Auch wenn die Enthüllungen von Edward Snowden bereits ein halbes
Jahr her sind, ist das Thema noch lange nicht beendet. Sie haben
eine Diskussion zu der Überwachung durch die Geheimdienste
losgetreten und viele Menschen fangen an, sich um die Freiheit im
Netz zu sorgen. Doch in welchem Ausmaß ist sie wirklich bedroht?
Und ist die Überwachung tatsächlich notwendig, um Terroranschläge
zu verhindern? Diese Fragen versucht Jugendreporter Michael
Gisbrecht im folgendem Artikel zu beantworten.
Wie durch die Enthüllungen des Ex-Geheimdienstmitarbeiters Edward
Snowden Anfang Juni bekannt wurde, haben seit 2007 die NSA aus den
USA und der GCHQ aus Großbritannien die internationale
Telekommunikation und vor allem die Kommunikation über Internet
verdachtsunabhängig überwacht. Bekannt sind etliche
Überwachungsinstrumente:
Das US-Programm Boundless Informant dient der Kategorisierung der
erworbenen Daten. Auf Karten kann man die Menge der Daten pro Land
sehen. Man kann auch Informationen über die Art der Informationen
abrufen.
Das US-amerikanische Programm Bullrun und das britische Programm
Edgehill dienen dem Mitlesen von verschlüsselten Informationen. Mit
einem Budget von über 250 Millionen US-Dollar ist Bullrun
vermutlich eine der größten geheimen US-Projekte. Dabei werden
unter anderem Schwachpunkte in Zertifizierungsstellen und
Zufallsgeneratoren eingebaut.
Das Projekt Co-Traveller Analytics der NSA wertet
Standortinformationen von Mobiltelefonen aus. Laut Medienberichten
werden täglich mehrere hundert Millionen Handys überwacht und über
fünf Milliarden Datensätze gesammelt.
Die NSA benutzte Dishfire, um 200 Millionen SMS pro Tag zu
überwachen. Ziel ist es, Informationen zu persönlichen Kontakten,
Finanz-Transaktionen und Aufenthaltsorten ausfindig zu machen.
Das Programm Fairview ist ein Versuch, auf große Datenmengen
außerhalb der USA zuzugreifen. Dazu verbündete sie sich mit einem
US-amerikanischen Telekommunikationskonzern, der sich wiederum mit
ausländischen Konzernen zusammenschloss.
Genie ist ein Codename für ein Botnetz, also ein gesteuertes
Netzwerk von mehreren Rechnern gegen den Willen und ohne Wissen der
Benutzer, das 2008 etwa 21000 Computer umfasste. Bestimmte
Netzwerke sollen gezielt unter Kontrolle gebracht werden, um mit
Xkeyscore (s. u.) Daten auswerten zu können. Die Aktivität soll vor
allem gegen Iran, Russland, China und Nordkorea und gegen die
Verbreitung von Atomwaffen gerichtet sein.
Das Mail Isolation Control and Tracking (kurz MICT) ist ein
Programm des United States Postal Service (Postamt der USA), in dem
alle versendeten Briefumschläge mit Absender und Zieladresse
fotografiert wurden. Am 7. 6. 2013 hat das FBI diese Information
herausgegeben. Der US-amerikanische Computersicherheitsexperte
Bruce Schneier vergleicht das Programm mit der Online-Überwachung,
da auch dort die Metadaten der Kommunikation, also die Information,
wer, wann und mit wem kommunizierte, aufgezeichnet werden.
PRISM, das wohl bekannteste Programm wurde seit 2005 von der NSA
geführt. Beteiligt sind neun große Internetdienste-und Konzerne wie
Microsoft (mit Skype), Google, Facebook, Apple und Yahoo. PRISM
soll eine vollständige Überwachung von digital Kommunizierenden
innerhalb und außerhalb der USA ermöglichen. Die Genehmigung wird
von einem elfköpfigem Geheimgericht namens United States Foreign
Intelligence Surveillance Court erteilt. Laut dem c´t-Magazin
standen April 2013 etwa 118.000 Menschen unter Überwachung.
