Stadt-Miete vs Land-Besitz. Was uns Wohnen über digitale Souveränität lehrt
21.02.2026 , Clubraum
Sprache: Deutsch

Die Entscheidung zwischen Eigenheim auf dem Land und Mietwohnung in der Stadt spiegelt perfekt das Dilemma zwischen selbstgehosteter IT Infrastruktur und Cloud-Hyperscalern wider. In beiden Fällen geht es um fundamentale Fragen von Kontrolle, Freiheit und Abhängigkeit, aber auch um die Lasten der Verantwortung und die Grenzen der Autonomie. Eine Analyse wie Vendor Lock-in und Plattform-Monopole unsere digitale und physische Souveränität bedrohen und ein kritischer Blick auf Eigentum, Macht, Freiheit und Verantwortung im 21. Jahrhundert durch die Linse eines Menschen mit Hackerethik im Herzen.


In den letzten Jahren hat sich sowohl auf dem Wohnungsmarkt als auch in der IT-Infrastruktur ein besorgniserregender Trend verstärkt: die schleichende Enteignung von Kontrolle und Souveränität zugunsten großer Konzerne und Plattformen. Während in Zürich, Berlin und anderen Europäischen Großstädten Wohnraum zunehmend in den Händen internationaler Investmentfonds landet und Mieterinnen und Mieter ihre Gestaltungsfreiheit verlieren, wandern parallel dazu kritische IT-Infrastrukturen in die Clouds der US Hyperscaler. In beiden Fällen lockt zunächst das Versprechen von Convenience und Sorglosigkeit, doch der Preis erweist sich als hoch: Abhängigkeit, Kontrollverlust und die schleichende Erosion fundamentaler Freiheitsrechte.

Doch die Gegenbewegung, der Ruf nach Eigenverantwortung und Selbsthosting, birgt eigene Herausforderungen, die oft unterschätzt oder romantisiert werden. Das Eigenheim mag Freiheit versprechen, aber es bindet auch durch Verpflichtungen: Die Heizung, die mitten im Winter ausfällt und deren Reparatur nicht mehr in der Verantwortung des Vermieters liegt. Das undichte Dach, das dringend saniert werden muss. Die Grundsteuer, die Gebäudeversicherung, die ständige Instandhaltung, die Zeit und Geld verschlingt. Die eigene IT-Infrastruktur mag Kontrolle versprechen, aber sie fordert auch ihren Tribut: Der Server, der um drei Uhr nachts ausfällt und sofortige Intervention erfordert. Die Sicherheitslücke, die gepatcht werden muss, bevor sie ausgenutzt wird. Die Compliance-Anforderungen, die professionelles Know-how erfordern. Die Backup-Systeme, die gewartet werden wollen. Die Skalierungsprobleme, wenn das Geschäft plötzlich wächst.

Dieser Talk zieht bewusst provokante Parallelen zwischen zwei scheinbar getrennten Lebensbereichen und zeigt auf, wie die gleichen ökonomischen und machtpolitischen Mechanismen in beiden Sphären wirken, aber auch, wie die gleichen Dilemmata zwischen Autonomie und Verantwortung, zwischen Freiheit und Last auftreten. Das Eigenheim mit Garten entspricht dabei der selbstgehosteten Infrastruktur oder dem klassischen On-Premises-Rechenzentrum, während die zentral gelegene Mietwohnung das Cloud-Services-Modell repräsentiert. Die großen Vermietungskonzerne und Immobilienfonds finden ihr digitales Pendant in den Hyperscalern, und die Mechanismen des Vendor Lock-in ähneln verblüffend den unkündbaren Mietverträgen und strukturellen Abhängigkeiten, die moderne Wohnungsmärkte prägen.

Besonders interessant wird diese Analogie, wenn man die grundrechtliche Dimension betrachtet. Das Grundgesetz garantiert in Artikel 13 die Unverletzlichkeit der Wohnung als fundamentales Freiheitsrecht. Dieser Schutz der Privatsphäre im physischen Raum findet seine digitale Entsprechung im Recht auf informationelle Selbstbestimmung und Datenschutz. Doch während der Staat beim Betreten einer Wohnung strenge rechtliche Hürden überwinden muss, öffnen wir beim Cloud-Computing bereitwillig die Türen zu unseren digitalen Wohnräumen für private Konzerne. Das Hausrecht, das uns im physischen Raum zusteht, haben wir im digitalen Raum faktisch an die Hyperscaler abgetreten. Gleichzeitig bedeutet das Hausrecht aber auch: Wer das Haus besitzt, muss es auch instand halten. Die Freiheit, niemanden hereinlassen zu müssen, geht einher mit der Pflicht, selbst für Ordnung und Sicherheit zu sorgen.

