# taz.de -- Historiker über Archive und Überwachung: „Big Data erfordert an… | |
> Frank Bösch, Direktor des Zentrums für Zeithistorische Forschung in | |
> Postdam, spricht über Archivierung und Überwachung – damals und heute. | |
Bild: Lauschangriff um 1912: Telefonistinnen in der Vermittlungsstelle | |
taz: Herr Bösch, Edward Snowden hat im letzten Jahr offenbar gemacht, dass | |
unsere Computerkommunikation in totalem Ausmaß überwacht wird. Was hat Sie | |
als Zeit- und Medienhistoriker mehr überrascht, die Tatsache der | |
Überwachung oder unser Erstaunen darüber? | |
Frank Bösch: Die Überraschung darüber, dass Kommunikation überwacht wird, | |
dürfte eigentlich nicht so groß sein. Dass das nicht erst mit dem digitalen | |
Zeitalter anfing, war ja bekannt. Dank des Postmonopols musste auch in | |
Westdeutschland jedes Telefongespräch oder Telegramm erst mal durch den | |
Kanal einer Behörde und war also prinzipiell vom Staat kontrollierbar. | |
Auslandsgespräche mussten noch bis in die 1970er Jahre beim Fräulein vom | |
Amt angemeldet werden. Dass es in den 50er und 60er Jahren in der BRD eine | |
millionenfache Überwachung von Telefongesprächen und Briefen gegeben hat, | |
das hat ja auch jüngst die Arbeit von Jürgen Foschepoth gezeigt. Der | |
NSA-Skandal schärft jedoch den Blick auf frühere Überwachungsformen. | |
Das überwachte Individuum ist also eine historische Konstante der Moderne? | |
Konstant war die Überwachung nicht, aber ihre Tradition reicht weit vor die | |
Zeit der Diktaturen und elektronischen Medien zurück. Im Kaiserreich etwa | |
wurden selbst die Kneipengespräche von Arbeitern abgelauscht. In Hamburg | |
etwa findet sich ein Bestand von 20.000 Spitzelberichten, die den | |
politischen Small Talk beim Bier festhielten, um Stimmungen im Volk | |
auszumachen. | |
Ordentlich abgelegt in Karteikästen? | |
Abgeheftet in Leitzordnern. Da sind Polizisten inkognito in die Kneipen | |
gegangen und haben mitgeschrieben, was die Leute über Politik und | |
Gesellschaft reden. Und die Leute wussten auch, dass da potenziell Spitzel | |
mit am Tisch sitzen. Der überwachte Mensch, aber auch das Bewusstsein von | |
der Überwachung, das hat eine lange Geschichte. Gerade hier in Deutschland | |
mit seiner starken Polizeitradition, schon vor Nationalsozialismus und DDR. | |
Also auch das Bewusstsein um die Überwachung ist eine historische | |
Konstante? | |
Ja, wir haben dieses überwachte Individuum, das immer damit rechnet, dass | |
alles, was es tut, in irgendeiner Form weitergereicht wird. Die | |
linksalternativen Proteste dagegen zeigen, wie verbreitet diese Furcht | |
bereits vor 40 Jahren war. Viele Leute versuchten, sich damit zu | |
arrangieren, sich neue Räume des Privaten und nicht Einsehbaren zu | |
schaffen, Schutzmechanismen zu entwickeln, um nicht die viel zitierte Nadel | |
im Heuhaufen zu werden. Die Rasterfahndung Ende der 70er Jahre zeigte dann | |
jedoch, dass genau diejenigen als verdächtig auffallen, die keine Daten | |
hinterlassen, weil sie etwa bar bezahlen oder sich nicht registrieren. | |
Das Ganze ist ein ewiger Kreislauf von Geheimhaltung und Enthüllung? | |
In dem Moment, wo Dinge transparent gemacht werden, entstehen neue | |
Geheimhaltungen. Das kann man auch in der Entwicklung der Außenpolitik im | |
20. Jahrhundert sehen. In dem Moment, wo wir auch dank verschärfter | |
medialer Beobachtung neue Einsichten in arkane Bereiche der Politik | |
erhalten, entstehen neue geschützte Bereiche und verändert sich das | |
Kommunikationsverhalten. Das ist wie in der Architektur. Wir bauen mit mehr | |
Glas, um Transparenz zu zeigen, aber hinter dem Glas gibt es Innenhöfe, die | |
nicht einsehbar sind, Etagen, in die man nicht reinkommt, wo Gatekeeper den | |
Zugang abwehren. Und so ist es auch in der Kommunikation. Jede | |
Geheimhaltung zieht neue Techniken nach sich, das Geheimnis zu knacken, | |
aber eben auch neue Strategien, um Kommunikation zu schützen. Und wenn man | |
seit der NSA-Affäre nun stärker auf digitale Verschlüsselung zurückgreift, | |
so werden auch darauf neue Technologien folgen, die das wieder zu knacken | |
versuchen. | |
Wenn das Vertrauen in geschützte Kommunikation so erschüttert wird wie | |
