Gegenblende – Das Debattenmagazin | Ausgabe 24: November/Dezember 2013 | Big Data zwischen Sicherheitsinteressen und Wirtschaftsinteressen

Diskutieren Sie mit.
Montag, 4. November 2013

Big Data zwischen Sicherheitsinteressen und Wirtschaftsinteressen

von: Guido Brombach
Mann mit Fernrohr

Jens Lumm / photocase.com

Vor nicht allzu langer Zeit hatte Google mit dem Streetview-Projekt eine Momentaufnahme nicht nur deutscher Vorgärten zusammengestellt, sondern ein komplettes virtuelles Abbild der Welt geschaffen. Google räumte dabei den Bürgern das Recht auf Widerspruch gegen die Abbildung ihrer vermeintlichen Privatsphäre ein. Ein Sturm der Entrüstung entbrannte. Die Medien gaben dem eine Bühne und eine allgemeine Diskussion zum Wesen unserer Privatsphäre begann. Diese Auseinandersetzung war und ist wichtig, weil das Internet ständig neue Möglichkeiten bietet und damit die Spielregeln prägt und das weltweit.

Persönliche Daten können nur noch dann garantiert und dauerhaft geheim gehalten werden, wenn sie nicht ihren Weg, auch über Handys, ins Internet finden. Hinzu kommt, dass die Zeit des freiwilligen Internets Vergangenheit ist. Auch die Hausfassaden der wenigen Mitbürger ohne Internetanschluss, werden von den fahrenden Google-Autos gescannt und im Internet veröffentlich. Während des Zoobesuchs mit der Familie werden unbeabsichtigt Menschen mitfotografiert und gelangen so über Flickr oder anderweitig ins Internet. Dann ist es nur noch eine Frage der Zeit, bis die Gesichtserkennung mit lokalen Bildbearbeitungsprogrammen möglich wird. Die gigantischen Archive von Google und Flickr stehen hierfür zur Verfügung. Sie können auch nach denen durchsucht werden, die im Hintergrund rein zufällig aufs Bild geraten sind.

Das geht gar nicht!

Als vor einigen Monaten der äußerst couragierte Edward Snowden geheime Dokumente des NSA öffentlich machte, war nicht mehr viel von der damaligen Entrüstung überwachter Bürger durch Google zu hören. Der erwartete Aufschrei blieb aus. Ganz im Gegenteil, der ein oder Andere fand sogar rechtfertigende Worte für die amerikanische Totalüberwachung mittels Prism. Der Innenminister Friedrich machte Sicherheit zu einem Supergrundrecht, der Bundesminister für besondere Aufgaben, Ronald Profalla erklärte die Diskussion zur totalen Überwachung von höchster Stelle für beendet. Und die Bürger? Ja an denen schien das alles spurlos vorbeizuziehen. Auf der größten Datenschutzdemo, der Freiheit statt Angst waren vergleichsweise wenig Menschen. Mediale Vorbilder gaben im Fernsehen vor, schon immer so etwas geahnt zu haben. Aber gestört hat es die wenigsten. Bis amtlich wurde, dass auch die Kanzlerin abgehört wurde. Selbst diese seltene „nationale, europäische“ Empörung gegenüber den Sicherheitstechnokraten in den USA verflachte relativ schnell. Einige amerikanische Abgeordnete riefen schließlich „Mea culpa“ und Ströbele holte in Moskau einen Brief ab.

Aber was unterscheidet nun das Google Auto von den NSA-Datacentern? Warum nehmen wir die allgegenwärtige Überwachung unseres Lebens hin, während uns die Fotografie von Häuserfassaden auf die Palme bringt? Das Digitale ist schon lange nicht mehr an den Bildschirm gebunden. Es ist zum gesellschaftlichen Betriebssystem (Gunther Dueck) geworden und sorgt für den nötigen Schmierstoff. Es ist aber im Vergleich zu den uns umgebenden Kohlenstoffen nicht sichtbar. Das Googleauto wird deshalb als bedrohlicher empfunden, weil bedrohliche 360 Grad Kameras durch jede kleine Nebenstrasse fahren. Dagegen verbleibt Prism in digitalen, nicht sichtbaren Gefilden. Die Menschen haben keine Manifestation der Überwachung vor Augen und empfinden offensichtlich keine Bedrohung für sich selbst.

