144

, , , , , , , , , ,

Das neue Spiel: Prism vs. Kontrollverlust

Michael Seemann / 2013

Eigentlich sind die Enthüllungen von Snowden alles andere als überraschend. Bei Anne Will sagte der Politikberater Andrew B. Denison es ganz unverblümt: Geheimdienste seien dafür da, die Gesetze anderer Staaten zu übertreten. Er hat damit nicht unrecht, so zynisch diese Einsicht auch klingen mag. Wir wussten immer, dass Geheimdienste Regierungen, Terroristen, Militärs bespitzeln, und wir machten uns keine Illusion darüber, dass sie sich dabei an die hiesigen Gesetze halten würden. Für diese Erkenntnis reicht auch rudimentäres James Bond-Wissen. Was also ist das revolutionär Neue an den Snowden-Enthüllungen?
Es ist die Dimension der Überwachung und ihre Grenzenlosigkeit. Die NSA hört in Zusammenarbeit mit dem Britischen Geheimdienst GCHQ nicht mehr nur terroristische, militärische oder gar politische Ziele ab, sondern uns alle, die Zivilgesellschaft. 500 Millionen Mal im Monat, alleine in Deutschland. Das ist nicht vergleichbar mit einer gezielten Abhöraktion, wie wir sie kennen. Dies betrifft alles und jeden und zwar nicht aus Versehen. Alles, was wir tun und sagen, wird beobachtet.
Und doch sind es nicht die Geheimdienste, die sich verändert haben. Es ist die Technologie. Geheimdienste sollen Informationen beschaffen. Das taten sie zu allen Zeiten und schon immer tun sie es mit den Mitteln, die ihnen zur Verfügung stehen. Diese Mittel waren vor 30 Jahren angezapfte Telefonleitungen und Tonbandgeräte. Heute sind es eben gesplicete Glasfaserkabel und Rechenzentren. Die Reichweite der Geheimdienste wuchs mit ihren Möglichkeiten. Die Echtzeitüberwachung eines Großteils der Weltbevölkerung ist zur überbordenden Realität geworden. Weil es geht.
Die Kraft, die dieser Entwicklung Vorschub leistet und auf der die NSA mit ihren wachsenden Überwachungsmöglichkeiten wie auf einer Welle reitet, hat uns auch in allen anderen Bereichen eingeholt. Wir haben die Kontrolle verloren. Über unsere Daten im Internet und über unsere Informationen auf der Welt. Die Komplexität der Erzeugung, Akkumulation und Interaktion von Daten in Zeiten der totalen Vernetzung übersteigt schon seit langem alle Vorstellungskraft des Menschen. Wir leben in Zeiten des Kontrollverlusts.

