9. Entschärft die Zeitbombe! – Wie das Internet nach dem Internet aussehen muss
Dem Internet entkommt niemand mehr. Kein Mensch kann es abschalten und dann erwarten, dass sein Leben einfach weiter geht. Kabelstränge, Systeme und Datenschaltkästen überziehen den Planeten, sie vernetzen Verkehrsleitsysteme, Handys, Stromzähler, Kriegsflugzeuge; sie verbinden Menschen im Büro, Soldaten im Kampfeinsatz und Teenager beim Flirt. Wir haben uns daran gewöhnt, überall auf Rechenhirne zu treffen. Wir verlassen uns darauf, dass sie immer da sind, immer antworten und wahlweise den freundlichen Helfer, die Inspirationsquelle, das Nachschlagewerk, den Nachrichtensprecher, den Botschafter oder das kollektive Gedächtnis geben. Wir bauen darauf, dass sie unseren Wohlstand mehren.
Doch das Internet steuert gerade auf die größte Krise seiner Geschichte zu. Schon technisch stößt es an seine Grenzen, es ächzt unter der Last von Abermilliarden zusätzlicher angeschlossener Geräte. Kriminelle, Spione und staatliche Aufseher aus diktatorischen Regimes gewinnen Kämpfe um die Freiräume im Cyberspace. Konzerne, die die Infrastruktur des Internet am Laufen halten, spielen nicht mehr ohne Weiteres mit: Sie sind nicht zufrieden mit ihren Profitmöglichkeiten. Manche wollen nicht mehr einfach so die Infrastruktur eines Netzes pflegen, das für Kunden und Nichtkunden gleichermaßen offen ist, sie wollen Mautgebühren für unterschiedliche Strecken der Datenautobahn. Wieder andere verabschieden sich vom Fairplay, binden ihre Kunden mit unlauteren Methoden an sich, etwa indem sie deren persönliche Daten nicht herausgeben, und versuchen, auf diese Weise ihre Netzprofite zu sichern.
Vor allem aber: Bei den Benutzern des Internet mehren sich Ängste, Gegenreaktionen und Abstoßungserscheinungen. Ja, die Nutzerzahlen steigen weiter und die Zeit, die die Menschen vor Computer- und Handybildschirmen verbringen, nimmt zu. Kaum jemand mag die Vorzüge des Netzes missen. Aber die Menschen verlangen zunehmend Dinge, die ihnen das Internet nicht bietet: Verlässlichkeit, Rechtsstaatlichkeit, den Schutz ihrer Daten – und zugleich Freiheit. Sie fürchten sich davor, dass ihr Leben in Zukunft durch das Netz kontrolliert wird, dass aber niemand kontrolliert, wer das Netz beherrscht. In Deutschland gibt es heute wieder Demos für den Datenschutz – so etwas hatte man zuletzt in den 1980er-Jahren gesehen, vor der damaligen Volkszählung. Die Formen des Protestes und des Widerstands sind vielfältig.
Die einen sind die Minderheit. Menschen, die längst im Netz zuhause sind und sich nun sorgen, unterschreiben Onlinepetitionen gegen Netzsperren, sie wählen die Piratenpartei, oder sie nehmen das Gesetz selber in die Hand: Anfang 2011 attackieren selbsternannte Hacker-Bürgerrechtler große Unternehmen wie Amazon und Mastercard im Internet, und es erschien fast wie ein Volksport, so viele machten mit.
Die anderen sind die Mehrheit. Sie haben lange geschwiegen, das Netz als ein Problem anderer Leute hingenommen, es einfach als eine praktischere Reinkarnation von Reisebüro und Postamt akzeptiert und als eine Quelle wachsenden Wohlstands. Doch auch diese Mehrheit erregt sich nun. Kollektiv attackierte sie Google Street View und zwang den Konzern zu wesentlichen Änderungen. Begeistert folgt sie Intellektuellen, die warnen, das Netz deformiere den menschlichen Geist, es lasse das Denken verkümmern. Sie fordert Verbote und Gebote.
