Schlagwort-Archiv: Sicherheit

Freiheit

Totale Überwachung ist ein Zeugnis der Angst, nicht der Freiheit. Gedanken zum Einsatz von Instrumenten der Totalüberwachung im Internet

Täglich erschüttert mich dieser Tage die Sprachlosigkeit der unendlich verzweifelten Ratlosigkeit. Man hat uns verraten und Terroristen haben einen Sieg davon getragen. Wo immer vom „Kampf gegen den internationalen Terrorismus“ gesprochen wird, um Freiheiten einzuschränken, ist das Wasser auf die Mühlen der Gegner unseres freiheitlich-demokratischen Lebensstils. Wo im Namen des Terrors Überwachung zur Konstitution von Gesellschaften wird, dort hat der Terror die Macht übernommen, wenn auch im Gewand des Schutzes vor ihm.

9/11 und die Folgen

9/11 hat Angst gesät und Menschen in Führungspositionen entschieden sich für einen Blick auf die Welt, der keinen anderen Blick als den der Angst mehr möglich macht. Plötzlich lauern überall potentielle Gefahren und vor diesen hat man das Volk gefälligst zu schützen. – Ohne Widerspruch glaube ich den Sicherheitsfanatikern in den westlichen Demokratien, dass sie das alles nur tun, um die Menschen vor Terroristen zu bewahren; dass die Gefahr real ist, zeigten u. a. die Anschläge in Madrid und London.

Doch dabei können Führungskräfte, die sich für die Sicherheit verantwortlich fühlen bzw. es aufgrund ihres Amtes sind, leicht zu Scheuklappenträgern werden. Sie vermuten nur dort Terror, wo er in ihren Augen zu erwarten ist. In Deutschland fixierten sich die Sicherheitsbehörden anscheinend vor allem auf islamistischen oder linksradikalen Extremismus und waren wie geblendet angesichts einer rechtsextremistischen Terrorgruppe, die über zehn Jahre hinweg unter der Wahrnehmungsschwelle der Sicherheits- und Geheimdienste Deutschlands agieren konnte. Auch die amerikanischen Zulieferer zu den Erkenntnissen deutscher Dienste sahen diese Terroristen nicht, weil sich Terroristen nämlich nur selten so verhalten, wie Geheimdienste das vermuten.

Die Angst vor Kontrollverlust im Internet

Man hat sich des Terrorismus’ bedient, um die große Angst vor dem Kontrollverlust angesichts der Möglichkeiten des Internets zu therapieren. Die Therapien heißen Prism, XKeystore, Tempora, Vorratsdatenspeicherung, Bestandsdatenauskunft, NSA, GCHQ, BND und so weiter. Die Therapie heißt Überwachung mit Hilfe von Datenspeicherung und der Erstauswertung dieser Daten durch Algorithmen, denen eine Auswertung durch Menschen folgen kann. Oder verlässt man sich schon ganz auf Algorithmen?

Wer weiß schon genaues. Es ist ein Symptom dieser Zeit, dass wir zwar eine Ahnung bekommen, dass das stimmt, was man bislang als Verschwörungstheorien betrachtete, insofern es sich auf Tätigkeiten von Geheimdiensten bezog, aber was wirklich alles gespeichert wird und was damit geschieht, ist im Bereich des Unaufgeklärten, des Unsicheren, dessen, was Unsicherheit schafft – obwohl es doch der Sicherheit dienen soll.

Was wirklich passiert wird uns in Fotos aus Präsentationen gezeigt, die ohne Vortragende daher kommen. Es sind Präsentationen, bei denen sich die Frage stellt, wer da irgendwann einmal vor einem Computer saß, diese erdachte und dann in Vorträgen verwendete. Was sind das für Menschen, die Technik anpreisen, die eine Überwachung in ungeahntem Ausmaß zulässt?

Überwachung in historisch nie gekanntem Maß

Wann hat es in freiheitlich-demokratisch gedachten Staaten je eine solche Überwachung geben? Wann hat es zwischen freiheitlich-demokratisch gedachten Staaten je so eine Überwachung gegeben? Was man eher autoritären Systemen zutraut, ist durch die Unterwerfung unter die Ideologie der Angst vor dem Terrorismus plötzlich Teil des Sicherheitssystems von Staaten, die eigentlich für sich in Anspruch nehmen, zu den freiesten und demokratischsten der Welt zu gehören. – Und keiner schreitet ein.

„Märchenstunde“

Wenn es stimmt, dass die Unterrichtung des Kontrollausschusses für die Geheimdienste im deutschen Bundestag von Geheimdienstmitarbeitern als »Märchenstunde« bezeichnet wird, dann würde das eine hoch problematische Grundeinstellung gegenüber grundlegenden Prinzipien der Demokratie offenbaren. Wenn Geheimdienste die demokratischen Strukturen und die Überwachung durch Parlamentarier nicht ernst nehmen, diese vielleicht sogar umgehen und sich ein eigenes Rechtsverständnis zu eigen machen, dann verlieren sie jegliche Legitimation.

Doch meine Sprachlosigkeit, die nunmehr über Wochen hinweg meiner verzweifelten Ratlosigkeit entsprang und der ich nunmehr versuche Sprache entgegen zu setzen, reicht noch viel weiter.

Eine Konstitution der Angst wird sicherheitstechnisch rationalisiert

Die großangelegte Überwachung durch die NSA stellt europäisches und deutsches Recht in Frage. Die Aktivitäten des britischen GCHQ richten sich auch gegen Bürgerinnen und Bürger der Europäischen Union. Wir erleben einen Angriff auf das Grundgesetz auf der Basis einer Konstitution der mithilfe des Terrorismus rationalisierten, aber eigentlich doch auch sehr irrationalen Angst. Es ist eine Form der Intervention oder auch Invasion in das Privatleben von Menschen nicht nur in Deutschland, wie sie in der Weltgeschichte noch nicht vorgekommen ist.

Was wir gerade erleben hat welthistorische Bedeutung, denn wir erleben einen grundlegenden Paradigmenwechsel im Rahmen der Möglichkeiten, die Sicherheitsdiensten nicht nur zur Verfügung stehen, sondern von diesen anscheinend auch ohne jegliche Selbstdisziplin genutzt werden. Nie zuvor in der Geschichte haben Geheimdienste in Demokratien so massiv die Bürgerinnen und Bürger der eigenen und befreundeter Demokratien unter einen Generalverdacht gestellt, den man nicht anders als diffus nennen kann.

