Elementary

Als ich vor einigen Jahren „Elementary“ entdeckte, war ich fasziniert. Eine Adaption von Sherlock Holmes in New York ist heute nur folgerichtig. Denn New York ist heute das, was Ende des 19. Jahrhunderts London war. Und: Anders als so viele New York-Serien ist diese nicht in Los Angeles gedreht worden. Andererseits: Wenn US-Sender sich europäischen Stoffen widmen, dann wird das Ergebnis schnell banal.

Und dennoch: Was ich sah, gefiel mir. Lucy Liu als Watson war eine interessante Wahl. Sherlocks Neuerfindung als Junkie ist gerade heute sehr relevant. Die ersten Fälle waren spannend erzählt, gekonnt verwoben und die Regisseure geizten nicht mit Ausblicken auf diese faszinierende Stadt. Ich war hooked: Ich freute mich nach einer Folge schon auf die nächste. Nach zirka zwei Staffeln hatte sich mein Verhältnis zu der Serie wieder deutlich abgekühlt. Ich sah keinen Sinn mehr, die nächste Folge einzuschalten. Und tat es deshalb auch nicht mehr.

In letzter Zeit habe die Serie auf Netflix entdeckt und wieder reingeschaut. Und wieder war ich fasziniert. Diesmal nicht von der Serie an sich, sondern weil ich herausfinden wollte, was mich stört. Ich bin ein Anhänger der These, dass Fiktionen auf viele Weise unsere Realität widerspiegeln – und in der Masse verändern die Fiktionen wiederum unsere Realität. Und dass in der Realität einiges schiefgelaufen ist, steht nicht wirklich zur Debatte. Was also hat mich von der Serie abgeschreckt, obwohl sie nach kommerziellen Kriterien ein gewaltiger Erfolg ist und bald in die sechste Staffel geht?

Eine gelungene Kombination?

Fangen wir zuerst nochmal mit den positiven Aspekten an: Obwohl eine Staffel aus 24 Fällen besteht, ist Elementary clever geschrieben und schafft es immer wieder, aktuelle Themen mit den alten Geschichten von Sir Arthur Conan Doyle zu verknüpfen. Drohnen. Mrs Hudson. Das Bienensterben. Lestrade. Anonymous. Drogensucht. Dabei steht die Serie Konkurrenten wie The Good Wife, Castle oder White Collar in nichts nach. Dass Holmes nun auf Verkleidungen verzichtet und stattdessen ein unglaubliches Sprachtalent mitbekommen hat, ist nur folgerichtig. Dass die Red Headed League sich nicht mehr nach zu einem Tresor durchbuddelt, sondern zu einem Transatlantik-Datenkabel – Kudos. Dass Moriarty nun mit Irene Adler kombiniert wurde – nun, das ist zumindest wagemutig.

Doch die anfänglich Kreativität ist nach 40, oder 50 Folgen in Stagnation und Lethargie umgeschlagen. Beispielsweise war das Hacker-Kollektiv „Everyone“ mal eine anregende Idee. Zwischenzeitlich wird es aber zum Joker, der in fast jeder Folge gezückt wird, wo ein kleines Plot-Loch besteht: Sherlock müsste etwas ermitteln, was eigentlich nicht zu ermitteln ist? Keine Sorge: „Everyone“ ist unfehlbar und immer verfügbar.

Ein Grund-Defekt vieler Serien mit dem Schauplatz New York ist, dass die gezeigten Apartments immer zu groß sind. Bei Elementary fiel das zunächst nicht so auf. Mit seinem Brownstone in Williamsburg/Harlem hat sich Holmes eine extraterritoriale Oase geschaffen, seine Ermittlungen führen ihn meist an den Arbeitsplatz von Zeugen, selten mal in eine Wohnung. Doch wenn man die Serie länger schaut, erkennt man schnell: So lebt man nicht wirklich in New York. Weite Strecken sehen mittlerweile wie ein Werbespot für Luxus-Immobilien aus. Das wirkt sich irgendwann auch auf den Plot aus. In unwirklichen Wohnungen leben unwirkliche Menschen. Auf der einen Seite die besserverdienenden Abziehbilder: Anwälte, CEOs, Unternehmensberater. Auf der anderen Seite die untere Klasse, die in geradezu Dickins’scher Armut gezeigt wird. Werden sie in Apartments ermordet, fällt die Farbe von den Wänden.

The other half

Dass etwas nicht stimmt, dass das nicht reicht, haben die Autoren in Staffel 3 selbst gemerkt. Joan Watson ist hier schon kein Gegenpart mehr, die den vermeintlichen Übermenschen Sherlock auf den Boden zurückholt. Stattdessen mutiert sie immer mehr selbst zur Überfliegerin, die Wissen aus reiner Luft bezieht und jahrealte Mysterien im Handumdrehen löst.

Man kann es an der Flut neuer Figuren bemerken, die schnell eingeführt werden und wieder verschwinden. Der London-Import Kitty bleibt merkwürdig unvollständig. Grade als man in den Versuch kommen könnte, sie zu verstehen, verschwindet sie wieder. Gleiches passiert mit dem Sponsor und Autoknacker Alfredo. Mit dem Bruder von Sherlock. Mit dem Vater von Sherlock. Irene. Storybögen werden gespannt — und verschwinden im Nichts. Immer wieder verliert sich Elementary in kreativen Sackgassen. Joan zieht aus, Joan zieht wieder ein. Der Job beim NYPD ist vorbei, der Job beim NYPD ist wieder da. Sherlock wird empathisch und Sherlock kehrt wieder zu seinem rüden Selbst zurück. Sherlock beginnt eine Liebesbeziehung. Und sie verfliegt.

