Aufklärung Bürgerrechte Datenschutz Menschenrechte Netzkultur Privatsphäre Transparenz Überwachung

  • Autor

    Avatar Image
  • Aktivismus im für das Netz

    Warum wir alle gefordert sind, uns für das Netz zu engagieren

    «Regierungen leiten Ihre gerechte Macht von der Zustimmung der Regierten ab. Unsere habt Ihr nicht erbeten, geschweige denn erhalten. Wir haben Euch nicht eingeladen. Ihr kennt weder uns noch unsere Welt. Der Cyberspace liegt nicht innerhalb Eurer Hoheitsgebiete.»
    John Perry Barlow



    Das Human Rights Council der Vereinten Nationen erklärte 2011 das Medium Internet zum Menschenrecht. Diesem Anspruch widersetzt sich allerdings ein Großteil aller Staaten: als Regierungs- und Verwaltungsinstanzen sammeln sie die Daten ihrer Bürger_innen – verdachtsunabhängig und ohne diese zentral gespeicherten Daten rechtmäßig schützen zu können; unter dem Vorwand der Terror-Bekämpfung und der Netz-Kriminalitäts-Prävention werden außerdem umfassende Zensur- und Überwachungsmaßnahmen getroffen. Höchste Zeit also, sich für ein freies Netz und im Sinne einer partizipativen Cyberspace-Demokratie zu engagieren.

    Private Daten schützen – öffentliche Daten nützen

    Seit es das Internet gibt, gibt es die Frage, was dieses Netz kann, für welche Zwecke es genutzt werden kann, welche Möglichkeiten für Missbrauch es mit sich bringt, und die Frage, wie es aussehen und ausgestaltet sein sollte. Seit es das Netz gibt, engagieren sich Aktivist_innen für ein Netz, wie es nach ihren Vorstellungen aussehen sollte. Seitdem es das Netz gibt, gibt es die Vorstellung, das Engagement und den Anspruch auf freie Informationen für eine freie Gesellschaft. “Freie Informationen” geht dabei keineswegs in die Stoßrichtung, dass alle unsere persönlichen Daten offengelegt sein sollten, dass wir alle allen alles zugänglich machen sollten. Die Stoßrichtung ist viel eher mit dem berühmten Punkt 1 der Vierzehn Punkte von Woodrow Wilson im Einklang. Es geht darum, dass Informationen, die alle angehen und alle betreffen, allen zur Verfügung stehen sollten und nicht das künstlich verknappte Kapital der Mächtigen sein dürfen, die durch Desinformation und Informationsausschluss regieren. Die Maxime, wie sie in der Hackerethik festgeschrieben ist, lautet also «öffentliche Daten nützen, private Daten schützen». Und solange es das Internet gibt, solange gibt es bereits die Hacker.

    Als “Hacker_innen” bezeichnen sich Personen, die herkömmliche Verbindungen und Verknüpfungen – in allen Bereichen – technisch weiterentwickeln, Sicherheitslücken aufzeigen, die Frage gesellschaftlicher Konsequenzen stellen und gewohnte Zusammensetzungen auf produktive und kreative Art und Weise zweckentfremden. Hacker_innen sind Forscher_innen. Sie bauen Ikea-Möbelstücke ebenso um wie DNA-Strukturen, Netz- und Softwarestrukturen. Weil sie in Strukturen eindringen, um sie zu erforschen, zu testen und ihre Schlussfolgerungen zu ziehen, und weil das den Eigner_innen dieser Strukturen oftmals nicht Recht ist, wenn ihre Systeme von unabhängigen Personen getestet werden, hat es früh Bestrebungen gegeben, diese «Hacker» und ihre Arbeit bis hin zu ihrer Ethik zu kriminalisieren. Hacker, die Informationen befreien, sind eine Gefahr für jene, die von zurückgehaltener Information und von Desinformation leben und ihre Geschäfte machen. Aus diesem Spannungsverhältnis zwischen Forschungsdrang, gesellschaftlichem Anspruch und drohender Kriminalisierung leitet sich die Motivation ab, Teil der Hackerkultur zu sein und dem «Hacker’s Manifesto» zu folgen, wie es 1986 von Loyd Blankenship aka «The Mentor» unter der Überschrift «The Conscience of a Hacker» formuliert wurde: «We make use of a service already existing without paying for what could be dirt-cheap if it wasn’t run by profiteering gluttons, and you call us criminals. We explore… and you call us criminals.»