Dennoch ist Prism die Drohne in unserem Allerprivatesten. Sie ist in unseren Wohnungen, in den Kinderzimmern, in den Schulen, in den Büros und Manageretagen. Überall, wo Daten entstehen und auf Festplatten gespeichert werden, die mit dem Internet verbunden sind. Überall dort ist auch die NSA. Viele unserer Grundrechte werden billigend verletzt.

Hier nur eine kleine Auswahl:

Artikel 2, Absatz 1: "Jeder hat das Recht auf Leben und körperliche Unversehrtheit. Die Freiheit der Person ist unverletzlich. In diese Rechte darf nur auf Grund eines Gesetzes eingegriffen werden."

Artikel 5, Absatz 1: "Jeder hat das Recht, seine Meinung in Wort, Schrift und Bild frei zu äußern und zu verbreiten und sich aus allgemein zugänglichen Quellen ungehindert zu unterrichten. Die Pressefreiheit und die Freiheit der Berichterstattung durch Rundfunk und Film werden gewährleistet. Eine Zensur findet nicht statt."

Artikel 10, Absatz 1: "Das Briefgeheimnis sowie das Post- und Fernmeldegeheimnis sind unverletzlich."

Artikel 13, Absatz 1: "Die Wohnung ist unverletzlich."

Artikel 13, Absatz 2: "Durchsuchungen dürfen nur durch den Richter, bei Gefahr im Verzuge auch durch die in den Gesetzen vorgesehenen anderen Organe angeordnet und nur in der dort vorgeschriebenen Form durchgeführt werden."

Die Unschuldsvermutung wird in diesen Zeiten der Allgemeinüberwachung mit Füssen getreten, anlasslos wird das Verhalten aller Menschen verdatet und berechnet. Die Bundesregierung duckt sich aus devoter Bündnistreue weg und erklärt die Empörung für beendet. Also gehen die BürgerInnen wieder zur Tagesordnung über. Es mag sein, dass Prism die markanten Metaphern fehlen, um zu verstehen, wie tief in unser aller Intimsphäre eingegriffen wird.

Prism denkt an mich, also bin ich!

Prism heißt das Programm, mit dem die NSA, die nationale Sicherheitsabteilung der USA, nahezu den gesamten Datenverkehr der gesamten Welt in Echtzeit aufzeichnet. Nicht mehr vorstellbare Datenmengen werden jede Sekunde gespeichert. Prism setzt an den großen Netzknotenpunkten an und greift den gesamten Datenstrom ab. Es werden Programmschnittstellen mit den großen Internetunternehmen wie Google, Facebook, Apple, Yahoo oder Microsoft vereinbart. Vorerst werden keine Daten gelöscht sondern nur fleißig gesammelt. Auch vor verschlüsselten Datensätzen macht der amerikanische Geheimdienst nicht halt.

Mit dem Programm XKeyScore werden diese Daten anschließend verarbeitet, d.h. in Datenbanken abgelegt, mit Zusatzinformationen, sogenannten Metadaten angereichert und durchsucht. Big Data heißt die Strategie. Je mehr Daten über die Welt vorliegen, umso wahrscheinlicher lassen sich Muster erkennen, also wiederkehrende Verhaltensweisen. Big Data beruht auf komplexen Computerprogrammen, weil Menschen solch eine gigantische Datenmenge schwer auswerten können, muss der Mensch letztendlich den berechneten Wahrscheinlichkeiten vertrauen. Wie fehlerhaft die Mustererkennung zurzeit noch ist, verrät ein Blick in die rechte Spalte der Facebook Timeline, dort wo die angeblich personalisierte Werbung steht.