Gleichzeitig flüchten sich die Autoren in Narrative, die man seit Jahrzehnten erfolgreich einem nicht-denkenden Publikum verkaufen kann: Der absolut einzige Weg aus Abhängigkeit sind Selbsthilfegruppen mit dem 12-Punkte-Programm. Es gibt das absolut Böse. Braune Menschen sind kriminell oder mit Kriminellen verwandt. Folter wirkt. Wenn wir nur überall Kameras aufhängen, ist quasi jedes Problem lösbar. Der Rechtsstaat hindert nur. Superhelden stehen über dem Gesetz.

No Law, But Order

Gerade diese tiefe Verachtung für den Rechtsstaat irritiert mich zunehmend. Holmes muss nie in einem Strafprozess aussagen, er zerstört immer wieder jegliche Beweiskette, erpresst Zeugen, bricht ein. Am Anfang konnte man das noch mit seinem Außenseitertum begründen — auf die Dauer wird es jedoch ermüdend. Richtig skurril wird es, wenn Detective Bell eine Romanze mit einer anderen Polizistin entwickelt. Als er erfährt, dass seine Freundin für die Internen Ermittlungen — the rat squad — arbeitet, versteigert er sich in moralische Tiraden über Spitzel, die echte Polizisten verraten, mit voller Unterstützung von Holmes und Watson. Da stand wohl die Serie Blue Bloods Pate. Denn das Department, der ehrliche Cop hat letztlich immer recht.

Auch die Konstruktion der Fälle wird zunehmend nachlässig und simpel. Egal ob es um Diebstahl, Betrug oder Entführung geht: Es muss immer jemand ermordet werden. Echte Gründe braucht dazu kaum ein Täter. Es ist egal wie komplex die Pläne sind, die zum Erfolg führen. Wachmänner, Zeugen, Geschäftspartner und Ehepartner werden ohne Skrupel oder Reue beseitigt. Was ist das nur für ein Menschenbild?

Und hier bin ich wohl am Punkt angelangt, der mich bei Elementary zunächst unbewusst gestört hat. Aus einem intellektuell anregenden Spiel ist durch bloße Wiederholung und dem Beharren auf simplen Denkmustern etwas geworden, was nur noch dazu eignet, sein Gehirn abzuschalten. Und wenn wir unser Gehirn abschalten und uns dauernd mit Zynismus berieseln lassen, dann verschwindet dieser Zynismus nicht so einfach wieder aus unseren Köpfen. Sondern setzt sich fest. Fiktionen spiegeln auf viele Weise unsere Realität wider – und in der Masse verändern sie unsere Realität.

Regulierung muss moderne Geschäftsmodelle verhindern

Der Satz wird so oft gesagt, dass man ihn schon nicht mehr wahrnimmt. „Regulierung darf moderne Geschäftsmodelle nicht verhindern“, heißt es immer wieder. Und jeder nickt.

 

Dabei ist der Satz grundfalsch. Denn es ist gerade die Aufgabe von Regulierung moderne Geschäftsmodelle zu verhindern. Früher verhinderte die Regulierung den Verkauf äußerst preisgünstiger und immens arbeitplätzeschaffender Dampfkessel, die dann beim Kunden irgendwann explodierten. Das war ein äußerst modernes Geschäftsmodell. Heute muss Regulierung Geschäftsmodelle verhindern, die rücksichtlos und dauerhaft schädigend mit Daten umgehen. Auch Crypto-Trojaner, die ganze Unternehmensnetzwerke lahmlegen, bis denn eine Zahlung geleistet wurde, sind ein sehr modernes und lukratives Geschäftsmodell.

Nun kann man drüber streiten, welches Geschäftsmodell genau mit welchen Mitteln verhindert oder eingeschränkt werden darf. Die Modernität ist jedenfalls kein Kriterium, das einen Regulierungs-Freibrief begründen könnte. Oder kurz gesagt: Regulierung muss moderne Geschäftsmodelle verhindern. Sonst kann man sie sich auch sparen.

Missverständnisse zu #efail

Heute morgen hat uns die Electronic Frontier Foundation ganz schön erschreckt, als sie plötzlich verkündete, dass man PGP-Plugins deinstallieren solle. Nachdem ich das zugrunde liegende Papier gelesen habe, das aufgrund der übereilten EFF-Veröffentlichung einen Tag früher als geplant online gestellt wurde, kann ich diese Empfehlung nach wie vor nicht nachvollziehen.

Ja, es sind gravierende Sicherheitslücken. Was die Forscher in ihrem Paper beschreiben, ist ein Aushängeschild für den schlechten Zustand der Verschlüsselungslösungen für Endnutzer. Was mir bei der Berichterstattung allerdings etwas übel aufgefallen ist: Einige Kollegen erzählten eine Geschichte, wonach nun plötzlich ein super-sicheres System zum ersten Mal geknackt worden sei.

Der übliche Einwand darauf ist: Die Verschlüsselung wurde nicht geknackt, sondern nur umgangen. Das trifft auch hier zu. Für den Anwender mag das im Ernstfall wenig tröstlich sein. Aber treten wir mal einen Schritt zurück und sehen, worum es wirklich geht. Eine der Voraussetzungen des heute veröffentlichten Angriffs-Szenarios ist es, dass der Angreifer bereits die E-Mails des Opfers erfolgreich abfangen konnte, und nun dringend noch den Schlüssel braucht. Und sich überhaupt nicht drum schert, dass der Angriff morgen einfachst nachvollzogen werden kann.

Auf deutsch: Edward Snowden sollte heute morgen wirklich nicht Thunderbird mit den untersuchten PlugIns verwenden. Was er wohl eh nicht tat. Die meisten(!) anderen Nutzer sollten sich aber eher Gedanken drum machen, dass sie ihre E-Mail- und Verschlüsselungs-Software updaten und die Voreinstellungen überprüfen.

