1. Edward über “Privatsphäre"

  2. DIE KLEINE GESCHICHTE DES PRIVATEN

  3. DAS NOTWENDIG FREIZÜGIGE WESEN

  4. DEINE IP-ADRESSE AUF EINEM SANDKORN

  5. DINGE MIT INTERNET

  6. UNTER DEN BESTEN

  7. WIDERSTAND IST ZWECKLOS

  8. KONTROLLVERLUST

  9. WHISTLE-BLOWING

  10. NEU: JETZT ALLE ÜBERWACHT

  11. HÜTER DER MACHT

  12. ALTERNATIVER ENTWURF

  13. ÖFFENTLICHE PRIVATSPHÄRE

  14. ZEITALTER: POST PRIVACY

 

 

 

1. Edward über “Privatsphäre”

Während Edward Snowden der Weltöffentlichkeit nach und nach tiefer gehende Einblicke in die Überwachungs-Praktiken der Geheimdienste eröffnet, nutze ich die Gelegenheit um zu beschreiben, wie und wo wir Spuren im Netz hinterlassen, was wir unter “Privatsphäre” verstehen, und ob wir uns jetzt alle schlecht fühlen müssen.

2. DIE KLEINE GESCHICHTE DES PRIVATEN

Die Häuser bedeutender Familien zeichneten sich im römischen Reich durch große Gärten und Hallen aus. Die Räumlichkeiten in denen man für sich sein konnte waren winzig.

Die Römer waren stolz auf alles, was die Gemeinschaft als Ganzes angeht. Der Staat, die Gesetze, die gemeinschaftlich nutzbare Infrastruktur, die Politik, die Streitgespräche, die Mitgestaltung mündiger Bürger.

Das Wort “privat” stammt vom lateinischen Verb “privare” (berauben). Es ist also die Wegname dessen, was die Römer “res publica” - die öffentliche Sache - nannten. Das Private war also das, was von der öffentlichen Sache beraubt war und ohne diese Ehre auskommen musste. So stand das Private auch für die Bedeutungslosigkeit einer Person, die nichts zur gemeinschaftlichen Sache beizutragen hatte.

Im Mittelalter schloss man sich in Gemeinschaften wie Dörfern oder feudalen Haushalten durch Mauerwerk von der Außenwelt ab. Es musste einem Jeden misstraut werden. Außerhalb der Mauern fürchtete man Werwölfe und Dämonen. 

Man lebte, arbeitete, betete, schlief, wanderte in Gruppen um Schutz zu finden. Dort überwachte man sich gegenseitig. Ruhe und Selbstbestimmtheit war den Menschen im Mittelalter nicht vergönnt. Als Rückzugsort vor Überwachung blieb allein die freie Natur.

Las man im Mittelalter laut, und somit für Andere hörbar vor, wurde nun in der Renaissance das stille Lesen praktiziert. Zwischen Leser und dem Autor konnte ein inneres Gespräch entstehen. Die Mehrzweck-Hallen der Häuser wurden in kleine Kammern aufgeteilt, die jeweils einem bestimmten Zweck dienten oder einer bestimmten Person zugeteilt waren. Mit dem Verfall der feudalen Ordnung und dem Aufstieg der Geldwirtschaft, erwachte Europa als Netzwerk. Nah und Fern verkehrte miteinander. Ein Gemeinwohl entstand, - das Stadtgespräch, - ein öffentliches Interesse. Draußen herrschte Revolution, Krieg, der Schmutz der Industrialisierung, und nicht zuletzt die Versuchung. Gäste wurden nur noch in zuvor festgelegte Bereiche vorgelassen. Umso wichtiger war es, im Schoß der Familie Ruhe und Ordnung zu finden. So wuchs eine unserer modernen Vorstellung entsprechenden Wertschätzung der Privatsphäre heran.

Im 19. Jahrhundert trat die Erforschung der Psyche auf dem Plan. Das Bürgertum suchte im Geiste der neuen Lehre nach Anzeichen sexueller Krankheit und Perversion. Überall schienen Gefahren zu lauern, die gebannt und korrigiert werden sollten. So wurden die Kinder überwacht, damit sie nicht der Masturbation verfielen, die nach zeitgenössischer Theorie Körper und Persönlichkeit zerstörte.

Die Sorge um die Privatsphäre war nun immer mehr die Sorge darüber, was die Umwelt von einem dachte, wusste und mitteilte. Die Alltagskleidung der Bürger wurde zunehmend einheitlicher. Haut wurde strenger verdeckt. Die Vorhänge zugezogen.

Die Europäer des 20. Jahrhunderts lebten im Vergleich mit den Europäern des Mittelalters nicht nur in einer anderen Welt; Sie hatten nun einen ganz anderen Begriff ihrer Selbst. Der Unterschicht wurden die Mittel zur Privatsphäre durch staatliche Förderung und wirtschaftlichen Aufstieg realisiert. In Europa ermöglichten Bauprojekte neue Wohnräume, - nicht zuletzt auch um konspirative Verbrüderung in Massenbehausungen auszuschließen.

