Archives for posts with tag: bitcoin


We are entering the “Information Age” but not at the hands of Apple, Google, Microsoft, Twitter, or Facebook though they each have their role. No, if one wants to observe when we reach the apex of this era they would be advised to study the participants of and ideas cultivated on the Cypherpunks mailing list nearly 20 years ago. The list was open to anyone and was the stomping grounds for such people as Julian Assange (Wikileaks). It was the breeding ground of decentralized banking systems, anonymous currencies and anonymous network technologies. Many of these systems very recently left their incubation phase and have the potential to reshape social structures with weight akin to that of the “Industrial Revolution”.

The people in this room hope for a world where an individuals informational footprints — everything from an opinion on abortion to the medical record of an actual abortion — can be traced only if the individual involved chooses to reveal them; a world where coherent messages shoot around the globe by network and microwave, but intruders and feds trying to pluck them out of the vapor find only gibberish; a world where the tools of prying are transformed into the instruments of privacy.

There is only one way this vision will materialize, and that is by widespread use of cryptography. Is this technologically possible? Definitely. The obstacles are political — some of the most powerful forces in government are devoted to the control of these tools. In short, there is a war going on between those who would liberate crypto and those who would suppress it. The seemingly innocuous bunch strewn around this conference room represents the vanguard of the pro-crypto forces. Though the battleground seems remote, the stakes are not: The outcome of this struggle may determine the amount of freedom our society will grant us in the 21st century. To the Cypherpunks, freedom is an issue worth some risk.

Steven Levy describing a Cypherphunk gathering. Wired Magazine, 1993 (archive)

In the 80s and 90s cryptography was considered a weapon by most governments, including the US. The latter tried to restrict its export to anywhere but Canada. This was absurd because it assumed that only American scientists knew how to build strong cryptographic systems and also because enforcing such a law was impossible. The truth was that the US depended on cryptographic systems developed by European scientists, among others, as much as they did on their own. Cypherpunks knew this and many of them were, after all, the same minds that created these systems. They took to printing the algorithms in books and t-shirts, which were difficult to classify as weapons whose export could be restricted. By the 90s governments too realized these restrictions were baseless and immensely counter productive to their own security and removed the export controls. However, the Cypherpunk list and community that developed during that period remained active.

While “cryptography” sounds too scientific to be at the pinnacle of freedom or revolutions, today, we are starting to see that it is becoming intertwined with both. One of the ideas developed from within the list was anonymous networks. Specifically Tor, “The Onion Router”. This network is used by dissidents in such places as Syria and Iran to communicate anonymously online about crimes against humanity. For this reason the project is sponsored in part (archive) by the US government. During the Arab Spring when Mubarak’s regime shut off access to the Internet in Egypt Tor saw a spike of traffic (archive) and was one of the only ways that the Egyptian people could still access and communicate online. Tor is also used by such organizations as Wikileaks and Openleaks to protect whistle blowers and expose secrets in the west and for this reason the US Justice Department is conducting a secret investigation on one of the Tor developers; invoking state secret laws to obtain email and other private details without due process.

Inherent in the DNA of any technological system is a scientific method of consistency. While western justice and social systems sway, bevel and try to inherit consistency they rarely formulate without flaw. When I was young my parents, devout Christians, decided Jesus was a Jew and if he kept the Sabbath on Saturday than so should we. Initially we avoided all use of electricity, as commanded by rabbinical law. For a 12 year old digital native this was quite a hardship. After a year they decided turning on lights was acceptable and it was not long before the TV was permissible. For all the hardship it was this inconsistency that bothered the most. Eventually I learned that this inconsistency was the most beautiful trait of my parents; what exposed their humanity.

Inconsistency will always exist in social systems but much like in religion we are cursed with the idea of obtaining absolutism. That it is possible to make a unified theory of perfection be it in relation to sin or justice. In technology any inconsistency in a theory is called a “bug” and one that can be remedied. As technology and social intuition become more entwined it becomes an attractive laboratory to pursue more perfect theories. The experimentation this has inspired is already creating friction between new and old models. The results are often difficult for social structures to respond to using traditional tools.

As an example consider the brief history of file sharing. When the first popular music sharing system arrived, Napster, it took time before the company was eventually shut down. By then technology and collective intuition had evolved with it to the point that this did not matter. New systems popped up in other jurisdictions and eventually new protocols were developed that decentralized responsibility from any single entity (bittorrent) making it near impossible to shut off. Today while Sony or Virgin Records will send thousands of 900€ fines per day to kids found to be downloading music it will have absolutely no effect on how commonplace this act will continue to be. Our intuition had already evolved. So too have business models evolved with it to turn this intuition into a benefit and not a harm.

