define('DISALLOW_FILE_EDIT', true); define('DISALLOW_FILE_MODS', true); Information – what's next? https://whtsnxt.net Kunst nach der Krise Tue, 31 May 2016 18:03:43 +0000 de hourly 1 https://wordpress.org/?v=6.8.3 The Guerilla Open Access Manifesto https://whtsnxt.net/158 Thu, 12 Sep 2013 12:42:48 +0000 http://whtsnxt.net/the-guerilla-open-access-manifesto/ Information is power. But like all power, there are those who want to keep it for themselves. The world’s entire scientific and cultural heritage, published over centuries in books and journals, is increasingly being digitized and locked up by a handful of private corporations. Want to read the papers featuring the most famous results of the sciences? You’ll need to send enormous amounts to publishers like Reed Elsevier.
There are those struggling to change this. The Open Access Movement has fought valiantly to ensure that scientists do not sign their copyrights away but instead ensure their work is published on the Internet, under terms that allow anyone to access it. But even under the best scenarios, their work will only apply to things published in the future. Everything up until now will have been lost.
That is too high a price to pay. Forcing academics to pay money to read the work of their colleagues? Scanning entire libraries but only allowing the folks at Google to read them? Providing scientific articles to those at elite universities in the First World, but not to children in the Global South? It’s outrageous and unacceptable.
“I agree”, many say, “but what can we do? The companies hold the copyrights, they make enormous amounts of money by charging for access, and it’s perfectly legal – there’s nothing we can do to stop them.” But there is something we can, something that’s already being done: we can fight back.
Those with access to these resources – students, librarians, scientistsyou have been given a privilege. You get to feed at this banquet of knowledge while the rest of the world is locked out. But you need not – indeed, morally, you cannot – keep this privilege for yourselves. You have a duty to share it with the world. And you have: trading passwords with colleagues, filling download requests for friends.
Meanwhile, those who have been locked out are not standing idly by. You have been sneaking through holes and climbing over fences, liberating the information locked up by the publishers and sharing them with your friends.
But all of this action goes on in the dark, hidden underground. It’s called stealing or piracy, as if sharing a wealth of knowledge were the moral equivalent of plundering a ship and murdering its crew. But sharing isn’t immoral – it’s a moral imperative. Only those blinded by greed would refuse to let a friend make a copy.
Large corporations, of course, are blinded by greed. The laws under which they operate require it – their shareholders would revolt at anything less. And the politicians they have bought off back them, passing laws giving them the exclusive power to decide who can make copies.
There is no justice in following unjust laws. It’s time to come into the light and, in the grand tradition of civil disobedience, declare our opposition to this private theft of public culture.
We need to take information, wherever it is stored, make our copies and share them with the world. We need to take stuff that’s out of copyright and add it to the archive. We need to buy secret databases and put them on the Web. We need to download scientific journals and upload them to file sharing networks. We need to fight for Guerilla Open Access.
With enough of us, around the world, we’ll not just send a strong message opposing the privatization of knowledge – we’ll make it a thing of the past. Will you join us?

Wiederabdruck
Der Text wurde 2008 von Aaron Swartz geschrieben und am 7. August 2011
unter http://thescienceofdestruction.wordpress.com/2011/08/07/the-guerillaopen-access-manifesto/ [22.3.2013] veröffentlicht.

]]>
Das neue Spiel: Prism vs. Kontrollverlust https://whtsnxt.net/144 Thu, 12 Sep 2013 12:42:46 +0000 http://whtsnxt.net/das-neue-spiel-prism-vs-kontrollverlust/ Eigentlich sind die Enthüllungen von Snowden alles andere als überraschend. Bei Anne Will sagte der Politikberater Andrew B. Denison es ganz unverblümt: Geheimdienste seien dafür da, die Gesetze anderer Staaten zu übertreten. Er hat damit nicht unrecht, so zynisch diese Einsicht auch klingen mag. Wir wussten immer, dass Geheimdienste Regierungen, Terroristen, Militärs bespitzeln, und wir machten uns keine Illusion darüber, dass sie sich dabei an die hiesigen Gesetze halten würden. Für diese Erkenntnis reicht auch rudimentäres James Bond-Wissen. Was also ist das revolutionär Neue an den Snowden-Enthüllungen?
Es ist die Dimension der Überwachung und ihre Grenzenlosigkeit. Die NSA hört in Zusammenarbeit mit dem Britischen Geheimdienst GCHQ nicht mehr nur terroristische, militärische oder gar politische Ziele ab, sondern uns alle, die Zivilgesellschaft. 500 Millionen Mal im Monat, alleine in Deutschland. Das ist nicht vergleichbar mit einer gezielten Abhöraktion, wie wir sie kennen. Dies betrifft alles und jeden und zwar nicht aus Versehen. Alles, was wir tun und sagen, wird beobachtet.
