Sie sind hier :
  1. nsa

Nachgedacht über...

...die Überwachung durch die NSA

von Michael Gisbrecht

Auch wenn die Enthüllungen von Edward Snowden bereits ein halbes Jahr her sind, ist das Thema noch lange nicht beendet. Sie haben eine Diskussion zu der Überwachung durch die Geheimdienste losgetreten und viele Menschen fangen an, sich um die Freiheit im Netz zu sorgen. Doch in welchem Ausmaß ist sie wirklich bedroht? Und ist die Überwachung tatsächlich notwendig, um Terroranschläge zu verhindern? Diese Fragen versucht Jugendreporter Michael Gisbrecht im folgendem Artikel zu beantworten.

Wie durch die Enthüllungen des Ex-Geheimdienstmitarbeiters Edward Snowden Anfang Juni bekannt wurde, haben seit 2007 die NSA aus den USA und der GCHQ aus Großbritannien die internationale Telekommunikation und vor allem die Kommunikation über Internet verdachtsunabhängig überwacht. Bekannt sind etliche Überwachungsinstrumente:
Das US-Programm Boundless Informant dient der Kategorisierung der erworbenen Daten. Auf Karten kann man die Menge der Daten pro Land sehen. Man kann auch Informationen über die Art der Informationen abrufen.
Das US-amerikanische Programm Bullrun und das britische Programm Edgehill dienen dem Mitlesen von verschlüsselten Informationen. Mit einem Budget von über 250 Millionen US-Dollar ist Bullrun vermutlich eine der größten geheimen US-Projekte. Dabei werden unter anderem Schwachpunkte in Zertifizierungsstellen und Zufallsgeneratoren eingebaut.
Das Projekt Co-Traveller Analytics der NSA wertet Standortinformationen von Mobiltelefonen aus. Laut Medienberichten werden täglich mehrere hundert Millionen Handys überwacht und über fünf Milliarden Datensätze gesammelt.
Die NSA benutzte Dishfire, um 200 Millionen SMS pro Tag zu überwachen. Ziel ist es, Informationen zu persönlichen Kontakten, Finanz-Transaktionen und Aufenthaltsorten ausfindig zu machen.
Das Programm Fairview ist ein Versuch, auf große Datenmengen außerhalb der USA zuzugreifen. Dazu verbündete sie sich mit einem US-amerikanischen Telekommunikationskonzern, der sich wiederum mit ausländischen Konzernen zusammenschloss.
Genie ist ein Codename für ein Botnetz, also ein gesteuertes Netzwerk von mehreren Rechnern gegen den Willen und ohne Wissen der Benutzer, das 2008 etwa 21000 Computer umfasste. Bestimmte Netzwerke sollen gezielt unter Kontrolle gebracht werden, um mit Xkeyscore (s. u.) Daten auswerten zu können. Die Aktivität soll vor allem gegen Iran, Russland, China und Nordkorea und gegen die Verbreitung von Atomwaffen gerichtet sein.
Das Mail Isolation Control and Tracking (kurz MICT) ist ein Programm des United States Postal Service (Postamt der USA), in dem alle versendeten Briefumschläge mit Absender und Zieladresse fotografiert wurden. Am 7. 6. 2013 hat das FBI diese Information herausgegeben. Der US-amerikanische Computersicherheitsexperte Bruce Schneier vergleicht das Programm mit der Online-Überwachung, da auch dort die Metadaten der Kommunikation, also die Information, wer, wann und mit wem kommunizierte, aufgezeichnet werden.
PRISM, das wohl bekannteste Programm wurde seit 2005 von der NSA geführt. Beteiligt sind neun große Internetdienste-und Konzerne wie Microsoft (mit Skype), Google, Facebook, Apple und Yahoo. PRISM soll eine vollständige Überwachung von digital Kommunizierenden innerhalb und außerhalb der USA ermöglichen. Die Genehmigung wird von einem elfköpfigem Geheimgericht namens United States Foreign Intelligence Surveillance Court erteilt. Laut dem c´t-Magazin standen April 2013 etwa 118.000 Menschen unter Überwachung.
Das Programm Squeaky Dolphin von GCHQ soll die Kommunikation im Internet wie auf Youtube, Facebook und Blogger.com überwachen und dadurch die Vorhersage von Protesten möglich machen.
Eine Abteilung namens Tailored Access Operations stellt Instrumente zum Eindringen in Computernetzwerke bereit. Das Werkzeug Quantumtheory soll dabei die Computer unbemerkt mit Schadsoftware bestücken. Es kann Botnets übernehmen (Quantumbot) und Up- und Downloads manipulieren (Quantumcopper).
Das Programm Xkeyscore der NSA hat zum Ziel, Inhalte digitaler Kommunikation nach Suchkriterien zu durchsuchen. Dabei können Daten wie Telefonnummern, Benutzernamen, Google-Anfragen oder online übertragene Dokumente aufgespürt werden. Auch ist es möglich, die private Facebook-Kommunikation einzusehen und abzufragen, von welchem Internetnutzer eine Website aufgerufen wurde. Auch der deutsche Auslandsgeheimdienst Bundesnachrichtendienst (BND) und das im Inneren operierende Bundesamt für Verfassungsschutz (BfV) setzen Xkeyscore ein. Das Bundesamt für Verfassungsschutz behauptet, dass es das System lediglich teste und keinen Zugriff auf die Datenbanken habe.