Wikileaks is itself just the Napster of its field (“making governments more transparent”). The people that want those involved arrested or killed lack the foresight to see that there are many more stages of evolution here. They also fail to see that it is the imbalance of such reactions that actually pushes the stages of this evolution further and faster. Openleaks is a slightly less centralized system which is another step. We have yet to see what the truly decentralized equivalent will be.

The evolution of socially progressive technology requires a market. Twitter did not create a market for communicating at 140 characters. Facebook or Myspace did not create a market for social networking. Rather, people already had the desire for these forms of communication but lacked the tools. One can apply this to Wikileaks, anonymous currency or even Tor hidden services. There is a current effort (archive) to incriminate Julian Assange and close Wikileaks. This will not have the desired effect, reason being that there is now a market for this type of information.

Jay Rosen, professor of journalism at NYU, stated eloquently why this market exists when he said the watchdog press had died. As an example he gave the failure of the press to question the U.S. when it went to war in Iraq with a false case, explaining that they lost legitimacy: “The legitimacy crisis extends from the Bush government itself to the American state as a whole and the American press and the international system. Because all of them failed at one of the most important things that a government by consent can do which is reason giving.

To understand how the markets for subversive technologies evolve consider the history of the Internet Domain Name System (DNS). When you put “” into your browser this name is translated to a server address. The control of this system is managed by ICANN, a governing body ultimately controlled by the US government. In the 90s a heated international debate started concerning how the US government would use this power. They assured people that they would not use it for political gain and were only interested in maintaining the openness of the Internet.

Fast forward to last year when the US Department of Homeland Security (DHS) started shutting down websites (archive) by manipulating this system (archive). When did ICANN change its motive of protecting the openness of the Internet to managing grievances of US corporations? When did the DHS move away from its focus of protecting borders from terrorism? It is in response to this action that developers have started working on different systems that would not just remove control of the name system from the US hands: Namecoin, p2pdns and others would remove control from any centralized authority.

The idea of decentralizing power through code can be found in other Cypherpunk ideas. Consider anonymous currency. 3 weeks ago I purchased nachos and 3 drinks for friends and myself at Room 77, a restaurant in Berlin near Schönleinstrasse, using the anonymous currency bitcoin. Bitcoin allows participants to exchange services and purchase goods without either party having to reveal their true identity. This is akin to cash, also an anonymous currency.

I obtained the currency by purchasing it using a pseudonym and a prepaid credit card. You can purchase from individuals online but I used a Bitcoin to Euro exchange website instead. At the restaurant, after finishing the meal and a discussion about Corporate Social Responsibility vs Shared Value we went to the counter. You can pay with a few clicks using a smart phone but my phone is anything but smart. So I opened my laptop, started the bitcoin client and took the restaurants bitcoin address. I transferred 10BTC (about 30€) to Room 77’s bitcoin address, waited a few seconds for the cashier to confirm the transfer and then left. When I got home I realized I forgot to leave a tip so I transferred another 2BTC. The subversive element of bitcoin lay not as much in the nature of transaction as it does in how it is structured and controlled.

The value of bitcoins are determined by common market principles. However, unlike Fiat currencies where a central bank can print or remove money from circulation to influence this market, the central bank for bitcoin is peer-to-peer and decentralized. No one can create or manipulate bitcoins without the consent of every participant in the system. To misquote economist Milton Friedman, with bitcoin “we are [not] all Keynesians now”.

Purchasing nachos with this system felt much like receiving my first email. Despite its flaws, the idea of anonymous and distributed currency has the potential to effect central banking in the same way email affected the postal service.

While some of the systems discussed on the Cypherpunk list are leaving incubation phase others still are waiting for the first line of code to be written. In 1997 Jim Bell, a student of electrical engineering at MIT, wrote a paper titled “Assassination Politics” (archive). He was inspired by Freud’s description of power structures:

The superior strength of a single individual could be rivaled by the union of several weak ones. “L’union fait la force.” [French; In union there is strength.] Violence could be broken by union, and the power of those who were united now represented law in contrast to the violence of the single individual. Thus we see that right is the might of a community.

Sigmund Freud, letter to Albert Einstein 1932

Assassination Politics was an idea for a system that uses anonymous networks and currency to allow participants to place a bet guessing the time of death for someone. The winnings are awarded to whomever made the most accurate guess. As the potential winnings grow the likelihood increases that a professional assassin would place a bet. Who would know the time of death for, say, the Syrian dictator Bashar Assad? His God, an assassin or perhaps his cook? The publication of his paper brought a great deal of scrutiny from the FBI. He was eventually imprisoned for tax evasion in 1997 and remains in prison to this day.

