitzrechte und alle damit verbundenen Verträge zu schützen. Mit anderen Worten: Wenn wir Nerds diesen Kampf gewinnen wollen, dann sind Besitzrechte ein ziemlich starker Pfeil im Köcher – und es geht nicht nur um uns Nerds! Deshalb reagieren Copyright-Gegner auch so heftig auf den Begriff »geistiges Eigentum«. Dieser künstliche, ideologisch belastete Begriff wurde in den Siebzigerjahren als Ersatz für die Formulierung »Monopolbestimmungen« oder »Urhebermonopole« eingeführt – denn es ist natürlich viel leichter, den amerikanischen Kongress davon zu überzeugen, dass ein Besitz geschützt werden muss, als wenn es um ein Monopol geht.

Dies ist der Punkt, an dem der Bürgerkrieg beginnt.

Sowohl Menschenrechte als auch Besitzrechte verlangen, dass Computer nicht von Behörden, Firmen oder anderen fremden Institutionen ferngesteuert und kontrolliert werden dürfen. Diese Rechte sollen sicherstellen, dass die Be­sitzer selbst entscheiden dürfen, welche Software sie laufen lassen wollen, und dass sie den »Sockel der Gewissheit«, von dem aus sie letztlich die gesamte Sicherheit ihres Computers steuern, selbst bestimmen können.

Vergessen wir nicht: Sicherheit ist relativ. Sie sind sicher vor Angriffen auf die freie Nutzung Ihrer Musikdateien, wenn Sie Ihre Computersoftware kontrollieren können. Damit wird jedoch die Sicherheit der Musikindustrie eingeschränkt, von Ihnen beispielsweise eine gebrauchsabhängige Nutzungsgebühr für die von Ihnen erworbene Musik verlangen zu können. Wenn Sie den zentralen Punkt Ihres Sicherheitsnetzes bestimmen können, dann haben Sie die Kontrolle und auch die Macht, sich gegen Angreifer schützen zu können. Wenn Regierungsbehörden oder die Musikindustrie oder Monsanto den Punkt bestimmt, dann haben sie die Kontrolle und können sich gegen Sie schützen.

Nun ist klar, auf welcher Seite wir in diesem Dilemma stehen. Wir stimmen darin überein, dass zumindest die Besitzer die Freiheit haben sollten, ihre Computer ganz zu kennen und kontrollieren zu können.

Aber was ist mit den Nutzern?

Computernutzer haben nicht immer dieselben Interessen wie die Besitzer von Computern – und wir werden zunehmend nur noch die Nutzer von Computern sein, die wir nicht selbst besitzen. Und wie wir die Konflikte zwischen Nutzern und Besitzern lösen werden, ist eine der bedeutsamsten Fragestellungen in der Technologiegeschichte. Es gibt, soweit ich weiß, keine einfache Antwort, die uns bei der Entscheidung in diesem Dilemma helfen kann.

Denken wir uns doch einmal in eine totale Pro-Besitzer-Position hinein. Ich nenne das »Besitz-Maximalismus«: »Wenn es mein Computer ist, dann sollte ich alle Rechte haben, um die Nutzungsbestimmungen für jeden festlegen zu können, der mein Gerät benutzen will. Wenn Ihnen das nicht passt, suchen Sie sich doch einen anderen Computer!«

Wie sähe das in der Praxis aus? Es wäre eine Kombination aus Startprozess, Sicherheitsabfragen, Gesetzen und phy­sischer Kontrolle notwendig. Wenn Sie Ihren Computer zum Beispiel das erste Mal einschalten, legen Sie ein gutes Passwort fest, das möglicherweise noch mit Ihrem privaten Code-Schlüssel signiert wurde. Ohne diesen Schlüssel darf niemand die Liste manipulieren, in der die vertrauenswürdigen Quellen aufgeführt sind, von denen das TPM Ihres Computers Startprogramme akzeptiert. Wir könnten es gesetzlich verbieten, dieses System zu unterlaufen und ein vom Besitzer nicht zugelassenes Betriebssystem zu starten. Mit so einem Gesetz würde Spyware tatsächlich illegal, mehr noch als sie jetzt schon ist, und auch die heimliche Installation von DRM-Software würde damit unmöglich gemacht werden. Auch könnten wir das TPM so konstruieren, dass es nicht unbemerkt manipuliert oder entfernt werden kann – zum Beispiel mit einem zerbrechlichen Gehäuse, das Änderungen und Schäden sofort sichtbar macht. Wir könnten sogar ein Schloss anbringen.

Ich sehe darin viele Vorteile, aber es gibt auch Nachteile.

Betrachten wir einmal das fahrerlose Auto. Davon fahren schon eine Menge herum, hergestellt von Google und anderen. Es ist leicht nachvollziehbar, dass selbstständig fahrende Autos eine großartige Entwicklung sind: Wir Menschen sind furchtbar schlechte Autofahrer, und Autos bringen uns um wie die Fliegen. Verkehrsunfälle mit Autos sind die Todesursache Nummer 1 in den USA für Menschen zwischen 5 und 34 Jahren. Ich selbst bin einmal von einem Auto angefahren worden. Ich habe selbst ein Auto demoliert. Ich bin bereit zu behaupten, dass wir Menschen überhaupt gar keine Autos fahren sollten.

