Hackers in the House – Call for Participation: Datenspuren 2015

Posted on 16th Juni 2015 in Allgemein, Politik, Überwachung und Sicherheit

Dieses Jahr organisiere ich die Datenspuren des Chaos Computer Clubs Dresden (C3D2) mit. Sie werden am 24. + 25. Oktober 2015 in den Technische Sammlungen Dresden stattfinden. Im Folgenden der Call for Papers:


Girls and boys,
get up on your feet and make some noise,
because hackers are in the house!


Seit den Enthüllungen von Edward Snowden vergeht kaum ein Tag, an dem nicht Abhör- und Spionageskandale die Newsseiten der Print- und Online-Medien füllen. Diese Skandale schaffen ein neues Bewusstsein dafür, dass als selbstverständlich erachtete Rechte in der schönen neuen digitalen Welt gefährdet sind.

Wo „Jeder ist verdächtig“ das Mantra ist, das aus den vor neugierigen Blicken geschützten Fluren der Sicherheitsapparate bedrohlich nach außen dringt, dort scheint das für Demokratien so notwendige Grundvertrauen zwischen Bürgern und Staat gestört.

Wo die Digitalisierung den gläsernen Menschen schafft und Geheimhaltung ein Privileg des Staates bleiben soll, dort stellt sich die Frage, wie viel Geheimnis eine Demokratie braucht und wie viel sie verträgt.

Wo in immer mehr Lebensbereichen vernetzbare Daten entstehen und das vage Versprechen auf smarte Anwendungen schon genügt, das Beharren auf Datenschutz als obsolet und fortschrittsfeindlich zu diffamieren, dort muss die Frage diskutiert werden, wie viel Datenautonomie wir uns zugestehen wollen und wer diese garantiert.

Die Digitalisierung macht also eine umfassende Neubestimmung des Verhältnisses von Menschen, Staat und Ökonomie erforderlich. Und sie macht es erforderlich, dass die digitalen Avantgarden, die diese Entwicklung in den IT-Abteilungen großer Konzerne, an den Universitäten, in den Hackspaces oder in den Rechenzentren der Nachrichtendienste maßgeblich prägen und mitgestalten, ihre Rolle verstärkt reflektieren.

Der Chaos Computer Club Dresden lädt daher dazu ein, Vorschläge für technische, wissenschaftliche oder künstlerische Beiträge zu den Datenspuren 2015 einzureichen:

Themenfelder

  • Cryptowars damals und heute
  • Crypto-Usability
  • Formen Digitaler Selbstverteidigung
  • Computer Safety + Security
  • Chancen und Risiken von Smart Devices
  • Making you own devices (Maker + Breaker Scene)
  • Freie Software + Hardware
  • Hacking als Sub- und Gegenkultur
  • Informationsethik und Datenschutz
  • Datenkunst, Kunst und Elektronik

Einreichungsfrist

16. August 2015

Format

Kurzfassung (max. 300 Wörter) für Vortrag, Workshop, Installation/Performance, Junghackertrack

Einreichung

Vorträge und Workshops über das Konferenzsystem „frab“: https://frab.cccv.de/en/DS2015/cfp/session/new

Installationen, Junghackertrack usw. über die Mailingliste: datenspuren@lists.c3d2.de

Kontakt und Rückfragen

Organisationsteam: datenspuren@c3d2.de, Mailingliste: datenspuren@lists.c3d2.de

Benachrichtigung

Eine Benachrichtigung über die Annahme der Beiträge erfolgt bis zum 15. September 2015.


Die Datenspuren sind ein nichtkommerzieller Community-Event. Da wir weder Eintritt noch Teilnahmegebühren erheben ist es uns leider nicht möglich, Honorare zu zahlen. Auch die Bezuschussung von Reise- und Übernachtungskosten ist nur in Ausnahmefällen möglich. Anträge können gerne ans Orga-Team gestellt werden.


See you in da house!

comments: Kommentare deaktiviert für Hackers in the House – Call for Participation: Datenspuren 2015 tags: , , , , , ,

Deutschlandradio Kultur: Pre-Policing – Zukunft der Forensik

mobilfunk

Lydia Heller hat im Deutschlandradio Kultur ein sehr hörenswertes Feature zum Thema Präventive Polizeiarbeit gemacht, zu dem ich ein Plädoyer für eine digitale Forschungsethik beisteuern durfte.


comments: Kommentare deaktiviert für Deutschlandradio Kultur: Pre-Policing – Zukunft der Forensik tags: , , , ,

Die Geheimdienste lesen unsere E-Mails nicht! — Sie wissen aber trotzdem, was drin steht.

In Janoschs Kinderbuch „Post für den Tiger“ gründet der Hase mit den schnellen Schuhen einen Briefzustellservice und stellt die anderen Hasen aus dem Wald als Briefträger ein. In einer kurzen Ansprache macht er sie mit ihren Pflichten vertraut: „Ihr müsst […] schnell und schweigsam sein. Dürft die Briefe nicht lesen und das, was darin steht, niemandem erzählen. Alles klar?“ Und die Hasen mit den schnellen Schuhen antworteten „Alles klar!“ und alles war klar.

Der Hintersinn, mit dem Janosch seinen Hasen das Lesen der Briefe verbieten und im gleichen Atemzug betonen lässt, dass man deren Inhalt aber keinesfalls weitererzählen dürfe, ist der Chuzpe vergleichbar, mit der uns Geheimdienste und E-Mail-Provider wie Google oder Yahoo erklären, dass sie unsere Mails nicht lesen. Dabei haben sie nicht mal unrecht: Sie lesen unsere E-Mails ja wirklich nicht. Sie scannen und filtern und analysieren sie nur!


Nur Fliegen ist schöner…

Mit dem Flugzeug zu reisen hat bei allen Vorzügen einen entscheidenden Nachteil: Keine andere Form des Reisens normiert die Passagiere so weitreichend wie eine Flugreise. Sie erlaubt den Reisenden nur eine bestimmte Menge Gepäck in vorgeschriebener Form, weist ihnen einen engen Raum zu, den sie auch nur zu ganz bestimmten Zwecken verlassen dürfen, zwingt auf visuelle Signale hin zum Anschnallen, zwingt zum Ausschalten von Geräten und — indem das Entertainment-Programm unterbrochen wird — zum Zuhören bei allen Ansagen. Und keine andere Form des Reisens kennt derlei Sanktionen, wenn man sich der Normierung widersetzt: abhängig vom Land können einem Raucher auf der Bordtoilette Strafen vom Bußgeld bis zur merhmonatigen Gefängnisstrafe blühen. Die Annehmlichkeit der schnellen Überbrückung von Entfernungen zu einem noch erträglichen Preis wird also durch die Akzeptanz einer weitgehenden Normierung erkauft.



Vorrichtung zur erkennungsdienstlichen Behandlung, Gedenkstätte Bautzner Straße Dresden

Vorrichtung zur erkennungsdienstlichen Behandlung, Gedenkstätte Bautzner Straße Dresden

Doch damit Passagiere eine Flugreise überhaupt antreten dürfen, müssen sie teilweise als erniedrigend empfundene Kontrollen über sich ergehen lassen. Kontrollen gibt es auf ganz unterschiedlichen Eskalationsstufen.

Unterscheiden kann man erst einmal zwischen solchen, die man selbst mitbekommt, und solchen, die im Hintergrund ablaufen. Ein Beispiel für eine Kontrolle, die meist gar nicht in unser Bewusstsein vordingt, ist das Durchleuchten der Koffer.

Man kann Kontrollen weiterhin danach unterscheiden, ob sie rein maschinell durchgeführt, mit Hilfe von Maschinen, die von Menschen überwacht werden, oder von Menschen selbst. Muss ich durch einen Metalldetektor gehen oder an einer Kamera vorbei, die zur Prävention einer Vogelgrippe-Pandemie bei der Einreise meine Temperatur misst, dann empfinde ich das als weniger unangenehem, als wenn jemand hinter dem Bildschirm eines Gerätes sitzt, der ein Röntgenbild vom Inhalt meines Handgepäcks zeigt. Gänzlich unangenehm empfinde ich es, wenn mein Handgepäck vom Sicherheitspersonal geöffnet und durchwühlt wird.