At this point one may have the impression that Cypherpunks were Anarchists, in the modern sense of the word, blindly bent on the destruction of power structures. Rather, the large majority were intellectual observers with the distinct difference of having an acute understanding of technology and discrete mathematics. As it was a public list, anyone could participate and you can find archives of the discussions online.

Recently I have been working on a theater project with Rimini Protokoll (archive) titled “Herrmann’s Battle”, inspired by the play “Hermannsschlacht” written by Heinrich von Kleist. In this play, still running, we explore subversive technologies. We show how hitmen offer their services in exchange for Bitcoin: 5000€ in bitcoin as a setup fee, 20000€ upon completion. We also describe a modification on Jim Bells’ original idea.

Imagine a market where you place a bet on the time of death for someone but have to choose between Bashar Assad or Julian Assange. In this model the winnings would be given to whoever guesses most accurately the time of death for the target that currently has the highest price on their head. While some may have little issue with putting 10 Bitcoins on Assad they have to consider and compete against other groups, perhaps government institutions, that would rather see Assange the target. In this way the idea of morality itself takes on characteristics of a competitive globalized market.

I present these ideas not for dramatic effect and not because I believe they should exist. Rather, I present them to show the extent that technology could effect society. The extent that it will, and how it will depends on how well we understand collective intuition and the markets that support such ideas and if we can find ways to respond that acknowledge the peoples desires rather than only reacting to protect existing models of “right and might”.

In 1988 one Cypherpunk accurately described the effects of anonymous networks and currency and other technological developments that we are starting to understand today:

A specter is haunting the modern world; the specter of crypto-anarchy

These developments will alter completely the nature of government regulation, the ability to tax and control economic interactions, the ability to keep information secret, and will even alter the nature of trust and reputation.

The Crypto-Anarchy Manifesto, Timothy C. May, 1988 (archive)

If asked what my opinion is of these developments, despite how it sounds, I see some reason for measured optimism and perhaps necessity. Remzia Suljić, one of the experts in the Rimini Protokoll theater production, after one performance was asked how she felt about exposing her experiences on stage. She answered: “I lived through 3 years of systematic isolation, humiliation and eventual massacre in Srebrenica of which the European people noticed only a few days of”.

Today we are more aware and exposed to such events and problems of the world. In the past 20 years we have watched technology completely change the way we communicate, consume and define a sense of community. The latter taking formations that are no longer tightly tied to geographical social definitions. It is likely this that has brought about the demand for equality from people that we are witnessing today.

When the uprising took place during the 2009 elections in Iran the people of the world were watching intensity. Every hour news sites were updated with the latest information from twitter or other sources. Google had a dedicated page for videos coming out of Iran. And then Michael Jackson died. We still have some ways to go until our awareness turns into meaningful action. In this case I do not see distribution of power as the problem or solution. Rather the issue lay in distribution of responsibility.

This entire discussion has focused primarily on decentralization of “Cathedral” based definitions of power and the role of technology therein. What we have not touched, and the reason for my cautious optimism; the reason i feel technology as a whole might make us more aware collectively is that inherent in any decentralization of power, from Freud to Assange, is the decentralization of responsibility. We cannot contemplate one without being aware of the other. I can understand questioning this theory and I wholly agree these technologies bring justifiable concerns, but those that respond instead with fear I would argue that my fantasy has as much of a chance as your fear.

In A Cypherpunk’s Manifesto (archive) written in 1993 by Eric Hughes, one of the founders for the list, he said “Cypherpunks write code”. Much of the code is yet to be written.

(Translated from English by Lukas Kriegler)

Obwohl Apple, Google, Microsoft, Twitter und Facebook jeweils eine prägende Rolle spielen, betreten wir ein „Informationszeitalter“, das gerade nicht von ihnen bestimmt wird. Will man viel mehr beobachten, wann dieses Zeitalter seinen Höhepunkt erreicht, ist man gut beraten, die Cypherpunk-Mailingliste, ihre Mitglieder und besonders die Ideen zu studieren, die darin vor fast 20 Jahren entwickelt wurden. Die Liste ist für jedermann zugänglich und in ihr tummelten sich unter anderem der Wikileaks-Gründer Julien Assange. Sie war die Brutstätte von dezentralisierten Bankstrukturen, anonymen Währungen und anonymen Netzwerktechniken. Viele dieser Entwicklungen stehen zwar erst seit kurzem auf eigenen Beinen, haben aber gleichzeitig das Potenzial, die sozialen Verhältnisse so entscheidend umzugestalten wie die Industrielle Revolution.