    Der «Chaosknoten», das Logo des legendären Chaos Computer Clubs (CCC).John Perry Barlow, bei einem TED-Talk zum Recht, Bescheid zu wissen und auf Informationen zugreifen zu können.Die «Electric Frontier Foundation» (EFF) ist weltweit eine der wichtigsten Initiativen für unsere Bürger_innen-Rechte in der Digitalen Gesellschaft. 

    DIE WAHRUNG DER BÜRGER_INNENRECHTE IM CYBERSPACE
    ➊ Der «Chaos Computer Club» (CCC) widmet sich als “Hackerclub” und eingetragener Verein seit 1981 der Erforschung neuer Technologien in der Informationsgesellschaft. Dabei ist dem CCC immer der Blickpunkt auf gesellschaftliche Folgewirkungen wichtig und vor allem die frühe Risikofolgenabschätzung, in dem Potentiale für Missbrauch bei allen Chancen für gesellschaftlichen Nutzen gesucht, aufgedeckt und thematisiert werden.
    ➋ Ein Aufruf, sich im Netz für das Netz zu engagieren, geht auf die «Unabhängigkeitserklärung des Cyberspace» von John Perry Barlow zurück, hier bei einem TED Talk zu «The Right to Know». In dieser Erklärung wird bereits 1996 das Recht von Regierungen in Frage gestellt, das Internet, diesen ersten unabhängigen «globalen internationalen Staat», nach ihrem Gutdünken zu regulieren.
    ➌ Die «Electric Frontier Foundation» (EFF) wird 1990 von John Perry Barlow gemeinsam mit anderen als Bürgerrechtsorganisation gegründet. Die Arbeitsthemen der NGO reichen von Blogger_innen-Rechten über den Schutz des Rechts auf Privatsphäre und den Schutz vor geschäftlichen Interessen bis hin zur Selbstverteidigung gegen Überwachung.

    Der Terminus «Hacker» wird vor allem in den Massenmedien häufig missbräuchlich verwendet, um damit computer-kriminelles Verhalten zu benennen. Hacker_innen, die kriminelle Handlungen setzen, werden aber eigentlich als “Black Hat Hackers” oder “Cracker” bezeichnet, denen die Mehrzahl der Sicherheitsexpert_innen gegenüberstehen, die “White Hat Hackers”. Ihnen geht es nicht darum, Unsicherheiten zu schaffen, sondern auf solche Sicherheitslücken hinzuweisen. Allen Hacker_innen ist das Anliegen gemein, die Behauptungen, zentral gespeicherte Daten könnten umfassend gesichert werden, zu demontieren. Die Aktionen von Hacker_innen dienen dazu, zu verdeutlichen, dass (1) jede Technologie Sicherheits-Lücken aufweist und (2) jede Technologie auch auf kriminelle und illegitime Weise genutzt werden kann; etwa zur staatlichen Überwachung. Eine der renommiertesten Hacker-Organisationen weltweit ist der Chaos Computer Club (CCC), der das immer wieder spektakulär aufzeigt, etwa beim Beweis von NASA-Sicherheitslücken, der Manipulierbarkeit von Wahlcomputern oder Biometriesystemen.

    Der Einwand gegen “Hacks” und das Aufzeigen von Sicherheitslücken, es wären gerade die “bösen Hacker_innen”, welche das auf so wunderbare Weise sichere zentralisierende Datensammeln gefährden würden, ist mit dem doppelbödigen Argument zu vergleichen, demzufolge der Zugang zum Internet sowohl kontrolliert als auch eingeschränkt werden müsse, um Kinderpornografie im Netz zu unterbinden. Dieser ethisch löbliche Einschreitungsakt verfehlt nach den Aussagen sämtlicher Expert_innen seine Klientel. Außerdem: Generalverdacht und allgemeine Zugangsbeschränkungen unter dem Vorwand eines konkreten und rechtmäßig von Fall zu Fall zu ermittelnden Straftatbestandes sprechen demokratischen Rechtsbeständen Hohn, Rechtsbeständen, die auch im Netz einzufordern und zu gewährleisten sind.

