Um Geheimdienste zurückzudrängen, reicht es nicht aus, hier und da ein Schloss zu wechseln. Jedes Haus und jede Firma, jedes Datennetz und jede wichtige Infrastruktur des Landes muss mit neuen Sicherheitstechniken gerüstet werden. Man kann Spionage nicht abschaffen, aber man kann sie dem Angreifer ungleich schwerer machen als bisher. Diese Aufgabe ist allerdings gewaltig. Programmierer müssen viele Hundert Millionen Zeilen Softwarecode ersetzen, weite Teile der Informationstechnik noch mal neu erfinden. Die eine Lösung wird es auch dann nicht geben, stattdessen viele, die mal mehr, mal weniger Einfluss haben.

Derzeit entstehen verborgene Rechenzentren für Aktivisten (Riseup.net), gehen abhörfeste Telefonie-Dienste an den Markt (Cryptostorm), wird die Cyber-Abwehr in Unternehmen gestärkt. Zu den großen Dienstleistern zählt hier die Deutsche Telekom, die nach eigenen Angaben 800.000 Hackerangriffe pro Tag auf ihre Computer registriert und jetzt ein neues Mega-Abwehrprogramm vermarktet. Darauf vertrauen Ölkonzerne wie Shell und BP genauso wie der Autohersteller Daimler. So macht die Telekom die Welt ein bisschen sicherer – und ein gutes Geschäft.

Andere Techniker überdenken, wie sinnvoll es ist, Daten auf riesigen, fremden Rechnerfarmen irgendwo auf der Welt zu speichern. Ist diese sogenannte Cloud noch zu unreif?

Ja, sagen die Experten. Entweder wir müssen massiv mit Sicherheitstechnik nachrüsten, oder die Cloud muss sich lichten. Mehr Daten und mehr Rechenarbeit müssen wieder in die lokalen Rechenzentren der Firmen zurückverlagert werden und vielleicht auch wieder auf einzelne Computer oder Handys. Nur so blieben die Daten sicher.

Der Chiphersteller ARM hat sich für diesen Weg entschieden und will dem Verbraucher mehr Kontrolle über seine Daten verschaffen. Deshalb testet ARM eine Verschlüsselungstechnik für jedermann, die direkt in den Mikroprozessor gebrannt werden soll. Wieso das wichtig ist? Die Chips von ARM sind der Motor der mobilen Welt, sie stecken in 90 Prozent aller Smartphones. Wenn ARM Erfolg hat, besitzt innerhalb weniger Jahre eine Milliarde Menschen ein sichereres Mobiltelefon – und populäre Apps könnten weniger anfällig werden.

Fundamentalisten in der IT-Szene reicht das alles nicht, sie haben damit begonnen, die Grundlagen des Computerbaus und des Programmierens infrage zu stellen. Im Thinktank des amerikanischen Verteidigungsministeriums, DARPA genannt, entstand einst der Vorläufer des Internets – heute läuft dort ein großes Forschungsprogramm, das sich um die Frage dreht, wie man von Grund auf verlässliche Computerbauteile und Programme schaffen kann. Hintertüren für Spione sollen mit technisch-mathematischen Verfahren ausgeschlossen werden.

Dass der Rechtsstaat rascher und wirkungsvoller auf die Überwachung reagiert als die Techniker? Glauben wenige. Warten? Mag keiner mehr, Unternehmen schon gar nicht, die sehen, wie das Vertrauen ihrer Kunden schwindet. Und so stürzen sie sich in eine technische Abwehrschlacht, Computer-Genies der einen gegen die der anderen Seite.

Der britische Premierminister Winston Churchill würde über die Programmierer, die sich gegen die globale Überwachung wehren, vielleicht sagen, was er damals in Kalifornien bei der Gründung der Vereinten Nationen gesagt hat: Sie "sollen uns nicht ins Paradies führen, sie sollen uns vor der Hölle bewahren".

Im Rückblick ist es schon enorm, mit welchen Heilserwartungen das Internet überfordert wurde. In den achtziger Jahren träumten viele von einer neuen Parallelwelt. Der Mensch könne dort seinen Körper und alle Konventionen abstreifen, reiner Geist könne er sein. Der Rocktexter und Intellektuelle John Perry Barlow fasste das später in seinem Manifest über die "Unabhängigkeit des Cyberspace" in Worte und verhöhnte die "Giganten aus Fleisch und Stahl", die Regierungen: "Ihr habt keine Souveränität, wo wir uns versammeln."

In den neunziger Jahren galt das Internet plötzlich als Zertrümmerer ökonomischer Gewissheiten, als Motor für eine digitale Wirtschaft, die unerreichten Wohlstand und Fortschritt liefern würde. "Kapitalismus ohne Reibungsverluste" hieß das bei Bill Gates.

Wieder zehn Jahre später galt das Internet als die Verbindung zwischen den Menschen, als soziales Netz zwischen Völkern und innerhalb von Gesellschaften.

An diesen Vorstellungen ist stets eine Menge dran gewesen – die ganze Wahrheit waren sie nie. Aber was ist das Internet dann? Um eine vernünftige Antwort zu geben, muss man sich von einem lieb gewonnen Begriff trennen: "Das Internet" gibt es gar nicht.

Wenn sie "Internet" sagen, denken die meisten Menschen an E-Mails, Facebook, Google und Twitter. Aber all das macht heute nur einen kleinen Teil des Datenverkehrs aus. Viel schneller wächst der Kommerzraum im Netz, der Supermarkt und der Ort des bezahlten Medienkonsums. Hier dominieren Amazon, Zalando und Otto. Hier werden Reisen gebucht und Bankgeschäfte erledigt – und in diesem Teil des Netzes steht letztlich auch die neue Glotze, deren Bild nicht wackeln, geschweige denn ausfallen sollte. Fernsehen und Video-Abrufe erzeugen nach Angaben des Computerherstellers Cisco in Zukunft fast die Hälfte des globalen Datenverkehrs.

Enorm nimmt auch eine dritte Art von Daten zu: der Informationsaustausch zwischen Unternehmen, der Transfer von Gesundheitsinformationen, der digitale Aktenverkehr, die Fernsteuerung von Maschinen. Immer komplexere Dinge werden dem Internet aufgehalst – die Fernsteuerung von Fabrikanlagen, das Management von Verkehrsflüssen in Innenstädten, das Kommandieren von Heeren.

Heute nimmt "das Internet" alles auf, die Datenströme mischen sich und fließen wie Wasser im Kanalsystem einer Stadt dahin. An zentralen Zusammenflüssen stehen heute die Filter und Netze der Geheimdienste. Aber das wird nicht so leicht bleiben, denn die "Plumber" sind unterwegs. Plumber heißt so viel wie Klempner oder Rohrverleger und ist ein beliebter Spitzname unter Hackern. Viele Tausend dieser IT-Klempner ziehen jetzt in den großen Röhren quasi neue, kleinere Röhren ein. Agenten und Kriminelle werden ihre liebe Mühe damit haben.

Infolgedessen wird aber auch das eine "Internet" nicht mehr existieren, es verschwindet, und an seine Stelle treten verschiedene Netze, in denen sehr unterschiedliche Daten fließen, die unterschiedlichen Regeln gehorchen, unterschiedlichen Maßstäben, Grundsätzen, Werten verpflichtet sind.