| Viel zu smart

Januar 2015
Von Rainer Fischbach

Alles soll smart werden: Es soll nicht beim Smartphone und bei der Smartwatch beiben. Nein, wir sollen in Zukunft als BewohnerInnen von smart homes, die selbstverständlich in smart cities liegen, nur noch smart products konsumieren, die ebenso selbstverständlich aus smart factories kommen. Doch wir sollten gewarnt sein: Nicht zufälligerweise trat das Adjektiv in der smart weapon zum ersten Mal in ein inniges Verhältnis mit einem Artefakt. Noch vor der Fähigkeit eines Gerätes, scheinbar unabhängig und intelligent zu agieren, bezeichnet es, so belehrt uns das Oxford Dictionary, die Schärfe und den Ernst eines Schmerzes beziehungsweise die Fähigkeit einer Waffe oder eines Schlages, einen solchen zuzufügen. Die Frage, die sich stellt, lautet: Ist das alles auch klug?

All die smartness soll aus Milliarden von Geräten einer neuen Generation entstehen, jedes ausgestattet mit Sensoren und Aktoren, mit einem digitalen Prozessor und verbunden mit dem Internet. Der Terminus technicus dafür ist: eingebettete Systeme oder neudeutsch cyber physical systems. Schon 2020 sollen es 50 Milliarden an der Zahl sein, zehn Jahre später schon 100 Milliarden. Möglich machen sollen dies die fortschreitende Miniaturisierung in der Halbleitertechnik und die economies of scale, die ihrer massenhaften Fertigung innewohnen. Diese Größenordnung ist allerdings in vielfacher, bisher kaum durchdachter Weise signifikant und folgenreich.

Das betrifft zunächst die Materialität des Ganzen, seine Auswirkung auf den menschlichen Stoffwechsel mit der Erde: Der Elektrizitätsverbrauch für den Betrieb vernetzter Geräte übertrifft heute schon, so eine Studie der International Energy Agency, den von Kanada und soll innerhalb eines Jahrzehnts den von Russland übertreffen (International Energy Agency 2014). Doch zwei Drittel ihres Lebenszyklusverbrauchs an Energie hat digitale Technik auf Halbleiterbasis schon allein durch ihre Herstellung hinter sich (Cooney 2011). Dazu kommen noch die diversen Mineralien, die dazu erforderlich und nur unter tiefen Eingriffen in die Natur abzubauen sind. Wie eine solche Masse von mit großem Aufwand hergestellter, doch rasch veraltender Elektronik zu entsorgen oder zu verwerten wäre, ist ungeklärt.

Diese Sachverhalte stellen zum Beispiel die Klugheit von Geräten wie des smart meter infrage, von dem angeblich die Energiewende abhängt. Der vernetzte, mit digitalem Prozessor ausgestattete Stromzähler spart keine Energie, sondern verbraucht welche − im Betrieb und schon durch seine Herstellung. Was er kann, ist für vielleicht 10 Prozent des Haushaltsstroms, der für etwa 3 Prozent des Primärenergieverbrauchs verantwortlich ist, also letztlich für 0,3 Prozent des Letzteren, den Verbrauch mit dem schwankenden Angebot der erneuerbaren Energien zur Deckung zu bringen. Dazu müssen weitere Geräte wie die Wasch- oder Spülmaschine ebenfalls mit entsprechender Technik ausgestattet sein und im Standby-Modus betrieben werden. Ein Ersatz für ein weiträumiges Verbundnetz mit gewissen Reserve- oder Speicherkapazitäten ist das nicht, sondern eher ein weiteres Projekt, um sinnlose und verschwenderische, doch profitable Dinge mit einem grünen Mäntelchen sowie ihre KonsumentInnen mit einem guten Gewissen zu versehen.

Stellt der smart meter auch ein Musterbeispiel für eine, mit viel Hype lancierte Nichtlösung der anstehenden Probleme dar, so ist er doch illustrativ für das Projekt, die Welt mit Milliarden von vernetzten digitalen Prozessoren zu bevölkern. Nicht nur Herd und Kühlschrank, auch jeder Heizkörper, jeder Lichtschalter soll smart werden. Das hat nicht nur stoffliche Konsequenzen, sondern ändert die globale Sicherheitslage, und zwar nicht allein hinsichtlich der – meist im Mittelpunkt der Aufmerksamkeit stehenden − Fähigkeit von Akteuren aller Art, tief in unsere Privatsphäre einzudringen. Die Vermehrung vernetzter und − das ist hier von besonderer Bedeutung − schwach geschützter Prozessoren in solchen Größenordnungen schafft nämlich ein qualitativ neues, außerordentlich günstiges Ökotop, in das nicht nur hinein, sondern auch aus dem heraus sich Cyberangriffe führen lassen.