Die patriarchale Unterwerfung von Frauen und Kindern lockerte sich. Öffentliche Jugendkulturen wurden zu Orten des Selbstverständnisses fernab der Familie. Im kalten Krieg wurde die Privatsphäre zum politischen Kampfbegriff für das Selbstbestimmungsrecht gegenüber dem übermächtigen Staat.

Menschen suchten andere Werte abseits der Abgeschlossenheit der Familie: In der Öffentlichkeit der Populärkultur und in Medien der Massenkommunikation. So verlor das Private als moralische und gesellschaftliche Instanz an Bedeutung.

Wenn wir heute etwas als “privat” bezeichnen, dann meinen wir das, was vom Diktat Anderer frei ist. Mit dem Begriff des “privaten”, wird ein Selbst-bestimmungsrecht betont: Als Einzelner - Als Familie - Als Unternehmen 

Die Geschichte des Privaten beschreibt sozusagen die Herausbildung unseres modernen Selbst. So lässt sich das Private nicht für alle Zeit auf ein festen, bleibenden Kern reduzieren. Das “Private” als Begriff wandelte seine Bedeutung und Anziehungskraft. - Je nach Epoche und Umfeld.

3. DAS NOTWENDIG FREIZÜGIGE WESEN

Das Internet wächst in unsere Alltagswelt hinein; Es ist in zunehmendem Maße Unterbau unseres kulturellen, gesellschaftlichen und persönlichen Lebens.

Indem wir Internetseiten erstellen und eigene Online-Profile bei sozialen Netzwerken einrichten, schaffen wir uns im Netz eine eigene Identität. - Ein Profil, das über uns Auskunft gibt: Wie wir heißen. Wann und wo wir geboren sind.

Die Information, mit denen wir unseren virtuellen Platzhalter ausstatten, ermöglichen uns Verbindungslinien zu anderen Menschen. Durch unsere persönliche Information treffen wir Freunde aus längst vergangenen Tagen, und schließen uns mit Personen und Institutionen zusammen, die unsere Weltanschauung und Vorlieben teilen.

Je plastischer wir uns im Netz definieren, desto mehr wird uns das Netz zurückgeben. So fügen wir weitere Daten über uns hinzu. Wo wir wohnen - wo wir zu Schule gingen - unsere Hobbys.

Wir teilen persönliche Fotos und Videos. Wir senden persönliche Mitteilungen an Freunde und Bekannte. - Oder teilen ihnen unseren Aufenthaltsort mit.

Anderen Nutzern ermöglichen wir einen tieferen Einblick zu unserer Person. Unsere politische Gesinnung - Unser Glaubensbekenntnis - Unsere sexuelle Neigungen. Wir teilen unsere Einkaufslisten und Kalender zur terminlichen Absprache mit unserem Lebenspartner.

Um Teilhabe am Netz zu erlangen und den sozialen Anschluss nicht zu verlieren, müssen wir der Neugier des Netzes nachgeben und gewisse persönliche Informationen preisgeben.

Bewusst, und für jeden einsehbar, veröffentlichen wir Erfahrungsberichte zu Orten und Produkten, oder bieten unsere selbst gemachte Musik zum download an.

40 Jahre nach Enzensberger - “Baukasten zu einer Theorie der Medien” ist nun jeder mit Netzzugang unter Zuhilfenahme seiner Konsumgeräte ein potentieller Publizist im Sinne des „emanzipatorischen Mediengebrauchs“.

4. DEINE IP-ADRESSE AUF EINEM SANDKORN

2010 nehmen weltweit circa 1,5 Milliarden Nutzer am Internet teil, während das zur Zeit gebräuchliche Protokoll zur Internet-Kommunikation nur 4 Milliarden IP-Adressen für verbundene Geräte bereitstellt. Aufgrund der unvorhergesehenen Entwicklung herrscht Adressenknappheit. Im Februar 2011 wurde der letzte verbleibende Adressraum zugewiesen.

Die neue Version des Protokolls - IPv6 - wird 340 Sextillionen (3,4x1038) IP-Adressen zur Verfügung stellen, um das in Zukunft zu erwartende Wachstum neuer Anwendungen aufzufangen.

Bezogen auf die Erdoberfläche, ergeben sich somit circa 7 Milliarden IP-Adressen pro Quadratmeter. So ließe sich theoretisch jedem Sandkorn eine eigene Adresse zuweisen. IPv6 macht es nun möglich, dass jedes einzelne, an das Internet angeschlossene Gerät eine eigene, dauerhafte und eindeutige Identifikation erhält.

5. DINGE MIT INTERNET

Das sogenannte Internet der Dinge soll die Informationslücke zwischen realer und virtueller Welt schließen. “Der Computer” im klassischen Sinne wird hierbei aus unserer Alltagswelt verdrängt. Mehr und mehr “intelligente” Gegenstände werden uns umgeben, die uns unterstützen sollen; Ohne abzulenken oder aufzufallen. 

Schätzungen zufolge könnten bereits im Jahr 2020 212 Milliarden Netz-gebundene Haushaltsgeräte weltweit mit dem Internet verbunden sein.

Jeder dieser Gegenstände und Geräte trägt hierbei eine eindeutige Kennung. Besitzt ein Gegenstand keinen direkten Anschluss an das Netz, wird von menschlicher Interaktion Gebrauch gemacht. 

