Das Netz der Schattenspiele

Sollte ein Informatiker ein Buch über das Internet schreiben?

Das Gehirn ist ein verzauberter Webstuhl, auf dem Millionen von blitzenden Schiffchen ein verwirrendes, aber stets sinnvolles Muster weben, das freilich sehr vergänglich ist.
Das Netz der Schattenspiele
Das Netz der Schattenspiele (Thienemann-Erstausgabe von 1999)

Als ich 1998 damit begann, einen Internet-Roman zu schreiben, erschien dies vielen als das Natürlichste von der Welt. Immerhin habe ich meine berufliche Laufbahn als Softwarespezialist begonnen und das Internet war und ist mein täglich Brot. Trotzdem beabsichtigte ich nach der äußerst erfolgreichen Neschan-Trilogie (1995/96), dem vielfach preisgekrönten Museum der gestohlenen Erinnerungen (1997) und dem Echo der Flüsterer (1998) nicht einfach irgendeinen Cyberspace-Roman schreiben, wie es derer viele gibt. Ich wollte nicht der Verlockung erliegen, ausgetretene Bahnen zu beschreiten und vermied daher tunlichst die Lektüre von Büchern mit möglicherweise ähnlicher Handlung. Wolfgang und Heike Hohlbeins Roman Schattenjagd kaufte ich mir, nachdem ich meine eigene Idee entwickelt hatte und erschrak schon allein wegen der Ähnlichkeit des Titels. Als ich das Buch dann später las, staunte ich über gewisse Parallelen, die allein durch die Verwandschaft des Themas ergeben hatten. Weil Stella, meine Protagonistin, die Welt des Internet aus ihrer eigenen Phantasie heraus erschaffen sollte, brauchte ich gleichwohl reale Bezüge. Hier war mir Neal Stephensons Kultbuch Snow Crash eine Hilfe. Obwohl ich also nicht ganz unbeeinflusst an den Stoff herangehen konnte, wurde aus dem Netz der Schattenspiele ein unter den Cyberspace-Romanen einzigartiges Buch.

Das Gehirn ist ein verzauberter Webstuhl, auf dem Millionen von blitzenden Schiffchen ein verwirrendes, aber stets sinnvolles Muster weben, das freilich sehr vergänglich ist.

Das Netz der Schattenspiele
Das Netz der Schattenspiele (Thienemann-Erstausgabe von 1999)

Inhalt

Stella ist sauer auf ihren Vater, denn er hat sie wieder einmal versetzt. Der Informatikprofessor hat nichts als seinen Beruf im Sinn. Unter diesen Umständen darf er sich nicht wundern, wenn Stella heimlich das Kagee, sein neuestes Computerspiel ausprobiert, das ihr beim Herumschnüffeln im C.H.A.O.S. - seinem Arbeitszimmer - in die Hände fällt. Einen kleinen Drachen muss man da ausbrüten, der ebenso gefräßig wie gelehrig ist. Doch mit einem Mal ist Stellas virtuelles Haustier verschwunden - ins Internet entwischt. Zu diesem Zeitpunkt kann sie noch nicht ahnen, wie rasend schnell das harmlose Spiel zu einem Cyberwurm, einem durch die Datennetze wandernden Computervirus, mutieren und sich unbemerkt zu einer Gefahr für die Informationen der gesamten Menschheit entwickeln wird. Alle jemals in Computern gespeicherten Daten drohen verloren zu gehen.  Nur Stella kann dem Cyberwurm Einhalt gebieten, weil sie das virtuelle Monster in seiner Frühphase geprägt hat. Für ihre Jagd benutzt sie eine Surf-Maschine, die das Internet in ihrem Gehirn zu einer phantastischen Welt namens Illúsion werden lässt. Die Reise durch den Cyberspace birgt ungeahnte Gefahren. Nur allzu leicht können hier Jäger und Gejagte die Rollen tauschen, denn offenbar kämpft Stella gegen skrupellose Netzterroristen.