Die Technik versagt und die Gesellschaft rebelliert. Die Gefahr ist groß, dass aus dem zeitweisen Misstrauen eine dauerhafte Ablehnung wird. Dann vertraut man dem Netz nicht mehr so bereitwillig wie bisher seine Daten an, dann trifft es den elektronischen Kommerz und seine Businesspläne, dann zerbersten die optimistischen Erwartungen an künftige Wohlstandsgewinne. Dann wird das Internet von Politikern und Behörden überreguliert, der Raum der Freiheit wird zur voll überwachten Zone oder zu einem leblosen virtuellen Einkaufszentrum degradiert. Dann beschränken mehr Staaten den internationalen Datenverkehr.
Dem Internet droht entweder sein zweiter großer Zusammenbruch – oder es muss sich in etwas Neues verwandeln.
Technische Lösungen? Fehlanzeige
Es gibt eine Art von Internetinsidern – Ingenieure, Technikexperten, Systemadministratoren, Programmierer und Hacker –, die mit der großen Mehrheit der Internetbenutzer ziemlich unzufrieden sind. Sie sagen: Lasst uns doch in Ruhe! Wir haben dieses Netz geschaffen, und ihr versteht es nicht richtig. Ihr macht euch mit der Technik nicht ausreichend vertraut. Ihr zerstört dieses Netz am Ende noch durch eure Bedienungsfehler, eure Inkompetenz und eure hysterische Skepsis gegenüber jeglicher Neuerung.
Diese Einstellung ist weit verbreitet. Im amerikanischen Technikverlag O’Reilly ist kürzlich ein Buch des Informatikexperten Terrence Ryan erschienen, das unter dem Titel Den technischen Wandel vorantreiben seitenweise die Dummheit von Computeranwendern beklagt. »Der Widerstand Ihrer Kollegen gegenüber neuen Technologien kann verblüffend sein«, schreibt Ryan. »Logische Argumente können da versagen. « Für Ryan teilen sich Unternehmensbelegschaften, die eine neue Technik aufgedrückt bekommen, in »die Uninformierten, die Herde, die Zyniker, die gebrannten Kinder, die Gehetzten, den Boss und die Irrationalen«. Alles lästige Leute, auf die ein Informatiker mit Engelszungen einreden muss. Aber die neue Technik ist gut und richtig. Am Ende setzt sie sich durch.
Auf solche Einstellungen trifft man auch, wenn es um die aktuellen Probleme des Internet geht. Sicherheitsprobleme wegen der vielen Hacker und Kriminellen? Es ist ein Ritual bei Konferenzen zur Internetsicherheit, dass irgendwann ein Systemadministrator oder Betreiber einer Internetzugangsfirma aufsteht und sich bitterlich über die naiven Nutzer beklagt, die keine vernünftigen Virenprogramme auf ihren Rechnern installierten oder unbekümmert auf verdächtige Links klickten.
Angst vor allmächtigen Datenkraken? Als einer der Autoren dieses Buches kürzlich einen kleinen Google-Test in der ZEIT veröffentlichte – er hatte sich selber im Netz gesucht und aufgeschrieben, wie erschreckend viel dabei herauskommt – , hagelte es belehrende Leserbriefe darüber, dass der Autor ja auch ganz schön dumm gewesen sei und mit technischen Kniffen die Schnüffelei hätte unterbinden können. Ihm geschehe es ganz recht, dass im Netz so viel über ihn steht!
Solche Gedanken stehen auch dahinter, wenn in diesen Tagen das sogenannte »Verursacherprinzip« als Lösung für alle möglichen Übel im Netz herangezogen wird. »Die gleichen Leute, die aus Respekt vor ihren Nachbarn niemals ihren Rasen verwildern lassen würden, schalten ihren heimischen PC ein, ohne eine starke Firewall zu installieren und ohne automatische Aktualisierungen ihres Betriebssystems und ihres Virenschutzes durchzuführen«, mokiert sich der amerikanische Technikjournalist Joseph Menn. Ähnlich hat es kürzlich Daniel E. Greer formuliert, ein Datensicherheitsexperte von In-Q-Tel, einem informationstechnischen Ableger der CIA. »Wenn es nicht in der Verantwortung des Endbenutzers liegt, zu verhindern, dass er ein ungewollter Komplize in einem laufenden Verbrechen ist – wessen Verantwortung soll es denn dann sein?«
So kommt man aber nicht weiter.
