Schlagwort-Archiv: Überwachung

Freiheit

Totale Überwachung ist ein Zeugnis der Angst, nicht der Freiheit. Gedanken zum Einsatz von Instrumenten der Totalüberwachung im Internet

Täglich erschüttert mich dieser Tage die Sprachlosigkeit der unendlich verzweifelten Ratlosigkeit. Man hat uns verraten und Terroristen haben einen Sieg davon getragen. Wo immer vom „Kampf gegen den internationalen Terrorismus“ gesprochen wird, um Freiheiten einzuschränken, ist das Wasser auf die Mühlen der Gegner unseres freiheitlich-demokratischen Lebensstils. Wo im Namen des Terrors Überwachung zur Konstitution von Gesellschaften wird, dort hat der Terror die Macht übernommen, wenn auch im Gewand des Schutzes vor ihm.

9/11 und die Folgen

9/11 hat Angst gesät und Menschen in Führungspositionen entschieden sich für einen Blick auf die Welt, der keinen anderen Blick als den der Angst mehr möglich macht. Plötzlich lauern überall potentielle Gefahren und vor diesen hat man das Volk gefälligst zu schützen. – Ohne Widerspruch glaube ich den Sicherheitsfanatikern in den westlichen Demokratien, dass sie das alles nur tun, um die Menschen vor Terroristen zu bewahren; dass die Gefahr real ist, zeigten u. a. die Anschläge in Madrid und London.

Doch dabei können Führungskräfte, die sich für die Sicherheit verantwortlich fühlen bzw. es aufgrund ihres Amtes sind, leicht zu Scheuklappenträgern werden. Sie vermuten nur dort Terror, wo er in ihren Augen zu erwarten ist. In Deutschland fixierten sich die Sicherheitsbehörden anscheinend vor allem auf islamistischen oder linksradikalen Extremismus und waren wie geblendet angesichts einer rechtsextremistischen Terrorgruppe, die über zehn Jahre hinweg unter der Wahrnehmungsschwelle der Sicherheits- und Geheimdienste Deutschlands agieren konnte. Auch die amerikanischen Zulieferer zu den Erkenntnissen deutscher Dienste sahen diese Terroristen nicht, weil sich Terroristen nämlich nur selten so verhalten, wie Geheimdienste das vermuten.

Die Angst vor Kontrollverlust im Internet

Man hat sich des Terrorismus’ bedient, um die große Angst vor dem Kontrollverlust angesichts der Möglichkeiten des Internets zu therapieren. Die Therapien heißen Prism, XKeystore, Tempora, Vorratsdatenspeicherung, Bestandsdatenauskunft, NSA, GCHQ, BND und so weiter. Die Therapie heißt Überwachung mit Hilfe von Datenspeicherung und der Erstauswertung dieser Daten durch Algorithmen, denen eine Auswertung durch Menschen folgen kann. Oder verlässt man sich schon ganz auf Algorithmen?

Wer weiß schon genaues. Es ist ein Symptom dieser Zeit, dass wir zwar eine Ahnung bekommen, dass das stimmt, was man bislang als Verschwörungstheorien betrachtete, insofern es sich auf Tätigkeiten von Geheimdiensten bezog, aber was wirklich alles gespeichert wird und was damit geschieht, ist im Bereich des Unaufgeklärten, des Unsicheren, dessen, was Unsicherheit schafft – obwohl es doch der Sicherheit dienen soll.

Was wirklich passiert wird uns in Fotos aus Präsentationen gezeigt, die ohne Vortragende daher kommen. Es sind Präsentationen, bei denen sich die Frage stellt, wer da irgendwann einmal vor einem Computer saß, diese erdachte und dann in Vorträgen verwendete. Was sind das für Menschen, die Technik anpreisen, die eine Überwachung in ungeahntem Ausmaß zulässt?

Überwachung in historisch nie gekanntem Maß

Wann hat es in freiheitlich-demokratisch gedachten Staaten je eine solche Überwachung geben? Wann hat es zwischen freiheitlich-demokratisch gedachten Staaten je so eine Überwachung gegeben? Was man eher autoritären Systemen zutraut, ist durch die Unterwerfung unter die Ideologie der Angst vor dem Terrorismus plötzlich Teil des Sicherheitssystems von Staaten, die eigentlich für sich in Anspruch nehmen, zu den freiesten und demokratischsten der Welt zu gehören. – Und keiner schreitet ein.

