Unter dem Titel Bits and Atoms beschreibt Nicholas Negroponte
am 1. Januar 1995
in seiner Kolumne im Online-Magazin Wired die Verlagerung der Perspektive
vom Atom
hin zum Bit.
Dieser Perspektivenwechsel hat auch weiterhin bedeutende Auswirkungen
auf unsere heutige Gesellschaft. Ähnlich wie bei den meisten technischen
Neuerungen
haben die Menschen die Kurzzeitfolgen (die sogenannte Dot-Com-Bubble oder
den Dot-
Com-Boom) sehr genau vorauskalkuliert, die Langzeitfolgen jedoch stark
unterschätzt.
Die industrielle Revolution löste eine kulturelle Wende aus, die
Nationen zu mächtigen
Entitäten in einer globalisierten geopolitischen Welt werden ließ.
Die Weltöffentlichkeit
begann, den Blick auf Erzeugnisse der Massenproduktion und insbesondere
auf die
Atome zu richten. Einzelpersonen waren nun in der Lage, ohne
größere Komplikationen
zu reisen, und man begann, sie als physische Einheiten zu identifizieren,
all ihre
Schritte zu verfolgen und physische Grenzen rigoros zu überwachen.
Durch digitale
Kommunikationstechnologien und den Cyberspace sind Macht und Wert der
nichtphysischen
Welt beträchtlich gestiegen und beeinflussen nun das Wesen nationaler
Grenzen
und Identitäten. Ich möchte in meinem Beitrag einige Veränderungen
aufzeigen,
die sich in der Ära der grenzüberschreitenden digitalen Kommunikation
als Herausforderung
stellen, und mich dabei auf die Verlagerung der Werte in Richtung Cyberspace
sowie dessen Auswirkungen auf die Identität, Authentifizierung und
Privatsphäre des
Einzelnen konzentrieren.
Obwohl Begriffe wie Cyberspace und Bits relativ neu sind, existiert die
Vorstellung
eines nichtphysischen Raumes bereits seit geraumer Zeit. Einen wesentlichen
Schritt
hin zu umfassenden, übergreifenden virtuellen Gemeinschaften und
zur Skalierbarkeit
von Kommunikation stellten die Erfindung der Druckerpresse und die Entstehung
von Öffentlichkeit dar. Mit dem Buchdruck entstand eine neue, riesige
virtuelle Welt,
die Welt der Literatur und der öffentlichen Meinung. Vor der Erfindung
des Buchdrucks
gab es keine Öffentlichkeit. Der nächste, noch wesentlich bedeutendere
Schritt war
die Erfindung elektronischer Kommunikationssysteme. Elektronische Kommunikationssysteme
wie das Telefon bewirkten eine Veränderung der Geschwindigkeit und
in weiterer Folge des Wesens der Märkte, der Kriegsführung und
der Politik. Die besser
skalierbaren digitalen Kommunikationssysteme und das Internet rissen die
Öffentlichkeit
aus ihrem Dämmerzustand und ließen sie in einen hellwachen
Bewusstseinszustand
übertreten, in dem sie nun eigenständig denken und kommunizieren
kann.
Die Massenproduktion physischer Gegenstände ermöglichte einen
neuen Grad von Skalierbarkeit
und förderte die Entstehung von Arbeitsteilung. Während der
industriellen Revolution
wurden die Märkte plötzlich von Entitäten überschwemmt,
die stark von den Vorteilen
der Massenproduktion profitiert hatten, und Geld wurde zu einem viel zentraleren
Bestandteil unserer Realität und unserer Realitätswahrnehmung.
Wie Marshall McLuhan
ausführt, sind unsere Vorstellungen und Handlungen deutlich von den
Metaphern und
der Sprache, die wir verwenden, geprägt. Die moderne Welt der Massenproduktion
ermöglichte die abstrakte Verwaltung von Ressourcen. Geld stand allerdings
im Allgemeinen
für Atome; so wurden in den zwanziger Jahren des 20. Jahrhunderts
die meisten
Unternehmen primär nach dem Wert ihres physischen Vermögens
beurteilt.
