Die Post-Privacy-Falle im Kontext kollektiver Naivität

Micha­el See­mann und ande­re arbei­ten sich am Begriff „Post-Pri­va­cy” geis­tes­wis­sen­schaft­lich ab. Was bedeu­tet „Post-Pri­va­cy”?

Post-Pri­va­cy (aus­ge­spro­chen bri­tisch [pəʊst ˈpɹɪv.ə.si], ame­ri­ka­nisch [poʊst ˈpɹaɪ.və.si], über­setzt „Was nach der Pri­vat­heit kommt“) ist ein Begriff, der einen Zustand beschreibt, in dem es kei­ne Pri­vat­sphä­re mehr gibt und Daten­schutz nicht mehr greift.[1]

Quel­le: http://de.wikipedia.org/wiki/Post-Privacy

Sehr grob gespro­chen meint Post-Pri­va­cy:

Jedes weiß alles über jeden oder kann sich mit geeig­ne­ten Instru­men­ten die­ses Wis­sen ver­schaf­fen — unab­hän­gig vom jewei­li­gen Sta­tus der Per­son in der Gesell­schaft.

Eine reiz­vol­le Vor­stel­lung:

  • … das Par­tei­spen­den­kon­strukt eines Hel­mut Kohl ent­zau­bern
  • … die Ver­trä­ge von Toll-Collect ein­se­hen
  • … Licht in die Cau­sa Wulff brin­gen
  • … usw.

Eine für mich nicht so reiz­vol­le Vor­stel­lung habe ich im letz­ten Arti­kel beschrie­ben. Mit der Debat­te um Post-Pri­va­cy sind immer auch Hoff­nun­gen ver­bun­den:

  • … der klei­ne Mann wird zum Wel­ten­ret­ter (Snow­den-Para­dox)
  • … die Welt wird gerech­ter, weil qua­si durch die Hin­ter­tür die direk­te Demo­kra­tie gelebt wer­den kann
  • … allein die Ver­füg­bar­keit bestimm­ter Infor­ma­tio­nen wird dafür sor­gen, dass Ver­hal­ten sich ändert
  • … usw.

Nennt mich pes­si­mis­tisch — ich hal­te die­sen Ansatz für naiv. Die­se Schlacht wird nicht geis­tes­wis­sen­schaft­lich (fast allein auf die­ser Ebe­ne wird in Feuil­le­tons öffent­lich wahr­nehm­bar dis­ku­tiert), son­dern tech­no­lo­gisch geschla­gen.

Dazu ein Bei­spiel:

Was mache ich als Geheim­dienst, wenn ich eine Ziel­per­son aus­spio­nie­ren möch­te? Ich muss mich um meh­re­re Din­ge küm­mern, wenn ich das mit Hil­fe von digi­ta­len End­ge­rä­ten des Benut­zers (Han­dy, PC, SmartTV) bewerk­stel­li­gen möch­te:

  • idea­ler­wei­se hin­ter­las­se ich kei­ne Spu­ren dabei
  • idea­ler­wei­se wird die Funk­ti­on des Gerä­tes dabei nicht beein­träch­tigt
  • idea­ler­wei­se ent­zie­he ich die Über­wa­chungs­maß­nah­me der Kon­trol­le des Benut­zers

Des­we­gen ist so etwas wie ein Bun­destro­ja­ner („Ich instal­lie­re als Staat eine Über­wa­chungs­soft­ware auf dei­nem PC”) eine sel­ten däm­li­che Idee, da ich dazu mei­ne Know-How in Form eines Pro­gram­mes aus der Hand geben muss. Ich weiß nicht, an was für einen Besit­zer des PCs ich gera­te: Wenn ich Pech habe, fin­det ein gewief­ter Nerd mein Pro­gramm, ana­ly­siert es und legt es in omi­nö­sen Tausch­bör­sen offen. Wenn es ihm zusätz­lich gelingt, den Daten­ver­kehr von die­sem Pro­gramm zu mir als Geheim­dienst zu ent­schlüs­seln, bzw. zu einer fes­ten IP zurück­zu­ver­fol­gen, bin ich gelie­fert, da Grund­vor­aus­set­zun­gen für eine Über­wa­chungs­maß­nah­me eben die Unsicht­bar­keit (= Intrans­pa­renz) eben­die­ser Maß­nah­me ist. Ein Bun­destro­ja­ner ist damit nie etwas zur Über­wa­chung vie­ler, son­dern allen­falls bei geziel­ten Obser­va­ti­ons­maß­nah­men mit arg begrenz­tem Ziel­rah­men ein­setz­bar. Was wir bis­her gese­hen haben, hal­te ich nur für eine Mach­bar­keits­stu­die.