Es ist kein Krieg, den wir erleben, denn es geht den Geheimdiensten ja offensichtlich nicht darum, den Bürgerinnen und Bürgern zu schaden. Wir stehen vielmehr vor der Frage, wie viel Überwachung wir akzeptieren wollen. Ja, es geht um ein Wollen.

Was wollen wir (nicht)?

Dass digitale Kommunikationsformen sehr weitreichende Überwachung möglich machen, insbesondere, wenn die Kommunikationsbranche zumindest zum Teil breitwillig mit Geheimdiensten kooperiert, ist nun wirklich kein Neuland. Problematisch ist, dass die Frage danach, »was man einfach nicht macht«, in Bezug auf digitale Überwachung zwar gesetzlichen Regeln unterliegt, deren Einhaltung zu überwachen sehr schwer ist, es aber keine Tabus gibt, die ganz selbstverständlich in der Sozialisation ausgebildet werden, insofern es sich um die Selbstbegrenzung der Möglichkeiten digitaler Überwachung dreht.1

Was will ich an Überwachung? Wie gehe ich mit den Möglichkeiten der Überwachung um? Mit diesen Fragen werden wir in unterschiedlichen Bereichen konfrontiert.

So ist zum Beispiel zu beobachten, dass die Zahl der Überwachungskameras im öffentlichen Raum, in Geschäften und sogar in Restaurants ständig zunimmt. Viele dieser Überwachungskameras werden privat betrieben. Eine Mentalität der Überwachung greift auch im Kleinen um sich, gesetzlich geregelt zwar, aber es ist dennoch ein Mentalitätswandel, der hier zum Ausdruck kommt. Wobei der Unterschied der ist, dass auf Überwachungskameras hingewiesen werden muss. Diese Überwachung muss also erkennbar bzw. gekennzeichnet sein, was aber nicht heißt, dass man immer weiß, wohin der gerade Überwachende den Zoom der Kamera lenkt, wenn es sich um Kameras handelt die nicht auf Festplatte aufzeichnen.

Während also die staatliche und private Videoüberwachung zumindest erkennbar sein muss, auch hier ist ein Gewöhnungseffekt eingetreten, gilt dies bei den jetzt bekannt gewordenen Überwachungsmaßnahmen nicht. Im Internet gibt es für den technisch durchschnittlich kompetenten »Normalbürger« kaum eine Möglichkeit, Überwachung wahrzunehmen und / oder dann auch auf sie zu reagieren.

Diese Unsichtbarkeit dessen, was da an Überwachung passiert, ist es, die große Rat- und Sprachlosigkeit bis in höchste Regierungskreise verursacht.

Unsichtbare Gefahren und die Macht von Bildern

Es ist die angsterregende Unsicherheit, die mich an das Frühjahr 1986 erinnert, als unsichtbar, unfühlbar und doch gegenwärtig die Folgen des größten anzunehmenden Unfalls (GAU) in dem Atomkraftwerk Tschernobyl Deutschland überzogen. Es sollte knapp 25 Jahre dauern, bis eine andere Katastrophe im Atomkraftwerk Fukushima zu einer Abkehr von der Atomenergie in einigen Ländern führen sollte.

Der Unterschied zwischen den beiden Katastrophen bestand darin, dass einerseits im Falle Tschernobyls wir eigentlich nur über Messungen von Strahlendosen, also für den Normalbürger sehr abstrakt, von dem Tatbestand überhaupt etwas mitbekamen, weil die damalige Sowjetunion versuchte, diese Katastrophe zu verheimlichen, und dass andererseits Fukushima mit Bildern verbunden war, die es so in der Menschheitsgeschichte noch nicht gegeben hat: Weder ein Tsunami mit seiner zerstörerischen Kraft, noch die Explosion des Reaktorgebäudes eines Atomkraftwerkes waren jemals bislang als Bildmaterial in solcher Fülle verfügbar. Die Gefahren der Atomkraft waren plötzlich bildlich erfahrbar. Sie rückten vom für den Bürger abstrakten Bereich der Begriffe rund um Becquerel und Sievert in den sinnlich erfahrbaren Bereich des Sichtbaren. Diese Sichtbarkeit der Katastrophe, diese sinnliche Wahrnehmbarkeit, führte zumindest in einigen Ländern zu einem vergleichsweise radikalen Umdenken. Bei allem Anspruch an Aufgeklärtheit reichten wissenschaftlich erhobene Daten des Jahres 1986 nicht aus, um ein solches Umdenken zu erzeugen.

Ähnlich besteht nun die Gefahr, dass aufgrund der Unsichtbarkeit der Überwachung des Internets durch Geheimdienste, die in den vergangenen Wochen bekannt gewordenen Informationen über die Überwachungsprogramme insbesondere der USA, Großbritanniens und teilweise auch Deutschlands, zwar erschrecken und verunsichern, im Laufe der Zeit aber in der sinnlichen Nicht-Wahrnehmbarkeit versickern, verdrängt werden, als etwas angesehen werden, womit man eben leben muss.

Digital basierte Überwachung von nahezu allem, was ein normaler Mensch im Internet tut, ist nicht zu sehen, man riecht sie nicht, man hört sie nicht, man spürt sie nicht. Digitale Überwachung ist völlig unsinnlich und deshalb so schwer zu greifen. – Ganz anders die Folgen terroristischer Anschläge, die als Bilder verfügbar sind, die gezeigt werden können, deren Konkretheit dazu führt, dass diese unsichtbaren Maßnahmen zunächst von Gesetzen erlaubt und dann still und leise umgesetzt werden.

Vielleicht wird es wie bei der Atomenergie wieder ein paar Jahrzehnte dauern, bis Überwachung zu deutlich stärker sinnlich wahrnehmbaren Problemen oder Katastrophen führt, sodass es zu einem grundlegenden Umdenken in der Gesellschaft und vor allem auch bei in der Verantwortung stehenden Politikern kommt.

Wird sich was ändern? Vielleicht.

