Newsletter Anmeldung

Bleiben Sie mit dem Newsletter immer up to date.

Anfrage
arrow-to-top

Überwachen und konsumieren – Kontrolle, Normen und soziale Beziehungen in der digitalen Gesellschaft – Teil 4

Konzept: Überwachung als soziale Praktik und Beziehung

Gary Marx führt im Zusammenhang mit dem Sammeln persönlicher Daten folgende zwölf Zwecke an: Übereinstimmung (mit Verhaltensregeln, Standards, subjektiven Regeln); Überprüfung; Entdeckung; Dokumentation; Prävention; strategische Vorteile (Beeinflussung); Profit; symbolischer Natur; Publicity; organisatorische Funktionalität (Management oder Verwaltung); Neugier, eigenes Wissen.

Persönliche Informationen sind deshalb zentral, weil diese der Stoff der Überwachung sind. Diese Zwecke, zusammen mit der Art und Weise der persönlichen Informationen, die von einer Person gesammelt und gespeichert werden, verweisen u.a. auf die Beziehung zu einer oder mehreren Personen. Diese Beziehungen können nah oder fern sein, aber drücken hierin immer eine soziale Beziehung aus. Nicht alle gesammelten Informationen dienen einer Überwachung oder Kontrolle der Person, weshalb Geburtsdaten auch kein Geheimwissen darstellen, sondern ein recht öffentliches Datum, ebenso wie z.B. das Geschlecht. In bestimmten Zusammenhängen und zu bestimmten Zwecken gesammelt, können mit diesen Daten allerdings Kontrollvorgänge konstruiert werden. Helen Nissenbaum verweist auf die kontextuelle Integrität von Informationen, was bedeuten soll, dass Informationen einen Kontext haben, der beachtet und respektiert werden sollte. Hier drücken sich Nähe- und Distanzverhältnisse aus, je nachdem wer die Daten abfragt, zu welchen Zwecken und Notwendigkeiten, mit oder ohne Kenntnis der betroffenen Person. Überwachung oder besser Überwachungspraktiken können sich zum einen bestehende soziale Beziehungen zunutze machen, in dem vorhandene, in einem Kontext erhaltene Informationen mit anderen Zielen weiter verwendet werden.

Zum anderen können Überwachungspraxen dort ansetzen, wo soziale Beziehungen eine Rolle spielen, welche allerdings auch verhindern können, dass in diesen Kontexten Handlungen als Überwachung oder Kontrolle wahrgenommen werden. Schließlich etablieren Kontrollpraktiken auch soziale Beziehungen, zumindest immer zwischen den Überwachenden und den Überwachten. Und dann gibt es den Fall, dass sich über bestimmte Praktiken (nicht notwendigerweise solche, denen soziale Beziehungen zugrunde liegen), etwas herausbildet, das analytisch als Überwachung gefasst werden kann, in der Praxis jedoch nicht so aussieht. Weder das Panoptikum als Metapher noch die surveillant assemblage bieten hierfür einen Erklärungsansatz, sie verbleiben beide eher auf einer institutionellen, technischen Ebene.

Die an diesen Prozessen beteiligten Menschen und ihre Beziehungen zueinander, die Vermittlung dieser Beziehungen und deren Bedeutung für die Ausgestaltung und die weiteren Dimensionen von Überwachung, spielen darin keine oder eine nur sehr marginale Rolle. Variationen oder Ergänzungen zu den bestimmenden Ansätzen wie banopticon, pansprectron oder synopticon ändern diesen Fokus im Grundsatz nicht. Dabei ließen sich in beiden Modellen eine Reihe von Beziehungen entdecken und thematisieren. Für die Modelle an sich aber spielen sie keine große Rolle. Im Panoptikum könnte man z.B. über die Beziehungen zwischen Wärter:innen und Gefangenen nachdenken, beide erfüllen aber eher Rollen von Stellvertreter:innen, die der Richtung des Blickes untergeordnet sind und keinerlei eigene Qualitäten oder Attribute haben.

Über die Bedeutung sozialer Beziehungen für Kontrollpraktiken hinaus, muss Überwachung selbst als kulturelle und soziale Praxis verstanden werden, da Akteure in ihrem Handeln ständig, gezielt oder auch unreflektiert auf kulturelles Wissen zurückgreifen. Ähnlich wie alle anderen Technologien sind auch solche, die zur Überwachung eingesetzt werden, verhandelbare Bestandteile von Kultur und somit Teil kultureller und auch sozialer Praktiken, die entweder darüber vermittelt werden oder konstitutiv für diese sind.

