Menü

Die Logen sind nicht mehr gedeckt

© Rattanasak / stock.adobe.com

Von Karl-Heinz Hofacker


Das Geheimnis ist für die Freimaurerei von überragender Bedeutung, Deckung erste Maurerpflicht. Nach einem Vierteljahrhundert Internet und Digitaltechnik aber ist die Deckung bezüglich des Rituals und des freimaurerischen Inkognito de facto hinfällig und bezüglich des Schutzraums Loge zumindest akut gefährdet.

Der Verlust freimaurerischer Deckung ist eng an die Auflösung der Privatheit im modernen Leben gekoppelt. Er wird nachvollziehbar durch die gesamtheitliche Betrachtung frei zugänglicher und leicht überprüfbarer, aber weit verstreuter Sachverhalte. Mit dem Verständnis von Mechanismen und Ausmaß des Datenabgriffs bei der Nutzung von Internet und Digitaltechnik und der Einsatzszenarien dieser Daten wird eine Folgenabschätzung für unsere Gesellschaft allgemein und für die Freimaurerei im Besonderen möglich. Zuletzt werden Lösungsansätze für die Freimaurerei skizziert.

Aktivitäten deutscher und europäischer Nutzerinnen und Nutzer im Internet sind, technisch bedingt, weltumspannend nachverfolgbar. Beim Besuch beinahe jeder populären Webseite fließen mithilfe des sogenannten Trackings nutzerindividuelle Informationen an unbeteiligte Dritte ab, die diese sammeln und verkaufen. Eine milliardenschwere Industrie mit zeitlich und mengenmäßig unbegrenzten Speicherkapazitäten erfasst, speichert und analysiert seit über zwanzig Jahren alles, was aktuell oder möglicherweise in Zukunft für die Vorhersage des Kaufverhaltens von Nutzerinnen und Nutzern herhalten könnte: Mailverkehr, Kurznachrichtenkommunikation, das Surfverhalten allgemein, speziell die Suchmaschinennutzung, die Nutzung „Sozialer Netzwerke“ mit Personenbildern, Videokonferenzen mit Bewegtbild und Ton, natürlich Onlinekäufe, Nutzungsdaten von Musik- und Videostreamanbietern u.v.a.m. Aber auch Kühlschränke, Saugroboter und kluge Glühlampen melden zunehmend private Gebrauchsdaten über das Internet an amerikanische oder asiatische Hersteller. Inhalte allgemein und zusätzlich Begleitdaten — wer mit wem wie kommuniziert plus metergenauer Standort und sekundengenauer Zeitpunkt — werden nur im Ausnahmefall sicher verschlüsselt. Diese Begleitdaten aber sind umfangreich und genau genug, weltweit jede Nutzerin und jeden Nutzer zunächst anonym, aber eindeutig zu identifizieren und dem Individuum auch mehrere Geräte — Laptop, Smartphone, Fernseher, Auto, Kühlschrank, u.v.a.m. — zweifelsfrei zuzuordnen. Die vor einem halben Jahrhundert entstandene technische Struktur des Internets verhindert einen wirksamen Schutz dieser Begleitdaten.

Individuelle Personendaten: ein milliardenschweres Geschäft

Die Effizienz der Sammlung und rechnergestützten Verarbeitung für sich genommen belangloser Einzeldaten wird weithin unterschätzt. Nach den Anschlägen auf das World Trade Center in New York 2001 lieferte eine US-amerikanische Privatfirma dem FBI allein aus der ungezielten Verfolgung des allgemeinen Internetverkehrs mehr und konkretere Daten über elf der 19 Attentäter, ihre Kontakte und Mitbewohner, als alle amerikanischen und britischen Geheimdienste zusammen. Das war wohlgemerkt bevor LinkedIn (2002), Xing (2003), Facebook (2004), Twitter (2006), Zoom (2011) oder Amazon Echo (Alexa, 2016) überhaupt am Markt erschienen und vor der Markteinführung des Smartphones (2007), auf dem Apple und Google eine stete personenindividuelle Anmeldung an die jeweiligen Appstore-Konten erzwangen, und lange bevor Microsoft und Apple alle privaten Computer mit Onlinekonten verknüpften (2012/2013). Das mag eine schwache Vorstellung von Qualität und Umfang heute verfügbarer Daten vermitteln.