Da Kommunikation und die Übertragung und Verwaltung von Bits durch
die Informationstechnologie skalierbar und kostengünstig geworden
sind, stellen Informationen
einen immer größeren Wert dar Informationen über
Atome und Informationen über
Informationen. Die Bewertung von Unternehmen geht nun im Allgemeinen über
den
Wert ihres physischen Vermögens hinaus und umfasst auch das intellektuelle
Kapital
, also Wert
von Informationen und anderen immateriellen Vermögensgegenständen
im Besitz des Unternehmens. Ein immer größerer Teil unserer
Werte, unserer Identität
und Zeit existiert in der digitalen Welt.
John Perry Barlow beschrieb den Cyberspace einmal als jenen Ort, wo
sich das Geld
befindet.
Der Begriff Cyberspace umfasst nicht nur das Internet, sondern
sämtliche
digitale Kommunikationsmedien. Ein Kontoauszug etwa ist lediglich ein
Eintrag
in irgendeinem Computer. Dieser Wert symbolisiert eine Information über
eine Information
über irgendeinen Wert an irgendeinem Ort, ist jedoch großteils
selbstreferentiell
und meist stark kontextbezogen.
In vielen Fällen existieren Entitäten vorrangig in der digitalen
Welt.
MUDs
MUDs (Multi-User-Dungeons bzw. Multi-User-Dimensions) sind computergestützte
Rollenspiele
für eine große Anzahl von Spielern, die in unzähligen
Stunden Charaktere modellieren,
die Vermögen besitzen, bestimmte Wesensmerkmale aufweisen und Beziehungen
zu anderen Spielern aufbauen können. Die Spieler investieren Zeit
und Wissen in das
Spiel, das so zu einer vielschichtigen, in einen komplexen Kontext eingebundenen
Entität in der digitalen Welt wird, die so könnte man
argumentieren über ihre Repräsentanten
in der physischen Welt eine beträchtliche Kontrolle ausübt.
VISA
VISA stand lange Zeit nur für den Vertrag zwischen Partnern, die
Geschäftstransaktionen
elektronisch tätigen wollten. Die Mitglieder setzten die Regeln fest,
das System
wurde großflächig eingeführt und von jedem Mitglied auf
eigenes Risiko genutzt. VISA
konnte sich im Bedarfsfall als Entität und anerkanntes Markenzeichen
präsentieren,
vermochte sich jedoch Regulierungsinstanzen zu entziehen, da es sich um
keine Rechtspersönlichkeit handelte und auch kein physischer Standort
existierte.
Multinationale Konzerne
Multinationale Konzerne oder Rechtspersonen genießen
häufig den Vorteil, dass sie
in einem Zustand der globalen Distribution mit beschränkter Haftung
existieren, sind
jedoch häufig in ihrer Handlungsfähigkeit stark eingeschränkt,
da sie aufgrund der
Notwendigkeit, in großem Umfang mit der realen Welt zu interagieren,
der Gerichtsbarkeit
verschiedener Länder unterstehen.
Viele Menschen glauben, dass man unter Identität einfach den eigenen
Namen, das
Alter, das Geschlecht und die Adresse versteht. In Wirklichkeit besitzt
jeder von uns
multiple Identitäten, die allesamt Aspekte jener Entität sind,
die uns zu einzigartigen
Wesen, zu Menschen aus Fleisch und Blut macht. Tatsächlich sind auch
Firmen, Regierungsbehörden und politische Körperschaften Entitäten.
Identitäten können verschiedene
Rollen wie die des Aktionärs, des Beamten, des Vergewaltigungsopfers
oder des
Ehepartners umfassen. Identitäten werden durch Identifikatoren identifiziert.
Manche
Identifikatoren erfordern die Authentifizierung der Entität, während
einige Identitäten durch
Uniformen, Passwörter, einen Handschlag im Geheimen oder andere Identifikatoren
authentifiziert werden können, die die Entität hinter der Identität
nicht bloßlegen.
Die Frage der Identität ist losgelöst von der Frage der Authentifizierung
der Entität zu
betrachten. Wenn man unter bzw. mit einer bestimmten Identität geschäftliche
Transaktionen
eingeht, sind einem die Risiken und Attribute der Identität bezüglich
der Transaktion
ein Anliegen. Möchte man Diamanten verkaufen, erscheint die Authentifizierung
des finanziellen Hintergrundes der anderen Identität wichtig. Erhält
jemand Spenderblut,
ist wichtig, um welche Blutgruppe es sich handelt und ob die Blutspende
in Ordnung
ist, nicht wer der Spender war. Verkauft man Alkohol, ist das Alter des
Käufers wichtig,
nicht jedoch dessen Adresse.
