IT-Rundumschlag 3/21

Bitcoin-Mining macht Kohlebergbau Konkurrenz

Der aktuell zu veranschlagende Jahres­strom­verbrauch, um Transaktionen mit der Kryptowährung Bitcoin per Blockchain zu verschlüsseln, beträgt etwa 120 Terawatt­stunden (TWh). Das ist der gesamte Jahres­strom­verbrauch Norwegens. (Deutschland verbraucht im Jahr etwa 500 TWh.) Die je aktuelle TWh-Zahl zeigt ein Live-Rechner. Bereits 2019, als die Lage noch besser war, hatte die Generierung 1 US-Dollars an Bitcoin-Wert 47 US-Cent an Umwelt- und daraus resultierenden Gesundheits­schäden verursacht.

Erstens kommt es schlimmer, zweitens als man denkt. Danach wird es aber vielleicht wieder etwas besser, falls Ethereum Bitcoin ausstechen sollte. Ethereum verbraucht halb so viel Strom wie Bitcoin und arbeitet an einem Algorithmus, der den Stromverbrauch noch mal um 99 Prozent senken soll. Das wären dann endlich Bedingungen, unter denen Blockchain-Kryptowährung ethisch vertretbar berechnet würde.

Sicherheitsrisiko SMS

Mobilfunk und SMS sind alte Hüte aus den 1970ern. Dementsprechend hat der zugrunde­liegende Mobilfunk­standard SS7 viele altbekannte, nie geschlossene Löcher. Auch das Nachfolgesystem RCS wurde 2019 als sicherheits­technischer Schweizer Käse veröffentlicht. Tools zum Ausbeuten dieser Lücken kursieren frei im Internet. Angreifer können Nachrichten mitlesen, Telefonate abhören, Aufenthaltsorte überwachen und im Namen des Opfers Nachrichten verschicken. Eine erschreckend einfache und günstige Sicherheits­lücke hat ein Hacker demonstriert, der für 16 US-Dollar die Telefon­nummer eines Journalisten bei einem Direkt­marketing­dienst­leister registrierte. Er musste sich nicht authentifizieren. Daraufhin konnte er alle SMS des Journalisten mitlesen.

So viel zur SMS als Teil der Zwei-Faktor-Authentifizierung bei mTANs im Online­banking oder dem Quellen­schutz im Journalismus.

Fast alle Mail-Apps lesen mit

In einem Test haben nur 3 Mail-Apps Respekt vor der Privatsphäre ihrer Nutzer gezeigt: Fairemail, K-9 Mail und Pep Mail. Alle anderen getesteten Apps lasen Mails mit, speicherten Adressen von Sendern und Empfängern, ließen sich Passwörter zuschicken, banden Werbung und Tracking ein und gaben Nutzerdaten an Dritte weiter. Telekom Mail und Samsung Mail waren sich für manche solcher Umtriebe auch nicht zu schade.

Das ist also Branchenstandard. Und seit Gmail (2004) kein Wunder mehr.

September: Staatstrojaner (nicht) wählen

Die Grünen laufen sich warm für eine Koalition mit der CDU. Angeblich stehen sie für Bürger*innenrechte ein. Aber tatsächlich wollen sie zu ihrer Abschaffung beitragen. Die Quellen-TKÜ steht nun sogar in ihrem Wahlprogramm. Die Polizei soll „Das Leben der Anderen“ durch Quellen-Tele­kommunikations­überwachung mittels Staats­trojaner überwachen dürfen. Ein paar Alibi-Kriminelle und Terroristen werden sie vielleicht sogar wirklich bespitzeln. Um dann doch wieder von BND und VfS ausgebremst zu werden (wie bei NSU und Amri). Antifaschisten, Globalisierungskritiker und Umweltaktivisten werden mit Sicherheit betroffen werden. Schon die bisherigen Möglichkeiten der Behörden werden missbraucht, u.a. für Morddrohungen gegen Linke, insbesondere gegen engagierte Frauen mit Migrationshintergrund, für Spionage gegen Freunde, Familie, Nachbarn und Bekannte, für Stalking und Kontakt­aufnahme mit Minderjährigen.

Pfui Deibel kann ich da nur sagen! Solche Befugnisse sind nur nötig zum Machterhalt, besonders in Hinblick auf die stärker werdenden Verteilungskämpfe, die zukünftig zu erwarten sind. Umwelt- und Sozialprotest wird keine Chance mehr haben. Die Begründung „Terrorabwehr“ ist vorgeschoben. Der systemerhaltende Gebrauch (Kapitalismus, Staatskontrolle) und Missbrauch sind vorprogrammiert.

IETF gegen Monopoly im Internet

Die Internet Engineering Task Force (IETF) ist für die Standards der Internet-Technologie zuständig. Sie findet es nicht gut, dass ein Großteil des Datenverkehrs im Internet über die Server weniger Oligarchen oder Monopolisten wie Google, Microsoft, Amazon, Facebook und Cloudflare läuft. Das gefährde Vertraulichkeit und Resilienz im Internet. Wenn einer ausfällt, spüren es gleich Millionen. Wenn einer schnüffelt, betrifft es gleich Milliarden. Darum will die IETF nun Konzepte zur technischen Dezentralisierung des Internet entwickeln. Dabei geht es um neue Ansätze u.a. bei Diensten, Protokollen, den Rollen­verteilungen von Servern und Browsern, der Befähigung von Wettbewerbs­hütern und um die „Endnutzer­souveränität“, damit unerwünschte Konzentration in den Händen weniger, mächtiger Global Player unterbunden wird.

Ich bin gespannt, aber pessimistisch. Wirklich gute technische Lösungen werden am politischen Unwillen und Widerstand der Konzerne scheitern. Ein digitales Internet-Utopia lässt sich in einer macht- und kapital­getriebenen Welt höchstens in basis­bewegten Nischen verwirklichen.