[rohrpost] Re: SMS Encounters

Krystian Woznicki krystian@snafu.de
Fri, 25 Jan 2002 15:51:48 +0100


Hi,

zur vermeintlichen sozialen Relevanz des Handys und SMS
Nachrichten hier ein aktueller Artikel, der unter dem Titel
  >SMS Alarm< erschien.

Gruss,

Krystian

- http://www.berlinergazette.de

Die Technik soll es richten

25. Jan 08:45

Das Handy soll vor Katastrophen warnen, der Zentralrechner Terroristen
aufsp=FCren. Die meisten dieser Pl=E4ne aus dem Innenministerium sind
unausgegoren und steigern lediglich das Sicherheitsgef=FChl.

Von Matthias Kaufmann

W=E4hrend die V-Mann-Panne im Verfahren um das NPD-Parteiverbot hei=DF
diskutiert wird, bleibt ein anderer Schildb=FCrgerstreich aus dem
Innenministerium fast unbemerkt: Vergangene Woche vereinbarte Otto Schily
mit der Deutschen Telekom die Entwicklung eines Systems, das B=FCrger per
Handy-Kurznachricht (SMS) vor Katastrophen und Terrorangriffen warnen soll.
Auf den ersten Blick mag die Idee so abwegig nicht erscheinen. Spielt man
sie aber konkret durch, stellt sie sich als wenig hilfreich heraus. Man
stelle sich vor: Ein sonniger Tag in Dortmund, das Handy piepst. Auf dem
Display steht lapidar: =ABAchtung! Das Bundeskanzleramt brennt!=BB Und nun?
Nach Berlin fahren, l=F6schen helfen? Oder einfach die SMS l=F6schen, so,=
 wie
man es sonst mit unerw=FCnschten Werbenachrichten macht?

Was spricht gegen die Sirene?

Eine Warnung per SMS ist nicht ann=E4hernd so glaubw=FCrdig wie eine
Radio-Durchsage oder so wirkungsvoll wie die gute alte Sirene, die den
Vorteil hat, dass auch wirklich jeder B=FCrger sie h=F6ren kann. Die
Informationsweitergabe per SMS mag zwar in Echtzeit funktionieren, aber
auch nur dann, wenn die weiterzugebenden Informationen =FCberhaupt verf=FCgb=
ar
sind. Eine so schnelle und hoch diversifizierte Reaktion der
Sicherheitskr=E4fte wie =ABVorsicht, Amokl=E4ufer direkt hinter Ihnen!=BB=
 wird es
nicht geben. Wozu dann so nah ran an den Einzelnen, wenn die Information
nicht personalisiert ist? Stellt das tats=E4chlich einen Gewinn an=
 Sicherheit
dar oder eher eine Verunsicherung? Und welche Schritte sind die n=E4chsten?
Werden in Zukunft s=E4umige Steuerzahler oder Parkplatzs=FCnder per SMS
ermahnt? So weit gehen die =DCberlegungen im Innenministerium noch nicht.

Allheilmittel Technik

Schilys Technik-Euphorie ist erstaunlich. Immer wieder neue
Sicherheitsvorschl=E4ge kreisen um die Bereiche Internet und Mobilfunk. Mit
einer ungebremsten Fortschrittsbegeisterung, die an die F=FCnfzigerjahre
erinnert, soll offenbar das Grundgef=FChl ziviler Sicherheit
wiederhergestellt werden, das uns bis zum gro=DFen Knall am 11. September
wohlig einlullte. Doch wie in den F=FCnfzigern erweist sich auch heute=
 dieser
Fortschrittsglauben als zwiesp=E4ltig. Zum Beispiel der IMSI-Catcher, ein
Ger=E4t, mit dem man Standort und Identit=E4t eines Handy-Nutzers=
 feststellen
kann. Nach einigen Erfolgen in der Drogenfahndung wurde die Nutzung des
Ger=E4tes untersagt, weil damit auch Telefongespr=E4che abgeh=F6rt werden=
 k=F6nnen.
Benutzt wird es dennoch, und Otto Schily betreibt die Legalisierung des
Catchers.

