Die Post-Privacy-Falle im Kontext kollektiver Naivität

Micha­el See­mann und ande­re arbei­ten sich am Begriff „Post-Pri­va­cy“ geis­tes­wis­sen­schaft­lich ab. Was bedeu­tet „Post-Pri­va­cy“?

Post-Pri­va­cy (aus­ge­spro­chen bri­tisch [pəʊst ˈpɹɪv.É™.si], ame­ri­ka­nisch [poÊ­Šst ˈpɹaɪ.vÉ™.si], über­setzt „Was nach der Pri­vat­heit kommt“) ist ein Begriff, der einen Zustand beschreibt, in dem es kei­ne Pri­vat­sphä­re mehr gibt und Daten­schutz nicht mehr greift.[1]

Quel­le: http://de.wikipedia.org/wiki/Post-Privacy

Sehr grob gespro­chen meint Post-Privacy:

Jedes weiß alles über jeden oder kann sich mit geeig­ne­ten Instru­men­ten die­ses Wis­sen ver­schaf­fen – unab­hän­gig vom jewei­li­gen Sta­tus der Per­son in der Gesellschaft.

Eine reiz­vol­le Vorstellung:

  • … das Par­tei­spen­den­kon­strukt eines Hel­mut Kohl entzaubern
  • … die Ver­trä­ge von Toll-Coll­ect einsehen
  • … Licht in die Cau­sa Wulff bringen
  • … usw.

Eine für mich nicht so reiz­vol­le Vor­stel­lung habe ich im letz­ten Arti­kel beschrie­ben. Mit der Debat­te um Post-Pri­va­cy sind immer auch Hoff­nun­gen verbunden:

  • … der klei­ne Mann wird zum Wel­ten­ret­ter (Snow­den-Para­dox)
  • … die Welt wird gerech­ter, weil qua­si durch die Hin­ter­tür die direk­te Demo­kra­tie gelebt wer­den kann
  • … allein die Ver­füg­bar­keit bestimm­ter Infor­ma­tio­nen wird dafür sor­gen, dass Ver­hal­ten sich ändert
  • … usw.

Nennt mich pes­si­mis­tisch – ich hal­te die­sen Ansatz für naiv. Die­se Schlacht wird nicht geis­tes­wis­sen­schaft­lich (fast allein auf die­ser Ebe­ne wird in Feuil­le­tons öffent­lich wahr­nehm­bar dis­ku­tiert), son­dern tech­no­lo­gisch geschlagen.

Dazu ein Beispiel:

Was mache ich als Geheim­dienst, wenn ich eine Ziel­per­son aus­spio­nie­ren möch­te? Ich muss mich um meh­re­re Din­ge küm­mern, wenn ich das mit Hil­fe von digi­ta­len End­ge­rä­ten des Benut­zers (Han­dy, PC, Smart­TV) bewerk­stel­li­gen möchte:

  • idea­ler­wei­se hin­ter­las­se ich kei­ne Spu­ren dabei
  • idea­ler­wei­se wird die Funk­ti­on des Gerä­tes dabei nicht beeinträchtigt
  • idea­ler­wei­se ent­zie­he ich die Über­wa­chungs­maß­nah­me der Kon­trol­le des Benutzers

Des­we­gen ist so etwas wie ein Bun­destro­ja­ner („Ich instal­lie­re als Staat eine Über­wa­chungs­soft­ware auf dei­nem PC“) eine sel­ten däm­li­che Idee, da ich dazu mei­ne Know-How in Form eines Pro­gram­mes aus der Hand geben muss. Ich weiß nicht, an was für einen Besit­zer des PCs ich gera­te: Wenn ich Pech habe, fin­det ein gewief­ter Nerd mein Pro­gramm, ana­ly­siert es und legt es in omi­nö­sen Tausch­bör­sen offen. Wenn es ihm zusätz­lich gelingt, den Daten­ver­kehr von die­sem Pro­gramm zu mir als Geheim­dienst zu ent­schlüs­seln, bzw. zu einer fes­ten IP zurück­zu­ver­fol­gen, bin ich gelie­fert, da Grund­vor­aus­set­zun­gen für eine Über­wa­chungs­maß­nah­me eben die Unsicht­bar­keit (= Intrans­pa­renz) eben­die­ser Maß­nah­me ist. Ein Bun­destro­ja­ner ist damit nie etwas zur Über­wa­chung vie­ler, son­dern allen­falls bei geziel­ten Obser­va­ti­ons­maß­nah­men mit arg begrenz­tem Ziel­rah­men ein­setz­bar. Was wir bis­her gese­hen haben, hal­te ich nur für eine Machbarkeitsstudie.