Und doch sind es nicht die Geheimdienste, die sich verändert haben. Es ist die Technologie. Geheimdienste sollen Informationen beschaffen. Das taten sie zu allen Zeiten und schon immer tun sie es mit den Mitteln, die ihnen zur Verfügung stehen. Diese Mittel waren vor 30 Jahren angezapfte Telefonleitungen und Tonbandgeräte. Heute sind es eben gesplicete Glasfaserkabel und Rechenzentren. Die Reichweite der Geheimdienste wuchs mit ihren Möglichkeiten. Die Echtzeitüberwachung eines Großteils der Weltbevölkerung ist zur überbordenden Realität geworden. Weil es geht.
Die Kraft, die dieser Entwicklung Vorschub leistet und auf der die NSA mit ihren wachsenden Überwachungsmöglichkeiten wie auf einer Welle reitet, hat uns auch in allen anderen Bereichen eingeholt. Wir haben die Kontrolle verloren. Über unsere Daten im Internet und über unsere Informationen auf der Welt. Die Komplexität der Erzeugung, Akkumulation und Interaktion von Daten in Zeiten der totalen Vernetzung übersteigt schon seit langem alle Vorstellungskraft des Menschen. Wir leben in Zeiten des Kontrollverlusts.

Es gibt kein analoges Leben im Digitalen
Eines der ersten Dokumente, die über Edward Snowden an die Öffentlichkeit gelangten, war eine Anordnung des geheimen Überwachungsgerichtes in den USA (FISC), das den Mobilfunkprovider Verizon dazu aufforderte, Verbindungsdaten – so genannte Metadaten – an die NSA weiterzugeben.
Mussten früher noch Menschen mit Schlapphüten hinter einem hergehen, um herauszufinden, wie man sich im Raum bewegt, reicht heute eine Funkzellenabfrage. Wir alle tragen eine Wanze mit uns herum, unser Handy. Anhand der Verbindungsdaten lässt sich nun der Aufenthaltsort jedes Verizonkunden zu jedem Zeitpunkt im Nachhinein feststellen. Noch genauer geht das mit GPS, der satellitengestützten Ortung, die heute in jedem Smartphone installiert ist.
Als der amerikanische Softwaremagnat John McAfee auf der Flucht vor den Behörden untergetaucht war, gab er einem Journalisten der Vice ein Interview. Das Foto zum Interview wurde mit einem Smartphone gemacht. Eigentlich hätte McAfee wissen müssen, dass Smartphones die Angewohnheit haben, alle möglichen Daten mit in die Bilddatei zu schreiben. In diesem Exif-Format fand sich auch die metergenaue Position von McAfee in Guatemala. Die Flucht war beendet.
Die Millionen Kameras und Mikrofone auf den Straßen und in unseren Hosentaschen sind aber ebenfalls erst der Anfang. Nächstes Jahr will Google sein Produkt „Glass“ herausbringen, ein Smartphone, das man statt in der Hosentasche als Brille im Gesicht trägt. Jederzeit aufnahmebereit. Datenschützer gruseln sich nicht ohne Grund vor dieser Technologie. Livestreams aus der First-Person-View sind keinesfalls etwas Neues. Aber ein einziger 24/7-Livestreamer pro Stadt dürfte reichen, das „Recht am eigenen Bild“ aller Bewohner zur Makulatur werden zu lassen.
Modellflugzeuge gibt es seit langer Zeit, aber erst seit kurzem sind sie so leistungsfähig und präzise steuerbar, dass man sie sinnvoll für Kamerafahrten nutzen kann. Diese privaten Kameradrohnen kosten nur noch schlappe 300 Euro und damit ist es schon heute jedem möglich, seine ganz private Luftraumüberwachung zu bewerkstelligen. Drohnen sind aber in Zukunft für viele Zwecke einsetzbar, von der vollautomatischen Paketpost bis zur Bauabnahme. Schon in naher Zukunft, so die Prognose, werden sie allgegenwärtig durch die Luft schwirren. Nur wenig wird ihnen dabei entgehen.
Währenddessen stellen wir uns die neue Spielkonsole von Microsoft – die XBox One – in die Wohnung. Deren Sensorik ist so ausgefeilt, dass sie in Echtzeit eine 3D-Repräsentation des Raumes generieren kann – inklusive der sich in ihm bewegenden Menschen. Diese Menschen kann sie nicht nur von einander durch Gesichtserkennung unterscheiden, sondern auch deren Puls messen – anhand von kleinsten Farbveränderungen der Hautpigmente.
Den Rest über unsere Lebensführung wird das „Internet der Dinge“ ausplaudern. So nennt man die Totalvernetzung von Alltagsgegenständen. Anfangen wird es mit smarten Stromzählern, die heute bereits verbaut werden und mit deren Hilfe man zum Beispiel nächtliche Essgewohnheiten oder Schlafstörungen ferndiagnostizieren könnte. Wenn der Kühlschrank erst automatisch Essen nachbestellt, kann man sich auch aus der Ferne über unseren Kalorienverbrauch genauestens informieren.
