| # taz.de -- Historiker über Archive und Überwachung: „Big Data erfordert an… | |
| > Frank Bösch, Direktor des Zentrums für Zeithistorische Forschung in | |
| > Postdam, spricht über Archivierung und Überwachung – damals und heute. | |
| Bild: Lauschangriff um 1912: Telefonistinnen in der Vermittlungsstelle | |
| taz: Herr Bösch, Edward Snowden hat im letzten Jahr offenbar gemacht, dass | |
| unsere Computerkommunikation in totalem Ausmaß überwacht wird. Was hat Sie | |
| als Zeit- und Medienhistoriker mehr überrascht, die Tatsache der | |
| Überwachung oder unser Erstaunen darüber? | |
| Frank Bösch: Die Überraschung darüber, dass Kommunikation überwacht wird, | |
| dürfte eigentlich nicht so groß sein. Dass das nicht erst mit dem digitalen | |
| Zeitalter anfing, war ja bekannt. Dank des Postmonopols musste auch in | |
| Westdeutschland jedes Telefongespräch oder Telegramm erst mal durch den | |
| Kanal einer Behörde und war also prinzipiell vom Staat kontrollierbar. | |
| Auslandsgespräche mussten noch bis in die 1970er Jahre beim Fräulein vom | |
| Amt angemeldet werden. Dass es in den 50er und 60er Jahren in der BRD eine | |
| millionenfache Überwachung von Telefongesprächen und Briefen gegeben hat, | |
| das hat ja auch jüngst die Arbeit von Jürgen Foschepoth gezeigt. Der | |
| NSA-Skandal schärft jedoch den Blick auf frühere Überwachungsformen. | |
| Das überwachte Individuum ist also eine historische Konstante der Moderne? | |
| Konstant war die Überwachung nicht, aber ihre Tradition reicht weit vor die | |
| Zeit der Diktaturen und elektronischen Medien zurück. Im Kaiserreich etwa | |
| wurden selbst die Kneipengespräche von Arbeitern abgelauscht. In Hamburg | |
| etwa findet sich ein Bestand von 20.000 Spitzelberichten, die den | |
| politischen Small Talk beim Bier festhielten, um Stimmungen im Volk | |
| auszumachen. | |
| Ordentlich abgelegt in Karteikästen? | |
| Abgeheftet in Leitzordnern. Da sind Polizisten inkognito in die Kneipen | |
| gegangen und haben mitgeschrieben, was die Leute über Politik und | |
| Gesellschaft reden. Und die Leute wussten auch, dass da potenziell Spitzel | |
| mit am Tisch sitzen. Der überwachte Mensch, aber auch das Bewusstsein von | |
| der Überwachung, das hat eine lange Geschichte. Gerade hier in Deutschland | |
| mit seiner starken Polizeitradition, schon vor Nationalsozialismus und DDR. | |
| Also auch das Bewusstsein um die Überwachung ist eine historische | |
| Konstante? | |
| Ja, wir haben dieses überwachte Individuum, das immer damit rechnet, dass | |
| alles, was es tut, in irgendeiner Form weitergereicht wird. Die | |
| linksalternativen Proteste dagegen zeigen, wie verbreitet diese Furcht | |
| bereits vor 40 Jahren war. Viele Leute versuchten, sich damit zu | |
| arrangieren, sich neue Räume des Privaten und nicht Einsehbaren zu | |
| schaffen, Schutzmechanismen zu entwickeln, um nicht die viel zitierte Nadel | |
| im Heuhaufen zu werden. Die Rasterfahndung Ende der 70er Jahre zeigte dann | |
| jedoch, dass genau diejenigen als verdächtig auffallen, die keine Daten | |
| hinterlassen, weil sie etwa bar bezahlen oder sich nicht registrieren. | |
| Das Ganze ist ein ewiger Kreislauf von Geheimhaltung und Enthüllung? | |
