Die Post-Privacy-Falle im Kontext kollektiver Naivität
Michael Seemann und andere arbeiten sich am Begriff „Post-Privacy“ geisteswissenschaftlich ab. Was bedeutet „Post-Privacy“?
Post-Privacy (ausgesprochen britisch [pəʊst ˈpɹɪv.É™.si], amerikanisch [poÊŠst ˈpɹaɪ.vÉ™.si], übersetzt „Was nach der Privatheit kommt“) ist ein Begriff, der einen Zustand beschreibt, in dem es keine Privatsphäre mehr gibt und Datenschutz nicht mehr greift.[1]
Sehr grob gesprochen meint Post-Privacy:
Jedes weiß alles über jeden oder kann sich mit geeigneten Instrumenten dieses Wissen verschaffen – unabhängig vom jeweiligen Status der Person in der Gesellschaft.
Eine reizvolle Vorstellung:
- … das Parteispendenkonstrukt eines Helmut Kohl entzaubern
- … die Verträge von Toll-Collect einsehen
- … Licht in die Causa Wulff bringen
- … usw.
Eine für mich nicht so reizvolle Vorstellung habe ich im letzten Artikel beschrieben. Mit der Debatte um Post-Privacy sind immer auch Hoffnungen verbunden:
- … der kleine Mann wird zum Weltenretter (Snowden-Paradox)
- … die Welt wird gerechter, weil quasi durch die Hintertür die direkte Demokratie gelebt werden kann
- … allein die Verfügbarkeit bestimmter Informationen wird dafür sorgen, dass Verhalten sich ändert
- … usw.
Nennt mich pessimistisch – ich halte diesen Ansatz für naiv. Diese Schlacht wird nicht geisteswissenschaftlich (fast allein auf dieser Ebene wird in Feuilletons öffentlich wahrnehmbar diskutiert), sondern technologisch geschlagen.
Dazu ein Beispiel:
Was mache ich als Geheimdienst, wenn ich eine Zielperson ausspionieren möchte? Ich muss mich um mehrere Dinge kümmern, wenn ich das mit Hilfe von digitalen Endgeräten des Benutzers (Handy, PC, SmartTV) bewerkstelligen möchte:
- idealerweise hinterlasse ich keine Spuren dabei
- idealerweise wird die Funktion des Gerätes dabei nicht beeinträchtigt
- idealerweise entziehe ich die Überwachungsmaßnahme der Kontrolle des Benutzers
Deswegen ist so etwas wie ein Bundestrojaner („Ich installiere als Staat eine Überwachungssoftware auf deinem PC“) eine selten dämliche Idee, da ich dazu meine Know-How in Form eines Programmes aus der Hand geben muss. Ich weiß nicht, an was für einen Besitzer des PCs ich gerate: Wenn ich Pech habe, findet ein gewiefter Nerd mein Programm, analysiert es und legt es in ominösen Tauschbörsen offen. Wenn es ihm zusätzlich gelingt, den Datenverkehr von diesem Programm zu mir als Geheimdienst zu entschlüsseln, bzw. zu einer festen IP zurückzuverfolgen, bin ich geliefert, da Grundvoraussetzungen für eine Überwachungsmaßnahme eben die Unsichtbarkeit (= Intransparenz) ebendieser Maßnahme ist. Ein Bundestrojaner ist damit nie etwas zur Überwachung vieler, sondern allenfalls bei gezielten Observationsmaßnahmen mit arg begrenztem Zielrahmen einsetzbar. Was wir bisher gesehen haben, halte ich nur für eine Machbarkeitsstudie.
Bei meinem Hoster gab es in diesem Jahr einen interessanten Vorfall mit einer mir bisher unbekannten Spezies von Schadprogramm: Es schrieb sich nicht auf die Festplatte, sondern drang durch eine Sicherheitslücke in einem Dienst in den Hauptspeicher ein und trieb dann von dort sein Unwesen. Da Server u.U. lange laufen, kann so ein Programm sehr lange unbemerkt bleiben und ist zudem äußerst schwierig zu analysieren – Virenscanner durchkämen zunächst einmal die Festplatte.
Auf Handys ist eine permanente Überwachung des Systems durch den Anwender oft gar nicht erst möglich – bei Applegeräten z.B. „by design“ nicht gewünscht. Bei so einem fremdgesteuerten System brauche ich also als Geheimdienst im Idealfall nur Zugriff auf den Anbieter selbst, um grenzenlos überwachen zu können. Wenn ich mir eine Lücke auf dem Schwarzmarkt kaufe, kann das im Einzelfall nützlich sein, skaliert aber nicht gut, weil ich immer damit rechnen muss, dass ich nicht der Einzige bin, der Zugriff auf den entsprechenden Code hat.
Bestimmt sind bei diesem „Technikgelaber“ schon eine Menge Menschen ausgestiegen.
Quintessenz:
Technologisch sind staatliche Organe oder private Firmen wie Google dem normalen Anwender, der in einer „Post-Privacy“-Welt lebt, haushoch überlegen. Mit Daten, die anfallen, wird das gemacht werden, was technologisch möglich ist.
Eine Kontrolle jedweder Art ist utopisch und zwar nicht deswegen, weil sie prinzipiell unmöglich ist, sondern vielmehr deswegen, weil sie immenses technologisches Wissen erfordert – viele im Web2.0 erklären immer noch Leute für verrückt, die verbindlichen Informatikunterricht von Kindesbeinen an fordern. Medienkompetenz in einem pädagogischen Sinne verstanden hilft ggf. etwas dabei, das Übelste zu verhindern oder zu verzögern – auf der oft kolportierten „Anwendungsebene“ wird sie allein nicht dazu führen, dass wir in der Lage sein werden, das Machtgefälle zwischen uns und den Technologieriesen (Staat & Privatwirtschaft) zu verändern.
Diejenigen, die es im Prinzip könnten, sind oft genug Zielscheibe von Hohn und Spott gewesen. Damit meine ich z.B. Datenschützer, die das Leben in der Wahrnehmung vieler ja einfach nur unbeqemer und unzeitgemäßer machen wollen. Bequemlichkeit unter Verlust von Grundrechten („Das Netz ist ein grundrechtsfreier Raum“) sehe ich unter sehr vielen Aspekten als problematisch.
Gebetsmühle:
Ja, natürlich darf man Geräte einfach nur „benutzen“. Ich kann auch die Welt einfach so benutzen. Trotzdem hat man mich mit Chemie, Mathe, Physik oder Biologie gequält und die wenigsten streiten ab, dass es sich dabei um nützliche Disziplinen handelt. Bei Informatik und „Technikgedöns“ ist das immer ganz anders.