Little Brother von Cory Doctorow: Kapitel 23

Little Brother

Kapitel 23

Nachwort von Bruce Schneier

Übersetzung: Andreas Schleth

Ich bin Sicherheitsspezialist. Mein Job ist es, Leuten Sicherheit zu geben.

Ich denke über Sicherheitssysteme nach und darüber, wie man sie umgehen kann. Und dann, wie man sie sicherer machen kann. Computersicherheitssysteme. Überwachungssysteme. Flugzeugsicherheit und Wahlmaschinen und RFID-Chips und alles andere.

Cory lud mich zu den letzten paar Seiten seines Buchs ein, weil er wollte, dass ich euch zeige, dass Sicherheit Spaß macht. Es macht unwahrscheinlich viel Spaß. Es ist ein Katz-und-Maus-Spiel, wer überlistet wen, Spaß wie bei Räuber und Gendarm. Ich denke, dass es der Job mit dem höchsten Spaßfaktor ist, den man haben kann. Wenn du fandest, dass es witzig war, wie Marcus die Gang-Überwachungskameras mit Splitt in den Schuhen überlistet, dann denk mal, wie viel mehr Spaß es machen würde, die erste Person auf der Welt zu sein, die diese Idee hatte.

Im Sicherheitsbereich zu arbeiten bedeutet, eine Menge über Technologie zu wissen. Es kann bedeuten, eine Menge über Computer und Netzwerke, über Kameras und ihre Funktion oder über die Chemie hinter der Entdeckung von Bomben zu wissen. Doch in Wirklichkeit ist Sicherheit ein bestimmter Denkansatz, die Art, wie man über Dinge nachdenkt. Marcus ist ein gutes Beispiel für diese Art des Denkens. Er denkt immer an Wege, wie ein System versagen kann. Ich wette, er kann in keinen Laden gehen, ohne darüber nachzudenken, wie man wohl etwas klauen könnte. Nicht dass er das auch täte †“ es ist ein großer Unterschied, zu wissen, wie man ein System überlisten könnte, und es tatsächlich zu umgehen -, aber er wüsste, wie es geht.

So denken Sicherheitsfachleute. Wir sehen uns die ganze Zeit Sicherheitssysteme an und überlegen, wie man sie umgehen könnte; wir können gar nicht anders.

Diese Denkweise ist wichtig, unabhängig aufwelcher Seite des Sicherheitssystems man ist. Wenn du den Job hast, einen diebstahlsicheren Laden zu entwerfen, dann solltest du dich möglichst auch damit auskennen, wie man etwas stibitzt. Wenn du ein Kamerasystem entwickelst, das Leute an ihrem Gang erkennen soll, tust du gut daran, damit zu rechnen, dass Leute sich Splitt in die Schuhe tun. Wenn nicht, wirst du nichts Gutes zustande bringen.

So, wenn du jetzt durch deinen Tag gehst, nimm dir doch einen Moment Zeit, die Sicherheitssysteme um dich herum zu betrachten. Sieh dir die Kameras in den Läden an, in denen du einkaufst. (Verhindern sie Kriminalität, oder verschieben sie das Problem nur zum Nachbarladen?) Sieh dir an, wie Gaststätten arbeiten. (Wenn die Leute erst zahlen, nachdem sie gegessen haben, warum gehen dann nicht mehr Leute, ohne zu bezahlen?) Betrachte die Sicherheit an Flughäfen. (Wie könntest du eine Waffe in ein Flugzeug schmuggeln?) Beobachte den Kassierer einer Bank. (Sicherheitssysteme in Banken sind genauso dazu da, den Kassierer am Stehlen zu hindern wie dich.) Beobachte einen Ameisenhaufen. (Bei Insekten dreht sich alles um Sicherheit.)

Lies die Verfassung und schaue nach, wie sie das Volk mit Sicherheit gegenüber seiner Regierung ausstattet. Sieh Ampeln, Türschlösser und all die Sicherheitssysteme im Fernsehen und in Filmen an. Finde heraus, wie sie funktionieren, gegen welche Bedrohungen sie wirken und gegen welche nicht, wie sie versagen und wie sie missbraucht werden können.