Aber die Enttarnung von Prism war nur der Beginn. Seitdem sind zweifelhafte Dinge passiert, und viel zu schnell wieder in Vergessenheit geraten: Der Mailanbieter, den auch Snowden nutzte, wurde am 8.08.2013 eingestellt. Glen Greenwald, Journalist beim Guardian und Vertrauter von Snowden, zitierte ihn mit den Worten: "Ladar Levison und sein Team haben lieber den Betrieb ihrer zehn Jahre alten Firma eingestellt, als die verfassungsmäßigen Rechte ihrer etwa 400.000 Nutzer zu verletzen." Beim Guardian haben Mitarbeiter des britischen Geheimdienstes GCHQ im Auftrag des Premierministers David Cameron, den Chef-Redakteur der Zeitung gezwungen, die Festplatten mit den Daten von Edward Snowden unter Androhung strafrechtlicher Maßnahmen zu zerstören. Auch die New York Times wurde "gebeten" die Snowden-Daten zu löschen. Dem Bundesamt für Verfassungsschutz wurde nachgesagt, einen Zugang zu Prism zu haben. Der jetzt in die USA geflogene Verfassungsschutzpräsident Maaßen gab dies auch zu, beteuerte aber, dass der Zugang nur zu Testzwecken genutzt würde. Die Liste der Absurditäten ist noch viel länger und kann in allen Details hier nachgelesen werden: http://de.wikipedia.org/wiki/Snowden-Aff%C3%A4re#Auswirkungen_und_Reaktionen .

Was tun gegen Sicherheitswahn und technische Möglichkeiten?

Die Übermacht der Fakten lassen den Einzelnen schnell erstarren. Viel kann man offensichtlich nicht tun und doch gäbe es einiges anzupacken. Dafür braucht es allerdings den Druck der Bevölkerung. Die ewig propagierte Verschlüsselung der Kommunikation oder der Ausstieg aus Facebook, Google und Co. wären das falsche Signal. Politik hat zu liefern und die Grundrechte der Bürger zu schützen. Wenn Friedrich die Verantwortung für die Sicherheit der eigenen Privatsphäre auf den Bürger abwälzt, kann das nur bedeuten, dass der Staat die Privatsphäre nicht mehr schützen will oder kann, vielleicht, weil das Wissen des Staates über die Geheimnisse seiner Bürger Teil eines vermeintlichen Sicherheitsprogramms ist.

Eigentlich hat der Staat die Grundrechte zu wahren und sollte auch nur im Rahmen dieser Möglichkeiten agieren. Es wird auch Attentate, Amokläufe und rassistische Gewalttaten ohne digitale Kommunikation geben. Vor dem Hintergrund aller Sicherheitsansprüche bleibt immer ein kalkuliertes Restrisiko, mit dem wir uns in ein Auto setzen und mit der wir unsere Kinder Straßen überqueren lassen. Eine lücken- oder anlasslose Überwachung wird uns nicht davor schützen. Es geht weniger um die Abwägung von Sicherheit und Freiheit, als vielmehr um die zwischen Sicherheit und kalkuliertem Risiko.

Wir dürfen die Sicherheit aber auch nicht den Maschinen übergeben, sondern uns eine gehörige Portion Menschenverstand bewahren, denn nicht jeder, der dem programmierten Muster entspricht, ist auch verdächtig. Die Breiviks dieser Welt lassen sich nicht in Muster algorithmisieren, so lange nicht klar ist, wonach man suchen muss. Muster können erst beschrieben werden, wenn die Katastrophe in der Vergangenheit liegt, wenn es also zu spät ist. Die Mustererkennung kann also nur das nachgeahmte Böse enttarnen, nicht aber das neue Böse. Deshalb ist die Gefahr groß, dass Unschuldige in die Mühlen der Terrorabwehr geraten. Schon die Filmparodie Brazil aus den achtziger Jahren hat diese absurde, digitale, nicht mehr rückgängig zu machende Sicherheitsspirale mit der Verwechslung des Terroristen Tuttle mit dem Familienvater Buttle aufs Korn genommen.

