(Informations-) Überwachung statt (Informations-) Unterdrückung?

(Disclaimer: folgender Text dient ebenfalls vor allem dazu, mir selber einige Gedankengänge klar zu machen, der vermutlich noch nicht ganz abgeschlossen sind.)

In Zeiten von Prism, Tempora und XKeyscore muss ich immer wieder an einen erstaunlich weitsichtigen Satz aus der „Studie“ denken, die Mitglieder des Chaos Computer Clubs 1986 im Auftrag der Grünen angefertigt haben. Damals ging es um die geplante Einführung eines Computernetzwerkes im Bundestag, und die Grünen hatten einige Bedenken, schließlich galten für viele Angehörige des Alternativen Milieus in den 1980ern noch Computer als „Technik der totalen Kontrolle“.

In der Studie heißt es ziemlich am Anfang:

Herrschaft hat schon immer darauf Wert gelegt, das historisch jeweils fortgeschrittenste Medium zu kontrollieren und einzuschränken.1

Lassen wir einmal außen vor, was genau hier eigentlich unter Herrschaft zu verstehen ist, und ob diese Aussage sich für alle Zeiten historisch begründen lässt, aber lassen wir uns für ein Gedankenexperiment einfach mal darauf ein.

Das damals, in den 1980ern fortgeschrittenste Medium2 war der Heimcomputer, der mit einem Modem an das Telefonnetz angeschlossen war, was die Verbindung mit unzähligen anderen Computern ermöglichte. Computer, die so erreicht werden konnten, nannte man damals Mailboxen, im englischsprachigen Raum auch Bulletin Board Systems, kurz BBS. Anders als beim staatlichen Bildschirmtext war hier jeder Informationskonsument gleichzeitig auch ein potenzieller Informationsproduzent und -verteiler. Alles, was dazu benötigt wurde, um vermeintlich unterdrücke Informationen zu verbreiten, war ein Computer, ein Modem mit Telefonanschluss sowie ein paar Telefonnummern von Mailboxen. Als im Frühjahr 1986 die Reaktorkatastrophe von Tschernobyl die Welt beunruhigte und Viele den staatlich veröffentlichten Strahlenwerten misstrauten, sollen auf diesem Wege selbst gemessene Strahlenwerte verbreitet worden sein. Der Heimcomputer als Instrument einer Gegenöffentlichkeit.

Aus Sicht der Aktivisten des CCC und der Mailboxszene waren die „Herrschenden“ damals darum bemüht auch dieses Medium unter Kontrolle zu bekommen. Die Mittel, die hierzu eingesetzt wurden, waren das Endgerätemonopol und die Fernmeldeanlagenordnung, die einen Anschluss von Modems an das Telefonnetz genehmigungspflichtig machte. Auf dieser Grundlage wurde der nicht genehmigten Anschluss eines Modems gerne mit Hausdurchsuchungen beantworten. Die unkontrollierbare Kommunikation, so der Eindruck der Aktivisten, sollte durch solche Maßnahmen unterdrückt werden.3

1990 fiel das Endgerätemonopol der Bundespost, da es technisch und wirtschaftlich nicht mehr aufrecht zu erhalten war. Ab diesem Zeitpunkt konnte jeder ein im freien Handel erworbenes Modem an seinem Telefonanschluss anschließen. Gleichzeitig wurde die gesamte Telekommunikationsbranche privatisiert. Aus der Bundespost wurde die Telekom.

Etwa zeitgleich wurde zu Beginn der 1990er das Internet und das World Wide Web populär. Gegenüber den auf „analoger“ Telefontechnik basierenden Mailboxen hatte es den Vorteil, dass nun nicht mehr jeder Computer direkt angerufen werden musste, sondern mit einer Verbindung waren auf einmal sämtliche ans Netz angeschlossene Rechner erreichbar, weltweit, ohne kostenintensive Ferngespräche. Jeder mit dem Internet verbundene Rechner war völlig gleichberechtigt und konnte sowohl Informationen anbieten als auch empfangen. Die Grundlage hierfür war (und ist!) die End-to-End-Struktur des Internetprotokolls, wodurch das eigentliche, das physische Netz, auf eine reine Vermittlerrolle reduziert wurde.4 Das jeder Rechner mit jedem Rechner direkt Informationen austauschen kann, ist im Grunde das alles verändernde Kernelement des Internets. Dieses Prinzip stellte die bisherige Kontrolle von Informationen durch große Medienkonzerne und den Staat grundlegend infrage.

Das Internet hat die Karten im Bereich der Informationsverbreitung also völlig neu gemischt, nach dem Prinzip Medienmassen statt Massenmedien. Hier liegt die Ursache der schleichenden Erosion der alten Informationskonzerne wie Springer, Bertelsmann, der Bundespost Telekom und Co, die bis dahin ihre Informationsmonopole in gutes Geld verwandeln konnten.