Die zentrale These dieses Vortrags lautet nicht einfach, dass Eigenverantwortung immer besser sei als Abhängigkeit. Vielmehr geht es darum, die wahren Kosten und Konsequenzen beider Modelle sichtbar zu machen. Sowohl bei Wohnraum als auch bei IT-Infrastruktur verspricht kurzfristige Bequemlichkeit langfristige Abhängigkeit und Entmachtung, doch totale Eigenverantwortung kann zur erdrückenden Last werden, die nur mit erheblichen Ressourcen zu stemmen ist. Die Versprechen von Managed Services und Full-Service-Wohnen verschleiern systematisch die Aufgabe von Kontrolle und Selbstbestimmung, aber sie nehmen auch reale Lasten ab, die nicht jeder tragen kann oder will. Die Konzentration von Wohnraum und Computing-Ressourcen in den Händen weniger Akteure gefährdet demokratische Strukturen und individuelle Freiheitsrechte, aber die Alternative einer vollständig atomisierten Infrastruktur, in der jeder für sich selbst verantwortlich ist, schafft neue Ungerechtigkeiten zwischen denen, die die Ressourcen haben, und denen, die sie nicht haben.

Exit-Strategien, sowohl in Form von Kündigungsfreiheit als auch von Datenportabilität, müssen als fundamentale Rechte begriffen und durchgesetzt werden. Doch ebenso wichtig ist die Erkenntnis, dass nicht jeder die Kapazität hat, jederzeit den Exit zu vollziehen. Ein alleinerziehender Elternteil mit zwei Jobs kann nicht einfach umziehen, auch wenn der Mietvertrag theoretisch kündbar ist. Ein kleines Startup kann nicht einfach seine gesamte Infrastruktur migrieren, auch wenn die APIs theoretisch offen sind. Die Freiheit zur Wahl setzt voraus, dass die Wahl auch praktisch möglich ist.

Der Vortrag gliedert sich in drei Hauptteile, die jeweils konkrete Bezüge zur Hackerethik herstellen und die rechtlichen, technischen sowie gesellschaftspolitischen Dimensionen des Themas beleuchten. Dabei wird bewusst eine dialektische Herangehensweise gewählt, die Vor- und Nachteile beider Extreme beleuchtet und nach synthetischen Lösungen sucht.

Im ersten Teil, der Anatomie der Abhängigkeit, untersuchen wir die Mechanismen, durch die Lock-in-Effekte entstehen, aber auch die "Freiheitsfallen", in die man als Eigenheimbesitzer oder Betreiber eigener IT-Systeme geraten kann. Dabei zeigt sich, dass sowohl technische als auch soziale und ökonomische Faktoren eine Rolle spielen. Der Prozess des Vendor Lock-in vollzieht sich typischerweise in drei Stufen: Zunächst lockt die pure Convenience, die niedrigen Einstiegshürden und die Versprechen der Sorglosigkeit. In der zweiten Phase folgt die Integration, bei der immer mehr Funktionen und Abhängigkeiten aufgebaut werden. Schließlich erreicht man die dritte Stufe der faktischen Gefangenschaft, in der ein Wechsel technisch zwar möglich, aber praktisch und ökonomisch kaum noch durchführbar ist.

Konkrete Beispiele machen diese Mechanismen greifbar: Die proprietäre AWS Lambda-Funktion, die sich nicht einfach zu Azure Functions portieren lässt, entspricht der vom Vermieter installierten Einbauküche, die man bei einem Umzug zurücklassen muss. Die astronomischen Egress-Gebühren, die Cloud-Provider für das Herunterladen großer Datenmengen verlangen, spiegeln die hohen Umzugskosten wider, die einen Wohnungswechsel so belastend machen. Die langfristigen Reserved Instances mit Preisnachlässen funktionieren nach demselben Prinzip wie Zwei-Jahres-Mietverträge, die kurzfristig attraktiv erscheinen, aber langfristig binden.