| In dem Moment, wo Dinge transparent gemacht werden, entstehen neue | |
| Geheimhaltungen. Das kann man auch in der Entwicklung der Außenpolitik im | |
| 20. Jahrhundert sehen. In dem Moment, wo wir auch dank verschärfter | |
| medialer Beobachtung neue Einsichten in arkane Bereiche der Politik | |
| erhalten, entstehen neue geschützte Bereiche und verändert sich das | |
| Kommunikationsverhalten. Das ist wie in der Architektur. Wir bauen mit mehr | |
| Glas, um Transparenz zu zeigen, aber hinter dem Glas gibt es Innenhöfe, die | |
| nicht einsehbar sind, Etagen, in die man nicht reinkommt, wo Gatekeeper den | |
| Zugang abwehren. Und so ist es auch in der Kommunikation. Jede | |
| Geheimhaltung zieht neue Techniken nach sich, das Geheimnis zu knacken, | |
| aber eben auch neue Strategien, um Kommunikation zu schützen. Und wenn man | |
| seit der NSA-Affäre nun stärker auf digitale Verschlüsselung zurückgreift, | |
| so werden auch darauf neue Technologien folgen, die das wieder zu knacken | |
| versuchen. | |
| Wenn das Vertrauen in geschützte Kommunikation so erschüttert wird wie | |
| jetzt im Fall der NSA-Überwachung, welche Folgen hat das für die Quellen | |
| der Zeit- und Mediengeschichte? | |
| Für die Geschichtswissenschaft ist die Angst vor dem Geheimnisverrat ein | |
| großes Problem gewesen. Aus Vorstandsprotokollen von Parteien in den 50er, | |
| 60er Jahren z. B. kann man als Historiker noch viele Informationen ziehen. | |
| Wenn man das mit Akten der Zeit um 1980 vergleicht, dann sind die so | |
| kryptisch und aussagearm, das gleicht schon fast einer Pressemitteilung. | |
| Aus Angst, dass die Dinge an den politischen Gegner gelangen, dass man | |
| Spuren hinterlässt und Teil einer Medienkampagne wird, wurde immer mehr | |
| mündlich gemacht und Notizen sehr allgemein gehalten. Die Angst vor dem | |
| Vertrauensbruch ist insofern für die Historiker tatsächlich ein Problem. | |
| Das ändert sich dann aber wieder in den 1990er Jahren? | |
| Die Rückkehr zur Schriftlichkeit mit der Verbreitung der digitalen | |
| Kommunikation, E-Mails etc. bedeutet für die Geschichtswissenschaft | |
| zunächst einmal eine Verbesserung, weil viel von der mündlichen | |
| Kommunikation nun doch wieder verschriftlicht wird. Und es ist weiterhin | |
| so, dass in Behörden auch die E-Mail-Kommunikation bei wichtigen Vorgängen | |
| ausgedruckt und abgezeichnet wird. Insofern gibt es in den Ministerien | |
| weiterhin eine sehr starke Schriftlichkeit. Und auch die Abhörpraktiken | |
| schaffen für die Historiker natürlich neues Material. | |
| Der Datenüberfluss des digitalen Zeitalters erreicht damit aber auch die | |
| Geschichtswissenschaft? | |
| Künftige Historiker haben ein doppeltes Problem. Einerseits gibt es zu | |
| viele Daten – und das ist eine Entwicklung, die sich seit dem Aufkommen des | |
| Kopierers abzeichnet. Die Dokumentenflut nimmt wahnsinnig zu, weil alles | |
| Mögliche und auch sehr viel Unwichtiges vervielfältigt wird. Ein | |
| Selbstdarstellungsdrang, der immens viel Gedrucktes produziert. In welcher | |
| Form das alles bewahrt werden soll, ist noch offen und wird in den Archiven | |
| auch verhandelt. Für Historiker heißt das methodisch, dass sie sich, wie | |