Oder aber es kommt ganz anders. Es gibt Alternativen. Es könnte durchaus passieren, dass das, was im Augenblick ans Tageslicht kommt, Menschen so beunruhigt, dass sie auch ohne wirklich sinnlich erfassen zu können, was da passiert, auf die Strasse gehen, Wahlentscheidungen treffen etc. – Doch im Augenblick ist die bekannt gewordenen Überwachung für die meisten nicht nur sehr abstrakt, sondern eigentlich unvorstellbar: Wie soll es möglich sein, die Massen an Daten, die Tag für Tag durch das Internet fließen, zu analysieren, mag sich mancher fragen und zu dem Schluss kommen, dass das gar nicht möglich sei. Was Algorithmen – also vollautomatische, digitale Handlungsanweisungen – in Großrechenzentren wirklich zu leisten in der Lage sind, vermag doch kaum jemand realistisch einzuschätzen.

Hier kommt auch zum Tragen, dass der schulische Informatikunterricht häufig nach wie vor fakultativ und nicht verpflichtend ist. Nach wie vor verzichten wir weitgehend darauf, in aufklärerischer Verantwortung Menschen für das digitale Zeitalter informationstechnische Bildung mitzugeben. Die Notwendigkeit, ein Grundverständnis für das Funktionieren von digitalen Netzwerken und Computern als Teil der Kulturtechniken zu betrachten, hat sich nach wie vor nicht durchgesetzt. Somit bleiben auch die Möglichkeiten, sich in digitalen Dingen ohne die Leitung eines anderes des eigenen Verstandes zu bedienen, zum Teil erschreckend gering.

Nun stehen wir verblüfft und angewidert zugleich vor dem, was Digitalisierung an Überwachung möglich macht. So sehr wir wissen, dass das, was möglich ist, auch gemacht wird, wenn nicht Tabus und Gesetze dieses verhindern, so wenig haben viele damit gerechnet, dass das, was möglich ist, tatsächlich schon umgesetzt wird, trotz früherer Berichte zu Überwachungsmaßnahmen wie Echelon.

Eine diffuse Verunsicherung greift um sich und ergreift die Menschen und gefährdet das, was wir bislang als Konzept von Freiheit für selbstverständlich hielten. Doch diffuse, sinnlich wenig konkrete Verunsicherung und Angst erzeugt auch diffuse Reaktionen. Wir haben für das, was da passiert keine Sprache, weil es so noch nie passiert ist. Wir müssen uns erst eine Sprache zulegen und sinnliche Erfahrungen mit dem verknüpfen, was uns da zur Zeit Tag für Tag durch Medien vermittelt ins Bewusstsein strömen will, damit es zuletzt auch wirklich ankommt.

Was machen wir mit befreundeten Staaten?

Über diese grundsätzliche Problematik hinaus kommt noch hinzu, dass wir uns politisch plötzlich in der Situation befinden, dass Staaten in von uns nicht akzeptierter Weise geheimdienstlich Menschen unter Generalverdacht stellen, denen wir aufgrund unserer Freundschaft und unserer Staatsräson diplomatisch nicht allzu heftig begegnen können oder wollen.

Es kommt eine zweite Sprachlosigkeit und damit verbunden eine Handlungsunfähigkeit dazu: Die Politik hat offensichtlich keine Strategien entwickelt, die es für möglich halten, dass man gegenüber befreundeten Staaten in eine Situation massiver diplomatischer Konfrontation geraten könnte. Die Politik war an diesem Punkt entweder wohlwollend positiv und optimistisch gestimmt oder aber naiv. Wenn die Bundeskanzlerin in einer solchen Situation im Urlaub ist, spiegelt das genau diese diplomatische Hilflosigkeit wider. Man hat keine Ahnung, was man machen soll, wenn die USA einmal nicht vor allem als Freund wahrgenommen werden, sondern zu diplomatischen Verwerfungen Anlass geben. Und ebenso ist es in noch verschärfter Form mit England, da dieses Land auch noch Teil der EU ist.

„Die Grenzen meiner Sprache sind die Grenzen meiner Welt“ (Wittgenstein) – Überwindung der Sprachlosigkeit

Wie also können wir die Sprachlosigkeit – trotz all der Worte, die tagtäglich im Kontext der mehr und mehr bekannt werdenden Überwachung gemacht werden – überwinden, die mit Handlungsunfähigkeit verbunden ist? Wie kann eine Sprache der Relevanz gefunden werden, die nicht nur Menschen, die mit dem Internet und digitalen Vernetzungsmöglichkeiten vertraut sind, entsetzt auf das blicken lässt, was da momentan passiert? Wie kann eine Sprache gefunden werden, die zum Handeln befähigt, die zu einer Kritik befähigt, die nicht auf der Basis der Hilflosigkeit von „Cyberwar“ spricht oder sich vorschnell anderer Kriegsrhetoriken bedient? Wie kommen wir aus diesem Überwachungsskandal raus?

Es wäre anmaßend, ginge ich davon aus, auf diese Fragen Antworten geben zu können. Ich will aber versuchen, ein wenig die Richtung zu erforschen, in die solche Antworten gehen könnten.

Um Sprache und somit »Macht« über ein Phänomen zu bekommen, muss am Anfang der Erwerb von Wissen und die damit verbundene Fachsprache stehen. Das ist bei Geheimdienstaktivitäten gar nicht so leicht, da Geheimdienste sich oft einer verschlüsselten Sprache bedienen. Die Veröffentlichungen im Kontext der Internetüberwachung im angelsächsischen Bereich – was werden wohl China, Russland und Co so alles überwachen? – hat diese Sprachbarriere etwas niedriger werden lassen.

Die Mauer des Schweigens um geheimdienstliche Tätigkeiten wurden zumindest in Teilen eingerissen. Das hat der Presse Sprache gegeben und somit Öffentlichkeit geschaffen. Das ist der erste Schritt, um den Überwachungsaktivitäten rund um Prism, Tempora und Co zu begegnen: Sie müssen als dem Grundverständnis einer freiheitlich-demokratischen Grundordnung, wie es die Bundesrepublik Deutschland ist, zuwider laufende Aktivitäten benannt werden.