Es ist aber genauso verständlich, dass wir nervös werden, wenn wir andere Leute davon reden hören, wie sie ihre eigene Auto-Firmware6 zusammenbasteln wollen. Einerseits wollen wir, dass der Quellcode für die Autos offen ist, damit wir ihn ganz genau untersuchen können. Andererseits ist es ebenso plausibel zu sagen, dass Autos sicherer sind, wenn sie ein gesperrtes Startprogramm haben, das nur von den Behörden zertifizierte Firmware zulässt. Damit sind wir wieder bei der Frage, ob wir entscheiden können sollen, was unser Computer machen darf.

Es gibt allerdings zwei Probleme. Erstens, eine Sperre wird nicht funktionieren. Wie wir in den Copyright-Debatten gesehen haben, ist eine gesperrte Firmware kein wirksamer Schutz gegen gezielte Angriffe. Leute, die mit manipulierter Software Chaos verbreiten wollen, werden das weiterhin tun können. Darüber hinaus ist es auch kein sinnvolles Sicherheitskonzept. Wenn die Sicherheit unseres Autos davon abhängt, dass alle anderen Autos sicher sind, vorbildlich fahren und nichts Unerwartetes auftritt – tja, dann sind wir Bordsteinfutter. Fahrerlose Autos müssen, was ihre eigene Fahrsicherheit angeht, einen konservativen Ansatz verfolgen und einen liberalen, was die Fahrweise der anderen Autos angeht. Die Lektion, die wir damals von unseren Fahrlehrern bekommen haben, gilt auch für Autos, die von alleine fahren.

Außerdem drängen sich ein paar unschöne Parallelen auf. Erinnern Sie sich noch an die »Datenautobahn«? Angenommen, wir sichern unsere Straßen, indem wir fordern, dass der Staat (oder eine staatenähnliche Institution) die Firmware der Autos zertifizieren muss, die darauf fahren. Wie müsste dann eine ähnliche Richtlinie aussehen, die für die Geräte auf unseren ebenso wichtigen metaphorischen Straßen gelten soll – mit vergleichbaren Firmware-Sperren für unsere PCs, Telefone, Tabletcomputer und so weiter? Ein Datennetzwerk für alle würde ja bedeuten, dass all die Magnet­resonanztomografen, Raumschiffe und Flugverkehrskon­trollsysteme dieselbe »Datenautobahn« mit Spielekonsolen, Arduino-betriebenen7 Pupsmaschinen und schmierigen Voyeur-Webcams aus dem Perlflussdelta teilen.

Oder nehmen wir die Bordautomatik in Flugzeugen und die Betriebssoftware von Kraftwerken. Das ist eine etwas komplizierte Angelegenheit. Wenn die Luftfahrtbehörde FAA eine bestimmte Firmware für eine Boeing 747 freigibt, dann wird sie wollen, dass diese und nur diese Software die 747 kontrollieren darf. Ebenso wird die Atomenergiebehörde bei der Firmware für Reaktorstäbe ein Wörtchen mitreden wollen.

Dies kann aus demselben Grund zu Problemen führen, aus dem auch ein Verbot der Manipulation von Auto-Firmware problematisch ist: Es lässt die Vorstellung entstehen, dass Probleme dadurch zu lösen sind, indem man »die Obrigkeit« seine Software kontrollieren lässt. Immerhin könnte es ja sein, dass Flugzeuge und Kernkraftwerke bereits so stark reglementiert sind, dass eine weitere Kontrollfunktion für unser alltägliches Leben gar keinen Unterschied macht, sind sie doch schon jetzt einer Vielzahl von unangekündigten Test und Prüfungen unterworfen.

Das größere Problem jedoch entsteht mit den Leuten, die Computer benutzen, diese aber nicht besitzen. Ihnen bringt die IT-Industrie wenig Sympathie entgegen. Viel Energie ist bereits darauf verwendet worden, um diese Leute daran zu hindern, dass sie versehentlich den Computer abstürzen lassen, an dem sie gerade sitzen, während sie beispielsweise Browsermenü-Plugins installieren, irgendwelches Zeug aus dem Internet herunterladen, virenverseuchte USB-Sticks anschließen, nicht vertrauenswürdige Sicherheitszertifikate akzeptieren und Löcher in die Netzwerk­sicherheit reißen.

Es ist auch Energie darauf verwendet worden, die Leute davon abzuhalten, absichtlich schädliche Dinge zu tun, wie beispielsweise Spyware und Keylogger zu installieren, um andere Nutzer auszuspionieren, verborgenen Code zweckzuentfremden, den Netzwerkverkehr anzuzapfen, die Rechner zu beschädigen oder die Firewalls abzuschalten.

Eine gewisse Symmetrie wird hier sichtbar. DRM und Co. sind von Leuten aus der Überzeugung heraus entworfen worden, dass Sie den Computer, den Sie besitzen, nicht voll und ganz kontrollieren dürfen. In derselben Weise sind IT-Systeme von Computerbesitzern mit der Überzeugung entwickelt worden, dass Computernutzer nicht über die von ihnen benutzen Rechner bestimmen dürfen.

Ich bin ein ehemaliger Systemadministrator und Chief Information Officer, und ich werde hier nicht so tun, als wären Nutzer manchmal nicht auch herausfordernd. Aber es gibt gute Gründe, dass wir Nutzern die Bestimmungsrechte über Computer geben sollten, die ihnen nicht gehören.

