Houston, wir haben kein Problem!

Oder doch? Und vielleicht nicht nur eins…

Vor zwölf Jahren, wenige Tage vor der Erstpräsentation des Apple iPod im Oktober 2001, hielt Bill Gates einen dieser schnieken Musikabspieler in Händen, betrachtete ihn mit sichtlicher Bewunderung, drehte ihn in alle Richtungen und probierte den Trackball zur Steuerung aus. Sein erster Kommentar soll gewesen sein: „Und den gibt es wirklich nur für den Macintosh?“

Wär es mal auf die Apple-Welt beschränkt geblieben. Aber der oder das iPod ist der Urvater all jener mobilen Endgeräte, die Microsoft heute das Leben schwer machen. Und nicht nur, weil sie entweder mit iOS oder Android laufen statt mit Windows, sondern vor allem, weil eine stetig wachsende Gemeinde von Computermobilisten auf diesen kleinen Geräten ihren Erstkontakt mit der Informationstechnik hat – und später nach Jahren intensiver Nutzung kein Bedürfnis empfinden, auf einen PC zu wechseln.

Heute, knapp zwölf Jahre später, ist Microsoft kaum noch Herr der Zeit (und des Marktes für mobile Endgeräte), so dass die Schnupperversion von Windows 8.1 nicht bis zur heute beginnenden Microsoft World Partner Conference in Houston, Texas, warten konnte. Schon zehn Tage vor der Konferenz sprach Microsofts CEO Steve Ballmer vor 6000 Entwicklern und zehnmal so viel Internet-Zuschauern von der neuen Philosophie der „zügigen Veröffentlichung“ („rapid release“) neuer Produktversionen. Microsoft habe sich gewandelt, betonte Ballmer und will dies auch in Houston unter Beweis stellen. Nein, Houston, wir haben kein Problem. Wir haben unsere Hausaufgaben gemacht.

Dabei kann die Windows-Company ihr Schicksal kaum noch allein und aus eigener Kraft beeinflussen. Für den Erfolg von Windows 8.x sind gar nicht mal so sehr die Features des Betriebssystems an sich entscheidend. Spielentscheidend ist vielmehr die Ökosphäre rund um das Angebot herum:

Zum Beispiel Apps – da sollen Entwicklungen zu Hundertausenden in Arbeit sein, oder waren es sogar Millionen, die Steve Ballmer da ankündigte? Egal. – Wichtig für Microsoft ist nicht allein die Anzahl, sondern die Tatsache, dass die wichtigsten, auf den Smartphones von Apple und Samsung erfolgreichen Apps auch unter Windows verfügbar sind. Und zwar genau so leicht, genau so sexy und genau so sicher. Apps wiederholen damit eine alte IT-Weisheit: Erst die Anwendungen machen die Plattform! Wer seine gewohnte Funktionsumwelt unter Android genießt, wird nicht zu Windows wechseln, wenn er dort auf sie verzichten muss.

Zum Beispiel Hybrids – wo genau die Grenze zwischen Smartphone, Tablets und PCs (inzwischen in der Regel Laptops mit externem Bildschirm und zusätzlicher Tastatur) gezogen werden kann ist längst irrelevant. Hybrid-Angebote, die aus einem Smartphone einen Einsteiger-Computer für Kids machen oder ein Tablett wie einen Laptop erscheinen lassen, sind längst auf dem Markt. Hier hat das klassische Microsoft/Intel-Ticket derzeit einen nicht unerheblichen Wettbewerbsnachteil gegenüber den günstigeren Kombinationen von ARM-Chips plus iOS oder Android.

