

Wenn wir heute über Informationssicherheit sprechen, denken wir fast automatisch an digitale Angriffe, Firewalls, Passwörter und Verschlüsselung. Der Begriff wirkt untrennbar mit dem Internet verbunden. Dabei ist Informationssicherheit deutlich älter als die digitale Vernetzung. Sie beginnt nicht mit Computern, sondern mit den ersten Versuchen, Wissen, Daten und strategisch wichtige Fakten vor unbefugtem Zugriff zu schützen. Lange bevor Hacker aus dunklen Kellern und staatliche Cyberoperationen Schlagzeilen machten, mussten Unternehmen, Regierungen und Militärs dafür sorgen, dass Informationen nicht in falsche Hände gerieten. Nur waren die Bedrohungen damals anderer Natur – und die Schutzmaßnahmen sahen ganz anders aus.
In einer Welt ohne digitale Kopien existierte jede Information auf einem physischen Medium: handgeschriebene Dokumente, gedruckte Akten, Mikrofilmrollen, Magnetbänder oder sogar in den Köpfen ausgewählter Personen. Wer eine Information stehlen wollte, musste nicht durch eine Firewall, sondern durch eine verschlossene Tür, an einem Pförtner vorbei oder in ein gesichertes Archiv eindringen. Und wer sie schützen wollte, setzte auf Schlösser, Tresore, Wachpersonal und strenge Zugangsprotokolle. Informationssicherheit bedeutete damals, die physische Kontrolle über das Medium zu behalten, auf dem die Information existierte.
Besonders weit entwickelt war die Informationssicherheit schon früh im militärischen Bereich. Schon im 19. Jahrhundert kannten Armeen die Notwendigkeit, Operationspläne, technische Baupläne oder diplomatische Depeschen zu verschlüsseln. Im Ersten und Zweiten Weltkrieg wurden ganze Abteilungen damit beauftragt, Nachrichten unlesbar zu machen und gleichzeitig feindliche Chiffren zu knacken. Die berühmte Enigma-Maschine der deutschen Wehrmacht ist nur das bekannteste Beispiel. In einer Zeit, in der ein abgefangener Funkspruch eine Schlacht entscheiden konnte, war Kryptographie buchstäblich kriegsentscheidend. Die Antwort der Alliierten – die Codeknacker in Bletchley Park unter der Leitung von Alan Turing – ist legendär. Hier wurde gezeigt, dass Informationssicherheit nicht nur eine Frage der Technik, sondern auch der Organisation, Geheimhaltung und disziplinierten Arbeitsteilung ist.
Auch in der Wirtschaft war Informationssicherheit lange vor dem Internet ein zentrales Thema. Die industrielle Revolution brachte nicht nur neue Produktionsmethoden, sondern auch eine Welle der Industriespionage. Baupläne für Maschinen, Formeln für Chemikalien oder Rezepturen für Lebensmittel waren wertvolle Firmengeheimnisse. Manche Unternehmen gingen dabei ins Extrem: Das Coca-Cola-Rezept etwa wurde über Jahrzehnte in einem einzigen Safe in Atlanta verwahrt, und nie kannten mehr als zwei Personen gleichzeitig den kompletten Inhalt. In der chemischen Industrie wurde der Zugang zu Produktionsunterlagen streng kontrolliert. In einigen Branchen wurden wichtige Konstruktionszeichnungen nachts in feuersicheren Tresoren eingeschlossen und morgens wieder ausgegeben, jede Entnahme wurde handschriftlich vermerkt.
Die ersten Computer änderten an der grundlegenden Philosophie der Informationssicherheit zunächst erstaunlich wenig. In den 1950er- und 60er-Jahren standen Großrechner in speziell gesicherten Rechenzentren, zu denen nur autorisiertes Personal Zutritt hatte. Der Schutz bestand aus Wachdiensten, mechanischen Schließanlagen, Besucherprotokollen und klaren organisatorischen Regeln. Wer Zugang zu Daten wollte, musste physisch im Rechenzentrum erscheinen, sich anmelden und oft spezielle Datenträger wie Lochkarten oder Magnetbänder vorlegen. Backups wurden durch das Kopieren dieser Datenträger auf weitere Bänder oder Platten erstellt, die wiederum an einem anderen, ebenfalls gesicherten Ort aufbewahrt wurden. Die Gefahr bestand nicht darin, dass ein Fremder aus einem anderen Land über eine Leitung eindrang, sondern dass jemand heimlich in den Serverraum kam oder eine Kopie eines Bandes anfertigte.