    Netzaktivismus gegen die Datensammelwut

    Regierungen sammeln unablässig persönliche Daten ihrer Bürger_innen. Diese Daten werden zentral verwaltet, um eine größere und breiter angelegte Kontrolle zu ermöglichen. Bei der Volkszählung in Deutschland im Mai 2011 werden sensible Daten (Weltanschauung, Religion, Migrationshintergrund) erhoben und zentral gespeichert. Aufklärung darüber, wozu diese Daten gesammelt, ob und wofür sie verwendet werden, gibt es keine. Auch Arbeitgeber_innen sammeln Daten: mit dem Elektronischen Entgeltnachweis (ELENA) werden Daten von Arbeitnehmer_innen gespeichert und für Ämter oder Unternehmensleitungen aufbereitet. Diese können sich angesichts der Daten und ihrer Vernetzung sowie der Erstellung von Profilen (Profiling) einen besseren Überblick verschaffen – zum Beispiel über registriertes “Fehlverhalten”, die Teilnahme an Betriebsversammlungen und Streiks. Bessere Kontrolle und effizientere Verwaltung – so heißen die Deckmäntelchen, unter denen sich massive Einschnitte in grundlegende Bürger_innenrechte verbergen sollen. Ein Symptom der Datensammelwut zeigt sich darin, dass verdachtsunabhängig darauflos gesammelt wird. Gängige juristische Abläufe werden verkürzt: anstatt im Sinne der Unschuldsvermutung zuerst zu ermitteln, ob eine umfassende Erhebung persönlicher Daten überhaupt gerechtfertigt ist, wird diese umstandslos exekutiert. Verdachtsunabhängiges Datensammeln stellt alle unter Generalverdacht. Im Fall von ELENA engagiert sich eine breite Front aus Datenschützer_innen und Gewerkschaften gegen diese Form einer Vorratsdatenspeicherung von Arbeitnehmer_innen-Daten. 2011 scheint sich das Engagement zu lohnen, die Bundesregierung beschließt das Aus für Elena.

    Der FoeBuD: Wir wollen die Menschen schützen, nicht die Daten

    1987 von den Künstlern padeluun und Rena Tangens in Bielefeld gegründet, setzt sich der Verein FoeBuD e.V. für ungehinderte Kommunikation und Datenschutz ein. Aktuelle Nachrichten und Informationen zu diesen Themen werden gesammelt, Veranstaltungen wie die Reihe «Public Domain» oder die jährliche Verleihung des «Big Brother Awards» werden (mit-)initiert. Der Verein setzt sich mit Rechtsgrundlagen des Datenschutz auseinander, um auch juristisch vorgehen zu können, und initiert 2010 zum Beispiel die Verfassungsbeschwerde gegen den Einsatz von ELENA. Zur Wahrung des Rechtes der Bürger_innen auf Privatsphäre und Datenschutz gehören aber auch entsprechende technische Maßnahmen, wie Verschlüsselung oder der Einsatz von TOR-Technologie für anonymes Surfen im Internet. Über diese wird auf der Webseite ebenso informiert wie über Grundsätzliches, Rechtliches sowie aktuelle Vor- und auch Verstöße hinsichtlich Datenschutz und Privatsphäre. “Ungehinderte Kommunikation” heißt einerseits, Zensur in all ihren Formen aufzuzeigen und diese zu unterbinden. Andererseits setzt “ungehinderte Kommunikation” auch voraus, unter Ausschluss von dritten (überwachenden, kontrollierenden, registrierenden und verwaltenden) Instanzen kommunizieren zu können. Interessante Feeds zum Thema Datenschutz können direkt im Browser aufgerufen werden: auf foebud.org einfach nach dem RSS-Button Ausschau halten und den Feed abonnieren.