Das bedeutet konkret folgendes:

  • Überwachung ist als Ausdruck von Handlungen zu verstehen, um damit einen Blick auf die Akteure und ihre sozialen Beziehungen in der Ausübung dieser Praktiken zu werfen;
  • Soziales und kulturell bedingtes Handeln bringt Überwachung hervor, die als solche in der Praxis nicht so benannt wird, analytisch aber alle Merkmale dafür erfüllt;
  • Dieses Handeln schließt den Umgang mit Technik (wo vorhanden) mit ein: Technik ist also nicht eine Ergänzung dieser Praktiken, sondern kann diese begründen, ist aber zumindest mit diesen so verwoben, dass man von Technik als sozialem und kulturellem Gut sprechen muss.

Warum eine Perspektive, die Überwachung als kulturelle und soziale Praxis begreift? Und warum dieser Fokus auf die sozialen Beziehungen? Ein kurzer Ausflug zu den Potenzialen, Erklärungshorizonten und Grenzen bisheriger Modelle kann das verdeutlichen. Forschung zu Überwachung bedeutet sehr häufig eine Konzentration auf die beobachtbare und an Artefakten ausgerichtete, technische Dimension von Überwachung. Hier manifestiert sich Überwachung jenseits eines abstrakten Modells über die Strukturen in den Technologien, die als Forschungsobjekt so etwas wie das populäre Gesicht der unterschiedlichen akademischen, populären und politischen Diskurse darstellt: Videokameras, biometrische Pässe, Iris-scanner, DNA-Analysen, der klassische Fingerabdruck, Algorithmen oder, etwas sehr verallgemeinernd, das Internet und die seit ein paar Jahren mit zunehmender Tendenz üblicherweise genannte Künstliche Intelligenz. Des Weiteren kann man Technologien wie MRTs zur (erhofften) Erkennung von Denkmustern, digitale Bildaufzeichnungen, Satelliten oder die somatische Überwachung von Körperfunktionen sowie Körperimplantate nennen.

Der empirische Zugang zu Überwachung hat seinen Ausgangspunkt sehr häufig in der Bewertung solcher Technologien bzw. der einzelnen technischen Artefakte hinsichtlich ihrer sozialen oder ethischen Konsequenzen, ihrer politischen sowie legalen Rechtmäßigkeit. Ein an der technischen Dimension ausgerichteter Ansatz nutzt Technik als Einstieg, um über das Artefakt selbst hinausgehende Beziehungen zu erkunden. Dabei besteht die Gefahr, Technik als bloßes Objekt zu nutzen, ohne die Artefakte in ihren Wirkungen und symbolischen, politischen oder sozialen Bedeutungen selbst zu unterscheiden. Rechtliche oder politische Bewertungen würden dann vorgenommen, ohne mögliche Bedeutungs- oder Zuschreibungsunterschiede zu thematisieren.

Die technische Dimension darf nicht dazu verleiten, lediglich verschiedene Technologien nach dem einen oder anderen theoretischen Muster abzuhandeln oder gar schon als Ausdruck von Überwachung an sich zu betrachten. Technologie ist ein besonderes Element von Überwachung. Und so gehören dazu auch Bereiche, die üblicherweise nicht sofort als Technik erkannt oder als solche bezeichnet werden, dieses aber durchaus sind, wie z.B. Architektur oder Stadtplanung. Auch bürokratische Verfahren kann man dazuzählen, insbesondere dann, wenn diese über Software vermittelt bzw. ausgeübt werden. Technik als Einstieg zu wählen, bedeutet Überwachung über den Weg materieller oder immaterieller Phänomene zu betrachten.

Andere Dimensionen, wie z.B. eine soziale oder rechtliche, würden in diesem Fall der Technik nachgeordnet sein. Ein Einstieg über die rechtliche Dimension von Überwachung kann helfen, die Maßnahmen oder Regelungen als Teil einer normativen Ordnung zu begreifen sowie die sich möglicherweise er-gebenden Störungen, Abweichungen oder Herausforderungen des Rechtssystems. Schaut man auf die sozialen Dimensionen von Überwachung, dann sind damit die Formen der Vermittlung oder der Kontrolle sozialer Normen gemeint. Diesbezüglich würde man sich dann damit beschäftigen, inwiefern die Beziehungen von Individuen in einer Gesellschaft betroffen sind und wie Vergesellschaftung unter welchen Bedingungen sich verändert oder überhaupt möglich ist. Eine Perspektive, die Überwachung in ihrer sozialen Dimension untersucht, schaut nach den Formen und Möglichkeiten gesellschaftlicher Teilhabe und genereller gesellschaftlicher Strukturen unter den Bedingungen von Überwachung – ohne das letztere bis jetzt überhaupt genauer definiert wurde. Überwachung wirkt in all diesen Fällen auf andere Bereiche ein, geht aber aus keinem wirklich hervor oder ist immanenter Teil dieser.