Doch selbst ohne Internet blieb der Mensch schon damals die größte Schwachstelle. Social Engineering funktionierte in der analogen Welt hervorragend. Ein selbstbewusst auftretender Besucher, der sich als Techniker, neuer Mitarbeiter oder externer Prüfer ausgab, konnte oft Zutritt zu Räumen erlangen, die er nicht hätte betreten dürfen. Auch das Telefon war ein Einfallstor: Wer glaubhaft vorgab, aus einer autorisierten Abteilung anzurufen, konnte sensible Informationen erfragen, Passwörter in Erfahrung bringen oder Zugangsrechte erschleichen. Solche Manipulationen wurden selten als „Hack“ bezeichnet, doch im Kern folgten sie denselben Mustern wie heutige digitale Angriffe: Täuschen, Vertrauen ausnutzen, Barrieren überwinden.
Ein weiterer großer Bereich der Informationssicherheit vor dem Internet war der Schutz vor physischen Bedrohungen. Feuer, Wasser, Erdbeben oder Einbruchdiebstähle konnten ganze Archive vernichten. Deshalb setzten Behörden und Unternehmen schon früh auf feuersichere Aktenschränke, wasserdichte Lagerung wichtiger Dokumente und geografisch getrennte Aufbewahrungsorte für Kopien. Banken lagerten Mikrofilmkopien von Kundenunterlagen in Bunkern außerhalb der Stadt, um im Katastrophenfall handlungsfähig zu bleiben. Einige Regierungsbehörden betrieben unterirdische Archive, geschützt gegen Bombenangriffe, um Dokumente und Pläne auch im Ernstfall sichern zu können.
In den 1970er- und 80er-Jahren begann sich das Denken langsam zu verändern. Computer wurden kleiner, Personal Computer hielten Einzug in Büros, und erste Netzwerke verbanden Systeme innerhalb von Gebäuden. Die Sicherheitskonzepte blieben jedoch oft auf den physischen Bereich fokussiert, was zu einer gefährlichen Lücke führte: Digitale Daten konnten schon zu dieser Zeit über Datenträger wie Disketten unbemerkt kopiert und aus dem Gebäude getragen werden. Die berühmte „Sneakernet“-Methode – das physische Tragen von Daten von einem Rechner zum nächsten – machte es Angreifern leicht, Sicherheitskontrollen zu umgehen, wenn diese nur auf Gebäudezugang und Archivschutz ausgerichtet waren.
Diese Übergangszeit zeigt, warum das Verständnis der Informationssicherheit vor dem Internet so wichtig ist: Die Grundprinzipien – Zugangskontrolle, Geheimhaltung, Redundanz und klare Zuständigkeiten – sind zeitlos. Sie haben den Übergang ins digitale Zeitalter überlebt, wurden aber zu spät auf die neue Bedrohungslandschaft übertragen. Wo früher ein Einbrecher in ein Archiv eindringen musste, reicht heute oft ein Klick aus Tausenden Kilometern Entfernung. Doch das Denken in physischen Sicherheitskategorien bleibt relevant, etwa beim Schutz von Rechenzentren oder beim Umgang mit sensiblen Datenträgern.
Informationssicherheit ist also keine Erfindung der Internetära. Sie ist ein Konzept, das mit der menschlichen Fähigkeit zur Organisation und mit unserem Bedürfnis nach Kontrolle über Wissen gewachsen ist. Die Werkzeuge haben sich verändert, die Bedrohungen sind globaler geworden, doch die Grundidee ist dieselbe geblieben: Wichtige Informationen müssen vor unbefugtem Zugriff geschützt werden – egal, ob sie in einer Schublade liegen, auf einem Magnetband gespeichert sind oder in der Cloud ruhen. Wer diese lange Geschichte kennt, versteht, dass wir es hier nicht mit einem neuen Problem zu tun haben, sondern mit einem alten Thema in neuer Form.
Wenn Sie den Blog-Beitrag abonnieren, senden wir Ihnen eine E-Mail, sobald es Updates auf dieser Website gibt.