Staatlichkeit und Überwachung

Ein Versuch der Auseinandersetzung mit dem Überwachungswahn in der Digitalen Sphäre von Dennis.

„Die Welt des 21. Jahrhunderts erscheint als eine riesige Ansammlung von Informationen“. Was hier als eine Abwandlung des ersten Satzes von Karl Marx „Das Kapital“ Band 1 daherkommt, zeigt die Analogien zwischen Information und Ware in der spätkapitalistischen Gesellschaft. Die Informationen über die Menschen und ihr soziales Umfeld sind in dem Zeitalter der schier unendlichen Möglichkeiten digitaler Datenverarbeitung immer mehr zur Ware geworden. Zugriff auf persönliche Daten bedeuten Kapital und politische Macht durch Kontrolle und Möglichkeiten der Beeinflussung. Überwachung und Spionage ist mittlerweile Geschäftsmodell ebenso wie politische Praxis zur Sicherung von politischer Macht, wobei immer mehr flächendeckend in die Privatsphäre der Individuen eingedrungen wird, stellenweise sogar mit deren Zustimmung – Digitale Totalüberwachung eben.

Das Thema Totalüberwachung ist seit den Enthüllungen des Whistle-Blowers Edward Snowden nicht mehr aus der Öffentlichkeit wegzudenken. Die durch Snowden zugänglich gemachten Dokumente belegen, wie eine gigantische Datensammlungs- und Auswertungsmaschinerie versucht, jegliche digital zu erfassende menschliche Regung zu speichern und auszuwerten. Parallel hierzu versagen immer mehr digitale Hausmittelchen wie Anonymisierungsdienste, Verschlüsselungen usw. Es ist also Zeit, sich über die gesellschaftliche Dimension von Überwachung in der entwickelten kapitalistischen Gesellschaft zu unterhalten, welche Gefahren eine technokratische Diktatur der Such-Algorithmen in sich birgt und wieso wir alle doch was zu verbergen haben.

Zugegeben: das Thema lädt geradewegs zu Paranoia und Verschwörungstheorien ein. Wer die Konflikte spätkapitalistischer Vergesellschaftung stets auf „Böse Mächte“ heruntergebrochen haben möchte, findet hier oberflächlich ein breites Bestätigungsfeld und kann ordentlich seine/ihre Ressentiments pflegen. Daher ist es um so wichtiger, sich dem Sachverhalt mit den Theorien von z.B. Michel Foucault und Giorgio Agamben zu nähern, die sich bereits tiefergehend mit Überwachung, Biomacht und Paradoxien staatlicher Politischer Gewalt auseinandergesetzt haben. Ohne Bezug auf Marx ist eine Auseinandersetzung mit den Auswüchsen kapitalistischer Vergesellschaftung eh nicht zu haben. Letztendlich kann hier auch nur angerissen werden, warum diesem Thema großteils mit Fatalismus, Lethargie, ja sogar affirmativer Bejahung begegnet wird – die Enthüllungen des Whistle-Blowers Edward Snowden haben de facto keine Änderung der Verhaltensweisen der Menschen im Web bewirkt, noch ist eine breite soziale Bewegung für die Privatsphäre des/der Einzelnen in Sicht. Jedoch eins nach dem anderen:

Die neuesten Überwachungs-Hits im Überblick

Edward Snowdens Enthüllungen brachten eine ganze Reihe Programme und Initiativen ans Tageslicht, die eine lückenlose Überwachung der weltweiten Telekommunikation ermöglichen. Hier ein Überblick über die wichtigsten:

Prism

Hier geht es im Wesentlichen um die telekommunikative Überwachung von Einzelpersonen in Zusammenarbeit mit privaten Anbietern von Sozialen Netzwerken, Clouds, mail-Konten usw. Die rechtliche Absicherung erfolgte durch das US-amerikanische Geheimgericht „United States Foreign Intelligence Surveillance Court“. Laut einer veröffentlichten Powerpoint-Grafik sollen Microsoft, yahoo, Google, Facebook, PalTalk, Youtube, Skype, AOL sowie Apple vertraglich in dieses Programm eingebunden und zur Mitarbeit unter Schweigepflicht verpflichtet worden sein. Dieses Programm ist weltweit im Einsatz, wobei es den Umstand nutzt, dass der Großteil der weltweiten Telekommunikation über Server in den USA laufen.

Boundless Informant

Boundless Informant hat zum Ziel, möglichst umfangreich Metadaten (wann, mit wem, wo, womit und wie viel kommuniziert wurde) zu erheben. Dabei geht es nicht um die konkreten Inhalte der Kommunikation (worüber z.B. gesprochen wurde). Je umfangreicher die zu erhebenden Daten sind, desto genauer fällt die Auswertung aus. Es kommen hierbei sogenannte Genetische Systeme zum Einsatz, deren Algorithmen selbstlernend sind und sich je nach Datenbestand und neuen Suchanfragen selbst neu ausjustieren. Die Auswertung findet im wesentlichen im Utah-Datacenter Utah/USA statt, einem riesigen Rechnercluster.

Das in Deutschland durch einzelne Länderpolizeien (z.B. Bayern) bereits angewandte „Preemptive Policing“ läuft genau nach dem gleichen Schema ab und bemüht genetische Systeme, um den Ort und Zeitpunkt eines noch stattfindenden Verbrechens vorher zu bestimmen. Bezeichnend hierfür ist folgendes Zitat:

Stellen wir in einem Ort das gleichzeitige Aufkommen ausländischer Transportfahrzeuge und die Verwendung ebenso ausländischer Telefonkarten fest, und das in regionalen Bereichen, die sich für mobile Einbruchstäter aufgrund ihrer Lage, etwa in Grenznähe oder Nähe der Autobahn, besonders eignen, sollte man aufmerksam werden

Landeskriminaldirektor Dieter Schürmann (LKA NRW).

Hier wird sehr schon deutlich, dass selbst solche allumfassenden Überwachungssysteme nicht gegen rassistische Stereotype des sie bedienenden Personals gefeit sind!

Würden wir z.B. für einen Ort ein erhöhtes Porscheaufkommen und einen durchschnittlichen Grundstückspreis von 9000€/m² diagnostizieren und dies mit der Lodenmantel- und Pelzmanteldichte an diesem Ort abgleichen, würden wir bestimmt eine höhere Zahl an SteuerhinterzieherInnen antreffen als in gewöhnlichen Neubaugebieten …

Tempora

Mithilfe dieses Programms wurde und wird die komplette Internetkommunikation an Knotenpunkten und Kabeln angezapft, für eine Weile gespeichert und nach Verwertbarkeit durchsucht.
Die geleakten Dokumente Snowdens geben vor, dass das Programm aus den beiden Komponenten „Mastering the Internet“ (das Internet beherrschen) sowie „Global Telecom Exploitations“ (die globale Telekommunikation ausbeuten) besteht.

Die erhobenen Daten werden im Schnitt 30 Tage vorgehalten, um die konkrete Zielpersonen herausfiltern zu können. Bei diesen Daten geht es diesmal nicht nur um Metadaten sondern auch um konkrete Inhalte (e-Mail, Telefongespräche, Einträge in soziale Netzwerke). Tempora wird vom britischen Geheimdienst Government Communications Headquarters (GCHQ) betrieben.

Xkeyscore

Xkeyscore wird angewandt, um Zielpersonen zu entanonymisieren, also nach Sprachmustern bis hin zu Stimmkennung etc. Aussagen, Äußerungen jeglicher Art einzelnen Personen zuordnen zu können. Ebenso geht es um eine Zuordnung von IP-Adressen, Telefonen usw. Xkeyscore versucht hierbei z.B. durch Browsertracking, Auswertung der Kontaktlisten in mail und chat, immer wiederkehrenden sprachlichen Redewendungen und dem schnöden Zuordnen der IP-Adressen zu konkreten Personen jegliche Anonymität im Web potenziell obsolet zu machen.

