DU-Magazin: Die Öffentlichkeit der Anderen

/*******
Eine Reportage über den 27c3, Wikileaks und die Hackerethik. Eine redigierte Version dieser Reportage ist in der Nr: 815 des schweizer DU-Magazin erschienen.
*******/

Es ist laut hier und voll. Ich versuche vergeblich ein Bier aus dem Getränkeautomaten zu ziehen. Immer wieder bricht der Vorgang ab. Auf der Tanzfläche läuft harter Techno, darauf stehen unsicher wippende Nerds. Ich bin in der c-base in Berlin, eine Art Club und ein sogenannter „Hackspace“. Es ist kurz nach Weihnachten und ich bin auf der Abschlussparty des 27c3, des 27. Kongresses des CCC, des Chaos Computer Club in Berlin. Die wichtigste Konferenz der Hackerszene weltweit.

Die c-base ist eine Art alteingesessener Hackertreffpunkt. Sie ist von oben bis unten gestaltet wie das Innere eines Raumschiffs. Alles ist metallisch ausgekleidet, hier und da blinken LED-Licher vor sich hin. Rohrleitungen- echte und Atrappen – verlaufen an der Decke den Gang entlang. Der Legende nach ist die c-base die Kommandobrücke eines unter Berlin vergrabenen Raumschiffs. Ein Nerd kommt vorbei, steckt 2 Euro in den Schlitz des Automaten, macht das aber mit einer ungewöhnlichen aber gekonnten Handbewegung. „Man muss da so ein bisschen Tricksen“, sagt er, während er seine Flasche aus dem Automaten zieht.

„Hacks“ sind eigenwillige Arten und Weisen Technik zu modifizieren, um sie an ihrer Beschränktheit vorbei zu benutzen. Ein Hacker ist jemand, der sich nicht mit einem „geht nicht“ zufrieden gibt. Oder wie es in der Szene heißt: jemand, der ein „atypisches Benutzerverhalten“ an den Tag legt. Einer, der nicht nur fragt: „wo schalte ich es an?“, sondern auch „wie funktioniert es?“, um dann unweigerlich ein: „wird Linux darauf laufen?“ hinterher zu schieben.

Auf einer der Veranstaltungen des 27c3 zwei Tage zuvor zeigten ein paar Hacker, wie sie das freie Open-Source Betriebssystem „Linux“ an allen Beschränkungen und Sicherheitsvorrichtungen der Firma Sony vorbei auf deren populäre Spielekonsole Playstation 3 installiert bekamen. Einer der Beteiligten erklärte: „die meisten Syteme werden nur gehackt, um darauf Linux zu installieren.“ Der Nebeneffekt des Hacks: auf der nun offenen Plattform können jetzt auch raubkopierte Spiele gespielt werden. Sony wird das viele Millionen Euro kosten.

Ich stehe immer noch vor dem Automaten und bekomme kein Getränk raus. Vermutlich haben die Hacker Linux darauf installiert. An mir vorbei geht Daniel Dohmscheit-Berg. Er hatte ein paar Stunden zuvor in einer kurzfristig anberaumten Session sein neues Projekt „Openleaks“ erklärt. Es ist eine Art Nachfolger von Wikileaks, versteht sich aber mehr als Infrastruktur, statt als eigenständiger Dienst. Das, was Wikileaks so vertauensvoll für die Informanten macht: die Technik der Anonymisierung von Dokumenten will Domscheit-Berg zur Verfügung stellen und die Prozesse um Redaktion und Veröffentlichung anderen Institutionen überlassen. Openleaks wäre nur ein Briefkastensystem.

Letztes Jahr war er noch unter dem Namen „Daniel Schmitt“ mit Julian Assange zusammen auf der Bühne, hier auf dem Kongress. Neben Wikileaks erklärten die beiden die „Icelandic Modern Media Initiative“, eine Gesetzesinitiative, die die beiden in Island mit angestoßen hatten. Ihre Popularität in Island hatten sie bereits sicher, als Wikileaks Dokumente der isländischen Kaupthing Bank veröffentlichte, in denen ersichtlich wurde, wie die obersten Banker kurz vor dem Zusammenbruch große Geldsummen außer Landes schafften. In einer isländischen Talkshow stießen sie dann die Idee für ein Gesetzespaket an, das die liberalsten Gesetze zu Meinungsfreiheit und Pressefreiheit mit den strengsten Gesetzen in Sachen Daten- und Informantenschutz kombiniert. Das Ziel: Aus dem kleinen Island soll die Schweiz der Daten werden. Auf dem Kongress damals gab es Standing Ovations; man feierte Assange und „Schmitt“ als hätten sie Linux auf Island installiert.

