Die Dekonstruktion des Internets

Prism & Tempora: Kriegserklärung an die Bürger

Ich finde es nachgerade drollig, wenn sich Menschen darüber aufregen, dass ihre Mails vom amerikanischen oder gar britischen Geheimdienst mitgelesen werden. Oder dass beide ganz gut wissen, welche Seiten man im Internet anschaut – ja auch die etwas schmuddeligeren. Welch Selbstüberschätzung. Blödsinn, wir als Einzelwesen sind viel zu uninteressant. Selbst wenn wir nicht so brav sind wie die stolzen Spießbürger, die noch jede Kontrollaktion gut heißen, „weil sie ja nichts zu verbergen haben. Nein, Prism, das US-Netzlauschprogramm, und Tempora, der britische Konterpart, sind nicht dafür gebaut, um uns ins Wohn- oder Schlafzimmer zu schauen. So kleinkariert denkt seit der Stasi kein Geheimdienst mehr, dass es dort Wesentliches zu erfahren gäbe.

3 weise AffenNein, die Programme sind dazu da, der Idee einer Rasterfahndung eine völlig neue Volte zu geben. Prism und Tempora – und was es sonst noch in dieser Richtung in China, Russland oder sonst wo (Deutschland?) geben möge – brauchen uns und unsere Datenspuren nur, um so Normalstrukturen des Webverkehrs und des digitalen Alltags kartieren zu können. Wir geben das Grundraster vor, aus dem die Abweichungen auffällig werden.

Die Abweichung von der Norm

Analysiert wird nur, wie sich dieses Grundraster in verschiedenen Regionen unterscheidet und auf der Zeitachse verändert (Trends!). Und dann wird Jagd nach allem gemacht, was diesem Grundmuster nicht entspricht, vielmehr andere, verdächtige  Muster an Kommunikation und Vernetzungen aufweisen. (Ein Gedanke wert: Vielleicht waren die bei Osama bin Laden angeblich gefundenen Sexfilme nur zur Raster-Tarnung gedacht?)

Was heute als Big Data durch die Medien spukt, wird gerne als Überwachung aller Daten missinterpretiert. Die Verarbeitung der Yottabyte an Daten, die heutzutage kontinuierlich immer neu produziert werden, lassen sich auch mit den schnellsten Rechnern nicht mehr verarbeiten. Big Data meint nichts anderes, als in den Fantastilliarden von Informationen interessante Abweichungen von der Norm aufspüren zu können – und zu wollen.

Der Verdacht macht sich verdächtig

Das ist es, was man Algorithmen beibringen kann: Suche Abweichungen von der Norm. Das ist die Art von Aufgabe, die die Rechnerleistung von Superrechnern nicht überfordert. Auf diese Weise filtern etwa Kreditkartenfirmen Widerspüche in ihrem Geldtransferverkehr heraus, die unsinnig erscheinen. Ein Herr Konitzer, der gerade noch in Deutschland eingekauft hat, will plötzlich am selben Abend in Hongkong oder in der Ukraine Geld abheben. Sehr verdächtig. Dass das in Italien passieren kann, entspricht inzwischen dem VISA-Konitzer-Muster. Das ist längst mal telefonisch abgeklärt worden – und gespeichert.

Ähnlich soll das bei NSA (USA) und GCHQ (UK), den beiden Daten-Geheimdiensten im großen Rahmen bei der Terrorbekämpfung ablaufen. Hier werden Normalo-Muster mit Terroristen-Verdachtsindizien abgeglichen. 50 Terroranschläge sollen so schon verhindert worden sein. Sagt jedenfalls Obama. Was er nicht sagt ist, wie viele Menschen im Zuge dieser Daten-Fahndungen schon zu unrecht in Verdacht geraten sind – und deren Ruf nach Verhaftung etc. nun im Keller ist. Er macht auch keine Angaben darüber, wie viele dieser Verdächtigen in Guantanamo oder sonstwo gelandet sind – und dort vergebens auf ein Gerichtsverfahren warten.

