30 Jahre Mauerfall Mehr erfahren
Eine Figur mit Hut und einem Fernglas steht am 13.07.2013 in Berlin zwischen Sträuchern und Bäumen in einem Garten einer Kleingartenanlage und schaut versteckt aus den Büschen heraus.

25.4.2014 | Von:
Ralf Bendrath

Überwachungstechnologien

Gesellschaftliche Technikkonflikte

Technologien der Überwachung können die Funktionen Beobachten, Aufzeichnen, Verbreiten und Sortieren oder eine Kombination von diesen erfüllen. Dabei ist techniksoziologisch interessant, dass sowohl die überwachten Objekte als auch die Überwachungsapparate technisch sein können. PKW-Nummernschilder sind schon seit Jahrzehnten so gestaltet, dass sie einfacher maschinenlesbar sind, was eine Kamera mit dahinter liegendem Computer nutzen kann. Dabei findet immer noch ein technischer Bruch statt: Die silikonbasierten Technologien Kamera und Computer lesen die stahlbasierten Nummernschilder an stahlbasierten Fahrzeugen. Bereits beim Panoptikon oder beim Telefon basierten aber die überwachten Objekte und die Überwachungsapparate auf dem gleichen technologischen Fundament – Stein bzw. Elektromagnetik.

Vor allem das Sortieren und das folgende Eingreifen werden einfacher, wenn die Technik der Kommunikation und Interaktion und die Technik des Überwachens zusammenfallen, wie in Form von digitalen Daten. Das Internet als vollständig maschinenvermittelter Interaktionsraum ermöglicht genau dies. Daher ist es derzeit auch Objekt mehrerer gesellschaftlicher Großkonflikte, die am Ende im Streit darüber sind, wieviel und welche Formen der Überwachung in die Technologien bereits eingebaut werden sollen.

Ein Konflikt dreht sich um die Frage des Aufzeichnens. Der Streit um die Vorratsdatenspeicherung hat nicht umsonst zum Entstehen der neuen Netzpolitik- und Datenschutzbewegung in Deutschland geführt, und auch in den USA wird im Gefolge der Snowden-Enthüllungen über Auflagen für Speicherfristen für die Telekommunikationsanbieter diskutiert.[19] Ein anderer Konflikt dreht sich um das Verhältnis von Beobachten und Eingreifen. Immer mehr werden Sensoren durch Aktuatoren gekoppelt: In Chicago und anderen US-amerikanischen Städten gibt es seit einigen Jahren Überwachungskameras, die Lautsprecher haben. Die Operateure können so Passanten, die Müll auf die Straße fallen lassen, zur Ordnung rufen. Während dies noch eine geringe Eingriffstiefe darstellt, sind Überwachungsdrohnen wie die US-amerikanische MQ1-Predator, seit sie 2001 mit AGM-114-Hellfire-Raketen ausgerüstet wurden, für die Überwachten im Zweifelsfall tödlich. Gegen die "Drone Wars" gibt es nicht nur in Afghanistan, Pakistan und im Jemen, sondern auch in den westlichen Ländern durchaus Widerstand.[20]

Bezogen auf das Internet ist ein Grundsatzstreit um die "Netzneutralität" entbrannt. Die früher nicht gegebene technische Möglichkeit der Deep Packet Inspection (DPI), also der Fähigkeit von Internet-Zugangsanbietern, in Echtzeit nicht nur in die Routing-Daten von IP-Datenpaketen, sondern auch in ihre Inhalte hineinzuschauen und sie abhängig von voreingestellten Filterregeln unterschiedlich zu behandeln, stellt die grundlegende Architektur des Internets infrage. Bisher galten nach dem Best-effort-Prinzip alle Datenpakete als gleich, was die Neutralität des Netzes und damit die Diskriminierungsfreiheit und auch Markteintrittsfähigkeit unabhängig von Absender, Empfänger, Protokoll, Dienst oder Endgerät sicherstellte.

Die NSA nutzt seit einiger Zeit DPI-Ausrüstung, um die "interessanten" Datenpakete zur weiteren Analyse von den "uninteressanten" zu trennen. Dieselbe Technologie wird auch zur Sperrung von Youtube in der Türkei oder zum Unterbinden von vertraglich nicht erlaubten Voice-over-IP-Telefonaten im Mobiltelefonbereich genutzt.[21] Die Mobilisierung europäischer Netzaktivisten gegen diese Diskriminierung und für die Netzneutralität war und ist ein Einsatz für ein Internet frei von Überwachung und Eingriffen.

Und die NSA?

