Totalüberwachung

Peter Wagenhuber von servus.at wirft einen Blick auf unterschiedliche Formen von Bespitzelung.

Im Juni 2013 veröffentlichte der Journalist Glenn Greenwald (damals beim britischen Guardian beschäftigt, heute für »The Intercept«[1] tätig) erstmals Teile der Dokumente, die die flächendeckende Überwachung fast sämtlicher weltweiter Kommunikation belegen. Edward Snowden, ein Systemadministrator, der im Auftrag der NSA arbeitete und dadurch Zugang zu diesen als »streng geheim« eingestuften Dokumenten hatte, kopierte diese und spielte sie dem Journalisten zu.
Diese Dokumente zeigen den enormen Umfang der Überwachung und den unvorstellbaren Aufwand, der dabei getrieben wird. Die etwas paranoideren unter uns waren sicherlich von der Tatsache, dass dies passiert, weniger überrascht, da es wie ein Naturgesetz scheint, dass dort, wo Daten anfallen, diese auch gesammelt und in Folge mit ziemlicher Sicherheit auch missbraucht werden. Nachdem das Internet und alle anderen weltumspannenden Kommunikationsnetze aber unvorstellbar groß sind, hat fast kein Mensch mit dem Ausmaß der Überwachung gerechnet.

Bis vor den Enthüllungen von Snowden war die Totalüberwachung der weltweiten Kommunikation und des Internets nur Spekulation und wurde allzu oft ins Reich der Phantasie und paranoiden Verschwörungstheorien verbannt. Jetzt, da wir mit Sicherheit wissen, dass alles, was technisch möglich ist, auch gemacht wird, möchte ich zusammenfassend einen Blick auf die unterschiedlichen Formen der Bespitzelung und diejenigen, die sie vorantreiben, werfen, ein wenig erklären, warum das aus meiner Sicht problematisch und auch viel zu wenig präsent in der öffentlichen Debatte ist und einen kleinen Ausblick bieten, was dagegen getan werden kann.

Im digitalen Leben fallen zwangsweise immer Daten an. Diese sind notwendig, damit überhaupt Kommunikation stattfinden kann (z.B. wer will mit wem telefonieren oder welche Website wird von wem aufgerufen). Um an gewissen sozialen Netzen sinnvoll teilzunehmen, ist es auch notwendig, persönliche Details preiszugeben, um den gewünschten Mehrwert aus diesem Netzwerk zu bekommen. In der analogen Kommunikationswelt (ich schreibe hier absichtlich nicht »realen« Welt, da die digitale Kommunikation auch real ist) ist es ja z.B. auch notwendig, Namen oder Telefonnummern auszutauschen, um weiterhin in Kontakt bleiben zu können.

