.

.

Donnerstag, 10. Januar 2013

Der moderne Leviathan - wer muss vor wem geschützt werden?


Foto: Mario Sorgalla, CC BY-NC-SA 3.0 DE

Nachdem sich die traditionellen Medien in den letzten Wochen wieder verstärkt darum bemüht hatten, Facebook und die Debatte um das deutsche Leistungsschutzrecht durch die Link-Debatte auf die Tagesordnung zu heben, ergeben sich abseits dieser Debatte eigentlich sehr viel weitreichendere Fragen. Es ist somit nicht verwunderlich, dass inzwischen selbst konservative Traditionsmedien im Ausland wie die schwedische Svenka Dagbladet darauf hinweisen, dass die vollkommen am Ziel und Zweck vorbeiführende Debatte um die Abgabepflicht auf Links, wie sie in den letzten Tagen in Deutschland geführt wurde, als seltsam schräg und irreal wahrgenommen wird ("Streit um Links bedroht das gesamte Ökosystem des Internets").

Sowohl die Linkdebatte als auch die oberflächliche Datenschutzdebatte in den traditionellen Medien gehen nicht weit genug, um die eigentliche Dimension des Datenschutzes zu verstehen. Es ist dies nicht etwa die Frage, ob Facebook-Partys ein Problem seien (fast möchte man meine, dies sei eine bewusste Nebelkerze); es ist dies vielmehr die Notwendigkeit des Schutzes der personenbezogenen Daten vor Geheimdienstaktivitäten und die Einführung von Bezahlschranken für den Besuch jeder einzelnen Internetseite, der ganz in der Tradition einer längst überwunden geglaubten Systematik der Kleinstaaterei steht.
Der heutige SPON-Artikel zur Problematik der flächendeckenden Überwachung der Europäer durch den NSA führt mitnichten zu neuen Erkenntnissen, wenn man die Debatte der letzten Monate einigermaßen nebenbei mitverfolgt hat. Man muss allerdings den Autoren der dort zitierten Studie dankbar sein, dass sie in klarer Weise die eigentliche sicherheitspolitische Relevanz im Netz weniger bei der organisierten Kriminalität als vielmehr dem massenhaften Missbrauch personenbezogener Daten durch staatliche Geheimdienste sehen:

"It suggests that the main concern arising for private citizens, companies and public administration using cloud technologies is not so much the possible increase in “cyber” fraud or crime than the loss of control over one’s data. (...) The US context is here particularly highlighting, both in the case of the Patriot Act and in the case of the Foreign Intelligence Surveillance Amendment Act (FISAA) of 2008. These elements have been totally neglected, despite very strong implications on EU data sovereignty and the protection of its citizens’ rights." (Quelle

Slate verweist in einem Artikel auf eben diese Studie und betont explizit den Charakter einer "rein politischen Überwachung europäischer Bürger" durch US-Geheimdienste; der Autor fragt sich, warum diese Tatsache den Verantwortlichen in der EU eigentlich erst jetzt aufgefallen sei.

Die Telekom freut sich angesichts dieser Nachrichten schon in einer aktuellen Pressemitteilung auf die aufgrund dieser Überwachung erwartete stark steigende Nachfrage nach ihren Clouddiensten. Besteht denn aber auch für Konsumenten und Unternehmen Grund zur Freude? Kann man durch den Umzug der Daten nach Europa sicher vor der Überwachung durch die US-Dienste sein?

Ich denke nein. Denn: Schon die ZEITderStandard und Focus (CHIP) hatten in den letzten Wochen auf diese weitgehende und relevante Dimension des Datenschutzes hingewiesen (nachdem Jakob Appelbaum dies bereits vor fast einem ganzen Jahr auf der re:publica 12 zum Thema gemacht hatte). Insbesondere der Artikel von Focus (ja, der Focus) weist aber mehr als deutlich auf das offene Geheimnis der flächendeckenden Überwachung der Bundesbürger durch den BND hin; so seien im Jahre 2010 37.000.000 Mails auf Signalwörter hin untersucht worden. Man kann sich demnach aussuchen, in welchem Land man durch wen überwacht werden möchte. Man stelle sich die Proteste vor, wenn statt 37 Mio. Mails 37 Mio. Briefe gescannt worden seien...

