Dr. Carl Schultz: Buchbesprechung und Diskussion
„Cypherpunks - Manifest gegen die soziale Überwachung von Subjektivität“
Herausgegeben und eingeleitet durch Julian Assange
OR Books, New York, 2012
Inhalt des Buchs in 15 Thesen/politische Einschätzung des Buchs in 7 Thesen:
Basierend auf Diskussionen zwischen folgenden Teilnehmern:
Julian Assange, Begründer von Wikileaks, eine Internet basierte Veröffentlichungsplattform von geheimen Materialien politischer Institutionen, des Militär und privater Unternehmen.
Jacob Applebaum, Wissenschaftler an der Universität Washington und Entwickler sowie Vertreter für das TOR-Projekt, ein anonymisiertes Online-System für jedermann, um gegen Überwachung und Internet-Zensur zu kämpfen.
Andy Müller-Maguhn, arbeitet seit langem für den Chaos Computer Club in Deutschland, Spezialist für Überwachungsthemen und Mitarbeiter an einem Wiki-Projekt zur Dokumentation von Überwachung, buggedplanet.info genannt. Zudem involviert in kryptografischer Verschlüsselung von Kommunikation.
Jeremie Zimmermann, Mit-Gründer und Sprecher für die zivile Interessenvertretung "La Quadrature du Net", die Anonymitäts-Rechte online verteidigt, in Kämpfe um das Urheberrecht, um die Diskussion über Netzneutralität und andere Regulationsversuche des Internets eingreift.
Im folgenden können die deutschen Zitate von einem dieser 4 Diskutanten stammen, die englischen sind dagegen immer von Julian Assange aus einem Interview mit dem Sender "Democracy now".
These 1
Herrschaft basiert u.a. auf asymmetrischer Fähigkeit zur Geheimhaltung (Paradebeispiel: militärische Verschlüsselung). Gelingt es, diese Asymmetrie aufzuheben, dann führt dies zu einer weitgehenden Erosion von Herrschaft und Macht.
These 2
Das frühe Internet bedeutete eine extensive Ausweitung der Fähigkeit zur Aufhebung von Geheimhaltung. Dies war deshalb der Fall, weil a) die Vielzahl von Knotenpunkten (im Prinzip jeder Rechner, „Peer to peer“ Netzwerke), b) die Offenheit der PC Technologie, c) die Offenheit der Software (meist selbstgeschrieben und überschaubar) und d) die Fähigkeit zur Verschlüsselung einen staatlichen Zugriff auf die Bereitstellung und Verbreitung von Information verunmöglichte.
These 3
Das Internet ist dabei potenziell ein Reich kompletter Gewaltlosigkeit (ontologisch gesehen, eine rein virtuelle, platonische Ideenwelt) und somit gibt es keine Notwendigkeit staatlicher oder privatwirtschaftlicher Kontrolle.
"On the internet, there's no direct physical force that needs to be policed in that manner, so we don't need armies on the internet. We don't need policemen on the internet, in a way that we may need them in our regular nation states."
These 4
Das Internet stellt eine weltweite Bedrohung von Privateigentum an Ideen dar (siehe z.B. die Probleme mit dem Copyright). Und es hebt die Verfänglichkeit für nationalistische Ideologie auf: Hacker und andere Intensivnutzer des Internets sehen Ideen als Commons an und sind potenzielle Internationalisten, denen Staatsgrenzen relativ gleichgültig sind.
These 5
Das Internet endet inzwischen nicht mehr beim Benutzen eines Rechners oder Handys. Heute sind viele Gebrauchsgegenstände eigentlich Computer. Dafür wurde der offene "general purpose Computer" der Vergangenheit, den jeder zusammenstecken und programmieren konnte, in ein "special purpose Computer" verwandelt, der nicht mehr von außen zu öffnen ist. Beispiel: Auto Elektronik, Intelligente Häuser.
"Human civilization has merged with the internet. Every society has gone onto the internet, with communications between all of us as individuals but also communications between businesses, economic transfers, and even the internal communications and external communications of states. So there is no barrier anymore between the internet and global civilization."