Scheitern an der Datenflut

Das zentrale Problem des Handy-Detektors ist die Umkehrung der
Unschuldsvermutung. Wird etwa das Handy eines Unbeteiligten bei einer
verbotenen Demonstration aufgesp=FCrt, einfach nur, weil er zuf=E4llig in=
 der
N=E4he ist, so sieht er sich automatisch einem Generalverdacht ausgesetzt,
den er widerlegen muss. Dieses Schn=FCffeln aufs Geratewohl verursacht zudem
ein methodisches Problem: Es produziert viele Verd=E4chtige, aber kaum
Beweise. Das gilt umso mehr, je umfassender die =DCberwachung ist. Das FBI
etwa benutzt die Software =ABCarnivore=BB. Das Programm analysiert=
 automatisch
landesweit Faxe, E-Mails, Surfverhalten, und SMS. Schily w=E4re an einer
=E4hnlichen Software interessiert, will sich jedoch nicht in technische
Abh=E4ngigkeit von den USA begeben und scheut die Kosten einer
Eigenentwicklung. Dabei w=FCrde er nur die gleiche Erfahrung wie das FBI
machen: Die erdr=FCckende Flut so gewonnener Daten half nicht, den 11.
September zu verhindern.

Viel Fantasie f=FCrs Netz

Auch im Bereich =ABCyber War=BB sind die Planungen ambivalent. Hinter dem
Begriff verbirgt sich das Manipulieren oder Lahmlegen von Datennetzen, oft
mit erschreckend geringem Aufwand. Bei sogenannten Delivered Denial of
Service-Attacken (DDoS) wird ein Server so lange mit Anfragen und Datenm=FCl=
l
=FCberh=E4uft, bis er =FCberlastet ist und den Dienst versagt. Einerseits
f=FCrchtet Schily diese Attacken als terroristisches Instrument.=
 Andererseits
schloss das Innenministerium vor einiger Zeit zumindest die M=F6glichkeit
nicht aus, solche Techniken selbst anzuwenden, um rechtsradikale Webpages
lahm zu legen. Da sie international verbreitet werden, aber von der
Rechtsprechung ihres =ABdigitalen Ursprungslandes=BB =AD des Ortes also, an=
 dem
der Server steht =AD gesch=FCtzt sind, kann nationales deutsches Recht hier
nicht zur Anwendung kommen. Schily selbst hatte DDoS in einem anderen
Zusammenhang als =ABStraftatbestand der Computersabotage=BB bezeichnet. Von=
 dem
Gedankenspiel, so etwas selbst zu nutzen, musste das Ministerium nach
=F6ffentlichen Protesten wieder Abstand nehmen.

Technik ist =FCber jeden Verdacht erhaben

Die ministerielle Technik-Euphorie ist Teil eines gr=F6=DFeren Ph=E4nomens.
Zwischen den Parteien, aber auch zwischen den Innenministerien der L=E4nder
tobt ein =AB=DCberbietungswettkampf=BB der Sicherheitsmethoden, so Schilys=
 eigene
Wortsch=F6pfung. Dabei will offenbar jeder um jeden Preis der modernste
Besch=FCtzer sein. Es geht aber auch um die Akzeptanz der neuen Rigidit=E4t.
Seit den sogenannten Sicherheitspaketen muss um B=FCrgerrechte wieder
gestritten werden, auch gegen beh=F6rdliche Willk=FCr, wie es scheint.=
 Computer
jedoch haben den Nimbus der =DCberparteilichkeit. High Tech, so die stille
Botschaft, ist =FCber Willk=FCr erhaben. Sie filzt jeden mit derselben
Gr=FCndlichkeit. Alle sind gleich =AD vor dem Zentralrechner der=
 B=FCrger=FCberwachung.

Unser Autor ist Politikwissenschaftler und arbeitet als Journalist in
Frankfurt am Main.

http://www.netzeitung.de/servlets/page?section=3D585&item=3D175905