FoxAcid

Das wohl unbehaglichste Wundermittel der sogenannten Terrorbekämpfung, weil ähnlich dem preemptive policing hier via Datenauswertung Zielpersonen und Verdächtige ermittelt werden und im gleichen Zug ihre Telekommunikation gehackt wird. Hierfür wird die Hardware der Zielpersonen auf Sicherheitslücken überprüft und sich dann via sogenannter Zero-Day Exploits (der Allgemeinheit nicht bekannte Sicherheitslücken) und Man-in-a-Middle Attacken (Webseitenabfragen werden auf nachgebaute Virenschleuder-Webseiten umgeleitet, um so den Rechner mit Schadsoftware zu infizieren) Zugriff auf die Geräte verschafft. Das Wissen über die Sicherheitslücken stammt zum Teil von den Herstellern der Software selbst oder wurde auf dem Schwarzmarkt eingekauft.

Was bedeutet diese recht neue Dimension der Überwachung für die digitale Sphäre?

Es ist technisch möglich, über digitale Kanäle jede politische Äußerung, jedes Verhalten von Menschen und Menschengruppen zu erfassen und auszuwerten. Dabei gehen die derzeitigen Überwachungssysteme nicht an einem zuviel an Informationen unter, sondern funktionieren um so besser, je mehr sie mit Informationen gefüttert werden. Allumfassende Überwachung heißt jedoch auch allumfassende Schuldvermutung, dass Menschen generell ein Problem für das politische System darstellen und ständig auf problematisches Verhalten überprüft gehören. Privatsphäre und Anonymität stehen einem solch konfigurierten Sicherheitsapparat nur lästig im Weg.

Überwachung zielt auch immer wieder auf Randgruppen (sozial Benachteiligte, Behinderte, Menschen mit abweichenden sexuellen Vorlieben, rassistische Zuordnungen), denen mindestens Dysfunktionalität innerhalb des bestehenden Systems unterstellt wird.
Es ist nach eigenen Angaben dem britischen Geheimdienst Government Communications Headquarters möglich, Stimmungen und Meinungsbildungen im Netz zu beeinflussen.

Was konkret durch solche Praxen droht, ist eine technokratische Diktatur, die mit Hilfe der Überwachungsalgorithmen uns alle als potenzielle Gefahren abstempelt und genauso technokratische Entscheidungen trifft. Der technokratische Sachzwang scheint hierbei die naheliegende administrative Antwort auf die Krisenhaftigkeit des bürgerlichen Subjektes der sich allmählich im Verfall befindenden spätkapitalistischen Gesellschaft zu sein. Die Krisenhaftigkeit des bürgerlichen Subjekts speist sich aus dem sich erhöhenden Konkurrenzdruck und der Gefahr der Deklassierung innerhalb der Gesellschaft, aber auch aus den diese drohende Deklassierung begleitenden wahnhaften Ideologien und Erklärungsmustern (Antisemitismus, Verschwörungstheorien, rassistische Stereotype), die dem bürgerlichen Individuum als Selbstvergewisserung der eigenen positiven Positionierung innerhalb des undurchschaubar scheinenden Mammons der Moderne dient. Sie manifestiert sich zunehmend in destruktiver absoluter Gewalttätigkeit (Amokläufe, politisch und religiös motivierte Selbstmordattentate, selbst Laubenpieperstreits und Familienkonflikte enden zunehmend im Massakrieren des Gegenübers!), die zunehmend die Selbstvernichtung mit einbezieht. Da diese Vorkommnisse sich nicht auf die kapitalistische Peripherie beschränken und selbst in den kapitalistischen Zentren scheinbar aus der „Mitte der Gesellschaft“ kommen, destabilisieren sie das eh schon fragile soziale und politische Gefüge in diesen und versetzen den bürgerlichen Staat in Alarmbereitschaft. Die dagegen in Anschlag gebrachte Totalüberwachung fördert entweder devote Affirmation gegenüber den Sicherheitssystemen, oder auch genauso die selbstzerstörerische Gewalttätigkeit. Keine noch so martialische Aufrüstung des Sicherheitsapparats verhindert wahnhafte Handlungen politischer und religiöser MörderInnen, sondern dreht nur selbst weiter an der Gewaltspirale.