„Märchenstunde“

Wenn es stimmt, dass die Unterrichtung des Kontrollausschusses für die Geheimdienste im deutschen Bundestag von Geheimdienstmitarbeitern als »Märchenstunde« bezeichnet wird, dann würde das eine hoch problematische Grundeinstellung gegenüber grundlegenden Prinzipien der Demokratie offenbaren. Wenn Geheimdienste die demokratischen Strukturen und die Überwachung durch Parlamentarier nicht ernst nehmen, diese vielleicht sogar umgehen und sich ein eigenes Rechtsverständnis zu eigen machen, dann verlieren sie jegliche Legitimation.

Doch meine Sprachlosigkeit, die nunmehr über Wochen hinweg meiner verzweifelten Ratlosigkeit entsprang und der ich nunmehr versuche Sprache entgegen zu setzen, reicht noch viel weiter.

Eine Konstitution der Angst wird sicherheitstechnisch rationalisiert

Die großangelegte Überwachung durch die NSA stellt europäisches und deutsches Recht in Frage. Die Aktivitäten des britischen GCHQ richten sich auch gegen Bürgerinnen und Bürger der Europäischen Union. Wir erleben einen Angriff auf das Grundgesetz auf der Basis einer Konstitution der mithilfe des Terrorismus rationalisierten, aber eigentlich doch auch sehr irrationalen Angst. Es ist eine Form der Intervention oder auch Invasion in das Privatleben von Menschen nicht nur in Deutschland, wie sie in der Weltgeschichte noch nicht vorgekommen ist.

Was wir gerade erleben hat welthistorische Bedeutung, denn wir erleben einen grundlegenden Paradigmenwechsel im Rahmen der Möglichkeiten, die Sicherheitsdiensten nicht nur zur Verfügung stehen, sondern von diesen anscheinend auch ohne jegliche Selbstdisziplin genutzt werden. Nie zuvor in der Geschichte haben Geheimdienste in Demokratien so massiv die Bürgerinnen und Bürger der eigenen und befreundeter Demokratien unter einen Generalverdacht gestellt, den man nicht anders als diffus nennen kann.

Es ist kein Krieg, den wir erleben, denn es geht den Geheimdiensten ja offensichtlich nicht darum, den Bürgerinnen und Bürgern zu schaden. Wir stehen vielmehr vor der Frage, wie viel Überwachung wir akzeptieren wollen. Ja, es geht um ein Wollen.

Was wollen wir (nicht)?

Dass digitale Kommunikationsformen sehr weitreichende Überwachung möglich machen, insbesondere, wenn die Kommunikationsbranche zumindest zum Teil breitwillig mit Geheimdiensten kooperiert, ist nun wirklich kein Neuland. Problematisch ist, dass die Frage danach, »was man einfach nicht macht«, in Bezug auf digitale Überwachung zwar gesetzlichen Regeln unterliegt, deren Einhaltung zu überwachen sehr schwer ist, es aber keine Tabus gibt, die ganz selbstverständlich in der Sozialisation ausgebildet werden, insofern es sich um die Selbstbegrenzung der Möglichkeiten digitaler Überwachung dreht.1

Was will ich an Überwachung? Wie gehe ich mit den Möglichkeiten der Überwachung um? Mit diesen Fragen werden wir in unterschiedlichen Bereichen konfrontiert.

So ist zum Beispiel zu beobachten, dass die Zahl der Überwachungskameras im öffentlichen Raum, in Geschäften und sogar in Restaurants ständig zunimmt. Viele dieser Überwachungskameras werden privat betrieben. Eine Mentalität der Überwachung greift auch im Kleinen um sich, gesetzlich geregelt zwar, aber es ist dennoch ein Mentalitätswandel, der hier zum Ausdruck kommt. Wobei der Unterschied der ist, dass auf Überwachungskameras hingewiesen werden muss. Diese Überwachung muss also erkennbar bzw. gekennzeichnet sein, was aber nicht heißt, dass man immer weiß, wohin der gerade Überwachende den Zoom der Kamera lenkt, wenn es sich um Kameras handelt die nicht auf Festplatte aufzeichnen.

Während also die staatliche und private Videoüberwachung zumindest erkennbar sein muss, auch hier ist ein Gewöhnungseffekt eingetreten, gilt dies bei den jetzt bekannt gewordenen Überwachungsmaßnahmen nicht. Im Internet gibt es für den technisch durchschnittlich kompetenten »Normalbürger« kaum eine Möglichkeit, Überwachung wahrzunehmen und / oder dann auch auf sie zu reagieren.

Diese Unsichtbarkeit dessen, was da an Überwachung passiert, ist es, die große Rat- und Sprachlosigkeit bis in höchste Regierungskreise verursacht.