Eine der wichtigen Lektionen von heute ist: Verschlüsselte Daten sind nur so sicher, wie das System, auf dem sie gespeichert sind und verarbeitet werden. Es hat immer hunderte Wege gegeben und es wird immer hunderte Wege geben, an PGP-verschlüsselte E-Mails zu gelangen, wenn denn der Empfänger seine IT-Systeme nicht wirklich unter Kontrolle hat. Man kann versuchen, auf dem Rechner einen Trojaner zu installieren. Man kann Backup-Daten klauen und drauf hoffen, dass der betreffende seine wichtigen E-Mails, Passworte oder Cache-Daten im Klartext abgespeichert hat. Man kann den Bildschirminhalt und Prozessorenaktivitäten über erstaunliche Entfernungen abhören. Oder schlicht drauf warten, dass irgendjemand den falschen Knopf drückt und einen langen E-Mail-Thread im Klartext versendet. Und, und, und… Die Möglichkeiten der Gegenwehr sind vorhanden, aber nicht unerschöpflich. Um IT-Systeme sinnvoll absichern zu können, muss man einschätzen können, wie sehr und von wem man denn bedroht ist.

Die konkretere Lektion ist: E-Mail-Programme sind nicht so sicher, wie wir es gerne hätten oder bis heute angenommen haben. Jeder sicherheitsbewusste Nutzer sollte mittlerweile gehört haben, dass man E-Mails nicht Daten aus dem Internet nachladen lässt. Denn so fängt man sich nicht nur finstere Verschlüsselungsknacker ein, sondern auch Spammer und Möchtegern-Hacker. Nun haben die Forscher einige Wege gefunden, wie E-Mail-Programme ungewollt nach außen kommunizieren. Einige sind nicht ganz so neu — aber dennoch nicht abgeschafft. Andere waren zumindest weniger bekannt und müssen nun ganz gezielt ausgemerzt werden.

Was mich auch etwas nervt, wie wenig Kontext durch die Skandalisierung transportiert werden konnte. Wenn man ganz laut ALARM!!!! schreit, bleibt halt wenig Platz für Erklärungen. Wenn E-Mail-Programme Informationen nach außen leaken lassen, können Angreifer dies nicht nur dazu nutzen, um verschlüsselte E-Mails zu entschlüsseln. Man kann die gleiche Technik verwenden, um jemanden zu enttarnen, der sich hinter einer vermeintlich anonymen E-Mail-Adresse verbirgt. Man schickt dem Betreffenden eine präparierte E-Mail und wenn er sie öffnet, hat man die IP-Adresse und vielleicht noch zwei bis drei andere Datenpunkte, mit dem man ihn identifizieren kann. Das ist gängige Praxis. Selbst abgefeimteste Profis fliegen so auf. Und wenn weder Gesetzeshüter, noch Geheimdienste die Lücke nutzen: Spammer und Abobetrüger greifen sicher gerne zu.

Ein weiterer Kontext, der mir deutlich zu kurz kam: Die in Großunternehmen verwendete Verschlüsselung S/MIME schneidet im Papier wesentlich schlechter ab als die OpenSource-Lösung PGP. Und das ist ein großes Problem. Updates für Thunderbird sind schon veröffentlicht, weitere folgen in Kürze und können von Einzel-Nutzern schnell installiert werden. Ein Update der E-Mail-Software und Verschlüsselungslösungen etwa für 100000 Angestellte weltweit auszurollen, ist jedoch etwas, was nicht ganz so schnell passiert.

Auch Kontext: Die Veröffentlichungsstrategie. Der Hashtag #efail — muss das wirklich sein? Er ist zwar schön griffig, aber er transportiert vor allem Häme. Und das ist einfach #facepalm.

Lange Rede, kurzer Sinn: Ich wünschte, wir könnten etwas abgeklärter, und informativer über solche Probleme reden.

„Bevor Sie fortfahren…“ – Googles GDPR-Fragen

Derzeit bereiten sich ungefähr alle Firmen auf die Datenschutz-Grundverordnung vor, die in vier Wochen gültig wird. Für uns Nutzer heißt das: An allen Ecken und Enden des Internets werden wir aufgefordert, neue Nutzungsbedingungen abzusegnen, E-Mail-Abos zu bestätigen oder unsere Einstellungen zu überprüfen.

Grade eben hatte ich die neuen Bedingungen von Google auf dem Schirm. Und es ist wirklich ein Vorzeigebeispiel dafür, wie einen Firmen dazu drängen, genau die Option auszuwählen, die in ihrem Interesse ist.

Zunächst mal: Die Aufforderung erschien, als ich mal eben etwas auf Google Maps nachschlagen wollte. Es gab keine Option zum Wegklicken — anders als bei anderen AGB-Änderungen. Also bin ich sehr motiviert, diesen Prozess schnell hinter mich zu bringen, weil ich doch schnell etwas auf Google Maps nachschlagen will.

Der Leerraum in diesem Dialog ist wirklich beachtlich. Warum wird hier so viel Platz verschenkt? Auf der zweiten Seite werde ich dann etwas näher aufgeklärt, worum es geht. Es sind grade so viele Details, dass ich auf meinem HD-Bildschirm scrollen muss, um alles zu lesen. Aber will ich das wirklich alles lesen? Ich will doch nur mal eben etwas auf Google Maps nachschlagen… Und dazu müsste ich nur auf den bereits blau markierten Button „Ich stimme zu“ klicken.

Doch halt. Da gibt es ja noch „Weitere Optionen“. Was dahinter wohl stecken mag?

Bingo. Eine wahre Schatzkiste an Sachen, mit denen Google Geld verdient. Zunächst einmal die Sucheinstellungen.

