Anfang 2009 hielt Ursula von der Leyen, damals Bundesministerin für Familie, Senioren, Frauen und Jugend, ein Blatt Papier mit aufgedrucktem Stoppschild in die Kameras. Im Bundespresseamt stellte sie ihr Gesetzesvorhaben vor, Kinderpornografie im Internet durch das Aufstellen von Stoppschildern an den Leitungen zu bekämpfen. Draußen vor der Tür bot sich ein anderes Bild. Da standen Internetaktivisten und hielten Schilder hoch mit Aufschriften wie »Zensursula« oder »Von Laien regiert«. Wie passt das zusammen?
Für Politik und Medien gilt im Grund dasselbe wie für die Literatur. Geschichten wirken nicht, weil sie wahr, sondern weil sie gut erzählt sind. Manchmal hilft es auch, das eine oder andere Detail wegzulassen, um ans Ziel zu kommen. Ob man es nun besser weiß oder nicht. Wenn eine verkürzte oder unvollständige Geschichte »funktioniert«, also Aufmerksamkeit erhalten hat, wird sie so lange wiederholt, bis sie für wahr gilt – oder bis niemand mehr zuhört, weil alle bemerkt haben, dass etwas nicht stimmen kann. Was die digitale Gesellschaft angeht, gibt es mehrere Beispiele, die deutlich zeigen, wie politische und mediale Logik im schlechtesten Fall funktionieren und sich immer wieder gegenseitig befruchten. Wer tötet, der tötet. So einfach ist in diesem Fall die Logik. Unter diesen Umständen macht es auch keinen großen Unterschied, ob wir in Computerspielen Gegner reihenweise zerlegen oder ob wir eine Kettensäge zücken, um Passanten in der Fußgängerzone zu meucheln. Ballerspiele aus der Ich-Perspektive, auch First-Person oder Egoshooter genannt, erfreuen sich seit Beginn der 1990er-Jahre großer Beliebtheit. Damals kamen Doom und Wolfenstein3D auf die Kinderzimmercomputer. Das Spielprinzip ist einfach: Der Spieler läuft durch Gänge (Dungeons) und Landschaften, hat zu Spielbeginn ein paar Waffen dabei und kann unterwegs weitere Waffen und Munition dafür einsammeln. Je nach Spiel trifft man unterwegs auf Monster, menschenähnliche Wesen oder Mitspielerfiguren. Die meisten von ihnen werden kurzerhand über den Haufen geschossen. Bei CounterStrike und anderen inkriminierten Spielen gibt es auch Team-Modi. Dabei geht es keineswegs friedliebender zu. Es darf nur nicht jeder auf der Spielgebietskarte einfach so abgeknallt werden. Es könnte der eigene Mitspieler sein.
Die Debatte um Gewalt in Computerspielen gibt es seit ihrer Erfindung. Seit Mitte der 1980er Jahre haben sich sowohl die Darstellung virtueller Gewalt als auch der Umgang mit dieser Darstellung vielfach gewandelt. Es ging stets um die Fragen: Wem ist was zumutbar, und sind wir Menschen in der Lage, virtuelle Räume und reale Welten auseinanderzuhalten? Diese Debatte wurde auch von den Herstellern sehr aufmerksam verfolgt. Für Deutschland wurden Computerspiele extra umprogrammiert. Wenn in englischen Versionen Menschenähnliche umgebracht wurden, dann ließ man für das Blut rote Pixel auf den Bildschirmen erscheinen. Einige der deutschen Versionen zeigten stattdessen grüne Pixel – nur um dem Vorwurf der realitätsnahen Gewaltverherrlichung zu entgehen. Die Liste der Spiele, die im Laufe der Jahre von der damaligen Bundesprüfstelle für jugendgefährdende Schriften (BPjS), später dann umbenannt in Bundesprüfstelle für jugendgefährdende Medien (BPjM), auf den Index gesetzt wurden, ist lang. Der Effekt war immer derselbe: Verkauft wurden die Spiele an Minderjährige nicht mehr, aber auf den Schulhöfen wurden sie liebend gern weitergegeben. Seitdem das Internet die Verteilung und den Zugriff auf solche Spiele noch viel einfacher gemacht hat, ist die faktische Kontrollmöglichkeit des Staates bei derartigen Medien nahe null.
Ein Schüler läuft durch eine Schule. Er hat Waffen dabei. Echte, reale Waffen. Keine Spielzeugpistole, sondern das, was er im Waffenschrank von Papa, Onkel, Bruder oder wem auch immer gefunden hat. Erfurt, Winnenden, Emsdetten – immer wenn ein verzweifelter und wahrscheinlich auch verwirrter junger Mensch zur Waffe griff, um andere und oft auch sich selbst aus dem Leben zu schießen, war eine Erklärung gleich parat: gewalthaltige Medien. Und erstaunlicherweise fanden sich in fast allen Kinderzimmern der Attentäter Spiele und Filme, die nicht in die Kategorie »für zartbesaitete Gemüter geeignet« fallen dürften. Aber tatsächlich hatten diese Täter auch immer einiges andere gemeinsam: Sie hatten ernste Probleme, sie hatten eine Möglichkeit, an echte Waffen zu gelangen, und diese Waffen waren fast immer im legalen Besitz eines Menschen, der Mitglied in einem Schützenverein war.
Man kann über den Sinn und Unsinn von Ballerspielen denken, was man möchte. Der eine findet sie super, der andere einfach nur langweilig oder ist – so wie der eine Autor dieses Buches – schlicht selbst viel zu reaktionsschwach, um an solch einem Spiel dauerhaft Freude finden zu können. Allerdings haben wir derartige Spiele schon gespielt, lange gespielt. Und das unterscheidet uns etwas von denjenigen, die eine feste Meinung und wenig Ahnung von diesen Spielwelten haben.
Einige Namen aus der Politik sind untrennbar mit der Killerspiel-Debatte verbunden. Das gilt zum Beispiel für Günther Beckstein (CSU), damals bayrischer Innenminister, später auch Ministerpräsident von Bayern. Für Günther Beckstein war klar: Waffen zu besitzen ist ok, Computerspiele sind gefährlich. Ähnlich denkt sein heute noch amtierender Amtskollege aus Niedersachsen Uwe Schünemann (CDU): Selbst Mitglied in einem Schützenverein, ist er einer der lautesten Fürsprecher für ein Verbot gewalthaltiger Computerspiele und gegen die Verschärfung von Waffengesetzen. Und dann gibt es da noch einen dritten im Bunde: Christian Pfeiffer, ehemaliger niedersächsischer Justizminister, Professor für Kriminologie, Leiter des Kriminologischen Forschungsinstituts Niedersachsen, vom ›Stern‹ als »Geißel der Talkshows« tituliert, Spezialist für »schaumige Spekulationen statt harter Wissenschaft«.
Pfeiffer hatte einst mit der »Töpfchenthese« psychologisch-soziologisches Aufsehen erregt. Demnach war Rechtsradikalismus in den fünf ostdeutschen Bundesländern dadurch begünstigt worden, dass Kinder in den Kindertagesstätten der DDR zeitgleich auf das Töpfchen gesetzt wurden. Dieses Erklärungsmodell ist symptomatisch für seine Art der Expertise: die mutige Interpretation von Abhängigkeiten, von Kausalität und Korrelation. Mit Sicherheit waren viele der späteren Neonazis im Osten der Republik zu DDR-Zeiten gemeinsam aufs Töpfchen gesetzt worden. Aber dass der Töpfchenzwang Menschen zu Neonazis macht, das darf getrost bezweifelt werden.
Vergleichbare Qualität haben auch Pfeiffers Studien zum Killerspielkomplex: Da gibt es zum Beispiel eine Studie, die feststellt, dass es einen Zusammenhang zwischen dem Konsum gewalthaltiger Medien und schlechten Schulleistungen gibt. Wer weniger gewalthaltige Medien konsumiert, zeigt bessere Schulleistungen. Für Christian Pfeiffer war umgehend klar: Killerspiele machen blöde. Und das ist ja auch eine wunderbare Schlagzeile für Zeitungen. Und Schlagzeilen sind für ein privates Forschungsinstitut, das um Aufmerksamkeit kämpfen muss, um weitere Gelder zu erhalten, lebenswichtig. Das Problem ist nur: Ob Killerspiele dumm machen, dazu sagen die Daten eigentlich nichts. Sie halten nur fest, dass Menschen, die Probleme in der Schule haben, häufig derartige Medien konsumieren. Was zuerst da war, die Henne oder das Ei, darüber sagt das nichts aus.
Abgesehen von realer physischer Gewaltausübung ist die digitale Welt oft genug ein Spiegel der realen. Es gibt kein menschliches Fehlverhalten, das nicht auch von Nutzern des Internets ausgeübt würde. Doch der Umgang der politischen Entscheidungsträger mit diesem Problem ist hilflos, und ihre mangelnde Ahnung wird oft von jenen ausgenutzt, die spezifische Interessen vertreten, von Institutionen, Verbänden, Wirtschaftsunternehmern. Das führt zu teils absurden Debatten, Lösungsvorschlägen und Gesetzen.
Hätten die Internetnutzer bestimmen dürfen, die Phrase vom »rechtsfreien Raum« wäre mit Sicherheit mehrfach Unwort des Jahres geworden. Immer wenn ein bislang für Politiker, altgediente Journalisten und die nichtdigitale Gesellschaft unbekanntes Objekt gesichtet wurde, dann griffen die gleichen Mechanismen: Die digitale Welt als Feindbild, als Hort des Bösen – in der man durchgreifen und Law and Order einführen musste.
Das mit Abstand absurdeste aller Vorhaben war die Einführung sogenannter Netzsperren. Damit wollte Ursula von der Leyen etwas im Kampf gegen Kinderpornografie tun: Die Anbieter von Internetzugängen sollten ein großes Stoppschild einblenden, wenn ein Nutzer auf eine Seite surfte, die vom Bundeskriminalamt auf eine Liste von Seiten mit Kinderpornografie gesetzt worden war. Selbstverständlich ist das Anliegen selbst, etwas gegen Kinderpornografie zu tun, vollkommen ehrenwert und in jeder Hinsicht zu unterstützen. Nur ist die eingesetzte Methode vollkommen sinnfrei. Schon technisch betrachtet war diese Zugangserschwerungsgesetz genannte »Lösung« grober Unfug. Die Interessenten hätten nur eine einzige Einstellung ändern müssen, um an dem Stoppschild vorbei zu surfen.
Zum Thema Internetsperren hatte es bereits vorher eine Debatte gegeben, als der damals für die Medienaufsicht in Nordrhein-Westfalen verantwortliche Jürgen Büssow in den Jahren 2002 und 2008 Internetprovider mit sogenannten Sperrverfügungen dazu zwingen wollte, Seiten, die rechtsextremistische Inhalte oder in Deutschland illegale Glücksspielangebote enthielten, von ihren Seitenverzeichnisrechnern, dem sogenannten Domainnamensystem, zu löschen. Viele Internetnutzer fanden die Idee selbst hochgradig unsinnig und überaus gefährlich: Erfahrungen mit solchen Sperrlisten aus anderen Ländern zeigten, dass dort auch vollkommen harmlose oder schlicht unliebsame Seiten enthalten waren. Aber der Vorschlag Ursula von der Leyens war in der Welt. Und niemand wollte sich in der politischen Debatte auf die Seite von Leuten schlagen, die sich Kinderpornografie anguckten.
In den klassischen Medien wurde das Sperrgesetz-Vorhaben wenig kritisiert, doch im Internet setzte eine breite Bewegung ein. Insbesondere die Menschen um den Paderborner Studenten Jörg-Olaf Schäfers, den Stuttgarter Programmierer Alvar Freude und andere im Arbeitskreis Zensur (AK Zensur) befassten sich genauer damit, was es mit dem versprochenen Vorgehen gegen Kinderpornografie im Netz tatsächlich auf sich hatte. Und sie stellten Erstaunliches fest: Wenn man die Betreiber der Rechner, auf denen sich Kinderpornografie findet, anschreibt – dann löschen sie diese zumeist binnen weniger Stunden. Dabei hatte das Bundeskriminalamt doch immer behauptet, dass Löschen nicht möglich sei. Das war offensichtlich falsch. In aller Regel ist es ja nicht so, dass ein Anbieter von Speicherplatz im World Wide Web, der sogenannte Hosting-Provider, solche Inhalte auf seinen Rechnern sehen möchte. Und wenn er Kenntnis davon erlangt, macht er sich unter Umständen selbst strafbar, wenn er nichts dagegen unternimmt. Aber das Bundeskriminalamt sah sich nicht in der Lage, die Hosting-Provider ausfindig zu machen und anzuschreiben. Ministerin, Ministerium und Bundeskriminalamt flüchteten sich in Scheinargumente: Die betreffenden Anbieter säßen in Ländern, die keine funktionierende Rechtsverfolgung hätten (was nicht stimmt, viele von ihnen sitzen in den USA oder in Europa), Löschen sei nicht möglich und überhaupt – Sperren sei auf jeden Fall die beste Lösung.
Doch nicht nur an den genannten Gründen für die Sperrnotwendigkeit gab es Zweifel. Es wurde auch immer wieder die so genannte »Anfix-Theorie« bemüht: Wer im Web auf Kinderpornografie stößt, würde erst dadurch auf den Geschmack gebracht. Für den Wahrheitsgehalt dieser Theorie gibt es kaum Anhaltspunkte. Tatsächlich gehen Wissenschaftler davon aus, dass die »Täter« eine entsprechende Disposition entweder ansozialisiert bekamen (überdurchschnittlich oft sind sie selbst Opfer von Kindesmissbrauch gewesen) oder eine entsprechende Prädisposition, also eine Veranlagung, mitbringen. Und dass viele unglücklich darüber sind und nicht wirklich »Täter« werden wollen, das zeigte sich auch an einem Testangebot des Instituts für Sexualmedizin der Berliner Charité: Hier wurde unter dem Namen »Kein Täter werden« Hilfe für Pädophile angeboten. Statt der erwarteten wenigen meldeten sich mehr als 500 Menschen auf der Suche nach einem Therapieplatz.
Pädophile sind gesellschaftlich geächtet. Die meisten meiden die Öffentlichkeit, suchen abgeschlossene Zirkel. Sie sind nicht daran interessiert, ihre Orientierung bekannt werden zu lassen. Das trifft auch auf ihr Verhalten im Internet zu. Ursula von der Leyen führte als Grund für ihre Initiative auch an, dass mit dem Stoppschild jene gewarnt würden, die aus Versehen auf kinderpornografische Seiten gelangen würden. Nun ist es aber so, dass Millionen Menschen das Internet benutzen. Und es ist keineswegs so, dass man durch Zufall auf derartige Seiten käme. Schon 1998, als das erste Mal in Deutschland in der Öffentlichkeit über Kinderpornografie im Internet diskutiert wurde, stellte der Journalist Martin Virtel fest, dass die Kinderpornografie-Szene spezielle Sprachcodes verwendet, um sicherzustellen, dass sie unter sich bleibt. Wer diese kennt, findet sie – wer nicht, der nicht. Das gilt auch für die Ermittlungsbehörden.