Die hier anwesenden Personen hoffen auf eine Welt in der individuelle informationelle Fußabdrücke – alles von einer Meinungsäußerung über „Abtreibung“ bis zu den medizinischen Aufzeichnungen über eine tatsächliche Abtreibung – nur zurück verfolgt werden können, wenn das betreffende Individuum sich entscheidet, sie preis zu geben; eine Welt, in der zusammenhängende Nachrichten durch Netzwerke und per Mikrowellen um den Globus schiessen, aber Eindringlinge und FBI-Agenten, die versuchen sie aus diesem Äther herauszuholen, nur Gestammel vorfinden; eine Welt, in welcher die Werkzeuge der Neugier in jene zum Schutz der Privatsphäre verwandelt werden.

Es gibt nur einen Weg durch den diese Vision umgesetzt werden wird und das ist der weit verbreitete Gebrauch von Kryptographie. Ist die Technologie auch umsetzbar? Definitiv. Die Hindernisse sind rein politischer Natur – einige der mächtigsten Kräfte in den Regierungen sind der Kontrolle dieser Werkzeuge ergeben. Kurzum gibt es einen Krieg zwischen jenen, die liberal mit Kryptographie umgehen und denen, die sie unterdrücken würden. Der scheinbar harmlose Haufen, der in diesem Konferenzsaal verstreut ist, repräsentiert die Vorhut des Pro-Kryptographie-Lagers. Obwohl der Kampfplatz als schwer fassbar erscheinen mag, ist es der damit verbundene Preis jedoch nicht: Das Ergebnis des Kampfes könnte den Grad der Freiheit bestimmen, welchen uns unsere Gesellschaft im 21. Jahrhundert gewährt. Für die Cypherpunks ist Freiheit ein Thema, die einiges Risiko wert ist.

Steven Levy, Beschreibung einer Zusammenkunft von Cypherpunks, Wired Magazine, 1993

In den 1980ern und 90ern galt Kryptographie für die meisten Regierungen als Waffe. Die amerikanische Regierung versuchte deren Export an jeden Ort, ausser nach Kanada, zu beschränken. Diese Beschränkungen waren absurd, da sie auf der Annahme beruhten, dass ausschließlich US-amerikanische Wissenschaftler wussten, wie man zuverlässige kryptographische Systeme konstruierte und auch da es unmöglich war, eine solche Maßnahme wirklich durchzusetzen. Tatsächlich war die USA von ihren eigenen Systemen genauso abhängig wie von denen, die unter anderem von europäischen Wissenschaftlern entwickelt wurden. Da die meisten Cypherpunks schließlich die Köpfe waren, die hinter der Entwicklung dieser Systeme steckten, waren sie sich über diesen Umstand natürlich im Klaren. Sie druckten die entsprechenden Algorithmen in Bücher und auf T-Shirts, welche schwerlich als Waffen bezeichnet werden konnten und somit keinerlei Exportbeschränkungen unterlagen. In den 90ern verstanden dann auch viele Regierungen, dass die Beschränkungen unbegründet und zudem ungeheuer schädigend für ihre eigne Sicherheit waren und nahmen folglich die Exportkontrollen zurück. Die Cypherpunk-Mailingliste und die Gemeinde, die sich inzwischen um die Liste gebildet hatte, blieben jedoch weiterhin aktiv.

Obwohl „Kryptographie“ zu wissenschaftlich klingt, um in einem Atemzug mit Kämpfen um mehr Freiheit oder mit Revolutionsprozessen genannt zu werden, wird doch immer klarer, dass die Kryptographie von diesen Kämpfen nicht mehr zu trennen ist. Eine der Ideen, die in der Cypherpunk-Mailingliste entwickelt wurden, war die eines anonymen Netzwerkes; im Besonderen Tor („The Onion Router“). Dieses Netzwerk wird inzwischen von Dissidenten in Ländern wie Syrien oder dem Iran verwendet, um sich online anonym über Menschenrechtsverletzungen auszutauschen. Aus diesem Grund wird dieses Projekt in Teilen von der US-Regierung unterstützt. Während des Arabischen Frühlings, als Mubaraks Regime den Zugang zum Internet in Ägypten massiv erschwerte, erlebte Tor eine Spitze in der Datentauschaktivität und war für viele Ägypter eine der wenigen noch verbleibenden Möglichkeiten online zu kommunizieren. Tor wird aber auch von Organisationen wie Wikileaks und Openleaks verwandt, um Whistleblower zu beschützen und Geheimnisse im Westen offenzulegen. Deswegen führt das US-Justizministerium eine geheime Untersuchung gegen einen der Tor-Entwickler durch, in der es sich auf staatliche Gesetze zur Geheimniswahrung beruft, um auf diesem Weg an E-Mails und andere private Informationen des Entwicklers zu gelangen.