Das Internet gleicht einer Stadt, in der alle Ecken von Kameras überwacht werden und jede Bewegung (wer geht wann wohin) und Interaktion (was macht wer mit wem wo) protokolliert wird. Der Inhalt der Gespräche wird meist nicht gespeichert, zumindest nicht flächendeckend. Das ist aber auch gar nicht notwendig. Um herauszufinden, dass eine Person krank ist, reicht es zu wissen, dass sie bei einer Ärztin war und eventuell auch, wo sie sich über eine Krankheit informiert hat (Foren, Wikipedia, .....). Es besteht kaum ein Zweifel, dass diese Stadt nicht unbedingt ein Menschenmagnet wäre. Beim Internet überwiegt aber offensichtlich der Mehrwert, den die Teilnehmer_innen daraus gewinnen können.
Bei dieser Überwachung und Datensammelwut gilt es grundsätzlich zu unterscheiden zwischen Firmen, die möglichst viel über ihre Nutzer_innen in Erfahrung bringen wollen, um zielgenau Werbung platzieren zu können und damit ihren Ertrag zu steigern versuchen - und staatlichen Institutionen, die vorgeben, damit die öffentliche Sicherheit zu steigern.
Das Sammeln von Daten zur Gewinnoptimierung mag im kapitalistischen System zwar legitim erscheinen, birgt aber auch einige Probleme und Risiken. Zum einen sind große Computersysteme sehr komplex und der Schutz der Daten ist daher auch eine sehr schwierige Aufgabe (es gibt unzählige Beispiele von Firmen, denen Daten, unter anderem so sensible wie Kreditkarteninformationen, »abhanden kommen«), zum anderen ist oft nicht ganz klar, welche dritten Parteien diese Daten zur Weiterverarbeitung bekommen oder ob diese Daten selbst gewinnbringend verkauft werden.
Ich will mich hier aber in erster Linie auf die staatliche Überwachung konzentrieren und daher die »Datenkrakenfirmen« eher als zusätzliche Quelle für staatliche Überwachungsinstitutionen begreifen, wie dies auch bei PRISM[2] der Fall ist.
Seit Jahren versuchen Polizei, Militärs und Geheimdienste immer mehr Befugnisse zum Abhören und Überwachen der Bevölkerung zu erlangen und die Politik gibt diesen Forderungen nicht nur nach, sondern rechtfertigt diese auch immer wieder. Dabei beschwören Politiker_innen Terrorgefahren oder bedienen sich stark emotionalisierter Themen wie z.B. »Kinderpornographie«. Aller Beteuerungen zum Trotz werden Instrumente wie die immerhin sogar öffentlich diskutierte Vorratsdatenspeicherung gar nicht zur Bekämpfung von Terrorismus oder schwerwiegender Verbrechen eingesetzt, sondern gegen Stalking, Diebstahl, Raub, Suchtgifthandel oder Delikte wie Urkundenfälschung und Betrug[3]. Auch beim Thema Kinderpornographie wird das Problem offenbar künstlich aufgebläht, in dem große Märkte im bösen, wilden Internet herbeigeredet werden. Einer näheren Betrachtung hält auch das nicht stand[4,5]).

Ausgestattet mit umfangreichen Befugnissen, hohen Budgets sowie einer Menge Know-how haben die (Geheim-)dienste eine unvorstellbare Überwachungsmaschinerie aufgebaut. Die Verlagerung von immer mehr Aspekten des Lebens in die digitale Realität (soziale Beziehungen, Partner_innensuche, Einkaufen, Informieren, Plaudern,.....) macht die massenhafte computerunterstützte Überwachung erst möglich. Das soll jetzt aber keinesfalls bedeuten, dass wir damit aufhören sollen, diese Kommunikationskanäle intensiv zu nutzen! Ich möchte an dieser Stelle nur kurz zusammenfassen mit welchen Mitteln wir dabei belauscht und ausgehorcht werden.
Die Dienste bedienen sich der Daten, die bei kommerziellen Providern anfallen. Jedoch unterhalten sie auch eigene Abhörinfrastruktur und das in einem bis Mitte 2013 beinahe ungeahntem Ausmaß. Es gibt eigene Abhörstationen direkt an den Untersee-Glasfaserkabeln, die die interkontinentale Kommunikation ermöglichen. Es werden auch sogenannte »Hintertüren«, spezielle Programme, die den Zugriff auf ein Computersystem ermöglichen, in Produkte namhafter Netzwerkhardware-Hersteller eingebaut. So ein »Backdoor« auf einem Router, ein Gerät, das ähnlich wie eine Vermittlungsstelle Netzwerkpakete weiterleitet, ermöglicht es, sämtliche Kommunikation an diesem abzugreifen.
Doch es bleibt nicht nur beim passiven Ausspähen der Kommunikation, sondern diese wird auch aktiv manipuliert. Es ist auf diesem Weg zum Beispiel möglich, einer bestimmten Person Schadsoftware unterzuschieben und so direkt über deren Computer die Kontrolle zu erlangen (manchmal reicht auch das Manipulieren des übertragenen Inhalts)[6]. Auf diese Weise ist es auch möglich »Beweise« direkt am Rechner der »verdächtigen« Person zu platzieren. Digitale Daten sind beliebig kopier- und änderbar und diese Aktionen sind meist schwer bis gar nicht nachvollziehbar.