Die verfügbaren starken kryptologischen Verfahren für Verschlüsselung und Authentifizierung sind nämlich äußerst aufwendig und durch die einfachen und billigen eingebetteten Systeme, die zudem meist Echtzeitanforderungen genügen müssen, nicht zu bewältigen. Rein technisch sind jene Aufgaben ohnehin nicht zu lösen: Sie sind nicht nur von einer vertrauenswürdigen organisatorischen Infrastruktur für die Verteilung von Schlüsseln und Zertifikaten abhängig, sondern auch von der Vertrauenswürdigkeit der eingesetzten Software und Hardware. Die beste Verschlüsselung nützt nichts, wenn sie in Systemen zum Einsatz kommt, die Hintertüren für wen auch immer bieten. Es ist ein Irrglaube zu meinen, Hintertüren ließen sich für nur einen Akteur reservieren. Milliarden eingebetteter Systeme regelmäßig mit Software beziehungsweise Firmware-Updates zu versorgen, um neuen Anforderungen, insbesondere neuen Bedrohungen gerecht zu werden oder auch nur bekannt gewordene Fehler zu beseitigen, verlangt technische Lösungen und eine Infrastruktur von neuen Dimensionen, die es bis heute nicht gibt. Die ›Versmartung der Welt‹ wirft Probleme der Sicherheit und Zuverlässigkeit auf, für die es noch keine Lösung gibt. Dem entspricht auch das Meinungsbild unter führenden Experten (Dagstuhl Manifesto 2014).

Hatte auch in weiten Kreisen der Linken bis in die jüngere Vergangenheit die Wahrnehmung vorgeherrscht, dass das Internet intrinsisch unkontrollierbar, unbeherrschbar und deshalb ein natürliches Ökotop oppositioneller Bewegungen sei, so machten spätestens die Enthüllungen der NSA-Praktiken durch Edward Snowden deutlich: Diese Vorstellungen beruhten mehr auf Phantasiegebilden denn auf technischen Realitäten (Fischbach 2005, 2007a, 2007b, 2009).

Aus der Durchdringung der Alltagswelt mit vernetzten digitalen Prozessoren, die diese durch eine Vielfalt von Sensoren erschließen, resultiert eine Datenflut, die das Leben ihrer BewohnerInnen für alle, die darin zu lesen vermögen, transparent macht. War der herkömmliche Zähler noch ein einfaches analoges Gerät, das lediglich das jährlich einmal erfasste Zeitintegral der elektrischen Leistungsaufnahme bildete, aus dem über den Verlauf nichts zu entnehmen ist, so liefert der smart meter immer die aktuellen Zahlen. Zusammen mit weiteren aktuellen Daten − aus der Heizungssteuerung, dem Smartphone, der Smartwatch etc. − lässt sich daraus nicht nur ein ziemlich genaues Bild von Lebensgewohnheiten konstruieren, sondern auch eine Spur der tatsächlichen Bewegungen von Menschen aufzeichnen. Das stellt in der Tat eine Perspektive dar, die Begehrlichkeiten weckt oder schon vor Schreck erblassen lässt.

Mit der Möglichkeit des Eindringens in all die vernetzten Systeme geht nicht nur die des Ausspionierens der dort anfallenden Daten einher, sondern auch die, sie für andere als ihre bestimmungsgemäßen Funktionen einzusetzen. Das Universum der smarten Artefakte bietet sich so nicht nur als Ziel, sondern zunächst auch als Plattform für Angriffe an. Die Funktionsweise der »Denial of Service Attack« (DOS) − das ist die Form des Cyberangriffs, die Nachrichten von unzugänglich gewordenen Websites von Unternehmen, Organisation oder Regierungen zugrunde liegt − besteht darin, unter Ausnutzung bestimmter Schwächen der involvierten Protokolle die betreffenden Server mit Anfragen zu überfluten. Stand der Kunst auf diesem Gebiet ist die »Distributed DOS« (DDOS), die synchronisiert von einer möglichst großen Anzahl von gekaperten Rechnern erfolgt, deren Besitzer davon meist nichts ahnen. Eine Welt mit Zigmilliarden von schlecht geschützten vernetzten Systemen stellt für alle, die derartiges vorhaben, geradezu eine Einladung dar. Sie eröffnet gar die Möglichkeit, durch die gezielte Überflutung von Vermittlungsknoten ganze Netzabschnitte zu blockieren.