Doch die Gegenposition verdient ebenfalls genaue Betrachtung. Das Eigenheim bindet auf seine eigene Weise: Die Heizungsanlage, die nach fünfzehn Jahren erneuert werden muss und deren Kosten sich auf fünfstellige Beträge belaufen können. Das Dach, das alle dreißig Jahre neu gedeckt werden muss. Die Fassade, die verwittert und saniert werden will. Der Garten, der nicht sich selbst überlassen werden kann, sondern ständige Pflege erfordert. Die Grundsteuer, die Gebäudeversicherung, die Rücklagen für unvorhergesehene Reparaturen. Studien zeigen, dass Eigenheimbesitzer durchschnittlich ein bis zwei Prozent des Gebäudewerts jährlich für Instandhaltung aufwenden müssen. Bei einem Haus im Wert von 400.000 Euro sind das 4.000 bis 8.000 Euro pro Jahr, zusätzlich zur Tilgung eines eventuellen Kredits.

Die eigene IT-Infrastruktur fordert ähnliche Tribute. Ein selbstbetriebenes Rechenzentrum oder auch nur eine größere On-Premises-Installation erfordert qualifiziertes Personal, das rund um die Uhr verfügbar sein muss. Die Bereitschaftsdienste, die Nachtschichten, wenn kritische Updates eingespielt werden müssen. Die Sicherheitspatches, die nicht warten können. Die Hardware, die nach drei bis fünf Jahren erneuert werden muss, weil sie entweder veraltet ist oder aus dem Support läuft. Die Backup-Systeme, die regelmäßig getestet werden müssen, um sicherzustellen, dass sie im Ernstfall auch funktionieren. Die Compliance-Anforderungen, die bei DSGVO, ISO-Zertifizierungen und branchenspezifischen Regulierungen schnell komplex werden. Die Klimatisierung des Serverraums, die Stromversorgung mit USV und Notstromaggregat, die physische Sicherheit. Ein kleines Unternehmen, das seine eigene Infrastruktur betreibt, muss mit mindestens zwei bis drei Vollzeit-IT-Mitarbeitern rechnen, dazu kommen die Hardware-Kosten, die Räumlichkeiten, die Energiekosten.

Die Skalierung stellt eine besondere Herausforderung dar. Wenn das Geschäft plötzlich wächst, etwa weil ein Produkt viral geht oder eine Marketing-Kampagne unerwartet erfolgreich ist, muss die Infrastruktur mitwachsen. In der Cloud bedeutet das ein paar Klicks oder automatische Skalierung. Im eigenen Rechenzentrum bedeutet es Hardware-Beschaffung mit Lieferzeiten von Wochen bis Monaten, Rack-Space, Installation, Konfiguration. Umgekehrt, wenn das Geschäft schrumpft, stehen die Server nutzlos herum, verbrauchen aber weiterhin Strom und binden Kapital. Das Eigenheim hat das gleiche Problem: Wenn die Kinder ausziehen, bleiben die Zimmer leer, aber die Heizkosten, die Instandhaltung, die Grundsteuer bleiben gleich. Downsizing ist schwierig und verlustreich.

Dieser erste Teil bezieht sich besonders auf die Hackerethik-Prinzipien "Misstraue Autoritäten" und "Fördere Dezentralisierung", muss aber auch das Prinzip "Beurteile Hacker nach ihrem Tun und nicht nach Kriterien wie Aussehen, Alter, Herkunft, Geschlecht oder gesellschaftliche Stellung" einbeziehen. Die Frage ist: Haben alle die gleichen Möglichkeiten, Eigenverantwortung zu übernehmen? Ein gut finanziertes Unternehmen mit eigenem IT-Team hat andere Optionen als ein Ein-Personen-Startup. Eine wohlhabende Familie kann sich ein Eigenheim leisten und hat Zeit und Mittel für dessen Instandhaltung, eine prekär beschäftigte Einzelperson hat diese Optionen nicht. Dezentralisierung darf nicht zu neuen Hierarchien führen, bei denen nur die Privilegierten echte Autonomie haben.