Durch die Allgegenwart von Sensoren schreitet die Digitalisierung aller Lebensbereiche voran. Wer Teil der Welt sein will, wird Teil des Internets sein.

Der Napster-Schock der Politik
Prism, die zweite Snowdenenthüllung, betraf die großen Internetkonzerne: Google, Facebook, Microsoft und Apple. Auf fast unleserlich hässlichen Powerpointfolien ist dokumentiert, dass die NSA direkten Zugriff auf die Datenbanken dieser Dienste habe.
Cloud Computing war eines der Buzzwörter der letzten Jahre und heute nutzen fast alle Webmailer wie Gmail im Browser, spielen ihr Backup in die iCloud oder tauschen Daten auf Dropbox. Und Hand aufs Herz: Wer ist heute nicht bei Facebook?
Ach, Sie sind nicht auf Facebook? Wetten doch? Facebook lädt alle seine Nutzer ein, ihnen das eigene Adressbuch zur Verarbeitung freizugeben. Der Friend Finder gleicht das Adressbuch dann mit den Facebookdaten ab und schlägt einem alle Bekannten zum „Befreunden“ vor. Was Facebook mit den Adressbuchdaten von denjenigen macht, die noch nicht bei Facebook angemeldet sind, stellte sich letztens per Zufall heraus. In der Datenexportfunktion war ein Programmierfehler, der nicht nur die Daten der Freunde, sondern auch die Schattenprofile all der Leute ausgab, die offiziell gar kein Facebookprofil haben.
Datensammeln kostet ja nichts. 1981 kostete ein Gigabyte Festspeicher ca. 300.000 Dollar, 2004 nur noch einen einzigen. Heute sind wir schon bei 3 Cent und bald schon wird Gigabyte keine relevante Maßeinheit mehr sein, weil alle Welt nur noch in Terabyte denkt. Speichermedien werden in dem Maße billiger, wie Prozessoren schneller werden, eine Halbierung des Preises alle 18 Monate zieht sich als Ausprägung von Moore‘s Law wie eine Naturkonstante durch die Geschichte des Computers.
Die NSA baut gerade an einem neuen Datencenter in Utah. Auf 100.000 Quadratmeter sollen Schätzungsweise 5 Zetabyte (ca. 5 Milliarden aktuell handelsübliche Festplatten) an Daten gespeichert und verarbeitet werden. Umgerechnet auf die Weltbevölkerung wären das 700 Gigabyte pro Person. Das Rechenzentrum soll noch dieses Jahr in Betrieb genommen werden.
Aber die Datenmassen wachsen ebenso schnell wie ihre Speicher. Das gesamte weltweite Datenvolumen verdoppelt sich alle 2 Jahre. 2010 behauptete Eric Schmidt, der damalige CEO von Google, dass in 48 Stunden so viele Daten produziert werden, wie seit Beginn der Menschheit bis 2003.
Man muss gar nicht die NSA sein, um an all die Daten heranzukommen. Datenbankhacks großer Unternehmen werden so langsam zum Alltag. 2012 waren es im Schnitt zwei pro Tag. Viele bekannte Namen finden sich darunter: Visa, Adobe, LinkedIn. Daten, die hinterher in unkontrollierbaren Schwarzmärkten gehandelt werden, oder gleich auf Tauschbörsen wie Bittorrent verteilt werden.
Der Computer wird gerne „Rechenmaschine“ genannt. Das ist aber nicht mal ein Viertel der Wahrheit. Der weitaus größte Teil einer jeden Prozessorarchitektur widmet sich ausschließlich dem Kopieren. In der symbolischen Welt der Bits und Bytes wird jede Information, die bewegt werden soll, kopiert statt verschoben. Wenn wir eine E-Mail senden, wird sie nicht „verschickt“, sondern an den Empfänger kopiert. Wenn wir im Netz Musik hören, wird diese Musik auf unseren Rechner kopiert, und selbst wenn ich ein Bild im Browser anschaue, dann schaue ich auf eine Kopie des Bildes im Hauptspeicher meines Computers.
Die immer weiter steigende Leistungsfähigkeit und Verfügbarkeit von Datenspeicher und Leitungen verflüssigt in der riesigen Kopiermaschine Internet auch noch so große Datenmengen. Der Wikileaks Whistleblower Bradley Manning konnte 251.287 Botschaftsdepeschen, 71.911 Afghanistan- und 391.832 Irak-Dokumente auf einer einzigen DVD unbemerkt heraustragen. Vor 30 Jahren hätte es in den USA keinen LKW gegeben, der so viele Dokumente hätte fassen können.
Als 2010 die Internetdienstleister von Wikileaks auf Druck der US-Regierung die Zusammenarbeit aufkündigten und die Website drohte, nicht mehr erreichbar zu sein, fanden sich in Windeseile 1426 Aktivisten, die die kompletten Daten der Wikileaksserver kopierten und ihrerseits der Öffentlichkeit zugänglich machten.
