2.3. Praktische Möglichkeiten

2.3.1. "Bildet Banden!"
2.3.2. Konzerne - nein danke!
2.3.3. Freie, open source Software
2.3.4. Verschlüsselung, Sicherheit und Anonymität

Dass die bisherigen Überlegungen zu Beziehungen zwischen Anarchismus und Internet recht abstrakt und stückwerkhaft waren, ist keine böse Absicht der AutorInnen. Der Versuch, zwei jeweils in sich schon sehr komplexe Felder konkreter, genauer und umfassend zueinander in Bezug zu setzen, würde die verfügbaren Ressourcen, wohl auch der meisten LeserInnen, weit überschreiten. Da aber sowohl der Anarchismus als auch das Internet keine rein akademischen Projekte (mehr) sind, können die geneigten LeserInnen selbst aktiv werden, indem sie eigene Erfahrungen in diesem Beziehungsfeld sammeln. Zum einen als Basis weiterer Reflektionen, zum anderen als konkreter Beitrag für den Aufbau gesellschaftlicher Freiräume. Dazu sollen vor dem Hintergrund der bisherigen Überlegungen einige Ansatzpunkte vorgestellt werden.

2.3.1. "Bildet Banden!"

Es empfiehlt sich unbedingt, den Vereinzelungstendenzen des Internet durch Organisierung vor Ort entgegenzuwirken. Ehe das Internet auch hierzulande breit zugänglich wurde, gab es selbstorganisierte Mailboxnetze. Dabei haben lokale Gruppen jeweils eigene Mailboxen (Computer mit Telefonleitungen) betrieben, in die sich die NutzerInnen zum damaligen Ortstarif per Modem einwählten um Nachrichten auszutauschen. Die Mailboxen der verschiedenen Orte haben dann zu Nachttarifen den überregionalen Nachrichtenaustausch organisiert. Um den Betrieb der lokalen Mailboxen herum gab es regelmäßige Treffen zur gegenseitigen Hilfe im Umgang mit der Technik und dem Medium, und zum sonstigen Austausch.

Diese sozialen Brennpunkte des virtuellen Lebens sind heute ausdifferenzierter. Serverprojekte, Linux User Groups, Hackertreffs, Freifunknetze, Medienprojekte, Internetcafés in autonomen Zentren etc. suchen meist MitmacherInnen, vermitteln Wissen, und können vor Ort den Einstieg in den (libertären) Netzaktivismus erleichtern. Auch in seiner unmittelbaren Nachbarschaft kann man etwas in Bewegung bringen, indem man sich mit Nachbarn den Internetanschluss teilt, durch das Verlegen eigener Ethernet- oder gar Glasfaserkabel, oder per WLAN. Neben dem "dank" Hartz IV etc. leider relevanten individuellen ökonomischen Vorteil können solche nachbarschaftlichen internets z.B. auch zum Aufbau gemeinsamer digitaler Mediatheken genutzt werden.

2.3.2. Konzerne - nein danke!

Probleme der Kapitalakkumulation im und für das Internet sind oben ja kurz angesprochen worden. Sie haben im Internet ihre spezifische Ausprägung, aber in allen ökonomischen Sphären macht der Kapitalismus bekanntlich Probleme. Verblüffend bis erschreckend ist daher, wie vielen kapitalismuskritischen Menschen diese Erkenntnis ausgerechnet beim Umgang mit dem Internet abhanden zu kommen scheint. Am auffälligsten ist dies bei (Web)Mail, wo die wenigsten wissen, dass die wg. 0,-Euro beliebten GMX und web.de mittlerweile zum gleichen Konzern, dem aus 1&1 hervorgegangenen United Internet, gehören. Die "0,-Euro" funktionieren durch Werbeflächen auf den zugehörigen Portalseiten, Werbebotschaften, die in die mails der NutzerInnen eingebaut werden, und die Nutzung von Kundendaten für Marketingzwecke. Anstatt sein Postfach bei einem Konzern zu haben, wäre es besser, seine Post auszudrucken, per Brief zu verschicken und dabei gleich eine Kopie bei der nächsten Polizeiwache abzugeben. Dort müsste der Inhalt dann eingescannt und mit Texterkennungs-Software behandelt werden. Das würde dem Apparat zumindest deutlich mehr Arbeit machen als der digitale Abgriff bei den zur Kollaboration verpflichteten und bereiten Großanbietern.

