Schattenblick →INFOPOOL →POLITIK → KOMMENTAR

REPRESSION/1416: Der Marsch in die sozialen Netzwerke gibt neuen Herrschaftstechniken Raum (SB)



US-Präsident Barack Obama lud am Donnerstag, den 17. Februar, zu einer illustren Runde mit Spitzenmanagern der Netz- und IT-Industrie. Der San Francisco Chronicle berichtete aus vertraulicher Quelle, daß Mark Zuckerberg, Gründer und CEO von Facebook, Steve Jobs, Gründungsmitglied und CEO von Apple, Eric Schmidt, ehemaliger CEO und heutiger "Außenminister" von Google, Larry Ellison, Gründer und CEO von Oracle, Dick Costolo, Gründer von Feedburner, ehemaliger Mitarbeiter von Google und CEO von Twitter, John Chambers, Ex- Mitarbeiter von IBM, CEO und Vorstandsvorsitzender von Cisco Systems sowie Carol Bartz, CEO von Yahoo und Ehefrau eines ehemaligen Managers von Sun Microsystems zugegen war. Dem Bericht zufolge fand das streng abgeschirmte Treffen im Haus des Milliardärs, Venture- Capital-Unternehmers und ehemaligen Intel-Mitarbeiters John Doerr statt, der ein Partner der Beteiligungsgesellschaft "Kleiner Perkins Caufield & Buyers" ist - jenes Unternehmen, das Firmen wie Google, Compaq, Netscape, Symantec, Sun Microsystems und amazon.com finanziert hat und zu dessen Mitarbeitern und Geschäftspartnern unter anderem Al Gore und Colin Powell gehören. Für den darauffolgenden Tag war Obamas Besuch in einem Intel-Werk geplant.

Regierungssprecher Jay Carney gab bekannt, daß es sich um eine "private Sitzung" gehandelt habe und daher die Namen der Teilnehmer seitens des Weißen Hauses nicht genannt werden könnten. "Innovation und Arbeitsplätze" lautete das Thema, passend zur kürzlich erfolgten Rede Obamas an die Nation, in der der US-Präsident "kreative Unternehmen wie Facebook und Google" als Vorbilder für die Zukunft der amerikanischen Wirtschaft bezeichnete.

Der Chronicle [1] spekulierte darüber, daß bei der Sitzung noch ganz andere Themen diskutiert wurden. Unternehmen wie Facebook, Apple und Google stehen seit langem im Rampenlicht öffentlicher Debatten um Datenschutz, der Speicherung personenbezogener Daten mit der Möglichkeit zur Erstellung umfangreicher Profile und deren Weitergabe an Dritte. Alle drei Unternehmen stellen zudem geschlossene Ökosysteme bereit, die immer mehr Daten und Informationen in sich aufnehmen und so dem Benutzer das Ausweichen auf alternative Angebote unnötig und uninteressant macht. Vor dieser Entwicklung hatte erst jüngst der Erfinder des HTML und Gründungsvater des World Wide Webs, Sir Timothy John Berners-Lee, gewarnt. Er sieht dadurch die freie und demokratische Struktur des Internets gefährdet.

Im Herbst erst erging eine offizielle Anfrage der beiden stellvertretenden Vorsitzenden des Ausschusses für Datenschutz vom US-amerikanischen Kongreß Ed Markey und Joe Barton an Facebook bezüglich einer ganzen Reihe von Datenschutzverletzungen, bei denen Millionen personenbezogener Daten an Dritte gelangt sind. Facebook ist wie kein anderes Unternehmen mit den sozialen Strukturen und Bedürfnissen seiner Benutzer vertraut. Mit seinen geschätzten 600 Millionen Mitgliedern umfaßt es etwa ein Fünftel aller Internetnutzer. Mit einer Reihe von Diensten vernetzt es zielsicher Menschen und ihre sozialen Habitate untereinander, was vor allem für Werbekunden äußerst lukrativ ist.

