Regierungen vs. Internet
Libertäre Ideologie Teil 5: Cyberwärts Ho! Die elektronische Frontier
Nachdem sich die Besiedelung des Weltraums als schwieriger als von der Science-Fiction erwartet herausgestellt hatte, 1 wurde - erstmals von Stewart Brand in seinem 1974 erschienenen Buch Cybernetic Frontiers2 - die Frontier-Metapher auch auf den virtuellen, vom Computer erzeugten Raum, angewendet.
Murray Melbin legte, als er die Kolonisierung der Nacht im 20. Jahrhundert untersuchte, allgemeine Merkmale für "Frontiers" fest,3 die Paul Ashdown auch an der elektronischen Frontier wiederfand: Sowohl im amerikanischen Westen wie in der Anfangszeit des Internet waren junge Männer in der Mehrheit. Auch utopische Gemeinschaften sprossen an der Wildwest-Frontier ebenso wie im Netz. Eine größere Reichweite des tolerierten Verhaltens und relative Freiheit von kulturellen wie sozialen Zwängen förderte außerdem die Individualität. Für John Perry Barlow waren deshalb sowohl die elektronischen Datennetze der frühen 1990er als auch der amerikanische Westen des 19. Jahrhunderts "eine perfekte Brutstätte sowohl für Outlaws als auch für neue Ideen über Freiheit."4
Das Fehlen staatlicher Regulierung prägte den Ruf beider Siedlungsgrenzen.5In ihrem Manifest Cyberspace and the American Dream: A Magna Carta for the Knowledge Age, betonen Esther Dyson, George Gilder, George Keyworth, und Alvin Toffler vor allem die Regellosigkeit des Cyberspace als Gemeinsamkeit mit der amerikanischen Frontier."6George A. Keyworth, People and Society in Cyberspace
Die Eignung des Cyberspace für die Frontier-Metapher ist einer der Gründe dafür, dass neben der Science Fiction auch die neuen elektronischen Medien fruchtbaren Nährboden für libertäre Ideologie boten. In den amerikanischen Medien - vom Wall Street Journal über den Rolling Stone bis hin zu Salon - wurde libertäre Ideologie Mitte der 1990er Jahre als die herrschende Ideologie des Netzes wahrgenommen.7 In einer Umfrage im Internet gaben 1996 38,4% der Teilnehmer ihre Haltung als "centrist", 27,3% als "left-liberal" und bemerkenswerte 25,1% als "libertarian" an.8
Obwohl der Wert solcher Statistiken schon aufgrund ihrer Freiwilligkeit und ihrer geringen Datenbasis fragwürdig ist, fällt doch die - im Unterschied zu Umfragen außerhalb des Netzes - große Zahl von sich selbst als libertär einstufenden Personen auf. Dagegen konnte der Präsidentschaftskandidat der Libertarian Party, Harry Browne, 1996 lediglich 485.000 Stimmen auf sich vereinigen. Woran lag die Überrepräsentiertheit libertärer Ideologie im Internet? War es nur die Eignung der Frontier-Metapher, die, wie bereits in Teil 3 (Vgl. Final Frontiers) gezeigt wurde, Denkvoraussetzung libertärer Ideologie ist? Lag es an den Schlüsselpositionen, die Libertäre in Universitäten, Hi-Tech-Firmen und Think Tanks einnahmen, wie Gary Kamiya in Salon vermutete? Oder steckte noch etwas anderes dahinter?
Hilfreich für die Beantwortung dieser Frage ist die Tatsache, dass libertäre Ideologie das Netz nicht nur als Kultur, sondern auch über Sachfragen dominierte. Die wichtigsten davon waren der Schutz der Privatsphäre, Verschlüsselung und Redefreiheit.9 Warum aber wurde die Lösung dieser Probleme vorwiegend in libertärer Ideologie gesehen? Um das herauszufinden ist es notwendig, ein wenig in der Kulturgeschichte der Informationstechnologie zu stöbern.
"Information wants to be free" - Die Hackerethik
In den 50er und 60er Jahren wurden Computer vor allem für Regierungs- und Verteidigungszwecke (etwa zur Berechnung von Raketenbahnen) und zur Forschung an Universitäten genutzt.10 Damals schienen Computer dazu bestimmt, die Macht von Regierungen zu steigern - viele Menschen sorgten sich, wie sie angesichts wachsender Regierungsdatenbanken Privatsphäre und individuelle Freiheit schützen sollten.