Vielleicht noch schlimmer als der Überwachungsaspekt ist an dieser Gedankenlosigkeit, dass in dem Maße, wie man die Konzerne dadurch fetter macht (selbst bei 0,-Euro), den alternativen Projekten der Bewegung die soziale und ökonomische Basis entzogen wird. Ohne Unterstützung durch die Bewegung können sich emanzipatorische Internetprojekte nicht halten und weiterentwickeln, was schließlich in einem Verlust operativer Basis und des zugehörigen Wissens endet. Das ist strategisch fatal, da das Internet durch die digitale Medienkonvergenz absehbar eine immer größere Rolle spielen wird. Und die Bedeutung eigener Medien gerade für staats- und kapitalkritische Bewegungen kann wohl kaum überschätzt werden.

Als Internet-spezifisches Problem mag erscheinen, dass durch die verwendete Hochtechnologie die Bewegung von wenigen SpezialistInnen abhängig werden könnte. Sicherlich stellt für normale NutzerInnen schon der eigene Computer, um so mehr der Betrieb von Servern ein Buch mit sieben Siegeln dar, aber strukturell ist das auch nicht wesentlich anders als früher mit Setzern und Druckern. Strategisch bedeutend zur nachhaltigen Bewältigung dieses Problems sind drei Faktoren: Dezentralisierung, Dezentralisierung, Dezentralisierung. Und dies wird wohl ohnehin nur gelingen durch das Einbeziehen jüngerer Menschen, die durch ihre stärkere Sozialisation mit Internet und Computern einen leichteren Start in die bisweilen komplexe Materie haben.

2.3.3. Freie, open source Software

Vor allem beim Betriebssystem ist die Quelloffenheit für die Teilnahme am Internet von besonderer Bedeutung - der TÜV würde auch kein Auto auf die Straße lassen, bei dem der Hersteller die Auskunft über die Funktionsweise der Bremsen verweigert. Auch durch zustimmende Rezeption der bisherigen antikapitalistischen und antimonopolistischen Ausführungen hat der/die LeserIn die logisch zwingende Pflicht erworben, das evtl. auf seinem Computer befindliche Monopolbetriebssystem von Micro$oft unverzüglich zu entfernen, und damit auch gleich Bots und Bundestrojaner mit ins Nirvana zu jagen. Dieser Akt der Befreiung führt übrigens nicht zu digitaler Handlungsunfähigkeit, eher im Gegenteil, gibt es mittlerweile doch genügend freie, open source Betriebssysteme und Anwendungssoftware. Die ist sogar leichter zu installieren als der Monopolkram, sicherer sowieso, und deckt mittlerweile die allermeisten Bedürfnisse der Arbeit mit dem Computer ab.

In diese zehntausende von freien Softwarepaketen sind im Laufe der letzten ca. 20 Jahre beträchtliche, oft hochqualifizierte Arbeitsmengen eingeflossen, und sie kann sich der Enteignung und Unterdrückung entziehen. Ersteres durch entsprechende Lizenzen und nahezu kostenlose Kopierbarkeit z.B. über das Internet. Zweiteres durch die Integration in die Infrastruktur des Internet und kommerzieller Softwareproduktion, die sie (die freie Software) auch für die kapitalistische Produktion unverzichtbar macht. Wie dieser erstaunliche, für alle Interessierten verfügbare Wohlstand an freier Software zustande kommt, wäre auf jeden Fall eine eigene Abhandlung wert, das sprengt hier trotz der hohen Relevanz für libertären Erkenntnisgewinn den Rahmen, aber zum Glück gibt es bereits ([Grassmuck], S. 202ff).

Bei aller Konsumfreundlichkeit, die freie Softwaredistributionen inzwischen erreicht haben, gilt auch für diesen Akt der Befreiung eines Umstiegs auf solche Software: gemeinsam macht es mehr Spaß und ist nachhaltiger. Da Software beim heutigen Stand der Technik prinzipiell keine Perfektheit garantieren kann, kann es natürlich auch bei open source Software Probleme geben. Einen großen Anteil an diesen Problemen stellen Schwierigkeiten bei der Hardwareunterstützung dar, weil Hardwarehersteller oft nur Treiber für Micro$oft-Betriebssysteme erstellen und keinen Quellcode ("source") der Treibersoftware oder Spezifikationen der Hardware veröffentlichen, mit denen dann freie Treiber programmiert werden könnten. Ein Grund mehr, das de facto M$-Monopol endlich auf den Misthaufen der Geschichte zu werfen - und sich über die Genialität des Konzepts der offenen Standards im Internet zu freuen.