Eine solche Möglichkeit der Identifizierung stellen RFID-Funk-Chips dar, die kontaktlos und über mehrere Meter hinweg ihre Informationen preisgeben. Nicht zuletzt IPv6 und RFID macht die lebenslange Verfolgung und Überwachung eines einzelnen Endgerätes oder Gegenstands möglich.

RFID-Chips sind in allen neuen deutschen Reisepässen und Personalausweisen enthalten. In Deutschland ist die Kennzeichnung von Katzen und Hunden zur Pflicht geworden; In Form eines implantierten Senders.

Im November 2004 genehmigte die US-amerikanische Gesundheitsbehörde den Einsatz des Chips am Menschen. Der Transponder der US-amerikanischen Firma Applied Digital Solutions wird unter die Haut gebracht. Geworben wird mit schneller Verfügbarkeit lebenswichtiger Informationen im Notfall.

Im Jahr 2003 wurde bekannt, dass die Europäische Zentralbank mit dem japanischen Elektronikkonzern Hitachi über eine Integration von RFID-Transpondern in Euro-Banknoten verhandelt. Mit einem solchen Chip gekennzeichnete Banknoten sollen besser gegen Geldfälschung geschützt sein. Hiermit wäre auch eine lückenlose Dokumentation des Umlaufs möglich.

Vermehrt werden RFID-Chips von Bekleidungsherstellern in ihre Produkte eingenäht. Als weltweit erstes Unternehmen stellte der Kindermode-Hersteller Lemmi Fashion die komplette Lieferkette auf RFID um.

Der Chip wird auch in Verpackungen von Medikamenten eingesetzt. Die Antenne wird während des Produktionsvorgangs auf den Karton aufgedruckt. So ist es möglich, den Weg des Produktes nachzuvollziehen.

In vielen Regionen Deutschlands befinden sich Mülltonnen mit RFID Technik im Einsatz. Bei der Leerung wird das Gewicht jeder Tonne erfasst. So ist die Zuordnung des individuellen Abfallvolumens gewährleistet.

Narrative Clip ist eine Miniatur-Kamera in Form einer Klammer, die an der Kleidung getragen wird. Die automatisch aufgenommenen Fotos können direkt ins Internet übertragen werden.

Google Glass ist ein als Brille getragener Computer. In das Sichtfeld des Benutzers können Informationen eingeblendet werden. Mithilfe der Kamera und Mikrofon entstehen Fotos und Videos - aus Perspektive des Trägers. Diese Daten können unmittelbar im Internet veröffentlicht werden.

Um vor heran nahenden Haien sicher zu sein, wurden in Westaustralien 320 Tiere mit Sendern ausgestattet. Badegäste erhalten via Twitter Warnhinweise, sollte sich ein Tier der Küste nähern.

Wer seinen Fahrstil überwachen lässt, wird bald belohnt werden. Der sogenannte TELEMATIK-TARIF wird ab 2014 in Deutschland verfügbar sein. Zum Preis ständiger Kontrolle bietet man verbilligte Beiträge für besonnene Autofahrer an.

Im Januar 2014 kaufte Google die Technik zur Realisierung vernetzter Thermostate, Rauchmelder und anderer Haushaltsgeräte. Der vernetzte Kühlschrank, der Lebensmittel automatisch bestellen kann, wird schon in wenigen Jahren realisiert sein.

6. UNTER DEN BESTEN

Mit Google News erfährt Google, für welche Themen wir uns im Zeitgeschehen interessieren. Durch unsere hochgeladenen Fotos lässt sich mit Google Image Search nach ähnlichen Bildern und Fotos im Web suchen. Mit dem Preisvergleich Service Google Product Search erfährt das Unternehmen, welche Produkte wir glauben uns leisten zu können. Mit Google Desktop Search geben wir dem Unternehmen Zugriff zum Inhalt unserer Festplatten. Mit dem kostenfreien Email-Webservice Gmail hat das Unternehmen Zugriff auf die Briefe seiner Nutzer. Mit Google Base stieg das Unternehmen im Herbst 2005 in den Markt für Kleinanzeigen, und weiß seither, zu welchem Preis wir Dinge veräußern. Durch den Zahlungsdienst Google CheckOut kennt das Unternehmen seit 2006 unseren Zahlungsverkehr am Online-Markt. Mit Übernahme der Blogging-Plattform Blogger, und seit 2011 mit dem eigenen Social-Network Google+ teilen wir dem Unternehmen auch jene Informationen mit, mit denen wir uns am liebsten charakterisieren. Im Herbst 2006 wird Google mit der Übernahme der führenden Online-Videoseite YouTube zu einem der wichtigsten Video-Anbieter im Netz.

Ende 2013 kaufte Google das Unternehmen Boston Dynamics, das für das US-amerikanische Militär autonome Laufroboter entwickelt./ Für 3,2 Miliarden Dollar kaufte Google schließlich Anfang 2014 das Unternehmen Nest, das die Technologie für Haushaltsgeräte mit Netzanschluss entwickelte. Google erwarb in dem hier dargestellten Zeitraum eine Reihe weiterer Firmen.