Preise

  • Buch des Jahres 1999 der JuBuCrew Göttingen
  • 3. Platz beim Preis der Moerser-Jugendbuch-Jury 1999/2000

Das Netz der Schattenspiele (Taschenbuchausgabe Carlsen, 2004)
Das Netz der Schattenspiele (Taschenbuchausgabe von Carlsen, 2004)

Das Netz der Schattenspiele (Taschenbuchausgabe Carlsen, 2006)
Neuauflage des Carlsen-Taschenbuchs von 2006

Das Netz der Schattenspiele ist ein Ausflug in die Innenwelt, die von der komplexesten Struktur des Universums erschaffen wird: unserem Gehirn.

Der Mythos von der grenzenlosen Freiheit des Menschen

In allen meinen Romanen gibt es eine Ebene, die unter der aktionsgeladenen und phantasievollen Handlung liegt - das ist nur einer der Gründe, weshalb ich auch lieber von »Phantagonen« als von Romanen spreche. Eines meiner Lieblingszitate über Bücher ist das von Christopher Morley:

Der wahre Zweck eines Buches ist,
den Geist hinterrücks zu eigenem Denken zu verleiten.

In der Geschichte von Stella und dem Cyberworm Draggy geht es um unser Verhältnis zu Wissenschaft und Technik. Ich bin ein großer Bewunderer von beidem. Aber kein kritikloser! Im Netz der Schattenspiele stößt der Leser immer wieder auf die unterschwelligen Fragen: Was geben wir aus der Hand, wenn wir uns völlig der Technik anvertrauen? Wie sicher sind unsere persönlichen Daten? Müssen wir Menschen wirklich alles in die Tat umsetzen, wozu wir fähig sind? Oder sollten wir damit beginnen, uns selbst zu beschränken?

Ich bin ein großer Bewunderer von Wissenschaft und Technik. Aber kein kritikloser!

Zum Denken zu verleiten bedeutet nicht, Antworten vorzugeben. Indem der Leser Einblick in die Verletzlichkeit seiner intimsten Daten erhält, in die Praxis von Geheimdiensten uns zu gläsernen Menschen zu machen und in die möglichen Folgen der vorbehaltlosen Nutzung der Gentechnik, soll er zum Nachdenken über den eigenen Standpunkt bewogen werden. Diese Selbstreflexion ist, wie mir scheint, für jeden Menschen von existenzieller Bedeutung, da man sich andernfalls zum Spielball fremder Meinungen macht. Der Roman will keine Extreme begünstigen, also weder die Verteufelung von Wissenschaft und Technik propagieren noch den Rückfall in die Zeit der Jäger und Sammler. Dennoch muss man sich verdeutlichen, dass jeder von uns Einschränkungen unterworfen ist. Das Gesetz der Gravitation zwingt uns dazu, nicht einfach im 10. Stockwerk aus dem Fenster zu springen. Das Gesetz der Menschlichkeit mahnt uns, die eigene Freiheit nicht soweit auszudehnen, dass wir die Rechte anderer Mitbewohner dieses Planeten einschränken. Pessimisten werden sagen, die Profitgier oder das Streben nach Macht und Ansehen werden irgendwann letztlich alle Schranken niederreißen. Die wäre gewiss die schlimmste Art den Mythos von der grenzenlosen Freiheit des Menschen zu entlarven. Man kann die Schöpfung nicht endlos ausbeuten. Wer das versucht, nimmt einen Kredit, der irgendwann von irgendjemanden zurückgezahlt werden muss.

Das Nachdenken über den eigenen Standpunkt ist für jeden Menschen von existenzieller Bedeutung, da man sich andernfalls zum Spielball fremder Meinungen macht.

Der Mensch als Nummer

In einer Episode des Romans muss sich Stella gegenüber einem Kontrolleur - die phantasievolle Ensprechung für eine Firewall* - ausweisen. Auf ihrem Unterarm entdeckt sie »voller Erstaunen eine in mehrere Abschnitte unterteilte Ziffernfolge«. Diese Szene mag Assoziationen an die Tätowierungen wecken, mit denen die Nazis ihre KZ-Häftlinge markiert hatten. Welche Überlegung lag diesem »unergründlichen Zahlenwerk«, das auf »Stellas Unterarm wie eine gelbe Kerzenflamme« leuchtete, zu Grunde?

