Gedanken zum Kontrollverlust II

Nach dem heutigen Vortrag von Michael Seemann und anschließender Diskussion möchte ich meine Gedanken zum Kontrollverlust noch um einige unsortierte Gedanken ergänzen.

Ich bin unverändert überzeugt, dass der Kontrollverlust ein spannendes Konzept ist für die Betrachtung der Veränderungen, die als Folge der Digitalisierung zu erwarten sind – oder sein können. Leider habe ich dann vergessen, die definitorischen Schwierigkeiten zu diskutieren. Völlig sicher bin ich aber nicht mehr, ob es in der von mir angemerkten Weise nötig ist, die Gesellschaft hineinzunehmen.

A) Was sich durch den Vortrag zog, war, dass die Query-Öffentlichkeit gekennzeichnet ist durch das Betonen des Individuums und des Individuellen. Wenn man, wie ich es neulich getan habe, den Kontrollverlust als politisches Phänomen denken will, stößt man dann auf Probleme. Politisch kann, unabhängig von konkreten Politikbegriff, aber nach allgemeinem Verständnis nur sein, was überindividuell ist. Wenn man genau das aber nicht will, sondern eben genau das Individuum absolut setzen möchte, wenn etwa Öffentlichkeit ist, was jemand per Query als Öffentlichkeit erschafft, dann entfällt der Zwang, die Gesellschaft in die Definition hineinzunehmen. Der Kontrollverlust ist dann relevant, wenn er für mich als Individuum relevant ist.

Eine neue Form von Öffentlichkeit zu denken, die derart radikal losgelöst ist von der Gesellschaft im klassischen Sinne, ist eine Herausforderung und bisweilen schwer verwirrend. Ich habe den Eindruck, auch Michael Seemann hat das Verhältnis von Individuum und Gesellschaft in seiner Query-Öffentlichkeit noch nicht vollständig durchdacht.

Die Gesellschaft im Sinne von einer Vielzahl an Menschen, die miteinander interagieren, nicht zu leugnen, und gleichzeitig die Gesellschaft im Sinne von einer Vielzahl an Menschen, die miteinander interagieren und gemeinsam Probleme lösen, gemeinsame Antworten geben auf die Frage nach dem Leben, das sie führen wollen, gemeinsam Bedeutungen kreieren, auszublenden – das erfordert meiner Ansicht nach noch einige Arbeit an einem brauchbaren Gesellschaftsbegriff.

B) Mit dem Abschied vom alltäglichen Gesellschaftsbegriff stoße ich außerdem auf die Frage nach dem dann zentralen Individuum selbst – das als Ergebnis einer Vielzahl von Beziehungen zu denken sich als für mich oft hilfreich herausgestellt hat – und seiner Identität. Wenn das, was ich für jemand anderen bin, nur noch ist, was er per Query über mich in Erfahrung bringt – wie muss ich dann Individualität und Identität verstehen? Für den Query-Steller bin ich das Ergebnis seiner Query (plus das Ergebnis etwaiger vorheriger Querys plus anderer Kontakte) – aber für mich? Wer bin ich, wenn ich nicht ermessen kann, wer ich für andere bin – ja, wenn ich für andere potentiell jeder sein kann, weil sich Daten auf beliebige Weise verknüpfen lassen?

C) Ich neige ja immer noch dazu, zu glauben, dass man Politik nicht ignorieren kann, dass man sich nicht auf eine Öffentlichkeit der Individuen zurückziehen kann – oder es jedenfalls nicht sollte. Selbst wenn wir den Staat als Ordnungssystem einer Gesellschaft abschafften (und Nationalstaaten sind ja historisch ein eher neues Phänomen), solange wir nicht in solipsistischen Vorstellungen denken, akzeptieren wir ja, dass es da noch andere Menschen gibt, die irgendwie auch um uns herumschwirren, Dinge tun, die uns beeinflussen, beeinflusst werden von Dingen, die wir tun. Nun sind diese Leute da und begegnen sich, nicht nur über Querys, auch in dem, was wir reale Welt nennen. Zwar mag alles, was im Analogen ist, irgendwann und irgendwie auch im Digitalen sein, doch ist es eben erst mal im Analogen. Auch dort gibt es Netzwerke, Bedeutungszuschreibung, Regelaushandlung, dort essen und schlafen und kommunizieren Menschen, dort begegnet mir die Welt nicht in Form eines Datenbanktreffers.

All das muss irgendwie geregelt werden – und sei die Regelung dergestalt, dass der Gegenstand nicht en detail geregelt wird. Vor allem muss irgendwie, ob nun formal oder informell, geregelt sein, dass die physischen Voraussetzungen für das souveräne Filtern bestehen. Mag sein, dass wir uns irgendwann gegen das Regiertwerden an sich auflehnen werden, dass das Konzept als überholt verstanden wird – aber das unvermeidliche Regieren in irgendeiner Form, das Verregeln von Sachverhalten nämlich, setzt doch wieder irgendeinen Gesellschaftsbegriff voraus.
Um die Gesellschaft komme ich nicht herum, da kann ich drehen und wenden, wie ich möchte.
Liegt aber vielleicht an mir. (Wer als Politologe Politik für nicht notwendig erklärt, der wäre ja auch schön blöd.)

So weit für den Moment.
Jetzt nutze ich den Blog doch auch mal dazu, nicht gereifte Gedanken stringent zu präsentieren, sondern unausgereifte Gedanken peu a peu zu entwickeln.
Macht eigentlich Spaß.

Hinterlasse einen Kommentar

Eingeordnet unter Werkstücke

Gedanken zum Kontrollverlust

Die aktuelle Seminar-Aufgabe lautet: Schreib‘ etwas über Seemann [An dieser Stelle: ctrl-Verlust und mspr0. Seine Blogs. Lesen.], den Kontrollverlust oder Wikileaks.

Ich leite deshalb so unelegant ein, weil ich andernfalls Schwierigkeiten hätte zu erklären, warum ich gerade jetzt über Seemann, den Kontrollverlust oder Wikileaks schreibe. Irgendwie fehlt der aktuelle Aufhänger – also tue, was ich meistens tue, und versuche, Seemanns Kontrollverlust anhand seines carta-Artikels darüber zu analysieren und zu kritisieren.

Seemann definiert den Kontrollverlust wie folgt:

„Ein Kontrollverlust entsteht, wenn die Komplexität der Interaktion von Informationen die Vorstellungsfähigkeiten eines Subjektes übersteigt.“

Subjektiver Begriff – gesellschaftliches Phänomen

Das ist eine durchaus spannende Definition, sie birgt aber gerade für die politische Betrachtung ein großes Problem, weil sie auf das subjektive Ermessen abstellt: Wenn entscheidend die Vorstellungsfähigkeit eines Subjektes ist, dann ergibt es keinen Sinn, über den Kontrollverlust als gesellschaftliches Phänomen nachzudenken. Und dann hört der Kontrollverlust in dem Moment auf zu existieren, in dem das Subjekt nicht über ihn nachdenkt. Diese Definition ist aus konstruktivistischer Perspektive durchaus nicht unschlüssig – sie ist aber nicht brauchbar, möchte man den Kontrollverlust als gesellschaftliches Phänomen denken oder als Herausforderung für die Gesellschaft.

Lösen lässt sich dieses Problem eigentlich nicht, umgehen aber insofern, als der Begriff des Kontrollverlusts dann an Relevanz gewinnt, wenn man ihm eine Zusatzannahme an die Seite stellt, die da lautet: Das Phänomen tritt immer häufiger auf.
Das gibt die obige Definition an sich nicht her und Seemann macht auch nirgends ganz klar, dass es sich um eine Zusatzannahme handelt; aber natürlich ist dieser eigentlich entscheidende Schritt praktisch hilfreich. Er erlaubt es nämlich, darüber nachzudenken, was es bedeutet, wenn immer mehr Menschen immer häufiger nicht ermessen können, auf welche Weise Daten (über sie) interagieren können – und mit welchem Ergebnis.