Hier geht es im wesentlichen um meine eigene Bequemlichkeit – also lässt mich Google gewähren.

Bei der Frage zur personalisierten Werbung hingegen wird klar, dass Google wirklich, wirklich nicht will, dass ich diese abschalte. Zunächst mal werde ich zu einer Einstellungs-Webseite geleitet, die ein ganz anderes Design hat. Dann werden mir zwei Fragen gestellt, wo eigentlich eine genügt hätte. Wenn ich Personalisierung abschalten will, will ich sie vermutlich überall abschalten. Google hingegen teilt dies in zwei Fragen auf, die verschiedene Optionen haben, „Nein“ zu sagen: Bei der ersten Frage muss man einen Schalter betätigen, bei der zweiten einen Button anklicken. Man beachte auch: War der „Zustimmen“-Button anfangs rechts, ist er nun links angesiedelt. die wahrscheinlichkeit, dass man zumindest einen Ausschalter übersieht, ist also ziemlich hoch.

Nicht genug. Falls man tatsächlich die Option „Deaktivieren“ wählt, warnt einen Google ausdrücklich davor, einen schweren Fehler zu begehen. „Werbetreibende können Ihre früheren Besuche ihrer Website nicht bei der angezeigten Werbung berücksichtigen.“ Das heißt: Keine Retargeting-Werbung mehr. Wie könnte ich nur so etwas wollen?? Die subtile Androhung, es könne mehr Werbung eingeblendet werden, halte ich derzeit für wenig realistisch.

Die Warnmeldung kommt gleich zwei Mal. Besonders lachen musste ich jedoch, als ich die zweite Warnung wegklickte, und dann dies angezeigt bekam:

Ich kann mir nicht helfen — aber ich sehe vor meinem inneren Auge einen kleinen Google-Manager verzweifelt-wütend mit dem Fuß aufstampfen. „Wenn du schon unsere kostbar-lukrative Werbung nicht willst, dann sperr wenigstens auch die der Konkurrenz!!!“

Was natürlich bei privatsphäre-orientierten Nutzern eh nicht klappt, weil sie in ihrem Browser Third-Party-Cookies gesperrt haben.

Als dritter Punkt kommen die YouTube-bezogenen Einstellungen, die nicht weiter interessant sind. Der vierte Punkt ist aber nochmal lustig: die „browserbezogenen Einstellungen“:

Statt einfach einen Link zu den Cookie-Einstellungen zu setzen, bekommt man eine 5 Punkte umfassende IKEA-Bauanleitung. Und um Google Analytics abzuschalten, muss man ein eigenes Add-On installieren.

Nachdem man das alles erledigt hat, muss man dann noch zwei Mal auf „Zurück“ klicken und dann auf „Ich stimme zu“. Erst dann ist Google GDPR-AGB-Parcour erfolgreich absolviert.

Wer bereits allzu eilig den Dialog weggeklickt hat, kann die Einstellungen auf dieser Seite wieder ändern.

Comedy is dead

Seit anderthalb Jahren erzählt man, wie wichtig Comedy in diesen Zeiten doch ist. Wie toll es ist, dass Colbert-Oliver-Trevor-Samantha uns ein wohlverdientes Gegengewicht zur Realität geben. Doch obwohl ich das Handwerk bestaune und genieße, macht es mich vor allem müde. Da treten allabendlich die bestbezahlten Komiker der Welt auf die Bühne… und sie lesen Tweets vor. Und sie wollen es einfach nicht mehr. Sie versuchen sich an Erklärstücken. Und ändern nichts. Stormy-Daniels-Witze steigern sogar die Umfragewerte der US-Regierung. Die Komiker stehen auf der Bühne und machen ihr Ding. Und sie sind sooo müde.

Grade eben habe ich von der desaströsen Verleihung der Shorty Awards gelesen. Ein Branchenpreis für irgendwas mit social media, who gives a damn? Und Adam Pally tritt auf die Bühne. Pally, den ich bisher nur als schwule Äquivalent von Joey in Happy Endings kenne, der aber grade auch an der President Show mitarbeitet. Und er lässt die Verzweiflung einfach raus. Nicht über Trump, nicht über Syrien, einfach darüber, das diese Welt für ihn keinen Sinn mehr ergibt. Dass er der lustige Clown sein soll für die Leute, die ohne Ironie mit einem Selfie-Stick auf die Bühne treten, und sich bei der Community bedanken, die sie bezahlt, gelockt, abkassiert haben. Dass er keine Lust darauf hat, auf dem Vulkan zu tanzen.

Aktivieren Sie JavaScript um das Video zu sehen.
https://youtu.be/AR7WdXCbulU?t=1h33m59s

Comedy is dead. Seien wir doch einfach ehrlich.

You are not the product

Solche Sätze werden wir in den nächsten Tagen öfter hören.

Though Facebook has made a few changes to make privacy control better, that basic calculus has not changed, and the old adage still applies: If you’re not paying for something, you are the product.

Wenn Du für einen Dienst nicht zahlst, dann bist Du das Produkt! Das ist ein schöner Sinnspruch, der Menschen zu gesundem Misstrauen auffordert. Und dennoch ist er falsch. Und zwar in Sachen Facebook/Cambridge Analytica ganz entscheidend falsch, da er den Blick dafür verstellt, was hier passiert ist.

Wären die Nutzer das Produkt, wäre Facebook niemals so nachlässig mit den Daten umgegangen. Wäre der Nutzer das Produkt, wäre das Geschäft eigentlich abgeschlossen, sobald ihr einmal die Facebook-App auf Eurem Smartphone installiert habt, wo Euer Adressbuch liegt.