Natürlich ist für viele Transaktionen eine Authentifizierung
der Entität erforderlich; die
Kenntnis des Namens, des Alters, des Geschlechts oder der Adresse der
Entität, mit
der wir interagieren, ist für uns jedoch häufig wertlos. Die
Polizei erhält beim Umgang
mit Entitäten in ihrem Zuständigkeitsbereich durch die Authentifizierung
der jeweiligen
Identitäten die Möglichkeit, besagte Entitäten in Polizeigewahrsam
zu nehmen;
für die meisten Menschen sind jedoch vermutlich die Reputation der
jeweiligen Entität,
Barzahlung, die Laufdauer der Haftpflichtversicherung oder andere Attribute
wichtiger.
Das globale Internet bietet im Allgemeinen keine Möglichkeit, eine
Entität außerhalb
der Grenzen unserer Gemeinschaft einer Bestrafung zuzuführen. Aus
diesem Grund
ist die Authentifizierung der Entität weitaus weniger wichtig als
die Authentifizierung
der Identitäten und der Attribute derselben.
In vielen Fällen ist es sogar essentiell, Entitäten nicht zu
identifizieren und deren Anonymität
zu wahren. Wenn etwa jemand Fragen an einen öffentlichen Help-Desk
richtet,
wegen sexuellen Missbrauchs innerhalb einer Organisation Rat sucht oder
in einem
diktatorischen Regime Informationen über Kriegsverbrechen weitergeben
möchte, ist
die Wahrung der Anonymität dieser Person dringend erforderlich.
Obwohl absolute Anonymität oft sehr wichtig erscheint, sind auch
Pseudonyme von
großer Bedeutung; Pseudonyme bieten die Möglichkeit zur Authentifizierung
der Identität,
ohne dass Bezüge zwischen einzelnen Identitäten oder zur entsprechenden
Entität
hergestellt werden können. Im Falle einer sexuell missbrauchten Studentin,
die sich
an einen Berater wendet, müssen beide Parteien wissen, dass es sich
um dieselbe
Identität handelt, mit der sie bereits kommuniziert hatten, jedoch
muss keiner den
richtigen Namen oder die Adresse des anderen erfahren. In vielen Ländern,
in denen
das Rechtssystem des Common Law zur Anwendung kommt, ist die Verwendung
von
Decknamen oder Pseudonymen gesetzlich erlaubt. Solche Pseudonyme sind
auch
im Internet üblich und sehr nützlich. Die Bestrebungen, eine
Authentifizierung der Entitäten
hinter sämtlichen Pseudonymen zu forcieren, erscheint uns als sehr
simplizistische
und totalitäre Sicht von Identität. Pseudonyme sind wie Rollen
durch eine
Einschränkung ihrer Nutzung auf geschäftliche Transaktionen
oder die Teilnahme an
Gemeinschaften, wo die Reputation oder andere Sicherheitsformen wie etwa
Attribute
gesichert werden können, können Pseudonyme ein überaus
wertvolles und funktionales
Instrument darstellen.
Definition
Roger Clarke definiert Privatsphäre wie folgt: Das Recht auf
Privatsphäre ist die Freiheit
von übermäßiger Einschränkung bei der Konstruktion
der eigenen Identität. Er
bezeichnet die digitale Identität als digitale Persönlichkeit
(Digital Persona).
Im Namen von Recht und Ordnung sowie der nationalen Sicherheit und aufgrund
von
politischen und wirtschaftlichen Interessen werden immer größere
Mengen an Informationen
über uns gesammelt, weitergegeben und analysiert; so entsteht ein
riesiges
Netz an Datenbanken digitaler Identitäten, in denen physische Entitäten
mit einer
Vielzahl an Informationen verknüpft werden, die unsere digitalen
Persönlichkeiten, ihre
Attribute und die Beziehungen zwischen ihnen abbilden. Gegenwärtig
haben wir kaum
Kontrolle über die Schaffung und Verwaltung dieser Persönlichkeiten,
und manchmal
wissen wir nicht einmal über ihre Existenz Bescheid.
Die Zukunft der Privatsphäre, wie Roger Clarke sie beschreibt, liegt
in unserer Fähigkeit,
die Konstruktion der eigenen Identität zu steuern. Dazu muss man
über die aktuelle
Situation, die Bedrohungen der Privatsphäre sowie über mögliche
Techniken und Methoden
zum besseren Schutz der Privatsphäre Bescheid wissen.