Es gibt kein analoges Leben im Digitalen
Eines der ersten Dokumente, die über Edward Snowden an die Öffentlichkeit gelangten, war eine Anordnung des geheimen Überwachungsgerichtes in den USA (FISC), das den Mobilfunkprovider Verizon dazu aufforderte, Verbindungsdaten – so genannte Metadaten – an die NSA weiterzugeben.
Mussten früher noch Menschen mit Schlapphüten hinter einem hergehen, um herauszufinden, wie man sich im Raum bewegt, reicht heute eine Funkzellenabfrage. Wir alle tragen eine Wanze mit uns herum, unser Handy. Anhand der Verbindungsdaten lässt sich nun der Aufenthaltsort jedes Verizonkunden zu jedem Zeitpunkt im Nachhinein feststellen. Noch genauer geht das mit GPS, der satellitengestützten Ortung, die heute in jedem Smartphone installiert ist.
Als der amerikanische Softwaremagnat John McAfee auf der Flucht vor den Behörden untergetaucht war, gab er einem Journalisten der Vice ein Interview. Das Foto zum Interview wurde mit einem Smartphone gemacht. Eigentlich hätte McAfee wissen müssen, dass Smartphones die Angewohnheit haben, alle möglichen Daten mit in die Bilddatei zu schreiben. In diesem Exif-Format fand sich auch die metergenaue Position von McAfee in Guatemala. Die Flucht war beendet.
Die Millionen Kameras und Mikrofone auf den Straßen und in unseren Hosentaschen sind aber ebenfalls erst der Anfang. Nächstes Jahr will Google sein Produkt „Glass“ herausbringen, ein Smartphone, das man statt in der Hosentasche als Brille im Gesicht trägt. Jederzeit aufnahmebereit. Datenschützer gruseln sich nicht ohne Grund vor dieser Technologie. Livestreams aus der First-Person-View sind keinesfalls etwas Neues. Aber ein einziger 24/7-Livestreamer pro Stadt dürfte reichen, das „Recht am eigenen Bild“ aller Bewohner zur Makulatur werden zu lassen.
Modellflugzeuge gibt es seit langer Zeit, aber erst seit kurzem sind sie so leistungsfähig und präzise steuerbar, dass man sie sinnvoll für Kamerafahrten nutzen kann. Diese privaten Kameradrohnen kosten nur noch schlappe 300 Euro und damit ist es schon heute jedem möglich, seine ganz private Luftraumüberwachung zu bewerkstelligen. Drohnen sind aber in Zukunft für viele Zwecke einsetzbar, von der vollautomatischen Paketpost bis zur Bauabnahme. Schon in naher Zukunft, so die Prognose, werden sie allgegenwärtig durch die Luft schwirren. Nur wenig wird ihnen dabei entgehen.
Währenddessen stellen wir uns die neue Spielkonsole von Microsoft – die XBox One – in die Wohnung. Deren Sensorik ist so ausgefeilt, dass sie in Echtzeit eine 3D-Repräsentation des Raumes generieren kann – inklusive der sich in ihm bewegenden Menschen. Diese Menschen kann sie nicht nur von einander durch Gesichtserkennung unterscheiden, sondern auch deren Puls messen – anhand von kleinsten Farbveränderungen der Hautpigmente.
Den Rest über unsere Lebensführung wird das „Internet der Dinge“ ausplaudern. So nennt man die Totalvernetzung von Alltagsgegenständen. Anfangen wird es mit smarten Stromzählern, die heute bereits verbaut werden und mit deren Hilfe man zum Beispiel nächtliche Essgewohnheiten oder Schlafstörungen ferndiagnostizieren könnte. Wenn der Kühlschrank erst automatisch Essen nachbestellt, kann man sich auch aus der Ferne über unseren Kalorienverbrauch genauestens informieren.
Durch die Allgegenwart von Sensoren schreitet die Digitalisierung aller Lebensbereiche voran. Wer Teil der Welt sein will, wird Teil des Internets sein.