Die Reaktionen auf die im Juni 2013 erfolgte Veröffentlichung waren heftig. In Deutschland fiel die Veröffentlichung mit dem Wahlkampf für die Landtagswahl in Bayern (15. September), die Landtagswahl in Hessen und die Bundestagswahl (beide eine Woche später). Die Regierung betonte, dass der BND sich an Recht und Gesetz halte. Bereits am 16. August wurde die Affäre vom damaligen Innenminister Friedrich (CSU) für beendet erklärt. Statt entschieden an der Aufklärung zu arbeiten, sollen die Bürger mehr für den Datenschutz tun. Der Bundestagsabgeordnete Hans-Peter Uhl (CSU) bezeichnet das vom Bundesverfassungsgericht 1983 entwickelte Recht auf informationelle Selbstbestimmung als „eine Idylle aus vergangenen Zeiten“. Die Regierung startete den Versuch ein „No-Spy-Abkommen“ mit den USA zu vereinbaren. Doch wird die USA nicht mit den Deutschen über ein solches Abkommen verhandeln. Die Oppositionsparteien haben die Ausspähung und den Umgang der Regierung damit scharf kritisiert. Edward Snowden wurde beispielsweise von Brigitte Pothmer (B90/Die Grünen) für das Bundesverdienstkreuz und von Gregor Gysi (Die Linke) für den Friedensnobelpreis vorgeschlagen. Die Bundestagsfraktion der Grünen warf der USA vor, dass die Überwachung ein fundamentaler Angriff auf die Demokratie in Deutschland sei und eine weitgehende Einschüchterung der Bürger drohe. Die Handlungen der USA verstießen damit gegen Artikel 17 und 19 des internationalen Paktes über bürgerliche und politische Rechte. Artikel 17 schützt den Bürger vor willkürlichen Eingriffen in sein Privatleben, seine Familie, seine Wohnung und seinen Schriftverkehr oder rechtswidrigen Beeinträchtigungen des Rufes und der Ehre. Artikel 19 schützt das Recht auf freie Meinungsäußerung. Auch die Zivilgesellschaft zeigte sich sehr engagiert. Es gab einige Demonstrationen. Die Größte fand am 7. Dezember 2013 in Berlin statt und hatte zwischen 10000 und 20000 Teilnehmer. Auch fanden seit der Veröffentlichung von Snowden die Crypto-Partys eine größere Beachtung. Bei diesen Veranstaltungen sollen Menschen Kenntnisse im Bereich der Verschlüsselungs– und Verschleierungstechniken erwerben. Sie werden entweder von Einzelpersonen oder von Gruppen abgehalten. Diese Gruppen sind häufig lokale Gruppen des Chaos Computer Clubs, einer Organisation von Hackern, die sich dem Schutz der Informationsfreiheit verpflichtet hat. Der größte einheitliche Anbieter war allerdings die Piratenpartei. Auch viele Internetuser und Internetorganisationen haben sich dem Protest angeschlossen. Die für die Struktur und Entwicklung des Internets zuständigen Organisationen sprachen sich am 7. Oktober für die Globalisierung der Netzinfrastruktur aus. Auch warnen sie vor einer Fragmentierung des Internets auf globalem Niveau. Die Organisation The day we fight back rief zu einem Aktionstag für den 11. Februar dieses Jahres auf.

