• Mein Computerkind
  • Mein Buch
  • Warum ich blogge
  • Über mich
  • Mein Dank
  • Meine Empfehlungen
  • Presse
  • Kontakt/Impressum/Datenschutz
Menu

Mein Computerkind

Street Address
City, State, Zip
Phone Number
Ich bin eine Mutter, die ihrer kleinen Tochter auch in der digitalen Welt beibringen will, neugierig zu sein und sich zu schützen, wenn ich sie nicht beschützen kann

Mein Computerkind

  • Mein Computerkind
  • Mein Buch
  • Warum ich blogge
  • Über mich
  • Mein Dank
  • Meine Empfehlungen
  • Presse
  • Kontakt/Impressum/Datenschutz

Die Tafelritter des 21. Jahrhunderts

January 12, 2016 Katja Reim

Vor kurzem durfte ich mich in das Freundschaftsbuch meiner Tochter eintragen und neben persönlichen Angaben auch einige Fragen beantworten. Bei „Wer wärst du gerne für einen Tag?“ überlegte ich kurz und schrieb dann „Hackerin“. Am liebsten wäre ich Anne-Marie Eklund Löwinder am Tag, an dem sich die Schlüsselträger der virtuellen Welt vereinen. Der „Hackerbund“, der nach einem Totalausfall das Herz des Internets wieder zum Schlagen bringen könnte. 

Dabei wird der Begriff oft mit Kriminellen und Einbrüchen in digitale Systeme gleichgesetzt. Hacker sind aber in erster Linie kreative Technikenthusiasten, Programmierer und Tüftler. „Sie lösen Probleme und bauen Dinge auf, sie glauben an Freiheit und freiwillige, gegenseitige Hilfe“ schreibt Eric S. Raymond in „How to become a Hacker“. Sie sind Internetpioniere mit verschiedenen Zielen. Angelehnt an Cowboy-Hüte in Westernfilmen werden drei Gruppen unterschieden: Es gibt die Bösewichter, Black-Hat-Hacker, die Netzwerke und Onlinebanken knacken, um sich zu bereichern. Es gibt Gesetzlose mit Idealen, sogenannte Grey-Hats, dieeinbrechen, um Zustände zu ändern, Verantwortliche zum Handeln zu zwingen. Und es gibt die Guten, die White-Hat-Hacker, die Firmen als Sicherheitsexperten engagieren und bei sich einbrechen lassen, um Schwachstellen zu finden.

 Einer dieser White-Hats ist der Amerikaner Dan Kaminsky. Er suchte 2008 nach einer Möglichkeit, das Internet schneller zu machen und stieß auf eine schwerwiegende Sicherheitslücke.
Alle Seiten und Computer haben im Netz eine Art Fingerabdruck, die IP-Adresse. Eine ellenlange Zahlenkette. Und genauso wenig, wie man Kollegen im Büro am Fingerabdruck unterscheiden könnte, kann man sich diese Zahlenketten merken. Deshalb wurde Anfang der 1980er Jahre ein "Domain Name System" (DNS) entwickelt, dass jeder Zahlenkette einen Namen wie „google.de“ zuweist. Das DNS ist sozusagen das Telefonbuch des Internets. Verwaltet wird es von der Organisation ICANN „Internet Corporation for Assigned Names and Numbers“. Allerdings liegt dieses Telefonbuch nicht gedruckt in einem Tresor, sondern auf vielen Servern gespeichert. Kaminsky fand einen Weg einzubrechen, die Fingerabdrücke von den Namen zu lösen und neu zu sortieren. Kriminelle hätten auf diese Art die Datenströme mit Webseiten, Mails und Passwörterklauen können. Kaminsky fand mit anderen Programmierern zusammen einen Weg, die Lücke zu schließen. Er informierte die Internetunternehmen, die ihre Software verbesserten und mit den Updates war das Problem vorläufig abgewendet.

Doch was, wenn es eines Tages dazu käme, dass es Angreifern gelingen würde, das „Telefonbuch“ auf den Kopf zu stellen? Man brauchte ein Backup - eine Sicherheitskopie des Domain-Verzeichnisses. Aber wie verhindern, dass dieser Gral des 21. Jahrhunderts in falsche Hände gerät? Das ICANN entschied sich dafür, in zwei Hochsicherheits-Rechenzentrenjeweils eine Kopie abzulegen. Diese sind in zwei High-Tech-Tresoren verschlossen, die sieben Schlüssel brauchen, um sie zu öffnen.

Einen dieser Schlüssel bekam der Amerikaner Dan Kaminsky, einen der Brite Paul Kane, einen der Chinese Jiankang Yao, einen den Kanadier Norm Ritchie, einen der Tscheche Ondrej Sury. Auch Moussa Gueber aus Burkina Faso und Bevil Wooding aus Trinidad-Tobago sind Herren der Schlüssel.

Außerhalb der IT-Szene kennt kaum jemand diese Männer. Sie wurden so ausgewählt, dass es auch keiner Regierung gelingen sollte, die Kopien und damit die Macht über das Internet an sich zu reißen. Ihre Treffen werden als eine Art „Internet-Tafelrunde“ inszeniert. Den „Tafelrittern“ stehen eine Hand voll „Krypto-Offiziere“ und „Ersatz-Schlüsselträger“ zur Seite, darunter auch die Schwedin Anne-Marie Eklund Löwinder. Nur gemeinsam können sie die Tresore öffnen. Um die Kopie des „heiligen“ Datensatzes auf den neusten Stand zu bringen oder um neue Top-Level-Domains wie .blog oder .berlin hineinzuschreiben und so das Internet zu vergrößern. Dafür tritt die Tafelrunde vier Mal im Jahr zusammen.

