Unsicherer Keil

Beitrag veröffentlicht am: 4. Juni 2010

Beim Einklinken ins offene Funknetzwerk im Lieblingskaffee an der Ecke weist mein Rechner darauf hin, dass andere meinen Datenaustausch verfolgen können. Deiner auch. Wie muss man also drauf sein, sich später über Funkautos aufzuregen, die vorm Schaufenster stehend alles mitschneiden? Ein Streetfoto von dir mit Logotasse inklusive.

Saege

Computernetzwerke werden aufgebaut, um den Datenaustausch zwischen den angeschlossenen Rechnern zu realisieren. Das Internet ist nur in dem Sinn ein besonderes Computernetzwerk, dass es weltweit gespannt ist. Einziger Grund für das world wide web ist wiederum der Datenaustausch zwischen Computern.

Intermezzo: Das erinnert mich an Werkunterricht 4. Klasse. Der Sprecher im Film über spanende Trennverfahren wiederholte bei jedem vorgeführten Werkzeug mit sonorer Stimme die Zauberformel: “Und wieder ist die Grundform der Keil." Das scheint ja tiefe Spuren in meiner Seele hinterlassen zu haben. Aber zurück in die digitale Welt.

Datenaustausch also, wobei Daten niemals in nur einer Richtung unterwegs sind. Selbst wenn mein Rechner eine Datei aus dem Internet herunter lädt, sendet er zwischendurch ständig Empfangsbestätigungen an die Quelle. – Ja, und was willst du uns damit sagen?

Sobald ein Rechner in ein Netzwerk integriert ist, sind dessen Daten für die anderen am Netzwerk angeschlossenen Rechner erreichbar. Immer. Das ist meine Behauptung. Es kommt nur auf das Geschick an. Hingegen ist und bleibt das Tagebuch unterm Kopfkissen privat. Es ist auf elektronischem Weg unerreichbar – solang es uneingestöpselt bleibt.

Derzeit werden ja Anbieter Sozialer Netzwerke und Betreiber von Suchmaschinen mit erweitertem Funktionsumfang als Sau durchs mediale Dorf getrieben. Pfiffige Zeitgenossen haben heraus bekommen: Unsere Daten sind nicht sicher. Sicher sind die nicht sicher.

Ob im Sozial-Profil gepostet oder per E-Mail versendet oder auf der eigenen Festplatte gespeichert. Alles was am Internet hängt ist erreichbar. Ob minderjährige Hacker oder Schäuble-Trojaner, Talente gibt es reichlich. Bloß weil wir eingebildeten Bildungsbürger nicht verstehen, wie Daten digital verarbeitet, transferiert und manipuliert werden, heißt es ja noch lange nicht, dass es da nicht auch noch andere gibt. Wer sich an irgendeiner Stelle Datensicherheit suggerieren lässt, ist selber Schuld. Wenn Daten wieder unerreichbar sein sollen, dann heißt es Netzwerkkabel ziehen und Funknetzwerk-Antenne abknicken.

Coda: Verschlüsselungen sind menschengemacht und von daher durch den Menschen entschlüsselbar. Prominentes Beispiel: ULTRA – polnische und englische Kryptologen knacken zum Ende des Zweiten Weltkrieges die ENIGMA, deren Entschlüsselung die deutsche Kriegsführung für unmöglich hielt.

Aha-Beispiel: Freaks benutzen CAD-Grafikkarten, zum Knacken von Schlüsseln. Ein paar dieser Teile parallel geschaltet ergibt eine mächtige Rechenleistung, da diese Karten Hochleistungsrechenknechte sind. Darauf muss man erst kommen. Aber man kommt drauf.

Kommentare

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert