Die Politik des Abgehörtwerdens

Pig's tail

Dass die Kanz­le­rin abge­hört wur­de, und dass dies auch bei ihrem Vor­gän­ger der Fall war, ist zwar bedau­er­lich, irgend­wie auch empö­rend, aber letzt­lich nicht so ganz über­ra­schend. Kennt ja jede und jeder aus Funk und Fern­se­hen: das Abhö­ren ande­rer Regie­run­gen scheint zum Tages­ge­schäft von Agen­ten und Agen­tin­nen zu gehö­ren. Idea­ler­wei­se soll­ten Regie­run­gen sich dann auch über­le­gen, was sie dage­gen unter­neh­men (ver­mut­lich, ohne groß dar­über zu reden). 

Rele­van­ter an den Snow­den-Ent­hül­lun­gen fin­de ich all die Aus­sa­gen, die auf eine stän­dig lau­fen­de, mas­sen­wei­se Ras­ter­fahn­dung hin­deu­ten – die auto­ma­ti­sche Ana­ly­se von SMS, Mails, Tele­fon­kon­tak­ten und so wei­ter. Das – die tech­ni­sche Mach­bar­keit des Pan­op­ti­kons mit all sei­nen Ver­hal­tens­fol­gen – ist das eigent­lich Besorg­nis erre­gen­de. Ich mei­ne, für einen Moment lie­ße sich eine Uto­pie kon­stru­ie­ren, in der ein all­um­fas­sen­der, sor­gen­der Staat stän­dig und über­all sei­ne ver­netz­ten Sen­so­ren mit drin­ne hat, um dar­aus opti­mal für die Bedürf­nis­se sei­ner Unter­ta­nen zu sor­gen. Eine non­vol­un­t­a­ris­ti­sche Vari­an­te der Poli­tik des Gehört­wer­dens, ein gro­ßer, orga­ni­scher Staats­kör­per – und das genaue Gegen­teil eines Bil­des von sich frei ent­fal­ten­den, eman­zi­pier­ten Menschen. 

Soweit ich das aus der Fer­ne ver­folgt habe, ist die Rea­li­sie­rung, dass die eige­ne Para­noia begrün­det war, stil­bil­dend für den CCC-Kon­gress am letz­ten Jah­res­en­de gewe­sen und hat sich dann – mit einem nicht wirk­lich über­zeu­gen­den Sprung von Sascha Lobo aus der Deckung – im Dis­kurs der „Netz­ge­mein­de“ breit gemacht. Das Netz ist, auch jen­seits selbst­ge­wähl­ter Ent­hül­lun­gen, ein umfang­rei­cher Über­wa­chungs­ap­pa­rat; die bis­her schon bekann­te tech­ni­sche Mög­lich­keit der tota­len Kon­trol­le scheint nun tat­säch­lich mehr oder weni­ger umge­setzt wor­den zu sein. 

Dabei ist staat­li­che Über­wa­chung (egal, wel­cher Staat die­se durch­führt, und auch egal, ob’s der eige­ne oder ein frem­der ist) noch ein­mal was ganz ande­res als eine trans­pa­ren­te Gesell­schaft, in der jede und jeder Zugriff auf alle Daten hat. Es geht nicht um Sous­veil­lan­ce, son­dern um eine tech­nisch gestütz­te Machtasymmetrie. 

Igno­re, Retry, Abort – das schei­nen so unge­fähr die Mög­lich­kei­ten einer all­täg­li­chen Poli­tik im Zustand des poten­zi­el­len Abge­hört­wer­dens zu sein. 

Igno­re: So wei­ter­ma­chen wie bis­her auch, im Ver­trau­en dar­auf, ent­we­der nichts zu ver­ber­gen zu haben, oder im Meer der Daten unter­zu­ge­hen und so nicht auf­zu­fal­len. Wobei eben nicht klar ist, was Big-Data-Ana­ly­sen in den Hän­den wil­li­ger Geheim­diens­te so alles zu Tage för­dern. Oder sogar die öffent­li­che Umklam­me­rung des Zustands der Sicht­bar­keit und des Kon­troll­ver­lus­tes, also das ein­rich­ten in dem, was Micha­el See­mann „das neue Spiel“ nennt.

Retry: Ja, das Netz ist kaputt, aber wer möch­te, fin­det tech­ni­sche und sozia­le Lösun­gen, um im Gehei­men zu blei­ben. Ein immer wie­der neu­er Ver­such, schnel­ler, bes­ser und siche­rer zu sein als Wer-auch-immer sich für die eige­nen Kom­mu­ni­ka­tio­nen inter­es­siert. Im Ergeb­nis gibt es HTTPS, SSL, TOR und PGP, und so wei­ter, und so fort – und nie die Sicher­heit, dass nicht doch der eige­ne Code mit Hin­ter­tü­ren ver­se­hen wur­de, dass die For­schungs­ab­tei­lung der NSA wei­ter ist als der all­ge­mei­ne Stand des Wis­sens, dass irgend­wo zwi­schen­drin Feh­ler in der Soft­ware lie­gen, die die Bemü­hun­gen zunich­te machen. Oder social engi­nee­ring, die mensch­li­che Däm­lich­keit aus­nut­zend. Da hilft dann auch die schöns­te Ver­schlüs­se­lungs­soft­ware nicht mehr.