These 6
Da das Internet an materielle Apparate und Knotenpunkte gebunden ist, ist seine platonische Gestalt in Gefahr: die Zentralisierung von Kommunikation und Daten in bestimmten Server und die wachsende Konstruktion von geschlossenen special purpose Computern bedeutet die prinzipielle Möglichkeit einer totalen und unkontrollierbaren Überwachung. Beispiel: Google, Face book, Cloud processing
So z.B. ist der Produktionsprozess der heutigen Platinen und special purpose Computer hoch artifiziell und annähernd militärisch organisiert. Damit entzieht sich ihre Funktionsweise jeder öffentlichen Kontrolle, was umso problematischer ist, weil sie im wachsenden Maße vernetzt sind (Beispiel Fernseher des Hersteller LG). Und was die Internetnutzung angeht, so stehen fast alle wesentlichen Server und Kommunikationsknotenpunkte auf (quasi) US-amerikanischem Territorium. Beipiel: Pay Pal, Visa,
"Ich denke, dass die generelle Tendenz der Technik darin besteht, die Kontrolle bei den Leuten zu zentralisieren, die die physischen Ressourcen der Technik kontrollieren."
Nur offene und dezentrale Hard- und Software-Systeme sind mit demokratischen Gesellschaften kompatibel.
These 7
Das Bestreben staatlicher und privatwirtschaftlicher Machtapparate ist die wachsende Abschöpfung von Daten zur Überwachung und Kontrolle. Diesem Bedürfnis kommt die Produktivkraftentwicklung entgegen: heute können kleine Staaten wie Libyen oder Tunesien für 80 Millionen Dollar genügend Speicherkapazität und Software kaufen, um die gesamte Internetkommunikation ihres Landes zu speichern und zu analysieren. In Europa gibt es eine Reihe von Firmen, die Regierungen Überwachungssysteme der Internet Nutzung durch die Bevölkerung anbieten (teilweise auf Leihbasis). Und während militärische Güter nicht in autoritäre Länder verkauft werden dürfen, gibt es eine entsprechende Gesetzeslage, für Internetüberwachung nicht.
These 8
Das Bestreben zur Überwachung und Kontrolle wird inzwischen in Form einer Militarisierung des Internets vorangetrieben. Im Zuge des Kampf gegen den Terror und der Formulierung eines strategischen Überwachungsinteresse steht der einzelne Nutzer faktisch unmittelbar den militärischen Einrichtungen wie dem Pentagon gegenüber, ohne dies zu wissen. Beispiele dafür sind der "patriot act", die Überwachung von Google durch den chinesischen Staat, die aktuelle Meldung, dass die NSA direkten Zugriff auf Daten und Funktionen des I-Phones von Apple hat etc. Dies ist historisch eine einmalige Herrschaftsasymmetrie zwischen dem Individuum und dem Staat.
"And the mass surveillance and mass interception that is occurring to all of us now who use the internet is also a mass transfer of power from individuals into extremely sophisticated state and private intelligence organizations and their cronies."
These 9
Das Ziel der Überwachung und Kontrolle schafft eine Allianz zwischen staatlicher Exekutive und großen Internetanbietern, die auf die Dauer eine entsprechende Veränderung der gesellschaftlichen Verhältnisse nach sich ziehen wird.
"There's not a barrier anymore between corporate surveillance, on the one hand, and government surveillance, on the other."
Schon heute sind die meisten Regungen der Menschen durch ihre Kontakte mit dem Internet überwachbar und gleichzeitig ist ein Verzicht auf das Internet und Handys keine realistische Option mehr. Damit existiert ein massives Dilemma für die Durchsetzung politischer Alternativoptionen und eine immer stärker wachsende präventive Selbstzensur.
Die Nutzung des Internets für aufständische Kommunikation ist inzwischen auf das Gelingen des Aufstandes oder auf effektive Verschlüsselung angewiesen, sonst sind alle Akteure staatlicherseits identifizier- und ausschaltbar (siehe die Situation in der Türkei nach den Gezi Park Unruhen).
These 10
Juristisch und moralphilosophisch stehen wir damit vor dem Paradox, dass die digitale, im Prinzip gewaltfreie Welt der Internetkommunikation einer viel stärkeren Überwachung unterzogen wird als die analoge, materielle Welt, obwohl Handlungen in letzterer Menschen körperlich verletzen oder gar töten können, in ersterer aber nicht. Der immaterielle Charakter des Internets begründet eine komplette bzw. weitgehende Sanktionsfreiheit für die in ihm vollzogenen Handlungen und damit das positive Recht, sich der Überwachung weitgehend zu entziehen. Assange sieht in der Verschlüsselung eine Realisierung dieses positiven Rechts, die damit eigentlich den Charakter eines garantierten Grundrechtes bekommen müsste.