Man identifiziert sich hier mit Wikileaks. Aber immer vorsichtiger. Noch bevor Assange ein Popstar war, galt er bereits als Größe in der Szene. Er war es, der der Kryptographie – der Kunst des Verschlüsselns – die Idee des zweiten Passworts hinzufügte. Wenn man beispielsweise unter Druck gerät, das Passwort zur Entschlüsselung der eigenen Festplatte rauszurücken, kann man nun das zweite Passwort nennen und die Platte wird sich entschlüsseln. Allerdings nur ein vorher definierter Bereich, ohne die sensiblen Daten. Assange ist aber auch ein Hacker, der eine gewisse Extravaganz pflegt. Er reist viel und gerne, statt nur zu Hause im dunklen Zimmer zu hocken. Er präsentiert sich sehr freizügig auf Social Networks, statt im Netz unauffindbar seine Spuren zu verwischen. Er sucht die Öffentlichkeit, satt sich zu verstecken. Und das bereits vor seiner steilen Medienkarriere.

Vielen geht das zu weit. Während Wikileaks rückhaltlos unterstützt wird (die CCC-nahe Wau Hollandstiftung bewerkstelligt einen der wichtigsten Geldströme für die Organisation), sieht man die Zuspitzung auf die Person Assange sehr kritisch. Selbstdarstellertum wird hier nicht gerne gesehen. Hacker haben ein gespaltenes Verhältnis zur Öffentlichkeit. Zwar nutzen auch in diesen Kreisen immer mehr Leute die neuen Dienste wie Twitter und Facebook und zeigen sich in den Massenmedien, doch geheuer ist das vielen nicht. Assange, der keiner Kamera ausweicht und in jedes Mikro spricht, das sich ihm entgegenhält, der immer adretter auftretende Posterboy wird den Hackern immer fremder.

Und während in England viele mit „Free Assange“-Schildern auf die Straßen gehen, gibt es auf dem Kongress T-Shirts und Aufkleber mit der Aufschrift: „Free Bradley Manning“; jener unglückliche „Whistleblower“, der Wikileaks erst mit den brisanten Informationen versorgt hatte und nun im amerikanischen Gefängnis auf seinen Prozess wartet. Der lange, blonde und extravagante Assange fiel hier letztes Jahr extrem auf. Bradley Manning würde hier in der Tat viel besser herpassen.

Andere T-Shirts haben die Aufschrift: „Keine Bilder!“ und darunter: „Hiermit widerspreche ich der Aufzeichnung, Speicherung Ausstrahlung und sonstigen Verwendung meines Bildes.“ Was sich mit dem Charme eines „Hunde an die Leine!“-Schildes zum Ausdruck bringt, ist eine merkwürdige Eigenheit der deutschen Hackerkultur.

Als Steve Levy 1984 die grundlegenden Eckpunkte der Hackerethik definierte, stand vor allem der freizügige Umgang mit Daten im Mittelpunkt. „Alle Informationen müssen frei sein“ kann als der Kernsatz des Selbstverständnisses der Hacker begriffen werden. És ist auch das Motto, das Wikileaks antreibt. Transparenz, insbesondere dort, wo es um Machtfragen geht, ist ungemein wichtig. Deswegen müssen die geheimen Daten der mächtigen „befreit“ werden.