Ist der Mensch nur eine Nummer? In Behörden, Versicherungen und anderen Organisationen sind wir das gewiss. Aber der »Mensch als Nummer« bedeutet für mich wesentlich mehr als die Verwendung einer Ziffernfolge an Stelle eines Namens. Allein die IP-Adresse im Internet macht so gut wie jeden unserer Schritte im Web nachvollziehbar. Es gibt zwar Methoden zur Anonymisierung von Surfern, aber solche werden kaum genutzt. Gängige Praxis ist vielmehr die Erstellung von Profilen, um den Surfer auf psychologisch sehr ausgeklügelte Weise (also auch gegen seine eigentliche Absicht) zum Kunden zu machen. Aber das ist nur der erste Schritt zur Entmenschlichung unserer Umwelt.

Ist der Mensch nur eine Nummer? Und falls ja: Gibt es deshalb Grund zur Beunruhigung?

Das Genom-Projekt versucht eine Landkarte der menschlichen Erbanlagen zu erstellen. Eigendlich löblich, wenn es darum geht, Erbkranheiten zu entdecken und zu bekämpfen. Offen wird heute die Gefahr diskutiert, dass diese Informationen auch in Datennetzen ausgetauscht werden können. Versicherungen könnten genetisch vorbelasteten Personen höhere Tarife aufdrücken oder ihnen den Schutz ganz verweigern. Arbeitgeber könnten die Erbanlagen eines Bewerbers »abchecken«, um festzustellen, ob er kränklich ist, zu Gewalttätigkeit neigt, ein potentieller Alkoholiker ist. Hierbei besteht die Gefahr, dass man den Faktor Umwelt, der vielleicht mehr noch als unsere Erbanlagen unser ganzes Sein bestimmt, vernachlässigt. Der nächste Schritt könnte die Definition neuer Unterscheidungskriterien zur qualitativen Eingruppierung des Menschen sein. Haben die Nazis noch die »Rasse« zur Bestimmung des Wertes eines Menschen herangezogen, könnten derlei Klassifizierungen in Zukunft durch die »Qualität des Gencodes« gerechtfertigt werden. Unser heutiges Ethikverständnis wird in seinen Grundfesten erschüttert werden. Eltern, die das Erbgut ihres Nachwuchses vor der Geburt nicht »durchchecken« und »optimieren« lassen, könnten bald als verantwortungslos eingestuft oder sogar gesellschaftlich geächtet werden. Schon heute empfiehlt man werdenden Müttern abzutreiben, wenn Gentests die Gefahr einer Erbkrankheit des Fötus nahelegen. Nicht selten tragen die Mütter ihre Kinder trotzdem aus und sind erfreut, wenn diese wider Erwarten gesund sind. Einerseits treibt man ab, andererseits gelingt es der Medizin, immer jüngere Frühgeburten durchzubringen. Daraus entsteht eine moralische Schere: Hier wird ein x Wochen altes Kind als »Gewebe« bezeichnet, das die werdende Mutter als Teil ihres Körpers ansieht und beansprucht, darüber frei entscheiden zu dürfen, und dort wird eine genauso alte Frühgeburt am Leben erhalten. Sie zu töten wird als Mord strafrechtlich verfolgt. In einer solchen Situation wäre also nicht mehr das Töten des menschlichen Lebens allein das Kapitalverbrechen, sondern zusätzlich hätten die Richter den Ort in Betracht zu ziehen, wo diese Tötung stattgefunden hat. Noch verwirrender wird dieses ethische Paradox, wenn man - wie einige Wissenschaftler dies für erstrebenswert und möglich halten - irgendwann ganz auf die Gebärmutter verzichten kann, weil das Kind nicht nur in der Retorte gezeugt wird, sondern dort auch ausreift. Wer bestimmt dann noch, ob dieses Kind »lebenswert« ist oder nicht?