Fangen wir mit den wirtschaftlichen Gründen an. Die Forderung nach Freiheit für die Besitzer von Computern ist in vielerlei Hinsicht sinnvoll. Ein wichtiger Grund ist dabei, dass Programmierer nicht alle Eventualitäten voraussehen können, mit denen ihr Code zu kämpfen haben wird – manchmal muss man, obwohl der Computer Ja sagt, trotzdem Nein sagen. Dahinter steckt der Gedanke, dass Besitzer über ein lokales Situationsbewusstsein verfügen, das sich mit keiner noch so aufwändigen Wenn-dann-Routine simulieren lässt.

In diesem Punkt sind sich außerdem kommunistische und libertäre Prinzipien überraschend einig: Friedrich Hayek vertrat die Ansicht, dass Expertise eine diffuse An­gelegenheit ist, dass das für gute Entscheidungen benötigte situative Bewusstsein eher im nahen Umfeld der Entscheidung zu finden sei und dass Dezentralisierung zu besseren Ergebnissen führt als Zentralisierung. Karl Marx wiederum war von der Legitimität der Forderungen der Arbeiter nach Kontrolle über die Arbeitsbedingungen überzeugt. Er sagte, dass die Verteilung der Arbeit ebenso wichtig ist wie die Verteilung des Kapitals, und verlangte, dass die Arbeiter als rechtmäßige »Besitzer« ihres Arbeitsplatzes behandelt werden sollten und darüber mitbestimmen dürften.

Aus völlig unterschiedlichen Gründen sind beide der Ansicht, dass diejenigen, die am dichtesten an der Sache dran sind, auch die meisten Rechte daran bekommen sollten.

Das Verschwinden der Großrechner aus der IT-Landschaft wurde begleitet von einer übermäßig großen Sorge über die Nutzer und was sie mit dem Rechner anstellen konnten. Damals waren die Nutzerrechte sogar noch eingeschränkter als heute. Sie konnten nur die Bildschirminhalte sehen, die ihnen der Großrechner zu sehen gab, und konnten nur die Operationen ausführen, die vom Rechner zugelassen wurden.

Als dann der PC und VisiCalc und Lotus 1-2-38 auf der Bildfläche erschienen, mussten Angestellte mit fristloser Kündigung rechnen, wenn sie diese Geräte mit ins Büro brachten oder Arbeit mit nach Hause nahmen und dort Firmendaten auf diesen Geräten verarbeiteten. Dabei entstanden nach und nach Bedürfnisse nach Computerleistungen, die von den Firmen und den engen Nutzerrichtlinien der IT-Abteilungen nicht erfüllt werden konnten – und man dachte auch gar nicht daran, dass diese Bedürfnisse irgendeine Berechtigung hatten. Die Standardantworten lauteten in etwa so: Unsere Richtlinien zur Datenverarbeitung lassen diese Sache, mit der Sie Ihren Job besser machen könnten, leider nicht zu. Außerdem können wir, wenn Sie Ihre Arbeit so erledigen, nicht nachprüfen, ob Ihre Ergebnisse korrekt sind. Sie glauben nur, dass Sie das wollen. Es ist unmöglich, einen Compu­ter das machen zu lassen, was Sie von ihm wollen. So etwas ist in dieser Firma grundsätzlich verboten, und so weiter …

Diese Aussagen treffen manchmal zu. Viel öfter jedoch sind sie falsch. Und selbst wenn sie zutreffen, sind das genau die »Wahrheiten«, für die wir jungen Start-up-Unternehmern Millionen Dollar Risikokapital in den Rachen werfen, um sie von ihnen widerlegen zu lassen – während der kleine IT-Assistent eine Abmahnung bekommt, wenn er dasselbe versucht.

Der PC hat die Wirtschaftswelt durch die Hintertür betreten, entgegen der Warnungen der IT, ohne dass das Management davon wusste und trotz des Risikos von Zensur und Kündigung. Und dann haben die Firmen, die ihn zunächst bekämpft haben, mit seiner Hilfe millionenfach, milliardenfach Gewinn gemacht.

Es stellte sich heraus, dass es gut für die Firmen war, den Angestellten leistungsfähige, flexible Werkzeuge zur Verfügung zu stellen, denn die meisten Leute sind nicht dumm und wollen ihre Arbeit gut machen. Sie können Sachen, die ihre Chefs nicht können.

Als Besitzer wollen Sie also nicht, dass Ihre Geräte gesperrt sind, denn Sie wollen damit vielleicht Dinge anstellen, an die die Ingenieure nicht gedacht haben. Und als Angestellte wollen Sie nicht, dass die Geräte gesperrt sind, die Sie den lieben langen Tag benutzen, denn vielleicht wollen Sie etwas Sinnvolles damit anstellen, das die IT-Abteilung nicht vorhersehen konnte.

Das ist der Kern des Hayekismus: In den Außenbereichen sind wir schlauer als im Zentrum.

Die Wirtschaft bekennt sich oft lautstark zu Hayeks Ideen aus den 1940er Jahren zum Thema freie Märkte. Wenn es aber um die Freiheit in den Firmen selbst geht, dann bleibt die Wirtschaft gute fünfzig Jahre vorher stecken und verheddert sich in den Theorien von Frederick Winslow Taylor und seinem »Scientific Management«. Aus dieser Perspektive sind Arbeiter lediglich unzuverlässige Maschinen, deren Bewegungen und Handlungen von einem allwissenden Managementberater vorgeschrieben werden können, der mit dem gleichermaßen kenntnisreichen Industrieboss zusammenarbeitet, um den Angestellten die einzig richtige Weise zu diktieren, in der sie ihre Arbeit zu tun haben. Das ist ungefähr so wissenschaftlich wie das Heilmittel der Trepanation oder der Myers-Briggs-Persönlichkeitstest – es ist genau die Sorte Ideologie, aufgrund derer die drei großen Detroiter Autohersteller von Toyota abgehängt wurden.