Ein aktueller Heise-Artikel verwies erst vor kurzem auf die Einrichtung einer eigenen Abteilung zur Bekämpfung von "Cyberkriminalität" bei Europol (auch hierzu stellt die aktuelle im SPON vorgestellte Studie Defizite der Organisation und des Aufbaus der Abteilung fest). Das dem zugrunde liegende Dokument der Europäischen Union spricht von der Bedrohung durch den "Hacktivismus" und vermischt damit in fahrlässiger technologische Ansätze zur Bekämpfung humanitärer Katastrophen wie den "Random Hackdays of Kindness", massenhaft initiierte DDoS-Attacken als umstrittene Form des Protests gegen Institutionen und kriminelle Aktivitäten wie die Einrichtung von Bot-Netzen. Umso mehr muss man der Überwachungsstudie dankbar sein, dass sie die Verhältnismäßigkeiten der unterschiedlichen Gefahren tatsächlich so direkt korrigiert.

Es ist aber nicht etwa so, dass nicht schon rechtzeitig durch zivilgesellschaftliche Akteure rechtzeitig auf die Problematik der flächendeckenden Überwachung hingewiesen worden wäre. Die Humanistische Union zeigte in ihrer Stellungnahme im Rahmen der Anhörung zur Verfassungsbeschwerde gegen die Einrichtung einer zentralen Anti-Terror-Datei die Problematik auf, auf die verschiedene Menschenrechtler und Hacktivisten auch immer wieder hingewiesen haben; es ist dies die Aufhebung der Trennung von geheimdienstlichen und polizeilichen Aktivitäten und des Weiteren die unklare Datenerfassung durch die Geheimdienste, d.h. die Erhebung von Daten mit einer nicht nachvollziehbaren Systematik, die es unmöglich macht, die Validität und den Erfolg der Datenerhebung überhaupt zu evaluieren. Haben, so fragt die HU, die 300.000 Abfragen zwischen 2007 und 2011 in den Antiterror-Dateien einen Anschlag verhindert? Umso schwieriger wird diese undurchsichtige Gesamtsituation aber, wenn das Verhältnis der USA zur EU betroffen ist.

Diese intransparente Vermischung von Interessen und Aktivitäten von Geheimdiensten, Polizei und selbst Unternehmen über Kontinente hinweg wird zur Zeit in der englischsprachigen Medienlandschaft anhand der Occupy-Proteste des letzten Jahres diskutiert. Es wurden entsprechende Dokumente geleakt, aus denen die gemeinsame Vorgehensweise von geheimdienstlichen und privatwirtschaftlichen Institutionen hervorgeht. Die OWS-Aktivsten wurden in den Planungsdokumenten als Terrorristen bezeichnet; dies macht deutlich, wie dehnbar und missbräuchlich der Begriff der Terrorbekämpfung inzwischen in Demokratien genutzt wird.

Dass sich die CSU kurz vor ihrer Klausur in Wildbad Kreuth explizit für die "Vorratsdatenspeicherung zur Bekämpfung der Kriminalität im Internet" ausgesprochen hat, passt gut in diesen Gesamtkontext. Wie, was, woraufhin, wer, weshalb, mit was überwacht werden soll, müsste eindeutig festgelegt werden. Dass dies jemals konkret geschieht und dann auch demokratisch überwacht werden wird, darf angezweifelt werden.

Folgt man jedoch dieser medialen Debatte, so scheint es - positiv gesehen - als dass die Vorträge von Appelbaum und aktuell von Jesselyn Radack, Thomas Drake und William Binney auf dem 29c3 inzwischen auf fruchtbaren Boden gefallen zu sein scheinen.




Jesselyn Radack schilderte als ehemalige rechtlich-ethische Beraterin des Justizministeriums in emotionalen Worten anhand ihres Falls, des amerikanischen Talibans John Walker Lindh, wie sie angesichts der offensichtlichen Rechtsbrüche bei Anklageerhebung gegen John Walker Lindh in immer stärkere Gewissensnöte geriet, bevor sie schließlich von ihrem Posten zurücktrat.

Ihr wurde danach von mehreren Arbeitgebern gekündigt, sie ist Mitglied der No-Fly-List der US-Behörden und hat ihre Geheimakte noch nie zu Gesicht bekommen. Diese Behandlung, so Radack, war die Folge des Espionage Acts, eines Gesetzes aus dem Jahre 1917, das ehemals für Spionageaktivitäten während eines Kriegsfalls Anwendung fand, nunmehr aber auch im Bereich onlinebasierter Aktivitäten angewendet wird. Der Espionage Act führt heute dazu, dass jeder Whistleblower als potenziellen Spion behandelt/verdächtigt wird/werden kann. Wissenschaftler, Journalisten und Kongress-Mitglieder sind inzwischen auf Basis dieses Gesetzes Opfer der US-Überwachung geworden.