Unsichtbare Gefahren und die Macht von Bildern

Es ist die angsterregende Unsicherheit, die mich an das Frühjahr 1986 erinnert, als unsichtbar, unfühlbar und doch gegenwärtig die Folgen des größten anzunehmenden Unfalls (GAU) in dem Atomkraftwerk Tschernobyl Deutschland überzogen. Es sollte knapp 25 Jahre dauern, bis eine andere Katastrophe im Atomkraftwerk Fukushima zu einer Abkehr von der Atomenergie in einigen Ländern führen sollte.

Der Unterschied zwischen den beiden Katastrophen bestand darin, dass einerseits im Falle Tschernobyls wir eigentlich nur über Messungen von Strahlendosen, also für den Normalbürger sehr abstrakt, von dem Tatbestand überhaupt etwas mitbekamen, weil die damalige Sowjetunion versuchte, diese Katastrophe zu verheimlichen, und dass andererseits Fukushima mit Bildern verbunden war, die es so in der Menschheitsgeschichte noch nicht gegeben hat: Weder ein Tsunami mit seiner zerstörerischen Kraft, noch die Explosion des Reaktorgebäudes eines Atomkraftwerkes waren jemals bislang als Bildmaterial in solcher Fülle verfügbar. Die Gefahren der Atomkraft waren plötzlich bildlich erfahrbar. Sie rückten vom für den Bürger abstrakten Bereich der Begriffe rund um Becquerel und Sievert in den sinnlich erfahrbaren Bereich des Sichtbaren. Diese Sichtbarkeit der Katastrophe, diese sinnliche Wahrnehmbarkeit, führte zumindest in einigen Ländern zu einem vergleichsweise radikalen Umdenken. Bei allem Anspruch an Aufgeklärtheit reichten wissenschaftlich erhobene Daten des Jahres 1986 nicht aus, um ein solches Umdenken zu erzeugen.

Ähnlich besteht nun die Gefahr, dass aufgrund der Unsichtbarkeit der Überwachung des Internets durch Geheimdienste, die in den vergangenen Wochen bekannt gewordenen Informationen über die Überwachungsprogramme insbesondere der USA, Großbritanniens und teilweise auch Deutschlands, zwar erschrecken und verunsichern, im Laufe der Zeit aber in der sinnlichen Nicht-Wahrnehmbarkeit versickern, verdrängt werden, als etwas angesehen werden, womit man eben leben muss.

Digital basierte Überwachung von nahezu allem, was ein normaler Mensch im Internet tut, ist nicht zu sehen, man riecht sie nicht, man hört sie nicht, man spürt sie nicht. Digitale Überwachung ist völlig unsinnlich und deshalb so schwer zu greifen. – Ganz anders die Folgen terroristischer Anschläge, die als Bilder verfügbar sind, die gezeigt werden können, deren Konkretheit dazu führt, dass diese unsichtbaren Maßnahmen zunächst von Gesetzen erlaubt und dann still und leise umgesetzt werden.

Vielleicht wird es wie bei der Atomenergie wieder ein paar Jahrzehnte dauern, bis Überwachung zu deutlich stärker sinnlich wahrnehmbaren Problemen oder Katastrophen führt, sodass es zu einem grundlegenden Umdenken in der Gesellschaft und vor allem auch bei in der Verantwortung stehenden Politikern kommt.

Wird sich was ändern? Vielleicht.

Oder aber es kommt ganz anders. Es gibt Alternativen. Es könnte durchaus passieren, dass das, was im Augenblick ans Tageslicht kommt, Menschen so beunruhigt, dass sie auch ohne wirklich sinnlich erfassen zu können, was da passiert, auf die Strasse gehen, Wahlentscheidungen treffen etc. – Doch im Augenblick ist die bekannt gewordenen Überwachung für die meisten nicht nur sehr abstrakt, sondern eigentlich unvorstellbar: Wie soll es möglich sein, die Massen an Daten, die Tag für Tag durch das Internet fließen, zu analysieren, mag sich mancher fragen und zu dem Schluss kommen, dass das gar nicht möglich sei. Was Algorithmen – also vollautomatische, digitale Handlungsanweisungen – in Großrechenzentren wirklich zu leisten in der Lage sind, vermag doch kaum jemand realistisch einzuschätzen.