Die Definition setzt außerdem implizit voraus, dass die Komplexität von Informationsinteraktionen jemals wirklich vorstellbar waren – was begründet bezweifelt werden kann. Sie muss das aber voraussetzen, denn andernfalls wäre der Kontrollverlust ein immerwährendes Phänomen – und die Definition damit unscharf.

Drei Gründe für den Kontrollverlust

Natürlich ist sich Seemann der Probleme bewusst („tatsächlich ist es nicht einfach, eine passende Definition […] zu liefern“) und das, was ich eben als Zusatzannahme bezeichnet habe, führt er denn auch als These ein, die er zu illustrieren versucht:

„Das [der Kontrollverlust. Anm. JS] ist an sich nichts völlig Neues, wir kennen das. Meine These ist aber nun, dass das Internet und die digitale Technik diese Kontrollverluste sowohl in ihrer Häufigkeit als auch in der Intensität ihrer Folgen um ein Vielfaches steigert. Dafür gibt es verschiedene Gründe.“

Diese Gründe sind zusammengefasst:

1. Die steigende Masse an Daten durch die Allgegenwart von Aufzeichnungssystemen.
2. Die steigende Agilität der Daten durch deren sinkende Transaktionskosten.
3. Die steigende Verknüpfbarbeit [sic] von Daten.

Wir wollen nun also jenseits der definitorischen Probleme annehmen: Die Verbreitung von Aufzeichnungssystemen sorgt stetig für ein Wachstum der Datenmassen, die gleichzeitig immer beweglicher und verknüpfbarer werden – und all das jenseits dessen, was sich ein normaler Mensch vorstellen kann.

Autonomiegewinn in der Query-Öffentlichkeit

Seemann führt schließlich aus, dass für ihn mit dem Kontrollverlust auch ein Gewinn an Autonomie einhergeht. Öffentlichkeit müsse künftig vom Empfänger her gedacht werden. Neue Öffentlichkeiten, Query-Öffentlichkeiten, nach den Querys, den Suchanfragen in Datenbanken – solche Query-Öffentlichkeiten entstehen erst durch Aktivität des Empfängers, der sich seine Filterstellen und Filterkriterien selbst zusammenstellt. Öffentlichkeit ist nicht mehr, was der Sender in einen öffentlichen Raum trägt, sondern Öffentlichkeit ist, was sich ein Empfänger zusammenstellt.
Aus dieser Art, Öffentlichkeit zu denken, ergeben sich, so Seemann, auch Möglichkeiten für eine neue Informationsethik, die er Filtersouveränität nennt. Diese Ethik werde sich, so die Prognose, durchsetzen und sei daher der vierte und entscheidende Grund für den Kontrollverlust.

„Mit diesem Umdenken von Öffentlichkeit kehren sich auch eine ganze Reihe von Wertpräferenzen um und bereiten damit den Weg für eine andere Informationsethik.

Wenn sich – erstens – Information aufgrund ihrer billigen Speicherbarkeit nicht mehr für ihre Existenz rechtfertigen muss und wir – zweitens – annehmen, dass die Querys, die man auf einen Datensatz anwenden kann, in ihren Möglichkeiten unendlich sind, gibt es plötzlich keine legitime Instanz mehr, die sich anmaßen könnte zu entscheiden, was wichtige, unwichtige, gute oder schlechte Information ist. Das Zusammenstellen von Querys und Präferieren von Filtern wäre das radikale Recht ausschließlich des Empfängers.

Gleichzeitig befreien diese unvorhersehbaren, weil unendlichen Querys auch den Sender der Information. Sie befreien ihn davon, Erwartungen entsprechen zu müssen. Denn der Andere kann, weil er in unendlichen Quellen mit perfekt konfigurierbaren Werkzeugen hantiert, keinen Anspruch mehr an den Autor stellen – weder einen moralisch-normativen noch einen thematisch-informationellen. Die Freiheit des Anderen, zu lesen oder nicht zu lesen, was er will, ist die Freiheit des Senders, zu sein, wie er will.“

Keine Filterinstanz ist mehr legitimiert zu entscheiden, was relevant ist oder gut

Ganz allgemein krankt diese Passage ein wenig daran, dass nicht klar wird, was Beschreibung ist und was Forderung. So wie ich sie aber verstehe, halte ich die Argumentation für falsch.

Erstens: Aus der unbegrenzten Speicherkapazität und der Unendlichkeit der möglichen Querys an einen Datensatz folgt moralisch nichts. Die Frage, ob eine Instanz entscheiden soll, was wichtig oder gut ist, ist davon unberührt. Aufgrund dieser beiden Tatsache gebe es, schreibt Seemann, plötzlich keine legitime Filterinstanz mehr – ich halte das für einen Fehlschluss. Es ist das bekannte Argument: Was ich oder jeder andere als das betrachtet, das sein soll, ist unabhängig von dem, was ist. Allein aus der Tatsache, dass Informationskapazitäten etwa zur Zeit des frühen Rundfunks begrenzt waren und also einige Sender alleiniges Anrecht auf die Frequenzen hatten, folgte auch damals nicht zwingend, dass diese Instanzen legitim waren (allenfalls gesellschaftlich legitimiert). Umgekehrt würde eine als legitim betrachtete Instanz nicht dadurch delegitimiert, dass es jetzt Frequenzen und Frequenz-Äquivalente in Hülle und Fülle gibt.

Nicht, dass ich Seemann nicht prinzipiell zustimmen würde in seiner Forderung – nur halte ich die Begründung für falsch. Ich würde sogar behaupten, es gibt gar keine allgemein zu akzeptierende Begründung dafür, und es muss sie auch nicht geben.

Zweitens: Daraus, dass der Query-Steller unendliche Möglichkeiten hat, seine perfekt konfigurierbaren Werkzeuge in unendlichen Quellen einzusetzen (was ich als Beschreibung bezweifeln wollte), folgt ebenfalls nicht, dass der Urheber einer Information von jedem Anspruch an ihn befreit würde.
Man kann durchaus argumentieren, dass Urheber von Informationen sich keinerlei Erwartungen stellen müssen sollen. Nur: Das hat wieder nichts damit zu tun, was es an Querys und Instrumenten und Quellen gibt.

Was folgt aus dem Kontrollverlust?

Seemann prognostiziert schließlich:

„Und das wäre also der letzte Grund, der vierte und endgültige, für den Kontrollverlust: Der Wertewandel durch die Filtersouveränität wird dafür sorgen, dass der Mensch den Kontrollverlust nicht nur in Kauf nimmt, sondern sogar gegen alle Widrigkeiten verteidigen wird.“

Kann sein. Oder auch nicht.
Die viel spannendere Frage ist aber ja ohnehin: Was ergibt sich daraus? Und: Wollen wir das?
Was ergibt sich? Mit dem Kontrollverlust, wenn wir ihn annehmen, gehen, meine ich, durchaus Gefahren einher.
Für Regierungen und Organisationen bedeutet er genauso wie für Private, dass jedes Handeln, und sei es im kleinen Kreis ausgeführt, potentiell auf den Handelnden zurückfeuern kann. Sei es allein deshalb, weil es an die Öffentlichkeit gelangt, sei es, weil es im Zusammenspiel mit anderen Daten ein kompromittierendes oder für kompromittierende Zwecke instrumentalisierbares Bild kreiert. Das erzeugt Unwissen und damit Unsicherheit.

