# taz.de -- Kommentar Überwachung: Spion ohne Körper | |
> Gehackte Politiker-Telefone, fehlender Aufklärungswillen staatlicher | |
> Behörden, immer neue Skandale. Warum bleibt die Empörung noch immer aus? | |
Bild: Hacker sollen uns schützen – und zwar mit allen Mitteln und ohne trans… | |
Als Randnotiz des Berliner Politikbetriebes wurde in dieser Woche der | |
NSA-Skandal zurück ins Bewusstsein gespült. Dem Vorsitzenden des für die | |
Aufklärung des Geheimdienst-Epos zuständigen Bundestagsausschusses, Patrick | |
Sensburg, wurde [1][eventuell das Mobiltelefon gehackt]. Dass dieses | |
besonders geschützte Gerät anscheinend ohne große Umstände in unbefugte | |
Hände gelangen konnte, wird kopfschüttelnd zur Kenntnis genommen. | |
Die Sitzungen des NSA-Untersuchungsausschusses selbst treffen auf noch | |
weniger Aufmerksamkeit. Da berufen sich die Vertreter der Geheimdienste auf | |
Erinnerungslücken und eingeschränkte Aussagegenehmigungen. Akten werden | |
geschwärzt oder gar nicht geliefert. Dabei sollte dort ein Licht geworfen | |
werden auf den behördlichen full take, die illegale Mitnahme, Speicherung | |
und letztlich Verarbeitung aller verfügbaren Daten. | |
Netzpolitische Aktivisten [2][bloggen zwar tapfer live] aus dem Bundestag | |
für den kleinen Kreis des interessierten Fachpublikums. Doch schon seit den | |
ersten Enthüllungen von Edward Snowden macht sie die mangelnde Empörung, ja | |
zur Schau gestellte Gleichgültigkeit der meisten anderen ratlos. | |
Wie soll man auch verstehen, dass Menschen, die in ihren Gärten mit | |
liebevoll großgezogenen Hecken den Blick auf ihre Gemüsebeete versperren, | |
kein Ärgernis darin erkennen wollen, dass es eine Instanz gibt, für die | |
kein Sichtschutz gilt, die alles sieht und hört? Um aber wahrzunehmen, dass | |
so ein allmächtiger Staatsapparat eine große Bedrohung sein kann, vor | |
dessen Blicken man sich schützen sollte, braucht es nicht nur einen klaren | |
Begriff von der zu verbergenden Sache, im Falle der elektronischen | |
Überwachung also vom immer perfekteren digitalen Abbild der eigenen Person. | |
## Bei der Gartenhecke ist es einfach | |
Es braucht auch einen Begriff von der Instanz, vor der etwas verborgen | |
werden soll. Bei der Gartenhecke ist die Sache einfach. Sie schützt vor den | |
Nachbarn, die sichtbar sind, selbst Augen im Kopf haben und dazu vielleicht | |
einen vertratschten Charakter. Dass die Überwachungsbehörde stets auf | |
beiden Seiten der Hecke steht, dabei aber keine körperliche Erscheinung hat | |
und keine physischen Spuren hinterlässt, ist viel schwerer zu fassen. | |
Schon der Raum, in dem wir physisch leben, stellt höchste Anforderungen an | |
unser Beobachtungs- und Urteilsvermögen. Er ist voller Gefahren, einige | |
davon sind sogar lebensbedrohlich. Die Angst vor diesen Gefahren hat uns | |
unter anderem die Polizei, das Gesundheitsamt und die Jugendfürsorge | |
beschert. Diese Angst existiert natürlich auch im digitalen Raum und | |
verstärkt sich dort durch das Unbehagen gegenüber diesem körperlosen, kaum | |
fassbaren Raum. | |
So selbstverständlich sich die allermeisten Menschen hoch entwickelter | |
Technik bedienen, so abgekoppelt ist ihr Verständnis für die Funktionsweise | |
der Hard- und Software, mit deren Hilfe sie arbeiten, plaudern oder | |
flirten. Die allem hinterlegte Welt der Programmiersprachen ist noch immer | |
ein magisches Brevier. Es zu verstehen hebt die Verständigen, die „Hacker“, | |
über das Durchschnittsdasein, im guten wie im schlechten Sinne. | |
Die Bedrohung durch den Hacker, der mit seinen Kenntnissen die ganze Welt | |
in den Abgrund stürzen kann, ist schon lange Filmstoff, nur ist er gar kein | |