Doch das eigentliche Produkt seid nicht ihr selbst, es ist Eure Aufmerksamkeit. Facebook konnte so nachlässig mit seinen Daten sein, da die Werbetreibenden mutmaßlich keinen Ausspielkanal hatten, mit dem sie die erhobenen Daten verwerten konnten — außer eben Werbung auf Facebook zu schalten, zielgenaue Inhalte auf Facebook zu posten. Kalkuliert war eine Win-Win-Situation. Irgendwelche App-Betreiber bekommen Zugang zu Daten, mit denen sie mehr Aufmerksamkeit generieren können, die sie irgendwie in Geld umwandeln. (Oder auch nicht. Zynga lässt grüßen.)

Wer jedoch mehr Aufmerksamkeit und mehr Geld haben will, muss immer zu Facebook zurückkommen, muss die Leute zu mehr Klicks animieren und damit auch wieder die gewonnenen Daten zurück zu Facebook überführen. Was Facebook nutzen wollte, um mehr Werbeplätze zu verkaufen.

Auch Unternehmen wollen Datenschutz

Das Jahr 2018 wird geprägt werden von der Umsetzung der europäischen Datenschutz-Grundverordnung und dem zunehmend schrilleren Lobbykampf um die ePrivacy-Verordnung. Auch die künftige Digitalministerin Dorothee Bär stellt den Datenschutz als Hemmnis für Wirtschaft und Innovation dar.

Diese einseitige Sichtweise teile ich jedoch nicht. Zwar würde ich es zum Beispiel auch begrüßen, wenn wir einen funktionierenden Streetview-Dienst in Deutschland hätten. Aber man darf gleichzeitig auch nicht vergessen: Für sich selbst nimmt die Wirtschaft sehr wohl jeden Datenschutz in Anspruch, den sie bekommen kann.

Pressestellen sind Eigendatenschutzbehörden

In meiner Praxis als Journalist ist das für mich offensichtlich. Wenn ich zum Beispiel einen Experten oder Sachbearbeiter eines Konzerns oder Wirtschaftsverbandes interviewen will, arrangiert die Pressestelle meist eine Telefonkonferenz, bei der auch ein Vertreter der Unternehmenskommunikation sehr genau mithört, was im Gespräch gesagt wird, welche Informationen aus dem Unternehmen nach draußen dringen. Das ist natürlich auch ein legitimes Interesse von Unternehmen.

Manchmal ist es das auch nicht. Ich habe grade zu Algorithmen im Finanzbereich recherchiert und bin darauf gestoßen, dass Unternehmen mitunter drauf bestehen, dass ihre Registrierkasse die rückstandslose Löschung von Buchungen zulässt. Und wenn Leute aus meiner Berliner Twitter-Blase sich darüber beklagen, dass mal wieder ein Taxifahrer die Zahlung per Kreditkarte verweigert, dann liegt es wohl oft genug daran, dass die Kreditkartenumsätze vor den Steuerbehörden nicht verschwiegen werden können.

Einer der Gründe, warum ich den Heilsversprechen der Blockchain-Industrie so skeptisch gegenüberstehe ist dieser unternehmerische Drang zum Eigen-Datenschutz. Es klingt zwar toll, wenn Unternehmensdaten fälschungssicher und dezentral abgelegt werden. Man kann die Unternehmen aber nur in Ausnahmefällen dazu zwingen, ihre genauen Daten offenzulegen. Und Kryptographie alleine kann sie nicht davon abhalten zu lügen.

Geschäftsmodell als Privatsache

Mir kommen zum Beispiel immer wieder Klagen zu Ohren, dass Konzerne wie Amazon ihren Datenzugriff auf die eigene Plattform dazu benutzen, lukrative Geschäftsmodelle zu identifizieren und dann mit ihrer überlegenen Kapitalmacht und Infrastruktur zu übernehmen. Verlegt man Unternehmensinformationen auf eine Blockchain, ist dies kaum vermeidbar.

Es reicht ja mitunter, einen winzigen Aspekt eines Geschäfts transparent zu machen, damit die Konkurrenz sehr genau die eigenen Umsätze abschätzen kann. Aus Sensordaten, die so banale Dinge wie eine Kühlkette sicherstellen sollen, kann man mit ein paar Kalkulationen den Lagerbestand ermitteln. Wenn im Güterhafen von Rotterdam Dein Unternehmen als Empfänger eines Containers voller Quinoa oder China-Gadgets öffentlich markiert wird, bekommt man mitunter sehr genaue Einblicke über Deinen Absatz, Lieferanten, etc. Big Data ist zwar nicht so allmächtig wie es zuweilen dargestellt wird — in dem Umfeld des An- und Verkaufs sind der Technik aber kaum Grenzen gesetzt.

Plattformen nutzen Daten für sich

Das Problem wird auch nicht gelöst, indem man Blockchains nicht öffentlich lesbar macht, sondern in einer Art Privat-Cloud ablegt. Denn dann hat man immer noch Geschäftspartner im Daten-Verbund, vor denen man naturgemäß am meisten Konkurrenz befürchten muss. So gibt es schon heute Beschwerden, dass Amazon sich seinen Marketplace sehr genau ansieht und irgendwann entscheidet, ein profitables Geschäft mal eben selbst zu übernehmen. Und dieses Plattform-Denken greift immer mehr um sich.

Aber wie so oft geht es nicht um die Technik oder das Medium Blockchain — es macht aber die bestehenden Probleme und Zusammenhänge ein wenig sichtbarer als vorher. Was ich mir von einer Digitalministerin erhoffe, ist zum Beispiel eine gründliche Erforschung der Frage, wie es denn um Daten bestellt ist, welche Interessen für und welche Interessen gegen Transparenz stehen.

Dabei sollte sie aber keiner Wirtschafts-Scheuklappen aufsetzen. Transparenz ist keine Einbahnstraße. Wer sie für andere, für seine Kunden, für die Allgemeinheit fordert, sollte nicht zurückstehen, sobald es um die eigenen Daten geht.