Die seit Juni 2013 enthüllten Fähigkeiten und Aktivitäten der National Security Agency (NSA) und verbündeter Abhörgeheimdienste illustrieren eine zugespitzte Form des technischen Beobachtens, Aufzeichnens, Weiterleitens und Sortierens. Die Überwachung der Kommunikation und der Aktivitäten gesamter Bevölkerungen war schon lange im Interesse der Abhörgeheimdienste. Bereits 1976 wurde erstmals über das amerikanisch-britische weltumspannende Abhörsystem berichtet, das später als Teil von Five Eyes und Echelon bekannt wurde.[22] Echelon diente vor allem dem Ziel, weltweit die Funkfrequenzen abzuhören und die erfassten Signale auszuwerten. Die USA "parkten" dazu Abhörsatelliten hinter Kommunikationssatelliten.[23]

Mit den Enthüllungen von Edward Snowden ist bekannt geworden, in welchem Umfang die Abhörgeheimdienste die weltweite drahtlose und kabelgebundene Kommunikation sowie die Nutzerdaten auf den Servern vieler Internet-Dienstleister überwachen, speichern und auch auswerten. Jacob Appelbaum, der für den "Spiegel" technische Analysen zu verschiedenen dieser Programme erstellt hat, unterstrich bei einer Anhörung des Europäischen Parlaments im September 2013, dass man davon ausgehen könne, dass über jeden Menschen auf dieser Welt ein elektronisches Dossier bei der NSA existiert.[24]

Neu ist an den Enthüllungen vor allem die schiere Masse der überwachten Kommunikation.[25] Wegen der immer noch nicht unbegrenzt verfügbaren Aufzeichnungsmöglichkeiten[26] wird für die Speicherung gezielt gefiltert. Für mindestens sechs Länder der Welt speichert die NSA jegliche Kommunikation für einen Monat. Darüber hinaus wird zunächst unbegrenzt alles gespeichert, was bestimmten Sortiermustern entspricht: alle Kommunikation, die verschlüsselt ist, und alle Kommunikation, die bestimmten Mustern entspricht.[27]

Die Verbreitung der Informationen findet einerseits in Form eines Datentausches zwischen den Five Eyes und anderen Geheimdienst-Allianzen statt. Daneben wurde bekannt, dass aufgrund der Datenmengen, die in jeweils regionalen Abhörzentren anfallen, weltweit nur die Metadaten, also quasi die Suchindizes, ausgetauscht werden. Über das Sortieren ist bisher nur wenig bekannt, denn hier geht es um den der Technik eingeschriebenen sozialen Zweck der Daten und der Maßnahmen zu ihrer Gewinnung.

Edward Snowden kam aus der NSA-Abteilung, die für technische Maßnahmen verantwortlich ist. Daher weiß man bis heute viel über die Methoden, aber wenig über die "Kunden" und die konkrete Nutzung der Überwachungsdaten. Der gesellschaftliche Zweck und damit auch eine Evaluierung des Nutzens dieser Überwachungstechnologie bleiben bisher im Dunkeln.

Fußnoten

19.
Der Europäische Gerichtshof hat kürzlich die EU-Richtlinie aufgehoben. Vgl. Urteil in den verbundenen Rechtssachen C-293/12 und C-594/12 vom 8.4.2014.
20.
Vgl. Sarah Kreps/Micah Zenko, The Next Drone Wars, in: Foreign Affairs, (2014) 2, http://www.foreignaffairs.com/articles/140746/sarah-kreps-and-micah-zenko/the-next-drone-wars« (8.4.2014).
21.
Vgl. Ralf Bendrath/Milton Mueller, The end of the net as we know it?, in: New Media & Society, 13 (2011) 7, S. 1142–1160.
22.
Vgl. Duncan Campbell/Mark Hosenball, The Eavesdroppers, in: Time Out vom 21.5.1976, S. 8f.
23.
Vgl. Europäisches Parlament, Bericht über die Existenz eines globalen Abhörsystems für private und wirtschaftliche Kommunikation, A5-0264/2001, 11.7.2001.
24.
Vgl. dies., Bericht über das Überwachungsprogramm der Nationalen Sicherheitsagentur der Vereinigten Staaten, die Überwachungsbehörden in mehreren Mitgliedstaaten und die entsprechenden Auswirkungen auf die Grundrechte der EU-Bürger und die transatlantische Zusammenarbeit im Bereich Justiz und Inneres, A7-0139/2014, 21.2.2014.
25.
Die American Civil Liberties Union betreibt ein Archiv der bisher veröffentlichten Dokumente: http://www.aclu.org/blog/national-security/introducing-aclus-nsa-documents-database« (8.4.2014). Eine Sammlung weltweiter Abhöraktivitäten findet sich unter http://buggedplanet.info« (8.4.2014).
26.
Vgl. James Bamford, The NSA Is Building the Country’s Biggest Spy Center, in: Wired vom 15.3.2012.
27.
Solch ein "Freund eines Freundes eines Freundes"-Ansatz umfasst bei 500 Kontakten pro Person bereits 125 Millionen Menschen.
Creative Commons License

Dieser Text ist unter der Creative Commons Lizenz "CC BY-NC-ND 3.0 DE - Namensnennung - Nicht-kommerziell - Keine Bearbeitung 3.0 Deutschland" veröffentlicht. Autor/-in: Ralf Bendrath für bpb.de

Sie dürfen den Text unter Nennung der Lizenz CC BY-NC-ND 3.0 DE und des/der Autors/-in teilen.
Urheberrechtliche Angaben zu Bildern / Grafiken / Videos finden sich direkt bei den Abbildungen.