Das Geschäftsmodell von Facebook beruht darauf, daß die Benutzer ihr Privatleben offenbaren. Für ihre lasche Haltung zum Datenschutz haben einige Benutzer einen hohen Preis bezahlt. So stießen Unternehmen bei Recherchen auf kritische Äußerungen ihrer Mitarbeiter, der Preisgabe von Firmengeheimnissen oder auch auf freizügige Bilder, was in der Regel zu Abmahnungen oder Entlassungen führte. Darüber hinaus wird Facebook von der Polizei zur Verbrecherjagd genutzt, Sozialämter setzen es zur Aufdeckung widerrechtlich erschlichener Sozialleistungen ein und Politiker betreiben Propaganda in eigener Sache. So haben staatliche Datenschützer jüngst die Zulässigkeit von Facebook- "I like"-Buttons und den Einsatz von Google Analytics kritisiert, da diese Werkzeuge die Identifikation der Besucher ermöglichen. Das Interesse der Betreiber von Webseiten besteht natürlich darin, die Benutzung der eigenen Seite zu analysieren, zu optimieren und der Verwertung eigener Produktionsinteressen zuzuführen.

Nicht erst seit der Street View-Debatte steht Google in Deutschland in der Kritik, da die Suchmaschine hierzulande die dominante Marktmacht darstellt. Während Facebook soziale Netze und die Vorlieben ihrer Teilhaber kartographiert, liegt es im Interesse Googles, alle Informationen bereitzustellen und zu organisieren. Es weist einen blinden Fleck im sozialen Bereich auf, kennt dafür aber alle Interessen seiner Benutzer. Es bietet ein vollständiges und kostenloses Internet- und Arbeitsumfeld: Betriebssystem, Handy, Tablet, Suchmaschine, Grafikprogramm, Büro-Software-Paket à la Microsoft Office, Bezahldienste, Nachrichten-Aggregator, Kartendienst, Übersetzungsprogramm etc. Google hat nie bestritten, die dabei entstehenden Daten zu nutzen, beteuert jedoch, die einzelnen Informationen nicht zu umfassenden Personenprofilen zu verknüpfen, sondern nur kontextabhängig zu Werbezwecken einzusetzen.

Google wirbt als Internet-Firma damit, alle Dienste ausschließlich online bereitzustellen. Auch das Betriebssystem "Chrome OS" ist im Grunde genommen nur ein Browser, der einen schnellen Zugang zum Internet bietet. Alle Daten sind in der "Cloud", also auf Google Servern gespeichert. So praktisch und sicher dies erscheinen mag, der Benutzer hat damit die Hoheit über seine Daten vollständig aufgegeben. Was damit geschieht, kann niemand sagen. Auch Apple ist den Weg in die Datenwolke gegangen, wenn auch zögerlich. Die Firma ist berühmt für ihre Hardware, auf der exklusiv nur die hauseigene Software läuft. Wie kein anderes Unternehmen verzahnt Apple seine Produktwelten eng und funktional miteinander und durchdringt damit immer mehr Haushalte und Unternehmen, wie zum Beispiel die Deutsche Bank.

Zur besseren Benutzung und intensiveren Verkettung der Produktwelten hat es eine Reihe von Online-Diensten geschaffen, mit denen sich die Musikdaten seiner Benutzer analysieren, der Aufenthaltsort seiner iPhone-Besitzer bestimmen, Software aktualisieren, Dokumente gemeinschaftlich bearbeiten, Internet-Telefonate führen sowie Kontakte und Emails synchronisieren lassen. Ein Großteil des weltweiten Internetverkehrs von Smartphones geht über Apples iPhone, obwohl es bei 16,1 Prozent Marktanteil eher ein Nischenprodukt ist. In der nächsten Generation wird das iPhone wohl mit NFC-Chips (Near Field Communication) ausgestattet sein und somit auch zum bargeldlosen Zahlungsverkehr taugen. Ein GPS-Modul zur Standortbestimmung besitzt es bereits. Apple wirbt damit, über Kreditkartendaten von 150 Millionen Benutzern zu verfügen. Schon diese Computerfirma könnte durch eine Verknüpfung ihrer Daten den gläsernen Benutzer schaffen.