Wikileaks war das Napster der internationalen Politik. Mit Snowden sind wir jetzt bei Kazaa angekommen.

Die Krankenakte des Tutanchamun
Seit 2008 ist bekannt, dass die NSA eine selbstentwickelte Big-Data-Technologie namens Accumulo einsetzt. Mit ihr lassen sich gut „Pattern Recognition“-Analysen bewerkstelligen. Will man eine Nadel im Heuhaufen suchen, ist normalerweise jeder Strohhalm einer zu viel. Big Data ist da anders, Big-Data mag Heu. Jeder Strohhalm ist anders als alle anderen, deswegen will Big-Data möglichst viele Strohhalme kennenlernen. Denn je besser das Verständnis des Computers für Heu ist, desto schneller findet er darin die andersartige Nadel. Die NSA braucht eine Menge Kommunikationsdaten, denn je besser der Computer versteht, was „normale Kommunikation“ ist, desto eher findet es die „verdächtige Kommunikation“.
Auch liegt es nahe, sich anhand der Analyse der Metadaten der Kommunikation ein genaues Bild darüber zu verschaffen, wer mit wem kommuniziert und auf welche Weise einzelne Gruppen untereinander vernetzt sind. Die so genannte Graphen-Analyse ist heute ein gängiges Verfahren, um versteckte Zusammenhänge zwischen Personen oder Fakten in großen Datenmengen zu finden und Accumulo ist ausgewiesenermaßen darauf spezialisiert.
Dabei ist Big Data eigentlich ein großer Durchbruch in der Wissenschaft. Statt Hypothesen aufzustellen kann man große Datenmengen für sich sprechen lassen. Big Data kann Zusammenhänge aufzeigen, die niemand sonst je hätte erdenken können. Tomtom erkennt zum Beispiel in Zusammenarbeit mit Vodafone Staus. Verändern sich die Standortdaten vieler Handys auf Autobahnen über einen längeren Zeitraum nur noch wenig, ist das ein sicheres Zeichen für einen Stau, der dann in Echtzeit auf den Tomtom-Geräten angezeigt werden kann. Datenschützern wird versichert, dass die Daten zu diesem Zweck natürlich anonymisiert werden.
Paula Broadwell, die heimliche Affaire des Ex-CIA-Chefs Petraeus, flog auf, obwohl sie nicht unbedarft darin war, ihre Identität zu verstecken. Sie betrieb einen anonymen E-Mail-Account, in den sie sich nie von zu Hause aus einloggte. Sie suchte sich immer öffentliche Plätze, um ins Internet zu gehen und manchmal auch Hotels. Das war ihr Fehler. Das FBI korrelierte die Gästelisten vieler Hotels mit den Internetadressen des Petraeus-Mailverkehrs. Es reichten wenige übereinstimmende Datenpunkte, um Broadwell zu entlarven.
Neuerdings ist es unter Wissenschaftlern eine Art Big-Data-Sport geworden, große anonymisierte Datensets wieder zu deaonymisieren. Am MIT in Cambridge extrahierten sie aus den rohen Handy-Funkzellendaten nicht nur genaue Bewegungsprofile, sondern fanden heraus, dass es lediglich 4 Datenpunkte benötigte, um Nutzer mit 95% Genauigkeit zu identifizieren. Solche Datenpunkte können Checkin-Informationen auf Diensten wie Foursquare sein oder aber die Geokoordinaten in Fotos oder Tweets.
Bereits 2004 wurde ebenfalls am MIT das Programm „Gaydar“ entwickelt. Es zeigt, dass eine einfache Netzwerkanalyse der öffentlich einsehbaren Kontaktinformationen auf Facebook ausreicht, um mit 86%iger Sicherheit vorherzusagen, ob jemand homosexuell ist – natürlich ohne, dass derjenige das öffentlich angegeben hat.
2005 brachte eine Computertomographie zu Tage, dass Tutanchamun, der ägyptische Pharao vor 3000 Jahren nicht erst mit um die 30, sondern schon im Alter von 18 bis 20 gestorben sein muss. Über die Todesursache ist man sich allerdings bis heute uneins, denn Tutanchamun hatte viele potentiell tödliche Leiden. Verletzungen am Schädel, ein gebrochener Oberschenkel, ein eventueller Tumor, Skoliose und Malaria. Tutanchamun und seine Zeitgenossen wären nie auf die Idee gekommen, was für ausgefuchste Methoden der Analyse seines uralten Leichnams ihm eines Tages eine nachträgliche Krankenakte bescheren würden.
Wir alle sind Tutanchamun. Wenn wir ein Foto posten, einen Tweet absetzen, in ein Hotel einchecken oder uns einfach nur im Raum bewegen, wissen wir nicht, was morgen schon aus diesen Daten herauslesbar ist. Daten haben die Eigenschaft, verknüpfbar zu sein, und sie sind es morgen viel mehr noch als heute. Was heute Rauschen ist, sind morgen wertvolle Informationen, was heute unbedeutend ist, kann morgen einen Skandal auslösen. Wir wissen so wenig wie Tutanchamun, was Daten morgen sein werden.