Wenn du genügend Zeit damit verbracht hast, wirst du merken, dass du die Welt mit anderen Augen siehst. Du wirst feststellen, dass viele der Sicherheitssysteme da draußen gar nicht das bewirken, was sie sollen, und dass viel von unserem nationalen Sicherheitsapparat sein Geld nicht wert ist. Du wirst verstehen, dass der Schutz der Privatsphäre Voraussetzung für Sicherheit ist und nicht im Gegensatz dazu steht. Du wirst vor vielen Dingen keine Angst mehr haben, dich aber plötzlich über Dinge beunruhigen, von denen andere Leute nicht mal eine Ahnung haben.

Seite 205

Manchmal wirst du über ein Sicherheitssystem irgendetwas herausfinden, an das noch niemand gedacht hatte. Und vielleicht wirst du eine neue Methode entdecken, ein Sicherheitssystem zu umgehen.

Es ist erst wenige Jahre her, dass jemand das Phishing erfunden hat.

Mich erstaunt es immer wieder, wie leicht man einige der bekanntesten Sicherheitssysteme überwinden kann. Dafür gibt es viele Gründe. Der Hauptgrund ist jedoch, dass man nicht beweisen kann, dass ein System sicher ist. Alles was man machen kann, ist zu versuchen es auszuhebeln †“ wenn es dir misslingt, weißt du, dass es sicher genug ist, dich auszusperren. Aber was ist mit jemandem, der schlauer ist als du? Jeder kann ein Sicherheitssystem errichten, das er selber nicht knacken kann.

Denk darüber mal einen Moment nach, weil das nicht offensichtlich ist. Niemand ist dazu qualifiziert, sein eigenes Sicherheitssystem zu analysieren, weil Entwickler und Analytiker dieselbe Person mit denselben Beschränkungen ist. Jemand anders muss die Analyse machen, um sie gegen Dinge abzusichern, an die der Entwickler nicht gedacht hat.

Das bedeutet, dass wir alle die Systeme Anderer auf ihre Sicherheit hin untersuchen. Und erstaunlich oft gelingt es einem von uns, Sicherheitslücken zu finden. Marcus†™ Umgehungsmethoden sind alle nicht weit hergeholt, das sind Dinge, die immer wieder passieren. Such doch mal im Netz nach †œbump key† oder †œBic pen Kryptonite lock†; du wirst eine ganze Reihe spannender Geschichten finden, wie scheinbar unüberwindbare Sicherheitstechnik mit ganz einfachen Methoden zu überwinden ist.

Und wenn das passiert, dann sieh zu, dass du es irgendwo im Internet publik machst. Geheimnistuerei und Sicherheit sind nicht das Gleiche, auch wenn es den Anschein hat. Nur schlechte Sicherheitstechnik beruht auf Geheimhaltung; gute Sicherheitstechnik funktioniert auch dann, wenn alle ihre Details öffentlich sind.

Das Veröffentlichen von Sicherheitslücken zwingt die Entwickler von Sicherheitssystemen dazu, ihr Design zu verbessern, und macht uns alle zu besseren Anwendern von Sicherheitstechnik. Wenn du ein Kryptonite-Schloss kaufst, das mit einem Bic-Kuli geknackt werden kann, dann hast du nicht viel Sicherheit für den Geld bekommen. Und im gleichen Sinne: Wenn ein Trupp schlauer Kids in der Lage ist, die Anti-Terror-Technologie des Innenministeriums zu überwinden, dann wird diese Technologie gegen echte Terroristen auch nicht viel ausrichten.

Privatsphäre gegen Sicherheit einzutauschen ist dumm genug; wenn man dann nicht einmal richtige Sicherheit bekommt, ist es nur noch dümmer.

Nun klapp†™ das Buch zu und geh hinaus. Die Welt ist voller Sicherheitssysteme. Überliste eines von ihnen.

Bruce Schneier

http://www.schneier.com/

………………………………………………………………………………………………

Nachwort von Andrew †œbunnie† Huang, Xbox-Hacker

Übersetzung: Andreas Schleth

Hacker sind Entdecker, digitale Pioniere. Es liegt im Wesen eines Hackers, Konventionen zu hinterfragen und sich von verzwickten Problemen herausgefordert zu fühlen. Jedes komplexe Problem ist eine sportliche Herausforderung für einen Hacker; ein Nebeneffekt ist, dass Hacker sich von Problemen rund um Sicherheit besonders angezogen fühlen. Die Gesellschaft ist ein großes und komplexes System und sicher nicht tabu für ein bisschen Hackerei. Deswegen werden Hacker oft mit dem Klischee Bilderstürmer und soziale Außenseiter belegt, Leute, die sich nur aus Trotz nicht an soziale Normen halten.