Im Privaten finden sich zahllose Beispiele. Ein Triviales: Zum Beispiel sitze ich gerade hier, schreibe (weil ich muss) unter Klarnamen (weil ich will) aus dem Stegreif einen Blogbeitrag über den klugen Blogbeitrag eines anderen und bin mir nicht sicher, ob das, was ich schreibe, ebenfalls klug ist. Es wird zwar vermutlich auf dem kleinen Nischen-Seminar-Blog versickern – aber vielleicht eben auch nicht. Ich kann nicht ermessen, wer diesen Text lesen wird, wer ihn womit verknüpfen wird und welche Informationen er oder sie so über mich gewinnt, zu welchen Urteilen er oder sie kommt.
Im Bereich des Politischen ließe sich die Wikileakssche Gretchenfrage stellen: Sag, wie hältst du’s mit der Transparenz? Braucht demokratische Politik radikale Öffentlichkeit – oder kann die Logik des besten Arguments im Habermasschen Sinne wirklich nur in verschlossenen Hinterzimmern greifen und die kosequentialistische Logik durchbrechen?

In jedem Fall kommen wir als Gesellschaft um eine Frage nicht herum, selbst wenn es wahr ist, was Seemann an technischen Entwicklungen ausmacht: Wollen wir so leben? Wollen wir den Kontrollverlust wirklich?
Zu sagen: Es ist so, findet euch damit ab, lebt damit, ist die völlige Kapitulation des Politischen, so wie jede Verweigerung des Denkens in Alternativen und jeder Versuch, die Positionierung durch das Ducken hinter vermeintlich unhintergehbare Fakten zu verschleiern eine Kapitulation des Politischen ist.

In Bezug auf politische Institutionen sehe ich noch geringere Gefahren und größere Verheißungen, weil ich mehr Transparenz und damit mehr Kontrollmöglichkeiten bei gesellschaftlichen Aushandlungen von Wertezuweisungen (also von Politik) begrüße. Die prozeduralen (Legimitations-)Gewinne der freien Gesellschaft überwiegen gegenüber den etwaigen Effizienz-Verlusten der Wertezuweisung. So weit, so gut.

Wenn Eric Schmidt sagt, wer nicht wolle, das eine Handlung öffentlich werde, der solle sie eben bleiben lassen, dann mag er einen wirksamen (wenngleich kaum einzuhaltenden) Schutzmechanismus für den Einzelnen gegenüber Peinlichkeit und Gesichtsverlust formulieren. Selbst diese radikale Handlungsmaxime versagt allerdings, wo nicht zählt, wie ich mein Handeln bewerte, sondern wo allein zählt, wie andere mein Handeln bewerten, weil daraus Konsequenzen erwachsen, die ich nicht ignorieren kann: weil ich eingesperrt werde oder körperlich angegriffen oder systematisch von Teilhabe abgeschnitten. Das ist vor allem brisant, wo strukturelle Machtasymmetrien bestehen, vor allem gegenüber dem Staat – oder in Systemen, in denen Gewaltanwendung nicht erfolgreich staatlich monopolisiert ist.

Hier, in Deutschland im 21. Jahrhundert, funktioniert das. Hier hat der Staat das Gewaltmonopol und ich kann den obersten Repräsentanten dieses Staates scharf kritisieren, ohne Repression durch staatliche oder außerstaatliche Kräfte fürchten zu müssen. Das ist beeindruckend und wunderbar. Aber es ist nicht die Regel.
Anders gesagt: Das gefahrlose Bekenntnis zum Kontrollverlust funktioniert nur unter bestimmten politischen Bedingungen, derzeit in liberalen pluralistischen Demokratien. Unter anderen Bedingungen kann schon ein falscher Blogbeitrag handfeste Konsequenzen haben. Und hier sind wieder bei der Machtasymmetrie: Auch mächtige repressive politische Bewegungen müssen den Kontrollverlust zwar fürchten; für sie hat das Publikwerden bestimmter Informationen aber weniger dramatische Folgen als für das machtlose Individuum.
Im Grunde setzen auch viele Datenschützer an genau diesem Punkt an, wenn sie mit vielleicht manchmal anachronistisch anmutenden Privatsphäre-Konzepten das Recht auf Geheimhaltung der eigenen Datenspuren einfordern, um die Gefahr, die durch Machtasymmetrien erwachsen könnte, präventiv abzufedern.

Wer den Kontrollverlust nicht nur als Phänomen beschreibt, sondern auch als ohnehin unaufhaltbar und (deswegen) wünschenswert zeichnet, macht es sich ganz einfach: zu einfach.

2 Kommentare

Eingeordnet unter Werkstücke

„Totale Überwachung und ein Mindestmaß an Transparenz“

Seit 2009 schon finanziert die Europäische Union die Forschungen an Indect – einem Projekt, das es ermöglichen soll, eines Tages Daten aus unterschiedlichsten Quellen so zusammenzuführen, dass Internet oder Aufnahmen von Überwachungskameras automatisiert nach „abnormalem Verhalten“ durchforsten werden. Die Echtzeitüberwachung auf allen Kanälen – der Alptraum der Freiheitsapologeten.

Hier die offizielle Projektbeschreibung, gegliedert von mir:

The main objectives of the INDECT project are:

  • to develop a platform for:

    • the registration and exchange of operational data,
    • acquisition of multimedia content,
    • intelligent processing of all information
    • automatic detection of threats
    • [automatic] recognition of abnormal behaviour or violence
  • to develop the prototype of an integrated, network-centric system supporting the operational activities of police officers
  • providing techniques and tools for observation of various mobile objects,
  • to develop a new type of search engine combining direct search of images and video based on watermarked contents,
  • the storage of metadata in the form of digital watermarks
  • to develop a set of techniques supporting surveillance of internet resources, analysis of the acquired information, and detection of criminal activities and threats.

The main expected results of the INDECT project are:

  • piloting installation of the monitoring and surveillance system in various points of city agglomeration and demonstration of the prototype of the system with 15 node stations, implementation of a distributed computer system that is capable of acquisition, storage and effective sharing on demand of the data as well as intelligent processing,
  • construction of a family of prototypes of devices used for mobile object tracking,
  • construction of a search engine for fast detection of persons and documents based on watermarking technology and utilising comprehensive research on watermarking technology used for semantic search,
  • construction of agents assigned to continuous and automatic monitoring of public resources such as: web sites, discussion forums, usenet groups, file servers, p2p networks as well as individual computer systems,
  • building an Internet based intelligence gathering system, both active and passive, and demonstrating its efficiency in a measurable way.

[Hervorhebungen von mir]

Schauerliche Menschensuchmaschine als Big Brother?

Das Projekt wurde in der Presse durchaus hin und wieder diskutiert:

Kai Biermann urteilt bei Zeit-Online: „Begriffe wie Unschuldsvermutung oder gerichtsfester Beweis haben dabei keine Bedeutung mehr, ersetzt es doch die gezielte Suche nach Verdächtigen durch das vollständige und automatisierte Scannen der gesamten Bevölkerung.“

Alexander Alvaro, MdEP von der FDP warnt: „Hier wird mit EU-Fördergeldern an der größten ‚Menschen-Suchmaschine‘ geforscht, die die gleichzeitige Überwachung und Abgleichung von Internetseiten, Videomaterial aus Überwachungskameras und privaten Computern ermöglichen soll.“

Thomas Salter schreibt auf taz.de von „Science Fiction“ und „Schauerlichkeiten“.

The Telegraph nennt das Projekt in Anspielung an 1984: „Orwellian“.