Haben die Nazis noch die »Rasse« zur Bestimmung des Wertes eines Menschen herangezogen, könnten derlei Klassifizierungen in Zukunft durch die »Qualität des Gencodes« gerechtfertigt werden.

Es ist zu befürchten, dass heute gängige Beurteilungsverfahren auch auf diesem Gebiet Anwendung finden. In  den Bereichen Umwelt und Ernährung - und nicht nur dort - macht sich nun schon seit einigen Jahrzehnten eine gefährliche »Grenzwertmentalität« breit: Heute produzieren beispielsweise Chemiekonzerne Stoffe, deren Gefährlichkeit sie kennen, aber solange ihnen kein Grenzwert Einhalt gebietet, verkaufen sie ihre Produkte weiter. Der Schaden, den sie damit anrichten, scheint sie nicht zu stören. Auch ganze Nationen erliegen den Verführungen der Grenzwertmentalität. Wenn ein Land ein wirtschaftliches Interesse an bestimmten umweltbelastenden Prozessen hat, setzt es die Grenzwerte für diese Verfahren einfach höher an als die Nachbarn jenseits der Staatsgrenze.

Daraus ergibt sich ein moralischer Spagat, der endgültig zur gefährlichen Farce gerät, wenn es in Zukunft um die Gewichtung des Rechts auf Leben geht. Zumindest heute noch sehen wir dieses ja als ein verbrieftes Menschenrecht an. Der Fortschritt in der Technik wird zur Festsetzung von Limits für den »Lebenswert« des Menschen führen. Früher galt die befruchtete Eizelle als kleinste Einheit menschlichen Lebens. In China wurde konsequenterweise das Lebensalter einer Person vom Tag der Empfängnis an gerechnet. Durch Aufgabe dieses Standpunktes ist in der heutigen westlichen Welt eine Form von ethischer Orientierungslosigkeit entstanden, die zu weit reichenden Verunsicherungen führt. Es gibt kein Naturgesetzes, auf das man sich berufen könnte, um zwischen lebenswürdigen und -unwürdigen Menschen zu unterscheiden. In dieses Vakuum wird die Grenzwertmentalität stoßen. Lobbyisten werden für ihre Interessengruppe auf Parlamentarier Einfluss nehmen, damit Gesetze oder Verordnungen den »nationalen Lebensquotienten« (NLQ) festlegen. Natürlich ist man um Nivelierung auf europäischer Ebene bemüht, was in einem European Life Quotient (ELQ) mündet. Wieviel Mensch noch schützenswert ist regeln hier wie da Politik, wirtschaftliche Interessen und die öffentliche Meinung. Bereits heute droht das übersteigerte Bedürfnis nach Selbstbestimmung zunehmend die persönlichen Interessen über diejenigen der Mitmenschen zu stellen.

Wird in Zukunft der »nationale Lebensquotient« (NLQ) das Limit für lebenswertes festlegen?

Diese Überlegungen münden in einem Besorgnis erregenden Zukunftsszenario, dessen tägliche Praxis so aussehen könnte: Das Ehepaar X liefert bei Firma Y sein genetisches Material zur Herstellung eines männlichen Babys ab. In den Labors von Y wird eine Produktionslinie von 16 Embryonen angelegt. Die Lebensquotienten (LQs) der unterschiedlichen Exemplare liegen zwischen 74 und 99. Das ist enttäuschend niedrig. Das Ehepaar X grübelt acht Wochen lang, ob es den Embryo mit der Nummer 4711/0815 ausreifen lassen soll. Weil es sich eine pränatale Gentherapie zur Hebung des LQ nicht leisten kann, entschließt sie sich zur Vernichtung der Embryonen. Sie haben Glück, weil der ELQ für erhaltenswertes Menschenleben bei 100 liegt. In dem nach wie vor an Überbevölkerung leidenen China hätten sie auch ein 129-er Kind noch entsorgen können, aber in der EU gibt es strengere Grenzwerte. Ein Punkt mehr und sie hätten gar keine andere Wahl gehabt, als sich einen unterdurchschnittlichen Stammhalter anzuschaffen. Anstatt das nutzlose »Zellmaterial« zu entsorgen, nimmt das Ehepaar ein lukratives Angebot der Firma Y an. In Forschung und Industrie gibt es dankbare Abnehmer für unverwertete Embryonen und dem Ehepaar bietet sich durch die Veräußerung die Möglichkeit, höherwertigeres Erbmaterial von Fremdspendern einzukaufen, um auf diese Weise doch noch ein Baby mit höherem LQ zu bekommen. Alle sind zufrieden.