Das soll heißen: Firmen, die ihren Nutzern Dinge erlauben, mit denen diese ihrer Meinung nach mehr Geld für die Firma verdienen können, verdienen manchmal damit mehr Geld.

So viel zu den wirtschaftlichen Gründen für umfassende Nutzerrechte. Es sind gute Gründe, aber eigentlich wollte ich sie nur schnell abhaken, damit ich zum eigentlichen Hauptgrund kommen kann: den Menschenrechten. Das klingt vielleicht etwas seltsam, aber haben Sie Geduld.

Vor einer Weile habe ich einen Vortrag von Hugh Herr gehört, dem Direktor der Biomechatronik-Gruppe am MIT Media Lab. Herrs Vorträge elektrisieren die Zuhörer. Er begann mit einer Reihe von Fotos, die ziemlich abgefahrene Prothesen zeigten: Beine und Füße, Hände und Arme und dann sogar ein Gerät, das fokussierte Magnetisierung benutzt, um bei Menschen mit schwerer Depression die Hirnaktivität in bestimmten Regionen zu unterdrücken, was zu erstaunlichen Ergebnissen führt.

Dann zeigte er ein Bild von sich beim Bergsteigen. Er ist richtig gut, er klebt am Fels wie eine Eidechse. Und er hat keine Beine – nur diese coolen Kletterprothesen. Herr schaute die Zuschauer an und sagte: »Ach ja, hatte ich das nicht erwähnt? Ich habe keine Beine, ich hab sie durch Erfrierung verloren.« Er krempelte seine Hosenbeine hoch und zeigte diese erstaunlichen Roboterbeine, und dann hüpft er die Bühne entlang wie eine junge Bergziege.

Die erste Frage aus dem Publikum war: »Wie viel kosten die?«

Er nannte eine Summe, für die Sie sich in Manhattan ein schönes Reihenhaus oder eine viktorianische Villa in der Londoner City kaufen könnten.

Die zweite Frage: »Okay, aber wer kann sich das leisten?«

Worauf Herr antwortete: »Jeder. Wenn Sie sich zwischen einem Kredit mit vierzig Jahren Laufzeit für ein Haus oder für neue Beine entscheiden müssen, dann nehmen Sie natürlich die Beine.«

Es ist also leicht vorstellbar, dass es in naher Zukunft Menschen geben wird – wahrscheinlich sogar sehr viele Menschen –, die »Nutzer« von Computern sein werden, die ihnen nicht gehören, und denen diese Computer in ihre Körper implantiert wurden.

Die meisten Menschen, die mit moderner Technologie zu tun haben, können gut nachvollziehen, warum man als Besitzer von Innenohrimplantaten auch gesetzlich dazu berechtigt sein sollte, die Firmware dazu aussuchen zu können. Denn wenn Sie ein Implantat besitzen, das Ihnen in den Schädel hineinoperiert wurde, ergibt es durchaus Sinn, dass Sie die Freiheit haben sollten, den Softwareanbieter dafür wechseln zu können. Vielleicht hat der Hersteller Ihres Implantats gegenwärtig den besten Algorithmus zur Signalverarbeitung. Aber dann lässt die Konkurrenz im Jahr darauf einen besseren Algorithmus patentieren – und nun sollen Sie für den Rest Ihres Lebens nur zur zweitbesten Hörfähigkeit verdammt sein? Und was ist, wenn die Firma bankrottgeht? Was, wenn nachlässig oder schlecht programmierte Software Ihrem Gehör Schaden zufügt? Diese Probleme können nur durch das ausdrückliche Recht beseitigt werden, die Software wechseln zu können, auch wenn der Implantathersteller etwas dagegen hat.

Das würde den Besitzern helfen.

Aber was ist mit den Nutzern?

Stellen wir uns einmal folgende Szenarien vor: Sie sind ein minderjähriges Kind, und Ihre tief religiösen Eltern kaufen Ihnen nicht nur Innenohrimplantate, sondern verlangen auch nach Software, die es Ihnen unmöglich macht, Blasphemie zu hören.

Sie sind bankrott, und eine Marketingfirma will Ihnen werbefinanzierte Implantate verkaufen, die Ihre Gespräche belauschen und dann »Konversationen über Ihre Lieblingsmarken« einflechten.

Ihre Regierung bewilligt Ihnen Implantate, aber diese belauschen und überprüfen alles, was Sie hören, ohne Ihr Wissen oder Ihr Einverständnis.

Klingt das weithergeholt? Der kanadische Grenzschutz wurde erst kürzlich dazu gezwungen, den Plan aufzugeben, alle Flughäfen des Landes mit hochempfindlichen Mikro­fonen auszustatten und damit alle dort stattfindenden Gespräche aufzuzeichnen. Frage: Werden die iranische oder die chinesische Regierung versuchen, daraus ihre Vorteile zu ziehen?