Weiter kann man Kontrollen danach unterscheiden, ob jeder davon betroffen ist oder nur Auserwählte. Als ich noch mit Rucksack reiste, schnupperten am Gepäckband bei der Ankunft häufiger Drogenhunde an meinem Gepäck, geführt von Polizisten, die wie zufällig in meiner Nähe herumstanden. Und wer kennt es nicht, in eine als „Kabine“ bezeichnete Trennwandbucht gewunken und abgetastet zu werden?

Je näher die Kontrollen an meinen Körper heranrücken, je personenbezogener sie werden, als desto unangenehmer empfinde ich sie. Die maschinelle, körperferne Kontrolle außerhalb meines Gesichtsfeldes, von der alle Passagiere gleichermaßen betroffen sind, finde ich hingegen am wenigsten störend. Und so effizient und distanziert wie das automatische Durchleuchten unserer Koffer so diskret und rücksichtsvoll scannen die Geheimdienste unsere E-Mails.


Von Gepäckkontrollen und Mail-Filtern

Die Geheimdienste lesen nicht unsere E-Mails. Sie lesen sie nicht in dem Sinn, wie unser Gepäck am Flughafen nicht durchsucht, sondern nur durchleuchtet wird.

Die Geheimdienste lesen unsere E-Mails auch nicht massenhaft. Sie lesen sie so wenig massenhaft, wie am Flughafen jeder in eine separate Kabine gewunken und abgetastet wird, sondern nur ausgesuchte Passagiere.

Die Geheimdienste lesen unsere E-Mails auch nicht, um Verdächtige zu identifizieren. Ganz so wie im Flughafen nur jener in die Kabine muss, bei dem die Metalldetektoren anschlagen, so filtern die Geheimdienste unsere E-Mails automatisch, und das sogar in einem mehrstufigen Verfahren. Und Filtern ist nicht Lesen. Und mal ehrlich: wer hat schon was dagegen, wenn E-Mails gefiltert werden? Wer nicht seinen eigenen Mailserver betreibt, dessen E-Mails durchlaufen automatisch Filter, Spamfilter. Und keiner würde behaupten, dass seine E-Mails vom Spamfilter „gelesen“ werden.

Nein! Die Geheimdienste lesen unsere E-Mails nicht. Sie lesen sie höchsten ausnahmsweise, wenn sie beim Abtasten auf etwas Auffälliges stoßen, wenn der Metalldetektor Alarm schlägt, die Drogenhunde anschlagen oder der Sprengstofftest positiv ausfällt.


Lesen ist etwas ganz anderes

Lesen, im engeren Sinn, ist nämlich etwas ganz anderes als das, was etwa der BND bei der strategischen Überwachung des Fernmeldeverkehrs macht. Lesen ist eine aktive Konstruktion von Textsinn, eine Interaktion von Texteigenschaften und Leser. Der Textsinn ist ein kommunikatives Phänomen, das aus einer Leser-Text-Interaktion resultiert. Und weil jeder Leser und jede Leserin anders ist, sich mit anderem Vorwissen und anderer Motivation ans Lesen macht, kann der Textsinn bei jeder Lektüre ein anderer sein. Von einem Computer erwarten wir allerdings, dass er bei gleichem Algorithmus bei jeder Textanalyse immer zum gleichen Ergebnis kommt. Was der Computer macht, ist also kein Lesen, zumindest nicht im emphatischen Sinn.


Aufklären, Scannen und Filtern

Was die Geheimdienste tun, das trägt den Namen „Aufklärung“, präziser „strategische Fernmeldeaufklärung“. COMINT, Communications Intelligence, so der englische Name, ist ein Teilbereich der Signals Intelligence (SIGINT) und dient dem Erfassen und Auswerten verbaler und nonverbaler Kommunikation die über Radiowellen oder Kabel übertragen wird. Typische Funktionen innerhalb der Fernmeldeaufklärung sind Scanning (liegt ein Signal im Sinne einer groben Metrik vor?), automatische Analyse (enthält das Signal relevante Informationen?), Aufzeichnung und strukturierte Speicherung und Aggregierung.

„Scannen“ hat neben der engen COMINT-Bedeutung im Englischen zwei weitere Verwendungsweisen. Einerseits bedeutet es die genaue Inaugenscheinnahme mit dem Ziel der Entdeckung einer Eigenschaft („look at all parts of (something) carefully in order to detect some feature“), andererseits ein oberflächliches Durchschauen eines Dokuments, um eine bestimmte Information daraus zu extrahieren („look quickly but not very thoroughly through (a document or other text) in order to identify relevant information“, New Oxford American Dictionary). In beiden Fällen bedeutet aber „Scannen“ jedoch etwas anderes als „Lesen“. Während Lesen in seiner emphatischen Bedeutung nämlich auf die Rekonstruktion eines ganzheitlichen Textsinns zielt, sucht man beim Scannen nur nach einer bestimmten Information oder einem bestimmten Merkmal, ohne den Anspruch zu haben, dem Textganzen gerecht zu werden.

Eine im Kontext der Überwachungsapologetik gerne gewählte Metapher ist auch die des Filterns. Filtern bedeutet, Stoffe, Flüssigkeiten, Signale o.Ä. durch ein durchlässiges Medium zu leiten, das jedoch bestimmte Anteile zurückhält. Und so heißt es in der „Unterrichtung durch das Parlamentarische Kontrollgremium“ über die Durchführung sowie Art und Umfang der Maßnahmen nach dem G 10-Gesetz für den Zeitraum vom 1. Januar bis 31. Dezember 2011:

„Der Aufklärung unterliegt […] lediglich ein eingeschränkter Teil internationaler Verkehre, der automatisiert stark gefiltert wird. Nur ein geringer Anteil dieser E-Mails wird überhaupt manuell bearbeitet. […] Der deutliche Rückgang im Jahre 2011 ist auch darauf zurückzuführen, dass der BND das von ihm angewandte automatisierte Selektionsverfahren auch vor dem Hintergrund der Spamwelle im Jahre 2010 zwischenzeitlich optimiert hat.“

Automatisierte Selektion ist völlig harmlos, das impliziert der Bericht des Kontrollgremiums, manuelle Bearbeitung hingegen erwähnenswert. Es ist wie mit den Kontrollen am Flughafen.


Wann beginnt der Eingriff in Grundrechte?

Was zwischen Netzaktivisten und Sicherheitspolitikern offenbar umstritten ist, ist also die Frage, ab wann denn von einem Grundrechteeingriff gesprochen werden kann: beim Scannen, bei der Aufzeichnung, bei der automatischen Analyse oder erst bei der personenbezogenen Auswertung („manuelle Bearbeitung“)?



Zellenspion, Gedenkstätte Bautzner Straße Dresden

Zellenspion, Gedenkstätte Bautzner Straße Dresden

Mit dieser Frage hat sich das Bundesverfassungsgericht in seinem Urteil vom 14.7.1999 beschäftigt, das 2001 zur bis heute geltenden Neuregelung des G 10-Gesetzes, des Gesetzes zur Beschränkung des Brief-, Post- und Fernmeldegeheimnisses, geführt hat.