Das weltweite Marktvolumen für individuelle Personendaten beträgt aktuell etwa 300 Milliarden US-Dollar pro Jahr. Google, Facebook und andere versilbern ihr Wissen durch nutzerindividuelle Werbung zunächst direkt. Firmen, die nicht selbst über geeignete Daten verfügen, kaufen diese bei Datenhändlern, von denen es allein in Deutschland mehr als 1000 gibt. Die wiederum kaufen ihrerseits Personenprofile möglichst vieler Anbieter auf. Auch anonyme Profile lassen sich anhand technischer Merkmale aus Milliarden von Datensätzen herausfiltern und mit zugehörigen Profilen aus anderen Quellen vereinen. Enthält nur eines der Einzelprofile ein Identifikationsmerkmal wie eine Mailadresse, eine Telefonnummer oder einen Klarnamen mit ungefährem Wohnort, ist die Zuordnung des neu entstandenen Superprofils inklusive aller eigentlich anonymen, aber personengenauen Teilprofile zu einer realen Person schon erfolgt. Unabhängig davon reichen 15 anonyme, aber zusammengehörige Informationen heute aus, um mehr als 99 Prozent der Bürgerinnen und Bürger eindeutig zu identifizieren. Liegen auch Bilder vor, stehen den Datenhändlern zusätzlich alle Möglichkeiten der Gesichtserkennung offen.

Freimaurerlisten problemlos bei Datenhändlern zu kaufen

Die einzeln schon sehr aussagekräftigen Superprofile werden weiter mit Daten der Lebenswirklichkeit betroffener Personen außerhalb digitaler Medien angereichert. Hier werden Mitgliederlisten von Vereinen und Kirchengemeinden, Angestelltenlisten von Firmen, Kundenlisten von Fitnessstudios, Verbrauchsdaten bei Energieversorgern u.v.a.m. einbezogen. Sogar Facebook, das durch regelrechte Verwanzung des Internets mit seinem Like-Button und durch Datenaustausch mit beispielsweise Zoom oder dem Arztdienstleister Doctolib sowieso schon alles über jeden weiß — auch über Personen, die nie ein Facebook-Konto besaßen —, kauft solche Daten an.

Auch Privatleute haben Zugriff auf umfassende Daten gläserner Bürgerinnen und Bürger. Einige Anbieter halten auf Servern außerhalb der EU Online-Formulare bereit, über die Listen beliebiger Mailadressen hochgeladen werden können. Gegen anonyme Zahlung erhält man zu jeder Adresse Informationen wie Alter, Geschlecht, sexuelle Orientierung, Verschuldungsgrad, Beruf und Ausbildung, Markenvorlieben, Wert des bewohnten Hauses, Vorlieben für Bücher, Zeitschriften und Streamingdienste u.v.a.m. — alles auf Basis von Daten deutscher Nutzerinnen und Nutzer für deutsche Mailadressen. Andere Anbieter stellen auch in Deutschland legal hunderte vordefinierte Zielgruppen — Einkommensklassen, Bildungsstandards, Marken- und Parteineigungen usw. — regional aufgeschlüsselt für kleines Geld ad hoc zur Verfügung. Teurer sind beliebige maßgeschneiderte Zielgruppenselektionen aus der Gewichtung mehrerer Hundert Einzelkriterien pro Person. Testkäufe erwiesen, dass moralische Kriterien für einige Datenhändler dabei kaum eine Rolle spielen. Datenqualität und Geschäftsmodell ermöglichen es jedermann, beispielsweise eine recht vollständige Liste aller Düsseldorfer Diabetiker, die einen Kleinbus fahren und zur Miete wohnen, zu kaufen — oder eine Liste aller Hamburger Freimaurer einer Donnerstagsloge des Logenhauses Welckerstraße. Ob Werbetreibende, Arbeitgeber, Vermieter, staatliche Stellen in möglicherweise grundlegend veränderter innenpolitischer Lage, extremistische Netzwerke aller Art oder radikalisierte Einzeltäter: wer will, kann diese Informationen kaufen wie Salzstangen oder Seife.

