Radikale Aufklärung

Eine Welt der offenen Quellen von A.E. Freier

Software und die offenen Quellen

Wenn wir davon ausgehen, was wir ja hier machen, dass die gesamte Welt und alle Bereiche der Gesellschaft digitalisiert sind bzw. werden, dann rückt eine Kulturleistung der Menschheit in den Fokus, die Software. Software und Programmiersprachen sind damit kein simples Nebenprodukt einer neuen Technik mehr, sondern sind das Rückgrat und die Basis dieser neuen digitalisierten Welt.

Programmiersprachen sind kunstvolle Informationswerkzeuge, die an Komplexität und Gehalt den klassischen Hochsprachen in nichts nachstehen. Alles, was wir heute als Digitalisierung oder Internet bezeichnen, beruht auf Software. Jede Applikation, jede Website, jede Maschinensteuerung, jede Steuerung eines Atomkraftwerks, einfach alles, was in irgendeiner Art digital ist (und das ist in einer digitalen Gesellschaft eben alles) wird über Software, das heißt über ein von Menschen erstelltes Schriftstück gesteuert. Es ist gewissermaßen Literatur in einem völlig neuen Sinn.

Wenn man sich das klarmacht, wird deutlich, dass es sich dabei um ein Machtinstrument, wenn nicht gar um DAS Machtinstrument einer neuen Zeit handelt. Software kann die Basis der Informationsgesellschaft, also die Information, beliebig ändern, manipulieren, löschen und erschaffen. Das ist zum einen ihre Aufgabe, zum anderen lässt dies enorm viel Platz zum Missbrauch aller Art.

Die Frage ist somit, wie lässt es sich erreichen, dass die Menschen, trotz unterschiedlicher Voraussetzungen und Fähigkeiten, Besitzer der Software werden können, die sie benutzten und benutzen müssen? Die Antwort ist, dass sich diese Software so weit dezentralisieren muss, dass sie am Ende niemanden gehört, oder positiv, dass sie allen gehört.

Dieser Grundsatz klingt recht abstrakt und undurchsetzbar. Aber es gibt eine verblüffend einfache Logik, die das bewerkstelligen kann. Und das ist, wie zu erwarten, die open source Software. Nicht alle quelloffenen Anwendungen sind damit gleich emanzipatorisch, aber die Struktur dahinter ist mächtig und hat die Fähigkeit dieses Ziel zu erreichen.

Am Anfang des 21. Jahrhunderts ist die Relevanz quelloffener Strukturen nicht erkannt. Offene Software gilt als Nischenprodukt, welche zwar kostenlos, aber von meist schlechter Qualität ist. Die Idee dahinter scheint zu simpel, um von gesellschaftlichem Stellenwert zu sein. Doch schaut man sich die Definition genauer an, zeugt sie von enormer Kraft.

Wie oben erwähnt gibt es drei Grunddefinitionen als Voraussetzungen.

Zum einen wäre da die freie Zugänglichkeit. Die erste Definition lautet: “Die Software liegt in einer für den Menschen lesbaren und verständlichen Form vor”. Das heißt, jeder Mensch, der die entsprechende Programmiersprache beherrscht, kann das Geschriebene verstehen und in jeder Form verändern. Das setzt voraus, dass es für eine Allgemeinbildung in einer digitalisierten Welt unerlässlich ist, dass eine dieser “neuen” Sprachen beherrscht wird. Wäre das so, würde vollständige Transparenz der oben als Machtinstrument definierten Strukturen möglich sein. Da das nicht alle gleich gut können, reicht es bei einem vollkommen freien Quellcode ja, wenn eine ausreichend große Menge der Zoon politikon nach individuellen Fähigkeiten diese Überprüfung der Instrumente übernimmt. Da der Quelltext offen vorliegt, kann das eine enorm große Gruppe von Experten sein, die sich noch nicht mal kennen müssen, um diese Aufgabe zu erledigen.

Die zweite Definition lautet: “Die Software darf beliebig kopiert, verbreitet und genutzt werden.” Dies sichert zum einen, eine permanente Verfügbarkeit und zu anderen ist es eine radikale Abkehr vom Privatbesitz von Software. Moderne Software wird als Menschheitsleistung begriffen und kann damit keinen Besitzer haben. Verbindet man das mit der ersten Definition wird klar welches Potenzial dahintersteht und man kommt zur dritten Definition “Die Software darf verändert und in der veränderten Form weitergegeben werden.”

Wenn jeder zu jeder Software uneingeschränkt Zugang hat und diese Texte in jeder beliebigen Form verändern und wiederum allen uneingeschränkt zur Verfügung stellen kann, entsteht eine unglaubliche Kombination an Wissen. Auch werden, ganz dialektisch, Widersprüche aufgelöst. Sind die Anwendungen für eine Gruppe unnutzbar und falsch, dann kann sie Änderung zu ihrem Vorteil vornehmen, ohne die Gruppe zu bevormunden, die mit der Originalanwendung gut zurechtkommt.

Eine dialektische Synthese, ein echter Pluralismus könnte entstehen.

Kontakt: reverend@undeadnetwork.de License: CC BY-SA 4.0

Föderal, Dezentral

George Orwell, einer der tiefgründigsten und einflussreichsten Denker des 20. Jahrhunderts, beschreibt in seinem ikonischen Buch “1984”(5) eine Welt eines zentralistichen Totalitarismus, der die Gesamtheit des individuellen und gemeinschaftlichen Lebens durchdringt. Auch wenn es sich bei seinem Buch um einen Roman handelt, ist es doch eine scharfsinnige Analyse der spätmodernen Massengesellschaften.

Dass dies keine reine Fiktion ist und wie fatal sich das innerhalb und außerhalb der besagten Gesellschaften auf die Menschen auswirkt, haben viele, teils grausamste Beispiele in der jüngsten Geschichte bewiesen. Basis dieser Totalitarismen sind sowohl in Orwells Vision als auch in den realen geschichtlichen Ausführungen stets ein radikaler Zentralismus. Ein Zentralismus, der keinen Platz lässt, für eine individuelle Selbstverwirklichung oder ein pluralistisches Gesellschaftsmodell, was den Widersprüchen und Eigenheiten einer komplexen, modernen Massengesellschaft Rechnung trägt.

Es ist also davon auszugehen, dass sich in der Tendenz alle unübersichtlichen, entfremdeten Gesellschaften, auf Zentralismus und Totalitarismus zubewegen. Da dies früh erkannt wurde, beruhen die meisten frühen, bürgerlichen und liberalen Verfassungen auf einer Idee des Föderalismus, Dezentralismus und Individualismus.

Auch die entstehende digitale Gesellschaft hat diese totalitäre Tendenz. Heute dominieren wenige und als Monopol vereinte Tech-Companys einen Großteil des Internets und das in einem totalitären Sinn. Nicht nur sind alle digitalen Plattformen und damit alle dort stattfindende Kommunikation und soziale Interaktion unter der Kontrolle besagtem Monopols, sondern auch die Endgeräte und die technische Struktur sind weitestgehend nicht in der Hand derer, die sie benutzen müssen.

Dass damit eine umfassende Kontrolle und Überwachung im orwellschen Sinn stattfindet, ist heute gut bewiesen und dokumentiert und einem Großteil der Menschen bekannt. Damit bewegt sich die digitalisierte Gesellschaft auf dieselben Fatalismen zu, wie es die spätbürgerliche Gesellschaft getan hat. Höchstwahrscheinlich mit denselben grausamen Konsequenzen. Wir müssen also was tun.

Auch da geben uns die offenen Quellen und die offene Software mächtige Werkzeuge an die Hand. Eine der herausragenden Grundlagen dieser Struktur ist der Dezentralismus. Wie oben beschrieben, können die offenen Quellen von jedem Menschen beliebig manipuliert und verändert werden. Sie können damit an die eigenen Bedürfnisse oder die einer Gruppe angepasst werden, ohne dabei die Interessen der anderen Gruppen oder Individuen zu gefährden.

Besonders deutlich wird das bei der zwischenmenschlichen, sozialen Interaktion der Einzelnen. Diese hat sich heute zu einem sehr großen Teil in den digitalen Raum verlagert. Diese Art der Kommunikation ist besonders sensibel und schützenswert, da es sich hier um die Privatsphäre der Menschen handelt, die definitionsgemäß eben nicht für eine Öffentlichkeit bestimmt ist. Es ist leicht einzusehen, dass dieser Schutz der Privatsphäre in einem totalitären, zentralisierten digitalen Raum, wie wir ihn heute vorfinden, nicht möglich ist. In einer Totalität ist alles, auch die privateste Kommunikation, per se öffentlich.

Gelöst werden kann das Problem nur durch eben jene Dezentralisierung der dahinterliegenden Struktur. Ausgehend von der open source Bewegung entsteht zurzeit das sogenannte föderierte Internet (in der Alltagssprache oft Fediverse genannt). In dieser Föderation wird davon ausgegangen, dass sich z.B. die soziale Kommunikation im digitalen Raum auf wenige Standardprozeduren beschränkt. Diese werden als offene Standards definiert und von jedem Akteur im föderierten Netz akzeptiert. Dies führt zu einem enorm hohen Maß an individueller Freiheit und konsequenter Privatheit.

Schauen wir uns als Beispiel die sogenannten sozialen Medien an. In den sozialen Medien findet ein Großteil der privaten Kommunikation statt. Diese Medien sind heute in monopolistischer, totalitärer Hand. Diese Kommunikation beruht aber in der Struktur auf wenigen normierten Handlungen. So gibt es das Publizieren oder Posten, das Kommentieren anderer Publikationen, das Bekräftigen oder Liken, das Weiterpublizieren der Inhalte anderer, das sogenannte Teilen oder die direkte Kommunikation, das Chatten usw.

Beruhten also diese Handlungen auf offenen, für jeden Akteur nachvollziehbaren Standards, wäre es möglich, dass jede unabhängige Instanz, die sich an diese offenen Standards hält, mit jeder beliebigen anderen Instanz mit gleichen Standards auf oben gezeigt Art kommunizieren kann.

So wäre es in einem extremen Fall denkbar, dass jeder einzelne Mensch auf eigener Hardware eine solche Instanz als private Instanz betreibt und trotzdem fähig wäre, mit den anderen Instanzen zu kommunizieren. Da die Voraussetzungen Strukturen dieser Art zu betreiben nicht für jeden Menschen gegeben sind, könnten gesellschaftliche Akteure wie Vereine, Kommunen, Universitäten, einzelne Gruppen oder Individuen diese offene Struktur betreiben.

Da die dahinterliegende Software und die vereinbarten Normen als offene Quellen vorliegen, können sie auch von allen genutzt werden. Föderal, dezentral.

(5)Nineteen Eighty-Four. Penguin, London, 2021, (aktuelle Originalausgabe) ISBN 978-0-24-145351-3

Kontakt: reverend@undeadnetwork.de License: CC BY-SA 4.0

Individuelle Kryptografie

In der klassischen Vertragstheorie à la Rousseau oder Hobbes, also im Kontraktualismus, geht man davon aus, dass sich eine Gesellschaft aus einem Urzustand entwickelt. In diesem Urzustand gibt es noch keine Gesellschaft und keinen Vertrag, es ist ein Zustand des amoralischen Rationalismus, in dem jeder Mensch auf sein eigenes Wohl achten muss, um zu überleben. Es ist die Konstellation “aller gegen alle”. Entsteht die Gesellschaft aus einem Urzustand, finden wir einen fairen Ausgangszustand vor oder profaner, im Zweifel kann jeder jeden töten. Ungleichheit entsteht erst mit Besitz.

Eine Gesellschaft wird nach dieser Theorie durch einen Vertrag (Kontrakt) gebildet, dieser Vertrag entsteht aus Notwendigkeit. Nun muss man die Vertragstheorie nicht teilen, sie zeigt aber gut, unter welchen Voraussetzungen (neue) Gesellschaften entstehen.

