Marktplatzangebote
Ein Angebot für € 150,00 €
Produktdetails
  • Herstellerkennzeichnung
  • Die Herstellerinformationen sind derzeit nicht verfügbar.
Rezensionen

Frankfurter Allgemeine Zeitung - Rezension
Frankfurter Allgemeine Zeitung | Besprechung von 12.11.2001

Im Netz, da sind die Räuber
Handreichung für Sicherheitsfans: Der Kryptograph Bruce Schneier windet sich in Hackerhirne hinein und kommt im Regelkreis der Gesellschaft wieder ans Tageslicht

Bruce Schneier, der Autor von "Secrets & Lies", das bis auf weiteres ein Standardwerk zur elektronischen Netzsicherheit genannt zu werden verdient, ist in drei verschiedenen Gemeinschaften gleichermaßen prominent. Man könnte sagen, daß er persönlich die Schnittmenge dieser drei Kommunikationslandschaften verkörpert.

Die Welt der Wirtschaft, insbesondere die der schlingernden New Economy, kennt ihn als technischen Leiter eines Sicherheitsberatungsunternehmens namens Counterpane Internet Security, Incorporated. Die Fans neuer amerikanischer Literatur im Grenzbereich zur Science-fiction haben ihn als Freund und technischen Berater des Autors Neal Stephenson wahrgenommen. Zu dessen eben auf deutsch erschienenem Roman über Infokriege in Vergangenheit und Gegenwart, "Cryptonomicon", hat Schneier ein Nachwort geschrieben, in dem er einen simplen Verschlüsselungsalgorithmus für den Heim- und Bastelgebrauch vorstellt. Den Praktikern der Verschlüsselungsprogramme und Schwachstellenanalyse elektronischer Systeme schließlich ist er als Verfasser des wegweisenden Fachbuchs "Angewandte Kryptographie" von 1996 ein Begriff. Darin hat er die Wissenschaft von der mathematischen Verschlüsselung mittels nachgerade klassischer Protokolle, Algorithmen und Quellcodes auf ihrem damaligen, in wesentlichen Punkten noch immer nicht überholten Stand für seine Fachkollegen ausgebreitet.

Daß man auf einem Feld, dessen technische, ökonomische, politische und soziale Verfaßtheit noch so sehr im Fluß zu sein scheint wie im Fall der digitalen Datensphäre, rein technische Aspekte von ihren Weiterungen in gesellschaftlichen Regelkreisen nicht immer reinlich scheiden kann, hat Schneier seinerzeit schon auf den hinteren der über achthundert Seiten von "Angewandte Kryptographie" bewiesen. Damals hieß das letzte der fünfundzwanzig Kapitel in ergreifender Schlichtheit: "Politik". Ohne in eine Rhetorik der ständig enger werdenden Spielräume für neugierige Erforscher von Netzmöglichkeiten zu verfallen, wird man sagen dürfen, daß seit Erscheinen der "Angewandten Kryptographie" die Politik der Verschlüsselung oder das, was man 1996 darunter verstehen konnte - Patentfragen, nationale Technologiestandards und Überwachung ebenso wie Bürgerrechtsgruppen und Vertragsrichtlinien -, von einer Art technischem Anhang zu einer immer raumgreifenderen Frage geworden ist. Sie kostet Unternehmen Nerven, Bürger schlaflose Nächte, Programmierer eine Menge Zeit.

Niemand weiß das so genau wie Bruce Schneier. Im Vorwort seines neuen Buches gibt es eine kleine Selbstanklage der instrumentellen Vernunft: "Der Fehler in ,Angewandte Kryptographie' bestand darin, überhaupt nicht über den Zusammenhang zu sprechen. Kryptographie war für mich die Antwort auf alle Fragen. Ich war ganz schön naiv." Daß Schneier sich inzwischen hat sagen lassen, daß "die Welt voller schlechter Sicherheitssysteme sei, die von Leuten entwickelt wurden, die ,Angewandte Kryptographie' gelesen hatten", heißt allerdings nicht, daß er jetzt in den umgekehrten Fehler verfallen wäre und technische Angelegenheiten nur mehr als Schnörkel tiefer liegender Sicherheitsprobleme behandelte. Vielmehr hat er versucht, die technische und die gesellschaftliche Problematik der Informationssicherheit in ihrer wechselseitigen Bedingtheit auszuforschen.

Interessanterweise verrät die Themengliederung, die durch die linearisierende Darreichungsform "Buch" ja auch eine Hierarchisierung bedeutet, dabei so etwas wie eine Sichtweisen-Präferenz, die man eher aus polizeipsychologischen oder forensisch-psychiatrischen Werken kennt. Der Text denkt sich nämlich sehr weitgehend in die logische und operative Struktur der Angreifer auf Netzsicherheitszusammenhänge hinein, bevor jeweils die relevanten Technologien im einzelnen vorgestellt werden und schließlich erst im dritten Teil so etwas wie ein Versprechen auf Abhilfe Gestalt gewinnt; er heißt verbindlich: "Strategien".