Abort: Man­che plä­die­ren für die radi­ka­le Lösung, dafür, das Netz auf­zu­ge­ben, die­ses Inter­net abzu­bre­chen und ein neu­es auf­zu­bau­en (viel­leicht geschieht dies auch längst). Eines, in dem dann wie­der die alten Träu­me Gül­tig­keit haben, in der die Jahr­zehn­te des Hypes genos­sen wer­den kön­nen, in der vor­sep­tem­ber­li­chen Behag­lich­keit der ein­ge­schwo­re­nen und doch anony­men Gemein­schaft. Ich hal­te, mei­nem spöt­ti­schen Ton­fall ist es anzu­mer­ken, nicht all­zu­viel davon. 

Tat­säch­lich ver­mu­te ich, dass wir es uns irgend­wo zwi­schen Igno­re und Retry ein­rich­ten wer­den. Solan­ge der über­wa­chen­de Staat kein Poli­zei­staat ist, solan­ge es nie­man­den inter­es­siert, wel­che Kat­zen-GIFs ich pos­te, funk­tio­niert das mit dem Igno­rie­ren ja so eini­ger­ma­ßen. Vor allem dann, wenn es eben kein ech­tes Igno­rie­ren, son­dern ein laten­tes Unwohl­sein an den Zustän­den ist. Die zu ändern eben nicht nur – viel­leicht gar nicht in ers­ter Linie – eine Fra­ge der Tech­nik, son­dern eine Fra­ge des poli­ti­schen Wil­lens ist. Der ist ver­än­der­bar. Und allen Unken­ru­fen zum Trotz: Nicht alles, was tech­nisch mög­lich ist, wird auch gemacht. Viel­leicht ist es naiv, aber ich glau­be, die rich­ti­ge Ant­wort auf die Über­wa­chungs­fra­ge ist eine poli­ti­sche: je trans­pa­ren­ter und sicht­ba­rer Über­wa­chung geschieht, des­to eher kann es so etwas wie eine gesell­schaft­li­che Kon­trol­le dar­über geben. Und die ist im Zeit­al­ter der tech­ni­schen Mög­lich­kei­ten not­wen­di­ger denn je.

War­um blog­ge ich das? Als spä­ten Bei­trag zur Das-Netz-ist-kaputt-ach-ja-Debat­te. Und weil ich einen Text zu mei­ner Über­schrift haben wollte.

Die ausbleibende Aufregung

Hölderlebach High II

Eigent­lich sind es unge­heu­er­li­che Ent­hül­lun­gen. Pro­gram­me – im dop­pel­ten Sin­ne, Soft­ware und groß ange­leg­te Über­wa­chungs­pro­jek­te – wie Prism, Tem­po­ra, XKeyscore tau­chen auf. Der Bun­des­nach­rich­ten­dienst koope­riert mit der NSA und über­gibt mas­sen­wei­se auf Vor­rat gespei­cher­te Meta­da­ten. Was wirk­lich pas­siert, ist hin­ter dem Nebel von Geheim­hal­tung und Ablen­kung nur zu erah­nen. Jeden­falls scheint es plau­si­bel zu sein, davon aus­zu­ge­hen, dass wir alle, die wir das Netz benut­zen, in einem weit grö­ße­ren Maß über­wacht wer­den, als dies bis­her ver­mu­tet wur­de. Grund­ge­setz hin oder her.

„Die aus­blei­ben­de Auf­re­gung“ weiterlesen

Kurz beobachtet: Das Netz ist schuld

Heu­te debat­tier­te der Land­tag Baden-Würt­tem­berg (als TOP 1, Aktu­el­le Debat­te SPD) das The­ma PRISM. In der leb­haf­ten Debat­te, die in den nächs­ten Tagen in der Media­thek nach­schau­bar und in den nächs­ten Wochen im Pro­to­koll nach­les­bar sein wird, ist mir ein Unter­ton auf­ge­fal­len, den ich doch schnell ins Blog packen wollte.

Und zwar gab es bei eini­gen Red­nern (ich mei­ne es bei CDU und SPD gehört zu haben) etwa das fol­gen­de Argu­ment: „Das Inter­net ist unsi­cher. Das hat sich jetzt deut­lich gezeigt. Das Netz führt zu Cyber­kri­mi­na­li­tät, zur Ero­si­on der Pri­vat­sphä­re und eben auch zu Über­wa­chung.“ Oder noch kür­zer: Das Netz ist unsi­cher und führt zu Gewalt.

