Datenethik als Richtungsweiser im Informationszeitalter

Repost des Artikels von Benjamin Siggel  vom 7. August 2011

Spackos und Aluhüte, Datenschutz und Transparenz, Öffentlich und Privat. Wie muss sich unsere Gesellschaft verändern, um im Informationszeitalter zu bestehen? Und was müssen wir dabei lernen? Ein Manifest – und ein Diskussionsanstoß.

PROLOG

Die Welt ist im Umbruch, verursacht durch die aufkommende Informationsgesellschaft. Menschen tauschen Informationen mit Anderen aus – und es werden stetig mehr.
Während die Vernetzung die aufkommenden Demokratiebewegungen in aller Welt massiv unterstützt hat – was einhellig begrüßt wurde – gibt es auf der anderen Seite auch Bedenken gegenüber derselben Vernetzung, wenn es um das Verbreiten persönlicher Informationen geht.
Wie nahezu jede Sache kann Vernetzung positiv als auch negativ genutzt werden. Die negativen Auswüchse bringen immer schnell Rufe nach einem stärkeren Datenschutz hervor, häufig verbunden mit teils sehr unrealistischen Forderungen.
Viele dieser Reaktionen berücksichtigen nicht, dass sich die Welt mittlerweile geändert hat. Wir erzeugen nicht nur immer mehr Daten – auch immer mehr Menschen sind im Besitz dieser Daten. Sie führen umfangreiche Adressbücher, erstellen Videos und Fotos und stellen diese anderen zur Verfügung. Oft genug geschieht dies, ohne sich ausreichend Gedanken über mögliche Folgen gemacht zu haben.
Die große Anzahl von Datenverarbeitern macht es unmöglich, den Fluss von Daten alleine durch Gesetze regulieren zu wollen.
Gesetze sind ein wichtiges Mittel, wenn es um Datenverarbeitung durch gewerbliche Verarbeiter geht. Auf Privatmenschen jedoch sind sie kaum anwendbar. Die Hand des Gesetzes erreicht nicht die Computer Privater und im Hinblick auf Freiheit und Überwachung ist auch ein Staat nicht erstrebenswert, der im Namen des Datenschutzes seinen Bürgern bei der Datenverarbeitung über die Schulter schaut.
Die Pioniere des Informationszeitalters, die Hacker, standen schon früh vor ähnlichen Fragen. Ihre Antwort war ein Verhaltenskodex: die Hackerethik.
Dieser Kodex hat das Selbstverständnis der Hackerkultur bis heute entscheidend geprägt. Nicht, weil eine staatliche oder technische Autorität diese Regeln erzwungen hat, sondern weil sich die Mehrheit aus eigener Überzeugung an diese Regeln hält und Übertretungen missbilligt werden.
Es ist nun an der Zeit, einen Kodex für die ganze Informationsgesellschaft zu finden. Es ist Zeit für eine Datenethik.

ERSTES DATENETHISCHES MANIFEST

Du bestimmst über deine Daten.

Deine Freiheit, über die Verwendung deiner Daten selbst zu bestimmen, ist der zentrale Grundsatz. Es liegt an dir, ob du viel, wenig oder gar nichts über dich veröffentlichen möchtest. Es ist dein Recht darüber zu bestimmen und deine Pflicht andere darüber zu informieren, damit sie deinen Wunsch respektieren können.

Privatsphäre beginnt dort, wo dein Gegenüber seine Grenze zieht, nicht aber dort, wo du sie ziehen würdest.

Menschen sind unterschiedlich. Was du ohne mit der Wimper zu zucken veröffentlichen würdest, kann für einen anderen ein intimes Detail sein und umgekehrt. Du musst daher keine Daten von Personen schützen, die dies nicht wünschen – andererseits aber auf Wunsch persönliche Informationen auch dann vertraulich behandeln, wenn du es selbst nicht nachvollziehen kannst. Respektiere das Selbstbestimmungsrecht des einzelnen Individuums und setze nicht deine persönliche Sicht der Dinge an seine Stelle, denn auch deine Privatsphäre hängt von der Rücksichtnahme Anderer ab.

Veröffentliche keine Daten Anderer ohne Erlaubnis, wenn nicht ausnahmsweise die Öffentlichkeit ein berechtigtes Interesse daran hat.

Spiegelbildlich zum Selbstbestimmungsrecht über deine eigenen Daten bist du in der Pflicht, das Selbstbestimmungsrecht Anderer zu respektieren. Eine Ausnahme gilt für den Fall, dass das öffentliche Interesse an einer Veröffentlichung gegenüber dem Interesse des Individuums deutlich überwiegt, beispielsweise, wenn du Straftaten, Korruption oder andere Missstände aufdecken willst. Doch auch hier solltest du abwägen, wie detailliert eine Veröffentlichung im Einzelfall sein muss, um die beabsichtigte Wirkung zu erzielen.

Menschen haben ein Recht auf Anonymität und Pseudonymität.

Akzeptiere, wenn jemand seine wahre Identität nicht preisgeben möchte. Versuche nicht, seine wahre Identität zu recherchieren. Solltest Du wissen, wer sich tatsächlich hinter einem Pseudonym verbirgt, respektiere den Wunsch, pseudonym zu bleiben. Behalte dein Wissen für Dich, falls nicht ausnahmsweise die Öffentlichkeit ein berechtigtes Interesse daran hat.

Veröffentliche keine Daten, die nicht öffentlich sein sollen.

Mache dir bewusst, was Öffentlichkeit bedeutet. Sei dir immer im Klaren, was mit Daten geschehen kann, die du verbreitest. Selbst wenn sie nur für eine kleine Gruppe gedacht waren, rechne damit, dass sie sich weiter verbreiten könnten. Gehe immer davon aus, dass die verbreiteten Daten eine erheblich größere Zielgruppe erreichen könnten als du ursprünglich beabsichtigt hast. Deswegen überlege stets, ob du sie wirklich – und wenn ja – ob du sie in dieser Form verbreiten möchtest.

Öffentliche Daten sind öffentlich, du kannst sie nicht zurückholen.

Was einmal öffentlich ist, kann nur schwer bis gar nicht aus der Öffentlichkeit wieder vollständig entfernt werden. Daten sind frei kopierbar, und dies wird auch immer wieder nach Belieben und Beliebtheit der Daten geschehen. Führe dir das immer vor Augen, bevor du etwas veröffentlichst. Rechne daher damit, dass jede Veröffentlichung endgültig ist.

Auch wenn private Daten bereits öffentlich sind, verbreite sie nicht dem ausdrücklichen Wunsch des Betroffenen zuwider weiter, es sei denn, es besteht ein berechtigtes Interesse daran.

Sollten private Daten gegen den Wunsch eines Betroffenen oder aus Versehen veröffentlicht worden sein, respektiere die Bitte des Betroffenen, sie nicht weiter zu verbreiten. Eine Ausnahme ist auch hier im Einzelfall das berechtigte Interesse der Öffentlichkeit.

Jeder Mensch hat das Recht, öffentliche Daten zu nutzen und zu verarbeiten.

Öffentliche Daten dürfen von jedem genutzt werden. Sie sind eine unendliche, und jedem zur Verfügung stehende Ressource, eine Quelle für Wissen und Erkenntnis. Durch das Vernetzen verschiedener Datenquellen lassen sich viele neue Dinge erschaffen, die der Allgemeinheit nutzen können.

Deine Daten können Gutes schaffen. Entziehe sie nicht der Allgemeinheit, wenn sie deine Privatsphäre nicht bedrohen.

Du hast zwar die Freiheit über deine Daten zu bestimmen, aber bedenke dabei die damit einhergehende Verantwortung, sie wenn möglich zum Wohle der Allgemeinheit zur Verfügung zu stellen. Enthalte daher deine Daten der Öffentlichkeit nicht nur aus Prinzip vor, sondern nur, wenn der Schutz deiner Privatsphäre es erfordert.
Nimm als Beispiel die Diskussion um Google StreetView: Zeigt dich ein aufgenommenes Bild in einer peinlichen Pose oder könnte es dich in eine missliche Situation bringen, so hast du ein berechtigtes Interesse daran, dass dieses Bild gelöscht wird. Aber überlege dir, ob es wirklich deine Privatsphäre gefährdet, wenn ein Foto der Außenwand deiner Wohnung veröffentlicht wird, die ohnehin jeder anschauen kann. Ist nicht vielleicht der Nutzen für die Allgemeinheit ungleich größer, auf diese Daten zugreifen zu können?

Fordere nichts Unmögliches.

Auch wenn du grundsätzlich frei über deine Daten entscheiden darfst, mache dir klar, dass es technische und soziale Grenzen bei der Umsetzung deiner Entscheidung gibt. Beachte dies und stelle dich darauf ein.

Verzeihe, wo du nicht vergessen kannst.

Auch das Netz kann vergessen, aber es vergisst wenig. In diesem Rahmen muss eine Gesellschaft mehr verzeihen um den sozialen Frieden zu wahren und eine Rehabilitation zu ermöglichen. Jeder Mensch macht Fehler – je offener wir mit unseren eigenen Fehlern und Fehlern anderer umgehen können, desto besser können wir alle aus ihnen lernen.

UNTERZEICHNER

  • Benjamin Siggel
  • Michael Vogel

Du möchtest dich der Idee der Datenethik anschließen? Dann verbreite die Idee und handele nach ihr. Du bist eingeladen, diesen Text nach Belieben zu kopieren und mit anderen zu teilen.

Datenschutzbeauftrager in RLP übernimmt Informationsfreiheit

Der Datenschutzbeauftragte von Rheinland-Pfalz ist nun auch für die Informationsfreiheit zuständig. Ein Schritt in die richtige Richtung! Fraglich bleibt jedoch, ob die Behörde über genügend Personal verfügt, um ihren Aufgaben nachzukommen.

Der rheinland-pfälzische Landtag hat am 07. Dezember das Informationsfreiheitsgesetz des Landes geändert und dem Landesbeauftragten für den Datenschutz, Edgar Wagner, zusätzlich das Amt des Beauftragten für die Informationsfreiheit übertragen. Ich begrüße diese Entscheidung sehr, da viele Bürger noch nicht hinreichend über die Rechte, die ihnen das noch junge Informationsfreiheitsgesetz einräumt, informiert sind. Gleichzeitig können die Behörden Unterstützung und Beratung bei der praktischen Umsetzung durchaus gebrauchen.

Datenschutz und Informationsfreiheit in einer Hand machen ebenfalls Sinn. Wagner stellt zutreffend fest:

„Die rheinland-pfälzische Landesverfassung kennt bereits das Grundrecht auf Datenschutz. Das Informationsfreiheitsrecht ist nur die andere Seite derselben Medaille, nämlich der Freiheit in der Informationsgesellschaft.“

Besonders erfreulich finde ich, dass Wagner sich auch für Open Data einsetzen möchte:

Dabei müsse auch sichergestellt werden, dass der Zugang zu Behördeninformationen nicht nur auf Antrag gewährt wird. […] Wie in den USA und in Großbritannien sollten auch im Bund und in den Ländern übergreifende Portale eingerichtet werden, die den Zugang zu staatlichen Informationen eröffnen.

So sehr ich diesen Schritt begrüße, frage ich mich jedoch auch, wie die Behörde mit der aktuellen Personalsituation ihrer wichtigen Aufgabe nachkommen kann. Seit Oktober 2008 ist die Behörde neben dem öffentlichen auch für den nicht-öffentlichen Bereich zuständig (d.h. Unternehmen / Privatwirtschaft). Nun kommt mit der Informationsfreiheit ein weiterer, großer Aufgabenbereich hinzu.

Im derzeit aktuellen 22. Tätigkeitsbericht (PDF) beklagt die Behörde die dünne Personaldecke von lediglich 15 Mitarbeitern (davon 4 Teilzeit!). Aus den beschriebenen Tätigkeiten geht zudem deutlich hervor, dass wichtigen Aufgaben nicht oder nur unzureichend nachgekommen werden konnte. Seitdem hat sich an der Personalsituation meines Wissens kaum etwas geändert.

Für den Aufgabenbereich Informationsfreiheit sollen nun lediglich zwei (2!) neue Stellen geschaffen werden. Unklar ist mir noch, ob die Gebiete strikt getrennt sind, oder sich die Kapazitäten auf beide Themen aufteilen. Im ersten Fall frage ich mich, wie mit nur zwei Mitarbeitern der Informationsfreiheit in diesem Land Rechnung getragen werden kann? In letzterem Fall würden weitere Kapazitäten von der ohnehin überlasteten Datenschutzaufsicht abgezogen.

Ich erwarte daher gespannt den nächsten Tätigkeitsbericht, der Ende des Jahres fällig wird. Der letzte Bericht verzögerte sich aufgrund des knappen Personals um mehr als 2 Monate. Mal sehen, wann wir den 23. Tätigkeitsbericht in den Händen halten dürfen.

 

BGE: Problemlos finanzierbar

Die Gegner eines Bedingungslosen Grundeinkommens (BGE) kritisieren oft, dass ein solches „nicht finanzierbar“ sei. Die Frage nach der Realisierung eines BGE kann jedoch nicht auf das Aufaddieren von Euros beschränkt sein.

Denn beim BGE handelt es sich nicht einfach um eine neue Sozialleistung, die irgendwie mit den bestehenden Mitteln bezahlt werden muss. Vielmehr handelt es sich um eine völlig neue Ausgestaltung unseres Sozialstaats. Eine Gestaltung mit dem Ziel, jedem einzelnen Bürger dieses Staates die Mittel zur Verfügung zu stellen, die er benötigt um seine Grundbedürfnisse zu befriedigen. Bedingungslos.

Die Frage ist also nicht „Wieviele Euros haben wir denn noch übrig und reicht das für ein BGE?“. Die Frage muss auf die gesamte Gesellschaft bezogen sein und lauten: Ist unsere Gesellschaft in der Lage, jedem Einzelnen ein würdevolles Leben zu gewährleisten, mit einem Dach über dem Kopf und genug zu Essen – mit der Teilhabe am kulturellen und gesellschaftlichen Leben?

Ich kann diese Frage nur mit einem klaren „Ja das ist sie!“ beantworten. Wir sind problemlos dazu in der Lage.

In Ägypten wird gewählt, glaub ich.

Heute in einer Woche wird in Kairo gewählt. So steht es zumindest bei Wikipedia. Und so lese ich es in deutschen Medien.

Interessanterweise konnte mir kein Ägypter, den ich vor Ort befragt habe, einen Wahltermin nennen. Es ist zugegebenermaßen auch recht kompliziert, da es unterschiedliche Wahltermine für unterschiedliche Regionen gibt. Zudem war meine Befragung alles andere als repräsentativ und wissenschaftlich.

Trotzdem war ich erstaunt, als ich Antworten bekam wie „Es steht doch noch gar kein konkreter Wahltermin fest“ und „28.11? Nein davon weiß ich nichts“. Wenn jemand genauer weiß, ob und wie die ägyptische Bevölkerung über die anstehenden Wahlen informiert wurde, her mit den Infos.

Wahlplakate in Kairo, Ägypten (2011)

Wahlplakate wurden schon fleißig aufgehängt, wie die nebenstehenden Bilder zeigen, sowohl in der Hauptstadt Kairo, als auch in abgelegenen Gegenden wie der Oase Dakhla, in der erst im Januar gewählt werden soll. Keines der Plakate enthält einen Wahltermin.

Wahlplakate in Mut, Al-Wadi al-dschadid, Ägypten (2011)

Und nun lese ich auch noch folgendes: „Neue Gewalt gefährdet ägyptische Wahlen

Die Lage auf dem Tahrir-Platz in Kairo bleibt kritisch. Wieder haben sich Demonstranten und Sicherheitskräfte Strassenschlachten geliefert. Fraglich bleibt, ob und wie nächste Woche in Ägypten gewählt werden soll.

Wann und wie auch immer gewählt wird: Essentiell für das Aufkeimen der ägyptischen Demokratie ist auch, wer die Wahl gewinnt. Meinen (ebenfalls nicht repräsentativen) Eindrücken zufolge sind, zumindest in den ländlicheren Regionen, die islamisch geprägten Parteien leider sehr stark. Von denen gibt es neben den hierzulande immer wieder gern erwähnten „Muslimbrüdern“ noch einige weitere, wie zum Beispiel die Partei „Das Licht“. Eine Trennung von Religion und Staat halten die Anhänger dieser Parteien leider nicht für notwendig.

Wahlbanner der Partei "Das Licht" (al-nur) in Mut (2011)

Insgesamt fehlt der ägyptischen Bevölkerung meiner Meinung nach noch das Verständnis vieler demokratischer Grundprinzipien. Ob nun islamische Parteien die Trennung von Religion und Staat verwässern, oder das Militär einen Sonderstatus in der Verfassung erlangen möchte: Ich befürchte, dass den wenigsten Ägyptern die Konsequenzen für die Demokratie bewusst sind. Aber auch das sind nur subjektive Eindrücke eines zweiwöchigen Besuchs. Ich lasse mich gerne eines Besseren belehren. Vielleicht sorgt die Vernetzung für genug Aufklärung und anhaltende Proteste im Falle einer wie auch immer gearteten Pseudo-Demokratie.

Ägypten: Auf dem Weg zur Demokratie oder in die nächste Diktatur?

Da mein nächster Ägyptenurlaub kurz bevor steht, denke ich, ein kurzer Blick auf die politische Lage seit der Revolution wäre angebracht. Mein letzter Besuch dort war in 2008 und seitdem hat sich ja ein bisschen was getan.

Seit ich 2006 das erste Mal in Ägypten war, dort mit Einheimischen gesprochen und mich im Zuge dessen auch ein wenig mit der Geschichte und Gegenwart Ägyptens befasst habe, bezeichnete ich Mubarak unumwunden als Diktator, während westliche Medien und Politiker noch den „Präsidenten“ heuchelten.

Ich bin sehr froh, dass sich die Ägypter seiner endlich entledigt haben. Gleichzeitig sorge ich mich seit der Machtübernahme des Militärs, dass Ägypten damit in die nächste Diktatur stürzt. Denn wer einmal Macht besitzt, gibt diese nur ungern wieder ab.

Wie ist also nun die Situation in Ägypten? Einen journalistisch fundierten Hintergrundbericht kann ich nicht bieten, sondern derzeit auch nur Infos aus dem Netz zusammentragen. Also denkt selbst und recherchiert selbst, wenn ihr etwas genau wissen wollt. Wenn ich wieder zurück bin, kann ich sicher ein paar Eindrücke von vor Ort bieten, aber soweit sind wir ja noch nicht.

Regierung und Wahlen

In Ägypten regiert derzeit der  „Oberste Militärrat„, dessen Vorsitzender Mohammed Hussein Tantawi ist. Interessant ist, dass Tantawi bereits Verteidigungsminister unter Mubarak war, als enger Vertrauter des ehemaligen Diktators gilt und sich deshalb den Spitznamen „Mubaraks Pudel“ eingehandelt hat.

Nichtsdestotrotz hat die Militärregierung freie, demokratische Wahlen versprochen und für die gibt es mittlerweile Termine: 28. November 2011, 14. Dezember 2011 und 03. Januar 2012 (je nach Region). Die Volksversammlung soll dann am 17. März 2012 zum ersten Mal tagen. Präsidentschaftswahlen soll es erst nach Ausarbeitung einer neuen Verfassung geben.

Leicht ist es indessen nicht, an der Wahl teilzunehmen: Nachdem jegliche Opposition jahrzehntelang unterdrückt wurde, müssen sich zunächst einmal Parteien formieren. Die Gründung einer Partei muss gemäß Art. 7 des Parteiengesetzes dem „Committee on Political Parties“ schriftlich bekannt gegeben und Unterschriften von 5.000 (fünftausend) Gründungsmitgliedern müssen vorgelegt werden.

Grund- und Menschenrechte

Mubarak regierte seine gesamte Amtszeit lang unter Anwendung eines Notstandsgesetzes, welches fast sämtliche durch die Verfassung garantierten Grundrechte aufhob. Statt solch diktatorische Vollmachten und Einschränkungen der Freiheit aufzuheben lässt die Militärregierung das Notstandsgesetz jedoch weiter in Kraft.

Und es kommt noch härter: Die Versammlungsfreiheit wurde sogar weiter eingeschränkt!

Offenbar ist die neue Militärregierung keinen Deut besser als Diktator Mubarak. Anfang April flammten daher die Proteste neu auf und die Menschen forderten die Absetzung von Tantawi und des Militärrats. Während sich das Militär bei den Demonstrationen gegen Mubarak noch neutral zurückhielt, zeigte die Militärjunta nun ihr wahres Gesicht und ging gewaltsam gegen die Demonstranten vor.

Auch die Meinungsfreiheit scheint beim Regime unbeliebt zu sein: Ein ägyptischer Blogger, welcher das Militär kritisierte wurde kurzerhand vors Militärgericht gestellt und in einem Schnellverfahren zu drei Jahren (!) Haft verurteilt. Er kritisierte unter anderem, dass der Diktator weg sei, nicht aber die Diktatur, was die Militärregierung mit ihrer Reaktion unweigerlich bestätigte.

Laut des „Hisham Mubarak Law Center“ hat die Militärjunta in nur 7 Monaten rund 12.000 (!) Zivilisten vor Militärgerichte gestellt – Mubarak 2.000 in 30 Jahren.

Eine Frage der Zeit?

Eine Demokratie sieht zweifelsohne anders aus. Aber war ernsthaft zu erwarten, dass ein Rücktritt Mubaraks sogleich zu demokratischen Verhältnissen führt? Ist die Militärregierung nicht vielmehr ein „notwendiges Übel“ um Stabilität bis zu den Wahlen zu gewährleisten und der Demokratisierung die notwendige Zeit zu geben?

Zumindest habe ich ähnliche Argumente nach dem Sturz von Mubarak gehört, als ich damals die Machtübernahme des Militärs anprangerte. Mir fällt es jedoch schwer nachzuvollziehen, wie die Inhaftierung von Kritikern und der Angriff auf Demonstranten für Stabilität und Demokratisierung sorgt.

Werfen wir trotzdem einen Blick auf die Agenda: Wahlen von November bis Januar und konstituierende Sitzung im März. Spätestens im April sollen dann in einer gemeinsamen Sitzung der Vollversammlung und der beratenden Schura 100 Leute gewählt werden, die ein verfassungsgebendes Gremium bilden. Über die entstandene Verfassung soll es eine Volksabstimmung geben. Sobald dies geschehen ist soll innerhalb von maximal 60 Tagen ein neuer Präsident gewählt werden.

Vor Mitte 2012 ist also ohnehin nicht mit einer demokratischen Regierung zu rechnen. Auch nach der Wahl zur Vollversammlung wird die Militärjunta mit den diktatorischen Vollmachten der Notstandsgesetze weiter regieren. Zwar wurde angekündigt den Ausnahmezustand noch vor den Wahlen aufzuheben, dies wurde jedoch schnell zu einem „überdenken“ und mangels konkretem Termin erscheint das ganze wie eine typische Beschwichtigung.

Ob in einem Staat, in dem praktisch jedem jederzeit die Inhaftierung drohen kann, die unabhängige Ausarbeitung einer Verfassung überhaupt möglich ist, wage ich zu bezweifeln. In den kommenden Monaten hat die Militärjunta viel Zeit, ihre Macht und ihren Einfluss weiter auszubauen und zu festigen. Man darf gespannt sein, inwieweit die neue Verfassung dieser Position in die Hände spielen wird, oder ob die sie dem Machtmissbrauch und der Willkür Einhalt gebieten wird. Einen „Präsidenten Tantawi“ der das Land in der Tradition Mubaraks weiterregiert wünsche ich den Ägyptern jedenfalls nicht.

Piratenfraktion Berlin

Dass die Piraten gestern mit einem grandiosen Ergebnis von knapp 9% den Einzug ins Berliner Abgeordnetenhaus geschafft haben, hat ja sicher jeder mitbekommen.

Daher hier nur ein kurzer Hinweis auf das neue Blog der Berliner Piratenfraktion:

http://www.piratenfraktion-berlin.de/

Ich bin gespannt was unsere frisch gebackenen Abgeordnenten in Zukunft so berichten! Ich wünsche Ihnen auf jeden Fall viel Erfolg und Durchhaltevermögen. Die Arbeit geht jetzt erst richtig los und die etablierten Parteien werden sich nicht so einfach von ihren „altbewährten“ Methoden abbringen lassen.

Dezentralisierung als Gegenmaßnahme

In „Die Probleme der Zentralisierung“ habe ich geschildert, welche Probleme ich in zentralisierten Infrastrukturen sehe. Ich möchte im Folgenden zeigen, wie Dezentralisierung diesen Problemen entgegenwirkt.

Noch einmal zur Klarstellung: Natürlich ist es wichtig, dass Zensur und Massenüberwachung gesetzlich verboten sind, aber das allein reicht nicht aus. Überwachung und Zensur müssen bereits durch das Wesen der Infrastruktur so stark wie möglich erschwert werden. Die gesetzlichen Rahmenbedingungen können sich ändern und in den letzten Jahren geht die Tendenz ganz klar in Richtung mehr Überwachung und Einschränkung von Informationen und Kommunikation. Besonders dann, wenn die politischen Garantien wegfallen, braucht eine Demokratie freie Kommunikation um zu überleben (oder ggf. neu aufzukeimen).

Wir brauchen dezentrale Systeme auf allen Ebenen – vom physikalischen Netzwerk bis hin zu Diensten im Web – um die im letzten Artikel beschriebenen Probleme zu vermeiden, oder zumindest abzumildern.

Schauen wir uns die Probleme noch einmal im Einzelnen an, und betrachten, wie dezentrale Systeme diesen entgegenwirken können:

1) Die Kommunikationsvorgänge sind abhängig von der Infrastruktur des Anbieters

Dezentrale Systeme besitzen keinen „Single point of failure“, dessen Ausfall das Gesamtsystem lahmlegen würde. Es gibt keine zentralen Abhängigkeiten. Ein Ausfall von Teilen des Systems kann das Gesamtsystem zwar ggf. beeinträchtigen, jedoch nicht zum Erliegen bringen, da die verbleibende Infrastruktur den Ausfall kompensieren kann. Eine Abschaltung durch Dritte, zum Beispiel den Staat, ist ebenfalls nicht möglich, sofern die Verteilung breit genug ist.

Beispiel aus der Praxis: Bei Peer-to-peer-Netzwerken gibt es keinen zentralen Anbieter, sondern alle Teilnehmer sind zugleich Konsumenten und Anbieter. Fällt ein Teilnehmer aus, verringert das ggf. den Datendurchsatz, aber beeinträchtigt das System ansonsten nicht.

2) Der Anbieter hat Einsicht in alle Kommunikationsvorgänge

Bei dezentralen Systemen gibt es keinen zentralen Anbieter mehr, der Einsicht in alle Kommunikationsvorgänge hätte. Grundsätzlich bleibt jedoch die Gefahr bestehen, dass die an der Herstellung der Kommunikationsverbindung und Übertragung der Daten beteiligten Teile der Infrastruktur (bzw. deren Besitzer) Daten abgreifen. Der Kommunikationsinhalt kann jedoch durch Verschlüsselung geschützt werden. Die Verbindungsdaten können ggf. verschleiert werden.

Beispiel aus der Praxis: Bei IRC gibt es keinen zentralen Anbieter, der alle Kommunikation einsehen könnte, jedoch kann jeder Server-Betreiber die Kommunikation auf seinem Server überwachen. Verschlüsselung ist möglich.

3) Der Anbieter bestimmt die Regeln der Kommunikation

In zentralen Systemen regelt der Anbieter das Zustandekommen der Kommunikation. Einerseits bietet dies das beschriebene Missbrauchspotential, andererseits ermöglicht der Anbieter durch seine Vermittlung aber auch die Kommunikation. Dezentrale Systeme entreißen dem Anbieter zwar die Macht, stellen die Teilnehmer aber gleichzeitig vor das Problem, die Kommunikation selbst aufbauen zu müssen. Eine Kommunikation über dezentrale Systeme ist daher nur möglich, wenn gemeinsame Konventionen und Standards eingehalten werden. Verschiedene dezentrale Systeme mit unterschiedlichen Standards, müssen Schnittstellen schaffen um ihre Teilnehmer miteinander zu verbinden.

Beispiel aus der Praxis: Bei Jabber gibt es keinen zentralen Anbieter, der Inhalte filtern oder Kommunikationsverbindungen zwischen einzelnen Teilnehmern unterbinden könnte. Damit die Teilnehmer kommunizieren können, müssen sich jedoch alle an das XMPP-Protokoll halten.

4) Der Anbieter kontrolliert die Kommunikation

Während ein zentraler Anbieter die Möglichkeit hat, Inhalte, Identitäten und ganze Kommunikationsvorgänge nach Belieben zu fälschen, gibt es in dezentralen Systemen niemanden mit solcher Macht. In dezentralen Systemen steigen dafür die Missbrauchsmöglichkeiten jedes einzelnen, da es z.B. keine zentrale Instanz gibt, die Identitäten verifiziert. Abhilfe kann hier jedoch Verschlüsselung und Signierung der Kommunikation auf Basis eines Web-of-Trust schaffen.

Beispiel aus der Praxis: Verschlüsselung und Signierung mit PGP

Fazit

Dezentrale Systeme sind ein wirksames Mittel gegen Überwachung und Zensur. Die Nachteile zentraler Systeme treten nicht auf, oder werden abgemildert. Gleichzeitig stellt uns die Unabhängigkeit von zentralen Anbietern vor neue Herausforderungen. Wie die Beispiele aus er Praxis zeigen, gibt es aber bereits Lösungen. Wir müssen nur noch gewillt sein, diese zu nutzen und weiterzuentwicklen.

Piraten mit 2 Sitzen im Stadtrat Braunschweig

Bei der gestrigen Kommunalwahl in Niedersachsen, konnten die Piraten 2 Sitze im Stadtrat Braunschweig entern. Auch in vielen anderen Städten Niedersachsens wurden ein oder mehrere Sitze errungen. Ergebnisse zwischen 3 und 5% waren keine Seltenheit. Genaue Ergebnisse aus Braunschweig sind hier zu finden.

Definitiv drin im Stadtrat ist wohl Jens-Wolfhard Schicke-Uffmann und damit ein starker Verfechter von Open Data. Das lässt hoffen, dass sich in diese Richtung in Braunschweig zukünftig etwas bewegen lässt. Ich bin gespannt und bleibe da am Ball.

Über das zweite Piraten-Ratsmitglied herrschte gestern noch etwas Verwirrung. Zunächst hieß es, dass Björn Willenberg einen Sitz errungen hat, da er nach Jens die meisten Stimmen bekam. Entscheidend sind jedoch offenbar zunächst die Gesamtstimmen für die Partei im Wahlbereich, und da liegt der Bereich 12 vorne, was Claudia Jonda den Ratssitz verschafft.

Mit 2 Sitzen wird die Piratenpartei in Fraktionsstärke im Rat vertreten sein und erhält damit ein eigenes Büro. Womöglich das der FDP, denn diese verliert mit nur einem Abgeordneten ihren Fraktionsstatus.

Next stop Berlin.

Auf Vorrat

Der BKA-Chef Jörg Ziercke ist ja dafür bekannt, dass er nicht nur eine Speicherung all unserer Kommunikationsdaten auf Vorrat fordert, sondern diese Forderung, quasi ebenfalls auf Vorrat, auch noch ständig wiederholt. So auch neulich mal wieder.

Ihren Vorrat an Unglaubwürdigkeit stocken derweil die selbsternannten „SPD-Netzpolitiker“ (das Wort müssen die irgendwo aufgeschnappt haben) auf, die fleißig die Wiedereinführung der Vorratsdatenspeicherung vorbereiten.

In Zeiten wie diesen ist es angebracht, ein paar Petitionen auf Vorrat zu unterzeichnen und hier und da mal demonstrieren zu gehen.

 

Die Probleme der Zentralisierung

Welche Probleme und Gefahren bringt die Zentralisierung von Kommunikationsdiensten mit sich, die ich im letzten Blogartikel beanstandet habe? Ich erhebe mit der folgenden Aufstellung keinen Anspruch auf Vollständigkeit. Im Gegenteil freue ich mich über Ergänzungen in den Kommentaren. Ich möchte hier möglichst alle potentiellen Gefahren aufführen, unabhängig davon, wie realistisch sie uns derzeit aus politischer Sicht erscheinen mögen. Ich möchte eine Kommunikationsinfrastruktur, die ihrem Wesen nach bereits zensur- und überwachungsresistent ist. Denn gerade in Fällen, in denen der Rechtsstaat mir dies nicht mehr garantiert, bin ich auf eine funktionierende Kommunikationsinfrastruktur angewiesen. Wir müssen die Gefahren von zentralen Diensten also unabhängig von rechtsstaatlichen Garantien beleuchten.

1) Die Kommunikationsvorgänge sind abhängig von der Infrastruktur des Anbieters

Zentrale Dienste funktionieren nur, wenn der Anbieter des Dienstes Infrastruktur für diese bereitstellt. Die Kommunikationsvorgänge sind somit abhängig von der Infrastruktur dieses Anbieters. Die Infrastruktur kann gestört werden, oder ganz ausfallen. Ein Anbieter könnte auch insgesamt aufhören zu exisitieren oder sich entscheiden seinen Dienst einzustellen. Dann ist keine Kommunikation zwischen den Nutzern des Dienstes mehr möglich.

Beispiel aus der Praxis: Wenn twitter.com ausfällt, ist die Nutzung von Twitter nicht mehr möglich.

2) Der Anbieter hat Einsicht in alle Kommunikationsvorgänge

Ein zentraler Anbieter kann sowohl die Umstände der Kommunikation als auch deren Inhalt einsehen, speichern und auswerten. Da der Anbieter die Kommunikationsverbindung herstellt, weiß er mindestens, wer, wann mit wem in Kontakt steht. Die Einsicht in die Inhalte könnte man theoretisch durch Verschlüsselung unterbinden. Da der Anbieter jedoch auch die Regeln der Kommunikation bestimmt (siehe Punkt 3), ist es von dessen Willkür abhängig, ob Verschlüsselung möglich ist oder nicht. In der Praxis hat ein zentraler Anbieter daher auch immer Einsicht in die Kommunikationsinhalte, wenn er dies wünscht.

Beispiel aus der Praxis: Facebook-Nachrichten landen unverschlüsselt auf deren Servern und können prinzipiell mitgelesen werden (Wird vielleicht sogar gemacht, um passende Werbung einzublenden, weiß ich aber nicht sicher). Ver- und Entschlüsselung müsste außerhalb von Facebook vorgenommen werden, was natürlich kein Mensch macht.

3) Der Anbieter bestimmt die Regeln der Kommunikation

Bei zentralen Diensten bestimmt der Anbieter die Regeln, unter denen eine Kommunikationsverbindung zustanden kommen kann. Er legt fest, wer mit wem, wann und von wo in Verbindung treten kann. Er bestimmt auch, welche Kommunikationsmittel (Software, Geräte, …) dazu verwendet werden können. Darüber hinaus bestimmt er auch die Inhalte der Kommunikation. So könnten zum Beispiel Nachrichten die bestimmte Begriffe enthalten blockiert, und Verschlüsselung unterbunden werden.

Beispiel aus der Praxis: Die Nutzung von Voice-over-IP wird häufig von Mobilfunkanbietern unterbunden.

4) Der Anbieter kontrolliert die Kommunikation

Der Anbieter bestimmt jedoch nicht nur die Regeln der Kommunikation, sondern kontrolliert letztendlich den kompletten Kommunikationsvorgang. Er hat die Möglichkeit, Kommunikationsinhalte zu manipulieren, er kann Identitäten und sogar komplette Kommunikationsvorgänge fälschen.

Beispiel aus der Praxis: Das mittlerweile 10 Jahre alte, aber top-aktuelle Experiment „insert_coin“ von Alvar Freude und Dragan Espenschied, bei dem sie über einen zentralen Proxyserver Webseiteninhalte und E-Mail-Kommunikation manipulieren.

Zusammenfassung

Nachteile und Gefahren zentraler Kommunikationsdienste:

  1. Die Kommunikationsvorgänge sind abhängig von der Infrastruktur des Anbieters
    1. Technische Abhängigkeit von fremder Infrastruktur (kann ausfallen)
    2. Abschalten der Infrastruktur durch den Staat
    3. Der Anbieter kann insgesamt aufhören zu existieren
  2. Der Anbieter hat Einsicht in alle Kommunikationsvorgänge
    1. Den Inhalt der Kommunikation
    2. Die Umstände der Kommunikation
  3. Der Anbieter bestimmt die Regeln der Kommunikation
    1. Der Anbieter regelt das Zustandekommen der Kommunikation
      1. Wer mit wem
      2. Wann
      3. Wo
      4. Welches Kommunikationsmittel (z.B. Ausschluss fremder Clients, VoIP über Mobilfunk)
    2. Der Anbieter regelt den Inhalt der Kommunikation
      1. Filterung
      2. Verbot von Verschlüsselung
  4. Der Anbieter kontrolliert die gesamte Kommunikation
    1. Manipulation des Inhalts
    2. Fälschen von Identitäten
    3. Fälschen von Kommunikationsvorgängen

Fazit

Habe ich noch etwas übersehen? Ich freue mich über Feedback und Ergänzungen in den Kommentaren. Ich denke aber es sind jetzt schon mehr als genug Gründe, warum zentrale Dienste abzulehnen sind und über kurz oder lang dezentralisiert werden müssen. Auch wenn Anbieter heute vorgeben „nicht böse zu sein“, kann sich dies jederzeit ändern. Große Macht bring große Verantwortung heißt es – aber große Macht verleitet auch dazu, sie zu missbrauchen. Ich jedenfalls möchte nicht darauf vertrauen, dass zentrale Anbieter verantwortungsvoll mit ihrer Macht umgehen. Dafür gibt es schon jetzt zu viele Gegenbeispiele.