Offen bleibt die Frage, wie die Sache zu beurteilen ist. Ist die Spähaktion ein tiefer Eingriff in die Persönlichkeitsrechte? Ist sie vielleicht aufgrund der Bedrohung durch den internationalen Terrorismus notwendig? Es gibt viele Menschen, die bereit sind, ihre Freiheit zu einem gewissen Teil der Sicherheit zu opfern. Doch dieses Gefühl der Sicherheit kann täuschen. 2005 hat die Universität von Leicester im Auftrag des britischen Innenministeriums eine Studie zur Wirksamkeit von Überwachungskameras durchgeführt. Dazu wurden in 13 unterschiedlichen Gebieten Videokameras installiert. Die Kriminalitätsrate wurde in der Zeit von zwei Jahren vor der Installation der Kameras bis hin zu zwei Jahren nach der Installation ermittelt. Die Bewohner wurden zu ihrem Sicherheitsgefühl befragt. Zugleich wurden Kontrollgebiete, in denen keine Kameras installiert wurden, genauso untersucht. Eine statistisch relevante Abnahme der Kriminalität war nur auf einem Großparkplatz feststellbar. In Ortszentren oder Wohngegenden war kein Nutzen nachweisbar. Das Sicherheitsgefühl hat sich nur in zwei Gebieten verbessert. Das Verhalten hat sich kaum verändert. Vorher gemiedene Gebiete wurden weiterhin gemieden und kaum jemand ließ sich durch Kameras vom Aufsuchen eines Ortes abhalten. Kameras bewirken also meistens keine Abnahme der Kriminalität oder eine Verbesserung des Sicherheitsgefühls. Zudem wurde die wirtschaftliche Effizienz von Videoüberwachung untersucht. Eine Kamera kostet insgesamt etwa 5.000 Euro pro Jahr. Insgesamt kostet, bei Beachtung aller 13 untersuchten Überwachungssysteme, die Verhinderung einer Straftat 9.000 Euro. Auf dem Großparkplatz kostet die Verhinderung einer Straftat insgesamt 2.000 Euro. Die Senkung der Kriminalitätsangst um einen Prozentpunkt 3.000 Euro. Auch auf dem Großparkplatz erreicht die Höhe der verhinderten Schäden nur 67% der Kosten der Überwachung. Es wäre kostengünstiger, die Schäden zu versichern als sie zu verhindern. Auch bei der Vorratsdatenspeicherung, also der Speicherung von Telekommunikationsdaten ohne Verdachtsmoment, lässt sich zeigen, dass solche Maßnahmen wenig sinnvoll sind. Laut einer Studie des BKA konnten in Deutschland vom 2. März 2010 bis zum 26. April 2011 3962 Strafdaten aufgrund fehlender Telekommunikationsdaten nicht aufgeklärt werden. Die Aufklärung dieser Straftaten würde die Aufklärungsrate von 56% um 0,06% ansteigen lassen. Das Max-Planck-Institut ermittelte, dass selbst bei Zugang zu den geforderten Daten 72% der Ermittlungen eingestellt werden. Nach der Einführung der Vorratsdatenspeicherung ist die Aufklärungsquote für Internetstraftaten von 79,8% auf 75,7% gesunken. Diese beiden Beispiele sollen zeigen, dass die Überwachung kein effizienter Beitrag zur Verhinderung oder Aufklärung von Straftaten ist.