Forschung hinter verschlossenen Türen

Ob Befürchtungen Indect wirklich all das ist – das lässt sich kaum seriös beurteilen. Dass Indect eventuell Gefahren für unser heutiges Freiheitsverständnis brigt, ist unübersehbar. Nur: Bis jetzt ist nicht ganz klar, wann und zu welchem Zweck Indect eingesetzt werden könnte. Wenig dringt an die Öffentlichkeit; das ist ein Problem.

Indect wird im Rahmen des „7. Rahmenprogramms der Europäischen Union für Forschung, technologische Entwicklung und Demonstration“ finanziell gefördert, insgesamt mit fast 15 Millionen Euro; über dieses Rahmenprogramm, das es einst mit beschlossen hat, hat das Parlament Anfang Junieinen Bericht verabschiedet, auf den ich vorhin beim Stöbern auf euractiv gestoßen bin. Und auch diese wenigen Säze machen klar: Richtig transparent läuft die Entwicklung von Indect nicht ab.

Im Bericht heißt es unter Ziffer 27:

„Das Europäische Parlament… betont, dass die im Rahmen des RP7 durchgeführte Forschung stets gemäß den in der Europäischen Charta festgeschriebenen Grundrechten durchgeführt werden muss; ersucht daher die Kommission, sofort alle Unterlagen im Zusammenhang mit INDECT (ein unter dem RP7 finanziertes Forschungsprojekt zur Entwicklung eines automatischen Beobachtungssystems zur laufenden Überwachung von Websites, Überwachungskameras und einzelnen Computersystemen) zur Verfügung zu stellen und ein klares und strenges Mandat für das Forschungsziel, die Anwendung und die Endanwender von INDECT festzulegen; betont, dass INDECT vor einer eingehenden Untersuchung der möglichen Auswirkungen auf die Grundrechte keine Finanzmittel aus dem RP7 erhalten sollte“

Schon im Februar hatte der griechische MdEP Stavros Lambrinidis (PASOK) gegenüber euractiv vor „Big Brother“ gewarnt und gesagt:

„Meine Bedenken zur Prozedur beziehen sich darauf, dass all dies unter einer enormen Geheimhaltung geschieht. Mit anderen Worten: Die Kommission macht Informationen nicht öffentlich und Indect selbst hat beschlossen, dass Informationen, die für die Reputation des Projekts schädlich sein könnten, nicht veröffentlicht werden.“

Das schafft natürlich nicht direkt Vertrauen. Öffentliche Institutionen arbeiten hier mit öffentlichen Geldern an einem Projekt, das zumindest das Potential birgt, unsere Konzeption eines freien Lebens in einem freien Rechtsstaat in Frage zu stellen – und die Kritik der Öffentlichkeit in Person des MdEP Martin Ehrenhauser klingt so:

„Wer die perfekte Überwachung plant, muss auch ein Mindestmaß an Transparenz zulassen. Die Kommission wäre gut beraten, den Empfehlungen des Parlaments zu folgen“.

[Hervorhebung von mir]

Oh je.

Lambrinidis sagte Euractiv damals auch:

„Ein Hauptgrund, aus dem ich protestiere ist, dass in der heutigen Zeit Big Brother nicht zustande kommen wird, weil es von irgendeiner Diktatur eingeführt wird – mit Sicherheit nicht in Europa. Big Brother wird – wenn überhaupt – gewissermaßen durch unsere „Einwilligung“ kommen.“

Oder durch unser Unvermögen, unsere Kritik so zu artikulieren, dass sie nicht wie eine Karikatur ihrer selbst daherkommt

Hinterlasse einen Kommentar

Eingeordnet unter Werkstücke

NATO-Bericht zu Cyber-Angriffen: Was bleibt, ist ein Spaten

Die NATO ist immer noch für Überraschungen gut: Im aktuellen Bericht von Lord Jopling über das Internet, die Hacker-Gruppe Anonymous und die Gefahr von Cyber-Angriffen steht – wenig Interessantes.

Ich habe mich durch die insgesamt 70 Absätze gelesen, in denen es um Geheimhaltung im Informationszeitalter geht, um digitalen (H)A(-c)ktivismus, Cyber-Attacken und die Verteidigung gegen Cayber-Attacken.
Vieles ist bekannt, wenn man sich hin und wieder mit dem Netz beschäftigt. Cablegate wird mitsamt der Entstehungsgeschichte beschrieben. Und wer oder was Anonymous ist und sind, wird genauso erklärt wie die Funktionsweise von Bot-Netzwerken und DDoS-Angriffen.

Weil der Bericht, anders als erwartet, in seiner nüchternen Präzision nicht für eine journalistische Zuspitzung auf die eine knallige Kernaussage taugt, habe ich stattdessen die für mich interessantesten Abschnitte kopiert und teilweise kommentiert. Streng subjektiv, ohne jeden Blick auf Nachrichtenfaktoren oder Dramaturgie. Man darf diesen Artikel vielleicht als Analogie zur Publikation von wissenschaftlichen Studien sehen, denen keine bahnbrechende Erkenntnis gegönnt war.

Andererseits: Wer wusste schon, dass ein Spaten genügt, um das Internet in einem Land zu 90% lahm zu legen?

Welche Gegenmaßnahmen haben die Behörden in den USA ergriffen, um Massenleaks wie den der Botschafts-Depeschen künftig zu unterbinden?

17. The US DoD conducted an internal 60-day review of security procedures. It also disabled the usage of different storage media and the capability to write or burn removable media on DoD classified computers.

Ich wusste ja noch nicht einmal, dass so etwas möglich ist. Das war aber natürlich nicht alles:

The Defense Information Systems Agency has also launched a new Host-Based Security System, which is meant to monitor software and policy rules in order to spot suspicious behaviour and alert responsible authorities. For example, the software should set off an alarm if large quantities of data are being downloaded. Today, approximately 60% of SIPRNet is protected by the software.

Ein wenig verzweifelt, weil unmöglich effektiv, muten dagegen andere Maßnahmen an:

18. […] Following the leaks, the US Air Force has blocked its employees’ access to at least 20 websites containing the leaked documents such as “The New York Times” and “The Guardian”. The Pentagon prohibited its employees to access the WikiLeaks website on government computers “because the information there is still considered classified”. Eventually, the administration banned hundreds of thousands of federal employees[…] from accessing the site. The Library of Congress, one of the world’s biggest libraries, also issued a statement saying that it would block WikiLeaks.

Mit einer seltsamen Argumentationsfigur wendet sich der Berichterstatter gegen die Forderung nach absoluter Transparenz der Regierungen.

21. That said, the Rapporteur believes that […] military and intelligence operations simply cannot be planned and consulted with the public […] The government, and especially its security agencies, must have the right to limit access to information in order to govern and to protect. This is based on the premise that states and corporations have the right to privacy as much as individuals do and that secrecy is required for efficient management of the state institutions and organizations.

Man kann hier zustimmen oder nicht, und die auf das Argument, das auf die Fähigkeit zur Durchsetzung gemeinhin anerkannter Staatsaufgaben abzielt, ist durchaus gültig; aber einem Abstraktum wie dem Staat quasi naturrechtlich argumentierend das gleiche Recht auf Privatsphäre zuzusprechen wie Individuen, mutet doch seltsam an.

Interessante Einschätzung der Fähigkeiten von Anonymous (sofern man einem Label, das derart lose Aktivisten bündelt, sinnvoll Fähigkeiten attestieren kann):

25. Observers note that Anonymous is becoming more and more sophisticated and could potentially hack into sensitive government, military, and corporate files. According to reports in February 2011, Anonymous demonstrated its ability to do just that. After WikiLeaks announced its plan of releasing information about a major bank, the US Chamber of Commerce and Bank of America reportedly hired the data intelligence company HBGary Federal to protect their servers and attack any adversaries of these institutions. In response, Anonymous hacked servers of HBGary Federal’s sister company and hijacked the CEO’s Twitter account.