7. WIDERSTAND IST ZWECKLOS

Es wird zunehmend schwieriger, sich des Zugriffs über das Internets zu entziehen. Bekamen wir vor einiger Zeit auf GOOGLE MAPS Einblicke in Bereiche, die unseren Augen verborgen blieben - Dächer, - Innenhöfe, - Gärten, - werden uns nun Ansichten geboten, wie sie sich jedem Fußgänger zeigen. Das Netz hat sich aufgemacht unseren Lebensraum zu erfassen.

Die Gegner von GOOGLE STREET VIEW fanden die unterschiedlichsten Argumente gegen den Dienst. Das, was diese breite Ablehnung auslöste, muss das Unbehagen darüber gewesen sein, dass nun etwas passiert, gegen das man sich nicht mehr wehren kann: Die lückenlose, totale Erfassung und Überwachung unserer Welt.

Je mehr Internet-Dienste wir nutzen, desto mehr Privatsphäre geben wir ab; Die Dienste protokollieren jeden unserer Aufenthalte, - jede unserer Interaktionen. 

Wer nun Dinge vor dem Netz verbergen will, wird sich in Datensparsamkeit üben wollen. Nur das Allernötigste dürfte angegeben, eigene Profile so karg wie möglich gehalten werden.

Sollten wir kein Benutzerkonto bei Facebook haben, werden eben von unseren Freunden unsere Gesichter auf Fotos mit unserem Namen versehen. Sollten wir Google unsere Telefonnummer nicht mitteilen wollen, können unsere Bekannten dort unsere E-Mail Adresse mit Telefonnummer und Berufsbezeichnung vervollständigen.

Dinge, die wir vor dem Netz verbergen, können unter Zuhilfenahme anderer Daten errechnet werden.

Der Dienst SLEEPINGTIME analysiert Nutzerprofile des Kurznachrichtendienstes Twitter.com und berechnet beängstigend genau den Schlafrhythmus eines Nutzers.

Die Software Gaydar hingegen analysiert Facebook-Profile und erkennt allein anhand der Freunde des Nutzers, ob er homosexuell ist oder nicht.Es spielt also kaum eine Rolle, ob wir uns datensparsam verhalten oder nicht: Im Zweifelsfall fließt die, von uns zurückgehaltene Information über uns bekannte Personen zu diesen Diensten. 

Und sollten wir uns im Netz so sehr einschränken, dass eine solche Datensparsamkeit funktionierte, würden wir ein für uns unbrauchbares Netz vorfinden. Unsere Entscheidung wäre gleichbedeutend mit der Entscheidung, am sozialen Miteinander nicht teilzunehmen.

Datenschützer fordern: Daten, die uns betreffen, dürften nicht ohne unsere ausdrückliche Erlaubnis gesammelt und ausgewertet oder mit anderen Daten zusammengeführt werden.

Und doch wird wohl kaum jemand darauf verzichten, die großen Internet-Dienste zu nutzen. Diese Dienste funktionieren gerade deshalb so gut weil sie unser Verhalten analysieren; So dass wir andere Dienste fortan als nicht in solchem Maße zuverlässig empfinden müssen.

Mit modernen Mobiltelefonen trägt bald ein jeder Foto- und Videokamera, Ton-Aufzeichnungsgerät, Vermessungs-Instrument und Kommunikations-Gerät bei sich, so dass kein Raum - keine Situation sicher vor Überwachung sein kann.

Wir befinden uns auf dem Weg in eine Zeit, in der diese Technik in jeder Brille und in jedem Augenimplantat zur Verfügung stehen kann - jederzeit bereit - die Umgebung in Echtzeit zu globalen, - weltweit zugänglichen Datenströmen zu verwandeln. Die Anzahl der Augen und Ohren um uns herum steigt. Ebenso steigt die Zahl freiwillig oder unfreiwillig, böswillig oder einfach nur fahrlässig verbreiteter Informationen.

8. KONTROLLVERLUST

Kommunizieren wir über das Internet, so kommunizieren wir nicht direkt mit anderen Personen, wie es zum Beispiel bei der Briefpost der Fall ist. Wollen wir einer Person eine Nachricht zukommen lassen, können wir diese Information nicht direkt an diese bestimmte Person senden. Wir übermitteln sie zunächst an das Netz selbst.

Von diesem Speicherort soll die Information von der Person abgerufen werden, mit der wir kommunizieren wollten. Erreicht unsere Nachricht nun unseren Partner oder nicht; Unsere Nachricht verbleibt als Kopie im Netz.

Gleichfalls beginnen wir eine Kommunikation mit dem Internet, wann immer wir  online sind, wann immer wir Dienste im Netz verwenden.

Um vom Netz etwas zu erfahren, teilen wir ihm etwas von uns mit:  Den Text, den wir eingeben um etwas zu suchen. - Mit welchem Rhythmus wir diesen Text eingeben. - Auf welche Weise wir den Mauszeiger bewegen. - Wann und ob wir auf die uns angezeigten Elemente klicken.

All das sind Informationen, die etwas über uns aussagen, so dass das Netz etwas über uns lernt.