Es ist nicht einmal erwiesen, dass es überhaupt technische oder technik-nahe Lösungen für die vielen Probleme gäbe, die das Internet plagen. Das fängt mit der Frage an, wie man Hacker und Cyberkriminelle aus Computern und Handys fernhält. Dieses Buch hat gezeigt, dass weder Privatcomputer noch Konzernrechner noch Militärzentralen vor so etwas zu schützen sind.
Zweitens kann sich dem Netz ja niemand mehr so recht entziehen. Als das Benutzen von Computern und Netzdiensten noch eine Wahl waren, als es eher als Hobby von Technikbegeisterten durchging, konnte man vielleicht noch argumentieren: Diese Leute sollen aufpassen, was sie tun; und wenn es ihnen nicht passt, können sie ja offline bleiben. Das ist aber heute anders. Wie der oberste Verbrechensbekämpfer bei Microsoft, T.J. Campana, es in diesem Buch auf den Punkt bringt: »Wir müssen auch Oma schützen.«
Mehr und mehr Pioniere der Technikbranche sehen es inzwischen genauso. Das Internet von morgen definieren war der Titel einer Art Grundsatzerklärung im Internet, die 2009 aus der Feder von vier großen Interneteminenzen in den Vereinigten Staaten erschien. Wort- und Schriftführer: der Miterfinder des Internet, David D. Clark vom MIT in Cambridge, von dem zu Beginn dieses Buch schon die Rede war. Er sagt heute: »Die wichtigeren Antriebe für einen Wandel werden wahrscheinlich ökonomisch, sozial und kulturell sein.«
Es ist der gleiche Mann, der früher, in der Geburtszeit des Internet, einmal das großspurige Zitat geliefert hat, im Internet lehne man Könige, Präsidenten und Wahlen ab, und man glaube stattdessen an ungefähren Konsens und lauffähige Programme.
So etwas nennt man eine 180-Grad-Wendung.
Der Wille zum Regieren
Eins ist klar: Solche Debatten sind bei großen technischen Umbrüchen normal. In der Geschichte der Menschheit folgen auf große Schaffensperioden, auf große Kreativität und technische Innovation stets sehr viel längere Phasen, in denen die Menschen mit den Folgen ihres Schaffens kämpfen.
Um zu verstehen, an welchem Entwicklungspunkt die globale Vernetzung und Digitalisierung angelangt ist, hilft eine Analogie zur Umweltpolitik im Jahr 1980, dem Gründungsjahr der Partei »Die Grünen«. Als die Kosten der Industrialisierung und der allgemeine Raubbau an der Natur nicht mehr zu übersehen waren, wuchs die Überzeugung: Wir brauchen eine Umweltpolitik. Die Industrie wird es alleine nicht schaffen, ihren Rohstoffhunger zu zügeln, ihre Abwässer zu reinigen und auf Atomkraft zu verzichten. Gab es Vorbilder für eine solche Politik? Fertige Lösungen? Konnten Politiker abschätzen, welche Folgen einzelne Regeln, Grenzwerte und Verbote für Wirtschaft, Natur und Gesellschaft haben würden? Nein, das konnte niemand. Seither pflastern Versuch und Irrtum den Weg der Umweltpolitik. Endgültige Lösungen hat es nie gegeben und wird es nie geben, nur das ständige Streben nach politischen Rahmenbedingungen, die die Schäden am Ökosystem Erde begrenzen.
Ähnlich ambitioniert und zugleich realistisch muss auch die Digitalpolitik sein. Defätistische Äußerungen, das Netz sei global, die Probleme also national nicht zu lösen, hört man zwar schon seit Jahrzehnten – aber das ist im Fall des Internet ebenso falsch wie in der Umweltpolitik.
Möglichkeiten für Berliner Politiker, das Netz zu gestalten, gibt es erstaunlich viele. Am Willen, das auch zu tun, mangelt es erschreckend häufig.