Destabilisierung und Enthumanisierung der Gesellschaft

Alltägliche private Daten, in interessierte Hände geraten, machen uns und Menschen unserer Umgebung transparenter, vorhersehbarer und beeinflussbarer. Wirtschaftlich zielt das auf die gewinnbringende Beschränkung des Individuums auf eine steuerbare Konsumentenrolle. Politisch wird von einigen Akteuren des Datenmarktes eine Destabilisierung der Gesellschaft und eine Enthumanisierung unserer Lebenswirklichkeiten angesichts märchenhafter Verdienstmöglichkeiten zumindest billigend hingenommen. Nie dagewesene technische Möglichkeiten und ein mehr als laxer Umgang mit der Wahrheit dienen der Gewinnsteigerung. Durch gezielte personenindividuelle Auslieferung bzw. Unterdrückung von Inhalten werden Menschen gedemütigt, in ihren schlechten Eigenschaften stimuliert, von ihrer sozialen Wirklichkeit entkoppelt, in Meinungsräumen isoliert und politisch radikalisiert. Diese Bilanz wird nicht von Verschwörungsmystikern gezogen, sondern mit klaren Worten beispielsweise von Tim Cook, als Chef von Apple selbst einer der erfolgreichsten Akteure der Datenindustrie.

An weitere Gefahren einer immer breiteren und weitergehenden Abhängigkeit der Menschen von fremdkontrollierten digitalen Geräten durch kriminelle Aktivitäten, durch technische und organisatorische Sicherheitslücken, durch Inkompetenz und Fahrlässigkeit von Entscheidern in Politik und Wirtschaft oder durch die von Edward Snowden offengelegten Aktivitäten der Geheimdienste sei erinnert. Auch mittel- und langfristige grundsätzliche Gefahren einer dem freien Spiel der Kräfte überlassenen Digitalisierung für unsere Wirtschafts- und Rechtsordnung und für elementare Grundbedingungen unserer Demokratie müssen Freimaurerinnen und Freimaurern zu denken geben.

Offene cc-Mailadressen sind eine Ordnungswidrigkeit!

In einigen Logen wird ein bewusster und datensparsamer Umgang mit IT-Technik gepflegt. Das Gros der Brüder und Schwestern aber verhält sich online nicht anders als das Gros der Nutzerinnen und Nutzer. Auf einem Humus entsetzlicher Inkompetenz der politischen Führung, fabelhafter Versprechungen, Desinformation und undurchsichtiger Strategien der Anbieter, technischer Komplexität der Materie, Undurchschaubarkeit der wirtschaftlichen Zusammenhänge und einem einen wirklichen Nutzen kaum hinterfragenden kindlichen Spieltrieb blühen Naivität und grobe Fahrlässigkeit. Hier einige Beispiele allgegenwärtigen katastrophalen Onlineverhaltens in der Freimaurerei:

Immer wieder werden Emails an Verteiler mit Dutzenden Empfängeradressen verschickt, die auf allen an der Übertragung beteiligten Servern, bei jedem Empfänger und natürlich auch in den Mailboxen aller Adressaten, an die die Nachricht weitergeleitet wird, im Klartext lesbar sind. An all diesen Stellen werden alle Teilnehmer der Kommunikation zweifelsfrei identifizierbar, denn Mailadressen sind weltweit eindeutig. Aus freimaurerischer Sicht erfüllt das den Tatbestand der Enttarnung aller adressierten Schwestern bzw. Brüder. Auch rechtlich stellt diese Praxis seit Jahren in jedem Einzelfall eine bußgeldbewehrte Ordnungswidrigkeit dar. (Abhilfe mithilfe des BCC-Feldes oder mit vordefinierten anonymen Mailverteilern ist denkbar einfach.) Auch der Mailversand von Einladungen durch freimaurerische Organisationen an Verteiler mit hunderten Empfängern, die neben Links zu der Arkandisziplin unterliegenden Onlineveranstaltungen den knappen Hinweis enthalten, diese E-Mail dürfe nicht an Profane weitergeleitet werden, ist grob fahrlässig.

Informationen werden heute mithilfe von Suchmaschinen erfragt. Neun von zehn Suchvorgängen erfolgen über Google. Dass Google alle Anfragen, jeden Klick und sogar noch jede einzelne Mausbewegung personengenau dauerhaft aufzeichnet, analysiert, und daraus gewonnenes Wissen weiterverkauft, ist allgemein bekannt. Dennoch machen kaum Schwestern oder Brüder die wenigen Mausklicks, mit denen eine weit weniger datenhungrige Suchmaschine mit vergleichbarer Ergebnisgüte in wenigen Sekunden im Browser eingerichtet ist. Speicherung und Auswertung hochsensibler Informationen am anderen Ende der Welt werden in Kauf genommen.

