{"id":13281,"date":"2014-02-01T00:00:39","date_gmt":"2014-01-31T22:00:39","guid":{"rendered":"http:\/\/test.graswurzel.net\/gwr\/?p=13281"},"modified":"2022-07-26T14:12:09","modified_gmt":"2022-07-26T12:12:09","slug":"wer-nichts-zu-verbergen-hat-ist-langweilig","status":"publish","type":"post","link":"https:\/\/www.graswurzel.net\/gwr\/2014\/02\/wer-nichts-zu-verbergen-hat-ist-langweilig\/","title":{"rendered":"Wer nichts zu verbergen hat, ist langweilig"},"content":{"rendered":"<p>Das Thema Computersucht war damals noch nicht erfunden, wohl aber gibt es kluge Gedanken \u00fcber die Irrationalit\u00e4t des angeblich so rationalen Mediums Computer und die \u00c4hnlichkeit der in den Programmen verwendeten Worte und Aufz\u00e4hlungen mit Zauberformeln oder mit Daten auf \u00e4gyptischen Statuetten aus der Pharaonenzeit.<\/p>\n<h3>Wie sieht die Bilanz 25 Jahre sp\u00e4ter aus?<\/h3>\n<p>Hier ein Zitat aus den Berichten \u00fcber den j\u00fcngsten Kongress des Chaos Computer Clubs:<\/p>\n<p><i>&#8222;Normalerweise sind die allj\u00e4hrlichen Security Nightmares eine unterhaltsame, wachr\u00fcttelnde und zynische Veranstaltung. Doch dieses Mal war der Frust der Hacker kaum zu verbergen. Das Internet ist kaputt. <\/i><\/p>\n<p><i>Als Frank Rieger und Ron ihren allj\u00e4hrlichen R\u00fcckblick auf die Security Nightmares auf dem 30C3 pr\u00e4sentierten, war etwas anders als in den Jahren zuvor, Resignation war zu sp\u00fcren. Die Schadenfreude und das \u201aI told you so&#8216;-Karma wurden wenig thematisiert und Rons typisches \u201aDa geht noch was&#8216; kam w\u00e4hrend des Vortrags kaum auf. Die NSA-Enth\u00fcllungen waren vor allem hier sp\u00fcrbar und dr\u00fcckten die Stimmung.&#8220;<\/i> ((1))<\/p>\n<p>Ist das Internet-Zeitalter also am Ende? Nat\u00fcrlich nicht, aus dem einfachen Grund, weil es aus unserem t\u00e4glichen Leben nicht mehr wegzudenken ist. Allerdings m\u00fcssen wir in Zukunft mit dem Auge des Gro\u00dfen Bruders leben &#8211; oder ihn z\u00e4hmen.<\/p>\n<h3>Der Reiz des Verbotenen<\/h3>\n<p>Die Fl\u00fcchtigkeit der Bits und Bites reizte von Anfang an dazu, die vorgegebenen Regeln zu \u00fcberschreiten. Wo &#8222;Copy&#8220; der wichtigste Befehl \u00fcberhaupt ist, nimmt das nicht wunder.<\/p>\n<p>Inzwischen stellen wir fest, dass es zwischen den M\u00e4chtigen und den Hackern geradezu einen Wettlauf des \u00dcbertretens, aber auch des Verbietens gibt. Die Forderung nach Verboten geht n\u00e4mlich auch von den Hackern aus: sie wollen gl\u00e4serne Machtstrukturen (Informationsfreiheit), aber die Privatsph\u00e4re des Einzelnen soll f\u00fcr die M\u00e4chtigen tabu sein.<\/p>\n<p>Das widerspricht aber der Forderung &#8222;Alle Informationen sollen frei und unbeschr\u00e4nkt sein&#8220;, die laut Reinhard Schrutzki zur Hackerethik geh\u00f6rt. ((2)) Auf diese &#8222;Hackerethik&#8220; waren die Computer-ChaotInnen immer stolz. Sie verlangte u. a., vorgefundene Daten niemals zu zerst\u00f6ren und beim Hacken keinen Geldvorteil zu suchen.<\/p>\n<p>Seit den 80-er Jahren hat der Gesetzgeber versucht, das Internet mit Paragraphen zu regeln. Au\u00dferdem gibt es inzwischen das Informations-Freiheits-Gesetz, das die Beh\u00f6rden im Zweifel aber immer wieder zu Ungunsten der B\u00fcrgerInnen auslegen.