Apropos Iran und China. Eine Menge Menschenrechts­aktivisten sind der Ansicht, dass das Sperren von Geräten, auch Boot-Locking genannt, den Beginn einer menschenrechtlichen Katastrophe darstellt. Es ist kein Geheimnis, dass High-Tech-Firmen nur zu bereitwillig »Hintertüren« für den Zugriff durch Behörden in ihre Geräte eingebaut haben, die den unbefugten und geheimen Zugriff auf Kommunikationsdaten ermöglichen. Da solche Hintertüren inzwischen Standard sind, existieren sie auch in den Ländern, in denen kein Gebrauch davon gemacht wird.

In Griechenland gibt es keine gesetzlichen Hürden für den Zugriff auf Telekommunikationsgeräte durch Behörden. Während des Bewerbungsverfahrens um den Austragungsort für Olympia 2004 hat eine unbekannte Person oder Behörde diese schlummernden Hintertüren aufgemacht, eine unbekannte Menge an privaten Kommunikationsdaten von höchster Ebene gespeichert und die Türen danach wieder geschlossen.

Die Überwachung im Zentrum des Netzwerks ist längst nicht so interessant wie die Überwachung der Grenzbereiche. Die Geister der Herren Hayek und Marx werden es Ihnen bestätigen: Dort draußen, inmitten des Geschehens, passieren eine Menge interessanter Dinge, die niemals bis ins zentrale Büro vordringen. Das wissen auch »demokratische« Regierungen. Aus diesem Grund hat die bayerische Landesregierung illegalerweise den »Bundestrojaner« – in der Tat, einen staatlichen Trojaner – auf Computern ihrer Bürger installiert und somit Zugriff auf Dateien, Tastatureingaben und noch vieles mehr erhalten. Es ist also nicht abwegig anzunehmen, dass totalitäre Regimes freudig vom Boot-Locking Gebrauch machen und die Überwachung in die Computer hineinverlegen werden.

Es darf kein Computer in den Iran eingeführt werden, dessen TPM nicht dergestalt angepasst wurde, dass es nur Betriebssysteme mit eingebauten Hintertüren für den Behördenzugriff zulässt. Vielleicht könnten Sie dieses TPM irgendwie umgehen, aber aufgrund der Sicherheitsverpackung wäre dieses System dann sofort zu durchschauen. Jeder Geheimpolizist oder Informant könnte auf einen Blick feststellen, ob Sie den Staat aus Ihrem Computer heraushalten wollen. Und es sind ja nicht nur die repressiven Staaten, die ein Interesse an diesen Dingen haben.

Vergessen Sie nicht, dass es vier große Kundengruppen für diese Art von Zensur-, Spionier- und Sperrsoftware gibt: repressive Regierungen, große Konzerne, Schulen und paranoide Eltern.

Die technologischen Kundenbedürfnisse von kontrollsüchtigen Übermüttern, Schulsystemen und Firmenkomplexen sind identisch mit denen der syrischen oder der chinesischen Regierung. Sie mögen vielleicht unterschiedliche ideologische Ziele verfolgen, doch die technischen Mittel zu diesen Zwecken sind erschreckend ähnlich. Manche dieser Kundengruppen behandeln wir äußerst nachsichtig, was ihre Mittel zum Zweck angeht. Wenn Sie Shareholder oder Kinder beschützen wollen, dürfen Sie so gut wie alles machen. Erinnern Sie sich noch an die Welle der Empörung, als herauskam, dass manche Firmen von Bewerbern den Zugang zu ihrem Facebook-Account verlangten? Die Begründung lautete, dass man die Äußerungen der Bewerber und ihre Freundesliste überprüfen müsse, um festzustellen, ob sie für den Job auch geeignet waren.

Die Facebook-Überprüfung ist der Urintest im Einstellungs­verfahren des 21. Jahrhunderts. Sie soll sicherstellen, dass in Ihrem Privatleben keine unschönen Details verborgen sind, Geheimnisse, die Ihre Arbeit kompromittieren könnten.

Die Öffentlichkeit hat dem nicht zugestimmt. Von Senatsanhörungen bis hin zu Zeitungskolumnen erhob sich landesweiter Widerstand gegen diese Praxis. Doch keiner scheint sich daran zu stören, dass viele Arbeitgeber standardmäßig Zwischenschlüssel in die Geräte ihrer Mitarbeiter implementieren, in Handys, Tablets und Computer. Damit ist es ihnen möglich, Ihre Internetnutzung zu kon­trollieren, selbst wenn Sie Ihren Browser in den »Privat«-Modus stellen. Damit geben Sie Ihrem Arbeitgeber Zugriff auf alle sensiblen Daten, auf die Sie während Ihrer Arbeitszeit zugreifen – sei es das Forum Ihrer Gewerkschaft, Ihr Online-Banking-Zugang, Ihre privaten Webmails bis hin zu vertraulichen Mitteilungen Ihres Arztes. Und natürlich alles auf Ihrer Face­book-Seite.

Es herrscht eine weitreichende Zustimmung zu dieser Praxis, denn das Laptop, das Handy oder das Tablet, das Ihr Arbeitgeber Ihnen zur Verfügung stellt, gehört ja nicht Ihnen. Es gehört der Firma. Doch der Grund, warum Ihnen die Firma diese Geräte überhaupt gibt, ist, dass es im Bereich der Computer- und Mobilgerätenutzung schon längst keine klare Trennung mehr zwischen Arbeit und Freizeit gibt.