Das Programm Squeaky Dolphin von GCHQ soll die Kommunikation im
Internet wie auf Youtube, Facebook und Blogger.com überwachen und
dadurch die Vorhersage von Protesten möglich machen.
Eine Abteilung namens Tailored Access Operations stellt Instrumente
zum Eindringen in Computernetzwerke bereit. Das Werkzeug
Quantumtheory soll dabei die Computer unbemerkt mit Schadsoftware
bestücken. Es kann Botnets übernehmen (Quantumbot) und Up- und
Downloads manipulieren (Quantumcopper).
Das Programm Xkeyscore der NSA hat zum Ziel, Inhalte digitaler
Kommunikation nach Suchkriterien zu durchsuchen. Dabei können Daten
wie Telefonnummern, Benutzernamen, Google-Anfragen oder online
übertragene Dokumente aufgespürt werden. Auch ist es möglich, die
private Facebook-Kommunikation einzusehen und abzufragen, von
welchem Internetnutzer eine Website aufgerufen wurde. Auch der
deutsche Auslandsgeheimdienst Bundesnachrichtendienst (BND) und das
im Inneren operierende Bundesamt für Verfassungsschutz (BfV) setzen
Xkeyscore ein. Das Bundesamt für Verfassungsschutz behauptet, dass
es das System lediglich teste und keinen Zugriff auf die
Datenbanken habe.
Die Reaktionen auf die im Juni 2013 erfolgte Veröffentlichung waren
heftig. In Deutschland fiel die Veröffentlichung mit dem Wahlkampf
für die Landtagswahl in Bayern (15. September), die Landtagswahl in
Hessen und die Bundestagswahl (beide eine Woche später). Die
Regierung betonte, dass der BND sich an Recht und Gesetz halte.
Bereits am 16. August wurde die Affäre vom damaligen Innenminister
Friedrich (CSU) für beendet erklärt. Statt entschieden an der
Aufklärung zu arbeiten, sollen die Bürger mehr für den Datenschutz
tun. Der Bundestagsabgeordnete Hans-Peter Uhl (CSU) bezeichnet das
vom Bundesverfassungsgericht 1983 entwickelte Recht auf
informationelle Selbstbestimmung als „eine Idylle aus vergangenen
Zeiten“. Die Regierung startete den Versuch ein „No-Spy-Abkommen“
mit den USA zu vereinbaren. Doch wird die USA nicht mit den
Deutschen über ein solches Abkommen verhandeln. Die
Oppositionsparteien haben die Ausspähung und den Umgang der
Regierung damit scharf kritisiert. Edward Snowden wurde
beispielsweise von Brigitte Pothmer (B90/Die Grünen) für das
Bundesverdienstkreuz und von Gregor Gysi (Die Linke) für den
Friedensnobelpreis vorgeschlagen. Die Bundestagsfraktion der Grünen
warf der USA vor, dass die Überwachung ein fundamentaler Angriff
auf die Demokratie in Deutschland sei und eine weitgehende
Einschüchterung der Bürger drohe. Die Handlungen der USA verstießen
damit gegen Artikel 17 und 19 des internationalen Paktes über
bürgerliche und politische Rechte. Artikel 17 schützt den Bürger
vor willkürlichen Eingriffen in sein Privatleben, seine Familie,
seine Wohnung und seinen Schriftverkehr oder rechtswidrigen
Beeinträchtigungen des Rufes und der Ehre. Artikel 19 schützt das
Recht auf freie Meinungsäußerung. Auch die Zivilgesellschaft zeigte
sich sehr engagiert. Es gab einige Demonstrationen. Die Größte fand
am 7. Dezember 2013 in Berlin statt und hatte zwischen 10000 und
20000 Teilnehmer. Auch fanden seit der Veröffentlichung von Snowden
die Crypto-Partys eine größere Beachtung. Bei diesen
Veranstaltungen sollen Menschen Kenntnisse im Bereich der
Verschlüsselungs– und Verschleierungstechniken erwerben. Sie werden
entweder von Einzelpersonen oder von Gruppen abgehalten. Diese
Gruppen sind häufig lokale Gruppen des Chaos Computer Clubs, einer
Organisation von Hackern, die sich dem Schutz der
Informationsfreiheit verpflichtet hat. Der größte einheitliche
Anbieter war allerdings die Piratenpartei. Auch viele Internetuser
und Internetorganisationen haben sich dem Protest angeschlossen.