Doch die Gegenargumente fanden in der Debatte kein Gehör. Es klang ja alles so schön logisch und überzeugend für die ahnungslosen Mitbürger. Als der Bundestag mit einer Stimmenmehrheit von CDU und SPD das Zugangserschwerungsgesetz trotz aller Bedenken verabschiedete, demonstrierten vor dem Brandenburger Tor Internetnutzer mit großen Schildern gegen die aus ihrer Sicht vollkommen verfehlte Internetpolitik: »Von Laien regiert« gehörte zu den netteren Slogans. Berichten zufolge war die Ministerin »not amused« über ihren neuen Spitznamen »Zensursula« und darüber, dass die Einträge zu ihrer Person für die digitale Ewigkeit mit diesem Missgriff in die PR-Kiste verbunden bleiben. Die Internetnutzer waren entsetzt, die Politik hatte sich in ihren Augen als völlig inkompetent dargestellt. Von der Leyen schaffte es, die digitale Meute gegen sich aufzubringen und zu einer der Geburtshelferinnen der Piratenpartei in Deutschland zu werden.
Nur ein einziger CDU-Politiker hatte gegen das Sperrgesetz gestimmt: Jochen Borchert, ehemaliger Bundeslandwirtschaftsminister. Er hatte gegen die Fraktionsdisziplin gestimmt. Das tun Abgeordnete nur im absoluten Ausnahmefall. Seine Tochter ist eine der bekanntesten deutschen Bloggerinnen, zwischenzeitlich zur Geschäftsführerin des Nachrichtenangebots Spiegel Online avanciert. Sie kennt das Internet bestens, und man kann davon ausgehen, dass sie auf seine Meinungsbildung viel Einfluss nahm. Die SPD stimmte geschlossen für das Gesetz, auch wenn einige ihrer Abgeordneten zuvor öffentlich Skepsis geäußert hatten. Als dann auch noch einige Grünenpolitiker sich bei der Abstimmung enthielten, da war den protestierenden Nutzern klar: Die gewählten Volksvertreter hatten die Kritik weitgehend nicht einmal verstanden. Denn es ging den Protestierenden nicht darum, Verbrecher zu schützen. Sondern um eine gute und eine bessere als die vorgeschlagene Politik, die sie für eine falsche Symbolpolitik »gegen das Internet« hielten.
Ursula von der Leyen war nicht die erste Politikerin, die von den Internetnutzern einen Spitznamen erhielt. Lange Zeit unangefochtenes Spitzenfeindbild war der damalige Bundesinnenminister Wolfgang Schäuble: Die von ihm vertretenen Sicherheits- oder, aus anderer Perspektive betrachtet, Überwachungsgesetze führten dazu, dass Nutzer die sogenannte »Schäublone« entwarfen. Diese bestand aus einem Konterfei des Ministers – darunter stand: »Stasi 2.0«. Im Straßenbild, bei Demonstrationen, im Internet: Schäuble als staatlicher Oberüberwacher war Ziel der ersten personalisierten Kampagne, die aus dem diffusen Feld der deutschen Netzaktivisten gegen etablierte Politiker geführt wurde. Was hatte zu dieser Dämonisierung des Bundesministers geführt?
Eigentlich war es sein Amtsvorgänger Otto Schily, der den Protest auslöste. Nach den Anschlägen auf das World Trade Center in New York am 11. September 2001 wurden nicht nur in den USA Gesetze zur Terrorismusbekämpfung verabschiedet, die die schwierige Balance zwischen Sicherheit und Freiheit deutlich zugunsten der Sicherheitspolitik verschoben. Der frühere Grüne und damalige Sozialdemokrat Schily gehörte zu den Befürwortern einer Idee, die erst viele Jahre später die bundesdeutsche Öffentlichkeit so richtig beschäftigen sollte: Man könnte doch die Kommunikationsverbindungsdaten eines jeden Einzelnen für eine gewisse Zeit speichern, damit im Fall von Terroranschlägen, aber vielleicht auch bei anderen Verbrechen darauf zurückgegriffen werden könnte. Konkret bestand die Idee darin, dass man aufzeichnen und speichern sollte, wer mit wem wann wo per Internet, Telefon und Mobilfunk kommuniziert hat. Die gesamte Kommunikation von Menschen, die innerhalb der Bundesrepublik auf diese Weise miteinander in Kontakt traten, wurde faktisch protokolliert. Dass die Inhalte nicht mitgespeichert werden sollten, lag nur daran: Es war damals schon absehbar, dass dies jegliches Speichervolumen gesprengt und die Kosten ins Unermessliche gesteigert hätte.
Innenminister Schily ging aber den Umweg über Europa. Das tut die Politik gerne bei unpopulären Entscheidungen, auch weil europäische Regelungen schwer wieder abzuschaffen sind. Otto Schily gehörte zu den treibenden Kräften hinter der EU-Richtlinie, der zufolge die Mitgliedsländer verpflichtet wurden, diese Verbindungsdaten zu speichern. Der ehemalige RAF-Anwalt Schily hatte keine besonders hohe Meinung vom Internet und der digitalen Technologie, er sah hier vor allem Gefahren.
Erst das Bundesverfassungsgericht stellte 2010 fest, dass der Gesetzgeber keineswegs einfach so festlegen dürfe, dass er gern wissen wollen würde, wer wann mit wem wo in Verbindung trat. Das Gesetz wurde für nichtig erklärt, erhobene Daten mussten gelöscht werden. Natürlich könnte man im ersten Moment denken, dass solche Daten unbedenklich sind. Aber Verbindungsdaten sagen eine Menge über unser Leben aus, verraten vieles, was niemanden etwas angeht – und schon gar nicht verdachtsunabhängig. Dieses Prinzip »Jeder ist verdächtig« stört insbesondere jene, die das Internet nutzen: Wer das Netz in seinen Alltag integriert hat, der nutzt es nicht nur, um »mal« zu kommunizieren. Er organisiert sein Sozialleben, sein Arbeits- wie sein Privatleben mithilfe der neuen Techniken. Er verabredet sich zum Bier per Twitter, schreibt seiner oder seinem Liebsten vielleicht auch mal eine E-Mail. Und das geht niemanden außer den Beteiligten etwas an. Die Abschaffung der Unschuldsvermutung ist für viele die Misstrauenserklärung des Staates gegenüber seinen Bürgern – alle sind erst einmal verdächtig.
Als Wolfgang Schäuble, der bereits vor Otto Schily einmal Innenminister war, dieses Erbe der staatlichen Bürgerspionage antrat, war schnell klar, dass er nicht im Traum daran dachte, ein derartiges Vorgehen abzustellen. Stattdessen wollte er Gesetze immer weiter verschärfen, Ermittlungskompetenzen erweitern und neue Ideen der Ermittlungsbehörden umsetzen. Zu seinen größten Misserfolgen gehörte der vom Chaos Computer Club so getaufte »Bundestrojaner«. Dabei ging es darum, dass Ermittlungsbehörden per Software über das Internet auf Computer zugreifen dürfen. Offiziell sprach man von einer »Onlinedurchsuchung«. Das erinnert an die Hausdurchsuchung, wenn Beamte der Ermittlungsbehörden eine Wohnung auf verdächtiges Material durchsuchen. Wenn sie das getan haben, gehen sie wieder. Anders der Bundestrojaner: Er sollte sich auf dem Computer des Beobachteten wie ein Virus einnisten, dort bleiben und Informationen an die Ermittlungsbehörden übermitteln. Eine Art Überwachungskamera im Rechner des Verdächtigen.
Für Menschen, die mit Computern am ehesten ihren Arbeitsplatz verbinden, mag das noch akzeptabel erscheinen. Aber wer selbst privateste Kommunikation über seinen Computer durchführt, mit seinen besten Freunden, seiner Frau oder vielleicht auch seiner Geliebten chattet, mailt, per Internetverbindung redet, für den ist dies ein Eindringen in einen Bereich, in dem der Staat nichts verloren hat. Bei Menschen, die viel digital kommunizieren, sind auf dem Computer oder Telefon oft viel privatere und wesentlich mehr Informationen gespeichert als in der gesamten Wohnung. Welche Vorlieben Sie haben, darüber kann Ihre Wohnungseinrichtung oft wenig erzählen. Der Speicher Ihres Browsers hingegen vielleicht viel mehr: Sind Sie zum Beispiel bei GayRomeo unterwegs? Oder schauen Sie gerne Pornos aus Japan? Schreiben Sie ihrer Geliebten vielleicht E-Mails oder SMS? Sind Sie vielleicht gleichzeitig in einem katholischen Forum und einer Swinger-Community angemeldet?
Schily und Schäuble konnten die Problematik dieser Erweiterung und teilweisen Verlagerung des realen Lebens in den digitalen Raum sowie den damit verbundenen neuen Bedarf an Schutz vor staatlicher Kontrolle noch weitgehend ignorieren. Zu wenige Politiker fühlten sich kompetent, zuständig oder gar den Bürgern gegenüber verpflichtet, ihre Freiheit auch im digitalen Raum zu verteidigen. Denn schließlich ging es um den »Kampf gegen den Terror«. George W. Bush hatte das Motto vorgegeben: Entweder man ist mit ihm, oder für die Terroristen.
In diesen Vorgängen ist ein einfaches Muster zu erkennen: Es wird ein Feindbild gesucht, mit dem sich niemand gemeinmachen möchte – und das es schwer macht, dagegen zu argumentieren. Keiner kann Terrorismus, Kinderpornografie und Kriminalität gut finden. Dann werden Fakten geschaffen. Und diese sind nur noch schwer aus der Welt zu schaffen. Ein gutes Beispiel hierfür ist das Zugangserschwerungsgesetz, die Stoppschild-Initiative. Hier bestand die historisch wohl einmalige Situation, dass die Bundesregierung ein Gesetz auf den Weg gebracht, der Bundestag das Gesetz beschlossen und der Bundespräsident es ausgefertigt hat, dass dieses aber »nicht angewendet« wurde. Niemand kann vor dem Bundesverfassungsgericht dagegen klagen, weil auch niemand davon betroffen sein kann.
Ob Onlinedurchsuchung, Vorratsdatenspeicherung oder andere, ähnliche Gesetze: Immer wieder mussten die Karlsruher Richter dem Gesetzgeber klare Grenzen aufzeigen. Für die Internetpolitik sind die Verfassungsrichter in der Vergangenheit oft die einzige Hoffnung gewesen. Sie sind unabhängig von der öffentlichen Meinung und kaum unter Druck zu setzen. Meist ist das Amt des Verfassungsrichters die letzte Karrierestation. Roman Herzog, der im Anschluss noch Bundespräsident wurde, war eine der Ausnahmen. Es ist ein Armutszeugnis für die bundesdeutsche Politik, wenn ein Gesetz nach dem anderen vom Bundesverfassungsgericht kassiert wird, weil es an ernsthafter Beschäftigung mit den Auswirkungen mangelte, wie die Richter den Politikern immer wieder ins Stammbuch schreiben. Dabei zählen die Karlsruher Richter sich eigentlich keineswegs zur technisch-digitalen Elite des Landes.
Das haben Menschen in allen politischen Parteien erkannt. Der Weckruf war das für viele überraschend gute Ergebnis der Piratenpartei bei der Bundestagswahl 2009: Exakt 847 870 Mal machten Wähler ihr Kreuz bei der Internetprotestpartei. Das entspricht respektablen zwei Prozent. Die meisten waren junge Menschen, die sich mit der Politik der Parteien zur digitalen Gesellschaft nicht anfreunden konnten. Und plötzlich, aufgeschreckt von dieser Wählerbewegung, fingen die schweren Tanker der Parteien an, sich doch ernsthafter mit den Bedürfnissen der digitalen Bürgerschaft zu beschäftigen. Doch verlorenes Vertrauen ist nur schwer zurückzuerobern. Und noch viel leichter ist es, sein Ansehen noch weiter zu beschädigen, indem man unglaubwürdig und populistisch für die Generation ZDF-Fernsehgarten agiert, der die digitale Welt fremd ist – wie wir im folgenden Kapitel sehen werden.
Haben Sie heute schon Angst gehabt? Nein? Dann haben Sie sicherlich noch keine Nachrichten geguckt, keine Zeitung gelesen und auch kein Newsportal im Internet aufgemacht. Es kann so viel passieren, und das Allerschlimmste davon scheint nur an einem Ort auffindbar: im Internet. Das könnte man zumindest meinen, wenn man reißerischen Nachrichtenmachern und manchen Politikern Glauben schenkt.
Das Netz ist grundsätzlich erst einmal weder besser noch schlechter als die Gesellschaft, sondern ihr Abbild. Wie auch in der nicht-digitalen Fleisch-und-Blut-Umgebung gibt es im Netz Menschen, die nicht gerade zum Wohle ihrer Mitmenschen agieren möchten. So wird Technik seit jeher eingesetzt. Der eine benutzt sein Küchenmesser zum Möhrenschneiden, der andere, um damit andere Menschen zu bedrohen. Natürlich lassen sich auch mit dem Netz und digitalen Werkzeugen Dinge anstellen, die kaum Zustimmung oder Verständnis verdienen. Vorerst ist es allerdings so, dass das Ausüben körperlicher Gewalt dem realen Leben vorbehalten bleibt. Wir sagen vorerst, denn mit der Weiterentwicklung des »Internets der Dinge«, bei dem alle möglichen Geräte und Gegenstände mit digitalen Schnittstellen ausgerüstet werden, könnte sich das ändern. Dadurch könnten zum Beispiel auch Herzschrittmacher per Fernwartung angreifbar werden. Das ist noch Zukunftsmusik. Aber nicht mehr allzu lange, wenn nicht bereits bei der Gestaltung derartiger Produkte an derartige Szenarien gedacht wird.
Wenn Politiker vom Internet sprechen, dann haben sie oft selbst Angst. Angst vor dem, was sie nicht verstehen. Angst vor dem, was man einen Kontrollverlust nennt: Vieles, was sie bislang als durch die Politik kontrollierbar empfanden, entzieht sich nun auf eine eigenartige Weise ihrem Einfluss, lässt sie hilflos zurück. Manche wirken wie trotzige Kinder, die mit dem Bundesgesetzblatt in der Hand auf den Boden stampfen und schreien, dass nicht sein kann, was nicht sein darf. Statt sich grundsätzlich positiv mit dem Netz und den Chancen der Digitalisierung auseinanderzusetzen und zu sagen, wie man als Gesellschaft diese Chancen ergreifen und nutzen kann, denken sie vor allem an eines: Diese Veränderung ist eine Bedrohung, weil manche der tradierten Werte und Normen in einer digitalen Gesellschaft so wenig funktionieren können, wie es die agrarischen Strukturen im Zeitalter der Industrialisierung taten. Hierbei geht es nicht vorrangig darum, dass die technische Kompetenz einiger der Entscheidungsträger verbesserungsfähig wäre, sondern um ein grundlegendes Missverständnis: Die Veränderung lässt sich nicht aufhalten. Es kommt darauf an, sie aktiv zu gestalten. Das hätte man eigentlich von den historischen Maschinenstürmern lernen können.
