| # taz.de -- Hype um Big Data: Big Brothers große Schwester | |
| > Die Stasi wollte noch jedes Individuum „kennenlernen“. Heutige | |
| > Geheimdienste machen sich diese Mühe nicht mehr: Sie glauben „Big Data“ | |
| > sei die Lösung. | |
| Bild: Kameras: Erlauben den Blick in die Vergangenheit, jedoch nicht in die Zuk… | |
| BERLIN taz | „Warum macht ihr keinen Aufstand in den Straßen?", fragte der | |
| Sicherheitsexperte und Internetaktivist [1][Jacob Appelbaum] sein Publikum | |
| [2][bei einer netzpolitischen Veranstaltung in Berlin]. Kurz zuvor hatte | |
| die Bundesregierung lapidar bekannt gegeben, dass der NSA-Whistleblower | |
| Edward Snowden [3][in Deutschland kein Asyl] erwarten dürfe. | |
| Appelbaum, weiß natürlich selber, dass die Straße nicht der angestammte | |
| Lebensraum der Hackerkultur ist. Was er gleichzeitig sicher frustriert zur | |
| Kenntnis nehmen muss, ist [4][die relative Gleichgültigkeit] einer Mehrheit | |
| gegenüber dem NSA-Skandal und ganz allgemein der Datensammelwut der | |
| Sicherheitsbehörden. | |
| Auch wenn den meisten Menschen die geheimdienstlichen Verflechtungen etwas | |
| unheimlich sein mögen, wirklich stören wollen sie sich nicht daran. Angst | |
| haben sie nicht vor ihrem Staat und der vermeintlichen Macht, die er | |
| repräsentiert, sondern vor Unsicherheit und Ohnmacht. Im Terrorismus, der | |
| doch kein Gesicht hat, findet diese Angst seine ideale Projektionsfläche. | |
| Staatliche Kontrolle verspricht Sicherheit, besorgt um den Eingriff in die | |
| eigene Privatsphäre brauchen wir nicht sein. Wir haben schließlich | |
| [5][nichts zu verbergen]. | |
| Viel wichtiger ist: Niemand in den Geheimdiensten interessiert sich für | |
| mich, die Person X, meine Vorlieben und -leben. Niemand dort liest all die | |
| E-Mails, transkribiert die Telefongespräche oder observiert die Grillpartys | |
| im Schrebergarten. Jene gesammelten Metadaten meiner Mails und Telefonate | |
| auf den NSA-Servern ermöglichen statt dessen, eine Norm festzulegen, ein | |
| Mehrheitsverhalten, von dem im Interesse unser Sicherheit relevante | |
| Abweichungen gesucht werden können. Mit jeder unverschlüsselt verschickten | |
| Einladung zur Gartenparty kommen wir dem internationalen Terrorismus | |
| genauer auf die Spur. | |
| ## Jenseits der Wahrnehmungsschwelle | |
| Die Einwände, dass die Speicherung der Daten einzelner Personen eben nicht | |
| nur im Dienste der Statistik stünde, sondern im Zweifelsfall über Jahre | |
| rückwirkend einen viel später entstehenden Verdacht gegen Person X | |
| begründen können, ist natürlich korrekt. Jedoch sind die Fälle, in denen | |
| das passiert so wenige, dass sie für die Mehrheitsbevölkerung praktisch | |
| jenseits der Wahrnehmungsschwelle existieren. | |
| Insofern hinkt der gern gewählte Vergleich zeitgenössischer datengestützter | |
| Geheimdienstarbeit mit der Stasi tatsächlich. Der DDR-Geheimdienst hat | |
| nämlich nicht die Abweichung von statistischen Normalwerten gemessen, | |
| sondern die von einer artifiziell gesetzten ideologischen Norm. So hat er | |
| sich tatsächlich noch für jede einzelne DDR-Bürgerin interessieren müssen; | |
| ein überaus aufwendiges Unterfangen, das dazu kaum unbemerkt an den Zielen | |
| von Observation, Zersetzung und Indoktrination vorüber gehen konnte. | |
| Die heutigen, stillen Überwachungsmethoden dagegen sind in ihrem | |
| Idealzustand vergleichsweise vorurteils- und diskriminierungsfrei. Der | |