Der Napster-Schock der Politik
Prism, die zweite Snowdenenthüllung, betraf die großen Internetkonzerne: Google, Facebook, Microsoft und Apple. Auf fast unleserlich hässlichen Powerpointfolien ist dokumentiert, dass die NSA direkten Zugriff auf die Datenbanken dieser Dienste habe.
Cloud Computing war eines der Buzzwörter der letzten Jahre und heute nutzen fast alle Webmailer wie Gmail im Browser, spielen ihr Backup in die iCloud oder tauschen Daten auf Dropbox. Und Hand aufs Herz: Wer ist heute nicht bei Facebook?
Ach, Sie sind nicht auf Facebook? Wetten doch? Facebook lädt alle seine Nutzer ein, ihnen das eigene Adressbuch zur Verarbeitung freizugeben. Der Friend Finder gleicht das Adressbuch dann mit den Facebookdaten ab und schlägt einem alle Bekannten zum „Befreunden“ vor. Was Facebook mit den Adressbuchdaten von denjenigen macht, die noch nicht bei Facebook angemeldet sind, stellte sich letztens per Zufall heraus. In der Datenexportfunktion war ein Programmierfehler, der nicht nur die Daten der Freunde, sondern auch die Schattenprofile all der Leute ausgab, die offiziell gar kein Facebookprofil haben.
Datensammeln kostet ja nichts. 1981 kostete ein Gigabyte Festspeicher ca. 300.000 Dollar, 2004 nur noch einen einzigen. Heute sind wir schon bei 3 Cent und bald schon wird Gigabyte keine relevante Maßeinheit mehr sein, weil alle Welt nur noch in Terabyte denkt. Speichermedien werden in dem Maße billiger, wie Prozessoren schneller werden, eine Halbierung des Preises alle 18 Monate zieht sich als Ausprägung von Moore‘s Law wie eine Naturkonstante durch die Geschichte des Computers.
Die NSA baut gerade an einem neuen Datencenter in Utah. Auf 100.000 Quadratmeter sollen Schätzungsweise 5 Zetabyte (ca. 5 Milliarden aktuell handelsübliche Festplatten) an Daten gespeichert und verarbeitet werden. Umgerechnet auf die Weltbevölkerung wären das 700 Gigabyte pro Person. Das Rechenzentrum soll noch dieses Jahr in Betrieb genommen werden.
Aber die Datenmassen wachsen ebenso schnell wie ihre Speicher. Das gesamte weltweite Datenvolumen verdoppelt sich alle 2 Jahre. 2010 behauptete Eric Schmidt, der damalige CEO von Google, dass in 48 Stunden so viele Daten produziert werden, wie seit Beginn der Menschheit bis 2003.
Man muss gar nicht die NSA sein, um an all die Daten heranzukommen. Datenbankhacks großer Unternehmen werden so langsam zum Alltag. 2012 waren es im Schnitt zwei pro Tag. Viele bekannte Namen finden sich darunter: Visa, Adobe, LinkedIn. Daten, die hinterher in unkontrollierbaren Schwarzmärkten gehandelt werden, oder gleich auf Tauschbörsen wie Bittorrent verteilt werden.
Der Computer wird gerne „Rechenmaschine“ genannt. Das ist aber nicht mal ein Viertel der Wahrheit. Der weitaus größte Teil einer jeden Prozessorarchitektur widmet sich ausschließlich dem Kopieren. In der symbolischen Welt der Bits und Bytes wird jede Information, die bewegt werden soll, kopiert statt verschoben. Wenn wir eine E-Mail senden, wird sie nicht „verschickt“, sondern an den Empfänger kopiert. Wenn wir im Netz Musik hören, wird diese Musik auf unseren Rechner kopiert, und selbst wenn ich ein Bild im Browser anschaue, dann schaue ich auf eine Kopie des Bildes im Hauptspeicher meines Computers.
Die immer weiter steigende Leistungsfähigkeit und Verfügbarkeit von Datenspeicher und Leitungen verflüssigt in der riesigen Kopiermaschine Internet auch noch so große Datenmengen. Der Wikileaks Whistleblower Bradley Manning konnte 251.287 Botschaftsdepeschen, 71.911 Afghanistan- und 391.832 Irak-Dokumente auf einer einzigen DVD unbemerkt heraustragen. Vor 30 Jahren hätte es in den USA keinen LKW gegeben, der so viele Dokumente hätte fassen können.
Als 2010 die Internetdienstleister von Wikileaks auf Druck der US-Regierung die Zusammenarbeit aufkündigten und die Website drohte, nicht mehr erreichbar zu sein, fanden sich in Windeseile 1426 Aktivisten, die die kompletten Daten der Wikileaksserver kopierten und ihrerseits der Öffentlichkeit zugänglich machten.
Wikileaks war das Napster der internationalen Politik. Mit Snowden sind wir jetzt bei Kazaa angekommen.