<\/p>\n<p>Im &#8222;Chaos Computer Buch&#8220; wird noch beklagt, dass das Eindringen in eine durch ein Passwort abgesicherte Seite immer als strafbar gilt, ob ein Jugendlicher das aus Spieltrieb oder ob es ein Wirtschaftskrimineller tut, ((3)) aber es wird nicht die Frage er\u00f6rtert, die die Anh\u00e4ngerInnen des Zivilen Ungehorsams umtreibt, ob es m\u00f6glich ist, eine Strafvorschrift auszuhebeln, wenn man sie planvoll und massenhaft ignoriert.<\/p>\n<p>Staat und Wirtschaft versuchen ihre Vorstellung von &#8222;Urheberrecht&#8220; straf- und zivilrechtlich geltend zu machen und haben dazu gelegentlich abschreckende Exempel statuiert. Damit schaffen sie vor allem ein Klima der Angst und Unsicherheit, in dem viele auch Erlaubtes nicht mehr zu tun wagen.<\/p>\n<p>Auf der anderen Seite erleben wir die frechste Missachtung dieses Urheberrechtes durch die M\u00e4chtigen, ob es nun Geheimdienste sind oder internationale Firmen. Dazu geh\u00f6rt nat\u00fcrlich auch die Kriminalisierung der couragierten Menschen, die diese Machenschaften an die \u00d6ffentlichkeit bringen. Der Machtkampf zwischen \u00d6ffentlichkeit und Geheimdiensten ist aber noch keineswegs entschieden: Erst die Technik der Bits und Bites gab Wikileaks oder Edward Snowden die M\u00f6glichkeit, Hunderttausende von Dateien mit Beweisen f\u00fcr den Datenmissbrauch der Geheimdienste auf einmal zu stehlen und diese der Emp\u00f6rung des gesamten Erdkreises auszusetzen &#8211; ebenso wie sie den deutschen Steuerbeh\u00f6rden die M\u00f6glichkeit verschafft, mittels Datendisketten Steuers\u00fcnderInnen aufzusp\u00fcren.<\/p>\n<h3>Ambivalenzen<\/h3>\n<p>Das Chaos Computer Buch von 1988 erinnert wiederholt daran, dass es die R\u00fcstungsindustrie war, die das Internet entwickelt hat. Es muss f\u00fcr deren Experten keine kleine \u00dcberraschung gewesen sein, als sie bemerkten, dass ihr Geheiminstrument auf massives Interesse der Zivilgesellschaft stie\u00df, ganz unabh\u00e4ngig vom unerlaubten Eindringen in ihre Datenstr\u00f6me.<\/p>\n<p>Diese Zug\u00e4nglichkeit des Internets f\u00fcr die gro\u00dfe \u00d6ffentlichkeit war die erste Niederlage der M\u00e4chtigen, auch wenn die Hacker politisch neutral, jedenfalls keine erkl\u00e4rte politische Linke waren.<\/p>\n<p>Das Internet weist also alle m\u00f6glichen Ambivalenzen auf, etwa die von \u00f6ffentlich und geheim. Virtuell kann alles \u00f6ffentlich sein, was wir im Internet treiben, aber trotzdem sind wir dort auch anonym. Mit einem Tarnnamen zum Beispiel. Kurios ist, dass das Internet uns trotz der Spuren, die wir dort hinterlassen, geradezu zur Suche nach (und zum Anbieten von) verbotenen Dingen anzuspornen scheint. Dazu geh\u00f6rt an erster Stelle Sex, andererseits aber auch Politik: \u00dcber die Uiguren habe ich vor Jahren erstmals etwas im Internet gefunden, eine Selbstdarstellung, auf die ich rein zuf\u00e4llig gesto\u00dfen bin.<\/p>\n<p>Eine weitere Ambivalenz ist die von Vereinzelt und \u00d6ffentlich. Nur wenige Personen haben vor einem einzigen Monitor Platz, meistens sitzt \u00fcberhaupt nur ein Einzelner an seiner Tastatur und gibt Daten ein, aber im Internet ist die Welt ein globales Dorf geworden, Diskussionsforen schie\u00dfen aus dem Boden, mit Aktionen wie Flashmobs verbl\u00fcffen und erschrecken Jugendliche die Polizei.<\/p>\n<p>Unbrauchbar kann das Internet eigentlich nur dadurch gemacht werden, dass die ihm innewohnenden Ambivalenzen von Seiten der Staaten oder der Wirtschaft einseitig in ihrem Sinne aufgehoben werden.