Vor mir liegt ein Buch, das gerade ein Vierteljahrhundert alt ist: "Das Chaos Computer Buch. Hacker made in Germany" von 1988. Es ist eine Analyse des Chaos Computer Clubs Hamburg, der in den 80-er Jahren mit seiner Entlarvung der Sicherheitslücken der Hamburger Sparkasse und mit seinem Eindringen in den Computer der NASA Schlagzeilen gemacht hat. Manches kann man nicht ohne Rührung lesen, besonders die Beschreibungen der übernächtigten Programmier-Nerds, die besessen sind von ihren selbst gestellten Aufgaben und nicht Ruhe und Rast finden, bis diese gelöst sind.
Das Thema Computersucht war damals noch nicht erfunden, wohl aber gibt es kluge Gedanken über die Irrationalität des angeblich so rationalen Mediums Computer und die Ähnlichkeit der in den Programmen verwendeten Worte und Aufzählungen mit Zauberformeln oder mit Daten auf ägyptischen Statuetten aus der Pharaonenzeit.
Wie sieht die Bilanz 25 Jahre später aus?
Hier ein Zitat aus den Berichten über den jüngsten Kongress des Chaos Computer Clubs:
„Normalerweise sind die alljährlichen Security Nightmares eine unterhaltsame, wachrüttelnde und zynische Veranstaltung. Doch dieses Mal war der Frust der Hacker kaum zu verbergen. Das Internet ist kaputt.
Als Frank Rieger und Ron ihren alljährlichen Rückblick auf die Security Nightmares auf dem 30C3 präsentierten, war etwas anders als in den Jahren zuvor, Resignation war zu spüren. Die Schadenfreude und das ‚I told you so‘-Karma wurden wenig thematisiert und Rons typisches ‚Da geht noch was‘ kam während des Vortrags kaum auf. Die NSA-Enthüllungen waren vor allem hier spürbar und drückten die Stimmung.“ (1)
Ist das Internet-Zeitalter also am Ende? Natürlich nicht, aus dem einfachen Grund, weil es aus unserem täglichen Leben nicht mehr wegzudenken ist. Allerdings müssen wir in Zukunft mit dem Auge des Großen Bruders leben – oder ihn zähmen.
Der Reiz des Verbotenen
Die Flüchtigkeit der Bits und Bites reizte von Anfang an dazu, die vorgegebenen Regeln zu überschreiten. Wo „Copy“ der wichtigste Befehl überhaupt ist, nimmt das nicht wunder.
Inzwischen stellen wir fest, dass es zwischen den Mächtigen und den Hackern geradezu einen Wettlauf des Übertretens, aber auch des Verbietens gibt. Die Forderung nach Verboten geht nämlich auch von den Hackern aus: sie wollen gläserne Machtstrukturen (Informationsfreiheit), aber die Privatsphäre des Einzelnen soll für die Mächtigen tabu sein.
Das widerspricht aber der Forderung „Alle Informationen sollen frei und unbeschränkt sein“, die laut Reinhard Schrutzki zur Hackerethik gehört. (2) Auf diese „Hackerethik“ waren die Computer-ChaotInnen immer stolz. Sie verlangte u. a., vorgefundene Daten niemals zu zerstören und beim Hacken keinen Geldvorteil zu suchen.
Seit den 80-er Jahren hat der Gesetzgeber versucht, das Internet mit Paragraphen zu regeln. Außerdem gibt es inzwischen das Informations-Freiheits-Gesetz, das die Behörden im Zweifel aber immer wieder zu Ungunsten der BürgerInnen auslegen.
Im „Chaos Computer Buch“ wird noch beklagt, dass das Eindringen in eine durch ein Passwort abgesicherte Seite immer als strafbar gilt, ob ein Jugendlicher das aus Spieltrieb oder ob es ein Wirtschaftskrimineller tut, (3) aber es wird nicht die Frage erörtert, die die AnhängerInnen des Zivilen Ungehorsams umtreibt, ob es möglich ist, eine Strafvorschrift auszuhebeln, wenn man sie planvoll und massenhaft ignoriert.