Auch die Behauptung, dass Terrorismus durch die Massenüberwachung von elektronischen Kommunikationsmitteln verhindert werden kann, ist keineswegs belegt. Überwachungskameras und die Vorratsdatenspeicherung verhindern ja weder Straftaten, noch dienen sie der Aufklärung von Straftaten. Den Terroranschlag auf den Boston-Marathon am 15. April 2013 konnte sie beispielsweise nicht verhindern, denn die Täter waren Einzeltäter, die keine Verbindung zu größeren Organisationen hatten. Aber auch die großen Terrororganisationen sind nicht „besiegt“ worden. Denn auch diese Organisationen versuchen, der Überwachung zu entgehen. Es gibt kleine Terrorzellen, die selbstständig voneinander agieren. Außerhalb der Zelle weiß niemand Näheres über Personen und Aktivität. Auch solche Zellen lassen sich nur schwer enttarnen. Auch wenn man eine Zelle entdeckt, bleiben die Anderen unbekannt. Auch gibt es Möglichkeiten, im Internet anonym zu bleiben. Diese Möglichkeiten sind sicherlich auch Terroristen nicht unbekannt und werden wohl oft genug genutzt. Deshalb werden sie vermutlich seltener erwischt, während die meisten Menschen diese Möglichkeiten weder kennen noch nutzen und deshalb häufiger überwacht werden.

Nachdem die Frage nach der Effektivität der Überwachung geklärt ist, ist nun die Frage nach der Rechtmäßigkeit an der Reihe. In Artikel 10 des deutschen Grundgesetzes ist festgeschrieben, dass das Briefgeheimnis sowie das Post-und Fernmeldegeheimnis unverletzlich sind. Im zweiten Absatz des gleichen Artikels heißt es, dass Beschränkungen nur aufgrund eines Gesetzes möglich sind. Dann gibt es auch noch das Recht auf informationelle Selbstbestimmung, das im Grundgesetz nicht ausdrücklich erwähnt wird. Erstmals beachtet wurde es in einem Urteil des Bundesverfassungsgerichts, das es mit Artikel 1 (Unantastbarkeit der Würde des Menschen) und Artikel 2 (Freiheit der Person) begründete. Die Bürger sollen gegen die unbegrenzte Erhebung, Speicherung, Weitergabe und Verwendung ihrer Daten geschützt werden. Ausnahmen sind nur im „überwiegenden Allgemeininteresse“ zulässig. Auch die allgemeine Erklärung der Menschenrechte schützt die Menschen vor Eingriffen in das Privatleben, die Familie, die Wohnung oder in den Schriftverkehr (Art. 12). Eingriffe in die Privatsphäre müssen also verhindert werden. Der Menschenrechtsausschuss der Vereinten Nationen hat 1988 festgeschrieben, dass die elektronische Kommunikation Teil der Privatsphäre ist. Eine bindende digitale Grundrechtscharta liegt allerdings nicht vor. Das hat damit zu tun, dass die meisten Grundrechtssammlungen schon vor der digitalen Revolution entstanden sind. Somit konnten digitale Grundrechte nicht verarbeitet werden. Es gibt zwar Pläne den Datenschutz grundgesetzlich zu verankern oder eine internationalen Pakt über Datenschutz, aber bis jetzt ist nichts zu Stande gekommen. Dabei wäre es an der Zeit. Die Möglichkeiten zum Datenerwerb und zur Datenverarbeitung sind in den letzten Jahrzehnten stark verbessert worden. Deshalb muss das Recht auf Privatsphäre geschützt werden. Doch hier tritt eine neue Frage auf. Bis zu welchem Grad muss dieses Recht geschützt werden? Ist es wichtiger als die Sicherheit des Staates? Tatsache ist, dass das Recht auf Privatsphäre ein enorm wichtiges Recht ist. Es ist - im Hinblick auf die Freiheit eines Individuums - absolut notwendig. Wenn man die Angst haben muss, dass die Öffentlichkeit jedes Detail seines Lebens erfährt, wird man sich zwangsläufig auch im Privatem der Öffentlichkeit anpassen. Selbst, wenn man sich unbeobachtet wähnt, könnte irgendjemand davon erfahren und der eigene Ruf verschlechtert werden. Wenn die Regierung jedes Detail weiß, müsste man sich womöglich selbst im Privatem mit Kritik zurückhalten. Hier würde das Grundrecht auf freie Meinungsäußerung (Art. 5 GG) verletzt werden. Für eine Demokratie ist diese ständige Furcht vor der Reaktion anderer jedoch bedrohlich. Das Grundrecht auf freie Meinungsäußerung gehört zu den wichtigsten Rechten überhaupt, da nur so die Regierung kritisiert und auf Kurs gehalten werden kann. Eine Regierung wird, ohne ausreichende demokratische Kontrolle, den Volkswillen schlechter vertreten. Vor allem lebt aber eine Demokratie von der Vielfalt. Durch die Vielfalt der Meinungen und deren Diskussion wird die beste Lösung erarbeitet. Dafür muss es eine geschützte Privatsphäre geben. Eine Nation kann durchaus Terrorismus überstehen und demokratisch bleiben. Ein Beispiel ist der Terrorismus der Roten Armee Fraktion, die in Deutschland von den 70ern bis in die 90er Anschläge verübte. Aber eine Einschränkung der Grundrechte zu überstehen wird für eine Demokratie vermutlich schwierig, da Grundrechte das Fundament der Demokratie sind.

