"Schieb jetzt irgendwas Großes in meine Exon"

Libertäre Ideologie Teil 6 (Fortsetzung): Zensurversuche und Befreiungstechnologien

Der folgende Beitrag ist vor 2021 erschienen. Unsere Redaktion hat seither ein neues Leitbild und redaktionelle Standards. Weitere Informationen finden Sie hier.

In den 1990er Jahren kam es im Cyberspace zum Zusammenprall zweier Glaubenssysteme: Auf der einen Seite der Front standen "Geeks, Nerds, Crypto-Anarchisten, Libertäre und Cypherpunks", die zur Lösung sozialer Missstände ihr Vertrauen in die Technologie legten.1

In ihrem Weltbild schützte die Technologie das Individuum vor der Regierung. John Gilmore etwa wollte die Privatsphäre mit "Physik und Mathematik", nicht mit "Gesetzen" schützen2 und auch das Motto des WELL war "Peace through [UNIX-]tools, not rules."3 Auf der anderen Seite standen jene, die an das Gesetz, statt an die Technologie als oberste Instanz glauben: Juristen und Politiker.

Laura Miller untersuchte die Rolle der Geschlechter beim Gebrauch der Frontiermetapher. Im Western-Mythos, so Miller, wird die Zivilisation notwendig, weil Frauen und Kinder unter den Bedingungen der an der Frontier herrschenden Freiheit zu Opfern gemacht werden. Wenn die Erzählung oder der Film Frauen und Kinder in eine Frontierstadt bringt, dann muss in der Logik des Mythos das Gesetz folgen, weil Frauen und Kinder geschützt werden müssen. Ein bereits in Teil 3, (Vgl. Final Frontiers) geschildertes Beispiel hierfür wäre das Western-Musical Paint your Wagon. Dieses Muster sah Miller auch an der elektronischen Frontier wirksam werden: "Die bedrohten Frauen und Kinder aus dem Western erscheinen [1995] in Form von Zeitungs- und Zeitschriftenartikeln, die sich auf die Einschüchterung und sexuelle Belästigung von Frauen Online konzentrieren und in Berichten von Pädophilen, die in Chaträumen nach Opfern suchen."4

Die Porno-Hysterie begann 1993 durch einer Studie über die Zusammensetzung der im Netz verschickten Bilder, die sich nachher wegen grober Fehler in der Datenermittlung als wertlos herausstellte. Doch der Zensuralarm war bereits ausgelöst und ließ sich so schnell nicht mehr stoppen. In den Jahren 1995-97 erreichte die Debatte um Pornographie im Internet und damit auch die Zensurforderungen von außerhalb des Internets ihren Höhepunkt. Das Medium wurde dabei weniger als Träger schon vorher vorhandener illegaler Pornographie denn als Verursacher des Übels gebrandmarkt. Politiker hatten damals in den seltensten Fällen selbst mit dem Internet zu tun, was ihre Regulierungsbemühungen nicht unbedingt professioneller machte. Unter anderem deshalb näherte sich die Politik in der Zensurfrage dem Internet mit solch bemerkenswerter Dummheit, dass sich ihr Verhalten geradezu als Nährboden für Verschwörungstheorien aufdrängte.

Von den Guardian Angels, einer kleinen Minderheit, abgesehen, setzte sich keine Internetbenutzergruppe für Zensurvorschriften oder für mehr Polizei zum Schutz vor Pornographie ein.5 Die "Netizens" kamen mit ihrem selbst entwickelten Verhaltenskodex gut aus. Die beiden Grundsätze dieses Kodexes lauteten "Individualismus wird geehrt und gefördert" und "das Netzwerk ist gut und muss geschützt werden."6 Die überwiegende Mehrheit der Netizens wollte keinen "Schutz." Vielmehr schrieben sie Petitionen und initiierten Kampagnen gegen eine Kontrolle des Netzes. Die Proteste (u.a. 50.000 Faxe und Telefonanrufe an Politiker allein gegen den Telecommunications Act von 1996) blieben jedoch ohne Reaktion - was zahlreiche Vergleiche mit der amerikanischen Kolonialgeschichte heraufbeschwor, als die "Besteuerung ohne Vertretung" schließlich zur Revolution führte.7