Hier kommt auch zum Tragen, dass der schulische Informatikunterricht häufig nach wie vor fakultativ und nicht verpflichtend ist. Nach wie vor verzichten wir weitgehend darauf, in aufklärerischer Verantwortung Menschen für das digitale Zeitalter informationstechnische Bildung mitzugeben. Die Notwendigkeit, ein Grundverständnis für das Funktionieren von digitalen Netzwerken und Computern als Teil der Kulturtechniken zu betrachten, hat sich nach wie vor nicht durchgesetzt. Somit bleiben auch die Möglichkeiten, sich in digitalen Dingen ohne die Leitung eines anderes des eigenen Verstandes zu bedienen, zum Teil erschreckend gering.

Nun stehen wir verblüfft und angewidert zugleich vor dem, was Digitalisierung an Überwachung möglich macht. So sehr wir wissen, dass das, was möglich ist, auch gemacht wird, wenn nicht Tabus und Gesetze dieses verhindern, so wenig haben viele damit gerechnet, dass das, was möglich ist, tatsächlich schon umgesetzt wird, trotz früherer Berichte zu Überwachungsmaßnahmen wie Echelon.

Eine diffuse Verunsicherung greift um sich und ergreift die Menschen und gefährdet das, was wir bislang als Konzept von Freiheit für selbstverständlich hielten. Doch diffuse, sinnlich wenig konkrete Verunsicherung und Angst erzeugt auch diffuse Reaktionen. Wir haben für das, was da passiert keine Sprache, weil es so noch nie passiert ist. Wir müssen uns erst eine Sprache zulegen und sinnliche Erfahrungen mit dem verknüpfen, was uns da zur Zeit Tag für Tag durch Medien vermittelt ins Bewusstsein strömen will, damit es zuletzt auch wirklich ankommt.

Was machen wir mit befreundeten Staaten?

Über diese grundsätzliche Problematik hinaus kommt noch hinzu, dass wir uns politisch plötzlich in der Situation befinden, dass Staaten in von uns nicht akzeptierter Weise geheimdienstlich Menschen unter Generalverdacht stellen, denen wir aufgrund unserer Freundschaft und unserer Staatsräson diplomatisch nicht allzu heftig begegnen können oder wollen.

Es kommt eine zweite Sprachlosigkeit und damit verbunden eine Handlungsunfähigkeit dazu: Die Politik hat offensichtlich keine Strategien entwickelt, die es für möglich halten, dass man gegenüber befreundeten Staaten in eine Situation massiver diplomatischer Konfrontation geraten könnte. Die Politik war an diesem Punkt entweder wohlwollend positiv und optimistisch gestimmt oder aber naiv. Wenn die Bundeskanzlerin in einer solchen Situation im Urlaub ist, spiegelt das genau diese diplomatische Hilflosigkeit wider. Man hat keine Ahnung, was man machen soll, wenn die USA einmal nicht vor allem als Freund wahrgenommen werden, sondern zu diplomatischen Verwerfungen Anlass geben. Und ebenso ist es in noch verschärfter Form mit England, da dieses Land auch noch Teil der EU ist.

„Die Grenzen meiner Sprache sind die Grenzen meiner Welt“ (Wittgenstein) – Überwindung der Sprachlosigkeit

Wie also können wir die Sprachlosigkeit – trotz all der Worte, die tagtäglich im Kontext der mehr und mehr bekannt werdenden Überwachung gemacht werden – überwinden, die mit Handlungsunfähigkeit verbunden ist? Wie kann eine Sprache der Relevanz gefunden werden, die nicht nur Menschen, die mit dem Internet und digitalen Vernetzungsmöglichkeiten vertraut sind, entsetzt auf das blicken lässt, was da momentan passiert? Wie kann eine Sprache gefunden werden, die zum Handeln befähigt, die zu einer Kritik befähigt, die nicht auf der Basis der Hilflosigkeit von „Cyberwar“ spricht oder sich vorschnell anderer Kriegsrhetoriken bedient? Wie kommen wir aus diesem Überwachungsskandal raus?

Es wäre anmaßend, ginge ich davon aus, auf diese Fragen Antworten geben zu können. Ich will aber versuchen, ein wenig die Richtung zu erforschen, in die solche Antworten gehen könnten.

Um Sprache und somit »Macht« über ein Phänomen zu bekommen, muss am Anfang der Erwerb von Wissen und die damit verbundene Fachsprache stehen. Das ist bei Geheimdienstaktivitäten gar nicht so leicht, da Geheimdienste sich oft einer verschlüsselten Sprache bedienen. Die Veröffentlichungen im Kontext der Internetüberwachung im angelsächsischen Bereich – was werden wohl China, Russland und Co so alles überwachen? – hat diese Sprachbarriere etwas niedriger werden lassen.

