Regel 5 | Du bist die Freiheit des Anderen

These: These: Die Vernetzung durch die Query verändert gesellschaftliche Kommunikationsstrukturen immer mehr in Richtung Ende-zu-Ende. Es braucht eine neue Informationsethik, die dieser Veränderung Rechnung trägt.

 

Das alte Spiel funktionierte über zentrale Mittler: Die Bank, die Bibliothek, die Behörde, die Zeitung, das Unternehmen und die Universität kümmerten sich darum, wer wann welche Informationen zu bekommen hatte und trafen Entscheidungen zur Informationsverarbeitung, die für viele Menschen galten. Im Neuen Spiel erkennen wir, welche Bevormundung dieses Vorgehen beinhaltet und müssen versuchen, es zu überwinden.

Das Besondere am Kontrollverlust genauso wie an der Query-Öffentlichkeit ist, dass wir sie noch schlechter als andere Dinge vorhersagen können. Ein Datensatz kann alle möglichen Aussagen stützen, je nachdem, welche Abfrage an ihn gestellt wird. Die unbekannte Frage ist es, die das Wissen erst strukturiert. Die Query-Öffentlichkeit ist also gar nicht vorstellbar, sie liegt stets in der Zukunft.

Der am wenigsten schlechte Eingrenzungsversuch des Wortes „Freiheit“ ist die Unterscheidung von negativer und positiver Freiheit. Negative Freiheit ist „Freiheit von“ – von Zwang, Hunger, politischer Verfolgung etc. Das ist eine sehr greifbare und nachvollziehbare Definition. Wenn wir in Lebensumständen stecken, die uns gegen unseren ausdrücklichen Willen Handlungen aufzwingen, werden wir uns schnell einig, dass dies Unfreiheit bedeutet. Schwieriger zu fassen ist der Begriff der „positiven Freiheit“. Positive Freiheit ist die „Freiheit zu“, das heißt, die Freiheit Dinge zu tun, die ohne zusätzliche Möglichkeiten nicht denkbar wären. Im Englischen sprechen wir von Enabling. Die Entwicklung der modernen Transporttechnologie ermöglicht es mir zum Beispiel, den amerikanischen Kontinent zu besuchen. Die Ausweitung unserer Reichweite, die Erhöhung der Effizienz oder die Verbesserung der Kontrolle schaffen neue Möglichkeiten und somit positive Freiheiten.

Bei genauerer Betrachtung ist es aber nicht in erster Linie das Internet, das uns diese Freiheiten beschert, sondern wir selbst, und zwar gegenseitig. Das Internet und die Query vernetzen uns lediglich – Ende-zu-Ende, von Mensch zu Mensch. Wir selbst erzeugen die Neuigkeiten, Meinungen, Texte und Daten, die für andere wiederum nützlich sind. Wir sind somit Teil der Infrastruktur und damit Bereitsteller der positiven Freiheit des Anderen – seines mentalen Exoskeletts. Die Ende-zu-Ende-Vernetzung macht uns alle direkt für die positive Freiheit des Anderen verantwortlich.

Vorgedacht hat diese ethische Konstellation der französische Philosoph und Theologe Emmanuel Levinas. „Der Andere“89 ist bei Levinas ein Konzept, das die Ethik von der Gemeinschaft wieder herunterbricht zu einem Gegenüber. Die Ethik Levinas’ personalisiert das Soziale zum eigentlichen Grundbaustein: das Verhältnis zum und die Verantwortung für den Anderen. Gleichzeitig bleibt der Andere eine abstrakte Kategorie des Unbekannten, des Nicht-Besitzbaren und des Nicht-Wissbaren. Der Andere ist ein schwarzer Schwan – ein unvorhergesehenes Ereignis.

Damit ist der Andere strukturanalog zu dem, was wir über den Kontrollverlust und die Query sagen: Der Andere bei Levinas ist immer der ganz Andere und sprengt so per se jede Vorstellung, die wir von ihm haben. Wir können nicht wissen, was der Andere will, und dieses Nichtwissen gilt es bei Levinas nicht nur auszuhalten, sondern es bürdet uns zudem eine Verantwortung auf. Die Ver-Antwortung – das Gebot zu antworten, auf den Anderen.