Der zweite Teil widmet sich der politischen Ökonomie der Kontrolle und stellt die Frage: Wem gehört die Infrastruktur, und wem gehört damit die Macht? Hier zeigen sich beunruhigende Parallelen zwischen dem, was man als Datenkolonialismus bezeichnen könnte, und der digitalen Gentrifizierung auf der einen Seite und den realen Prozessen der Verdrängung und Enteignung auf Wohnungsmärkten auf der anderen Seite. Der Surveillance Capitalism, den Shoshana Zuboff beschrieben hat, trifft auf klassisches Rent-Seeking-Verhalten, bei dem Monopolisten ihre Marktmacht zur Extraktion von Renten nutzen.
Die Illusion der Sharing Economy erweist sich in beiden Bereichen als trügerisch. Plattformen wie Airbnb haben Wohnraum nicht demokratisiert, sondern ihn weiter kommerzialisiert und verknappt. Cloud-Computing hat die IT-Infrastruktur nicht wirklich geteilt, sondern sie in den Händen weniger Tech-Giganten konzentriert. Die versprochene "Demokratisierung des Zugangs" entpuppt sich als neue Form der Abhängigkeit. Doch auch hier gilt: Die Alternative des totalen Eigentums ist nicht für jeden zugänglich. Die Demokratisierung kann nicht darin bestehen, dass jeder sein eigenes Haus und sein eigenes Rechenzentrum betreibt, denn das setzt Ressourcen voraus, die nicht gleichverteilt sind.
Besonders brisant wird die Situation bei der Betrachtung der rechtlichen Rahmenbedingungen. Der US-amerikanische CLOUD Act gibt US-Behörden weitreichende Zugriffsmöglichkeiten auf Daten, die bei US-Unternehmen gespeichert sind, unabhängig vom physischen Standort der Server. Dies steht in direktem Widerspruch zur europäischen Datenschutz-Grundverordnung und stellt die digitale Souveränität europäischer Nutzer infrage. Während das Grundgesetz die Unverletzlichkeit der Wohnung garantiert und staatliche Durchsuchungen nur unter strengen rechtsstaatlichen Bedingungen erlaubt, haben wir im digitalen Raum faktisch die Türen zu unseren Daten weit geöffnet.
Das Hausrecht, das jedem Wohnungsinhaber zusteht, existiert im Cloud-Computing nur noch nominell. Wer entscheidet darüber, wer Zugang zu unseren Daten hat? Nicht wir als Nutzer, sondern die Terms of Service der Cloud-Provider. Während ein Vermieter ohne richterliche Anordnung nicht einfach die Wohnung betreten darf, können Cloud-Provider nach ihren eigenen Richtlinien auf unsere Daten zugreifen, sie analysieren und unter Umständen auch an Dritte weitergeben. Das Recht auf Unverletzlichkeit, das im physischen Raum selbstverständlich ist, muss im digitalen Raum erst noch erkämpft und durchgesetzt werden.

Doch das Hausrecht bringt auch Pflichten mit sich. Der Eigentümer einer Wohnung muss dafür sorgen, dass keine Gefahren von seinem Eigentum ausgehen. Wenn im Winter der Gehweg vor seinem Haus nicht geräumt ist und jemand stürzt, haftet der Eigentümer. Wenn die Elektrik veraltet ist und es zu einem Brand kommt, trägt er die Verantwortung. Ebenso trägt der Betreiber eigener IT-Systeme die Verantwortung für deren Sicherheit. Wenn durch mangelnde Sicherheitsvorkehrungen Kundendaten gestohlen werden, wenn Server für DDoS-Attacken missbraucht werden, wenn Malware sich von den eigenen Systemen aus verbreitet, dann liegt die Verantwortung beim Betreiber. Diese Verantwortung ist nicht trivial und erfordert kontinuierliche Aufmerksamkeit und Expertise.