These 11
Gegen Verschlüsselung und für Überwachung werden immer wieder die 4 Infocalyptischen Reiter eingewendet: Pädophilie, Terror, Geldwäsche, Drogen. Niemand aber würde zustimmen, wenn wegen dieser Delikte alle Straßen einer Komplettkontrolle durch Kameras unterzogen würden. Und aufgrund der platonischen Gestalt des Internets muss man zudem konstatieren, dass die eigentlichen Delikte nicht in ihm und auch nicht durch es ausgeführt werden, sondern außerhalb von ihm (in der realen Welt).
These 12
Die Cyberpunks und Wikileaks stehen in direkter Konfrontation zu dieser Entwicklung, weil sie die antagonistische Nutzung des Internets versuchen voranzutreiben. Die antagonistische Nutzung bedeutet a) den Aufbau einer dezentralisierten Struktur des Internets, z.B. durch das ehemalige Usenet oder die heutige Tor Vernetzung; b) die aktive Veröffentlichung von geheimer Information bei gleichzeitiger multipler Speicherung, so dass diese Information nicht unterdrückbar ist (Wikileaks); c) die Entwicklung von Verschlüsselungsprogrammen wie z.B. PGP , die die Überwachung unmöglich machen (Verschlüsselung ist erheblich viel einfacher/mit weniger Arbeit vorbunden als Entschlüsselung); d) die direkte Infragestellung der staatlichen Autorität durch ihre Unterminierung (z.B. Bitcoin). Dementsprechend intensiv staatlich verfolgt wird Wikileaks und die mit ihm verbundenen Personen. Assange sieht die wachsende Überwachung und Kontrolle des Internets auch als direkte Folge der erfolgreichen Arbeit von Wikileaks.
These 13
Widerstand bedeutet die Entwicklung von nichtstaatlichen Commons, die sich der Kontrolle entziehen. Beispiele dafür sind das Tornetz, Verschlüsselungsprogramme wie PGP, Bitcoin, open source Entwicklung und eben Wikileaks.
„Technology and science is not neutral. There are particular forms of technology that can give us these fundamental rights and freedoms that many people have aspired to for long.“
Die Cypherpunks erhoffen sich, dass neben einer zunehmenden Bewusstheit der allgemeinen Bevölkerung ITler die Initiative ergreifen werden, und im Internet Parallelstrukturen aufzubauen, die sich langfristig jeder Überwachung entziehen.
These 14
Geschützt werden müsste diese Entwicklung durch Kryptographie, weil die Welt der materiellen Gewalt diese nicht aufbrechen kann:
"Cryptography provides a way to abstract away from the physical world to create a sort of mathematical barrier between the physical world and the intellectual world, and in that way slowly declare independence from nation states. So our intellectual world cannot simply be censored or deleted or taxed in the manner which we have suffered from for so long in nation states."
These 15
Misslingt dieser Widerstand, was aktuell wohl die realistischere Version der zukünftigen Entwicklung ist, wird sich die Gesellschaft in ein totalitäre Überwachungsgesellschaft entwickeln und nur wenige Personen mit hohem Fachwissen werden in der Lage sein, sich dem zu entziehen, bzw. nur solche Leute, die auf das Internet versuchen komplett zu verzichten, die dann aber gleichzeitig eher bedeutungslose und machtlose Spinner sein werden.
Politische Einschätzung des Buchs
1. Es gibt eine direkte Analogie zwischen der Kritik der Cypherpunks an der Entwicklung der Informationstechnologie und der radikal grünen Kritik an der vorherrschenden Form der Energieproduktion: statt zentral, dezentral (in Deutschland im Kontext des Volkszählungsboykotts gab's vermutlich auch mal gemeinsame Ursprünge).
