In der öffentlichen Diskussion geht es meistens um den Einsatz von bewaffneten oder unbewaffneten Drohen. Wir halten diese Unterscheidung deshalb für irrelevant, weil es kaum einen Unterschied macht, ob die mit einer Drohne erfassten Daten unmittelbar von derselben Drohne zum tödlichen Angriff umgesetzt werden oder erst von einer an anderen Orten stationierten Raketenbasis. Entscheidend ist, ob die Erkenntnisse einer Drohne zum Töten benutzt werden können. Drohnen sind mehrfach nutzbar, militärisch und zivil, präventiv und repressiv, sie arbeiten im Schnittbereich von Mensch und Maschine, überschreiten Grenzen - auch die von Recht und Gesetz, sie agieren im entgrenzten Raum.
Von den Militärs wird dies als Notwendigkeit beschrieben, weil „Krieg“ sich verändert hat. Im Krieg stehen sich nicht mehr Feinde in offener Feldschlacht oder im Stellungskrieg gegenüber. Der US Kriegsforscher Dickson schrieb dazu 2002: „ Für westliche Streitkräfte wird die asymmetrische Kriegsführung in städtischen Bereichen die grösste Herausforderung des 21. Jahrhunderts sein… Die Stadt wird die Grundlage strategischer Überlegenheit sein, wer immer sie kontrolliert, wird die Richtung zukünftiger Ereignisse in der Welt diktieren können.“ Auf die Stadt und damit auf die Aufstandsbewegungen in städtischen Bereichen richtet sich der Fokus der Kampfeinsätze. Der gesamte zivile Raum wird zum Kriegsgebiet, die Einwohner zu (potentiellen) Feinden, ihre Kommunikation, ihr Verhalten, ihre Beziehungen zu begehrten Datenmengen. Es hat geradezu ein Run eingesetzt, Drohnen in sog. zivilen Bereichen einzusetzen, sei es bei schweren Unglücken, Demonstrationen oder Fussballspielen. Wir können mit Sicherheit davon ausgehen, dass die Strassenkämpfe in Griechenland, Ägypten und der Türkei von Drohnen aufgezeichnet worden sind, um Polizei und Militär mit aktuellen Erkenntnissen für die Zerschlagung von Widerstand zu versorgen.
Die Unübersichtlichkeit der Städte soll mit einer Drohnenarmada sichtbar gemacht werden, die von der Grösse gängiger Verkehrsflugzeuge bis zur Insektengrösse reicht und die als Schwarm kleinster Informationssammler auch in die hinterste Ecke eines Kellers vordringen können.
So werden z.B. die dort gewonnenen Daten einer Person, mit Bewegungs- und Kommunikationsdaten „auffälliger“ Personen abgeglichen. Der so definierte „feindliche Kämpfer“ – zusammengesetzt aus Puzzlesteinen verschiedenster Dateien – wird dann zum Abschuss freigegeben. Hier zeigt sich die Absurdität der Argumentation „ich habe ja nichts zu verbergen“ mit der viele auf die Totalerfassung reagieren. Denn das „Auffällige“ wird über das „Normale“ herausgefiltert und was normal ist, entscheiden nicht Menschen, sondern Computer-errechnete Algorithmen. Dabei bedienen sich die Rechner der Militärs aus den nahezu unerschöpflichen Datenmengen, die u.a. von Google, Yahoo, Facebook etc. gespeichert worden sind.
Bei der Überwachung der Kommunikation „auffälliger“ Personen wird ihr gesamtes Umfeld in bis zu drei Stufen einbezogen. Das bedeutet, dass die Freunde der Freunde der Freunde durchleuchtet werden. Ein durchschnittlicher Nutzer z.B. von Facebook hat 150 Kontakte. Wenn auf der 2. Stufe jeder dieser Kontakte gleichfalls überprüft wird, sind 22.500 Personen betroffen. Beim 3. Schritt sind schon 3.375.000 Überwachungsziele im Focus der Behörden, von denen jedes eine Vielzahl von Gesprächen, E-Mails oder Chats mit seinen Freunden austauscht. Es ist ein Märchen, dass letztlich der Mensch über den tödlichen Einsatz von Drohnen entscheidet. Er mag (noch) am Drücker sitzen, aber die Informationen, die er erhält sind von Computerprogrammen ausgearbeitet worden, über die er keinen Überblick hat und die er schon gar nicht kontrollieren kann. Deshalb wird schon jetzt folgerichtig über „die Verkürzung der Tötungskette um den (Unsicherheits-)Faktor Mensch“ diskutiert und dem automatisierten Töten der Vorzug gegeben. Denn, so die zynische Begründung, Computer begehen keine Kriegsverbrechen.