Ein neues Spiel
Und nun stehen wir vor Prism und uns wird langsam bewusst, dass wir die Kontrolle auch nicht wiedergewinnen werden. Als abstrakte Bedrohung aus dem Off konnte die Erzählung von mitlesenden Geheimdiensten den Diskurs über Privatsphäre-Technologien und Datenschutz sogar noch anfeuern. Als konkrete und überbordende Realität steht man davor, als hatte man eben noch vorgehabt, mit einem Klappmesser einen Wal zu erledigen.
Datenschutzerklärungen sind auf einen Schlag null und nichtig, Datenschutzgesetze wirken wie Hohn gegen die internationalen Spionagenetzwerke. Auch der bange Blick zur Politik wird mehr als nur enttäuscht. Es stellt sich heraus, dass all das nicht nur im Einverständnis, sondern in enger Zusammenarbeit mit den deutschen Diensten, also auch der Regierung, geschieht. Das vom Staat so pathetisch gewährte Grundrecht auf „Informationelle Selbstbestimmung“ war lediglich Opium fürs Volk, das jederzeit mit Füßen getreten werden darf – jedenfalls von den „Richtigen“. Und wer glaubt, dass ein Regierungswechsel irgendetwas verändern würde, hat sich noch nicht mit den damaligen und heutigen Positionen zur Überwachung bei der SPD beschäftigt.
Aus der Hackercommunity kommen derweil die Ratschläge zur Selbstverteidigung: „Verschlüsselt doch Eure Kommunikation!“ Aber obwohl es noch nie so einfach war wie heute, ist es immer noch viel zu kompliziert für den größten Teil der Bevölkerung. Viel einfacher darf es auch gar nicht werden, denn um Verschlüsselung für Kommunikation einzurichten, muss man sich bereits mit dem Verfahren soweit vertraut gemacht haben, dass Fehler vermieden werden können, die die Sicherheit sofort kompromittieren. Passt man zum Beispiel nicht auf und vertraut der falschen Signatur, kann sich schnell jemand als mein Kommunikationspartner ausgeben oder mit einer Man-in-the-Middle-Attacke dennoch meine Daten abhören.
Eine Lösung gegen die NSA ist Verschlüsselung sowieso nicht, denn auch wenn die Kommunikationsinhalte nicht lesbar sind, bleiben die Metadaten der Kommunikation weiterhin überwachbar. Sie sind es aber, für die sich die NSA ganz besonders interessiert. So praktisch Verschlüsselung im Einzelfall sein kann, eine gesellschaftliche Antwort auf Prism kann auch sie nicht bieten.
Der Hacker Jacob Applebaum schlägt zudem noch vor, dass wir aufhören sollen Smartphones zu benutzen, keinen Facebookaccount haben und nur noch über Anonymisierungsdienste im Netz unterwegs sein sollten. Doch Kommunikationssicherheit als Lebensaufgabe, sich selbst sozial und technisch einschränken und sich letztendlich zu verstecken ist nicht gerade das, was außerhalb der Hackerwelt als „Freiheit“ empfunden wird. Zu Recht.
Viele Hacker und Datenschützer sind bis heute überzeugt, dass es beim Kampf gegen Überwachung um Privatsphäre ginge, und versuchen weiterhin – zunehmend verzweifelt – den Kontrollverlust einzudämmen. Sie spielen immer noch ein Spiel, das längst verloren ist. Die Privatsphäre ist tot, die NSA hat nur noch mal ihren Stempel darunter gesetzt.
Der Kontrollverlust ist der Tsunami und Prism nur eine der Schaumkronen. Die Allgegenwart der Sensoren, die steigende Volatilität der Daten und die nicht einzugrenzende Aussagefähigkeit vorhandener Datenberge durch neue Analysemethoden sind die drei Treiber des Kontrollverlustes. Bedingt durch die Weiterentwicklung der digitalen Technologie, die alle 18 Monate ihre Leistungsfähigkeit verdoppelt, wird der Kontrollverlust zur exponentiellen Konstante der Weltverdatung. Unaufhaltsam, allgegenwärtig, grenzenlos.

Aber deswegen aufgeben?
Der erste FBI-Chef J. Edgar Hoover führte seinerzeit Akten über jeden wichtigen Politiker, jeden mächtigen Wirtschaftsboss und alle möglichen Journalisten in den USA. Das halbe Land musste nach seiner Pfeife tanzen, denn er war in der Lage, jeden zu kompromittieren. Überträgt man Hoovers Ruchlosigkeit auf die Möglichkeiten der heutigen NSA, ist dasselbe in globalem Maßstab vorstellbar. Eine solche Machtakkumulation droht nicht nur die amerikanische Demokratie auszuhebeln, sondern bedroht auch die Integrität der Politik auf der ganzen Welt.
