um den Einsatz von Drohnen ist dabei etwas in den
Hintergrund geraten, völlig zu Unrecht, denn Drohnen
stützen sich genau auf diese digitalen Informationen, ihr
Einsatz ist ohne sie nicht denkbar. Dies zeigt besonders
die jetzt bekannt gewordene Nutzung dieses Ausspähprogamms
durch die Bundeswehr in Afghanistan. Wir
beschränken uns in dieser Darstellung darauf, wie und
zu welchem Zweck Drohnen digitale Daten sammeln und
mit Daten gefüttert werden. Wir hoffen, dass dieser
kleine Beitrag die Diskussion um die Auswertung unserer
Alltagsdaten bereichern kann.
In der öffentlichen Diskussion geht es meistens um den
Einsatz von bewaffneten oder unbewaffneten Drohen.
Wir halten diese Unterscheidung deshalb für irrelevant,
weil es kaum einen Unterschied macht, ob die mit
einer Drohne erfassten Daten unmittelbar von derselben
Drohne zum tödlichen Angriff umgesetzt werden
oder erst von einer an anderen Orten stationierten
Raketenbasis. Entscheidend ist, ob die Erkenntnisse
einer Drohne zum Töten benutzt werden können. Drohnen
sind mehrfach nutzbar,
militärisch und zivil, präventiv
und repressiv, sie arbeiten
im Schnittbereich von Mensch
und Maschine, überschreiten
Grenzen - auch die von Recht
und Gesetz, sie agieren im
entgrenzten Raum.
Von den Militärs wird dies als
Notwendigkeit beschrieben, weil „Krieg“ sich verändert
hat. Im Krieg stehen sich nicht mehr Feinde in offener
Feldschlacht oder im Stellungskrieg gegenüber.
Der US Kriegsforscher Dickson schrieb dazu 2002:
„ Für westliche Streitkräfte wird die asymmetrische
Kriegsführung in städtischen Bereichen die grösste Herausforderung
des 21. Jahrhunderts sein… Die Stadt wird die Grundlage strategischer Überlegenheit sein,
wer immer sie kontrolliert, wird die Richtung zukünftiger
Ereignisse in der Welt diktieren können.“
Auf die Stadt und damit auf die Aufstandsbewegungen
in städtischen Bereichen richtet sich der Fokus
der Kampfeinsätze. Der gesamte zivile Raum wird zum
Kriegsgebiet, die Einwohner zu (potentiellen) Feinden,
ihre Kommunikation, ihr Verhalten, ihre Beziehungen
zu begehrten Datenmengen. Es hat geradezu ein Run
eingesetzt, Drohnen in sog. zivilen Bereichen einzusetzen,
sei es bei schweren Unglücken, Demonstrationen
oder Fussballspielen. Wir können mit Sicherheit davon
ausgehen, dass die Strassenkämpfe in Griechenland,
Ägypten und der Türkei von Drohnen aufgezeichnet
worden sind, um Polizei und Militär mit aktuellen
Erkenntnissen für die Zerschlagung von Widerstand zu
versorgen. Die Unübersichtlichkeit der Städte soll mit einer Drohnenarmada
sichtbar gemacht werden, die von der
Grösse gängiger Verkehrsflugzeuge bis zur Insektengrösse
reicht und die als Schwarm kleinster Informationssammler
auch in die hinterste Ecke eines Kellers
vordringen können.
So werden z.B. die dort gewonnenen Daten einer
Person, mit Bewegungs- und Kommunikationsdaten
„auffälliger“ Personen abgeglichen. Der so definierte
„feindliche Kämpfer“ – zusammengesetzt aus Puzzlesteinen
verschiedenster Dateien – wird dann zum
Abschuss freigegeben. Hier zeigt sich die Absurdität
der Argumentation „ich habe ja nichts zu verbergen“
mit der viele auf die Totalerfassung reagieren. Denn
das „Auffällige“ wird über das „Normale“ herausgefiltert
und was normal ist, entscheiden nicht Menschen,
sondern Computer-errechnete Algorithmen.
Dabei bedienen sich die
Rechner der Militärs aus
den nahezu unerschöpflichen
Datenmengen, die
u.a. von Google, Yahoo,
Facebook etc. gespeichert
worden sind.