Darin zeigt sich das Bundesverfassungsgericht durchaus sensibilisiert für die Folgen des automatisierten Beobachtens des Datenverkehrs:

„Die Nachteile, die objektiv zu erwarten sind oder befürchtet werden müssen, können schon mit der Kenntnisnahme eintreten. Die Befürchtung einer Überwachung mit der Gefahr einer Aufzeichnung, späteren Auswertung, etwaigen Übermittlung und weiteren Verwendung durch andere Behörden kann schon im Vorfeld zu einer Befangenheit in der Kommunikation, zu Kommunikationsstörungen und zu Verhaltensanpassungen, hier insbesondere zur Vermeidung bestimmter Gesprächsinhalte oder Termini, führen. Dabei ist nicht nur die individuelle Beeinträchtigung einer Vielzahl einzelner Grundrechtsträger zu berücksichtigen. Vielmehr betrifft die heimliche Überwachung des Fernmeldeverkehrs auch die Kommunikation der Gesellschaft insgesamt. Deshalb hat das Bundesverfassungsgericht dem – insofern vergleichbaren – Recht auf informationelle Selbstbestimmung auch einen über das Individualinteresse hinausgehenden Gemeinwohlbezug zuerkannt (vgl. BVerfGE 65, 1 ).“ (BVerfG, 1 BvR 2226/94 vom 14.7.1999, Absatz-Nr. 234)

Und die Richter stellen klar, dass der Eingriff in Grundrechte nicht erst bei der manuellen Auswertung beginnt sondern schon beim Erfassen:

„Da Art. 10 Abs. 1 GG die Vertraulichkeit der Kommunikation schützen will, ist jede Kenntnisnahme, Aufzeichnung und Verwertung von Kommunikationsdaten durch den Staat Grundrechtseingriff (vgl. BVerfGE 85, 386 ). Für die Kenntnisnahme von erfaßten Fernmeldevorgängen durch Mitarbeiter des Bundesnachrichtendienstes steht folglich die Eingriffsqualität außer Frage. […] Eingriff ist daher schon die Erfassung selbst, insofern sie die Kommunikation für den Bundesnachrichtendienst verfügbar macht und die Basis des nachfolgenden Abgleichs mit den Suchbegriffen bildet. […] Der Eingriff setzt sich mit der Speicherung der erfaßten Daten fort, durch die das Material aufbewahrt und für den Abgleich mit den Suchbegriffen bereitgehalten wird. Dem Abgleich selbst kommt als Akt der Auswahl für die weitere Auswertung Eingriffscharakter zu. Das gilt unabhängig davon, ob er maschinell vor sich geht oder durch Mitarbeiter des Bundesnachrichtendienstes erfolgt, die zu diesem Zweck den Kommunikationsinhalt zur Kenntnis nehmen. Die weitere Speicherung nach Erfassung und Abgleich ist als Aufbewahrung der Daten zum Zweck der Auswertung gleichfalls Eingriff in Art. 10 GG.“ (BVerfG, 1 BvR 2226/94 vom 14.7.1999, Absatz-Nr. 186ff)


Und wann ist dieser Eingriff gerechtfertigt?

Gleichzeitig aber sieht das Bundesverfassungsgericht die von Außen drohenden Gefahren als wesentlichen Grund, der geeignet ist, Grundrechtseinschränkungen zu gestatten:

„Auf der anderen Seite fällt ins Gewicht, daß die Grundrechtsbeschränkungen dem Schutz hochrangiger Gemeinschaftsgüter dienen. […] Die Gefahren, die ihre Quelle durchweg im Ausland haben und mit Hilfe der Befugnisse erkannt werden sollen, sind von hohem Gewicht. Das gilt unverändert für die Gefahr eines bewaffneten Angriffs, aber auch, wie vom Bundesnachrichtendienst hinreichend geschildert, für Proliferation und Rüstungshandel oder für den internationalen Terrorismus. Ebenso hat das hinter der Aufgabe der Auslandsaufklärung stehende Ziel, der Bundesregierung Informationen zu liefern, die von außen- und sicherheitspolitischem Interesse für die Bundesrepublik Deutschland sind, erhebliche Bedeutung für deren außenpolitische Handlungsfähigkeit und außenpolitisches Ansehen.“ (BVerfG, 1 BvR 2226/94 vom 14.7.1999, Absatz-Nr. 235, 238)

In seiner Abwägung kommt das Bundesverfassungsgericht zu dem Ergebnis, dass die verdachtslose Überwachung des Fernmeldeverkehrs im und mit dem Ausland durch den Bundesnachrichtendienst und damit der vorher formulierte Eingriff in die Grundrechte der Bundesbürger gerechtfertigt ist:

„Die unterschiedlichen Zwecke rechtfertigen es aber, daß die Eingriffsvoraussetzungen im G 10 anders bestimmt werden als im Polizei- oder Strafprozeßrecht. Als Zweck der Überwachung durch den Bundesnachrichtendienst kommt wegen der Gesetzgebungskompetenz des Bundes aus Art. 73 Nr. 1 GG nur die Auslandsaufklärung im Hinblick auf bestimmte außen- und sicherheitspolitisch relevante Gefahrenlagen in Betracht. Diese zeichnet sich dadurch aus, daß es um die äußere Sicherheit der Bundesrepublik geht, vom Ausland her entstehende Gefahrenlagen und nicht vornehmlich personenbezogene Gefahren- und Verdachtssituationen ihren Gegenstand ausmachen und entsprechende Erkenntnisse anderweitig nur begrenzt zu erlangen sind. Der Bundesnachrichtendienst hat dabei allein die Aufgabe, zur Gewinnung von Erkenntnissen über das Ausland, die von außen- und sicherheitspolitischer Bedeutung für die Bundesrepublik Deutschland sind, die erforderlichen Informationen zu sammeln, auszuwerten und der Bundesregierung über die Berichtspflicht Informations- und Entscheidungshilfen zu liefern.“ (BVerfG, 1 BvR 2226/94 vom 14.7.1999, Absatz-Nr. 241)

Eine Rolle bei der Abwägung hat offenbar auch gespielt, dass die Anzahl der überwachten Telekommunikationsbeziehungen verglichen mit der Gesamtzahl aller oder auch nur der internationalen Fernmeldekontakte aber vergleichsweise niedrig war. E-Mails waren damals beispielsweise noch gar nicht von der Überwachung betroffen. Darüberhinaus wertete das Bundesverfassungsgericht auch das Verbot zur gezielten Überwachung einzelner Anschlüsse, das im G 10-Gesetz verfügt wird, und die Tatsache, dass eine Auswertung und Weitergabe der Informationen nur in wenigen Fällen erfolge, als weitere wichtige Gründe für die Vereinbarkeit des G 10-Gesetzes mit dem Grundgesetz:

„Auch wenn die freie Kommunikation, die Art. 10 GG sichern will, bereits durch die Erfassung und Aufzeichnung von Fernmeldevorgängen gestört sein kann, erhält diese Gefahr ihr volles Gewicht doch erst durch die nachfolgende Auswertung und vor allem die Weitergabe der Erkenntnisse. Insoweit kann ihr aber auf der Ebene der Auswertungs- und Übermittlungsbefugnisse ausreichend begegnet werden.“ (BVerfG, 1 BvR 2226/94 vom 14.7.1999, Absatz-Nr. 243)

Erfassung und Aufzeichnung bedrohen also schon die freie Kommunikation, Auswertung und Weitergabe aber, so sahen es die Verfassungsrichter, sind weitaus schlimmer. Es ist wie mit den Sicherheitskontrollen am Flughafen: je stärker sie die Objekte der Überwachung vereinzeln, je weniger sie maschinell sondern durch Personen erfolgen, desto unangenehmer sind sie.


Vom Filtern und Auswerten: Formale und inhaltliche Suchbegriffe

Die entscheidende Frage ist also: Ab wann liegt eine Auswertung vor, wann werden aus Signalen Informationen? Beschwerdeführer wie Verfassungsrichter waren sich gleichermaßen einig darin, dass eine Auswertung bei einem „computergestützten Wortbankabgleich“ (BVerfG, 1 BvR 2226/94 vom 14.7.1999, Absatz-Nr. 56), beim Filtern also, noch nicht vorliege. Das BVerfG-Urteil fiel freilich in eine Zeit des Umbruchs.