Amerika ist das Land der 55-Stunden-Arbeitswoche, ein Land, in dem nur wenige Berufstätige nennenswerten Urlaub nehmen, und wenn sie einmal für zwei oder drei Tage wegfahren, dann nehmen sie ihre Firmengeräte mit.

Selbst in traditionellen Arbeitsumgebungen werden inzwischen Menschenrechte respektiert. In den Toiletten werden üblicherweise keine Kameras zur Vorbeugung von Diebstahl installiert. Wenn Ihr Ehepartner in der Mittagspause zu Ihnen ins Büro kommt und Sie beide kurz hinunter auf den Parkplatz gehen, damit sie oder er Ihnen mitteilen kann, dass der Arzt Krebs im Endstadium bestätigt hat, dann wären Sie mit Sicherheit geschockt und empört, wenn Ihr Arbeitgeber Ihnen mit einem versteckten Mikrofon hinterher­spioniert hätte. Aber wenn Sie sich mit dem Firmenlaptop während der Mittagspause in Facebook einloggen, wo Ihnen Ihr Ehepartner mitteilt, dass der Krebs im fortgeschrittenen Stadium ist, dann wird mittlerweile erwartet, dass Sie mit der Tatsache einverstanden sind, dass Ihr Arbeitgeber Ihre Daten anzapft und nun über die intimsten Details Ihres Privatlebens informiert ist.

Es gibt eine Reihe von Situationen, in denen auch reiche und mächtige Personen – nicht nur Angestellte und Kinder und Gefangene – lediglich Nutzer und nicht Besitzer sind.

Jede Autovermietung würde liebend gern die Autos präparieren, die sie Ihnen verleiht. Sie erinnern sich: Ein Auto ist auch nur ein Computer, in den Sie sich hineinsetzen können. Sie würde gern alle Orte, die Sie mit dem Auto ansteuern, für »Marketing«-Zwecke aufzeichnen und analy­sieren. Auch könnte man mit der Manipulation der GPS-Firmware in Mietwagen eine Menge Geld verdienen, indem man Sie immer an bestimmten Werbetafeln oder Fastfood-Restaurants vorbeifahren lässt.

Allgemein lässt sich festhalten: Je ärmer und jünger Sie sind, umso wahrscheinlicher sind Sie lediglich ein Pachtbauer auf den digitalen Feldern eines anderen, und umso wahrscheinlicher werden Ihre künstlichen Beine aufhören zu laufen, wenn Sie mit den Zahlungen in Rückstand geraten. Das heißt nichts anderes, als dass jeder Kriminelle, der Ihren Kredit vom ursprünglichen Geldgeber erwirbt, Ihnen wortwörtlich damit drohen kann, Ihnen Ihre Beine (oder Ihre Augen, Ohren, Arme, Ihre Insulinpumpe oder Ihren Schrittmacher) abzunehmen, wenn Sie nicht die nächste Rate bezahlen.

Oben habe ich bereits erläutert, wie ein Besitzer-Kontrollrecht funktionieren würde – mithilfe einer Kombination aus physischer Zugriffskontrolle und einer Sicherheitsüberprüfung, die den Computerbesitzer nicht nur wissen, sondern auch kontrollieren lässt, welches Startprogramm und welches Betriebssystem auf seinem Gerät laufen sollen. Wie würde nun ein Benutzer-Kontrollrecht aussehen? Wenn es effektiv sein soll, müsste es den Computer bis zu einer gewissen Ebene unberührt lassen, damit der Besitzer bei der Rückgabe sicher sein kann, dass das Gerät wieder in demselben Zustand ist, in dem er oder sie es erwarten. Mit anderen Worten: Wir müssen die Nutzer vor den Besitzern schützen und die Besitzer vor der Nutzern.

Ein Modell dafür könnte ungefähr so aussehen: Stellen wir uns vor, dass das Startprogramm zuverlässig und umfassend über alle Kernels9 und Betriebssysteme Auskunft geben kann. Das ist sowohl für vom Staat beziehungsweise den Herstellern kontrollierte, für besitzer- und für nutzerkontrollierte Systeme unerlässlich. Nun statten wir das Startprogramm mit der Fähigkeit aus, jedes gerade laufende Betriebssysteme anzuhalten, auf der Festplatte zwischenzuspeichern und alle Prozesse zu verschlüsseln, sowie mit der Möglichkeit, ein anderes Betriebssystem aus dem Netzwerk heraus oder von einer externen Festplatte zu starten.

Nehmen wir mal an, ich spaziere in ein Internetcafé, und auf dem Rechner dort läuft ein Betriebssystem, das ich kenne. Es hat eine Hintertür für den gesetzlichen Daten­zugriff, durch die meine Tastatureingaben, Dateien und Bildschirmanzeigen in einem verschlüsselten Datenpaket gespeichert werden, das die Behörden dann wieder entschlüsseln können. Nun bin ich ein Anwalt, Arzt, Manager oder schlichtweg ein Mensch, dem die Vorstellung nicht passt, dass all seine privaten Daten für jeden verfügbar sein können, der Beziehungen zu einem korrupten Polizisten hat.

Also gebe ich den »Affengriff« ein, eine Tastenkombination, die ein kleines Boot-Terminal10 öffnet, in dem ich die Internetadresse eines alternativen Betriebs­systems eingeben oder mein eigenes Speicherlaufwerk anschließen und von dort ein Betriebssystem starten kann.