Wenn also Big Data nur Nachahmer enttarnt, worum geht es dann wirklich bei einer derartig flächendeckenden Überwachung? Es wird gemutmaßt und nur selten dementiert, dass weniger die Sicherheit, als vielmehr der Profit im Vordergrund steht. Wirtschaftsspionage könnte auch eine Motivation sein, solch gigantische Datencenter zu bauen. Dadurch, dass alle Daten gespeichert werden, wird sicherlich auch das ein oder andere Geheimnis dabei sein, das mit einer direkten Gefährdung der Demokratie wenig zu tun hat. Aber das ist natürlich reine Spekulation.


Nach oben
Kommentare zu diesem Artikel

KOMMENTARE

Uwe Mahler schrieb am 30. November 2013 um 15:55 Uhr:

Merci für diesen Artikel.
Ich arbeite an einem Kaufmännischen Berufskolleg - unter Kollegen mit akademischem Abschluss (aus Ökonomie, Gesellschaftslehre und den anderen uns aus den sog. "freien Künsten" einst ja erwachsenen Disziplinen von Bildung.
Zigtausende Euros aus dem Etat für Bildung (Lernmittelfreiheit) werden regelmäßig weiter abgezockt für "Schulsoft-Ware" aus dem Hause Microsoft (Windows und Office-Pakete aus MS Word, MS Excel, MS Powerpoint bspw.). Ungeachtet der Tatsache (merci: Mr. Snowden), dass solche Bill-Gates-Kartelleria (IBM, Intel etc.) mehrfach schon unbesorgter Strafen abdrückte an die EU.
Früher stimmte man in Fachkonferenzen noch ab, welche Software als Mittel man unterrichtlich einsetzen sollte für demokratisch legitimierte Ziele. Heutzutage pflanzt sich solch quasi-monoplistisches Bundlen von Hard- und Software aus dem Ökononomiezerfall bis in den Unterricht hinein fort in den Pädagogik-Zerfall selbst: in den Lehrplänen, Stofferverteilungsplänen und Lernbüchern werden Produktnamen, Mittel, zu Zielbegriffen selbst - (als ob man bspw. Automobilkaufleute staatlich ausbilden könnte/sollte exklusiv für Mercedes, anstatt von Audi, VW oder BMW!!!)
Mit dem Argument, die"Wirtschaft" (begrifflich scho(e)n halbiert auf das Kapital in dieser), benötige eben Qualifikationen für just ihre Monopoly-Daten-Praxis, unterbleiben mittlerweile auch schon innnerschulische Voten für oder gegen bestimmte Zielstrategien, weil diese Ziele strategisch schon bestimmt sind aus dem Hardware-Einkauf im dum(m)pfen Einklang mit der systematischen Unterfinanzierung eines (lehrerentlastenden) innerschulischen Hardware-Betreuungs-Personals, welches weitaus kostengünstigere, linuxbasierte EDV-Instrumente marktmachtunabhängiger, dafür aber grundetzgesetzkonformer - siehe nochmals den o. g. dankenswerten Artikel - einzuführen und zu betreuen gestatten würde.
Lehrer, denen man einst auftrug, auf dem Boden des Grundgesetzes zukunftstreu gedanklich sich zu navigieren, gieren - na wie? - nun mehrheitlich noch nicht einmal mehr danach, ihre grundgesetzlichen Rechte, speziell die, die innerschulisch ja auch ihre Pflichten wären, ins Auge, aus dem sie kapital gealtert mehr und mehr vergingen, ir(r)gend noch zurück zu bekommen.