Innenhof der Gedenkstätte Bautzner Straße Dresden

Innenhof der Gedenkstätte Bautzner Straße Dresden

Das G10-Gesetz stammt aus dem Jahr 1968 und damit aus einer Zeit, in der Daten zwar großflächig erhoben werden konnten, ohne dass es jedoch technisch möglich war, die Kommunikationsdaten einzelnen Kommunikationspartnern zuzuordnen und die Inhalte massenhaft automatisiert zu filtern. Dies hatte sich Ende der 1990er Jahre freilich schon geändert. Das Bundesverfassungsgericht wusste schon damals um die Aussagekraft der Verbindungsdaten:

„Ferner führt die Neuregelung zu einer Ausweitung in personeller Hinsicht. Zwar ist die gezielte Erfassung bestimmter Telekommunikationsanschlüsse gemäß § 3 Abs. 2 Satz 2 G 10 ausgeschlossen. […] Faktisch weitet sich der Personenbezug dadurch aus, daß es im Gegensatz zu früher heute technisch grundsätzlich möglich ist, die an einem Fernmeldekontakt beteiligten Anschlüsse zu identifizieren. (BVerfG, 1 BvR 2226/94 vom 14.7.1999, Absatz-Nr. 9)

Zudem wurde die Anwendung von G 10-Maßnahmen bei der Novelle auf weitere Delikte ausgeweitet: neben Gefahren eines bewaffneten Angriffs traten die Proliferation und der illegale Rüstungshandel, der internationale Terrorismus, Handel mit Rauschgift und Geldwäsche. Allesamt Gefahren, die „stärker subjektbezogen sind und auch nach der Darlegung des Bundesnachrichtendienstes vielfach erst im Zusammenhang mit der Individualisierung der Kommunikationspartner die angestrebte Erkenntnis liefern.“ (BVerfG, 1 BvR 2226/94 vom 14.7.1999, Absatz-Nr. 229)



Geruchskonserve in der Gedenkstätte Bautzner Straße Dresden

Geruchskonserve in der Gedenkstätte Bautzner Straße Dresden

Man beruhigte sich freilich damit, dass nur sehr wenige Fernmeldevorgänge tatsächlich in der Auswertung landeten. Der Innenminister führte an, die „materiellen und personellen Ressourcen des Bundesnachrichtendienstes reichten […] nicht aus, das Aufkommen vollständig auszuwerten.“ (BVerfG, 1 BvR 2226/94 vom 14.7.1999, Absatz-Nr. 89) Lediglich 700 der 15.000 erfassten Fernmeldevorgänge würden mit Hilfe von Suchbegriffen selektiert, 70 würden von Mitarbeitern persönlich geprüft und 15 kämen in die Fachauswertung. Zwischen dem Filtern mit Hilfe von Suchbegriffen und dem Auswerten liegen also noch zwei Schritte. Wie aus den 700 Fernmeldevorgängen 70 werden, darüber schweigt der Innenminister. Anzunehmen ist, dass die gefilterteten Inhalte auf Suchwortkombinationen hin analysiert wurden.

Die Filterung erfolgt auch heute noch anhand formaler und inhaltlicher Suchbegriffe, die bei der Anordnung von G 10-Maßnahmen festgelegt werden. Formale Suchbegriffe sind „Anschlüsse von Ausländern oder ausländischen Firmen im Ausland“, inhaltliche Suchbegriffe sind „beispielsweise Bezeichnungen aus der Waffentechnik oder Namen von Chemikalien, die zur Drogenherstellung benötigt“ werden (BVerfG, 1 BvR 2226/94 vom 14.7.1999, Absatz-Nr. 87).


Suchen ist analysieren

Interessant an der Verhandlung über das G 10-Gesetz ist aber auch eine Aussage des Innenministers, in der er einräumt, dass die „Auswertung anhand der Suchbegriffe […] im Telex-Bereich vollautomatisch möglich“ (BVerfG, 1 BvR 2226/94 vom 14.7.1999, Absatz-Nr. 90) sei. Schon 1999 fand also eine automatische Auswertung statt, wenn auch aufgrund technischer Beschränkungen, nur in einem kleinen Bereich. Denn dieses Eingeständnis zeigt, dass die Trennung von Filterung und Auswertung, also von Suche und Analyse lediglich eine künstliche ist.

Für heutige automatische Textanalysen gilt: Suchen ist Analysieren. Wenn wir eine Anfrage an ein großes Textkorpus formulieren, dann fließen in diese Anfrage so komplexe Modelle über die Strukturierung und den semantischen Gehalt von Texten ein, dass jeder Anfrage faktisch eine Analyse zugrundeliegt. Um zu bestimmen, welche Themen in einem Dokument verhandelt werden, braucht man keinen Auswerter mehr; Topic Models schaffen Abhilfe.

In der Unterrichtung durch das Parlamentarische Kontrollgremium (PKGr) über die Durchführung sowie Art und Umfang von G 10-Maßnahmen im Jahr 2011 heißt es, lediglich ein eingeschränkter Teil internationaler Verkehre, der automatisiert stark gefiltert werde, unterliege der Aufklärung, nur

„ein geringer Anteil dieser E-Mails wird überhaupt manuell bearbeitet. […] Der deutliche Rückgang im Jahre 2011 ist auch darauf zurückzuführen, dass der BND das von ihm angewandte automatisierte Selektionsverfahren auch vor dem Hintergrund der Spamwelle im Jahre 2010 zwischenzeitlich optimiert hat. Hierzu haben unter anderem eine verbesserte Spamerkennung und -filterung, eine optimierte Konfiguration der Filter- und Selektionssysteme und eine damit verbundene Konzentration auf formale Suchbegriffe in der ersten Selektionsstufe beigetragen.“

Welche Verfahren genau zum Einsatz kommen, dazu schweigt der Bericht. Immerhin räumt er ein, dass Filterung und Selektion automatisch in einem mehrstufigen Verfahren erfolgen. Artikel 10, Absatz 4 des G 10-Gesetzes erlaubt es dem BND, bis zu 20% der auf den Übertragungswegen zur Verfügung stehenden Übertragungskapazitäten zu überwachen. 20% der Kapazitäten. Nicht 20% der tatsächlichen Kommunikation. Und zu den Kapazitäten schweigt sich der Bericht aus, auch zu den konkreten Zahlen der insgesamt erfassten Interaktionen. Sicher ist nur, dass sämtliche Formen der digitalen Kommunikation maschinell auswertbar sind: Telefongespräche, Faxe, Chatnachrichten, E-Mails, SMS etc.

Um aus einer so riesigen Datenmenge, wie sie in einem Jahr anfällt, eine vergleichsweise kleine Menge an Kommunikationsverkehren für die Auswertung herauszudestillieren — 329.628 Telekommunikationsverkehre im Bereich internationaler Terrorismus werden als auswertungswert erkannt, das sind weniger als 1000 pro Tag — reichen einfache Schlagwortsuchen nicht aus. Hierfür ist eine Modellierung von Themen anhand der Gewichtung und Distribution von Suchbegriffen nötig. Und dies auf allen erfassten Kommunikationsverkehren. Ein solches Verfahren ist nicht nur eine Filterung, sondern hat den Charakter einer Auswertung, es ist Suche und Analyse zugleich.

Die Dienste lesen nicht unsere E-Mails, sie wissen aber doch, was drin steht. Janosch lässt grüßen.


Definitionsmacht ohne Kontrolle

Die Auswertung geschieht zwar weitgehend automatisch. Das ist aber im Ergebnis kaum weniger schlimm, als wenn sie von einem Menschen vorgenommen würde. Denn „automatisch“ bedeutet natürlich nicht „objektiv“ oder „absichtslos“. Hinter der Auswahl der Suchbegriffe und der Modellierung von Themen stehen Vorstellungen von Gefahren und Gefährdern, die lediglich vor dem sehr engen Kreis der Mitglieder der G 10-Kommission und des Parlamentarischen Kontrollgremiums, Abgeordnete und Juristen, gerechtfertigt werden müssen. Davon abgesehen sind diese Vorstellungen so geheim wie die gewählten Suchbegriffe. Der BND besitzt hier eine Definitionsmacht, die sich einer gesellschaftlichen Debatte oder Kontrolle und einer wissenschaftlichen Prüfung entziehen kann. Diese Vorstellungen zählen zu den Arcana Imperii. Denn die Logik der Überwachung ist selbst Teil dessen, was aus Sicht der Überwacher geschützt werden muss.