Das System des Cafébesitzers ist nun zwischengeparkt, und ich habe keinen Zugriff darauf. Das Startprogramm versichert mir aber, dass es auf Stand-by ist und mich nicht ausspionieren kann, während mein eigenes System hochfährt. Wenn ich dann fertig bin, werden alle meine temporären Dateien gelöscht, und das Startprogramm bestätigt das. Auf diese Weise kann der Besitzer mich nicht ausspionieren, und ich kann keine schädliche Software auf dem Rechner installieren.

Natürlich wird man technische Mittel finden, diese Prozedur zu umgehen. Dennoch gibt es einen himmelweiten Unterschied zu dem Modell, in dem Nutzer per se dem Diktat der Besitzer ausgeliefert sind. Das ist der fundamentale Unterschied zwischen Freiheit und Offenheit, zwischen freier Software und Open Source.

Nun geraten Menschenrechte und Besitzrechte oft genug in Konflikt miteinander. Zum Beispiel dürfen Vermieter nicht einfach unangekündigt Ihre Wohnung betreten. In vielen Ländern dürfen Hotels Sie nicht aus dem Zimmer werfen, auch wenn Sie länger bleiben als ursprünglich reserviert – solange Sie Ihr Zimmer bezahlen.

Die Pfändung von geleasten Gütern, Autos zum Beispiel, ist durch Regelungen eingeschränkt, die eine bestimmte Ankündigungsfrist vorschreiben und die Möglichkeit einräumen, Zahlungsforderungen anzufechten. Wenn diese Gesetze nun »verbessert« werden, um es Besitzern einfacher zu machen, dann sind Menschenrechtsverletzungen oft nicht mehr weit entfernt. Denken Sie an die massenhaft verschickten, automatisch generierten Räumungsklagen, bei denen mit gefälschten Unterlagen Hausbesitzer zur Räumung gezwungen werden sollten, obwohl sie ihre Hypotheken pünktlich abbezahlt hatten – oder teilweise noch nicht einmal Hypotheken aufgenommen hatten.

In der Welt der Computer ist die Gefahr des Missbrauchs ungleich größer. Ihr Auto fährt von allein zur Kfz-Verwahrstelle. Der Wolkenkratzer, in dem Sie Ihr Apartment haben, schaltet alle Fahrstühle und Klimaanlagen einfach aus und setzt somit mehrere Tausend Menschen fest, bis eine Zahlungsforderung beglichen wird.

Klingt unwahrscheinlich, sagen Sie? Genau das ist bereits mit einer mehrstöckigen Parkgarage passiert: 2006 hat eine automatische Parkanlage des Typs RPS1000 in Hoboken, New Jersey, alle 314 Autos als Geiseln genommen und die Steuerungssoftware blockiert, weil der Parkhausbesitzer eine Lizenzrechnung nicht bezahlt hatte. Er zahlte schließlich, obwohl er mit seinen Zahlungen überhaupt nicht im Rückstand gewesen war – aber was sollte er tun?

Und was werden Sie tun, wenn eine Auseinandersetzung mit einem Händler Sie buchstäblich blind, taub oder gehunfähig machen kann, ja sogar chronisch depressiv?

Die Macht, die den Computerbesitzern gegenüber den Nutzern zufällt, wird zusehends totaler und erschreckender. Die Nutzer sollen dazu bewegt werden, lieber schnell zu zahlen, um den horrenden Strafgebühren im Falle einer gerichtlichen Auseinandersetzung zu entgehen. Und wenn der Besitzer der Geräte ein Staat oder eine Wirtschaftsmacht von Staatsgröße ist, dann schießt das Gefährdungspotenzial für Menschenrechte steil nach oben.

Damit will ich nicht sagen, dass ein Besitzer-Kontrollrecht das absolute Böse darstellt. Denken Sie an smarte Strom­regler, die bei hohem Verbrauch die Kontrolle über das Thermostat übernehmen. Solche Geräte erlauben uns, Kohle und andere schmutzige Energiequellen nach Belieben zuzuschalten, je nach Energiebedarf, und sie funktionieren am besten, wenn die Nutzer – also Hausbesitzer, die sich vom Energieanbieter solche smarten Regler haben installieren lassen – diese Regler nicht kontrollieren können. Was passiert aber, wenn böswillige Menschen, Verbrecher oder Regierungen, die eine heraufziehende Rebellion verhindern wollen, diese Geräte benutzen, um die Heizung mitten im tiefsten Winter auszuschalten? Oder wenn sie die Heizung während einer Hitzewelle voll aufdrehen? Die Klimatechnik in Ihrem Haus kann im Ernstfall über Leben und Tod entscheiden – und möchten Sie wirklich, dass die Geräte so gebaut sind, dass Fremde darauf Zugriff haben?

Die Frage ist eigentlich ganz einfach: Wenn sich erst einmal eine Bauweise durchgesetzt hat, die den Benutzern von Geräten die Kontrolle darüber entzieht – wie gruselig darf es dann werden?

Ein besonderes Risiko dürfte dabei der Gebrauch eines Besitzer-Kontrollrechts sein, um kreditfinanzierte Serviceleistungen für sozial Schwache anzubieten. Sie können sich die künstlichen Augen für Ihr Kind nicht leisten? Kein Problem, wir finanzieren Ihnen die Implantate, wenn Sie uns erlauben, deren Fokus bei Bedarf auf gesponsorte Spielzeuge und Süßigkeiten im Supermarkt zu richten.