Die EU-Richtlinie zum Datenschutz und die Mehrzahl der weltweiten Regelungen zum
Schutz der Privatsphäre basieren auf den acht Leitlinien der OECD
8 zum
Schutz der
Privatsphäre, die sich mehr mit Datenschutz als mit dem Format und
der Architektur
von Daten befassen. Diese Leitlinien wurden bereits vor mehr als 20 Jahren
erstellt, als
man mit großen Mainframe-Computern, zentralisierten Datenbanken
und nur geringen
grenzüberschreitenden Datenflüssen konfrontiert war. Heute sind
wir mit verteilten Netzwerken,
ungleich höheren Rechnerleistungen und einer weitaus indiskreteren
Art der
Datenerhebung konfrontiert. Die EU-Richtlinien sehen die Vernichtung von
Informationen
vor, sobald diese nicht mehr benötigt werden. In unserer heutigen
Welt ist es jedoch
unmöglich, Daten zu zerstören, sobald diese einmal erfasst wurden.
Daten hinterlassen
Spuren auf den Festplatten, auf Backup-Bändern, in Log-Files und
Überwachungsdatenbanken.
Sind Informationen einmal erstellt, muss man davon ausgehen, dass sie
eines Tages publik werden. Daher ist es heute von vorrangiger Bedeutung,
die Schaffung
von Informationen über uns selbst zu steuern. Die beste Methode besteht
darin,
Informationen nur dann zu erstellen, wenn dies wirklich nötig ist,
und nur die für eine
Transaktion absolut erforderlichen Informationen freizugeben. Wichtig
ist es, Informationen,
die eine Identifizierung ermöglichen würden, auf ein Minimum
zu reduzieren und
die Identifikatoren möglichst separat zu halten, um es zu erschweren
bzw. im besten
Fall unmöglich zu machen, dass Informationen über eine bestimmte
Transaktion auf eine
uns unbekannte oder nicht intendierte Weise verwendet werden.
Im Sinne der persönlichen und nationalen Sicherheit wird auf die
Schaffung neuer Anti-
Geldwäsche-Gesetze gedrängt, was unsere finanzielle Privatsphäre
illegalisiert. Weiters
sollen unzählige biometrische Datenbanken eingerichtet werden, um
Informationen über
unsere Identitäten mit unseren physischen Entitäten zu verknüpfen
und so Einzelpersonen
identifizieren und modellieren zu können. All diese Informationen
erhöhen die
Chancen der Sicherheitsdienste, Kriminelle, Terroristen und andere Personengruppen,
die ihrer Einschätzung zufolge unlautere Absichten verfolgen, aufzuspüren
und in Gewahrsam zu nehmen. Viele Aufgaben dieser Stellen sind entscheidend
für die Erhaltung von
Recht und Ordnung auf der Welt; die meisten Kriminellen vermeiden jedoch
bewusst
eine Identifizierung und vereiteln so immer wieder die Bemühungen
der Behörden, sie
mittels besagter Methoden aufzuspüren. In der Zwischenzeit werden
umfassende
Datenbanken mit den Profilen und dem Beziehungsgeflecht gewöhnlicher
Bürger
erstellt, die von Regierungen, Politikern, dem organisierten Verbrechen
und Terroristen
missbraucht werden (können). Die größte Bedrohung für
die Freiheit des Einzelnen in
unserer wunderbaren, neuen globalisierten Informationsgesellschaft ist
die Ansicht, dass
der Zweck die Mittel heiligt eine Sichtweise, die bei den Sicherheitsbehörden
und den
Stellen zur Terrorismusbekämpfung weit verbreitet ist, ohne dass
bedacht würde, welche
Risiken eine derart umfassende Überwachung für die Freiheit
der Normalbürger birgt.
Tatsächlich verfügen Sicherheitsbehörden und Spionagedienste
über weitaus bessere
Technologien als je zuvor. Sie können mittels Spionagesatelliten
Nummernschilder entziffern,
Stimmen am Telefon per Computer erkennen, mikroskopisch kleine Überwachungsgeräte
einsetzen sowie Haarsträhnen mittels DNA-Proben identifizieren und
der richtigen Person zuordnen. Fälle von Betrug durch angesehene
Führungskräfte,
Terroranschläge, Computerviren und eine Vielzahl neuer Bedrohungen
verstärken unsere
Befürchtungen noch weiter. Wir müssen uns der Tatsache bewusst
sein, dass sich
diese Probleme nicht lösen lassen, indem wir unsere Privatsphäre
aufgeben und den
Regierungseinrichtungen unbeschränkten Zugang zu unserem Privatleben
gewähren.