Verhörraum Gedenkstätte Bautzner Straße Dresden

Verhörraum Gedenkstätte Bautzner Straße Dresden

Der Vergleich hinkt zwar, ist aber dennoch bedenkenswert: Wie wäre es, wenn man das StGB geheimhalten würde mit der Begründung, dann wüssten ja potenzielle Kriminelle, welche Handlungen als kriminell gelten und daher zu vermeiden wären? Dies erscheint uns deshalb so absurd, weil das StGB gewissermaßen der Maßstab ist, an dem wir messen, ob jemand kriminell oder straffällig geworden ist. Wäre das StGB unveröffentlicht, dann wäre Kriminellsein nicht etwas, das sich (auch für den potenziell Kriminellen) anhand dieses Maßstabs bestimmen ließe, sondern eine Eigenschaft der Personen, die sich in Taten aktualisieren kann, aber nicht muss. So sehr der Vergleich auch hinkt, so macht er doch sichtbar, dass die Dienste Identitäten nach demselben Muster zuschreiben: ein „Gefährder“ oder „Terrorist“ ist nicht erst dann ein Terrorist, wenn er zuschlägt oder zugeschlagen hat. Er ist es schon vor der Tat. Er ist identifizierbar durch seine Sprache, die auf künftige Taten auch dann verweisen kann, wenn sie die Tat nicht einmal zum Thema hat. Und diese Zuschreibung erfolgt in einem Feld, in dem die Zuschreibungen an weitergehende Überwachungs- und Strafregime gebunden sein kann. Wie würden wir es finden, wenn der Bundesgrenzschutz die Liste von Gegenständen, die auf Flugreisen nicht im Gepäck mitgeführt werden dürfen, geheimhalten würde? Und wenn der Bundesgrenzschutz aufgrund von Verstößen gegen diese Liste Passagieren das Fliegen verweigern könnte, ohne sagen zu müssen, warum?

Die strategische Fernmeldeüberwachung ist durch den technisch-informatischen Fortschritt so effizient geworden, dass ihre rechtliche Grundlage fragwürdig geworden ist. Die Macht, zu definieren, wer „Terrorist“ oder „Gefährder“ ist, darf daher nicht länger ohne Kontrolle bleiben.


comments: Kommentare deaktiviert für Die Geheimdienste lesen unsere E-Mails nicht! — Sie wissen aber trotzdem, was drin steht. tags: , , , , , , , , , , ,

Die Buchlesemaschine des Bundesamtes für Verfassungsschutz

Liebe Freunde der Sicherheit,

Lesen bildet zwar, aber in Zeiten der Digitalisierung kann Lesen viel effizienter durch Automaten erledigt werden. Dass unsere Dienste auch hier an der Spitze der technologischen Entwicklung stehen, belegt ein Dokument, auf das mich ein Kollege aufmerksam gemacht hat. In der 29. Sitzung des 2. Parlamentarischen Untersuchungsausschusses am 13. September 2012 spielte ein offenbar im Selbstverlag publiziertes Buch eine Rolle.

Scanroboter im Digitalisierungszentrum der SLUB

Scanroboter im Digitalisierungszentrum der SLUB



In diesem 2004 erschienenen Buch, das von einer Person verfasst wurde, die sich dem Landesamt für Verfassungsschutz in Baden-Württemberg vorher bereits als Informant andiente, tauchte neben Referenzen auf eine rechtsterroristische Zelle namens NSU auch der Name eines Beamten des Landesamtes für Verfassungsschutz in Baden-Württemberg auf. Die Aussage dieses LfV-Beamten, Günter Stengel, bringt es ans Tageslicht: Das Bundesamt für Verfassungsschutz digitalisiert Schriften und durchsucht sie nach „Begriffen“. Darunter sind einerseits die Arbeitsnamen von Mitarbeitern, aber offenbar auch Schlagwörter. Hier Ausschnitte des Wortlautprotokolls:


Clemens Binninger (CDU/CSU): Woher haben Sie denn erfahren, dass der ein Buch publiziert oder ein Buch schreibt und das an Gott und die Welt schickt? Woher haben Sie das dann erfahren?

Zeuge Günter Stengel: Ich glaube, das habe ich vom BfV erfahren. Die haben so eine Buchlesemaschine auf bestimmte Wörter. Da war Arbeitsname – so ist es rausgekommen — war mein Arbeitsname dabei.

Clemens Binninger (CDU/CSU): Ach, die sichten die Bücher, ob in Büchern irgendwas über LfV-Leute oder BfV-Leute steht?

Zeuge Günter Stengel: Wahrscheinlich hat er sich dorthin auch gewandt, an diese Stelle, und irgendeine Dienststelle hat das Buch dann von ihm zugeschickt bekommen. Ich weiß noch, dass dann ein Schreiben kam: Hier ist schon wieder ein Vermerk von diesem Stauffenberg, ein Buch geschrieben, und Sie vom LfV Baden-Württemberg sind persönlich genannt.

Clemens Binninger (CDU/CSU): Aber so was müsste doch auch irgendwo in den Akten des LfV zu finden sein. Also, jetzt sind wir ja in einem anderen offiziellen Vorgang. Quasi zum Eigenschutz der Behörde werden Bücher im Prinzip durchgeguckt: Wird irgendwo einer unserer Mitarbeiter enttarnt? Sie haben ja alle Arbeitsnamen, sind zwar keine V-Leute, aber haben Arbeitsnamen. Wenn das der Fall ist, gibt es eine kurze Meldung an das jeweilige Landesamt: Achtung, in diesem oder jenen Buch wird Herr oder Frau XY genannt. – Ist so das Verfahren?

Zeuge Günter Stengel: Ja, so muss das gewesen sein. Ich weiß, dass in dem Buch – – Es sind auch viele Politikernamen genannt worden und LfV Baden-Württemberg. Er schreibt dann, was ich damals zu einer be- stimmten Sache angeblich geredet habe, und dann hat er sich an den MAD gewandt, und der hätte gar das Gegenteil von mir gesagt. […]

Clemens Binninger (CDU/CSU): Gut. Wir haben ja nachher noch jemanden da, der sich mit den normalen Arbeitsabläufen eigentlich am besten auskennen müsste. Den können wir ja dann auch noch mal fragen, ob es da ein eingespieltes Verfahren gibt, wie mit solchen Verdachtshinweisen oder – – „Verdacht“ ist falsch – aber so Enttarnungshinweisen oder -gefahren umgegangen wird, ob es so ein standardisiertes Verfahren gibt und Sie dann benachrichtigt werden. Titel hat man Ihnen nie gesagt. Können Sie sich auch nicht erinnern?

Zeuge Günter Stengel: Nein. Im Gegensatz zu anderen Begriffen ist mir das nicht im Gedächtnis geblieben.

Clemens Binninger (CDU/CSU): Werden dann solche Bücher asserviert? Ich meine, die Behörden heben ja im Zweifel alles auf, was nur irgendwie ein bisschen relevant ist. Oder meinen Sie, gescannt und gelesen, dann weggeschmissen?

Zeuge Günter Stengel: Das weiß ich nicht.

Clemens Binninger (CDU/CSU): Wissen Sie nicht.

Zeuge Günter Stengel: Kann ich nichts dazu sagen.


Quelle: Stenografisches Protokoll der 29. Sitzung des 2. Untersuchungsausschusses am Donnerstag, dem 13. September 2012, 10 Uhr Paul-Löbe-Haus, Berlin, S. 92f.


Ich freue mich natürlich, dass auch das BfV seinen Beitrag dazu leistet, dass die Digitalisierung unserer Bucharchive nicht allein in der Hand amerikanischer Großkonzernen wie Google liegt.


comments: Kommentare deaktiviert für Die Buchlesemaschine des Bundesamtes für Verfassungsschutz tags: , , , , ,

30C3 Nachlese, Teil 2

Auf vielfachen Wunsch hier die gif-Grafik, die ich zur Illustration der Hoffnung einiger Aktivisten erstellt habe, die NSA suche lediglich nach Keywords.


Wie die NSA nicht unsere E-Mails liest

Wie die NSA nicht unsere E-Mails liest (CC0 1.0 Universell, Font by Bolt)

In der letzten Sendung von Breitband auf DeutschlandradioKultur gab es einen schönen Beitrag von Marcus Richter zur Zukunft der Überwachung, der auf dem Kongress entstanden ist und in dem ich auch was sagen durfte.