Auch heute stehen wir vor einer Neuverhandlung einer Gesellschaft. Allerdings nicht aus einem Urzustand, sondern als Übergang von der bürgerlichen in eine digitale Gesellschaft. Von einem fairen Ausgangszustand kann keine Rede sein, da die untergehende, spätmoderne, akkumulierte Gesellschaft in extremen Maße von Ungleichheit geprägt ist. Diese extreme Ungleichheit bildet sich, wie bereits gezeigt, durch die Entstehung digitaler Monopole schon in der neuen Gesellschaft ab.

Der Zustand des amoralischen Rationalismus (Hobbes nennt das “homo homini lupus” – der Mensch ist, dem Menschen ein Wolf) ist dagegen heute leicht zu beobachten. Der gesamte digitale Raum ist ein “militarisierter” Bereich. Im Zweifel greift jeder jeden an, es gibt praktisch keine Region, in der man sicher ist. Sobald man ein Gerät mit dem Internet verbindet, ist es öffentlich und angreifbar. Jeder gemütliche Nachmittag, mit Tablet und Smart TV auf dem Sofa, findet eigentlich mit geöffneter Geldbörse und in Unterwäsche auf dem Marktplatz statt.

Die überkommenen Monopole der kapitalistischen Gesellschaft sind nicht nur amoralische Akteure (wie alle anderen), sondern sie sind Wölfe auf dem Weg zum neuen Leviathan(6). Wölfe mit enormer Macht.

Um eine Gesellschaft ohne den Zustand des amoralischen Rationalismus sowie der monopolisierten Ungleichheit zu erreichen, benötigen wir auch da Werkzeuge. Werkzeuge, die nicht den Zustand “Aller gegen alle” grundsätzlich beenden wollen, sondern ihn anerkennt und in der Struktur unschädlich macht.

Dieses Werkzeug ist die Kryptografie. Kryptografie gibt es, seit sich die Menschen als widerstreitende Gruppen entgegenstehen. Nicht wenige Kriege wurden gewonnen, in dem die eigenen Informationen für den Feind unverstehbar verschlüsselt wurden bzw. die Informationen des Gegners entschlüsselte werden konnten. Da wir uns im digitalen Raum (und in der daraus resultierenden Informationsgesellschaft) in einer “militarisierten” Zone befinden, ist Verschlüsselung der eigenen, privaten Informationen für jeden Akteur essenziell und für ein freies, selbstbestimmtes digitales Leben unerlässlich.

Das bedeutet, dass zum ersten Mal in der Geschichte der Menschheit ein Recht auf individuelle Kryptografie erkämpft werden muss. Individuell bedeutet in dem Zusammenhang, dass die Ver- und Entschlüsselung der eigenen Informationen nur durch das einzelne Individuum vorgenommen werden kann. Es gibt also keine Zwischeninstanzen. Im Klartext liegt die Information nur bei den individuellen Akteuren vor, an die sie auch gerichtet ist. Man nennt das Ende-zu-Ende-Verschlüsselung.

Da wir uns in der Übergangsphase von bürgerlicher zu digitaler Gesellschaft befinden, tobt ein Kampf um das Recht auf individuelle Kryptografie. Dieser Kampf wird so erbittert und brutal geführt, dass sich in der Umgangssprache der Begriff “Cryptowars”, also kryptografischer Krieg, eingebürgert hat.

Die Gegner der Kryptografie sind, wie zu erwarten, das etablierte, digitale Monopol sowie die überkommenen Strukturen der spätbürgerlichen Gesellschaften wie Staat und die, die alten Machtstrukturen verteidigenden, Exekutiven. Begründet wird diese Reaktion meist nicht mit Machterhalt, sondern mit der Schlechtheit der Menschen. Die Menschheit müsse überwacht werden, weil sie sich sonst zerstöre. Heiliges Mantra und Dreifaltigkeit ist in diesem Zusammenhang oft “Terroristen, Nazis, Kinderschänder” und die populistische Drohung, dass wir ohne patriarchalen Schutz diesen pathologischen Phänomenen schutzlos ausgeliefert wären. Gemeint ist aber eine kollektive Vorverurteilung aller, als Machtinstrument.