Technologie bedeutet in ihrer jeweiligen Gestalt immer auch eine bestimmte Passform für demokratische oder undemokratische Vergesellschaftung (siehe die ähnliche Kritik von Robert Jungk). Sie ist in ihrer Form nicht herrschaftsneutral. Dies ist bei der Informationstechnologie noch deutlicher der Fall als bei der Atomtechnologie. Ähnlich wie bei der Energietechnologie hängt die Zukunft der Gesellschaft damit an einem dezentralen, halbautonomen Technologiekonzept.
2. Die Cypherpunks haben ein "vorbewusstes" Wissen über die materialistische Erklärung des Verhältnisses von Technik und Gesellschaft. Ihnen fehlt aber eine Einsicht in die wesentliche Bedeutung des Privateigentums für die Form der gesellschaftlichen Entwicklung. Wesentliche Aspekte der von ihnen beschriebenen Entwicklung des Internets geht auf die Profitnotwendigkeiten und Monopolisierungsambitionen von Firmen wie Google und Facebook zurück, die von Werbeeinnahmen leben, wofür sie Nutzerdaten sammeln.
3. Dagegen rücken die Cypherpunks einseitig staatliche Herrschaft in das Zentrum ihrer Kritik (in der Diskussion sieht nur Assange die Analogie zwischen der Struktur der privatwirtschaftlichen Produktion von Chips und der zunehmenden militärischen Kontrolle und Überwachung des Internets). Das ist einerseits sicherlich ein begrüßenswertes Mistrauen gegenüber der staatlichen Exekutive, andererseits aber auch eine Schwächung, da nur staatliche Intervention die Übergriffe der privaten Firmen stoppen kann. Die NSA aber schöpft die gesammelten Informationen der Privatfirmen ab, sie erzeugt sie nicht selber. Richtig an diesem Mistrauen ist, auf die Herausbildung eines staatlich-privatwirtschaftlichen Komplexes hinzuweisen, der durch vielfältige Verflechtungen ein Monopol an Internetabfragen und damit an Kontrolle generiert und aufrechterhält.
4. Die Cypherpunks erleben das klassische "operaistische Trauma" von einer treibenden gesellschaftlichen Kraft in Richtung Befreiung zu Opfern kapitalistischer Kontrolle zu werden und wundern sich in diesem Kontext, dass die nachwachsende Generation so wenig Identität mit der ihrigen teilt (z.B. im Umgang mit Facebook).
Das operaistische Trauma betrifft ihre politische Offensive (Wikileaks) gegen die Geheimhaltung und ihr strukturelles Engagement in Richtung einer neuen gesellschaftlichen Produktivkraft weltweiter Kommunikation (Vernetzung).
5. Als Vertreter einer eher ingenieurswissenschaftlichen Form von Proletarität und in einer Linie mit dem Erleben eines operaistischen Traumas setzen die Cypherpunks einseitig auf die Entwicklung von individuell genutzter Alternativtechnologie, die Kontrolle und Überwachung verunmöglicht. Dieser Weg ist aber politisch nicht tragfähig, wie z.B. die Parallelentwicklung "smarter" Energietechnologie (z.B. der Photovoltaik) zeigt, deren Verallgemeinerung auf staatliche Intervention angewiesen ist und damit auf gesellschaftliche Kämpfe, die z.B. auch das Privateigentum an Energieproduktionsmittel in Frage stellen, deren Vertreter diese Entwicklung massiv blockieren. Die Cypherpunks sehen sich aber als Avantgarde, die stellvertretend handelt (siehe den aktuellen Aufruf von Julian Assange, die Hacker mögen die NSA unterwandern und dann Geheimnisverrat betreiben) und kaum Bezug zu Massenbewegungen und politischen Programmen/Parteien hat.
6. Die Diskussion der Cypherpunkts wirft einige allgemeine Fragen auf, die geklärt werden müssen: welche womöglich zentrale Rolle spielt eine geschützte Privatsphäre für die (bürgerliche) Gesellschaft? Kann es eine freie Gesellschaft geben, wenn individuelles Verhalten nicht mehr vergessen wird? Inwieweit verkehrt sich damit historisch langfristig das Verhältnis zwischen Technik und Freiheit? Welchen Charakter hat das Internet ontologisch und was folgt daraus juristisch in Richtung Verhältnismäßigkeit der Mittel?
