Prism und eine düstere Post-Privacy-Prognose

Ich habe für ZEIT Online einmal aufgeschrieben, was Prism aus Sicht der Post-Privacy-Lebensführung bedeutet. Darin erkläre ich auch, dass es ein historisches Mißverständnis ist, in Daten nur immer das Belastende zu sehen:

Wir haben Daten lange Zeit für böse gehalten, denn anhand von Daten können wir in Verdacht geraten. Daten können uns belasten, uns sogar ins Gefängnis bringen. Das stimmt auch, aber es ist nur die eine Seite der Medaille. Dass wir diese einseitige Sicht auf Daten haben, liegt an der historischen Besonderheit, dass Datenverarbeitung lange Zeit nur und ausschließlich von großen Institutionen wie Staat und großen Unternehmen betrieben wurde. Das hat sich nun geändert, seit einigen Jahren sammeln, tauschen und verarbeiten wir alle Daten jeden Tag – und jeden Tag ein bisschen mehr.

LESEN >>>

Man kann diese Frage noch weiter zuspitzen, wie Sascha Lobo mit Bezug auf Patrick Breitenbach es getan hat. Unter dem Titel: „Wer lesen kann, kann auch schreiben“ wird ein Szenario beschrieben, das noch schlimmer wäre also bloße Überwachung: Was wäre, wenn sich die Dienste dazu entschlössen, statt die Daten nur zu sammeln, sie zu auch manipulieren. Wer in der Lage ist, das zu tun, hat die Macht der allgemeinen Realitätskonstruktion und der absoluten Manipulation.

In der Tat ist dies eines der schlimmsten vorstellbaren Szenarien eines Totalitären Staates und es ist auf keinen Fall ausgeschlossen, dass es soweit kommt. Ein machthungriger Dienst wird diese Option in jedem Fall erwägen.

Aber stimmt das so pauschal: „wer lesen kann, kann auch schreiben“? Spielen wir diese Möglichkeit doch einmal im Detail durch:

Der Geheimdienst könnte mir Daten unterschieben oder meine Daten manipulieren, auf die nur ich Zugriff habe. Man könnte z.B. Kinderpornografische Bilder auf meine Festplatte schmuggeln, die dann „entdeckt“ werden. Ich käme in Erklärungsnot, könnte aber diese Möglichkeit der Manipulation vorbringen. Leider würde ich dann vermutlich als Verschwörungstheoretiker belächelt.

Der Geheimdienst könnte auch die Daten manipulieren, die ich mit anderen ausgetauscht habe. Er könnte beispielsweise eine E-Mail fingieren, in der ich einen Terroranschlag plane. Hier wird es kniffeliger für den Geheimdienst. Denn mein Gegenüber hat vermutlich eine Kopie meiner Mail auf seinem Rechner, und/oder in seinem Webmail-Postfach. Zudem gibt es für die Mail – für ihr Auftauchen und ihren Inhalt – einen Zeugen. Das alles ist lange nicht manipulationssicher, aber der Geheimdienst hat eine ganze Menge mehr Arbeit, mir etwas unterzuschieben.

Noch viel schwieriger ist es, wenn der Dienst etwas manipulieren will, was in aller Öffentlichkeit gesagt wurde. Mein Facebookstatus, einen Tweet, einen Blogpost. Zunächst müsste der Geheimdienst Schreibzugriff auf die jeweiligen Server und Datenbanken haben. Dass diese ihm gewährt werden, z.B. von Google, Facebook und Twitter ist zwar unwahrscheinlich, aber auf keinen Fall ausgeschlossen. Noch einfacher ist es, bei selbstgehosteten Blogs wie WordPress, denn die lassen sich alle mit einem Schraubenzieher und ein bisschen Spucke hacken.