Einige Sollbruchstellen an diesem Übergang sind bereits heute offensichtlich. Dies betrifft insbesondere relativ abstrakte Konstrukte, mit denen bislang versucht wurde, Teile oder die gesamte Gesellschaft vor bestimmten Dingen zu schützen, für die aber bislang das Update auf das 21. Jahrhundert und seine Herausforderungen fehlt: z. B. den »Heimatschutz«, wie die Amerikaner sagen. In Deutschland nennen wir das Sicherheitspolitik. Aber auch die Gesetze zum Schutze der Jugend, der Datenschutz und der Verbraucherschutz sind an solchen Sollbruchstellen angekommen.
Man kann es aus dem Begriff schon heraushören: Die Idee des Verbraucherschutzes stammt aus der Vorinternetzeit, als Güter noch auf jeden Fall »verbraucht« wurden und als die einen produzierten und die anderen konsumierten. Tatsächlich sind die Ursprünge der Geschichte des Verbraucherschutzes vielfältig, aber interessant.
Bier ist ein typisches Verbrauchsgut. Es wird produziert, getrunken und ist damit, abgesehen vom einen oder anderen Kopfschmerz – weg. Das bayrische Reinheitsgebot für Bier ist eine typische Verbraucherschutzregelung (auch wenn sie es ursprünglich gar nicht gewesen sein soll): Es ist die Verpflichtung aller Brauer, das Produkt nicht mit anderen Inhaltsstoffen zu versetzen als den erlaubten: Wasser, Hopfen und Malz. Wo Bier draufsteht, soll Bier drin sein. Das ist ein Schutzmechanismus für die Konsumenten, die Biertrinker. Denn mit den erlaubten Zutaten lässt sich zwar ein Alkoholrausch erzeugen. Aber tödlich vergiften kann man sich – zumindest kurzfristig – mit nach dem Reinheitsgebot gebrautem Bier nur schwerlich. Das war Anfang des 16. Jahrhunderts, zu einer Zeit, als der eine oder andere Brauer sein Bier noch mit Tollkirsche verfeinerte und in weiten Teilen der heutigen Republik noch sogenanntes Grutbier getrunken wurde, das auf Kräutermischungen basierte, noch anders.
Der moderne Verbraucherschutz basiert auf folgendem Gedanken: Wenn wir nicht mehr selbst die Beeren pflücken und die Rehe jagen, die wir verspeisen, dann muss es Standards geben, auf die wir uns verlassen können. Und es braucht Akteure, die uns helfen können, wenn etwas schiefläuft. Wir kaufen Geräte, bei denen wir zwar wissen, was sie können sollen, aber dies nicht selbst rechtzeitig vor dem Kauf nachprüfen können. Wir nehmen Dienstleistungen in Anspruch, bei denen wir auf Anhieb nicht nachprüfen können, ob sie wirklich so perfekt ausgeführt wurden, wie wir uns das wünschen. Und das alles natürlich auch noch zu dem Preis, der abgemacht war. Wir müssen darauf vertrauen können, nicht über den Tisch gezogen zu werden, sondern als Marktteilnehmer mit einem strukturellen Nachteil gegenüber dem Anbieter durch Recht, Gesetz, Transparenz und Sanktionsmöglichkeiten vor Missbrauch und Betrug geschützt zu werden.
Das klingt sehr theoretisch. Aber es ist der Rede wert, denn diese Prinzipien sind tief in unseren Alltag eingebettet, ohne dass wir es bemerken. Sind Sie schon einmal beim Einkaufen eines Kleidungsstückes in einem Laden auf die Idee gekommen, die Allgemeinen Geschäftsbedingungen zu lesen? Nein? Warum auch. Dort wird nichts Überraschendes stehen. Es kann auch niemand von Ihnen erwarten, dass Sie das lesen, sofern Sie nicht gesondert darauf hingewiesen werden. Den Arbeits- oder Mietvertrag, den liest man wohl sehr genau, weil man weiß, dass darin Dinge versteckt sein könnten, die einem nicht zusagen. Aber bei der Vielzahl kleiner Geschäfte, die man jeden Tag tätigt, kann man nicht jedes Mal nachprüfen, ob die Allgemeinen Geschäftsbedingungen stimmen. Man verlässt sich einfach darauf.
Sie stehen morgens auf. Schalten das Licht an. Der Stromvertrag? Sie duschen. Welche Konditionen haben Gas- und Wasserlieferant? Sie gehen Brötchen holen. Lesen Sie die AGB des Bäckers? Ach, Butter und Käse brauchen wir doch auch noch. Also holen wir sie schnell. Oh, nur noch 3 Euro Bargeld im Portemonnaie. Macht nichts, wir haben ja eine EC-Karte. Eine Unterschrift bitte – Sie bestätigen damit wahrscheinlich, dass sie die Rechnung gelesen haben – und dann schnell frühstücken. Man könnte diese Geschichte den ganzen Tag lang weiterverfolgen. Hier, da und dort – überall schließen wir Verträge ab, und im Regelfall müssen wir dem Gegenüber nicht misstrauen, werden uns weder über die Herkunft der Ware (höchstens per gut sichtbarem Bio-Aufdruck) informieren noch in irgendwelchen Diskussionen über die Vertragsmodalitäten ergehen. Das Bezahlen mit der Debitkarte an der Kasse ist aus Kundensicht ein einfacher Vorgang: Ich bezahle meine Ware, der Supermarkt zieht das Geld von meinem Konto ein. Über das gesamte relativ komplexe System dahinter macht sich kaum ein Kunde Gedanken, und das ist vollkommen richtig so: Dafür zu sorgen, dass darin keinerlei Überraschungen versteckt sind, das ist Aufgabe des Auftraggebers und des Dienstleisters.
Dieses System hat uns auch freier gemacht, so frei, dass wir außerhalb der Staatsgrenzen ohne weiteres shoppen gehen oder Dienstleistungen in Anspruch nehmen können. Oder könnten. Früher fand der private alltägliche grenzüberschreitende Konsum nur in kleinem Rahmen statt. Deutsche fuhren nach Luxemburg zum Tanken oder ließen sich in Polen die Haare schneiden, Dänen kauften in Deutschland Bier oder Deutsche in der Schweiz ihre Schokolade. Dazu hat man sich von zu Hause wegbewegt und die Ware oder Dienstleistung vor Ort geprüft. Heutzutage müssen wir das nicht mehr, außer beim Tanken oder beim Friseur. Wir können online überall einkaufen, auch außerhalb Europas. In der EU gibt es eine Reihe von Regelungen, die dafür sorgen sollen, dass man das unbesorgt tun kann, auch in Bulgarien oder Spanien, und dass die Ware einem dann zugesandt wird. Es gibt sprachliche und kulturelle Hürden, gewiss, aber darüber hinaus stellt sich doch noch ein echtes, anderes Problem: Welcher reale Schutz existiert hier eigentlich?
Als sich Falk Lüke einmal eine Jacke per Internet bestellte, endete die Adresse des Onlineshops auf.com, was nicht so ungewöhnlich ist. Die Sprache der Internetseite war Deutsch, die Bezahlung erfolgte in Euro, und die Jacke? Die war super. Als das Paket dann aus Österreich kam, war er trotzdem überrascht. Er hatte nicht drauf geachtet, wo der Shop sitzt. Könnte man die Jacke jetzt gegebenenfalls zurückschicken? Und bis wann? Wer würde die Portokosten zahlen? Wäre die Seite auf Spanisch gehalten gewesen, hätte sie auch aus Argentinien sein können. Wenn die Währung in Euro angegeben ist, was möglich ist, lässt sich das nicht auf Anhieb erkennen.
Wie Waren vertrieben werden, wie sie dem Kunden angeboten und auf der Basis welcher gesetzlichen Garantien, zu diesen Fragen gibt es starke internationale Unterschiede. Innerhalb der Europäischen Union gibt es zwar verlässliche Mindeststandards, aber die Abweichungen sind auch nicht leicht herauszufinden. Dass der Gerichtsstand bei Privatpersonen innerhalb Europas immer der Wohnsitz des Kunden ist, darauf kann man nicht vertrauen. Und wer will schon internationale Klageverfahren anstrengen.
Tatsächlich gibt es viele Firmen, die zwar in Europa eine kleine Dependance betreiben, aber diese Nebenstellen sind nicht die Vertragspartner der Kunden – so zumindest die Sichtweise der Unternehmen. Ob Google, eBay, Microsoft, Facebook oder Apple: Sie alle haben Firmenvertretungen in Europa. Aber manche streiten ab, dass Europäisches Recht auf sie anwendbar wäre, geschweige denn deutsches. Das ist ein politischer Streitpunkt, der daher rührt, dass die Aktivitäten im Internet selbst nicht nationaler Gesetzgebung unterliegen können. Dies wurde zum Beispiel am Fall »Aigner gegen Facebook« gut sichtbar. Ilse Aigner, Verbraucherschutzministerin und von der CSU, beschwerte sich bei Facebook über die inakzeptablen Datenschutzbestimmungen. Vollkommen zu Recht, wie die Autoren finden. Nur: Sie hatte überhaupt kein rechtliches Druckmittel in der Hand. Sie ist innerhalb der Bundesregierung noch nicht einmal wirklich für Datenschutz zuständig. Und Facebook? Wahrscheinlich haben sich in den USA ein paar Leute darüber gewundert, was so passiert in diesem Land im alten Europa, das etwa ein Fünfzigstel der Nutzer stellt. Das Ende der – sehr medienwirksamen – Geschichte: Ilse Aigner löschte ihr Profil bei Facebook und forderte die Nutzer auf, das Gleiche zu tun. Gefolgt sind ihr nicht sonderlich viele.
In der deutschen wie der europäischen Politik ist der Verbraucherschutz seit langem ein wachsendes Feld, dessen Bewirtschaftung sich aber viele teilen. Verbraucherschutz ist ein typisches Querschnittsthema. Wenn es darum geht, wie Verträge ausgestaltet sein müssen, um beispielsweise das Internetärgernis »Kostenfallen« zu verhindern, bei denen etwa ein nutzloser, teurer Dienstleistungsvertrag untergeschoben wird, um eigentlich kostenlose Software zum Download zur Verfügung zu stellen, dann ist das Sache des Justizministeriums. Wenn es darum geht, dass uns keine gefährlichen Lebensmittel auf den Tisch kommen, dann ist das in der Regel Sache der Gesundheitsbehörden der Bundesländer. Und wenn es darum geht, welche digitalen Rechte wir als Verbraucher haben, dann – ja, dann fühlt sich manchmal das zuständige Bundesministerium dafür zuständig, manchmal aber auch nicht. Und wenn es das tut, wird es manchmal von den anderen Ministerien unsanft darauf hingewiesen, dass es nicht federführend bei diesem Thema sei. So zum Beispiel beim Thema »Datenschutz im Internet«, was natürlich auch ein Verbraucherschutzthema ist. Nur: Die Zuständigkeit dafür, die liegt nicht beim Verbraucherschutzministerium, sondern beim Bundesministerium des Innern. Das klingt seltsam, hat aber eine historische Logik: Die Datenschutzgesetze waren im Kern ursprünglich vor allem für öffentliche Stellen, also Ministerien, Behörden und Ämter relevant.
Manchmal gibt es sehr unschöne Überraschungen. Denn manchmal, da lässt man uns nicht. Auch im schönen, anscheinend grenzenlosen Internet werden immer wieder geografische Grenzen sichtbar. So können wir zum Beispiel nicht beliebig Musik oder Filme in anderssprachigen Versionen von Apples iTunes-Store kaufen. Sondern sollen stattdessen noch so lange warten, bis die Inhalte auch bei uns verfügbar sind. Vielleicht eine der Erklärungen dafür, weshalb zum Beispiel Webseiten, die aktuelle amerikanische Fernsehserien zeigen und keine Rücksicht auf das deutsche Urheberrecht nehmen, sehr populär sind.
Aber nicht nur die Grenzen haben sich verändert. Wir selbst verändern unser Verhalten. Wir schreiben Texte, veröffentlichen Fotos und Filme – und stellen diese wiederum über einen Dienstleister ins Netz, dessen Geschäftsmodell auf unserem Mitwirken basiert. Wir sagen vielleicht, welches Restaurant uns gefallen hat, bewerten Hotels und Bücher, schreiben in Blogs, bei Facebook, Twitter oder GooglePlus, Wer-Kennt-Wen oder SchülerVZ, was uns beschäftigt oder interessiert. Wir bieten selbst in digitalen Kleinanzeigenmärkten oder bei Onlineauktionshäusern Waren an, wir diskutieren bei Zeitungswebsites mit und teilen unsere Hochschulhausarbeiten. Wir betreiben selbst Internetseiten. All das macht uns zum Teil des Marktgeschehens. Das rüttelt an der klassischen Aufteilung von Produzenten und Konsumenten. Nur: Darauf, was das sozusagen im Hinblick auf die Allgemeinen Geschäftsbedingungen heißt, gibt es bislang kaum befriedigende Antworten. Es ist bei weitem nicht der einzige Bereich, in dem die Netzpolitik den Kinderschuhen noch nicht entwachsen ist.
Kinder sind die Zukunft. Jugendliche sind für allerlei Unfug empfänglich, und die Fürsorgepflicht für sie liegt bei den aufgeklärten, klugen, gebildeten Erwachsenen. Sie wissen, was wann in welchem Maße gut für den Nachwuchs ist und was wie an diese Gruppe herangetragen werden kann und darf. So in etwa lässt sich der Gedanke beschreiben, der dem Jugendschutz zugrunde liegt: Jugendschutz, das ist der Schutz der Jugend vor dem Übel dieser Welt. Das reicht vom Zugang zu Alkohol und Zigaretten über die Frage, wann sie in Clubs und Diskotheken gehen dürfen, bis hin zu Fragen des Jugendmedienschutzes. Welche Filme, welche Webinhalte, welche Spiele und welche Musik sind für sie geeignet – und bei welchen müssen die Anbieter dafür sorgen, dass sie nicht für Kinder und Jugendliche zugänglich sind, oder zumindest nicht beworben werden?
Was in der realen Welt, also im normalen Leben, noch verhältnismäßig einfach kontrollierbar scheint, ist es im digitalen Zeitalter nicht mehr. Die Verkäuferin an der Supermarktkasse kann den 12-Jährigen fragen, ob er wirklich schon 18 ist und eine Flasche Johnny Walker kaufen darf, und sich den Ausweis zeigen lassen. Sie kann das auch bei dem Spiel, das »Ab 16« ist, tun. Aber wenn er das Spiel nicht bekommt und wirklich haben möchte, dann geht er nach Hause und verschafft es sich übers Internet, als Kopie von einem Freund oder auf einem anderen Weg. Dem Computer und dem Programm ist es egal, ob ein 12-Jähriger oder ein 21-Jähriger davor sitzt.