Informatik zum verpflichtenden Unterricht machen

In diesem Zusammenhang bräuchte es ein wesentlich breiter aufgestelltes informationstechnologisches Grundwissen in der Bevölkerung, um eine Einschätzung der Aktivitäten im Rahmen von Prism, Tempora und Co realitätsnah möglich zu machen. Erst ein solche Grundverständnis macht es möglich, dass größere Schichten der Bevölkerung im Umgang mit den Möglichkeiten digitaler Überwachung zumindest zukünftig mündig werden. Es führt kein Weg um einen verpflichtenden Informatikunterricht inklusive Grundkenntnissen des Programmierens herum, wenn wir diese Mündigkeit in den staatlich verantworteten Bildungsprozessen ermöglichen wollen.

Verschlüsselung ist Selbstverteidigung, aber keine Lösung

Die gerade aus dem Boden schießenden Verschlüsselungsparties (Cryptoparties) bringen uns beim Grundproblem kaum weiter, da Verschlüsselungen nur solange sicher sind, bis sie geknackt wurden. – Und wenn sie etwas bringen, dann weichen sie dennoch dem Problem aus: Es geht nicht darum, dass wir verschlüsseln müssten, sondern darum, dass sich Geheimdienste in unsere Kommunikation einhacken. Das wird bei Verschlüsselungen, die die Geheimdienste nicht knacken können, für diese zwar schwieriger, aber damit ist das grundlegende Problem einer Haltung noch nicht erledigt, die diese radikale Überwachung erst möglich macht: Das ist eine Haltung der Angst! Das ist keine Haltung des Mutes und eines nicht naiven Vertrauens! – Was gerade an Überwachungsmaßnahmen bekannt wird, ist meines Erachtens nicht das Werk starker Persönlichkeiten bzw. Institutionen, sondern der Versuch paranoider Angsthasen, sich gegen jede Option abzusichern. Cryptoparties mögen ein mögliches Instrument digitaler Selbstverteidigung sein, aber da sie das Problem nicht politisch gestaltend angehen, stoßen sie sehr schnell an die Grenzen ihrer Relevanz.

Terrorismus nicht kleinreden

Um nicht missverstanden zu werden: Ich will das Problem des Terrorismus nicht kleinreden, ich wundere mich aber auch, dass ihm so gigantomanisch viel Platz eingeräumt wird. Ich will auch nicht in Abrede stellen, dass es Strategien braucht, um terroristische Aktivitäten erkennen zu können und gegebenenfalls auch zu verhindern. Wenn diese Strategie aber „Totalüberwachung“ heißt, dann wachsen mit dieser so viele neue Gefahren, wie zum Beispiel polizeiliche Interventionen bei unschuldigen Menschen, die im Netz zufällig Äußerungen von sich geben, die Überwacher humorloser betrachten, als sie gemeint waren. Außerdem wächst die Gefahr, dass sich das Verhalten von Menschen verändert. Wenn wir wissen, dass wir beobachtet werden, fühlen wir uns nicht mehr frei; die Kultur und der Grundbestand unserer freiheitlich-demokratischen Grundordnung stehen auf dem Spiel.

Protestkultur hilft auch, relevante Sprache zu finden

Doch zurück zum vielleicht wichtigsten Punkt im Kampf um die Wiedererlangung der Sprache, der darin besteht, dass wir uns der Sprache bedienen, dass wir sie nutzen und mit ihr abtasten, was da gerade mit uns gemacht wird. Diese Funktion hatten z. B. die „Stop-Watching-Us“-Demonstrationen (Hört-auf-uns-zu-Beobachten-Demonstrationen) am 27. Juli 2013. Zumindest in Frankfurt war es für mich wahrnehmbar, dass es um die Suche nach einer Sprache angesichts der Vorgänge ging. Darüber hinaus sucht man nach einer Sprache, die handlungsrelevant ist und etwas verändern kann. Doch genau an dieser Stelle fallen auch die Proteste – so wie ich sie in Frankfurt erlebt habe – in ihrer Rhetorik massiv ab. Ich merkte dort sehr deutlich, wie sich persönliche, am Wahlkampf orientierte und ideologische Argumentationweisen zumindest bei einigen Rednern über das Überwachungsthema legten.

Man hat die Sprache noch nicht gefunden, die den Protesten Relevanz (zurück) gibt, aber man ist auf der Suche. Die diffuse Unzufriedenheit greift um sich und versucht sich in solchen Demonstrationen, in Äußerungen auf sozialen Netzwerken, im offenen Brief der Schriftstellerin Juli Zeh an die Bundeskanzlerin zu konkretisieren, handlungsrelevant und somit zu wirksamer Sprache zu werden.

Ich bin skeptisch, ob die Politik zum jetzigen Zeitpunkt bereit ist, digitale Überwachungsstrategien zu relativieren oder in Frage zu stellen. Genau deshalb hoffe ich auf Menschen im und außerhalb des Netzes, die den Mut haben, digitale Überwachung zu kritisieren, in Frage zu stellen und völlig unabhängig von Parteizugehörigkeiten Position zu beziehen.

Stellung beziehen

Wir leben an der Schwelle zum Überwachungsstaat, haben diese vielleicht auch schon überschritten.

Es ist an der Zeit, sich gegen die Vorstellung zu wehren, dass es sich bei der gerade laufenden Überwachung um technikinhärente Folgen handeln würde, um Nebeneffekte des digitalen Fortschritts, die so nun einmal zu akzeptieren seien.

Es ist an der Zeit, deutlich Position zu Prism, XKeystore, Temopora et al. zu beziehen und somit am Meinungsbildungsprozess teilzunehmen, dessen grundlegendes Kriterium für mich die freiheitlich-demokratische Grundordnung ist, zu der aber auch gehört, dass der Staat nicht alles tun darf, was tun kann, wenn es diese Grundordnung gefährdet.

Schleichend – und sicher nicht in der Intention der (politisch) Verantwortlichen liegend – hat aber anscheinend genau ein solcher Prozess der Umwertung von Grundwerten unserer Gesellschaft durch die Geheimdienste begonnen.

Wir müssen nun Stellung beziehen, ob wir diese Umwertung angesichts nicht nur abstrakter Terrorgefahren wollen oder nicht.