Die für die Struktur und Entwicklung des Internets zuständigen
Organisationen sprachen sich am 7. Oktober für die Globalisierung
der Netzinfrastruktur aus. Auch warnen sie vor einer Fragmentierung
des Internets auf globalem Niveau. Die Organisation The day we
fight back rief zu einem Aktionstag für den 11. Februar dieses
Jahres auf.
Offen bleibt die Frage, wie die Sache zu beurteilen ist. Ist die
Spähaktion ein tiefer Eingriff in die Persönlichkeitsrechte? Ist
sie vielleicht aufgrund der Bedrohung durch den internationalen
Terrorismus notwendig? Es gibt viele Menschen, die bereit sind,
ihre Freiheit zu einem gewissen Teil der Sicherheit zu opfern. Doch
dieses Gefühl der Sicherheit kann täuschen. 2005 hat die
Universität von Leicester im Auftrag des britischen
Innenministeriums eine Studie zur Wirksamkeit von
Überwachungskameras durchgeführt. Dazu wurden in 13
unterschiedlichen Gebieten Videokameras installiert. Die
Kriminalitätsrate wurde in der Zeit von zwei Jahren vor der
Installation der Kameras bis hin zu zwei Jahren nach der
Installation ermittelt. Die Bewohner wurden zu ihrem
Sicherheitsgefühl befragt. Zugleich wurden Kontrollgebiete, in
denen keine Kameras installiert wurden, genauso untersucht. Eine
statistisch relevante Abnahme der Kriminalität war nur auf einem
Großparkplatz feststellbar. In Ortszentren oder Wohngegenden war
kein Nutzen nachweisbar. Das Sicherheitsgefühl hat sich nur in zwei
Gebieten verbessert. Das Verhalten hat sich kaum verändert. Vorher
gemiedene Gebiete wurden weiterhin gemieden und kaum jemand ließ
sich durch Kameras vom Aufsuchen eines Ortes abhalten. Kameras
bewirken also meistens keine Abnahme der Kriminalität oder eine
Verbesserung des Sicherheitsgefühls. Zudem wurde die
wirtschaftliche Effizienz von Videoüberwachung untersucht. Eine
Kamera kostet insgesamt etwa 5.000 Euro pro Jahr. Insgesamt kostet,
bei Beachtung aller 13 untersuchten Überwachungssysteme, die
Verhinderung einer Straftat 9.000 Euro. Auf dem Großparkplatz
kostet die Verhinderung einer Straftat insgesamt 2.000 Euro. Die
Senkung der Kriminalitätsangst um einen Prozentpunkt 3.000 Euro.
Auch auf dem Großparkplatz erreicht die Höhe der verhinderten
Schäden nur 67% der Kosten der Überwachung. Es wäre
kostengünstiger, die Schäden zu versichern als sie zu verhindern.
Auch bei der Vorratsdatenspeicherung, also der Speicherung von
Telekommunikationsdaten ohne Verdachtsmoment, lässt sich zeigen,
dass solche Maßnahmen wenig sinnvoll sind. Laut einer Studie des
BKA konnten in Deutschland vom 2. März 2010 bis zum 26. April 2011
3962 Strafdaten aufgrund fehlender Telekommunikationsdaten nicht
aufgeklärt werden. Die Aufklärung dieser Straftaten würde die
Aufklärungsrate von 56% um 0,06% ansteigen lassen. Das
Max-Planck-Institut ermittelte, dass selbst bei Zugang zu den
geforderten Daten 72% der Ermittlungen eingestellt werden. Nach der
Einführung der Vorratsdatenspeicherung ist die Aufklärungsquote für
Internetstraftaten von 79,8% auf 75,7% gesunken. Diese beiden
Beispiele sollen zeigen, dass die Überwachung kein effizienter
Beitrag zur Verhinderung oder Aufklärung von Straftaten ist.