Es ist offensichtlich, dass keine der hier kurz skizzierten Dimensionen pur und ausschließlich das eine oder andere Phänomen von Überwachung ausmacht. Wie bei vielen Dingen bieten sich durch die vielfältigen Dimensionen unterschiedliche Bewertungsansätze und es werden öffentliche Debatten und akademische Diskurse von ihnen bestimmt. Forschung zum Thema kann immer mehrere dieser Blickwinkel einschließen, mit jeweils unterschiedlich gesetzten Schwerpunkten. Es ist allerdings wichtig zu verstehen, dass sich Überwachung nicht allein aus dem Vorhandensein einer Kamera erklären lässt oder ein Modell, wenn auch präferiertes und theoretisches, über alle Phänomene gleichermaßen gelegt werden kann. Überwachung ist mehrdimensional und bietet durch die Mehrdimensionalität des Phänomens zahlreiche Ansatzpunkte zur theoretischen und empirischen Forschung.

Es gibt zwar eine Übereinkunft darüber, was das Phänomen ausmacht, allerdings wenig Erklärendes dazu, wie, wo oder warum Überwachung passiert oder sich in bestimmten Konstellationen entwickelt, noch unter welchen Beschreibungen und mit welchen kulturellen Hintergründen diese rationalisiert werden. Sie ist zu-nächst einmal da – symbolisiert oder manifestiert in Techniken, Gesetzen, sozialen Verwerfungen oder theoretischen Modellen. Doch es bieten sich durchaus auch alternative Sichtweisen bekannter Konstellationen an, die darauf verweisen, dass eine kulturelle Praxis wichtig für die Analyse von Überwachung ist.

So ist das Panoptikum ein Gefängnis, eine Architektur-Technik, in der das Verhältnis von Wärter:innen und Gefangenen eingeschrieben ist. Wie aber sieht der Alltag der Gefangenen aus und wie der der Wärter:innen? Welche Praktiken bestimmen ihr Verhältnis zu der Architektur? Und inwieweit bestimmt die Technik ihr Handeln? Es ist unwahrscheinlich, dass die einseitige Beobachtung der Gefangenen durch die Wärter:innen das Einzige ist, was darin stattfindet und, dass niemand arbeitet, speist, schläft oder – im Falle der Wärter:innen – nach Hause geht oder gar auf der Wache einschläft. Das galt bei der Konzipierung des Panoptikums durch Bentham und trifft auch auf heutige Formen der Überwachung gleichermaßen zu. Denn Überwachung hat durchaus auch eine praktische Dimension. Da sie letztlich irgendwo und irgendwie »passiert«, muss sie in Handlungen eingebettet sein und wird letztlich durch diese ursächlich erst erfahrbar. Überwachen ist eine Tätigkeit. Es gibt fast immer einen Punkt, an dem innerhalb einer Abfolge von Entscheidungen und rechtlichen Rahmenbedingungen, theoretischen Annahmen und technologischen Voraussetzungen gehandelt wird. Dort kommen Menschen, vermittelt über Technologien oder durch Gesetze und Vorschriften, in Kontakt, und es können sich generelle, allgemeinere Praxen von Überwachung und Kontrolle überhaupt erst herausbilden. An diesen Stellen kann man Überwachung arbeiten sehen – auch wenn sie oft dann nicht so heißt oder auf den ersten Blick als solche zu erkennen ist. In vielen Fällen werden zunächst einmal Vorschriften umgesetzt, wobei Menschen inneren und äußeren Zwängen ausgesetzt sind. Diese Vorschriften sind nicht per se auf die Überwachung anderer ausgelegt, können aber in der Konsequenz als solche empfunden werden. Auch sagen Vorschriften wenig darüber aus, wie z.B. das Wachpersonal die ihnen übertragene Aufgabe konkret auszuführen hat, welche eigenen Vorstellungen ihre tägliche Arbeit beeinflussen und wie sich darauf neue Praxen der Überwachung oder auch des Widerstandes oder Neuinterpretation herausbilden können.