Durch den Telecommunications Act, den der Kongress am 7. Februar 1996 verabschiedete und der einen Zensurzusatz, den Communications Decency Act (CDA) enthielt, wurde das Internet auf einen Schlag von einer größtenteils unregulierten Form der Kommunikation formal zu einem der in den USA am meisten durch Zensur regulierten Kommunikationsbereiche.8

Der CDA, nach Bruce Sterling "ein Gesetz, das totales Chaos provozieren würde, wenn jemand es ernst nehmen würde"9, kriminalisierte alles Material mit anstößigem Inhalt im Internet ohne Rücksicht auf Klassiker der Literatur und wissenschaftliche oder medizinische Forschung.10

Der Katalog der Library of Congress, in der Bill Clinton die Telecommunications Bill unterzeichnete, war nach dem CDA ein Verstoß gegen Bundesrecht, da die Bibliothek keine Kindersicherung für den Online-Abruf hatte und eine Abfrage einen Tag nach der Unterzeichnung folgende Titel ergab:

B06+Fuck//(TITL= 1)
B07 Fuck (The English word)//(SUBJ=1)
B08 Fuck journal//(TITL=1)
B09 Fuck off, unless you take off that mask//(TITL=1)
B10 Fuck you (])//(TITL=1)
B11 Fuck you heroes//(TITL=1)
B12 Fuck you(]) Underground poems//(TITL=1)11

Eine Woche nach Unterzeichnung des CDA verbot Richter Ronald Buckwalter Anklagen unter dem CDA bis zur Entscheidung über dessen Verfassungsmäßigkeit. 12 Am 26 Juni 1997 erklärte schließlich der Supreme Court den CDA wegen Verstoßes gegen die Redefreiheit für verfassungswidrig. 13

Trotz seiner schnellen Außerkraftsetzung hatte der CDA eine Politisierung des Internet angestoßen. Im USENET wurde es Mode, politische Botschaften wegen des CDA demonstrativ mit Kraftausdrücken zu versehen. In Abwandlung eines Lenny-Bruce-Zitats hieß es dort:

When you can't say 'fuck', you can't say 'FUCK THE CDA.'14

Steve Russell, ehemaliger Richter aus Texas, begann einen Artikel gegen den CDA mit den Worten "You motherfuckers in Congress have dropped over the edge of the earth this time"15

Die Zensurversuche endeten mit dem Scheitern des CDA keinesfalls. In den USA gab es eine Welle von Regelungen auf niedrigerer Ebene16 und auch heute noch nennen die Reporters without Borders in ihrer Liste der "Feinde des Internet" neben Nordkorea, Saudi-Arabien und Deutschland auch die USA. Lediglich der Schwerpunkt der für die Notwendigkeit einer Zensur aufgeführten Gründe verschob sich von Pornographie allgemein zu Kinderpornographie. Der Verwerflichkeit von Kinderpornographie widersprach kaum jemand - was sie zum perfekten Instrument einer Regierung zur Erlangung von Kontrolle über ein neues Medium machte.17

Das Censorship and Regulation Archive der EFF führt zahlreiche Zensurversuche auf. Häufig wurden die übereilt beschlossenen Gesetze von Gerichten wegen Verfassungsverstößen wieder aufgehoben, wie etwa der Child Online Protection Act (COPA), der Kinder vor Online-Sexangeboten schützen sollte, und gegen den die American Civil Liberties Union wegen Verstoßes gegen das Recht auf Meinungsfreiheit geklagt hatte. Das Gesetz hätte unter anderem auch medizinische Beratungsstellen, Diskussionsforen zu Geschlechtskrankheiten, Buchhändler und Kunstgalerien betroffen.18