In den Augen mancher Jugendschützer gehört nicht nur die Zugänglichmachung von Sexdarstellungen unterbunden. Auch Gewaltdarstellungen sind ein großes Problem. Dabei geht es nicht nur um »Killerspiele«. Wenn man manchen Experten lauscht, hat man das Gefühl, das ganze Internet ist voller Szenen roher Gewalt. Hier treffen zwei Welten aufeinander. Auf der einen Seite die der Jugendschutzpolitiker, die traditionell einen sehr bevormundenden Ansatz verfolgen: Kinder und Jugendliche müssen vor allem bewahrt werden, was ihnen vielleicht Schaden zufügen könnte. Auch wenn die reale Welt ganz anders aussieht: Das wattierte Leben ist das Beste für eine ungestörte Entfaltung der Persönlichkeit. Auf der anderen Seite steht mit dem Internet und den digitalen Medien eine Infrastruktur, die keine Gesichtskontrolle kennt und die gegenüber allen ihren Inhalten grundsätzlich neutral ist: Das Netz liefert, wenn es so arbeitet, wie es soll, alles, ungeachtet des Inhalts, ungeachtet des Absenders oder Empfängers. Es führt keine Alterskontrolle durch.
Darüber hinaus haben sich aber auch die allgemeine Wahrnehmung und die gesellschaftliche Mentalität verändert. Was früher als unsittlich galt, ist heute normal. In den frühen 1950er-Jahren hätten Kirchenvertreter in den Selbstkontrollgremien gerne den Film ›Die Sünderin‹ mit Hildegard Knef von den Kinoleinwänden ferngehalten. Was dort zu sehen ist (die Knef nackig von hinten, Sterbehilfe sowie ein Selbstmord), passt heute in eine Folge der ›Lindenstraße‹. Wer sich heute alte Ausgaben von »Schmuddelheftchen« wie ›Coupé‹ oder ›Playboy‹ ansieht, muss ob der dargebotenen Formen und Farben vermutlich eher lachen. Der ›Playboy‹ war anno Schulhof noch höchst interessant, weil er mehr Fleisch zeigte, als die meisten anderen verfügbaren Hefte, auch zum Ausklappen. »Die guten Seiten sind schon weg«, hieß es dann. Doch die Erotik der 1970er und 1980er verblasst vor den Motiven heutiger Werbeplakate an der Bushaltestelle. Sex ist kein Tabu, aber auch kein öffentliches Thema im eigentlichen Sinne. Sexualität ist schlicht normaler Bestandteil der Identität und des Alltages und nicht mehr »schmuddelig«, wie Reeperbahn und Herbertstraße auf Sankt Pauli oder die ›Heiße Besen – Teil 13‹-Pornos früherer Jahre.
Nicht alles, was Sex ist, ist Pornografie, auch nicht im Netz. Aber beides fühlt sich im Internet sehr zuhause. Die gefühlte Anonymität bietet einen Schutzschirm, um sich nach Partnern, Porno und Pläsir umzusehen. Da gibt es Datingportale – über deren Erfolgszahlen vielleicht aus gutem Grund nur wenig bekannt ist – für Spielgefährten, Fachforen und Austauschplattformen für ausgefallene Interessen und Praktiken (auch für solche, die niemand gutheißen kann). Und es gibt eine Vielzahl von Internetseiten, auf denen ohne größere Einschränkungen von Bildchen leicht bekleideter Menschen bis hin zu fleischthekenähnlicher Sexdarstellung alles Mögliche und Unmögliche dargeboten wird. Nur wo bezahlt werden soll, gibt es ein paar – auch nicht sonderlich schwer zu umgehende – Hürden, um Minderjährige von diesen Seiten fernzuhalten. Ist das schlimm? Und wenn ja, wie schlimm? Den Einsatz welcher Mittel rechtfertigt so eine Einschätzung?
Die Blütezeit des Jugendmedienschutzes waren die 1980er und 1990er. Sitz der »Bundesprüfstelle für jugendgefährdende Schriften« war Bonn, damals noch beschauliche Bundeshauptstadt. Heute heißt die Einrichtung »Bundesprüfstelle für jugendgefährdende Medien« und sitzt immer noch in Bonn. Für die noch junge Computerwelt war sie schon damals fast eine Lachnummer. Sie prüfte Bücher, Schallplatten und Spiele – und konnte, wenn das Urteil entsprechend ausfiel, ein Gütesiegel verleihen: Dieses Medium enthält Sex, Gewalt oder radikales Gedankengut und landet daher auf dem Index. Auf dem Index. Wie bei der katholischen Kirche, wo von 1542 bis zur offiziellen Abschaffung 1966 Tausende Bücher auf dem »Index Librorum Prohibitorum« (dem Verzeichnis verbotener Bücher) landeten. So wie Rom meinte, den Glauben und vielleicht auch die Gläubigen schützen zu müssen, so schützte diese offizielle Institution der Bundesrepublik die Heranwachsenden vor üblen Medien. Zwar wurde auf eine Verbrennung von Medien und Autoren im Regelfall verzichtet, doch manchmal griff man zum härtesten verfügbaren Mittel: der Beschlagnahmung. Der wohl bekannteste Fall dürfte das 1993 / 94 erschienene Computerspiel »Mortal Kombat II« sein. Die Spielezeitschrift Amiga Joker schrieb noch zu ihrem Testurteil: »Zuschlagen, bevor die BPS es tut«. Daraufhin wurde jedoch nicht nur das Spiel eingezogen, sondern auch die Ausgabe der Zeitschrift. Erst 2005 wurde die Beschlagnahmung aufgehoben und in eine Indizierung umgewandelt.
Die Liste der aus heutiger Sicht absurden Prüfurteile der Bundesprüfstelle für jugendgefährdende Schriften ist lang: Selbst Ausgaben der Jugendzeitschrift ›Bravo‹ kamen auf den Index. Anlass war die Veröffentlichung von Anleitungen zur Selbstbefriedigung für Mädchen 1972, oder wie es der damalige Leiter der Behörde Rudolf Stefen per Bescheid wissen ließ: »Die Geschlechtsreife allein berechtigt noch nicht zur Inbetriebnahme der Geschlechtsorgane.« Auch Filme und Schallplatten wurden indiziert, wie das 1984 erschienene Album ›Debil‹ der Berliner Punkband Die Ärzte, das 1987 mit dem »Gütesiegel der Schulhöfe« ausgezeichnet wurde. Der Grund dafür waren Liedtexte, über die wir heute eher schmunzeln würden oder die man damals wie heute natürlich auch einfach doof finden kann. Besonders wild sind sie definitiv nicht. Die Band reagierte auf eigene Weise: Sie veröffentlichte eine komplette Platte, auf der nur ihre indizierten Titel enthalten waren. Sie hieß »Ab 18«, und auf der Rückseite der Schallplattenhülle ließen die Musiker gut lesbar einige Schreiben der Bundesprüfstelle abdrucken, weshalb welcher Titel indiziert worden sei. Die Platte kam bis auf Platz 33 der Album-Charts – trotz oder vielleicht auch gerade aufgrund der Verkaufsbeschränkungen.
Die Gesetze zum Schutze der Jugend sind als solche zweifellos gut gemeint, aber sie müssen sich auch an ihrer Anwendbarkeit messen lassen. Verbote und Beschränkungen wecken Interesse, insbesondere dann, wenn die Schädlichkeit des Verbotenen in Zweifel gezogen werden kann. Dann wird oftmals das Gegenteil vom intendierten Zweck erreicht.
Verbote und Verbotsmechanismen sind auch Ausdruck der gesellschaftlichen Hilflosigkeit gegenüber einem Phänomen. In einer Zeit, in der sich Inhalte beliebig oft und ohne Qualitätsverlust per Mausklick vervielfältigen lassen, ist der Versuch einer Beschränkung des Zugangs zu Medien nur noch ein Feigenblatt, hinter dem man sich verstecken kann, um sich nicht Untätigkeit vorwerfen lassen zu müssen. Es klingt ja auch so schön einfach: Wenn etwas gesellschaftlich nicht akzeptabel oder wünschenswert ist, dann beschränken wir doch einfach den Zugang. Auch wenn es nicht funktioniert: Wir haben etwas für unsere Kinder getan. Was soll daran schon falsch sein?
In der Diskussion über die Zukunft des Jugendmedienschutzes wurde mehrfach der Ruf nach Internetsperren laut – also dem Sperren von Webseiten, die »entwicklungsbeeinträchtigende Inhalte« anbieten. Und nicht alle, die da im Namen des Kinder- und Jugendschutzes unterwegs sind, haben hauptsächlich diesen im Sinn. Einer der aktiven Spieler im Geflecht des Onlinekinderschutzes, der fast alles, was technisch möglich ist, auch fordert, ist der »Interessenverband des Video- und Medienfachhandels«. Dessen Mitglieder sind die Videoverleiher. Ihre offizielle Argumentation ist einfach: Wir können kontrollieren, wer was zu sehen bekommt. In Wirklichkeit geht es aber um etwas anderes: Das Internet hat ihnen Konkurrenz beschert, auch jede Menge kostenlose Portale, und das schadet ihrem Geschäft. Nicht nur bei Pornovideos, auch bei Spielfilmen ist das Netz ein natürlicher Feind des stationären Verleihs digitaler Werke. Noch haben diese eine Schonfrist, denn vielerorts ist das Netz nicht schnell genug und die Online-Videoangebote sind nicht so richtig attraktiv. Aber das wird sich in den nächsten Jahren ändern. Warum sollten wir auch noch in einen Laden gehen, von dort eine DVD mitnehmen, auf der auch nur Daten sind, sie nach Hause bringen, anschauen und dann wieder zurückbringen, wenn wir doch die gleichen Inhalte bequem einfach vom Sofa aus abrufen können? Angesichtes dieser Aussichten kommt das Argument »Jugendschutz« nur recht: Hinter diesem Argument, dass nur der stationäre Handel die Alterskontrollen durchführen und Garant des Jugendschutzes sein kann, versteckt sich der Kampf um ein veraltendes Geschäftsmodell. Am liebsten wäre es diesem Verband wohl, wenn das Internet einfach abgeschaltet oder zumindest unbenutzbar gemacht würde.
Wir müssen einen Schritt zurückgehen und uns überlegen, was eigentlich der Sinn und Zweck von Jugendschutz und Jugendmedienschutz sind: Kinder und Jugendliche sollen vor schädlichen, »entwicklungsbeeinträchtigenden« Einflüssen bewahrt werden. Doch was ist ein solcher schädlicher Einfluss? Besteht er wirklich darin, dass auf dem Bildschirm Blut durch rote Bildpunkte imitiert wird? Und wird er verhindert, wenn das Blut grün ist? Menschen werden beim Sex gezeigt, vielleicht auch in ungewöhnlichen Spielarten? Ist das wirklich das eigentliche Problem? Oder geht es nicht vielmehr darum, viel früher anzusetzen und zu überlegen, wie wir die Kinder von klein auf an diese neuen Möglichkeiten oder auch Gefahren so heranführen, dass sie nicht unvorbereitet daraufstoßen und dann nicht damit zurechtkommen?
Die Lösung für das Problem kann nicht sein, dass man technisch versucht, solche Inhalte zu unterdrücken, sofern nicht per elektronischen Personalausweis die Volljährigkeit des Benutzers des Computers nachgewiesen ist. Stattdessen müssen Eltern und sonstige Bezugspersonen mit den Kindern und Jugendlichen ins Gespräch über das kommen, was in dieser Welt stattfindet. Kein Kind mit Internetzugang kann man heute noch so puritanisch erziehen, wie das vielleicht manchen vorschwebt. Die Zeiten sind vorbei – und daran ist nichts falsch. Denn das schlichte Ausblenden vorhandener Realitäten mag zunächst verhindern, dass die Entwicklung wie auch immer beeinträchtigt ist. Aber mit Sicherheit ist es keine gute Vorbereitung auf ein selbstbestimmtes, eigenständiges, mutiges und informiertes Leben.
Das soll keineswegs heißen, dass man den lieben Kleinen unter dem Weihnachtsbaum eine Best-of-Schmuddel-Sammlung oder die neuesten Blutspritz-Spiele präsentiert. Aber sobald Kinder so weit sind, dass sie mit Derartigem in Kontakt kommen können, wird es Zeit, darüber zu sprechen. Darüber, dass Gewalt in Spielen keine Folgen hat, Gewalt im realen Leben aber sehr wohl und die Konsequenzen kein Spiel sind. Darüber, dass Sexualität etwas sehr Schönes und Natürliches ist, dass aber die Darstellung in Pornofilmen mit der Realität nicht so viel zu tun hat, sondern gestellt, mechanisch und künstlich ist Sie wenden sich vor allem an Männer. Die Schauspieler sind geschminkt (auch Porno-Darsteller haben manchmal Pickel am Po) und spielen Rollen, die man für die eigene Sexualität nicht übernehmen muss, auch wenn man das eine oder andere daraus lernen kann. Aber nicht, dass jeder alles ausprobieren muss und dass Männer und Frauen jederzeit wollen und können.
Wer diese Inhalte nicht von vorneherein wie etwas Verbotenes behandelt, das dadurch ja erst richtig interessant wird, und dem Nachwuchs dabei hilft, die Dinge richtig einzuordnen, der wird seinen Kindern auf Dauer einen größeren Dienst erweisen als derjenige, der handelt wie die saudi-arabischen Zensoren, wenn sie die Seiten mit allzu freizügiger Werbung aus dem ›Spiegel‹ herausreißen.
Die Digitalisierung stellt auch die Ermittlungs- und Strafverfolgungsbehörden vor neue Hürden – und verschafft ihnen neue Möglichkeiten. In den USA heißt der Bereich der inneren Sicherheitspolitik, also der Abwehr von Bedrohungen aus dem Innern, »Heimatschutz« (Homeland Security).
Sie sind verdächtig. Ach, das wussten Sie noch nicht? Doch, doch: Sie sind ein potenzieller Terrorist, ein organisierter Krimineller, ein Sexualstraftäter. Denn: Jeder ist erst einmal verdächtig. Mit dieser Unterstellung führte die große Koalition aus SPD und CDU/CSU im Jahr 2006 die sogenannte Vorratsdatenspeicherung ein, die im Zuge der Antiterrorismusmaßnahmen nach den Anschlägen auf das World Trade Center am 11. September 2001 über den Umweg Europa auf den Weg gebracht wurde. Vorratsdatenspeicherung heißt: Es soll von den Mobilfunkanbietern monatelang gespeichert werden, wer wann mit wem kommuniziert hat, also telefoniert, eine SMS oder eine E-Mail geschickt hat, wer auf E-Mail-Postfächer zugegriffen hat und wer das Internet wann benutzt hat, dazu über die Funkzelle auch noch Angaben zum Aufenthaltsort. Es betraf die Daten der gesamten Bevölkerung. Auf das analoge Leben umgeschrieben, wird mit einer solchen Maßnahme monatelang gespeichert, wer wann mit wem und wie lange beim Kaffeekränzchen war.