Bei der Suche im Internet bekommen wir Ergebnisse vorgeschlagen, die sich nicht nur an unserem Suchtext orientieren: Die für uns errechneten Ergebnisse ergeben sich zusätzlich aus unseren vorherigen Suchanfragen abgeleiteten Einschätzung unserer persönlicher Interessen.

Hierbei überschreitet das Netz alle Staatsgrenzen. Erlässt ein Land Gesetze, die das Netz regeln soll, finden die Regelverstöße im Ausland statt. Für das Netz macht es keinen Unterschied, wo sich Dienste und Daten befinden. Noch bevor sich globaler Widerstand formieren konnte, hat das Netz bereits Fakten geschaffen.

Wenn wir es wollen, wird das, was wir ins Netz hinein geben, sofort öffentlich einsehbar sein; Anderes wird nur bestimmten Personen oder Diensten zur Verfügung stehen.

Jede Information durchläuft während ihrer Reise staatsübergreifend aufgestellte Verbreitungs-, Kopier- und Gedächtnismaschinen, aus denen das Internet aufgebaut ist.

So liegt es im Ermessen eines jeden dieser Stationen, zu entscheiden, ob die Information gelöscht, - kopiert, - an Dritte weitergeleitet, - oder öffentlich zugänglich gemacht wird.

Wollen wir nun etwas aus dem Internet entfernen, können wir veranlassen, dass unsere Information vorerst verschwindet; Anderer Orts liegen jedoch bereits Kopien vor.

So ist es mit dem Dienst WAYBACKMACHINE möglich, Internetseiten anzusehen, auch wenn diese schon lange aus dem Netz gelöscht wurden.

Sobald unsere persönlichen Daten in diesen Sog geraten, haben wir jede Kontrolle über sie verloren; Egal was diejenigen Versprechen, denen wir unsere Informationen anvertrauten. Auch wenn nicht böswillig hinter unserem Rücken mit ihnen gehandelt wird, können diese in den Besitz Dritter gelangen.

Wer Daten sammelt, speichert oder auswertet, wird ihre Sicherheit nicht garantieren können: Weil perfekte Sicherheitssysteme in der Datenwelt nicht existieren, - jeder Plan seine Schwächen hat, - jede Technik Mängel aufweist, - jede Behörde zu einem gewissen Grad korrumpierbar ist; Kleinste Fehler reichen aus, um Zugang zu Datenbanken zu gewähren.

All das staut sich auf zu einem Druck - gegen die Privatsphäre als Raum des Verborgenen. Die Orte, Gelegenheiten und Sachverhalte, die sich vor diesem Druck sicher wissen können, werden immer weniger.

Im Jahr 2006 kamen der Deutschen Telekom 17 Millionen Kundendaten abhanden. Die Daten sind vermutlich über ein Callcenter abgeflossen.

Mehrmals wurden dem Elektronik-Konzern Sony Kunden-Daten entwendet. Von dem Vorfall waren über 100 Millionen Personen betroffen. Die Täter gelangten an Kreditkarten-Informationen Betroffener.

Diese Datenpannen stehen für unzählige Vorfälle. Allein 2010 lagen in Deutschland die durchschnittlichen Kosten pro Datenpanne bei 3,4 Millionen Euro.

9. WHISTLE-BLOWING

Der ehemalige Angehörige der US-Streitkräfte Bradley Manning kopierte 2010 Videos und Dokumente seines Arbeitgebers auf einen Datenträger und führte sie der Öffentlichkeit zu.

Zu den auf diese Weise weitergegebenen Videos zählen Videoaufnahmen des Todes irakischer Zivilisten und westlicher Journalisten durch Beschuss eines Kampfhubschraubers in Bagdad. In den Dokumenten finden sich 303 Fälle von Folter durch ausländische Einheiten im Irak.

Edward Snowden war bis 2013 Systemadministrator bei den US-amerikanischen Geheimdiensten CIA, NSA und DIA. Im Februar 2013 kopierte er 1,7 Millionen unter Top Secret eingestufte Dateien und Geheimdokumente der NSA auf einen Datenträger und führt sie der Öffentlichkeit zu; Die Daten enthalten Informationen über Programme der Geheimdienste zur Überwachung der weltweiten Internet-Kommunikation, die vor der Öffentlichkeit geheim gehalten wurde.

Ein einziger Saboteur scheint auszureichen, um die Datensicherheit des US-amerikanischen Militärs zu umgehen? Ein weiterer um die Datensicherheit der Geheimdienste zu kompromittieren?

Wenn nicht einmal der US-Sicherheitsapparat geheimste Informationen unter Verschluss halten kann; Wer kann es dann? Wie steht es um unsere privaten Daten, die wir tagtäglich dem Internet anvertrauen?

10. NEU: JETZT ALLE ÜBERWACHT

Wurden bis vor kurzem die Kritiker eines unbedachten Umgangs mit Informationen im Internet als “Verschwörungs-Theoretiker” belächelt, erscheinen ihre Warnungen nun wie Untertreibungen. Das Internet ermöglicht Überwachung und Kontrolle in nie da gewesenem Ausmaß.

