Überwachung: Das Zeitalter der neuen Unmündigkeit

Überwachung: Das Zeitalter der neuen Unmündigkeit

Wir werden überwacht – permanent, systematisch und unser Leben lang. Warum? Weil es ganz einfach ist. Sven Gächter über das Zeitalter der neuen Unmündigkeit.

Am 24. Oktober 2013 veröffentlichte „Spiegel online“ die geheimen SMS-Proto­kolle von Angela Merkel. Das indiskretionslüsterne Publikum konnte sich davon brisante Einblicke in die Mikromechanismen von Politik auf allerhöchster Ebene versprechen, denn die deutsche Bundeskanzlerin gilt als geradezu kompulsive Texterin, die ihre Richtlinienkompetenz vorzugsweise über Kurznachrichten ausübt. Wer jedoch erhellende Aufschlüsse über Inhalt und Ausmaß der Geheimniskrämereien in einem der Epizentren der Weltmacht erwartete, wurde nachhaltig ernüchtert.

Merkel, Angela >> Pofalla, Ronald (Chef des Bundeskanzleramtes, Anm.) 23.10.13 08:17:45
„Jetzt wo der Franzos sich beschwert hat, müssen wir auch was machen.“
Pofalla, Ronald >> Merkel, Angela 23.10.13 08:18:12
„Sehr gute Idee, Chefin. Aber was?“
Merkel, Angela >> Pofalla, Ronald 23.10.13 08:19:24
„Die lesen hier ja bekanntlich auch alles mit. Das lasse ich nicht mehr auf mir sitzen. Dann kann mich auch ­niemand mehr untätig nennen.“
Merkel, Angela >> Sauer, Joachim (Merkels Ehemann, Anm.) 23.10.13 08:25:13
„Schalt mal die Nachrichten ein, heute werde ich es dem Obama heimzahlen, dass er sich nie für unseren Streuselkuchen bedankt hat.“
Merkel, Angela >> Obama, Barack 23.10.13 08:26:07
„Barack, we have to talk.“

Blanker Irrsinn
Die „Spiegel“-Protokolle waren natürlich fiktiv und leider trotzdem alles andere als witzig. Zum ­einen reizten sie das satirische Potenzial des Stoffes nicht einmal ansatzweise aus, zum anderen blieben sie auch weit hinter dem blanken Irrsinn jener ­Realität zurück, die sie zu persiflieren vorgaben. Im Oktober wurde bekannt, dass Merkels Handy tatsächlich angezapft worden war, und zwar nicht von irgendwelchen Murdoch-Schergen oder sinistren exotischen Geheimdiensten, sondern von einem der engsten Alliierten, den Vereinigten Staaten von Amerika; als Operationsbasis für den Lauschangriff diente offenbar die US-Botschaft in Berlin.

Spähaffäre
Vier Monate vorher hatte der Whistleblower ­Edward Snowden die sogenannte Spähaffäre ins ­Rollen gebracht. Der frühere technische Mitarbeiter des US-Geheimdienstes NSA enthüllte die Existenz ­eines hoch geheimen Programms namens PRISM zur Überwachung und Auswertung elektronischer Medien und elektronisch gespeicherter Daten. Im Halbwochentakt folgten abenteuerliche Details über die Jäger- und Sammlerwut des amerikanischen, aber auch des britischen Spionageapparats, die jedes noch so konspirative Vorstellungsvermögen sprengten. Der in solchen Situationen obligate Verweis auf George Orwell hatte seine Tauglichkeit endgültig eingebüßt: zu euphemistisch.

Zeigten sich die Regierungen in Europa zunächst noch krampfhaft bemüht, den hohlen Beschwichtigungen ihrer angelsächsischen Freunde stattzu­geben, so wuchs im Lauf des Sommers mit jeder neuen Weiterung des NSA-Skandals die offizielle Indignation. Selbst die nach außen hin so stoische und routinemäßig abwiegelnde Angela Merkel machte nach dem Auffliegen des Handy-Lauschangriffs ihrer rechtschaffenen Empörung Luft und forderte umfassende Aufklärung – was ihr allerdings schon Wochen vorher hätte einfallen können, als längst kein Zweifel mehr daran bestand, dass Millionen von Deutschen denselben Übergriffen ausgesetzt waren wie ihre Kanzlerin.

Immerhing griff nach diesem Eklat – spät genug – auch in den obersten Politetagen das Bewusstsein über die Ungeheuerlichkeit von Vorgängen, die so ziemlich alles untergraben, was den demokratischen Konsens der Neuzeit ausmacht.