In Bezug auf die mittlerweile zur Ikone gewordenen Videokameras – ganz gleich ob im öffentlichen Raum, in U-Bahnen oder Shopping Malls – kann man nicht allein aufgrund des Vorhandenseins der Technik selbst von einer Überwachungsmaßnahme sprechen. Vielmehr müssen bei Untersuchungen und Bewertungen auch die Menschen und ihre Praktiken in Betracht gezogen werden, die aus einer installierten Kamera eine Überwachungsmaßnahme werden lassen. Norris & Armstrong und McCahill haben mit ihren Studien zu den Überwachern und den inneren Strukturen von Kontrollräumen einen wichtigen Betrag geleistet, an den sich hier auch über die Kameras hinaus anschließen ließe. Aufzeichnungen müssen angeschaut werden, Verdächtigungen und die ihnen zugrundeliegenden Kategorien der Bewertung sind keine ontologischen, sondern sozial konstruierte Tatsachen. Der Arbeitsalltag ist oft langweilig und von den üblichen Strukturen abhängiger Arbeitsverhältnisse, sowohl gegenüber den Chefs als auch untereinander, geprägt. Und manchmal lässt auch die konkrete Praxis nicht vermuten, dass es sich um mehr handeln sollte, als um einen Wachgang, der eine Form der Überwachung darstellt, aber in den üblichen Theorien eher blass bleibt. Sicherheitskräfte können nachts um leere Grundstücke herumlaufen, ohne dass ihre Kontrolltätigkeit einen Einfluss auf andere Menschen hat oder sich ihre Praxen konkret in einen größeren Zusammenhang eines »Überwachungsstaats« stellen ließen – ohne von der Gesellschaft als Überwachungsstaat per se sprechen zu müssen. Überwachung in diesem Sinn ist nicht immer prickelnd, in seinen konkreten Formen nicht immer gefährlich und trägt nicht unbedingt den gesamten Überwachungsstaat mit sich herum. Auch sind viele dieser Maßnahmen nicht geplant im Hinblick darauf, Teile eines größeren Zusammenhanges in einer »Überwachungsgesellschaft« zu sein. Sie spiegeln Trends wider, sind aber Einzelentscheidungen, die nur in der Summe und nur von außen, ein von innen nicht erkennbares Bild größerer Überwachungs- und Kontrollzusammenhänge ergeben. Viele der Maßnahmen, Angebote, Verfahren oder Techniken, die als Überwachung bezeichnet werden, sind aus den Notwendigkeiten wirtschaftlicher Gewinnmaximierung oder bürokratischer Erfordernisse heraus entstanden – kein böswilliger Staat hat sie sich ausgedacht, um dem Ideal des Big Brother oder eines allumfassenden Panoptikums nachzueifern. Und genau deshalb werden manche dieser Maßnahmen nicht als Überwachung oder Kontrolle wahrgenommen. So kann man mit Kundenkarten oder Konsumapps nämlich tatsächlich einkaufen gehen, was bedeutet, dass die damit verbundene Praxis das Einkaufen und nicht der Datenschutz bzw. das Ausspionieren der Kund:innen ist. Aus demselben Grund scheinen die Kund:innen aber auch so »fahrlässig« zu sein und sich ins Portemonnaie, in die Einkaufstasche sowie ihre Lebensgewohnheiten schauen zu lassen. Der Blick auf die praktische Dimension von Überwachung ermöglicht nicht nur hier eine Analyse der offenen, verdeckten, beabsichtigten oder kollateralen Formen von Überwachung und Kontrolle. Oft sind Teile davon in diesen Praktiken erkennbar, unter Umständen in sie eingeschrieben oder werden über sie vermittelt.

Ganz generell gehört dazu, die Perspektive auf die praktischen Aspekte von Überwachung und Kontrolle zu lenken, und diese in ihren jeweiligen Formen zu beschreiben. Hiermit ist vor allem die Frage nach den Eigenarten und eigenständigen Logiken gemeint, die verschiedene Praktiken innerhalb verschiedener Anwendungsgebiete haben, z.B. bei der Polizei im Gegensatz zum Kaufhaus, in einem Ministerium im Unterschied zu einem Bordell. Was macht eine konkrete Praxis so speziell und welche Bedeutung kommt ihr in einem größeren gesellschaftlichen Rahmen zu? Über solche grundsätzlichen Fragen kann erörtert werden, welche theoretischen Schlüsse man aus den Praktiken für eine Theorie von Überwachung ableiten kann. Dass Überwachung kleinteiliger ist als die Verwendung des Begriffes oft vermuten lässt, dürfte mittlerweile keine großen Diskussionen hervorrufen. Zu klären wäre, welche Aspekte einer »Überwachungs- und Kontrollgesellschaft« über eine spezielle Praktik vermittelt werden und wie diese eventuell in diese eingeschrieben sind bzw. von dieser als Teilaspekt repräsentiert werden. Die Analyse von Praktiken bietet die Chance, die Bedeutung des Subjektes innerhalb von Zusammenhängen zu untersuchen, in denen es in der Regel als passives Objekt bzw. als Spielball undurchschaubarer, »dunkler« Mächte verharren muss. Ist es eigenständig oder doch nur ein gezwungener Teil eines Systems, eines Handlungszwanges, den es selbst nicht durchdringen kann? Wenn es tatsächlich eigenständig ist, drängt sich die Frage nach den möglichen Widerstandspotenzialen gegen Überwachungspraktiken auf. Sind diese vorhanden? Werden sie genutzt? Und was passiert mit einer Maßnahme, wenn die Idee durch Handlungen konterkariert wird? Letztlich gilt es immer auch zu klären, worauf sich eine Überwachungspraxis bezieht, ob es klare Vorgaben und Ziele gibt oder ob es sich um eine selbstgenerierende Praktik handelt, in der ein Ziel nur durch die Tätigkeiten selbst erkennbar werden kann.