<\/p>\n<p>Die eine Bedrohung des Internets ist seine Durchsichtigkeit f\u00fcr das Auge des Gro\u00dfen Bruders, falls sie nicht juristisch gestoppt werden kann, die andere seine Kommerzialisierung. Nun will ich nicht unbedingt mit H\u00f6lderlin sagen: &#8222;Wo die Gefahr w\u00e4chst, w\u00e4chst das Rettende auch&#8220;, aber ich will doch auf eine weitere Ambivalenz aufmerksam machen: Die vollst\u00e4ndige Durchleuchtung des Internets kann nicht im Interesse der Herrschenden sein, weil<\/p>\n<p>a) kapitalistische Firmen auf ihre Gesch\u00e4ftsgeheimnisse nicht verzichten k\u00f6nnen und weil<\/p>\n<p>b) in Sicherheitsfragen, wie eine US-amerikanische Expertin ge\u00e4u\u00dfert hat, der Heuhaufen immer gr\u00f6\u00dfer wird, in dem man die Stecknadel sucht.<\/p>\n<p>Die &#8222;Jagd nach den Terroristen&#8220; entlarvt sich immer deutlicher als ein Vorwand, und das k\u00f6nnte auch in der Wirtschaft und Forschung m\u00e4chtige Gegenkr\u00e4fte gegen die Allmacht von NSA und Co. erzeugen.<\/p>\n<h3>Information &#8211; freies Gut oder Kapitalressource?<\/h3>\n<p>Was die gro\u00dfen Firmen angeht, so haben sie uns von Anfang an nicht die ganze Wahrheit gesagt, als sie uns &#8222;freien&#8220; Zugang zu ihren Diensten versprachen. Was sie von uns wollten und bekamen, waren die Daten, die wir ihnen lieferten. Die waren ihre Ressource, ein Rohstoff ganz besonderer Art. Nun wurden ja schon lange vor der Einf\u00fchrung des Internets ganz legal etwa Adressdaten verkauft, ohne dass man je f\u00fcr n\u00f6tig hielt, die Betroffenen dar\u00fcber zu informieren.<\/p>\n<p>Mit Google und Facebook wurde das Vermarkten von Daten extrem ausgeweitet, aber inzwischen ist die Sensibilit\u00e4t gewachsen. Die Frage ist nur noch die nach den Machtverh\u00e4ltnissen: Ist es noch m\u00f6glich, den Monopolisten und Staaten die Rechte auf unsere Daten wieder zu entrei\u00dfen?<\/p>\n<p>Nun ist die Ware &#8222;Bits und Bites&#8220; eigentlich eine Art von freiem Gut wie Luft und Wasser (wobei das Wasser bekanntlich schon lange im Focus des Kapitals steht) die sich der Verwertung entzieht. Wer Informationen kopiert, nimmt sie ja nicht demjenigen weg, der oder die sie in die Welt gesetzt hat, sondern macht etwas Neues damit. Allerdings verdirbt das Kopieren den Geldwert einer Ware, wovon die Musikindustrie ein Klagelied singen kann. Nur auf juristischem Wege k\u00f6nnen Barrieren f\u00fcr die Weiterverbreitung freier G\u00fcter errichtet werden, und im Aufh\u00e4ufen solcher Barrieren sind die Kapitalisten sehr erfinderisch.<\/p>\n<p>Eine Gegenstrategie ist die Markierung von Informationspaketen als freie G\u00fcter. Ein Betriebssystem wie Linux ist daf\u00fcr das beste Beispiel, ebenso Wikipedia. Auf Youtube finden wir zu allen m\u00f6glichen Themen hilfreiche Informationen, gegeben von IdealistInnen, die sich auf viele Klicks freuen. Die W\u00e4hrung f\u00fcr ihren Einsatz ist in Klicks zu bemessen und k\u00f6nnte als eine Form der Ehre bezeichnet werden.<\/p>\n<h3>Verschl\u00fcsselung &#8211; das unl\u00f6sbare Problem<\/h3>\n<p>Eines der Themen des gerade zu Ende gegangenen Kongresses des Chaos Computer Clubs Hamburg war das Thema Verschl\u00fcsselung.<\/p>\n<p>Auch hier herrscht im Augenblick die reine Resignation. Mitten in die Ausf\u00fchrungen von Linus Neumann, der die von der deutschen Telekom und anderen Anbietern angebotenen Verschl\u00fcsselungsmethoden zerpfl\u00fcckte, ((4)) platzte die Nachricht, die NSA arbeite an einem &#8222;Quantencomputer&#8220;, der in der Lage sein solle, jede Art von Verschl\u00fcsselung zu knacken.