Abweichungen präventiv detektieren - unser Alltag als präzise normative Datenbasis
Google, Facebook, Amazon, Twitter und Co sind die idealen Partner für militärisch-zivile Überwachung. Sie sammeln und liefern frei Haus individuelle Lebensmuster und -äusserungen und bilden damit ein umfassendes Instrumentarium, Verhalten zu katalogisieren. Hier lassen sich nicht nur makroskopische Muster einer Gesellschaft erkennen, sondern hier kann individuell für jedeN einzelneN ein „normales“ Alltagsverhalten von ungewöhnlicher und damit verdächtiger Aktivität unterschieden werden.Dazu werden unterschiedliche Parameter ausgewertet: Die Analyse meiner über das Handy an den Provider übermittelten Standorte markiert über Jahre hinweg für mich „gewöhnliche“ Orte.
Mein über Kredit- und EC-Karte protokollierter Geldverbrauch hinterlässt ebenfalls eine individuelle Alltagssignatur in Höhe, Lokalität und Verwendungszweck der Geldtransfers. Telefon, Email, Twitter und facebook liefern ein nahezu vollständiges Soziogramm meiner Kontakte: Eine simple Software stellt die Frage „Wer ist mit wem wie intensiv verknüpf?“ grafisch dar. Stichwort- und semantische Analyse unverschlüsselter Kommunikation legen den Charakter der sozialen Beziehung offen und liefern ganz nebenbei meinen typischen „Sprachabdruck“. Schon eine Analyse mehrerer Monate bildet ein individuelles „Durchschnittsverhalten“ hinreichend präzise ab und macht das für diese Person „normale“ Verhalten vorhersagbar – eine Disziplin, in der Google seine zukünftige Vorreiterrolle sieht. Abweichungen von diesem Verhalten sind leicht detektierbar und können bei Schnüffelbehörden Aktivität oder erhöhte Wachsamkeit auslösen.
Wichtig dabei ist, dass keine der genannten Auswertungsmethoden unmittelbaren personellen Arbeitsaufwand für die abhörende Behörde notwendig macht. Das heisst: niemand muss sich explizit für mich interessieren! Selbstlernende Algorithmen erledigen die zuvor genannten Analysen über die Rechenzentren der Festplattenfarmen (cloud) und Telekommunikationsanbieter automatisch und parallel für Millionen von „freiwilligen“ NutzerInnen (=DatenlieferantInnen).
INDECT - Automatisierte Überwachung als nahe Zukunftsperspektive
INDECT ist eines von vielen europäischen militärischzivilen Sicherheits-Forschungsprojekten, für die die EU in der letzten Bewilligungsperiode (2007-2013) insgesamt über 50 Mrd Euro ausgegeben hat. In der deutschen Übersetzung heiss INDECT: Intelligentes Informationssystem zur Unterstützung der Überwachung, zum Aufspüren und Erkennen (von Bedrohungen) für die Sicherheit von Bürgern im städtischen Raum.Indect kann mensch sich vorstellen als eine Kombination aus biometrischen Überwachungskameras und -Drohnen, Ortungssystemen, Robotertechnologie und intelligenten Suchmaschinen. „Indect ermöglicht die Beobachtung aller Bürger im Web und auf der Strasse in Echtzeit“ und versucht darüber „abnormales Verhalten“ ausfindig zu machen. Dies soll etwa Störungen der öffentlichen Ordnung oder andere Straftaten präventiv erkennen. „Automatisierte Schnittstelle leiten Beobachtungen und Erkenntnisse unmittelbar an Polizei und Ermittlungsbehörden weiter.“
Als abnormal bzw. auffällig gilt dabei sowohl eine Person, die stundenlang auf dem Flughafen Kaffee trinkt, als auch eine Person, die die „falschen“ Webseiten aufruft oder Mails mit „falschen“ Inhalten oder an die „falschen“ Leute verfasst. Durchforstet werden alle digitalen Äusserungen und Spuren.
