• Nackt im Ausnahmezustand: Terror, Geheimdienste und Klassifizierungskampf

    14864304383_37435c6b13_bkl

    Im Zeitalter der Massen wird der Einzelne zum Datenpartikel – so auch in der statistischen Analyse der Gesellschaft wie sie moderne Geheimdienste durchführen. Der Medienaktivist, Forscher und Berliner Gazette-Autor Konrad Becker über Klassifizierung im Web, Politik des Gehorsams und den Tod durch Metadaten.

    *

    Auch wenn König Ludwig  der XIV vor versammeltem Hofstaat seinen Darm entleerte, sollte das nicht darüber hinwegtäuschen, dass die Privatsphäre des Souveräns geschützt war. Persönlichkeitsschutz ist keine Erfindung des liberalen Bürgertums. Auch wenn Google-CEO Eric Schmidt meint „Wenn Sie etwas tun, und Sie nicht wollen, dass es jemand weiß, sollten Sie es vielleicht gar nicht erst tun“.

    Im Gegensatz zu autoritär gelenkten Konzernen beruht demokratische Entscheidungsfindung auf transparenten Spielregeln und einer dem bösen Blick entzogenen Wahl. Daher ist es weniger ein Problem, wenn jemand Frau Merkels Telefon abhört, als wenn der Bevölkerung, dem Souverän der Demokratie, dieses Grundrecht entzogen wird. Freie unbeeinflusste Wahlen sind geheim und zu Recht wird davon ausgegangen, dass Anonymität einen unverzichtbaren Schutz bietet. Regierungen, die verpflichtet wären die Souveränität der BürgerInnen gegenüber Massenausspähung zu sichern, stellen sich bei den Offenlegungen von Snowden und anderen gerne auf den Standpunkt, dass nichts bewiesen ist.

    Damit glauben sie sich selbst vor Gesichtsverlust schützen zu können. Aber wie weit geht glaubhafte Bestreitbarkeit in einem Bereich, in dem immer schon Aufwand betrieben wurde um Spuren zu verwischen, falsche Fährten zu legen, und einen Vorgang abstreiten zu können? Und wie glaubwürdig ist die formelhafte Beschwörung von Terrorismus, um diese Vorgänge zu rechtfertigen? „Manchmal habe ich schon sechs unmögliche Dinge vor dem Frühstück geglaubt“ sagt die Königin zu Alice im Wunderland.

    Verführung der Datenkörper

    „Big Data“-Überwachungstechnologie zielt zunächst nicht auf das Individuum, sondern auf statistische Korrelate zu Verhalten, Weltbild und Besitz von Bevölkerungssegmenten im Sinne einer Mengenlehre. In seinem Essay „De Vinculis in Genere“ über die Wirkungsmacht symbolischer Bindungskräfte stellte Giordano Bruno 1591 fest, dass es viel einfacher ist, viele zu verführen, als eine einzelne Person.

    Wenn neoliberale Psychopolitik als Herrschaftstechnik wahrgenommen wird herrscht diesem Umstand gegenüber meist Ratlosigkeit. Der Lenkungseffekt durch emotionale Steuerung und kontrollierte Wunscherfüllung wird oft nur als Tautologie gesehen. Brunos Arbeit verdient daher einen Ehrenplatz in der Wissenschaft menschlicher Manipulation. Er sah die Magie moderner Massenmedien, die indirekte Zensur und die verborgene Wirkung von Think Tanks frühzeitig voraus, und untersuchte die Techniken der psychologischen Beeinflussung nicht unähnlich den modernen Handbüchern für verdeckte Operationen.

    Auch wenn Dinge nicht immer so sind wie sie aussehen – Oberflächenstrukturen, Interfaces und Protokolle entwickeln kausale Wirkungen in der Konfiguration des Raums der Beziehungen durch die sanfte Dominanz einer Kontrolle der Bezugsyssteme und der Wirkungsmacht von Fiktion. In einer von globalen Beziehungen und Austausch geprägten Welt werden die tieferen Zusammenhänge von Gestaltung und Kausalität im Datenraum deutlich.

    Die neuen Sklaven

    So wie Google Internet-Seiten erfasst, sind auch reale Orte durch Aktivität, Nähe und Demografie indiziert, um mit Datenbanken verbunden ein Panorama von Mobilitätsgraphen zu produzieren. Es ist egal, ob keine personalisierten Daten verwendet werden. Denn mit dem Wissen über Aufenthaltsort und Bewegung, ist es einfach, Personen zu identifizieren, auch wenn Daten von einer Telefongesellschaft anonymisiert werden. Wie leicht sich vermeintlich anonyme Daten einzelnen zuordnen lassen, wurde oft genug bewiesen.

    Bewusste Erfahrung eines verkörperten Individuums wird durch Selbstbestimmung, Verortung und menschliches Handeln erklärt. Persönliche Identität bezieht sich auf Geographie und Mobilität. Genau zu wissen, wo jemand ist bedeutet auch zu wissen, wer es ist. Ständig verfügbare Verortung entblößter Datenkörper ist Geosklaverei. Wenn alle permanent lokalisierbare Körpersensoren und Bewegungsmelder mit sich führen, wird der Traum digitaler Menschenhändler Wirklichkeit.