Überwachung und Privatwirtschaft

Informationen über potenzielle KonsumentInnen zu sammeln, scheint die eigentliche Goldgrube des Internets zu sein. Soziale Netzwerke wie facebook oder irgendwelche Flirtportale, Suchmaschinen wie google, yahoo, mailprovider wie web.de oder gmx, bis hin zu schnöden Smartphone-Apps, die die NutzerInnen auf schlank trimmen wollen, locken mit scheinbar kostenloser Nutzung ihrer Online-Dienste.

Das eigentliche „Kapital“ solcher Unternehmungen stellen hierbei die NutzerInnen selbst und ihre Daten dar. Je mehr ein Unternehmen selbst über meine Klientel weiß, je mehr Daten über Vorlieben und Verhaltensweisen personalisiert zugewiesen werden können, je mehr können diese präzisen Informationen auch an die Werbe-Industrie verscherbelt werden. Dies führt dazu, dass bei den meisten Internetfirmen die Konfigurationen ihrer Datensammlungen auf maximalen Mitschnitt des Digital Life ihrer NutzerInnen hinausläuft.

Andererseits haben Firmen im Internet ein gesteigertes Bedürfnis, selbst vor Datenklau sicher zu sein, um die von ihnen gehobenen „Datenschätze“ nicht so leichtfertig zu verlieren. Dass jedoch genau durch Überwachungsprogramme wie PRISM ein staatlicher Zugriff auf diese Daten möglich ist, bringt die Privatwirtschaft in die Zwickmühle. Einerseits muss sich die digitale Privatwirtschaft notgedrungen daran beteiligen, die geschäftlichen Rahmenbedingungen, die der bürgerliche Staat bietet, durch Kooperation mit ihm abzusichern, andererseits gefährdet genau diese Kooperation das Geschäftsmodell durch die Gefahr des Datenklaus und des Vertrauensverlusts durch die NutzerInnen beträchtlich. Ein Zero-Day Exploit muss nicht zwingend nur exklusiv von NSA und co. entdeckt und ausgenutzt werden!

Andere Geschäftsfelder können sich dort eindeutiger positionieren. So werden Überwachungssoftware und Hardware in der Regel durch Privatfirmen entwickelt und den Sicherheitsapparaten dann teuer verkauft.

Dass diese Angebote dann häufig die Grenzen der Legalität überschreiten zeigen zwei Beispiele deutscher Firmen. So leugnete FinFisher vehement, Überwachungssoftware nach Bahrain geliefert zu haben und behauptete, dass Bahrain mit „Raubkopien“ seine Opposition ausspioniere und mundtot mache, bis jedoch nachgewiesen werden konnte, dass der Geheimdienst Bahrains direkte Supportanfragen an FinFisher selbst stellte.

Die Firma Digitask übergab klickibunti-fertig für mehrere hunderttausend € den Bundestrojaner an deutsche Ermittlungsbehörden. Diese waren jedoch der Meinung, dass die Software auch nur das konnte, wofür eine Schaltfläche im User Interface vorhanden war. Als der Chaos Computer Club sich die Wirkungsweise des Bundestrojaners zu Gemüte führte, wurden neben etlichen Sicherheitsmängeln auch Funktionen zur möglichen Manipulation des Zielrechners gefunden, die eindeutig illegal waren und Digitask genauso wie die Ermittlungsbehörden vorführte.

Sabotage als Bürgerpflicht?

Ein weiteres Beispiel für die enge Zusammenarbeit von Firmen mit dem Sicherheitsapparat ist die Tatsache, dass die Deutsche Telekom im Vorfeld der Proteste gegen den Nazi-Event „Fest der Völker“ 2007 den Jabber-Server des Web-Kollektivs systemli offline gehen ließ, der damals bevorzugte Chat-Plattform von Antifas gewesen ist. Insgesamt geschahen solche „Ausfälle“ ca. 10 mal vor ähnlich gelagerten Events. Da der Großteil der Klientel jetzt über facebook, twitter und whatsapp kommuniziert, sind solche rabiaten Eingriffe mittlerweile nicht mehr nötig. Damals musste noch zu staatsgefälliger Sabotage gegriffen werden!

En vogue: der biopolitische Gesundheitscheck!