Will man verstehen, warum Überwachung funktioniert, wie die Umsetzung von Gesetzen auf Gesellschaft wirkt, wie der Überwachungsstaat konstituiert ist, dann kommt man an den Praktiken der Überwachung und Kontrolle nicht vorbei. Will man mit dieser Perspektive Überwachung und Kontrolle untersuchen, bedeutet das, sich in jeweils konkreten Fällen darauf zu konzentrieren, wie Überwachung »passiert« und welche Rolle die Handelnden bzw. die Beteiligten der dabei betroffenen Beziehungen spielen. Die Perspektive auf die Praktiken von Überwachung (also Kontrolle und Überprüfung) bzw. auf die Praktiken, die an Überwachungs- und Kontrollregime anschlussfähig sind, ist deshalb so wichtig, weil hierdurch die tatsächlichen Aushandlungsprozesse deutlich werden können, die es braucht, um Überwachung im Großen zu analysieren.

Überwachung besteht durch die sozialen und kulturellen Praktiken der Handelnden sowie ihren Interpretationen und Deutungen von Technologie und die sie umgebenden Kontexte. Das sollte bei der Analyse berücksichtigt werden. Damit ist allerdings noch nichts über das Verhältnis der Akteure untereinander gesagt worden. Die Fortführung einer Betrachtungsweise der kulturellen Praxen im Zusammenhang mit Überwachung bedeutet, sich auf die Herausbildung sozialer Beziehungen zu konzentrieren, die hier entstehen bzw. wie diese generell durch Überwachung konstituiert werden. Jenseits aller Unschärfen des Begriffes der Überwachung spricht viel dafür, dass ein Aspekt so gut wie immer zur Qualifikation von Überwachung zutrifft: Überwachung schafft eine Beziehung, die in der Regel ein Subjekt und ein Objekt generiert. Eine Person oder eine Technik beobachtet, etwas oder jemand wird beobachtet. Und gehen wir davon aus, dass Überwachung, wie sie hier verstanden wird, sich auf Menschen und ihr Verhalten bezieht, dann wird hier eine soziale Beziehung etabliert.

Diese dichotome Beziehung trifft auf fast alle Formen der Überwachung zu – eine Selbstüberwachung im Sport, beim Training oder an anderer Stelle mag davon ausgenommen sein. Schaut man sich allerdings tiefergehende Diskussionen zur Selbstbeobachtung oder Selbstüberwachung an, dann sind auch diese Formen an die Existenz Dritter gebunden, die diese Selbstbeobachtung initiieren, hervorrufen, abgleichen oder als Referenz nutzen, womit die binäre Opposition von Subjekt und Objekt erhalten bliebe. Dass sich bei einer gegenseitigen Überwachung die Rollen von Subjekt und Objekt verkehren können, ist selbstverständlich, zeigt aber auch nur die generelle Unbeständigkeit solcher Beziehungen, die eben mit dem Rückgriff auf kulturelles Wissen und sozialer Rollen in unterschiedlichen Kontexten neu ausgehandelt werden bzw. sich in und durch diese konstituieren. Die Alltagserfahrungen von Menschen, ihr Handeln und ihre dahinterstehenden Rationalitäten sind deshalb hier von besonderer Bedeutung. Auch wenn eine solche Dichotomie analytisch nützlich ist, so zeigt die empirische Erfahrung, dass die Verhältnisse und Beziehungen doch oft komplizierter sind, zumal wenn es um eine Bestimmung von Objekt und Subjekt geht.

Überwachung ist zumindest bidirektional, wenn nicht vielfältiger. Überwachung als soziale Beziehung ermöglicht eine besondere Form der Kommunikation oder sozialen Interaktion zwischen persönlich an- und abwesenden Personen. Das bedeutet keinesfalls, dass diese Kommunikation gleichberechtigt ist, aber sie ist vorhanden. Über sie werden die Teilnehmer:innen strukturiert und eingeteilt, die wiederum ihre Möglichkeiten zur Partizipation an dem jeweiligen Kommunikationsprozess. Überwachung beeinflusst Überwacher:innen und Überwachte. Denn in den Alltagserfahrungen, in denen sie handeln, wird sowohl Überwachung geprägt, als auch verändert und mit Bedeutungen versehen. Diese Handlungskontexte zu verstehen, bedeutet einen Zugang zu den Interpretationsmöglichkeiten von Überwachung und somit auch ein Verständnis zur Bewertung von Überwachungsmaßnahmen und zu deren Wahrnehmung zu gewinnen. Genau deshalb sollte eine

Forschung zu Überwachung und auch die Bewertung solcher Maßnahmen oder technischer Innovationen weitergehen, als nur bis zur Frage, ob etwas effektiv arbeitet oder ob ein Instrument einen panoptischen Effekt hat. Dieser ist so absolut und mit theoretischen als auch populären Annahmen verbunden, dass dahinter die Kommunikationsmöglichkeiten und sozialen Beziehungen zurückstehen müssen, die im einzelnen Fall einem Panoptikum gerade zuwider laufen könnten. Nimmt man diese soziale Beziehung von Überwacher:innen und Überwachten als Ausgangspunkt der Betrachtung, dann muss eine Forschung und Bewertung auf der Kenntnis dieser Beziehung aufbauen. Das bedeutet die Arbeitsabläufe, politischen Wünsche, die Wahrnehmungen und Narrative zu untersuchen, die damit verbunden sind.