Demokratiefreier Raum

So weit, so schlecht. Wir haben keine Ahnung, wie die Algorithmen aussehen, die nach Terroristen und sonstigen Datenabweichlern fahnden sollen. Wir wissen auch schon gar nicht, wie Norm und Normalität für die Algorithmen definiert wird. Ich glaube nicht, dass sich schon verdächtig macht, wer einem Artikel die volle Bandbreite an Terror-Reflex-Tags beigibt, wie das etwa Richard Gutjahr in seinem verdienstvollen Rant gegen Prism und Tempora gemacht hat. Ich hatte selbst zu lange gehofft, eine Art Daten-White Noise als Schutzschirm könne gegen Schnüffelei und Überwachung funktionieren. Tut es eben in Zeiten von Big Data nicht. Man erzeugt nur ein überflüssiges Mehr an vernachlässigbarer Data.

Wir haben auch keine Ahnung, wer die Menschen, die die Algorithmen entwickeln, kontrolliert oder ob das überhaupt jemand tut. Wir wissen nicht, wer die Normalität, die wir durch unsere Datenproduktion per Handy (GPS!), Karten (Kunden-, Bank- Kreditkarten), Internet, Social Media, Konsum, Gerätebedienung etc. produzieren, definiert – und wer diesen Menschen dann kontrolliert. Wir wissen nicht einmal, ob die Politiker, in deren Auftrag offiziell solche Menschen beauftragt werden, wissen wollen, was die da tun. Es scheint hier ein völlig unkontrollierter – und demokratiefreier – Raum entstanden zu sein, in dem agiert wird.

Internet als Störfall

Das Schweigen und die Stille, mit der immer neue Enthüllungen zu Datenschnüffelei und zur Datenkontrolle, von der Politik – und speziell der deutschen Politik – kommentiert werden, ist ohrenbetäubend. Hier will man entweder nichts wissen nach dem Drei-Affen-Prinzip: nichts hören / nichts sehen /nichts sagen. Wahrscheinlicher ist, dass man selbst Teil des Komplotts ist. Die Tatsache, dass Deutschland längst brav private Daten seiner Bürger den Amerikanern frei Haus schickt, lässt das auf alle Fälle vermuten. Es ist niederschmetternd, dass eine Angela Merkel, die den Stasi-Terror selbst miterlebt hat, für das Thema der Bürgerrechte und Datenselbstbestimmung völlig desinteressiert ist.

Mein Verdacht reicht daher tiefer. Das Internet ist für die Politik – und das quer durch alle Kontinente und Länder und quer durch alle Systeme – ein willkommenes Kontroll-Tool, im übrigen aber ein Störfall. Das Internet macht Politik anstrengend. Die Selbstorganisationskräfte sind riesig, das Kommunikationspotential auch für politische Inhalte unendlich. Die Dynamik, die das Internet politisch entfalten kann, hat es nicht erst im arabischen Frühling oder zuletzt in der Türkei bewiesen. Eine Dynamik, die viele Politiker in ihrer digitalen Inkompetenz unendlich oft peinlich lächerlich hat erscheinen lassen. Zuletzt Angela Merkel mit ihrer „Neuland“-Bemerkung bei Obamas Besuch.

Transparenz als Bedrohung

Die schlimmste Bedrohung der politischen Klasse – wieder quer über alle Kontinente und Systeme – ist die Transparenz, die das Internet bietet. Ob jetzt Edward Snowden mit seinen Prism-Enthüllungen, ob Julian Assange mit Wikileaks – oder in unendlich vielen kleinen Beispielen im lokalen und regionalen Bereich: das Internet ist der schlimmste Feind von Durchstechereien, Drahtziehereien, von Hinterzimmerdeals und sonstigen politischen Arrangements. Und Initiativen per Internet sind viel zu schnell und quecksilbrig, um der Politik eine Chance zu geben, da nur halbwegs zeitnah angemessen reagieren zu können.