| Normalzustand wird „nur" gemessen, und nicht vorherbestimmt. Es gibt kein | |
| eindeutig richtiges oder falsches Verhalten, nur eine statistisch messbare | |
| Norm und Abweichungen davon. Wir bestimmen mit unserem Verhalten, wer die | |
| anderen sind. | |
| ## Gelegentliche Kollateralschäden | |
| Das Ausmaß der Überwachung wird für die Überwachten –uns alle– auf diese | |
| Weise kaum erfahrbar. Weder ist sie selbst, noch sind ihre unmittelbaren | |
| Folgen im Alltag ohne weiteres spürbar. Es ist gerade in der individuellen | |
| Wahrnehmung ein großer Unterschied, ob geringste Abweichungen von einer | |
| ideologischen Norm sofort sanktioniert werden, oder ob man angelegentlich | |
| von einem Teenager in den USA hört, den ein missverständlicher | |
| Facebookeintrag [6][für ein paar Monate hinter Gitter] bringt. | |
| Einen Unterschied macht diese mathematische Herangehensweise auch rein | |
| technisch. Wer es nicht darauf absieht, jede einzelne Regung jedes | |
| einzelnen Menschen unmittelbar kontrollieren zu wollen, ist mit einer | |
| Datensammlung und ein paar Programmiererinnen gut bedient. | |
| Die Hoffnung, dass menschliche Unberechenbarkeit und Fehlbarkeit dabei | |
| [7][Datenmüll in nicht penetrierbaren Mengen] produziere, unterschätzt die | |
| Quantifizierbarkeit eben dieser Fehler und Unwägbarkeiten. Gewiss ist | |
| Person X in ihrem eigenen Leben unverwechselbar individuell. Spätestens | |
| ihre Teilhabe an der Welt, die ganz wesentlich durch speicherbare | |
| Kommunikation geschieht, folgt Normen und Gewohnheiten, die sie mit einer | |
| Anzahl anderer Menschen teilt. Mehr braucht Big Data nicht, als den | |
| statistisch verwertbaren Teil unserer Leben. | |
| Diese Quantifizierbarkeit macht uns zu Zielen von Werbung und eben auch zu | |
| Einträgen in den endlosen Zahlenreihen der NSA. Während George Orwells Big | |
| Brother noch ein finsterer Psychologe war, der das Individuum brechen | |
| wollte, ist seine Nachfolgerin eine Mathematikerin, die gar kein Individuum | |
| mehr kennt, sondern nur noch die statistischen Norm und eben Abweichungen | |
| davon. | |
| ## Projektionen gegenwärtigen Wissens | |
| Was Big Data im Bereich der Sicherheitspolitik jedoch verschleiert, ist, | |
| dass die Quantifizierbarkeit vergangenen Geschehens oder Verhaltens eben | |
| keine „sichere" Vorhersage, zum Beispiel über Terroranschläge zulässt. | |
| Zukünftiges bleibt zwangsläufig unscharf. Wahrscheinlichkeiten, auf welcher | |
| Berechnungsgrundlage auch immer, bleiben immer nur Projektionen | |
| gegenwärtigen Wissens, die sich genauso gut erfüllen, wie auch nicht | |
| erfüllen können. | |
| Auch kommerzielle Datensammler operieren in genau diesem Raum des Zweifels. | |
| Im Gegensatz zur geheimdienstlichen Überwachung interessieren sie sich aber | |
| gerade nicht für die Abweichung von der statistischen Norm. Produkte werden | |
| für einen Massenmarkt entwickelt, Bedürfnisse zu kleiner Minderheiten | |
| werden aus geschäftlicher Vernunft heraus nicht berücksichtigt. Was für die | |
| [8][Einzelne die Welt bedeuten kann], ist statistisch nicht der Rede wert. | |
| Der Mehrheit ist das so gleichgültig wie die Überwachung. Hinreichend gut | |
| versorgt lebt sie so ein Leben, dass weitestgehend frei von spürbarer | |
| staatlicher Repression in geordneten Bahnen verläuft. Geheimdienste und | |
| Konzerne informieren sich so im Interesse dieser Mehrheit über deren | |
| durchschnittliches Leben. Die durchaus vorhandene [9][qualifizierte Kritik | |