Die Krankenakte des Tutanchamun
Seit 2008 ist bekannt, dass die NSA eine selbstentwickelte Big-Data-Technologie namens Accumulo einsetzt. Mit ihr lassen sich gut „Pattern Recognition“-Analysen bewerkstelligen. Will man eine Nadel im Heuhaufen suchen, ist normalerweise jeder Strohhalm einer zu viel. Big Data ist da anders, Big-Data mag Heu. Jeder Strohhalm ist anders als alle anderen, deswegen will Big-Data möglichst viele Strohhalme kennenlernen. Denn je besser das Verständnis des Computers für Heu ist, desto schneller findet er darin die andersartige Nadel. Die NSA braucht eine Menge Kommunikationsdaten, denn je besser der Computer versteht, was „normale Kommunikation“ ist, desto eher findet es die „verdächtige Kommunikation“.
Auch liegt es nahe, sich anhand der Analyse der Metadaten der Kommunikation ein genaues Bild darüber zu verschaffen, wer mit wem kommuniziert und auf welche Weise einzelne Gruppen untereinander vernetzt sind. Die so genannte Graphen-Analyse ist heute ein gängiges Verfahren, um versteckte Zusammenhänge zwischen Personen oder Fakten in großen Datenmengen zu finden und Accumulo ist ausgewiesenermaßen darauf spezialisiert.
Dabei ist Big Data eigentlich ein großer Durchbruch in der Wissenschaft. Statt Hypothesen aufzustellen kann man große Datenmengen für sich sprechen lassen. Big Data kann Zusammenhänge aufzeigen, die niemand sonst je hätte erdenken können. Tomtom erkennt zum Beispiel in Zusammenarbeit mit Vodafone Staus. Verändern sich die Standortdaten vieler Handys auf Autobahnen über einen längeren Zeitraum nur noch wenig, ist das ein sicheres Zeichen für einen Stau, der dann in Echtzeit auf den Tomtom-Geräten angezeigt werden kann. Datenschützern wird versichert, dass die Daten zu diesem Zweck natürlich anonymisiert werden.
Paula Broadwell, die heimliche Affaire des Ex-CIA-Chefs Petraeus, flog auf, obwohl sie nicht unbedarft darin war, ihre Identität zu verstecken. Sie betrieb einen anonymen E-Mail-Account, in den sie sich nie von zu Hause aus einloggte. Sie suchte sich immer öffentliche Plätze, um ins Internet zu gehen und manchmal auch Hotels. Das war ihr Fehler. Das FBI korrelierte die Gästelisten vieler Hotels mit den Internetadressen des Petraeus-Mailverkehrs. Es reichten wenige übereinstimmende Datenpunkte, um Broadwell zu entlarven.
Neuerdings ist es unter Wissenschaftlern eine Art Big-Data-Sport geworden, große anonymisierte Datensets wieder zu deaonymisieren. Am MIT in Cambridge extrahierten sie aus den rohen Handy-Funkzellendaten nicht nur genaue Bewegungsprofile, sondern fanden heraus, dass es lediglich 4 Datenpunkte benötigte, um Nutzer mit 95% Genauigkeit zu identifizieren. Solche Datenpunkte können Checkin-Informationen auf Diensten wie Foursquare sein oder aber die Geokoordinaten in Fotos oder Tweets.
Bereits 2004 wurde ebenfalls am MIT das Programm „Gaydar“ entwickelt. Es zeigt, dass eine einfache Netzwerkanalyse der öffentlich einsehbaren Kontaktinformationen auf Facebook ausreicht, um mit 86%iger Sicherheit vorherzusagen, ob jemand homosexuell ist – natürlich ohne, dass derjenige das öffentlich angegeben hat.
2005 brachte eine Computertomographie zu Tage, dass Tutanchamun, der ägyptische Pharao vor 3000 Jahren nicht erst mit um die 30, sondern schon im Alter von 18 bis 20 gestorben sein muss. Über die Todesursache ist man sich allerdings bis heute uneins, denn Tutanchamun hatte viele potentiell tödliche Leiden. Verletzungen am Schädel, ein gebrochener Oberschenkel, ein eventueller Tumor, Skoliose und Malaria. Tutanchamun und seine Zeitgenossen wären nie auf die Idee gekommen, was für ausgefuchste Methoden der Analyse seines uralten Leichnams ihm eines Tages eine nachträgliche Krankenakte bescheren würden.
Wir alle sind Tutanchamun. Wenn wir ein Foto posten, einen Tweet absetzen, in ein Hotel einchecken oder uns einfach nur im Raum bewegen, wissen wir nicht, was morgen schon aus diesen Daten herauslesbar ist. Daten haben die Eigenschaft, verknüpfbar zu sein, und sie sind es morgen viel mehr noch als heute. Was heute Rauschen ist, sind morgen wertvolle Informationen, was heute unbedeutend ist, kann morgen einen Skandal auslösen. Wir wissen so wenig wie Tutanchamun, was Daten morgen sein werden.