Seite 205

Als ich 2002 während meiner Zeit am MIT die Xbox hackte, tat ich das nicht, um zu rebellieren oder um Schaden anzurichten; ich folgte nur einem natürlichen Impuls, dem gleichen Impuls, der dich dazu bringt, einen defekten iPod zu reparieren oder die Dächer und Tunnel des MIT zu erforschen.

Dummerweise erzeugt die Kombination aus Abweichen von sozialen Normen und Wissen um †œbedrohliche† Dinge, wie etwa den RFID-Chip deiner Kreditkarte lesen zu können oder zu wissen, wie man Schlösser knackt, bei einigen Leuten Angst vor Hackern. Dabei ist die Motivation eines Hackers oft nichts anderes als †œIch bin Ingenieur, weil ich ich gerne Dinge konstruiere.† Leute fragen mich oft: †œWarum hast du das Sicherheitssystem der Xbox geknackt?† Und meine Antwort ist ganz einfach: Erstens gehören Dinge, die ich gekauft habe, mir. Wenn mir jemand sagen darf, was ich auf meinem Gerät laufen lassen darf und was nicht, dann gehört es mir nicht. Zweitens, weil es da ist. Es ist ein genügend komplexes System, um eine gute sportliche Herausforderung zu sein. Es war eine großartige Ablenkung, während ich nächtelang an meiner Doktorarbeit schuftete.

Ich hatte Glück. Die Tatsache, dass ich ein Student am MIT war, als ich die Xbox knackte, legitimierte diese Aktivität in den Augen der richtigen Leute. Andererseits sollte das Recht zum Hacken nicht nur Forschern gegeben sein. Ich begann mit dem Hacken, als ich noch ein Junge in der Grundschule war, indem ich jedes elektronische Gerät, das ich in die Finger bekam, zerlegte, sehr zum Verdruss meiner Eltern. Mein Lesestoff umfasste Bücher über Modellraketen, Artillerie, Kernwaffen und die Herstellung von Sprengstoffen †“ Bücher, die ich aus meiner Schulbücherei ausgeliehen hatte (ich vermute, dass der kalte Krieg die Auswahl des Lesestoffs in den öffentlichen Schulen beeinflusst hatte).

Ich spielte auch ausgiebig mit improvisierten Feuerwerkskörpern und stromerte über offene Baustellen, wenn in meiner Nachbarschaft im mittleren Westen neue Häuser gebaut wurden. Obwohl es sicher nicht besonders klug war, diese Dinge zu tun, waren sie doch wichtige Erfahrungen auf dem Weg, erwachsen zu werden. Und so wuchs ich auf, ein freier Geist zu sein, weil ich die soziale Toleranz und das Vertrauen meiner Gemeinschaft hatte.

Die aktuelle Entwicklung ist nicht so günstig für aufstrebende Hacker. Little Brother zeigt, wie wir vom jetzigen Zustand in eine Welt geraten können, in der die soziale Toleranz für abweichende Gedanken vollends verloren geht. Ein aktuelles Ereignis beleuchtet genau, wie dicht wir davor sind, die Schwelle zum Land von Little Brother zu überschreiten. Ich hatte das Glück, einen frühen Entwurf von Little Brother schon im November 2006 zu lesen.

Schneller Vorlauf: 2 Monate später, Ende Januar 2007, als die Polizei in Boston verdächtige Apparate fand, die sie für Bomben hielt, und daraufhin die ganze Stadt einen Tag lang abriegelte. Es stellte sich heraus, dass die Apparate nichts anderes waren als Leiterplatten mit blinkenden Leuchtdioden, die für eine Sendung im Cartoon Network werben sollten. Die Künstler, die diese urbanen Graffiti angebracht hatten, wurden als Terroristen verdächtigt und schließlich wegen eines Verbrechens angeklagt. Der Sender musste schließlich im Rahmen eines Vergleichs 2 Millionen Dollar bezahlen, und der Vorstand des Cartoon Network trat deswegen zurück.