Das Ehepaar, dessen Retortenbaby nur einen LQ von 99 besitzt, hat Glück: Ein Punkt mehr und sie hätten es auf legalem Weg nicht mehr entsorgen dürfen.

Wen es angesichts solcher Zukunftsvisionen schaudert, der ist auf einem guten Weg. Es ist nämlich höchste Zeit, den Blick für heute schon erkennbare Anzeichen von Entmenschlichung zu schärfen. Politik, Wirtschaft und Militär operieren viel lieber mit Zahlen als mit Individuen. Die Sprache als Spiegel der Gedanken entlarvt manch gegenteilige Behauptung: »Wählerschicht«, »Fraktionsdisziplin«, »Headcount«, »sozialverträglicher Stellenabbau«, »Truppenkontingent«, »Lateralschäden« - der Mensch ist bereits eine Nummer, nicht nur im Sinne einer Verwaltungseinheit, sondern er ist zur Manövriermasse geworden. Wenn die Nazis ihren KZ-Häftlingen Nummern in die Unterarme tätowierten, brachten sie ihre Menschenverachtung für alle Welt deutlich zum Ausdruck und riefen gegen sich die Völkergemeinschaft auf den Plan. Weil der Prozess der Entmenschlichung heute in vielen Fällen subtiler abläuft, ist er besonders gefährlich. Viele könnten seine zerstörerische Wirkung erst erkennen, wenn es zu spät ist.

Letztendlich macht nicht die Technik aus uns allen Nummern. Es sind wir Menschen selbst. Wir bestimmen über die verantwortungsbewusste oder menschenverachtende Verwendung der von uns geschaffenen Werkzeuge. Um den Gefahren der Entmenschlichung zu begegnen, ist die Abschaffung von Wissenschaft und Technik daher wenig hilfreich. Die Entscheidung für ein menschenwürdiges Leben kann kein Elektronenhirn der Welt fällen, sie muss immer im Kopf des Menschen selbst getroffen werden.

* Technische Einrichtung  zur Überwachung und Steuerung ein- und ausgehender Datenströme eines Computers, der mit einem Kommunikationsnetz wie das Internet verbunden ist.

Letztendlich macht nicht die Technik aus uns allen Nummern. Es sind wir Menschen selbst.

Strandgut

Während der Recherchen zu einem Roman sammle ich Fakten wie andere Leute Strandgut an der Küste. Folgende gekürzte Übersicht gibt einen kleinen Einblick in die Vielfalt der zu erforschenden Themen:

Avatar; Begriff, der aus dem Sanskrit stammt und für das Hinübergehen eines höheren Wesens in den Körper einer anderen Person steht. In der Computerterminologie steht der Avartar für einen virtuellen Stellvertreter eines Internet-Benutzers, der verschiedene Server »besuchen« kann, um dort beispielsweise nach Informationen zu suchen oder andere Aufgaben zu erledigen. Es gibt mittlerweile Server, die dem Web-Surfer grafisch anzeigen, ob während seines Besuchs der Website auch andere Avatare anwesend sind.

