https://www.faz.net/-hzj-7mbmu

Militärisch-informationelle Bedrohung : Die neuen Massenausforschungswaffen

  • -Aktualisiert am

Unternehmer mit staatlichen Aufgaben? Googles Eric Schmidt war auch schon als Minister im Gespräch Bild: AFP

Der Spähskandal zeigt, dass unsere Computer Waffen sind. Nun sollten wir uns wappnen. Den epochalen Kampf um die Freiheit kann nur die Politik entscheiden. Eine Antwort auf Martin Schulz.

          Ich hielt den Atem an, seit der „Guardian“ am 5. Juni 2013 seinen ersten Snowden-Bericht veröffentlichte und die massenhafte Sammlung von Telefondaten durch die NSA enthüllte. Seit ich den Artikel des Präsidenten des Europäischen Parlaments Martin Schulz „Warum wir jetzt kämpfen müssen“ las, kann ich wieder – zumindest ein wenig – durchatmen. Schulz schreibt, die Herausforderung für die Sozialdemokratie in diesem Jahrhundert bestehe darin, zu einer „Zivilisierung und Humanisierung“ der neuen technologischen Revolution zu gelangen und dabei an der „Unverletzlichkeit der menschlichen Würde“ in einer neuen Welt festzuhalten.

          (English Version: „The New Weapons of Mass Detection“ by Shoshana Zuboff)

          Die Herausforderung liegt darin, dass die technologische Revolution, wie wir dank Edward Snowden wissen, abermals den Traum der perfekten Kontrolle usurpiert hat. Man benutzt Technologie als trojanisches Pferd eines bislang noch kaum verstandenen Joint Ventures zwischen staatlichen und privaten Institutionen, das eine beispiellose Macht über die Information gewährleistet. Dieser Machtblock operiert jenseits der Kontrolle durch uns als Bürger und Konsumenten.

          Ich bezeichne ihn als militärisch-informationellen Komplex, weil er seine Macht aus der Produktion und dem Einsatz neuer, wie ich es nennen möchte, „Massenausforschungswaffen“ bezieht, die aus Daten und dem technischen Apparat zu deren Erwerb, Analyse und Speicherung bestehen. Diese Konzentration der Macht über Daten steckt hinter dem „Zwang zur Kontrolle“ und der „antiliberalen, antisozialen und antidemokratischen“ Dynamik, von der Schulz sprach.

          Computer wecken eine „verführerische Kraft“ zur Kontrolle

          Für mich ist das ein Déja-vù-Erlebnis. 1988, als der Google-Gründer Larry Page fünfzehn Jahre alt und das Wort „Internet“ noch zehn Jahre von seiner allgemeinen Bekanntheit entfernt war, veröffentlichte ich „In the Age of the Smart Machine“. Das Buch basierte auf einer zehnjährigen Feldforschung an neuen Computerarbeitsplätzen. Ich beobachtete in allen Gruppen dasselbe Muster: Computersysteme, die eine Fülle neuer Lernmöglichkeiten eröffneten, wurden für die Zwecke einer unwiderstehlichen Sehnsucht nach Sicherheit und Kontrolle usurpiert. Bald setzten Manager diese Systeme ein, um Verhalten und Leistung der Beschäftigten stärker zu überwachen. „Die Automatisierung“, schrieb ich damals, „schien eine magnetische, eine verführerische Kraft auszuüben, die versprach, einen Traum von perfekter Kontrolle Wirklichkeit werden zu lassen.“

          Zu diesem Traum gehört das Bild von „Menschen, die einer intelligenten Maschine dienen. Aber im Schatten des Traums verlieren Menschen die Erfahrung, kritisch zu urteilen (...), es besser zu wissen, Dinge in Frage zu stellen und nein zu sagen.“ Mir wurde klar, dass nur zielstrebige Führung, eindeutige Strategien und institutionalisierte Werte diese Entwicklung verändern konnten. Heute stehen ganze Gesellschaften vor demselben Dilemma.