Und dann habe ich — wie beinahe alle Vortragenden — ein Interview für dctp.tv gegeben, bei dem zumindest die erste Hälfte von meiner Seite komplett misslungen ist. Der zweite Teil enthält aber ein paar Punkte, die ich im Talk nicht so deutlich formuliert habe:




comments: Kommentare deaktiviert für 30C3 Nachlese, Teil 2 tags: , , , , , ,

30C3 Nachlese

Der 30. Chaos Communication Congress war ein buntes Treffen von Makern, Netzaktivisten, Old-style-Hackern, DIYern und IT-Sicherheitsspezialexperten, das ganz im Zeichen der Snowden-Leaks stand. Auch wenn Zynismus, Wut und Trotz die gängigen Modi im Umgang mit der Totalüberwachung digitaler Kommunikation sind, überwog in den meisten Vorträgen doch der analytische Blick auf technische, politische und soziokulturelle Folgen der systematischen Grundrechtsverletzung durch staatliche Akteure.

30c3

Trotz der großen Vielfalt waren Kontroversen kaum sichtbar. Die Snowden-Enthüllungen haben es schwer gemacht, Datenschutz für gestrig zu erklären und die Abschaffung der Privatsphäre gut zu finden. Die Community wird nicht nur über einen computerzentrierten Lebensstil zusammengehalten. Sie ist sich einig in der Forderung nach Einhaltung von Grundrechten, im Kampf für ein Recht auf Anonymität, um transparente staatliche Institutionen und ein freies Netz. Und die Community weiß, was zu tun ist: offene technische Lösungen für möglichst spurenarme und sichere Kommunikation entwickeln, konstruktiv auf demokratische Entscheidungsprozesse und gesellschaftliche Debatten einwirken und wo das nichts nützt, sich an Protesten zu beteiligen, auch aktionistisch.

Der CCC ist nicht das revolutionäre Subjekt, von dem manche zu träumen scheinen. Er ist das organisatorische Rückgrat eine Community, die meistens still (und leider manchmal auch etwas unkoordiniert), aber beharrlich an ihren Projekten arbeitet. Er bezieht sein öffentliches Gewicht aus der technischen Kompetenz seiner Mitglieder und nicht daraus, dass er meinungsstark auf der Klaviatur der sozialen Medien spielt. Er ist keine straff organisierte NGO und schon gar keine Kaderorganisation. Dieser Einsicht ist es wohl auch zu verdanken, dass Versuche von Interessengruppen, die öffentliche Aufmerksamkeit und das Prestige des CCC für ihre Ziele zu benutzen, in diesem Jahr ausblieben.

Und so sind es auch nicht die Talks mit Glamourfaktor in Saal 1, in denen teilweise mit viel Pathos die Gegenwart und Zukunft des Netzes verhandelt wurde, die diesen Kongress ausgemacht haben, sondern die vielen Assemblies und Workshops, die Lightning Talks und zahlreichen Gespräche in den Lounges. Die meisten Teilnehmer dürften müde, aber mit dem Kopf voller Ideen nach Hause gefahren sein.

Ich habe auch gleich am Anfang einen Vortrag zum Thema „Überwachen und Sprache“ halten dürfen, den man sich hier herunterladen oder hier anschauen kann:

Stefan Schulz hat für die FAZ einen schönen Artikel über meinen Vortrag geschrieben, der vieles klarer formuliert als es mir möglich war. Heise hat dem Thema einen Spin gegegeben, der von mir nicht intendiert ist. Und der Deutschlandfunk geht in seinem Bericht weiter als ich in seiner Interpretation meines Vortrags. Und Al Jazeera hat einen kurzen O-Ton von mir eingeholt:

Einige inhaltliche Klarstellungen zu meinem Vortrag liegen mir am Herzen:

  • Die „Software“, die in meinem Vortrag vorkommt, existiert nicht und ist natürlich rein fiktional.
  • Ich habe nicht gesagt, dass Fefe oder Don Alphonso die radikalsten Blogger im ganzen Land sind. Die präsentierten Berechnungen dienten lediglich dazu, die Methoden zu illustrieren und zu verdeutlichen, dass die Zuschreibung von Kategorien wie „Gefährder/in“ oder „Radikale/r“ auf der Basis von Theorien und Methoden erfolgt, die sich nicht rechtfertigen müssen.
  • Ich analysiere keine Wortwolken, wie der Deutschlandfunk in seinem Bericht über meinen Vortrag erklärte, sondern Kollokationsgraphen im Sinne der visual analytics. Die Metapher der Wortwolke ist in diesem Kontext etwas irreführend.
  • Ich gehöre natürlich auch nicht zum „Schwarzen Block des CCC“, wie ein Mitglied von seniorentreff.de mutmaßt, ich hatte nur einen schwarzen Kapuzenpullover an (aber ansonsten Bluejeans und beige Chucks…).

Und dann war auch noch Promi-Gucken angesagt: Einmal habe ich hinter Andi Müller-Maguhn in der Schlange gestanden, bin neben Fefe die Treppe runtergelaufen und mit Constanze Kurz Aufzug gefahren. Außerdem konnte ich Marcus Richter und Tim Pritlove in Aktion erleben, deren Stimme mir viele Zugfahrten in der Tokyoter Rushhour erträglich gemacht haben. Ein großer Dank an alle Organisatorinnen und Organisatoren und an die Scharen von Engeln, die diesen Kongress möglich gemacht haben! Bis nächstes Jahr!


Sigmar Gabriel und die rote Linie des digitalten Totalitarismus

Posted on 4th Juli 2013 in Politik, Terrorismus, Überwachung und Sicherheit

Liebe Freunde der Sicherheit,

der Schutz von Persönlichkeitsrechten im Netz, die Integrität des Netzes selbst und die Transparenz der Datenverwendung und der Ausschluss der Indienstnahme von Netzbetreibern durch Geheimdienste sind die roten Linien, die nicht missachtet werden dürfen.

Das schreibt der Inhaber des Tim-Berners-Lee-Ordens für besondere Verdienste um das freie Internet, Datenschutzextremist, Netzversteher und Twitter-Account-Inhaber Sigmar Gabriel in einem blitzgescheiten Gastbeitrag in der FAZ. Darin erklärt er, dass die Idee individueller Freiheitsrechte für ihn Teil der Wertegemeinschaft Europa sei, die es gegen einen übermächtigen Zugriff des Staates (und des Marktes) zu schützen gelte. Klug warnt er vor einem „digitalen Totalitarismus“ verstanden als die Domestizierung von Menschen zu willigen Konsumenten und unkritischen Bürgern durch ihre Vorausberechenbarkeit anhand ihrer Datenspuren.

Potzblitz! Das musste mal gesagt werden! Gut, dass Sigmar Gabriel auch im Bundestag für das freie Netz, für Bürgerrechte im digitalen Raum, für Datensparsamkeit und gegen die Indienstnahme von Netzbetreibern für polizeiliche und geheimdienstliche Zwecke kämpft! Hier ein kleiner Überblick über sein Abstimmungsverhalten zu den Themen Netzsperren, Vorratsdatenspeicherung, Online-Durchsuchung und Bestandsdatenauskunft.


Datum Gesetz Drucksache Abstimmungs-
verhalten
Kommentar
09.11.2007 Gesetzes zur Neuregelung der Telekommunikationsüberwachung und anderer verdeckter Ermittlungsmaßnahmen sowie zur Umsetzung der Richtlinie 2006/24/EG (Vorratsdatenspeicherung) Drucksache 16/5846 Zustimmung Am 2. März 2010 für verfassungswidrig erklärt wegen Verstoß gegen Art. 10 Abs. 1 GG
12.11.2008 Entwurf eines Gesetzes zur Abwehr von Gefahren des internationalen Terrorismus durch das Bundeskriminalamt (BKA-Gesetz) Drucksache 16/10121 und Drucksache 16/10822 Zustimmung Teile der SPD-Fraktion lehnten den Gesetzentwurf wegen datenschutzrechtlicher Bedenken ab, darunter auch prominente Fraktionsmitglieder wie Herta Däubler-Gmelin
18.06.2009 Gesetz zur Erschwerung des Zugangs zu kinderpornographischen Inhalten in Kommunikationsnetzen (Zugangserschwerungsgesetz – ZugErschwG) Drucksache 16/12850 Zustimmung Seit 29. Dezember 2011 außer Kraft
21.3.2013 Gesetz zur Änderung des Telekommunikationsgesetzes und zur Neuregelung der Bestandsdatenauskunft Drucksache 17/12034 nicht beteiligt Zustimmung der SPD-Fraktion


comments: Kommentare deaktiviert für Sigmar Gabriel und die rote Linie des digitalten Totalitarismus tags: , , , , , , ,

Gängige Irrtümer bei der maschinellen Autorenidentifikation — Vortrag online

Liebe Freunde der Sicherheit,

bei den diesjährigen Datenspuren des C3D2 in Dresden habe ich einen Vortrag zum Thema „Gibt es einen sprachlichen Fingerabdruck? Gängige Irrtümer bei der maschinellen Autorenidentifikation“ gehalten. Das Video zum Vortrag ist nun online.