    Trotz aller Beteuerungen von Regierungs- und Unternehmenseite kann die Sicherheit gesammelter und zentral gespeicherter Daten nicht garantiert werden: sobald umfangreichere Datensätze zusammengestellt, Daten verknüpft und Profile erstellt werden, führen spontane Zugriffe und Suchanfragen auch zu spontanen Rückschlüssen. Anhand der zentral gespeicherten Daten werden Profile erstellt und weitergestrickt, potenzielle Täter_innen-Gruppen entlang bestimmter Merkmale (Kommunikationswege, Migrationshintergrund, Weltanschauung, Religionsbekenntnis etc.) konstruiert. Auch Daten, die ursprünglich unter Auskunftssperre erhoben wurden, später aber in zentrale Datenbanken eingespeist worden sind, tragen somit zum Profiling bei. Das ist auch bei der Volkszählung in Deutschland passiert. Und gegen diese Datensammelwut hat die «Zenus-2011-Bewegung» aktiv protestiert. Proteste, die sich gegen einzelne, nationale Grenzen und Gesetzgebungen überbordende Symptome der Datensammelwut richten, finden seit einigen Jahren sowohl auf den Straßen und Gesetzesdschungeln dieser Welt als auch im Netz statt: Die «Freiheit statt Angst» Demonstrationen ziehen gegen die Vorratsdatenspeicherung und für Datenschutz weltweit durch die Straßen verschiedener Städte. Und in einer neuen Form von Aktionismus wird gezielt aufgezeigt, dass angeblich zugriffssichere Daten geleakt, das heißt inoffiziell veröffentlicht werden können. Hacker_innen zeigen dadurch Lücken in Systemen auf, die den Beteuerungen von Regierungs- und Unternehmenseite zufolge sicher sind vor unbefugten Zugriffen.

    Netzsperren, Vorratsdatenspeicherung, Bundestrojaner

    Unter dem Vorwand einer “Kinderporno-Industrie” und bis heute nicht zu belegenden Zahlen gelingt es der damaligen deutschen Familienministerin Ursula von der Leyen, ein sogenanntes «Zugangserschwerungsgesetz» im deutschen Bundestag durchzubringen. Die naive Idee der Umsetzung bestand darin, Seiten mit kinderpornografischem Inhalt in einer Sperrliste zu erfassen und anstatt der Website ein Stopp-Schild am Bildschirm anzeigen zu lassen. Dieses Gesetzesvorhaben ist der Auslöser der bis dahin größten deutschen E-Petition und ebnet den Weg zur Gründung des AK Zensur, des «Arbeitskreises gegen Internetsperren und Zensur». Der Umstand, dass die Zugangserschwerung, wie sie von der Regierung geplant wird, für den Kampf gegen Kinderpornografie im Netz ungeeignet und allen Expert_innen zu Folge kontraproduktiv ist, sich aber viel besser zur politischen Zensur eignet, bringt der Ministerin nebst heftiger Kritik den Spitznamen «Zensursula» ein. Nachdem es 2010 in Kraft tritt, wird das Gesetz bereits 2011 wieder aufgehoben. Auf einer höheren Ebene, nämlich beim Internetdienstanbieter (internet service provider, ISP), werden vorbeugende Mechanismen etabliert. Durch Blacklists, welche von politischen Instanzen erstellt werden und nicht zugänglich sind, können bestimmte Adressen generell für Kunden des ISPs gesperrt werden. Während die unveränderte, wertungsfreie Datenübertragung unter dem Begriff Netzneutralität in den Niederlanden Gesetzesstatus erlangt, bewegen sich die Bestrebungen der Regierenden in Deutschland und Österreich mit Filtermechanismen in die gegenteilige Richtung. Bestärkt wird die Kritik auch durch Vorfälle in Ländern, in denen Sperrlisten im Einsatz sind. Sowohl in Finnland als auch in Australien kann nachgewiesen werden, dass nicht nur rechts-unkonforme Webseiten gefiltert werden, sondern ebenso politische sowie legale pornografische Inhalte.

    So wie die meisten der Maßnahmen zur Einschränkung des Internets, zur Überwachung und zur Erfassung von personenbezogenen Daten globale Phänomene sind, die mit der allgegenwärtigen «War on Terror» -Rechtfertigung transnational vorangetrieben werden, so verhält es sich auch mit dem fast überall eigentlich verfassungswidrigen Speichern von Telekommunikations-Verbindungsdaten ohne Anlass. Auf Basis einer EU-Richtlinie sind seit geraumer Zeit alle Staaten der Europäischen Union verpflichtet, diese Vorratsdatenspeicherung in nationale Gesetzgebung überzuführen. In Deutschland ist dies der Regierung großer Proteste zum Trotz gelungen, nur dass das Bundesverfassungsgericht das Gesetz bereits für verfassungswidrig und nichtig erklärt hat. In Österreich sollen ab April 2012 sämtliche Verbindungsdaten für sechs Monate pauschal gespeichert werden. Der Gesetzgeber erhält dadurch die Möglichkeit, Verbindungen zwischen einem oder einer potenziellen Täter_in und weiteren Verdächtigen aufgrund von Kommunikationskanälen zu konstruieren, ohne jedoch über den ausgetauschten Inhalt Bescheid zu wissen. Jeder kann so leicht in das Visier der Fahnder gelangen. Zwar wird dieser Überwachung nur eine Erhöhung der Aufklärungsrate von 0,006 % zugeschrieben, doch das reicht scheinbar, den präventiven Generalverdacht über die Bevölkerung auszusprechen. Eine Alternative zur Vorratsdatenspeicherung würde in der «Quick Freeze» – Methode liegen. Statt der verdachtsunabhängigen Speicherung muss bei Quick Freeze das Aufzeichnen der Datenströme eine Straftat zugrunde liegen.