Letztlich wurde gezeigt, dass Überwachung die Sicherheit nicht signifikant erhöht und dabei auch noch schädlich für die Demokratie ist. Die einzige Frage ist folglich nur noch, warum sie dann doch durchgeführt wird. Meines Erachtens nach folgt auf eine Revolutionierung der Kommunikation der Versuch, das neue Kommunikationsmittel zu kontrollieren. Dieser Versuch geht von den alten Mächten aus. Die erste Kommunikationsrevolution, über die wir näheres wissen, war die Erfindung des Buchdrucks von Johannes Gutenberg im 15. Jahrhundert. Vor der Erfindung des Buchdrucks war es kaum möglich, eine Information vielen Menschen zugute kommen zu lassen. Erst nach der Erfindung des Buchdrucks wurde es möglich, viele Menschen zu erreichen. Das führte schließlich zu einer Demokratisierung des Wissens, da jeder Mensch mit der Fähigkeit zu lesen, sich Informationen selbstständig beschaffen konnte. Das erste Beispiel für den Erfolg dieser neuen Technologie war die Reformation. Auch schon vor Martin Luther gab es Menschen mit ähnlichen Ansätzen. Doch ihre Ideen konnten sich nur in einem lokalem Radius verbreiten. Luthers Thesen konnten schon relativ kurz nach Erscheinen in weiten Teilen Europas gelesen werden. Mit der Renaissance kamen auch neue Ideen bezüglich der Stellung der Kirche auf. Seit der Antike gab es erstmals eine von der Kirche unabhängige Philosophie. Diese mündete in der Aufklärung, die das Fundament unserer Demokratie legt. Auch die wissenschaftliche Methode wurde entwickelt, die besagt, dass eine These wissenschaftlich beweisbar sein muss, um wahr zu sein. Eine Autorität kann also nicht mehr einfach ein Weltbild vorgeben. Und die Kirche hat genau dies getan. Sie hat das geozentrische Weltbild mit der Erde im Zentrum vorgegeben. Die Naturwissenschaftler haben sich gewehrt und haben die Naturwissenschaft revolutioniert. Die Kirche war deswegen auch die Institution, die sich am vehementesten gegen die Auswirkungen der neuen Technologie wehrte. Die Inquisition bildete sich erst im Spätmittelalter, als die Autorität der Kirche angegriffen wurde. Institutionalisiert wurde sie in den südeuropäischen Ländern während der frühen Neuzeit. Damit wurde sie zugleich zu einer staatlichen Institution in diesen Ländern. 1559 hat die katholische Kirche zum ersten Mal den Index librorum prohibitorum (Verzeichnis der verbotenen Bücher) herausgegeben. Auf dieser Liste standen vor allem Naturwissenschaftler, Philosophen, Schriftsteller und religiöse Gegner. Das waren die Gruppen, die die neue Technologie nutzten.