Auch die Behauptung, dass Terrorismus durch die Massenüberwachung
von elektronischen Kommunikationsmitteln verhindert werden kann,
ist keineswegs belegt. Überwachungskameras und die
Vorratsdatenspeicherung verhindern ja weder Straftaten, noch dienen
sie der Aufklärung von Straftaten. Den Terroranschlag auf den
Boston-Marathon am 15. April 2013 konnte sie beispielsweise nicht
verhindern, denn die Täter waren Einzeltäter, die keine Verbindung
zu größeren Organisationen hatten. Aber auch die großen
Terrororganisationen sind nicht „besiegt“ worden. Denn auch diese
Organisationen versuchen, der Überwachung zu entgehen. Es gibt
kleine Terrorzellen, die selbstständig voneinander agieren.
Außerhalb der Zelle weiß niemand Näheres über Personen und
Aktivität. Auch solche Zellen lassen sich nur schwer enttarnen.
Auch wenn man eine Zelle entdeckt, bleiben die Anderen unbekannt.
Auch gibt es Möglichkeiten, im Internet anonym zu bleiben. Diese
Möglichkeiten sind sicherlich auch Terroristen nicht unbekannt und
werden wohl oft genug genutzt. Deshalb werden sie vermutlich
seltener erwischt, während die meisten Menschen diese Möglichkeiten
weder kennen noch nutzen und deshalb häufiger überwacht werden.
Nachdem die Frage nach der Effektivität der Überwachung geklärt
ist, ist nun die Frage nach der Rechtmäßigkeit an der Reihe. In
Artikel 10 des deutschen Grundgesetzes ist festgeschrieben, dass
das Briefgeheimnis sowie das Post-und Fernmeldegeheimnis
unverletzlich sind. Im zweiten Absatz des gleichen Artikels heißt
es, dass Beschränkungen nur aufgrund eines Gesetzes möglich sind.
Dann gibt es auch noch das Recht auf informationelle
Selbstbestimmung, das im Grundgesetz nicht ausdrücklich erwähnt
wird. Erstmals beachtet wurde es in einem Urteil des
Bundesverfassungsgerichts, das es mit Artikel 1 (Unantastbarkeit
der Würde des Menschen) und Artikel 2 (Freiheit der Person)
begründete. Die Bürger sollen gegen die unbegrenzte Erhebung,
Speicherung, Weitergabe und Verwendung ihrer Daten geschützt
werden. Ausnahmen sind nur im „überwiegenden Allgemeininteresse“
zulässig. Auch die allgemeine Erklärung der Menschenrechte schützt
die Menschen vor Eingriffen in das Privatleben, die Familie, die
Wohnung oder in den Schriftverkehr (Art. 12). Eingriffe in die
Privatsphäre müssen also verhindert werden. Der
Menschenrechtsausschuss der Vereinten Nationen hat 1988
festgeschrieben, dass die elektronische Kommunikation Teil der
Privatsphäre ist. Eine bindende digitale Grundrechtscharta liegt
allerdings nicht vor. Das hat damit zu tun, dass die meisten
Grundrechtssammlungen schon vor der digitalen Revolution entstanden
sind. Somit konnten digitale Grundrechte nicht verarbeitet werden.
Es gibt zwar Pläne den Datenschutz grundgesetzlich zu verankern
oder eine internationalen Pakt über Datenschutz, aber bis jetzt ist
nichts zu Stande gekommen. Dabei wäre es an der Zeit. Die
Möglichkeiten zum Datenerwerb und zur Datenverarbeitung sind in den
letzten Jahrzehnten stark verbessert worden. Deshalb muss das Recht
auf Privatsphäre geschützt werden. Doch hier tritt eine neue Frage
auf. Bis zu welchem Grad muss dieses Recht geschützt werden? Ist es
wichtiger als die Sicherheit des Staates? Tatsache ist, dass das
Recht auf Privatsphäre ein enorm wichtiges Recht ist. Es ist - im
Hinblick auf die Freiheit eines Individuums - absolut notwendig.