Aber was ist mit den hunderten, ja tausenden Zeugen, die das Original schon gelesen haben. Was ist mit all den automatischen, halbautomatischen und bewussten Kopien, die bei Google, archive.org, hunderten Browsercaches und Poxies lagern? Wer hätte auf all diese Quellen Schreibzugriff, wer ist glaubwürdiger als hunderte von Zeugen? Egal, wie man glaubt, dass sich Geheimdienste entwickeln werden, eine solche Manipulationsleistung wird man ihnen auch in Zukunft nicht zutrauen.

Wir halten fest: „Wer lesen kann, kann auch schreiben“ gilt umso weniger, je öffentlicher eine Information geteilt wird. Je öffentlicher eine Information, desto schwieriger bis unmöglich wird es, sie hinterher zu manipulieren.

Und so ist es auch nicht verwunderlich, dass Autos in Russland zu einem großen Teil mit Videoregistratoren ausgestattet sind. Das sind kleine Kameras, die fest an der Windschutzscheibe kleben und dort alles aufzeichnen, was sich während der Fahrt ereignet.

Das System ist deswegen so populär in Russland, weil dort eine korrupte Willkürherrschaft der Polizei den Rechtstaat ausgehöhlt hat. Wer Recht bekommen will, kann sich nicht auf den Staat verlassen. Mit den Videoregistratoren steht man im Erstfall nicht alleine da. Man hat Beweise, die nur schwer entkräftbar sind. Man hat Deutungshoheit. Die guten Modelle streamen die Videodaten direkt auf einen Server, so dass die Polizei diese Deutungshoheit auch nicht wieder kaputt machen kann, indem sie die Dinger konfisziert.

Die Chance der offenen Daten sich horizontal zu vernetzen, so geht eine gängige These zur Post-Privacy, werde sich so nützlich und politisch mächtig erweisen, dass die Leute sich auf Dauer entscheiden, öffentlich zu leben.

Diese optimistische, beinahe utopische Prognose wurde von Datenschützern immer gerne als naiv und weltfremd verworfen. Das ginge nur, solange man nicht einer Macht ausgeliefert sei.

Jetzt kann man dem Argument eine pessimistische, aber nur auf den ersten Blick zynische These hinzusetzen: Post-Privacy wird sich auch deswegen durchsetzen, weil die Leute es nicht so schlimm finden, bei etwas erwischt zu werden, als unschuldig angeklagt zu werden. Und das Argument gilt um so stärker, je mehr man sich einer mächtigen Willkür ausgesetzt sieht.

Dieser Beitrag wurde unter extern, Postprivacy abgelegt und mit , , , , verschlagwortet. Setze ein Lesezeichen auf den Permalink.

20 Kommentare zu Prism und eine düstere Post-Privacy-Prognose

  1. LH sagt:

    Die Post-Privacy Sicht überzeugt mich auch hier nicht. Selbst bei Erreichen des Post-Privacy-Utopias wären nur die Daten in Händen von Dritten ungefährlich, die für die Mehrheit akzeptabel sind. Schon „exotische“ aber legale politische Bewegungen können diesen Rahmen sprengen. Hat es jemals eine Revolution ohne Heimlichkeit gegeben?
    #Prism zeigt doch, dass sich auch der Rechtsstaat einen Dreck um das Recht im Sinne der Grundrechte schert. Da wird Krieg geführt – gegen uns. Und wenn NSA, BND, etc. keine Geheimdienste, sondern „transparente“ Behörden wären, freilich mit derselben Sammel- und Auswertungswut, die Situation wäre doch allenfalls unwesentlich besser.