7. Gleichwohl gibt es wohl keine andere technische Entwicklung (außer vielleicht der Entwicklung und Sprache und Wissenschaft), die jemals ein solches Maß an gesellschaftlicher Kooperation, Kommunikation und Common erzeugt hat und noch erzeugt. Der Charme der Diskussion der Cypherpunks besteht in der (praktischen) Kombination von positiver Identifikation mit dem Aufbau des Commons im Internet, der Entwicklung von Alternativstrukturen und der politischen Aktion in Richtung Herrschaftskritik.
Statements zur Verfolgung von Wikileaks
In his most extended interview in months, Julian Assange speaks to Democracy Now! from inside the Ecuadorean embassy in London, where he has been holed up for nearly six months. On Tuesday, the European Commission announced that the credit card company Visa did not break the European Union's antitrust rules by blocking donations to WikiLeaks.
Julian Assange: "Since the blockade was erected in December 2010, WikiLeaks has lost 95 percent of the donations that were attempted to be transferred to us over that period. ... Our rightful and natural growth, our ability to publish as much as we would like, our ability to defend ourselves and our sources, has been diminished by that blockade."
Assange also discusses the United States' targeting of WikiLeaks.
"The Pentagon is maintaining a line that WikiLeaks inherently, as an institution that tells military and government whistleblowers to step forward with information, is a crime. They allege we are criminal, moving forward," Assange says. "Now, the new interpretation of the Espionage Act that the Pentagon is trying to hammer in to the legal system, and which the Department of Justice is complicit in, would mean the end of national security journalism in the United States."
"Bradley Manning was arrested in Baghdad, shipped over and held for two months in extremely adverse conditions in Kuwait, shipped over to Quantico, Virginia, which is near the center of the U.S. intelligence complex, and held there for nine months, longer than any other prisoner in Quantico's modern history. And there, he was subject to conditions that the U.N. special rapporteur, Juan Mandez, special rapporteur for torture, formally found amounted to torture."
"The situation for me (Julian Assange) now is that I have been here for 24 (seit März 2012) months in this embassy; prior to that, 18 months under house arrest; prior to that, being chased around the world for about six months by U.S. intelligence and its allies."
Besprechungen/Rezensionen
Die meisten Rezensionen sind diffamatorisch gegen die Person Julian Assange gerichtet:
27.12.2012, Spiegel online
Assange-Buch "Cypherpunks": Aluhüte unter sich
Von Ole Reißmann
Aluhüte steht für paranoide Internetjunkies
Übel, übler, noch übler
Ein Gespräch wird zum Buch. Verkaufen soll es sich offenbar über den Namen des Wikileaks-Kopfes und seiner prominenten Mithacker. (TAZ)
Nun ist es ja derzeit in der Buchbranche recht schick geworden, aus ein paar Gesprächen von einigermaßen Prominenten einfach fix ein Buch zu stricken. Dalai Lama und Stephan Hessel, Karl-Theodor zu Guttenberg und Giovanni di Lorenzo und nun eben Julian Assange und seine Hacker - wenn die Namen nur bekannt genug sind, wird's schon irgendwer kaufen. Abtippen, übersetzen, fertig... Aber für Leute, die sich mit den Themen, über die die Hacker sprechen, noch nie beschäftigt haben, ist das Buch ohnehin nicht geeignet: Zu sehr gefallen sich die Vier in ihrem Bescheidwissertum, zu locker hüpft das Gespräch von chinesischen Überwachungsschnittstellen bis zur Digitalwährung Bitcoin.
In Mr. Assange's world of superheroes and villains, the state is always coercive and malevolent. According to the WikiLeaks founder and his co-authors, governments will soon gobble up "every relationship expressed or communicated, every web page read, every message sent and every thought googled, and then store this knowledge, billions of interceptions a day, undreamed of power, in vast top secret warehouses, forever."
Many in the press who at first embraced him (J. Assange) have found that they couldn't trust him, and his public image has slipped from charismatic rebel to something close to a farcical figure, as he ducked sexual-assault claims, suffered house arrest in an English stately home and finally took refuge in the embassy of a Latin American government with a dubious record on press freedom.
Reading "Cypherpunks" suggests that many of the members of the movement never really wanted to convince outsiders.
Links zum Buch https://www.campus.de/e-books/wirtschaft-gesellschaft/politik/cypherpunks-4967.html