anarchistischer einsamer Wolf mehr, wenn er denn überhaupt jemals einer | |
war. Heute ist der Hacker im besten Fall ein Bürgerrechtsaktivist. Viel zu | |
oft jedoch ist er Dienstleister für mafiöse Organisationen oder arbeitet | |
gleich als gut bezahlter Computerspezialist im Dienste der | |
Sicherheitsorgane. Da soll er uns dann schützen vor den Terroristen, den | |
Kinderschändern, den Kreditkartenbetrügern – und zwar mit allen Mitteln, | |
also allen Daten, aber ohne jede transparente Kontrolle. | |
Das verstehen und kritisieren zu können, ist die dringlichste | |
Herausforderung für den modernen Menschen; ihm die Mittel an die Hand zu | |
geben, die alltäglich verwendete Technik zu durchschauen, sie im weitesten | |
Sinne zu beherrschen, jene der technologisch-politischen Aktivisten. Denn | |
nur in Kenntnis und Verständnis der tatsächlichen Gefahr aus dem digitalen | |
Raum kann aus Resignation und Gleichgültigkeit politische Empörung und aus | |
irrationaler Angst qualifizierte Teilhabe am technischen Fortschritt | |
werden. | |
6 Mar 2015 | |
## LINKS | |
[1] /Spionageverdacht-im-NSA-Ausschuss/!155818/ | |
[2] http://netzpolitik.org/2015/live-blog-aus-dem-geheimdienst-untersuchungsaus… | |
## AUTOREN | |
Daniél Kretschmar | |
## TAGS | |
Schwerpunkt Überwachung | |
Hacker | |
Verschlüsselung | |
Skandal | |
Nationalsozialistischer Untergrund (NSU) | |
Netzpolitik | |
Russland | |
USA | |
Polizei | |
Polizei | |
SIM-Karten | |
Datenschutz | |
Spionage | |
NSA-Untersuchungsausschuss | |
NSA | |
## ARTIKEL ZUM THEMA | |
Bundesanwalt gegen netzpolitik.org: Ermittlungen wegen Landesverrats | |
Dem Verfassungsschutz ist netzpolitik.org schon länger suspekt. Die | |
Betreiber veröffentlichten wiederholt geleakte Dokumente aus dem | |
Geheimdienstkomplex. | |
Hackerangriff aufs Weiße Haus: Einblicke in Obamas Kalender | |
Das Weiße Haus soll von russischen Hackern angegriffen worden sein. In | |
geheime Bereiche drangen sie nicht vor – für Aufenthaltsorte Obamas reichte | |
es. | |
John Oliver interviewt Edward Snowden: Das Penisbild zählt | |
Der Satiriker John Oliver spricht mit Edward Snowden. Das ist sehr | |
unterhaltsam – und zeigt, wie Amerikaner den NSA-Skandal endlich verstehen | |
könnten. | |
Polizei will Überwachungskamera: Unter dem Auge des Gesetzes | |
In der Lessingstraße in Bremerhaven sollen Polizeikameras installiert | |
werden. Eine Datenschützerin hat keine grundsätzlichen Bedenken. | |
Kommentar EU-Überwachungsregime: Wir kriegen dich! | |
Es ist unwahrscheinlich, dass „Lily“ jemals für die erlittene Überwachung | |
entschädigt wird. Je mehr sie sie öffentlich kritisiert, desto mehr wird | |
sie verfolgt. | |
Die Wahrheit: Simkartelabim | |
Wieder ein Spionageskandal. Die Geheimdienste haben überraschenderweise | |
Zugriff auf sämtliche Mobiltelefone. Und plötzlich kommt die stille Post | |
zurück. | |
Kommentar EU-Datenschutzverordnung: Blind für den Marktvorteil | |
Die EU weicht den Datenschutz auf. Sie hat nicht verstanden, dass dieser | |
für Unternehmen immer wichtiger wird – und sich deshalb verkauft. | |
Spionageverdacht im NSA-Ausschuss: Nach einer wahren Geschichte | |
Wurde das Kryptohandy des Vorsitzenden des NSA-Ausschusses gehackt? Das | |
Bundesamt für Informationssicherheit prüft den Fall. | |
NSA-Untersuchungsausschuss: Auf Wiedervorlage | |
Die Regierung tut alles, um die Arbeit des NSA-Ausschusses zu sabotieren. | |
Nun droht sie den Abgeordneten sogar. Die letzte Sitzung endet im Eklat. | |
Geschwärzte NSA-Akten: Aufklärung wird verhindert | |
Mitarbeiter des NSA-Untersuchungsausschusses beklagen sich: An brisanten | |
Stellen sind viele zentrale Dokumente geschwärzt. |