Du bist die Quelle, der Hub, die Datenbank, die Anschlussstelle, das Interface des Anderen. Dein Sein, deine Daten, deine Kommunikationsangebote bestimmen seine Freiheit. Auf einer Plattform nicht zu sein, schränkt den Anderen in seiner Freiheit ein. Einen verschlüsselten Kanal nicht anzubieten, verhindert, dass der Andere sicher mit mir kommunizieren kann. Dinge aus dem Netz zu löschen, beschneidet die Möglichkeiten der Query des Anderen. Auch bestimmte Informationen nicht preiszugeben, kann den Anderen einschränken. Das vorauseilende Antworten auf den Anderen ist ein Gebot der Gastfreundschaft.

Strategien

Die beste Strategie der Ende-zu-Ende-Kommunikation ist die Ethik des Anderen. Denn die Filtersouveränität des Anderen fängt beim Sender an.

Filtersouveränität als Informationsethik

Als um 1905 ein Erlass von Friedrich Althoff an die deutschen Bibliotheken ging, waren nicht wenige Bibliothekare schockiert. Althoff war einer der verantwortlichen Koordinatoren zur Konsolidierung aller deutschen Bibliotheken – in einem Zentralkatalog sollten alle deutschen Bücher erfasst werden. Um der enormen Bestände Herr zu werden, war Althoff bereit, zu drastischen Mitteln zu greifen. So kam es in dem Erlass zu einer bemerkenswerten Aufforderung: Die Bestände sollten gelichtet werden. Auszusortieren seien ältere Dissertationen, Programme, Lehrbücher, populäre Literatur ohne wissenschaftlichen Wert, Natur- und Reisebeschreibungen und noch einiges mehr. Die meisten Bibliotheken leisteten dem Folge. Aus der Kieler Bibliothek jedoch kam folgende Antwort:

„Der individuelle Wert jedes Buches pflegt nach dem Gewicht der geistigen Leistung bemessen zu werden, die ihm zugrunde liegt, und da unter diesem Gesichtspunkte die Skala nach oben wie nach unten unbegrenzt ist, so kann die Abschätzung allerdings oft genug bis zum Prädikat völliger Wertlosigkeit herabsinken. Anders ist es, wenn man erwägt, daß ein jedes Buch – im weitesten Sinne des Wortes – auch als historisches Dokument betrachtet werden kann und, sobald es dem Bestande einer Bibliothek angehört, auch betrachtet werden muß. Als solches besitzt es zumindest einen relativen Wert, der sinken, steigen, latent bleiben und anscheinend sogar völlig verschwinden kann, der aber alsbald hervortritt, sobald man es unter einem bestimmten Gesichtspunkt […] ansieht […]. Schon unter diesem Aspekt kann das an sich Unbedeutendste und Wertloseste Wert und Bedeutung gewinnen […] Demzufolge wird es geradezu als Pflicht jeder öffentlichen Bibliothek zu betrachten sein, ihren gesamten Bücherbestand […] ungeschmälert zu erhalten.“90

Der Bibliothekar macht darauf aufmerksam, dass das Aussortieren von Büchern von einer bestimmten Frage her vorgenommen wird: Welchen Wert hat das Geschriebene für interessierte Leserinnen? Doch die Frage könnte auch ganz anders lauten: Welches historische Wissen steckt zwischen den Zeilen noch im Schundroman? Welche Vorstellungen von Liebe, Romantik werden hier referenziert? Welche anderen Querys könnten an den Datenbestand noch gestellt werden? Wir können es nicht wissen. Der Andere wird kommen, und er wird eine Frage haben, mit der wir nicht rechnen. Gastfreundschaft heißt nicht, ihn mit dem abzuspeisen, was wir uns zurechtgelegt haben. Gastfreundschaft heißt, den Gast gerade auch in seiner Fremdheit und Andersartigkeit gewähren zu lassen.