Erst kürzlich kam es zu einem Skandal, als Schüler von ihren Lehrern durch Mac-Notebooks mit einer Spionagefunktion bis in deren Kinderzimmer beobachtet wurden. Daran trägt Apple keine Mitschuld, es zeigt aber die Mißbrauchsmöglichkeiten heutiger Technologien auf. Daß auch Benutzerkonten von Google nicht wirklich sicher sind, hat auch ein Vorfall bestätigt, als ein Ingenieur seinen Generalzugriff dazu nutze, um Teenager-Konten auszuspionieren und diese anschließend zu erpressen. Generell können Ingenieure von Apple für Reparaturzwecke auf die Online-Speicher seiner Benutzer zugreifen. So wurden vor kurzem einige Personen in den USA überführt, weil die Polizei in den Graphik-Speichern ihrer iPhones Indizien für Verbrechen fand. [2]

In den iPhones von Apple, Kindle-Lesegeräten von Amazon und Android- Telefonen von Google gibt es auf jeden Fall schon Löscheinrichtungen, sogenannte "Kill Switches", mit denen die Hersteller ihnen unliebsame oder potentiell gefährliche Inhalte von den Geräten ihrer Kunden löschen können [3]. Google und Amazon haben davon schon Gebrauch gemacht. Letztere ironischerweise mit George Orwells "1984" und "Farm der Tiere". Es halten sich hartnäckige aber bislang unbestätigte Gerüchte, daß bei Apple sogenannte Backdoors, geheime Zugänge für Regierungsstellen, vorkommen [4] können. Ähnliches wird über Microsoft vermutet, die vor kurzem in der Kritik standen, das Internetverhalten ihrer Benutzer über die Bing-Toolbar, einer Erweiterung für den Internet-Explorer, zu kartographieren. [5] Das ist nicht auszuschließen, da FBI und Heimatschutzministerium, vor allem jedoch die NSA, in allen Bereichen der neuen Medien der USA mitmischen. Jedenfalls würde es zum Selbstverständnis eines globalen Hegemons passen, der massiv die Interessen der Cyber-Kriegsführung vorantreibt, genau wie seine Jagdhelfer in NATO, Europa und der BRD.

Das Treffen im Hause eines Venture-Capital-Milliardärs zwischen Obama, Zuckerberg, Jobs und Schmidt war vielleicht doch brisanter, als man gemeinhin annehmen möchte. Verbindet man das Wissen von Apple (Medien, Eliten), Google (breite Massen), Facebook (Jugend), Oracle (Unternehmen), Cisco (Server, VPN-Verbindungen, VOIP), Twitter (politische Kurznachrichten) und Yahoo (Mittelschicht) über ihre Kunden miteinander und wertet es aus, ließe sich ein umfassendes Herrschaftsinstrument schmieden.

Wohl kaum zufällig beklagte sich zur gleichen Zeit die Leiterin der FBI-Rechtsabteilung, Valerie Caproni, in einer Anhörung des Geheimdienst-Komitees des US Senates bitter darüber, daß die Möglichkeit zur Internet-Überwachung Verdächtiger mehr als dürftig sei. So sei die Kooperation oder Ausrüstung der Provider zur Überwachung von Web-Mails, sozialen Netzwerken und in P2P-Kommunikation wie zum Beispiel Skype äußerst mangelhaft. Selbst Ermittlungen, für die es einen Gerichtsbeschluß gibt, würden dadurch häufig erschwert oder gar unmöglich gemacht. Gleichzeitig fragte das FBI offiziell beim US-Kongreß erweiterte online-Zugriffsrechte an auf private Daten, Bücherkäufe, medizinische Informationen und Reisedaten. [7]

