IT security and other aweful matters

Of computer mice and men – for availability, integrity and privacy

Die Freiheit der anderen – im Internet

Vor ein paar Tagen berichtet heise security online über einen Angriff einer Hackergruppe auf die Website der Hackergruppe Anonymous. Eigentlich kein besonderes Ereignis, ein Kräftemessen in diesen Kreisen gehört irgendwie dazu.

Es ist aber ein gutes Anlass darauf hinzuweisen, dass soziale und politische Strukturen im Internet sehr analog zur bekannten Welt sich entwickeln. Anders, als enge Propagandisten der großen Internetfreiheit und staatliche Kontrolleure vereint meinen, sind Freiheit und Sicherheit keine antagonistischen Gegensätze. Sie bilden vielmehr gemeinsam ein Spannungsfeld, in dem jeder sich bewegt, in dem es ständig, etwa bei jedem Blogeintrag, darum geht, die richtige (passende) Option zu bestimmen: Respektiert dies die Meinung der anderen? Kann ich diese Meinung frei äußern? Kann ich mich sicher fühlen? Gefährdet dies andere?

Die Diskussion ist nicht neu. Auch Internauten können mit großem Gewinn auf die Diskussion und Argumentation seit Kant zurückgreifen, auf Schiller, Ernst Bloch, Rosa Luxemburg und viele andere, auch viel ältere Autoren. Bei der Aufklärung anzusetzen hat den Vorteil, dass in Sprache und Umfeld vieles vertraut erscheint und die Bilder uns eingängig sind.

Immer noch eine sehr hilfreiche Formel ist die durch Rosa Luxemburg verkündete Feststellung:

Freiheit ist immer die Freiheit der anderen.

Das beinhaltet die Forderung nach der Sicherheit, eine Meinung äußern zu können. Das fordert aber auch Respekt vor anderen.

Die Machtspiele der Hackergruppen erscheinen als ein Teil der Bestrebungen, gegen einen übermächtigen Staat, der die Freiheit nicht mehr respektiert, der Freiheit wieder eine Bresche zu schlagen. Es ist zweifelhaft, dass diese Absicht erreicht wird. Zumindest müssten die Hacker klare Ziele im Sinne einer freien Gesellschaft äußern. Neben den Machtübungen (Kraftübungen) ist der offene Austausch notwendig.

Maximalpositionen führen dazu, dass die Lücken und Unverträglichkeiten ignoriert werden. Gehandelt wird dann ganz pragmatisch. Sicherheitsbeauftragte in Unternehmen stellen dann in ihren Requests in Projekten harte Forderungen, die in der Praxis unterlaufen werden – und alle gucken weg. Das Unterlaufen muss dann natürlich als technische Lücke erscheinen (ist es oft auch). Viel zu wenig wird dabei auf die Verantwortung der Handelnden vertraut. Doch ohne dieses Vertrauen funktioniert Wirtschaft nicht. Und Verantwortung erfordert – Freiheit.

Zu den Machtspielen im Internet – heise security

Advertisements

Author: TTeichmann

IT is my business since 1985, focused on IT security since 1999. I built up several IT networks as security based architectures. In 2007 business continuity management came into my portfolio. I feel open minded, keeping an eye on things evolving, trying to find solutions that meet business needs while security requirements are kept high. ITsec, ITSCM and BCM are necessarily part of cost efficient IT delivery today.

Comments are closed.