Hände weg von Telegram, Zoom & Co.!

Der russische Dienst Telegram wird auch von Freimaurerinnen und Freimaurern genutzt, obwohl seit Jahren beunruhigende Fakten zur Datensicherheit, zum Geschäftsgebaren, zum Verhältnis zum russischen Staat und beispielsweise auch zur Unauffindbarkeit auch nur einer gerichtsfesten Postzustell­adresse bekannt sind. Das Geschäftsmodell begünstigt durch die Bildung isolierter Kommunikationsbereiche und die systematische Verdrängung abweichender Meinungen Radikalisierung und Extremismus. Eine methodische Moderation von Inhalten findet nicht statt. Es ist nachgewiesen, dass angeblich verschlüsselte Inhalte auf den Servern von Telegram im Klartext lesbar sind. Die gesamte Kommunikation liegt für die Betreiber offen, jeder Teilnehmer der Kommunikation ist individuell identifizierbar — indiskutabel für Freimaurer.

Besonderes Gefährdungspotential entfaltet die Nutzung der US-amerikanischen Videokonferenzdienste Zoom, Teams, Skype & Co. Technisch bedingt müssen Bild und Ton beim Anbieter unverschlüsselt vorliegen; bei der Übertragung oft eingesetzte einfache Verschlüsselungsverfahren gelten als angreifbar. Allein wenige Bilder teilnehmender Schwestern oder Brüder — ohne jede Zusatzinformation! —, abgefangen auf einem chinesischen Satelliten, abgegriffen von einem Geheimdienst an einem Internetknotenpunkt oder verkauft von einem amerikanischen Systemadministrator, reichen aus, am Flughafen von Washington, Teheran oder Schanghai per automatischer Gesichtserkennung den örtlichen Geheimdienst zu alarmieren, wenn diese Person einreist. Auch ist direkte Einsicht in das Logenleben möglich — jetzt oder in Zukunft, denn kein Teilnehmer einer schlecht gesicherten Videokonferenz hat Kontrolle darüber, wer in welchem Winkel des Internets was aufzeichnet.

Autokratische Länder nicht mit Daten füttern!

Weitere problematische Online-Verhaltensweisen von Freimaurerinnen und Freimaurern sind etwa das Mitführen des Smartphones mit Mikrofon, Kamera und Internetverbindung in der Loge, die Verwaltung von Adressdaten der Loge auf ungeschützten Privatcomputern, jede Anwesenheit sogenannter „Digitaler Assistenten“ im Raum bei Teilnahme an einer virtuellen Logenzusammenkunft, u.v.a.m. Die freimaurerische Deckung hat heute einen beklagenswerten Zustand erreicht: Für unsere Rituale, identitätsstiftendes Resultat jahrhundertelanger Arbeit, können wir nichts mehr tun. Die werden in Sekundenbruchteilen von jeder Suchmaschine preisgegeben, und es ist unmöglich, etwas aus dem Netz zu entfernen. Einzige Maßnahme bleibt, wie es ja durchweg schon geschieht, Suchende früh darauf hinzuweisen, im Interesse freimaurerischer Unvoreingenommenheit und zur Wahrung von Einmaligkeit und Erlebnistiefe von ritualbezogenen Internetrecherchen abzusehen.

Auch digitale Werkzeuge verantwortungsvoll nutzen

Daten aus einem Vierteljahrhundert enthemmter Datensammelei erlauben für die nächsten Jahrzehnte prinzipiell die konkrete Bedrohung individueller freimaurerischer Inkognitos. Schwestern und Brüder, die in autokratisch regierte Länder wie China oder den Iran reisen, in denen Freimaurerei verfolgt wird, müssen ihre persönliche Sicherheit vor diesem Hintergrund bewerten. Unser freiheitlich-demokratisch verfasstes Gemeinwesen ermöglicht es andererseits anderen Freimaurerinnen und Freimaurern, Demokratie und Zivilgesellschaft beispielgebend und werbend durch offensiveren Umgang mit ihrer Berufung zur Königlichen Kunst zu stärken!

