Archiv für Mai 2014

Globale Kontrollgesellschaft – den digitalen Zugriff blocken!


Infoveranstaltung mit Lars Küpper (Bochum)
Freitag, 23.5.14, 20.00 Uhr, K9/Größenwahn, Kinzigstr. 9, (Ubhf. Samariterstr.)

Google, Facebook, Amazon, Twitter und Co sind die idealen Partner für militärisch-zivile Überwachung. Sie sammeln und liefern frei Haus individuelle Lebensmuster und -äußerungen und bilden damit ein umfassendes Instrumentarium, Verhalten zu katalogisieren. Hier lassen sich nicht nur makroskopische Muster einer Gesellschaft erkennen, sondern hier kann individuell für jedeN einzelneN ein „normales“ Alltagsverhalten von ungewöhnlicher und damit verdächtiger Aktivität unterschieden werden.
Dazu werden unterschiedliche Parameter ausgewertet: Die Analyse meiner über das Handy an den Provider übermittelten Standorte markiert über Jahre hinweg für mich „gewöhnliche“ Orte. Mein über Kredit- und EC-Karte protokollierter Geldverbrauch hinterlässt ebenfalls eine individuelle Alltagssignatur in Höhe, Lokalität und Verwendungszweck der Geldtransfers. Telefon, Email, Twitter und facebook liefern ein nahezu vollständiges Soziogramm meiner Kontakte: Eine einfache Software stellt die Frage „Wer ist mit wem wie intensiv verknüpf?“ grafisch dar.
Stichwort- und semantische Analyse unverschlüsselter Kommunikation legen den Charakter der sozialen Beziehung offen und liefern ganz nebenbei meinen typischen „Sprachabdruck“. Schon eine Analyse mehrerer Monate bildet ein individuelles „Durchschnittsverhalten“ hinreichend präzise ab und macht das für diese Person „normale“ Verhalten vorhersagbar – eine Disziplin, in der Google seine zukünftige Vorreiterrolle sieht. Abweichungen von diesem Verhalten sind leicht detektierbar und können bei Schnüffelbehörden Aktivität oder zumindest erhöhte Wachsamkeit
auslösen.

Wichtig dabei ist, dass keine der genannten Auswertungsmethoden unmittelbaren personellen Arbeitsaufwand für die abhörende Behörde notwendig macht. Das heißt: niemand muss sich explizit für mich interessieren! Selbstlernende Algorithmen erledigen die zuvor genannten Analysen über die Rechenzentren der Festplattenfarmen (cloud) und
Telekommunikationsanbieter automatisch und parallel für Millionen von „freiwilligen“ NutzerInnen (=DatenlieferantInnen). Warum begeben wir uns dennoch freiwillig digital-exhibitionistisch in den Zustand völliger Durchleuchtung unserer Privatsphäre? Warum liefern wir freiwillig die Datenbasis, die jegliche Überwachung zur Selektion zwischen normalem und abweichendem Verhalten benötigen?

Ein trendig, handlich-mobiles Lifestyle-Smartphone ermöglicht „soziale“ Teilhabe an einer nahezu allumfassenden digitalen Informationswelt. Alles in dem angenehmen Glauben, das eigene Leben und Arbeiten smarter kontrollieren und effizienter dirigieren zu können. Dabei geben wir gerade Kontrolle über sensible Details unserer Persönlichkeit an Dritte ab und büßen Selbstbestimmung durch eine völlig fremdbestimmte digitale Verwertung unserer permanenten Netzaktivität ein.

Wir rufen dazu auf, den durchaus richtigen und politisch einzufordernden Grundsätzen eines freien und anonymen Netzes angesichts der Überwachungsrealität nicht ohnmächtig und tatenlos „hinterher zu diskutieren“, sondern aktiv die Möglichkeiten einer alltäglichen Verweigerung gegenüber digitaler Erfassung und Kontrolle zu nutzen.

Wer sich also gegen die übergriffige Verletzung von Persönlichkeitsrechten durch das Ausspionieren jeglicher Netzdaten, gegen DNA-Datenbank und (Drohnen-)Kameraüberwachung politisch aktiv zur Wehr setzen will, sollte auch mit der Preisgabe der eigenen Alltagsdaten nicht nur sparsamer sondern vor allem strategisch und damit in der Regel völlig anders umgehen. Gerade das Zusammenführen meiner vielen verschiedenen Aktivitäten, Interessen, Neigungen, Einkäufe, KommunikationspartnerInnen, (…) zu einer integralen digitalen „Identität“ ist die Grundlage für die Mächtigkeit von schnüffelnden Analysewerkzeugen. Methoden des Identitäts-Splittings können mit
annehmbaren Aufwand das reale Ich auf unterschiedliche digitale Identitäten „verteilen“.