Die Verkehrssicherungspflicht im physischen Raum findet ihre Entsprechung in der IT-Sicherheitspflicht im digitalen Raum. Cloud-Provider haben professionelle Teams, die sich ausschließlich um Security kümmern, die über aktuelle Bedrohungen informiert sind, die 24/7 überwachen. Kann ein kleines Unternehmen das leisten? Kann eine Privatperson, die ihren eigenen Nextcloud-Server betreibt, wirklich sicherstellen, dass sie alle Sicherheitsupdates rechtzeitig einspielt, dass ihre Konfiguration sicher ist, dass sie nicht zur Angriffsfläche wird? Die Freiheit, seine eigene Infrastruktur zu betreiben, muss einhergehen mit der Fähigkeit, diese Verantwortung auch zu tragen.

Dieser zweite Teil steht im Zeichen der Hackerethik-Prinzipien "Alle Informationen müssen frei sein" und "Öffentliche Daten nützen, private Daten schützen". Diese scheinbar widersprüchlichen Forderungen ergeben erst in ihrer Zusammenschau Sinn: Öffentliche Infrastruktur, Standards und Protokolle müssen offen und zugänglich sein, während private Daten und persönliche Informationen geschützt werden müssen. Die aktuelle Situation verkehrt dies ins Gegenteil: Proprietäre Cloud-Services verschließen Standards und schaffen geschlossene Ökosysteme, während gleichzeitig private Daten der umfassenden Überwachung und Kommerzialisierung unterworfen werden. Doch auch die Lösung durch reines Selbsthosting greift zu kurz: Wenn die Standards zwar offen sind, aber nur eine technische Elite sie tatsächlich nutzen kann, entsteht eine neue digitale Kluft.

Der dritte und abschließende Teil des Vortrags beschäftigt sich mit konkreten Wegen zur digitalen und physischen Selbstbestimmung, wobei der Fokus auf realistischen, mehrstufigen und gemeinschaftlichen Lösungen liegt statt auf binären Entweder-Oder-Entscheidungen. Technische Lösungsansätze wie Self-Hosting, Federation und Peer-to-Peer-Architekturen bieten Alternativen zur zentralisierten Cloud-Infrastruktur, aber sie müssen so gestaltet sein, dass sie nicht nur für Experten zugänglich sind. Projekte wie Nextcloud für File-Sharing und Collaboration, Matrix für Kommunikation und Mastodon für soziale Netzwerke zeigen, dass dezentrale, interoperable Systeme funktionieren können. Entscheidend ist dabei, dass diese Projekte niedrigschwellige Einstiegsmöglichkeiten bieten: Managed Nextcloud-Instanzen bei vertrauenswürdigen, kleinen Providern können ein Mittelweg sein zwischen Hyperscaler-Abhängigkeit und komplettem Selbstbetrieb.

Tools wie Kubernetes ermöglichen eine gewisse Cloud-Portabilität, erfordern aber erhebliche Expertise. Infrastructure-as-Code-Ansätze wie Terraform helfen, die Abhängigkeit von einzelnen Providern zu reduzieren, setzen aber voraus, dass man die Ressourcen hat, diese Tools zu nutzen. Die Lösung kann nicht sein, dass jeder zum DevOps-Experten werden muss. Vielmehr brauchen wir abgestufte Modelle, bei denen unterschiedliche Level von Kontrolle und Verantwortung möglich sind.

Gesellschaftliche Alternativen finden sich in genossenschaftlichen Modellen, Commons-Ansätzen und kollektiven Organisationsformen. Wohnungsgenossenschaften haben bewiesen, dass gemeinschaftlich organisierter Wohnraum nicht nur möglich, sondern oft auch sozial nachhaltiger ist als privatwirtschaftlich verwaltete Immobilien. Das Genossenschaftsmodell verteilt sowohl die Lasten als auch die Kontrolle: Nicht jedes Mitglied muss selbst das Dach reparieren, aber alle haben Mitspracherecht bei wichtigen Entscheidungen. Ähnliche Modelle ließen sich auf IT-Infrastruktur übertragen: Genossenschaftlich betriebene Server, kommunale Cloud-Infrastruktur und solidarische Netzwerke könnten Alternativen zu den Hyperscalern bieten. Projekte wie die deutsche Initiative "Sovereign Cloud Stack" oder genossenschaftlich organisierte Hosting-Provider zeigen, dass dies nicht nur Theorie ist.