So dumm, wie man die Politik gerne darstellt, ist sie aber nicht. Sie weiß, dass sie das Internet nicht mehr los werden kann. Dazu hat es sich zu sehr als positiver Wirtschaftsfaktor, als sensationeller Produktivitäts-Multiplikator und als Echtzeit-Kommunikationstool bewährt. Die Büchse der Pandora ist geöffnet – und lässt sich nicht mehr schließen. Und dass es nicht geht, das Internet kontrollieren und wirksam domestizieren zu können, hat die Politik in den meisten Regionen der Welt nach vielen Fehlleistungen dann doch auch kapiert.

Die Desavouierung des Internet

Was also tun? Die wirksamste Waffe gegen das Internet ist wohl, es umfassend – und nachhaltig (hier passt die Politphrase!) in Misskredit zu bringen. Und was eignet sich besser dafür, als es als allgegenwärtige Überwachungskrake jenseits aller Negativszenarien („Orwells „1984“ u.v.a.) zu desavouieren. Das ist jetzt durch die Veröffentlichung zu Prism, Tempora – und was alles noch folgen wird – optimal gelungen. Kein Vorwurf dazu an Edward Snowden. Allein die Idee, solch riesige Systeme aufzusetzen, so groß, dass man dafür die Hilfe freier Mitarbeiter von Privatfirmen braucht, ist in Internetzeiten zuverlässiger Garant für ihre eigene Enthüllung.

Aus diesem Blickwinkel ist der Aufbau von Programmen wie Prism oder Tempora eine doppelte Kriegserklärung der Politik an ihre Bürger. Zum einen überwachen wir jeden Mucks, den Du tust – und vor allem alle unerwünschten politischen Aktivitäten. Die lassen sich in der Klandestinität der Algorithmen unendlich weit fassen und sind jeder Kontrolle durch demokratisch legitimierte Instanzen entzogen. (Warum haben eigentlich alle deutschen Datenschützer nicht schon längst angesichts von Prism & Co. und der deutschen Mittäterschaft den Job unter Protest hingeworfen?)

Die paralysierte Netzgemeinde

Der zweite willkommene Effekt der Enthüllungen ist die komplette Entzauberung des Internet auf allen Ebenen. Auf die essentiellen Wirkungen u. a. auch im wirtschaftlichen Bereich hat Wolfgang Blau, damals Direktor der Digitalstrategie beim britischen Guardian, in einem Facebook-Einwurf gut beschrieben. Die rechtlichen Aspekte hat Wolfgang Stadler sehr gut im Internet Law-Blog ausgeführt. Zurück bleiben Internet–Normal-Nutzer, die dem Internet noch weniger trauen als zuvor und deren Ängste davor reichlich zusätzliche Nahrung bekommen haben. Und was bleibt, ist eine zutiefst frustrierte, massiv desillusionierte und weitgehend paralysierte Netzgemeinde (inklusive der hier bislang völlig versagenden Piraten).

„Mission accomplished!“, würde sich George Bush stolz brüsten, wäre er noch US-Präsident. Barack Obama ist klüger: Er schweigt und lässt sein hochgiftiges Produkt wirken und wirken und wirken… – Nach dem Motto: Wenn wir das Internet schon nicht mehr weg bekommen, sollt ihr Bürger auf keinen Fall mehr irgendwelchen Spaß daran haben.

4 Kommentare zu „Die Dekonstruktion des Internets

  1. Hochinteressantes Thema und wie immer ein sehr gut geschriebener, verständlicher Artikel.

    Von der ganzen Sache habe ich im apulischen Outback gar nichts mitbekommen. Aber ich bin mir sicher, dass alle Bespitzelungsmöglichkeiten mir persönlich den Spaß am Internet nicht vermiesen können; genauso wenig wie es dereinst Gerüchte über das Mitschneiden von Telefongesprächen beim Benutzen von Triggerworten hinsichtlich des Spaßes am Telefonieren geschafft haben.

Hinterlasse einen Kommentar