Es schließt sich eine Feststellung an, die man durchaus als Drohung lesen kann:

It remains to be seen how much time Anonymous has for pursuing such paths. The longer these attacks persist the more likely countermeasures will be developed, implemented, the groups will be infiltrated and perpetrators persecuted.

Während einige Hacker aus China in der Lage waren, 25 Terrabyte an Daten von Servern des Pentagon zu laden – was ebenfalls bemerkenswert ist –, sieht der Berichterstatter den islamistischen Terrorismus noch nicht als relevanten Spieler im Netz:

33. From what we know today, terrorist groups such as al Qaeda do not yet have the capability to carry out such attacks

Neu war mir, dass die russischen Invasion in Georgien im Sommer 2008 von einem Cyber-Angriff begleitet worden war; hier eher undiplomatisch als implizite Unterstellung formulier, Russland habe sein konventionelles Vorgehen dergestalt flankiert:

37. Another significant DDoS attack was launched against Georgia in the summer of 2008. This is of note due to the fact that it was coupled with the use of conventional military force, something that a number of experts predict will occur more often in the future. Georgia blamed Russia for the attack only for Russia to deny any involvement.

Vormerken:

46. NATO conducts annual exercises aimed at enhancing an understanding of NATO’s cyber defence capabilities and identifying areas for improvement. This year’s exercise, Cyber Endeavor will take place on 5-22 September in Grafenwöhr, Germany.

Der Berichterstatter plädiert außerdem dafür, völkerrechtlich verbindlich zu klären, welche Cyberangriffe als Kriegshandlungen zu gelten haben, welche Ziele legitim sind und welche nicht. Das wäre nichts anderes als eine Erweiterung des klassischen Kriegsvölkerrechts auf das Internet – interessant zu sehen, wie stark diese Normen der akzeptablen Kriegsführung doch wirken:

58. On the global level, NATO should support initiatives to negotiate at least some international legal ground rules for the cyber domain. This framework must discourage the cyber arms race and define “thresholds” above which attacks constitute an act of war. International law should clearly prohibit the use of cyber attacks against civilian infrastructures. The principles of international law should also recognize indirect responsibility of a state to ensure that its territory is not used by non-state actors to launch attacks against a third country. If a country systematically fails to ensure that or provides sanctuary for perpetrators, it should be considered as breaching international law and should face sanctions.

Der Berichterstatter hält die Ausrufung des Bündnisfalls bei Cyber-Angriffen für denkbar:

65. The Rapporteur believes that the application of Article 5 should not be ruled out, given that new developments in cyber weapons such as Stuxnet might eventually cause damage comparable to that of a conventional military attack.

Folgenden Absatz fand ich sehr bemerkenswert, weil er eindrucksvoll verdeutlicht, wie wenig nötig ist, nicht um das Internet als Ganzes, aber doch um relevante Teile für den gewöhnlichen Nutzer zum Zusammenbruch zu bringen:

66. Most long-haul fibre-optic cables reach land at obvious choke points, which make them susceptible to attack or damage. Of note is the choke point for transatlantic cables Widemouth Bay, Cornwall, in the UK, where four major EU US cables reach land.[77] This area has reportedly been designated “vital to US security” because of these cables.

Meanwhile, the vast majority of the physical cables that connect the United States and Asia run through the Luzon Strait choke point between Taiwan and the Philippines.[79] Cables in the Malacca Strait are also congested, and island NATO members and partners, like Iceland, Japan and Australia, are particularly vulnerable.[80] To date, the best form of protection for these sub-surface cables has been their anonymity. However, sometimes this is not enough, as highlighted by the fact that 75% of Internet capacity between Europe and a large part of Asia was temporarily lost when, in 2008, ships off the Egyptian coast severed two inter-continental fibre-optic cables by dragging their anchors.[81] A Georgian woman denied 90% of Armenians access to the Internet for 5 hours when she inadvertently cut through a cable with her spade.

Und in einem NATO-Bericht fast unerwartet, folgt am Ende der Hinweis, es gehe nicht ohne ausreichende demokratische Kontrolle.

69. That said, the Rapporteur wishes to emphasize that all necessary security measures should not cross the line where they would violate the fundamental principles and values cherished by the nations of the Euro-Atlantic community. It is also important for our national security interests: since the cyber domain is to a large extent governed by the people, it is important to win the moral support of the majority of the virtual community. In order to prevent the abuse by the governments, stricter security rules should be accompanied by measures ensuring democratic oversight.

Hinterlasse einen Kommentar

Eingeordnet unter Werkstücke

Vorratsdatenspeicherung schließt keine Schutzlücke – schon gar nicht bei Online-Betrug

März 2011: Hans-Peter Friedrich kommt ins Amt und fordert die Vorratsdatenspeicherung.
April 2011: Hans-Peter Friedrich kommt zu dem Schluss, dass der Begriff Vorratsdatenspeicherung negativ besetzt ist. Deswegen spricht er fortan von „Mindestdatenspeicherung“.
Mai 2011: Osama bin Laden wird im pakistanischen Abbottabad von US-Soldaten erschossen. Hans-Peter Friedrich schlussfolgert, ohne Vorratsdatenspeicherung sei Terrorbekämpfung massiv erschwert.

Am vergangenen Freitag veröffentlichte das Bundesinnenministerium (BMI) die polizeiliche Kriminalstatistik für 2010.

Unter anderem erfasst diese Statistik auch diejenige Kriminalität, die mit dem „Tatmittel Internet“ begangenen wurde – was in der Presse unter dem Schlagwort „Internetkriminalität breit rezipiert wurde. Allerdings ist schon bei der Auswahl der relevanten Daten aus der Statistik Vorsicht geboten.


Fordert die Vorratdatenspeicherung: Bundesinnenminister Friedrich
Quelle: Wikipedia; cc-by-sa-3.0

Man könnte, wie Linus Neumann es bei netzpolitik es tut, nämlich nicht unplausibel argumentieren, dass in Bezug auf Internetkriminalität eigentlich der Posten „IuK-Kriminalität“ einschlägig ist, weil nur dort Informations- und Kommunikationstechnik „Tatbestandsmerkmal“ ist – also nur in diesem Bereich Straftaten begangen werden, die ohne diese Technologien nicht denkbar ist.

Konkret: Eine Beleidigung einer anderen Person auf dessen Facebook-Seite wäre zwar eine Straftat mit dem „Tatmittel Internet“, aber keine Straftat, deren Tatbestandmerkmal Informations- oder Kommunikationstechnik ist: Denn Beleidigung ist ganz allgemein definiert.

Ob nun bei der Frage, wie gegen Internetkriminalität vorzugehen ist, diese oder jene Definition hilfreicher ist, kann diskutiert werden.

Das Bundesinnenministerium wählt gleichwohl – was ebenfalls nicht unplausibel ist – das Definitionsmerkmal „Tatmittel“. Ein möglicher Grund ist: Die Zahlen sind dann höher.

In den Bereich „IuK-Kriminalität“ fallen 59 839 gemeldete[1] Delikte, mit dem Tatmittel Internet wurden deutlich mehr, nämlich 246 607 Straftaten gemeldet. Zusätzlich müssten bei der „IuK“-Kriminalität noch einmal diejenigen Straftaten herausgerechnet werden, die nichts mit dem Internet, sondern anderen Informations- und Kommunikationstechniken zu tun haben.