Brute Force-Angriff; ein Angriff auf einen verschlüsselten Datenbestand durch einfaches Ausprobieren aller Kombinationsmöglichkeiten. 1997 hat man gesehen wie sicher die Verschlüsselungen sind, die die NSA (National Security Agency) dem Rest der Welt (außerhalb der USA) aufgrund der Exportbeschränkungen zugestand. In einem Bericht heißt es, zu Jahresbeginn habe die amerikanische Sicherheitsfirma RSA zum Brute-Force-Angriff auf Verschlüsselungsverfahren aufgerufen. Gemäß den US-Exportbeschränkungen durften seinerzeit nur Verfahren für Schlüssel mit bis zu 40 Bit Länge ausgeführt werden. Aufgrund des RSA-Aufrufes schaffte es eine vorwiegend europäische Internet-Initiative in nur 313 Stunden einen 48 Bit langen RC5-Code zu knacken. Ein 40-Bit-Schlüssel war sogar schon 3,5 Stunden nach Beginn des Wettbewerbs gefallen. Selbst ein allgemein als recht sicher angesehener 56-Bit-Schlüssel war am 18. Juni enttarnt worden. Dabei handelte es sich fatalerweise sogar um ein Datenpaket, das mit dem DES-Algorithmus verschlüsselt worden war, der von Banken eingesetzt wird und an dessen Entwicklung die NSA selbst in Teilen beteiligt gewesen war. Dazu hatten mehrere tausend Anwender ihre PCs über das Internet verbunden und seit Februar gemeinsam an der Lösung rechnen lassen. Das Glück spielte zwar mit - es musste nur ein Viertel der 72 Billiarden Möglichkeiten durchprobiert werden. Aber die NSA wisse schon, warum sie sicherere Verschlüsselungsverfahren als »Waffen« unter Exportverbot stelle. So könne sie viel leichter den Datenverkehr anderer Personen, Firmen, Organisationen und Länder abhören (was sie, wie jeder inzwischen wisse, ja auch ausgiebig täte).

Chat; Chatten heißt tratschen und wird heute allgemein auf das Schwatzen in virtuellen Räumen angewandt. Beiträge erscheinen im »Chatroom« unter einem selbstgewählten Spitznamen, dem nick. Durch den nick ist man einerseits anonym, andererseits kann man durch ihn viel über die Person aussagen, die man im virtuellen Umfeld verkörpern möchte (Geschlecht, lustig, geheimnisvoll, ...). Die Kommunikation beim Chatten ist eine Frage von Sekunden. Rechtschreibung, Kommasetzung spielen dabei eine absolut untergeordnete Rolle. »Es entsteht ein Slang, der Insider von Outsidern trennt.« (Marel Heyne, der Chat-Konzepte für deutsche Gesprächskanäle zusammenstellt). Dazu gehören »amtliche« Regeln für die Netzkommunikation, die sogenannte Netiquette. Anette Tabold (DUDEN-Spezialistin): »Chatten ist Sprechen, aber schriftlich.« Die Freiheit der Sprache beim Chatten gab es schon einmal, bevor die Standardisierung der deutschen Sprache griff. Beispiel: »meines teutschen halben hab ich mich weder großer subttiligkeit noch besunderer regulierten orthographi beflissen« (Johan Geiler von Kaiserberg in seinem Narrenschiff).

Cyborg; Begriff der sich aus Cybernetic (Kybernetik) und Organism (Organismus) zusammensetzt. Damit werden (nicht nur in der SF-Literatur) biologische Wesen bezeichnet, deren Sinne oder körperliche Leistungsfähigkeit durch technische (kybernetische) Veränderungen gesteigert wurde. Eine Abhandlung darüber, was heute schon geht oder in naher Zukunft (Stand: September 1997) zu erwarten ist, findet sich in Konr@d, Nr. 1/97, Seite 101 ff.