Bei der
Überwachung der Kommunikation
„auffälliger“
Personen wird ihr gesamtes
Umfeld in bis zu drei Stufen einbezogen. Das bedeutet,
dass die Freunde der Freunde der Freunde durchleuchtet
werden. Ein durchschnittlicher Nutzer z.B. von
Facebook hat 150 Kontakte. Wenn auf der 2. Stufe
jeder dieser Kontakte gleichfalls überprüft wird, sind
22.500 Personen betroffen. Beim 3. Schritt sind schon
3.375.000 Überwachungsziele im Focus der Behörden,
von denen jedes eine Vielzahl von Gesprächen,
E-Mails oder Chats mit seinen Freunden austauscht.
Es ist ein Märchen, dass letztlich der Mensch über den
tödlichen Einsatz von Drohnen entscheidet. Er mag
(noch) am Drücker sitzen, aber die Informationen, die
er erhält sind von Computerprogrammen ausgearbeitet
worden, über die er keinen Überblick hat und
die er schon gar nicht kontrollieren kann. Deshalb
wird schon jetzt folgerichtig über „die Verkürzung der
Tötungskette um den (Unsicherheits-)Faktor Mensch“
diskutiert und dem automatisierten Töten der Vorzug
gegeben. Denn, so die zynische Begründung,
Computer begehen keine Kriegsverbrechen.
Abweichungen präventiv detektieren - unser Alltag als präzise normative Datenbasis
Google, Facebook, Amazon, Twitter und Co sind dieidealen Partner für militärisch-zivile Überwachung.
Sie sammeln und liefern frei Haus individuelle Lebensmuster
und -äusserungen und bilden damit ein umfassendes
Instrumentarium, Verhalten zu katalogisieren.
Hier lassen sich nicht nur makroskopische Muster einer
Gesellschaft erkennen, sondern hier kann individuell
für jedeN einzelneN ein „normales“ Alltagsverhalten
von ungewöhnlicher und damit verdächtiger Aktivität
unterschieden werden.
Dazu werden unterschiedliche Parameter
ausgewertet: Die Analyse meiner
über das Handy an den Provider übermittelten
Standorte markiert über Jahre
hinweg für mich „gewöhnliche“ Orte.
Mein über Kredit- und EC-Karte protokollierter
Geldverbrauch hinterlässt
ebenfalls eine individuelle Alltagssignatur
in Höhe, Lokalität und Verwendungszweck
der Geldtransfers. Telefon, Email, Twitter und
facebook liefern ein nahezu vollständiges Soziogramm
meiner Kontakte: Eine simple Software stellt die Frage
„Wer ist mit wem wie intensiv verknüpf?“ grafisch dar.
Stichwort- und semantische Analyse unverschlüsselter
Kommunikation legen den Charakter der sozialen
Beziehung offen und liefern ganz nebenbei meinen
typischen „Sprachabdruck“. Schon eine Analyse mehrerer
Monate bildet ein individuelles „Durchschnittsverhalten“
hinreichend präzise ab und macht das für
diese Person „normale“ Verhalten vorhersagbar – eine
Disziplin, in der Google seine zukünftige Vorreiterrolle
sieht. Abweichungen von diesem Verhalten sind leicht
detektierbar und können bei Schnüffelbehörden Aktivität
oder erhöhte Wachsamkeit auslösen.
Wichtig dabei ist, dass keine der genannten Auswertungsmethoden
unmittelbaren personellen Arbeitsaufwand
für die abhörende Behörde notwendig macht.
Das heisst: niemand muss sich explizit für mich interessieren!
Selbstlernende Algorithmen erledigen die
zuvor genannten Analysen über die Rechenzentren
der Festplattenfarmen (cloud) und Telekommunikationsanbieter
automatisch und parallel für Millionen von
„freiwilligen“ NutzerInnen (=DatenlieferantInnen).