Zum Beispiel Produktphilosophie – der iPod war der Beginn einer marktdominierenden Applephilosophie der End-to-End-Dominanz. Vom Betriebssystem über die Anwendungen bis zum fertigen Mobilgerät beherrscht Apple die gesamte Infrastruktur. Nur so war (und ist noch) Apple in der Lage, eine völlig eigenständige, stilistisch unverkennbare, hochwertige Angebotspalette zu offerieren. Microsoft dagegen hat sich lange auf die Welt der System- und Anwendungssoftware konzentriert und sich damit der Phantasielosigkeit ihrer Hardware-OEMs ausgeliefert. Erst der Milliarden-Scheck an Nokia brachte bei Smartphones so etwas wie eine End-to-End-Verantwortlichkeit.

Und Samsung hängt mit Android irgendwo zwischen diesen Philosophien. Ein bisschen End-to-End (bei Smartphones) ein bisschen Laissez-faire (bei Tablets) und ein bisschen Anarchie (bei Laptops). Noch ist keineswegs entschieden, ob Android ein ernstzunehmendes PC-Betriebssystem ist, aber die Produktversuche sind nicht ohne Erfolg in diese Richtung unterwegs. Für einen Android-Erfolg spricht die Probier-Freude, mit der neue Hybrid-Produkte zwischen Smartphone, Tablet und PC angesiedelt werden. Klein-PCs für 99 Dollar zum Beispiel könnten nicht nur Eltern überzeugen, die ihren Kindern einen Einsteiger-PC mit fürsorglicher Überwachungsfunktion zukommen lassen wollen. Es wäre auch der Kracher für jene Regionen dieser Einen Welt, die von der IT-Revolution bislang weniger berührt sind: Afrika, Asien, Südamerika. Hier würde sich der geringere Energiebedarf der ARM-Chips noch als Entwicklungshilfe erweisen.

Während Smartphones und Tablets lange Zeit als zusätzlicher Markt für Endverbraucher galten, zeigt sich immer deutlicher, dass sie sich zum Ablösemarkt für PCs mausern – und damit einen Angriff auf Microsofts Heimatbasis darstellen. Die Marktbeobachter von IDC haben innerhalb von zwölf Monaten ihre Absatzprognosen für PC-Verkäufe um fast 40 Prozent zurückgenommen. Während die Auguren im Juni 2012 noch ein durchschnittliches jährliches Wachstum von 8,4 Prozent bis 2018 unterstellten, liegen sie in den jüngsten Zahlen bei einer Erwartung von -1,5 Prozent jährlich. Der Markt wächst also nicht nur langsamer (trotz wachsender Bevölkerung), sondern schrumpft.

Houston, wir haben vielleicht doch ein Problem – oder mehrere.

 

 

Oh! Bummer!

Was soll man machen? Das Internet boykottieren oder gar abschalten? Wenn wir künftig unsere gesamte Kommunikation über handbeschriebene Postkarten betreiben würden, könnte zwar immer noch jeder alles lesen, aber der Aufwand wäre so absurd hoch, dass eine Überwachung in dem Maße, wie wir sie offensichtlich seit langem über uns ergehen lassen, kaum durchführbar wäre.

Wir könnten auch den Zeitvorteil des Faxens gegenüber der Postkarte nutzen, um unsere Just-in-Time-Prozesse zu retten. Wobei hier allerdings wieder massenhaft Verbindungsdaten anfallen würden, die von der amerikanischen National Security Agency zu Riesentapeten der weltweiten Geschäftsbeziehungen verdichtet werden könnten.

Im Ergebnis würden dann sicher auch dubiose Unterstützungszahlen nach Syrien aufgedeckt. Solcherart sind ja jetzt die offenbarten Geheimdiensterkenntnisse, die zur Legitimation des unglaublichsten organisierten Vertrauensbruchs herhalten müssen, den die internationale Staatengemeinschaft seit dem Ende des Kalten Krieges ertragen muss.