Wenn ich Ihre künstlichen Beine kontrolliere, dann kann ich sie Ihnen unbesorgt vermieten oder leasen, denn bei Zahlungsproblemen kann ich sie mir einfach wieder zu­rückholen. Wenn ich das nicht kann, dann würde ich Ihnen die Beine ja nur dann überlassen, wenn Sie genügend Geld haben. Doch wenn Ihre Beine einfach so, ohne Ihr Einverständnis, zum Hersteller zurückspazieren können, dann haben Sie spätestens dann, wenn Diebe, Vergewaltiger, Vandalen oder die Geheimpolizei sich auf diese Funktionalität Zugriff verschaffen, ein echtes Problem.

Und es wird noch komplizierter.

Sie sind, im entfernten Sinne, der »Nutzer« einer Vielzahl von Systemen: Ticketschranken in den U-Bahnen, Fahrstühle, Blutdruckmessgeräte beim Arzt, Busse oder Flugzeuge. Es dürfte schwierig sein, hier überhaupt sinnvolle Nutzer-Kontrollrechte abzustecken.

Das sind Problemstellungen, für die ich keine Lösung parat habe. Im Gegensatz zum gegenwärtigen Krieg um den Allzweckcomputer wirft der darauf folgende Bürgerkrieg eine Reihe von Fragen auf, für die es meiner Ansicht nach keine schnellen Antworten gibt. Diese Problemstellungen liegen noch in der Zukunft, denn sie treten erst dann auf, wenn wir den Krieg um den Allzweckcomputer gewonnen haben. Wenn der Tag des Sieges allerdings gekommen ist, wenn wir die Gesetze für eine Welt entwerfen, in der die Reglementierung von Computern als der falsche Ansatz zur Problemlösung gilt – dann sollten wir uns mit der Abgrenzung von Menschen- und Besitzrechten nicht verzetteln. Denn eine solche Abgrenzung führt zusehends dazu, dass die Schwächsten unserer Gesellschaft immer angreifbarer werden. Da hilft es auch nichts, darüber den Kopf zu schütteln.

Wir müssen jetzt schon damit anfangen, uns über die Prinzipien Gedanken zu machen, die wir einmal anwenden wollen. Wenn wir jetzt nicht damit anfangen, ist es schon bald zu spät.

Übersetzung: Sebastian Pirling 
Titelbild: Harland Quarrington/Wikimedia Commons

 

Anmerkungen

1    Solaris ist ein Betriebssystem, das auf dem Großrechnersystem UNIX basiert und das auf dem Bordcomputer der Boeing 747 installiert ist. Es ist unter anderem für die Triebwerkssteuerung zuständig.

2    SCADA, Supervisory Control and Data Acquisition, sind Steuerungscomputer, die besonders in großen Industrieanlagen die elektronischen Daten der Anlagen überprüfen und z. B. Ventile, Aggregate und anderes steuern können.

3    Ein »Jailbreak« ist eine Software, die die Zugriffsbeschränkungen von Handy-Betriebssystemen knackt und somit ermöglicht, dass unabhängig vom Betriebssystemhersteller Software installiert werden kann.

4    Die Verschlüsselung von Software und Computern basiert auf dem mathematischen Prinzip der Primfaktoren und besteht zumeist aus der einzigartigen Kombination zweier Code-Schnipsel, dem sogenannten »öffentlichen« und dem »privaten Schlüssel«.

5    Als »Keylogging« bezeichnet man das heimliche Aufzeichnen aller Tastatureingaben eines Computers. Computerviren können damit zum Beispiel Passwörter abfangen und unbemerkt an Dritte weiterschicken.

6    Unter Firmware versteht man die Kombination aus einem im Gerät fest verbauten Speichermodul und bereits vorinstallierter Software zum Betreiben des Gerätes.

7    Arduino ist eine beliebig erweiterbare Prozessorkarte, an die eine Vielzahl passender Sensoren und Module anschließbar sind. Mit Arduino können etwa Roboter programmiert, Lichtinstallationen gesteuert und vieles mehr gemacht werden.

8    VisiCalc (1978/79) und Lotus 1-2-3 (1983) waren die ersten weit verbreiteten Tabellenkalkulationsprogramme. VisiCalc wurde durch den Apple II populär, während Lotus 1-2-3 auf IBM-PCs lief, bevor Microsoft Excel sie später vom Markt drängte.

9    Unter einem Kernel versteht man die unterste Ebene eines Betriebssystems, die für die Kommunikation mit der Hardware zuständig ist. Nicht zum Kernel gehört beispielsweise alles, was mit der Darstellung der Daten am Bildschirm zu tun hat.

10    Mit Terminal ist in der Informatik ein Eingabefenster gemeint, mit dem man in einer geschützten Umgebung, einer sogenannten »Shell«, direkt Befehle an das Betriebssystem geben kann.

Cory Doctorow ist Schriftsteller, Journalist und Internet-Aktivist. Zuletzt ist sein Roman »Little Brother – Homeland« (im Shop ansehen) erschienen.

Deutsche Erstveröffentlichung des Artikels in „Das Science Fiction Jahr 2013“ (im Shop ansehen)

Kommentare

Zum Verfassen von Kommentaren bitte Anmelden oder Registrieren.
Sie benötigen einen Webbrowser mit aktiviertem JavaScript um alle Features dieser Seite nutzen zu können.