Bei mei­nem Hos­ter gab es in die­sem Jahr einen inter­es­san­ten Vor­fall mit einer mir bis­her unbe­kann­ten Spe­zi­es von Schad­pro­gramm: Es schrieb sich nicht auf die Fest­plat­te, son­dern drang durch eine Sicher­heits­lü­cke in einem Dienst in den Haupt­spei­cher ein und trieb dann von dort sein Unwe­sen. Da Ser­ver u.U. lan­ge lau­fen, kann so ein Pro­gramm sehr lan­ge unbe­merkt blei­ben und ist zudem äußerst schwie­rig zu ana­ly­sie­ren – Viren­scan­ner durch­kä­men zunächst ein­mal die Festplatte.

Auf Han­dys ist eine per­ma­nen­te Über­wa­chung des Sys­tems durch den Anwen­der oft gar nicht erst mög­lich – bei Apple­ge­rä­ten z.B. „by design“ nicht gewünscht. Bei so einem fremd­ge­steu­er­ten Sys­tem brau­che ich also als Geheim­dienst im Ide­al­fall nur Zugriff auf den Anbie­ter selbst, um gren­zen­los über­wa­chen zu kön­nen. Wenn ich mir eine Lücke auf dem Schwarz­markt kau­fe, kann das im Ein­zel­fall nütz­lich sein, ska­liert aber nicht gut, weil ich immer damit rech­nen muss, dass ich nicht der Ein­zi­ge bin, der Zugriff auf den ent­spre­chen­den Code hat.

Bestimmt sind bei die­sem „Tech­nik­ge­la­ber“ schon eine Men­ge Men­schen ausgestiegen.

Quint­essenz:

Tech­no­lo­gisch sind staat­li­che Orga­ne oder pri­va­te Fir­men wie Goog­le dem nor­ma­len Anwen­der, der in einer „Post-Privacy“-Welt lebt, haus­hoch über­le­gen. Mit Daten, die anfal­len, wird das gemacht wer­den, was tech­no­lo­gisch mög­lich ist.

Eine Kon­trol­le jed­we­der Art ist uto­pisch und zwar nicht des­we­gen, weil sie prin­zi­pi­ell unmög­lich ist, son­dern viel­mehr des­we­gen, weil sie immenses tech­no­lo­gi­sches Wis­sen erfor­dert – vie­le im Web2.0 erklä­ren immer noch Leu­te für ver­rückt, die ver­bind­li­chen Infor­ma­tik­un­ter­richt von Kin­des­bei­nen an for­dern. Medi­en­kom­pe­tenz in einem päd­ago­gi­schen Sin­ne ver­stan­den hilft ggf. etwas dabei, das Übels­te zu ver­hin­dern oder zu ver­zö­gern – auf der oft kol­por­tier­ten „Anwen­dungs­ebe­ne“ wird sie allein nicht dazu füh­ren, dass wir in der Lage sein wer­den, das Macht­ge­fäl­le zwi­schen uns und den Tech­no­lo­gie­rie­sen (Staat & Pri­vat­wirt­schaft) zu verändern.

Die­je­ni­gen, die es im Prin­zip könn­ten, sind oft genug Ziel­schei­be von Hohn und Spott gewe­sen. Damit mei­ne ich z.B. Daten­schüt­zer, die das Leben in der Wahr­neh­mung vie­ler ja ein­fach nur unbe­qe­mer und unzeit­ge­mä­ßer machen wol­len. Bequem­lich­keit unter Ver­lust von Grund­rech­ten („Das Netz ist ein grund­rechts­frei­er Raum“) sehe ich unter sehr vie­len Aspek­ten als problematisch.

Gebets­müh­le:

Ja, natür­lich darf man Gerä­te ein­fach nur „benut­zen“. Ich kann auch die Welt ein­fach so benut­zen. Trotz­dem hat man mich mit Che­mie, Mathe, Phy­sik oder Bio­lo­gie gequält und die wenigs­ten strei­ten ab, dass es sich dabei um nütz­li­che Dis­zi­pli­nen han­delt. Bei Infor­ma­tik und „Tech­nik­ge­döns“ ist das immer ganz anders.