    Schon 1574 beschrieb Etienne de la Boetie in seinem berühmten Essay über die Politik des Gehorsams „Von der freiwilligen Knechtschaft“ seine Kernthese, dass in der Tyrannei die Unterdrückten die Unterdrückung paradoxerweise freiwillig akzeptieren. Der neue Geist des Spätkapitalismus findet etwas Widerstand sogar marktbelebend und bei den Borg heißt es: „Sie werden assimiliert werden. Ihre biologische und technologische Besonderheit wird unsere eigenen hinzugefügt werden. Widerstand ist zwecklos.“

    Tod durch Metadaten

    Ist das Post-Privacy Zeitalter angebrochen, weil alle angehalten sind, sich ihrer Existenz zu vergewissern indem sie die neuen digitalen Methoden der Selbstvermarktung nutzen? Selbst religiöse Fundamentalisten pflegen ihre Online-Profile, aber die vermeintlich persönlichen oder intimen Einblicke für sogenannte Freunde sind nur Fassaden. Scheinbar spontane Selbstschnappschüsse und Tellergerichte sind möglichst blickdichte Verschleierung subjektiver Wirklichkeiten gegenüber dem sozialen Umfeld.

    Sie verraten so wenig wie die bei royalen Hochzeiten mit Porträts bedruckten Porzellanteller. Die Bildchen auf sogenannten sozialen Netzwerken legen nur wenig offen. Es sind die Metadaten, die alles entblößen. Der frühere NSA und CIA Direktor Michael Hayden stellte unmissverständlich fest: „Wir töten Menschen auf der Grundlage von Metadaten.“ Metadaten bringen den Tod.

    Der Sicherheitsexperte und langjährige Direktor von Privacy International Steve Wright vergleicht die globale Surveillance Assemblage mit einem Nervensystem und die damit verbundenen Drohnen und mehr oder weniger tödlichen Waffensysteme als Muskel, der im Bedarfsfall eingesetzt wird. Der Good Cop gibt freundliche Empfehlungen und der Bad Cop steht bereit.

    Die im Dunklen…

    Geheime Dienste können ihre Erfolge nicht herausposaunen. Aber warum konnten sie wesentliche historische Entwicklungen (wie z.B. den Zusammenbruch der USSR) bei all dem Aufwand nicht vorhersagen? Weil sie mit wichtigeren Dingen beschäftigt waren? Nachrichtendienste operieren in einem undurchsichtigen Netzwerk von Beziehungen in Politik und Wirtschaft, Medien und Finanzwelt ohne eine klare festgelegte Ideologie oder eindeutig identifizierbare Führungspersönlichkeiten.

    13982782930_f8268a70a6_bkl

    Trotz dezentralisierter Überwachungsassemblagen produzieren digital beschleunigte Netzwerke immer stärkere Marktkonzentrationen zentralisierter Kontrolle. Daraus ergeben sich gefährliche Asymmetrien und die zunehmende Kluft zwischen Zivilgesellschaft und Mächten die gerne im Dunklen bleiben wollen. In einer neo-feudalistischen Weltordnung bilden halbstaatliche Schattenarmeen auf Grundlage einer verdeckten Zusammenarbeit von Geheimdiensten, Sicherheitsfirmen und selbsternannten Eliten die Terrornetzwerke des Informationszeitalters.

    Das Kung Fu der Klassifizierung

    Auch wenn professionelle Systeme dazu verwendet werden die informationelle Wirklichkeit von Menschen zu formen, schon in den 1980er Jahren setzten Hacker auf menschliche Schwachstellen für Computer Network Exploitation. Für Kevin Mitnick war die erste Wahl, um in Systeme einzudringen, ein Social Engineering-Angriff (zum Beispiel über das Telefon). Nach eigenen Angaben war er mit manipulativer Täuschung so erfolgreich, dass er nur selten auf einen technischen Angriff zurückgreifen musste.

    „Amateurs hack systems, professionals hack people.“ meinte der IT-Sicherheitsexperte Bruce Schneier im Dezember 2000. Inzwischen wirkt das Vertrauen in die verfügbaren Möglichkeiten sicherer Kommunikation kompromittiert. Die Sicherheit technischer Lösungen ist für auch für Experten nur schwer durchschaubar und wer verschlüsselt, wird zum Zielobjekt. Quelltexte der NSA-Software XKeyscore zeigen, dass wer sich im Internet mit Anonymisierung beschäftigt, (also etwa nach den Tools „Tails“ oder „Tor“ sucht) als „Extremist“ klassifiziert und bespitzelt wird.

    Wissenschaftstheoretiker Otto Neurath stellte 1927 eine Ausgabe seiner Publikation Kulturwille unter den Titel „Statistik und Klassenkampf“. Heute tobt der Klassifizierungskampf. Gibt es eine Bürgerpflicht zum digitalen Selbstschutz? Statistische Berechenbarkeit läuft auf die narzisstische Kränkung des Individuums hinaus. Nur wenige Parameter scheinen zu genügen, um Verhalten vorhersehbar zu machen. Dennoch: In der Maschinenlogik der Prozesskontrolle besteht Subversion in einer Unberechenbarkeit des rationalen Akteurs und Freiheit wird zur Kampfkunst.

    Anm.d.Red.: Mehr zum Thema in unserem Dossier Post-Snowden. Die Fotos im Text stammen vom National Guard und stehen unter einer Creative Commons Lizenz (cc by 2.0).


4 Kommentare zu Nackt im Ausnahmezustand: Terror, Geheimdienste und Klassifizierungskampf

Kommentar hinterlassen