Doch als Apple 1984 seinen Macintosh durch einen Werbespot mit Orwell-Szenario bewarb, verkündete ein Sprecher darin: "Am 24. Januar wird Apple Computer den Macintosh vorstellen. Und Sie werden sehen, warum 1984 nicht wie '1984' wird." Der Ruf der Informationstechnologie hatte sich grundlegend geändert - Computer wurden nun als Mittel der Dezentralisierung, der Schwächung des Staates und der Stärkung individueller Freiheiten angesehen.11 Wie war es dazu gekommen?
Am Massachusetts Institute of Technology (MIT) hatte sich seit den späten 1950er Jahren eine eigene Wertordnung unter Informatikern entwickelt, die später "Hackerethik" genannt werden sollte. Grundlagen dieser Ethik waren unter anderem der freie und unbegrenzte Zugang zu Computern wie zu Information, ein Misstrauen gegenüber Zentralismus und Autorität sowie ein Gleichheitsideal, das nur informelle Hierarchien qua Fertigkeiten zuließ. Ein Ausfluss dieser Ethik war beispielsweise, dass BASIC in den 1970ern als "faschistische" Programmiersprache angesehen wurde, weil seine Struktur nur eingeschränkten Zugang zum Rechner bot12 und dass Informatikstudenten gegen proprietäre, hierarchisch organisierte Stapelverarbeitungssysteme auf IBM-Mainframes kämpften.13 Hacking war ebenso wie andere Protestbewegungen der 1960er eine Form von antibürokratischer Rebellion.14
Die Hackerkultur verbreitete sich auch an der amerikanischen Westküste. Dort entwickelte sich die Computerbenutzung in den 1970ern aus den Universitäten und Rechenzentren heraus zu einer Subkultur.15 Der Homebrew Computer Club sollte dem freien Austausch von Informationen und Software dienen. In ihm fand sich nach Steven Levy unter anderem eine "techno-kulturelle Guerilla, die entschlossen war, eine repressive Gesellschaft, in der Regierungen, Unternehmen und besonders IBM Computer auf eine verachtete Priesterschaft abgeschoben hatten, zu Fall zu bringen."16 Mitglieder des HCC waren unter anderem Steve Wozniak, John Draper alias Captain Crunch und Lee Felsenstein.
Felsenstein, dem eine Karriere in der Flugzeugindustrie verwehrt wurde, weil seine Eltern in den 1940er Jahren Kommunisten waren, engagierte sich in den 60er Jahren in der Antikriegs- und der Free-Speech-Bewegung und beteiligte sich nach seinem Abschluss in Berkeley 1972 an der Gründung des Community Memory Project, einer Initiative zum freien Austausch von Informationen durch frei zugängliche Computer. In den Räumlichkeiten von Leopold's Records, einem Plattenladen, der den damaligen Herausgebern des Whole Earth Catalog gehörte17, wurde 1974 ein ASR-33-Terminal aufgestellt und durch eine 110-Baud-Leitung mit einem XDS-940 Timesharing-System verbunden. Auf dem Rechner, der mit nur 2 Kommandos - ADD und FIND - bedient wurde, entstanden nicht nur ein Gebrauchtmarkt und eine Partnervermittlung, sondern auch das USENET vorwegnehmende Diskussionen sowie eigene Online-Identitäten.18
Felsensteins Lieblingslektüre seit Kindertagen war Steven Levy zufolge Robert Heinleins Revolt in 2100 - und daraus vor allem das Postulat, dass Geheimhaltung der Grundpfeiler jeder Tyrannei ist.19 Ein Merksatz, der ihn nicht nur als Aktivist der Studentenrevolte, sondern auch als Hacker prägte.20 Hacker zeigten bereits lange vor dem Zeitalter des Internet ebenso wie Science-Fiction-Autoren ein überdurchschnittliches Interesse an libertärer Ideologie. Erik Davis erklärt dies mit dem visionären Denken neuer Ideen, das bei beiden Gruppen gefragt ist.21 Ein weiterer Zusammenhang findet sich in der Beliebtheit von Science Fiction, - in der viele Modelle libertärer Ideologie entworfen wurden (Vgl. Final Frontiers und Das Recht auf Unglück) - bei Programmierern. Unter den MIT-Hackern der 1970er und frühen 1980er war Science-Fiction-Fantum weit verbreitet.22 Probleme in der Welt der Programmierer wurden oft in der Sprache der Science Fiction wiedergegeben: So kämpften in Mark Crispins Anfang der 1980er Jahre elektronisch weit verbreitetem Text Software Wars gute Individualisten-Hacker nach Star-Wars-Muster mit der sehr rekursiven Programmiersprache LISP gegen die uniformen PASCALS (der Name erinnert im Englischen an "Rascals", also "Gauner"). Auch der Hackerjargon nahm Anleihen bei der Science Fiction.23 Unter dem Eintrag "science-fiction fandom" findet sich im Jargon File:
Eine weitere freiwillige Subkultur, die stark mit dem Hackertum überlappt; die meisten Hacker lesen leidenschaftlich gern SF und/oder Fantasy. Viele gehen auf cons' (SF-Conventions) oder sind in Fanaktivitäten wie der Society for Creative Anachronism involviert. Einiges aus dem Hackerjargon entstand im SF-Fantum [...].