Clipper Chips der NSA; (siehe c't 8/94, S. 24) Titel »Die NSA und der Clipper-Chip« -- Mit dem Clipper-Chip und seinem individuellen »Unit Key« glaubte die NSA den Weg gefunden zu haben, eine sichere Verschlüsselung verbreiten und doch bei Bedarf auf den Klartext zugreifen zu können: Mit diesem Schlüssel, der per Gerichtsbeschluss bei einer Hinterlegungsstelle einzuholen ist, werden dubiose Clipper-Anwender belauschbar. Der fast gänzlich geheimgehaltene Clipper-Algorithmus »Skipjack« gilt ansonsten als sehr sicher; er verwendet einen 80-Bit-Schlüssel und 32 Iterationen (zum Vergleich: DES basiert auf einem 56-Bit-Schlüssel und 16 Runden). Seit die NSA im April 1993 mit dem offiziellen Vorschlag des »Escrowed Encryption Standard« (EES) an die Öffentlichkeit ging, laufen Datenschützer in den USA Sturm gegen die Familie der Clipper-Chips.

Unter dem Titel »Hintertür zugeschlagen - Ein AT&T-Forscher blamiert die NSA« schreibt oben genanntes c't -Magazin außerdem: Ein äußerst umstrittenes Kryptographieprojekt der US-Regierung, die EES-Verschlüsselung der »Clipper«-Chips, ist erneut ins Gerede gekommen. Matthew Blaze von den Bell Labs zeigte, wie sich der behördlich vorgesehene Lauschangriff auf EES-verschlüsselte Informationen umgehen lässt. - Matt Blaze stand neben spärlichen Informationen über interne Clipper-Funktionen für seinen Angriff ein Prototyp der Clipper-PCMCIA-Karte »Tessera« zur Verfügung. In einer Vorabveröffentlichung beschreibt er detailliert, wie er das für den Zugriff seitens autorisierter Dritter vorgesehene »Law Enforcement Access Field« (LEAF) mit unsinnigen Daten füllen und Clipper trotzdem nutzen konnte. Das LEAFenthält im Normalfall eine - wiederum verschlüsselte - Kopie des aktuellen Anwenderschlüssels. Blaze kam der Umstand zu Hilfe, dass das LEAF lediglich durch eine 16-Bit-Prüfsumme geschützt ist. - Die Ergebnisse des Kryptoanalytikers zeigen, dass es für Spezialisten möglich ist, Clipper zur unauffälligen und im Ernstfall doch unangreifbaren Verschlüsselung ihrer Kommunikationsstrecken einzusetzen. - Die verantwortliche Regierungsbehörde NSA indes gibt sich gelassen und Blazes erfolgreiche Attacke als ein nicht praxisrelevantes Problem aus: »Wer den gesetzlich erzwungenen Zugriff umgehen will, würde höchstwahrscheinlich einfachere Alternativen wählen«, so NSA-Sprecher Michael Smith unter Anspielung auf Sicherheitsprodukte, die nicht von der NSA stammen. Schon deren bloßer Einsatz könnte allerdings das Behördeninteresse wecken, wenn Clipper erst einmal weite Verbreitung finden sollte.

Drei-Schluchten-Damm; in China the Three Gorges Dam on the Chang Jiang (Yangtze River, deutsch: Jangtsekiang) would require the dislocation of more than 750,000 people. China prepared a plan to mitigate the impact by spreading the relocation moves over a 20-year period. The flooded narrow valley would be on average 1.1 km wide, only twice the width of the original river channel, and would be 600 km long. When completed, it would eliminate the disastrous floods that had taken many lives, make water available where none previously existed, provide an expanding fishing industry, and expand industries that would provide new employment.

Extropianer; Bewegung, die sich dem Ziel verschrieben hat, den Supermenschen zu schaffen. Dabei sind alle Mittel recht: Genmanipulation, »Verbesserung« des menschlichen Körpers durch technische Implantate oder »Ergänzungen« usw. Einige Extropianer sehen auch die Zukunft darin, daß jeder Mensch selbst bestimmen kann, wie er aussieht und welche Fähigkeiten er besitzen wird.