Entschleunigende Alternativen zur Digitalisierung unserer Geschäftsprozesse gäbe es genug. Aber sie alle sind ein Angriff auf unsere Lebensqualität. Geben wir es zu: wir wollen, ja wir können ohne Digitalisierung nicht mehr leben. Aber verzehrendes Misstrauen, wie es jetzt durch die völlig überzogenen Bespitzelungsmachenschaften geschürt wird, senkt auch die Lebensqualität.

Wir wissen jetzt, dass allein in Deutschland täglich die Verbindungsdaten von 20 Millionen Telefonaten ausgewertet werden; dass die Hauptadern des Internets abgelauscht und angezapft werden; dass Botschaften und EU-Büros verwanzt und bespitzelt werden. Und wir wissen auch, dass es nicht nur die US-Geheimdienste sind, die das Spionieren im großen Stil betreiben. Es sind die Briten ebenso wie die Chinesen und Russen. Und – machen wir uns nichts vor – auch der BND horcht, wo er kann.

Aber das Ausmaß der jetzt ans Licht gekommenen Datensammelwut der NSA, der „Fluch der Akribik“ hinter den Analysemethoden, mit denen das Obama-Regime die Bush-Administration noch zu übertreffen sucht, bleibt schockierend. Es ist dieser amerikanische Präsident, dessen erster Wahlkampf aus der Macht des Internets, aus dem Charme der sozialen Medien seinen Erfolg zog, der jetzt das gesamte World Wide Web, der Big-Data-Analysen, ja das Cloud Computing in Verruf bringt. Oder war es Naivität anzunehmen, dass das Internet, das ohnehin von Anfang an ein Kind der amerikanischen Verteidigungsstrategie war, ein Hort der Freiheit, der Freizügigkeit und des Friedens sein würde.

Wie soll man noch Software as a Service vermarkten, wenn praktisch keine Sicherheitsmaßnahme, die in Service und Security Level Agreements vereinbart wird, rational eingehalten werden kann. Wenn nahezu alle amerikanischen Provider – ob nun wissentlich oder schlicht übertölpelt – zur Mitarbeit am großen Datensilo gezwungen werden, wem kann man dann noch vertrauen? Wie soll man überhaupt die wichtigste Währung des Internets, das Vertrauen, vor einer Depression schützen.

Dass die Vision von einer deutschen Cloud angesichts der abgehörten Internetstränge überhaupt noch Realität werden kann, ist jetzt sowohl eine technische, eine wirtschaftliche und vor allem eine politische Herausforderung. Vorerst kommen Visionen wie Industrie 4.0, Gesundheitskarten, das Internet der Dinge in Verruf, weil sie eine Infrastruktur nutzen, die in Verruf geraten ist.

Vorerst bleibt da nur Zynismus. Abkommen wie Safe Harbour klingen inzwischen eher wie Safe Harvest – sichere Ernte. Ob Cloud oder nicht – die Daten finden ohnehin über kurz oder lang in den neugebauten Datenspeicher in Bluffdale, Utah. – Oder im britischen Cheltenham, dem Gouvernment Communications Headquarters. Oder in einen der anderen Data Hubs auf dieser Welt. Man ist machtlos, zuckt die Schultern und ruft: „So ein Mist! Oh, Bummer“.

Oh Zeiten, oh Sitten

Also, ich habe jetzt schon mal sicherheitshalber einen Asylantrag an die Botschaft von Ecuador gestellt. Nicht, dass ich mich einer direkten politischen oder anti-terroristischen Untersuchung ausgesetzt sähe, aber man weiß ja nie. In diesen Zeiten droht hinter dem PRISM offenbar auch schnell das Prison. Wir werden belauscht, bespitzelt und – fast noch am schlimmsten – über das wahre Ausmaß der Kommunikations-Kontrolle belogen; na, sagen wir: wissentlich im Unklaren gelassen.