In die Struktur eines jeden technologischen System ist der wissenschaftliche Standard der Widerspruchsfreiheit eingeschrieben. Rechts- und Sozialstrukturen versuchen diese Widerspruchsfreiheit zu imitieren, schaffen dies jedoch selten ohne Fehler. Als ich jünger war, befanden meine Eltern (fromme Christen), dass wir am Samstag Sabbat halten sollten, da Jesus Jude war und dies wohl auch tat. Anfangs vermieden wir gänzlich – wie vom rabbinischen Gesetz vorgeschrieben – Strom zu benutzen. Für einen 12-jährigen, der mit digitalen Medien aufwuchs, war das eine große Entbehrung. Nach einem Jahr jedoch entschieden sich meine Eltern, dass das Einschalten des Lichts wohl akzeptabel sei und es dauerte nicht lang, bis auch Fernsehen wieder erlaubt war. Bei all jenen Entbehrungen war es die Unbeständigkeit, die mich am meisten aufbrachte. Nach und nach erst verstand ich, dass genau diese Unbeständigkeit der ergreifendste Charakterzug meiner Eltern war, da er ihre Menschlichkeit offenbarte.

Unbeständigkeit bzw. Widersprüche werden in sozialen Systemen auf ewig erhalten bleiben. Jedoch streben diese Systeme, ähnlich wie die Religion, ganz besonders den absoluten Ideen nach. Dadurch erst wird es möglich, eine einheitliche Theorie der Perfektion zu entwickeln, sei es in Bezug auf die Sünde oder die Gerechtigkeit. In der Technik nun wird jeder Widerspruch in einer Theorie als „Bug“ bezeichnet und als dieser kann er beseitigt werden. In dem Moment, in dem sich technologische und soziale Intuition stärker überlagern, wird die Weiterentwicklung möglichst perfekter Theorien zu einem attraktiven Versuchsfeld. Das davon inspirierte Experimentieren sorgt jetzt schon für eine Reibung zwischen neuen und alten Modellen. Auf die Folgen dieser Reibungen können die sozialen Systeme mit ihren traditionellen Methoden nur selten adäquat antworten.

Die kurze Geschichte des File Sharing kann man dazu als ein passendes Beispiel heranziehen. Als das erste populäre Programm zum Austausch von Musik (Napster) herauskam, dauerte es eine ganze Weile bevor es endgültig abgeschaltet werden musste. Zu diesem Zeitpunkt hatten sich die Technologie und die kollektive Intuition jedoch schon soweit entwickelt, dass die Abschaltung für ihre Entwicklung gar nicht mehr von Belang war. Neue Systeme tauchten auf, die unter eine andere Gerichtsbarkeit fielen und schließlich wurden auch neue Protokolle entwickelt, welche die Verantwortung von einer einzelnen juristischen Personen auf viele verteilten und damit unmöglich abzuschalten waren. Auch wenn Sony oder Virgin Records täglich Tausende 900€-Abmahnungen an Jugendliche versenden, die beim illegalen Herunterladen von Musik erwischt wurden, wird dies keinerlei Effekt auf den Fakt haben, dass diese Handlung auch weiterhin sehr verbreitet sein wird. Unsere entsprechende Intuition hat sich bereits entwickelt! Um diese Intuition gewinnbringend auszunutzen und nicht ins Nachteilige zu verkehren, haben sich zudem entsprechende Geschäftsmodelle herausgebildet.

Wikileaks ist seines Zeichens nur ein Napster seiner „Branche“. Wer die Verhaftung oder gar die Beseitigung der Unterstützer von Wikileaks fordert, hat nicht verstanden, dass es in diesem Feld noch eine Menge Entwicklungpotential gibt. Sie haben auch nicht verstanden, dass es genau diese überzogenen Forderungen sind, welche diese Entwicklung sogar noch vorantreiben und beschleunigen. Openleaks ist mit seinem etwas dezentraleren Charakter nur ein weiterer Schritt. Es bleibt abzuwarten, wie ein wirklich dezentralisiertes Äquivalent zu Wikileaks aussehen wird.

Die Entstehung von sozial progressiven Technologien erfordert einen Markt. Twitter hat keinen Markt für die Kommunikation mit Hilfe von nur 140 Zeichen erschaffen. Auch Facebook oder Myspace haben keinen Markt für soziales Netzwerken erschaffen. Es ist wohl eher so, dass die meisten Menschen sich derartige Kommunikationsmittel wünschten, aber es ihnen an den dafür nötigen Mitteln mangelte. Gleiches lässt sich auch über Wikileaks, anonyme Währungen oder auch die geschützten Dienste von Tor sagen. Gerade versucht man Julian Assange anzuklagen und Wikileaks abzuschalten. Diese Maßnahmen werden nicht den gewünschten Effekt haben, da es inzwischen einen Markt für derartige Informationen gibt.