jetzt im Fall der NSA-Überwachung, welche Folgen hat das für die Quellen | |
der Zeit- und Mediengeschichte? | |
Für die Geschichtswissenschaft ist die Angst vor dem Geheimnisverrat ein | |
großes Problem gewesen. Aus Vorstandsprotokollen von Parteien in den 50er, | |
60er Jahren z. B. kann man als Historiker noch viele Informationen ziehen. | |
Wenn man das mit Akten der Zeit um 1980 vergleicht, dann sind die so | |
kryptisch und aussagearm, das gleicht schon fast einer Pressemitteilung. | |
Aus Angst, dass die Dinge an den politischen Gegner gelangen, dass man | |
Spuren hinterlässt und Teil einer Medienkampagne wird, wurde immer mehr | |
mündlich gemacht und Notizen sehr allgemein gehalten. Die Angst vor dem | |
Vertrauensbruch ist insofern für die Historiker tatsächlich ein Problem. | |
Das ändert sich dann aber wieder in den 1990er Jahren? | |
Die Rückkehr zur Schriftlichkeit mit der Verbreitung der digitalen | |
Kommunikation, E-Mails etc. bedeutet für die Geschichtswissenschaft | |
zunächst einmal eine Verbesserung, weil viel von der mündlichen | |
Kommunikation nun doch wieder verschriftlicht wird. Und es ist weiterhin | |
so, dass in Behörden auch die E-Mail-Kommunikation bei wichtigen Vorgängen | |
ausgedruckt und abgezeichnet wird. Insofern gibt es in den Ministerien | |
weiterhin eine sehr starke Schriftlichkeit. Und auch die Abhörpraktiken | |
schaffen für die Historiker natürlich neues Material. | |
Der Datenüberfluss des digitalen Zeitalters erreicht damit aber auch die | |
Geschichtswissenschaft? | |
Künftige Historiker haben ein doppeltes Problem. Einerseits gibt es zu | |
viele Daten – und das ist eine Entwicklung, die sich seit dem Aufkommen des | |
Kopierers abzeichnet. Die Dokumentenflut nimmt wahnsinnig zu, weil alles | |
Mögliche und auch sehr viel Unwichtiges vervielfältigt wird. Ein | |
Selbstdarstellungsdrang, der immens viel Gedrucktes produziert. In welcher | |
Form das alles bewahrt werden soll, ist noch offen und wird in den Archiven | |
auch verhandelt. Für Historiker heißt das methodisch, dass sie sich, wie | |
die Geheimdienste auch, im Umgang mit Big Data schulen müssen. Das | |
erfordert andere Fragestellungen, nicht mehr alles Überlieferte zu lesen, | |
Arbeiten mit Stichworten und digitalen Suchstrategien, um Begriffe und | |
Themen rauszusieben. Wie sich das entwickelt, die Chancen die damit | |
einhergehen, aber auch die Verluste, das ist noch völlig offen. | |
Andererseits gibt es gleichzeitig einen neuen Datenmangel? | |
Grundsätzlich problematisch ist natürlich, ganz banal, dass elektronische | |
Daten viel schneller gelöscht werden können als millionenfache Papierdaten. | |
Wäre die Stasi schon durchdigitalisiert gewesen, hätte sie mit ein paar | |
Klicks ihr ganzes Erbe vernichten können. Die Aktenvernichtung per Hand | |
dagegen dauert entschieden länger und insofern ist da auch genug übrig | |
geblieben. | |
Unsere Zeit ist ja nicht nur durch Transparenz- und | |
Veröffentlichungsimperative gekennzeichnet, sondern gleichzeitig durch den | |
unverminderten Trend der Privatisierung von Staatsaufgaben. Dank Snowden | |
wurde auch ein Licht auf die Tatsache geworfen, dass inzwischen etwa 70 | |
Prozent des US-amerikanischen Intelligence-Budgets an private | |
Sicherheitsfirmen gehen. Auf deren Firmenarchive haben die Öffentlichkeit | |
und die Wissenschaft ja gar keine Zugriffsrechte mehr. Wie schreibt man die | |
Geschichte zum Beispiel von Google ohne Zugang zu deren Firmenarchiv? | |
Tatsächlich ist bei nichtstaatlicher Kommunikation die Überlieferung viel | |
ungeregelter, es gibt weniger Überlieferung und viel weniger | |
Geschichtsbewusstsein, als das bei staatlichen Behörden der Fall ist. Wir | |
sehen das hier am Institut gerade bei einer Studie zu RTL, wo erstmalig | |
auch RTL-Akten ausgewertet werden. Intuitiv und auf die Gegenwart bezogen, | |
wäre ich da auch erst mal eher pessimistisch. Der Rückblick auf die | |
Geschichte zeigt aber, dass am Ende doch relativ viel Material verfügbar | |
wird. Nehmen Sie die zahlreichen Studien zu Unternehmen im | |
Nationalsozialismus. Die Dresdner Bank zum Beispiel, da dachte man auch | |