Nach den Auswirkungen von Überwachungsmaßnahmen zu fragen, bedeutet eben nicht über philosophische oder theoretische Konsequenzen zu spekulieren, sondern heißt sich den Erfahrungen von Akteuren zuzuwenden und wie diese von der Politik und den Konsequenzen von Technologien selbst, den Arbeitsabläufen oder rechtlichen Rahmenbedingungen abhängen und beeinflusst werden.

Die konsequente Herleitung einer Betrachtungsweise, die soziale Beziehungen im Zusammenhang mit Überwachung in den Mittelpunkt stellt, muss als Modell mit verschiedenen Ausprägungen gesehen werden. Technologie ist dabei nicht ursächlich für Überwachung, sondern Mittel, Projektionsfläche oder ihr Produkt. Überwachung ist eine sozialkulturelle Praktik. Ob diese durch sich selbst entstanden ist oder, was wahrscheinlicher ist, im Zusammenspiel mit anderen Prozessen, muss kontextabhängig bestimmt werden.

  • Überwachung als sozialkulturelle Praktik konstituiert soziale
  • Überwachung ist somit eine eigene soziale Beziehung, die verschiedene Akteure und Parteien zueinander in Relation setzt – möglicherweise, aber nicht notwendigerweise hierarchisch.
  • Überwachung als soziale Beziehung kommt in den Praktiken zum Vorschein, die von Machtverhältnissen innerhalb einer weitergefassten, politökonomischen Konstellation geprägt sind. Das bedeutet, dass Menschen (oder Institutionen) andere Menschen (oder Institutionen) im Auftrag dritter Parteien überwachen.

Technologie in diesen Praktiken wird verwendet, weil:

  • sie vorhanden ist;
  • sie sich für eine Überwachung nutzen lässt;
  • über sie soziale Beziehungen hergestellt werden, und somit Überwachung entsteht oder daran anknüpfen kann;
  • politische, wirtschaftliche, soziale oder kulturelle Notwendigkeiten bestehen, die eine Verwendung nahelegen.

Technologie kann hier u.U. zu einer Lösung von als Problem identifizierter Sachlagen dienen. Zu berücksichtigen sind die Wechselwirkungen sowie mögliche Funktionswanderungen von Technologie, d.h. dass eine für ein Problem etablierte technische Lösung auch für andere benutzt wird, bzw. sich eine solche Verwendung in der Praxis herausbildet. Die Beachtung sozialkultureller Praxen sowie der Zusammenhänge von Überwachung und sozialen Beziehungen – oder als diese selbst – bedeutet eine alternative Perspektive auf das Phänomen zu haben, die empirisch neue Möglichkeiten eröffnet und theoretisch an den Alltagserfahrungen im Umgang mit Technologie sowie den daran anschließenden Deutungen ansetzt.

Nils Zurawski; 2021

https://www.transcript-verlag.de/978-3-8376-5606-0/ueberwachen-und-konsumieren/

https://creativecommons.org/licenses/by-sa/4.0/deed.de

Zur einfacheren Lesbarkeit wurden die Quellenverweise entfernt.


Private Daten – Unsere Spuren in der digitalen Welt – Teil 3

Unsere Daten: Pro und Contra

Unsere Daten kann man unter sehr verschiedenen Aspekten betrachten. Sie gehören mittlerweile zu den wertvollsten Rohstoffen unseres Jahrhunderts, durch sie bieten sich ungeahnte Möglichkeiten zum Beispiel der Steuerung und Überwachung von Prozessen. Aber getreu dem Motto ›Wissen ist Macht‹ verleihen sie demjenigen, der sie besitzt, Macht, etwa indem man damit Menschen kontrollieren und beeinflussen kann. Diese Daten sind Segen und Fluch zugleich. Im folgenden Abschnitt sollen einige dieser Aspekte näher betrachtet werden.

Der Wert der Daten

»Persönliche Daten sind das Erdöl des Internet und die neue Währung der digitalen Welt.«

Dieser bekannte Satz zeigt sehr deutlich, welchen Stellenwert persönliche Daten heute besitzen. Ablesen lässt sich das auch an wirtschaftlichen Aussagen und Prognosen. So schätzt die EU-Kommission, dass der EU-Datenmarkt (auf dem digitale Daten als aus Rohdaten gewonnene Produkte oder Dienste gehandelt werden) bis 2020 auf 84 Milliarden Euro anwachsen wird.