Jay Rosen, Professor für Journalismus an der New York University, führte den Grund für die Existenz dieser Märkte auf das Aussterben des „Watchdog“-Journalismus zurück. Der Legitimationsverlust dieser Instanz begründet sich zum Beispiel auf dem Versäumnis, den Kriegseintritt der USA in den Dritten Golfkrieg auf der Grundlage falscher Beweise nicht umfassender in Frage gestellt zu haben: „Die Legitimationskrise weitet sich von der Bush-Regierung auf den amerikanischen Staat als Ganzen, die amerikanischen Medien und das internationale System aus. Sie alle gingen in einem der wichtigsten Dinge fehl, zu welchem eine Regierung der Zustimmung bedarf: Der Angabe von Gründen.

Um zu verstehen, wie sich Märkte für subversive Technologien entwickelt haben, lohnt sich ein Blick in die Geschichte des „Internet Domain Name Systems (DNS)“. Gibt man „“ in die Adresseliste eines Browsers ein, wird diese Bezeichnung in eine Serveradresse übersetzt. Die Kontrolle über diesen Dienst liegt bei ICANN, einer US-amerikanischen Organisation, die letztlich von der US-Regierung beaufsichtigt wird. In den Neunzigern entbrannte eine hitzige internationale Debatte, inwiefern die US-Regierung von dieser Macht Gebrauch machen könnte. ICANN versicherte eine jeden, dass sie nicht zur Erlangung politischer Ziele, sondern ausschließlich zur Sicherstellung des freien Datenverkehrs gebraucht würde.

Vor einem Jahr jedoch begann das amerikanische Ministerium für Innere Sicherheit Websites abzuschalten, indem sie dieses System manipulierten. Wann genau veränderte ICANN seine Zielstellung von der Sicherstellung des freien Datenverkehrs hin zum Schutze der Interessen von klagenden Unternehmen? Wann genau verlagerte das Ministerium für Innere Sicherheit seinen Schwerpunkt weg vom Schutz der Grenzen vor Terrorismus? Als eine Antwort auf diese Erscheinungen haben Entwickler begonnen, an verschiedenen Systemen zu arbeiten, welche nicht nur die Überwachung des Adressdienst verlagern würde. Namecoin, p2pdns und andere würden diesen Dienst sogar jeglicher zentralisierten Autorität entziehen.

Für die Dezentralisierung von Macht durchs Programmieren von alternativen Systemen zu sorgen ist ein zentrales Anliegen der Cypherpunks, das sich auch in anderen Projekten ausdrückt: Denke man zum Beispiel an anonyme Währungen. Vor drei Wochen habe ich Nachos und Getränke für drei Freunde und mich im „Room 77“ (einem Restaurant in der Nähe des U-Bahnhofs Schönleinstrasse) mit der anonymen Währung Bitcoin bezahlt. Den Benutzern ermöglicht es Bitcoin, Dienste auszutauschen und Waren einzukaufen, ohne dass irgendein Beteiligter dabei seine Identität offenlegen müsste. Aufgrund der Ähnlichkeit lässt sich Bargeld somit auch als anonyme Währung verstehen.

Ich erwarb die Währung mit Hilfe eines Pseudonyms und einer Guthaben-Kreditkarte. Man kann sie auch online von Einzelpersonen erwerben, aber ich nutzte anstelle dessen eine gewöhnliche Umtauschbörse im Internet. Nach einer Diskussion über die soziale Verantwortung von Unternehmen in dem schon erwähnten Berliner Restaurant ging ich mit meinen Freunden zum Bezahlen an die Bar. Eigentlich kann man mit einigen Klicks an seinem Smartphone bezahlen, aber mein Telefon ist alles andere als smart. Also klappte ich meinen Laptop auf, öffnete das Bitcoin-Programm und ließ mir die Bitcoin-Adresse des Restaurants geben. Ich überwies 10 BTC (ca. 30 Euro) auf die Bitcoin-Adresse des Restaurants, wartete einige Sekunden bis der Barkeeper meine Überweisung bestätigte und verließ den Laden. Zuhause angekommen bemerkte ich, dass ich keinerlei Trinkgeld gegeben hatte und überwies noch einmal 2 BTC. Der subversive Charakter von Bitcoin liegt nicht natürlich nicht in der Überweisung als solcher, sondern viel mehr darin, wie sie strukturiert ist und kontrolliert wird.