Das Modell der Verwaltungsgenossenschaften ist hier besonders instruktiv: Die Mitglieder einer Wohnungsgenossenschaft sind gemeinsam Eigentümer, müssen sich aber nicht selbst um jede Reparatur kümmern. Sie beschäftigen professionelles Personal, das sich um die Instandhaltung kümmert, behalten aber die demokratische Kontrolle über grundsätzliche Entscheidungen. Übertragen auf IT-Infrastruktur könnte das bedeuten: Eine Gemeinschaft von Nutzern finanziert gemeinsam die Anstellung von Systemadministratoren und Security-Experten, behält aber die Kontrolle über die grundsätzliche Ausrichtung, über Datenschutz-Policies, über die Wahl der Software. Dies wäre ein Mittelweg zwischen der totalen Abhängigkeit von Hyperscalern und der überfordernden Verantwortung des kompletten Selbstbetriebs.

Praktische Strategien gegen Vendor Lock-in umfassen die konsequente Nutzung offener Standards, die Vermeidung proprietärer Services wo möglich, die Implementierung von Multi-Cloud-Architekturen und die regelmäßige Überprüfung der Exit-Möglichkeiten. Ebenso wie man als Mieter darauf achten sollte, keine allzu individuellen Einbauten vorzunehmen, die einen Umzug erschweren, sollte man in der IT darauf achten, keine zu tiefen Abhängigkeiten von provider-spezifischen Services aufzubauen. Aber auch hier gilt: Diese Strategien erfordern Expertise und Ressourcen. Ein realistischer Ansatz muss berücksichtigen, dass nicht jeder diese Strategien umsetzen kann.

Hybrid-Ansätze verdienen besondere Beachtung. Nicht alles muss entweder komplett in der Cloud oder komplett on-premises sein. Sensible Daten und kritische Kernsysteme können selbst gehostet werden, während weniger kritische Workloads oder temporäre Lastspitzen in die Cloud ausgelagert werden. Entwicklungs- und Testumgebungen können in der Cloud laufen, während Produktion on-premises bleibt. Edge-Computing-Ansätze kombinieren lokale Kontrolle mit Cloud-Anbindung. Im Wohnbereich entspricht das vielleicht dem Modell für Kollektive, ein kleines Eigenheim auf dem Land zu besitzen, aber auch eine kleine Wohnung in der Stadt zu mieten für die Tage, an denen man dort arbeiten muss. Oder umgekehrt: In der Stadt zur Miete wohnen, aber ein Wochenendhaus besitzen.

Interessanterweise lassen sich auch in der physischen Welt alternative Bewegungen beobachten, die das klassische Wohnmodell hinterfragen: Die Tiny-House-Bewegung, Van Life und kommunale Wohnprojekte experimentieren mit neuen Formen des Zusammenlebens, die mehr Autonomie und Flexibilität versprechen, aber auch neue Formen der gegenseitigen Unterstützung etablieren. Diese Experimente können als Inspiration für alternative digitale Infrastrukturen dienen. Nicht das isolierte Eigenheim ist die Lösung, sondern gemeinschaftliche Modelle, die Autonomie und Solidarität verbinden.
Politische Forderungen müssen auf gesetzlich verankerte Interoperabilität, verpflichtende Datenportabilität und offene Standards abzielen. Der Digital Markets Act der EU ist ein Schritt in die richtige Richtung, reicht aber nicht weit genug. Ebenso wie das Mietrecht Mieter schützt und Kündigungsfristen regelt, brauchen wir digitale Grundrechte, die Nutzer vor willkürlicher Sperrung schützen und echte Wechselmöglichkeiten garantieren. Das Recht auf Wohnung, das in vielen Verfassungen verankert ist, braucht ein digitales Pendant: das Recht auf digitale Infrastruktur und Teilhabe.

Gleichzeitig müssen wir aber auch über neue Modelle der Infrastrukturbereitstellung nachdenken. Public Money, Public Code ist ein wichtiger Ansatz: Wenn öffentliche Gelder in Software-Entwicklung fließen, sollte die Software auch öffentlich zugänglich sein. Ähnlich könnte man argumentieren: Wenn kritische digitale Infrastruktur zum Funktionieren der Gesellschaft notwendig ist, sollte sie nicht vollständig in privater Hand liegen. Kommunale Cloud-Infrastruktur, öffentlich-rechtlich organisierte Hosting-Services, staatlich geförderte Genossenschaften könnten Modelle sein, die den Zugang demokratisieren ohne die Verantwortung auf das Individuum abzuwälzen.