Das Verfahren hat seine heuristischen wie psychologischen Tücken. Natürlich entfaltet der Stil eines solchen Buches eine ganz eigene Komik, wenn es etwa heißt: "Wir gehen nun über zu größeren und wichtigeren Dingen. Wir manipulieren eine Wahl." Liest man aber in der Rubrik "Gegner" unter der Überschrift "Terroristen" den Satz: "Irgendwann finden diese Leute auch heraus, daß viel mehr Schaden angerichtet werden kann, wenn der O'Hare-Flughafentower anfängt, Flugzeuge ineinander zu leiten", dann gerät man ins Schwindeln - über solche Leute schreiben, denkt man, heißt hier hoffentlich nicht, für solche Leute zu schreiben.

Was die reine Informationsfülle angeht, die Schneier anbietet, wird das Buch allen Anforderungen einer Übersichtsstudie gerecht - wer wissen will, was ein Firewall-Gateway ist, welche kryptographischen Verfahren es gibt und wie die Rechtslage aussieht, wird hier bedient. Auf Programmdetails geht Schneier nicht ein - dafür gibt es nach wie vor die "Angewandte Kryptographie".

Besondere Beachtung verdient die gewissermaßen sprachanalytische Sensibilität, mit der Schneier den Problemen zu Leibe rückt. Was Würmer, Computerviren, Scans fremder Rechner aus der Ferne, Netzwerkspionage vom Blaupausendiebstahl bis zum Anzapfen von Kundendateien verbindet, ist ihre relativ leichte sprachliche Übertragbarkeit auf nicht elektronisch vernetzte Verkehrsverhältnisse. Die Metaphorik der "Viren" und des "Immunsystems" kommt ja ebenso aus einer "älteren" bildspendenden Sprache wie der Begriff "Diebstahl" für das Fernkopieren fremder Daten, obwohl er eigentlich nicht trifft - der Bestohlene hat schließlich nach wie vor Zugang zu seinem Eigentum; der Dieb aber eben auch. Die Kluft zwischen derartigen, scheinbar leicht beleihbaren Sprachen der Vor-Computer-Zeit und den Zuständen und Taten, um die es in "Secrets & Lies" geht, wird im Buch nirgends deutlicher als bei denjenigen Angriffsformen, für die man klassische Präzedenzfälle aus der "analogen Welt" nicht so ohne weiteres findet: sogenannten "schönen Hacks", die dem Täter einfach nur Ruhm in seiner Welt, dem Hacker-Untergrund, einbringen sollen, Website-Verunstaltungen, Sabotage von Providern durch Blockade der Modemverbindungen und drei Dutzend weiteren Formen der "Denial-of-Service-Attacke", wie Schneier das nennt. Hier beweist er durch einfallsreiche Vergleiche mit Streiks oder Medieninterna besonderes Geschick bei der sprachstrategischen Zergliederung seines Gegenstandes.

Mit den Worten aus Neil Stephensons Roman "Diamond Age" von 1995 könnte man sagen, daß die Geschichte der Ausbreitung neuer Technologien in dafür empfänglichen Gesellschaften im wesentlichen von zwei Personengruppen beschleunigt wird: den "Schmieden" und den "Verfeinerern". Die Schmiede entwerfen Blaupausen, Gedankenexperimente und Flußdiagramme, dann schreiten sie weiter zum nächsten Projekt, ohne sich mehr als einen sehr oberflächlichen Begriff von den Umrissen der auf den Weg gebrachten Entwicklung gemacht zu haben. Die Verfeinerer dagegen betätigen sich häufig als konservative Ingenieure, die technologisch stillzustehen scheinen, indem sie aus existierenden Systemen das letzte an Erkenntnis und Anwendungen herausholen.

Bruce Schneier hat, indem er nach der wegweisenden "Angewandten Kryptographie" jetzt "Secrets & Lies" veröffentlichte, bewiesen, daß ein empirisches Individuum im Laufe seiner Technikerkarriere beide Rollen besetzen kann. Schon deshalb muß man sein behutsames, methodisches Insistieren auf der Relevanz von Kontexten und Wechselwirkungen ernst nehmen und seine Enttäuschung angesichts des Festhaltens vieler Firmen, Staaten und Privatpersonen an rein technokratischen Herangehensweisen mitvollziehen.

Wie Kierkegaard einmal mutmaßte, die einzigen, denen die Hölle sicher sei, müßten wohl diejenigen sein, die fest von ihrer Erwähltheit durch Gott überzeugt sind, so wird man auch sagen müssen: Die meisten Sicherheitsmängel weisen wohl Systeme auf, deren oberstes Konstruktionsprinzip ein totales kontrollgesellschaftliches Sicherheitsverlangen ist.

DIETMAR DATH

Bruce Schneier: "Secrets & Lies". IT-Sicherheit in einer vernetzten Welt. Aus dem Amerikanischen von Angelika Shafir. Verlag Wiley-VCH, Weinheim 2001. XIV, 408 S., geb., 69,- DM, von 1. Januar an 36,- .

Alle Rechte vorbehalten. © F.A.Z. GmbH, Frankfurt am Main
…mehr