Die Mauer des Schweigens um geheimdienstliche Tätigkeiten wurden zumindest in Teilen eingerissen. Das hat der Presse Sprache gegeben und somit Öffentlichkeit geschaffen. Das ist der erste Schritt, um den Überwachungsaktivitäten rund um Prism, Tempora und Co zu begegnen: Sie müssen als dem Grundverständnis einer freiheitlich-demokratischen Grundordnung, wie es die Bundesrepublik Deutschland ist, zuwider laufende Aktivitäten benannt werden.

Informatik zum verpflichtenden Unterricht machen

In diesem Zusammenhang bräuchte es ein wesentlich breiter aufgestelltes informationstechnologisches Grundwissen in der Bevölkerung, um eine Einschätzung der Aktivitäten im Rahmen von Prism, Tempora und Co realitätsnah möglich zu machen. Erst ein solche Grundverständnis macht es möglich, dass größere Schichten der Bevölkerung im Umgang mit den Möglichkeiten digitaler Überwachung zumindest zukünftig mündig werden. Es führt kein Weg um einen verpflichtenden Informatikunterricht inklusive Grundkenntnissen des Programmierens herum, wenn wir diese Mündigkeit in den staatlich verantworteten Bildungsprozessen ermöglichen wollen.

Verschlüsselung ist Selbstverteidigung, aber keine Lösung

Die gerade aus dem Boden schießenden Verschlüsselungsparties (Cryptoparties) bringen uns beim Grundproblem kaum weiter, da Verschlüsselungen nur solange sicher sind, bis sie geknackt wurden. – Und wenn sie etwas bringen, dann weichen sie dennoch dem Problem aus: Es geht nicht darum, dass wir verschlüsseln müssten, sondern darum, dass sich Geheimdienste in unsere Kommunikation einhacken. Das wird bei Verschlüsselungen, die die Geheimdienste nicht knacken können, für diese zwar schwieriger, aber damit ist das grundlegende Problem einer Haltung noch nicht erledigt, die diese radikale Überwachung erst möglich macht: Das ist eine Haltung der Angst! Das ist keine Haltung des Mutes und eines nicht naiven Vertrauens! – Was gerade an Überwachungsmaßnahmen bekannt wird, ist meines Erachtens nicht das Werk starker Persönlichkeiten bzw. Institutionen, sondern der Versuch paranoider Angsthasen, sich gegen jede Option abzusichern. Cryptoparties mögen ein mögliches Instrument digitaler Selbstverteidigung sein, aber da sie das Problem nicht politisch gestaltend angehen, stoßen sie sehr schnell an die Grenzen ihrer Relevanz.

Terrorismus nicht kleinreden

Um nicht missverstanden zu werden: Ich will das Problem des Terrorismus nicht kleinreden, ich wundere mich aber auch, dass ihm so gigantomanisch viel Platz eingeräumt wird. Ich will auch nicht in Abrede stellen, dass es Strategien braucht, um terroristische Aktivitäten erkennen zu können und gegebenenfalls auch zu verhindern. Wenn diese Strategie aber „Totalüberwachung“ heißt, dann wachsen mit dieser so viele neue Gefahren, wie zum Beispiel polizeiliche Interventionen bei unschuldigen Menschen, die im Netz zufällig Äußerungen von sich geben, die Überwacher humorloser betrachten, als sie gemeint waren. Außerdem wächst die Gefahr, dass sich das Verhalten von Menschen verändert. Wenn wir wissen, dass wir beobachtet werden, fühlen wir uns nicht mehr frei; die Kultur und der Grundbestand unserer freiheitlich-demokratischen Grundordnung stehen auf dem Spiel.

Protestkultur hilft auch, relevante Sprache zu finden

Doch zurück zum vielleicht wichtigsten Punkt im Kampf um die Wiedererlangung der Sprache, der darin besteht, dass wir uns der Sprache bedienen, dass wir sie nutzen und mit ihr abtasten, was da gerade mit uns gemacht wird. Diese Funktion hatten z. B. die „Stop-Watching-Us“-Demonstrationen (Hört-auf-uns-zu-Beobachten-Demonstrationen) am 27. Juli 2013. Zumindest in Frankfurt war es für mich wahrnehmbar, dass es um die Suche nach einer Sprache angesichts der Vorgänge ging. Darüber hinaus sucht man nach einer Sprache, die handlungsrelevant ist und etwas verändern kann. Doch genau an dieser Stelle fallen auch die Proteste – so wie ich sie in Frankfurt erlebt habe – in ihrer Rhetorik massiv ab. Ich merkte dort sehr deutlich, wie sich persönliche, am Wahlkampf orientierte und ideologische Argumentationweisen zumindest bei einigen Rednern über das Überwachungsthema legten.