Die digitale Revolution macht es möglich, dass im Prinzip jeder ein Publikum erreichen kann. Davor brauchte man erst einmal einen Verleger, der das Werk druckt. Heute stellt man es ins Internet und es ist von der gesamten Welt aus abrufbar. Dieses Mehr an Kommunikation wird vermutlich ähnlich weitreichende Folgen nach sich ziehen. Sie sind zwar noch nicht im Einzelnen abzusehen, da wir uns inmitten der Revolution befinden, doch die Sprengkraft des Internets kann man beispielsweise an dem arabischen Frühling sehen. Proteste wurden mithilfe der sozialen Netzwerke organisiert. Erst dadurch war der Sturz der Diktatoren möglich. Zusätzlich wird es vermutlich eine Machtdiffusion von staatlichen Trägern zu zivilgesellschaftlichen Trägern geben. Nichtregierungsorganisationen (sog. NGOs) werden an Einfluss gewinnen. Es fällt leichter, Aktionen zu organisieren, Kontakte zu knüpfen, Informationen zu erhalten und zu verbreiten. Auch dadurch wird die Unterdrückung schwieriger werden. Zudem ist das Internet ein Raum, der von staatlichen Behörden nur begrenzt kontrolliert werden kann. Dieser Aspekt hat seine negative Seite, wenn diese Freiheit für Straftaten verwendet wird. Sie kann auch ihr Gutes haben, wenn dadurch der Widerstand gegen die Diktatur möglich wird und die Demokratie um eine neue Ebene erweitert wird. Nach der oben aufgestellten Theorie müsste es jemanden geben, der versucht, das neue Medium zu kontrollieren. Es liegt nahe, die staatlichen Akteure zu beschuldigen. Besonders extrem sind natürlich die Massenüberwachung durch die amerikanischen und britischen Geheimdienste oder den Versuch des türkischen Ministerpräsidenten, Twitter zu verbieten. Doch auch die deutschen Geheimdienste haben sich in dieser Affäre nicht gerade mit Ruhm befleckt (s. Xkeyscore). Und auch einige deutsche Politiker wollen die Überwachung (zum Beispiel durch eine längere Vorratsdatenspeicherung) verstärken. Doch es gibt Widerstand wie gegen die repressive Kirchenpolitik der früheren Zeit. Dieser Widerstand geht unter anderem von Hackern aus. Selbstverständlich gibt es auch unter den Hackern einige, die ihr Wissen nur zur eigenen Bereicherung benutzen. Doch es gibt auch Hacker, die sich dem Schutz der Meinungsfreiheit verschrieben haben. Ein Beispiel ist das Kollektiv Anonymous. Diese Gruppe, die mittlerweile auch außerhalb des Internets operiert, hat sich der Meinungsfreiheit verschrieben. Sie unterstützte WikiLeaks, wirkte an den Protesten gegen ACTA, ein Abkommen, das Produktpiraterie und Urheberrechtsverletzungen verhindern soll, und das aus der Sicht der Gegner Meinungsfreiheit im Internet einschränken soll, und förderte den arabischen Frühling. Der Chaos Computer Club, eine deutsche Vereinigung von Hackern, hat eine Hackerethik hervorgebracht. Diese Ethik besagt, dass der Zugang zum Computer und zu Informationen frei verfügbar sein muss. Zentrale Macht sei kritisch zu betrachten, Dezentralisierung sei zu fördern. Allerdings sollen private Daten geschützt werden. Ein anderer Akteur ist WikiLeaks. Auf WikiLeaks können für die Allgemeinheit wichtige Informationen veröffentlicht werden. Dazu kann man die Daten an WikiLeaks schicken. Die Datenleitung soll dabei abhörsicher sein. Besonders bekannt ist die Enthüllungsplattform für die Veröffentlichung der geheimen Informationen zu einem Angriff im Irak, bei dem Zivilisten ums Leben kamen, die von Chelsea Manning (damals noch Bradley Manning) veröffentlicht wurden, des Tagebuchs des Afghanistankrieges, einer Dokumentsammlung zum Afghanistankrieg, und der diplomatischen Depeschen der amerikanischen Botschafter. Der Gründer des Netzwerkes Julian Assange hat bei dem dreißigstem Kongress des Chaos Computer Clubs (s. o.) eine Rede gehalten, die per Bildschirm im Raum zu sehen war. Er beschrieb die Systemadministratoren als Klasse, die ihre Macht über die Systeme nutze, um die Öffentlichkeit mit wichtigen Informationen zu versorgen. Dabei wurde der Satz geprägt: „Systemadministratoren der Welt, vereinigt euch!“ Dabei ruft er die Hacker auf, die Geheimdienste zu infiltrieren und Informationen zu entwenden. Auch eine politische Partei hat die Freiheit im Netz als zentralen Programmpunkt aufgenommen: Die Piratenpartei. Sie hat zwar insgesamt lediglich einen Stimmenanteil von 2,2% bei der letzten Bundestagswahl erreicht, doch bei den jungen Wählern erzielt sie bedeutend höhere Ergebnisse.