Für sich selbst in dieser Situation Antworten zu finden, ist alles andere als eine triviale Angelegenheit, denn wir geraten dabei auch in das Dilemma zwischen Freiheit und Sicherheit: “Those who would give up essential Liberty, to purchase a little temporary Safety, deserve neither Liberty nor Safety.” (Benjamin Franklin, dt: „Diejenigen, die grundlegende Freiheitsrechte aufgeben, um vorübergehend etwas Sicherheit zu gewinnen, verdienen weder Freiheit noch Sicherheit.“)

Es gehört nun einmal zu den grundlegenden Freiheitsrechten, dass der Staat nicht alles wissen wollen darf, was Menschen machen, die nichts zu verbergen haben. Zu überwachen, was normale Menschen Tag für Tag im Internet tun, widerspricht diesem Freiheitsverständnis und erfordert ein Handeln, dass dieses Recht sowohl gegen inländische als auch gegen ausländische Eingriffe schützt. Denn wenn die Sicherheit in den Vordergrund gestellt wird, stellt sich eben auch die Frage, wer uns Sicherheit vor absoluten Sicherheitsbedürfnissen gibt, da ein solches Verständnis von Sicherheit neue Sicherheitsrisiken schafft.

  1. Wir betreten ja auch nicht so einfach die Privaträume anderer Menschen ohne diese zu fragen. []

Macht nutzerseitige Datenverschlüsselung endlich zum Standard!

Immer mehr Programme mit immer mehr Synchronisationsmöglichkeiten unterstützen aktiv die Durchsetzung von Datenspeichern im Netz (Cloud-Diensten), ohne gleichzeitig die nutzerseitige Verschlüsselung von Daten zum Standard werden zu lassen.

Kryptographie ist nun zwar nicht mein Fachgebiet, aber gerade deshalb meine Frage, ob es es denn so schwer ist, ein Verschlüsselungsmodul in Programme einzubinden, das die nutzerseitige Verschlüsselung so einfach wie nur möglich macht? Gibt es so etwas im Software-Entwickler-Umfeld (SDK) zum Beispiel von Apple nicht? Und wenn es das nicht gibt, warum ist das eigentlich so. Stecken dahinter Entscheidungen der Firmen oder haben vor nutzerseitiger Verschlüsselung Leute Angst, die sich in der höheren Politik bewegen? Weiterlesen

Foto 2

Apples „Earpods“ im Test

Gemeinsam mit dem iPhone 5 stellte Apple am 12. September 2012 neue Kopfhörer vor, die zukünftig mit iPods und iPhones ausgeliefert werden und für 29 Euro einzeln angeboten werden. Apple nennt diese kleinen, kompakten In-Ear-Kopfhörer „EarPods“.

Weiterlesen

Von der Notwendigkeit einer netzpolitischen Grundsatzdebatte

Es besteht die Gefahr, dass Sie Spuren Ihrer Existenz hinterlassen, die Sicherheitsbehörden, Polizei oder böswillig mit möglicherweise verfügbaren Daten umgehende Personen nutzen könnten. Aber das wissen Sie ja bestimmt, auch wenn Sie es vermutlich – genau wie der Verfasser dieses Textes – nicht immer präsent haben.

Telepolis wies gerade darauf hin, dass Apples Stimmerkennunssoftware „Siri“ zum Erstellen von Stimmprofilen genutzt werden kann. – Der Artikel nimmt sich eines Einzelphänomens an, ohne darauf hinzuweisen, dass aus Podcasts ebenso Stimmprofile gezogen werden können, wie aus VIdeo-Logs (VLogs), die im Internet veröffentlicht werden.

Amazon, Apple und Co beobachten die Nutzer ihrer Endgeräte, Google benutzt das Verhalten im Netz noch umfassender zur Gewinnung von personalisierten Daten. Facebook sammelt alles an Daten, was im Rahmen der eigenen Plattform nur möglich ist. — Wer mag, muss nur mal die entsprechenden Anbieternamen und die Begriffe „Datenchutz“ oder „Privacy“ mithilfe einer Suchmaschine recherchieren, um wesentlich umfassendere Übersichten zum Thema Datenschutz in digitalen Kontexten zu bekommen, als ich es an dieser Stelle leisten kann.

Was nur täten Nachrichtenmedien, deren Schwerpunkt auf Themen des digitalen Wandels liegt, nur, könnten sie nicht in kurzen Zeiträumen immer wieder von neuen datenschutzrelevanten Phänomenen berichten, die mit digitalen Medien und deren Nutzung verbunden sind.

Die einzelnen Artikel zu einzelnen Phänomenen sind sicherlich hilfreich, wenn es darum geht, immer wieder darauf hinzuweisen, dass Menschen Spuren ihrer Existenz hinterlassen und es in digitalen Zusammenhängen besonders einfach ist, diese zu sammeln und auszuwerten, um sie anschließend zu nutzen.

Bislang sind es vor allem ökonomische Interessen, die mit der Datensammelei verbunden sind, aber auch Regierungen und Sicherheitsbehörden sind an solchen Daten und deren Nutzung interessiert.

Funktionierende Demokratien bilden zu diesen Interessen der jeweils Regierenden zwar eine gewisse Barriere gegen diese Datengier, aber das bedeutet nicht, dass auf diesem Wege auch die Sensibilität für das Thema wachsen würde, wie die Ereignisse rund um die Aktualisierung des Meldegesetzes in den vergangenen Tagen gezeigt haben. – Das sich dort zeigende Problem mangelnden Bewusstseins für Fragen des Datenschutzes zeigt sich in der politischen Entscheidungsfindung auch an anderen Stellen, wobei hier nur die Diskussion um die Vorratsdatenspeicherung genannt werden soll.

Die Arbeit von Journalisten, die auf potentielle Datenschutzprobleme bei der Nutzung von Siri oder Facebook oder Amazon oder … aufmerksam machen, verändert eher wenig. Zumindest scheint Facebook nach wie vor kaum über sinkende Nutzerzahlen klagen zu können, Amazon ist weiter erfolgreich am Markt, Siri ist, das kann ich aus eigener Erfahrung sagen, extrem komfortabel.

Die Ambivalenz des Themas zeigt sich dort, wo Politiker gegen Unternehmen wettern, die Daten speichern und nutzten, während diese Politiker zum Teil für eine Vorratsdatenspeicherung sind, die auf den Servern der privaten Telekommunikationsanbieter stattfinden soll.