| die Geheimdienste auch, im Umgang mit Big Data schulen müssen. Das | |
| erfordert andere Fragestellungen, nicht mehr alles Überlieferte zu lesen, | |
| Arbeiten mit Stichworten und digitalen Suchstrategien, um Begriffe und | |
| Themen rauszusieben. Wie sich das entwickelt, die Chancen die damit | |
| einhergehen, aber auch die Verluste, das ist noch völlig offen. | |
| Andererseits gibt es gleichzeitig einen neuen Datenmangel? | |
| Grundsätzlich problematisch ist natürlich, ganz banal, dass elektronische | |
| Daten viel schneller gelöscht werden können als millionenfache Papierdaten. | |
| Wäre die Stasi schon durchdigitalisiert gewesen, hätte sie mit ein paar | |
| Klicks ihr ganzes Erbe vernichten können. Die Aktenvernichtung per Hand | |
| dagegen dauert entschieden länger und insofern ist da auch genug übrig | |
| geblieben. | |
| Unsere Zeit ist ja nicht nur durch Transparenz- und | |
| Veröffentlichungsimperative gekennzeichnet, sondern gleichzeitig durch den | |
| unverminderten Trend der Privatisierung von Staatsaufgaben. Dank Snowden | |
| wurde auch ein Licht auf die Tatsache geworfen, dass inzwischen etwa 70 | |
| Prozent des US-amerikanischen Intelligence-Budgets an private | |
| Sicherheitsfirmen gehen. Auf deren Firmenarchive haben die Öffentlichkeit | |
| und die Wissenschaft ja gar keine Zugriffsrechte mehr. Wie schreibt man die | |
| Geschichte zum Beispiel von Google ohne Zugang zu deren Firmenarchiv? | |
| Tatsächlich ist bei nichtstaatlicher Kommunikation die Überlieferung viel | |
| ungeregelter, es gibt weniger Überlieferung und viel weniger | |
| Geschichtsbewusstsein, als das bei staatlichen Behörden der Fall ist. Wir | |
| sehen das hier am Institut gerade bei einer Studie zu RTL, wo erstmalig | |
| auch RTL-Akten ausgewertet werden. Intuitiv und auf die Gegenwart bezogen, | |
| wäre ich da auch erst mal eher pessimistisch. Der Rückblick auf die | |
| Geschichte zeigt aber, dass am Ende doch relativ viel Material verfügbar | |
| wird. Nehmen Sie die zahlreichen Studien zu Unternehmen im | |
| Nationalsozialismus. Die Dresdner Bank zum Beispiel, da dachte man auch | |
| zuerst, dass der Prozess der Enteignung der Juden nicht mehr | |
| rekonstruierbar ist. Tatsächlich aber gab es genügend Akten, um zu zeigen, | |
| wie sich die Bank damals bereichert hat. Und auch Unternehmen wie Google | |
| bewahren interne Dokumente auf, die ihre Entwicklung dokumentieren. | |
| Über die gegenwärtige Überwachungsproblematik kann man sich schon jetzt auf | |
| hohem Niveau informieren. Müssen Sie nicht Sorge haben, dass die Sachen | |
| zeitgenössisch schon auserzählt sind, ist das eine Konkurrenz, die man als | |
| Historiker früher so nicht hatte? | |
| Kann ein Historiker die Regierungszeit Angela Merkels anders erzählen als | |
| ein Journalist im Tagesgeschäft? Ja, auf jeden Fall. Er wird andere Quellen | |
| zur Verfügung haben. Er wird trotz des Wandels in der Datenwelt und des | |
| Geheimhaltungsproblems Einsicht darin erhalten, wie Entscheidungen intern | |
| getroffen wurden. Außerdem können wir die Zeit Merkels aus einem anderen | |
| Abstand bemessen. Ob sie die Finanzkrise so glänzend gemeistert hat, wie | |
| man das heute oft liest, kann sich in zehn Jahren schon ganz anders | |