Und weil man das technisch heute kann, haben sich die Sicherheitspolitiker gedacht, dass diese Totalüberwachungsmaßnahme doch ein unglaublich kluges Mittel zum Schutz vor Terrorismus sei. Die Sicherheitspolitiker versuchten, alle Proteste mit dem Pseudoargument abzuwehren, wer nichts zu verbergen habe, habe auch nichts zu befürchten. Wenn man das auf die analoge Welt umsetzt, bedeutet es, man kann doch wirklich nichts dagegen haben, dass sich ständig ein Fremder in der eigenen Wohnung verbirgt, einen beobachtet und einen zudem auch außerhalb der Wohnung auf Schritt und Tritt verfolgt. Und nur, wenn man etwas falsch gemacht hat, darf die Polizei ihn dazu befragen. Man hat ja nichts zu verbergen. Ein interessantes Argument in einer freiheitlich-demokratischen Gesellschaft.
Damit nicht genug: Man sollte nicht nur kontrollieren können, wann und wo die Bürger sich bewegen, man sollte auch in Erfahrung bringen können, was sie im Netz und auf ihren Computern tun. Das ist dadurch möglich, dass der Staat sich heimlich Zugang zu ihren Rechnern verschafft. Die Diskussionen um den sogenannten Bundestrojaner laufen bereits mehrere Jahre. Als erstes Bundesland wollte das damals schwarz-gelb regierte Nordrhein-Westfalen seinen Ermittlungsbehörden die Erlaubnis verschaffen, durch die Hintertür und unbemerkt auf die Rechner potenzieller Krimineller, Terroristen und Banditen zuzugreifen.
Was könnte man auch schon dagegen haben? Durften staatliche Organe nicht früher schon überwachen, mit wem wir kommunizieren, wenn ausreichend Verdachtsmomente vorlagen? Indem sie Telefongespräche mitschnitten, Briefe mitlasen oder sogar per »großem Lauschangriff« die Wohnräume Verdächtigter überwachten? Ist es nicht im Sinne der Allgemeinheit, dass der Staat als Hüter von Recht und Ordnung zum Wohle aller agiert und feststellt, ob ein Verdacht begründet ist? Sind nicht Polizisten, Staatsanwälte und Richter sorgfältig ihren Dienst tuende Beamte? Die doch nur unser aller Bestes wollen?
Tatsächlich handelt es sich bei der Frage, wie weit der Staat in das Leben seiner Bürger eindringen kann, um eine der Grundfragen demokratischer Verfasstheit. Frühe Demokratietheoretiker gingen davon aus, dass wir als Bürger eines Staates diesem nicht nur das Gewaltmonopol übertragen, sondern dass ebensolcher eben dieses auch gewissenhaft ausüben würde. Nur hat uns die Geschichte eines Besseren belehrt. Daher heißt es im Grundgesetz: »Alle Staatsgewalt geht vom Volke aus.« Dieses an exponierter Stelle formulierte Misstrauen geht auf die Erfahrungen der Weimarer Republik zurück, als die demokratische Verfasstheit als solche nicht garantiert werden konnte, sondern von links und kurz darauf insbesondere von rechts erst in Bedrängnis kam und ab 1933 dann beseitigt wurde. Der Staatsapparat und seine Mitarbeiter waren nur zum kleinen Teil Opfer dieser Entwicklung: Ein großer Teil der Polizisten, Staatsanwälte und Richter waren weiterhin sorgfältig ihren Dienst tuende Beamte. Nur die Regeln hatten sich verändert, aber nicht auf demokratische Art. Ob Recht, ob Unrecht, vielen war beides recht.
Aber Weimar ist so lange her. Sind wir nicht eine gefestigte Demokratie? Für den Moment scheint es so – doch wer garantiert dafür, dass dies auch morgen noch so ist? Und wenn es auch in einer gefestigten Demokratie Politiker gibt, die so gar keine Ahnung von Auswirkungen ihres Tuns haben, ist dann nicht auch ohne Weimarer Verhältnisse ein gesundes Misstrauen höchst berechtigt, wenn dem Staat Eingriffe in die persönlichen Freiheitsrechte erlaubt werden sollen? Schließlich waren es umfassend unser Vertrauen verdienende oberste Richter, die genehmigt haben, dass Quellenkommunikationsüberwachung mit verfassungsrechtlich höchst bedenklicher Software genehmigt wurde. Es waren Polizeibedienstete und die Staatsanwälte, die dies beantragt haben. Es sind die Ermittlungsbehörden, die uns Bürgern ihre Wünsche regelmäßig vortragen, nicht ohne stetig auf mangelhafte rechtliche Möglichkeiten hinzuweisen und dabei alle Bedenken zu ignorieren. Blindes Vertrauen in die Unfehlbarkeit staatlicher Gewalt ist fahrlässig und undemokratisch.
Technisch sind nicht nur für die Bürger, sondern auch für den Staat heute Dinge möglich, die man in der ersten Hälfte des 20. Jahrhunderts für reine Science-Fiction gehalten hätte. Zum Mars und zu Alpha Centauri reisen wir immer noch nicht. Aber wir haben Geräte, mit denen digital aufgezeichnet wird, mit wem wir wann wie und über was kommuniziert haben, die wir fast stets mit uns tragen und die deshalb auch Auskunft darüber geben können, wo wir uns aufgehalten haben. Dass solche technischen Möglichkeiten alle auf den Plan rufen, die mit Sicherheit zu tun haben und Sicherheit haben wollen, das ist nicht überraschend.
Man kann zum Beispiel gezielt im Datenverkehr der Internetaustauschpunkte nach bestimmten Schlüsselbegriffen oder Abfragen bestimmter Seiten suchen lassen und dies mit einem Alarm verknüpfen, der einen Polizisten zu einer näheren Untersuchung veranlasst. Klingt doch super, oder? Diktaturen jeder Couleur importieren solche Systeme und nutzen diese. Natürlich muss man hoffen, dass in einer so gefestigten Demokratie wie der unsrigen kein Schindluder mit solchen Dingen getrieben wird. Nur verstößt das alles gegen einen Grundsatz, den wir mit unserer Republik eigentlich behüten wollen: Den Staat geht das Leben, on- wie offline, seiner Bürger grundsätzlich nichts an. Erst dann, wenn Bürger etwas tun – und das Benutzen von Schlüsselworten oder das Abrufen von Seiten ist höchstens eine Vorstufe dazu –, etwas aktiv planen, was anderen Schaden zufügen könnte, erst dann soll und darf dieser Staat die Mitbürger vor diesen Menschen in Schutz nehmen. Er muss entsprechend von solchen Mitteln absehen, die in unser aller Leben und Tun verdachtsunabhängig eingreifen und ihn aus Prinzip nichts angehen.
Das Thema Datenschutz klingt oft unglaublich unsexy und langweilig. Es wimmelt von technischen und juristischen Begrifflichkeiten, die oft unglaublich komplex dargestellt werden, so dass man sich als Normalbürger sagt: Wie soll ich das jemals verstehen, und warum sollte mich das irgendwie interessieren? So komplex ist es aber gar nicht, wenn man sich auf den Kern der Frage besinnt: Wer weiß was über uns, und was darf er mit diesen Informationen machen?
Psychologische Experimente zeigen: Wenn wir annehmen, dass unser Gegenüber nichts oder nicht viel über uns weiß, dann verhalten wir uns anders, als wenn das Gegenteil der Fall ist. Wir genehmigen uns in einem Autohaus keine Probefahrt mit einem Spitzenmodell, wenn wir wissen, dass der Verkäufer weiß, dass wir uns das Auto gar nicht leisten können. Wir gehen nicht über eine rote Ampel, wenn wir genau wissen, dass dieses Verhalten irgendwo dokumentiert wird. Wir essen keine Currywurst mit Mayo, wenn mit dem Zahlvorgang automatisch die Krankenkassenbeiträge steigen. Wir melden uns nicht krank, nachdem wir etwas zu lange gefeiert haben, wenn unser Arbeitgeber über Letzteres Bescheid weiß. Und würden Sie mit der schönen Frau oder dem schönen Mann am Tresen flirten, wenn Sie wüssten, dass er oder sie Träger oder Trägerin eines Gendefekts mit 50-prozentiger Wahrscheinlichkeit für eine Erbkrankheit ist und ein potenzielles Kind womöglich behindert sein wird?
Diese Szenarien lassen sich beliebig fortsetzen – und laufen alle auf das Gleiche hinaus: ein Leben, in dem alle anderen genau über uns, unsere Eigenschaften, unsere Ansichten, unsere Aktivitäten, unser Fehlverhalten informiert sind. Das wäre das Orwell’sche ›1984‹ für das dritte Jahrtausend, oder das, was unter dem Stichwort »Gleichschaltung« von den Nationalsozialisten versucht wurde, die allerdings erheblich weniger technische Möglichkeiten zur Verfügung hatten. Eine Gesellschaft, die solchen Regeln unterliegt, wird unmenschlich, es sei denn, sie entwickelt parallel eine schier unmenschliche Toleranz gegenüber der Fehlerhaftigkeit der Mitmenschen, so dass jedem alles jederzeit auch verziehen wird. De facto wäre der Konformitätsdruck auf den Einzelnen so enorm, dass wir uns wahrscheinlich alle in einer kollektiven Irrenanstalt wiederfänden.
Es gibt gute Gründe dafür, dass das Bundesverfassungsgericht den Gesetzgeber bereits mehrfach in die Schranken gewiesen hat, wenn dieser zu datenhungrig wurde. Im berühmten Volkszählungsurteil von 1984 gaben die Richter des Bundesverfassungsgerichts die Leitlinie der Idee der informationellen Selbstbestimmung vor:
»Individuelle Selbstbestimmung setzt aber – auch unter den Bedingungen moderner Informationsverarbeitungstechnologien – voraus, daß dem Einzelnen Entscheidungsfreiheit über vorzunehmende oder zu unterlassende Handlungen einschließlich der Möglichkeit gegeben ist, sich auch entsprechend dieser Entscheidung tatsächlich zu verhalten. Wer nicht mit hinreichender Sicherheit überschauen kann, welche ihn betreffende Informationen in bestimmten Bereichen seiner sozialen Umwelt bekannt sind, und wer das Wissen möglicher Kommunikationspartner nicht einigermaßen abzuschätzen vermag, kann in seiner Freiheit wesentlich gehemmt werden, aus eigener Selbstbestimmung zu planen oder zu entscheiden … Mit dem Recht auf informationelle Selbstbestimmung wären eine Gesellschaftsordnung und eine diese ermöglichende Rechtsordnung nicht vereinbar, in der Bürger nicht mehr wissen können, wer was wann und bei welcher Gelegenheit über sie weiß. Wer unsicher ist, ob abweichende Verhaltensweisen jederzeit notiert und als Information dauerhaft gespeichert, verwendet oder weitergegeben werden, wird versuchen, nicht durch solche Verhaltensweisen aufzufallen.«
Als der Begriff »informationelle Selbstbestimmung« geprägt wurde, war mit dem Wort »Rechner« etwas gemeint, was wir heute nur noch aus Filmen kennen: Großrechenanlagen. Also riesige Hallen mit Rechenknechten, zu denen nur wenige Zugang hatten, die nur wenige Nutzer an sogenannten Terminals hatten. Rechenzeit – also die Nutzung der Rechenkapazitäten – war teuer und ein knappes Gut. Und Programme waren umständlich zu schreiben. Das hat sich vollkommen verändert. Die modernen Computer langweilen sich die meiste Zeit, weil ihre Kapazitäten nicht vollständig genutzt werden. Was früher ein Großrechner leistete, wird heute schon von der Leistung der in Waschmaschinen und Mobiltelefonen verbauten Prozessoreneinheiten um ein Vielfaches übertroffen. Und der früher knappe Speicherplatz ist in Mengen und zu Preisen verfügbar, die jedermann Datenverarbeitung ermöglichen. Aber die Richter hatten schon damals eine Vorstellung, wohin die Reise gehen könnte. Sie sahen das Problem nicht nur dann, wenn aus einer Demokratie eine Diktatur wird, sondern erkannten auch die Gefahren einer totalen Überwachung für eine demokratische Gesellschaft. Dieses Urteil war seiner Zeit weit voraus.
Im Laufe der Jahre haben sich auch die Anwendungsgebiete verschoben: Stand früher vor allem die Rolle des Staates als Datenerheber und -verarbeiter im Vordergrund, sind heute auch Unternehmen große Datenhalter. Sie erstellen Profile, wie die Kreditwürdigkeitsauskunftei Schufa, oder bieten Adressdatenbanken mit vielen weiteren Merkmalen wie die Bertelsmann-Tochter AZ Direkt, die Deutsche-Post-Tochter Deutsche Post Direkt. Vielen Menschen ist kaum bewusst, dass sie mit einem Nachsendeauftrag auch eine Nutzungsgenehmigung erteilen. Die Schober Group hält nach eigenen Angaben 50 Millionen Privatadressen mit 10 Milliarden (!) Zusatzinformationen und 27 Millionen E-Mail-Adressen für Werbung bereit. Versicherer führen große Datenbanken über potenzielle Risikokunden, Telefonanbieter geben anhand großer Datenbanken Verträge nur an Leute, von denen sie glauben, dass sie die Rechnungen auch bezahlen können, und Banken vergeben Konten und Kredite aufgrund gemischter Kriterien zur Kreditwürdigkeit. Vordergründig als Rabattkartensysteme gestaltete Datensammlungen wie das Kartensystem Payback, bei dem Einkäufern durch Bonuspunkte im Tausch gegen Daten über ihr Kaufverhalten ein Rabatt versprochen wird, sind moderne Anwendungen. Ganz zu schweigen von den großflächigen Speicher-, Auswertungs- und für Dritte nutzbaren Analysen unserer Daten für Firmen wie Facebook, Google, die Werbedienstleister des Internets oder Kreditkartenfirmen. Kurzum: Heute werden an jeder Ecke Daten über uns gesammelt, ob wir dies wollen oder nicht, ob wir dies wissen oder nicht.
Auf den ersten Blick erscheint dies alles harmlos. Und bis zu einem gewissen Grad ist es dies auch noch. Wir befinden uns in einer Zwischenzeit: Nicht alles, was technisch möglich ist, wird derzeit getan. Und nicht alles, was manche Menschen gerne tun würden, ist derzeit technisch möglich. Doch es ist nur eine Frage der Zeit, bis sich das ändert. Wir müssen rechtzeitig die Normen und Werte festlegen, nach denen wir leben wollen, auch wenn die technischen Möglichkeiten unbegrenzt sind. Wir müssen für uns als Gesellschaft selbst Maßstäbe entwickeln.