»Unentgeltliche Datenlieferungen aller führen zu nicht gekannten Gewinnen sehr weniger Digitalunternehmer und verstärken so das Ungleichgewicht zwischen ihnen und uns.«

Das im obigen Zitat angesprochene Ungleichgewicht ergibt sich u.a. dadurch, dass die ungeheuren Mengen an Daten zwar den sammelnden Konzernen bekannt sind, die Betroffenen aber in der Regel keine Ahnung haben, welche Daten über sie gesammelt, geschweige denn, welche Schlüsse daraus gezogen wurden.

Bedauerlicherweise hat die Europäische Union in der Richtlinie 2019/770 festgelegt, dass der Verbraucher die Bereitstellung digitaler Dienstleistungen statt mit Geld auch mit der Bereitstellung personenbezogener Daten bezahlen kann.

Noch nie waren Daten so wertvoll wie heute, lässt sich doch mit ihnen vortrefflich Geld verdienen. Diese Gewinne spiegeln sich in den Börsenwerten der IT-Unternehmen wider, deren wichtigste Handelsware Daten sind. Beispielhaft seien hier die Börsenwerte für die GAFAM-Konzerne aufgeführt.

  • Alphabet, der Mutterkonzern  von  Google,  hat  mit  Stichtag 07.2020 einen Börsenwert von 966 Milliarden US-Dollar.
  • Apple hat mit Stichtag 08.07.2020 einen Börsenwert von 1581 Milliarden US-Dollar.
  • Facebook hat mit Stichtag 08.07.2020 einen Börsenwert von 647 Milliarden US-Dollar.
  • Amazon hat mit Stichtag 08.07.2020 einen Börsenwert von 1376 Milliarden US-Dollar.
  • Microsoft hat mit Stichtag 08.07.2020 einen Börsenwert von 1543 Milliarden US-Dollar.

Die Profiteure der Datensammlungen und ihre Argumente

Die großen Konzerne verdienen Milliarden mit den Daten ihrer Kunden. Durch den Zugriff auf diese Daten ist jedoch die Privatsphäre dieser Kunden massiv bedroht. Insofern steht für die Konzerne das Konzept einer geschützten Privatsphäre diametral zu ihrem Geschäftsmodell. Diejenigen, die von diesen Datensammlungen profitieren, deren Geschäftsgrundlage diese Daten sind, setzen alles daran, jegliche Bedenken gegen das Datensammeln zu zerstreuen. Hier einige der bekanntesten Zitate dazu:

»Sie haben keine Privatsphäre mehr. Finden Sie sich damit ab.« Scott McNealy, einer der Gründer von Sun Microsystems, machte 1999 diesen Ausspruch. Sein Kommentar zur nicht mehr zeitgemäßen Privatheit fand große Beachtung.

»Diese Privatsphäre, über die Sie so besorgt sind, ist eine Illusion. Alles, was Sie aufgeben müssen, ist ihre Illusion, nicht ihre Privatsphäre. Im Internet können Sie heute alles über ihren Nachbar finden, seine Kreditlimits, wo er arbeitet, wie er seine Raten zahlt und Vieles mehr.« Diese Äußerungen machte Oracle Chef Larry Ellison bei einem Fern-sehinterview in San Francisco (2001).

»Privatsphäre ist nicht mehr zeitgemäß.« Mit diesem Zitat reiht sich Marc Zuckerberg in den Reigen der großen Profiteure ein.

Von diesen Konzernen zu verlangen, sie sollten den Schutz der Privatsphäre achten, würde bedeuten, dass sie ihr Geschäftsmodell in Frage stellen, denn mit diesen Daten verdienen sie Milliarden. Sho­shana Zuboff, emeritierte Professorin für Betriebswirtschaftslehre an der Harvard Business School, zieht den folgenden sehr treffenden Vergleich: »Von Überwachungskapitalisten zu verlangen, sie sollten die Privatsphäre achten oder der kommerziellen Überwachung im Internet ein Ende setzen, wäre so, als hätte man Henry Ford dazu aufgefordert, jedes T-Modell [ein Auto von Ford, dessen großer Erfolg auf der Massenfertigung beruhte] von Hand zu fertigen. Solche Forderungen sind existentielle Bedrohungen, die das Überleben der betreffenden Entität gefährden, weil sie deren Grundmechanismen in Frage stellen.«

»Alle wollen, dass ihre Kommunikation sicher ist – außer vor ihnen selber.«

Während die Konzernchefs einerseits aus gutem Grund den Schutz der Privatsphäre als nicht mehr zeitgemäß betrachten, versuchen sie mit einem anderen Argument die Nutzer dazu zu bewegen, doch genau ihnen ihre Daten anzuvertrauen. So stellt das Versprechen von Konzernen, die Daten seien bei ihnen sicher, ein Lockmittel dar, um eben in den Besitz dieser Daten zu kommen. Verschwiegen wird dabei wohlweislich, dass mit der Sicherheitsgarantie gleichzeitig ein Zugriff auf die Daten durch die Institution, die diese Sicherheit garantiert, verbunden ist.