  2. Dominik sagt:

    Ich halte das Modell nach wie vor für „blauäugig“, deswegen zwar nicht weniger denkenswert, aber in der Umsetzung heutzutage doch für gefährlich. Ich denke an Gespräche mit ägyptischen Aktivisten oder Freunden in Saudi-Arabien, die mich wohl für verrückt erklären würden…
    Klar, es ist aus Berliner, Deutscher, Europäischer Sicht erdacht, aber auch da halte ich es spätestens in naher Zukunft für völlig untragbar. Wenn unsere Daten zur Vorhersage unserer zukünftigen Handlungen genutzt werden, was im „kleinen Stil“ längst passiert, und wir evtl. dann sogar a la Minority Report für zukünftige, noch nicht begangene Taten gemaßregelt werden, dürften wir uns wünschen unser Datenprofil weniger detailliert und eindeutig hinterlassen zu haben. Auch wenn es mit den üblichen Verdächtigen ist empfehle ich Yogeshwar und Schirrmacher hier: http://www.wdr5.de/sendungen/wdr5-spezial/s/d/10.07.2013-20.05.html Viel besser als die Fernsehauftritte und sehr zukunftsorientiert wie ich finde.

    • Dominik sagt:

      Noch eine kleine Ergänzung:
      Wenn ich mir die Beispiele noch mal durch den Kopf gehen lasse: wäre dann die Realisierung der Post-Privacy Utopie nicht eine Art selbst erbautes und freiwillig bezogenes Panopticon? Wo jeder jeden überwacht und man sich gegenseitig in Konformität zwingt? Jeder als Insasse und Wärter zugleich?
      Nur mal noch als Gedanke, hab den selbst noch nicht durch…

  3. Fritz sagt:

    Bei aller Sympathie für das Anliegen, die Freiheit im Netz nicht an unnötige Verschämtheiten aufzugeben, fragt sich doch anhand dieser Ausführungen, ob die Post-Privacy nicht alle Züge einer Ideologie anzunehmen droht. Hier ist die Argumentation jedenfalls ausgesprochen herbeigesucht und ähnelt dem Strohhalm, an dem sich der Ertrinkende festhält. Das Problem sehe ich darin, die Post-Privacy nur als „Lebensführung“ im Netz zu betrachten und über das Politische hinwegzuhüpfen. Solange nicht auch der Staat post-geheimniskrämerisch agiert und die zuständigen Instanzen ihre Services nicht unter demokratischer Kontrolle haben, sind alle, die gegen das eine oder andere Detail der Verwaltung opponieren wollen, gefährdet. Wie gerne würde Snowden postprivat leben … und dem hilft es gar nichts, wenn 1 Milliarde Menschen auf Facebook jede Kacke, die sie in ihr Klo scheißen, fotografieren und mit der Nummer ihres Persos signieren. Oder anders gesagt: Post-Privacy ist eben nur eine höchst private Entscheidung über die eigene Lebensführung und als gesellschaftliches Konzept keine Option, so sehr sich NSA etc. sich das auch wünschen mögen, dass sich alle gegenüber denen im Tarnanzug nackig machen.

  4. m sagt:

    huch, „abschaum“-mspr0 schreibt hier auch? *unsubscribe*

  5. mspro sagt:

    Dominik: du hast das Panoptikum nicht verstanden. Da geht es nicht nur um die überwacher, sondern auch um die abgeschlossenheit der zellen untereinander. postprivacy ist das komplette gegenteil.

  6. mspro sagt:

    Und ich weiß ja nicht, mit welchen Ägyptischen und Syrischen Aktivisten du dich unterhalten hast. Ich war direkt nach der dem arabischen Frühling in Kairo und habe viele Gespräche geführt. Da war nix mit Verschlüsselung oder TOR. Das war alles in erster linie Facebook und ein bisschen Twitter.

  7. mspro sagt:

    Darüber hinaus glaub nicht an die Vorhersagekraft von Daten. Das ist Bullshit. Man wird sicher Wahrscheinlichkeiten und Tendenzen berechnen können, aber menschliches Verhalten korrekt vorherzusagen halte ich nach wie vor für Humbug aus den Hochglanzbroschüren der Big Data Poser. Da fällt höchstens Schirrmacher drauf rein.