Technologien und Architekturen zum Schutz der Privatsphäre
In der Vergangenheit wurden Aktivisten für den Schutz der Privatsphäre
als Gegner
der Informationstechnologie betrachtet. Die meisten Informationstechnologien
der Vergangenheit
dienten Zwecken wie der Berechnung der Arbeitsleistung von Fabriksarbeitern
oder der Selektion von Menschen zur Deportation in Konzentrationslager.
Heute
stehen eine Vielzahl von Technologien zur Verfügung, die dem Schutz
und der Verbesserung
der Privatsphäre dienen.
David Chaums Technik der elektronischen Unterschrift z. B. ermöglicht
den Nutzern zwar
die Authentifizierung von digitalen Zahlungsmitteln, erlaubt jedoch gleichzeitig
die Wahrung
von Anonymität. Dies ermöglicht die Schaffung eines digitalen
Gegenstücks zum realen
Bargeld. Zwar könnte dieses Technik den Behörden bei der Bekämpfung
der Geldwäsche
Schwierigkeiten bereiten, sie könnte jedoch könnte ebenso dazu
beitragen, die Privatsphäre
von Regimegegnern in einem totalitären System zu schützen.
Gewaltige Datenbanken, in denen Fingerabdrücke oder andere biometrische
Informationen
gespeichert sind, stellen einen beträchtlichen Eingriff in die Privatsphäre
dar und sind potenziell gefährlich; Firmen wie Mytec Technologies in Toronto verwenden
jedoch Technologien, die biometrische Informationen auf Benutzerkarten
anstatt
in Datenbanken abspeichern. Dabei dienen kryptografische Technologien
dazu, die
Authentifizierung der auf der Karte gespeicherten Informationen zu ermöglichen,
und
gestatten den Zugriff auf die Daten mittels Karte und einer biometrischen
Kombination;
es wird jedoch kein Bild des Fingerabdrucks, der Retina oder des Gesichts
gespeichert,
das für einen Zugriff genutzt werden könnte.
Zero Knowledge Systems bieten eine breite Palette von Produkten an, mit denen
die Nutzer ihre Identität überwachen, den Empfang von Cookies
verwalten, den Datenschutz
der von ihnen aufgesuchten Sites bewahren und eine Vielzahl anderer Aktionen
steuern können, die üblicherweise für die Nutzer unsichtbar
bleiben und nicht
ausgewählt werden können. Eric Hughes hat das Open Book
Protocol beschrieben,
ein verschlüsseltes Abrechnungssystem, das es den Benutzern ermöglicht,
über eine
Reihe vernetzter Konten Transaktionen durchzuführen, während
der Datenschutz der
einzelnen Einträge gewahrt bleibt. Auf Insistieren des Datenschutzbeauftragten
von
British Columbia, David Flaherty, ermöglicht Pharmanet es Patienten,
ihre Krankengeschichten
mit einem Passwort zu sichern.
Ich selbst habe einen Vorschlag für den Ersatz von Profiling-Systemen,
Datenbank-Marketingsystemen und Empfehlungssystemen (Recommendation Engines)
präsentiert. Wäre
es möglich, auf einem kleinen Gerät oder einer IC-Karte ein
lokales Profil des persönlichen
Kaufsverhaltens zu speichern und im eigenen Computer oder Telefon ein
Empfehlungssystem
zu integrieren, könnten Geschäfte und Online-Händler die
Kunden mit ihrem
Produktprofil versorgen, während die Kunden für sich selbst
Kaufvorschläge erstellen lassen
könnten. Dies würde ein höheres Maß an Privatsphäre
garantieren als das gegenwärtige
System, bei dem die Nutzerprofile auf den Servern der Händler gespeichert
werden. Mein
System erscheint auch deshalb besser geeignet, weil aufgrund des persönlichen
Profils
bereits beim ersten Besuch einer Site maßgeschneiderte Kaufvorschläge
präsentieren werden
könnten. Die Schwierigkeit bestünde lediglich in der Standardisierung
des Profiling-Codes.