INDECT - Automatisierte Überwachung als nahe Zukunftsperspektive
INDECT ist eines von vielen europäischen militärischzivilenSicherheits-Forschungsprojekten, für die die
EU in der letzten Bewilligungsperiode (2007-2013)
insgesamt über 50 Mrd Euro ausgegeben hat. In der
deutschen Übersetzung heiss INDECT: Intelligentes Informationssystem
zur Unterstützung der Überwachung,
zum Aufspüren und Erkennen (von Bedrohungen) für
die Sicherheit von Bürgern im städtischen Raum. Indect kann mensch sich vorstellen als eine Kombination
aus biometrischen Überwachungskameras und
-Drohnen, Ortungssystemen, Robotertechnologie und
intelligenten Suchmaschinen. „Indect ermöglicht die
Beobachtung aller Bürger im Web und auf der Strasse
in Echtzeit“ und versucht darüber „abnormales Verhalten“
ausfindig zu machen. Dies soll etwa Störungen
der öffentlichen Ordnung oder andere Straftaten
präventiv erkennen. „Automatisierte Schnittstelle leiten
Beobachtungen und Erkenntnisse unmittelbar an Polizei
und Ermittlungsbehörden weiter.“
Als abnormal bzw. auffällig gilt dabei sowohl eine
Person, die stundenlang auf dem Flughafen Kaffee
trinkt, als auch eine Person, die die „falschen“ Webseiten
aufruft oder Mails mit „falschen“
Inhalten oder an die „falschen“ Leute
verfasst. Durchforstet werden alle
digitalen Äusserungen und Spuren.
Wie bei der Herstellung des permanenten
Kriegszustandes mit dem war
on terror nach dem 11. September
2001 soll mit den globalen Kontrollnetzen
der cyberwar die Gesellschaft disziplinieren.
Die anfängliche Empörung über den Verlust der
Privatspähre ist eingepreist und wird - so hoffen die
Kontrolleure - bald einer fatalistischen Gewöhnung
weichen. Der Zustand permanenter „Angst“ wird mit
der Forderung nach immer mehr „Sicherheit“ vertieft.
Diese alles kontrollierende Überwachungsstaatengemeinschaft
ist keine Orwellsche Science-Fiction, sondern
bittere Realität.
Ein Berater des ehemaligen US Präsidenten George
W. Bush hat bereits 2004 gegenüber kritischen JournalistInnen
gesagt:
„Wir sind jetzt ein Imperium, und wenn wir handeln
dann schaffen wir unsere eigene Wirklichkeit. Und während
Sie diese Realität studieren – auf genaue Weise
wie immer – handeln wir bereits wieder und schaffen
neue Realitäten, die Sie ebenfalls untersuchen können,
und so geschehen die Dinge. Wir sind die Akteure der
Geschichte. Und Sie, sowie alle diejenigen die Ihnen ähnlich
sind, werden sich darauf beschränken müssen, das
zu untersuchen, was wir tun.“
Das wird stimmen, wenn wir uns von diesen Entwicklungen
nicht stärker entkoppeln und den eigenen Weg
unseres sozialen Widerstandes bestimmen.
Leistet endlich Widerstand gegen eine globale Kontrollgesellschaft!
Mittlerweile stimmen alle fortschrittlich Denkendendem 1993 visionären Cypherpunk-Manifest von Eric
Hughes zu, in dem er behauptet, dass Privatheit für
eine offene Gesellschaft im elektronischen Zeitalter eine
absolute Notwendigkeit ist.
Warum begeben wir uns dennoch freiwillig digitalexhibitionistisch
in den Zustand völliger Durchleuchtung
unserer Privatsphäre? Warum liefern wir freiwillig die 23
Datenbasis, die jegliche Überwachung und damit auch
Drohnen zur Selektion zwischen normalem und verdächtigem
Verhalten benötigen? Ein trendig, handlich-mobiles Lifestyle-Smartphone
ermöglicht „soziale“ Teilhabe an einer nahezu allumfassenden
digitalen Informationswelt. Alles in dem
angenehmen Glauben, das eigene Leben und Arbeiten
smarter kontrollieren und effizienter dirigieren zu können.
Dabei geben wir gerade Kontrolle über sensible
Details unserer Persönlichkeit an Dritte ab und büssen
Selbstbestimmung durch eine völlig fremdbestimmte
digitale Verwertung unserer permanenten Netzaktivität
ein.
Wir rufen dazu auf, den richtigen und politisch einzufordernden
Grundsätzen eines freien und anonymen
Netzes angesichts der Überwachungsrealität nicht
ohnmächtig und tatenlos „hinterher zu diskutieren“
sondern aktiv die Möglichkeiten einer alltäglichen
Verweigerung gegenüber digitaler Erfassung und
Kontrolle zu nutzen.