Metamorphose des Computers
Im Jahr 1962 wechselte der US-Psychologieprofessor J. C. R. Licklider von der Forschungsabteilung eines Rüstungslieferanten in die Advanced Research Project Agency (ARPA), eine Behörde des Verteidigungsministeriums, wo er als Chefinformatiker ­einen epochalen Paradigmenwechsel einleitete: die Metamorphose des Computers von einer Rechenmaschine zum Kommunikationsgerät, das eine Interaktion zwischen räumlich getrennten Nutzern ermöglichte. Im August 1962 führte Licklider seine Vision von einem „Galactic Network“ bereits im Detail aus. ­Sieben Jahre später wurden die Großrechner von vier US-Universitäten miteinander vernetzt; am 29. Oktober 1969 gelang auf diesem Weg die Übermittlung der Testbotschaft „lo“ von der University of ­California, Los Angeles, an das Stanford Research ­Institute. Das Internet war geboren.

Eine famose Innovation: Mit ihrer Hilfe konnten Online-Gemeinschaften ungestört, produktiv und in Echtzeit interagieren. Es sollte zwar noch weitere 20 Jahre dauern, bis „das Netz“ über den streng ­geschützten militärischen und universitären Bereich hinaus nachdrücklich zu expandieren begann, doch an den Möglichkeiten einer breiten und vor allem kommerziellen Nutzung wurde von Anfang an fieberhaft gearbeitet.

Sollte es jemals in der Geschichte der Menschheit einen Masterplan zur weltumspannenden Kontrolle der Informationsverhältnisse gegeben haben, so kommt die Entstehungs- und Erfolgsgeschichte des Internets ihm beklemmend nahe. Der phänomenale Siegeszug des World Wide Web, das zwei Jahrzehnte lang von Netzromantikern als digitaler Garten Eden schrankenloser Selbstentfaltung besungen wurde, ist, wie sich spätestens 2013 erwiesen hat, vor allem ein Triumph derer, die den globalen Datenfluss verwalten, sprich: beherrschen. Sie verfügen über ein nahezu perfektes Instrumentarium zur Kanalisierung und Überwachung jeglicher Online-Aktivitäten, und es gibt heute kaum noch ein Leben offline. Wer sich ins Netz begibt, bleibt buchstäblich darin gefangen. Vor allem aber hinterlässt er Spuren, die zweifelsfrei zu ihm zurückverfolgt werden können – und das werden sie, sei es von WWW-­Giganten wie Google, Amazon und Facebook, sei es von Telekommunikationskartellen, sei es von der NSA oder irgendeiner anderen Lauschgiftküche.

Der feuchte Traum jedes Geheimdienstes ist im Zeitalter des Internets umfassend wahr geworden: Man muss sich potenziell brisante Informationen nicht mehr in mühseliger Feldarbeit verschaffen, man muss sie nur einsammeln und verwerten, denn sie liegen alle schon vor, noch dazu praktisch nach individuellen Charakteristika sortiert. Die schiere Fülle der Daten mag vordergründig ein Kapazitätsproblem darstellen, aber keines, an dem hochgerüstete Superrechner und entsprechend komplexe Algorithmen auf Dauer scheitern werden. Es ist alles nur eine Frage der Zeit – und des Geldes: Die USA etwa alimentieren ihre Geheimdienste mit mehr als 50 Milliarden Dollar pro Jahr.

Offiziellen Routinebekundungen zufolge geht es dabei immer nur um legitime Maßnahmen gegen die allgegenwärtige Gefahr des Terrorismus. Er ­kenne schlicht keinen besseren Weg, erklärte NSA-Direktor Keith B. Alexander in den vergangenen Monaten bei jeder Gelegenheit, und dank Snowdens Enthüllungen gab es mehr Gelegenheiten, als Alexander lieb sein konnte. Der deutsche Blogger und Buchautor Sascha Lobo bringt die Zirkularität der seit 9/11 nicht nur in den USA amtlich beglaubigten Präventiv­logik auf den Punkt: „Wenn kein Anschlag passiert, liegt es an der Überwachung. Wenn ein Anschlag passiert, liegt es an mangelnder Überwachung. Wenn ein ­Anschlag aufgeklärt werden kann, liegt es an der Überwachung. Aus dieser Kausalspirale gibt es ­keinen Ausgang, die Lösung heißt immer ,mehr Überwachung‘, das Problem heißt immer ,zu wenig Überwachung‘.“

Die Überwachungsdoktrin zeitigt einen betriebsbedingten Kollateralschaden: den Generalverdacht. Jeder ist prinzipiell suspekt, und zwar allein dadurch, dass er ständig Daten produziert, die gespeichert, ausgewertet und im Zweifelsfall gegen ihn verwendet werden können. Wer nichts zu verbergen hat, hat auch nichts zu befürchten, sagt der Law-and-Order-Populist und unterstellt damit, schon der zivile Vorbehalt gegen die flächendeckende Ausspähung begründe einen qualifizierten Verdacht. Zynischer kann man Bürgerrechte nicht pervertieren.