In einer Pressemitteilung des BMI heißt es:

Erhebungen zum Tatmittel Internet erfolgen seit dem Berichtsjahr 2010 in allen Ländern über eine entsprechende Sonderkennung. Insgesamt wurden 246.607 Fälle registriert. Für die Vergleichbarkeit der Daten mit dem Vorjahr wurden die Werte eines 2009 noch fehlenden Landes 2010 herausgerechnet. Im Jahr 2010 wurden danach in 15 Bundesländern 223.642 Straftaten erfasst, die über das Internet begangen wurden (+8,1 Prozent, 2009: 206.909 Fälle). Das ist in absoluten Zahlen der bislang höchste Wert.

Richtig interessant wird es, sieht man sich einerseits die Aufschlüsselung der Delikte mit dem Tatmittel Internet an, und liest man dann die Schlussfolgerungen, die Bundesinnenminister Friedrich aus diesen Zahlen zieht.

  • 64.4% sind Betrugsdelikte
  • Einige wenige Prozent entfallen auf Urheberrechtsdelikte und die Verbreitung pornographischer Erzeugnisse
  • 31,7% sind nicht näher spezifizierte „sonstige Straftaten“

„Die nahezu ungebremsten Möglichkeiten, die das Internet eröffnet, schaffen spiegelbildlich auch mehr Anreize und Möglichkeiten zu ihrer missbräuchlichen Nutzung. Es muss alles getan werden, um daraus resultierende Schutzlücken – wie zum Beispiel die derzeit fehlende Mindestspeicherfrist von Kommunikationsverbindungsdaten – so schnell wie möglich zu schließen. Aber hier sind nicht nur Sicherheitsbehörden und der Gesetzgeber gefordert. Gerade auch Anbieter und Nutzer des Internets sind zum sicheren und sorgfältigen Umgang mit diesem Medium aufgerufen. Das Internet darf kein rechtsfreier Raum werden!“

Zweierlei sticht ins Auge (dreierlei, wenn man den „rechtsfreien Raum“ nicht geflissentlich ignoriert):

1 Vorratsdaten dürften nicht heranzogen werden

Wieder einmal fordert Hans-Peter Friedrich also die Vorratdatenspeicherung. Das überrascht nicht, ist aber insofern interessant, als das Bundesverfassungsgericht (BVerfG) in seinem viel beachteten Urteil 2008 sehr genaue Vorgaben gemacht hat, wann Vorratsdatenspeicherung zulässig sein kann.
Zugriff der Behörden auf die Vorratsdaten ist demnach nur legitim, wenn „zumindest [der] durch bestimmte Tatsachen begründete[n] Verdacht einer auch im Einzelfall schwerwiegenden Straftat“ vorliegt.

Welche Straftaten schwerwiegend sind, bleibt der Definition des Gesetzgebers überlassen, allerdings merkt das BverfG an, es handle sich „bei einer solchen Speicherung um einen besonders schweren Eingriff mit einer Streubreite, wie sie die Rechtsordnung bisher nicht kennt.“ Denn: „Auch wenn sich die Speicherung nicht auf die Kommunikationsinhalte erstreckt, lassen sich aus diesen Daten bis in die Intimsphäre hineinreichende inhaltliche Rückschlüsse ziehen.“
Wie weitreichend solche Rückschlüsse sein können, hat das Experiment der Zeit mit dem Gründen-Bundestagsabgeordneten Malte Spitz eindrucksvoll gezeigt.
Angesichts der Schwere des Grundrechtseingriffs wird vom BverfG wohl eine eher enge Definition des Begriffs „schwerwiegende Straftat“ erwartet werden.

Betrugsdelikte, Urheberrechtsverletzungen sind aber keine „schwerwiegenden Straftaten“, zumindest in einem nicht bis zur Unkenntlichkeit geweiteten Begriffsverständnis. Die Vorratsdatenspeicherung dürfte zu ihrer Aufklärung also nicht herangezogen werden, alles andere wäre verfassungswidrig – sagt das Bundesverfassungsgericht. (Das ist jedenfalls meine Lesart und auch die Heribert Prantls und Udo Vetters). Und dass ein Großteil der eben gerade nicht näher definierten „sonstigen Straftaten“ besonders schwerwiegende Straftaten sind, die dennoch in einer diffusen Restekategorie verschwinden, ist nicht eben plausibel.

Heißt: Die aktuelle polizeiliche Kriminalstatistik als Argument für die Notwendigkeit der Vorratsdatenspeicherung zu verwenden,setzt entweder eine Missachtung des Verfassungsgerichtsurteils voraus oder aber verkommt zur kühl kalkuliert eingesetzten Scheinargumentation.
Beides ist keine Zierde für einen Innenminister.

2 Die ominöse Schutzlücke

Eine andere beachtenswerte Argumentationsfigur ist die der Schutzlücken, die durch die Entwicklung des Netzes entstehen, und die zu schließen Friedrich fordert. Einmal abgesehen davon, dass die Aussage, das Fehlen der Vorratsdatenspeicherung (die ja als Beispiel für eine Schutzlücke genannt wird) resultiere aus den neuen Möglichkeiten des Internets, semantischer Unsinn ist: Auch die Aussage, durch die Vorratsdatenspeicherung lasse sich eine Schutzlücke schließen, ist kritisch zu sehen.

Selbst wenn sämtliche Verbindungsdaten aller Bürger anlasslos sechs Monate gespeichert würden, könnte damit nämlich keine Straftat verhindert werden, könnte daraus nicht mehr Schutz für den Einzelnen erwachsen (höchstens indirekt über Abschreckung).
Was möglicherweise vereinfacht würde, wäre die Strafverfolgung, die Aufklärung, das Handeln nach der Tat. Das ist zwar auch wünschenswert, aber hat eben mit Schutz vor Straftaten nichts zu tun.
Die Schutzlücke ist hier also sinnentstelltes Legitimationsinstrument zur Durchsetzung eines politischen Ziels, eben der Einführung der Vorratsdatenspeicherung, für das Friedrich aus welchen Gründen auch immer schon lange kämpft.

Man darf vermutlich nicht hoffen, dass er bald damit aufhört.

———————————-
Fußnoten:

[1] „Gemeldet“ deshalb, weil die Statistik alle Straftaten verzeichnet, die von der Polizei an die Staatsanwaltschaft weitergeleitet wurden – unabhängig davon, ob es eine Verurteilung gab oder auch nur ein Verfahren eröffnet wurde. Eigentlich ist schon die Bezeichnung „Straftaten“ irreführend; vielmehr handelt es sich um „Verdacht auf eine Straftat“. Daher dürfte die angegebene Zahl die tatsächlichen Straftaten überschätzen. Andererseits bezieht die Statistik das Dunkelfeld der nicht gemeldeten Delikte gar nicht ein – was eher zu einer Unterschätzung führt. Die Statistik ist für Vergleiche zwischen den Jahren also eigentlich gar nicht wirklich geeignet, weil die beschriebenen Verzerrungen nicht einmal näherungsweise eingeschätzt werden können. Im Grunde ist der Schluss „Im Jahr X gab es Y% mehr Gewaltverbrechen als im Jahr Z“ also vollständig unzulässig. Immerhin weißt das BKA in der Studie auch selbst auf die eingeschränkte Aussagekraft hin.

Leider erlaubt wordpress.com keine Plugins, deswegen muss ich die Fußnote hier so unelegant einfügen. Ich bitte, das zu verzeihen.

Ein Kommentar

Eingeordnet unter Werkstücke

Alexander Alvaro fordert: Zeigt Gesicht, ihr Denunzianten!

