Ein Plädoyer

Vernetzte Souveränität durch eine digitale Realpolitik

Seite: 4/4

Firma zum Thema

Das Internet hat unserer Zeit eine völlig andere Logik verpasst, weg vom Territorium, hin zum Prozess. Zum ersten Mal in der Menschheitsgeschichte ist vernetzte Kollaboration über Zeit und Raum hinweg im großen Stil möglich. Das ermöglicht der NSA die Vorratsdatenspeicherung des gesamten Netzes und die gezielte Beobachtung fast jedes Erdenbürgers, in dem die von ihm generierten Daten ausgewertet werden. Dieser Umstand ermöglicht es aber auch Einzelpersonen wie Edward Snowden, gemeinsam mit einigen wenigen Datenjournalisten, die gesamte strategische und operative Landschaft der NSA abzuspeichern und auszuwerten. Wir müssen also lernen das Spannungsverhältnis zwischen Offenheit und Sicherheit zu gestalten.

Mit dem Internet-der-Dinge, der Vernetzung unserer materiellen Welt, verschärft sich diese Situation noch. Seit dem Jahr 2013 gibt es mehr Kommunikation zwischen „Maschinen“ als zwischen Menschen, unsere Stromzähler sprechen mit unseren Waschmaschinen und Smartphones und treffen eigenmächtige Entscheidungen. Und ein Ende ist noch nicht in Sicht. Alles wäre vernetzt, wenn wir jedem Atom im Universum ein Bit zugeordnet hätten und letztendlich nicht mehr zwischen der realen und virtuellen Welt unterscheiden könnten. In jedem Fall, müssen wir ein Bewusstsein für die Hintergrundprozesse und die Sicherheit unserer zunehmend digital vernetzten Welt schaffen. Und das ist radikal neu.

Vernetzte Welten werden durch Prozesse und nicht durch Orte definiert. Manuel Castells beschrieb dieses neue Weltbewusstsein, als eine Bewegung weg vom „space of place, zum space of flows“: vom territorial bestimmten Ort, zum vom Fluss bestimmten Ort. Das heißt, auch die Fragen nach Sicherheit, die wir stellen können und müssen, sind von „Flüssen“ oder weniger metaphorisch von „Prozessen“ bestimmt.

Das heißt, es nützt gar nichts, einen Burggraben um unsere IT-Systeme zu ziehen, solange es keine Sicherung innerhalb der Systeme gibt. Es nützt nichts, pauschal nach einer nationalen Lösung zu rufen, wenn es nicht klar ist, wo die Gefahren lauern. Wirkliche Sicherheit braucht Schutzbedarfsanalysen, sichere Architekturen, transparente Dokumentation, Überprüfungen, Audits und ein strukturiertes Vorfalls-Management. Wir brauchen also einen Fokus auf Prozess-Architektur (Welche Daten werden wo gespeichert und von wem verarbeitet?) und auf Prozess-Management (Wie stellen wir sicher, dass das auch so geschieht?).