Vielen Dank an das Orga-Team für die interessante und perfekt organisierte Tagung!


Post-Privacy im 19. Jahrhundert: Das Kind im Glashaus

Posted on 23rd Februar 2012 in Überwachung und Sicherheit

Liebe Freunde der Sicherheit,

schon im 19. Jahrhundert wusste man um die heilsame Wirkung des Entzugs der Privatheit. Der Frankfurter Verleger und Kinderbuchautor Heinrich Oswalt liefert uns hierfür mit seiner moralisierenden Verserzählung „Das Kind im Glashaus“ von 1877 einen beeindruckenden Beleg. Der Text ist der Sammlung „Unter’m Märchenbaum: Allerlei Märchen, Geschichten und Fabeln in Reimen und Bildern“ entnommen und ist mit Bildern von Eugen Johann Georg Klimsch illustriert.



Das Kind im Glashaus

In Frankfurt lebt ein Glasermeister,
Herr Lebrecht Scheibenmann, so heißt er;
Der hat ein kleines Töchterlein,
Das wollte nie gewaschen sein.
Und kam mit Schwamm und Seif sein Gretchen,
Da lief davon das böse Mädchen;
Es warf sogar den Waschtisch um –
Das Wasser floß im Haus herum.





Da fing Herr Lebrecht Scheibenmann
Ein seltsam Haus zu bauen an,
Aus lauter Glas ein Haus, das, ach!
Durchsichtig war bis unters Dach.
Und in dies Glashaus setzte man
Das böse Töchterlein sodann.
Da blieben, um es anzusehn,
Die Leute auf der Straße stehn.
Von allen Seiten kamen sie,
Wenn’s jetzt beim Waschen wieder schrie;
Sie sah’n ins Glashaus all hinein
Und lachten: „Ei! wer wird so schrei’n!“
Am Nähtisch saß Frau Scheibenmann
Und warnte: „Jeder sieht dich an!“
Da schämte sich das Kind und lief
Im ganzen Haus herum und rief:
„Wo soll ich mich denn nur verstecken?
Man sieht mich ja in allen Ecken!
Das Dach, der Keller, jedes Zimmer
Ist ja von Glas! man sieht mich immer!“





Die Mutter sprach: „Mein liebes Kind!
Ein Mittel gibt’s, das hilft geschwind:
Wenn dich die Leute artig sehn
Dann werden sie vorübergehn;
Wirst du beim Waschen nicht mehr schrei’n,
Dann sehn sie auch nicht mehr herein:
Wirst du dich brav und gut benehmen,
Dann brauchst du dich nicht mehr zu schämen.
Ein artig Kind nur Freude macht;
Unart’ge werden ausgelacht!“ –
Das merkte sich das Töchterlein;
Es nahm sich vor, geschickt zu sein.
Und weil’s beim Waschen nicht mehr schrie,
Da lachten auch die Leute nie;
Denn jeder, der ins Haus jetzt blickt,
Der sieht ein Kind, das ganz geschickt.





Und habt Ihr selbst ein Kind, Ihr Leut‘,
Das bei dem Waschen immer schreit,
Sagts nur Herrn Lebrecht Scheibenmann,
Der schafft Euch gleich ein Glashaus an.

Und die Moral der Geschichte für unsere heutige Zeit? Alle Datenschutzkritiker dürfen sich bestätigt sehen. Und auch die letzten Verteidiger der Privatsphäre sollten endlich zugeben, dass Post-Privacy mehr ist als eine Zustandsbeschreibung, sondern ein Programm zur moralischen Besserung der Welt.


Postprivacy und Kommune: Heilsversprechen mit Tendenz zum Totalen

Posted on 10th Dezember 2011 in Überwachung und Sicherheit

Wer einen Paradigmenwechsel erfolgreich herbeiführen will, der muss Traditionen für sich vereinnahmen. Das Neue, für das man eintritt, erscheint den Kritikern nämlich dann nicht mehr ganz so schlimm, wenn man darauf verweisen kann, dass es schon früher etwas Ähnliches gegeben hat, besonders dann, wenn die Tradition, auf die man sich beruft, positiv besetzt ist. Die deutsche Postprivacy-Bewegung stellt sich nun in die Tradition der Kommunebewegung der späten 1960er Jahr. Rainer Langhans sollte auf der 0. Spackeriade die Keynote halten, darf nun aber nicht.

Lebensstil-Politik

Dabei hätte das durchaus Charme gehabt: Die Mitglieder der Kommune I, allen voran Fritz Teufel, Rainer Langhans und Dieter Kunzelmann waren die Popstars der 68er-Bewegung. Sie kleideten sich bunt, pflegten einen ostentativen Hedonismus und ernteten mit ihren Spaßguerilla-Aktionen viel Aufmerksamkeit. Indem die linksintellektuellen Politaktivisten die Kommunarden als Politclowns marginalisierten, erwiesen sie sich als blind gegenüber der politischen Dimension und der gesellschaftlichen Sprengkraft dieses Lebensstils. Während Dutschke und andere SDS-Größen im Politikteil der Gazetten verhandelt wurden, belebte die Kommune I das Boulevard mit Homestories aus dem Kommunealltag und Geschichten über ihre Sexualität. Wie ihre Aktionen, so waren auch ihre Interviews wohl kalkulierte Ereignisinszenierungen im medientauglichen Format. Und das Boulevard dankte es ihnen mit Aufmerksamkeit. Eine Aufmerksamkeit, die es der Kommune ermöglichte, ihren expressiven Lebensstil über die Zentren des Protests hinaus bekannt zu machen. Dieser Lebensstil war eine Schnittstelle zwischen politischem Protest und jugendlicher Popkultur und damit ein wichtiger Katalysator für die Entstehung eines gegenkulturellen Milieus, dessen Angehörige viele gesellschaftliche Innovationen initiiert haben.

Diese Lebensstilpolitik hat der Kommune I natürlich viel Kritik eingebracht von jenen, die glaubten, Politisieren sei ein ernstes Geschäft, in dem man andere Menschen mit Argumenten überzeugen müsse. Auch die Spackeria erntet derzeit viel Kritik für ihre postprivatistischen Ideen und stilisiert sich zugleich zu einer Avantgarde, die sich weniger über Theorien definiert, sondern über ihren Lebensstil. Die Gemeinsamkeiten gehen jedoch tiefer.

Kommune und Postprivacy: das Ende der Privatheit

Anschlussfähig für die Post-Privacy-Bewegung ist der Umgang der Kommunebewegung mit dem Privaten. Die Kommune I wurde nach Dieter Kunzelmann aus der Einsicht heraus gegründet, dass eine Organisation, die „die Gesellschaft in Richtung auf eine anti-autoritäre, egalitäre, anti-private Struktur ändern will, sich selbst anti-autoritär und anti-privat organisieren muß.“ (zitiert in Koplin 1968: 48). Von der Kommune I wird kolportiert, sie habe die Toilettentüren ausgehängt, damit ihre Mitglieder sich niemals der Gruppe entziehen könnten. Tatsächlich hat man wohl nur darauf bestanden, dass Zimmertüren offen bleiben sollten, obwohl auch hier Ausnahmen geduldet wurden. Die Linkeckkommune hatte sich darauf geeinigt, dass jeder das Recht habe, jederzeit jedes Zimmer zu betreten. Neben der Verhinderung von Vereinzelungen, sollte auch private Kommunikation nicht mehr möglich sein. Rainer Langhans hat mir erzählt, er hätte einen Lautsprecher ins Telefon eingebaut, damit die Mitbewohner immer das volle Gespräch mithören konnten, wenn jemand anrief. Während die Kommune I ihr Innenleben vor allem über die Presse nach außen trug, veröffentlichten andere Bücher: Hartmut Sanders und Ulrich Christians‘ „Subkultur Berlin“ enthielt lange Tonbandprotokolle von Gespräche der Linkeck-Kommune, Rolf-Ulrich Kaiser druckte 1970 in „Fabrikbewohner“ Alltagsgespräche aus der Kommune X (auch Kommune 99 / Horla-Kommune) nach und der 1969 erschienene Bericht über den „Versuch der Revolutionierung des bürgerlichen Individuums“ der Kommune 2 bestand vorwiegend aus Protokollen aus dem Alltagsleben der Kommunemitglieder.



