30 Jahre Mauerfall Mehr erfahren
Eine Figur mit Hut und einem Fernglas steht am 13.07.2013 in Berlin zwischen Sträuchern und Bäumen in einem Garten einer Kleingartenanlage und schaut versteckt aus den Büschen heraus.

25.4.2014 | Von:
Ralf Bendrath

Überwachungstechnologien

Durchdringung der Gesellschaft

Die bisher diskutierten Überwachungstechnologien wurden in der Regel gezielt eingesetzt, um einzelne Personen oder Personengruppen – Sklaven, Häftlinge, Verdächtige, Zielobjekte von Privatdetektiven – zu überwachen. Es gab aber schon lange vorher auch Bestrebungen, die gesamte Bevölkerung zu erfassen. Die antiken Vorläufer moderner Überwachung waren die ersten Bevölkerungsregister. Mit der Erfindung des Papiers als günstigem Informationsspeicher kam es zu den ersten Volkszählungen. Ein frühes Beispiel findet sich in der Weihnachtsgeschichte nach Lukas, die mit einem Akt staatlicher Überwachung (Volkszählung) beginnt. In Mitteleuropa entstanden erst ab dem 15. Jahrhundert wieder Bevölkerungsregister, zunächst als Kirchenregister zur Eintreibung der Kirchensteuer. Spätere Bevölkerungsregister dienten vor allem militärischen Zwecken. In Preußen wurde beispielsweise das Merkmal "Größe" erfasst und alle Männer ausgemustert, die kleiner als 1,53 Meter waren, weil sie keine Vorderlader-Gewehre bedienen konnten.

Bevölkerungsregister illustrieren ein weiteres Merkmal von Überwachung und Informationsspeichern: Die Bedeutung von Informationen hängt von ihrem Kontext ab. So hatten die Niederlanden in den 1930er Jahren umfangreiche Bevölkerungsregister aufgebaut, in denen auch die Religionszugehörigkeit erfasst war. Diese Akten wurden 1939 in den ersten drei Tagen der deutschen Besatzung von der Gestapo sichergestellt und anschließend ausgewertet. Als Ergebnis hatten die niederländischen Juden mit 73 Prozent die höchste Todesrate von allen Juden in den besetzten Ländern Westeuropas.[11] Ein zunächst harmloses Datum kann also, sofern sich die Umstände ändern, einen radikalen und gegebenenfalls gefährlichen Bedeutungswechsel erfahren. Privatheit und Datenschutz sind damit auch Vorsorge gegenüber dem übermächtigen Staat oder anderen Akteuren. Hier gilt es, die Regel der bewussten Beschränkung des Missbrauchs- und Schadenspotenzials politischer Institutionen auf technische Infrastrukturen anzuwenden. Aus der Leitfrage des Philosophen Karl Popper "Wie können wir unsere politischen Einrichtungen so aufbauen, dass auch unfähige und unredliche Machthaber keinen großen Schaden anrichten können?"[12] würde dann "Wie können wir unsere technischen Infrastrukturen so aufbauen, dass unfähige und unredliche Machthaber damit keinen großen Schaden anrichten können?"[13]

Die Entwicklung zunächst der modernen Bürokratie und dann vor allem der Informations- und Kommunikationstechnologie führt aber bis heute dazu, dass immer mehr Daten über uns anfallen und gespeichert werden. Bevölkerungsregister speicherten nur sogenannte Stammdaten wie Name, Geburtsdatum, Geschlecht, Wohnort, Steuernummer. Hinzu kamen wenige Transaktionsdaten, etwa die Summe der in einem Jahr gezahlten Steuern oder des verbrauchten Stroms. Mit der Verbreitung von elektronischen Bezahlsystemen wie Kredit- oder EC-Karten kamen mehr Transaktionsdaten hinzu, etwa Einkaufsinformationen über einzelne Kunden. Zusätzlich fallen seit dem Durchbruch des Internets als Massenmedium nun schon vor dem Abschluss geschäftlicher Transaktionen Daten über das Verhalten der Nutzer an.[14]

Dies ist eine der Besonderheiten der computervermittelten Kommunikation: In einem vollständig technisch mediatisierten sozialen Raum wird jede unserer Bewegungen, jede Äußerung und jede Interaktion durch die Codes der Computer ermöglicht und über die digitalen Datenpakete des Internet-Protokolls vermittelt. Damit können prinzipiell auch alle Teilschritte beobachtet, aufgezeichnet und ausgewertet werden: Wie lange man vor einem Schaufenster steht und was man sich ansieht, welche Zeitungsartikel man nur überfliegt oder genauer studiert. Durch Cookies kann ein Webseiten-Betreiber erkennen, wenn derselbe Nutzer die Seite wieder besucht. So wird eine Beobachtung über längere Zeiträume möglich. Diese "Clickstream"-Daten erlauben wesentlich mehr Erkenntnisse über die Nutzer – Interessen, Hobbies, Online-Zeiten – als in der Offline-Welt, wo nur Transaktionsdaten, etwa einzelne Bezahlvorgänge, erfasst werden.[15] Tracking-Dienstleister wie Google Analytics ermöglichen die Beobachtung einzelner Nutzer über viele Webseiten hinweg. Seit dem Aufkommen von sozialen Netzwerken im Kontext des "Web 2.0" werden diese Daten noch ergänzt durch Beziehungsdaten: Wer kennt wen, wer schreibt bei wem ins Gästebuch, wer ist Geschäftspartner oder Freund von wem?

