Für Empörung über die neuerlichen Hackerangriffe besteht keinerlei Grund.

Empörung beruht nämlich auf der Annahme, das, was einen empört, dürfe und vor allem könne eigentlich gar nicht eintreten! Persönliche und geschützte Daten dürften und könnten von irgendwelchen Hackern gar nicht aufgespürt und benutzt werden! Denn Datensicherheit sei garantiert, nach dem tief in uns verankerten Glaubenssatz:

Eine Technologie ist nur dafür anwendbar, wofür sie geplant wurde; für Missbrauch sind unsere Techniker und Ingenieure einfach zu gut!

Diese Annahme zeugt von Naivität, vielleicht sogar von Dummheit.

Denn es gilt das Technikgesetz: Was mit einer Technologie möglich ist – jenseits dessen, woran der Entwickler gedacht hat –, das wird auch irgendwann wirklich werden. Man darf also nicht auf die Absichten derjenigen blicken, die die Technologie in die Welt setzten, sondern man muss die Technologie selbst ansehen und sie auf ihre ihr eigenen Möglichkeiten und Entwicklungspotenziale hin untersuchen.

Bezogen auf IT: In ihr steckt die Möglichkeit, alles, Dinge, Geschehnisse, Persönliches, Brandgefährliches, Geheimes, in Informationen und Daten zu verwandeln, jede Information an jedem Ort zu jeder Zeit aufzuspüren, zu verarbeiten und allen zugänglich zu machen. Das ist der geheime Gebrauch von IT. Die Hacker folgen nur diesem geheimen Auftrag, sind nichts als Erfüllungsgehilfen dieser Möglichkeiten.

Im Gegenteil: Das gesamte IT-Netz ist wahrscheinlich zutiefst zufrieden, dass es so etwas wie diese Hacker gibt. Denn mit ihrer Hilfe kann es endlich zeigen, was alles an „Segnungen“ in ihm steckt. Sicherheits- und Datenschutzinstitutionen hemmen eigentlich die IT und sind ein Störfaktor für ihre Entwicklungsmöglichkeiten.

IT-Netz und Hacker ziehen also an einem Strang. Und damit ist auch klar, wer sich durchsetzen wird: Es wird immer neue solche Hackerangriffe geben, immer bessere und cleverere. Und sie werden natürlich auch in die empfindlichsten und für die Gesellschaft überlebenswichtigen Institutionen eindringen – wenn sie es nicht längst schon sind und wir es halt nur noch nicht wissen. Und ein zusätzlicher Witz: Indem die Gesellschaft gezwungen wird, mit immer neuen und clevereren Datenschutzinstrumenten auf Hacker zu reagieren, tragen diese Schutzinstitutionen zu dem weiteren Ausbau von IT-Methoden und informationellen Werkzeugen bei. Das IT-Netz gewinnt Qualität an seiner ewigen Reparatur.

Das war alles vorauszusehen. Genauso, wie vorauszusehen ist, was geschieht, wenn die Automobilität über das autonome Auto an das IT-Netz angeschlossen wird oder unser Wohnen über das Konzept der Smart Citys. Wir werden uns in einem nicht mehr durchschaubaren Spinnennetz aus Daten- und Informationsflüssen wiederfinden – wenn wir dann überhaupt noch wissen, was es heißt, „uns“ wiederfinden zu wollen.

Nein, die einzige Möglichkeit, aus dieser Teufelsspirale herauszukommen, ist nicht, immer neue Datensicherungssysteme zu fordern oder empört zu reagieren, wenn sie mal wieder zu spät kommen. Die einzige Möglichkeit besteht darin, das System zurückzuschrauben, die angestrebte globale Herrschaft von IT zu brechen: keine autonomen Autos, keine Smart Citys, kein Facebookanschluss.

Aber, zugegeben, dafür ist der Zug wohl abgefahren.

Bernd Lukoschik