Was mussten wir alles lernen? Dass die gerichtlichen Freigaben für PRISM-Abfragen in den USA doch weitaus grundsätzlicher und wohlwollender erteilt wurden als bisher angenommen. Dass auch US-Amerikaner von der NSA ausspioniert werden können, solange nur der Verdacht bestehen kann, es handele sich um Nicht-US-Bürger. Dass China nicht nur selbst ein großer Cyber-Warlord ist, sondern dass chinesische Telefon- und Mail-Accounts zu Millionen ausgeschnüffelt wurden. Und schließlich, dass das Spionageprogramm des britischen Geheimdienstes – Tempora – noch alles in den Schatten stellt, was über US-Amerikanische Schnüffeldienste bisher bekannt geworden ist.

Oh tempora, oh mores, rief Cicero vor 2075 Jahren und beschwor damit die Sittenlosigkeit seiner Zeitgenossen, insbesondere der Catilinas, dessen Verschwörung gegen den Staat Cicero aufzudecken half. Das bisschen Antichambrieren von damals ist ja eine Lappalie im Vergleich zur amerikanisch-britischen „Camerama“-Verschwörung, für die die beiden Regierungschefs jetzt ins Zwielicht geraten. Denn für beide zusammengenommen ist ja schließlich die gesamte Weltbevölkerung Ausländer. So erklärt sich auch, warum das britische Abhorch-Volumen so viel umfangreicher ist als das – bisher bekannt gewordene – amerikanische. Immerhin sind amerikanische Aktivitäten aus Sicht der Briten Auslandsaktivitäten – und damit das Abhorchen durch die Geheimdienstgesetze gedeckt. Und die Amis stehen nach wie vor für knapp die Hälfte des gesamten Email- und Telefonverkehrs weltweit.

Das schlimmste aber ist: Niemand kann sich mehr von der Sittenlosigkeit des Datenabhörens in diesen Zeiten lossagen – es sei denn, man kappt das Telefon- und Internetkabel. Auch das Versprechen einer „Deutschen Cloud“ wird durch die Auslandsspionage im Stil des Data Harvesting, der massenhaften Ernte von Daten und Informationen, ad absurdum geführt. Niemand hat die Absicht, eine Mauer zu errichten. Aber schlimmer noch: Niemand wäre in der Lage, gegen diese Horchwut eine Mauer zu errichten.

Ebenso schwer wie das Abhören laufender Kommunikation – ob nun als Massendaten zu Verbindungen oder als stichwortgesteuertes Mithören – ist die Bedrohung, denen sich Unternehmen gegenübersehen, die ihre Firmendaten übers Netz – zum Beispiel in der Cloud – verschieben. Von der Feindspionage zur Wirtschaftsspionage ist es nur ein moralischer, aber kein technischer Schritt. Und die Moral ist in diesen abhörsicheren Zeiten nicht mehr so weit. – Übrigens: Abhörsicher im Sinne von „sicher abhören“.

Was können wir noch tun? Die Bundesregierung, die EU-Kommission müssen umgehend Aufklärung verlangen – über den G8-Gipfel hinaus. Und sie müssen europäische Datensicherheitsnormen zu einem Exportfaktor machen. Und: Wir müssen unsere Daten und Informationen verschlüsseln.

So zynisch es klingen mag: die Cloud ist durch die jüngsten Abhörskandale nicht unsicherer geworden. Fest steht jetzt, dass jede Online-Aktivität Unsicherheiten mit sich bringt. Das jedenfalls ist sicher. – Übrigens auch in Ecuador.

Privacy by Design

Also, ich gebe es jetzt zu: Ich habe kürzlich gegen einen Bußgeldbescheid wegen Falschparkens per Mail Widerspruch eingelegt mit der Begründung, meine Frau sei hochschwanger… Da ich aus US-amerikanischer Perspektive Ausländer bin und die Mail wahrscheinlich sowieso auf dem Weg von meinem Wohnort zum Ordnungsamt über einen amerikanischen Server geleitet wurde, gehe ich davon aus, dass die National Security Agency die ganze Sache jetzt eh rauskriegt. Ich bin nämlich 68 und habe nicht mehr die Absicht, noch einmal Vater zu werden. Und meine Frau ist nicht schwanger.