Den Fluss von Informationen zu steuern oder gar blockieren zu können, so scheint es, ist durch das Internet und seine rasante, ungeplante Verbreitung seit ca. 1996 unmöglich geworden. Naja, zumindest nicht direkt. Und hier kommen Prism, XKeyscore und Co ins Spiel. Das Internet hat es auf der einen Seite viel einfacher gemacht, Informationen zu verbreiten, gleichzeitig ist es aber auch viel einfacher geworden, ihre Verbreitung nahezu vollständig zu überwachen. Was, wenn es zwar unmöglich geworden ist, die Verbreitung von Informationen zu unterbinden (siehe etwa den Streisand-Effekt), aber nicht, die Verbreitung dieser Informationen zu überwachen. Die „Herrschenden“ könnten somit zwar nicht mehr verhindern, dass jemand etwas weiß, aber sie können sehr genau wissen, wer es weiß. Das ist dann natürlich auch eine Form von Informationskontrolle.

Die automatisierte und massenhafte Überwachung ermöglicht den „Herrschenden“ somit einen völlig neuen Überblick über die Gesellschaft, von dem sie im analogen Zeitalter nur träumen konnten. Auf der einen Seite schafft dies erst die Möglichkeit für eine Feinsteuerung der Gesellschaft, die zwar im Einzelnen nicht spürbar ist, aber in der Summe doch einen deutlichen Effekt haben kann – Stichwort kybernetische Gesellschaft. Darüber habe ich hier und hier schon geschrieben, interessant dazu ist auch der Text von Thomas Assheuer.

Auf der anderen Seite führt die Überwachung, sofern sie bekannt ist, immer auch zu einer Verhaltensänderung. Wenn man nicht wissen kann, welche Konsequenzen das Lesen bestimmter Texte oder sogar das Verfassen von eigenen kritischen Beiträgen haben könnte, verzichtet so mancher vielleicht drauf, schließlich möchte man im nächsten Jahr gerne Urlaub in Florida machen, ohne sich bei der Einreise einer verschärften Kontrolle unterziehen zu müssen. Statt auf Demos zu gehen bleibt man lieber zu Hause, statt seine Kommunikation zu verschlüsseln, kommuniziert man einfach offen, in der Hoffnung, im Datenstrom der vermeintlich anderen „normalen“ Menschen nicht aufzufallen.

Zur Sicherung von Herrschaft ist es damit also nicht mehr notwendig, Kommunikation einzuschränken oder zu unterdrücken. Natürlich darf in so einer Welt jeder (fast) alles wissen und verbreiten, die Meinungsfreiheit gilt uneingeschränkt. Zur Sicherung von Herrschaft ist nicht mal notwendig, wirklich alles zu wissen, es reicht, dass die Beherrschten Bürger niemals ausschließen können, gerade überwacht zu werden.

Die Hoffnungen, die noch in den 1980er und 1990ern in eine breite, digitale Gegenöffentlichkeit gesetzt wurden, sind spätestens damit zunichtegemacht. Der „digitale Untergrund“, eine Rolle, die noch in den 1980ern den Mailboxen zugesprochen wurde, wird heute vom Darknet übernommen, aber auch hier finden bereits erste Verunsicherungsversuche der „Herrschenden“ statt…

  1. Arbeitskreis Politischer Computereinsatz / Chaos Computer Club: Trau keinem Computer, den du nicht (er-)tragen kannst. Entwurf einer sozialverträglichen Gestaltungsalternative für den geplanten Computereinsatz der Fraktion „Die Grünen im Bundestag“ unter besonderer Berücksichtigung des geplanten Modellversuchs der Bundestagsverwaltung (PARLAKOM), Löhrbach 1987. []
  2. Wobei noch zu klären wäre, was genau ein Medium „fortschrittlich“ macht. []
  3. Vertiefend zum Aufbau von Kontrolle über neu aufkommenden Medien wie Radio, Fernsehen oder das Telefonnetz in den USA empfehle ich Tim Wu: Der Master Switch. Aufstieg und Niedergang der Medienimperien, Heidelberg [u.a.] 2012. []
  4. Vgl. Zur Entwicklung und Durchsetzung der End-to-End-Struktur des Internets Mercedes Bunz: Vom Speicher zum Verteiler. Die Geschichte des Internet, Berlin 2008. []

Kommentar schreiben

1 Kommentare.

  1. Ich hab mir einen Aluhut aufgesetzt und was gebloggt: (Informations-)Überwachung statt (Informations-)Unterdrückung?http://t.co/zpZxnKCo1Z

Kommentar schreiben


Hinweis - Du kannst dies benutzenHTML tags and attributes:
<a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <s> <strike> <strong>