<\/p>\n<p>Vielleicht ist es manchem meiner Leserinnen und Leser so gegangen wie mir: Wiederholt sind wir auf das Thema Verschl\u00fcsselung aufmerksam gemacht worden, irgendwelche Freunde haben darauf gedr\u00e4ngt, man m\u00fcsse seine Mails doch verschl\u00fcsseln, und das machte uns schon ein schlechtes Gewissen, aber dann sind wir an den Anforderungen gescheitert. Inzwischen sind wir geneigt, uns von der quasi moralischen Anforderung zur Verschl\u00fcsselung zu l\u00f6sen und zu sagen: Es ist ja doch sinnlos, sich zu m\u00fchen, wenn die NSA doch jede Verschl\u00fcsselung aufbricht.<\/p>\n<p>Ich erinnere an die Erfindung der Post vor 500 Jahren: Seitdem gibt es das Briefgeheimnis. Das ist ein klassisches Tabu: Rein technisch ist es kein Problem, es zu brechen, aber die gesellschaftlichen und strafrechtlichen Folgen sind immens.<\/p>\n<p>Nun k\u00f6nnte man die Meinung vertreten, das Briefgeheimnis sei ebenso eine Illusion wie die Verschl\u00fcsselung. K\u00fcrzlich ging die Nachricht durch die Medien, dass der westdeutsche Geheimdienst in den 50-er Jahren Millionen von Briefen, die in Richtung DDR gingen, ge\u00f6ffnet, gelesen und z. T. sogar nicht an die AdressatInnen hat gelangen lassen, nicht anders als die Stasi. Im Zweifelsfalle tun die M\u00e4chtigen also immer was sie wollen. Doch auch hier kann die Gesellschaft als ganze aufstehen und dem zur Geltung verhelfen, was ihren Zusammenhalt garantiert &#8211; und sei es mit Aktionen zivilen Ungehorsams wie beispielsweise dem Hacken.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Das Thema Computersucht war damals noch nicht erfunden, wohl aber gibt es kluge Gedanken \u00fcber die Irrationalit\u00e4t des angeblich so rationalen Mediums Computer und die \u00c4hnlichkeit der in den Programmen verwendeten Worte und Aufz\u00e4hlungen mit Zauberformeln oder mit Daten auf \u00e4gyptischen Statuetten aus der Pharaonenzeit. Wie sieht die Bilanz 25 Jahre sp\u00e4ter aus? Hier ein &hellip; <a href=\"https:\/\/www.graswurzel.net\/gwr\/2014\/02\/wer-nichts-zu-verbergen-hat-ist-langweilig\/\">Weiterlesen<\/a><\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"slim_seo":{"title":"Wer nichts zu verbergen hat, ist langweilig - graswurzelrevolution","description":"Das Thema Computersucht war damals noch nicht erfunden, wohl aber gibt es kluge Gedanken \u00fcber die Irrationalit\u00e4t des angeblich so rationalen Mediums Computer un"},"footnotes":""},"categories":[732,1042],"tags":[],"class_list":["post-13281","post","type-post","status-publish","format-standard","hentry","category-386-februar-2014","category-ohne-chef-und-staat"],"_links":{"self":[{"href":"https:\/\/www.graswurzel.net\/gwr\/wp-json\/wp\/v2\/posts\/13281","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.graswurzel.net\/gwr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.graswurzel.net\/gwr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.graswurzel.net\/gwr\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.graswurzel.net\/gwr\/wp-json\/wp\/v2\/comments?post=13281"}],"version-history":[{"count":0,"href":"https:\/\/www.graswurzel.net\/gwr\/wp-json\/wp\/v2\/posts\/13281\/revisions"}],"wp:attachment":[{"href":"https:\/\/www.graswurzel.net\/gwr\/wp-json\/wp\/v2\/media?parent=13281"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.graswurzel.net\/gwr\/wp-json\/wp\/v2\/categories?post=13281"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.graswurzel.net\/gwr\/wp-json\/wp\/v2\/tags?post=13281"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}