Aber genauso sieht die Sicherheitslage aus. Jede meiner Mails, meiner Facebook-Posts, Twitter-Tweets oder eben Bonnblogs geht mit hoher Wahrscheinlichkeit über einen Server in Amerika – und ist damit grundsätzlich im Zugriff amerikanischer Behörden. Das ist die bittere Konsequenz aus der Tatsache, dass deutsche – oder europäische – Unternehmen den Wettlauf ums Internet verloren haben. Bislang zumindest.

Derzeit mag noch spekuliert werden, ob der Zugriff, den sich amerikanische Behörden auf Kommunikationsdaten – ob nun Telefonverbindungen von Verizon, oder Freunde-Profile auf Facebook – genehmigen, direkt ist oder erst nach Anrufung eines (geheim tagenden) US-Gerichts erfolgt. Es darf auch weiter gerätselt werden, ob die Informationen tatsächlich Inhalte umfassen oder doch nur Verbindungsdaten. Entscheidend ist, wir werden ausspioniert – nicht nur, weil es Bedrohungen gibt, sondern auch, weil es technisch möglich ist.

Der Schlag, den die von Edward Snowden durchgesteckten PRISM-Folien jetzt dem arglosen Leben versetzen, ist allerdings enorm. Es ist ein Schlag gegen das Sicherheitsversprechen, das die Cloud mühsam aufgebaut hat. Der Generalverdacht, dass Daten, die auf einem anderen Server liegen, auch weitergegeben werden können (oder in diesem Fall offensichtlich müssen), ist wieder einmal erhärtet.

Die laut PRISM-Folien kooperierenden Unternehmen legen denn auch akribisch Wert auf die Unterscheidung, dass die NSA nicht nach eigenem Gutdünken Daten einsehen könne. Der gemeinsame O-Ton lautet hier: Es gibt keine Hintertür auf unsere Datensilos. Aber offensichtlich werden doch Anfragen zu Zehntausenden beantwortet, die durch nationale Gerichte durchgewunken wurden. Microsoft, Facebook und Google haben dazu jetzt Zahlen veröffentlicht.

Wie immer heiligt der Zweck die Mittel. Mindestens ein Terrorkomplott sei durch die Abfrageschlacht bereits aufgedeckt worden, wird argumentiert, ohne freilich einen überprüfbaren Hinweis für diese Aussage zu gewähren. Und Abfragen, die auf Entführungsopfer und Betrugsangelegenheiten führen sind ebenfalls in der Statistik enthalten.

Ob nun direkt oder sanktioniert, die PRISMA-Abfragen machen noch einmal deutlich, welche Macht Big Data-Analysen haben – im Guten wie im Schlechten. Wenn Amazon unsere Einkaufsgewohnheiten mit denen anderer vergleicht und daraus auf einen gemeinsamen Geschmack schließt, ist das eine Sache. Wenn unsere private Kommunikation aber im großen Stil sozusagen gewohnheitsmäßig abgegriffen wird, ohne dass das Ausmaß, noch die Zielsetzung auch nur ansatzweise transparent wären, ist die berühmte „rote Linie“ überschritten.

Was wir brauchen ist eine Privacy by Design. Smartphone-Betriebssysteme dürfen personenbezogene Daten in Verbindung mit GPS-Informationen nicht an Dritte verticken. Mailprogramme dürfen nicht willkürlich Serversysteme in datentechnischen Schurkenstaaten ansteuern. In Deutschland macht sich bereits eine „Internet made in Germany“-Bewegung vernehmbar, die für gewerbliche wie für private Kommunikation deutsche, oder auch harmonisierte EU-Datenschutzbestimmungen verfolgt.

Aber das Alter meiner Frau kriegt auch die NSA nicht raus.