Alexander Alvaro (FDP) gehört nicht nur zu den bekannteren Abgeordneten des Europäischen Parlaments, er bezieht in Fragen, die Freiheitsrechte auch im Internet betreffen, für gewöhnlich eine im Wortsinne liberale Position. Jetzt aber, da das weitgehend anonyme Netzwerk von VroniPlag nicht nur Silvana Koch-Mehrin des Plagiierens bei ihrer Doktorarbeit überführt zu haben scheint, sondern auch Vorwürfe gegen Dr. Jorgo Chatzimarkakis erhebt, da wird ihm das Netz zum Gräuel:

„Wer andere öffentlich an den Pranger stellt und vorverurteilt, muss dies mit offenem Visier tun. […] Wenn VroniPlag an echter seriöser Aufklärung interessiert ist und nicht nur die öffentliche Vorverurteilung von Menschen zum Ziel hat, muss die Plattform mit offenen Karten spielen.“ Transparenz gelte nicht nur für Politiker, sondern auch für die, die Politiker anklagen.

So zitieren ihn unter anderem euractiv und die afp. Und mehr als das, Alvaro fürchte, so ist zu lesen, dass sich das Denunziantentum aus dem Schutze der Anonymität des Internets heraus zum gesellschaftlich akzeptierten Sport entwickle.

Und im Übrigen sei auffallend, dass „vornehmlich Doktorarbeiten von Politikern der CDU/CSU und FDP […] im Visier der selbsternannten Plagiatsjäger [sind], wobei die Aktivisten sich nicht an den eigenen Ansprüchen transparenter Arbeit messen lassen wollen“.

GuttenPlag und VroniPlag als Netzwerk beinahe feiger, sich hinter einem Pseudonym verschanzender Denunzianten mit einer klaren politischen Agenda – das Grimme Institut sieht das bekanntlich< anders. Alvaro verrennt sich hier auf zweierlei Weise in seiner aggressiven Verteidigung der ParteifreundInnen:

1 Plagiatsjagd ist Wissenschaft, Wissenschaft folgt eigenen Regeln, nicht denen der Politik

Ganz klar ist nicht, was Alvaro mit dem Hinweis, die Plagiatswikis nähmen sich ausschließlich Politiker von Union oder FDP vor, aussagen möchte. Ich verstehe ihn als Kritik an dieser Auswahl der Dissertationen, als verklausulierte Unterstellung, die Plagiatsjäger seien von politischen Motiven getrieben, das sei unredlich, auch wenn natürlich „Doktorarbeiten wissenschaftlichen Ansprüchen genügen“ müssten.

Zu den Grundprinzipien der Wissenschaft gehört, dass Wissenschaft nur an Kriterien der Wissenschaft gemessen werden darf. Was gute Wissenschaft ist, wird eben nicht politisch entschieden, sondern durch Kontrolle durch Peers, Gleiche, Kollegen.
Das Anliegen, wissenschaftliche Fehler anhand wissenschaftlicher Verfahren – der immerwährenden Überprüfung von wissenschaftlichen Arbeiten – aufzudecken und damit zu verbessern, ist daher in der Logik des Systems Wissenschaft absolut legitim. Und zwar unabhängig von den Umständen und der politischen Gemengenlage. Ob nun eine Arbeit eines FDP-Politikers oder eines Grünen kontrolliert wird, ob die eines Mannes oder einer Frau, eines Deutschen, eines Griechen oder eines US-Amerikaners, ist egal. Das alles sind Kriterien, für die die Wissenschaft blind zu sein zumindest vorgibt.

Nun kann man natürlich den Wissenschaftsbetrieb als gesellschaftliche Form der Schaffung von Wissen an sich kritisieren oder der Meinung sein, dass auf diese Weise überhaupt kein Wissen entstehen kann. Man kann die Grundprinzipien der Objektivität, oder wenigstens Intersubjektivität, der gegenseitigen Kontrolle und der Idee der Unabhängigkeit vom politischen System in Frage stellen. Die wissenschaftliche Methode ist ja nicht unangreifbar, auch das macht sie aus.

Allerdings argumentiert inkonsistent, wer einerseits den Plagiatsjägern politische Motive vorwirft, und andererseits implizit fordert, doch das dort geschehende wissenschaftliche Reviewing dem Parteienporoporz zu unterstellen; eben auch einmal Doktorarbeiten anderer Politiker zu untersuchen. Genauso inkonsistent ist es, die politischen Motive zu kritisieren, und gleichzeitig die Plagiatsjagd ob der unbestrittenen möglichen politischen Konsequenzen zum rein politischen Phänomen zu erklären und ihre wissenschaftliche Seite zu negieren.

Natürlich, hier hat Alvaro Recht, gehört Transparenz ebenfalls zu den Grundprinzipien der Wissenschaft und intransparentes Vorgehen kann nie gute Wissenschaft sein.
Allein: Die Plagiatsjäger arbeiten ja transparent. Das gesamte Beweismaterial, die Einschätzungen, die inkriminierten Stellen, all das kann in Echtzeit eingesehen und bearbeitet werden. Dass die Personen dahinter nicht identifizierbar sind, ist für ein System, in dem der Glaube an obkjektive Fakten und Faktenrichtigkeit zentral ist, irrelevant. Ob nun die Menschen hinter VroniPlag bekannt sind oder nicht, hat in diesem Verständnis keinen Einfluss darauf, ob das Wiki „seriöse Aufklärung“ betreibt. Denn es ist ja gerade das Ideal, dass Ergebnisse unabhängig vom Forschenden sein sollen, der herausgenommen ist aus dem Akt der Wissenserzeugung.

Deswegen ist auch die Kritik an der Anonymität der Plagiatsjäger eine politische.

2 Das Geißeln der Anonymität ist Wasser auf die Mühlen der Netzgegner

Dass Alvaro ungeachtet dessen, man könnte unterstellen: aus parteitaktischem Kalkül, die Arbeit der Plagiatswikis für unseriös und unglaubwürdig erklärt, solange sie anonym erfolgt, ist eine Sache. Eine andere ist, dass er formuliert, wer kritisiere und aufklären wolle, müsse zwingend mit offenen Karten spielen.
Er schrieb in seiner Pressemitteilung nicht, diejenigen sollten mit offenen Karten spielen, oder es wäre glaubwürdiger, seriöser, aufklärerischer, täten sie es, was schwerlich anzugreifen wäre; nein, er schrieb: VroniPlag muss. Alles andere ist unseriös und Denunziation aus dem Schutze der Anonymität.

Ich halte das auch nicht für eine semantische Belanglosigkeit, vielmehr kommt hier ein eigenwilliges Verständnis von Kritik, auch politischer Kritik, zum Ausdruck – vor allem für einen Liberalen.
Alvaro geißelt hier die anonyme Artikulation im Netz – ob man sie nun als politischen oder wissenschaftlichen Akt versteht – allein deshalb, weil es parteipolitisch opportun scheint.
Netzpolitisch relevant wird das verwendete Bild des Denunziantentums insofern, als es Wasser auf die Mühlen derer ist, die im Internet ohnehin ein wildwüchsiges und ungeregeltes Etwas sehen, das reguliert werden muss, und denen Anonymität schon lange ein Dorn im Auge ist. Zum Beispiel Axel E. Fischer, der für seine Forderung nach einem Vermummungsverbot im Internet viel Spott aushalten musste, aber damit keineswegs alleine steht.

Freilich kann man die Anonymität auch als „Seuche“ empfinden, wie es Michael Spreng tut, der Alvaro unterstützt; man muss Anonymität nicht mögen. Aber jeder sollte, das halte ich für eine eigentlich zutiefst liberale Idee, wählen dürfen, ob er oder sie unter Klarnamen auftritt oder nicht, auch und gerade um scharfe politische Kritik zu ermöglichen und die Schere im Kopf zu schließen. Auch wenn Alvaro nicht das Gegenteil fordert, trägt er – vielleicht unfreiwillig – seinen Teil dazu bei, anonymes Surfen zu diskreditieren.