Doch bislang bleibt die Diskussion zu dem Thema an der Oberfläche. Die zentralen Fragen sind: Wie gehen wir mit den neuen Möglichkeiten, mit den Chancen und Gefahren um? Was heißt es für uns, wenn die Analyseverfahren zur Erforschung menschlichen Verhaltens immer genauer werden? Nicht nur die Werbe-Industrie hat Interesse daran, durch die Verknüpfung verschiedener Einzelmerkmale möglichst genaue Profile ihrer Zielgruppen zu entwickeln. Wer sich für Fußball und Autos interessiert, interessiert sich vermutlich für Bier. Wer Fahranfänger und männlich ist, soll mehr für seine Autoversicherung bezahlen. Wer jung, männlich und Student eines Ingenieursstudienganges war, der wurde im Rahmen der größten Rasterfahndung der Bundesrepublik kurz nach den Anschlägen vom 11. September 2001 auf das World Trade Center in New York automatisch Teil der Überprüfungsmenge der deutschen Terroristenfahnder.
In der Vergangenheit gibt es mehr als ein trauriges Beispiel für den Einsatz datenverarbeitender Systeme zu unmenschlichen Zwecken. Eines davon ist die Rolle der Deutsche Hollerith-Maschinen Gesellschaft (DEHOMAG). Dieses Unternehmen, 1910 gegründet, wurde in den 1920ern von der späteren International Business Machines (IBM) übernommen. Es gilt als der Datenverarbeitungsdienstleister der Holocaust-Industrie, und sein Beitrag zur Organisation der Vernichtung der Juden und anderer verfolgter Gruppen ist kaum zu unterschätzen. Unter Historikern ist dabei nur die Frage unklar, in welchem Maße die DEHOMAG zu welchem genauen Zeitpunkt in das Treiben der nationalsozialistischen Mordmaschinerie eingebunden war. Klar ist: Die deutsche IBM-Tochter, die noch bis in den Krieg hinein ihre Blutgewinne an den Mutterkonzern in den USA abführte, hat die Erfassung und Vernichtung schon mit den damaligen Mitteln stark vereinfacht.
Auch das Ministerium für Staatssicherheit (MfS) der DDR setzte auf datenverarbeitende Systeme, obwohl die Computertechnik im Arbeiter- und Bauernstaat mit der des Westens kaum mithalten konnte, wie das ein DDR-Witz sehr schön beschreibt: »Die Ingenieure des Arbeiter- und Bauernstaates haben in aufopferungsvoller Leistung den größten Mikrochip der Welt entwickelt.« Schon ab den 1960ern wurde in großem Maße auf Rechentechnik gesetzt. Es ist eher eine Fußnote der Geschichte, aber vielleicht bezeichnend, dass die Stasi hierfür erst auf französische Fabrikate, später dann auf Siemens-Rechner zurückgriff, um ihre Bespitzelung und Verfolgung von Regimegegnern und Verdächtigen technisch besser zu organisieren – ergänzend zu den bekannten MfS-Aktenbergen. Erst in den 1980ern wurden osteuropäische Nachbauten von IBM-Großrechnern für das SINA-System für den Auslandsnachrichtendienst »Hauptverwaltung Aufklärung« eingesetzt. Dass Diktaturen jedweder Form über die Möglichkeiten der Datenverarbeitung, die ihnen heutzutage zur Verfügung stehen, froh sind, ist offenkundig. Viele diktatorische Regime auf dem gesamten Planeten verwenden IT-Systeme zur Erfassung, zum Durchsuchen und auch zum Abschotten der Welt der Bewohner des von ihnen kontrollierten Territoriums.
Es ist nicht nur einfacher geworden, Daten zu erheben und zu nutzen. Es gibt auch viel mehr davon: Viele Vorgänge, die früher analog-mechanisch erledigt und schon allein aus Praktikabilitätsgründen nicht mit anderen Datenbeständen zusammengeführt wurden, sind heute weitgehend digital: ob es das KFZ-Kennzeichen ist, der Reisepass, die Strom- und Abwasserrechnung oder die Steuererklärung – was früher in Papierform erfolgte und dann »zu den Akten« gelegt wurde, lagert heute auf leicht durchsuchbaren Festplatten.
Selbstredend kann eine moderne Gesellschaft nicht ohne Datenerhebung und Datenanalyse funktionieren. Die Sammlung und Auswertung von Daten ist für manche Dinge überaus sinnvoll und tatsächlich auch im Sinne aller Bürger. Die Frage ist nicht, ob das stattfindet, sondern, wie und nach welchen Regeln es stattfindet, um den Missbrauch von Daten zu verhindern. Grundlegend sollte sein, dass nichts ohne unser Wissen und unsere Zustimmung gespeichert werden darf. Dieser Gedanke ist in Politik und Wirtschaft noch nicht angekommen.
Ein Beispiel für eine grundsätzlich wünschenswerte Datenerhebung und Datenverarbeitung ist die kommende Generation sogenannter intelligenter Stromnetze und Geräte. Heutzutage sind Stromproduktion und Stromverbrauch ein relativ dummes Konstrukt. Dumm heißt, dass relativ wenig Interaktion stattfindet und die produzierte Strommenge eher geraten denn konkret berechnet wird: Strom ist ein flüchtiges Produkt, das man bislang nur mit hohen Verlusten zwischenspeichern kann, er ist im Netz vorhanden – oder eben auch nicht. Wenn wir den Haartrockner oder die Waschmaschine anwerfen, dann verbrauchen wir Strom aus der bereits im Netz verfügbaren Menge. Derzeit wird in komplexen Berechnungen durch die Produzenten vorkalkuliert, wann in etwa wie viel Strom ins Netz muss, um den geschätzten Bedarf zu decken. Die verschiedenen Kraftwerkstypen unterscheiden sich auch, was Kosten und Funktionalität angeht. Manche sind relativ teuer in der Stromerzeugung, manche relativ günstig, manche brauchen relativ lange Zeit um ihre Leistung hochzufahren, andere sind schnell auf Vollbetrieb. Wenn zu viel Strom da ist, muss man diesen irgendwie loswerden, zum Beispiel durch sogenannte Pumpspeicherkraftwerke, bei denen überschüssiger Strom dazu genutzt wird, Wasserspeicher vollzupumpen, um beim Ablassen des Wassers wieder Energie zu gewinnen. Die Vorgehensweise steht auch im Widerspruch zu den modernen Methoden der Stromerzeugung durch erneuerbare Energien: Ein Windrad erzeugt dann Strom, wenn Wind ist, eine Solaranlage produziert dann Strom, wenn die Sonne scheint.
Eines ist klar: Wenn zu wenig Strom im Netz ist, gibt es ein Problem – Stromausfall. Die Stromversorgung ist also fragil organisiert. Früher ließ sich das rein technisch nicht anders regeln. Aber inzwischen gibt es durchaus Möglichkeiten, an dieser Situation etwas zu verbessern. Man kann zwei Grundarten der Stromnutzung unterscheiden: zeitlich kritische und zeitlich weniger kritische Nutzungsformen. Wenn wir heute die Waschmaschine laufen lassen wollen, während wir außer Haus sind, dann schalten wir sie ein, bevor wir das Haus verlassen. Es könnte auch anders gehen. Wir könnten der Waschmaschine mitteilen, dass sie doch bitte irgendwann im Laufe des Tages waschen soll, wenn viel Strom im Netz und dieser dann auch noch billiger ist. Dafür muss die Waschmaschine aber kommunizieren können: Sie muss ihre Daten in irgendeiner Form mit den Daten der Stromproduzenten abgleichen können.
Allerdings können die Daten, die wir mit unserem Stromverbrauch erzeugen, teils sehr genau Auskunft über unsere Lebensweise geben. Wann immer wir Haare trocknen, Wäsche waschen, das Licht anschalten oder den Fernseher, erzeugen wir mit all diesen Geräte individuelle Stromverbrauchsprofile. Ein Computer verbraucht anders Strom, als dies ein Toaster, eine Mikrowelle oder eine Waschmaschine tun. Man kann daraus auch Schlüsse ziehen: Wer zum Beispiel morgens um drei den billigen Windstrom aus dem Nordseewindpark verbraucht, um Wäsche zu waschen, der wird vermutlich sehr auf das Geld achten müssen.
Einerseits wäre eine solche Datenkommunikation also sehr nützlich, aber man muss auch verhindern, dass Stromproduzenten und -lieferanten hier genaue Rückschlüsse auf den Einzelnen ziehen können. Tatsächlich ist es für Produzenten und Lieferanten vollkommen irrelevant und es geht sie auch nichts an, ob Heinz Müller in Berchtesgaden gerade seinen Staubsauger anwirft oder seine Waschmaschine befüllt hat. Wichtig ist für sie nur zu wissen: Wann muss wie viel Strom wo im Netz verfügbar sein? Das Stichwort heißt Datensparsamkeit und Datenaggregation, also Datenzusammenführung. Man kann die Daten, die der einzelne Haushalt produziert, mit Daten aus anderen Haushalten zusammenfassen. Am Ende steht ein großer, anonymisierter Datenbrei, der die für die Produzenten relevanten Daten enthält: Strom muss dann in dieser Menge an jenem Ort verfügbar sein. Oder auch die Nachricht: Hier warten Geräte auf überschüssigen Strom. Wenn dieser vorhanden sein sollte, bitte ein entsprechendes Signal an die Endgeräte senden. Und dann kann die Waschmaschine laufen, wenn im Süden die Sonne scheint oder gerade eine steife Brise die Windräder im Norden in Bewegung setzt.
Bei der Stromversorgung gibt es viele unterschiedliche Ebenen. Der Verbraucher kommt dabei direkt nur mit seinem Stromlieferanten in Kontakt, mit dem er einen Liefervertrag geschlossen hat. Die Produzenten auf der anderen Seite sind mit den Stromnetzbetreibern verbunden, über deren Leitungen der Strom geht. Diese sind unterteilt in die Übertragungsnetzbetreiber und die Verteilnetzbetreiber, bei denen dann wiederum die meisten normalen Verbraucher angeschlossen sind. Durch diese funktionale Trennung wird strukturell auch ein Datenmodell abgebildet: Was der Verbraucher tut, interessiert nur den Verteilnetzbetreiber und seinen Lieferanten. Für die Produzenten sind erst die aggregierten Daten wirklich spannend. In Zukunft können auch weitere Stromquellen in die Elektrizitätsplanung einbezogen werden. So sollen künftig zum Beispiel die Batterien von Elektroautos als dezentrale Stromspeicher fungieren. Sie sollen bei hoher Erzeugung Strom aufnehmen und diesen dann später, bei geringer Erzeugung, auch wieder in das Netz zurückgeben können. Die für dieses komplexe System notwendigen Daten sind für den gesellschaftlich wünschenswerten Zweck der effizienten Nutzung von Energieressourcen notwendig.
»Intelligente Stromnetze« sind nur ein Beispiel für positive Formen von Datennutzung in der Zukunft. Dass dabei der Schutz der individuellen Daten bei den Planungen von vorneherein berücksichtigt werden muss, wäre eine der dringlichen Anforderungen. Aber die adäquaten gesetzlichen Regularien für solche Fälle stecken noch in den Kinderschuhen bzw. sind überaltet, an der Vergangenheit orientiert. Denn eines ist klar: In Zukunft werden uns noch viel mehr individuelle Entscheidungen über die Nutzung unserer Daten abverlangt werden müssen. Der Webbrowser ist eines unserer zentralen Instrumente zur Webnutzung. Mit seiner Hilfe werden Seiten aufgerufen. Dabei könnte den jeweiligen Seiten auch gleich mitgeteilt werden, welchen Umgang wir mit unseren persönlichen Daten wünschen. Wir könnten auch auf unseren Smartphones hinterlegen, was wir grundsätzlich für die »richtige« Wahl aus unserer individuellen Sicht ansehen. Der eine mag sehr freigebig mit all seinen Daten sein, der andere hat nichts dagegen, wenn man sein Surfverhalten zu Werbezwecken auswertet, und der Dritte findet jede Überwachung und Nutzung seiner Daten inakzeptabel. Wenn solche Grundeinstellungen hinterlegt werden, könnten diese automatisch ausgelesen werden. Aber natürlich müssten die Firmen dazu verpflichtet werden, sich an diese Regeln zu halten. Und natürlich müssten derartige Regeln auch einhaltbar sein.
Wenn Daten vorhanden sind, wecken sie Begehrlichkeiten. Ein gutes Beispiel dafür sind die Daten der Lkw-Maut-Erfassung, des sogenannten TollCollect-Systems. Diese sollten ursprünglich ausschließlich für ebendiesen Zweck benutzt werden. Doch als sie dann da waren, sprachen Politiker von »Eh-da-Daten«, Daten, die ja eh vorhanden seien und deshalb auch für andere Zwecke wie zum Beispiel die Strafverfolgung genutzt werden sollten. Wenn wir zulassen oder uns dafür entscheiden, im Hinblick auf ein bestimmtes gemeinsames Interesse deutlich mehr Daten von uns preiszugeben, dann müssen die Bedingungen hierfür klar sein, und der Zweck der Datenerhebung kann nicht im Nachhinein ohne Zustimmung oder Wissen der Betroffenen geändert werden.
Schon sind wir bei einem weiteren Problem: Selbst wenn es dafür Regeln gäbe, wie kann man garantieren, dass sie auch eingehalten werden? Derzeit ist das mit dem Schutz von Daten eine mittelmäßig frustrierende Sache. Es gibt Behörden, sogenannte Aufsichtsbehörden, die über die Einhaltung des Datenschutzes wachen sollen. In Deutschland gibt es davon 17 an der Zahl, und sie haben im Regelfall recht wenige Mitarbeiter für ganz schön viele datenverarbeitende Strukturen, die überprüft werden müssten, zur Verfügung. Spaßvogelstatistiker haben ausgerechnet, dass ein deutsches Unternehmen mit einer Datenschutzkontrolle durch die Behörden erst nach Tausenden von Jahren rechnen muss. Im Ausland sieht es im Regelfall noch schlechter aus. Manche dieser behördlichen Datenschützer versuchen es mit Abschreckung. Sie machen viel Lärm. Aber tatsächlich ist die Gefahr des Ertapptwerdens bei Datenschutzverstößen für Unternehmen gering.
Man muss sich auch fragen: Ist es überhaupt sinnvoll, dass wir die Überwachung von Datenschutz faktisch allein in die Hände von schlecht ausgestatteten Behörden legen? Obwohl sie so schlecht ausgestattet sind, machen sie im Rahmen ihrer Möglichkeiten im Regelfall einen guten Job. Damit sie diesen Job wirklich umfassend erledigen können, müssten sie allerdings so viele zusätzliche Mitarbeiter und echte Kompetenzen bekommen, dass man sie ehrlicherweise in »Datenpolizei« umbenennen sollte. Angestellte, Beamte und Leiter der Datenschutzbehörden sind Teil des staatlichen Systems, »Staatsdiener«. Auch wenn sie unabhängig agieren sollen, unterliegen sie doch gewissen Vorgaben und Zwängen, sind weisungsgebunden. Das ist zwar richtig so, doch es schränkt die Unabhängigkeit wiederum ein. Deshalb ist eine rein staatliche Organisation des Datenschutzes zwiespältig.