Der Schutzraum Loge selbst ist durch vielfältig von Dritten einsehbare Kommunikationsformen wie E-Mail, Kurznachrichtendienste und Videokonferenzen akut gefährdet. Direkte gezielte Einsichtnahme ist einstweilen sicher seltene Ausnahme, die Gefahr besteht eher in der Streuung und anlasslosen Aufzeichnung von Inhalten durch Unbeteiligte auf Servern irgendwo auf der Welt, die danach nie wieder unter Kontrolle gebracht werden können.

Internet und Digitaltechnik in ihrer heutigen Form haben, in Kombination mit unkritischer Nutzung, mit dem Geheimnis eine tragende Säule der Freimaurerei baufällig werden lassen. Damit droht der Einsturz der Freimaurerei, wie wir sie kennen. Es ist eine Überlebensfrage für unseren Bund, individuell und auf Logenebene umgehend eine grundlegende und umfassende Änderung des Umgangs mit Informationstechnik ins Werk zu setzen. Das muss durch die Freimaurerei selbst erfolgen.

Freimaurer — für Frauenlogen kann der Autor das nicht beurteilen — stehen sich mit staunenswerter Beratungsresistenz nicht selten selbst im Weg. Konkreten Hinweisen von kundiger Seite zum Trotz wird Fehlverhalten oft einfach unverändert fortgesetzt, etwa der Mailversand mit offenen Empfängeradressen oder die Abwicklung von Videokonferenzen über Konzerne mit zweifelhafter Datensicherheit und Serverstandorten außerhalb der EU. Hinweise auf problematische Handhabung digitaler Werkzeuge sollten ernst genommen und befolgt werden, auch wenn das unbequem ist. Umgekehrt sollten Wissende auch dann erneut mahnen und erklären, wenn das schon mehrfach nicht gefruchtet hat. Weitere Ecken am rauen Stein speziell einiger Brüder sind ein ausgeprägtes Freiheitsempfinden und eine vehement verteidigte Autonomie eigener Entscheidungen. Die Rückgewinnung eines Mindestmaßes an Deckung erfordert in den Logen die Einigung auf gemeinsame Lösungen und, damit einhergehend, die Abkehr von untragbaren Anbietern, Anwendungen und Vorgehensweisen. Konsensentscheidungen sollten von allen Brüdern und Schwestern durch Nutzung gemeinsamer und Meidung verworfener Lösungen aktiv unterstützt werden.

In den Logen sollte eine ähnlich gründliche Auseinandersetzung mit selbstverständlichen digitalen Werkzeugen erfolgen wie mit Zirkel und Winkelmaß: Überschaue ich alle Wirkungen der Technik, die ich einsetze, oder gefährde ich das freimaurerische Inkognito von Schwestern und Brüdern oder den Schutzraum Loge? Ist es mit dem eigenen Verständnis von Freimaurerei und deren aufklärerischer DNA aus Gleichheit, Brüderlichkeit und Menschenliebe vereinbar, bestimmte Dienste wie Facebook, Telegram, Zoom, MS Teams oder MS Office durch weitere Nutzung zu stützen? Was bedeutet die fortschreitende Digitalisierung unseres Alltags für das (vorübergehend?) in Freiheit, Demokratie und Menschenrechten geronnene Erbe der Aufklärung?

Logen brauchen kompetente IT-Beauftragte

Hier mag sich der Reflex regen, moderne Kommunikationstechnik ganz zu meiden. Der Umgang mit Internet und Digitaltechnik steht als Kulturtechnik heute auf einer Stufe mit Lesen, Schreiben und Rechnen. Teile der profanen Öffentlichkeit würden ihr Vorurteil bestätigt sehen, unser Bund sei nicht auf der Höhe der Zeit und habe wenig Relevantes zur Gesellschaft des 21. Jahrhunderts beizusteuern, lehnte die Freimaurerei die Nutzung digitaler Medien grundsätzlich ab. Freimaurerei will und soll sinnvolle Möglichkeiten von Internet und Digitaltechnik nutzen, von der elektronischen Logenbibliothek über effiziente Kommunikation via Kurznachrichten und E-Mail bis hin zu den in der Pandemie unverzichtbaren Videokonferenzen — nur eben weit weniger unkritisch und fahrlässig!