Es gibt sogar bereits eine „Unabhängigkeitserklärung des Cyberspace“. Diese wurde von John Perry Barlow, einem der Gründer der Electronic Frountier Foundation, die die Meinungsfreiheit im Netz verteidigt, 1996 verfasst. Darin begründet er, warum die Staaten, die „müden Giganten aus Fleisch und Stahl“, den Cyberspace nicht regieren können. Sie besäßen keine Legitimation, da die Netzgemeinde der Regierung der Nationalstaaten nicht zugestimmt hat. Die Regierung kenne die Probleme, die Kultur, die Ethik oder die ungeschriebenen Regeln des Cyberspace nicht. Auch sei das Internet fundamental anders als die reale Welt. Physische Machtmittel der Staaten würden dort keine Wirksamkeit besitzen. Stattdessen soll die Internetcommunity selber einen „Gesellschaftsvertrag“ entwerfen. Die „goldene Regel“ soll die einzige verbindende Regel im Internet sein. Zum Schluss schreibt er, dass das Internet sich aufgrund von „feindlichen und kolonialen Maßnahmen“ verteidigen müsse. Sie seien gezwungen, sich selbst für immun zu erklären und würden sich über den gesamten Planeten ausbreiten. Eine Zivilisation des Geistes werde erschaffen, die humaner und gerechter sein soll.

Wie ersichtlich wurde, ist das Thema größer als nur die NSA. Es gibt viele unterschiedliche Gruppen, die unterschiedliche Positionen haben. Auf der einen Seite sind die Geheimdienste, die Informationen in ihrer Hand bündeln wollen und dazu auch die Privatsphäre verletzen. Auf der anderen Seite gibt es viele Menschen aus unterschiedlichen Gruppen, die sich gegen die Überwachung wehren. Ich denke, dass die Menschheit an einem Scheideweg steht. Entweder gibt sie die Freiheit für (die Illusion von) Sicherheit ab, oder sie beharrt auf ihrer Freiheit. Am Ende des ersten Wegs steht der Überwachungsstaat. Was uns auf dem zweiten Weg erwartet, ist unbekannt. Vermutlich ist es ein freieres System, genauso wie die Demokratie freier als der Feudalismus ist.

Vorschau