Doch so bizarr sie waren, so ineffektiv blieben die Zensurversuche auch. So brachte etwa die von Internet-Providern wie AOL im Zuge der Diskussion um Pornographie eingeführte Selbstzensur zwar die Diskussion in der Brustkrebs-Selbsthilfegruppe zum Erliegen und hinderte die Einwohner der nordenglischen Stadt Scunthorpe wegen der im Namen enthaltenen Buchstabenkombination "cunt" an der elektronischen Nennung ihres Wohnorts - die Diskussion um pornographische oder illegale Inhalte konnte sie aber kaum einschränken: Zensurbestimmungen konnten nämlich schon mit kleinen orthographischen Korrekturen spielend umgangen werden.19

Robert Carr schrieb für den Macintosh sogar ein "Verschlüsselungsprogramm" namens HexOn Exon - benannt nach dem Demokratischen Senator James Exon, der sich auffällig stark für Zensurbestimmungen eingesetzt hatte. HexOn Exon ersetzte vom CDA inkriminierte Wörter durch die Namen von 84 amerikanischen Senatoren, die für den Exon-Zusatz im Telecommunications Act gestimmt hatten: So wurde etwa aus "Schwanz" (dick) die kalifornische Senatorin Dianne Feinstein, aus "Dildo" die Senatorin Barbara Boxer, aus "steif" (stiff) der Senator Richard G. Lugar, aus "Möse" (cunt) der Senator James Exon, aus "Arschloch" (asshole) der Senator John Kerry und aus "Wichsen" (jerk) der Präsidentschaftskandidat Bob Dole. Carr bot potenziellen Kunden eine Kostprobe seiner Verschlüsselungssoftware:

Es war ein stattlicher Feinstein, keine Frage. Während sie ihn betrachtete, überkam sie das Verlangen, die lila Stütze wenigstens einmal selbst zu halten. "Sylvie?" fragte sie, "Es macht dir doch nichts aus, wenn ich sichergehe, dass dein Liebhaber gut und Lugar für dich ist?" "Nein, mach nur schnell und steck ihn hier rein!" sagte Sylvie, während sie ihren eigenen Bizeps küsste. 'Entweder das, oder schieb einen dieser großen Boxer-Feinsteins meine Exon rauf und Dole ihn in meinem Kerry ab. Ganz wie du willst. Aber schieb jetzt irgendwas Großes in meine Exon.'

Die gesetzgeberischen Maßnahmen hatten außerdem die Natur des Netzes, die Planung der für das ARPANET entwickelten Technik als nicht zentral gesteuertes Kommunikationsnetz, das auch beim Ausfall einzelner Knoten nach einem atomaren Angriff noch funktionieren sollte, nicht ausreichend bedacht. Der EFF-Mitbegründer John Gilmore bemerkte 1994, dass das mittlerweile internationale Netz Zensur als Schaden interpretiere und sie umgehe.20

Verschiedene Länder kriminalisierten verschiedenste Inhalte - weshalb sich Zensurversuche im Netz schwierig gestalteten. Deutschland etwa kriminalisiert die Verwendung nationalsozialistischen Symbolguts und die Leugnung des Holocaust (während in den USA Holocaustleugner zu Diskussionen in Schulen eingeladen werden),21

Irland verbietet Informationen über britische Abtreibungskliniken, in Oklahoma gilt Volker Schlöndorffs Film Die Blechtrommel als Kinderpornographie und in Alabama ist seit April 1998 der Verkauf von Vibratoren gesetzlich untersagt. Zensurmaßnahmen einzelner Länder für das Internet glichen Verboten, in eine bestimmte Ecke des Swimmingpools zu pinkeln. Analog zu Steueroasen bildeten sich Zensuroasen.