Ein neues Spiel
Und nun stehen wir vor Prism und uns wird langsam bewusst, dass wir die Kontrolle auch nicht wiedergewinnen werden. Als abstrakte Bedrohung aus dem Off konnte die Erzählung von mitlesenden Geheimdiensten den Diskurs über Privatsphäre-Technologien und Datenschutz sogar noch anfeuern. Als konkrete und überbordende Realität steht man davor, als hatte man eben noch vorgehabt, mit einem Klappmesser einen Wal zu erledigen.
Datenschutzerklärungen sind auf einen Schlag null und nichtig, Datenschutzgesetze wirken wie Hohn gegen die internationalen Spionagenetzwerke. Auch der bange Blick zur Politik wird mehr als nur enttäuscht. Es stellt sich heraus, dass all das nicht nur im Einverständnis, sondern in enger Zusammenarbeit mit den deutschen Diensten, also auch der Regierung, geschieht. Das vom Staat so pathetisch gewährte Grundrecht auf „Informationelle Selbstbestimmung“ war lediglich Opium fürs Volk, das jederzeit mit Füßen getreten werden darf – jedenfalls von den „Richtigen“. Und wer glaubt, dass ein Regierungswechsel irgendetwas verändern würde, hat sich noch nicht mit den damaligen und heutigen Positionen zur Überwachung bei der SPD beschäftigt.
Aus der Hackercommunity kommen derweil die Ratschläge zur Selbstverteidigung: „Verschlüsselt doch Eure Kommunikation!“ Aber obwohl es noch nie so einfach war wie heute, ist es immer noch viel zu kompliziert für den größten Teil der Bevölkerung. Viel einfacher darf es auch gar nicht werden, denn um Verschlüsselung für Kommunikation einzurichten, muss man sich bereits mit dem Verfahren soweit vertraut gemacht haben, dass Fehler vermieden werden können, die die Sicherheit sofort kompromittieren. Passt man zum Beispiel nicht auf und vertraut der falschen Signatur, kann sich schnell jemand als mein Kommunikationspartner ausgeben oder mit einer Man-in-the-Middle-Attacke dennoch meine Daten abhören.
Eine Lösung gegen die NSA ist Verschlüsselung sowieso nicht, denn auch wenn die Kommunikationsinhalte nicht lesbar sind, bleiben die Metadaten der Kommunikation weiterhin überwachbar. Sie sind es aber, für die sich die NSA ganz besonders interessiert. So praktisch Verschlüsselung im Einzelfall sein kann, eine gesellschaftliche Antwort auf Prism kann auch sie nicht bieten.
Der Hacker Jacob Applebaum schlägt zudem noch vor, dass wir aufhören sollen Smartphones zu benutzen, keinen Facebookaccount haben und nur noch über Anonymisierungsdienste im Netz unterwegs sein sollten. Doch Kommunikationssicherheit als Lebensaufgabe, sich selbst sozial und technisch einschränken und sich letztendlich zu verstecken ist nicht gerade das, was außerhalb der Hackerwelt als „Freiheit“ empfunden wird. Zu Recht.
Viele Hacker und Datenschützer sind bis heute überzeugt, dass es beim Kampf gegen Überwachung um Privatsphäre ginge, und versuchen weiterhin – zunehmend verzweifelt – den Kontrollverlust einzudämmen. Sie spielen immer noch ein Spiel, das längst verloren ist. Die Privatsphäre ist tot, die NSA hat nur noch mal ihren Stempel darunter gesetzt.
Der Kontrollverlust ist der Tsunami und Prism nur eine der Schaumkronen. Die Allgegenwart der Sensoren, die steigende Volatilität der Daten und die nicht einzugrenzende Aussagefähigkeit vorhandener Datenberge durch neue Analysemethoden sind die drei Treiber des Kontrollverlustes. Bedingt durch die Weiterentwicklung der digitalen Technologie, die alle 18 Monate ihre Leistungsfähigkeit verdoppelt, wird der Kontrollverlust zur exponentiellen Konstante der Weltverdatung. Unaufhaltsam, allgegenwärtig, grenzenlos.