2.3.4. Verschlüsselung, Sicherheit und Anonymität

Nach der Vergesellschaftung der Programmcodes kommen wir nun zu einem privateren Thema, bei dem genau das Gegenteil von Vergesellschaftung der Zweck ist, nämlich die Durchsetzung eines Freiraums namens Privatsphäre, angeblich ein Grundrecht in bürgerlichen Gesellschaften. Durch Digitalisierung und Vernetzung sind die technischen Möglichkeiten zur Datenschnüffelei und -manipulation in Orwellsche Dimensionen gewachsen, und die Schwellen zum Eingriff werden mit jedem "Terror"-Ruf weiter gesenkt.

Glücklicherweise ist im digitalen Bereich dagegen Kraut gewachsen, und zwar mathematisches. Die heute verfügbaren kryptographischen Algorithmen erlauben Übertragung und Speicherung ohne dass es auf absehbare Zeit praktikable Gegenmaßnahmen des Knackens und Manipulierens gäbe. Dazu ist allerdings einiges zu beachten, denn Sicherheit ist ein komplexes Thema, und Sicherheitslösungen sind höchstens so stark wie ihr schwächstes Glied. Und das befindet sich meistens vor der Tastatur, d.h. ohne gewisse Grundkenntnisse, die eine/n NutzerIn die Bedeutung der Handlungen bei der Bedienung von Sicherheitssoftware verstehen lassen, kann die tollste Mathematik mit einem Klick nutzlos werden.

Eine Mindestanforderung an Verschlüsselungs- und andere Sicherheitssoftware ist die Quelloffenheit ("open source"), denn nur durch die Analyse der Software durch möglichst viele, kompetente und unabhängige Dritte kann bestmöglich sichergestellt werden, dass sie keine Hintertürchen hat. Leider verbreitetes Gegenbeispiel: angeblich verschlüsselte Internet-Telefonie mit Skype.

Vom größten Sicherheitsproblem des heutigen Internet, den nicht quelloffenen Viren äh Betriebssystemen von Micro$oft, hat sich der/die LeserIn spätestens nach der Lektüre des vorigen Abschnitts ja schon verabschiedet. Aber auch bei freier Software gilt, wenn sie am Internet betrieben wird: kryptographisch signierte Sicherheitsaktualisierungen einspielen! Für den Mailverkehr verwendet man PGP in seiner freien Inkarnation GnuPG und fixt auch möglichst alle seine virtuellen KommunikationspartnerInnen darauf an. (Der vorige Satz enthält zwar virales Marketing, aber für die Verteidigung der Privatsphäre gegen die Großen und Kleinen Brüder haben wir das genehmigt.-)

Festplattenverschlüsselung ist auch empfehlenswert, aber meist betriebssystemabhängig. Bei der Übertragung von Authentifizierungsinformationen im Internet, z.B. beim Abruf oder Versand von mail oder beim Einloggen in interne Bereiche von Websites, achtet man auf die Verwendung verschlüsselter Übertragungsprotokolle. Falls der jeweilige Provider so etwas nicht anbietet, sollte man spätestens dann über den Wechsel zu einem alternativen Serverprojekt nachdenken.

Ein etwas anders gelagertes Problem für die Privatsphäre besteht in unvermeidlichen Datenspuren, die man im Internet bereits dadurch hinterlässt, dass man es nutzt - egal wie. Denn die eigene IP-Adresse muss notwendig in jedem Datenpaket enthalten sein, dass man versendet. Dadurch können Suchmaschinen mitschneiden, von welcher IP-Adresse aus sich jemand für ein bestimmtes Thema interessiert hat. Wenn man - wie die meisten Konsumenten - keine feste IP Adresse hat, bekommt man sie vom Provider zugeteilt, und spätestens über diesen können die Organe dann feststellen, wer sich für ihnen suspekte Themen interessiert hat. Gegen so etwas helfen Anonymisierungsdienste, im einfachsten Fall ein vertrauenswürdiger Webproxy. Kryptographisch ausgeklügelt ist das Anonymisierungsnetzwerk Tor ("the onion router"), z.Z. wohl das beste freie System für diesen Zweck, das sogar gegen eine Komplettüberwachung des eigenen Internetzugangs helfen kann. Allerdings ist das Surfen darüber bisweilen langsam, d.h. der/die LeserIn könnte sinnvollerweise überlegen, selbst einen Tor-Knoten zu betreiben und damit das Netzwerk zu verbessern und aktiv auch etwas für die Privatsphäre anderer zu tun. Solche fortgeschritteneren Fragen wie auch alle einfacheren in Sachen emanzipatorischer Internetnutzung und -gestaltung erörtert man am besten nach der oben gegebenen Empfehlung: Bildet Banden!