Thomas Drake, der ehemals als Mitarbeiter der NSA die DDR ausspionierte, machte gleich zu Anfang seines Vortrags relativ lautstark deutlich, dass er sich niemals hätte denken können, dass sein Land, die USA, mal einem Überwachungsstaat, in dem die Stasi ehemals eine maßgebliche Rolle spielte, ähneln würde.

Bereits wenige Tage nach 9/11 wendete die NSA die Methoden, die normaler Weise bei Spionage im Ausland angewendet werden, gegen die eigene Bevölkerung an. Dies alles geschah ohne die Einbeziehung der Gerichte, so Drake. Stattdessen wurden alle internen Spionageaktivitäten mit der Terrorbekämpfung begründet.

Das Argument, dass man nichts zu verbergen habe, missachtet, so Drake, dabei die Tatsache, dass nicht der Bürger sondern der Staat festlegt, was es denn Verdächtiges zu verbergen gebe. In einem Überwachungsstaat ist systemisch bedingt Weise einzelne Bürger verdächtig.

Drake beschrieb, wie er als Whistleblower durch absolute Transparenz über seine Person vom NSA terrorisiert worden ist. Das Problem besteht aber unabhängig von seinem persönlichen Einzelfall in der zentralen Ansammlung von Kontrollmethoden privater relevanter Daten, da die Zentralität und Intransparenz des Systems eine Kontrolle der Kontrollierenden durch die Bevölkerung unmöglich macht. Damit hat der Staat, so Drake, viele Grenzen demokratischer Tradition und Regeln überschritten und haben damit die Legitimation der Demokratie beschädigt.

Bemerkenswert an den Schilderungen war die Gegenüberstellung von individuellen Handlungsweisen und Logiken des Systems in der Reaktion auf diese Verhaltensweisen. Kafka ließ öfters grüßen. Drake betonte immer wieder, dass der Kontrollverlust über die eigenen privaten Daten durch staatliche VDS dem Verhalten eines totalitären Staates entspreche.

VPN und non-logging Proxies sind, so Drake, mögliche Ansatzpunkte zur Retttung der Privatssphäre. GPS und Smartphones sind hingegen die "idealen" Überwachungsinstrumente (auch dies hatte Appelbaum mit Blick auf Facebook schon auf der RP12 betont).

William Binney beschrieb anschaulich die Arbeitsweise der Überwachung von "Verdächtigen" und deren Umfeld. So gerät automatisch jede Person mit in die IT-Überwachung, die sich 2 Kontakte weit um die Verdachtsperson herum aufhält. Basis der Erstellung dieser Communities um die Person herum sind ähnliche einfache "Apps" wie sie auch für die private Umfeldanalyse auf Facebook oder Twitter angewendet werden.

Quelle: William Binney, #29c3 (dieselbe Community-Logik findet sich im
INDECT-Überwachungs-Programm der EU
Darüber hinaus werden durch den Code selbst Analysen des eMailverkehrs erstellt. Das Problem entsteht nun dadurch, dass diese Überwachung weltweit - also auch außerhalb des Wirkungsbereichs des US-Rechts geschieht, die Analyseergebnisse u.a. Entscheidungsgrundlagen für die Tötung durch US-Drohnen sind und die Vorgehensweise immer wieder zu Fehlanalysen und -einschätzungen führt.

Ist es vermessen, an dieser Stelle an die Staatstheorie von Thomas Hobbes über den Sinn und das Ziel des Leviathan zu sinnieren? Den Anfang der modernen europäischen Demokratien waren vom Schutzgedanken und dem Gesellschaftsvertrag zwischen Bürgern und Staat ausgegangen. Dem Staat wurde auf Zeit die Macht durch den Bürger übertragen. Dafür sollte der Staat idealer Weise dem Bürger dienen und schützen. Hätten wir ahnen können, zu welchen Ausformungen der "Schutz vor Terror" uns jemals führt?

Nicht nur Drake hatte an diesem Tag öfters von Orwell´s 1984 gesprochen.