| von Netzaktiven] und Bügerrechtsbewegten wird immer hörbarer, hat diese | |
| Ruhe [10][aber bisher kaum nachhaltig stören] können. | |
| ## Legitimität statt Legalität | |
| Das Recht des Individuums, nicht erfasst zu werden und für abweichende | |
| Meinungen nicht behördlich überwacht zu werden ist zwar ein hohes, aber | |
| auch ein sehr abstraktes und damit schwer vermittelbares Gut. Irgendwo auf | |
| dem Weg in die Informationsgesellschaft (und nach allem was wir wissen, | |
| auch schon sehr viel früher) haben die westlichen Demokratien entschieden, | |
| dieses Gut nachrangig zu behandeln. | |
| Sie folgen dabei nicht ihren eigenen Gesetzen, sondern wie Angela Merkel es | |
| im Interview mit der Zeit ausdrückt, einer [11][davon losgelösten Abwägung | |
| von Verhältnismäßigkeit]. Dass hier also Legitimität Legalität ersetzt, | |
| sollte ein Warnschuss für alle Rechtspositivisten sein, die glauben, dass | |
| Gesetze wirksam Normen setzen könnten, denen auch ein Machtapparat (im | |
| Zweifelsfall mit anwaltlicher Hilfe) brav Folge leisten würde. | |
| Genauso ist die datengestützte Geheimdiensttätigkeit Anlass zur Sorge für | |
| jene, die formal wie inhaltlich zu stark von der statistischen Norm | |
| abweichend kommunizieren, reisen, kurz: leben. Im Zweifelsfall werden sie | |
| sich nicht unbedingt auf den Schutz durch die Mehrheit verlassen können. | |
| Ihre Ohnmacht gegenüber staatlichem Zugriff ist real und keineswegs ein | |
| Hirngespinst. | |
| Die so bestehende Benachteiligung von gewählten und zufälligen | |
| Minderheitenpositionen und die mangelnden Aufstände dagegen demonstrieren, | |
| wie unsolidarisch unsere Gesellschaft konstituiert ist. Das zu ändern ist | |
| keine Frage guter Anwälte oder ausgefuchster Kryptografie (wenn auch beides | |
| [12][seinen praktischen Nutzen] haben kann), sondern eine von | |
| [13][politischem Willen und Durchsetzungsfähigkeit]. | |
| 14 Jul 2013 | |
| ## LINKS | |
| [1] http://twitter.com/ioerror | |
| [2] http://vimeo.com/69570248 | |
| [3] /!119179/ | |
| [4] /!119344/ | |
| [5] http://jetzt.sueddeutsche.de/texte/anzeigen/572852/Was-heisst-hier-nichts-z… | |
| [6] http://www.theregister.co.uk/2013/07/08/texas_teen_jailed_for_facebook_comm… | |
| [7] /!118058/ | |
| [8] http://www.theregister.co.uk/2013/07/06/it_design_youre_not_data_youre_a_hu… | |
| [9] http://www.faz.net/aktuell/hans-peter-friedrich-und-die-nsa-affaere-geheimd… | |
| [10] http://mspr0.de/?p=3624 | |
| [11] http://www.zeit.de/politik/deutschland/2013-07/interview-zeit-merkel-nsa | |
| [12] /Technikphilosoph-ueber-Spaehprogramme/!119636/ | |
| [13] /!119463/ | |
| ## AUTOREN | |
| Daniél Kretschmar | |
| ## TAGS | |
| NSA | |
| Schwerpunkt Überwachung | |
| Statistik | |
| Stasi | |
| Big Data | |
| Big Data | |
| Big Data | |
| Geheimdienst | |
| NSA | |
| London | |
| Thomas Drake | |
| Prism | |
| Hans-Peter Friedrich | |
| NSA | |
| Prism | |
| Hans-Peter Friedrich | |
| NSA | |
| Prism | |
| Datenspionage | |
| NSA | |
| Big Data | |
| Algorithmus | |
| ## ARTIKEL ZUM THEMA | |
| Kooperation zwischen IBM und Twitter: Fangen und verkaufen | |
| Datensammlung und -analyse ist ein großes Geschäft. Apple, Twitter, IBM – | |
| alle wollen daran verdienen und kaufen deshalb das Know-how ein. | |
| Anonymität bei Gendatenbanken: Verräterische Verwandschaft | |
| Menschen sind selbst über anonymisierte Genomdaten identifizierbar, zeigen | |
| Studien. Schon entfernte Verwandte verraten ganze Stammbäume. | |