Wir leben in schizophrenen Argumentationskontexten, wenn es um diese Fragen des Datenschutzes und der Profilbildung geht. Kundenkarten werden genutzt, obwohl bekannt ist, dass sie vor allem der Datensammlung und Profilbildung dienen; Kreditkarten werden benutzt, obwohl mit ihrer Hilfe erzeugten Daten missbraucht werden können, ganz zu schweigen von dem Problem, dass Kreditkartendaten auch schon einmal geklaut werden können.

Das Problem mit den vereinzelten Artikeln zu Fragen des Datenschutzes ist, dass auf Einzelphänomene hingewiesen wird, dabei aber allzuoft und allzuleicht das grundsätzliche Problem hinter Einzelphänomenen verschwindet.

Es gibt zwar die Post-Privacy-Debatte, in der die Phänomene und Gegebenheiten vernetzter digitaler Kommunikation treffend dargestellt und kontrovers diskutiert werden, aber diese Debatte ist bislang kein umfassender gesellschaftlicher Diskurs. Ein solcher ist aber dringend nötig, weil es Entscheidungen grundsätzlicher Art braucht, wie wir mit dem Phänomen der digital erzeugten Datenspuren grundsätzlich umgehen.

Der Rahmen, in dem Individuen dann Entscheidungen treffen können, wie sie digitale Angebote nutzen wollen, müsste verlässlich sein. Das ist heute nicht der Fall, wie die ständigen Veränderungen von Datenschutzbestimmungen großer Anbieter von Diensten im Netz zeigen.

Bislang findet bei netzpolitischen Fragen, also nicht nur bei Fragen des Datenschutzes oder der etwas breiter aufgestellten Debatte um ein modernisiertes Urheberrecht, weniger ien breiter gesellschaftlicher Diskurs als vielmehr ein Katz-und-Maus-Spiel von Interessengruppen statt.

ACTA, Vorratsdatenspeicherung, Probleme des Datenschutzes in sozialen Netzwerken, die zudem global agieren, sind sicherlich auch journalistisch interessante Einzelphänomene, aber ohne eine sachlich geführte Grundsatzdebatte, die sich nicht nur auf Ebene der Enquete-Kommission Internet und digitale Gesellschaft des deutschen Bundestages und Lobbygruppen wie „Digitale Gesellschaft“, GEMA, Zeitungsverlegerverband, Sicherheitsbehörden etc. beschränkt, führen diese Einzelberichte höchstens zu punktuellen Bewusstseinbildungsprozessen oder Nachjustierungen kritisierter Phänomene.

Aber vielleicht ist der Grundkonsens ja auch schon längst vorhanden und besteht darin, dass es grundsätzlich immer und überall um ein möglichst umfassendes Durchsetzen der jeweils eigenen Interessen geht und somit um Fragen von Einfluss und Macht. – Wäre dem so, würden wir schon in Kürze nicht mehr nur von „Post-Privacy“ sprechen, sondern auch von „Post-Democracy“. – Ich zöge einen gesellschftlichen Grundkonsens im Umgang mit Daten und dem Thema „Privacy“ dieser Option eindeutig vor.

Wie eine solche breite Diskussion initiiert werden kann, wer sie moderiert und wie in ihrem Rahmen Richtlinien beschlossen werden, ohne dass es wieder ein Machtspiel von Lobbygruppen wird, lauten in meinen Augen die Fragen, die dringend angegangen werden müssen; – freilich ohne die Wachsamkeit gegenüber Plänen wie ACTA, der Vorratsdatenspeicherung, dem Leistungsschutzrecht, dem Meldegesetz und was Politik sonst noch planen könnte aufzugeben; – freilich ohne darauf zu verzichten, immer wieder auf die Datenschutzproblemen bei Firmen und in sozialen Netzwerken hinzuweisen.

Die Einzelphänome nicht aus dem Blick verlieren und das Ganze in einen gesellschaftlichen Diskurs einbinden, der möglichst nationale Grenzen überschreitend und idealerweise mindestens gesamteuropäisch ist, ist das Gebot der Stunde. – Es geht zwar auch ohne, aber die Konflikte im Kontext der Netzpolitik drohen schon heute so sehr die Gefahr eines „Kulturkampfes“ in sich zu tragen, dass ein breiter Diskurs in meinen Augen nur als vernünftig und somit als erstrebenswert bezeichnet werden kann.

Apples Bildungsinitiative oder: Vom Aufstellen weiterer Weidezäune.

Stellt Apple neue Produkte vor, entsteht schnell der Eindruck, dass es sich jedes Mal um eine große Innovation handele. – Schnell wird dann die Frage gestellt, welche Art von Technik oder welchen Teil der Gesellschaft Apple dieses Mal „revolutioniere“.

Diese Reaktionen erfolgen mehr oder weniger reflexartig. Bei genauerem Hinsehen zeigt sich oft, dass Apple bereits vorhandenen Konzepte populärer und marktfähig macht, komplizierte Bedienungen vereinfacht und dafür sorgt, dass jeder, der sich auf dieses „großartige“, „fantastische“, „innovative“ und „so noch nie da gewesene“ Produkt einlässt, fest in Apples Wertschöpfungskette eingebunden wird.

Keine Frage, ich selbst mag Design und Funktionalität der Produkte aus Cupertino sehr, gehe mit ihnen gleichzeitig aber auf der Basis eines sehr ambivalenten Gefühles um.

Apple verbindet Design und Funktionalität seiner Produkte mit einem geschickten und bislang äußerst erfolgreichen Marketing. Beim iPad hat das mit dem geschlossenen System des App-Stores hervorragend funktioniert: Apple stellt entsprechende Werkzeuge kostenlos zur Verfügung, die es Entwicklern ermöglichen, auf einfache Art und Weise Programme zu schreiben. Als „Gegenleistung“ lassen sich die Entwickler darauf ein, ihre Produkte erstens ausschließlich über Apples App-Store zu vertreiben und zweitens einem intransparenten Freigabeprozess zu unterwerfen.

Das gleiche Modell überträgt Apple nun auf Schulbücher.

Sowohl die Software, die zum Lesen dieser Schulbücher notwendig ist, als auch die zum Erstellen dieser Schulbücher zu verwendende Software werden kostenlos zur Verfügung gestellt. Wenn die so entstandenen Schulbücher kommerziell vertrieben werden, darf dies, so sagt es die Lizenzvereinbarung des Programms iBooksAuthor, ausschließlich über Apples eigenen Store erfolgen; wie üblich nimmt Apple 30 % des im Store erhobenen Preises für sich.