Man hat die Sprache noch nicht gefunden, die den Protesten Relevanz (zurück) gibt, aber man ist auf der Suche. Die diffuse Unzufriedenheit greift um sich und versucht sich in solchen Demonstrationen, in Äußerungen auf sozialen Netzwerken, im offenen Brief der Schriftstellerin Juli Zeh an die Bundeskanzlerin zu konkretisieren, handlungsrelevant und somit zu wirksamer Sprache zu werden.

Ich bin skeptisch, ob die Politik zum jetzigen Zeitpunkt bereit ist, digitale Überwachungsstrategien zu relativieren oder in Frage zu stellen. Genau deshalb hoffe ich auf Menschen im und außerhalb des Netzes, die den Mut haben, digitale Überwachung zu kritisieren, in Frage zu stellen und völlig unabhängig von Parteizugehörigkeiten Position zu beziehen.

Stellung beziehen

Wir leben an der Schwelle zum Überwachungsstaat, haben diese vielleicht auch schon überschritten.

Es ist an der Zeit, sich gegen die Vorstellung zu wehren, dass es sich bei der gerade laufenden Überwachung um technikinhärente Folgen handeln würde, um Nebeneffekte des digitalen Fortschritts, die so nun einmal zu akzeptieren seien.

Es ist an der Zeit, deutlich Position zu Prism, XKeystore, Temopora et al. zu beziehen und somit am Meinungsbildungsprozess teilzunehmen, dessen grundlegendes Kriterium für mich die freiheitlich-demokratische Grundordnung ist, zu der aber auch gehört, dass der Staat nicht alles tun darf, was tun kann, wenn es diese Grundordnung gefährdet.

Schleichend – und sicher nicht in der Intention der (politisch) Verantwortlichen liegend – hat aber anscheinend genau ein solcher Prozess der Umwertung von Grundwerten unserer Gesellschaft durch die Geheimdienste begonnen.

Wir müssen nun Stellung beziehen, ob wir diese Umwertung angesichts nicht nur abstrakter Terrorgefahren wollen oder nicht.

Für sich selbst in dieser Situation Antworten zu finden, ist alles andere als eine triviale Angelegenheit, denn wir geraten dabei auch in das Dilemma zwischen Freiheit und Sicherheit: “Those who would give up essential Liberty, to purchase a little temporary Safety, deserve neither Liberty nor Safety.” (Benjamin Franklin, dt: „Diejenigen, die grundlegende Freiheitsrechte aufgeben, um vorübergehend etwas Sicherheit zu gewinnen, verdienen weder Freiheit noch Sicherheit.“)

Es gehört nun einmal zu den grundlegenden Freiheitsrechten, dass der Staat nicht alles wissen wollen darf, was Menschen machen, die nichts zu verbergen haben. Zu überwachen, was normale Menschen Tag für Tag im Internet tun, widerspricht diesem Freiheitsverständnis und erfordert ein Handeln, dass dieses Recht sowohl gegen inländische als auch gegen ausländische Eingriffe schützt. Denn wenn die Sicherheit in den Vordergrund gestellt wird, stellt sich eben auch die Frage, wer uns Sicherheit vor absoluten Sicherheitsbedürfnissen gibt, da ein solches Verständnis von Sicherheit neue Sicherheitsrisiken schafft.

  1. Wir betreten ja auch nicht so einfach die Privaträume anderer Menschen ohne diese zu fragen. []

Überwachungsstaat konkret – oder: Nachgerechnet

Chris Inglis ist stellvertretender NSA-Direktor. Er sagte bei einer Anhörung im Rechtsausschuss des Repräsentantenhauses des Vereinigten Staaten von Amerika, dass im Verdachtsfall nicht nur Verdächtige beobachtet werden, sondern darüber hinaus deren „Kommunikationspartner“. Dabei gehe man 3 Schritte weit.