Sascha schrieb am 6. November 2013 um 13:01 Uhr:

> der Ausstieg aus Facebook, Google und Co. wären das falsche Signal.
soetwas ist das einzig richtige! aber das wuerde ja voraussetzen, dass man eigenes (vielleicht unbewusstes) fehlverhalten eingesteht - und sei es nur sich selbst gegenueber.
all diese dienste, in die wir unser leben integrieren, machen uns nicht satt, gesund oder zufrieden.

siegfried brusten schrieb am 6. November 2013 um 12:26 Uhr:

Liebe Kollegen,
guter Artikel,es wäre jedoch schön, wenn sich beim DGB/ den Einzelgewerkschaften die Mühe macht, die Zeit vom 09.05. 1945 bis heute in Gänze aufzeigt!
Die Rechte der Westaliiertenin der BRD alt u. Besatzungszone gelten ja bis heute in der Einen o. Anderen Form weiter ! ! !
In der ehemaligen Sowj." Besatzungszone " / DDR sind ja durch den 2 plus 4 Vertrag ersatzlos gestrichen, somit gilt im Gebiet der ehemaligen DDR kein " BESATZUNGSRECHT mehr ! ! !
Mit freundlichen Grüßen,
Siegfried Brusten ( IGM )

Eike schrieb am 6. November 2013 um 11:54 Uhr:

Ich antworte mit einem Zitat von W. Schmickler aus dem Jahr 2006: "Die Verantwortung wurde outgesourced. Es haftet nur noch der, der den Schaden hat."

Horst Henkel schrieb am 5. November 2013 um 19:43 Uhr:

Manches erscheint mir doch viel einfacher und schlüssiger. Wie immer vermutet und nun bekannt, arbeiten arbeiten doch zumindest die westlichen Geheimdienste vernetzt miteinander, und um den Datenaustausch zu vereinfachen sogar an etlichen Stellen mit den gleichen Programmen. Jeder "demokratische" Staat hat auch irgendwo meist in der Verfassung/ Grundgesetz verankert, dass er die Freiheitsrechte (?) der Individuen/ seiner Bürger zu schützen hat. Was liegt also näher die "befreundeten" demokratischen Staaten im eigenen Lande spionieren zu lassen, und dann gefiltert über Austausch-Informationen das zu bekommen, was legal sonst nicht zu beschaffen gewesen wäre. Wie sonst wären Aussagen zu verstehen wie: "Die Deutschen sollen doch dankbar sein, daß wir ihnen in ihrem Land geholfen haben Terrorzellen zu entdecken und zu verfolgen. X Anschläge wurden mit unserer Hilfe vereitelt. ..."
Nach einem Anfangsverdacht kann dann auch in allen beteiligten Staaten der legale "Rechts-" Weg beschritten und gezielt überwacht werden.
Was soll das Geflenne um Abhöraktionen von Berliner befreundeten Botschaften aus? Es sollte bei drahtlosen (aber energetisch nachweisbaren) Spionageaktivitäten, die von einem festen Ort ausgehen, eigentlich für die Abwehr ein Leichtes sein mittels gezielten Störsignalen, die auf die Spionageelektronik gerichtet werden, jedwedes Nutzsignal im Empfangsbereich auszuschalten. Damit wäre zumindest ein Problem gelöst, aber will man das überhaupt- es könnten ja Spione für die "falsche" Seite auch im Bundestag zugegen sein... und wenn man dann einen Anfangsverdacht hat, und eine Information unter Freunden bekommt, dann ... s.o.

Und Ihre Meinung? Diskutieren Sie mit.