          Shoshana Zuboff ist emeritierte Edward-Wilson-Professorin für Business Administration an der Harvard Business School und beschäftigt sich seit dreißig Jahren mit der Digitalisierung der Arbeitswelt Bilderstrecke

          Die technologische Revolution, die mit so vielen Freiheits- und Ermächtigungsversprechen begann, ist zu einem kollektiven Faustschen Albtraum geworden. Wer von uns möchte tatsächlich ohne die Informationen und Verbindungen leben, die uns die Technologie ermöglicht? Aber wer hätte geahnt, dass dies auf Kosten demokratischer Prinzipien, persönlicher Kontrolle und sozialen Vertrauens gehen würde? Wir brauchen politische Führer, die erkennen, was bei diesem epochalen Übergang zu einer „Informationszivilisation“ auf dem Spiel steht. Der militärisch-informationelle Komplex wirft heute einen Schatten auf alle Erneuerungsbemühungen, und deshalb müssen wir damit beginnen.

          Präsident Obamas im Januar gehaltene Rede zur staatlichen Überwachung war für alle jene eine Enttäuschung, die das dringende Erfordernis eines Wandels erkennen. Jetzt richten sich die Augen der Welt auf Europa. Wir stehen erst am Anfang der Bemühungen, das zurückzugewinnen, was der militärisch-informationelle Komplex im Bereich des Staates, der Wirtschaft und der Freiheit usurpiert hat. Deshalb sehe ich in Martin Schulz’ Vision mehr als einen Aufruf an das deutsche Volk und die Europäische Gemeinschaft.

          Das Internet wurde militarisiert

          Denken wir zurück an das Jahr 1961, an Präsident Eisenhowers Abschiedsrede an das amerikanische Volk. Die amerikanische Gesellschaft werde von einem „militärisch-industriellen Komplex“ bedroht, warnte er. Nur eine „wachsame und kenntnisreiche Bürgerschaft“ könne den Fortbestand von „Sicherheit und Freiheit“ garantieren. Fünf Jahre später entwickelte der Ökonom John Kenneth Galbraith in seinem Buch „Die moderne Industriegesellschaft“ das Konzept der „Technostruktur“. „Die Macht“, schrieb er, „ist an eine neue Produktionsfunktion übergegangen, an Menschen mit vielfältigem technischem Wissen, technischer Erfahrung und sonstigen Fähigkeiten, die für Technik und Planung in der modernen Industrie unerlässlich sind.“

          Wenden wir uns den achtziger Jahren zu, als uns eine hochgebildete, tatkräftige und freiheitlich gesinnte Gruppe von Softwareentwicklern und Ingenieuren das Internet bescherte. Das neue Kommunikationsmedium sollte eine horizontale, bürokratiefreie Kommunikation schaffen.

          Trotz verheißungsvoller Anfänge sind nahezu alle Kommunikationsdaten – unsere Daten – in Theorie und Praxis heute militarisiert worden. Das zeigen die Snowden-Dokumente. Zuerst kam es zu einem Rüstungswettlauf mit den „Terroristen“. Dann folgten fieberhafte Bemühungen um die Entwicklung der ausgeklügeltsten Waffen. Der einzige Unterschied zum vergangenen Jahrhundert liegt darin, dass die Waffen heute aus Daten und den Techniken ihrer Analyse und Kontrolle bestehen. Die NSA und andere Geheimdienste haben unsere Daten im „Krieg gegen den Terror“ zu Waffen gemacht.

          Internetunternehmen spielen eine „wesentliche Rolle“

          Ein britischer Agent schrieb schon 2008 in einem Bericht: „Wer Google Maps auf einem Smartphone nutzt, unterstützt damit ein GCHQ-System.“ Ein britischer Analytiker beschrieb die Abschöpfung der Smartphone-Daten als „mobile Invasion“. Es findet sich in der Geschichte kaum etwas oder vielleicht gar nichts, das sich mit der gegenwärtigen Gefahr einer ungehemmten, den Blicken der Öffentlichkeit entzogenen Konzentration der Informationsmacht in weltweitem Maßstab vergleichen ließe.