Das Internet selbst ist für Aktivisten zu einem hervorragenden Medium
zur Verwaltung
und Verteilung von Informationen geworden. Es gibt eine neue Generation
von
Datenschutz-Aktivisten, die die Möglichkeiten der Technik auszuschöpfen
und neue
technische Systeme zum Schutz der Privatsphäre zu entwickeln versuchen;
am wichtigsten
erscheint jedoch ihr Bestreben, die Architektur von Computer- und Netzwerksystemen
zu beeinflussen.
Der Lawrence-Lessig-Code
In seinem Buch Code und andere Gesetze des Cyberspace vergleicht Lawrence Lessig
Computercodes mit Gesetzen und die Architektur von Datenbanken und Netzwerken
mit der Politik. Der Krieg um die Architektur von Datenbanken wird auf
den Schlachtfeldern
der Datenschutz-Aktivisten ausgetragen. Neue Datenformate werden die
Zusammenführung von Datenbanken und die Verbindung isolierter Transaktionen
zum
Erhalt von Informationen über spezifische Individuen weiter vereinfachen.
Die Kryptografie
kann dazu beitragen, die Grenzen festzulegen und den Zugang zu diesen
Informationen
zu beschränken. Sie ermöglicht die Kommunikation mit authentifizierten
Personen
mittels sicherer Zugangsinstrumente und bietet darüber hinaus die
Flexibilität zur
Schaffung einer Vielzahl verschiedener Architekturen. Authentifizierungssysteme
umfassen
sowohl zentral gesteuerte Systeme als auch verteilte Systeme. Identifizierungssysteme
spannen einen Bogen von totaler Anonymität über die Verwendung
von Pseudonymen
bis hin zur Identifikation von Entitäten. Mithilfe der Kryptografie
können wir
technisch möglich machen, was möglich sein soll, und technisch
unmöglich machen,
was unserer Ansicht nach nicht möglich sein soll. Die kreative Nutzung
der Kryptografie
erlaubt uns, jenen zu vertrauen, denen wir vertrauen möchten, und
nur mit jenen
zu kommunizieren, mit denen wir kommunizieren wollen, um so eigenständig
und unabhängig
agieren zu können. Jede Gemeinschaft und jede Gruppe von Identitäten
innerhalb
dieser Gemeinschaft kann ihre eigenen Regeln und Datenarchitekturen erstellen
und diese mit den geeigneten kryptografischen Technologien schützen.
Laut Philip Agre ist der Begriff Privatsphäre nicht länger als
simples Tauschgeschäft
zwischen Privatsphäre und Funktionalität zu sehen, sondern
als ein weitaus komplexeres
Tauschgeschäft zwischen einer potenziell hohen Anzahl an Kombinationen
von
Architekturen und möglichen Systemen.
Online-Gemeinschaften wie Mailing-Listen, Conferencing-Systeme, Online-Spiele,
Online-Auktionen, BLOGs-Netzwerke und die Linux-Gemeinde repräsentieren
Gemeinschaften,
die viele Attribute mit einer Nation gemeinsam haben.
Allerdings finden sich auch zahlreiche grundlegende Unterschiede; einer
der größten
Unterschiede besteht darin, dass sich diese Gemeinschaften, da sie keinen
physischen
Zugang und normalerweise auch keinen direkten Zugriff auf die Entitäten
hinter den
Identitäten haben, selbst verwalten müssen, ohne die Möglichkeit
zu haben, die Entitäten
hinter den Identitäten physisch zu bestrafen (etwa durch eine Gefängnisstrafe).
Zu einem der bedeutendsten Bereiche, den eine Gemeinschaft im Sinne ihrer
Mitglieder
regeln muss, zählt die Wahrung der Reputation, die verschiedene Formen
annehmen
kann: Durch Interaktion entwickelte Persönlichkeiten, Attributpunkte
bei Spielen
bzw. Reputationspunkte bei eBay oder die Fähigkeit, die Entwicklungen
in der Linux-
Gemeinde zu beeinflussen und daran teilzunehmen. Diese Reputation und
die Möglichkeit,
den Zugang zu der an die Reputation geknüpften Identität zu
beschränken, tragen
dazu bei, die Einhaltung der Regeln zu forcieren und das Verhalten innerhalb
der Gemeinschaft
zu steuern.