Haben die Terroristen bereits gewonnen? Haben wir der Angst schon soweit nachgegeben, dass Künstler, Hobbyisten, Hacker, Bilderstürmer oder vielleicht eine bescheidene Gruppe Jugendlicher, die †œHarajuku Fun Madness† spielt, auf so banale Art als Terroristen verdächtigt werden?

Es gibt einen Begriff für diese Fehlfunktion †“ sie wird Autoimmunerkrankung genannt; das ist, wenn das Verteidigungssystem eines Organismus so überdreht, dass er es nicht mehr schafft, sich selbst zu erkennen, und seine eigenen Zellen angreift. Schließlich zerstört der Organismus sich selbst. Im Augenblick befindet sich Amerika am Rande eines allergischen Schocks gegen seine eigenen Freiheiten, und wir müssen uns dagegen impfen.

Technologie ist kein Heilmittel gegen Verfolgungswahn, sie kann den Wahn im Gegenteil sogar noch verstärken: Sie verwandelt uns in Gefangene unserer eigenen Gerätschaften. Millionen von Leuten zu nötigen, ihre Oberbekleidung abzulegen und täglich barfuß durch Metalldetektoren zu laufen, ist auch keine Lösung.

Seite 206

Das dient nur dazu, die Bevölkerung jeden Tag daran zu erinnern, dass sie einen Grund hat, sich zu ängstigen, während es in Wirklichkeit nur eine windelweiche Hürde gegen einen entschlossenen Gegner ist.

Die Wahrheit ist, dass wir auf keinen Anderen rechnen können, um uns frei zu fühlen, und an dem Tag, an dem unsere Freiheiten an den Verfolgungswahn verloren gehen, wird M1k3y nicht kommen, um uns zu retten. Denn M1k3y ist in dir und in mir †“ Little Brother ist eine Erinnerung daran, dass wir unabhängig davon, wie unvorhersehbar die Zukunft sein mag, Freiheit nicht durch Sicherheitssysteme, Kryptografie, Verhöre und Durchsuchungen gewinnen. Wir gewinnen Freiheit durch den Mut und die Überzeugung, jeden Tag frei zu leben und als freie Gesellschaft zu handeln, egal, wie groß die Bedrohungen am Horizont sind.

Sei wie M1k3y: Tritt vor die Tür und trau dich, frei zu sein.

ENDE

………………………………………………………………………………………………

Nachwort des Übersetzers Christian Wöhrl

Im 13. Kapitel von †œLittle Brother† heißt es in einer E-Mail an den Helden: †œHier in Deutschland haben wir eine Menge Erfahrung damit, was passiert, wenn Regierungen außer Kontrolle geraten.† Nun ist Deutschland im Jahre 2008 sicherlich kein totalitärer Staat, doch die aktuelle Sicherheitsgesetzgebung (Stichworte hier etwa: Vorratsdatenspeicherung, E-Pass, BKA-Gesetz, Fluggastdatenerfassung) lässt die Einschätzung von Bürgerrechtsaktivisten, hier werde der schleichende Umbau zu einem Überwachungsstaat vorangetrieben, zumindest nicht völlig abwegig erscheinen.

Vor diesem Hintergrund wollte ich nicht darauf warten, ob und wann Cory Doctorows Little Brother †“ der sich eben nicht nur als spannender Entwicklungsroman über und für junge Erwachsene lesen lässt, sondern auch als Plädoyer für angemessenen zivilen Ungehorsam und gegen undifferenzierte Terror-Hysterie †“ in einer deutschen Übersetzung erscheint. Und da Cory seine Werke unter remix-fähigen Creative-Commons-Lizenzen veröffentlicht, habe ich im Sommer/Herbst 2008 die tägliche U-Bahn-Pendelei dazu genutzt, die Geschichte ins Deutsche zu †œremixen†.

Das vorliegende Ergebnis, inhaltlich kein †œMix†, sondern eine vorlagengetreue Übersetzung, steht ebenfalls unter einer entsprechenden CC-Lizenz †“ siehe dazu Seite 2. In der Originalfassung des Dokuments schreibt Cory Doctorow übrigens auch sehr ausführlich über seine Motivation, seine Texte unter solchen Lizenzen zu veröffentlichen.