„Datenschutz aus dem 18. Jahrhundert“

Die neue Digital-Staatsministerin Dorothee Bär wird grade wegen ihrer unbestreitbaren Kompetenz mit Vorschuss-Lorbeeren überschüttet. Ich weiß ehrlich gesagt nicht so viel über sie. Aber ich bin eben zufällig über ein Interview mit ihr gestolpert.

Da steht aber – wie so oft – der gute alte deutsche Datenschutz davor. Bär: Richtig! Wir brauchen deshalb endlich eine smarte Datenkultur vor allem für Unternehmen. Tatsächlich existiert in Deutschland aber ein Datenschutz wie im 18. Jahrhundert.

Ich weiß, das ist nicht wörtlich gemeint. „Wie im 18. Jahrhundert soll eigentlich nur heißen: „Das ist gaanz, gaaaaanz veraltet“. Und „wie im 18. Jahrhundert“ klingt halt gebildeter, ministerieller. Und doch…

Und doch wünsche ich mir, dass eine Digitalministerin weiß, dass unser Datenschutz ausdrücklich aus dem 20. Jahrhundert stammt. Aus Gründen. Da gab es zum Beispiel ein Regime, das Großkunde von IBM war und damit das staatliche Großprojekt namens Holocaust organisierte. Und dann gab es noch das andere Regime, dessen minutiöse Aufzeichungen über Millionen Bürger immer noch aus Fetzen zusammengesetzt wird. Daher stammt unser Datenschutz. Und wir sind noch im ersten Viertel des 21. Jahrhunderts — also ist das viel zu früh, das 20. Jahrhundert zu vergessen oder es einfach mit kleinen Witzchen beiseite zu wischen.

(Ich würde mir auch wünschen, dass eine Politikerin der Partei, die ein Heimatministerium durchgesetzt hat, ein wenig Kenntnis deutscher Literatur hat. Im 18. Jahrhundert bestand der Datenschutz darin, dass man Geheimnisse besser gut versteckte und wenn es nicht klappte, musste man halt sein Dorf verlassen oder in einen fernen Krieg ziehen.)

Aber ich weiß, das ist nicht wörtlich gemeint. Genau so wie solche Sätze: „Könnten Daten deutscher Patienten mit weltweiten Datenbanken abgeglichen werden, wäre eine Diagnose oft schneller da, als sie zehn Ärzte stellen können.“ Das ist eine Metapher, denn um zehn Ärzte zu sehen, braucht man mindestens ein Jahr.

Da diese Platitüde aber auch der Slogan des neuen Gesundheitsministers ist, können wir uns schon mal drauf einstellen, dass unsere Gesundheitsdaten tatsächlich um die Welt geschickt werden sollen. Drüben über dem Atlantik wurde grade versucht, die Krankenversicherung für Lehrer in West Virginia an ein modernes Programm namens Go365 zu knüpfen. Wer da Fitness-Ziele nicht erfüllt, keinen Fitbit mit sich führt und auch kein automatisiertes Schlaf-Logbuch anlegt, muss halt für die Krankenkasse etwas mehr bezahlen. Das wurde per Streik zwar grade noch verhindert, aber es war halt auch nur der erste Versuch.

Noch einige Missverständnisse zur Blockchain

Seit ich kürzlich einige Missverständnisse zur Blockchain aufgezählt habe, haben Leute eine perverse Freude daran, mir Artikel mit teils absurden Blockchain-Lobpreisungen zuzuschicken. Jemand designte sogar ein T-Shirt, das mir in den meisten Fällen angemessen angemessen erscheint.

Aber ich habe erkannt: Es gibt eine Menge weiterer Missverständnisse, und sie verbreiten sich massenhaft ohne nennenswerten Widerspruch. Es ist eine Melange aus etwas Mathematik, viel Esoterik und Wall Street-Denken entstanden. Also lege ich hier mal ein paar Erklärungen nach.

Das Dezentralitäts-Paradox

Blockchains sind — im Prinzip — eine dezentrale Technik. Das alleine scheint schon viele Leute von der Technik zu überzeugen. So fantasiert zum Beispiel Philippe Wampfler in seinem Blog über eine Bildungsrevolution — dank Blockchain. Da ich seit über 20 Jahren Dezentralität im Internet verfechte, bin ich nicht ganz so leicht überzeugt.

Zum einen: Sehr dezentral sind Blockchains in der Praxis gar nicht. Die Mining-Kapazitäten der Bitcoin-Blockchain liegen in der Hand von einer Handvoll Miner, die reichlich Kontogebühren für ihre kryptographischen Dienste verlangen. Die ganzen Tokens, die nun im ICO-Verfahren verkauft werden, sind meist furchtbar zentral. Selbst wenn die ausgebende Firma ihre Krypto-Einheit nicht völlig selbst in Eigenregie minen will, obliegt ihr die volle Kontrolle darüber, wie Geld in das System fließt, welche Preise sie setzt und wer zu welchen Bedingungen an eventuellen Umsätzen beteiligt wird. (Da es eigentlich fast nirgends echte Umsätze gibt, ist die Frage erst mal nur von theoretischer Bedeutung.)

Dezentralität bedeutet auch generell nicht, dass die Macht eines Systems automatisch in die Hände der vielen übergeht. Nein. Für den einzelnen ohne Macht hat Dezentralität viele Nachteile. Wer jemals einen Joint mit Bitcoins gekauft hat, kann sich mittlerweile ziemlich sicher sein, dass eine staatliche Stelle darüber Bescheid wissen kann. Dezentralität verhindert schnelle Updates, und die Sicherheitslücken müssen die Nutzer als erstes ausbaden. Dezentralität gibt den Leuten viel Macht, die die Imperfektionen des Ist-Zustands ausnutzen und die große Mehrheit übervorteilen wollen. (Simples Beispiel: E-Mail-Spam.)