In der deutschsprachigen Wikipedia führt eben diese Diskrepanz zu Streit unter den Akteuren. Eine Fraktion – ihre Vertreter nennen sich Exklusionistinnen – votiert regelmäßig dafür, bestimmte Wikipedia-Artikel zu löschen, die ihrer Ansicht nach zu wenig „Relevanz“ haben. Die Inklusionisten hingegen sind im Zweifel dafür, auch die Artikel zu behalten, die keine so offensichtliche Relevanz haben. Dass Relevanz im Zeitalter der Query-Öffentlichkeit aber keine allgemein und objektiv feststellbare Qualität mehr ist, sondern eine je individuelle Einschätzung, wollen die Exklusionistinnen nicht anerkennen. Sie stellen stattdessen sogenannte Relevanzkriterien auf. Was dem Katalog nicht entspricht, fliegt raus. Das führt dazu, dass in der deutschen Wikipedia zum Beispiel neuere und popkulturelle Phänomene nicht vertreten sind, im Gegensatz zur englischsprachigen, die eine inklusionistischere Philosophie verfolgt.

Die Überlegung ist folgende: Wenn sich erstens Information aufgrund des billigen Speicherplatzes nicht mehr für ihre Existenz rechtfertigen muss und wir zweitens annehmen, dass die Querys, die auf einen Datensatz angewendet werden können, in ihren Möglichkeiten unendlich sind, gibt es plötzlich keine legitime Instanz mehr, die sich anmaßen könnte zu entscheiden, was wichtige oder unwichtige, gute oder schlechte Information ist. Das Zusammenstellen von Querys und das Präferieren von Filtern wäre das radikale Recht ausschließlich des Empfängers. Gleichzeitig befreien diese unvorhersehbaren, weil unendlichen Querys auch den Sender von der Information. Sie befreien ihn davon, Erwartungen entsprechen zu müssen. Denn der Andere kann, weil er in unendlichen Quellen mit perfekt konfigurierbaren Werkzeugen hantiert, keinen Anspruch mehr an den Autor stellen – weder einen moralisch-normativen noch einen thematisch-informationellen. Die Freiheit des Anderen, zu lesen oder nicht zu lesen, was er will, ist zugleich die Freiheit des Senders, zu sagen, was er will.

Verschlüsselungskanal als Gastfreundschaft

Interessanterweise gilt dasselbe für Kommunikationsverschlüsselung, denn sie gehorcht ebenfalls dem Ende-zu-Ende-Prinzip. Asymmetrische Kryptosysteme arbeiten so, dass die Nachricht, die ich senden will, noch bei mir auf dem Computer (oder Smartphone) verschlüsselt und erst bei der Empfängerin entschlüsselt wird. Ende-zu-Ende-verschlüsselte Daten können auf ihrem Weg – beispielsweise auf dem E-Mail-Server meines Anbieters – nicht entschlüsselt werden. Das unterscheidet die Ende-zu-Ende-Verschlüsselung von der sogenannten Transportverschlüsselung, wo die Nachricht nur auf dem Weg vom Sender zum Server und von dort wiederum zum Empfänger verschlüsselt wird – auf dem Server aber unverschlüsselt vorliegt. Staatliche Behörden mit einem entsprechenden Gerichtsbeschluss können den Serverbetreiber bei der Transportverschlüsselung zwingen, die unverschlüsselten Daten herauszurücken.

Ende-zu-Ende-Verschlüsselung funktioniert in den meisten Varianten über das Public-Key-Verfahren. Dafür wird mithilfe spezieller mathematischer Verfahren ein Schlüsselpaar generiert. Einen der beiden Schlüssel behalte ich für mich, einen mache ich öffentlich. Wenn ich jemandem eine verschlüsselte Nachricht schicken will, nehme ich seinen öffentlichen Schlüssel, um die Nachricht für ihn zu verschlüsseln. Nur die Empfängerin kann die Nachricht mit ihrem privaten Schlüssel wieder entschlüsseln. Das heißt aber gleichzeitig, dass ich bereits einen Public Key haben und zur Verfügung stellen muss, sonst kann mir der Andere keine Nachricht verschlüsselt schicken. Das heißt, auch hier gilt dasselbe Prinzip: Einen Public Key bereitzustellen, ist ein Akt der Gastfreundschaft dem Anderen gegenüber.

Hinterlasse eine Antwort

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *

Du kannst folgende HTML-Tags benutzen: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <strike> <strong>