Zeichnung aus dem Protokollbuch der Kommune 2

Zeichnung aus dem Protokollbuch der Kommune 2



Eschatologische Dimensionen

Die Entäußerung des Privaten — das deutet der Titel des K2-Buches an — geschah nicht aus der puren Lust am Exhibitionismus. Er folgte einem eschatologischen Programm: Es ging um nichts weniger als um die Schaffung eines neuen Menschen, der frei sein würde von den Zwängen bürgerlicher Existenz: „Nur der radikale Bruch mit der überkommenen Dreiecksstruktur der Familie kann zu kollektiven Lebensformen führen, in denen die Individuen fähig werden, neue Bedürfnisse und Phantasie zu entwickeln, deren Ziel die Schaffung des neuen Menschen in der revolutionierten Gesellschaft ist.“ (Kommune 2 1969: 70.) Auch hier zeigen sich Parallelen zur Post-privacy-Bewegung. Deren Utopie einer Ethik des Teilens und der Offenheit, die völlig neue Formen des Miteinanders hervorbringe, oder zur Unsterblichkeit durch Mindupload haben ebenfalls den Charakter einer Heilslehre. Heilbringendes Medium für die Postprivatisten ist die uneingeschränkte Kommunikation. Und auch das verbindet sie mit der Kommunebewegung.

Jeder muss alles sagen

Vergemeinschaftendes Herz der Kommunen der Frühzeit nämlich war das Gespräch. Nicht das zufällige Gespräch am Küchentisch, sondern das Gespräch mit rituellem Charakter: häufig eröffnet vom Schwellenritual des kreisenden Joint diskutierte man zu festen Zeiten mit stetig wiederkehrenden Sequenzmustern die Probleme des Zusammenlebens als Symptome für die mangelhafte Revolutionierung der Einzelnen.

In allen Kommunen bestand ein informeller Zwang zur Teilnahme an diesen Gesprächen. So war es der einzige verbindliche Grundsatz der Kommune 2, „über alle auftauchenden Probleme gemeinsam zu sprechen.“ (Kommune 2 1969: 46) Nicht nur musste jedes Kommunemitglied zeitweilig Gegenstand des Gesprächs werden, es war auch so, dass sich jedes Mitglied in das Gespräch einbringen musste. Die Ablehnung eines Gesprächsthemas, Passivität und bloßes Zuhören waren nicht gestattet. So forderte Hans-Joachim Hameister in einer Diskussion der Kommune I am 22.3.1967, deren Protokoll nur in einer lückenhaften polizeilichen Abschrift überliefert ist: „jeder muß seine individuelle Situation auf den allgemeinen Stand bringen, Schweiger müssen reden u. warten nicht mehr darauf, daß ihr Problem verhandelt wird […]. Diskussion heißt nicht mehr aufgesucht u. aufgefunden zu werden wie in der bürgerlichen Kommunikation“. Wer nicht mitmachte, flog raus: In der Kommune 2 weigerten sich Jörg und Lisbeth ihre Beziehungsprobleme vor dem Kollektiv auszubreiten — sie mussten die Kommune verlassen, denn sie hatten den „einzigen Kommune-Grundsatz angegriffen“ (Kommune 2 1969: 46).

Die Unterwerfung des Einzelnen unter die Autorität der Gruppe

Konstitutiv für das Gemeinschaftsleben war zudem, dass alle Entscheidungen in den Kommunen nach ausführlicher Diskussion nach dem Konsensprinzip getroffen werden und verbindlich sein sollten. Dies konnte so weit gehen, dass — wie in der Kommune I geschehen — die Mitglieder nach eingehender Diskussion zu dem Ergebnis kamen, dass eine schwangere Kommunardin ihr Kind abtreiben lassen sollte. Die Mitglieder der Kommunen empfanden die Gespräche als „Psychoterrorsitzungen“ (Przytulla 2002: 206), bei denen der psychische Zusammenbruch durchaus erwünscht war und zum Ritual des Reihengesprächs gehörte. Das belegt sogar eine Bemerkung Fritz Teufels, die sich in den Protokollen der Kommune I findet: „Zusammenbrüche produzierten eine Spannung, die nicht mehr zu ertragen war u. die Zusammenbrüche waren keine selbsttätigen, sondern Pflichtübungen den Autoritäten gegenüber. Autorität gleich Gruppenautorität.“

Die Kommunen verlangten also nichts weniger als die Unterwerfung des Einzelnen unter die Autorität der Gruppe. Der zunächst rein formale Zwang zur Teilnahme am Gespräch entfaltete Geltungsansprüche, die tief in die Freiheit der Einzelnen eingriffen und ins Totale spielen konnten. Nicht individuelle Entfaltung sondern Disziplinierung im Sinne der Gruppe waren das Ergebnis.

Postprivacy und Kommune

Und hier liegt die Pointe der ganzen Geschichte: Auch die Anhänger der Post-privacy-Ideologie erheben die rein formalen Forderung, keiner möge der Veröffentlichung von Daten im Wege stehen, und verbinden damit die vage Hoffnung auf eine Potenzierung individueller und gesellschaftlicher Möglichkeiten. Die Konsequenz aber, das ist aus den Kommuneexperimenten zu lernen, ist nicht ein höheres Maß an Freiheit, sondern eine Ausweitung der Geltungsansprüche der Vielen auf jeden Einzelnen und damit eine Einschränkung des Möglichkeitsraums.

Im Artikel „Kommunarden über sich selbst“ in der konkret vom 7.10.1968 kritisiert ein Mitglied der Kommune 99 die postprivatistische Lebensweise: „Die K I hat in der Fabrik, wo sie jetzt wohnen, einen einzigen Raum, in dem sie alle zusammen leben. Ich stelle mir das fürchterlich vor. Wie willst du dich da zurückziehen? Ich halte es doch für sehr wichtig, daß man auch ein bißchen Privatleben hat. Man kann nicht so ausgerichtet sein, daß alles Individuelle verlorengeht. Im Gegenteil: Individuelle Eigenarten müssen gefördert werden.“


[Persönliche Nachbemerkung: Mit Rainer Langhans kann man reden und er kann sogar zuhören. Seine Ausladung finde ich daher bedauerlich.]



Literatur:

  • Kaiser, Rolf-Ulrich (1970): Fabrikbewohner: Protokoll einer Kommune und 23 Trips. Düsseldorf: Droste.
  • Kommune 2 (1969): Versuch der Revolutionierung des bürgerlichen Individuums. Berlin: Oberbaum Presse.
  • Mein, Wolf / Wegen, Lisa (1971): Die Pop-Kommune: Dokumentation über Theorie und Praxis einer neuen Form des Zusammenlebens. München: Heyne.
  • Peinemann, Steve B. (1975): Wohngemeinschaft. Problem oder Lösung?. Frankfurt am Main: Verlag Rieta Hau.
  • Przytulla, Dagmar (2002): „Niemand ahnte, dass wir ein ziemlich verklemmter Haufen waren“. In: Die 68erinnen. Porträt einer rebellischen Frauengeneration, hg. v. Ute Kätzel, Berlin: Rowohlt Berlin, S. 201–219.
  • Sander, Hartmut / Christians, Ulrich (1969): Subkultur Berlin. Darmstadt: März-Verlag.

Mein Buch zur Bedeutung der 68er-Bewegung für die Kulturggeschichte der BRD:


Scharloth, Joachim (2011): 1968. Eine Kommunikationsgeschichte. Paderborn: Fink.