Es lohnt sich, weiterhin gegen Überwachung zu kämpfen, aber aus anderen Gründen und mit anderen Mitteln. Der Kontrollverlust hat nicht nur die Spielregeln verschoben, sondern wir befinden uns in einem komplett anderen Spiel. Ein Spiel, das man nicht gewinnen kann, wenn man es gegen seine Schwungmasse spielt.
„Snowden besitzt genügend Informationen, um der US-Regierung innerhalb einer Minute mehr Schaden zuzufügen, als es jede andere Person in der Geschichte der USA jemals getan hat“, ließ der Guardian-Journalist Glenn Greenwald, mit dem Snowden in engem Kontakt steht, in einem Interview durchblicken. Im neuen Spiel kann ein Einzelner ohne große finanzielle Mittel Supermächte in arge Bedrängnis bringen.
Julian Assange, Bradley Manning und nun Edward Snowden spielen erfolgreich das neue Spiel. Es heißt: Transparenz gegen Überwachung.
Der Kontrollverlust hat nicht nur uns gegenüber den Geheimdiensten transparent gemacht, sondern auch die Geheimdienste gegenüber uns. Der Kontrollverlust macht alles und jeden transparent. Fragt sich also, wer dadurch mehr zu verlieren hat.
Es kann in diesem Spiel nicht mehr darum gehen, Leute davon abzuhalten, Daten zu sammeln. Es muss darum gehen, den Geheimdiensten kein Monopol auf Daten zu gewähren. Ihre eigenen klandestinen Strukturen, die Deutungsmacht über die Realität, der Informationsvorsprung gegenüber der Restgesellschaft sind der Stoff, aus dem die Dienste ihre Macht beziehen. Ihre Macht zu brechen heißt, sie ins Licht zu zerren, ihre Datenbanken zu öffnen und allen Zugang zu gewähren. Sie haben viel zu verlieren.
Dass die Menschen untereinander transparenter werden, scheint ihrem politischen Einfluss dagegen nicht zu schaden. Nie war es so leicht, sich zu finden, sich auszutauschen, sich zu organisieren und sich zu vernetzen. Nie wurde die Kraft der Massen schneller und effektiver auf die Straße gebracht als heutzutage. Vom ägyptischen Tahrir- bis zum türkischen Taksim-Platz erfahren wir eine ganz neue Macht der Öffentlichkeit, die selbst noch erst ihre Möglichkeiten im neuen Spiel begreifen muss.
Die NSA hat jährlich ca. 10 Milliarden Dollar Budget zur Verfügung, um uns zu überwachen. Doch wir, die Restweltgesellschaft, geben allein dieses Jahr 3,7 Billionen Euro für Informationstechnologie aus. Im neuen Spiel haben wir mehr Köpfe, mehr Rechenpower, mehr Daten zur Verfügung als die NSA je haben könnte und mit dem Internet haben wir ein Instrument, all diese Kräfte zu organisieren. Die Zivilgesellschaft hat allen Grund für ein völlig neues Selbstbewusstsein. Eines, das sich nicht mehr durch alle 4 Jahre angekreuzte Zettel zum Ausdruck bringt, sondern unvermittelt, disruptiv und unkontrollierbar.
Im neuen Spiel sind Datenschutzgesetze gegen Prism nicht nur unwirksam, sondern stärken die Macht der Institutionen, denn sie schränken in erster Linie die Zivilgesellschaft ein, nicht aber die Dienste. Jede Regulierung des Kontrollverlusts wirkt in dieser Mechanik wie ein Datenauswertungsmonopol der Mächtigen und stärkt deren Deutungsmacht. Dasselbe gilt für Urheberrechte und alle anderen rechtlichen Bestimmung zur Datenkontrolle.
Im neuen Spiel gehört private Kommunikation den Kommunikationspartnern und der NSA. Private Statusmeldungen auf Facebook gehören dem Freundeskreis und der NSA. Alles, was man in der vermeintlichen Vertraulichkeit einer gesetzten Privacyeinstellung oder der gesetzlichen Zusicherung des Staates tut, gehört der NSA. Nur was öffentlich für alle erreichbar ist, verlinkbar, zitierbar ist, kann die NSA nicht als Informationsvorsprung für sich nutzen.
Im neuen Spiel gibt es keine Privatsphäre, es gibt nur noch Verschlüsselung. Das ist nicht das gleiche. Sie mag als gesellschaftliche Lösung nicht taugen, aber um zeitweise Residuen des Unbeobachteten zu schaffen, ohne den Geheimdiensten neue Macht in die Hände zu spielen, kann Verschlüsselung nützlich sein.
Für das neue Spiel brauchen wir zivile und auch aktivistische Big-Data-Projekte. Wir müssen die Kraft der Daten für die Zivilgesellschaft nutzbar machen. Viele der Werkzeuge gibt es Open Source, doch in der Aktivisten- und Hackerszene gibt es noch Berührungsängste, die das alte Datenschutz-Paradigma weiterhin reproduzieren.