Nach oben

Kurzprofil

Guido Brombach
Referent in der politischen Erwachsenenbildung beim DGB Bildungswerk für den Bereich Computer und Medien
» Zum Kurzprofil

Beiträge dieser Ausgabe

Interview von: Dr. Kai Lindemann
Dienstag, 5. November 2013
NACH­GE­FRAGT bei Hans-Jür­gen Ur­ban
» Zum Beitrag

Filmkritik von: Jürgen Kiontke
Dienstag, 5. November 2013
Le­ga­le Ver­bre­chen
» Zum Beitrag

Artikel von: Safter Çınar
Mittwoch, 6. November 2013
"Tak­sim-­Ge­zi" und die Er­do­gan-Tür­kei
» Zum Beitrag

Artikel von: Dr. Andreas Splanemann
Donnerstag, 7. November 2013
Die Ge­burt des Rund­funks
» Zum Beitrag

Artikel von: Dr. Erich Vogt
Montag, 11. November 2013
Kli­ma­po­li­tik in Ka­na­da
» Zum Beitrag

Kolumne von: Robert Misik
Mittwoch, 13. November 2013
Ei­ne Re­gie­rung, die nicht ab­wähl­bar ist
» Zum Beitrag

Artikel von: Tomasz Konicz
Donnerstag, 14. November 2013
Neo­li­be­ra­ler Ex­tre­mis­mus
» Zum Beitrag

Artikel von: Dr. Jean Christophe Schwaab
Montag, 18. November 2013
Be­kämp­fung der Ab­zo­cker in der Schweiz
» Zum Beitrag

Gastbeitrag von: Dr. Jürgen Borchert
Donnerstag, 21. November 2013
Die Zech­prel­ler­kul­tur der Eli­ten
» Zum Beitrag

Buchrezension von: Marika Höhn
Freitag, 22. November 2013
Kurs­wech­sel für ein gu­tes Le­ben
» Zum Beitrag

Artikel von: Dr. Constanze Kurz
Montag, 25. November 2013
In­dus­trie 4.0 ver­än­dert die Ar­beits­welt
» Zum Beitrag

Artikel von: Harald Neuber
Dienstag, 26. November 2013
Das EU-Frei­han­dels­ab­kom­men mit Ko­lum­bi­en und Pe­ru
» Zum Beitrag

Artikel von: Ralf Kronig
Freitag, 29. November 2013
Die Schat­ten­sei­te des Er­folgs
» Zum Beitrag

Artikel von: Rebecca Romes
Montag, 2. Dezember 2013
Die Eva­lua­ti­on der 150 fa­mi­li­en­po­li­ti­schen Leis­tun­gen
» Zum Beitrag

Artikel von: Dr. Wolfgang Jäger
Donnerstag, 5. Dezember 2013
Wi­der­stand aus den Ge­werk­schaf­ten im „Drit­ten Reich“
» Zum Beitrag

Artikel von: Dr. Peter Jehle
Freitag, 6. Dezember 2013
30 Jah­re His­to­risch kri­ti­sches Wör­ter­buch des Mar­xis­mus
» Zum Beitrag

Artikel von: Frank Werneke
Montag, 9. Dezember 2013
(K)ei­ne Fra­ge des In­ter­nets
» Zum Beitrag

Artikel von: Prof. Dr. Paul Windolf
Mittwoch, 11. Dezember 2013
Auf­stieg und Auf­lö­sung der Deutsch­land AG (1896-2010)
» Zum Beitrag

Ausstellungskritik von: Dr. Rainer Fattmann
Freitag, 13. Dezember 2013
Das Stadt- und In­dus­trie­mu­se­um in Rüs­sels­heim zeigt sich in neu­em Ge­wand
» Zum Beitrag

Buchrezension von: Ralf Seidler
Montag, 16. Dezember 2013
Hin­ein in den Kon­sum­ver­ein!
» Zum Beitrag

Artikel von: Prof. Mark Thatcher, Prof. Vivian A. Schmidt
Mittwoch, 18. Dezember 2013
Warum be­haup­ten sich die neo­li­be­ra­len Ide­en so hart­nä­ckig?
» Zum Beitrag

RSS-Feed

Subscribe to RSS feed
Hier können Sie unseren GEGENBLENDE RSS Feed abonnieren