Durch das Benutzen von anonymen Remailern, die Nachrichten unter Löschung der Absenderadresse weiterleiten, durch Anonymizer und durch erfundene Namens- und Adressangaben ließen sich zensierte Inhalte bis Mitte der 1990er noch relativ leicht verbreiten.22 Erst als die Scientology-Sekte das Copyright in Verbindung mit von überstaatlichen Organisationen wie der WIPO geschaffenen Standards als international taugliche Zensurwaffe entdeckte (was in Teil 10 noch näher geschildert wird), wurde vielen die nur scheinbare Anonymität dieser Praktiken bewusst.

Auch wenn sie nicht funktionierten - unsinnige Zensurmaßnahmen im Netz diskreditierten die Regierung, verstärkten das schon aus der Hackerethik vorhandene Misstrauen gegen zentrale Autoritäten und fördern die Vorstellung, dass staatliche Einflussnahme auch in anderen Bereichen überflüssig und schlecht ist. Anstatt den Telecommunications Act als falsches Handeln ihrer Regierung in einem speziellen Fall zu interpretieren, kamen viele Internetbenutzer zu dem Schluss, dass hier einfach zu viel Staatsintervention im Spiel sei. Die Produktion von Kultur im Internet, die außerhalb des traditionellen Medien- und Kunstbetriebes funktionierte, legte vielen die Fragwürdigkeit staatlicher Einflussnahme auch in diesem Bereich nahe. In einem USENET-Posting hieß es: "[...] Ich brauche die Zustimmung der kanadischen Regierung nicht mehr als ich ein NEA [National Endowment for the Arts] Stipendium für mein Posting brauche."23

Hinzu kam, dass viele große Korporationen sich ebenso wie die Internetbenutzer gegen die staatlichen Zensurmaßnahmen engagierten und dadurch nicht mehr als Bedrohung, sondern teilweise sogar als Beschützer gegen den Staat angesehen wurden. Als der CDA den freien Fluss von Informationen im Netz gefährdete, breiteten sich die blauen "free speech online"-Schleifen der Citizen Internet Empowerment Coalition (CIEC) auf Webseiten aus. An der Klage der CIEC gegen den CDA beteiligten sich Firmen wie Apple und Microsoft.24 Der CIEC selbst gehörten unter anderem die Recording Industry Association of America und die Vereinigung der amerikanischen Softwareindustrie an - Verbände, die bald darauf über die Forderung nach schärferen Copyrightgesetzen das Recht auf freie Meinungsäußerung (wie in Teil 10 zu sehen sein wird) noch erheblich umfassender einschränken sollten.

Kontrolle, Technologie und Privatsphäre

Auch John Perry Barlow und die EFF bekämpften die Zensurversuche vehement. Am Tag, nachdem 1996 der Telecommunications Act und mit ihm der CDA Gesetz wurde, veröffentliche Barlow die an die amerikanische Unabhängigkeitserklärung angelehnte Declaration of Independence of Cyberspace, in der er allen Regierungen der Welt das Recht auf eine Kontrolle des Internets absprach. Später warnte Barlow vor dem von der amerikanischen Regierung geplanten Clipper Chip, der, in allen Rechnern eingebaut, der amerikanischen Regierung die Möglichkeit geben sollte, alle verschlüsselten Nachrichten zu entschlüsseln. Barlow kämpfte vor allem gegen von ihm vermutete Absichten und Machenschaften der "unsichtbaren" Seite der Regierung an, gegen die Behörden. Er vermutete in der Regierung weniger geplante und bösartige Verschwörungen als vielmehr durch die Anhäufung von Macht und Kompetenzen entstandene Selbstläufer.25 Die Möglichkeit der Überwachung durch Behörden mündet bei ihm in einer Dystopie des Überwachungsstaates, in der Speicherung aller Daten durch den Regierungschip.26 Die Angst, dass die Regierung das Leben ihrer Bürger bis ins Detail überwachen und kontrollieren könnte, war Mitte der 1990er ein allgemeines Phänomen geworden: In einer Umfrage von Harris-Westin gaben 1997 92% der befragten Amerikaner an, dass sie wegen der Bedrohungen für die Privatsphäre besorgt seien. Die höchste Prozentzahl, seitdem die Umfrage in den späten 1970er Jahren erstmals durchgeführt wurde.27

Technologien dehnten seit dem Ende des 18. Jahrhunderts oftmals zuerst die Kontrollmöglichkeiten von Staaten aus. Beispiel dafür sind der Einsatz von Fingerabdrücken oder Überwachungskameras. Die zwei denkbaren Gegenreaktionen auf diese verstärkten Kontrollmöglichkeiten sind zum einen der Wunsch nach besseren Technologien, um den Kontrollmöglichkeiten entgegenzutreten, zu anderen der Wunsch nach fiskal schwächeren Staaten, die dann durch ihre mangelnde Finanzkraft weniger kontrollieren können. Beide Reaktionen können auch Hand in Hand gehen, wie die Rezeption von Kryptographie in den 1990er Jahren zeigte.

Als Reaktion auf die potenzielle Gefährdung der Privatsphäre im Informationszeitalter und auf die Zensurversuche der Regierung wuchs eine Kryptographie-Subkultur, die sich unter anderem mit asymmetrischer Verschlüsselung, mit Steganographie (dem Verstecken von Informationen in Bild- oder Tondateien) und mit Elliptischen Kurven beschäftigte. Für diese Bewegung bürgerte sich der Ausdruck "Cypherpunk" ein, analog zu William Gibsons Begriffsschöpfung "Cyberpunk."

Der Mann, der als erster starke Verschlüsselung allgemein verfügbar machte, hieß Phil Zimmermann. Im Juni 1991 brach er das Regierungsmonopol auf starke Verschlüsselung mit einem Programm namens Pretty Good Privacy, kurz: PGP, das er zum kostenlosen Download zur Verfügung stellte. PGP arbeitet mit RSA, einem Algorithmus, mit dem sich Daten verschlüsseln und wieder entschlüsseln lassen. RSA ist ein Algorithmus zur Implementation der asymmetrischen Verschlüsselung. Bei verschlüsselten Botschaften stellt sich ein Problem, über das man sich schon im antiken Ägypten den Kopf zerbrach: Wenn ich einen Schlüssel zur Entschlüsselung der Botschaft auf unsicherem Weg übermitteln muss, ist dieser Schlüssel genauso gefährdet wie meine Botschaft selbst.

Asymmetrische Verschlüsselung löst das Problem der Übermittlung. Es gibt in einem Schlüsselpaar einen Schlüssel zur Ver- und einen zur Entschlüsselung. Der eine lässt sich nicht aus dem anderen berechnen. Zwei Personen, A und B, können nun jede ein Schlüsselpaar erstellen. Der Teil zur Entschlüsselung bleibt geheim (private key), der zur Verschlüsselung wird veröffentlicht (public key). Person B kann nun den public key von Person A nehmen und Nachrichten an A verschlüsseln. Person A verwendet zur Entschlüsselung dieser Nachrichten ihren geheimen private key. Die Verschlüsselung selbst geschieht mittels Primzahlen. Wenn zwei sehr große Primzahlen (nennen wir sie x und y) miteinander multipliziert werden, entsteht eine nochmals größere Zahl (nennen wir sie z). Wenn nun jemand in den Besitz der Zahl z kommt und daraus die beiden Zahlen x und y ermitteln will, bleiben ihm nur Algorithmen, die zu langsam sind, um effektiv zu sein (der einfachste davon wäre das Sieb des Eratosthenes oder die Methode des Ausprobierens. Er müsste z also erst durch 2, dann durch 3, 4, 5 und so fort teilen, um zu sehen, ob ein Rest bleibt. Je nach Größe der Zahl z kann dies einen Rechenaufwand erreichen, der die Leistung aller Computer dieser Welt übersteigt. Mathematischer ausgedrückt ist, wenn x gegeben ist, die Errechnung von f(x) trivial, wenn jedoch f(x) gegeben ist, die Errechnung von x nahezu unmöglich.

Eingebettet in ein Perl-Script entwickelte sich der Algorithmus zu einem beliebten Motiv für T-Shirts28. und sah dann so aus:

#!/bin/perl -sp0777i<X+d*lMLa^*lN%0]dsXx++lMlN/dsM0<j]dsj $/=unpack('H*',$_);$_='echo 16dio\U$k"SK$/SM$n\EsN0p[lN*1 lK[d2%Sa2/d0$^Ixp"|dc';s/\W//g;$_=pack('H*',/((..)*)$/)

Die USA bewerteten den RSA-Algorithmus bis 1996 als "Kriegsmaterial" und setzten ihn bis zum Januar 2000 auf eine Liste mit Gütern, deren Export verboten war.29 Die daraus für Phil Zimmermann entstandenen Schwierigkeiten hatten einen interessanten Effekt auf seinen Ruf. So konnte Wendy Grossman über ihn behaupten: "Drei Jahre Ermittlungen der Regierung gegen ihn machten ihn zum wahrscheinlich vertrauenswürdigsten Kryptographen der Welt."30

Kryptographie für alle eröffnete jedoch auch noch ganz andere Perspektiven als nur den Schutz der Privatsphäre "Diese Entwicklungen", so Timothy C. May in seinem Crypto Anarchist Manifesto, "werden die Natur der Regierungsvorschriften, ihre Fähigkeit ökonomische Interaktionen zu kontrollieren und zu besteuern [und] die Fähigkeit, Information geheim zu halten, vollständig verändern [...]."31

Dieses Potenzial von Kryptographie gebar zusammen mit billigen PCs und dem Internet zur Entstehung einen libertären Techno-Optimismus. 32 Bill Frezza, einer der Hauptinitiatoren der Gruppe DigitaLiberty, prophezeite:

Verschlüsselung ist für die Informationsrevolution das, was der Atlantische Ozean für die Amerikanische Revolution war. Sie wird die Steuerbehörden als ohnmächtig in der Projektion ihrer Macht erweisen, ebenso wie dies der Ozean mit König George machte.

"Frezza wollte mit Kryptographie Politiker irrelevant machen. "Der sechzehnte Verfassungszusatz, so Frezza,

wurde 1913 erlassen, um die Bundesregierung zu ermächtigen, eine Einkommenssteuer zu erheben und hat seitdem das Wachstum eines aufgeblähten Leviathans gefördert, der unkontrollierte inquisitorische Macht freisetzte, die verwendet wurde, um in den intimsten Details unserer Lebens herumzuschnüffeln. Nicht allzu lange, nachdem unsere Einkommen unserem Wirtschaftsleben in den Cyberspace folgen werden, wird diese Inquisition ein Ende haben.

33 Der Gebrauch starker Verschlüsselung im elektronischen Datenverkehr führt nach Richard Rahn zur Entstehung von privatem Geld, dessen Umlauf nicht mehr von Regierungen kontrolliert werden kann.34 Die Kombination aus privater Währung und anonymen digitalem Geld macht schließlich eine Regierungskontrolle der für die Besteuerung notwendigen Transaktionen unmöglich, so dass nach Rahn die unfreiwillige Besteuerung von Kapital bald ein "Relikt der Vergangenheit" sein sollte.35 Digitales Geld wie David Chaums DigiCash konnte sich jedoch bisher auf dem Markt nicht durchsetzen.36 Überraschenden Zuspruch verzeichneten jüngst lediglich einige auf dem - ebenfalls von Libertären geschätzten - Goldstandard basierende digitale Währungen (Vgl. Cyber Currencies Spawn 21st Century Gold Rush).

Trotzdem hatte es für viele den Anschein, dass das Internet und seine Bewohner sich zu einer Gefahr für Regierungen entwickelten. Der Extroprianer Max More sah in der "Trennung von Geld und Staat" ein Mittel zur "Befreiung" der Märkte37 und nach Lawrence Wilkinson, dem Mitbegründer von Global Business Network sollte, so wie der Staat in der Aufklärung die Kirche als dominierende Macht ablöste, nun der Markt den Staat ablösen.38 John Perry Barlow prophezeite auf der Aspen-Konferenz im August 1995, dass innerhalb von 10 Jahren nirgendwo auf der Welt mehr eine Bundesregierung existieren werde,39 das Magazin Wired und vor allem dessen Herausgeber Louis Rossetto posaunten bis 1997 immer wieder in die Welt hinaus, dass das Internet Regierungen überflüssig machen würde, und in der Magna Carta für den Cyberspace hieß es, dass der dieser "den Tod des zentralen institutionellen Paradigmas des modernen Lebens, der bürokratischen Organisation" bewirken werde, um "mit dem Angriff auf alle Regularien [auch] die Regierung als solche in Frage zu stellen."40

Verschlüsseltes elektronisches Geld eröffnet auch die Möglichkeit, dass geheim zur Beseitigung von Politikern und Beamten aufgerufen und gespendet werden kann. Je verhasster ein Politiker oder Beamter ist, desto mehr Leute wären potenziell zu zahlen bereit, um ihn loszuwerden. In der Theorie bedeutet das, dass beliebte Staatsdiener überleben und unpopuläre einer Art Cyberdarwinismus zum Opfer fallen. Dieser Vorschlag wurde in einer Newsgroup tatsächlich gemacht: Der Erfinder des Entwurfs machte geltend, dass sein Hauptziel nicht sei, verhasste Beamte und Politiker auszulöschen, sondern die Regierung "dauerhaft abzubauen." Um dieses Ziel zu erreichen, sei es jedoch nicht notwendig, dass jeder Bürokrat wirklich sterbe, Die Hauptziele wären zuerst jene Regierungsstellen, die sich die meisten Feinde machten - unter anderem die Steuerbehörde IRS, die Drogenpolizei DEA, die Bundespolizei FBI und der politische Geheimdienst CIA. Sobald der IRS vernichtet sei, hätten andere Organisationen kein Geld zum Zahlen ihrer Angestellten, und das Problem wäre erledigt."41

Diese Postulate machten Politiker und Regierungen tatsächlich Angst, führten dort erst recht zur Ansicht, dass eine Kontrolle des Internets erforderlich sei.42 In der Mailingliste der Libertarian Futurist Society wurde der republikanische US-Kongressabgeordnete Bob Goodlatte mit folgender Äußerung zitiert: "Die Regierung kann mit dem technologischen Wandel nicht Schritt halten; das Internet ist eine Herausforderung für die Souveränität, wenn nicht schnell etwas unternommen wird."43

Ein sich selbst verstärkender libertärer Kreislauf schien in Gang gesetzt: Libertäre priesen die Anarchie im und durch das Netz, Regierungen versuchten daraufhin, Zensur- und Kontrollmaßnahmen in Kraft zu setzen, die wiederum zu zunehmender Ablehnung von Regierungen führten. Das Netz wurde libertärer. Doch auch das Wechselspiel aus Kontrolle, Zensur und Paranoia war nicht der letzte Faktor, der die Entwicklung und Verbreitung libertärer Ideologie im Internet begünstigte. Hinzu kam noch eine spezifisch kalifornische Tradition, die aus Vorstellungen von Selbstorganisation eine eigene Wirtschaftstheorie für das Netz entwickelte und die im nächsten Teil behandelt wird.