Auch mag der Wunsch nach klaren Vorgaben oder gar der Bereitstellung nutzbarer Infrastruktur seitens der Großlogen aufkommen. Das würde diese einerseits überfordern. Andererseits würde Digitalkompetenz für Einzelpersonen durch einen von den Großlogen gesetzten Rahmen nicht überflüssig. Diese Kompetenz aber lässt sich in Bezug auf freimaurerische Onlineaktivitäten realistisch nur in den Logen erarbeiten. Wünschenswert wäre hingegen ein nachvollziehbar begründeter Katalog von Auswahl- und Ausschlusskriterien für digitale Werkzeuge und eine gewissenhafte Befolgung dieser Richtlinien in den Logen. Das würde beklagenswerten Wildwuchs in einigen „Sozialen Medien“ überwinden helfen.

In den Logen unseres Bundes ist also ein Mindestmaß eigener Digitalkompetenz zu erarbeiten und auf den deckungswahrenden Umgang mit Informationstechnik anzuwenden. Wir müssen uns dabei am eigenen Schopf aus dem Sumpf ziehen: von Berufs wegen IT-kundigen Schwestern und Brüdern kommt bei Anleitung und Unterstützung weniger versierter Logenmitglieder und bei Auswahl, Einrichtung und Nutzung datenschutzkonformer Werkzeuge eine Schlüsselrolle zu. Die Hauptlast des Veränderungsprozesses konzentriert sich zunächst auf sie, erforderlichenfalls im Rahmen logenübergreifender Kooperation. Organisatorische Konsequenzen in den Logen wie die Schaffung des Amtes eines IT- oder Deckungsbeauftragten oder einer IT-Arbeitsgruppe und die Entlastung zugeordneter Personen von anderen Aufgaben würden anerkennen, dass Deckung im Digitalzeitalter Aufgabe aller Brüder bzw. Schwestern der Loge ist. Genuin freimaurerisches Wissen bleibt unverzichtbare Basis rechtwinkliger Lebensführung und der Arbeit am rauen Stein. Dennoch wird mancher Logenabend von der Beschäftigung mit den Proportionen des Salomonischen Tempels oder dem Verhältnis der Jedi-Ritter zur Freimaurerei hin zu sperrigen Themen wie Mailadressierung, dem Umgang mit Dokumentbegleitdaten oder der datensparsamen Nutzung von Suchmaschinen umgewidmet werden müssen. Aufgeklärter Umgang mit Digitaltechnik und Internet ist freimaurerisch relevant im Sinne von Aufklärung und Menschenliebe und zum Schutz des Geheimnisses.

Welche Maßnahmen sind sinnvoll?

Dieser Beitrag kann Lösungsansätze naturgemäß nur grob skizzieren. Sinnvolle Maßnahmen zur schrittweisen Herstellung digitaler Souveränität lassen sich einteilen in:

  • praktisch kaum durchführbar,
  • auf Verzichtbares verzichten,
  • verhältnismäßig leicht umsetzbare Korrekturen bestehenden Verhaltens und
  • mit Aufwand und Investitionen verbundene Maßnahmen.

Kurzfristig undurchführbar erscheint die Trennung von den teilweise seit Jahrzehnten genutzten Computer-, Smartphone- und Office-Systemen von Apple, Google und Microsoft. Das wäre sehr zu wünschen, denn da liegt schnell mal ein vertrauliches Dokument, ein Protokoll der Onlineaktivitäten oder das gesamte Adressbuch des Smartphones unkontrollierbar auf ausländischen Servern. Es gibt Ausweichmöglichkeiten, aufgrund der Andersartigkeit der Konzepte und der Handhabung ist das für das Gros der Schwestern und Brüder vorerst keine Option. Eine Vergegenwärtigung der Problematik und bewusstere, defensivere Nutzung müssen vorerst genügen — schon das ist nicht leicht.