Wiederum behält sich Apple zudem das Recht vor, Veröffentlichungen nach eigenem Gutdünken zuzulassen oder abzulehnen.

An dieser Stelle schätzt Apple zumindest den deutschen Schulbuchmarkt falsch ein. – Offizielle Schulbücher bedürfen der Freigabe durch die entsprechenden Prüfungsbehörden der Länder: Ich stelle mir vor, ein solches freigegebenes Schulbuch enthält Themenbereiche, die mit Apples Meinung, was in einem Schulbuch zu veröffentlichen sei und was nicht, nicht übereinstimmen; ich stelle mir vor, Apple verweigerte einem von einem Bundesland freigegeben Schulbuch die Aufnahme in den iBooks-Store…

Gemäß der aktuellen Lizenzvereinbarung zur Nutzung von iBooksAuthor könnte so etwas passieren.

Darüber hinaus lassen sich Lehrer und Lehrerinnen in Deutschland nicht gerne vorschreiben, welche digitalen Endgeräte sie zu verwenden haben. Im Gegenteil: Es ist damit zu rechnen, dass zahlreiche Lehrer und Lehrerinnen sich gegen die Verwendung von iPads aussprechen werden, da sie sich mit technischen Monokulturen schwer tun. – Der Vorwurf, Apple gehe es vor allem darum, durch frühzeitige Gewöhnung langfristige Kundenbindung zu erreichen, ist schon laut geworden und mit Sicherheit auch nicht völlig von der Hand zu weisen.

Dass Lehrerinnen und Lehrer Entscheidungsfreiheit in Sachen eingesetzter Bildungsmedien haben, insofern sie als solche zugelassen sind oder keiner Zulassung bedürfen, da es sich nicht um explizit als Schulbücher gekennzeichnete Bildungsmedien handelt, steht außer Frage.

Dass mit einer einmal getroffenen Entscheidung eine langfristige Bindung zum Beispiel an ein bestimmtes Schulbuch verbunden ist, steht ebenso außer Frage. In der Regel bleibt aber die relative Vielfalt der Verlage, die Schulbücher zuliefern, erhalten. Diese Vielfalt nehmen die Schülerinnen und Schüler durchaus auch war – ob unreflektiert und bewusst oder, was wahrscheinlicher ist, einfach so nebenbei.

Wenn nun aber Lehrer und Lehrerinnen über den Einsatz von Computertechnologie entscheiden müssen, so sind Bildungsmedien anschließend an ein Gerät gekoppelt.

Selbst wenn die Inhalte aus unterschiedlichen Verlagen kommen, sie sind immer mit einem Gerät verbunden. Darüber hinaus ist es schwieriger, unterschiedliche Plattformen unterschiedlicher Anbieter zu verwenden.

Zudem haben die deutschen Schulbuchverlage bereits angekündigt, im Februar eine eigene Branchenlösung vorzulegen, eine App vorzustellen, die selbstverständlich auch ein geschlossenes System sein dürfte, um so auf dem Markt einer zunehmenden Digitalisierung von Schule und Bildung Fuß zu fassen.

Ob eine vorgestellte Softwarelösung für den Bildungssektor rezipiert wird, ihren Weg zur Zielgruppe findet, hängt immer von der Bereitschaft der Multiplikatoren ab, eine solche Softwarelösung im Bildungskontext zu akzeptieren oder auch nicht.

So sehr ich von den vorgestellten Produkten aus dem Hause Apple in Bezug auf den Bildungssektor beeindruckt bin, so skeptisch bin ich angesichts ihrer – schon im Vorfeld erwartbaren – geschlossenen Architektur.

Die bildungspolitischen Voraussetzungen mögen in anderen Ländern anders sein, sollen doch bereits jetzt ganze Schulbezirke in den USA auf digitale Endgeräte setzen, die in der Regel von einem Hersteller stammen. Es gibt Schulbezirke die haben sich auf Apples iPad festgelegt. Auf diesem Markt könnte Apples Angebot funktionieren. Um auf dem deutschen Markt funktionieren zu können, müsste Apple seine Vertriebsstrategie an die Gegebenheiten in Deutschland anpassen.

Dennoch werde ich mich mit den neu vorgestellten Produkten beschäftigen. Letztgültige Entscheidungen, wie ich mit ihnen umgehen werde, habe ich noch nicht gefällt. Das hindert mich nicht daran, meine Skepsis kundzutun, zu formulieren, wie ich mir solche digitalen Bildungslösungen eigentlich vorstelle. Ohne Visionen davon, wie Schule sein kann und sein soll, gibt es keine Ziele, die erreicht werden können.

Bildungsprozesse haben in meinen Augen etwas mit Freiheit zu tun. Ich habe überhaupt kein Problem, die Produkte einer Firma zu mögen und zu benutzen, solange diese Produkte erlauben, etwas zu produzieren, dessen Rezeption nicht auf die gleichen Produkte der gleichen Firma beschränkt ist. Idealerweise kann ich Inhalte erstellen, die in freien Formaten verfügbar gemacht werden können, also unabhängig von der genutzten Plattform sind.

Lernprozesse verlaufen individuell unterschiedlich, die Zugangsweisen unterschiedlicher Menschen zu ähnlichen Themen sind äußerst vielfältig. Um Bildungsmedien an diese unterschiedlichen Bedürfnisse anpassen zu können, müssen sie dem Lehrer bzw. der Lehrerin größtmögliche Freiheiten geben. Diese Freiheiten haben schon Schulbücher nicht gegeben – geschlossene Softwarelösungen werden sie auch nicht fördern.

Apples Vorstellungen, wie das Schulbuch der Zukunft aussehen könnte, sind zudem äußerst konservativ, wenn ich mir das von Apple zur Verfügung gestellte Ansichtsexemplar eines solchen Schulbuches anschaue. Dieses Musterbuch ist sehr stark instruktiv ausgerichtet, hat in meinen Augen sehr leichte Feedbackfragen integriert und kommt in der Regel immer erst am Ende eines Kapitels dazu, die Eigenaktivität der Lernenden in den Vordergrund zu stellen. Entsprechend hieß es bei der Keynote in New York auch, dass das Schulbuch als Schulbuch unpraktisch sei, seine Inhalte aber qualitativ wertvoll sein würden. Bereits an dieser Stelle war zu ahnen, dass Apple selbstverständlich weder methodisch noch didaktisch irgendwelche Innovationen vorlegen würde.