Aber deswegen aufgeben?
Der erste FBI-Chef J. Edgar Hoover führte seinerzeit Akten über jeden wichtigen Politiker, jeden mächtigen Wirtschaftsboss und alle möglichen Journalisten in den USA. Das halbe Land musste nach seiner Pfeife tanzen, denn er war in der Lage, jeden zu kompromittieren. Überträgt man Hoovers Ruchlosigkeit auf die Möglichkeiten der heutigen NSA, ist dasselbe in globalem Maßstab vorstellbar. Eine solche Machtakkumulation droht nicht nur die amerikanische Demokratie auszuhebeln, sondern bedroht auch die Integrität der Politik auf der ganzen Welt.
Es lohnt sich, weiterhin gegen Überwachung zu kämpfen, aber aus anderen Gründen und mit anderen Mitteln. Der Kontrollverlust hat nicht nur die Spielregeln verschoben, sondern wir befinden uns in einem komplett anderen Spiel. Ein Spiel, das man nicht gewinnen kann, wenn man es gegen seine Schwungmasse spielt.
„Snowden besitzt genügend Informationen, um der US-Regierung innerhalb einer Minute mehr Schaden zuzufügen, als es jede andere Person in der Geschichte der USA jemals getan hat“, ließ der Guardian-Journalist Glenn Greenwald, mit dem Snowden in engem Kontakt steht, in einem Interview durchblicken. Im neuen Spiel kann ein Einzelner ohne große finanzielle Mittel Supermächte in arge Bedrängnis bringen.
Julian Assange, Bradley Manning und nun Edward Snowden spielen erfolgreich das neue Spiel. Es heißt: Transparenz gegen Überwachung.
Der Kontrollverlust hat nicht nur uns gegenüber den Geheimdiensten transparent gemacht, sondern auch die Geheimdienste gegenüber uns. Der Kontrollverlust macht alles und jeden transparent. Fragt sich also, wer dadurch mehr zu verlieren hat.
Es kann in diesem Spiel nicht mehr darum gehen, Leute davon abzuhalten, Daten zu sammeln. Es muss darum gehen, den Geheimdiensten kein Monopol auf Daten zu gewähren. Ihre eigenen klandestinen Strukturen, die Deutungsmacht über die Realität, der Informationsvorsprung gegenüber der Restgesellschaft sind der Stoff, aus dem die Dienste ihre Macht beziehen. Ihre Macht zu brechen heißt, sie ins Licht zu zerren, ihre Datenbanken zu öffnen und allen Zugang zu gewähren. Sie haben viel zu verlieren.
Dass die Menschen untereinander transparenter werden, scheint ihrem politischen Einfluss dagegen nicht zu schaden. Nie war es so leicht, sich zu finden, sich auszutauschen, sich zu organisieren und sich zu vernetzen. Nie wurde die Kraft der Massen schneller und effektiver auf die Straße gebracht als heutzutage. Vom ägyptischen Tahrir- bis zum türkischen Taksim-Platz erfahren wir eine ganz neue Macht der Öffentlichkeit, die selbst noch erst ihre Möglichkeiten im neuen Spiel begreifen muss.
Die NSA hat jährlich ca. 10 Milliarden Dollar Budget zur Verfügung, um uns zu überwachen. Doch wir, die Restweltgesellschaft, geben allein dieses Jahr 3,7 Billionen Euro für Informationstechnologie aus. Im neuen Spiel haben wir mehr Köpfe, mehr Rechenpower, mehr Daten zur Verfügung als die NSA je haben könnte und mit dem Internet haben wir ein Instrument, all diese Kräfte zu organisieren. Die Zivilgesellschaft hat allen Grund für ein völlig neues Selbstbewusstsein. Eines, das sich nicht mehr durch alle 4 Jahre angekreuzte Zettel zum Ausdruck bringt, sondern unvermittelt, disruptiv und unkontrollierbar.
Im neuen Spiel sind Datenschutzgesetze gegen Prism nicht nur unwirksam, sondern stärken die Macht der Institutionen, denn sie schränken in erster Linie die Zivilgesellschaft ein, nicht aber die Dienste. Jede Regulierung des Kontrollverlusts wirkt in dieser Mechanik wie ein Datenauswertungsmonopol der Mächtigen und stärkt deren Deutungsmacht. Dasselbe gilt für Urheberrechte und alle anderen rechtlichen Bestimmung zur Datenkontrolle.
Im neuen Spiel gehört private Kommunikation den Kommunikationspartnern und der NSA. Private Statusmeldungen auf Facebook gehören dem Freundeskreis und der NSA. Alles, was man in der vermeintlichen Vertraulichkeit einer gesetzten Privacyeinstellung oder der gesetzlichen Zusicherung des Staates tut, gehört der NSA. Nur was öffentlich für alle erreichbar ist, verlinkbar, zitierbar ist, kann die NSA nicht als Informationsvorsprung für sich nutzen.
Im neuen Spiel gibt es keine Privatsphäre, es gibt nur noch Verschlüsselung. Das ist nicht das gleiche. Sie mag als gesellschaftliche Lösung nicht taugen, aber um zeitweise Residuen des Unbeobachteten zu schaffen, ohne den Geheimdiensten neue Macht in die Hände zu spielen, kann Verschlüsselung nützlich sein.
Für das neue Spiel brauchen wir zivile und auch aktivistische Big-Data-Projekte. Wir müssen die Kraft der Daten für die Zivilgesellschaft nutzbar machen. Viele der Werkzeuge gibt es Open Source, doch in der Aktivisten- und Hackerszene gibt es noch Berührungsängste, die das alte Datenschutz-Paradigma weiterhin reproduzieren.
Der Feind sind im neuen Spiel nicht die Amerikaner. Die Grenzen verlaufen bei der Überwachung nicht zwischen den Staaten, sondern zwischen oben und unten. Eine globale Regierungselite hat sich zusammengetan, um gegenseitig ihre Bevölkerungen auszuspähen und die Daten dann auszutauschen. Wir – die Weltöffentlichkeit – können den Regierungen in dieser Frage nicht vertrauen. Es kann deswegen nicht darum gehen, die Geheimdienste unter eine vermeintlich bessere Kontrolle zu bekommen. Ziel des neuen Spiels muss die restlose Transparentmachung und schließlich Abschaffung aller geheimdienstlicher Aktivitäten sein.
Das neue Spiel wird anspruchsvoller als das alte. Vor allem müssen wir uns erst selbst in die neue Rolle einfinden. Wir müssen Gewissheiten aufgeben, Sicherheiten abhaken, in vielen Dingen umdenken. Aber das neue Spiel ist keinesfalls aussichtsloser als das alte. Im Gegenteil. Alles auf Anfang.