Staatliche und private Datensammlung sind dabei nur noch schwer zu unterscheiden, da staatliche Agenturen mittlerweile Zugriff auf viele privat gehaltene Daten haben und umgekehrt staatliche Aufgaben immer mehr von privaten Dienstleistern durchgeführt werden.[16]

Sortieren

Was passiert mit diesen Dossiers? Hier ist eine weitere Technologie entscheidend, die auf technischer Ebene den Sprung vom Überwachen zum Eingreifen erlaubt. Der Computer als Universalmaschine macht das Sortieren mit weitaus mehr Flexibilität und Geschwindigkeit möglich. Das Sortieren von Daten bedeutet dabei auch das Sortieren von Menschen in verschiedene Kategorien, mit unterschiedlichen Folgen.

Die Verarbeitung digitaler Dossiers über Menschen basiert dabei grundsätzlich auf dem gleichen Ablauf: 1) Man sammelt Daten über Personen. 2) Diese Daten gleicht man mit Modellen ab. Das Modell "Religion" ist dabei noch eher simpel, es kann auch ein komplexes Modell aus verschiedenen Merkmalen sein, das dynamisch mit Big-Data-Analysen erzeugt wird. 3) Anhand des Vergleichs mit dem Modell wird das Datum über eine spezifische Person in eine von verschiedenen Kategorien sortiert. 4) Die Kategorien werden unterschiedlich behandelt. Diesem Muster unterliegen die Flugverbotslisten der USA genauso wie das Kredit-Scoring der Schufa oder die personifizierte Werbung im Internet. Der Überwachungssoziologe David Lyon hat dies als "digitale Diskriminierung" oder "soziales Sortieren" bezeichnet.[17] Roger Clarke hat es als "Dataveillance" bezeichnet, weil nicht mehr die konkreten Personen beobachtet werden, sondern nur noch ihre digitalen und damit reduzierten Abbilder in Form von Daten.[18]

Dieses computer- und datengestützte Sortieren als neue Form der Überwachung überlässt der Maschine die Entscheidung darüber, was mit einer Person geschehen soll. Dabei gibt es mindestens drei Probleme. Zunächst das Problem der Modellbildung: Was bei Werbesendungen oder Amazon-Kaufempfehlungen noch funktionieren mag, nämlich halbwegs interessierte Kunden anzusprechen, ist bei der Terrorismusbekämpfung hochproblematisch. Direktwerbefirmen können Daten über Millionen reale Käufer auswerten, um darauf ihre Annahmen über Trefferquoten zu stützen. Im Vergleich dazu ist die Anzahl der bekannten Terroristen einfach zu klein, um valide statistische Modelle zu erstellen, auf deren Basis halbwegs seriöse, auf realen Wahrscheinlichkeiten gestützte Prognosen abgegeben werden können.

Zweitens gibt es das Problem der Probabilität: Selbst wenn die Datenbasis für saubere statistische Annahmen groß genug ist, ist ein realer Mensch doch etwas anderes. Nur weil man in einem Viertel mit geringem Einkommen lebt, muss man noch lange nicht wenig Geld haben. Es mag zwar eine gewisse Wahrscheinlichkeit bestehen, dass die Prognose zutrifft, aber mehr eben nicht. Während eine gewisse Streuung über die Zielgruppe hinaus bei Werbesendungen noch leicht zu verkraften ist, haben fehlerhafte Einschätzungen im repressiven Bereich staatlicher Sicherheitspolitik für die Betroffenen unmittelbar negative Konsequenzen.

Drittens gibt es das Problem der Definitionsmacht oder, anders formuliert, der informationellen Selbstbestimmung und letztlich der Menschenwürde: Die Computermodelle zeichnen sich nicht nur dadurch aus, dass sie die Menschen aufgrund automatischer Vergleiche in bestimmte Schubladen sortieren. Sie reduzieren, um dies zu ermöglichen, bereits vorher jedes Individuum auf einen Datensatz. Wie die Datenfelder heißen und welche Werte sie annehmen können, ist dabei von den Sicherheitsapparaten oder den Unternehmen definiert. Man kann zwar teilweise durch Korrektur der Daten dafür sorgen, dass man in die richtige Schublade sortiert wird, aber die Schubladen und ihre Indikatoren erstellen andere.

Fußnoten

11.
Vgl. William Seltzer/Margo Anderson, The Dark Side of Numbers, in: Social Research, 68 (2001) 2, S. 481–513.
12.
Karl R. Popper, Auf der Suche nach einer besseren Welt, München 1984, S. 471.
13.
Ralf Bendrath, Der "gläserne Mensch" und der vorsorgliche Staat, in: kommunikation@gesellschaft, 8 (2007) 1.
14.
Vgl. Joel R. Reidenberg, Resolving Conflicting International Data Privacy Rules in Cyberspace, in: Stanford Law Review, 52 (2000), S. 1315–1371.
15.
Vgl. Christiane Schulzki-Haddouti, Datenjagd im Internet, Hamburg 2001.
16.
Vgl. Kevin D. Haggerty/Richard V. Ericson, The surveillant assemblage, in: British Journal of Sociology, 51 (2000) 4, S. 605–622.
17.
Vgl. David Lyon (Hrsg.), Surveillance as Social Sorting, London 2003.
18.
Roger Clarke, Information Technology and Dataveillance, in: Communications of the Association for Computing Machinery, 31 (1988) 5, S. 498–512.
Creative Commons License

Dieser Text ist unter der Creative Commons Lizenz veröffentlicht. by-nc-nd/3.0/ Der Name des Autors/Rechteinhabers soll wie folgt genannt werden: by-nc-nd/3.0/
Autor: Ralf Bendrath für bpb.de
Urheberrechtliche Angaben zu Bildern / Grafiken / Videos finden sich direkt bei den Abbildungen.