Selbstverständlich können in mit iBooks-Author erstellten Schulbüchern methodisch und didaktisch neue Wege gegangen werden, aber möglicherweise besteht der Grundfehler darin, dass Apple nach wie vor auf die Buchmetapher vertraut, dabei aber aus dem Blick verliert, dass ein multimediales „Buch“ eben kein Buch mehr ist. Einzig die Buchmetapher ist geblieben. – Entsprechend linearer ist das von Apple vorgelegte Beispielbuch aufgebaut, die nichtlinearen Grundstrukturen des Denkens und Lernens werden hier entsprechend nicht abgebildet, obwohl genau dies in digitalisierten Kontexten problemlos möglich ist.

Apple beantwortet nicht die Frage, die die Gegenwart an im Unterricht eingesetzte Materialien stellt. Apple beantwortet vielmehr vor allem die Frage, wie Verlage ihre Geschäftsmodelle in die digitale Wirklichkeit hinüberretten können. Sich auf die von Apple gegebene Antwort zu verlassen, könnte für die Schulbuchverlage mittelfristig verheerende Folgen haben, so die Annahme stimmt, dass es das Buch selbst ist, das im Kontext der Nutzung digitaler Endgeräte aus dem Lernalltag verschwinden dürfte. Der Lernprozess selbst verändert sich grundlegend – so zumindest meine bisherigen Beobachtungen an mir selbst und an digitale Geräte bereits nutzenden Schülerinnen und Schülern.

Apple hat aber trotz allem erreicht, dass die Diskussion um im Unterricht genutzte Computer einen neuen Anstoß bekommen hat. Dies habe ich bereits einen Tag nach der Präsentation Apples in New York unter Lehrerinnen und Lehrern beobachtet. Deshalb hoffe ich, dass von der Initiative dieses Computerherstellers ein Anstoß ausgeht, der weitere Initiativen, Ideen und Projekte motivieren, intensivieren bzw. lostreten wird.

Letztlich wird es darum gehen, ob es gelingt, von geschlossenen Lösungen hin zu offenen Lösungen kommen, die vermutlich eher browsergestützt zu denken sind.

Doch das Gefühl bleibt ambivalent: Der von Apple konstruierte „goldenen Käfig“, das „Disneyland“ vieler, vieler bunter Apps, hat einen echten Wohlfühlwert, ist schön gestaltet und in vielerlei Hinsicht hochgradig effizient. Andererseits, wenn man den Blick doch einmal von all den Attraktionen abwendet, hat man ständig diesen Zaun im Nacken, der diese Welt massiv nach außen hin abgrenzt. Und dieser Zaun sieht aus, wie alle Zäune letztlich aussehen: unfreundlich, abweisend, grau, kalt. Es ist ein Weidezaun, der die Konsumenten auf der Weide halten soll. Es könnte aber sein, dass es wieder modern wird, sich gerne in der freien „Natur“ bewegen zu wollen. Ich hoffe, diese in meinen Augen wünschenswerte „Mode“ lässt nicht mehr lange auf sich warten.

Von den Gegebenheiten zum Traum 1: Der das © achtende Lehrer. (K)ein Beitrag zum #Schultrojaner

Begleiten wir heute einen das Copyright achtenden Lehrer ein wenig durch seinen Alltag.

Aber Vorsicht!

Sie werden dabei ungeahnten Problemen begegnen, die Sie, wenn Sie über großes Einfühlungsvermögen verfügen, gemeinsam mit dem Lehrer in das Reich des Wahnsinns treiben können.

Sagen Sie nicht, ich hätte Sie nicht gewarnt! Weiterlesen

Betreff: „#Schultrojaner“ || Liebe Schulbuchverlage!

Liebe Schulbuchverlage,

während der Staat nach wie vor die Idee verfolgt, Privatunternehmen mit der Vorratsdatenspeicherung von Telekommunikationverbindungsdaten zu befassen, wählen Sie den umgekehrten Weg.

Sie haben mit den Kultusministern der Länder einen Gesamtvertrag zur Einräumung und Vergütung von Ansprüchen nach § 53 Urheberrechtsgesetz (UrhG) abgeschlossen, in dem Sie die Schulträger beauftragen, für Sie zu kontrollieren, ob das Urheberrecht im Intranet der Schulen eingehalten wird oder nicht.

Zu diesem Zwecke soll eine von Ihnen verfügbar gemachte Software die Rechner im schulischen Intranet durchsuchen.

Wenn ich das richtig sehe, geht das nur, wenn Inhalte des Rechners mit einer Datenbank abgeglichen werden, da die Software ja sonst viel zu groß würde. Es ist also davon auszugehen, dass die Software den Schulrechner nach außen hin zumindest ein Stück weit öffnet. Dabei wird mindestens Weiterlesen

Von der Umwertung von Werten oder: Kritische Anmerkungen zur „PostPrivacy“

Anonymität galt früher gilt als ein grundlegendes Recht des Bürgers in einer Demokratie. Wann ich mich wo aufgehalten habe, wann ich mit wem telefonierte, wem ich wann einen Brief schrieb etc., ging geht weder den Staat noch irgendwelche Firmen etwas an.

Für den Staat gab gibt es eine Ausnahme: Wenn der berechtigte Verdacht bestand besteht, dass ein Bürger schwere kriminelle Handlungen plant oder durchführt, konnten kann das Brief- und das Telefongeheimnis von einem Richter ohne Wissen der betroffenen Person eingeschränkt werden. – Diese Möglichkeiten gibt es heute auch noch, aber die Begehrlichkeiten der Sicherheitsbehörden scheinen mit den Möglichkeiten zur Überwachung zu steigen.

Grundsätzlich aber gilt galt einmal: Der Bürger kann sich unbeobachtet bewegen, unbeobachtet telefonieren, unbeobachtet Briefe schreiben und unbeobachtet seine Schreibmaschine benutzen.

Kurioserweise ist der Begriff „Anonymität“ in den vergangenen Jahren mehr und mehr mit negativen Assoziationen verbunden worden, die „Anonymität“ nicht mehr als ein grundlegendes Freiheitsrecht verstehen, sondern diese Weiterlesen