Kommentar zur Verletzlichkeit der Service-Provider

V wie Vendetta

28.01.2011 | Autor / Redakteur: Achim Heisler, Geschäftsführer A-H-S Systemhaus / Regina Böckle

Achim Heisler ist Geschäftsführer des Systemhauses A-H-S.

„Hat der Heisler jetzt den Job gewechselt?“, werden sich einige Kollegen bei der Überschrift fragen. Keine Angst, ich bin nicht unter die Filmkritiker gegangen und bleibe der IT erhalten. Aber eine Schlüsselszene verbindet diesen Film mit den Aktionen zugunsten Wikileaks – und von hier aus wiederum spannt sich der Bogen zur IT.

Im Film „V wie Vendetta“ tauchen in einer Schlüsselszene eben jene Masken auf, wie sie im Umfeld von Aktionen für Wikileaks verwendet wurden. Und damit sind wir bei meinem heutigen Thema: Der Frage nämlich, ob und in welcher Form wir Informationsanarchisten wie Julian Assange und seine Organisation Wikileaks unterstützen.

Das Thema und seine Reichweite gehen sicherlich weit über die IT hinaus. Aber auch, wenn wir uns und unsere Tätigkeit in der IT oft sehr wichtig nehmen, sind wir doch nur ein kleiner Baustein in dem komplexen Gebilde des Miteinanders in dieser Welt. Deshalb kann niemand von uns sich den Ereignissen außerhalb der IT-Käseglocke verschließen.

Wie 2B2Q-Unternehmen das Fürchten lernten

Jeder von uns, der längere Zeit auf diesem Planeten verweilt, hat die Erfahrung der Ohnmacht oder des Kampfes gegen Windmühlen schon gemacht. Wenn es gegen politische Entscheidungen oder gegen 2B2Q-Unternehmen (to Big to Quit) geht, kämpft man als Einzelner auf verlorenem Posten. Und die Entscheidungsträger können sich bisher ziemlich sicher sein, uns am langen Arm verhungern zu lassen.

Wikileaks ist es das erste Mal gelungen, diese Gesetzmäßigkeit aufzuweichen. Die Mächtigen haben wie immer auf den Affront der Informationsveröffentlichung reagiert. Sie griffen die Person und das System dahinter an. Und bei so mächtigen Handlangern wie Amazon oder Paypal deutete alles auf einen schnellen Sieg des Systems.

Aber genau hier geschah das bisher Unmögliche: Es gab einen organisierten mächtigen Widerstand, der aus einer genauso gummiartigen labbrigen Masse bestand wie das System. In einer solchen Masse gelingt es nicht, Einzelne zu isolieren und ihrer habhaft zu werden. Wenn dann auch noch alle dieselbe Maske tragen (wie im zitierten Film), dann ist es aller Ressourcen des Staates oder der Konzerne zum Trotz nicht möglich einen entscheidenden Schlag zu platzieren. Und jetzt konnte man erkennen, dass sich der scheinbar unbesiegbare Gegner auch schon bei Nadelstichen (mehr war es ja realistisch betrachtet nicht) als Weichei erweist und schneller den Rückzug antritt, als man gucken kann.

Da es bisher niemandem in der Form gelungen ist, gegen solch mächtige Institutionen vorzugehen, ist die Frage nach der Notwendigkeit von Wikileaks wohl geklärt. Aber kann dieses System auch Bestand haben?

Wankelmütiges Fundament

Nach meiner Einschätzung baut das Erfolgsrezept auf sehr fragilen Säulen auf. Eine Organisation wie Wikileaks fußt auf dem „Robin Hood“-Prinzip. Die bekannte schweigende Mehrheit unterstützt die Ziele und Vorgehensweise der Akteure. Sie bilden damit eine Art Schutzschild und Nachschubbasis für die Aktiven. Diese Mehrheit stellt allerdings hohe Anforderungen an die moralische Integrität der Handelnden und reagiert beim Verlassen des Moralkorridors sehr empfindlich.

Ebenfalls schwierig wird es dann, wenn Gegner und Ziele nicht mehr für alle transparent sind. Hier besteht die Gefahr des Abdriftens oder der Unterwanderung durch egoistische oder lobbyistische Ziele. Somit kann es passieren, dass die größte Stärke der Organisation zu Ihrem Schwachpunkt wird. Für die Köpfe von Wikileaks wird es zu einer stetigen Gratwanderung werden, die zwischen organisiertem Vorgehen, Zielvorgaben und einer möglichst gleichmäßigen Verteilung der Macht pendeln muss.

Verletzlichkeit des Service-Anbieters

Ich für meinen Teil hoffe, das es immer Organisationen wie Wikileaks geben wird, um mir wenigstens ab und zu das Gefühl der Ohnmacht zu nehmen. Und hier spannt sich der Bogen wieder zurück zur IT.

Wer meinen Artikel zum Thema „Cloud – die Nebelkerzen der Hersteller“ gelesen hat, wird sich an die von mir bereits skizzierten Problemszenarien erinnern: Projizieren Sie einfach die Ereignisse rund um Wikileaks und stellen Sie sich vor (auch als primär völlig Unbeteiligter), zwischen die Fronten zu geraten.

Ihr Cloudanbieter wird Opfer der Attacken einer der beteiligten Parteien. Was ist, wenn der Zugang 24, 48 Stunden oder noch länger verhindert wird?

Diskutieren Sie mit im IT-BUSINESS-Forum!


Kommentar zu diesem Artikel abgeben

Schreiben Sie uns hier Ihre Meinung ...
(nicht registrierter User)

Spamschutz 

Bitte geben Sie das Ergebnis der Rechenaufgabe (Addition) ein:
Kommentar abschicken

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 2049430) | Archiv: Vogel Business Media

Themen-Newsletter IT-BUSINESS Themen-Update Dienstleister & Partner abonnieren.

Hat Ihnen dieser Artikel gefallen?
Wenn Sie wichtige Nachrichten in Zukunft nicht verpassen möchten, dann versorgen wir Sie über unseren Themenkanal-Newsletter gerne direkt mit den aktuellsten News und Fachbeiträgen aus diesem Themenumfeld. Jetzt abonnieren!

* Ich bin mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung und AGB einverstanden.
Spamschutz:
Bitte geben Sie das Ergebnis der Rechenaufgabe (Addition) ein.
Dell Venue Pro Tablets: Systemhäuser sind überzeugt







Mit dem Venue 8 Pro und dem Venue 11 Pro hat Dell jüngst neue Tablets für das Businessumfeld präsentiert. Erste Systemhäuser haben die Geräte nun unter die Lupe genommen und sehen zusätzliches Umsatzpotenzial. Lesen Sie das Online-Advertorial

Abonnieren Sie unseren Newsletter

Zum Beispiel-Newsletter

Abonnieren Sie den täglichen Newsletter IT-BUSINESS Today!

Sie erhalten kostenlos und pünktlich jeden Morgen und Mittag die aktuellsten News, Hintergründe und Personalien aus dem IT-Markt.

>> Hier geht es weiter zur Registrierung