Die mögliche Totalüberwachung ist nun zur Realität geworden. Wobei Umfang und Radikalität der Maßnahmen durch Überwachungsapparat und Politik, die Befürchtungen der Experten übertrifft. 

Die Macht deutscher Politik stößt 2013 an die Grenzen ihrer Möglichkeiten;  Nicht durch das Grundgesetz oder demokratischer Wahlen, sondern durch die Willkür eines anderen Staates und deren Organisationen.

Im Januar 2014 wird der erste dokumentierte Fall aggressiver Wirtschafts-Spionage ohne sicherheits-relevanten Bezug bekannt. Die US-Botschaft fing nachweislich vertrauliche Informationen des Essener Dienstleister Ferrostaal ab, so dass dem Unternehmen ein sicher geglaubter Großauftrag über 34 Millionen Dollar entging. Den Zuschlag erhielt ein US-amerikanisches Unternehmen.

Anfragen der Bundesregierung, die noch während des Wahlkampfs 2013 an die NSA gestellt wurden blieben unbeantwortet. So ist weiterhin nicht bekannt, seit wann eigentlich Angela Merkels Handy abgehört wird. Die Zusage, deutsche Regierungsmitglieder nicht mehr abhören zu lassen blieb aus. Mit den Verhandlungen vertraute Experten mussten eingestehen: “Wir kriegen nichts.” - “Die Amerikaner haben uns belogen.”

Bundeskanzlerin Merkel soll sich durch den Spähangriff der NSA auf ihr Handy an ihre Kindheit in der DDR erinnert gefühlt haben. Dem US-Präsident Obama soll sie vorgeworfen haben: “This is like the Stasi”. CSU-Politiker Volker Kauder bemerkt: “Ich sehe keine echten Druckmittel. Wir stecken in einem klassischen Dilemma.”

Nach Aufdeckung der NSA-Überwachung hat sich nun gezeigt, dass dieser Kontrollwunsch nicht bloß nachträglich ausgelebt wird: Die Geheimdienste hatten von Anfang an, am Ausbau des Internet mitgearbeitet, um das Netz möglichst nach eigenen Wünschen gestalten zu können. 

An einer Vielzahl von Stellen wurden Technik und Struktur des Internets den Bedürfnissen der NSA angepasst. Möglichkeiten der Verschlüsselung wurden untergraben, - Hardware in großem Stiel mit verborgenen Zugangsmöglichkeiten für Geheimdienste ausgestattet, - der Ausbau des Internets wurde zentralisiert, um Überwachung und Kontrolle zu begünstigen. Hierfür wurde auf entscheidende Gesetzgebung einzelner Staaten eingewirkt.

Warum aber ist für Organisationen wie dem NSA die völlige Demütigung enger Bündnispartnern nahe liegender als eine simple Einschränkung der Überwachung? Und das, obwohl man weiß, dass die Überwachungs-Maßnamen zudem für die Bekämpfung des Terrorismus ineffektiv ist?

Die nahe liegende Erklärung ist simpel: Geheimdienste wie der NSA müssen das Internet und die in ihm verkehrenden Daten ein ganzes Stück weit als ihr Eigentum begreifen, hatten sie doch beim Aufbau des Netzes, nicht zuletzt finanziell mitgewirkt. Kein Mittel wird ihnen nun als falsch erscheinen können, um die Hoheit über das Netz zu behalten. 

11. HÜTER DER MACHT

Wenn wir nun meinen, die Entscheidung darüber treffen zu müssen, ob wir nun die Privatsphäre verteidigen müssen, sind wir in einer äußerst unangenehmen Situation. So haben wir nämlich schon Entscheidungen auf den Weg gebracht, deren kurzfristige Änderung ein schwieriges Unterfangen darstellte.

Das was sich die Menschen für die Zukunft wünschen, legen sie in den Schoß ihrer Kinder. Daher geben die Menschen ihren Kindern seit jeher Namen, die ihren Wunsch ausdrücken. Valentin: “Der Gesunde” - Julia: “Die Fröhliche”. Auch wir geben unseren Kindern Aufträge auf den Weg, um sie auf die Zukunft vorzubereiten: Indem wir sie nach unseren Wünschen erziehen.

Wollen wir also erfahren, was wir uns für die Zukunft der Gesellschaft wünschen, können wir dies direkt an unserer Kindererziehung ablesen:

Die Jugend wird effizient gemacht. Zum Abi reichen nun acht Jahre, in geordneten Bahnen. 36 Wochenstunden geballte Fakten in überfüllten Räumen, 20 Minuten Pause, Hausaufgaben. Am Wochenende: Lernen für Klausuren, üben für Referate.

Kamera-überwachte Kinderzimmer, Kamera-überwachte Spielplätze, Kamera-überwachte Schulen, umzäunte Aufenthaltsbereiche. Kinder mit dem Freiheitsradius eines Fahrradhelms bekommen Zahnspangen verpasst; Sie sollen gerade Zähne haben; Sie sollen uns keine Sorgen machen können. Wir treiben den Nachwuchs ab, wenn die pränatale Untersuchung ergibt, dass das Ungeborene nicht unseren Vorstellungen entspricht; Sie sollen gut zu uns passen. - Alles überwacht. - Alles manipuliert.

