Dieser Browser wird nicht mehr unterstützt

Bitte wechseln Sie zu einem unterstützten Browser wie Chrome, Firefox, Safari oder Edge.

Digitale Welten: Neue Identitäten und Votingpleiten

Digitale Welten Neue Identitaeten
Digitale Welten Neue Identitaeten(c) REUTERS (KACPER PEMPEL)
  • Drucken

Beobachtungen aus Alpbach, wo in- und ausländische Experten Chancen und Risken sowie über den Umgang der Menschen mit der virtuellen Welt diskutiert haben.

Wenn wir ins Internet gehen, geben wir einen Teil unserer Persönlichkeit preis. Und: Der Mensch hinterlässt – angefangen vom Stromverbrauch über das Auto-Navi bis zur Bestellung im Onlineshop und dem Versenden seiner E-Mails – eine tägliche Biografie von mehreren hundert Seiten. Die Feststellungen, die erste von dem auf Internetfälle spezialisierten Rechtsanwalt Gerald Ganzger, die zweite vom Leiter des Bundeskriminalamts Franz Lang, dokumentieren das Dilemma rund um die gegenwärtige IT-Welt. Es ist freilich offenkundig, dass wir das Internet und elektronische Steuerungen nicht abschalten können, uns nicht abkoppeln können – und dass Ignorieren nichts hilft.

Bei den Alpbacher Technologiegesprächen ist die Cyber-Welt zu einem der Querschnittsthemen der Konferenztage bestimmt worden: Wie sehr durch das weltweite Netz neue Geschäftsideen und neue Arbeitsplätzen entstehen können, wie die blitzschnelle Verlagerung der „Clouds“ über Kontinente hinweg funktioniert, wie wir unsere Identität durch das Internet definieren, wie die heranwachsende Generation durch das E-Learning profitieren kann. Die Cyber-Welt in unserer Gesellschaft, so wurde von mehreren Referenten betont, beginnt im Kinderzimmer. Drei Viertel der Eltern lassen die PC-Beschäftigung unbeschränkt zu, viele haben keine Ahnung von der neuen Sucht ihrer Söhne und Töchter.

Erste Feststellung: Jeder, der etwas ins Internet stellt, ist in der digitalen Welt verankert. Ob es ihm später passt oder nicht. Franz Lang weiß von Fällen, bei denen Frauen in die Wohnung ihrer geschiedenen Männer einbrechen, um im dort vorhandenen PC die eigenen Einträge und Bilder zu löschen. „Man soll vor jedem Posting überlegen, ob man das in zwei, fünf Jahren oder auch übermorgen noch sehen will“, warnt da Gerald Ganzger.

Zweite Feststellung: Bildung und Information der Gesellschaft können in einem ungeheuren Ausmaß gesteigert werden. Wobei allerdings das Ausmaß des E-Learnings nicht überschätzt werden darf. Martin Korte, Biologe und Lernforscher an der TU Braunschweig, führte Untersuchungen zum PISA-Test in Deutschland an. Schulen, in denen nie Computer benutzt werden, haben gute PISA-Werte erzielt. Wird der Compter gelegentlich in Anspruch genommen, sind die Leistungen besser, wird er häufig benutzt, sacken die Ergebnisse aber signifikant ab. „Ein Zuviel an Information stört das Denken“, sagt Korte, „die Gewichtung der Informationen gelingt nicht.“ Bildungspsychologin Christiane Spiel von der Uni Wien kann das nur unterstreichen: „E-Learning kann optimieren und unterstützen, aber traditionelle Bildungsformen nicht ersetzen.“ Gefordert sei vor allem eine forschungsbasierte Aus- und Fortbildung der Pädagogen.

Dritte Feststellung: Elektronische Medien tragen zur Stärkung und zum Ausbau der demokratischen Teilhabe bei. Friedrich Faulhammer, bis zu diesem Sommer Generalsekretär im Wissenschaftsministerium und seit August Rektor der Donauuniversität (an dieser gibt es ein Zentrum für E-Government), verweist auf die Erhöhung der Transparenz auch im öffentlichen Leben. So sind bereits bei der Gesetzeswerdung alle Stellungnahmen zu einer Gesetzesvorlage im Internet abrufbar. Und dann gebe es Kampagnen und Lobbyingaktionen wie etwa „Stopp Acta“. Die Öffentlichkeit könne sich über die E-Beteiligung in viele Bereiche einbringen, sie gelange damit in den Status einer „fünften Staatsmacht“.

Faulhammer kann aber auch von einer veritablen Pleite berichten. Bei der Hochschülerschaftswahl 2009 wollte man den Studierenden die Stimmabgabe per E-Voting ermöglichen. „Wir waren im Ministerium in der naiven Annahme, dass junge und technikaffine Studierende die richtige Zielgruppe seien.“ Aber gerade diese Zielgruppe hat massiv gegen das E-Voting angekämpft, weil eben, so Faulhammer, die diesbezügliche „Internet-Kultur“ nicht verankert sei. Bei den ÖH-Wahlen 2011 und 2013 hat man eine elektronische Stimmabgabe erst gar nicht erwogen.