          Die großen Internetunternehmen spielen eine wesentliche Rolle in diesem Bild. Die „New York Times“ berichtete über ein Strategiepapier der NSA aus dem Jahr 2012, in dem das Ziel formuliert wurde, „durch die Nutzung globaler Geschäftstrends in den Daten- und Kommunikationsdienstleistungen neue Zugangs-, Sammlungs- und Auswertungsmethoden zu entwickeln“. Dieses Vorgehen ist Teil der umfassenden Strategie, die Fähigkeiten der NSA auf die Höhe des „Informationszeitalters“ zu bringen. Silicon Valley sollte dabei ein Verbündeter, eine Zielscheibe oder beides zugleich sein.

          Als Google, Facebook und andere sich in die Knechtschaft eines engen, auf Werbeeinnahmen basierenden Geschäftsmodells begaben, wurde deutlich, dass sie kaum Hemmungen haben, unsere Privatsphäre zu verletzen, unseren Anspruch auf Selbstbestimmung zu ignorieren und unser Vertrauen zu missbrauchen. Die auf Gleichberechtigung ausgerichtete Dynamik dieser Netzwerke wich einer neuen Form von Imperialismus, bei der die Unternehmen einseitig unsere Daten kontrollieren und immer weitere Dimensionen unseres Online-Verhaltens und unserer persönlichen Identität kolonisieren.

          Wer bekommt Zugriff auf Daten aus Apps?

          Der Harvard-Juraprofessor Jonathan Zittrain warnte 2008, die Zunahme der von den Herstellern kontrollierten „ans Internet angebundenen“ Informationsgeräte öffne der Überwachung Tür und Tor, weil sie Daten an die Hersteller übermitteln, zu denen sich Strafverfolgungsbehörden und Regulatoren Zugang verschaffen können. Solche ans Internet angebundenen Geräte erwiesen sich als Übungsgelände für eine neue Generation gewagter Praktiken, die auf Mobiltelefon-Apps basieren.

          In Großbritannien gab Barclay’s Pläne bekannt, Daten wie Fotos, Tonaufzeichnungen, Kommentare in sozialen Medien und Standortdaten von Mobiltelefon-Apps zu verkaufen. Andere neue Allianzen zielen darauf, unser Verhalten zu formen oder zu sanktionieren. Viele Apps, die dem Nutzer zugutekommen sollen wie Gesundheitsüberwachung und Standorterkennung, haben zu lukrativen Geschäftspartnerschaften geführt. Es könnte Ihnen geschehen, dass Ihre Blutdruckwerte an Ihre Bank oder Ihre Versicherung gehen und dort zur Bewertung Ihrer Kreditwürdigkeit oder Ihrer Versicherungsrisiken benutzt werden.

          Trojanische Vögel

          Die Datenströme von Mobiltelefon-Apps und Spielen werden in inzwischen veröffentlichten Geheimdokumenten als wertvolle Aufklärungsquellen bezeichnet. Das eine Milliarde Mal heruntergeladene Videospiel „Angry Birds“ wird als besonders nützliche Quelle herausgestellt, weil die Entwickler Einfallstore für das Eindringen von Trackingprogrammen eingebaut haben, die neben den üblichen demographischen Daten auch Informationen über politische Einstellungen, die sexuelle Orientierung und andere Aspekte des persönlichen Verhaltens liefern.

          Die Dokumente zum Prism-Programm zeigten, dass die NSA sich über Server von Apple, Google und anderen Unternehmen Zugang zu Nutzerdaten verschafft. Die NSA hat „Millionen von Dollar gezahlt, um die Kosten auszugleichen, die großen Internetfirmen“ durch dieses Programm entstehen. Laut den Enthüllungen arbeitete Microsoft eng mit der NSA zusammen und verschaffte Zugänge zu verschlüsselten E-Mail-Streams und Skype-Telefongesprächen. Wie andere Firmen betont auch Microsoft, man habe damit nur den Anforderungen staatlicher Stellen entsprochen.

          Wie die „New York Times“ Anfang Juni berichtete, „sträubten“ sich manche Silicon-Valley-Firmen gegen die Anforderungen der NSA, während andere sich „willfähriger“ verhielten, darunter Google, Microsoft, Yahoo, Facebook, AOL und Apple. Nach der New York Times belegen die Dokumente, „wie eng staatliche Stellen und Technologieunternehmen zusammenarbeiten und wie tief ihre geheimen Transaktionen reichen (...) In mindestens zwei Fällen, nämlich bei Google und Facebook, diskutierte man über den Plan, gesonderte sichere Portale einzubauen (...), in einigen Fällen auf Firmenservern“. Gleichfalls nach der „New York Times“ besitzen Angestellte mancher Technologiefirmen die Nationale Sicherheitszulassung. In anderen Fällen installierten NSA-Agenten ihre eigene Software auf Firmenservern und blieben über Wochen zur Überwachung der Systeme in diesen Firmen.