Schließlich vermögen Angreifer, denen es gelingt, in vernetzte, eingebettete Systeme einzudringen, in denen Prozessoren mit Sensoren und Aktoren zusammenwirken, um Steuerungsaufgaben zu erfüllen, mit Letzteren zu interagieren: Wem es so gelingt, smarte Kühlschränke, Heizungen, Automobile, Fabrikanlagen, Versorgungssysteme oder Bezahlsysteme fehlzusteuern, abzuschalten oder gar zu beschädigen, verfügt in der Tat über eine smart weapon, die sich ebenso gezielt wie mit dosierbarer beziehungsweise weiterer Streuwirkung einsetzen lässt. Diese vermag erheblichen Schmerz zuzufügen, Unruhe zu stiften, wirtschaftliche Werte und sogar Menschenleben zu vernichten. Zu Zielen können Individuen, doch auch Organisationen, Unternehmen, ganze Regionen oder Länder werden. Ein Modell für derartige Angriffe stellt der Stuxnet-Virus dar, der − von der deutschen Öffentlichkeit kaum beachtet − dem iranischen Atomprogramm durch die Fehlsteuerung von Urananreicherungsanlagen erheblichen Schaden zufügte (Benedict 2012; Messmer 2012a, 2012b). Das Schadenspotenzial solcher Angriffe wächst in dem Maße, in dem, was auch der Praxis führender Industrieausrüster entspricht (Schindler 2012), die eingebetteten Systeme, die es in Produktionslagen, Verkehr, Versorgungs- und Entsorgungssystemen schon lange gibt, an Zahl zunehmen und mit dem Internet verbunden werden (US Infrastructure 2012). Höchst gefährdet durch Cyberangriffe ist schließlich das Finanzsystem, dessen Produktion heute nahezu vollständig auf der Grundlage elektronischer Systeme stattfindet.

Doch schon vor und unabhängig von der Möglichkeit, in destruktiver Absicht in die Steuerungsfunktion von eingebetteten Systemen einzugreifen, erzeugt die Durchdringung der Artefaktwelt mit solchen Systemen auch eine ganz neue Verwundbarkeit der von ihnen zunehmend abhängigen Gesellschaften. Wenn etwa die Automobilindustrie und das Verkehrsministerium derzeit das »autonome Fahren« als Ziel ausrufen, dann führen sie damit das Publikum in die Irre: Denn nichts werden die hiermit gemeinten automatisch gesteuerten Automobile weniger sein als autonom. Mit der Betriebsweise des herkömmlichen Automobils werden sie nichts mehr zu tun haben. Ohne Navigationssystem, Funknetz, aktuelle Kartendienste und Verkehrsmeldungen werden solche Automobile nicht fahren können. Das Funknetz und die Informationsdienste hängen wiederum vom Elektrizitätsnetz ab, und das Navigationssystem hängt davon ab, dass seine Satelliten regelmäßig mit ihren aktuellen, durch laufende Vermessung zu ermittelnden Bahndaten versorgt werden. Vom Funknetz und von der Elektrizitätsversorgung hängen auch die vielen smarten Geräte ab, die zunehmend unseren Alltag organisieren sollen, von der Elektrizitätsversorgung und vom erdgebundenen Kommunikationsnetz die weiteren Versorgungssysteme und der öffentliche Verkehr. Das bedeutet, dass die Produktion und Reproduktion der Gesellschaft bis hinein in die alltäglichsten Verrichtungen in wachsende Abhängigkeit von einer Vielzahl von in vielfacher und nicht immer durchschaubarer Weise interdependenten Systemen geraten, deren Funktion nicht nur unter Cyberangriffen, sondern auch unter Naturkatastrophen und physischen Attacken leiden oder gar zusammenbrechen kann.

