Die Cracker-Taktik der Lobbyisten

analyse
12.07.2008

Zum DDOS-Angriff auf die Netzneutralität

Die vergangene Woche hat den bisher gefährlichsten Angriff der Medienindustrie auf die Netzneutralität in der Europäischen Union gesehen.

Hätten nicht engagierte Bürgerrechtsinitiativen wie La Quadrature du Net aus Frankreich und Netzpolitik.org aus Deutschland rechtzeitig Alarm geschlagen, wären die gefährlichen Ergänzungsvorschläge zum Telekompaket wohl unbeobachtet durch die Ausschüsse gegangen.

Die Provider wären dann, nach entsprechender Abstimmung im September, dazu verpflichtet gewesen, den gesamten Datenverkehr in ihren Netzen permanent auf urheberrechtlich geschütztes Material hin zu überwachen und ganze Protokolle zu sperren.

Die Taktik, mit der die Medienindustrielobby dabei vorgegangen ist, scheint eine Analyse wert zu sein, da sie den Angriff auf das Internet mit Methoden geführt hat, die aus dem Netz selbst stammen.

Wie La Quadrature du Net am Freitag gemeldet hat, hat das EU-Parlament die Abstimmung über das Telekompaket vom 2. auf den 22. September verschoben. Die Debatte wird aber nach wie vor am 2. September stattfinden.

1. Trojaner

Wie Cracker, die Schadcode in vermeintlich harmlose Programme verpacken, schleusten Abgeordnete wie Manolis Mavrommatis und Malcolm Harbour eine Flut scheinbar einfacher Ergänzungen in die Entwürfe für jene Richtlinien und Rahmenbeschlüsse ein, die eigentlich den Telekommunikationsmarkt in der Union neu ordnen sollten.

Die Ergänzungen hatten mit dem eigentlichen Ziel des Telekompakets nichts zu tun. Trojaner-Politik wie aus dem Bilderbuch.

2. Hypertext

Die über fünf Gesetzestexte verteilten Ergänzungen selbst sehen für sich betrachtet harmlos aus, funktionieren aber wie ein Hypertext - noch ein Konzept direkt aus dem Netz. Indem sie im subtilen Zusammenspiel aufeinander verweisen und nur gemeinsam ihre Wucht entwickeln, erschweren sie die Analyse beträchtlich.

So ist im letzten bekanntgewordenen Kompromissvorschlag von Catherine Trautmann aus dem Industrieausschuss nur noch eine problematische Textpassage enthalten, die dann allerdings auf eine Flut von Medienlobby-Ergänzungen verweist, die immer noch im Kompromissvorschlag des Binnenmarktausschusses stecken.

Der Link ist wichtiger als der Inhalt des Texts, eine Sorte Versteckspiel, die einen Genuss für jeden meta-beobachtenden Systemtheoretiker darstellt, die aber für die Freiheit des Netzes fatal sein könnte. Sind die geforderten Filter erst installiert, ist der Netzverkehr erst permanent überwacht, ist auch Schluss mit dem Vertrauen in E-Commerce und E-Government - von Wahlen via Internet ganz zu schweigen. Ein auch aus wirtschaftlicher Sicht zu hoher Preis.

3. DDOS-Angriff

Ist ein Trojaner erst einmal verbreitet, macht er aus Tausenden harmloser Rechner ferngesteuerte Waffen von Crackern, die das Netz in die Knie zwingen können - eine Attacke nach dem Muster Distributed Denial of Service. Die Besitzer der befallenen Computer wissen davon natürlich nichts.

So wäre es auch den EU-Abgeordneten ergangen, die im September im Plenum für Kompromisse und Ergänzungsvorschläge gestimmt hätten, mit deren Vorhandensein sie kaum rechnen konnten. Immerhin steckten im Telekompaket über 1.000 Änderungsvorschläge und der Abstimmungsmarathon einer Sitzung zieht sich über mehrere Tage hin.

4. Virenscanner

Erfreulich hingegen ist, dass die vernetzte europäische Bürgergesellschaft den Angriff identifizieren konnte.

Anstatt reflexhaft gegen die EU zu wettern, gehen Citoyens - bezeichnenderweise gibt es in der deutschen Sprache kein Wort für die aktive und kämpferische Ausprägung des Bürgertums - wie Monica Horten direkt ins System, in seinen Quellcode, werten ihn aus und fassen ihn in einer verständlichen Analyse zusammen.

Dieses Debugging ist eine harte und monotone Arbeit. Aber eine, die das Netz am Leben erhält.

Mehr zum Thema:

(futurezone | Günter Hack)