Es war Eklund Löwinders Idee, diese Treffen auch offiziell „Schlüssel-Zeremonie“ zu nennen, „um zu unterstreichen, wie wichtig der Vorgang ist", erzählte die Sicherheitschefin der Stiftung für Internet-Infrastruktur in Schweden der „Zeit“. Um in den Kreis der Auserwählten aufgenommen zu werden, musste sie sich bewerben, vor einem Komitee ihr Wissen über das „Domain Name System“ und Informationssicherheit unter Beweis stellen und drei angesehene Fürsprecher aus der IT-Community finden.

Ich nehme an, selbst wenn ich in Eklund Löwinders Haut schlüpfen und so den Augenscanner am Eingang überlisten könnte, würde das sofort auffallen. Stände ich als IT-Laie plötzlich an ihrer Stelle im Tresorraum, würde sie wahrscheinlich auf der Stelle für unzurechnungsfähig erklärt und ihr das Schlüsselrecht aberkannt werden.

Aber ich habe einen Weg gefunden, wie ich sie ganz legal begleiten kann. Die Schlüsselzeremonie wird im Internet angekündigt und per Live-Stream übertragen. Das nächste Mal am 11. Februar. Ich werde wenig verstehen, aber ich werde mit den Tafelrittern des Internets am Tisch sitzen. Standesgemäß virtuell.

 

← Die Saat geht aufMut, Mitgefühl und Elefanten →
You must select a collection to display.
archiv
Aug 6, 2017
Ein Gespräch mit "Stadt Land Mama"
Aug 6, 2017
Aug 6, 2017
Jul 5, 2017
Ab ins TV mit "Ab ins Netz?"
Jul 5, 2017
Jul 5, 2017
By Kate Mereand (http://www.flickr.com/photos/katmere/282326588/) [CC BY 2.0 (http://creativecommons.org/licenses/by/2.0)], via Wikimedia Commons
Jun 6, 2017
Privatsphäre aus Kindersicht
Jun 6, 2017
Jun 6, 2017
Neuenrade (Zum Vierknie) 01.jpg
May 17, 2017
Elternblogs, rapsgelb leuchtend!
May 17, 2017
May 17, 2017
May 4, 2017
Einfach nur schön ;)
May 4, 2017
May 4, 2017
Apr 25, 2017
Ada Lovelace und die Kraft der Fantasie
Apr 25, 2017
Apr 25, 2017
Apr 3, 2017
Mein Traum wurde ein Buch
Apr 3, 2017
Apr 3, 2017
Apr 2, 2017
Ein unbeschreibliches Gefühl
Apr 2, 2017
Apr 2, 2017
KI-Selfie.JPG
Mar 27, 2017
Künstliche Intelligenz, die Paris Hilton der Algorithmen
Mar 27, 2017
Mar 27, 2017
kleinKosmos.jpg
Mar 14, 2017
Mit Barbies Kleiderschrank zur Entdeckerin?
Mar 14, 2017
Mar 14, 2017
Feb 16, 2017
Kino, Prinzessinnen und Vorbilder
Feb 16, 2017
Feb 16, 2017
Jan 26, 2017
Identität als Muster
Jan 26, 2017
Jan 26, 2017
Jan 9, 2017
Die Macht der Bilder
Jan 9, 2017
Jan 9, 2017
Dec 24, 2016
Eine schöne Zeit zwischen den Jahre
Dec 24, 2016
Dec 24, 2016
Banadesignl(4).jpg
Dec 18, 2016
Das Twitter-Tagebuch der Bana Alabed
Dec 18, 2016
Dec 18, 2016
Dec 12, 2016
Hört nicht auf zu fragen!
Dec 12, 2016
Dec 12, 2016
KMK_PanelYouTubeklein.jpg
Dec 4, 2016
So eine Youtube-Clique wünsch ich dem Kind
Dec 4, 2016
Dec 4, 2016
Nov 17, 2016
Aufklärung gegen Angst
Nov 17, 2016
Nov 17, 2016
Nov 4, 2016
Posten, aber was?
Nov 4, 2016
Nov 4, 2016
Oct 26, 2016
Generation Selfie - damals und heute
Oct 26, 2016
Oct 26, 2016
Sep 29, 2016
Cyber-Grooming: Freut euch, wenn die Kinder reden
Sep 29, 2016
Sep 29, 2016
Sep 24, 2016
Marias erstes Handy
Sep 24, 2016
Sep 24, 2016
IMG_3095.jpeg
Sep 14, 2016
Auch Eltern können noch wachse
Sep 14, 2016
Sep 14, 2016
Aug 29, 2016
Pokémon Go: Auch die Chancen sehen
Aug 29, 2016
Aug 29, 2016
Aug 16, 2016
Neue Facetten der Realität
Aug 16, 2016
Aug 16, 2016
IMG_6698.jpeg
Jul 1, 2016
Digitales Taschengeld und die Gratisfalle
Jul 1, 2016
Jul 1, 2016
Jun 18, 2016
Die Macht des Spielens
Jun 18, 2016
Jun 18, 2016
Jun 1, 2016
Familienausflug in die Zukunft
Jun 1, 2016
Jun 1, 2016
May 23, 2016
Wie kann ich meiner Tochter beim Träumen helfen?
May 23, 2016
May 23, 2016
Technikmuseum
May 3, 2016
Internet zum Anfassen
May 3, 2016
May 3, 2016

Stichworte

  • 3D-Druck
  • App
  • Coden
  • Digital Natives
  • Facebook
  • Fotos
  • Google
  • Instagram
  • Internet
  • Kreativität
  • Mails
  • Neugierde
  • Privatsphäre
  • Smartphone
  • Spam-Mail
  • Tutorial
  • Vertrauen
  • Werbung
  • Zukunft
  • Ängste

Powered by Squarespace