Die­ses lie­ße sich leicht auf ande­re Tech­ni­ken übertragen:

  • Über Tele­fon­ka­bel und Funk­net­ze ver­ab­re­den sich Kri­mi­nel­le. Das Tele­fon­netz ist unsi­cher und führt zu Gewalt.
  • Per Brief wer­den Anlei­tun­gen zum Bom­ben­bau ver­schickt. Die Brief­post ist unsi­cher und führt zu Gewalt.
  • Autos auf öffent­li­chen Stra­ßen ver­ur­sa­chen Unfäl­le. Öffent­li­che Stra­ßen und Autos sind unsi­cher und füh­ren zu Gewalt.

Die Lis­te lie­ße sich fortsetzen.

Vertraute Technik und die Verschlüsselung

Black key

Ein Strang in der – durch die von Edward Snow­den auf­ge­deck­te per­ma­nen­te Über­wa­chung der Netz­kom­mu­ni­ka­ti­on durch die NSA und ande­re Geheim­diens­te aus­ge­lös­ten – Debat­te dreht sich dar­um, war­um ver­füg­ba­re Kryp­to­gra­phie-Tools nicht ein­ge­setzt werden. 

map hat dazu eini­ges erhel­len­des geschrie­ben, unter dem Titel „Wir haben ver­sagt“. Kern­the­se: Kryp­to­tech­no­lo­gie – also etwa das Ver­schlüs­seln von eMails – wird des­we­gen nicht ein­ge­setzt, weil es kei­ne ein­fa­chen Ober­flä­chen und Tools dafür gibt. Gepaart mit der Arro­ganz der tech­no­lo­gi­schen Eli­te. map ver­gleicht die­se – uns? – mit der „Outer Par­ty“ in Orwells 1984:

Wir machen doch immer so ger­ne Neun­zehn­vier­und­acht­zig­ver­glei­che: Wir sind die Outer Par­ty. Und die Pro­les gehen uns am Arsch vor­bei. Die­se DAUs, die iPho­nes und Face­book benut­zen. Die ihre Daten an US-ame­ri­ka­ni­sche Ser­ver schi­cken. Die Gmail oder GMX benut­zen, statt ihre Mail selbst zu hos­ten. Unse­ren Ekel ver­ber­gen wir hin­ter zyni­schen Rat­schlä­gen. Mit TOR zu sur­fen ist objek­tiv von eine „funk­tio­nal kaput­ten“ Dros­se­lung nicht zu unter­schei­den. Wir haben kein Gefühl mehr für Men­schen die mit die­sen grau­en Kis­ten nur ein biss­chen mit ihren Freun­den reden und rum­sur­fen wol­len, statt ihre kom­plet­te Frei­zeit dar­in zu ver­sen­ken. Nicht mit GNU/Linux hand­ver­schlüs­selt? Ätschbätschselberschuld. 

„Ver­trau­te Tech­nik und die Ver­schlüs­se­lung“ weiterlesen

Kurz: Der neue Herd

Mei­ne Eltern haben mir zum Geburts­tag einen neu­en Herd geschenkt. Der ist jetzt da, und glänzt, und dass er da ist, ist auch des­we­gen eine tol­le Sache, weil beim alten nur noch zwei Plat­ten rich­tig benutz­bar waren.

Aber: Ich fremd­le noch ein biss­chen mit dem neu­en Herd. Obwohl der neue wie der alte mit Glas­ke­ra­mik arbei­tet. Tech­no­lo­gisch also nichts neu­es. Den­noch: ich fremd­le. Und das hat – neben der Angst, die neue Makel­lo­sig­keit zu beein­träch­ti­gen – viel mit Pra­xis­theo­rie zu tun. Und mit dem, was je nach Theo­rie­rich­tung als tacit know­ledge, als impli­cit know­ledge oder als embo­di­ed know­ledge bezeich­net wird. Also „kör­per­li­ches“ Wis­sen über Hand­lungs­voll­zü­ge, das unter­halb aus­sprech­ba­rer, expli­zi­ter Wis­sens­be­stän­de ange­sie­delt ist.

Klar: Es gibt eine Anlei­tung, in der steht, wel­che Ein­stel­lun­gen für Spie­gelei und wel­che für das Kochen von Was­ser rich­tig sind. Aber das ist es nicht. Beim alten Herd wuss­te ich – so ein Dreh mit dem Hand­ge­lenk, und nach einer gewis­sen Zeit­span­ne dann die­se und jene Geräu­sche. Oder bes­ser gesagt: Ich wuss­te das nicht. Es war ein­fach so. Jetzt ist es anders. Und das Schei­tern die­ser Erwar­tun­gen zeigt, wie eng gera­de die tech­ni­schen Arte­fak­te in ihren Details mit den halb­be­wuss­ten, halb­au­to­ma­ti­schen Hand­lungs­voll­zü­gen sozia­ler Prak­ti­ken ver­bun­den sind. 

Bald wird der neue Herd nicht mehr neu, son­dern ver­traut sein. Aber bis dahin zwingt er mich dazu, Hand­grif­fe expli­zit zu tun, und immer wie­der zu schau­en, ob alles stimmt. Noch fremd­le ich.