Anders als im wirtschaftlich-professionellen Bereich erscheint die Nutzung „sozialer Medien“ in der Freimaurerei nicht zwingend. Authentische Informationen zur Königlichen Kunst gehen im Netz in einer erdrückenden Masse Unfugs unter. Suchende können Ursprung und Echtheit von Informationen nur schlecht beurteilen. Inhaltliche Schärfung und Geschlossenheit sowie der Nachweis der Authentizität fallen auf klassischen öffentlichen Webseiten leichter. Eine ehrliche Analyse des Nutzens bestehender Facebook- oder Twitter-Auftritte von Logen, der sich in Kontakten zu ernsthaft Suchenden messen ließe, wird nicht selten ein ernüchterndes Ergebnis zeitigen. Moderne, zentrale, gut gepflegte und aktuelle Web-Repräsentanzen wie die der Großlogen vermitteln, ergänzt um klug gestaltete öffentliche Webseiten der Distrikte und einzelner Logen, das Notwendige schon deshalb auffindbarer, weil sie kein Konto des Adressaten bei Facebook oder Twitter voraussetzen. Auch der tief im freimaurerischen Wesen verankerte Anspruch, nicht verführen oder überreden, sondern durch sinnfälliges Beispiel überzeugen zu wollen, spricht gegen bestimmte Formen der Präsenz in „Sozialen Medien“. Suchende sind nicht auf ungefragte Werbung via Facebook angewiesen, sondern befragen selbst eine Suchmaschine. — Telegram sollte jeder Bruder und jede Schwester umgehend von allen Geräten entfernen; dieser Dienst ist hochgiftig!

Besonders häufig genutzt werden E-Mail, Kurznachrichtendienste, Surfen, Internetsuche und Videokonferenzen. Hier und jetzt kann sich die Freimaurerei mit der Hilfe IT-kundiger Brüder und Schwestern in bestehenden Umgebungen einfach und ohne Überforderung Einzelner deutlich gedeckter aufstellen. Eine Beschränkung zunächst auf die Loge und auf freimaurerische Zwecke erscheint sinnvoll: der übersichtliche Personenkreis erleichtert Konsensfindung und gezielte Hilfestellung. Technisch ist stets die Möglichkeit paralleler Nutzung verschiedener Dienste gegeben.

Umstieg macht Arbeit, aber lohnt sich

Die konsequente Beachtung wichtiger datenschutzrelevanter Fakten und Prinzipien bei allen Onlineaktivitäten ist unabdingbar: E-Mails sind ungeschützt wie Postkarten, Passworte sollten möglichst lang und unvorhersehbar sein, gute Passwortmanager können helfen, jedes elektronische Dokument weist neben sofort sichtbarem Inhalt weitere Begleitdaten auf, eben diese Begleitdaten bleiben lesbar, auch wenn Inhalte verschlüsselt werden. Kriterien zur Auswahl von Plattformen, Diensten und Programmen, die Datensouveränität und informationelle Selbstbestimmung gewährleisten, sind die Verwendung Offener Standards — herstellerunabhängiger, unbeschränkter Datenaustausch ist möglich — und Freier Software — Programmcode kann von jedermann verwendet, analysiert, verbessert und verbreitet werden — sowie Firmensitz und Serverstandorte im Geltungsbereich der DSGVO-EU oder der Schweiz. Damit scheiden alle chinesischen, alle russischen und die meisten US-amerikanischen Anbieter aus; übrig bleiben bestimmte deutsche, europäische und schweizerische Anbieter.

Einige der verbleibenden Lösungen sind ausgereift und komfortabel, der Umstieg einfach. Das gilt etwa für den auf allen Plattformen verfügbaren Browser Mozilla Firefox (den letzten modernen Browser, der nicht von Apple oder Google kontrolliert wird — auch Microsoft verwendet Googles-Technik — und dessen Nutzung daher glattweg Pflicht ist für Freimaurer und Freimaurerinnen). Auch die anonymisierende Suchmaschine Startpage, die Kurznachrichtendienste Threema und Element und die Mailanbieter Mailbox.org und Posteo sind zu nennen. Andere Lösungen sind kaum bekannt und wenig verbreitet. Sie werden oft ohne die Unterstützung finanzstarker Konzerne entwickelt und weisen gegenüber langjährig mit Milliardenaufwand entstandenen Hochglanzanwendungen bisweilen eingeschränkte oder weniger zugängliche Leistungsmerkmale auf, der Umgang damit ist nicht selten sperriger, die Nutzerbasis kleiner. Die Andersartigkeit der Konzepte und der Handhabung erzwingt oft erheblichen Lernaufwand. All das erschwert weniger IT-kundigen Schwestern und Brüdern den Umstieg erheblich. Die gesamtgesellschaftliche Notwendigkeit der Gewinnung digitaler Souveränität wird diese Entwicklungen zweifellos mittelfristig fördern. Frühe Teilhabe kann für einzelne Brüder und Schwestern zum Qualifikationsvorteil werden.