          Für die Dienste sind Nutzer „Gegner“

          Am 5. September veröffentlichte der „Guardian“ Dokumente zum Sigint-Programm der NSA, in denen es hieß, dass die NSA „sich aktiv an amerikanischen und ausländischen IT-Firmen beteiligt, um verdeckt oder offen Einfluss auf die Gestaltung der kommerziellen Produkte zu nehmen“. Das Dokument versichert den Lesern: „Für die Konsumenten und sonstigen Gegner bleibt die Sicherheit der Systeme jedoch intakt. So werden interessante Systeme innerhalb der immer stärker integrierten und sicherheitsfokussierten weltweiten Kommunikationsumgebung erfolgreich genutzt (...) durch Investitionen in Unternehmenspartnerschaften und die Bereitstellung neuer Zugänge zu Geheimdienstquellen.“

          Im NSA-Jargon sind „Konsumenten“ eine Untergruppe einer umfassenden, als „Gegner“ bezeichneten Kategorie – eine erfrischende Klarheit. Bei den großen Technologieunternehmen war der Konsument als Kugel und Zielscheibe gebräuchliche Praxis. Schon 2009 legte Eric Schmidt, damals CEO von Google, eine arrogante Gleichgültigkeit gegenüber Besorgnissen hinsichtlich des Schutzes der Privatsphäre an den Tag, als er erklärte: „Wenn es etwas gibt, von dem Sie nicht möchten, dass irgendjemand davon erfährt, sollten Sie es vielleicht besser gar nicht erst tun. Tatsächlich bewahren Suchmaschinen einschließlich Google diese Daten eine Zeitlang auf. In den USA unterliegen wir alle den Bestimmungen des Patriot Act. Es ist möglich, dass diese Daten den Behörden zugänglich gemacht werden.“

          Im Rückblick belegen Schmidts Worte, dass die Verbindung zwischen privater und staatlicher Macht bereits weit fortgeschritten war, dass selbst Suchanfragen Kandidaten für eine Überprüfung waren und – von größter Tragweite – dass zumindest Schmidt all das für ganz selbstverständlich hielt. Die Identität des militärisch-informationellen Komplexes nahm Gestalt an.

          Mythos der Unvermeidbarkeit

          Vieles wissen wir aber nicht, und es gibt mehr Fragen als Antworten. Wir brauchen mehr Information über die Schnittstellen zwischen Technologieunternehmen, Telekommunikationsfirmen und Geheimdiensten. Wir müssen mehr wissen über die Unterschiede zwischen den Technologiefirmen bei der Entwicklung ihrer Politik, ihrer Praktiken und ihrer Formen der Zusammenarbeit. Dennoch entsteht aus diesen Dokumenten ein Bild der durchgeführten, auf Versuch und Irrtum basierenden Erfindung eines neuen militärisch-informationellen Komplexes, dessen Macht und Reichweite alles übersteigt, was Eisenhower sich hätte vorstellen können.

          Wie sein Gegenstück aus dem 20. Jahrhundert behauptet auch dieser neue Komplex, er sei eine notwendige Reaktion auf unabweisbare „Erfordernisse“ der Technologie, des Marktes und der Sicherheit. Es sei die Technologie, die uns verwundbar mache und uns diese Maßnahmen aufzwinge, sagt man uns. Es sei das Verhalten unserer Feinde, das uns zwinge, in dieser Weise zu reagieren, behaupten die Geheimdienste. Nur so könnten sie genügend Einnahmen erzielen, um uns ihre Dienstleistungen zur Verfügung zu stellen, sagen die großen Technologie- und Internetfirmen. Führungskräfte von Technologieunternehmen und Verantwortliche der NSA teilen eine seltsam hilflose Unschuld.