  8. Gut, mal irgendwo veröffentlichte Daten für ungültig zu erklären, fällt vielleicht schwerer, als wenig beachtete Daten zu manipulieren.
    Das ist soweit richtig…

    Doch genau hier liegt auch das Problem:
    Die von Dir dargelegten 1000+ Zeugen für das mega-öffentliche Posting bei Facebook/Twitter gibt es so gar nicht oder kannst du dich an alle Postings deiner Kontakte erinnern und würdest die Hand dafür ins Feuer legen?

    Um sowas unterzuschieben oder zu künstlich zu produzieren braucht es also sehr viel weniger anstrengung , als du annimmst….

  9. deaXmac sagt:

    Menschenskind hört doch auf, Euch auch noch wechselseitig zu zerfleischen, um die einzig richtige und wirksame Methode zu finden. Diese wird es niemals geben. „to navigate is to construct“ (Heinz von Foerster)

    Fakt ist schon immer, dass wir eingebunden bleiben in ein diffuses System an Gesellschaft und niemand aus der Transparenz- und Überwachungs-Nummer jemals herauskommt. Wir alle bewegen uns schon immer in öffentlichen Räumen und stehen – gleichgültig wo- auch immer unter Beobachtung. Man braucht daher nur die zweiwertigen Domninanz/Unterwerfungs-Muster von Ideologien und Machthabern zu verstehen und diese ebenfalls kontinuierlich zu beobachten und zu registrieren. Übleste Nachreden, Inquisition, Hexenverbrennung sind keine Erfindung von „Cybermobbing“ und „Cybercrime“. Mafiöse und korrupte Strukturen in praktizierter Staatsgewalt gab es schon immer. Die institutionalisierten Systeme verfolgen in der Regel ganz banale parsitäre Muster über schleichende und verschleiernde Einführung eines totalitären Bürokratismus. (vgl. auch Hannah Arendt). Sich komplett auf staatliche Organisationen zu verlassen, war schon immer ein Riesenfehler, da diese zum selbst-legitmierenden Wildwuchs neigen.
    Wesentlich ist, dass man die Kontrolle über die eigenen Daten, die man öffentlich preisgibt, nicht verliert, um im Zweifel Original und Fälschung gegenüberstellen zu können. Wesentlich ist darüberhinaus auch, für genügend Öffentlichkeit zu sorgen, die im Zweifel als Zeugen dienen können.
    Und last but not least: Gerade unter den allerbesten Freunden finden sich die schlimmsten Feinde, die einen im Zweifel den Judaskuss verabreichen, ans Kreuz nageln bzw. das Messer in den Rücken jagen.
    Eifersucht, Neid und Hass sind Archetypen, die sich in der Regel bei exponiert dogmatischen Propheten und Predigern des Guten mit allzu weißen Westen, in Verfolgung der „Achse des Bösen“ am ehesten finden lassen. Es hat sich in den allerseltensten Fällen ausgezahlt, den Helden zu spielen, um dann als Märtyrer zu enden. Diese grandiosen Vorstellungen mit Siegermentalitäten gilt es als allererstes abzulegen. Dann, aber erst dann, kommt man auch zu kreativen Lösungen, die etwas in Gang setzen können und die auch bedarfs-ortientiert ad hoc im Hier und Jetzt für praktikable und wirksame gesellschaftliche Veränderungen sorgen können.
    Umdenken fängt zuallererst im eigenen Kopf an.

    „In der jetzigen Zeit soll niemand schweigen oder nachgeben; man muss reden und sich rühren, nicht um zu überwinden, sondern sich auf seinem Posten zu erhalten; ob bei der Majorität oder Minorität ist ganz gleichgültig“ (Goethe)

  10. Dominik sagt:

    @ deaXmac
    Also ich zerfleische hier niemanden, ich diskutiere und versuche manches besser zu verstehen ;-)