Dezentralität alleine bietet auch keine Sicherheit. Wer gerne im dezentralen Internet Relay Chat unterwegs ist, weiß dass die Komplikationen doch um einiges höher sind als bei WhatsApp. Und von einer End-zu-End-Verschlüsselung kann man nur träumen. (Bei XMPP kann sie funktionieren, es ist aber eine Heidenarbeit.)

Dezentralität setzt meist auch eine Zentralität voraus. Jeder muss sich strikt an ein Protokoll halten, damit auch jeder Knoten in dem weiten Netz die selben Daten auf die selbe Weise interpretieren kann. Wenn zum Beispiel Philippe davon fantasiert, dass die Blockchain zentrale Institutionen im Bildungsbereich überflüssig machen kann, ist er auf dem Holzweg. Eine Dezentralität setzt sogar eine im Bildungsbereich bisher unbekannte Zentralität voraus. Wenn Bildungsabschlüsse auf der ganzen Welt in eine gemeinsame Datenbank eingespeist werden sollen, dann muss auch die ganze Welt einig sein, wann eine Prüfung bestanden ist und wann nicht. Und welche Inhalte zu jedem Abschluss gehören. Wenn das nicht gegeben ist, kann auch die Blockchain nichts ändern.

Dezentralität ist wichtig, sie ist die Grundlage des World Wide Web, des Internets. Damit sie funktioniert, darf man sie aber nicht nur als Hype, als selbst erfüllenden Slogan begreifen. Dezentralität ist viel Arbeit. Und wenn niemand wirklich ihre Notwendigkeit versteht, bleibt sie halt unerledigt. Oder man überlässt es Google, Flash abzuschaffen und Verschlüsselung durchzusetzen. Aber ich schweife ab…

Blockchains können lügen

Einer der anderen großen Marketing-Slogans der Blockchain-Gemeinde heißt: Vertrauen. Was in der Blockchain abgespeichert ist, ist mathematisch so gesichert, dass sich auch Leute darauf verlassen können, die nie voneinander gehört haben. Oder noch besser: Leute können einander vertrauen, wenn sie schon eine Menge voneinander gehört haben und dem anderen aus guten Gründen keinen Gebrauchtwagen abkaufen würden. Denn die Mathematik ersetzt das Vertrauen.

Das mag für Bitcoins einigermaßen zutreffen. Aber halt nur deshalb, weil hier schlichtweg abstrakte Zahlen anderen abstrakten Zahlen zugeordnet werden. So lange man nur dies erreichen will, ist die Blockchain wohl ein gutes Prinzip.

Doch man muss sich auch die Grenzen des Konzepts vergegenwärtigen. Zwar ist bisher ziemlich sicher, dass ein Betrag X von Konto A auf Konto B überwiesen wird. Das Konto B kann aber per Hack rückstandslos leergeräumt werden. Oder durch einen Dienstleister, der mal eben pleite macht. Oder durch eine Festplatte, die auf der Müllkippe landet. Sobald man sichergehen will, dass ein Betrag X nicht mehr nur dem abstrakten Konto B, sondern einer bestimmten Person zu Gute kommt, ist die Blockchain bisher nicht sonderlich erfolgreich.

Steve Wozniak beschwerte sich zum Beispiel gerade, dass ihm Bitcoins gestohlen wurden. Jemand kaufte ihm die Bitcoins ab, die genutzte Kreditkarte war jedoch gestohlen. Die Blockchain hat den Kauf final registriert, die Kreditkartenfirma jedoch nicht. Ergebnis: Wozniak ist sein Geld los. Und er hat auch keine Aussicht darauf, das Geld zurückzubekommen, obwohl die Beute für jedermann sichtbar in der Blockchain ausliegt.

Dieses Problem ist nicht unbedingt spezifisch für eine Blockchain: Datenbanken vermerken nur, was man in sie eingibt. Wenn jemand bei der Eingabe lügt oder sich auch nur irrtümlich vertippt, dann kann die Datenbank nichts dafür. Die Blockchain verhindert aber recht effektiv, dass Fehler nachträglich korrigiert werden könnten.

Kurzum: Um die dezentrale Technik Blockchain nutzbar zu machen, muss man in den allermeisten Fällen so viel Zentralität voraussetzen, dass das Abspeichern in der Blockchain eh keinen Unterschied mehr macht. Man kann dann auch jede andere Datenbank einsetzen und das Ergebnis ist billiger, verlässlicher und weniger missbrauchsanfällig.

Mit der Verbreitung von „Smart contracts“ wird das Ganze noch schlimmer. Denn die Leute, die diese neuen Super-Verträge schreiben sollen, scheitern heute wahrscheinlich schon mit PHP. Und hier wie da werden Fehler ignoriert, bis es zu spät ist.

Blockchains sind kein Super-Kopierschutz

Auch diese Idee ist mittlerweile erstaunlich populär: Blockchains retten den Urheber. Dank der neuen Technik kann nun endlich Wissen sicher gehandelt werden. So hat zum Beispiel die Bundesregierung eine Studie ausgeschrieben, die die Blockchain als Grundprinzip eines Wissen-Marktplatzes erkunden soll.

Manche versuchen per Blockchain schon wieder eine art Leistungsschutzrecht zu etablieren. So schreibt die „Welt“.

Das Prinzip Blockchain dürfte das Internet grundlegend verändern. Heute können digitale Wirtschaftsgüter wie etwa Musikstücke beinahe mühelos kopiert und verteilt werden. In der Blockchain-Welt geht das nicht mehr. Alle Transaktionen werden in einem Kassenbuch abgespeichert – und dann Zeile für Zeile verschlüsselt und dabei mit den vorigen Daten verkettet. Dadurch sind einmal geschriebene Daten nicht mehr veränderbar.