          Ich sage nein. Wir befinden uns hier im Reich der Politik und nicht der Notwendigkeit. Die wachsende Konzentration der Informationsmacht ist keine unvermeidliche Folge ökonomischer und technischer Kräfte. Die Macht versteckt sich hinter der Technologie, um sich wie in einem trojanischen Pferd bei uns einschleichen zu können. Aus der antiken Geschichte wissen wir, wenn es erst durch das Tor gelangt ist, müssen wir es hinter die Grenzen unseres Lebens zurücktreiben.

          Aber anders als damals ist das Pferd heute unsichtbar. Hinter dem neuen militärisch-informationellen Komplex stecken menschliche Entscheidungen. Die der Technologieunternehmen resultieren aus verengten ökonomischen Zielsetzungen und ihren eigenen gebieterischen Interessen. Die Geheimdienste und insbesondere die NSA sind von einem sich selbst erhaltenden und seinem Wesen nach nicht überprüfbaren manischen Glauben getrieben, dass es möglich sei, jegliches Geschehen durch „Informationsüberlegenheit“ zu kontrollieren.

          An alledem ist nichts Unvermeidliches außer dem Willen zur Macht. Beide Seiten dieses Komplexes konvergieren wegen ihres gemeinsamen Interesses an der Macht über die Information an der Schnittstelle zu unserem Leben. Beide entwickeln sich ohne jede Kontrolle durch demokratische Instanzen oder die legitimen Ansprüche der Konsumenten und der individuellen Selbstbestimmung. Die Geheimhaltung ist von wesentlicher Bedeutung für diese Usurpation der Wirtschaft und des Staates, die eine „wachsame und kenntnisreiche Bürgerschaft“ unmöglich macht. Unsere Unwissenheit ist ein Segen für sie.

          Die digitale soziale Kontrolle bestimmt Verhalten von Menschen

          Womit sollten wir uns wappnen? Es handelt sich um etwas Persönliches. Das trojanische Pferd lebt in unseren Telefongesprächen und Google-Suchen. Es grast still in unseren Fitness-Apps und läuft bei unseren samstäglichen Besorgungen neben uns her. Selbst der oberflächlichste Leser von Orwells „1984“ weiß, was die Forschung hinsichtlich des Verhaltens von Menschen unter Überwachung bestätigt. Wenn die Menschen wissen, dass sie beobachtet werden, neigen sie sowohl bewusst als auch unbewusst dazu, den Erwartungen des Beobachters zu entsprechen.

          Als Erstes verschwinden die „Gesichtsverbrechen“. (Ich bin mir durchaus bewusst, dass ich meinen Gesichtsausdruck unter Kontrolle halte, wenn ich durch die Sicherheitsschleuse am Flughafen gehe.) Als Nächstes verschwinden die „Gedankenverbrechen“. (Haben Sie schon einmal gestutzt und über gewisse Ausdrücke nachgedacht, bevor Sie bei Google eine Suchanfrage eingeben oder eine E-Mail-Betreffzeile formulieren?) Diese Selbstzensur ist eine lebenslange Freiheitsstrafe. Nichts Neues kann geschehen, wenn wir erst einmal unsere Gedanken zensieren.

          Überwachung und Willfährigkeit haben auch Auswirkungen auf unseren Körper. Studien belegen den Zusammenhang zwischen dem Gefühl persönlicher Herrschaft und Kontrolle auf der einen, Gesundheit und Lebensdauer auf der anderen Seite. Allzu viel Unterwerfung und Willfährigkeit führen ganz buchstäblich zu Stress, Krankheit und frühem Tod.

          Die hässliche Politik der Konzentration und Kontrolle der Information lässt sich nur durch eine neue politische Reaktion eindämmen. Wir können und müssen uns zurückholen, was man uns genommen hat. Das ist die notwendige „soziale Bewegung“, der Martin Schulz seine Stimme leiht. Wir müssen auf einem alternativen Weg in die Zukunft bestehen, einem Weg, der Staat und Wirtschaft auf Prinzipien demokratischer Teilhabe, einen rationalen Kapitalismus und den legitimen Anspruch auf individuelle Selbstbestimmung verpflichtet.