Wenn man die Angst haben muss, dass die Öffentlichkeit jedes Detail
seines Lebens erfährt, wird man sich zwangsläufig auch im Privatem
der Öffentlichkeit anpassen. Selbst, wenn man sich unbeobachtet
wähnt, könnte irgendjemand davon erfahren und der eigene Ruf
verschlechtert werden. Wenn die Regierung jedes Detail weiß, müsste
man sich womöglich selbst im Privatem mit Kritik zurückhalten. Hier
würde das Grundrecht auf freie Meinungsäußerung (Art. 5 GG)
verletzt werden. Für eine Demokratie ist diese ständige Furcht vor
der Reaktion anderer jedoch bedrohlich. Das Grundrecht auf freie
Meinungsäußerung gehört zu den wichtigsten Rechten überhaupt, da
nur so die Regierung kritisiert und auf Kurs gehalten werden kann.
Eine Regierung wird, ohne ausreichende demokratische Kontrolle, den
Volkswillen schlechter vertreten. Vor allem lebt aber eine
Demokratie von der Vielfalt. Durch die Vielfalt der Meinungen und
deren Diskussion wird die beste Lösung erarbeitet. Dafür muss es
eine geschützte Privatsphäre geben. Eine Nation kann durchaus
Terrorismus überstehen und demokratisch bleiben. Ein Beispiel ist
der Terrorismus der Roten Armee Fraktion, die in Deutschland von
den 70ern bis in die 90er Anschläge verübte. Aber eine
Einschränkung der Grundrechte zu überstehen wird für eine
Demokratie vermutlich schwierig, da Grundrechte das Fundament der
Demokratie sind.
Letztlich wurde gezeigt, dass Überwachung die Sicherheit nicht
signifikant erhöht und dabei auch noch schädlich für die Demokratie
ist. Die einzige Frage ist folglich nur noch, warum sie dann doch
durchgeführt wird. Meines Erachtens nach folgt auf eine
Revolutionierung der Kommunikation der Versuch, das neue
Kommunikationsmittel zu kontrollieren. Dieser Versuch geht von den
alten Mächten aus. Die erste Kommunikationsrevolution, über die wir
näheres wissen, war die Erfindung des Buchdrucks von Johannes
Gutenberg im 15. Jahrhundert. Vor der Erfindung des Buchdrucks war
es kaum möglich, eine Information vielen Menschen zugute kommen zu
lassen. Erst nach der Erfindung des Buchdrucks wurde es möglich,
viele Menschen zu erreichen. Das führte schließlich zu einer
Demokratisierung des Wissens, da jeder Mensch mit der Fähigkeit zu
lesen, sich Informationen selbstständig beschaffen konnte. Das
erste Beispiel für den Erfolg dieser neuen Technologie war die
Reformation. Auch schon vor Martin Luther gab es Menschen mit
ähnlichen Ansätzen. Doch ihre Ideen konnten sich nur in einem
lokalem Radius verbreiten. Luthers Thesen konnten schon relativ
kurz nach Erscheinen in weiten Teilen Europas gelesen werden. Mit
der Renaissance kamen auch neue Ideen bezüglich der Stellung der
Kirche auf. Seit der Antike gab es erstmals eine von der Kirche
unabhängige Philosophie. Diese mündete in der Aufklärung, die das
Fundament unserer Demokratie legt. Auch die wissenschaftliche
Methode wurde entwickelt, die besagt, dass eine These
wissenschaftlich beweisbar sein muss, um wahr zu sein. Eine
Autorität kann also nicht mehr einfach ein Weltbild vorgeben. Und
die Kirche hat genau dies getan. Sie hat das geozentrische Weltbild
mit der Erde im Zentrum vorgegeben. Die Naturwissenschaftler haben
sich gewehrt und haben die Naturwissenschaft revolutioniert. Die
Kirche war deswegen auch die Institution, die sich am vehementesten
gegen die Auswirkungen der neuen Technologie wehrte. Die
Inquisition bildete sich erst im Spätmittelalter, als die Autorität
der Kirche angegriffen wurde. Institutionalisiert wurde sie in den
südeuropäischen Ländern während der frühen Neuzeit. Damit wurde sie
zugleich zu einer staatlichen Institution in diesen Ländern. 1559
hat die katholische Kirche zum ersten Mal den Index librorum
prohibitorum (Verzeichnis der verbotenen Bücher) herausgegeben. Auf
dieser Liste standen vor allem Naturwissenschaftler, Philosophen,
Schriftsteller und religiöse Gegner. Das waren die Gruppen, die die
neue Technologie nutzten.
Die digitale Revolution macht es möglich, dass im Prinzip jeder ein
Publikum erreichen kann. Davor brauchte man erst einmal einen
Verleger, der das Werk druckt. Heute stellt man es ins Internet und
es ist von der gesamten Welt aus abrufbar. Dieses Mehr an
Kommunikation wird vermutlich ähnlich weitreichende Folgen nach
sich ziehen. Sie sind zwar noch nicht im Einzelnen abzusehen, da
wir uns inmitten der Revolution befinden, doch die Sprengkraft des
Internets kann man beispielsweise an dem arabischen Frühling sehen.
Proteste wurden mithilfe der sozialen Netzwerke organisiert. Erst
dadurch war der Sturz der Diktatoren möglich. Zusätzlich wird es
vermutlich eine Machtdiffusion von staatlichen Trägern zu
zivilgesellschaftlichen Trägern geben.
Nichtregierungsorganisationen (sog. NGOs) werden an Einfluss
gewinnen. Es fällt leichter, Aktionen zu organisieren, Kontakte zu
knüpfen, Informationen zu erhalten und zu verbreiten. Auch dadurch
wird die Unterdrückung schwieriger werden. Zudem ist das Internet
ein Raum, der von staatlichen Behörden nur begrenzt kontrolliert
werden kann. Dieser Aspekt hat seine negative Seite, wenn diese
Freiheit für Straftaten verwendet wird. Sie kann auch ihr Gutes
haben, wenn dadurch der Widerstand gegen die Diktatur möglich wird
und die Demokratie um eine neue Ebene erweitert wird. Nach der oben
aufgestellten Theorie müsste es jemanden geben, der versucht, das
neue Medium zu kontrollieren. Es liegt nahe, die staatlichen
Akteure zu beschuldigen. Besonders extrem sind natürlich die
Massenüberwachung durch die amerikanischen und britischen
Geheimdienste oder den Versuch des türkischen Ministerpräsidenten,
Twitter zu verbieten. Doch auch die deutschen Geheimdienste haben
sich in dieser Affäre nicht gerade mit Ruhm befleckt (s.
Xkeyscore). Und auch einige deutsche Politiker wollen die
Überwachung (zum Beispiel durch eine längere
Vorratsdatenspeicherung) verstärken. Doch es gibt Widerstand wie
gegen die repressive Kirchenpolitik der früheren Zeit. Dieser
Widerstand geht unter anderem von Hackern aus. Selbstverständlich
gibt es auch unter den Hackern einige, die ihr Wissen nur zur
eigenen Bereicherung benutzen. Doch es gibt auch Hacker, die sich
dem Schutz der Meinungsfreiheit verschrieben haben. Ein Beispiel
ist das Kollektiv Anonymous. Diese Gruppe, die mittlerweile auch
außerhalb des Internets operiert, hat sich der Meinungsfreiheit
verschrieben. Sie unterstützte WikiLeaks, wirkte an den Protesten
gegen ACTA, ein Abkommen, das Produktpiraterie und
Urheberrechtsverletzungen verhindern soll, und das aus der Sicht
der Gegner Meinungsfreiheit im Internet einschränken soll, und
förderte den arabischen Frühling. Der Chaos Computer Club, eine
deutsche Vereinigung von Hackern, hat eine Hackerethik
hervorgebracht. Diese Ethik besagt, dass der Zugang zum Computer
und zu Informationen frei verfügbar sein muss. Zentrale Macht sei
kritisch zu betrachten, Dezentralisierung sei zu fördern.