Verfolgt man die Diskussion um die sogenannten Killer-Spiele, müssten wir uns eingestehen: Was uns Sorgen bereiten sollte, ist der Kontrollverlust über die Kinder und Jugendlichen selbst, die nichts in unserer Öffentlichkeit zu suchen haben.

So wächst nun eine Generation auf, die sich von Kindesalter dem Netz offenbart; Selbstverständlich daran gewöhnt, dass sie möglichst umfassend überwacht werden. - Vom sozialen Umfeld. - Von den eigenen Eltern.

Um der Einflussname der Erwachsenen entgehen zu können, müssen Ihre letzten Abenteuerspielplätze nun Facebook, whatsApp, YouTube, Minecraft, Piratebay, Instagram oder Google heißen, - auf der Flucht in die Öffentlichkeit des Netzes.

12. ALTERNATIVER ENTWURF

Der Begriff der Post Privacy - “Was nach der Privatheit kommt” entstand 2009 im Zusammenhang mit einer Debatte um soziale Netzwerke. Der Begriff beschreibt einen Zustand, in dem es keine Privatsphäre mehr gibt und Datenschutz nicht mehr greift.

Befürworter dieser Strategie meinen, dass man Datenschutz nicht mehr lange durchsetzen könnte. Die Technik ließe sich nicht einschränken, so dass es der Mensch sein müsste, der sich den neuen Gegebenheiten anzupassen hat.

Post Privacy Verfechter Christian Heller veröffentlicht auf seiner Internet-Präsenz (http://www.plomlompom.de/) seine Terminkalender, seinen minuten-genauen Tagesablauf: Schlafzeiten, Mahlzeiten, Tätigkeiten. Er dokumentiert persönlichste Projekte wie den Verzicht auf Alkohol oder Fleisch. Er veröffentlicht seine finanzielle Situation, seine Kontoauszüge, seine Schulden, seine Steuererklärungen. - Nicht nur für sich selbst, sondern als Vorbild für Andere: Als Beitrag zum lebensbejahenden Entwurf einer Gesellschaft, deren höchstes Gut das Geheime war, an dem sie weiterhin festzuhalten versucht. In seinem Buch “Prima leben ohne Privatsphäre” schreibt Heller:

“Dass unsere Privatsphäre empfindlich bedroht sei, hören wir schon länger: Nach verbreiteter Ansicht wird sie angegriffen durch den Überwachungsstaat, durch den Fluss unserer Daten ins Internet, durch kommerzielle Interessen. Ich halte den Kampf zu Ihrer Rettung für längst verloren. Vielleicht lohnt es sich, ihn hier und da noch eine Weile zu führen - aber nur aus taktischen Gründen, und ganz sicher nicht um jeden Preis. Das Ende der Privatsphäre bedeutet nämlich nicht unbedingt den Weltuntergang. Was es uns an Freiheit bringt, nicht beobachtet zu werden, das wird in mancher Weise überschätzt. (…) Post Privacy kommt - und wir sollten lernen, das Beste daraus zu machen.”

13. ÖFFENTLICHE PRIVATSPHÄRE

Im römischen Reich suchte man die Öffentlichkeit. - Im Mittelalter die Öffentlichkeit des Privaten Raums. - In der Renaissance wollte man aus dem Schutz des Privaten heraus agieren. - Im 19. Jahrhundert war man sich des öffentlichen Raums unsicher. - Im 20. Jahrhundert trat man erneut den Weg nach Außen an.

All diesen Epochen ist gemein, dass es jederzeit ein Bestreben nach Außen gab, jedoch immer mit der Möglichkeit des Rückzugs nach Innen, auch wenn es  eben ein halb-öffentliches Leben im Privaten sein musste.

Wird es nun im 21. Jahrhundert zu einer Verschiebung des Lebens nach Außen kommen müssen? Wird unser privates Leben erstmals als ein öffentlich-privates Leben stattfinden?

Wie sollen wir uns in diesen Zeiten des Wandels verhalten? Was sind wir bereit, uns die Verteidigung der Privatsphäre kosten zu lassen? Sollten wir den Wandel mit offenen Armen empfangen, oder uns so lange wie möglich gegen ihn stellen?

Laut Christian Heller geht es schon jetzt nicht mehr darum, einen Gebietsanspruch dauerhaft zu sichern: Es gehe nun darum, den Rückzug möglichst unblutig zu gestalten, - um das Unabwendbare lang genug heraus zögern zu können, - um uns ein wenig darauf einzustellen.

14. ZEITALTER: POST PRIVACY

Die Daten-Menge explodiert und ist immer mehr Interessierten zugänglich. Die Internet-Dienste dieser Welt saugen nun jede Information auf, und gewinnen täglich an Macht. Digitale und nicht digitale Lebensbereiche verschmelzen immer mehr, während die schon vorhandenen Daten-Massen immer effizienter durchpflügt werden. Auf der Suche nach noch Unbekanntem, um auch diese Lücken zu füllen.