| darstellen. Der zeitliche Abstand erlaubt eben ein ganz anderes Urteilen | |
| als aus der Gegenwart heraus. | |
| 20 Aug 2014 | |
| ## AUTOREN | |
| Eva Berger | |
| ## TAGS | |
| Schwerpunkt Überwachung | |
| Big Data | |
| Margaret Thatcher | |
| Till Steffen | |
| Schwerpunkt Angela Merkel | |
| DDR | |
| Schwerpunkt Nationalsozialismus | |
| Schwerpunkt Nationalsozialismus | |
| Schwerpunkt Überwachung | |
| Datenbank | |
| Schwerpunkt Überwachung | |
| Bahrain | |
| Persönlichkeitsrechte | |
| Verschlüsselung | |
| ## ARTIKEL ZUM THEMA | |
| Buch über die Krisen des Jahrs 1979: Dokument einer Zeitenwende | |
| 1979 spitzten sich viele politische Entwicklungen zu: Thatchers Wahl, | |
| Ölkrise, Iranische Revolution. Der Historiker Frank Bösch dokumentiert sie. | |
| Hamburg digitalisiert das Recht: „Das Recht ist nicht mehr effektiv“ | |
| Die Papierakte verschwindet 2022 aus dem Rechtswesen. Was die Kommunikation | |
| erleichtert, öffnet aber auch Hackern Tür und Tor. | |
| Blackberry kauft Merkelfon-Firma: In deutscher Hand | |
| Blackberry kauft die Firma, die das „Kanzlerin-Handy“ mitentwickelte. Doch | |
| Merkel will Kontrolle. Dafür wurde ein Anti-Spionagevertrag mit Blackberry | |
| abgeschlossen. | |
| Soziale Kontrolle in der DDR: Die indiskrete Gesellschaft | |
| „Auskunftspersonen“ haben der Stasi freiwillig Infos über Kollegen oder | |
| Nachbarn geliefert. Das Phänomen ist bislang wenig erforscht. | |
| „Euthanasie“ in bayerischer Klinik: Vor dem Vergessen bewahrt | |
| Eine Klinik muss sich ihrer Rolle beim Massenmord an Kranken und | |
| Behinderten unter dem NS-Regime stellen. Nun gibt es ein Denkmal für die | |
| 1.366 Opfer. | |
| Tagung Film im Konzentrationslager: Dokumente der Täuschung | |
| Theresienstadt gilt vielen als vergleichsweise harmloses Lager. Dieses | |
| Image gründet sich auch auf einen dort entstandenen beschönigenden Film. | |
| „Freiheit statt Angst“-Demo in Berlin: Whistleblower gesucht | |
| 6.500 protestierten am Samstag gegen Überwachung und forderten Asyl für | |
| Edward Snowden. Sie fragten: Wo bleibt sein deutsches Pendant? | |
| Datenbanken für Archäologen: Das Ende der Seeräuberzeit | |
| Immer mehr Forscher graben nicht in der Erde, sondern in digitalen | |
| Archiven. So haben sie weltweit Zugriff auf ihre Forschungsobjekte. | |
| Uni Rostock und Spähsoftware: Snowden ehren, Snowden verraten? | |
| Der Whistleblower soll von der Universität Rostock die Doktorwürde | |
| erhalten. Studenten kritisieren: Ein Institut entwickle Spähsoftware mit. | |
| Deutsche Spionagesoftware in Bahrain: FinFisher fischt Freiheitskämpfer | |
| Eine Münchner Firma platziert Trojaner in Computer und Handys von Anwälten | |
| und Aktivisten in Bahrain. Ein Hacker enthüllt jetzt neue Einzelheiten. | |
| Urteil über „Dashcams“ im Auto: Autokamera verletzt Datenschutz | |
| Ein Autofahrer spielt den Hilfssheriff und zeigt ständig Verkehrsverstöße | |
| an. Laut Gericht darf er nun dabei keine Dashcam mehr einsetzen. | |
| Sicheres Mailen bei Google und Yahoo: Verschlüsseln für Millionen | |
| Die US-Konzerne arbeiten an einer Möglichkeit zur Verschlüsselung von | |
| E-Mails. Damit würden sie einen Teil ihres Geschäftsmodells auf Spiel | |
| setzen. |