Bei mei­nem Hos­ter gab es in die­sem Jahr einen inter­es­san­ten Vor­fall mit einer mir bis­her unbe­kann­ten Spe­zi­es von Schad­pro­gramm: Es schrieb sich nicht auf die Fest­plat­te, son­dern drang durch eine Sicher­heits­lü­cke in einem Dienst in den Haupt­spei­cher ein und trieb dann von dort sein Unwe­sen. Da Ser­ver u.U. lan­ge lau­fen, kann so ein Pro­gramm sehr lan­ge unbe­merkt blei­ben und ist zudem äußerst schwie­rig zu ana­ly­sie­ren — Viren­scan­ner durch­kä­men zunächst ein­mal die Fest­plat­te.

Auf Han­dys ist eine per­ma­nen­te Über­wa­chung des Sys­tems durch den Anwen­der oft gar nicht erst mög­lich — bei Apple­ge­rä­ten z.B. „by design” nicht gewünscht. Bei so einem fremd­ge­steu­er­ten Sys­tem brau­che ich also als Geheim­dienst im Ide­al­fall nur Zugriff auf den Anbie­ter selbst, um gren­zen­los über­wa­chen zu kön­nen. Wenn ich mir eine Lücke auf dem Schwarz­markt kau­fe, kann das im Ein­zel­fall nütz­lich sein, ska­liert aber nicht gut, weil ich immer damit rech­nen muss, dass ich nicht der Ein­zi­ge bin, der Zugriff auf den ent­spre­chen­den Code hat.

Bestimmt sind bei die­sem „Tech­nik­ge­la­ber” schon eine Men­ge Men­schen aus­ge­stie­gen.

Quint­essenz:

Tech­no­lo­gisch sind staat­li­che Orga­ne oder pri­va­te Fir­men wie Goog­le dem nor­ma­len Anwen­der, der in einer „Post-Privacy”-Welt lebt, haus­hoch über­le­gen. Mit Daten, die anfal­len, wird das gemacht wer­den, was tech­no­lo­gisch mög­lich ist.

Eine Kon­trol­le jed­we­der Art ist uto­pisch und zwar nicht des­we­gen, weil sie prin­zi­pi­ell unmög­lich ist, son­dern viel­mehr des­we­gen, weil sie immenses tech­no­lo­gi­sches Wis­sen erfor­dert — vie­le im Web2.0 erklä­ren immer noch Leu­te für ver­rückt, die ver­bind­li­chen Infor­ma­tik­un­ter­richt von Kin­des­bei­nen an for­dern. Medi­en­kom­pe­tenz in einem päd­ago­gi­schen Sin­ne ver­stan­den hilft ggf. etwas dabei, das Übels­te zu ver­hin­dern oder zu ver­zö­gern — auf der oft kol­por­tier­ten „Anwen­dungs­ebe­ne” wird sie allein nicht dazu füh­ren, dass wir in der Lage sein wer­den, das Macht­ge­fäl­le zwi­schen uns und den Tech­no­lo­gie­rie­sen (Staat & Pri­vat­wirt­schaft) zu ver­än­dern.

Die­je­ni­gen, die es im Prin­zip könn­ten, sind oft genug Ziel­schei­be von Hohn und Spott gewe­sen. Damit mei­ne ich z.B. Daten­schüt­zer, die das Leben in der Wahr­neh­mung vie­ler ja ein­fach nur unbe­qe­mer und unzeit­ge­mä­ßer machen wol­len. Bequem­lich­keit unter Ver­lust von Grund­rech­ten („Das Netz ist ein grund­rechts­frei­er Raum”) sehe ich unter sehr vie­len Aspek­ten als pro­ble­ma­tisch.

Gebets­müh­le:

Ja, natür­lich darf man Gerä­te ein­fach nur „benut­zen”. Ich kann auch die Welt ein­fach so benut­zen. Trotz­dem hat man mich mit Che­mie, Mathe, Phy­sik oder Bio­lo­gie gequält und die wenigs­ten strei­ten ab, dass es sich dabei um nütz­li­che Dis­zi­pli­nen han­delt. Bei Infor­ma­tik und „Tech­nik­ge­döns” ist das immer ganz anders.

Der Damm ist gebrochen

Face­book akti­viert einen Algo­rith­mus, der die Erken­nung von Per­so­nen auf Fotos anhand ihrer Gesich­ter ermög­licht. Im Netz kur­sie­ren Anlei­tun­gen, wie man das ver­hin­dern kann. Kris­ti­an Köhn­topp bemerkt dazu:

Man kann die­se Funk­ti­on abschal­ten. Dann führt Face­book die Gesichts­er­ken­nung immer noch durch. Denn: bis das Gesicht erkannt wor­den ist weiß Face­book ja nicht wer dar­auf zu sehen ist, und wie die­se Per­son die Pri­va­cy Set­tings ein­ge­stellt hat, schlägt dann aber den gefun­de­nen Namen nicht mehr auto­ma­tisch vor. Die Ope­ra­ti­on ist tech­nisch also die­sel­be. Nur das Ergeb­nis wird geheim gehal­ten. (Quel­le)

Wenn ich als Wirt­schafts­un­ter­neh­men weiß, dass Daten bares Geld sind — Face­book ver­dient sein Geld mit Daten — dann liegt es im Bereich des Mög­li­chen, dass Kris­ti­an mit sei­ner „Schwarz­se­he­rei” Recht behal­ten könn­te. Als Tech­ni­ker kann ich sei­ner Argu­men­ta­ti­on voll und ganz fol­gen. Die Post­pri­va­cy-Bewe­gung im Netz sieht wie­der ein­mal kei­nen Grund zur erhöh­ter Sor­ge und Wach­sam­keit. Über­prü­fen lässt sich das nur durch einen Blick in den Quell­code von Face­book. Was tat­säch­lich stimmt, liegt im Bereich des Glau­bens.

Ich weiß nicht, inwie­weit jetzt ein Druck auf Goog­le ent­steht, die­ses Fea­ture auch in den ent­spre­chen­den Diens­ten frei­zu­schal­ten. Goog­le hat sich bis­her dage­gen gesträubt, dürf­te aber wahr­schein­lich den effi­zi­en­te­ren Erken­nungs-Algo­rith­mus besit­zen.

Ich habe heu­te außer­plan­mä­ßig mit mei­nen Schü­le­rin­nen und Schü­lern dar­über gespro­chen.

Gesetzt den Fall, ich wäre ledig:

Viel­leicht kann ich ja bald mein Smart­pho­ne mit in die Bar neh­men und jede Frau hin­sicht­lich pas­sen­der Per­sön­lich­keits- und Inter­es­sen­merk­ma­le abscan­nen, bevor ich sie tat­säch­lich anspre­che oder gar Geträn­ke­aus­la­gen ris­kie­re. Das ist doch toll und befrie­digt mei­ne Bedürf­nis­se, erspart mir selbst das Aus­fül­len von Fra­ge­bö­gen bei Part­ner­ver­mitt­lungs­diens­ten usw.. Wenn ich dann noch den Like!-Button bei den ent­spre­chen­den Film­chen drü­cke, dann bekom­me ich maß­ge­schnei­dert… Der Kon­zern ent­schei­det, wer zu mir passt. Pri­ma Sache. Es lebe Post-Pri­va­cy!