Geheimdienste bedienen sich der Informationstechnik; der Verteidigungsfähigkeit durch Informationstechnik auf die Spünge helfen: Zu den Highlights in dieser Richtung zählt das Einschleusen von Computerviren und logischen Bomben in gegnerische Rechnersysteme. Nach Berichten des Time Magazine präpariert der amerikanische Geheimdienst Hard- und Softwarekomponenten, um sie »feindlichen Nationen« zuzuspielen.

Gedankenkraft zur Steuerung von Computern benutzt; bereits heute gibt es erste technische Lösungen und interessante Ansätze zur Nutzung der elektrischen Gehirnaktivität für die Steuerung von Computern. (Quelle: c't 1999, Nr. 6, Seite 296-301)

NSA; National Security Agency (nationale Sicherheitsbehörde) der USA, deren Existenz über Jahrzehnte verheimlicht wurde. Entwickelt, prüft und analysiert behördliche und »gegnerische« Sicherheitssysteme. Die Geschichte der NSA macht die ganze Zweischneidigkeit der Kryptologie deutlich: Nach dem Zweiten Weltkrieg von US-Präsident Truman ins Leben gerufen, sollte sie einerseits gegnerische Codes knacken und wurde so zur Informationszentrale des kalten Krieges. Andererseits forschte die NSA stets intensiv an immer sichereren Verschlüsselungsverfahren für den Gebrauch durch die US-Regierung; die NSA gilt bis heute als die weltweit größte Arbeitgeberin für Mathematiker und verfügt über mehr Computerleistung als jede andere Einzelorganisation. Die NSA wacht argwöhnisch über die Verbreitung moderner Kryptomethoden und ist verantwortlich für Exportbeschränkungen von Verfahren, die ihr selbst als zu schwer oder gar nicht knackbar erscheinen; das bekannteste Beispiel dafür ist DES. Diese restriktive Politik erfährt von vielen Seiten wachsende Kritik. So befürchten Kongressabgeordnete eine Benachteiligung der US-Industrie, zumal auch außerhalb der USA sichere Algorithmen entwickelt werden. (Quelle: c't 1994, Nr. 8, Seite 24)

Rastafarian; Eigentlich dread locks. Rastas sind Anhänger einer ursprünglich in Jamaika entstandenen Glaubensrichtung (eine Mixtur aus Christentum und afrikanischen religiösen Einsprengseln), die einen gewissen Rastafarian, Geburtsname des späteren äthiopischen Kaisers Haile Selasie, als spirituellen Führer verehren.

Secret Service; der Secret Service ist ein amerikanischer Geheimdienst, der sich vor allem um die innere Sicherheit der USA kümmert. Der Geheimdienst geriet bei Hackern ins Gerede, als er Bernie S. fast ein Jahr lang mit gewaltätigen Kriminellen einsperren ließ. Auf der Hacker-Web-Site www.2600.com/secret wird behauptet, Bernie S. sei nur deshalb ins Gefängnis gewandert, weil er Bücher und Literatur besessen habe, die dem Secret Service ein Dorn im Auge waren. Wenn dies stimmt, dann wäre dies nicht nur ein eklatanter Verstoß gegen das in den Vereinigten Staaten immer so betonte Recht auf freie Meinungsäußerung, würde gleichzeitig auch ein seltsamer Wiederspruch zu den vom US-amerikanischen Kongress ausgehenden Aktivitäten gegen europäische Regierungen und Institutionen sein, die die Religionsfreiheit nicht so auslegen, wie es die USA tun (Doppelmoral!).

Synthespians; am Computer animierte Akteure für die Filmindustrie (könnten mit Avataren verquickt werden und zu einer Art eigenständiger Wesen im Internet werden; Quelle: c't 7/1997, Seite 94 ff).

Sprachen

Anfangs schien sich kein ausländischer Verlag für Das Netz der Schattenspiele zu interessieren, aber dann ging es Schlag auf Schlag. Nachfolgend finden Sie eine Übersicht der fertigen oder in Vorbereitung befindlichen  Übersetzungen (letztere sind mit NEU gekennzeichnet).

  • Chinesisch
  • Koreanisch
  • Norwegisch


Norwegisch