Version 1.0, 07.10.2009
Wie allgemein bekannt und anerkannt ist, leben wir in einer Informations-und-Wissens-Gesellschaft. Der Umgang mit Computern ist für quasi alle unter 40 und für viele darüber selbstverständlich. Das Internet und seine Dienste sind beruflich wie privat für viele essentiell.
Eine Entwicklung von solcher Bedeutung hat natürlich auch politische Aspekte. Die kamen teilweise für die Gesellschaft durchaus überraschend:
die juristischen Amokläufe im Zusammenhang mit Verletzungen von Marken- und Urheberrechten (Stichworte Gerichtsstand, einstweilige Verfügung, Streitwert, Abmahnkosten, Serienabmahnungen)
die Vorratsdatenspeicherung (Telefonie und E-Mail)
die Onlinedurchsuchung
Verbot sicherer Verschlüsselung im scheinbar zivilisierten Ausland (Frankreich)
Beugehaft zur Erzwingung der Herausgabe von Entschlüsselungscodes (Großbritannien)
Umgang mit im Ausland legalen, hier aber illegalen Angeboten (Nazipropaganda, Glückspiel, Erotik)
Sperrverfügungen für ISPs in NRW
die unsäglichen Kinderporno-Netzsperren
massenhafte automatisierte Überprüfung von Autokennzeichen
systematische Datenschutzverstöße aller Art, teilweise an der Grenze zum Strafrecht
Neben diesen bekannten politischen Aspekten steht die Frage, welche Kenntnisse und Fähigkeiten sich jeder Einzelne in dieser von Computern abhängigen und dominierten Welt aneignen muss, um sich in ihr noch souverän bewegen zu können.
Viele Menschen in den entwickelten Ländern vertrauen ihren Rechnern sensible Informationen an, kaufen im Web ein, nutzen Onlinebanking. Welchen – mehr oder weniger kriminellen – Risiken sie sich damit aussetzen, machen sich die wenigsten klar.
Ohne jeden Aufwand kann man E-Mails in anderer Leute Namen versenden.
Das Abspeichern einer Webseite hat keine (technische) Beweiskraft.
Viele Leute verwenden unglaublich schlechte Passwörter.
Viele Leute gehen in sozialen Netzwerken und anderen Kommunikationsdiensten (v.a. Chat) viel zu freimütig mit privaten Informationen um.
Die Betriebssysteme sind bisher nicht darauf eingestellt, den Anwender und seine Daten vor seinen eigenen Programmen zu schützen.
Vom Betriebssystem bis zum Bildbetrachter werden für alle Arten von Software ständig Sicherheitslücken bekannt, von denen sich viele von außen ausnutzen lassen. Risiken durch die Fehlkonfiguration von Rechnern sind damit noch gar nicht erfasst.
Je nach Situation ist es unter Umständen nicht schwer, den kompletten Datenstrom eines Internetrechners abzufangen und zu manipulieren.
Verschlüsselung allein ist bei bestimmten (praxisrelevanten) Angriffen wertlos.
Social hacking – die Menschen sind zu vertrauensselig und machen Kriminellen das Leben leicht.
Unsere kritische Infrastruktur ist gegen ernsthafte Angriffe kaum geschützt. Das gilt sowohl für E-Mail als auch das Internet an sich (bzw. einzelne Rechner).
Elementare Anforderungen für den Umgang mit vertraulichen (privaten oder geschäftlichen) oder rechtlich relevanten (Vertragsabschlüsse, Kündigungen) Informationen sind:
Daten müssen sicher auf dem eigenen Rechner gespeichert werden können. Das bedeutet zumindest, dass sie sicher vor dem Zugriff von Leuten sind, die den Rechner entwenden (und sei es legal – Polizei).
Festplattenverschlüsselung: TrueCrypt, LUKS u.a.
Daten müssen abhörsicher ausgetauscht werden können (Onlineeinkäufe, Onlinebanking, E-Mail, Daten auf USB-Sticks u.Ä.).
Verschlüsselung: SSL/TLS (v.a. Webseiten und Mailserver), PGP (E-Mail, Chat, einzelne Dateien), S/MIME (E-Mail), OTR (Chat)
Es muss möglich sein, eine Nachricht unzweifelhaft ihrem Absender zuzuordnen, quasi als elektronische Variante eines unterschriebenen Dokuments (dessen Unterzeichner man weiß).
elektronische Signatur: PGP, S/MIME bzw. X.509
Dass es für jeden Einzelnen wichtig ist, sich mit den grundlegenden Aspekten von IT-Sicherheit auszukennen, wenn er Schäden (finanziell, Image) für sich selber vermeiden will, ist klar. Mal ganz abgesehen davon, dass sich dennoch kaum jemand darum kümmert. Dass es den nachbarn genauso getroffen hätte, ist zwar wahrscheinlich, aber im Fall des Falles vermutlich nur ein kleiner Trost.
Für eine Partei, die einen hohen Anspruch auf diesem bzw. eng verwandten Politikfeldern hat, ist es von Bedeutung dafür, wie glaubwürdig sie mit ihrer konkreten und allgemeinen poltischen Botschaft erscheint. Wenn die Grünen die (oder wenigstens: eine) Partei des Internetzeitalters sein wollen, dann sollten ihre Mitglieder und natürlich vor allem ihre Amts- und Mandatsträger nicht durch technische Unbelecktheit auffallen. Selbst wenn technisches Wissen nicht zu unmittelbaren politischen Vorteilen führt, macht es bei der onlineaffinen Wählergruppe einen guten Eindruck.
Als Beitrag zu dieser gewünschten Entwicklung möchten wir alle Nutzer des Wurzelwerks – die informationstechnische Elite der Partei ;-) – motivieren, sich diese Kenntnisse anzueignen und sie im Alltag einzusetzen. Wir unterstützen sie dabei durch Anleitungen und Hilfe.