Am 20. März 2013 hielt Gus Hunt, Chief Technology Officer der CIA, ein Impulsreferat im Rahmen des „GigaOM Structure Data“-Kongresses in New York. Er sprach frei, launig und vollkommen unverblümt. Seine Behörde strebe den totalen Zugriff auf die von Menschen generierten und übermittelten Informationen an, sagte er in verbindlichem technokratischen Plauderton; alle vermeintlich noch so bedeutungslosen „digitalen Brotkrumen“ sollten ­gespeichert und analysiert werden. Dann schlug Hunt eine kleine diabolische Volte: „Ist Ihnen ­bewusst, dass man Sie jederzeit orten kann, weil sie ein Handy bei sich tragen, selbst wenn das Handy abgedreht ist? Das ist Ihnen bewusst, hoffe ich. Ja? Das sollte es nämlich sein.“ Die Beklommenheit im – durchaus fachkundigen – Publikum war mit Händen greifbar.

Big Data
Big Brother hat Nachwuchs bekommen. Er heißt Big Data und lässt Orwells Schreckgespenst reichlich alt und klapprig aussehen. Das Internet, ein paar aufregende Jahre lang als Inbild emanzipatorischer Freiheit und individueller Selbstermächtigung ­gefeiert, ist, seiner eingebauten Systemlogik entsprechend, zum Turbogenerator kollektiver Unfreiheit mutiert. Die arglosen User, die ja nur Selfies und Katzenfotos posten, Kultserien herunterladen und ­nebenbei allerlei Banalitäten in die Online-Welt ­hinauszwitschern wollen, sind die nützlichen Idioten einer global vernetzten Abgreif- und Über­wachungsindustrie und arbeiten frohgemut mit am ultimativen Treppenwitz der Aufklärung frei nach Immanuel Kant: der Rückkehr des Menschen in die selbstverschuldete Unmündigkeit.

Im Dezember 1890 führten die Harvard-Juristen Samuel D. Warren und Louis Brandeis in einem bis heute maßgeblichen Aufsatz das Konzept Privacy aus: „the right to be let alone“. Privatsphäre gilt als eine der zentralen Errungenschaften in einer freien, ­demokratischen Gesellschaftsordnung. In den USA ist das Grundrecht der Bürger auf Schutz vor staatlichen Übergriffen sogar im 4. Zusatzartikel zur Verfassung festgeschrieben. Doch ausgerechnet die USA haben dieses Grundrecht unter dem wohlfeilen Allzweckvorwand der Terrorbekämpfung systematisch außer Kraft gesetzt. Warum? Weil sie es können – es ist ganz einfach. Wer sich im Netz bewegt, hinterlässt Unmengen von digitalen Fußabdrücken, und hat damit den Anspruch, in Ruhe gelassen zu werden, unwiderruflich verwirkt.

Sollte es noch irgendwelche konzilianten Zweifel am real grassierenden Kontrollwahn der verbeamteten Statthalter von Big Brother gegeben haben, so wurden sie von NSA-Direktor Keith Alexander in ­einem aufsehenerregenden Interview endgültig zerschlagen. Es sei, sagte er, nun einmal die Aufgabe seines Geheimdienstes, die Feinde der USA auszuforschen. Da man jedoch nicht im Voraus wisse, wer Böses gegen Amerika im Schilde führe, müsse eben jeder auf der Welt überwacht werden. Um seinen Standpunkt zu untermauern, bemühte Alexander einen ebenso anschaulichen wie absurden Vergleich: „Als kleiner Junge sagt man: ,Nein, ich will nicht ­baden, niemals!‘ Aber man muss baden, um sauber zu werden. Es gibt keine andere Möglichkeit. Also baden wir, oder wir duschen. Gibt es einen besseren Weg, um Terroristen aufzuhalten?“

Das Wort „Waschzwang“ bekommt plötzlich eine ganz neue Bedeutung.