zuerst, dass der Prozess der Enteignung der Juden nicht mehr | |
rekonstruierbar ist. Tatsächlich aber gab es genügend Akten, um zu zeigen, | |
wie sich die Bank damals bereichert hat. Und auch Unternehmen wie Google | |
bewahren interne Dokumente auf, die ihre Entwicklung dokumentieren. | |
Über die gegenwärtige Überwachungsproblematik kann man sich schon jetzt auf | |
hohem Niveau informieren. Müssen Sie nicht Sorge haben, dass die Sachen | |
zeitgenössisch schon auserzählt sind, ist das eine Konkurrenz, die man als | |
Historiker früher so nicht hatte? | |
Kann ein Historiker die Regierungszeit Angela Merkels anders erzählen als | |
ein Journalist im Tagesgeschäft? Ja, auf jeden Fall. Er wird andere Quellen | |
zur Verfügung haben. Er wird trotz des Wandels in der Datenwelt und des | |
Geheimhaltungsproblems Einsicht darin erhalten, wie Entscheidungen intern | |
getroffen wurden. Außerdem können wir die Zeit Merkels aus einem anderen | |
Abstand bemessen. Ob sie die Finanzkrise so glänzend gemeistert hat, wie | |
man das heute oft liest, kann sich in zehn Jahren schon ganz anders | |
darstellen. Der zeitliche Abstand erlaubt eben ein ganz anderes Urteilen | |
als aus der Gegenwart heraus. | |
20 Aug 2014 | |
## AUTOREN | |
Eva Berger | |
## TAGS | |
Schwerpunkt Überwachung | |
Big Data | |
Margaret Thatcher | |
Till Steffen | |
Schwerpunkt Angela Merkel | |
DDR | |
Schwerpunkt Nationalsozialismus | |
Schwerpunkt Nationalsozialismus | |
Schwerpunkt Überwachung | |
Datenbank | |
Schwerpunkt Überwachung | |
Bahrain | |
Persönlichkeitsrechte | |
Verschlüsselung | |
## ARTIKEL ZUM THEMA | |
Buch über die Krisen des Jahrs 1979: Dokument einer Zeitenwende | |
1979 spitzten sich viele politische Entwicklungen zu: Thatchers Wahl, | |
Ölkrise, Iranische Revolution. Der Historiker Frank Bösch dokumentiert sie. | |
Hamburg digitalisiert das Recht: „Das Recht ist nicht mehr effektiv“ | |
Die Papierakte verschwindet 2022 aus dem Rechtswesen. Was die Kommunikation | |
erleichtert, öffnet aber auch Hackern Tür und Tor. | |
Blackberry kauft Merkelfon-Firma: In deutscher Hand | |
Blackberry kauft die Firma, die das „Kanzlerin-Handy“ mitentwickelte. Doch | |
Merkel will Kontrolle. Dafür wurde ein Anti-Spionagevertrag mit Blackberry | |
abgeschlossen. | |
Soziale Kontrolle in der DDR: Die indiskrete Gesellschaft | |
„Auskunftspersonen“ haben der Stasi freiwillig Infos über Kollegen oder | |
Nachbarn geliefert. Das Phänomen ist bislang wenig erforscht. | |
„Euthanasie“ in bayerischer Klinik: Vor dem Vergessen bewahrt | |
Eine Klinik muss sich ihrer Rolle beim Massenmord an Kranken und | |
Behinderten unter dem NS-Regime stellen. Nun gibt es ein Denkmal für die | |
1.366 Opfer. | |
Tagung Film im Konzentrationslager: Dokumente der Täuschung | |
Theresienstadt gilt vielen als vergleichsweise harmloses Lager. Dieses | |
Image gründet sich auch auf einen dort entstandenen beschönigenden Film. | |
„Freiheit statt Angst“-Demo in Berlin: Whistleblower gesucht | |
6.500 protestierten am Samstag gegen Überwachung und forderten Asyl für | |
Edward Snowden. Sie fragten: Wo bleibt sein deutsches Pendant? | |
Datenbanken für Archäologen: Das Ende der Seeräuberzeit | |
Immer mehr Forscher graben nicht in der Erde, sondern in digitalen | |
Archiven. So haben sie weltweit Zugriff auf ihre Forschungsobjekte. | |
Uni Rostock und Spähsoftware: Snowden ehren, Snowden verraten? | |
Der Whistleblower soll von der Universität Rostock die Doktorwürde | |
erhalten. Studenten kritisieren: Ein Institut entwickle Spähsoftware mit. | |
Deutsche Spionagesoftware in Bahrain: FinFisher fischt Freiheitskämpfer | |
Eine Münchner Firma platziert Trojaner in Computer und Handys von Anwälten | |
und Aktivisten in Bahrain. Ein Hacker enthüllt jetzt neue Einzelheiten. | |
Urteil über „Dashcams“ im Auto: Autokamera verletzt Datenschutz | |
Ein Autofahrer spielt den Hilfssheriff und zeigt ständig Verkehrsverstöße | |
an. Laut Gericht darf er nun dabei keine Dashcam mehr einsetzen. | |
Sicheres Mailen bei Google und Yahoo: Verschlüsseln für Millionen | |
Die US-Konzerne arbeiten an einer Möglichkeit zur Verschlüsselung von | |
E-Mails. Damit würden sie einen Teil ihres Geschäftsmodells auf Spiel | |
setzen. |