Die Cyberkriminalität muss zurückgedrängt werden – international. Die Bundesrepublik kann und muss politischen Druck auf Länder ausüben, die Cybergangstern Unterschlupf gewähren. Sonst blüht und gedeiht die Kinderpornografie im Netz, sonst werden weiterhin die Internetbenutzer mit Spam überschwemmt, sonst kann man kein Geschäft ohne Angst vor dem Totalverlust betreiben – und die zu erwartenden Gegenreaktionen zerstören das Netz, das wir kennen.
Ein passendes Internationales Strafrecht steckt erst in den Anfängen, aber die Debatte ließe sich sicherlich beschleunigen – wenn die Bundesregierung das Thema laut und beharrlich auf die Tagesordnungen brächte. Was spricht zum Beispiel gegen eine internationale Schwarze Liste? Wahlweise könnte der Druck über Entwicklungspolitik, Handelspolitik oder Außenpolitik ausgeübt werden.
Wer im Internet unterwegs ist, auch grenzüberschreitend, sollte sich auf den Schutz seiner Regierung besser verlassen können. Es liegt durchaus in der Macht jeder Regierung, die Rechte der Bürger im grenzüberschreitenden Datenverkehr zu stärken. Im Kleinen könnte das bedeuten: Unternehmen, die eine erhebliche Größenordnung erreichen – Umsatz oder Nutzerzahlen –, müssten Datenschützern oder der Regulierungsbehörde für Post und Telekommunikation neue Dienste vorlegen und diese prüfen lassen. Das wäre normal. Autos, Medikamente, Bankdienstleistungen, Versicherungen kommen auch nicht einfach so auf den europäischen Markt.
Wider die Datenfettsucht
Eins ist klar: Wenn Daten erst einmal im Internet gelandet sind, dann bleiben sie dort – und mit einer gewissen Wahrscheinlichkeit fallen sie eines Tages in böse Hände. Absoluten technischen Schutz dagegen? Kann man vergessen.
Deshalb ist eines den Unternehmen und Behörden und Organisationen, die sich im Netz tummeln, schnellstens abzugewöhnen: ohne Sinn und Verstand so viele Daten zu sammeln, die peinlich werden, Schaden anrichten oder gefährlich missbraucht werden können. Das große Sammeln ist nicht überall nötig. Und die jetzige Praxis ist der schlichte Wahnsinn: Auf der einen Seite so viele persönliche Informationen wie möglich abgreifen – und auf der anderen Seite jeden Internetbesucher an möglichst vielen Stellen anhand dieser Daten persönlich identifizieren.
Sowohl die US-Regierung als auch die EU-Kommission bemühen sich seit Ende 2010 darum, dem einzelnen Netznutzer mehr Hoheit über seine Daten zurückzugeben. Man könnte es auch anders nennen: Sie versuchen, Unternehmen die Datenfettsucht abzugewöhnen.
Eine technische Antwort wäre es, eine Zentralstelle für Lizenzen im Umgang mit persönlichen Daten zu schaffen. Der Einzelne könnte dort Umfang und Reichweite der Lizenzen festlegen, zum Beispiel auch den Zeitraum, nach dem bestimmte Daten oder Fotos gelöscht werden müssen. Internethändler und andere Datensammler würden dazu verpflichtet, sich bei der Zentralstelle zu informieren und die Daten gemäß der Lizenzen zu behandeln. Aber auch andere Lösch-Tasten oder Mechanismen wären denkbar, um dem Netz das Vergessen beizubringen. Man muss vermutlich testen, was für den Alltag den größten Effekt hat.
Zum Recht auf »informationelle Selbstbestimmung« gehört auch, dass Kunden umgehend darüber informiert werden, wenn ihre Daten durch einen Unfall oder ein Verbrechen zerstört oder verändert werden, wenn sie in die Hände von Unbefugten geraten oder an die Öffentlichkeit. Die EU will das gesetzlich verankern. Um die Autonomie der Nutzer weiter zu stärken, bemühen sich Gesetzgeber in den USA darum, dass Kunden ihre Daten, Fotos und Adress- oder Kontaktlisten leichter von einem Anbieter zum nächsten mitnehmen können. Im Fall eines großen Datenskandals können sie dann einfach wechseln. Bei Banken ist das heute kein Problem. Bei Google, Apple und Co. schon.