Das Hacker-Motiv von Erzeugung durch Selbsterzeugung, das sich in der in Douglas Hofstadters Buch Gödel, Escher, Bach24 geschilderten Ästhetik findet, war übertragbar auf Vorstellungen von Selbstorganisation aus libertärer Ideologie.25 Dies wird z.B. bei Kevin Kelly deutlich, für den sich die Kybernetik wie folgt darstellte:
Je näher jemand an den Kern eines großen Systems kommt, desto mehr scheint dieser wie ein Spiegelsaal, der in der Selbstreferentialität verschwindet. Nichts regiert es, alles regiert es.
Mathematik- und technikinteressierte Kinder entwickelten zudem aufgrund ihrer Außenseiterrolle im amerikanischen Schulsystem oftmals eine totale Toleranz gegenüber Sonderbarkeiten jeder Art und schätzten Individualismus als Wert an sich.26
Eine weitere Begünstigung der Annäherung amerikanischer Programmierer an libertäre Ideologie lag in der ökonomischen Situation vieler Computerexperten. Zahlreiche Programmierer machten sich Ende der 1970er/Anfang der 1980er selbständig und wurden sehr schnell sehr reich.27 Selbst John Draper, der in den 1970er Jahren im Gefängnis saß, gelangte mit seinem Textverarbeitungsprogramm Easy Writer zu Wohlstand.28 Zu noch weitaus größerem Reichtum gelangte Drapers alter Kumpel Steve Wozniak, der seinen Apple I noch im Homebrew Computer Club vorgestellt hatte, und dessen Firma zu einer der großen Erfolgsgeschichten der 1980er wurde. Stewart Brand vermutete sogar, dass Hacker, indem sie die Informationsrevolution via Personal Computer um das Individuum herum reorganisierten, nicht nur persönliche Reichtümer anhäuften, sondern auch die amerikanische Wirtschaft retteten.29
Doch trotz dieser ökonomischen Schnittstelle blieb libertäre Ideologie auch bei wirtschaftlich erfolgreichen Hackern nur eine Tendenz, wurde aber keine hegemoniale Ideologie. Tatsächlich dehnte sich erst mit dem Internet die Zuneigung, die viele Computerenthusiasten für die Informationsfreiheit, die Redefreiheit und die Freiheit vor Kontrolle hegten, auf eine Zuneigung für freie Märkte aus, wurde der Befreiungsdrang vieler früher Computerenthusiasten in libertäre Ideologie transformiert.30 Richten wir also unseren Blick auf die Entstehung und Struktur dieses Netzwerks.
Eine bombensichere Sache: ARPANET und NSFNET
Die nach dem Sputnik-Schock mit Mitteln aus dem Verteidigungshaushalt gegründete Advanced Research Projects Agency (ARPA) rief 1963 ein Programm namens Information Processing Techniques (IPT) in Leben. Dort wurde relativ ins Blaue hinein geforscht. Alan Kay, Mitarbeiter des damaligen ARPA-Chefs Ivan Sutherland, erzählte über die Anfangszeit dort:
Die Grundidee von ARPA ist, dass man gute Leute findet, ihnen eine Menge Geld gibt und sich dann zurückzieht.
In den 1960er Jahren sah sich die RAND Corporation, ein Think Tank der ARPA, vor ein strategisches Problem gestellt: Wie konnten die US-Behörden nach einem Atomkrieg noch erfolgreich Nachrichten austauschen? Ein postnukleares Amerika würde ein Befehls- und Kontrollsystem benötigen, das alle Bundesstaaten, Städte und Militärbasen miteinander verband. Egal wie geschützt solch ein System wäre, seine Schalter und Leitungen würden durch die Auswirkungen der Atombombe eine potenzielle Schwachstelle sein. Ein Angriff mit Nuklearwaffen würde jedes denkbare Modell zerfetzt zurücklassen. Ein weiteres Problem war die Steuerung eines solchen Kommunikationssystems: Jede zentrale Stelle würde ein bevorzugtes Ziel feindlicher Raketen.
RAND gelangte ob dieser unlösbar scheinenden Aufgabe zu einer für eine Militärbürokratie verwegenen Lösung: Das vom RAND-Mitarbeiter Paul Baran entworfene und 1964 veröffentlichte RAND-Proposal plante ein Netz ohne zentrale Steuerung, das zerfetzt nicht anders funktionieren sollte als mit vollständig intakten Leitungen. Das Grundschema war simpel: Das Netz selbst wurde bereits in Annahme vorhandener Beschädigungen entworfen. Alle Knotenpunkte sollten deshalb vom Status her allen anderen Knotenpunkten gleichgestellt sein, jeder Knoten mit eigener Berechtigung zum Senden, Weiterleiten und Empfangen von Botschaften. Die Botschaften selbst sollten in gesondert adressierte Pakete aufgeteilt werden. Jedes dieser Pakete könnte so an irgendeinem bestimmten Punkt abgeschickt werden, auf einem eigenen Weg durch das Netz reisen und am Ende an einem bestimmten Zielpunkt ankommen.
Aus diesem Plan entstand 1969 das nach dem Packet-Switching-Prinzip funktionierende und vom Pentagon finanzierte ARPANET das später durch das NFSNET abgelöst wurde.31
Schon 1971, im zweiten Betriebsjahr des ARPANET, erlebten die Planer des Netzes eine Überraschung: Der Hauptverkehr auf dem ARPANET bestand nicht aus Botschaften von Computern an Computer, sondern von Computerbenutzern an Computerbenutzer. Die Wissenschaftler nutzten das Netz zum Austausch von Forschungsergebnissen, Neuigkeiten und persönlichen Mitteilungen. "SF Lovers", ein System zum Austausch von Fan-Informationen über Science Fiction war eine der ersten großen Mailinglisten im ARPANET.32
Das ARPANET des armen Mannes
In den 1970er Jahren hatte das ARPANET zwar eine dezentrale Struktur - doch bei weitem nicht jeder, der einen Zugang wollte, erhielt auch einen. 33 Um dieses Problem zu lösen, erfanden 1979 Studenten an der Duke Universität und der Universität von North Carolina das USENET.34 Die Studenten nutzten das UNIX-to-UNIX-Copy-Program (UUCP), um eine relativ anarchische und schwer zensierbare Struktur des Nachrichtenaustauschs zu entwickeln.35 Nach USENET-Miterfinder Steve Daniel sollte das USENET das "ARPANET des armen Mannes" sein:
Es wurde zu der Zeit allgemein angenommen, dass man für einen ARPANET-Anschluss politische Verbindungen und 200.000 $ bräuchte. Ich weiß nicht, ob diese Annahme zutreffend war, aber wir waren so weit von den Verbindungen wie von den Dollars weg, dass wir es nicht mal versuchten. Das 'ARPANET des armen Mannes' war unser Weg, uns an die Informatikergemeinschaft anzuschließen und wir unternahmen bewusste Anstrengungen, ihn auf andere, nicht so gut ausgestattete Mitglieder der Gemeinschaft auszudehnen.
1981 schloss die Berkeley-Universität den Graben, der das USENET vom ARPANET trennte.36 In diesem Jahr hingen 150 Standorte am USENET, 1982 waren es bereits 400. Das USENET war ein weitaus demokratischeres Medium als die Massenmedien der 1980er, deren Inhalt einer zentralen Kontrolle unterworfen war. Mit dem Argument begrenzter Bandbreite kontrollierte die amerikanische Regierung über die Regulierungsbehörde FCC effektiv Rundfunk und Fernsehen in den USA. Das Publikum hatte fast keinen Einfluss darauf, was gesendet wurde. Das USENET dagegen wurde von seinen Publikum selbst gemacht. Hier konnten verschiedene Stimmen über verschiedene Angelegenheiten aus verschiedenen Blickwinkeln schreiben.37
Trotz der Tatsache, dass es im USENET keine Exekutive gab, etablierten sich stabile Umgangsformen, die auch ohne Satzung oder Vertrag von der überwiegenden Mehrheit der Benutzer angenommen wurden. Das USENET wurde durch solche Normen, nicht durch Einzelpersonen oder Organisationen regiert. Wer eine der Normen verletzte, etwa indem er Werbung außerhalb der dafür vorgesehenen Newsgroups postete, erhielt möglicherweise eine Menge verärgerte Emails, musste aber keine juristischen Konsequenzen fürchten.38
Die aus dem Medium selbst entstandenen Regeln engten den Benutzer weit weniger ein, als er dies von außerhalb des Netzes kannte. Als es Ende der 1980er zum Streit über den Inhalt des USENET kam, wurde am 3. April 1988 einfach die Siedlungsgrenze hinausgeschoben und eine neue Hierarchie, die alt.-Hierarchie, gegründet. USENET-Pionier Brian Reid konnte hier seinen ästhetischen Neigungen freien Lauf lassen:
Um die Spannung zu beenden habe ich alt.sex gegründet. Das hieß, dass die alt.-Hierarchie nun aus alt.sex und alt.drugs bestand. Es war deshalb aus künstlerischen Gründen notwendig alt.rock-n-roll zu gründen - was ich ebenfalls tat.
Kristian Köhntopp befand 1996:
Das netzeigene Regelwerk ist auch ohne festgeschriebene Gesetze offensichtlich sehr viel besser geeignet, mit eigenen Problemen fertig zu werden als das juristische Handwerk mit den Problemen der wirklichen Welt.
Die Melange aus ARPANET bzw. NSFNET und USENET, das Internet, war Anfang der 1990er Jahre ein größtenteils unreguliertes Medium. Das war auch eines der Geheimnisse seines Erfolges. Das seltsame Nerd- und Akademiker-Netzwerk setzte sich gegen zahlreiche von Behörden oder Konzernen angebotene Datennetze wie Btx oder Prodigy durch. Dabei boten diese Netze all das, was Leute in Umfragen vorgaben zu wollen: Kontrollierte familientaugliche Inhalte, Micropayment-Modelle etc. - und scheiterten gerade deshalb.39
Ein wichtiger Faktor des Internet-Erfolgs war dessen Offenheit für Inhalte: Da das Netzwerk keinen Besitzer hatte, konnte auch keine Firma bestimmen, welcher Inhalt hineinkam und welcher nicht.40
1993 schwärmte Bruce Sterling:
Warum wollen Leute im Internet sein? Einer der Hauptgründe ist einfach 'Freiheit'. Das Internet ist ein seltenes Beispiel einer wahren, modernen, funktionierenden Anarchie. Es gibt keine 'Internet Inc'. Es gibt keine offiziellen Zensoren, keine Bosse, keinen Vorstand, keine Aktionäre. Im Prinzip kann jeder Knoten als Gleicher mit jedem anderen Knoten sprechen, solange er sich an die Regeln des TCP/IP-Protokolls hält, die jedoch strikt technischer - nicht sozialer oder politischer - Natur sind.
Der Mythos, dass das Internet nicht reguliert werden könne, weil seine Struktur gegen Kontrolle resistent sei, war Anfang der 1990er weit verbreitet.41 Wegen der bereits geschilderten Packet-Switching-Technologie wurde eine zentrale Kontrolle des Netzes als unmöglich angesehen.42
Die Technologie des Internet war jedoch von Gremien bewusst gewählt worden. Und durch den Einfluss auf die Technik war durchaus auch Einfluss auf die "nicht-technischen Normen und Standards" des Internets gegeben.43
In Teil 6: Rough Consensus und Running Code, Verschwörungstheorien und die Arroganz der Macht und Der Widerstand organisiert sich.