Eigene Server für die Logen

Eine sichere Datenhaltung in der Loge gewährleistet das Mieten eines Servers bei einem vertrauenswürdigen inländischen Cloudanbieter. Der durch die DSGVO-EU geschaffene Rechtsrahmen gewährleistet auch für Freimaurerlogen für die meisten Anwendungsfälle hinreichenden Datenschutz. Allerdings können Administratoren des Anbieters die Daten einsehen. Einige Dienste ermöglichen eine vollständige Verschlüsselung des Mietservers, so dass die Daten auch vor dem Anbieter selbst sicher sind. Solche Lösungen bieten Dateiablage, Kalender- und Kontaktsynchronisation, die hochwertigeren auch Videokonferenzen mit wenigen Teilnehmern u.v.a.m. Freie Bürosoftware kann problemlos auf transparente Nutzung des Cloudspeichers konfiguriert werden. Auch aus dem Browser heraus nutzbare, vollständig auf dem Mietserver laufende Bürosoftware wird angeboten. Die Verwaltung von Logendaten auf ungesicherten Privatrechnern wird überflüssig. So steht eine technisch und in Bezug auf den Datenschutz zufriedenstellende, kostengünstige Lösung bereit, die mit Ausnahme von Videokonferenzen mit mehr als vier Teilnehmern fast den gesamten Bedarf von Freimaurerlogen deckt.

Für größere Videokonferenzen bieten sich öffentlich frei zugängliche, oft kostenlos nutzbare Server in Deutschland und der EU an. Solche Angebote werden von Privatleuten oder im Umfeld öffentlicher Bildungseinrichtungen betrieben. Auch hier hat der Betreiber des Servers Zugriff auf alle Daten; von Deckung kann also keine Rede sein. Einige Server werden aber auch von Freimaurerinnen und Freimaurern bereitgestellt. Einen vertrauenswürdigen Anbieter vorausgesetzt, landen Bild und Ton so zumindest nicht unverschlüsselt auf Servern im Nicht-EU-Ausland.
Der Königsweg zur vollen Deckung ist der Betrieb eines eigenen, physikalisch im Logenhaus oder bei einem Bruder oder einer Schwester stehenden Logenservers mit freien und sicheren Cloud- und Videokonferenzlösungen (NextCloud und Jitsi), der ausschließlich durch Schwestern oder Brüder Freimaurer verwaltet wird. Dazu sind einfaches Systemadministratorwissen, wenige tausend Euro und zwei, drei engagierte Wochenenden nötig — nichts, was eine mittelgroße Loge nicht stemmen könnte.

Aufgeklärte und selbstbewusste Freimaurerei im 21. Jahrhundert

Die Freimaurerei muss die Baufälligkeit ihrer tragenden Säule „Geheimnis“ schnell und umfassend ernst nehmen, will sie in ihrer seit Jahrhunderten bewährten Form weiterbestehen. Selbsternannte Menschheitsbeglücker höhlen als Kollateralschaden rücksichtslosen Macht- und Gewinnstrebens die Substanz der ehrwürdigen Institution Freimaurerei aus, die in Jahrhunderten wahrlich mehr zum Gelingen einer gerechten, freien Gesellschaft in Sicherheit, Wohlstand und kultureller Vielfalt beigetragen hat. Der Verlust von Privatheit gefährdet die ganze freie Welt und befeuert, siehe China, Gesellschaftsmodelle, die kein freier Mensch wollen kann. Freimaurerei im 21. Jahrhundert muss Digitaltechnik und Internet so in den Griff bekommen, dass sie sich des unzweifelhaften Nutzens bedienen kann, ohne sich durch deren Gefahren in ihrer Existenz zu gefährden. Aufgeklärtes und selbstbewusstes Vorleben dieser Haltung durch unsere Schwestern und Brüder in und außerhalb der Logen fördert nicht zuletzt Sichtbarkeit und Attraktivität der Freimaurerei.

Dieser Beitrag stammt aus dem Heft 5-2020 der HUMANITÄT, dem deutschen Freimaurer-Magazin. Das Heft kann bei der Kanzlei abonniert werden.