nadir start
 
initiativ periodika Archiv adressbuch kampagnen suche aktuell
Online seit:
Mon Jan  1 02:48:12 1996
 



next up previous contents
Next: Gegenöffentlichkeit und Reaktion Up: Politische Überlegungen Previous: Politische Überlegungen

Eigentum an den Produktionsmitteln

Mit der Einfürung des Personal Computers (PC's) und dem Bedeutungsgewinn, den dieses Gerät erfahren wird, wenn es mehr und mehr zur Kommunikation eingesetzt wird, verändern sich die Eigentumsverhältnisse über die zur Kommunikation eingesetzte Technik. Die Rolle der staatlichen Post wird immer mehr in die eines Leitungsanbieters zurückgedrängt, der keine Kontrolle mehr über das hat, was auf seinen Leitungen transportiert wird. Die Einführung der ISDN-Technik unterstützt diese Richtung, denn alles, was über das ISDN-Telefonnetz transportiert wird, liegt in der gleichen digitalen Form vor. Zudem hat der Staat gerade auf dem Gebiet der Computernetze sein Beförderungsmonopol längst verloren gegen private oder freie Anbieter und das Internet.

Da Text und Information auf dem Computer nun aber beliebig veränderbar sind, und es für jeden erhältliche und von jedem bedienbare Verschlüsselungsprogramme gibt, und die Verschlüsselung auf Geräten stattfindet, die dem Einzelnen gehören und mit Verfahren erzeugt wird, die von Einzelnen entwickelt wurden, hat der Staat keine Kontrolle mehr über die Kommunikation seiner Einwohner. Und schlimmer noch: Durch die Leistungsfähigkeit moderner (Laser-) Drucker ist auch noch jeder in der Lage, ohne allzugrossen Finanzaufwand eine eigene Druckerei zu betreiben.

In den USA, die den Verhältnissen hier natürlich etwas voraus ist, haben staatliche Stellen bereits versucht, die Entwicklung in dieser Sache in eine ganz bestimmte Richtung zu lenken, die der deutschen Regierung bestimmt auch nicht unangenehm wäre. Diese Richtung heisst: Verschlüsselung sollte als Machtinstrument benutzt werden, um die bestehende Herrschaft zu sichern. Diese Macht soll in staatlichen, nie demokratisch kontrollierten Stellen konzentriert werden: den Geheimdiensten.

1991 wurde in den US-Senat eine Initiative eingebracht (Senate Bill 266), die Hersteller von abhörsicherem Kommunikations- Equipment gezwungen hätte, spezielle Hintertüren in ihre Geräte einzubauen, die der US-Regierung erlaubt hätten, alle verschlüsselten Mitteilungen anderer Leute wieder zu entschlüsseln. In dem Entwurf hiess es:

Dieser Entwurf wurde auf Grund des Protestes verschiedener Bürgerrechtsgruppen niedergeschlagen. Daraufhin machte sich der US-amerikanische Computergeheimdienst NSA an die Entwicklung des sogenannten 'Clipper'-Chips, der 1993 vorgestellt wurde. Dieser Chip enthält einen geheimen NSA-Verschlüsselungsalgorithmus und soll in alle 'sicheren' Telekommunikationsgeräte (Telefone, Fax etc) eingebaut werden. AT&T baut derzeit den Clipper-Chip in alle ihre sicheren Sprachendgeräte ein.

Wenn ein Clipper-Chip hergestellt wird, wird er mit einem Schlüssel versehen, den es nur einmal gibt. Von jedem dieser eingesetzten Schlüssel erhält die NSA eine offizielle Kopie, die sie unter Verschluss hält. Die US-Regierung kann mit diesen Zweitschlüsseln den gesamten verschlüsselten Verkehr durch Geräte der offiziellen Sicherheitsbranche mitlesen, darf das aber nur tun, wenn das Gesetz sie dazu offiziell legetimiert...

Der nächste Schritt, um den Clipper-Chip vollends effektiv zu machen, ist natürlich, jede andere Form von Verschlüsselung zu verbieten... und das ist natürlich bei Methoden, die auf programmierbaren Systemen aufbauen, nicht ganz trivial, denn für PersonalComputer wird es immer Leute geben können, die gute Software schreiben, die wirkliche Sicherheit bietet. Es ist wohl nicht ganz abwegig, anzunehmen, dass dies ein Grund dafür ist, dass email noch eine Sache für Freax ist, während Fax seinen grossen Siegeszug angetreten hat.

Der Staat wird also immer versuchen, den Anwender zur Benutzung von von ihm hergestellten fertigen Produkten zu nötigen, an denen nichts mehr verändert oder kontrolliert werden kann. Das Problem ist, dass Mechanismen, an denen der Endanwender nachträglich herummanipulieren kann, genau diejenigen sind, die ineffektiv arbeiten, da sie nicht mehr wartbar sind und durch Fehlbedienungen Zeit verschwenden. Um diesen Mechanismus aufzubrechen, müssen freie Programmierer Systeme entwickeln, die einfach bedienbar sind, aber deren Aufbau in Form ihres 'Quellcodes', Programmtextes, öffentlich sind.



next up previous contents
Next: Gegenöffentlichkeit und Reaktion Up: Politische Überlegungen Previous: Politische Überlegungen



generated in 1994 at silas.nadir.ORG