Wir sind so oder so mit dem Rest der Welt verbunden und vom Netz abhängig. Es wird keinen Bereich mehr geben, in dem wir uns vor fremden Blicken sicher glauben können. Was wir einmal in die gigantische Speicher- und Reproduktionsmaschine gegeben haben, entzieht sich natürlich unserem weiteren Einfluss.

Wir werden uns darauf einstellen müssen, dass das Netz alles über uns wissen wird, und jede Informationen jedem zugänglich ist. So sind wir im Begriff, uns von der Privatsphäre, wie wir sie kannten, allmählich verabschieden zu müssen.

Zur aktuellen Debatte schrieb Sascha Lobo: “Der Kampf gegen Totalüberwachung und für die Gesundung des Internet ist so aussichtslos wie notwendig. Er muss geführt werden, technisch, politisch, gesellschaftlich.”

Ich teile diese Auffassung nicht. Um einen Kampf führen zu können, bräuchte es Gegner. Wir (auch Herr Lobo) selbst jedoch waren es, die den ungehemmten Fluss der Daten überhaupt erst ermöglichten und fortan unterstützten. Die alten Kampfbegriffe haben meiner Meinung nach ausgedient.

Es ist an der Zeit, Modelle für eine zukünftige Gesellschaft zu entwickeln. In dieser noch nie da gewesenen Situation, dürfen wir uns nicht vor ungewöhnlichen Gedanken-Experimenten fürchten; Um unbefangen, strategisch-Vorwärts gewandt agieren zu können.

Anstatt den Datenschutz als einzig mögliches Modell zu begreifen, ist es nun an der Zeit, abseits althergebrachter Konzepte zu forschen.

Sollten wir uns in einem zukünftigen Post Privacy eine gesellschaftliche Solidarität vorzufinden wünschen, wäre es jetzt an der Zeit Vorarbeit zu leisten, zum Beispiel in dem wir schon jetzt über Krankenversicherungssysteme nachdenken würden durch die den Menschen kein Nachteil widerfährt, auch wenn allen bekannt wäre, an welchen Krankheiten sie leiden.

Darüber hinaus könnten sich solche Auseinandersetzungen auch außerhalb einer Post Privacy - Debatte durchaus als nützlich erweisen. Das drohende Ende der Privatsphäre könnten wir als Chance begreifen, - um so oder so, - eine gerechtere Welt anzustreben.

Durch Post Privacy könnte die Gesellschaft solidarischer werden. Vielleicht würden wir uns etwas weniger als isolierte Individuen begreifen, sondern viel mehr erkennen, wo unsere persönlichen, - unsere gesellschaftlichen Interessen liegen, um unsere Einflussfaktoren mit denen Anderer absprechen.

Nicht zuletzt könnte ein kollektives Wissen entstehen, das unser eigenes und gesellasftliches Selbstverständnis, - Bewusstsein, - Wahrnehmung, - und Denken über das uns heute gewohnte hinaus bereichern könnte. Darüber hinaus könnten die frei zugänglichen Daten Wissenschaft und technologische Entwicklung beflügeln.

Wären alle Daten über jeden verfügbar, hieße das natürlich, dass auch der Überwachungsstaat alles über uns wüsste. Informations-Freiheit bedeutet jedoch auch, dass uns im Gegenzug alles über den Staat bekannt wäre.

Der Gegner der Geheimdienste, Regierungen und Großkonzerne ist jene Strömung, die eine Geheimhaltung von Informationen zunehmend verhindert. Der 1986 im Kernkraftwerk Tschernobyl eingetretene Störfall fand erst 4 Tage später in deutschen Medien Erwähnung. Heute in Zeiten von Twitter und Facebook mit ihrer zahllosen Nutzern, - eine Undenkbarkeit.

In einer Welt, in der sich die Transparenz-Steigerung auf alle Bereiche der Gesellschaft niederschlägt, kann so an Orten der Machtanhäufung eine kollektive, demokratische Kontrolle ausgleichend einwirken.

Echter, allumfassender Datenschutz kann bald im freien Datenverkehr nur noch möglich sein, indem man konsequent alle Datenströme im Netz überwachen würde. - Damit auch ja nichts in falsche Hände fällt. So riefe ein zukünftiger Datenschutz zusätzliche Unterdrückung des freien Datenflusses hervor – und stünde so Seite an Seite mit heutigen Rechteverwertern und ihrem Kampf gegen die Raubkopierer.

Eine Einführung der Post Privacy wird sicher nicht alle Probleme lösen, geschweige denn von Anfang an zu unserem Vorteil funktionieren. Jedoch wäre es durchaus vorstellbar, dass uns das öffentlich-private 21. Jahrhundert mehr Freiheiten eröffnen wird, als wir heute vermuten können.

Christian Heller jedenfalls hat die Freizügigkeit seines Lebens bislang nicht bereut. Abgesehen von nächtlichen Störanrufen, seit er seine Telefonnummer im Internet veröffentlichte.

Nicht aus Liebe zum Post Privacy - sondern um der Impressumspflicht der Bundesrepublik Deutschland nachzukommen, die Blog-Betreiber unter Androhung von Strafe zur Veröffentlichung ihrer Telefonnummer zwingt.