Was wäre der Ausweg aus diesem Dilemma? Eine Kombination aus zwei Elementen: Zum einen sollten die Datenschutzbehörden erheblich besser ausgestattet werden. Zum anderen sollten sie auch als Berater und Unterstützer für einzelne Bürger fungieren und juristische Hilfe anbieten können. Man kann als Individuum oft nur schwer einschätzen, welchen individuellen Schaden ein heute begangener Verstoß gegen den Datenschutz morgen für einen anrichten wird. Auch Gerichte tun sich damit schwer. Wenn man dafür sorgt, dass Gemeinschaftsklagen möglich sind und im Einzelfall überschaubare, in der Summe jedoch merkliche Strafen nach sich ziehen, dann könnte dies eine Lösung sein.
Bislang ist es für Unternehmen preiswerter und vorteilhafter, den Datenschutz zu ignorieren, als ihn zu beachten. Wer sich an die Datenschutzregeln hält, steht oft schlechter da als die Konkurrenz. Unter diesen Umständen ist ein Zuviel an Datenschutz rein wirtschaftlich betrachtet dumm. Erst wenn es auch wirtschaftlicher ist, den Datenschutz zu beachten, als ihn zu umgehen, dann werden alle, die Daten verarbeiten, auch vorsichtiger damit umgehen. Wenn wir möchten, dass Menschen in der Zukunft ihre Daten zur Verfügung stellen, dann müssen wir die Voraussetzungen dafür schaffen, dass diese Daten nicht beliebig ge- und missbraucht werden können und dass im Fall von Verstößen auch wirksame Sanktionen die Übeltäter treffen. Denn das ist eine Voraussetzung für eine funktionierende digitale Gesellschaft der Zukunft: Wir müssen den Akteuren Vertrauen schenken können.
Vertrauen ist die Grundlage von Geschäftsbeziehungen, von Beziehungen zwischen Menschen und letzten Endes auch für einen funktionierenden Staat. Wir vertrauen darauf, dass wir für Konfliktlösungen und ein friedliches Zusammenleben nicht nur auf uns selbst gestellt sind, sondern übergeordnete Instanzen dafür haben. Vor dem Gesetz sind wir alle gleich. Wir müssen uns darauf verlassen können, dass die Sanktionierung von Fehlverhalten durch die dafür zuständigen und dafür legitimierten Institutionen auch stattfindet. Die Regeln dafür unterliegen ebenfalls einem stetigen Wandel. Es ist einer der Kernbereiche dessen, was wir unter Politik verstehen: Regeln zu finden, wie wir in unserem Staat miteinander gut leben können. Staatlichkeit heißt heute in erster Linie: Interessenausgleich zu organisieren.
Die gut 600 Abgeordneten im Bundestag sind natürlich genauso wenig allwissend wie alle anderen Staatsbürger, sie agieren nicht im luftleeren Raum und oft werden sie erst aktiv, wenn Interessen an sie herangetragen werden. Das kann Tante Trudi aus Traunstein sein, die einem Abgeordneten einen Brief schreibt und dabei aufzeigt, warum eine Regelung nicht so ist, wie sie sein sollte. Das kann aber auch ein großes Wirtschaftsunternehmen sein, das sagt: Die Rahmenbedingungen müssen hier und da geändert werden, sonst können wir keine Gewinne mehr machen – mit der Konsequenz, dass man entweder den Standort wechselt oder den Laden dichtmacht. Und dann gibt es noch die große Gruppe der intermediären Organisationen und gesellschaftlichen Akteure. Ob Verbände, Vereine, Kirchen, Medien: Sie alle nehmen Einfluss auf die Regelsetzung. Wer sich nicht in den Debatten artikuliert, wer keine Lobby hat, bleibt im Interessenausgleich oftmals außen vor.
Es ist ein gängiges Vorurteil, dass Politiker wohl manchmal nicht ganz zurechnungsfähig oder gar dumm sind. Wie sonst könnten sie immer wieder Dinge beschließen, die derartig absurd wirken? Natürlich sind die meisten Politiker nicht dumm, sondern intelligent und auf dem einen oder anderen Themengebiet sogar kompetent. Es ist nicht Dummheit, die zu fragwürdigen Ergebnissen insbesondere in der Netzpolitik führt. Es ist vielmehr Ignoranz und die im Laufe von Politikerkarrieren oft eintretende Borniertheit gegenüber allem, was von außen kommt. Wer Politik macht, darf keine Fehler machen oder gemacht haben. Fehler sind eine Schwäche, und deshalb kommt kaum ein Abgeordneter, Minister oder gar Kanzler auf die Idee, ebensolche einzugestehen. Zudem sind Parlamente arbeitsteilig organisiert. Kaum ein Parlamentarier kennt sich in allen Fachgebieten, mit denen er zu tun hat, gleichzeitig aus. Das kann auch gar nicht sein. Die Themenfülle, die von innerer Sicherheit über Außenbeziehungen und Wirtschaftspolitik bis hin zur Fischerei-, Tourismus- und Netzpolitik reicht, ist groß. Auch wenn Abgeordnete eigentlich fachlich zuständig wären, gibt es keine Garantie dafür, dass sie den konkreten Fall wirklich einschätzen können.
Da gibt es zum Beispiel den Vorsitzenden des Rechtsausschusses des Deutschen Bundestages Siegfried Kauder. Siegfried Kauder ist Jurist und gilt als exzellenter Strafrechtler. Der Rechtsausschuss ist das parlamentarische Gremium, das sich mit allem beschäftigt, mit dem sich auch auf Regierungsseite das Justizministerium beschäftigt. Zum Beispiel mit dem Urheberrecht. Kauder ist neben seiner Tätigkeit als Abgeordneter aber auch Vorsitzender der Bundesvereinigung Deutscher Musikverbände. Und die wiederum nehmen Musik auf, veröffentlichen diese auf Tonträgern, spielen diese live und verdienen – oft nicht viel, aber manchmal doch – Geld mit ebendiesen Auftritten und Aufnahmen. Ob beide Funktionen miteinander vereinbar sind, sei dahingestellt. Auf jeden Fall äußerte sich Siegfried Kauder im September 2011 auch zu der Debatte rund um das Urheberrecht.
Sogar recht deutlich: Wer im Internet gegen das Urheberrecht verstoße, zum Beispiel, indem er unrechtmäßig Kopien verteilt, der solle verwarnt und bestraft werden. Das erinnerte an die in Frankreich existierende Regelung, nach der es erst zwei Warnungen gibt, und beim dritten Mal soll den Nutzern sodann der Internetzugang gesperrt werden. Es ist das sogenannte »Lois Hadopi« – auch bekannt als »3-Strikes-Modell« (Drei Streiche). Damit hätte man in Deutschland rechtlich ein großes Problem, denn davon ist ein Grundrecht betroffen, der freie Zugang zu Information, für den das Internet so wichtig geworden ist, dass man diesen Zugang nicht einfach abstellen kann. Der Vorsitzende des Rechtsausschusses des Deutschen Bundestages kann so etwas eigentlich nicht fordern. Oder doch? Auf Nachfrage versicherte Siegfried Kauder, dass er genau das meint. Doch, er wolle den Menschen auch den Zugang zum Internet sperren – für einige Wochen, das könnte er sich vorstellen. Prompt wurde im Netz dafür der Name »Kauderstrike« kreiert, eine Mischung aus seinem Namen, dem früher beliebten 3-D-Ballerspiel »Counter Strike« und eben jenem 3-Strike-Modell.
Mit seiner Äußerung löste Kauder natürlich eine Welle der Empörung und des Spotts aus. Das hat ihn sicher gekränkt, sofern er es mitbekommen hat. Die Nutzer beließen es nicht bei Hohn und Spott. Sie nahmen den Internetauftritt des Politikers unter die Lupe. Und siehe da: Der Vorsitzende des Rechtsausschusses benutzte auf seiner Seite Bilder, die auch an anderer Stelle im Netz existierten, beispielsweise von einer Burg in seinem Wahlkreis im Schwarzwald. Daraufhin kontaktierten die Nutzer die vermutlichen Fotografen, um nachzufragen. Konnte es sein, dass ein Politiker, der gerade die schärfsten Sanktionen bei Urheberrechtsverstößen gefordert hatte, selbst gegen das Urheberrecht verstößt? Und dann auch noch der Vorsitzende des Rechtsausschusses? Die Antwort Kauders ließ auf sich warten. Per Pressemitteilung ließ er schließlich wissen: »Ich bitte im Übrigen zur Kenntnis zu nehmen, dass die Urheberrechte an den beiden Fotos inzwischen mir zustehen.«
Das hört sich so an, als sei die Sache damit erledigt. Aber das ist doppelt falsch. Erstens wusste einer der Fotografen nichts davon. Zweitens, und das dürfte einem im Parlament auch für das Urheberrecht zuständigen Juristen nicht passieren, hätte er wissen müssen, dass man nach deutschem Recht das Urheberrecht nicht erwerben kann. Es liegt unveräußerlich beim Urheber selbst, dieser kann nur eine Nutzungslizenz einräumen, so wie dies zum Beispiel die beiden Autoren dieses Buches gegenüber dem Verlag getan haben, der dieses gedruckt und vertrieben hat. Auf diese Weise wird Politikverdruss gefördert. Die Internetnutzer vertrauen zwar ihren Politikern nicht mehr, aber zum Schweigen bringen sie sie nicht. Unverdrossen melden sie sich zu Wort: Wie es der Berliner Blogger Max Winde anlässlich der Verabschiedung des Zugangserschwerungsgesetzes sagte: »Ihr werdet euch noch wünschen, wir wären politikverdrossen.« Noch beschränkt sich der Großteil des politischen Engagements der Netzgeneration auf Abwehraktionen gegen die entschlossene Ahnungslosigkeit der Altpolitiker. Doch wie lange noch?
Ein aus der Frustration über Politik entstandener Weg ist der der Piratenpartei. Sie wird medial als ein Stellvertreter ebenjener Kritik wahrgenommen, auch wenn nur wenige ihrer Akteure tatsächlich aktiver Teil der Netzbewegung im weiteren Sinne waren. Und sie ist an der Urne erfolgreich, zog bei den Abgeordnetenhauswahlen in Berlin nach steilem Endspurt mit 15 Abgeordneten in das Landesparlament ein. Offenbar gelang es ihr, als Alternative zu den etablierten Parteien wahrgenommen zu werden – und zwar als Alternative mit einer reellen Chance auf den Parlamentseinzug. Die Geschichte der Piratenpartei hängt unmittelbar mit der Fehlbarkeit und Ignoranz der klassischen Parteien und dem sich daraus ergebenden Mangel an Dialog zwischen Netznutzern und institutionalisierter Politik zusammen. Für die einen ist das Netz Normalität, für die anderen ein Fremdkörper.
Doch was die Digitalisierung politisch eigentlich bedeutet, darauf haben die Piraten, die in ihren Prozessen nicht nur die Inhalte, sondern auch gleich die Form demokratischer Willensbildung einer Komplettevaluation unterziehen wollen, bislang kaum Antworten geliefert. Ob beim Urheberrecht, dessen Versagen zur Gründungsgeschichte der Piraten fest dazugehört, oder bei Netzsperren: Die Piraten sind vor allem eine Gegenbewegung. Das ist gesellschaftlich notwendig und sinnvoll. Bislang beschäftigen sie sich vor allem mit dem Erlernen von Politik, von internen Prozessen, und mit der Frage, ob sie eine Partei sein wollen, die nur bestimmte Themen – die digitalen – behandelt, oder eine Partei, die sich zu allen politischen Feldern äußern will. Wohin ihre Reise führt und ob sie erfolgreich sein werden, wird sich zeigen. Aber eine wichtige Funktion erfüllt die Piratenpartei auf jeden Fall, auch wenn sie nach ihren ersten Erfolgen derzeit an öffentlicher Sympathie einbüßt: Sie zwingt zum einen die Politiker etablierter Parteien zum Nachdenken über digitale Themen. Zum anderen gibt sie den progressiveren, nachdenklicheren und netzaffineren Politikern in den Altparteien Auftrieb. Doch das allein wird nicht reichen.
Das Netz ist inzwischen gesellschaftlich zu wichtig geworden, um es der Willkürpolitik planloser Parlamentarier zu überlassen. Die Nutzer müssen sich des Netzes annehmen, ihre Wünsche äußern und ihre Rechte aktiv einfordern. Denn die Baustellen sind enorm, und die Politik der Zukunft, die auch und immer auch Netzpolitik sein wird, unterscheidet sich strukturell von der traditionellen nationalstaatlichen Entscheidungsfindung.
Manchmal kommt es vor, dass Staaten keinen demokratischen Spielregeln folgen. Das sind Diktaturen, Militärregime oder oligarchische Kleptokratien, bei denen wenige sich den Staat zur Beute machen und die Interessen der vielen unterdrückt werden. Manchmal existiert gar kein Staat mehr, und stattdessen übernehmen bewaffnete Banden faktisch die Macht. Dann sprechen Politikwissenschaftler von Failed oder Failing States, also scheiternden oder gescheiterten Staaten. Das bekannteste Beispiel hierfür ist wohl Somalia, das Land an der afrikanischen Ostküste, das seit Jahrzehnten in einem Sumpf aus nachbarschaftlicher Intervention, bewaffneten Banden, lokalen Gewaltherrschern, organisierter Kriminalität und Terrorismus versunken ist.
Um die Grenzen der Staatlichkeit zu entdecken, muss man aber nicht bis ans Horn von Afrika reisen: Gehen Sie doch einfach mal ins Internet. Nein, es ist nicht voller Banditen und Mörder und es sind auch nur wenige der Internetnutzer Piraten. Aber wenn Sie eine Adresse in Ihrem Browser aufrufen, können Sie vielleicht gelegentlich erahnen oder glauben zumindest, dass Sie wissen, wo diese Seite betrieben wird. Doch ob die Seite hinter digitalegesellschaft.de nun aus den USA, China, Afrika oder Berlin ausgeliefert wird, das ist für den Nutzer nicht direkt ersichtlich und für den Durchschnittsbürger kaum ermittelbar. Technisch gibt es im Internet keine Staaten, das Netz hat eine relativ flache Hierarchie: Rechner sind miteinander verbunden, die je nach Leistungsfähigkeit und Geschwindigkeit ihres Internetzugangs Dinge tun können. Jeder ist Sender und Empfänger zugleich.
So könnte man rein theoretisch eine Suchmaschine wie Google auch auf dem heimischen Computer oder Mobiltelefon betreiben. Praktisch würde man damit natürlich an Grenzen stoßen, wenn man die hierfür benötigten immensen Datenmengen und die notwendige Rechenleistung unter dem eigenen Schreibtisch horten und die Ergebnisse an Abermillionen Nutzer ausliefern will. Aber grundsätzlich ist genau diese im Prinzip flache Hierarchie eine der großen Stärken des Netzes. Allerdings ist sie in den Augen mancher Politiker vor allem ein Risiko, aus Sicht mancher Wirtschaftsunternehmen nicht wünschenswert und vielen Nutzern schlicht nicht bewusst.
Natürlich ist es nicht so, dass es im Internet keine Regeln gibt. Zum einen sind da die technischen Regeln – sogenannte Standards. Das sind Vereinbarungen darüber, wie Computer miteinander reden, wie Computer und Inhalte auffindbar sind und wann welche Aktion ausgelöst wird. So ist zum Beispiel die Frage, wie ein Browser wie Firefox oder Internet Explorer Webseiten darstellt, über die standardisierte Seitenbeschreibungssprache HTML weitgehend gelöst: Die Software lädt die Inhalte und einige Angaben, wie das Ergebnis aussehen soll, aus dem Netz. Wie ein Kuchenrezept. Wenn der Bäcker oder die Bäckerin ihr Handwerk beherrschen, dann haben Sie am Ende auch das Ergebnis, das nach dem Rezept zu erwarten ist: einen Kuchen und nicht etwa eine Suppe.
Im Netz ist Vertrauen anders organisiert als in einer staatlichen Struktur. Es gibt eine Vielzahl von Mechanismen, die für Vertrauen sorgen und auch gegebenenfalls Vertrauen wieder entziehen. Meistens ist das informell organisiert. Einer der wichtigsten Mechanismen ist das sogenannte »Web of Trust«, das Netz des Vertrauens. Es begegnet uns in vielfältiger Gestalt, vor allem dort, wo Menschen miteinander im Netz interagieren und es ist zweifelsohne ein Kernelement der digitalen Gesellschaft. Unter »Web of Trust« verstehen Verschlüsselungsforscher, die sogenannten Kryptografen, dass einzelne Einheiten – Menschen, Geräte, Software – von anderen als vertrauenswürdig eingeschätzt werden, ohne dass es dafür einer zentralen Instanz bedarf. Es ist in gewisser Weise ein System von Bürgen: Falk kennt Markus, Markus kennt Rüdiger. Wenn Markus sagt, dass Falk dem Rüdiger vertrauen kann, dann ist Markus die Referenz. Falk kann also Rüdiger vertrauen, selbst wenn sie sich nicht kennen. Und so wächst dieses »Netz des Vertrauens«.
Eine der größten »Web of Trust«-Anwendungen im Netz hat ganz konkret mit Ihrem Sofa zu tun. Couchsurfing heißt eine Community im Netz, die für nichts anderes da ist, als Schlafplätze zu vermitteln. Wem würden Sie Ihr Sofa zur Verfügung stellen, um dort zu nächtigen? Kann man wirklich wildfremde Menschen einfach in die eigenen vier Wände lassen? Und will man einfach bei wildfremden Menschen auf dem Sofa übernachten? Es kann allerdings auch sehr spannend sein: Menschen aus anderen Ländern zu treffen, die für kurze Zeit da sind und dann auch wieder verschwinden. Ein guter Gast ist bekanntermaßen wie frischer Fisch: Nach drei Tagen fängt er an zu müffeln. Man kann dadurch jedenfalls ohne großes Risiko seinen eigenen Horizont erweitern, man kommt mit anderen Kulturen in Kontakt. Und es ist ein Geben und Nehmen. Wer sich als Gastgeber oder als Gast »bewährt«, der wird in diesem System belohnt. Die Wahrscheinlichkeit steigt, dass andere Gäste oder Gastgeber Vertrauen entgegenbringen und auf ein Angebot oder eine Nachfrage positiv reagieren.
Nutzer vertrauen also Nutzern. Das ist durchaus nicht risikofrei. Ein einfaches Beispiel hierfür sind soziale Netzwerke wie Facebook: Viele Nutzer akzeptieren Menschen als Kontakte, mit denen sie gemeinsame »Freunde« haben – ohne bei ihren Freunden nachzufragen. Und weil die eigenen Freunde dann sehen, dass man mit diesem Menschen »Freund« ist, schenken auch diese diesem Kontakt Vertrauen – ohne nachzufragen, ohne zu prüfen. Dies führt im »Web of Trust« auch zu Kontakten, die eigentlich nicht als vertrauenswürdig klassifiziert sind.
Ganz ähnlich verhalten sich Nutzer oft gegenüber wirtschaftlichen Interessen im Netz: Angeboten, von denen Freunde sagen, dass sie diese nutzen, wird Vertrauen entgegengebracht. Ob dieses Vertrauen wirklich gerechtfertigt ist, danach wird gar nicht erst gefragt. Kann ein Service, der günstigere Schuhe als im Laden verspricht, denn wirklich schlecht sein, wenn 20 Freundinnen diesen in Anspruch nehmen? Die logische Antwort lautet anders als die spontane: Natürlich kann es ein schlechtes Angebot sein. Wir Menschen sind zu einem gewissen Maß Herdentiere und stellen keineswegs den ganzen Tag die Entscheidungen unserer Mitmenschen in Frage, selbst wenn diese eigentlich unbegründet oder schlicht falsch sind. Menschen vertrauen menschlichen Entscheidungen. Gegenüber automatisierten, berechnungsbasierten Maschinenentscheidungen haben sie eine wesentlich größere Skepsis. Zwar sind auch diese von Menschen konstruiert, aber anders als Menschen verändern sie ihr Vorgehen nicht nur deshalb, weil neue Faktoren eine Revision ihrer Einschätzung nötig erscheinen lassen. Auch wenn der normale Nutzer manchmal nicht diesen Eindruck hat, ein Computer ist eine Maschine, die einfach nur Befehle ausführt.
Wir stolpern also fröhlich im Internet herum und vertrauen. Erst wenn wir betrogen, hintergangen oder benachteiligt wurden, denken wir darüber nach, was hier vielleicht schiefgelaufen sein könnte. Ist das klug? Eher nicht. Ist das verständlich? Absolut. Denn kein Mensch kann die komplexen Prozesse, die sich hinter einer vermeintlich klaren und einfachen Oberfläche verbergen, alle persönlich nachverfolgen und überprüfen. Das gilt für den Becher mit Bio-Joghurt genauso wie für den Katalog eines Onlineversandhandels.
Es gibt das Idealbild von den mündigen Bürgern und Verbrauchern, die jederzeit immer bestens informiert ihre individuellen Entscheidungen treffen. Aber es ist ein Idealbild. Normalerweise treffen wir unsere Entscheidungen innerhalb von verhältnismäßig kurzer Zeit auf Basis der uns zur Verfügung stehenden Informationen und des offensichtlichen Angebots. Dabei macht es keinen Unterschied, ob wir ein Gericht in der Kantine auswählen (wir entscheiden uns öfter für die Angebote auf unserem Laufweg), im Supermarkt einkaufen oder eine politische Partei wählen. Nur in der Theorie stehen uns unendlich Zeit und Ressourcen für eine Entscheidungsfindung zur Verfügung. Wir wägen ab zwischen dem, was wir zu wissen glauben, dem, was wir bereit sind zu investieren, und unserem Bedürfnis, einem Produkt oder einer Dienstleistung, einer Partei oder einem Kandidaten unser Vertrauen zu schenken.
Die Fragen, wie die Auswahl angeordnet ist, wie Informationen aufbereitet sein müssen, um unser Vertrauen zu gewinnen und vielleicht sogar auf unser Verhalten Einfluss auszuüben, beschäftigen Forscher seit Jahren. Die beiden US-Ökonomen Cass Sunstein und Richard Thaler stellten viele Studien darüber an, ob wir das wählen, was nach objektiven Maßstäben »gut« für uns ist – oder das, was für uns einfach ist. Sie hielten die Ergebnisse in ihrem Buch ›Nudge‹ fest, was zu Deutsch etwa »stupsen« heißt. Sie untersuchten detailliert, unter welchen Umständen wir wie entscheiden und wie man durch die Gestaltung von Produkten und Dienstleistungen darauf Einfluss nehmen kann – wie man Menschen »anstupst«. Ein sehr einleuchtendes Beispiel sind bestimmte Werbe-E-Mails: Wenn wir in einem Onlineshop etwas bestellen, wird uns oft vorgeschlagen, dass wir doch auch einen Newsletter des Anbieters beziehen könnten. Dafür gibt es zwei Varianten: Entweder muss man ein Häkchen setzen. Oder man muss dieses Häkchen wegnehmen. Und, Sie ahnen es vermutlich: Wesentlich mehr Menschen abonnieren »freiwillig« den Newsletter, wenn sie den Haken wegnehmen müssten. Daher gibt es für derartige Mails in Deutschland gesetzliche Regelungen. Wer seinen Kunden Werbe-Mails zusenden möchte, der muss dafür ihre Einwilligung einholen – und zwar per sogenanntem »Opt-In«, also ohne dass zuvor schon ein Häkchen gesetzt ist. Das ist nur ein kleines Beispiel dafür, dass für unsere sogenannten freien Entscheidungen Regeln gefunden werden müssen, die verhindern, dass wir nicht dauernd ins eigene Verderben tappen oder zumindest in nervige Fallen.
Wir müssen also auf Instanzen und Sanktionsmechanismen vertrauen können. In der analogen Marktwirtschaft funktioniert das im besten Fall so: Wenn das Vertrauen von Kunden enttäuscht wird, werden sie entsprechend der Gesetzeslage entschädigt und kaufen in Zukunft bei einem anderen Anbieter. Die gibt es in der Regel. Im Netz sieht das etwas anders aus. Durch seinen alle örtlichen, zeitlichen und kulturellen Grenzen überschreitenden Charakter tendiert es zur Monopolbildung. Je höher die Frequenz der Zugriffe ist, je mehr Menschen ein Produkt nutzen, desto weniger ist Platz für ernsthafte Alternativen. Auf die speziellen Marktmechanismen des Netzes kommen wir später noch einmal zurück, aber es ist hier schon festzuhalten: Bei massegetriebenen Angeboten führt ein Mangel an ernsthaften Alternativen oft zu einer »Friss-oder-Stirb«-Situation.
Vertrauen ist schwer zurückzugewinnen, wenn es einmal verloren ist. Das gilt nicht nur für zwischenmenschliche Beziehungen, das gilt auch für Kundenbeziehungen – und für die Politik. Der Politik wird im Internet ein tiefes Misstrauen entgegengebracht, wegen der großen Zweifel, dass sie wirklich im Sinne der Bürger agiert. Die Politiker haben für diesen Eindruck einiges getan: In den vergangenen 20 Jahren haben sie das Internet zuerst ignoriert, und dann, als sie gemerkt haben, dass es wohl nicht wieder verschwinden wird, haben sie es in erster Linie als Raum der Gefahr, als Hort der Kriminalität behandelt und nicht als zukünftig zu gestaltende Aufgabe für unsere Gesellschaft erkannt. Deshalb ist an die Stelle des Vertrauens ein tiefes Misstrauen getreten. Das wieder zu ändern ist eine schwierige Aufgabe, sofern man sie überhaupt als solche sieht.
Zugleich unterliegt die Politik etwa in Europa einer enormen Dynamik: Nationalstaatliche Dimensionen lösen sich auf. Parallel zu der fortschreitenden politisch gewollten europäischen Integration sind viele Themen und Zuständigkeiten inzwischen nicht mehr in der Verantwortung des klassischen Nationalstaates, sondern eine auch geografische Ebene höher gerutscht: nach Brüssel, Straßburg und Luxemburg, auf die EU-Ebene. Insbesondere für die digitale Welt haben die meisten Nationalstaaten eingesehen, dass nationale Regelungen wenig Sinn ergeben.
Wer einmal mit dem Apparat der EU, mit der »EU-Regierung« namens EU-Kommission, den Ministern – sie heißen in Brüssel aber Kommissare – und ihren Mitarbeitern, mit dem EU-Parlament und dem EU-Rat der Mitgliedstaaten zu tun hatte, der wird feststellen: Dafür, dass Europa politisch weder Fisch noch Fleisch sein darf, kein Staatenverbund und kein Großstaat, funktioniert der politische Prozess dort oft erstaunlich gut. Allerdings fehlt diesem Apparat, was Demokratie wirklich ausmacht: die demokratische Komponente – weil die Mitgliedstaaten dies schlicht nicht wünschen.
Von außen betrachtet stellt es sich oft so dar: Es gibt da »die EU«, oder einfacher: »Brüssel«. Die beschließen etwas, was dann hierzulande Gesetz wird. Und alle paar Jahre sollen wir ein EU-Parlament wählen, das selbst keine Gesetze initiieren kann, das oft gar nicht gefragt wird und in dem irgendwelche Leute sitzen, die nach nationalen Gesichtspunkten ausgewählt sind. Wie so oft ist die Wahrheit deutlich komplexer, im positiven und im negativen Sinn. Auf jeden Fall verdient die EU mehr Aufmerksamkeit, als ihr in der Regel zukommt, wenn nicht gerade Euro-Krise ist.
Denn was in Brüssel geschieht, ist für uns oft viel wichtiger als die tagesaktuellen Selbstbespiegelungsdebatten im Bundestag. Kaum ein Thema, das wir national diskutieren, ist ohne europäische Komponente. Das betrifft die sogenannte innere Sicherheit, die Vorratsdatenspeicherung, den Datenschutz, das Urheberrecht oder auch die Frage, welche technischen Grundlagen mit Fördergeldern erforscht werden sollen. In vielen Fällen finden die maßgeblichen Prozesse der Gesetzgebung und Entscheidungsfindung nicht mehr in Berlin, Paris, Warschau oder Lissabon statt, sondern in den komplizierten und für Normalbürger kaum zu durchschauenden Institutionen und Gremien, Verträgen und Vertracktheiten der EU. Dieses gefühlte Tohuwabohu schreckt nicht nur viele Bürger, sondern auch viele Journalisten ab. Eine ernsthafte Europaberichterstattung findet man nur in wenigen Zeitungen, Zeitschriften und anderen klassischen Medien. Stattdessen wird gerne über die Auswirkungen europäischer Gesetzgebung berichtet, manchmal Jahre, nachdem die maßgeblichen Prozesse bereits gelaufen sind und wenn die nationalen Parlamente nur noch über die konkrete Umsetzung in ihr jeweiliges Recht diskutieren. Wenn aber Politik unter faktischem Ausschluss der Öffentlichkeit gemacht wird, dann fehlt ein zentrales Element der Demokratie, nämlich die Transparenz der politischen Prozesse. Von den vielgerühmten mündigen Bürgern muss man unter solchen Umständen dann blindes Vertrauen gegenüber Unbekannten erwarten.
Ob wir jemandem vertrauen oder misstrauen, das liegt vor allem daran, wie wir unser Gegenüber einschätzen. Anhand unseres Wissens und unserer Erfahrungen versuchen wir uns ein
Bild zu machen und eine Einordnung vorzunehmen, ob jemand »vertrauenswürdig« ist. Wenn es ein Unbekannter ist, den wir in einer Kneipe kennenlernen, dann denken wir darüber nach, was wir erzählen können und was nicht. Wenn es ein Unternehmen ist, dann suchen wir nach Kriterien, um seine Seriosität einschätzen zu können. Wenn es ein Politiker oder eine Politikerin ist, dann denken wir darüber nach, ob er oder sie wählbar ist. In jedem Fall greifen wir auf Wissen zurück, das wir haben oder zu haben glauben. Und das, was wir als Wissen bezeichnen, wandelt sich radikal in der digitalen Gesellschaft.