Wie bei der Herstellung des permanenten Kriegszustandes mit dem war on terror nach dem 11. September 2001 soll mit den globalen Kontrollnetzen der cyberwar die Gesellschaft disziplinieren. Die anfängliche Empörung über den Verlust der Privatspähre ist eingepreist und wird - so hoffen die Kontrolleure - bald einer fatalistischen Gewöhnung weichen. Der Zustand permanenter „Angst“ wird mit der Forderung nach immer mehr „Sicherheit“ vertieft. Diese alles kontrollierende Überwachungsstaatengemeinschaft ist keine Orwellsche Science-Fiction, sondern bittere Realität.
Ein Berater des ehemaligen US Präsidenten George W. Bush hat bereits 2004 gegenüber kritischen JournalistInnen gesagt: „Wir sind jetzt ein Imperium, und wenn wir handeln dann schaffen wir unsere eigene Wirklichkeit. Und während Sie diese Realität studieren – auf genaue Weise wie immer – handeln wir bereits wieder und schaffen neue Realitäten, die Sie ebenfalls untersuchen können, und so geschehen die Dinge. Wir sind die Akteure der Geschichte. Und Sie, sowie alle diejenigen die Ihnen ähnlich sind, werden sich darauf beschränken müssen, das zu untersuchen, was wir tun.“
Das wird stimmen, wenn wir uns von diesen Entwicklungen nicht stärker entkoppeln und den eigenen Weg unseres sozialen Widerstandes bestimmen.
Leistet endlich Widerstand gegen eine globale Kontrollgesellschaft!
Mittlerweile stimmen alle fortschrittlich Denkenden dem 1993 visionären Cypherpunk-Manifest von Eric Hughes zu, in dem er behauptet, dass Privatheit für eine offene Gesellschaft im elektronischen Zeitalter eine absolute Notwendigkeit ist.Warum begeben wir uns dennoch freiwillig digitalexhibitionistisch in den Zustand völliger Durchleuchtung unserer Privatsphäre? Warum liefern wir freiwillig die 23 Datenbasis, die jegliche Überwachung und damit auch Drohnen zur Selektion zwischen normalem und verdächtigem Verhalten benötigen?
Ein trendig, handlich-mobiles Lifestyle-Smartphone ermöglicht „soziale“ Teilhabe an einer nahezu allumfassenden digitalen Informationswelt. Alles in dem angenehmen Glauben, das eigene Leben und Arbeiten smarter kontrollieren und effizienter dirigieren zu können. Dabei geben wir gerade Kontrolle über sensible Details unserer Persönlichkeit an Dritte ab und büssen Selbstbestimmung durch eine völlig fremdbestimmte digitale Verwertung unserer permanenten Netzaktivität ein.
Wir rufen dazu auf, den richtigen und politisch einzufordernden Grundsätzen eines freien und anonymen Netzes angesichts der Überwachungsrealität nicht ohnmächtig und tatenlos „hinterher zu diskutieren“ sondern aktiv die Möglichkeiten einer alltäglichen Verweigerung gegenüber digitaler Erfassung und Kontrolle zu nutzen.