Böse und gute Hacker. Vierte Feststellung: Mit der IT-Evolution sind Cyber-Crime und Cyber-Sicherheit zu den beherrschenden Themen geworden, denen sich auch die Forschung widmen muss. Die Faktenlage ist ernüchternd: Laut der österreichischen Kriminalstatistik gab es 2011 4813 Cyber-Delikte, 2012 bereits 10.231. Gleichzeitig sank die Aufklärungsrate von 45 auf 25 Prozent. Schon bei dem den Technologiegesprächen vorangehenden Fachhochschulforum hat der Leiter der Cyber-Defence-Abteilung des Verteidigungsministeriums, Walter Unger, das Bedrohungsszenarium skizziert: Dies reiche von einem gleichzeitigen Angriff auf Steuerzentralen der Stromversorger, Telekommunikationseinrichtungen und Banken bis hin zu Kontrollzentren, Logistikunternehmen und Notfalleinrichtungen. Mittel und Methoden seien Würmer, Viren, Trojaner, Attacken gegen Behörden und das Zerstören von Glasfaserleitungen. Worst Case sei der gleichzeitige Angriff auf mehrere öffentliche Institutionen. Dazu brauche es gar nicht viel: einige Malware-Programmierer, Agenten zur Aufklärung und Sabotage, eine Vorlaufzeit von 18 bis 24 Monaten – und rund zehn Mio. Euro zur Finanzierung.

Über Cyber-Terrorismus wollten in Alpbach internationale Referenten lieber nicht sprechen, eher schon von der organisierten Kriminalität auf diesem Gebiet. So würden kriminelle Gruppen selbst Sicherheitsprogramme entwickeln und an uniformierte Benutzer verkaufen, die für sie nutzbare Trojaner enthalten, sagt Volker Kozok, IT-Analyst vom deutschen Verteidigungsministerium. Die Kriminellen arbeiten bewusst mit Humor, so Kozok weiter, sie brechen über Karikaturen und das Lachen anregende Bilder in individuelle Benutzersysteme ein. Einzelne Internetnutzer machen es den Angreifern freilich oft viel zu leicht, wie Johann Haag, Studiengangsleiter IT-Security an der Fachhochschule St.Pölten, an einem Beispiel erläuterte. So habe man in einem Testversuch von der Telefonzentrale eines großen Unternehmens alle Mitarbeiter angerufen und um die Bekanntgabe ihres Passwortes ersucht. „Wir hatten eine Antwortrate von 110 Prozent, weil viele auch gleich die Passwörter ihrer abwesenden Kollegen bekannt gaben.“ Für Haag und seinen Kollegen Ernst Piller, Leiter des Instituts für Sicherheitsforschung an der FH, wird das Pferd beim Schwanz aufgezäumt: Besser als die ständige Erweiterung des IT-Systems sei eine völlige Neuerarbeitung, die auf neuen Sicherheitsstandards basiere. Das beginne bei der Softwareentwicklung und einer entsprechenden Zertifizierungsstelle sowie einer wirksamen Haftung des Herstellers. Dazu komme die Bereitstellung eines sicheren Webbrowsers, eine sichere Benutzeridentifizierung, eine bessere Verschlüsselung, ein Zugriffskontrollsystem und neue gesetzliche Regelungen.

In mehreren Alpbacher Diskussionen war von einem 15-jährigen Hauptschüler die Rede, der im Vorjahr die Internetseiten von 300 Unternehmen öffnen und dort Veränderungen durchführen konnte. Im akademischen Bereich zählen österreichische Hacker zur Weltspitze. „Capture the Flag“ heißt der seit 2001 an der University California durchgeführte Bewerb, bei dem das Team iSec Lab der TU Wien gegen rund 90 andere Universitäten antritt. In einem verschlüsselten Netz muss man den eigenen Server am Laufen halten, diesen schützen und gleichzeitig in die Server der anderen Teams eindringen. Bei diesem Hackerbewerb errangen die Österreicher zweimal den ersten und einmal den zweiten Platz. Der 15-jährige niederösterreichische Hacker, so das Team, wäre hier willkommen.

CYBER und DATEN

Forschung.Professuren und Forschungsgruppen sind in Österreich an den meisten wissenschaftlichen Universitäten und vielen Fachhochschulen eingerichtet. Zudem bestehen im Innen- und Verteidigungsministerium eigene Gruppen zu Beobachtung und Abwehr von Cyber-Attacken.

Alpbach-Diskussion.Bei den dreitägigen Technologiegesprächen behandelten drei Paneldiskussionen („Die Zukunft der Innovation“, „E-Learning – Die Zukunft des Lernens in der digitalen Welt“, „Cyber-Crime und Cyber-Security“) und zwei Arbeitsgruppen („Web attack! Der Kampf gegen Hacker und Datenverlust“, ausgerichtet von NÖ-ecoplus, „Identität 2.0: Der digitale Mensch“, ausgerichtet von Forschung Austria) Themen der Datenwelt.

("Die Presse", Print-Ausgabe, 25.08.2013)