In den letzten 20 Jahren wurden wir Zeugen, wie Netzwerktechnologien immer tiefer in unser Leben eindrangen, um zu herauszufinden wie wir uns verhalten und kommunizieren. Dieser Entwicklung wohnen Risiken inne: je weniger wir von den dahinterstehenden Technologien verstehen, desto anfälliger sind wir für eine möglichen Missbrauch und Ausbeutung durch diese Technologien. Dieses Unwissen wird ausgenutzt. In den letzten Jahren haben Unternehmen und Regierungen auf ihrer Suche nach mehr Kontrolle die Ignoranz der Bürger_innen ausgenutzt. Diese oftmals unbekannten Praktiken, verletzt viele Grundrechte, vor allem aber das Recht auf Privatsphäre.

Propriertäre Software war ein Segen für diese Art der Ausbeutung. Vorallem deshalb, weil es keine offene, dezentralisierte und sicherheitsgeprüfte Kodierung für gemeinschaftliche Projekte gab. Unter dem Deckmantel, Handelsrechte zu schützen, haben sich Entwickler von proprietärer Software dagegen gewehrt, den Nutzern zu erklären, wie ihre Programme funktionieren. Das ist per se nicht problematisch, wäre der Einsatz nicht so hoch: Diebstahl von Identitäten, Verbreitung von persönlicher Meinungen. Vorlieben und Interessen, sogar das eigene Haus, kommt immer häufiger in engen Kontakt mit irgendeiner proprietären Software. Die Menschen vertrauen auf die Sicherheit der gebrauchten Software oft unvoreingenommen und blind. Das Windows Betriebssystem ist das beste Beispiel dafür, gefolgt von Apple OS X. Beide Systeme umfassen große Bereiche, die der öffentlichen Einsicht in die internen Funktionsweisen verborgen bleiben.

In der Kryptographie exisitiert ein starkes Prinzip, dass im 19. Jahrhundert von Auguste Kerckhoff definiert und anschließend nach ihm benannt wurde. Es verlangt, dass die Methode der Verschlüsselung nicht geheim sein darf. Dieses Prinzip wurde von den meisten wissenschaftlichen und Open Source-Communitys weiterentwickelt. Ihre Methoden und Mechanismen wurden überprüft, um potentielle Schwachstellen zu identifizieren und sie zu beheben, bevor sie weiterverbreitet werden. Im Unterschied dazu verschleiern die meisten Vertreiber von proprietärer Software die Schwächen ihrer angebotenen Produkte. Auf diese Weise geben sie oft vor Schwachstellen neu entdeckt zu haben. Wie sie diese endtdeckten, bleibt für die Nutzer_innen intransparent und macht sie damit zur potenziellen Zielscheibe für Ausbeutung.

Natürlich muss auch bedacht werden, dass Open Source Software (OSS) nur so sicher ist, wie man sie macht (ein großer Teil Open Source Software ist von Anfängern konzipiert). Jedoch gibt es auch viele Beispiele von gut geschriebener Software, die vielen Nutzer_innen schätzen. Der kleinste Fehler wird im Idealfall schnell gefunden und behoben. Das betrifft vor allem Software, die von einem Netzwerk abhängig ist. Software sollte von einer großen Gemeinschaft von interessierten Wissenschaftlern und Experten, für die Privatsphäre und Sicherheit im Vordergrund steht, kontrolliert werden.

Eine zynische Position über OSS lautet: Da niemand Vollzeit bezahlt wird, um die Arbeit von Laien oder vorsätzlich bösartigen Programmierern zu beobachten und zu überprüfen, kann Open Source Software große Sicherheitslücken bergen. Im Fall von komplizierter Software kann dies über lange Zeit unentdeckt bleiben und somit anfällig für Hacker, Kriminelle und Nachrichtendienste etc. sein. Ein Beispiel ist der (behobene) r Heartbleed-Bug oder der Zufallszahlengenerator Debian Linux, der dazu geführt hat, dass viele schwache kryptographische Schlüssel kreiert wurden.