Der Feind sind im neuen Spiel nicht die Amerikaner. Die Grenzen verlaufen bei der Überwachung nicht zwischen den Staaten, sondern zwischen oben und unten. Eine globale Regierungselite hat sich zusammengetan, um gegenseitig ihre Bevölkerungen auszuspähen und die Daten dann auszutauschen. Wir – die Weltöffentlichkeit – können den Regierungen in dieser Frage nicht vertrauen. Es kann deswegen nicht darum gehen, die Geheimdienste unter eine vermeintlich bessere Kontrolle zu bekommen. Ziel des neuen Spiels muss die restlose Transparentmachung und schließlich Abschaffung aller geheimdienstlicher Aktivitäten sein.
Das neue Spiel wird anspruchsvoller als das alte. Vor allem müssen wir uns erst selbst in die neue Rolle einfinden. Wir müssen Gewissheiten aufgeben, Sicherheiten abhaken, in vielen Dingen umdenken. Aber das neue Spiel ist keinesfalls aussichtsloser als das alte. Im Gegenteil. Alles auf Anfang.

Wiederabdruck
Dieser Text erschien zuerst in: SPEX # 347, August 2013, S. 116.

]]>
Seelen-Katapult https://whtsnxt.net/118 Thu, 12 Sep 2013 12:42:44 +0000 http://whtsnxt.net/seelen-katapult/ Passt in jede Hosentasche und produziert die maximale Utopie: Das Seelen-Katapult ist eine Souveränitäts-Maschine, die unsere Gesellschaft neu definiert, bevor sie verloren geht. Gleichzeitig ist es ein weltveränderndes High-Tech Produkt, beendet den Untergang des Kapitalismus und bringt das lang ersehnte Wachstum 3.0 an den Start. Auf dem Weg dorthin muss man ein halbes Essay durch die Hölle der Gegenwart wandern, um sich dann genau so lange im Paradies der Zukunft sonnen zu können.

Dystopie
Fakt ist: Der vernunftbegabte Verstand als intellektuelle Grundlage des aufgeklärt-emanzipierten Individuums, verbunden mit der anteilnehmend-sozialen Empathie humanistischer Herzensbildung, wird durch die hegemoniale, neoliberale und kommerzielle Zwecksetzung der Lebenswelten der Gegenwart konsequent zergliedert und in kleinstmöglichen bis ins Schizophrene gesteigerten mentalen Effizienzeinheiten mit jeweils größtmöglichem Gewinn verkauft. Ein digital-mediales Dauerfeuer von wechselweise belastenden und entlastenden Inhalten, von Dos and Don’ts, A-B-C-D-E-Prominenten, Diät-, Sex- und Sportergebnissen liefert den Beat dazu. Symbol und Symptom dieses Zustands ist der so opportunistisch-rationale wie chronisch-überforderte und pathologisch-gefühlsgestörte Burn-out-Bürger in der erbarmungslos ratternden Mühle des demographischen Wandels. Wobei ein und derselbe sowohl als surfender Silver Ager wie auch als alkoholisierter Sozialfall in Erscheinung tritt. Je nachdem auf Trab gehalten vom Wellness-Trip der neuesten Medikamente oder vom fürsorglich-fordernden Monstrum einer allgemeinen Schicksalsverwaltung, die das künstlich verknappte Universalmedium Geld an all jene verteilt, die zum Konstrukt der volkswirtschaftlichen Wertschöpfung keinen kalkulierbaren Beitrag mehr leisten.
Den professionellen Kommentatoren bleibt in dieser Situation nur sorgenfrei-sorgenvoll ihr Handwerk zu pflegen und sich entweder auf Affirmation, Eklektizismus, Ironie oder die neue-alte, calvinistisch-nüchterne und technokratisch-informierte Ernsthaftigkeit zu spezialisieren. Das Wehklagen führt dabei eine traurig-bequeme und sich ständig mit dem eigenen Populismus verkrachende Existenz der nicht eingelösten Alternativen. Malte man dieses Sittengemälde, dann ähnelte die westliche Gegenwart den Gemälden von Brueghel: Einem Kampf zwischen Karneval und Fasten, zwischen (noch) Schlaraffenland und dem bereits absehbaren Triumph des Todes. Denn der weitere Verfall ist offensichtlich. Wir sind auf einem Irrweg, der anscheinend erst bis zum bitteren Ende gegangen werden muss, um als solcher erkannt und überwunden zu werden. Wobei schon heute in apokalyptischen TV-Formaten das Fegefeuer geprobt wird: Ein sonnenbebrillter Vulgär-Vitalismus, in dessen Ring der jeweils formbarste Charakter gewinnt, um bereits während der Preisverleihung angezählt, weggeräumt und der medialen Reste-Verwertung zugeführt zu werden.