    Der Arbeitskreis Vorratsdatenspeicherung macht mobil gegen die totale Protokollierung von Telefon, Handy, E-Mail und Internet. Christof Tschohl zum Gesetzesvorschlag betreffend Vorratsdatenspeicherung in Österreich. MDR Exakt Sendung «Wenn Polizisten Straftaten begehen: Der Datenskandal der Sächsischen Polizei»  

    SPEICHERUNG ALLER DATEN AUF VORRAT?
    ➊ Der deutsche Arbeitskreis Vorratsdatenspeicherung macht mobil gegen die totale Protokollierung von Telefon, Handy, E-Mail und Internet. Die Website vorratsdatenspeicherung.de bietet eine umfangreiche Dokumentation und ein reiches Archiv an Materialien.
    ➋ Christof Tschohl vom Ludwig Boltzmann Institut für Menschenrechte und vom österreichischen AK-Vorrat im Interview zu Hintergründen der Vorratsdatenspeicherung.
    ➌ Im Jahr 2011 wird bekannt, dass die Polizei Sachsens bereits seit mindestens 2009 alle möglichen Daten auf Vorrat speichert und auswertet. Der MDR berichtet. Der Skandal zieht weite Kreise und gibt Einblick in die Begehrlichkeiten der Polizei.

    Die Überwachung der Bevölkerung erfährt durch die Vernetzung der Bürger_innen eine neue Blütezeit und wird aufgrund des Déjà-vu-Erlebnisses im Netzjargon als Stasi 2.0 bezeichnet. Überwachungs- und Kontrollmechanismen, welche nicht einmal im nicht-virtuellen Raum Einzug gehalten haben, werden von vorwiegend konservativen Politiker_innen für das Internet gefordert. Mittels Polizei-Trojaner, in Deutschland «Bundestrojaner» genannt, und sogenannten Keylogger-Programmen, welche Tastatur-Aktivitäten weiterleiten, soll eine Art von gezielter Online-Durchsuchung möglich werden, die physisch auf dem Computer von uns Bürger_innen stattfindet. Aufgrund der lokalen Abhängigkeit und der Tatsache, dass die Überwachungstools bei Erkennen sofort unschädlich gemacht werden können, kritisieren Expert_innen nicht nur die zivilrechtliche Durchführbarkeit, sondern auch die Erfolgsaussichten der Anwendung.

    Ein gläserner Staat statt gläserner Bürger_innen

    Den Begehrlichkeiten der Geheimdienste, Polizei und mancher Politiker_innen nach den gläsernen Bürger_innen stehen die Bewegungen Open Government und Open Data diametral gegenüber, ganz nach dem Hackerethos «öffentliche Daten nützen, private Daten schützen». «Open Government» ist eine umfassende Neugestaltung von Politik- und Verwaltungshandeln im Sinne einer modernen – partizipativen – öffentlichen Verwaltung (Public Management). Partizipativ heißt, dass zwischen Bürger_innen und Verwaltungs- beziehungsweise Regierungsinstanzen Austausch stattfindet, dass nicht über die Köpfe der Bürger_innen hinweg regiert und verwaltet wird. Dafür braucht es entsprechende Rahmenbedingungen, zu denen die Zugänglichkeit und Verfügbarkeit von Daten gehören, also offene Daten oder «Open Data». Fahrpläne, Zeiten der Müllabfuhr, Stadtpläne, Umweltdaten, Öffnungszeiten, Gesetze, Petitionen, wissenschaftliche Studien etc. sind nicht-personenbezogene Informationen, mit denen wir bewusst oder unbewusst täglich hantieren. Grundlage all dieser häufig mit Steuergeld finanzierten Informationen sind Daten. Diese finden sich, sofern digital verfügbar, großteils isoliert in Datenbanken gespeichert, die nicht öffentlich zugänglich oder nicht automatisiert auswertbar sind. Diese nicht-personenbezogenen Regierungs- und Verwaltungsdaten zu öffnen bedeutet, Politik und öffentliche Verwaltung offener, transparenter und bürger_innennäher zu gestalten, gesellschaftliche Missstände sichtbar und kritisierbar zu machen, sowie als Bürger_in qualifiziertere Entscheidungen treffen zu können. Das gilt sowohl in regionalen und nationalen wie auch in transregionalen und transnationalen Verwaltungsbereichen.

