MALMOE

Stunde Null

Becoming Digital 0x0C

Unter einem 0day (sprich zero-day) exploit versteht man eine bislang unbekannte Schwachstelle in einer Software. Solche ausnutzbaren Sicherheitslücken in Programmen sind gleichermaßen wertvoll (weil sich mit ihnen illegalerweise viel Geld verdienen lässt) wie gefährlich (weil man mit ihnen ebenso viel Schaden anrichten kann). Deshalb haben viele Staaten mittlerweile eigene Behörden die, ähnlich einem Wetterdienst, über derlei Gefahren informieren, in Deutschland bspw. das Bundesamt für Sicherheit in der Informationstechnik (BSI). Üblicherweise sind diese Informationen sehr technisch, enthalten Angaben zu betroffenen Softwareversionen oder Plattformen und dergleichen mehr. Neu ist, dass sich diese Behörden nun auch mit Vulnerabilities, also Schwachstellen sozialer und politischer Natur befassen, die eigentlich keine technischen Bugs im engeren Sinne darstellen. So warnte das deutsche BSI im vergangenen EU-Wahlkampf mehrfach vor Falschinformationen in sozialen Netzwerken und stellte mit der Integrity & Security Initiative sogar Richtlinien zur Verifizierung von Accounts auf, nach eigener Aussage in enger Zusammenarbeit mit den jeweiligen NetzwerkbetreiberInnen. 1https://www.bsi.bund.de/DE/Presse/Pressemitteilungen/Presse2019/Europawahl-Soziale-Netzwerke-240519.html

Die meisten dieser Empfehlungen betrafen den Umgang mit direkten Angriffen auf öffentliche Dienste und die Konten von PolitikerInnen. Während solche Sicherungsmaßnahmen fraglos eine unumgängliche Grundlage für eine, so wörtlich „widerstandsfähige Demokratie“ 2https://www.stiftung-nv.de/de/publikation/der-schutz-von-wahlen-vernetzten-gesellschaften sind, ist gleichzeitig klar, dass der weitaus größere Teil an wahlbeeinflussenden Kampagnen subtiler und schlechter erkennbar stattfindet. In einer von aufwändig produzierter Hochglanz-Falschinformation durchwachsenen Medienlandschaft schaffen auch verifizierte Social-Media-Konten wenig Überblick.

Warum aber funktioniert Desinformation auf diesen neuen Medienplattformen so gut? Frank Rieger vom ChaosComputerClub stellte in seiner Analyse auf der vergangenen re:publica zwei Aspekte heraus, die vor allem deshalb erstaunlich sind, weil sie eigentlich wenig mit Technologie zu tun haben. Er spricht zum einen von der Nutzung postmoderner Ideologiekritik als Waffe. Das für uns selbstverständliche beständige Hinterfragen von Doktrinen und Institutionen wird dabei so weit getrieben, dass am Ende keinerlei gesicherte Information mehr übrigbleibt und wissenschaftlich belegte Erkenntnisse ebenso fragwürdig erscheinen wie absurde Theorien. Man muss Riegers historischer Herleitung aus der postkommunistischen russischen Geheimdienstwelt gar nicht unbedingt folgen, um darin eine gute Beschreibung des Status quo zu erkennen. Fast interessanter noch ist aber der zweite Aspekt: Die zur Desinformation gebrauchten Plattformen werden zwar gängigerweise als Social Media oder soziale Netzwerke bezeichnet, was suggeriert, dass sie primär zum vernetzen bzw. kommunizieren und zur Information gebaut worden seien. Gleichzeitig sind sie aber als Werbe- und Marketingmaschinerien konzipiert und somit bereits von ihrer Bauart her eher Werkzeuge der Manipulation als der Information. Dass sie trotzdem für viele Menschen mittlerweile das primäre Informationsmedium, nicht nur in Wahlkämpfen, darstellen, sollte uns am Ende weitaus mehr Sorgen bereiten als die Hackbarkeit von Konten. Stellt doch das Verbreiten von Falschinformationen konzeptuell gesehen noch nicht einmal einen Missbrauch, nein, lediglich einen Gebrauch mit anderen (nämlich politischen) Zielen dar.

Wir haben die Organisation unserer Medienlandschaft einer Marketingmaschine anvertraut. Nun werden die ersten schweren exploits sichtbar. Wenn Medien weiter die vierte Gewalt unserer Demokratien bleiben sollen, werden wir nicht umhin kommen diese Lücken zu schließen. Dafür wird ein Update im Code nicht reichen.