Wir könnten Steuergeld sparen, wenn die Bundesregierung einfach diese Antwort akzeptierte.

Nein. Neinneinnein. Nein. Nein! NEIN! Nein. Nein. Neinneinnein. Nein. NEIN! Und: Nein.

Zum einen: Mein Broterwerb besteht daraus, urheberrechtsgeschützte Texte zu produzieren. Es kommt ganz, ganz selten vor, dass ein Urheberrechtsstreit daran scheitert, dass jemand das Entstehungsdatum eines Inhalts nicht hinreichend dokumentieren kann. Die Blockchain ist hier eine Lösung für ein Problem, dass es in der Praxis eigentlich nicht gibt.

Zum zweiten: Blockchains setzen Offenlegungen voraus. Wenn alle Geschäfte mit urheberrechtlich geschützten Material in einer öffentlich zugänglichen Plattform liegen, dann kann auch jeder sehen, welche Zwischenhändler wie viel einsteckt. Ich glaube nicht, dass dies im Sinne der Zwischenhändler ist – und in dem Fall würden sie einfach nicht mitmachen. Und falls doch: Durch die prominente Veröffentlichung numerischer Werte ohne Kontext würde das Apple-Problem verstärkt: Seit Steve Jobs beschlossen hat, im App-Store 30 Prozent Provision zu nehmen, will niemand anders weniger als 30 Prozent nehmen.

Zum dritten: Wenn man Inhalte erst registrieren muss, um Urheberrechtsschutz zu genießen, dann wird eine Menge Material nicht mehr geschützt werden, weil der Aufwand doch immer beträchtlich ist.

Zum vierten: Die Tauglichkeit der Blockchain als Kopierschutz hängt an einer simplen Tatsache: Sie ist kein Kopierschutz. Zwar könnte man zum Beispiel eine DVD-Ausgabe der Titanic auslesen und in der Bitcoin-Blockchain abspeichern. Das Problem daran ist: Jeder kann auf diese Weise den Film auslesen und den Rest der Blockchain ignorieren. Statt Raubkopien zu verhindern, liefert die Blockchain jedem Interessierten die Daten frei Haus. Zudem: Wer soll all den Kram auf Tausenden von Nodes abspeichern wollen?

Theoretisch kann man sicher ein System erdenken, dass auf jedem Blu-Ray-Player und jeder Streaming-Box installiert wird, und das Inhalte erst abspielen will, wenn eine Zahlung auf irgendeiner Blockchain registriert ist. Stattdessen kann man aber auch jeden anderen Kopierschutz nehmen, der viel einfacher zu installieren, zu updaten, zu kontrollieren ist. Hier gilt wie so oft: Wenn man es mal geschafft hat, die Blockchain zum Laufen zu bekommen, ist sie wahrscheinlich allen anderen etablierten Lösungen unterlegen.

Account-Disziplin wahren!

Es gibt so viele neue Dienste, die Dir versprechen, Dein Leben besser, schneller, süßer zu machen. Ob es die neue Crowdfunding-Plattform ist, ein Dienst der Dich benachrichtigt, wenn Twitter-Accounts Dir nicht mehr folgen oder der zweifellos beste Newsletter über Nasal-Sonden. Alle wollen Deinen neuen Account mit Facebook und Twitter verknüpfen, viele wollen deine Telefonnummer oder dass du ihrer App einen ganzen Stapel von Rechten einräumst.

Ich habe festgestellt: Die meisten Dienste kommen auch ohne aus. Der ultimative Ausweis für einen neuen Online-Dienst ist nach wie vor eine E-Mail-Adresse. Und von denen könnt ihr unbegrenzt viele haben. Wenn Ihr Euch ein Domain-Paket oder einen Webhosting-Account anlegt, bekommt ihr meist kostenlos ein paar Hundert E-Mail-Adressen obenauf. Falls es denn überhaupt ein Limit gibt.

Bevor Ihr Euch also zu einem neuen Dienst anmeldet: Legt Euch schnell eine E-Mail-Adresse an. Das muss nicht mal ein vollwertiges Postfach sein. Eine Weiterleitung zu einem üblichen Postfach genügt. Das reicht auch schon meist. Zwar fragen alle Dienste reflexhaft nach dem Facebook-Login. Tatsächlich notwendig ist er jedoch meist nicht. Auch kann man auf Smartphones mit neuen Betriebssystem Apps Rechte verweigern. Wenn eine App ohne hinreichenden Grund und Vertrauen darauf besteht mein Adressbuch auszulesen, installiere ich sie nicht.

Der Vorteil der Methode ist: Der Anbieter kann Eure Daten nicht mit anderen Diensten verknüpfen. Und die Daten können nicht wirklich gestohlen werden. Falls ein Dienst plötzlich anfängt zu spammen und eine Abmeldung nicht genügt. Lösch einfach die E-Mail-Weiterleitung und Du hast deine Ruhe.

Etwas trickreicher ist es, wenn denn Dienste mit Kosten verknüpft sind. Hier lohnt etwas mehr Recherche und ein kritischer Blick in die AGB. Hier helfen zuweilen auch diese Guthaben-Karten, die ihr im Supermarkt kaufen könnt. Ein Netflix-Abo ist nicht billiger, wenn ihr dem Dienst eine Einzugsermächtigung gebt.

Das Ganze ist keine perfekte Maßnahme, um die eigene Privatsphäre zu wahren — schließlich bleiben genug Meta-Informationen übrig: IP-Adressen, Cookies, Interaktionen mit anderen Accounts. Aber es ist ein erster Schritt, die Datenflut einzudämmen.