Wie werden Personen verdächtig? Zuerst müssen wir uns von der »romantischen« Vorstellung, dass menschliche Agent_innen den gesamten Internet- und Telefonverkehr überwachen und aufgrund ihrer Erfahrung oder besonderen Talenten erkennen, ob eine Person als »verdächtig« oder »gefährlich« einzuschätzen ist, verabschieden. Das mag in manchen Situationen eventuell noch gegeben sein, jedoch werden die Kommunikationen hauptsächlich von Computerprogrammen überwacht und diese »lernen« aufgrund statistischer Korrelationen, welches Verhalten potentiell als »verdächtig« einzustufen ist. Das Vertrauen in die Technik ist dabei extrem hoch. Dass es dabei immer wieder zu sog. »False Positives« kommt, ist bei solchen Verfahren immanent. Und es ist auch nicht gerade leicht, diesen »verdächtigen« Status wieder los zu werden.
Diese Möglichkeiten der Sammlung von Informationen und des versteckten Platzierens von »Beweisen« verleiht den handelnden Organisationen enorme Macht, die kaum kontrollierbar ist. Geheimdienste operieren ja per Definition verdeckt und eventuell vorhandene parlamentarische Kontrollgremien, deren Arbeit auch meist nicht öffentlich gemacht wird, werden bei Untersuchungen oft einfach belogen. Diese Macht wird natürlich auch immer wieder missbraucht (das scheint ja auch schon fast ein »Naturgesetz« zu sein). Wie bereits vorher erwähnt, wird die Vorratsdatenspeicherung nicht zur Terrorismusbekämpfung eingesetzt, genausowenig wie die angesprochene flächendeckende Überwachung. Vielmehr wird diese zur Industriespionage[7,8] und zur Überwachung politischer Aktivist_innen[9] herangezogen oder gibt den Geheimdiensten die Möglichkeit, Politiker_innen mit eventuell kompromittierendem Material in Verlegenheit zu bringen. Also abgesehen davon, dass diese Überwachung nicht im geringsten mit den Menschenrechten vereinbar ist[10], wird sie offenbar auch für kriminelle Zwecke eingesetzt.

Angesichts dieser technischen und organisatorischen Machtkonzentration scheint es schwer, gegen diese Praktiken anzugehen. Es gilt, mit den eigenen Daten sparsam und bedacht umzugehen und immer, wenn möglich, auf eine verschlüsselte Kommunikation zu achten (z.B. auf https beim Surfen achten, eine verschlüsselte Verbindung beim Mailprogramm einstellen, ....). Dabei können sicherlich versiertere Computernutzer_innen aus dem Bekanntenkreis Hilfestellung geben. Das Problem an sich lässt sich jedoch nicht mit technischem Hochrüsten auf der Benutzer_innenseite lösen. Es ist ein gesellschaftliches Problem und muss damit auch auf einer politischen Ebene gelöst werden. Im Moment scheint es nicht so, als würden die Regierungen ein großes Problem mit dieser Überwachung haben, solange sie nicht persönlich davon betroffen sind (Stichwort »Merkel-Phone«). Die US-Bürger_innenrechtsorganisation EFF (Electronic Frontier Foundation) hat die »The Day We Fought Back«- Initiative ins Leben gerufen, der sich bereits einige Organisationen auch aus dem deutschsprachigen Raum angeschlossen haben. Hier gibt es die Möglichkeit, sich deren Forderungen anzuschließen. Es liegt an uns, die zum Teil erst begonnene Debatte um diese flächendeckende und allumfassende Überwachung am Leben zu erhalten und an die politischen Entscheidungsträger_innen immer wieder heranzutragen, damit das Thema nicht gleich wieder in der Versenkung verschwindet und im Hintergrund der Bespitzelungsapparat weiter ausgebaut werden kann.

Zurück zur Ausgabe: 
#101
8

& Drupal

Versorgerin 2011

rss