Person a ist verdächtig. In der Freundesliste der Person a auf Facebook stehen x Personen (1. Schritt). Nun wird aber nicht nur die Kommunikation von a mit x überwacht, sondern auch die Kommunikation von x mit jedem in ihrer Freundesliste auftauchenden Menschen (y). (2. Schritt) Damit nicht genug: Auch die Kommunikation der Menschen, die mit y befreundet sind (z) wird überwacht, obwohl die meisten aus der Gruppe y die Person a überhaupt nicht kennen dürften. (3. Schritt)

Wenn Person a nun auf Facebook, auf Twitter, auf Xing oder LinkedIn ein Profil hat, muss man natürlich alle „Kommunikationspartner“ – verlinkt zu sein, heißt noch nicht, dass man auch regelmäßig kommuniziert – auf jeder dieser Plattformen nehmen und all die dort entstehende Kommunikation 3 Schritte tief beobachten.

Da man nach Studien auf Facebook über 4,74 Schritte mit quasi jedem online aktivem Menschen verbunden ist (zumindest auf der Facebook-Welt), kann man erahnen, wie umfassend die Kommunikation der im Netz aktiven Menschen von den USA im Verdachtsfall (einer verdächtig, gegebenenfalls ein paar Millionen Leute fallen in den Bereich der Kommunikation über 3 Schritte) überwacht wird.

Ich habe das Experiment jetzt mal auf Xing nachgerechnet. Auf Xing deshalb, weil mir dort ein Tool meine Verbindungen bis zum 3. Grad darstellt.

Und die Zahlen stimmen so immer noch nicht, denn z. B. auf Twitter habe ich zur Zeit über 800 Profile, denen ich folge und über 1800 Profile die mir folgen. Legte man diese Zahlen zu Grunde, hätte das Erschrecken über die jetzt bekannt gewordenen Überwachungsstrategien, denen sicher nicht nur die NSA, sondern bestimmt auch andere Geheimdienste anderer Länder folgen, eine vermutlich noch deutlich erschütternde Dimension.

Jetzt also einmal das „harmlose“ Beispiel auf der Basis von nur 84 Kontakten auf XING:

Auf Xing habe ich derzeit 84 Kontakte. Diese Kontakte haben zusammen wiederum 16970 Kontakte – von denen ich die wenigsten Personen kennen. Diese 16970 Kontakte haben zusammen wiederum 990 685 Kontakte.

Würde nun der US-Geheimdienst mich überwachen (vielleicht, weil ich das Wort Bombe einmal zu oft benutzt habe), dann würde er meine Kommunikation mit Kontakten 1 Grades beobachten und die Kommunikation der Kontakte 2. und 3. Grades gleich auch noch.

Auf der viel zu niedrigen Basis von 84 Leuten, mit denen ich auf XING direkten Kontakt habe,  würde bereits die Kommunikation von  84+16970+990685=1 007 739 Personen von der NSA überwacht werden.

Das ist mit den „3 Schritten“ gemeint, die im verlinkten Spiegel-Artkel genannt sind.

Das ist doch echt beruhigend. So macht deutsch-amerikanische Freundschaft richtig Spaß. Und die Bundesregierung?

Sascha Lobo fasst es wie folgt zusammen: „Meine Heimat wird illegal attackiert, aber die Bundesregierung weiß von nichts, ist nicht zuständig oder wiegelt ab.“

Man reiche mir eine Nierenschale.

Nur Ersatz? – Nutzung und Integration (digitaler) Medien im Unterricht (Vortragsskript)

An dieser Stelle veröffentliche ich mein „Skript“ – also das, was früher mal auf Karteikarten stand, wenn man einen Vortrag hielt – zu meinem Vortrag beim „Fachforum “E-Learning in der Lehrerbildung“ an der Justus-Liebig-Universität am 15. Mai 2012 mit dem Titel „Nur Ersatz? – Nutzung und Integration (digitaler) Medien im Unterricht“ Der Vortrag wird aufgezeichnet und steht später dann voraussichtlich auch online zur Verfügung.

Dieses „Skript“ ist erst mal nur eine Materialsammlung. Ich werde sicher nicht auf jeden Punkt ausführlich eingehen (die Zeit ist beschränkt) und wie heißt es so schön: Vor Ort zählt dann das gesprochene Wort ;-)

Gespannt, ob es im Kommentarteil oder per Blogbeitrag mit Pingback zu so etwas wie einer Diskussion kommt.

Weiterlesen

Im Übergang: Das Buch in Vergangenheit und Zukunft

In diesem Beitrag gehe ich der Frage nach, warum ich vielleicht doch nicht in zwei Welten lebt, wenn ich Bücher in gedruckter und digitaler Form schätze und nutze. Weiterlesen

Phantomdebatte? – Kommentar zu einer „Wortregelung“ in Sachen „Schultrojaner“

Ich kann es nicht mehr hören: Es handele sich bei der Diskussion um den „Schultrojaner“ um eine Phantomdebatte. So lassen es die Verantwortlichen bei KMK und vds-Bildungsmedien, dem Lobbyverband der Schulbuchverlage, verlauten.