Allerdings sollen private Daten geschützt werden. Ein anderer
Akteur ist WikiLeaks. Auf WikiLeaks können für die Allgemeinheit
wichtige Informationen veröffentlicht werden. Dazu kann man die
Daten an WikiLeaks schicken. Die Datenleitung soll dabei
abhörsicher sein. Besonders bekannt ist die Enthüllungsplattform
für die Veröffentlichung der geheimen Informationen zu einem
Angriff im Irak, bei dem Zivilisten ums Leben kamen, die von
Chelsea Manning (damals noch Bradley Manning) veröffentlicht
wurden, des Tagebuchs des Afghanistankrieges, einer
Dokumentsammlung zum Afghanistankrieg, und der diplomatischen
Depeschen der amerikanischen Botschafter. Der Gründer des
Netzwerkes Julian Assange hat bei dem dreißigstem Kongress des
Chaos Computer Clubs (s. o.) eine Rede gehalten, die per Bildschirm
im Raum zu sehen war. Er beschrieb die Systemadministratoren als
Klasse, die ihre Macht über die Systeme nutze, um die
Öffentlichkeit mit wichtigen Informationen zu versorgen. Dabei
wurde der Satz geprägt: „Systemadministratoren der Welt, vereinigt
euch!“ Dabei ruft er die Hacker auf, die Geheimdienste zu
infiltrieren und Informationen zu entwenden. Auch eine politische
Partei hat die Freiheit im Netz als zentralen Programmpunkt
aufgenommen: Die Piratenpartei. Sie hat zwar insgesamt lediglich
einen Stimmenanteil von 2,2% bei der letzten Bundestagswahl
erreicht, doch bei den jungen Wählern erzielt sie bedeutend höhere
Ergebnisse.
Es gibt sogar bereits eine „Unabhängigkeitserklärung des
Cyberspace“. Diese wurde von John Perry Barlow, einem der Gründer
der Electronic Frountier Foundation, die die Meinungsfreiheit im
Netz verteidigt, 1996 verfasst. Darin begründet er, warum die
Staaten, die „müden Giganten aus Fleisch und Stahl“, den Cyberspace
nicht regieren können. Sie besäßen keine Legitimation, da die
Netzgemeinde der Regierung der Nationalstaaten nicht zugestimmt
hat. Die Regierung kenne die Probleme, die Kultur, die Ethik oder
die ungeschriebenen Regeln des Cyberspace nicht. Auch sei das
Internet fundamental anders als die reale Welt. Physische
Machtmittel der Staaten würden dort keine Wirksamkeit besitzen.
Stattdessen soll die Internetcommunity selber einen
„Gesellschaftsvertrag“ entwerfen. Die „goldene Regel“ soll die
einzige verbindende Regel im Internet sein. Zum Schluss schreibt
er, dass das Internet sich aufgrund von „feindlichen und kolonialen
Maßnahmen“ verteidigen müsse. Sie seien gezwungen, sich selbst für
immun zu erklären und würden sich über den gesamten Planeten
ausbreiten. Eine Zivilisation des Geistes werde erschaffen, die
humaner und gerechter sein soll.
Wie ersichtlich wurde, ist das Thema größer als nur die NSA. Es
gibt viele unterschiedliche Gruppen, die unterschiedliche
Positionen haben. Auf der einen Seite sind die Geheimdienste, die
Informationen in ihrer Hand bündeln wollen und dazu auch die
Privatsphäre verletzen. Auf der anderen Seite gibt es viele
Menschen aus unterschiedlichen Gruppen, die sich gegen die
Überwachung wehren. Ich denke, dass die Menschheit an einem
Scheideweg steht. Entweder gibt sie die Freiheit für (die Illusion
von) Sicherheit ab, oder sie beharrt auf ihrer Freiheit. Am Ende
des ersten Wegs steht der Überwachungsstaat. Was uns auf dem
zweiten Weg erwartet, ist unbekannt. Vermutlich ist es ein freieres
System, genauso wie die Demokratie freier als der Feudalismus ist.
Nachgedacht über...
...die Überwachung durch die NSA
von Michael Gisbrecht