Im selben Jahr der Hackerethik hatte in Deutschland die große Protestwelle gegen die Volkszählung zur Entdeckung des Datenschutzes als wichtiges Bürgerrecht geführt. Das Recht auf „Informationelle Selbstbestimmung“ wurde vom Bundesverfassungsgericht festgestellt und als Abwehrrecht gegen den Staat in Stellung gebracht. Der inzwischen verstorbene Wau Holland, einer der Gründer des Chaos Computer Club und nach wie vor bewunderte Ikone der Szene, ergänzte die Hackerethik um den Satz: „Öffentliche Daten nützen, private Daten schützen.“

Wikileaks macht „vertrauliche“ Informationen öffentlich, weil es meint, dass diese der Öffentlichkeit gehören. Um keine Mißverständnisse aufkommen zu lassen, veröffentlichte der CCC im Zuge der Wikileaksenthüllungen eine Pressemitteilung, in der klargestellt wurde, dass „Staaten keine Privatsphäre“ haben. Die Wau Holland-Welt war damit wieder in Ordnung.

Weil der Automat nicht will, schiebe ich mich durch die Menge, rüber zur Bar. Die Schlange ist lang. Letztes Jahr war die Stimmung auf dem Kongress insgesamt euphorischer. Man hatte 2009 wichtige Siege errungen gegen die Politik. Die Netzsperrenbewegung hatte einen beachtlichen Erfolg gebracht. Netzthemen kamen mit voller Wucht in der Politik an. In Deutschland erschrak man, ob der Mobilisierungs- und Kamapagnenfähigkeit der Szene, an der der CCC einen großen Anteil hatte. Aber eine Katerstimmung ist dennoch zu spüren. Inzwischen wird man ernst genommen, schreibt Gutachten für das Bundesverfassungsgericht und Aufmacher der FAZ, sitzt in Kommissionen und Gremien, wird überall eingeladen und diskutiert direkt mit dem Bundesinnenminister.

Doch Wikileaks stellt die Netzsperrenbewegung bei weitem noch in den Schatten und Daniel Domscheit-Berg ist jetzt der prominenteste Hacker der hiesigen Szene. Er und Assange haben sich 2007 hier auf dem Kongress kennen gerlernt. Heute sind sie Feinde. Assange hatte Domscheit-Berg suspendiert, nachdem dieser in den Verdacht geriet, mit Medien über interne Probleme von Wikileaks gesprochen zu haben. Domscheit-Berg hat seinerseits mit dem Projekt gebrochen und sich offen gegen Assange gestellt. Der wichtigste Programmierer in dem Projekt ist Domscheit-Berg gefolgt. In der Szene glaubt man, Wikileaks sei kaum mehr handlungsfähig. In der Tat nehmen sie schon seit vielen Monaten keine Dokumente mehr an.

An der Bar spreche ich einen der Hacker mit dem „Keine Bilder“-T-Shirt an. Ob das nicht etwas engstirnig sei, von anderen volle Transparenz zu fordern und selbst nicht mal das öffentliche Erscheinen zur Verfügung stellen zu wollen. Er erwidert, dass das ja etwas völlig anderes sei. Er sei ja nur ein kleiner Hacker, der Staat aber habe öffentliche Verantwortung, also solle er auch transparent sein. Ob es nicht gegen die demokratische Idee verstoße, so streng zwischen dem Staat und seinen Bürgern zu trennen? Nein, die Demokratie sei ja eh nur eingebildet. Wir würden ja eh von den Interessen der Großlobbyisten regiert.

Im Vorfeld der Veröffentlichung der Afganistandokumente bestanden die Medienpartner DER SPIEGEL, The Guardian und die New York Times darauf, dass die Namen von Zivilisten aus den Dokumenten verschwinden. Assange sagte zu, doch erzählte er das seinen Mitstreitern nicht. Domscheit-Berg erfuhr es fünf Tage vor der Veröffentlichung, wie er heute sagt. Viel zu spät, um reagieren zu können. Assange war die Veröffentlichung der persönlichen Daten dieser Menschen anscheinend egal.

Im Gegensatz zu seinen Eigenen. Er schickte Anwälte los, als der Guardian die Polizeiakten zu seinem Vergewaltigungsfall öffentlich machte. Sexuelle Präfenzen, Gesprächsprotokolle mit den Opfern und unappetitliche Details. Niemand liest so etwas gerne über sich in der Zeitung. Und doch ist es ein Fall, an dem die Öffentliuchkeit ein großes Interesse hat. Aber vielleicht ist es ja die falsche Öffentlichkeit? „Diese Daten sind privat!“, sagt auch der Hacker mit dem T-Shirt. Das Interesse daran sei reiner Boulevard.

Letztes Jahr wurde auf dem Kongress die Kundendatenbank des Klamottenherstellers Thor Steinar „geleakt“ und die Daten auf der Kongresswebseite verlinkt. Namen, Adressen, Zahlungsinformationen, ein Kontrollverlust in Sachen Datenschutz. Aber einer, der ein Modelabel betrifft, das vor allem durch seine Beliebtheit in der rechtsradikalen Szene bekannt ist. Weil es zu dem Vorfall auch polizeiliche Ermittlungen gab, wurde das Thema auch dieses Jahr auf dem Pannel des CCC-Jahresrückblicks angeschnitten: „Jetzt entdecken die Nazis auch schon den Datenschutz“ war die lapidare Bemerkung des CCC-Vorstandes dazu. Das Publikum johlte. „Die haben es doch nicht besser verdient!“, rechtfertigt das auch der Hacker. Ich bestelle noch ein Bier.

Leaken ist im Trend, Whistleblowen könnte zum Volkssport werden. Wikileaks ist das Ende des politischen Hinterzimmers. Und Wikileaks ist das Napster der Regierungen. Ebenso wie die Musikindustrie es schaffte, Napster zur Strecke zu bringen, könnte man bei Wikileaks erfogreich sein. Doch nach Napster kam KaZaA, Gnutella, eDonkey, BitTorrent und RapidShare. Wie auch hinter Napster, steht hinter Wikileaks eine andere, viel mächtigere Leakingplattform: die Digitaltechnik.

76.911 Dokumente umfassten die Afganistandokumente, 391.832 die aus dem Irak und 251.287 diplomatische Depeschen lagern bei Wikileaks. Aber die mutmaßliche Quelle, Bradley Manning, mußte nicht 234 Aktenschränke mit einer Kolonnone Lastwagen abholen lassen, sondern spazierte mit einer gebrannten Lady-Gaga-DVD aus dem Büro. Da war noch etwas Platz drauf.

Man sollte vertrauliche Informationen nicht kopieren, ebenso wenig, wie man urheberrechtlich geschütztes Material nicht kopieren darf. Obwohl wir es jeden Tag tun. Wenn wir eine Website anschauen, kopieren wir in wirklichkeit die Daten der Website auf unseren Rechner. Wenn wir eine „Email“ verschicken, kopieren wir den Text von unserem Rechner, auf den Rechner des Empfängers. Jede Aktion im digitalen Netz ist eine Kopieraktion. Der Befehlssatz eines Computerprozessors besteht zu über 90% aus Kopierbefehlen. Der Computer ist in wirklichkeit keine Rechen- sondern eine Kopiermaschine und das Internet ist in Wahrheit die alles unterschiedslos in alle Richtungen verbreitende Riesenkopiemaschine. „Leaken“ ist die Standardeinstellung des Internets.

Ich frage den Hacker mit dem T-Shirt, warum er nicht genannt oder fotografiert werden will. Ob es nicht ein Recht der Öffentlichkeit gebe, ihn zu dokumentieren. Da guckt er mich ungläubig an, als ob ich mich gerade für Sklaverei ausgesprochen hätte. „Meine Daten gehören mir!“.

Rechteverwerter wie Verlage und Musiklabels bezeichnen das Filesharing ihrer Produkte gerne als „Diebstahl“, dabei ist eine kopierte Ware ja nie weg. Filesharing gilt in der Szene als Kavaliersdelikt, ja beinahe als politische Tat. Die Kulturindustrie heißt hier schlicht „Content Mafia“. Das gut-böse Schema eignet sich perfekt, um private von öffentlichen Daten zu trennen.

Assange beschuldigt Daniel Domscheit-Berg, Daten von Wikileaks geklaut zu haben. Er meint damit aber eben nicht, dass er sie nur kopiert habe, sondern kopiert und dann gelöscht. Domscheit-Berg bestreitet das gar nicht. „Kinder sollen nicht mit Waffen spielen“, ließ er seine ehemaligen Mitstreiter wissen. Solange diese nicht für die Sicherheit der Daten garantieren können, so Domscheit-Berg, würde er sie für sich behalten. Julien Assange hat auch in dieser Sache einen Anwalt losgeschickt.

Die Idee hinter Wikileaks war einmal, alle Daten sofort und ungefiltert zu veröffentlichen. Mehr und mehr wurde diese Strategie verwässert. Löschung von Namen, Editierung von Videos, Zurückbehalten von zu kritischen Dokumenten, Exklusivvereinbarungen mit verschiedenen Massenmedien – Wikileaks wird immer mehr selbst zum Gatekeeper. Und diese Position bedeutet Macht. Diese Macht ist es, um die sich Assange und Domscheit-Berg nun streiten. Sie kämpfen um kontrollierte Territorien in der Informationstopologie, statt weiterhin der Nachrichtendienst der Öffentlichkeit zu sein.

Daniel Domscheit-Berg hat sich aber auch so in der Hackerszene diskreditiert. Er hat in seinem Buch „Inside Wikileaks“ den Wortlaut einiger Chatprotokolle veröffentlicht. Daten, die es nicht hätte geben drüfen, weil man Protokolle verschlüsselter Chats nicht mitgeloggt. Hackerehrensache! Schlimmer noch: Der Programmierer, der Domscheit-Berg folgte, proklamierte sein „geistiges Eigentum“ auf die von ihm entwickelte Briefkastensystem-Software von Wikileaks, die er dort wieder ausbaute. Ein wichtiger Grund, warum Wikileaks derzeit nicht funktional ist.

Wau Holland konnte nicht ahnen, welche Bürde er der Szene aufgeben würde, mit seinem Zusanz zur Hackerethik. Der Satz: „Private Daten schützen, Öffentliche Daten nützen“ braucht eine Instanz, die diese Sphären unterscheidet. Diese Grenze ist keine natürliche, sie braucht Menschen, um sie zu ziehen. Leute, die von ihrer Weltsicht abstrahieren können, die mit Bedacht handeln und nicht selbstgerecht. Doch die Grenze wird gezogen, immer wieder, nach den eigenen politischen Präferenzen, Vorurteilen und Animositäten. Und immer öfter auch aus persönlicher Mißgust, Profilierungssucht und reinem Egoismus.

Wikileaks mag ein Wetterphänomen sein, aber dahinter steht ein globaler Klimawandel, der sich mit atemberaubenden Tempo auf der Welt ausbreitet. Wenn das politische Hinterzimmer nicht mehr sicher ist, warum sollte es private Zimmer sein? Der Kontrollverlust ist im Internet schon immer angelegt und überragt Domscheit-Berg ebenso wie Julien Assange, den CCC und all ihre kleinlichen Befindlichkeiten. Das ist nicht mehr ihre Revolution. Sie läßt die Hacker auf eigentümliche Weise antiquiert aussehen. Aus dem Cyberpunk wird mehr und mehr ein Zauberlehrling. Und das Bier aus dem Automaten ist eh alle.

Dieser Beitrag wurde unter extern, Kontrollverlust, reloaded abgelegt und mit , , , , , verschlagwortet. Setze ein Lesezeichen auf den Permalink.

6 Kommentare zu DU-Magazin: Die Öffentlichkeit der Anderen

  1. Christoph sagt:

    So gut hat mir das noch keiner zusammengefasst. Wirklich toll, vielen dank. Ich hoffe das mit dem Bier hat dann noch geklappt …

  2. Mathias sagt:

    Wer den Hackern immer nur hinterherläuft, kann sie nicht verstehen.

  3. Marg Wongus sagt:

    Ich befürchte, dass ich die Thematik nicht wirklich verstanden habe. Interessant ist der Beitrag trotzdem :D

  4. Pingback: Wikileaks Kontrollverlust | ctrl+verlust

  5. Pingback: mspro kaufen « H I E R

  6. Pingback: Auf Entzug vom Informationsrausch

Schreibe einen Kommentar zu Mathias Antworten abbrechen

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.