Wie oben gezeigt, geht auch die individuelle Kryptografie von amoralischen Akteuren aus, zeigt aber deutlich, dass der Schutz vor dem amoralischen Rationalismus der anderen nur der Schutz der eigenen Informationen sein kann. Ebenso ist es entscheidend, um mit den überkommenen, kapitalistischen Machtstrukturen der alten Epoche zu brechen.

(6)Thomas Hobbes: Leviathan. Cambridge University Press, Cambridge 1996, ISBN 978-0-521-56797-8.

Kontakt: reverend@undeadnetwork.de License: CC BY-SA 4.0

Praktische Kryptografie

Dezentralisierung und individuelle Kryptografie sind essenzielle Voraussetzungen, um ein emanzipatorisches, selbstbestimmtes Leben aller Menschen im digitalen Raum zu ermöglichen. Während die Dezentralisierung der digitalen Interaktion ein strukturelles Verfahren darstellt und durch die Bereitstellung der Standardprozeduren und Normen als offene Quellen unabhängig vom einzelnen Individuum erreicht werden kann, ist die individuelle Kryptografie auch ein individuelles Problem.

Die Geschichte der modernen Kryptografie (wie sie auch heute weitestgehend im digitalen Raum angewandt wird) ist schon relativ alt(7) und hat mit der Digitalisierung erst einmal nicht viel zu tun. Moderne Kryptografie ist ein höchst komplexer Spezialbereich der höheren Mathematik und setzt ein enormes Abstraktionsvermögen und eine tiefe Kenntnis von Zahlenreihen, Chiffren und mathematischen Verfahren voraus.

Das Wissen darum ist also einer sehr kleinen Gruppe von Menschen vorbehalten. Dies berücksichtigend ist ein Kriterium für eine gute Chiffriermethode nicht nur der Schutz vor der Dechiffrierung durch unbefugte Dritte, sondern auch die sinnvolle und leichte Bedienbarkeit und unkomplizierten Handhabung der Methode durch Nutzer ohne entsprechende mathematische Kenntnisse.

Da eine individuelle Kryptografie, eine echte Ende-zu-Ende-Verschlüsselung, immer vom einzelnen Individuum vorgenommen werden muss, da es keine Zwischeninstanzen geben kann, ist dies eine enorme Herausforderung für eine emanzipierte digitale Gesellschaft.

Bis zur Entwicklung der modernen Kryptografie im 20. Jahrhundert wurden alle Verschlüsselungsverfahren über das “Security through obscurity” Prinzip (also Sicherheit durch Unklarheit) verwirklicht. Unklar musste dabei das Chiffrierungsverfahren an sich sein. Jedem Teilnehmer, der an der verschlüsselten Kommunikation teilnehmen wollte, musste also das Verfahren zur Entschlüsselung bekannt sein. Das bedeutete weiterhin, dass es jedem Dritten, dem dieser Modus der Chiffrierung bekannt war, möglich wurde, alle mit diesem Verfahren verschlüsselten Inhalte zu dechiffrieren. Dieser Prozess ist also hochgradig unsicher und leicht zu kompromittieren. Und natürlich widerspricht die Geheimhaltung des Verfahrens völlig der Idee der offenen Quellen. Das kryptografische Verfahren muss dringend als offene Quelle vorliegen und überprüfbar sein.

Mitte des 20. Jahrhunderts entstand so eine Methode, die auf dem Austausch von Schlüsseln beruhte. Das zu einer Chiffrierung notwendige Geheimnis war also nicht mehr das Verfahren an sich, sondern beruhte auf einem geheimen Schlüssel, der sowohl Sender als auch Empfänger bekannt sein musste. Das ermöglichte zum einen das Offenlegen des Verfahrens und ermöglichte so, eine wissenschaftliche Prüfung dieser Methode und zum anderen stellte die Kompromittierung eines Schlüssels nicht das gesamte Verfahren infrage.