Das vorliegende Dokument versteht sich durchaus nicht als Endprodukt, sondern als †œWork in Progress†. Der Übersetzer ist weder leidenschaftlicher Computer-Spieler noch versierter Programmierer, und sollte Ihnen bei der Lektüre diesbezüglich ein sachlicher Fehler aufgefallen sein, werden entsprechende Hinweise gern entgegengenommen und gegebenenfalls in kommende Versionen dieses Textes eingearbeitet. In die Versionen ab 1.1 sind einige Anregungen aufmerksamer Leser eingeflossen; dafür auch an dieser Stelle herzlichen Dank!

Download-Adresse dieses PDFs:
http://cwoehrl.de/files/lbdt_v I .pdf

Kommentare zu diesem Dokument:
http://cwoehrl.de/?q=node/425

Meine E-Mail-Adresse:
chw@wort-und-satz.de

Mein öffentlicher PGP-Schlüssel:
0×3e4f310497fe2c8f

Dem Geist des Romans angemessen nutzte ich für die Arbeit überwiegend freie Software:

Die Rohtexte entstanden zumeist im Minimal-Editor meines Linux-Netbooks; zusammengeführt, formatiert und ins PDF-Format konvertiert wurde der Text in OpenOffice. Lediglich für die Gestaltung des Titels nutzte ich mit Adobe Photoshop eine kommerzielle Software; Gimp zu lernen steht zwar schon seit geraumer Zeit auf meinem Zettel, aber ich hatte in letzter Zeit zu viel zu übersetzen, um mich auch noch damit zu beschäftigen 😉

(Anmerkung zu Version 2 vom 12. Dezember: Hier habe ich das Dokument in Adobe InDesign bearbeitet, um schöneren Schriftsatz zu erzielen, als es mit einer reinen Textbearbeitung möglich wäre.)

Als Nachschlagewerke nutzte ich für inhaltliche Fragen die Wikipedia in deutscher und englischer Version, für allgemeine sprachliche Zweifelsfälle das Wörterbuch dict.cc und für Slang-Fragen das Urban Dictionary; wo es sich nicht vermeiden ließ, Google zu konsultieren, bediente ich mich des weitaus weniger datenhungrigen Scroogle Scrapers.

Sollte die Thematik des Romans bei Ihnen einen Nerv getroffen haben, dann finden Sie im Internet etliche Angebote, die sich mit Datenschutz, Bürgerrechten und Überwachung beschäftigen. Exemplarisch einige Links zu deutschsprachigen Seiten von Organisationen und Einzelpersonen:

Arbeitskreis Vorratsdatenspeicherung
http://www.vorratsdatenspeicherung.de/

Ravenhorst
http://blog.kairaven.de/

Humanistische Union
http://www.humanistische-union.de/

Netzpolitik.org
http://netzpolitik.org/

Chaos Computer Club
http://www.ccc.de/

Annalist
http://annalist.noblogs.org/

Christian Wöhrl im November 2008

—————————————————–

Vielen Dank an den „Rollmops im Kanzlerbunker“, der sich hier als Texteditor betätigt hat und die PDF-Datei in ein Word-Dokument umgewandelt hat!

Little Brother erschien am 01.03.2010 in einer Übersetzung von Uwe-Michael Gutzschhahn im Rowohlt Verlag. Die 489 Seiten umfassende broschierte Taschenbuchausgabe wird Jugendlichen zwischen 14 und 15 Jahren empfohlen und ist für 14,95 Euro im Handel erhältlich.

Der Autor, Cory Doctorow, stellt am 18. März 2010 von 18.00 bis 20.00 Uhr zusammen mit dem deutschen Übersetzer Uwe-Michael Gutzschhahn in der Universität Leipzig – Zentraler Campus Augustusplatz, Ritterstraße 26, 04109 Leipzig seinen Roman Little Brother vor.
Am 19. März findet in der gleichen Besetzung die Buchpräsentation von 11.30 bis 12.00 Uhr auf der Leipziger Buchmesse statt. Ort: Lese-Treff, Halle 2, Stand C208

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert

Diese Website verwendet Akismet, um Spam zu reduzieren. Erfahre mehr darüber, wie deine Kommentardaten verarbeitet werden.