Staat und Wirtschaft versuchen ihre Vorstellung von „Urheberrecht“ straf- und zivilrechtlich geltend zu machen und haben dazu gelegentlich abschreckende Exempel statuiert. Damit schaffen sie vor allem ein Klima der Angst und Unsicherheit, in dem viele auch Erlaubtes nicht mehr zu tun wagen.
Auf der anderen Seite erleben wir die frechste Missachtung dieses Urheberrechtes durch die Mächtigen, ob es nun Geheimdienste sind oder internationale Firmen. Dazu gehört natürlich auch die Kriminalisierung der couragierten Menschen, die diese Machenschaften an die Öffentlichkeit bringen. Der Machtkampf zwischen Öffentlichkeit und Geheimdiensten ist aber noch keineswegs entschieden: Erst die Technik der Bits und Bites gab Wikileaks oder Edward Snowden die Möglichkeit, Hunderttausende von Dateien mit Beweisen für den Datenmissbrauch der Geheimdienste auf einmal zu stehlen und diese der Empörung des gesamten Erdkreises auszusetzen – ebenso wie sie den deutschen Steuerbehörden die Möglichkeit verschafft, mittels Datendisketten SteuersünderInnen aufzuspüren.
Ambivalenzen
Das Chaos Computer Buch von 1988 erinnert wiederholt daran, dass es die Rüstungsindustrie war, die das Internet entwickelt hat. Es muss für deren Experten keine kleine Überraschung gewesen sein, als sie bemerkten, dass ihr Geheiminstrument auf massives Interesse der Zivilgesellschaft stieß, ganz unabhängig vom unerlaubten Eindringen in ihre Datenströme.
Diese Zugänglichkeit des Internets für die große Öffentlichkeit war die erste Niederlage der Mächtigen, auch wenn die Hacker politisch neutral, jedenfalls keine erklärte politische Linke waren.
Das Internet weist also alle möglichen Ambivalenzen auf, etwa die von öffentlich und geheim. Virtuell kann alles öffentlich sein, was wir im Internet treiben, aber trotzdem sind wir dort auch anonym. Mit einem Tarnnamen zum Beispiel. Kurios ist, dass das Internet uns trotz der Spuren, die wir dort hinterlassen, geradezu zur Suche nach (und zum Anbieten von) verbotenen Dingen anzuspornen scheint. Dazu gehört an erster Stelle Sex, andererseits aber auch Politik: Über die Uiguren habe ich vor Jahren erstmals etwas im Internet gefunden, eine Selbstdarstellung, auf die ich rein zufällig gestoßen bin.
Eine weitere Ambivalenz ist die von Vereinzelt und Öffentlich. Nur wenige Personen haben vor einem einzigen Monitor Platz, meistens sitzt überhaupt nur ein Einzelner an seiner Tastatur und gibt Daten ein, aber im Internet ist die Welt ein globales Dorf geworden, Diskussionsforen schießen aus dem Boden, mit Aktionen wie Flashmobs verblüffen und erschrecken Jugendliche die Polizei.
Unbrauchbar kann das Internet eigentlich nur dadurch gemacht werden, dass die ihm innewohnenden Ambivalenzen von Seiten der Staaten oder der Wirtschaft einseitig in ihrem Sinne aufgehoben werden.
Die eine Bedrohung des Internets ist seine Durchsichtigkeit für das Auge des Großen Bruders, falls sie nicht juristisch gestoppt werden kann, die andere seine Kommerzialisierung. Nun will ich nicht unbedingt mit Hölderlin sagen: „Wo die Gefahr wächst, wächst das Rettende auch“, aber ich will doch auf eine weitere Ambivalenz aufmerksam machen: Die vollständige Durchleuchtung des Internets kann nicht im Interesse der Herrschenden sein, weil
a) kapitalistische Firmen auf ihre Geschäftsgeheimnisse nicht verzichten können und weil
b) in Sicherheitsfragen, wie eine US-amerikanische Expertin geäußert hat, der Heuhaufen immer größer wird, in dem man die Stecknadel sucht.
Die „Jagd nach den Terroristen“ entlarvt sich immer deutlicher als ein Vorwand, und das könnte auch in der Wirtschaft und Forschung mächtige Gegenkräfte gegen die Allmacht von NSA und Co. erzeugen.
Information – freies Gut oder Kapitalressource?
