Verschlüsselung ist Terrorismus? Ein kurzer Ausflug in die Geschichte von Kryptografieverboten

Sich mit Verschlüsselung zu befassen ist derzeit groß in Mode, sogar im Bundestag soll demnächst eine „Cryptoparty“ stattfinden, auf der sich die Abgeordneten darüber informieren können, wie sie sich vor dem Späprogramme der NSA (und des BND?) schützen können. Kryptografie scheint die letzte verbliebene Möglichkeit zu sein, sich eine Privatsphäre zu sichern. Dabei haben wir Glück, dass dies überhaupt erlaubt ist, den in den 1990ern wurde ernsthaft über ein Verbot von (privater) Kryptografie nachgedacht.

Phil Zimmermann, Entwickler der E-Mail-Verschlüsselung PGP (Quelle)
In den USA galt Kryptografie während des Kalten Krieges als Waffe, und der Export von Verschlüsselungssoftware war den gleichen Regulierungen wie Munition unterworfen. Lange Zeit durften nur Programme exportiert werden, bei denen die Schlüssellänge auf maximal 40 Bit beschränkt war – die NSA wollte ausländische Kommunikation im Zweifel mitlesen können. Unter diese Regelung fiel zu Beginn der 1990er auch die E-Mail-Verschlüsselung PGP. 1993 wurde daher vonseiten der USA ein Ermittlungsverfahren gegen Phil Zimmermann, dem Erfinder von PGP, wegen Waffenexports angestrengt, da seine Software inklusive Sourcecode auf einen im Internet zugänglichen FTP-Server aufgetaucht war. Im Zeitalter des Internets war ein Exportverbot von Software halt nicht mehr durchzusetzen. Das Verfahren wurde schließlich 1996 eingestellt.

„Verschlüsselung ist Terrorismus? Ein kurzer Ausflug in die Geschichte von Kryptografieverboten“ weiterlesen

Die Quellen unserer Tage – nicht erst im Archiv!

Zurzeit läuft in der (noch) recht kleinen deutschen geschichtswissenschaftlichen Blogosphäre eine Debatte darüber, dass aufgrund der Privatisierungstendenzen der letzten Jahrzehnte immer mehr interessante Quellen aus dem regulierten System der staatlichen Archive herausfallen, sodass der Zugang zu ihnen künftig der Willkür privater Unternehmen unterliegt. (Siehe bislang hier und hier)1An dieser Stelle muss wohl auch ein Verweis auf den Aufsatz von Kiran Klaus Patel in den Vierteljahrsheften für Zeitgeschichte unumgänglich: Kiran Klaus Patel: Zeitgeschichte im digitalen Zeitalter. Neue und alte Herausforderungen, in: Vierteljahrshefte für Zeitgeschichte 59 (2011), H. 3, S. 331–351.  Michael Schmalenstroer fordert daher, dass der Zugang von Historikern(!) zu privaten Quellen gesetzlich geregelt werden muss, analog zu den bisherigen Regelungen im staatlichen Archivsektor.

Ich halte es auch für wünschenswert, dass private Unternehmen, zumindest wenn sie im Auftrag der Öffentlichkeit tätig sind, die gleichen Tranzparenzanforderungen erfüllen müssen, wie staatliche Akteure. (Wobei sich natürlich die Frage stellt, was im „Auftrag der Öffentlichkeit“ eigentlich bedeutet. Erfüllt nicht auch eine privatwirtschaftliche Bank einen öffentlichen Auftrag?) Allerdings nicht erst, sobald sich Historiker dafür interessieren, sondern schon heute! Denn Informationen, die heute bereits öffentlich sind, können sowohl heute schon im Sinne der Öffentlichkeit genutzt werden, als auch den Historikern in 20, 50 oder 100 Jahren dabei behilflich sein, die Vergangenheit zu erforschen.

„Die Quellen unserer Tage – nicht erst im Archiv!“ weiterlesen

(Informations-) Überwachung statt (Informations-) Unterdrückung?

(Disclaimer: folgender Text dient ebenfalls vor allem dazu, mir selber einige Gedankengänge klar zu machen, der vermutlich noch nicht ganz abgeschlossen sind.)

In Zeiten von Prism, Tempora und XKeyscore muss ich immer wieder an einen erstaunlich weitsichtigen Satz aus der „Studie“ denken, die Mitglieder des Chaos Computer Clubs 1986 im Auftrag der Grünen angefertigt haben. Damals ging es um die geplante Einführung eines Computernetzwerkes im Bundestag, und die Grünen hatten einige Bedenken, schließlich galten für viele Angehörige des Alternativen Milieus in den 1980ern noch Computer als „Technik der totalen Kontrolle“.

In der Studie heißt es ziemlich am Anfang:

Herrschaft hat schon immer darauf Wert gelegt, das historisch jeweils fortgeschrittenste Medium zu kontrollieren und einzuschränken.1Arbeitskreis Politischer Computereinsatz / Chaos Computer Club: Trau keinem Computer, den du nicht (er-)tragen kannst. Entwurf einer sozialverträglichen Gestaltungsalternative für den geplanten Computereinsatz der Fraktion „Die Grünen im Bundestag“ unter besonderer Berücksichtigung des geplanten Modellversuchs der Bundestagsverwaltung (PARLAKOM), Löhrbach 1987.