Firmen wie Microsoft und Google bieten verstärkt Hardware und Software an, die sich verstärkt mit der Gesundheit der KonsumentInnen auseinandersetzt. So möchte Google verstärkt den menschlichen Körper erfassen, um so schneller Krankheiten oder gar Epidemien erkennen zu können. Auch Apple hat entsprechende Sensoren an den Prototypen der „Apple watch“ Uhr bereits implementiert. Auch die Sensorik aktueller Smartphones mit Googles Android-Betriebssystem eignen sich bestens hierfür. Dabei bleiben die Daten nicht bei den NutzerInnen selbst sondern werden in den Datenbanken der Anbieter ausgewertet. Ein weiteres Beispiel ist „Microsoft Band“ welches Körperdaten (Fitness, Gesundheitszustand etc.) erfasst und in der Cloud „Microsoft Health“ auswertet. Somit weiß Microsoft in der Regel schneller über die Körperdaten Bescheid als die betroffene Person selbst es vom Display ablesen kann.

Dies schafft natürlich Begehrlichkeiten einerseits bei den Krankenkassen, solche Daten auch zur Verfügung zu haben um Beiträge punktgenauer berechnen zu können, genauso wie staatliche Statistiken sich über solche „Schätze“ freuen dürften und einiges hierfür auch bezahlen würden. Worin hierbei die biopolitische Dimension besteht, wird später im Text in der Auseinandersetzung mit den Theorien Foucaults zu Biomacht und Biopolitik etwas näher erörtert.

Ein ganz besonderer Akt psychischer „Hygiene“ legte Facebook vor, in dem es in einer Feldstudie mehreren hunderttausend Probanden (gemeinhin waren es Facebook-UserInnen) 2012 für einen längeren Zeitraum entweder nur positive oder negative Nachrichten zukommen ließ. Ziel war es, den Gemütszustand der Probanden zu ermitteln. Den Leuten wurde freilich nichts von diesem Experiment erzählt, hatten sie sich doch bereits mit den entsprechenden AGBs beim Anlegen ihrer Accounts einverstanden erklärt, bei Bedarf als schnöde Online Versuchslaborratten zu fungieren!

Smartphone – das individuelle und multifunktionale Überwachungstool

Auch wenn diese Anmerkungen wie moderne Maschinenstürmereien daher kommen, sind sie doch bitter nötig. Die kleinen Dinger mit den großen Displays sind schon längst nicht mehr alleine zum telefonieren gut! In der derzeitigen massenhaft ausgelieferten Konfiguration sind Smartphones mobile Minicomputer, die extrem geschwätzig sind. So können neben den üblichen Metadaten wie Ortungen (in urbanen Gebieten bis auf wenige Meter), mit wem wie und wie lange kommuniziert wird, auch via Synchronisation häufig private Daten wie Mails, Fotos, Videos, Chat-Mittschnitte online gespeichert und somit potenziell durch Privatwirtschaft, Staatliche Organe oder findige HackerInnen abgreifbar gemacht werden.

Mehr noch: via eingebauter Sensorik können Kamera und Mikrofone abgehört oder aktiviert werden. Es kann sogar der Gesundheits- und Gemütszustand der betreffenden Person ermittelt werden. Die Genauigkeit der Sensoren geht so weit, dass durch präzises Vermessen der Ohrmuschel festgestellt werden kann, wer sich gerade das Smartphone ans Ohr hält. Die Zugriffsmöglichkeiten verschaffen sich die Herstellerfirmen bereits ab Werk durch sogenanntes Branding, also Funktionen, die die NutzerInnen nicht entfernen können, aber auch einzelne Apps, indem sie bei ihrer Installation genau die Rechte auf Freigabe einzelner Hardwarefunktionen anfordern (oder nicht installiert werden können), die das Datenabgreifen ermöglichen. Warum eine Taschenlampen-App zwingend die genaue Ortung des Smartphones braucht, ist nicht von ihrer Funktionalität her erklärbar, sondern nur vom Geschäftsmodell des Datenabgreifens!


Teil 2 des Textes erscheint in Ausgabe 9.

Kommentare sind geschlossen.