Schlüssel meint in diesem Zusammenhang, sowohl bei der mathematischen als auch der digitalen Chiffrierung, meist eine lange, komplexe Zeichenkette, die weder erraten, noch mit vertretbarem Aufwand errechnet werden kann. Im digitalen Raum ist es also meistens einfach eine Datei, die als Geheimnis dient. (natürlich ist moderne Kryptografie wesentlich komplexer, als es hier möglich wäre darzustellen)

Der Nachteil dieser, auch symmetrische Verschlüsselung genannten, Methode ist, dass auch der Schlüssel selbst zum Empfänger übertragen werden muss. Da die Ver- und Entschlüsselung denselben Schlüssel benutzt, muss auch Sender und Empfänger im Besitz dieses Schlüssels sein. Ist es im analogen Raum noch denkbar, dass der entsprechende Schlüssel durch einen vertrauenswürdigen Boten oder ein persönliches Treffen ausgetauscht werden kann, ist das im digitalen Raum mit Milliarden potenziellen Kommunikationspartnern schlicht unmöglich.

1976 entwickelten Whitfield Diffie und Martin Hellman ein asymmetrisches Verschlüsselungsverfahren(8). Diese Methode ist hervorragend geeignet, um auch im digitalen Raum unkompromittierbare Ende-zu-Ende-Verschlüsselung zur Verfügung zu stellen und das auch, wenn sich Teilnehmer der Kommunikation nicht kennen. Heute ist dieses Prinzip auch das Standardverfahren jeder individuellen, verschlüsselten Kommunikation im Internet.

Diese Art der Chiffrierung beruht auf der Idee, dass jeder Teilnehmer zwei Schlüssel besitzt. Einen privaten und schützenswerten und einen öffentlichen, für alle anderen bekannten Schlüssel. Der öffentliche Schlüssel wird, wie der Name sagt, der Öffentlichkeit zur Verfügung gestellt und kann dabei nur verschlüsseln. Ein öffentlicher Schlüssel kann also nichts dechiffrieren, auch nicht die Inhalte, die mit demselben Schlüssel chiffriert wurden.

Im Gegensatz dazu bietet der private, schützenswerte Schlüssel nur die Möglichkeit zu entschlüsseln. Inhalte, die mit einem öffentlichen Schlüssel chiffriert wurden, können also nur mit dem dazugehörigen privaten Schlüssel dechiffriert werden. Soll also eine echte individuelle Kryptografie ermöglicht werden, ist es notwendig, dass jeder individuelle Teilnehmer an der digitalen Kommunikation mindestens ein solches Schlüsselpaar besitzt und selbst verwaltet. Geht der private Schlüssel verloren oder erlangen unbefugte Dritte Zugang dazu, ist der verschlüsselte Inhalt unwiederbringlich verloren oder kompromittiert.

Das ist durchaus ein Problem, mit dem sich eine digitalisierte Gesellschaft konfrontiert sieht. Liegt die gesamte Struktur einer offenen, digitalen Gesellschaft als offene Quelle vor und ist damit jederzeit verfügbar, liegt es in der Natur der Sache, dass ein Geheimnis, was der private Schlüssel ja ist, nur dem Individuum bekannt sein sollte, an das die privaten Inhalte gerichtet sind.

Im analogen Raum ist es eine Selbstverständlichkeit, dass private Bereiche, wie z.B. die Wohnung, durch einen Schlüssel geschützt werden und das darauf entsprechend achtgegeben werden muss. Da ein Geheimnis wie ein Schlüssel nicht einfach in einer offenen Struktur hinterlegt werden kann, wird sich dieses Bewusstsein auch in einer digitalen Gesellschaft, für einen digitalen privaten Bereich, durchsetzten müssen. Zumal es dort weder Schlüsseldienst noch Brechstangen gibt.

(7) Claude Shannon: Die mathematische Kommunikationstheorie der Chiffriersysteme. In: Ein – Aus: ausgewählte Schriften zur Kommunikations- und Nachrichtentheorie. 1. Auflage. 1949 Brinkmann und Bose, Berlin 2000, ISBN 3-922660-68-1,

(8) W. Diffie, M. E. Hellman: New Directions in Cryptography. In: IEEE Transactions on Information Theory. Band 22, Nr. 6, 1976

Kontakt: reverend@undeadnetwork.de License: CC BY-SA 4.0