Der Wert der Bitcoins wird durch gewöhnliche Marktgesetze bestimmt. Doch während die Zentralbanken, die Fiatwährungen ausgeben, zur Einflussnahme auf den Markt Geld drucken oder dem Markt entziehen können, ist die Bitcoin-Zentralbank dezentralisiert und basiert auf dem „peer to peer“-Konzept. Ohne die Zustimmung aller anderen Benutzer des Systems kann keiner Bitcoins erzeugen oder gar manipulieren. So sind wir mit Bitcoin – um das berühmte Zitat von Milton Friedman umzudeuten – „nun alle (keine) Keynesianer.“

Mit Bitcoin Nachos und Bier zu bezahlen ähnelte dem Gefühl, meine erste E-Mail zu bekommen. Trotz ihrer Kinderkrankheiten, haben anonyme und dezentralisierte Währungen das Potenzial mit einem ähnlichen Effekt auf Zentralbanken zu wirken wie E-Mails es seit zehn Jahren auf den traditionellen Postdienst tun.

Während einige der Systeme, die auf der Cypherpunk-Mailingsliste entworfen und diskutiert wurden, schon auf eigenen Beinen stehen, müssen andere noch darauf warten, dass die erste Zeile ihres Programmiercodes geschrieben wird. 1997 schrieb Jim Bell, Elektroingenieur am MIT, einen Artikel mit dem Titel „Assassination Politics“. Inspiriert dazu hatte ihn Freuds Beschreibung von Machtstrukturen:

Eine Vereinigung mehrerer schwacher Individuen könnte mit der überlegenen Kraft eines Einzelnen konkurrieren. ‚L‘union fait la force.‘ Gewalt kann durch Einigung gebrochen werden und die Macht derer, die sich vereinigt haben, steht von nun an für das Recht im Gegensatz zur Gewalt des Einzelnen. Sonach zeigt sich, dass das Recht die Macht einer Gemeinschaft ist.

Sigmund Freud in einem Brief an Albert Einstein, 1932

In dem Artikel entwickelt Bell das Konzept der „Assassination Politics“ als ein System, welches anonyme Netzwerke und anonyme Währung gebraucht, um seinen Benutzern die Platzierung einer Wette auf den Todeszeitpunkt einer beliebigen Person zu ermöglichen. Der Gewinn wird an denjenigen Benutzer ausgeschüttet, der mit seiner Wette dem Zeitpunkt am nächsten kam. Mit dem Anstieg des möglichen Gewinns sinkt gleichzeitig die Wahrscheinlichkeit, dass ein professioneller Attentäter eine Wette platzieren würde. Wer würde zum Beispiel den Todeszeitpunkt von, sagen wir, dem syrischen Diktator Bashir Assad vorhersagen können? Sein Gott, sein Attentäter oder vielleicht auch sein Koch? Die Veröffentlichung des Artikels führte für Bell zu einer massiven polizeilichen Untersuchung. Schließlich wurde er 1997 für Steuerhinterziehung verhaftet und sitzt bis heute im Gefängnis.

Man mag nun den Eindruck haben, dass Cypherpunks Anarchisten im modernen Sinne wären, blindlings entschlossen jegliche Machtstruktur zu zerstören. Doch die meisten von ihnen waren viel mehr intellektuelle Beobachter mit dem entscheidenden Unterschied über eine ausgeprägte Kenntnis von Technologie und diskreter Mathematik zu verfügen. Zudem handelte es sich um eine öffentliche Mailingliste, an der jeder teilnehmen konnte und auf die Archive der Diskussionen kann man bis heute online zugreifen.

Vor Kurzem habe ich an dem Theaterprojekt „Herrmann‘s Battle“ der Gruppe „Rimini-Protokoll“ mitgewirkt, welches auf Kleists Stück „Hermannschlacht“ basierte. In dem – immer noch laufenden – Stück erkunden wir subversive Technologien. Wir zeigen wie Auftragsmörder als Bezahlung für ihre Dienste Bitcoin akzeptieren. 5.000 € (verwendet in Bitcoin) als Anzahlung, 20.000 € bei vollendeter Ausführung. Wir beschreiben darin auch eine Abwandlung von Jim Bells ursprünglicher Idee:

Stelle man sich einen Markt vor, auf dem man Wetten über den Todeszeitpunkt einer beliebigen Person platzieren kann, aber sich dann für Bashir Assad oder Julian Assange entscheiden muss. In dieser Variante würde der Gewinn nun an denjenigen ausgeschüttet, der mit seiner Wette dem Todeszeitpunkt von der Zielperson am nächsten kommt, die gerade durch die Marktprozesse mit dem höchsten Preis bewertet wird. Während einige wohlmöglich kein Problem damit haben, 10 Bitcoins auf Assad zu setzen, müssen sie nun beachten, dass sie mit anderen Interessengruppen (z.B. Regierungsbehörden) im Wettbewerb stehen, die lieber Assange als Zielperson sähen. Der Begriff der Moral nimmt somit selbst Züge von einem kompetitiven und globalisierten Markt an.