Es gibt aber noch einen ganz anderen Weg gegen die Datenfettsucht: Man könnte – zum Beispiel – die Mobilfunktechnik so umgestalten, dass ein Handynutzer erreichbar wäre, ohne dass der Netzbetreiber oder Handyhersteller feststellen kann, wo genau sich der Nutzer befindet. Ein anderer praktischer Vorschlag lautet, dass Onlinehändler verpflichtet werden, mindestens ein Bezahlsystem zu akzeptieren, bei dem Prepaid-Karten zum Einsatz kommen, um auf diese simple Weise den Klau von Kreditkartennummern einzuschränken.
Datendiät könnte auch darin bestehen, dass die Anmeldung zu bestimmten Angeboten im Internet – bei einem Nachrichtensender oder in einem Musikkanal, bei der Abfrage von E-Mails oder sogar in einem Onlineshop – allein mit Zahlencodes funktioniert. Das schlägt die amerikanische IT-Sicherheitsforscherin Chenxi Wang vor. Man würde also nicht mehr eingeben: »Ich heiße Thomas Fischermann, ich wohne in der xxx-Straße und dies ist meine Kreditkartennummer.« Wozu auch?
Stattdessen würde man sich anonym authentifizieren – als die Nummer 2348623 mit dem Passwort 899845634, und dem Händler müsste nur eines glaubhaft übermittelt werden: dass dahinter eine Person steht, die gerade 11,50 Euro überwiesen hat und dafür im Gegenzug gerne die neue CD von Rihanna runterladen würde. Die Nummern und Passwörter können von einer einzigen Stelle vergeben werden, zum Beispiel von der eigenen Bank oder Kreditkartenstelle, und am nächsten Tag könnten sie gleich wieder anders lauten.
Und selbst wenn ein physisches Gut geliefert werden soll wie ein Buch oder ein neues Fahrrad – muss ein Onlinehändler wirklich wissen, wo der Kunde wohnt? Um mehr Sicherheit zu gewährleisten, ist es ohne Weiteres denkbar, dass er das Paket zur Post bringt und es an »Nummer 2348623« schickt; und erst bei der Post oder einem Zwischendienstleister werden die zuvor hinterlegten Adressdaten hinzugefügt.
Das würde die Zahl der Rechner und Datenbanken, wo persönliche Daten oder missbrauchsfähige Zahlungsinformationen hinterlegt werden, radikal verringern. Es würde bei einem Einbruch in die Kundendatenbank des Onlinehändlers verhindern, dass Kriminelle persönliche Daten finden, die sie später verwenden können, um im Namen Unschuldiger ihre Betrügereien zu verüben. Auch staatliche Stellen könnten dann nicht mehr so einfach nachschauen, welche Bücher der Kunde gelesen hat und ob er ein Fahrrad hat. Wenn er es unbedingt wissen will, muss er einen Richter bitten, einen guten alten Befehl zur Hausdurchsuchung auszustellen.
Kompliziert? Unrealistisch? Es könnte sein, dass eine solche Entwicklung zur Anonymisierung (oder Pseudonymisierung) im Internet als natürliche Entwicklung eintritt, getrieben von wirtschaftlichen Interessen. Die Zahl peinlicher Datenklau-Skandale nimmt zu, die betroffenen Unternehmen handeln sich dafür früher oder später Strafanzeigen, Massenklagen und die Wut von Politikern ein; die Ausgaben für Computersicherheit in Konzernen steigen und wirklich sichere technische Lösungen gegen Hacker funktionieren trotzdem nicht. »Datendiät« in diesem Sinne wird früher oder später zur vernünftigen wirtschaftlichen Entscheidung.
Es geht um etwas ganz Großes: um eine neue Balance zwischen Öffentlich und Privat im Netz. Eine ultimative Lösung gibt es nicht, aber viele Schritte, viele Details.
Die Zerlegung des Netzes
Das Internet ist global. Trotzdem hatten Daten bis vor wenigen Jahren einen Ort. Unternehmen, Behörden und Privatpersonen speicherten sie stets auf ihren eigenen Rechnern. Mit der neuen Ära des Cloud Computing, den Supercomputern und fußballfeldgroßen Speicherfarmen irgendwo auf der Welt, lösen sich die Daten zunehmend von denen, die sie erheben. Das macht es noch schwerer, nationales Recht durchzusetzen. Das muss aber nicht so sein.
Warum soll für große Datenbestände nicht per EU-Richtlinie folgendes Prinzip durchgesetzt werden? Daten müssen auf Supercomputern und Superspeichern lagern, die geografisch dort stehen, wo die Menschen leben, um deren Daten es geht. Also Daten über Europäer in Europa. Daten über Amerikaner in den USA. Dann kann dort jeweils eine nationale Gesetzgebung greifen, dann haben rechtsstaatliche Regulierung und Aufsicht durch die jeweiligen Nationalstaaten eine Chance.
Das heißt auch anzuerkennen, dass unterschiedliche nationale Rechtsauffassungen – wie es sie immer schon auf der Welt gegeben hat zwischen Ost und West, Nord und Süd, Diktaturen und Demokratien – in der Struktur des Netzes abgebildet werden. China und eine Handvoll anderer Diktaturen haben damit längst begonnen: Das freie Internet endet an ihren Staatsgrenzen, wo alle Daten erst einmal Inspektions-, Kontroll- und Zensurinstanzen im Dienste der nationalen Sicherheit durchlaufen.
Demokratische Nationen des Westens haben hingegen ein legitimes Interesse daran, eine gewisse Souveränität des Staates über das Datennetz in ihren nationalen Grenzen zu sichern: zum Zwecke des Jugendschutzes zum Beispiel und der Finanzaufsicht, des Verbraucherschutzes und des Schutzes gegen Kriminelle, der Besteuerung und der öffentlichen Sicherheit. Es liegt in der Natur des Internets, dass dies nicht komplett und perfekt zu lösen ist – vor allem dann nicht, wenn andere Länder nicht mitspielen. Doch die Politik ist nicht hilflos. Das Durchleiten von Daten in andere Länder mag eines Tages von internationalen Verträgen gesteuert sein: Nur wenn Französisch-Guyana damit anfängt, kriminelle Hacker auf seinem Grund und Boden zu verfolgen, dann erlauben wir den Austausch geschäftlicher E-Mails, eBay-Deals und Onlinehandel mit Leuten aus Französisch-Guyana. Unrealistisch? Von wegen: In anderen Bereichen der internationalen Zusammenarbeit – vom Waffenhandel über Schiffs- und Flugzeugzulassungen bis zum grenzüberschreitenden Bankverkehr – wird das seit Jahrzehnten so ähnlich gehandhabt.
Eine andere Fraktion von Internetreformern will das Netz noch auf eine weitere Weise in Einzelteile zerlegen – allerdings nicht geografisch. Sie wollen mehrere Netze für unterschiedliche Aufgaben daraus machen.
Das klassische Beispiel, das in solchen Fällen herangezogen wird, ist die Praxis beim technischen US-Geheimdienst NSA. Eine der wenigen Dinge, die über das Innenleben der NSA bekannt sind, ist: Es gibt dort zwei Computernetze, und auf vielen Arbeitsplätzen stehen dafür sogar zwei Computer mit zwei Bildschirmen. Einer mit rotem Rand und einer mit grünem Rand.
Die roten Computer sind an ein öffentliches Netz angeschlossen, das ungefähr dem Firmennetz in einem Konzern entspricht: Man kann damit Datenbanken aufrufen, mit Kollegen kommunizieren und im Internet surfen. Die grünen Computer bilden ein ausschließlich internes Netz, auf dem geheime Unterlagen und hochsensible Dokumente bearbeitet werden können. Auch viele Militäreinrichtungen unterhalten eine ähnliche Trennung. Solange das grüne Netz komplett von dem roten Netz getrennt bleibt, so lautet das Ziel, sind auch die Daten sicherer vor Spähern von außen, eingeschleusten Schadprogrammen und neugierigen, aber unbefugten Mitarbeitern.
Ein rotes Netz und ein grünes Netz – das könnte nach den Vorstellungen einiger Vordenker auch die Zukunft des Internet sein. Es ist ja kaum vorstellbar, dass Akademiker, Computerfreaks und die Entwickler neuer Dienste künftig komplett auf die offenen Strukturen, die weltweiten Kommunikationsmöglichkeiten, die Anonymität und das chaotisch-gefährliche Durcheinander des bisherigen Internets verzichten wollten. Dafür kann und soll es weiterhin ein »rotes« Internet geben.
Doch für viele andere Funktionen, für kommerzielle Nutzungen wie das Abonnement von Filmen und den Kauf von Musik, für sensible Aufgaben wie das Homebanking und die Fernsteuerung des Heizungsboilers, wäre ein streng abgeriegeltes paralleles Netz nützlicher. Eines, in dem drakonische Zugangskontrollen unbefugte Eindringlinge zurückhalten, in dem jeder Absender einer Nachricht sich eindeutig ausweisen muss und in dem überhaupt nur eine sehr reduzierte Zahl von Funktionen ausgeführt werden kann.
Unrealistisch? Reine Zukunftsmusik? Genau genommen findet diese Zweiteilung sogar schon statt – und sie wird von einigen der mächtigsten Player der Netzwirtschaft forciert.
Als die Firma Apple 2007 das iPhone einführte, das seither einen Siegeszug um die Welt antrat und jetzt von allen anderen Handyfirmen nachgemacht wird, war eine der wichtigsten Innovationen die Geschlossenheit des Systems. Das iPhone hatte eine Menge Rechnerleistung, es konnte sogar ins Internet gehen und es dort mit manchen großen Computern aufnehmen. Und doch war es kein Computer – weil man es nicht einfach so programmieren konnte, wie man es wollte.
Steve Jobs, der Apple-Chef, hat das gleich ziemlich ausdrücklich gesagt: »Wir definieren alles und jedes, was auf diesem Telefon ist«, so Jobs. »Keiner will, dass ein Mobiltelefon wie ein normaler Computer ist.«
Nein, was auf dem iPhone laufen darf und was nicht, bestimmt Steve Jobs (obwohl der, beziehungsweise seine Firma Apple, über Fern-Aktualisierungen die Software durchaus ändern und sogar löschen kann). Es gibt einen sogenannten »App Store«, eine scheinbar grenzenlose Sammlung von Programmen, die man teils kostenlos und teils kostenpflichtig auf seinem iPhone laufen lassen kann. Doch jedes dieser Programme ist zuvor von Apple durchleuchtet worden; es muss den Vorgaben und sogar dem Geschmack der Handy-Herren in der Firmenzentrale entsprechen. Ein Trend, der die Zukunft des Internet prägen wird, glaubt Jonathan L. Zittrain, Juraprofessor und Internetexperte an der Universität Harvard.
Auch diese Entwicklung wird in einigen Bereichen schon viel weiter getrieben. Im amerikanischen Militär denken sie über eine neue Generation eines Militärnetzwerks nach. Militärs hatten immer schon ihre eigenen Netze, aber zunehmend ließen sie einen Teil des Datenverkehrs auch über verschlüsselte Kanäle im öffentlichen Internet laufen und setzten dabei industriell produzierte Rechner ein, wie sie auch in Büros und Jugendzimmern stehen. Den Generälen wird das allmählich zu heiß. »Raus aus dem Internet!«, fordern einige in Militärkreisen – nachdem das Internet in den vergangenen Jahren das Medium war, das Enthüllungen von Wikileaks über die Krise in Afghanistan und im Irak transportierte, geheime Botschaftsdepeschen aus amerikanischen Auslandsvertretungen offenlegte, Baupläne für Militärflugzeuge in Sekundenschnelle außer Landes brachte und in dem sich die Hacker aller Länder vereinigen, um den einen großen Preis zu knacken: das Computernetz des Pentagon.
Mit den gleichen Argumenten kann man feststellen: Es gibt Dinge, die gehören gar nicht ins Internet. Atomkraftwerke und das ganze Stromnetz, Krankenhausrechner im OP, städtische Verkehrsleitsysteme, Industriesteuerungsanlagen, Flughafentower. Solche kritischen Infrastrukturen, die wir für unseren Alltag dringend brauchen, bei denen es um Leben und Tod geht – sie müssen unwiderruflich vom Netz.