Vademekum für Internet-Freigeister

Egal ob in den USA, Großbritannien oder demnächst auch bei uns: Wenn der Staat schnüffelt, hilft kein Datenschutzbeauftragter. Stattdessen sollten wir uns an eine Ethik aus dem Jahr 1984 erinnern. Besser könnten die Regieanweisungen von Geheimdiensten nicht funktionieren, um undichte Stellen wie in einem x-beliebigen Agenten-Thriller zu diskreditieren, bloßzustellen, jegliche Lebensadern zu kappen und finanziell ausbluten zu lassen. So ergeht es Wikileaks-Gründer Julian Assange und nun auch Edward Snowden.

Man kratzt an seinem Sockel, lanciert Details aus dem Privatleben, zerpflückt die Motive und zerlegt das private Netzwerk des missliebigen Flötenspielers. Dann stehen nicht mehr die Machenschaften von staatlichen Schnüffel-Agitatoren auf der Tagesordnung, sondern die „Verfehlungen“ des Geheimnisverräters. Die massiven Einschüchterungskampagnen und Denunzianten-Manöver laufen immer nach dem gleichen Muster ab. Rezeptur gegen staatliche Repression Freigeister sollten sich von diesem Kesseltreiben nicht beeindrucken lassen. Was die Geheimdienste im Netz treiben, ist ein Informationskrieg. So sieht es das Internet-Urgestein John Perry Barlow. Als Rezeptur gegen diese Repression sei an die Hacker-Ethik von Steven Levy erinnert, die 1984 (!) erschien: „Misstraue Autoritäten – fördere Dezentralisierung. Der beste Weg, den freien Informationsfluss zu fördern, besteht in einem offenen System, in dem es keine Grenzen gibt zwischen dem Hacker und einer Information oder einem Gerät, das er auf seiner Suche nach Wissen, nach Information und nach Online-Zeit benötig. Das Letzte, was man braucht, ist Bürokratie. Bürokratien, egal ob in Form von Unternehmen, Regierungen oder Universitäten, sind fehlerhafte Systeme, die gefährlich sind, weil sie keinen Platz bieten für den forschenden Impuls echter Hacker. Bürokraten verstecken sich hinter willkürlichen Regeln. Sie beschwören diese Regeln herauf, um ihre Macht zu festigen und begreifen den konstruktiven Impuls als Bedrohung.Sicherheits-Gichtlinge demontieren Freiheitsrechte Wenn die Staatsbürokraten von der Bedrohung nationaler Sicherheit faseln, meinen sie die Bedrohung ihres eigenen Macht-Biotops. Die persönlichen Ziele von Assange und Snowden interessieren mich nicht. Ich habe auch kein Bedürfnis nach messianischen Lichtgestalten. Da halte ich mich lieber an Hannah Arendt. Sie schrieb: „Die Meinungsfreiheit ist eine Farce, wenn die Information über Tatsachen nicht garantiert ist.“ Und hier gibt es eben eine Zäsur: Die Welt der Hacker entzieht sich dem disziplinarischen Regime der Staatsmächte. Die Möglichkeitsräume beschreibt Kant: „Wenn wir den Befehl einer Autorität gegenüberstehen, sind es doch immer nur wir, die auf unsere eigene Verantwortung hin entscheiden, ob dieser Befehl moralisch ist oder unmoralisch. Eine Autorität mag die Macht besitzen, ihre Befehle durchzusetzen, ohne dass wir ihr Widerstand leisten können; aber wenn es uns physisch möglich ist, unsere Handlungsweise zu wählen, dann liegt die Verantwortung bei uns. Denn die Entscheidung liegt bei uns. Wir können dem Befehl gehorchen oder nicht gehorchen; wir können die Autorität anerkennen oder verwerfen.Das Paradoxon des staatlichen Datenschutzes Oder dadaistisch interpretiert im Geiste von Walter Serner: Tüchtig ist, wer nicht gegen die Gesetze sich vergeht. Tüchtiger, wer sich nicht auf sie verlässt. Am Tüchtigsten, wer immer wieder daran sich erinnert, dass nur staatliche Funktionäre sie ungestraft übertreten können. Das ist die Realität, liebwertester Datenschutz-Deichgraf-Gichtling. Wie naiv ist eigentlich dieser Thilo Weichert, wenn er das größte Bedrohungsszenario bei amerikanischen Konzernen verortet und die Empfehlung ausspricht, keine US-amerikanischen Dienste mehr zu nutzen. Auf „Prism“ folgt nun die Operation „Tempora“ des britischen Geheimdienstes GCHQ. Welchen Rat hat denn Weichert parat? Was passiert, wenn Ähnliches in Deutschland bekannt wird? Manöver „Nibelungen“ oder so. Von den staatlichen Datenschützern geht kein wirklicher Schutz aus. Wir sollten uns vielleicht eher Hacker-Kompetenzen in Kryptografie aneignen und Werkzeuge wie das Tor-Netzwerk einsetzen. Mehr zu Themen des Netzes und dem digitalen Wandel gibt es auch vom European-Kolumnisten Lars Mensel in seinem aktuellen Artikel „Prism und Privatsphäre als Feature„.


Dieser Beitrag ist zuerst erschienen auf The European.


Image (adapted) „Big Brother 2009 Italy“ by _mixer_ (CC BY-SA 2.0)


ist Diplom-Volkswirt, lebt in Bonn und ist Wirtschaftsjournalist, Kolumnist, Moderator und Blogger. Mitglied des Netzpiloten Blogger Networks.


Artikel per E-Mail verschicken
Schlagwörter: , , , , , ,

1 comment

  1. Viele hofften, die Staatengemeinschaft werde zwanzig Jahre später darauf aufbauen und weitergehende Schritte beschliessen. Sie wurden schwer enttäuscht. «Rio 20» war zwar kein Rückschritt. Aber die Konferenz trug auch nicht dazu bei, die Welt unweigerlich auf einen nachhaltigeren Pfad zu führen, der dringend einzuschlagen wäre. Es wurden keine neuen Verpflichtungen eingegangen, die helfen würden, Hunger und Armut zu reduzieren, die Treibhausgasemissionen zu senken oder den Verlust der biologischen Vielfalt zu stoppen.

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert