www.aec.at  
Ars Electronica 2002
Festival-Website 2002
Back to:
Festival 1979-2007
 

 

Identität und Privatsphäre in einer globalisierten Gemeinschaft


'Joichi Ito Joichi Ito

Vom Atom zum Bit
Unter dem Titel „Bits and Atoms“ beschreibt Nicholas Negroponte am 1. Januar 1995 in seiner Kolumne im Online-Magazin Wired die Verlagerung der Perspektive vom Atom hin zum Bit. (1) Dieser Perspektivenwechsel hat auch weiterhin bedeutende Auswirkungen auf unsere heutige Gesellschaft. Ähnlich wie bei den meisten technischen Neuerungen haben die Menschen die Kurzzeitfolgen (die sogenannte Dot-Com-Bubble oder den Dot-Com-Boom) sehr genau vorauskalkuliert, die Langzeitfolgen jedoch stark unterschätzt.

Die Auswirkungen der digitalen Kommunikationsnetzwerke und der Globalisierung auf Identitäten und Nationen
Die industrielle Revolution löste eine kulturelle Wende aus, die Nationen zu mächtigen Entitäten in einer globalisierten geopolitischen Welt werden ließ. Die Weltöffentlichkeit begann, den Blick auf Erzeugnisse der Massenproduktion und insbesondere auf die „Atome“ zu richten. Einzelpersonen waren nun in der Lage, ohne größere Komplikationen zu reisen, und man begann, sie als physische Einheiten zu identifizieren, all ihre Schritte zu verfolgen und physische Grenzen rigoros zu überwachen. Durch digitale Kommunikationstechnologien und den Cyberspace sind Macht und Wert der nichtphysischen Welt beträchtlich gestiegen und beeinflussen nun das Wesen nationaler Grenzen und Identitäten. Ich möchte in meinem Beitrag einige Veränderungen aufzeigen, die sich in der Ära der grenzüberschreitenden digitalen Kommunikation als Herausforderung stellen, und mich dabei auf die Verlagerung der Werte in Richtung Cyberspace sowie dessen Auswirkungen auf die Identität, Authentifizierung und Privatsphäre des Einzelnen konzentrieren.

Die Skalierbarkeit von Kommunikationssystemen hat ähnlich einschneidende Wirkung wie die Massenproduktion
Obwohl Begriffe wie Cyberspace und Bits relativ neu sind, existiert die Vorstellung eines nichtphysischen Raumes bereits seit geraumer Zeit. Einen wesentlichen Schritt hin zu umfassenden, übergreifenden virtuellen Gemeinschaften und zur Skalierbarkeit von Kommunikation stellten die Erfindung der Druckerpresse und die Entstehung von Öffentlichkeit dar. Mit dem Buchdruck entstand eine neue, riesige virtuelle Welt, die Welt der Literatur und der öffentlichen Meinung. Vor der Erfindung des Buchdrucks gab es keine Öffentlichkeit. Der nächste, noch wesentlich bedeutendere Schritt war die Erfindung elektronischer Kommunikationssysteme. Elektronische Kommunikationssysteme wie das Telefon bewirkten eine Veränderung der Geschwindigkeit und in weiterer Folge des Wesens der Märkte, der Kriegsführung und der Politik. Die besser skalierbaren digitalen Kommunikationssysteme und das Internet rissen die Öffentlichkeit aus ihrem Dämmerzustand und ließen sie in einen hellwachen Bewusstseinszustand übertreten, in dem sie nun eigenständig denken und kommunizieren kann. (2)

Die Massenproduktion physischer Gegenstände ermöglichte einen neuen Grad von Skalierbarkeit und förderte die Entstehung von Arbeitsteilung. Während der industriellen Revolution wurden die Märkte plötzlich von Entitäten überschwemmt, die stark von den Vorteilen der Massenproduktion profitiert hatten, und Geld wurde zu einem viel zentraleren Bestandteil unserer Realität und unserer Realitätswahrnehmung. Wie Marshall McLuhan ausführt, sind unsere Vorstellungen und Handlungen deutlich von den Metaphern und der Sprache, die wir verwenden, geprägt. (3) Die moderne Welt der Massenproduktion ermöglichte die abstrakte Verwaltung von Ressourcen. Geld stand allerdings im Allgemeinen für Atome; so wurden in den zwanziger Jahren des 20. Jahrhunderts die meisten Unternehmen primär nach dem Wert ihres physischen Vermögens beurteilt. Da Kommunikation und die Übertragung und Verwaltung von Bits durch die Informationstechnologie skalierbar und kostengünstig geworden sind, stellen Informationen einen immer größeren Wert dar – Informationen über Atome und Informationen über Informationen. Die Bewertung von Unternehmen geht nun im Allgemeinen über den Wert ihres physischen Vermögens hinaus und umfasst auch das „intellektuelle Kapital“ (4), also Wert von Informationen und anderen immateriellen Vermögensgegenständen im Besitz des Unternehmens. Ein immer größerer Teil unserer Werte, unserer Identität und Zeit existiert in der digitalen Welt.

John Perry Barlow beschrieb den Cyberspace einmal als jenen Ort, „wo sich das Geld befindet“. (5) Der Begriff „Cyberspace“ umfasst nicht nur das Internet, sondern sämtliche digitale Kommunikationsmedien. Ein Kontoauszug etwa ist lediglich ein Eintrag in irgendeinem Computer. Dieser Wert symbolisiert eine Information über eine Information über irgendeinen Wert an irgendeinem Ort, ist jedoch großteils selbstreferentiell und meist stark kontextbezogen.

Entitäten außerhalb des Physischen
In vielen Fällen existieren Entitäten vorrangig in der digitalen Welt.

MUDs
MUDs (Multi-User-Dungeons bzw. Multi-User-Dimensions) sind computergestützte Rollenspiele für eine große Anzahl von Spielern, die in unzähligen Stunden Charaktere modellieren, die Vermögen besitzen, bestimmte Wesensmerkmale aufweisen und Beziehungen zu anderen Spielern aufbauen können. Die Spieler investieren Zeit und Wissen in das Spiel, das so zu einer vielschichtigen, in einen komplexen Kontext eingebundenen Entität in der digitalen Welt wird, die – so könnte man argumentieren – über ihre Repräsentanten in der physischen Welt eine beträchtliche Kontrolle ausübt. (6)

VISA
VISA stand lange Zeit nur für den Vertrag zwischen Partnern, die Geschäftstransaktionen elektronisch tätigen wollten. Die Mitglieder setzten die Regeln fest, das System wurde großflächig eingeführt und von jedem Mitglied auf eigenes Risiko genutzt. VISA konnte sich im Bedarfsfall als Entität und anerkanntes Markenzeichen präsentieren, vermochte sich jedoch Regulierungsinstanzen zu entziehen, da es sich um keine Rechtspersönlichkeit handelte und auch kein physischer Standort existierte. (7)

Multinationale Konzerne
Multinationale Konzerne oder „Rechtspersonen“ genießen häufig den Vorteil, dass sie in einem Zustand der globalen Distribution mit beschränkter Haftung existieren, sind jedoch häufig in ihrer Handlungsfähigkeit stark eingeschränkt, da sie aufgrund der Notwendigkeit, in großem Umfang mit der realen Welt zu interagieren, der Gerichtsbarkeit verschiedener Länder unterstehen.

Identität
Viele Menschen glauben, dass man unter Identität einfach den eigenen Namen, das Alter, das Geschlecht und die Adresse versteht. In Wirklichkeit besitzt jeder von uns multiple Identitäten, die allesamt Aspekte jener Entität sind, die uns zu einzigartigen Wesen, zu Menschen aus Fleisch und Blut macht. Tatsächlich sind auch Firmen, Regierungsbehörden und politische Körperschaften Entitäten. Identitäten können verschiedene Rollen wie die des Aktionärs, des Beamten, des Vergewaltigungsopfers oder des Ehepartners umfassen. Identitäten werden durch Identifikatoren identifiziert. Manche Identifikatoren erfordern die Authentifizierung der Entität, während einige Identitäten durch Uniformen, Passwörter, einen Handschlag im Geheimen oder andere Identifikatoren authentifiziert werden können, die die Entität hinter der Identität nicht bloßlegen.

Die Frage der Identität ist losgelöst von der Frage der Authentifizierung der Entität zu betrachten. Wenn man unter bzw. mit einer bestimmten Identität geschäftliche Transaktionen eingeht, sind einem die Risiken und Attribute der Identität bezüglich der Transaktion ein Anliegen. Möchte man Diamanten verkaufen, erscheint die Authentifizierung des finanziellen Hintergrundes der anderen Identität wichtig. Erhält jemand Spenderblut, ist wichtig, um welche Blutgruppe es sich handelt und ob die Blutspende in Ordnung ist, nicht wer der Spender war. Verkauft man Alkohol, ist das Alter des Käufers wichtig, nicht jedoch dessen Adresse.

Natürlich ist für viele Transaktionen eine Authentifizierung der Entität erforderlich; die Kenntnis des Namens, des Alters, des Geschlechts oder der Adresse der Entität, mit der wir interagieren, ist für uns jedoch häufig wertlos. Die Polizei erhält beim Umgang mit Entitäten in ihrem Zuständigkeitsbereich durch die Authentifizierung der jeweiligen Identitäten die Möglichkeit, besagte Entitäten in Polizeigewahrsam zu nehmen; für die meisten Menschen sind jedoch vermutlich die Reputation der jeweiligen Entität, Barzahlung, die Laufdauer der Haftpflichtversicherung oder andere Attribute wichtiger. Das globale Internet bietet im Allgemeinen keine Möglichkeit, eine Entität außerhalb der Grenzen unserer Gemeinschaft einer Bestrafung zuzuführen. Aus diesem Grund ist die Authentifizierung der Entität weitaus weniger wichtig als die Authentifizierung der Identitäten und der Attribute derselben.

In vielen Fällen ist es sogar essentiell, Entitäten nicht zu identifizieren und deren Anonymität zu wahren. Wenn etwa jemand Fragen an einen öffentlichen Help-Desk richtet, wegen sexuellen Missbrauchs innerhalb einer Organisation Rat sucht oder in einem diktatorischen Regime Informationen über Kriegsverbrechen weitergeben möchte, ist die Wahrung der Anonymität dieser Person dringend erforderlich.

Obwohl absolute Anonymität oft sehr wichtig erscheint, sind auch Pseudonyme von großer Bedeutung; Pseudonyme bieten die Möglichkeit zur Authentifizierung der Identität, ohne dass Bezüge zwischen einzelnen Identitäten oder zur entsprechenden Entität hergestellt werden können. Im Falle einer sexuell missbrauchten Studentin, die sich an einen Berater wendet, müssen beide Parteien wissen, dass es sich um dieselbe Identität handelt, mit der sie bereits kommuniziert hatten, jedoch muss keiner den richtigen Namen oder die Adresse des anderen erfahren. In vielen Ländern, in denen das Rechtssystem des Common Law zur Anwendung kommt, ist die Verwendung von Decknamen oder Pseudonymen gesetzlich erlaubt. Solche Pseudonyme sind auch im Internet üblich und sehr nützlich. Die Bestrebungen, eine Authentifizierung der Entitäten hinter sämtlichen Pseudonymen zu forcieren, erscheint uns als sehr simplizistische und totalitäre Sicht von Identität. Pseudonyme sind wie Rollen – durch eine Einschränkung ihrer Nutzung auf geschäftliche Transaktionen oder die Teilnahme an Gemeinschaften, wo die Reputation oder andere Sicherheitsformen wie etwa Attribute gesichert werden können, können Pseudonyme ein überaus wertvolles und funktionales Instrument darstellen. (8)

Privatsphäre
Definition
Roger Clarke definiert Privatsphäre wie folgt: „Das Recht auf Privatsphäre ist die Freiheit von übermäßiger Einschränkung bei der Konstruktion der eigenen Identität.“ Er bezeichnet die digitale Identität als „digitale Persönlichkeit“ (Digital Persona). (9) Im Namen von Recht und Ordnung sowie der nationalen Sicherheit und aufgrund von politischen und wirtschaftlichen Interessen werden immer größere Mengen an Informationen über uns gesammelt, weitergegeben und analysiert; so entsteht ein riesiges Netz an Datenbanken digitaler Identitäten, in denen physische Entitäten mit einer Vielzahl an Informationen verknüpft werden, die unsere digitalen Persönlichkeiten, ihre Attribute und die Beziehungen zwischen ihnen abbilden. Gegenwärtig haben wir kaum Kontrolle über die Schaffung und Verwaltung dieser Persönlichkeiten, und manchmal wissen wir nicht einmal über ihre Existenz Bescheid.

Die Zukunft der Privatsphäre, wie Roger Clarke sie beschreibt, liegt in unserer Fähigkeit, die Konstruktion der eigenen Identität zu steuern. Dazu muss man über die aktuelle Situation, die Bedrohungen der Privatsphäre sowie über mögliche Techniken und Methoden zum besseren Schutz der Privatsphäre Bescheid wissen.

Die EU-Richtlinie zum Datenschutz (10) und die Mehrzahl der weltweiten Regelungen zum Schutz der Privatsphäre basieren auf den acht Leitlinien der OECD (11) zum Schutz der Privatsphäre, die sich mehr mit Datenschutz als mit dem Format und der Architektur von Daten befassen. Diese Leitlinien wurden bereits vor mehr als 20 Jahren erstellt, als man mit großen Mainframe-Computern, zentralisierten Datenbanken und nur geringen grenzüberschreitenden Datenflüssen konfrontiert war. Heute sind wir mit verteilten Netzwerken, ungleich höheren Rechnerleistungen und einer weitaus indiskreteren Art der Datenerhebung konfrontiert. Die EU-Richtlinien sehen die Vernichtung von Informationen vor, sobald diese nicht mehr benötigt werden. In unserer heutigen Welt ist es jedoch unmöglich, Daten zu zerstören, sobald diese einmal erfasst wurden. Daten hinterlassen Spuren auf den Festplatten, auf Backup-Bändern, in Log-Files und Überwachungsdatenbanken. Sind Informationen einmal erstellt, muss man davon ausgehen, dass sie eines Tages publik werden. Daher ist es heute von vorrangiger Bedeutung, die Schaffung von Informationen über uns selbst zu steuern. Die beste Methode besteht darin, Informationen nur dann zu erstellen, wenn dies wirklich nötig ist, und nur die für eine Transaktion absolut erforderlichen Informationen freizugeben. Wichtig ist es, Informationen, die eine Identifizierung ermöglichen würden, auf ein Minimum zu reduzieren und die Identifikatoren möglichst separat zu halten, um es zu erschweren bzw. im besten Fall unmöglich zu machen, dass Informationen über eine bestimmte Transaktion auf eine uns unbekannte oder nicht intendierte Weise verwendet werden.

Im Sinne der persönlichen und nationalen Sicherheit wird auf die Schaffung neuer Anti-Geldwäsche-Gesetze gedrängt, was unsere finanzielle Privatsphäre illegalisiert. Weiters sollen unzählige biometrische Datenbanken eingerichtet werden, um Informationen über unsere Identitäten mit unseren physischen Entitäten zu verknüpfen und so Einzelpersonen identifizieren und modellieren zu können. All diese Informationen erhöhen die Chancen der Sicherheitsdienste, Kriminelle, Terroristen und andere Personengruppen, die ihrer Einschätzung zufolge unlautere Absichten verfolgen, aufzuspüren und in Gewahrsam zu nehmen. Viele Aufgaben dieser Stellen sind entscheidend für die Erhaltung von Recht und Ordnung auf der Welt; die meisten Kriminellen vermeiden jedoch bewusst eine Identifizierung und vereiteln so immer wieder die Bemühungen der Behörden, sie mittels besagter Methoden aufzuspüren. In der Zwischenzeit werden umfassende Datenbanken mit den Profilen und dem Beziehungsgeflecht gewöhnlicher Bürger erstellt, die von Regierungen, Politikern, dem organisierten Verbrechen und Terroristen missbraucht werden (können). Die größte Bedrohung für die Freiheit des Einzelnen in unserer wunderbaren, neuen globalisierten Informationsgesellschaft ist die Ansicht, dass der Zweck die Mittel heiligt – eine Sichtweise, die bei den Sicherheitsbehörden und den Stellen zur Terrorismusbekämpfung weit verbreitet ist, ohne dass bedacht würde, welche Risiken eine derart umfassende Überwachung für die Freiheit der Normalbürger birgt. Tatsächlich verfügen Sicherheitsbehörden und Spionagedienste über weitaus bessere Technologien als je zuvor. Sie können mittels Spionagesatelliten Nummernschilder entziffern, Stimmen am Telefon per Computer erkennen, mikroskopisch kleine Überwachungsgeräte einsetzen sowie Haarsträhnen mittels DNA-Proben identifizieren und der richtigen Person zuordnen. Fälle von Betrug durch angesehene Führungskräfte, Terroranschläge, Computerviren und eine Vielzahl neuer Bedrohungen verstärken unsere Befürchtungen noch weiter. Wir müssen uns der Tatsache bewusst sein, dass sich diese Probleme nicht lösen lassen, indem wir unsere Privatsphäre aufgeben und den Regierungseinrichtungen unbeschränkten Zugang zu unserem Privatleben gewähren.

Technologien und Architekturen zum Schutz der Privatsphäre
In der Vergangenheit wurden Aktivisten für den Schutz der Privatsphäre als Gegner der Informationstechnologie betrachtet. Die meisten Informationstechnologien der Vergangenheit dienten Zwecken wie der Berechnung der Arbeitsleistung von Fabriksarbeitern oder der Selektion von Menschen zur Deportation in Konzentrationslager. Heute stehen eine Vielzahl von Technologien zur Verfügung, die dem Schutz und der Verbesserung der Privatsphäre dienen.

David Chaums Technik der elektronischen Unterschrift z. B. ermöglicht den Nutzern zwar die Authentifizierung von digitalen Zahlungsmitteln, erlaubt jedoch gleichzeitig die Wahrung von Anonymität. Dies ermöglicht die Schaffung eines digitalen Gegenstücks zum realen Bargeld. Zwar könnte dieses Technik den Behörden bei der Bekämpfung der Geldwäsche Schwierigkeiten bereiten, sie könnte jedoch könnte ebenso dazu beitragen, die Privatsphäre von Regimegegnern in einem totalitären System zu schützen.

Gewaltige Datenbanken, in denen Fingerabdrücke oder andere biometrische Informationen gespeichert sind, stellen einen beträchtlichen Eingriff in die Privatsphäre dar und sind potenziell gefährlich; Firmen wie Mytec Technologies (12) in Toronto verwenden jedoch Technologien, die biometrische Informationen auf Benutzerkarten anstatt in Datenbanken abspeichern. Dabei dienen kryptografische Technologien dazu, die Authentifizierung der auf der Karte gespeicherten Informationen zu ermöglichen, und gestatten den Zugriff auf die Daten mittels Karte und einer biometrischen Kombination; es wird jedoch kein Bild des Fingerabdrucks, der Retina oder des Gesichts gespeichert, das für einen Zugriff genutzt werden könnte.

Zero Knowledge Systems (13) bieten eine breite Palette von Produkten an, mit denen die Nutzer ihre Identität überwachen, den Empfang von Cookies verwalten, den Datenschutz der von ihnen aufgesuchten Sites bewahren und eine Vielzahl anderer Aktionen steuern können, die üblicherweise für die Nutzer unsichtbar bleiben und nicht ausgewählt werden können. Eric Hughes hat das „Open Book Protocol“ beschrieben, ein verschlüsseltes Abrechnungssystem, das es den Benutzern ermöglicht, über eine Reihe vernetzter Konten Transaktionen durchzuführen, während der Datenschutz der einzelnen Einträge gewahrt bleibt. Auf Insistieren des Datenschutzbeauftragten von British Columbia, David Flaherty, ermöglicht Pharmanet es Patienten, ihre Krankengeschichten mit einem Passwort zu sichern.

Ich selbst habe einen Vorschlag für den Ersatz von Profiling-Systemen, Datenbank-Marketingsystemen und Empfehlungssystemen (Recommendation Engines) präsentiert. Wäre es möglich, auf einem kleinen Gerät oder einer IC-Karte ein lokales Profil des persönlichen Kaufsverhaltens zu speichern und im eigenen Computer oder Telefon ein Empfehlungssystem zu integrieren, könnten Geschäfte und Online-Händler die Kunden mit ihrem Produktprofil versorgen, während die Kunden für sich selbst Kaufvorschläge erstellen lassen könnten. Dies würde ein höheres Maß an Privatsphäre garantieren als das gegenwärtige System, bei dem die Nutzerprofile auf den Servern der Händler gespeichert werden. Mein System erscheint auch deshalb besser geeignet, weil aufgrund des persönlichen Profils bereits beim ersten Besuch einer Site maßgeschneiderte Kaufvorschläge präsentieren werden könnten. Die Schwierigkeit bestünde lediglich in der Standardisierung des Profiling-Codes. Das Internet selbst ist für Aktivisten zu einem hervorragenden Medium zur Verwaltung und Verteilung von Informationen geworden. Es gibt eine neue Generation von Datenschutz-Aktivisten, die die Möglichkeiten der Technik auszuschöpfen und neue technische Systeme zum Schutz der Privatsphäre zu entwickeln versuchen; am wichtigsten erscheint jedoch ihr Bestreben, die Architektur von Computer- und Netzwerksystemen zu beeinflussen.

Der Lawrence-Lessig-Code
In seinem Buch Code und andere Gesetze des Cyberspace (14) vergleicht Lawrence Lessig Computercodes mit Gesetzen und die Architektur von Datenbanken und Netzwerken mit der Politik. Der Krieg um die Architektur von Datenbanken wird auf den Schlachtfeldern der Datenschutz-Aktivisten ausgetragen. Neue Datenformate werden die Zusammenführung von Datenbanken und die Verbindung isolierter Transaktionen zum Erhalt von Informationen über spezifische Individuen weiter vereinfachen. Die Kryptografie kann dazu beitragen, die Grenzen festzulegen und den Zugang zu diesen Informationen zu beschränken. Sie ermöglicht die Kommunikation mit authentifizierten Personen mittels sicherer Zugangsinstrumente und bietet darüber hinaus die Flexibilität zur Schaffung einer Vielzahl verschiedener Architekturen. Authentifizierungssysteme umfassen sowohl zentral gesteuerte Systeme als auch verteilte Systeme. Identifizierungssysteme spannen einen Bogen von totaler Anonymität über die Verwendung von Pseudonymen bis hin zur Identifikation von Entitäten. Mithilfe der Kryptografie können wir technisch möglich machen, was möglich sein soll, und technisch unmöglich machen, was unserer Ansicht nach nicht möglich sein soll. Die kreative Nutzung der Kryptografie erlaubt uns, jenen zu vertrauen, denen wir vertrauen möchten, und nur mit jenen zu kommunizieren, mit denen wir kommunizieren wollen, um so eigenständig und unabhängig agieren zu können. Jede Gemeinschaft und jede Gruppe von Identitäten innerhalb dieser Gemeinschaft kann ihre eigenen Regeln und Datenarchitekturen erstellen und diese mit den geeigneten kryptografischen Technologien schützen.

Laut Philip Agre ist der Begriff Privatsphäre nicht länger als „simples Tauschgeschäft zwischen Privatsphäre und Funktionalität“ zu sehen, sondern als ein weitaus „komplexeres Tauschgeschäft zwischen einer potenziell hohen Anzahl an Kombinationen von Architekturen und möglichen Systemen“. (15)

Online-Gemeinschaften (16) und Reputationskapital
Online-Gemeinschaften wie Mailing-Listen, Conferencing-Systeme, Online-Spiele, Online-Auktionen, BLOGs-Netzwerke und die Linux-Gemeinde repräsentieren Gemeinschaften, die viele Attribute mit einer Nation gemeinsam haben.
Allerdings finden sich auch zahlreiche grundlegende Unterschiede; einer der größten Unterschiede besteht darin, dass sich diese Gemeinschaften, da sie keinen physischen Zugang und normalerweise auch keinen direkten Zugriff auf die Entitäten hinter den Identitäten haben, selbst verwalten müssen, ohne die Möglichkeit zu haben, die Entitäten hinter den Identitäten physisch zu bestrafen (etwa durch eine Gefängnisstrafe). Zu einem der bedeutendsten Bereiche, den eine Gemeinschaft im Sinne ihrer Mitglieder regeln muss, zählt die Wahrung der Reputation, die verschiedene Formen annehmen kann: Durch Interaktion entwickelte Persönlichkeiten, Attributpunkte bei Spielen bzw. Reputationspunkte bei eBay oder die Fähigkeit, die Entwicklungen in der Linux-Gemeinde zu beeinflussen und daran teilzunehmen. Diese Reputation und die Möglichkeit, den Zugang zu der an die Reputation geknüpften Identität zu beschränken, tragen dazu bei, die Einhaltung der Regeln zu forcieren und das Verhalten innerhalb der Gemeinschaft zu steuern.

Dies ist jedoch nicht ausschließlich ein Online-Phänomen. Organisationen wie etwa die WTO nutzen primär Instrumente wie Mitgliedschaft und Handelssanktionen statt physischer Angriffe, um die Einhaltung der internen Regeln durchzusetzen. Derartige Prozesse lassen sich in jeder Gemeinschaft beobachten, die Online-Formen dieses Phänomens zeichnen sich jedoch durch die einzigartige Eigenschaft aus, diese Prozesse an Online-Personen statt an Identitäten, die an physische Körper gebunden sind, anzubinden. So können Gemeinschaften, die für ihre Mitglieder einen Wert darstellen, sich selbst verwalten und für ihr Verhalten Verantwortung tragen, ohne Zugang zu den physischen Entitäten zu haben; dies liefert uns ein Modell für Netzwerke, bei denen Pseudonyme zur Anwendung kommen.

Kultur, Gemeinschaften und die Souveränität der Nationen
Wie die Ereignisse des letzten Jahres belegen, ist es für manche Gemeinschaften schwierig, ein- und denselben Raum zu bewohnen. Jede Gemeinschaft hat ihre eigene Kultur und ihre eigenen Regeln, die jeweils in ihrem spezifischen Kontext sinnvoll erscheinen. (17) Früher war es lediglich nötig, inkompatible Gemeinschaften physisch zu isolieren und innerhalb dieser Grenzenlinien ein Gefühl der Identität zu schaffen; dies geschah mit Hilfe souveräner Nationen und physischer Grenzen. In der heutigen Zeit der medialen und wirtschaftlichen Globalisierung, in der Internet-Ära können Menschen, die den gleichen Raum bevölkern, Zugang zu multiplen kulturellen Kontexten erlangen.

Die letzten zwanzig Jahre haben wir mit dem Versuch verbracht, alle Menschen im „globalen Dorf“ zu vernetzen. Das grundlegende Problem des globalen Dorfes ist jedoch, dass es unmöglich ist, eine „globale Kultur“ zu schaffen. Die Lösung dieses Problems liegt in der Entwicklung einer erhöhten Toleranz gegenüber anderen Kulturen; darüber hinaus sollte es unterschiedlichen Kulturen durch eine klare Grenzziehung auch ermöglicht werden, nebeneinander zu existieren, wobei jede Gemeinschaft in ihrem Bereich jeweils eigene Regeln aufstellen und ihre eigene Kultur pflegen kann. Diese Vielfalt fördert die Widerstandfähigkeit von Gen-Pools, der Politik und des Internet. Jeder Gemeinschaft wird dann in der Lage sein, auf Grundlage bilateraler oder globaler Regeln mit anderen Gemeinschaften zu interagieren. Jede Gemeinschaft wird außerdem in der Lage sein, für die Einhaltung der eigenen Regeln Sorge zu tragen, da ihr die Möglichkeit offen steht, die Beziehungen zu bestimmten Gemeinschaften und individuellen Identitäten abzubrechen.

Die Menschen werden weiterhin physisch den Regeln der Nation, in der sie leben, unterworfen bleiben; digitale Personen hingegen können nach Belieben Verbindungen mit anderen globalen Gemeinschaften eingehen bzw. diesen beitreten und werden in jeder Gemeinschaft auf Grundlage ihrer spezifischen Regeln agieren können. Die Regierungen versuchen zur Zeit sehr beharrlich, ihre rechtlichen Befugnisse über die physischen Grenzen hinweg auszubauen; Beispiele dafür sind etwa die von der französischen Regierung geäußerten Bedenken wegen der bei Yahoo offerierten Memorabilien aus der Zeit des Nationalsozialismus oder der amerikanische Leitspruch „Krieg dem Terrorismus“. Die meisten Nationen versuchen, das Einkommen ihrer Bürger zu besteuern und das Vermögen ihrer Bürger über Ländergrenzen hinweg ausfindig zu machen. Eric Hughes meinte einmal: „Man kann nicht besteuern, was man nicht mit der Waffe bedrohen kann.“ Unter anderem sind diese Nationen mit der Schwierigkeit konfrontiert, dass man – anders als in der Zeit, als Vermögen ausschließlich aus physischen Werten bestand – die Umschichtung und den Transfer von digitalem Vermögen kaum verhindern kann; Kosten und Schwierigkeiten bei der Durchsetzung der entsprechenden Gesetze sind enorm.

Globale Unternehmen werden ihr Vermögen in Steuerparadiese transferieren, ihre Fabriken in Ländern mit einer locker gehandhabten Arbeitsgesetzgebung errichten und ihre Board Meetings in Ländern mit kulinarischen Besonderheiten abhalten. Nationen sollten sich stärker als Vermieter von Dienstleistungen betrachten: Die eingehobenen Steuern wären der Mietpreis und die von ihnen aufgestellten Regeln sowie die zur Verfügung gestellte Infrastruktur und Kultur entsprächen den gebotenen Leistungen. Physische Nationen, die physische Dienstleistungen erbringen, können und werden für diese Leistungen ein Honorar in Form von Steuern oder Dienstleistungsgebühren verlangen. Am einfachsten lassen sich solche Steuern einheben, wenn man den Hebel dort ansetzt, wo das Geld mit der physischen Welt in Kontakt tritt, etwa in Form einer Verbrauchssteuer. Andere Dienstleistungsunternehmen, die nichtphysische Dienstleistungen wie beispielsweise Online-Sicherheitssysteme, Transaktionen, Risikoübernahmen oder Datenschutzsysteme anbieten, können für ihre Leistungen ein Honorar in Form von Transaktionsgebühren oder Dienstleistungsgebühren ansetzen. Es werden weitere Dienstleistungsbereiche entstehen, wo physische Nationalstaaten und Unternehmen aufeinander treffen und ihre Tätigkeitsbereiche sich überlappen. Hier sind die Grenzen allerdings bereits verschwommen. Manche Vertreter in den Vereinten Nationen fordern bereits einen aktiveren Einsatz von Söldnern bei UN-Kampfeinsätzen, und viele Regierungsbehörden in Staaten wie beispielsweise Singapur lassen sich nur mehr schwer von gewerblichen Unternehmen unterscheiden. In Zukunft werden die verschiedenen Nationen sich vermutlich verstärkt darum bemühen, einen hohen Attraktivitätsgrad zu erlangen und den durch ihr Steuereinkommen geschaffenen Wert zu maximieren, anstatt zu versuchen, der globalen Gemeinschaft die eigenen Kultur aufzuzwingen.

Fazit
In dieser neuen Welt, in der Kulturen aufeinanderprallen, physische und virtuelle Identitäten verschwimmen und die Souveränität der Nationen sich auflöst, werden Recht und Ordnung zu zentralen Fragen. Das Internet hat uns zweifelsohne gelehrt, dass sich selbst höchst komplexe Probleme dadurch lösen lassen, dass die einzelnen Teile entflochten und Protokolle für alle Bereiche oder Objekte, die miteinander interagieren oder kooperieren, erstellt werden. Das Internet hat uns auch gelehrt, dass niemand die Verantwortung tragen muss. (Wer das versucht, der scheitert, man denke nur an die Geschehnisse rund um die ICANN, die zentrale Kontrollorganisation des Internet.) Der Schlüssel zur erfolgreichen Verwaltung zukünftiger Gemeinschaften wird eine Kombination aus weltweit gültigen Regelungen und Richtlinien für den Handel, die Interaktionen und die technische Architektur sein, die ein unabhängiges und eigenständiges Agieren der Gemeinschaften ermöglichen. Das Verhalten in der physischen Welt wird von physischen Nationen und physischen Polizeibeamten gelenkt werden, während in der virtuellen Welt die Regeln und Richtlinien der jeweiligen virtuellen Gemeinschaften gelten. Protokolle werden zu erstellen sein und die virtuellen bzw. physischen Gemeinschaften werden dort für ihre Einhaltung Sorge tragen müssen, wo die Bits sich in Atome verwandeln und umgekehrt. Solche Protokolle werden in den kommenden Jahren Hauptgegenstand der Debatte zwischen Computerwissenschaftlern, Rechtsvertretern, Politikern und Bürgern sein und die Antworten werden sich in gleicher Weise auf den technischen und den rechtlichen Bereich erstrecken.

Aus dem Englischen von Sonja Pöllabauer

(1)
Negroponte, Nicholas: „Bits and Atoms“, http://web.media.mit.edu/~nicholas/Wired/WIRED3-01.html (4. Juni 2002), Wired Magazine, 1. Januar 1995. zurück

(2)
Vgl. de Kerckhove, Derrick: „Connected Intelligence“, Somerville, Toronto 1997. zurück

(3)
„Die Gutenberg-Galaxis. Das Ende des Buchzeitalters“, Junferman, Paderborn 1995. zurück

(4)
Edvinsson, Leif und Malone, Michael: „Intellectual Capital“, HarperBusiness, New York 1997. zurück

(5)
Es ist nicht bekannt, wann John Perry Barlow erstmals erklärte, dass der Cyberspace jener Ort sei, „wo sich das Geld befindet“, doch handelt es sich um einen viel zitierten Ausspruch. Barlow, John Perry, Barlow Home(Stead)Page, www.eff.org/~barlow/barlow.html (4. Juni 2002). zurück

(6)
Mizuko Ito beschreibt Menschen, die MUDs spielen, sowie die verschiedenen Realitätsebenen, in denen diese Identitäten sich bewegen. Vgl. Ito, Mizuko: „Cybernetic Fantasies: Extensions of Selfhood in a Multi-User Dungeon“, Vortrag bei den Tagungen der American Anthropological Association, Atlanta, 1994. www.itofisher.com/PEOPLE/mito/Ito.AAA94.pdf (9. Juni 2002). zurück

(7)
Der Gründer von VISA, Dee Hock, beschreibt seine Sichtweise und den verteilten Charakter der Organisation in seinem Buch. Vgl. Hock, Dee: Die chaordische Organisation. Vom Gründer der VISA-Card, Klett-Cotta, Stuttgart 2001. www.chaordic.org/ (4. Juni 2002) zurück

(8)
Roger Clarke beschreibt präzise die verschiedenen Identitätstypen und den Unterschied zwischen Entitäten und Identitäten. Vgl. Clarke, Roger: Authentication: A Sufficiently Rich Model to Enable e-Business, www.anu.edu.au/people/Roger.Clarke/EC/AuthModel.html (9. Juni 2002). zurück

(9)
Roger Clarke prägte den Ausdruck „Digital Persona“ und verknüpfte den Begriff mit einer Diskussion über den Schutz der Privatsphäre. Vgl. Clarke, Roger: The Digital Persona and its Application to Data Surveillance, www.anu.edu.au/people/Roger.Clarke/DV/DigPersona.html (2. Juni 2002). zurück

(10)
Richtlinie 95/46/EG des Europäischen Parlaments und des Rates zum Schutz natürlicher Personen bei der Verarbeitung personenbezogener Daten und zum freien Datenverkehr vom 24. Oktober 1995, Amtsblatt der Europäischen Gemeinschaften, Nr. L 281 vom 23. November 1995, S. 31, http://europa.eu.int/comm/internal_market/de/dataprot/law/index.htm (26. Juni 2002). zurück

(11)
Guidelines on the Protection of Privacy and Transborder Flows of Personal Data www1.oecd.org/publications/e-book/9302011E.PDF (9. Juni 2002). zurück

(12)
www.mytec.com/ (16. Juni 2002). zurück

(13)
www.zeroknowledge.com/ (16. Juni 2002). zurück

(14)
Lessig, Lawrence: Code und andere Gesetze des Cyberspace, Berlin Verlag, Berlin 2001. zurück

(15)
Agre, Philip E.; Rotenberg, Marc: Technology and Privacy: The New Landscape, The MIT Press, Cambridge 1997, S. 5. zurück

(16)
Eine der ersten Publikationen über Online-Gemeinden. Rheingold, Howard: The Virtual Community: Homesteading on the Electronic Frontier, HarperPerennial, New York 1993, www.well.com/user/hlr/vcbook/ (9. Juni 2002). zurück

(17)
Eine Diskussion der Schwierigkeiten der Koexistenz verschiedener Kulturen und der Auswirkungen einer Kultur auf das grundlegende Wesen einer Gemeinschaft, Nation oder Zivilisation findet sich in Hall, Edward T.: Beyond Culture, Anchor Press, Garden City, N.Y. 1976. zurück

Updates unter www.neoteny.com/jito/english/notebook/privars.htm