Wiederabdruck
Dieser Text erschien zuerst in: SPEX # 347, August 2013, S. 116.

[Dieser Text findet sich im Reader Nr. 1 auf S. 519.]

[Es sind keine weiteren Materialien zu diesem Beitrag hinterlegt.]

Michael Seemann

(*1977) studierte Angewandte Kulturwissenschaft in Lüneburg. Seitdem arbeitet er an seiner Doktorarbeit über philosophische Theorien des Archivs und ist seit 2005 mit verschiedenen Projekten im Internet aktiv. Er gründete twitkrit.de und die Twitterlesung, organisierte verschiedene Veranstaltungen und betreibt den Podcast wir.muessenreden.de. Vor knapp zwei Jahren begann er das Blog CTRL-Verlust zuerst bei der FAZ, seit September auf eigene Faust, in dem er über den Verlust der Kontrolle über die Daten im Internet schreibt. Außerdem bloggt er unter mspr0.de und schreibt unregelmäßig für verschiedene Medien wie RollingStone, ZEIT Online, c’t und das DU Magazin. Er hält Vorträge an Universitäten und wissenschaftlichen Konferenzen zu den Themen Kontrollverlust im Internet, Plattformneutralität und Queryology. Web: http://mspr0.de/ Twitter: @mspro

More

, , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , ,

Applebaum, Jacob  ·  Assange, Julian  ·  Broadwell, Paula  ·  Denison, Andrew B.  ·  Greenwald, Glenn  ·  Hoover, J. Edgar  ·  Manning, Bradley  ·  McAfee, John  ·  Seemann, Michael  ·  Snowden, Edward  ·  Will, Anne

qrcode