All diese smarten, in der Regel ferngesteuerten Gadgets können generell nur dann funktionieren, wenn ihnen zentrale Dienste zur Verfügung stehen, von denen sie aktuelle, nicht durch eigene Sensoren erfassbare Umgebungsdaten und Auswertungen beziehen und durch die sie anfallende Betriebsdaten speichern beziehungsweise verarbeiten können. Als Gegenpol zu den proliferierenden, dezentralen miniaturisierten Systemen werden auch die Rechenzentren weiter wachsen und dadurch immer mehr zu kritischen Ressourcen werden, deren Ausfall bedrohliche Konsequenzen haben kann.

Die anwendungsspezifische Kommunikation der eingebetteten Systeme untereinander und mit den zentralen Systemen bedarf entsprechender Protokolle, die durch Software zu implementieren sind. Die Vermutung liegt nahe, dass wer die Gestalt jener Protokolle sowie den Aufbau und den Betrieb dieser Software, das heißt auch die Rechenzentren, kontrolliert, auch der Herrschaft über die dadurch zum Zwecke der Erfüllung ihrer Funktion kommunizierenden Systeme und damit über unser Leben zumindest ein großes Stück nähergekommen ist. Es handelt sich hier um materielle und immaterielle Infrastruktur von immenser politischer Bedeutung. Durch sie findet eine Vergesellschaftung der Artefakte auf der physischen Ebene statt, die der effektiven Vergesellschaftung ihrer Produktion und ihres Betriebs auf der organisatorischen weit voraus ist. Die sich daraus ergebenden Fragen, wie etwa die nach der Transparenz und gesellschaftlichen Kontrolle dieser Infrastruktur, sind bisher kaum adressiert.

Eine Gesellschaft, die sich angesichts solcher Perspektiven noch selbst zu verteidigen vorhat, muss in der Tat die Frage nach der Klugheit einer Proliferation smarter Objekte stellen beziehungsweise unterscheiden lernen, welche davon − nach Maßgabe der Ressourcenökonomie, der gesellschaftlichen Stabilität und nicht zuletzt auch eines Entwurfs vom menschlichen Leben − von Nutzen sein könnten und welche eher schädlich. Wenn die Utopien von einer uns umgebenden Heerschar smarter Objekte den Weg in eine berührungslose, aseptische Welt weisen, in der wir unser Befinden nicht mehr fühlen, sondern wie die Uhrzeit von der Smartwatch ablesen, sind wir unserer Leiblichkeit enteignet − und damit ist weit mehr bedroht als unsere physische Sicherheit. Es geht dabei um den Kern unserer Menschlichkeit.

 

 

Literatur

Benedict, Kennette, 2012: Stuxnet and the Bomb, in: Bulletin of the Atomic Scientists, 12.6.2012
Cooney, Michael, 2011: Computer Factories Eat Way More Energy Than Running the Devices They Build, in: Network World, 14.4.2011
Dagstuhl Manifesto, 2014: Network Attack Detection and Defence: Securing Industrial Control Systems for Critical Infrastructures, in: Informatik Spektrum Bd. 37, H. 6, 605–607
Fischbach, Rainer, 2005: Mythos Netz: Kommunikation jenseits von Raum und Zeit?, Zürich
Ders., 2007a: Die Tiefe der Täuschung, in: Der Freitag, 30.3.2007
Ders., 2007b: Die ›Freiheit‹ des Internet, in: Blätter für deutsche und internationale Politik, Juni 2007, 749– 755
Ders., 2009: Internet: Zensur, technische Kontrolle und Verwertungsinteressen, in: Lothar Bisky, Konstanze Kriese und Jürgen Scheele (Hg.), Medien – Macht – Demokratie: Neue Perspektiven, in: Texte 54, Rosal-Luxemburg-Stiftung (Hg.), Berlin, 109–133
International Energy Agency, 2014: More Data, Less Energy: Making Network Standby More Efficient in Billions of Connected Devices, Paris
Messmer, Ellen, 2012a: Stuxnet and Flame Share Code, Development Teams, in: Network World, 11.6.2012
Dies., 2012b: Stuxnet Cyberattack by U.S. a ›Destabilizing and Dangerous Course of Action‹, Security Expert Bruce Schneier Says, in: Network World, 18.6.2012
Schindler, Josef, 2012: Digital Enterprise. Von der Vision zur Realität, Erlangen
US Infrastructure, 2012: U.S. infrastructure vulnerable to attack, in: Network World, 7.8.2012