    @mspro
    Bzgl. Panopticon: Da hast Du Recht.
    Also beim letztjährigen Global Voices Summit ging es zum Beispiel fast ausschließlich um das Thema. Ich stimme Dir zu, TOR und Co. war kein Thema, und das wurde auch vielen zum Verhängnis. In solchen revolutionären Situationen muss der Umsturz, wenn er maßgeblich per digitaler Kommunikation organisiert wird, schnell gelingen oder das Echo wird krass. In Libyen wird den Aufständigen ihre Onlinekommunikation von damals trotz erstmal gelungenem Umsturz sogar heute noch wieder zunehmend zum Problem, da radikalisierte Strömungen die Oberhand gewinnen und die „Demokratieträumer“ loswerden wollen. Und einer Saudischen Freundin, deren Mutter ausgepeitscht wurde, weil sie ihr Kind mit dem Auto zum Arzt gebracht hat, kann ich von Skype nichts mehr erzählen. Das würde die niemals nutzen.

    Bzgl. Vorhersage von Verhalten reicht ein oberflächlicher Blick in das was im Auftrag der Militärs erforscht wird: Hier zum Beispiel für DARPA eine Software, die das Verhalten von Personen analysiert, vorhersagt und bei Bedarf automatisiert reagiert: http://phys.org/news/2012-10-surveillance-tech-carnegie-mellon.html

    Der Mensch könnte sich zwar theoretisch unglaublich vielfältig verhalten, tut er aber nicht, weil eben doch viele uralte, vorhersehbare Prozesse in uns ablaufen und wir Routinen lieben die uns die Welt einfacher machen. Neuromarketing nutzt das ja alles längst und setzt an den unbewussten Verarbeitungsprozessen an, dem „Autopiloten“, der unser tägliches Leben in großen Teilen steuert, genannt „System 1“. Sehr sinnig. Hier mehr dazu, Achtung PDF Direktlink: http://www.decode-online.de/en/downloads/pdf/Neuromarketing-Ueber-den-Mehrwert-der-Hirnforschung.pdf

    Wenn wir das noch mit vom User selbst befüllten, also authentischen, Datenpools anreichern glaube ich nicht, dass das Vorhersagen von menschlichem Verhalten, mindestens in klaren Tendenzen, noch in ferner Zukunft liegt. Wir sind nicht so komplex und schwer auszurechnen, wie wir das gerne von uns denken…

  11. gernot weiser sagt:

    Mich wundert eben, dass das Szenario als Utopie bezeichnet wird.
    Nicht um Wortklauberei zu betreieben, sondern um das Kind beim Namen zu nennen: Die beschriebene PostPrivacyWelt ist doch eine Dystopie.
    Es wird ja am Beispiel von Russland erklärt, dass die vorausgehende Ursache für die Entwicklung der Zerfall der Rechtsstaatlichkeit sei, wodurch der Bürger auf sich selbst zurückgeworfen ist.
    (Was in Deutschland gerade in der Form geschieht, dass Innenminister Friedrich den Bürgern mitteilt, sie müssten sich schon selber mit Verschlüsselungstechniken u.ä. schützen.)
    Insofern ist dem Szenario ein gewisser Realismus sicher zugute zu halten, nur eine utopische Zukunft ist das eben nicht.

  12. Helga sagt:

    Mit den Videoregistratoren steht man im Erstfall nicht alleine da. Man hat Beweise, die nur schwer entkräftbar sind. Man hat Deutungshoheit.

    Das ist mehr eine Hoffnung als Realität. Ann Friedman hat gerade einen langen Artikel über Dokumentation von sexualisierter Gewalt geschrieben und die Erfahrungen lesen sich ernüchternd.

    “Ever since there have been photographs of sexual assault, the assertion of the survivor that the image is actually an image of abuse has been contested,” Morris Hoffer says. “The material that is produced from the abuse is used as evidence that it wasn’t abuse.”

    Außerdem lehrt uns z.B. der Fall Steubenville, dass weitreichende Beweise erstmal nicht ausreichen, es muss auch politischer Wille da sein, sich damit auseinander zu setzen.