Wer sich also gegen die übergriffige Verletzung von Persönlichkeitsrechten durch das Ausspionieren jeglicher Netzdaten, gegen DNA-Datenbank und (Drohnen-) Kameraüberwachung politisch aktiv zur Wehr setzen will, sollte auch mit der Preisgabe der eigenen Alltagsdaten nicht nur sparsamer sondern vor allem strategisch und damit völlig anders umgehen. Gerade die Zusammenführung der vielen verschiedenen Aktivitäten, Interessen, Neigungen, Einkäufe, KommunikationspartnerInnen, (…) zu einer integralen digitalen „Identität“ ist die Grundlage für die Mächtigkeit von schnüffelnden Analysewerkzeugen. Methoden des Identitäts-Splittings können mit annehmbaren Aufwand das reale Ich auf unterschiedliche digitale Identitäten „verteilen“.
Konkrete Blockade digital-totalitärer Erfassung
Als erstes raten wir zur möglichst weit reichenden Verweigerung unserer FREIWILLIGEN Preisgabe persönlicher Daten: Durch (1) gezielte Drosselung unserer Teilhabe am digitalen Dauersenden und durch (2) eine weitgehende Vermeidung persönlich zuzuordnender digitaler Dienste. Wir wollen die bevorzugte Inanspruchnahme von nicht-personalisierten Diensten stark machen und kollektive Entpersonalisierungsstrategien bei der Nutzung von accounts und Hardware wiedereinführen. Zur Wiedererlangung eines Mindestmasses an Privatheit und Souveränität bei digitaler Kommunikation raten wir zur Verschlüsselung ALLER Inhalte sowie zu einer effektiven Verschleierung des Ortes und (soweit möglich) der von aussen zuzuordnenden Identität der Kommunizierenden.Verglichen mit dem was wir zu verlieren bzw. verloren haben, ist der Aufwand für ein leicht abgeändertes Alltagsverhalten minimal: Das Handy nicht dauerhaft mitführen, Einkäufe möglichst bar tätigen, Mails verschlüsseln, seine Daten nicht in der cloud sondern lokal speichern. Vornehmlich mit der kostenlosen und freien Anonymisierungs-Software Tor surfen. Verschiedene digitale Identitäten sauber voneinander trennen oder gar mit mehreren realen Personen gemeinsam einen Mail-, Chat-, oder Forums-Zugang Orts-anonymisierend nutzen.
Weiterhin rufen wir dazu auf, aktiv zu werden gegen die (zum Teil mittelständischen, hoch spezialisierten) Unternehmen auf dem militärisch-zivilen Sektor der automatisierten Datenerfassung, Kontroll- und Überwachungstechnologie sowie der Robotorisierung. Unternehmen, die dazu beitragen, Verhalten bzw. Kommunikation auszuspähen, zu analysieren, zu kategorisieren, zu archivieren oder gar zu zensieren, sollten als solche öffentlichkeitswirksam markiert werden. Die Kampagne „Krieg beginnt hier“ liefert unserer Meinung nach brauchbare Anregungen für ein methodisches Vorgehen.
Alltagsbewusstsein gegen Ignoranz und Ohnmacht schaffen
Kritisches Bewusstsein bei der Nutzung digitaler Dienste reicht leider nicht aus: Bei kaum einer anderen Technologie sind wir bei der Beschränkung digitaler Präsenz so stark von unserem (sozialen) Umfeld abhängig. Wenn „FreundInnen“ bereitwillig ohne Nachfrage Fotos bei Facebook hochladen und mich als eine der abfotografierten Personen in ihrem Blog ebenfalls namentlich zuordnen, kann ich noch so bewusst mit meinen Daten umgehen. Mein Bild bleibt mit Name unlöschbar im Netz. Das heisst wir müssen offensiv auf andere zugehen und eindringlich einfordern, dass wir NICHT auf facebook und Co auftauchen – mit keiner Zeile, auf keinem Photo, in keinem Video.Produkte wie dash-cams (den Verkehr aufzeichnende Kameras in Privat- PKW) oder die Datenbrille von Google sind eine Zumutung für alle. Erste TestnutzerInnen der 2014 auf den deutschen Markt kommenden Google- Brille berichten von feindseligen Reaktionen ihrer Umgebung: Filmst Du mich gerade? Machst Du jetzt ein Foto von mir? Liest Du im Internet nach, wer ich bin? Unsere klare Aufforderung an alle Google-Brillen-Träger_innen: Nehmt die Brille ab!