| Folgen der NSA-Enthüllungen: Am idealen Gefängnis bauen | |
| Die Botschaft ist eindeutig: Die Geheimdienste wissen alles. Aber was folgt | |
| daraus für die Überwachten – Durchschnittsbürger wie Terroristen? | |
| Überwachung und Individuum: Misstrau mir! | |
| Die NSA-Spähaffäre hat gezeigt, wie der Staat die Kommunikation seiner | |
| Bürger überwacht. Was macht diese Verdachtskultur mit unserer Psyche? | |
| Datensammelei in London: Wenn der Mülleimer trackt | |
| 200 digitale Mülleimer der Firma Renew sammeln derzeit in London | |
| Smartphonedaten von Passanten – und zeigen dann personalisierte Werbung. | |
| Nun reagieren die Behörden. | |
| Hacker Appelbaum über Überwachung: „Ihr seid Experten des Schreckens“ | |
| Der Internetaktivist Jacob Appelbaum zieht Vergleiche zwischen der NSA und | |
| der Stasi, lobt das deutsche Verständnis von Datenschutz und fordert mehr | |
| Widerstand. | |
| US-Behörden schicken Staatsschutz: „Guten Tag, was planen Sie heute?“ | |
| Ein hessischer Aktivist lädt bei Facebook zu einem „NSA-Spaziergang“ ein. | |
| Kurz darauf sitzt der Staatsschutz im Wohnzimmer, denn die | |
| US-Militärpolizei war besorgt. | |
| Kommentar Friedrich in den USA: Von den Zuständigen keine Spur | |
| Der Innenminister opfert sich als nützlicher Idiot. Merkel wird es freuen. | |
| Denn ihr Kanzleramt ist verantwortlich für den BND und die | |
| Geheimdienstkoordination. | |
| Geschichte des Abhörens: Schäden auf beiden Seiten der Wanze | |
| Der Legende nach soll bereits Dionysos seine Gefangenen abgehört haben. Vom | |
| alten Syracus bis zur NSA: eine Geschichte der akustischen Überwachung. | |
| Snowden bittet um Asyl: Russlands Last mit dem Gast | |
| Bei den Behörden ist Snowdens Asylantrag wohl noch nicht eingetroffen. | |
| Währenddessen telefoniert Obama mit Putin, und die | |
| UN-Menschenrechtskommissarin schaltet sich ein. | |
| Opposition kritisiert Friedrich: Schelte für den Trip nach Prismland | |
| Innenminister Hans-Peter Friedrich (CSU) ist zufrieden mit seiner US-Reise | |
| und verteidigt die NSA-Datensammlung. SPD, Linke und Piraten halten seine | |
| Mission für gescheitert. | |
| Kommentar NSA: Die Datenterroristen | |
| Allmählich begreifen wir die Folgen der digitalen Revolution: Die | |
| Privatsphäre ist nicht mehr zu schützen. Aber ist das wirklich so schlimm? | |
| Edward Snowden auf der Flucht: Russland-Aufenthalt verlängert | |
| Also doch: Der Ex-NSA-Mitarbeiter nimmt das Asylangebot der russischen | |
| Behörden an und bleibt - vorübergehend. Eine Reise nach Venezuela scheint | |
| ihm vorerst zu riskant. | |
| Kooperation zwischen Microsoft und NSA: Skype und Outlook mit Hintertür | |
| Der Softwarekonzern Microsoft habe eng mit dem USA-Geheimdienst | |
| zusammengearbeitet, berichtet der Guardian. Menschenrechtler erstatten | |
| Anzeige in Paris. | |
| Die Fotos der NSA-Zentrale: Die Kaaba des Informationszeitalters | |
| Die NSA schickt Bilder ihres Hauptquartiers um die Welt, die eins | |
| symbolisieren sollen: Langeweile. Und genau darin liegt das Problem. | |
| Hype um Big Data: Metafehler Mensch | |
| Prism! Big Data! Politik, Geheimdienste und Wirtschaft spähen unsere Daten | |
| aus. Das unberechenbare Verhalten des Menschen steht dem entgegen. | |
| Algorithmen im Internet: Ihnen könnte dieser Artikel gefallen | |
| Ein Amazon-Programmierer hat in den Neunzigern eine Idee, die sich zum | |
| mächtigsten Empfehlungsmechanismus im Netz entwickelt. |