Was die großen Firmen angeht, so haben sie uns von Anfang an nicht die ganze Wahrheit gesagt, als sie uns „freien“ Zugang zu ihren Diensten versprachen. Was sie von uns wollten und bekamen, waren die Daten, die wir ihnen lieferten. Die waren ihre Ressource, ein Rohstoff ganz besonderer Art. Nun wurden ja schon lange vor der Einführung des Internets ganz legal etwa Adressdaten verkauft, ohne dass man je für nötig hielt, die Betroffenen darüber zu informieren.
Mit Google und Facebook wurde das Vermarkten von Daten extrem ausgeweitet, aber inzwischen ist die Sensibilität gewachsen. Die Frage ist nur noch die nach den Machtverhältnissen: Ist es noch möglich, den Monopolisten und Staaten die Rechte auf unsere Daten wieder zu entreißen?
Nun ist die Ware „Bits und Bites“ eigentlich eine Art von freiem Gut wie Luft und Wasser (wobei das Wasser bekanntlich schon lange im Focus des Kapitals steht) die sich der Verwertung entzieht. Wer Informationen kopiert, nimmt sie ja nicht demjenigen weg, der oder die sie in die Welt gesetzt hat, sondern macht etwas Neues damit. Allerdings verdirbt das Kopieren den Geldwert einer Ware, wovon die Musikindustrie ein Klagelied singen kann. Nur auf juristischem Wege können Barrieren für die Weiterverbreitung freier Güter errichtet werden, und im Aufhäufen solcher Barrieren sind die Kapitalisten sehr erfinderisch.
Eine Gegenstrategie ist die Markierung von Informationspaketen als freie Güter. Ein Betriebssystem wie Linux ist dafür das beste Beispiel, ebenso Wikipedia. Auf Youtube finden wir zu allen möglichen Themen hilfreiche Informationen, gegeben von IdealistInnen, die sich auf viele Klicks freuen. Die Währung für ihren Einsatz ist in Klicks zu bemessen und könnte als eine Form der Ehre bezeichnet werden.
Verschlüsselung – das unlösbare Problem
Eines der Themen des gerade zu Ende gegangenen Kongresses des Chaos Computer Clubs Hamburg war das Thema Verschlüsselung.
Auch hier herrscht im Augenblick die reine Resignation. Mitten in die Ausführungen von Linus Neumann, der die von der deutschen Telekom und anderen Anbietern angebotenen Verschlüsselungsmethoden zerpflückte, (4) platzte die Nachricht, die NSA arbeite an einem „Quantencomputer“, der in der Lage sein solle, jede Art von Verschlüsselung zu knacken.
Vielleicht ist es manchem meiner Leserinnen und Leser so gegangen wie mir: Wiederholt sind wir auf das Thema Verschlüsselung aufmerksam gemacht worden, irgendwelche Freunde haben darauf gedrängt, man müsse seine Mails doch verschlüsseln, und das machte uns schon ein schlechtes Gewissen, aber dann sind wir an den Anforderungen gescheitert. Inzwischen sind wir geneigt, uns von der quasi moralischen Anforderung zur Verschlüsselung zu lösen und zu sagen: Es ist ja doch sinnlos, sich zu mühen, wenn die NSA doch jede Verschlüsselung aufbricht.
Ich erinnere an die Erfindung der Post vor 500 Jahren: Seitdem gibt es das Briefgeheimnis. Das ist ein klassisches Tabu: Rein technisch ist es kein Problem, es zu brechen, aber die gesellschaftlichen und strafrechtlichen Folgen sind immens.
Nun könnte man die Meinung vertreten, das Briefgeheimnis sei ebenso eine Illusion wie die Verschlüsselung. Kürzlich ging die Nachricht durch die Medien, dass der westdeutsche Geheimdienst in den 50-er Jahren Millionen von Briefen, die in Richtung DDR gingen, geöffnet, gelesen und z. T. sogar nicht an die AdressatInnen hat gelangen lassen, nicht anders als die Stasi. Im Zweifelsfalle tun die Mächtigen also immer was sie wollen. Doch auch hier kann die Gesellschaft als ganze aufstehen und dem zur Geltung verhelfen, was ihren Zusammenhalt garantiert – und sei es mit Aktionen zivilen Ungehorsams wie beispielsweise dem Hacken.