Dieser dritte Teil bezieht sich auf die Hackerethik-Prinzipien "Zugang zu Computern sollte unbegrenzt und vollständig sein" und "Computer können dein Leben zum Besseren verändern". Der Zugang zu digitaler Infrastruktur darf nicht vom Wohlwollen einiger weniger Tech-Konzerne abhängen, aber er darf auch nicht vom individuellen technischen Können oder den finanziellen Ressourcen abhängen. Nur wenn wir Modelle entwickeln, die echten Zugang für alle ermöglichen, können Computer ihr emanzipatorisches Potenzial entfalten. Die Kontrolle über unsere digitale Infrastruktur zurückzugewinnen kann nicht bedeuten, dass jeder Einzelne sein eigenes Rechenzentrum betreibt, sondern dass wir gemeinschaftliche, demokratisch kontrollierte Alternativen aufbauen.

Der Winterkongress der Digitalen Gesellschaft Schweiz steht auch für die kritische Auseinandersetzung mit Machtverhältnissen in technischen Systemen. Die Hackerethik, wie sie der Chaos Computer Club formuliert hat, bildet dabei den ethischen Kompass. Sie lehrt uns, Autoritäten zu misstrauen und Dezentralisierung zu fördern. Die großen Cloud-Provider und Vermietungskonzerne stellen genau solche Autoritäten dar, deren strukturelle Macht es zu hinterfragen und zu brechen gilt.
Die Hackerethik fordert, dass der Zugang zu Computern unbegrenzt und vollständig sein sollte. Wer jedoch seine Infrastruktur in fremde Hände gibt, verliert faktisch den vollständigen Zugang und die Kontrolle. Doch wer zum vollständigen Selbstbetrieb gezwungen wird ohne die notwendigen Ressourcen, verliert ebenfalls den Zugang, weil die technischen und finanziellen Hürden zu hoch sind. Die Lösung liegt in der Schaffung von kollektiven Infrastrukturen, die echte Wahlmöglichkeiten bieten.

Die Hackerethik betont, dass Computer das Leben zum Besseren verändern können. Doch diese transformative Kraft kann sich nur entfalten, wenn wir die Kontrolle über die Technologie in einer Weise zurückgewinnen, die inklusiv ist und nicht exklusiv. Vendor Lock-in und Plattform-Monopole beschneiden diese Möglichkeiten und reduzieren uns zu passiven Konsumenten. Doch eine Lösung, die nur für technische Eliten funktioniert, ist ebenfalls keine Verbesserung. Wir brauchen Ansätze, die Autonomie ermöglichen ohne Überforderung zu erzeugen.

Dieser Vortrag entstand aus den aktuellen Ereignissen einer privaten Ereignisfeldkarte: Die Analogie zum Wohnungsmarkt macht die abstrakten Gefahren von Vendor Lock-in greifbar und emotional zugänglich, aber sie zeigt auch die Komplexität der Probleme und die Notwendigkeit differenzierter Lösungen. Jede Person im Publikum kennt das Gefühl, ausgeliefert zu sein, sei es gegenüber dem Vermieter oder dem Cloud-Provider. Aber viele kennen auch das Gefühl der Überforderung, wenn plötzlich alles in der eigenen Verantwortung liegt. Diese gemeinsamen Erfahrungen nutzen wir als Ausgangspunkt für tiefgreifende technische und politische Diskussionen über Souveränität, Freiheit, Verantwortung und Solidarität in der digitalen Gesellschaft.

Arbeitet im Information Security Management in der Deutschen Bahn AG, Hacker im Herzen und Datenschützer aus Überzeugung - Konzerndebugger mit einer humanoiden uptime von 52 years 6 months $days ago - Generation C64 / ZX81 - beruflich: seid 21 Jahren im Bereich IT, Information Security Management und Datenschutz in internationalen Konzernen tätig. Kulturell geprägt durch DFUE-Netze in den 80zigern. Mitbegründer der dt. Piratenpartei & Förderer offner dezentraler Strukturen. Mag CCC & die Hacker:innen-Ethik