    Daten der öffentlichen Verwaltung gelten als offen, wenn sie der Öffentlichkeit in einer Weise zugänglich gemacht werden, die im Einklang steht mit den Grundsätzen einer vollständigen und zeitnahen, weder durch finanzielle noch durch soziale, kulturelle Barrieren beschränkten Zugänglichkeit. Ein zentrales Merkmal von offenen Daten ist, dass keine Rückschlüsse auf einzelne Personen gemacht werden können, was z.B. bei personenbezogenen Daten durch Aggregation erreicht werden kann. Was mit den OpenData-Datensätzen noch passieren kann, wie sie weiter aufbereitet, visualisiert, kontextualisiert und vermittelt werden können, liegt in den Händen der Bürger_innen. Immer häufiger werden auf BarCamps gemeinsam Anwendungen und Visualisierungskonzepte entwickelt, sowohl in regionalen, nationalen als auch in transnationalen Kontexten. Die OpenKnowledge Foundation hat von England ausgehend bereits internationale «Open Government Data Camps» zu initiieren begonnen. In Deutschland ist das Netzwerk zur Förderung von Open Government, Open Data, Transparenz und Partizipation die Plattform, über die sich Aktivist_innen organisieren. In Österreich ist es das «open3.at» Netzwerk. Journalistisch betreute Blogs wie das Open Data-Blog der futurezone, jenes der Zeit Online oder das Datablog des Guardian zeigen das öffentliche Interesse an der Open Data-Bewegung. Open Data und Open Government heißt nicht nur, mit Daten und Dokumentationen von Regierungsaktivitäten “gefüttert” und abgespeist zu werden, sondern diese weiterzutragen und aufzubereiten, damit so viele wie möglich etwas damit anzufangen wissen und verstehen.

    Selbermachen und zusammenarbeiten

    Ein besonders wichtiger und entscheidender Strang des Netzaktivismus geht von der Bewegung für Freie Software aus. Im Sinne einer partizipativen Cyberspace-Demokratie können sich alle daran beteiligen, den Schutz der User_innendaten zu verbessern, Daten und Content zu dezentralisieren. Es liegt an allen, die Verfügbarkeit und Zugänglichkeit von Informationen, Werkzeugen und Software mit größtmöglicher Unabhängigkeit zu gewährleisten und Zensur zu verhindern. Die Produktion und Distribution von Wissen, die Registrierung und Verwaltung von Daten soll und darf nicht allein im Ermessen von Regierungen und ökonomischen Interesse von Unternehmen liegen. Das berühmteste Beispiel für eine dezentralisierte Produktion und Verwaltung von Wissen ist die Wikipedia. Anders als herkömmliche Enzyklopädien ist die Wikipedia frei. Es gibt sie nicht nur kostenlos im Internet, sondern jede und jeder darf sie unter Angabe der Autor_innen und der freien Lizenz frei kopieren und verwenden. Dafür sorgen die Creative-Commons-Lizenz und die GNU-Lizenz für freie Dokumentation, unter der die Autor_innen ihre Texte veröffentlichen. Das Projekt «GuttenPlag», in dem die Plagiate in der Dissertation von Karl Theodor zu Guttenberg gesammelt und dokumentiert werden, zeigt vorbildlich, wie eine kollaborative Arbeitsweise die stillschweigend hingenommenen (in diesem Fall auch illegalen) Voraussetzungen herkömmlicher Wissensproduktionsverhältnisse aushebeln kann. Die für sich sprechende Dokumentation der Plagiatsarbeit erzwingt schließlich die Aberkennung des Doktortitels und führt zum Rücktritt des CSU-Politikers und Bundesministers. Die Plattform des Projekts ist ein Wiki. Die offene kollaborative Arbeitsweise über die Plattform des Wiki steht prototypisch für eine freie Netzkultur, in der die Werkzeuge und Projekte für Zusammenarbeit selbst entwickelt, ins Netz gestellt und anderen angeboten werden.