Hinterlasse einen Kommentar

Eingeordnet unter Werkstücke

Von virtuellen und echten Schengen-Grenzen

In den letzten Tagen und Wochen haben fast alle relevanten NetzMedien die vermeintlich von der EU geplante Schaffung eines „virtuellen Schengen-Raumes“ diskutiert. Schon am 17. Februar hatte die LEWP (eine bessere Darstellung finde ich auch auf den Seiten der EU leider nicht), eine Arbeitsgruppe des Rates der Europäischen Union, in einer Sitzung die Einrichtung eines solchen gesamteuropäischen Internets angeregt, wie aus dem Protokoll hervorgeht. Nachdem Alvar Freude vom AK Zensur am 26. April darüber berichtet hatte, ging die Debatte hierzulande los.

Wörtlich lautet der inkriminierte Absatz des Sitzungsprotokolls der LEWP:

8. Cybercrime

The Presidency of the LEWP presented its intention to propose concrete measures towards creating a single secure European cyberspace with a certain „virtual Schengen border“ and „virtual access points“ whereby the Internet Service Providers (ISP) would block illicit contents on the basis of the EU „black-list„.

[Link von mir]

Wirklich konkret scheinen die Pläne derzeit nicht zu sein. Daniel Bröckerhoff berichtet in seinem Blog und bei ZDF-Hyperland, die aktuelle ungarische Ratspräsidentschaft habe das Protokoll als fehlerhaft bezeichnet; die Arbeitsgruppe habe auch keine konkreten Vorschläge unterbreitet. Allerdings behauptet das Protokoll ja auch nur, es bestehe die Absicht, solche konkreten Pläne zu entwickeln. Auch das Dementi lässt also einige Fragen offen.
Die habe ich der Pressestelle des Ministerrates gestellt, auf eine Antwort auf meine E-Mail-Anfrage warte ich noch. Sobald ich eine habe, aktualisiere ich diesen Artikel.

Interessant ist neben obigem Protokoll auch die Schlussfolgerung der Cybercrime-Konferenz, die am 12. und 13. April in Budapest stattfand.
Dort wird zwar ebenfalls das Ziel formuliert, ein europäisches sicheres Internet zu schaffen – von einer Außengrenze mit virtuellen Schlagbäumen in Form von Access-Points ist dagegen nicht mehr die Rede. Stattdessen wird vor allem eine engere Kooperation zwischen den Staaten und zwischen staatlichen und nicht-staatlichen Akteuren vorgeschlagen, außerdem werden Maßnahmen zur Sensibilisierung der Bürger für Cyberkriminalität empfohlen. Zudem soll ein Europäisches Zentrum für Cyberkriminalität errichtet, die Ratifikation der Budapester Konvention des Europarates sowie eine Direktive des Rates im Juni vorangetrieben werden.

Es scheint geboten, die weiteren Entwicklungen intensiv zu verfolgen.

Doch unabhängig davon, ob dieser diskutierte Schengen-Raum kommen wird, lohnt ein Blick auf die Frage: Ist Schengen überhaupt eine passende Analogie?

Hinein oder hinaus?

Schengen-Raum
Quelle: Wikipedia, cc-by-sa-2.5

An den echten Schengen-Außengrenzen finden, anders als an den Binnengrenzen, nach wie vor Personenkontrollen statt. Dort wird kontrolliert, ob hinein darf, wer hinein will, und ob diese Person eventuell eine Gefahr für die Sicherheit darstellt. Zollkontrollen – also die Kontrolle, ob illegal Dinge hineintransportiert werden, dem Analogon zur Kontrolle von illegalen Datenströmen im Netz – werden losgelöst von Schengen in Bezug auf die Grenzen der Europäischen Zollunion durchgeführt. Dass dabei oft Schengen-Außengrenze und Grenze der Zollunion zusammenfallen, ist eine reine Koinzidenz.
Und grundsätzlich gilt: Die Schengen-Grenze nach außen zu überschreiten, ist kein Problem – ein Problem ist nur, nach innen zu gelangen.

Wenn man sich das Netz so vorstellt, als würden Daten hin und her zu den Nutzern transportiert, dann ist der Vergleich mit der Schengen-Grenze unsinnig: Wo sich keine Personen bewegen, sind Personenkontrollen überflüssig.

Also muss man sich das Netz so vorstellen, als würde der Nutzer sich einen spezifischen Weg hin zu den Inhalten suchen, die auf einem Server irgendwo auf der Welt abgelegt sind. Dann aber gilt: Hinaus ist ja kein Problem, nur hinein ist schwierig. Eine Schengengrenze um das europäische Netz zu ziehen, würde in diesem Bild bedeuten, zu verhindern, dass Menschen von außerhalb sich einen Weg hinein suchen, also Zugriff auf die Inhalte innerhalb haben – das würde aber kaum Zugewinn an Sicherheit bedeuten (allenfalls insofern, als auch Spammer und Phisher weniger leicht Zugriff hätten), gleichzeitig aber jede Kommunikation nach außen verunmöglichen und also dem Netz seine ureigenste Eigenschaft, eben die Vernetztheit, rauben.
Es wäre ein törichter und im Grunde nutzloser Schritt und man darf unterstellen, dass das Bild der Schengen-Grenze das auch nicht illustrieren sollte.

Grenzen werden gezogen, statt zu fallen

Versteht man die virtuelle Schengen-Grenze dagegen so, wie es wohl gemeint, war, nämlich als Grenze, die bewirkt, dass in der EU illegale Inhalte von ausländischen Servern nicht mehr abgerufen werden können, wird die Analogie nur unwesentlich sinnvoller: Der Schengen-Raum war in der Welt der Nationalstaaten nämlich ein Schritt weg von nationaler Abschottung, hin zur Öffnung von Grenzen. Fraglos ging mit der inneren Öffnung auch Abschottung nach außen einher – aber in erster Linie war Schengen ein Akt der der Vertiefung der Integration, des Zusammenwachsens der Staaten. Mit Schengen fielen Grenzen.

Die virtuelle Schengengrenze wäre das genaue Gegenstück: War das Internet bisher global, weitgehend grenzen- und schrankenlos, und gab es bisher mit China nur einen Staat, der systematisch versuchte, nationales Intranet zu etablieren, wäre der virtuelle Schengen-Raum ein Schritt in genau diese Richtung. Wo vorher keine Grenzen waren, würden jetzt welche gezogen.

Daher gilt in meinen Augen, was Thomas Stadler, wenngleich mit etwas anderer Argumentation, einwandte: Das Netz ist kein physischer Raum, so griffig das Bild auch sein mag, deshalb muss der Versuch scheitern, Lösungskonzepte für Probleme, die im Zusammenhang mit Räumlichkeit stehen, auf das Netz zu übertragen. Und vielleicht sollte man aufhören, sich an der Reproduktion dieses Denkmusters zu beteiligen, weil genau dieses Denkmuster wenig praktikablen Lösungsideen den Weg bereitet.

Die Grenze als Vorbild

Interessant ist schließlich noch, wie hier durch die eben beschriebene Gleichsetzung des Schengen-Raumes mit Grenzziehung der existierende Schengen-Raum konstruiert wird.
Allerdings hat das nicht mehr wirklich viel mit dem Internet zu tun, deswegen verweise ich Interessierte auf den ansonsten baugleichen Artikel drüben auf beim-wort-genommen, wo ich die Fokussierung auf die Abgrenzung anstelle der Öffnung und die Folgen für die Konstruktion der EU noch mit einigen Sätzen zu skizzieren versucht habe.

Hinterlasse einen Kommentar

Eingeordnet unter Werkstücke