Es gäbe diese Software doch noch gar nicht und solange es sie nicht gäbe, müsse man auch nicht über sie diskutieren, ja, könne man nicht einmal über sie reden.

Fakt ist, dass die Entwicklung einer solchen Software im Vertrag zwischen den Schulbuchverlagen und der Kultusministerkonferenz vereinbart wurde. Diese Vereinbarung ist kein Phantom, sondern Teil eines geltenden Vertrages.

Die Diskussion dreht sich um diese Vereinbarung. Zu behaupten, man diskutiere über etwas, das es gar nicht gäbe, ist ein Fehlschluss, ein rhetorischer Kniff, um die Diskutanten zu diskreditieren, denn es spräche ja nun wirklich nicht für einen angemessenen Gebrauch der Vernunft, diskutierte man über etwas, das rein fiktiv ist.

Die Diskussion dreht sich um Grundsätzliches. Diesen Grundsatzfragen versucht aus dem Weg zu gehen, wer sich der Diskussion mit dem Argument verweigert, es handele sich beim Diskussionsgegenstand doch nur um ein Phantom.

Was aber geschieht, wenn man die Geister nicht mehr los wird, die man rief, steht in „Der Zauberlehrling“ geschrieben, jenem Gedicht Goethes, das zeigt, was passiert, wenn man mithilfe einer sprachlichen Formel (analog zum Vertrag zwischen Schulbuchverlagen und KMK) einen Geist freilässt, den man gar nicht will.

Es geht um grundsätzlichere Frage, als um die Frage, ob es die Software schon gibt oder nicht.

Im Zentrum steht die Vertraulichkeit und Integrität informationstechnischer Systeme, bei der es sich immerhin um ein Grundrecht handelt.

Es geht um die Frage, ob ein Zusammenschluss privater Unternehmen und Verwertungsgesellschaften eine Software programmieren (lassen) darf, die dann von staatlichen Schulträgern zum verdachtsunabhängigen, stichprobenartigen Scannen der Rechner genutzt werden soll, die von Lehrern und Lehrerinnen im Rahmen des öffentlich zugänglichen Netzes in Schulen genutzt werden.

Es geht um die Einstellung und das (Grund)Rechtsverständnis, das im vorhandenen Vertrag – nein, der ist kein Phantom, der ist geschlossen, unterschrieben, gültig, vorhanden, nachlesbar und somit alles andere also als ein Phantom – zum Ausdruck kommt.

Dem Grundrecht auf Vertraulichkeit und Integrität informationstechnischer Systeme stehen im Vertrag die Interessen der Schulbuchverlage gegenüber, wobei Grundrechte höher stehen als diese Interessen, die im begründeten Verdachtsfall sowieso eingefordert werden können.

Ich kann es nicht mehr hören, wenn die Vertragspartner behaupten, es handele sich bei der Diskussion um den Schultrojaner um eine Phantomdebatte.

Wer das behauptet, der will ablenken oder muss sich die Frage stellen lassen, ob Grundrechte – und um diese dreht sich die Debatte eigentlich! – ein Phantom sind oder ein Gut, das nicht mal so eben nebenbei durch Einzelinteressen in Frage gestellt werden darf.

Betreff: „#Schultrojaner“ || Liebe Schulbuchverlage!

Liebe Schulbuchverlage,

während der Staat nach wie vor die Idee verfolgt, Privatunternehmen mit der Vorratsdatenspeicherung von Telekommunikationverbindungsdaten zu befassen, wählen Sie den umgekehrten Weg.

Sie haben mit den Kultusministern der Länder einen Gesamtvertrag zur Einräumung und Vergütung von Ansprüchen nach § 53 Urheberrechtsgesetz (UrhG) abgeschlossen, in dem Sie die Schulträger beauftragen, für Sie zu kontrollieren, ob das Urheberrecht im Intranet der Schulen eingehalten wird oder nicht.

Zu diesem Zwecke soll eine von Ihnen verfügbar gemachte Software die Rechner im schulischen Intranet durchsuchen.

Wenn ich das richtig sehe, geht das nur, wenn Inhalte des Rechners mit einer Datenbank abgeglichen werden, da die Software ja sonst viel zu groß würde. Es ist also davon auszugehen, dass die Software den Schulrechner nach außen hin zumindest ein Stück weit öffnet. Dabei wird mindestens Weiterlesen