Bruce Schneier, ein renommierter amerikanischer Sicherheitsexperte, beschreibt diesen Run auf die Daten sehr witzig, aber leider sehr zutreffend:

»Eric Schmidt will, dass Ihre Daten sicher sind. Er möchte, dass Google der sicherste Platz für Ihre Daten ist – solange es Ihnen nichts ausmacht, dass Google Zugriff auf Ihre Daten hat. Facebook will das Gleiche: Ihre Daten vor allen außer vor Facebook schützen. Hardware-Unternehmen sind nicht anders. Letzte Woche haben wir gelernt, dass Lenovo-Computer mit einem Stück Adware namens Superfish ausgeliefert wurden, das die Sicherheit der Benutzer brach, um sie für Werbezwecke auszuspionieren. Regierungen sind nicht anders. Das FBI will, dass die Leute eine starke Verschlüsselung haben, aber es wünscht den Backdoor-Zugang, damit es an Ihre Daten kommen kann. Der britische Premierminister David Cameron möchte, dass Sie gute Sicherheit haben, so lange sie nicht so stark ist, dass die britische Regierung ausgeschlossen ist. Und natürlich, die NSA gibt viel Geld aus, um sicherzustellen, dass es keine Sicherheit gibt, die sie nicht brechen kann. Unternehmen wollen Zugang zu Ihren Daten, um damit Gewinn zu machen; Regierungen wollen es aus Sicherheitsgründen, seien sie wohlwollend oder bösartig.«

Angesichts dieser Übermacht fällt es schwer, nicht zu resignieren. Doch auch wenn man sich vor dem Zugriff sowohl des Staates als auch der Konzerne nur bedingt schützen kann, empfiehlt es sich, trotz allem stets darauf bedacht zu sein, so wenig Daten wie irgend möglich preiszugeben. Unterstützung kommt hier von den Bürgerrechtsbewegungen, die immer wieder gegen diese Übermacht der Datensammler protestieren und sich für den Schutz der Daten der Bürger einsetzen.

Die Farce von den kostenlosen Diensten

»Google gibt seine Dienste weitgehend kostenlos weiter. Aus der Sicht des Einzelnen ist dies ein Geschäftsmodell, mit dem er oder sie leben kann. Aber darin liegt das Risiko: Die Dienste sind nicht wirklich kostenlos; sie kommen auf Kosten Ihrer persönlichen Daten.«

»Du bist nicht der Kunde der Internetkonzerne. Du bist ihr Produkt.«

»Kostenlose Inhalte […] sind der ›verfluchte Geburtsfehler des Internet‹. Man übersah, dass es nichts kostenlos gibt.«

»Wer immer einem ein kostenloses Angebot macht, ist verdächtig. Man sollte unbedingt alles ausschlagen, was sich als Schnäppchen, Prämie oder Gratisgeschenk ausgibt. Das ist immer gelogen. Der Betrogene zahlt mit seinem Privatleben, mit seinen Daten und oft genug mit seinem Geld.«

»Die Kostenfreiheit der Dienstleistungen ist somit eine Illusion. Wir bezahlen für den Service mit unseren Daten und, viel teurer, mit unserer Privatsphäre. Das Wohlfahrtsstaatsmodell la Silicon Valley ist mit einem Verlust persönlicher Freiheiten verbunden.«

Wer benützt sie nicht gerne, die vielen kostenfreien Dienste, wie z.B. die Google Suche, Google Maps, Google Mail, die vielen angebotenen Apps wie z.B. WhatsApp Messenger, Dropbox und viele mehr? Bequemlichkeit und der teilweise wirklich gute Service der vielen kostenlosen Dienstleistungen führen dazu, dass diese Angebote bedenkenlos angenommen werden. Privatsphäre und Sicherheit sind dagegen unwichtig.

»Im Umgang mit modernen Technologien sind vielen Nutzern in den vergangenen Jahren Fragen wie Datenschutz oder selbst das Bankgeheimnis zunehmend egal geworden – solange sie ihm einen Zusatznutzen bieten. Komfort steht da ganz oben auf der Liste.«

Barbara Wiesner; 2021

https://www.transcript-verlag.de/media/pdf/de/f0/88/oa9783839456057.pdf

https://creativecommons.org/licenses/by-sa/4.0/deed.de

Zur einfacheren Lesbarkeit wurden die Quellenverweise entfernt.


© Swiss Infosec AG 2026