          Rüstung aus Vertrauen

          Vor einem Jahrhundert, so erinnert uns Schulz, wappneten sich unsere Großeltern, unsere Urgroßeltern und unsere Ururgroßeltern für die Konfrontation mit einer neuen industriellen Macht, die in ihren Zielen und Methoden keine Rücksicht auf sie nahm. Sie wussten, womit sie sich wappnen mussten: mit Treue zu ihren Familien und Arbeitskollegen, mit ihrem Hunger und ihrem schmerzenden Körper, ihrer Sehnsucht nach einem besseren Leben, ihrer entschiedenen Forderung nach sozialer Gerechtigkeit, ihrer Entschlossenheit, solidarisch ihre Stimme zu erheben.

          Heute ist es an der Zeit, dass wir uns wappnen. Auch wir haben einen epochalen Kampf mit einer großen Macht zu bestehen, aber unsere Rüstung ist eine andere. Womit sollten wir uns wappnen? Ich schlage vor, mit unserem Engagement für die Weiterentwicklung der Demokratie und nicht deren Abbau. Wir wappnen uns mit dem Wissen, dass gegenseitiges Vertrauen, Transparenz, demokratische Kontrolle, gemeinsame Verantwortung und schöpferischer Erfindungsgeist unsere größte Hoffnung für die Zukunft miteinander verbundener Menschen auf einem notleidenden Planeten darstellen.

          Wir wappnen uns mit unserem Recht auf persönliche Selbstbestimmung; dem Recht, selbst zu entscheiden, wie wir leben wollen; dem Recht, wirklich zu leben. Wir wappnen uns mit dem Wunsch nach einer dynamischen Wirtschaft, in der Wohlstand aus einem vertrauenswürdigen, mit unseren Interessen übereinstimmenden Handel und aus einer Gesellschaft erwächst, an der wir alle zu unserem Nutzen teilhaben können. Wir wappnen uns mit der Furcht vor einer Zukunft, die in Stagnation, Unterwerfung und einem schrecklichen Kampf um knappe Ressourcen enden könnte. Legen wir diese Rüstung an!

          Shoshana Zuboff

          Die amerikanische Ökonomin Shoshana Zuboff ist emeritierte Edward-Wilson-Professorin für Business Administration an der Harvard Business School. Sie beschäftigt sich seit dreißig Jahren mit den sozialen, psychischen und ökonomischen Folgen der Digitalisierung der Arbeitswelt. Sie sagte voraus, dass die Überwachung von Menschen zukünftig nicht nur in militärischen Sphären, sondern auch von digitalisierten Firmen betrieben und damit in die Ökonomie vordringen werde. 1988 veröffentlichte sie „In the Age of the Smart Machine: The Future of Work and Power“, das bis heute als Standardwerk zur Informationstechnologie gilt.

          Weitere Themen

          Neues Edel-Entree für Berliner Museumsinsel Video-Seite öffnen

          Architektonische Kunstwerk : Neues Edel-Entree für Berliner Museumsinsel

          Die James-Simon-Galerie ist fertiggestellt und soll im Sommer 2019 eröffnet werden. Das Haus soll zentrales Empfangsgebäude sein und mehrere Museen miteinander verbinden. Die Pläne stammen aus dem Berliner Büro des renommierten britischen Architekten David Chipperfield.

          Topmeldungen

          EuGH-Urteil zu Fahrverboten : Hatz auf die Autofahrer

          Städte wie Paris dürfen möglicherweise selbst nagelneuen Autos die Einfahrt künftig verbieten. Umweltaktivisten jubeln, für die große Mehrheit der Bevölkerung aber wären so umfassende Fahrverbote eine Katastrophe. Ein Kommentar.

          Newsletter

          Immer auf dem Laufenden Sie haben Post! Abonnieren Sie unsere FAZ.NET-Newsletter und wir liefern die wichtigsten Nachrichten direkt in Ihre Mailbox. Es ist ein Fehler aufgetreten. Bitte versuchen Sie es erneut.
          Vielen Dank für Ihr Interesse an den F.A.Z.-Newslettern. Sie erhalten in wenigen Minuten eine E-Mail, um Ihre Newsletterbestellung zu bestätigen.