Lassen wir einmal außen vor, was genau hier eigentlich unter Herrschaft zu verstehen ist, und ob diese Aussage sich für alle Zeiten historisch begründen lässt, aber lassen wir uns für ein Gedankenexperiment einfach mal darauf ein.

Das damals, in den 1980ern fortgeschrittenste Medium (Wobei noch zu klären wäre, was genau ein Medium „fortschrittlich“ macht) war der Heimcomputer, der mit einem Modem an das Telefonnetz angeschlossen war, was die Verbindung mit unzähligen anderen Computern ermöglichte. Computer, die so erreicht werden konnten, nannte man damals Mailboxen, im englischsprachigen Raum auch Bulletin Board Systems, kurz BBS. Anders als beim staatlichen Bildschirmtext war hier jeder Informationskonsument gleichzeitig auch ein potenzieller Informationsproduzent und -verteiler. Alles, was dazu benötigt wurde, um vermeintlich unterdrücke Informationen zu verbreiten, war ein Computer, ein Modem mit Telefonanschluss sowie ein paar Telefonnummern von Mailboxen. Als im Frühjahr 1986 die Reaktorkatastrophe von Tschernobyl die Welt beunruhigte und viele den staatlich veröffentlichten Strahlenwerten misstrauten, sollen auf diesem Wege selbst gemessene Strahlenwerte verbreitet worden sein. Der Heimcomputer als Instrument einer Gegenöffentlichkeit.

Aus Sicht der Aktivisten des CCC und der Mailboxszene waren die „Herrschenden“ damals darum bemüht auch dieses Medium unter Kontrolle zu bekommen. Die Mittel, die hierzu eingesetzt wurden, waren das Endgerätemonopol und die Fernmeldeanlagenordnung, die einen Anschluss von Modems an das Telefonnetz genehmigungspflichtig machte. Auf dieser Grundlage wurde der nicht genehmigten Anschluss eines Modems gerne mit Hausdurchsuchungen beantworten. Die unkontrollierbare Kommunikation, so der Eindruck der Aktivisten, sollte durch solche Maßnahmen unterdrückt werden.2Vertiefend zum Aufbau von Kontrolle über neu aufkommenden Medien wie Radio, Fernsehen oder das Telefonnetz in den USA empfehle ich Tim Wu: Der Master Switch. Aufstieg und Niedergang der Medienimperien, Heidelberg [u.a.] 2012.

„(Informations-) Überwachung statt (Informations-) Unterdrückung?“ weiterlesen

Kurz verlinkt: Thomas Assheuer über die kybernetische Kontrollgesellschaft

In der ZEIT (31/2013, S. 36) von letzter Woche hat Thomas Assheuer einen lesenswerten Artikel über die „Mikrophysik der Macht“ veröffentlicht, in dem ich auch meine Gedanken zum Problem der Überwachung in Demokratien wiederfinde.

Eine Möglichkeit, die Ausweitung der Überwachung seit 9/11 zu deuten ist demnach, dass der Absolutismus nie wirklich überwunden wurde, sondern auch in vermeintlich liberalen Staaten in Form eines „tiefen Staates“ vorhanden ist, der alles über seine Untertanen, die nun allerdings Bürger heißen, wissen möchte, um die Kontrolle nicht zu verlieren. Im Zeitalter der automatisierten Informationsverarbeitung ermögliche dieser Kontrollanspruch des Staates eine neue Kontrollgesellschaft, die durch „soziale Kybernetik“ gesteuert werden.

„Damit ist die Vorstellung gemeint, die Gesellschaft sei eine große Maschine, die sich, wenn man es nur geschickt genug anstellt, durch Datenerhebung und Informationstechniken steuern lässt. In einer solchen Maschine geht es nicht mehr um Argumente und Werte, um „Diskurs“ oder öffentliche Willensbildung, das ist der alteuropäische Kitsch von gestern. Es geht darum, die einzelne Teile der Gesellschaftsmaschine störungsfrei miteinander zu verschalten, es geht um systemische Bestandserhaltung und Gleichgewichtszustände, um Prävention und Risikovermeidung. Der Einzelne ist darin eine Art Sonde, die dem System durch seine Datenemissionen die nötigen Informationen liefert, um Abläufe besser zu kontrollieren. Perfekt läuft die Maschine immer dann, wenn der Bürger genau das will, was er auch soll.

[…]

Der Staat gleicht darin einer großen Firma, die die Stimmungslagen der Politikverbraucher abtastet und gelegentliche Widerstände durch neue Angebote aus der Welt schafft. Wählerstimmen werden mittels „Data-Mining“ ausgekundschaftet, während die Wahl selbst wie eine Art Produkt-Test verläuft. Der Wähler wird als Konsument angesprochen, der die Freiheit hat, sich kostenlos von unterschiedlich designten Polit-Angeboten verführen zu lassen.“

http://www.zeit.de/2013/31/nsa-ueberwachung-angst-kontrollgesellschaft