Dies ist jedoch nicht ausschließlich ein Online-Phänomen. Organisationen
wie etwa die
WTO nutzen primär Instrumente wie Mitgliedschaft und Handelssanktionen
statt physischer
Angriffe, um die Einhaltung der internen Regeln durchzusetzen. Derartige
Prozesse
lassen sich in jeder Gemeinschaft beobachten, die Online-Formen dieses
Phänomens
zeichnen sich jedoch durch die einzigartige Eigenschaft aus, diese Prozesse
an Online-
Personen statt an Identitäten, die an physische Körper gebunden
sind, anzubinden.
So können Gemeinschaften, die für ihre Mitglieder einen Wert
darstellen, sich selbst
verwalten und für ihr Verhalten Verantwortung tragen, ohne Zugang
zu den physischen
Entitäten zu haben; dies liefert uns ein Modell für Netzwerke,
bei denen Pseudonyme
zur Anwendung kommen.
Wie die Ereignisse des letzten Jahres belegen, ist es für manche
Gemeinschaften schwierig,
ein- und denselben Raum zu bewohnen. Jede Gemeinschaft hat ihre eigene
Kultur
und ihre eigenen Regeln, die jeweils in ihrem spezifischen Kontext sinnvoll
erscheinen.
Früher war es lediglich nötig, inkompatible Gemeinschaften physisch
zu isolieren und
innerhalb dieser Grenzenlinien ein Gefühl der Identität zu schaffen;
dies geschah mit
Hilfe souveräner Nationen und physischer Grenzen. In der heutigen
Zeit der medialen
und wirtschaftlichen Globalisierung, in der Internet-Ära können
Menschen, die den gleichen
Raum bevölkern, Zugang zu multiplen kulturellen Kontexten erlangen.
Die letzten zwanzig Jahre haben wir mit dem Versuch verbracht, alle Menschen
im
globalen Dorf zu vernetzen. Das grundlegende Problem des globalen
Dorfes ist jedoch,
dass es unmöglich ist, eine globale Kultur zu schaffen.
Die Lösung dieses Problems
liegt in der Entwicklung einer erhöhten Toleranz gegenüber anderen
Kulturen; darüber
hinaus sollte es unterschiedlichen Kulturen durch eine klare Grenzziehung
auch
ermöglicht werden, nebeneinander zu existieren, wobei jede Gemeinschaft
in ihrem
Bereich jeweils eigene Regeln aufstellen und ihre eigene Kultur pflegen
kann. Diese
Vielfalt fördert die Widerstandfähigkeit von Gen-Pools, der
Politik und des Internet.
Jeder Gemeinschaft wird dann in der Lage sein, auf Grundlage bilateraler
oder globaler
Regeln mit anderen Gemeinschaften zu interagieren. Jede Gemeinschaft wird
außerdem
in der Lage sein, für die Einhaltung der eigenen Regeln Sorge zu
tragen, da ihr
die Möglichkeit offen steht, die Beziehungen zu bestimmten Gemeinschaften
und individuellen
Identitäten abzubrechen.
Die Menschen werden weiterhin physisch den Regeln der Nation, in der sie
leben,
unterworfen bleiben; digitale Personen hingegen können nach Belieben
Verbindungen
mit anderen globalen Gemeinschaften eingehen bzw. diesen beitreten und
werden
in jeder Gemeinschaft auf Grundlage ihrer spezifischen Regeln agieren
können.
Die Regierungen versuchen zur Zeit sehr beharrlich, ihre rechtlichen Befugnisse
über
die physischen Grenzen hinweg auszubauen; Beispiele dafür sind etwa
die von der
französischen Regierung geäußerten Bedenken wegen der
bei Yahoo offerierten Memorabilien
aus der Zeit des Nationalsozialismus oder der amerikanische Leitspruch
Krieg
dem Terrorismus. Die meisten Nationen versuchen, das Einkommen ihrer
Bürger zu
besteuern und das Vermögen ihrer Bürger über Ländergrenzen
hinweg ausfindig zu
machen. Eric Hughes meinte einmal: Man kann nicht besteuern, was
man nicht mit
der Waffe bedrohen kann. Unter anderem sind diese Nationen mit der
Schwierigkeit
konfrontiert, dass man anders als in der Zeit, als Vermögen
ausschließlich aus physischen
Werten bestand die Umschichtung und den Transfer von digitalem
Vermögen
kaum verhindern kann; Kosten und Schwierigkeiten bei der Durchsetzung
der
entsprechenden Gesetze sind enorm.
Globale Unternehmen werden ihr Vermögen in Steuerparadiese transferieren,
ihre Fabriken
in Ländern mit einer locker gehandhabten Arbeitsgesetzgebung errichten
und ihre
Board Meetings in Ländern mit kulinarischen Besonderheiten abhalten.
Nationen sollten
sich stärker als Vermieter von Dienstleistungen betrachten: Die eingehobenen
Steuern wären der Mietpreis und die von ihnen aufgestellten Regeln
sowie die zur Verfügung
gestellte Infrastruktur und Kultur entsprächen den gebotenen Leistungen.
Physische
Nationen, die physische Dienstleistungen erbringen, können und werden
für diese
Leistungen ein Honorar in Form von Steuern oder Dienstleistungsgebühren
verlangen.
Am einfachsten lassen sich solche Steuern einheben, wenn man den Hebel
dort ansetzt,
wo das Geld mit der physischen Welt in Kontakt tritt, etwa in Form einer
Verbrauchssteuer.
Andere Dienstleistungsunternehmen, die nichtphysische Dienstleistungen
wie
beispielsweise Online-Sicherheitssysteme, Transaktionen, Risikoübernahmen
oder
Datenschutzsysteme anbieten, können für ihre Leistungen ein
Honorar in Form von Transaktionsgebühren oder Dienstleistungsgebühren
ansetzen. Es werden weitere Dienstleistungsbereiche entstehen, wo physische
Nationalstaaten und Unternehmen aufeinander
treffen und ihre Tätigkeitsbereiche sich überlappen. Hier sind
die Grenzen allerdings
bereits verschwommen. Manche Vertreter in den Vereinten Nationen fordern
bereits einen
aktiveren Einsatz von Söldnern bei UN-Kampfeinsätzen, und viele
Regierungsbehörden
in Staaten wie beispielsweise Singapur lassen sich nur mehr schwer von
gewerblichen
Unternehmen unterscheiden. In Zukunft werden die verschiedenen Nationen
sich vermutlich
verstärkt darum bemühen, einen hohen Attraktivitätsgrad
zu erlangen und den durch
ihr Steuereinkommen geschaffenen Wert zu maximieren, anstatt zu versuchen,
der globalen
Gemeinschaft die eigenen Kultur aufzuzwingen.
In dieser neuen Welt, in der Kulturen aufeinanderprallen, physische und
virtuelle Identitäten
verschwimmen und die Souveränität der Nationen sich auflöst,
werden Recht
und Ordnung zu zentralen Fragen. Das Internet hat uns zweifelsohne gelehrt,
dass
sich selbst höchst komplexe Probleme dadurch lösen lassen, dass
die einzelnen Teile
entflochten und Protokolle für alle Bereiche oder Objekte, die miteinander
interagie-
ren oder kooperieren, erstellt werden. Das Internet hat uns auch gelehrt,
dass niemand
die Verantwortung tragen muss. (Wer das versucht, der scheitert, man denke
nur an
die Geschehnisse rund um die ICANN, die zentrale Kontrollorganisation
des Internet.)
Der Schlüssel zur erfolgreichen Verwaltung zukünftiger Gemeinschaften
wird eine
Kombination aus weltweit gültigen Regelungen und Richtlinien für
den Handel, die
Interaktionen und die technische Architektur sein, die ein unabhängiges
und eigenständiges
Agieren der Gemeinschaften ermöglichen. Das Verhalten in der physischen
Welt wird von physischen Nationen und physischen Polizeibeamten gelenkt
werden,
während in der virtuellen Welt die Regeln und Richtlinien der jeweiligen
virtuellen Gemeinschaften
gelten. Protokolle werden zu erstellen sein und die virtuellen bzw. physischen
Gemeinschaften werden dort für ihre Einhaltung Sorge tragen müssen,
wo die
Bits sich in Atome verwandeln und umgekehrt. Solche Protokolle werden
in den kommenden
Jahren Hauptgegenstand der Debatte zwischen Computerwissenschaftlern,
Rechtsvertretern, Politikern und Bürgern sein und die Antworten werden
sich in gleicher
Weise auf den technischen und den rechtlichen Bereich erstrecken.
Aus dem Englischen von Sonja Pöllabauer
Updates unter www.neoteny.com/jito/english/notebook/privars.html
|