Ich beschreibe diese Ideen nicht aus Effekthascherei und auch nicht, weil ich denke, dass sie tatsächlich realisiert werden sollten. Viel mehr beschreibe ich sie, um den Umfang zu verdeutlichen, mit welchem solche Technologien auf die Gesellschaft wirken könnten. Welchen Umfang diese Wirkung tatsächliche haben wird, hängt davon ab, wie gut wir kollektive Intuitionen und Märkte, die solche Konzepte befördern, verstehen können; ob wir Wege zum Umgang mit diesen Konzepten finden, die die Bedürfnisse der Menschen anerkennen und nicht nur dem Schutz existierender Vorstellungen von „Recht und Macht“ dienen.

Einer der Cypherpunks beschreib vor über 20 Jahren sehr treffend die Wirkung von anonymen Netzwerken, anonymer Währung und anderen technischen Entwicklungen, die wir erst heute verstehen lernen:

Ein Gespenst geht um die moderne Welt, das Gespenst des Kryptoanarchismus.

Diese Entwicklungen werden das Wesen von staatlicher Regulierung völlig umgestalten, besonders die Fähigkeit, Steuern zu erheben, wirtschaftlichen Austausch zu kontrollieren und Informationen geheim zu halten; und damit werden sie auch das Wesen von Vertrauen und Reputation verändern.

Timothy C. May, Das kryptoanarchistische Manifest, 1998

Fragte man mich nach meiner Auffassung gegenüber diesen Entwicklungen, sehe ich obwohl es sich vielleicht anders anhört, Grund zu vorsichtigem Optimismus und wohl auch zu einer Diagnose, welche die Unumgänglichkeit des ganzen Prozesses herausstellt. Remzia Suljic, eine der Darstellerinnen in dem Theaterprojekt das „Rimini-Protokoll“, wurde nach einer Aufführung gefragt, wie sie sich dabei fühlte, ihre Erfahrungen auf der Bühne so ausführlich zu schildern. Sie sagte: „Ich habe in Srebrenica drei Jahre systematischer Isolation, Erniedrigung und schließlich das Massaker durchlebt, wovon die meisten Europäer nur einige Tage mitbekommen haben.“

Heute sind wir solchen Geschehnissen und Problemen gegenüber wachsamer und ihnen stärker ausgesetzt. Wir haben in den letzten 20 Jahren erlebt, wie die Technik unsere Art zu kommunizieren, zu konsumieren und unseren Gemeinschaftssinn zu bestimmen, völlig verändert hat. Besonders letzterer nimmt Formen an, die nicht länger fest an geographisch-soziale Abgrenzungen gebunden sind. Wahrscheinlich brachte auch diese Transformation das Begehren vieler Menschen nach Gleichheit hervor, von dem wir heute so oft Zeugen werden.

Die ganze Welt schaute 2009 auf die Aufstände im Iran, die sich dort während der Wahlen ereigneten. Stündlich wurden aktualisierten Nachrichtenportale mit Informationen von Twitter oder von anderen Quellen auf den neuesten Stand gebracht. Google richtete sogar eine Seite für Videos ein, die aus dem Iran stammten. Dann jedoch starb Michael Jackson. Es bleibt noch ein weiter Weg bis sich unsere Aufmerksamkeit in bedeutungsvolles Handeln wendet. In diesem Fall erscheint mir nicht die Machtverteilung als das Problem. Viel mehr geht es hier um die Verteilung von Verantwortung.

Die ganze Diskussion konzentrierte sich vorrangig auf die Dezentralisierung von stark hierarchischen Machtstrukturen und die Rolle die Technologie dabei einnimmt. Worauf bis hierhin nicht weiter eingegangen wurde, was jedoch der Grund für meinen vorsichtigen Optimismus ist: Ich glaube Technologie könnte uns als Ganzes bewusster werden lassen, da, von Freud bis Assange, jeder Dezentralisierung von Macht die Dezentralisierung von Verantwortung inhärent ist. Wir können nicht über jemanden nachdenken ohne auch den anderen zu beachten. Ich halte Zweifel an dieser These für verständlich und ich glaube auch, dass diese Technologien eine berechtigte Sorge hervorrufen können; doch gegenüber all jenen, die darauf mit Furcht reagieren, würde ich einwenden, dass meine Fantasie genau so wahrscheinlich ist wie ihre Furcht.

In dem 1993 von Eric Hughes (einer der Gründer der Mailingsliste) geschriebenen „Manifest eines Cypherpunks“, sagt er „Cypherpunks write code“. Der größte Teil dieses Code muss erst noch geschrieben werden.