    Freie Software zu verwenden und vielleicht auch mitzubasteln, ist eine wichtige Entscheidung sowohl für die cyber-demokratischen Verhältnisse als auch für den Schutz und die Sicherheit persönlicher Daten. Freie Software steht im Kontrast zu proprietärer – kommerziell-eigentümlich geschützter – Software, wobei sich das Wort frei auf den freien Zugang zum Quellcode bezieht und nicht zwingend im Sinne von kostenlos zu sehen ist: «free as in speech, not free as in beer». Aus dieser Freiheit resultiert, dass offene Schnittstellen eine Weiterentwicklung ermöglichen und die Einsicht in den Quellcode späterem User_innen-Datenmissbrauch vorgebeugt. Prominente Beispiele aus dieser Bewegung sind Firefox, Linux, OpenOffice, Mediawiki und WordPress. Die ältere Freie Software Bewegung (Free Software Movement) unterscheidet sich von den jüngeren Open Source Initiativen. Bei Freier Software handelt es sich um eine soziale Bewegung, die gesellschaftliche Veränderung fordert. Der freie Zugang und die freie Handhabe (Kopieren, Verändern, Weiterentwickeln) sind und bleiben gewährleistet. Freie Software bleibt freie Software, «free as in speech», die Möglichkeit proprietärer Nutzung wird prinzipiell abgelehnt. Open Source Initiativen fühlen sich nicht unbedingt an die Gewährleistung der Freiheiten in Nutzung und Weitergabe gebunden. Bei proprietärer Software, wie ELENA und elektronischen Wahlsystemen, kann der Quellcode nicht eingesehen und evaluiert werden. Private Anwender_innen haben weder die Entscheidungsfreiheit noch den Überblick darüber, welche Daten erhoben werden. Ökonomisch und/oder regierungstechnisch motivierte Datensammelwut zentralisiert und ermöglicht Ethnic-Profiling. Zur Abwehr dieser sogenannten Datenkraken gibt es, wie im Manual Beitrag Datensicherheit und Datenschutz nachzulesen, Open Source Projekte wie das Anonymisierungsnetzwerk TOR, die Verschlüsselungssoftware TrueCrypt. Auch bei Kommunikationsplattformen gibt es Open Source-Alternativen wie das Facebook-Pendant diaspora oder die Microblogging-Alternative gegenüber Twitter identica.

    Zusammenfassung

    Web 2.0 hat auch im Feld Netzaktivismus Spuren hinterlassen, vor allem in der Sichtbarkeit dieses Aktivismus. WatchBlogs, Wikis und Podcasts können mit und im Sinne von Freier Software bereits leicht ohne Fachkenntnis und Kosten betrieben werden. Social Media-Tools und Microblogging ermöglichen eine Versorgung mit Informationen in Echtzeit. In die andere Richtung dienen diese Kanäle als wichtiges Sprachrohr in die ganze Welt. Um auch im Netz nachhaltige und vor allem sichere Systeme aufbauen zu können, gilt die Devise: zu viele Köche verderben nur den zähen Brei der Regierenden – umso mehr sich daran beteiligen, umso mehr mitmischen, umso aussagekräftiger, umso aktiver wird’s im Netz, wird das Netz.

    • Über Free/Libre Open Source Software-Alternativen informieren. Diese sind vor allem aufgrund des transparenten Aufbaus proprietären Produkten vorzuziehen.
    • Sensible Daten und vertrauliche Kommunikationen verschlüsseln, zum Beispiel mit True Crypt und anonymisieren mit Tor. Solche Tools sind bereits an Durchschnitts-User_innen ausgerichtet.
    • Aktiv werden. Bei Petitionen beteiligen, sich in Arbeitsgruppen einbringen, Hackspaces in der näheren Umgebung erkunden.
    • Abschätzen lernen, welche Daten im Netz über mich gespeichert werden.
    • Proprietären Anwendungen und Services nicht leichtfertig vertrauen.
    • Zu kurze, einfache oder mehrmals verwendete Passwörter.
    • Niemals sollten sensiblen Daten unverschlüsselt übertragen werden.