  13. Pingback: Stuff | H I E R

  14. Pingback: Statt “nur dabei” nun “mitten drin” – Selbstgespräch in unklarer Datenlage | Wasalskis Welt

  15. So sehr ich den Post-Privacy (PP) Ansatz auf der individuellen Ebene schätze, so sehr halte ich ihn für gefährlich und unpraktikabel auf der gesellschaftlichen Ebene. Einzelne AktivistInnen tragen PP sehr offensiv vor sich herum, mitunter auch gepaart mit einer gewissen Portion Überheblichkeit („Ich muss mein Verhalten im Netz wegen NSA nicht ändern, ich habe sowieso schon immer öffentlich gelebt“). Problematisch finde ich es dann, wenn dieser Ansatz als gesellschaftlicher Idealzustand auserkoren wird, ohne auf die damit implizierten moralischen Fragen einzugehen. Ähnlich hat das Morozov jünst in der FAZ gemacht.

    PP ist sicherlich für einzelne Menschen eine hoch attraktive Form, sich im Netz zu bewegen, doch sollten wir vorsichtig sein, um daraus nicht eine Ideologie zu machen.

  16. adrianoesch sagt:

    ich könnte mir gut vorstellen, dass snowden nur deswegen an die öffentlichkeit getreten ist, weil er wusste, dass die NSA ihn sowieso finden würde. durch die veröffentlichung seiner position und seiner geschichte hat er einerseits das mediale bild ein bisschen besser unter kontrolle und andererseits, haben die amerikanischen geheimdienste den vorteil des „geheimnis'“ nicht mehr. somit können sie seine geschichte nicht völlig aus dem blauen zaubern und sagen, er sei in abottabad ertrunken, oder was auch immer. ist das nun kontrollverlust oder kontrollgewinn ;) ?

  17. qrios sagt:

    Die ominösen Fälle verhinderter Terroranschläge zeigen doch, dass es eben nicht darum geht, Dir gerichtsverwertbares Material unterzuschieben. Vielmehr geht es um die Manipulation der öffentlichen Meinung. Und die wüsste sehr genau, was sie mit Dir tun würde, wenn Du als Pädophiler geoutet wirst.

    Die Manipulation von Daten findet auch nicht unbedingt für jeden sichtbar statt. Ratings (Kredit, Personal, etc. ) bestimmen heute, wie sich der einzelne entfalten kann. Mit gezielter Steuerung der Inputs kann man den einen fördern und den anderen fordern.

    Da gibt es zum Beispiel eine große Firma, die sich viel länger gegen die Begehrlichkeiten von Geheimdiensten wehren kann als andere. Dann plötzlich fällt der Kurs dieser Firma rapide. Niemand hat eine plausible Erklärung dafür. Aber zwei Monate später ist diese Firma dann offen für die Zusammenarbeit mit den Schlapphüten.

    Um einen solchen Kursrutsch kann man verschiedenste Methoden verwenden, wenn man Schreibzugriff auf die Kommunikationsdaten hat. Das einfachste Vorgehen wäre das Abschiessen einzelner Pakete bei Kaufangeboten. Eine solche Verzögerung um eine sehr kurze Zeit würde schon nach sehr kurzer Zeit zu einem Fallen der Kurse führen.

    • mspro sagt:

      qrios, interessantes Beispiel, vor allem die Spekulationsthese. Es gab eine Untersuchung der FED über den Flashcrash von 2010. Die kamen zu sehr komischen Ergebnissen und drucksten rum bei den Details. Problem ist, dass die Transaktionsdaten nur von der FED eingesehen werden dürfen. (Siehe die Doku Money and Speed http://www.youtube.com/watch?v=H4BzsevJthw)

      Ich glaube, das wird uns noch in ordentliche Schwierigkeiten bringen. Auch hier gilt ganz dringend: mehr Transparenz. Alle Transaktionen müssen öffentlich einsehbar werden. Genau aus diesem Grund.

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.