Wer sich also gegen die übergriffige Verletzung von
Persönlichkeitsrechten durch das Ausspionieren jeglicher
Netzdaten, gegen DNA-Datenbank und (Drohnen-)
Kameraüberwachung politisch aktiv zur Wehr
setzen will, sollte auch mit der Preisgabe der eigenen
Alltagsdaten nicht nur sparsamer sondern vor allem
strategisch und damit völlig anders umgehen. Gerade
die Zusammenführung der vielen verschiedenen
Aktivitäten, Interessen, Neigungen, Einkäufe, KommunikationspartnerInnen,
(…) zu einer integralen digitalen
„Identität“ ist die Grundlage für die Mächtigkeit von
schnüffelnden Analysewerkzeugen.
Methoden des Identitäts-Splittings
können mit annehmbaren Aufwand
das reale Ich auf unterschiedliche
digitale Identitäten „verteilen“.
Konkrete Blockade digital-totalitärer Erfassung
Als erstes raten wir zur möglichstweit reichenden Verweigerung
unserer FREIWILLIGEN Preisgabe
persönlicher Daten: Durch (1)
gezielte Drosselung unserer Teilhabe
am digitalen Dauersenden
und durch (2) eine weitgehende
Vermeidung persönlich zuzuordnender
digitaler Dienste. Wir
wollen die bevorzugte Inanspruchnahme
von nicht-personalisierten
Diensten stark machen und kollektive
Entpersonalisierungsstrategien bei der Nutzung von
accounts und Hardware wiedereinführen.
Zur Wiedererlangung eines Mindestmasses an Privatheit
und Souveränität bei digitaler Kommunikation
raten wir zur Verschlüsselung ALLER Inhalte sowie zu
einer effektiven Verschleierung des Ortes und (soweit
möglich) der von aussen zuzuordnenden Identität der
Kommunizierenden.
Verglichen mit dem was wir zu verlieren bzw. verloren
haben, ist der Aufwand für ein leicht abgeändertes
Alltagsverhalten minimal: Das Handy nicht dauerhaft
mitführen, Einkäufe möglichst bar tätigen, Mails verschlüsseln,
seine Daten nicht in der cloud sondern lokal
speichern. Vornehmlich mit der kostenlosen und freien
Anonymisierungs-Software Tor surfen. Verschiedene
digitale Identitäten sauber voneinander trennen oder
gar mit mehreren realen Personen gemeinsam einen
Mail-, Chat-, oder Forums-Zugang Orts-anonymisierend
nutzen.
Weiterhin rufen wir dazu auf, aktiv zu werden gegen
die (zum Teil mittelständischen, hoch spezialisierten)
Unternehmen auf dem militärisch-zivilen Sektor
der automatisierten Datenerfassung, Kontroll- und
Überwachungstechnologie sowie der Robotorisierung.
Unternehmen, die dazu beitragen, Verhalten
bzw. Kommunikation auszuspähen, zu analysieren, zu
kategorisieren, zu archivieren oder gar zu zensieren,
sollten als solche öffentlichkeitswirksam markiert
werden. Die Kampagne „Krieg beginnt hier“ liefert
unserer Meinung nach brauchbare Anregungen für ein
methodisches Vorgehen.
Alltagsbewusstsein gegen Ignoranz und Ohnmacht schaffen
Kritisches Bewusstsein bei der Nutzung digitalerDienste reicht leider nicht aus: Bei kaum einer anderen
Technologie sind wir bei der Beschränkung digitaler
Präsenz so stark von unserem (sozialen) Umfeld
abhängig. Wenn „FreundInnen“
bereitwillig ohne Nachfrage Fotos
bei Facebook hochladen und mich als
eine der abfotografierten Personen
in ihrem Blog ebenfalls namentlich
zuordnen, kann ich noch so bewusst
mit meinen Daten umgehen. Mein Bild
bleibt mit Name unlöschbar im Netz.
Das heisst wir müssen offensiv auf andere
zugehen und eindringlich einfordern,
dass wir NICHT auf facebook
und Co auftauchen – mit keiner Zeile,
auf keinem Photo, in keinem Video.
Produkte wie dash-cams (den Verkehr
aufzeichnende Kameras in Privat-
PKW) oder die Datenbrille von Google
sind eine Zumutung für alle. Erste
TestnutzerInnen der 2014 auf den
deutschen Markt kommenden Google-
Brille berichten von feindseligen Reaktionen ihrer
Umgebung: Filmst Du mich gerade? Machst Du jetzt ein
Foto von mir? Liest Du im Internet nach, wer ich bin?
Unsere klare Aufforderung an alle Google-Brillen-Träger_innen: Nehmt die Brille ab!