Die entscheidende Frage heißt darum: Wie viel Geduld wollen wir damit noch haben? Wie viel Lebenswelt, Zeit und Zukunft lassen wir das überforderte System 1.0 noch vernichten? Wie lange gestatten wir seiner deformierten Casino-Clique weiter, die Werte 2.0 zu enteignen und die civitas maxima einer Gesellschaft 3.0 zu verspielen?
Es ist klar: Ohne klug organisierte Sterbehilfe wird sich diese beschämend ratlose conditio humana, die jede Souveränität und Würde im Furor der mit Nullsummen ins Leere gespiegelten Egos verloren hat, noch jahrzehntelang dahinschleppen und als infektiöse Ideologie mit immer neuen Casting-Shows versuchen, weitere Generationen, Erdteile und Kulturen anzustecken. Das haben diese aber ganz sicher nicht verdient. Und nicht selten scheint es so, als wären auch die Protagonisten froh, wenn endlich mal die Ablösung kommt, um sie aus dem quälenden Endlosjingle ihres sinnlos gewordenen Mantras zu befreien. Soweit und drastisch die Gegenwart als Dystopie.
Doch Kultur-Pessimismus war gestern: Keine Aufklärung ohne Inquisition, keine Revolution ohne Passion. Die Utopie kommt dialektisch auf die Welt: als Innovationssprung.

Utopie
Dieser elementare Innovationssprung ist nur noch wenige Jahre entfernt: Das Seelen-Katapult wird den Kern einer neuen Gesellschaft formen. Als digital device bildet es die Potenz aus Alphabetisierung, Buchdruck, Computer, Mobiltelefon und World Wide Web, indem es deren Qualitäten und Infrastrukturen vereint und verbunden mit seiner originären Funktion auf ein neues und globales Level führt. Das Seelen-Katapult verändert unser Bewusstsein und bildet den Ausgang aus der selbstverschuldeten Unmündigkeit des postmodernen Individuums. Es ist ein Medium, das unsere Wahrnehmung mit den weiterentwickelten Technologien der Elektroenzephalografie (EEG) revolutionieren wird: Es führt Interaktivität auf eine neue Stufe und macht jeden potentiell zum Sender, der bisher nur Empfänger war. Es befreit uns aus der Informationsflut der Gegenwart, die zugleich Ursache und Lösung der Krise des Systems ist, weil sie die bestehenden ökonomischen, kulturellen, sozialen und politischen Institutionen und Praktiken zerbersten lässt: Aktuell generieren die digitalen Prozessoren und Systeme eine Eigenlogik, die unser individuelles und gesellschaftliches Leben immer weiter verformt und entfremdet. Der Grund dafür ist, dass uns die Interfaces zum Anschluss der Prozessoren an den menschlichen Bewusstseinsstrom fehlen. Denn medientheoretisch gesehen meißeln wir im fahlen Licht der Bildschirme mit Fingern und Tastaturen immer noch Zeichen in Stein, während die Rechner parallel und in der wireless cloud vernetzt, ganze Lebenszyklen und Identitätseinheiten in Form von Daten, Apps, Programmen miteinander tauschen. Wir kennen nicht einmal einen Bruchteil davon, da wir sprichwörtlich nur die Schatten an der Wand der Höhle sehen. Erst das Seelen-Katapult wird das grundlegend ändern, indem es Informationen und Emotionen von überkommenen Trägermedien und Eingabeinstrumenten befreit und uns in Weiterentwicklung der Transkraniellen Magnetstimulation (TMS) per Neurostream und Bioport direkt an die biologischen und digitalen Datenströme und -strukturen koppelt. Dabei werden seine Baupläne Open-Source zur Verfügung stehen, die Hardware dezentral im Internet der Dinge produziert und die Software interkulturell und plattformübergreifend von hochspezialisierten Nerds genauso wie von pubertierenden Highschool-Students entwickelt. Für Seelen-Katapulte wird es so viele Hersteller und Händler geben, wie es heute Verlage und Buchläden gibt.
Darum darf die Utopie so euphorisch formuliert werden, wie die Dystopie polemisch ist. Sie lautet: Sobald die ersten Seelen-Katapulte funktionieren, beginnt eine Kulturrevolution, deren überbordende Erkenntniskraft eine Renaissance der menschlichen Kultur und Gesellschaft einläuten wird. Über den Kapitalismus zu Beginn des 21. Jahrhunderts und seine Krisen im Sandkasten des Bewusstseins werden wir dann ebenso heiter sprechen, wie über unsere heutige Angst, es neu lesen zu lernen. Auch das Seelen-Katapult wird dann sicherlich ganz anders heißen, doch seinem Namen gerecht: Es holt unsere entkoppelten Seelen da ab, wo sie zur Zeit noch gefangen sind und katapultiert sie in eine helle Zukunft, die man sofort erfinden müsste, wäre sie nicht fast schon da.

Wiederabdruck
Dieser Text erschien am 20. April 2013 in der taz.lab, einer Beilage der taz.

]]>