Alles online

Noch vor 40 Jahren galten Compu­ter für viele Menschen gene­rell als Bedro­hung. Sie dien­ten der Über­wa­chung der Bürger, eigent­lich verband man mit ihnen nur Böses. Die Skep­ti­ker von damals haben Recht behal­ten, aber weil Micro­soft und Apple dafür gesorgt haben, dass Compu­ter auch posi­tiv genutzt werden, wird die Bedro­hung nicht mehr als so schlimm empfun­den. Dabei sind die Auswir­kun­gen heute viel weit­ge­hen­der, als man es in den 80er Jahren befürch­tete. Bewe­gungs­pro­file der einzel­nen Bürger sind längst erstell­bar, biome­tri­sche Daten wie Finger­ab­drü­cke, Augen­scan und indi­vi­du­elle Gesichts­merk­male zu sammeln, wird derzeit gerade normal. Dazu kommen die zahl­rei­chen Daten, die viele frei­wil­lig heraus­rü­cken, bei Face­book, an der Super­markt­kasse oder bei Gewinn­spie­len.

Natür­lich kann man sich auch heute noch in einem gewis­sen Rahmen davor schüt­zen, aber auch das wird künf­tig schwie­ri­ger. Der Schlüs­sel für die ganze Entwick­lung heißt IPv6 und ist der Nach­folge-Stan­dard von IPv4. Das hört sich nicht so schlimm an, aber die Ände­run­gen sind vergleich­bar mit dem Schritt von der Kutsche zum Auto.
Es geht um eine neue, unvor­stell­bar große Inter­net­struk­tur. Deren Endge­räte waren bisher PCs, Laptops, Smart­phones. Diese haben eigene Adres­sen, soge­nannte IP-Nummern: Immer wenn man eine Verbin­dung ins Inter­net herstellt, bekommt man für diese paar Minu­ten oder Stun­den eine IP-Nummer1 zuge­teilt. Damit weiß z.B. ein Inter­net­ser­ver, wohin er eine aufge­ru­fene Webseite oder eine E‑Mail schi­cken soll.

Mit der Umstel­lung auf den neuen Stan­dard gibt es nun jedoch so viel neue IP-Adres­sen, dass jedes einzelne Sand­korn auf der Erde eine eigene bekom­men könnte: 340 Sextil­lio­nen (also eine 34 mit 37 Nullen). Doch nicht Sand­kör­ner sind es, die diese Adres­sen erhal­ten, sondern künf­tig jede mögli­che Form von Produk­ten. Jetzt erst ist der viel zitierte “intel­li­gente Kühl­schrank” möglich, der selbst­stän­dig erkennt, dass die Milch alle ist und der sie online nach­be­stel­len kann. Das ist keine Zukunfts­mu­sik mehr, sondern seit dem 6. Juni 2012 Reali­tät. So wie auch andere Anwen­dun­gen:
Soft­ware und DVDs mit eige­nen IP-Adres­sen werden mit einem Gerät verknüpft und so kann der Herstel­ler über­prü­fen, ob sie auch nur auf diesem einen Gerät laufen.
Autos, Motor­rä­der, Bauma­schi­nen sind über die IP-Adresse jeder­zeit ortbar, unab­hän­gig von GPS.
Fern­se­her melden an einen Server, welches Programm wie lange läuft und welche Sendun­gen ange­schaut wurden.

Voraus­set­zung dafür ist, dass all diese Geräte entspre­chende Chips haben, die über eine eigene IP verfü­gen. Künf­tig wird es unzäh­lige Waren mit diesen Chips geben und je nach Aufbau und Konfi­gu­ra­tion können sie von der Herstel­ler­firma beein­flusst und verän­dert werden. Was teil­weise heute schon als Service ange­prie­sen wird (“Wir über­prü­fen und repa­rie­ren Ihr Gerät per Fern­war­tung!”), funk­tio­niert dann auch für andere Anwen­dun­gen. Uns wird damit die abso­lute Kontrolle über unser Eigen­tum genom­men. So kann ein Compu­ter­dru­cker einfach online still­ge­legt werden, wenn der Toner eines ande­ren, billi­ge­ren Herstel­lers einge­baut wird. Unsere Monats­karte bei den Verkehrs­be­trie­ben meldet, wann wir welchen Bus genom­men und wann wir von wo wieder zurück­ge­kom­men sind.

Sicher, die Über­mitt­lung der einzel­nen Daten ist nicht das Problem, sondern dass daraus ein gutes Bild unse­res Tages­ab­laufs und Lebens­ge­wohn­hei­ten gezeich­net werden kann. Staat­li­che Stel­len werden sich einen Zugriff auf diese Daten sichern, was in einer Demo­kra­tie unan­ge­nehm, aber nicht drama­tisch ist. Aber Gesell­schaf­ten und mit ihnen die poli­ti­sche Führung ändern sich und eine fakti­sche Dikta­tur (wie z.B. derzeit in Weiß­russ­land oder Ungarn) wird solche Alltags­pro­file ihrer Bürger inten­siv nutzen. Bei uns wird es wohl zuerst die Wirt­schaft sein, über die wir merken, dass sie ein deut­li­che­res Bild von uns hat, als wir selber.
Compu­ter­ha­cker können einen immensen Scha­den anrich­ten, wenn sie per einfa­chem Skript Millio­nen von Handys sabo­tie­ren, Ampeln, Super­markt­kas­sen oder Navi­ga­ti­ons­ge­räte. Das ist keine abstrakte Bedro­hung, sondern teil­weise bereits gesche­hen. Doch erst die Einfüh­rung der IPv6-Adres­sen machte es möglich, dass fast alles mit eige­nem Chip online gehen kann — und damit auch über­wacht und mani­pu­liert werden kann. Neben der staat­li­chen Über­wa­chung wird die Gefahr durch Online-Betrü­ger und Erpres­ser in einem Maß wach­sen, wie sie heute durch die Mail-Abzo­cke gar nicht möglich ist. Ein Schutz dage­gen wird kaum möglich sein, denn die Chips sind zwar von Herstel­lern und Betrü­gern erreich­bar, jedoch kaum von den eigent­li­chen Nutzern. Eine Anti-Viren-Soft­ware oder gar Fire­wall können wir in Alltags­ge­gen­stände nicht einbauen. Dies wäre aber der einzige Schutz gegen die Spio­nage und Sabo­tage.
Es ist wich­tig, sich das klar­zu­ma­chen, aber zu verhin­dern ist die Entwick­lung wohl nicht mehr. Das IP-System ist in Betrieb, die nächs­ten Schritte werden folgen.

print
  1. Inter­net Proto­col []

Zufallstreffer

Bücher

Von Copnic nach Köpenick

Ein Gang durch 800 Jahre Geschichte: Als am 10. Februar 1209 der Lausit­zer Mark­graf Konrad II. eine Urkunde unter­zeich­nete, tauchte darin erst­mals schrift­lich der Ort “Copnic auf. Diese Urkunde gilt als der Geburts­tag für die […]

2 Kommentare

Hier kannst Du kommentieren

Deine Mailadresse ist nicht offen sichtbar.


*