Vor 20 Jahren forderten FBI und NSA weitreichendere Zugriffe auf die elektronische Kommunikationssysteme, was jedoch in dieser Form unerfüllt blieb. Später kamen Versuche hinzu, Hard- und Softwareproduzenten zum Einbau von Hintertüren zu zwingen, zum Beispiel durch den Clipper-Chip oder das Überwachungsprogramm Carnivore (DCS 1000). Letzteres wurde bis 2005 relativ erfolglos eingesetzt. Seit dem 11. September 2001 sind daher eine ganze Reihe weiterer Schnüffelprogramme zum Einsatz gekommen, die meist von kommerziellen Softwareschmieden hergestellt wurden. Die propagierten Nutzeffekte der Terrorismusabwehr reduzieren sich bei genauerem Hinschauen auf einen Vorwand zur Etablierung allgemeiner Überwachungskompetenzen, taugen diese Programme doch kaum zur Prävention, weil sie nur im nachhinein verdächtige Muster analysieren können.

Mit dem Communications Assistance for Law Enforcement Act (CALEA) von 1994 wurden die US-amerikanischen Telekommunikations- und Internetunternehmen dazu verpflichtet, Überwachungsschnittstellen für staatliche Dienste einzurichten. Dieses Gesetz sollte um die jeweils neusten elektronischen Kommunikationsarten ergänzt werden: 2004 sollten zum Beispiel Spielekonsolen, soziale Netzwerke und Kurznachrichten-Dienste überwacht werden. Dieser Versuch scheiterte zwar, dafür jedoch wurde 2006 die Überwachung von Internet-Telefonie (VOIP) erlaubt. In diesem Jahr wird mit allen Mitteln versucht, die Initiative von 2004 zu einem späten Erfolg zu führen, erweitert um diverse proprietäre Dienste, wie zum Beispiel iChat von Apple.

Gerüchten zufolge überwacht die NSA heutzutage den gesamten Internet- Verkehr inklusive Emails direkt am Internet-Backbone. Mit Hilfe des Systems NarusInsight von der Boeing-Tochter Narus [6] werden dort angeblich mittels semantischer Filter verdächtige Kommunikationsmuster erstellt und zu Nutzerprofilen zusammengesetzt. Allerdings können nur unverschlüsselte Inhalte gelesen werden. Trotz aller Exportverbote setzten sich abhörsichere Protokolle und Programme wie zum Beispiel VPN-Verbindungen, Pretty Good Privacy und Gnu Privacy Guard durch. Letztere bieten die beste Verschlüsselung, werden aber nur in Insiderkreisen verwendet. Auch ist es sehr schwer, proprietäre Protokolle von Skype, Blackberry und anderen Kommunikationsdiensten zu überwachen, die entweder direkt beim Benutzer verschlüsselt werden oder durch einen "Tunnel" im Internet gesendet werden.

FBI-Direktor Robert Mueller soll mit beiden Unternehmen Gespräche geführt haben, um Hintertüren einzubauen. Auch wurde immer wieder gerichtlich versucht, Zugriff auf einzelne Konten sozialer Netzwerke zu erhalten, die von einer Web-Maske aus bedient werden und deren Nutzer mittels Pseudonymen an die Öffentlichkeit gehen. So geht es offensichtlich darum, von der nachträglichen Analyse hin zur progressiven und prädiktiven Auswertbarkeit zu gelangen, um in Echtzeit nicht nur Informationen, sondern auch Stimmungen, Meinungen und Bewegungen zu extrahieren und diese anschließend zu manipulieren. Die Ausrichtung moderner Regierungs- und Herrschaftstechniken auf aktive biopolitische und ideologische Einflußnahme ist Ergebnis einer Herrschaftslogik, die immer weniger dem Zufall, sprich der autonomen Willensbildung der Menschen, überlassen will, weil die Krise immer offenkundiger als ständiger Begleiter kapitalistischer Vergesellschaftung in Erscheinung tritt.

In jüngster Zeit haben die Enthüllungsplattform WikiLeaks und die Befreiungsbewegungen in der arabischen Welt an die emanzipatorischen Potentiale der elektronischen Datenkommunikation erinnert. Vor dem Hintergrund dieser meinungsbildenden, vielleicht sogar gesellschaftsverändernden Entwicklungen kann es nicht erstaunen, daß die NATO in ihrer neuen Strategischen Doktrin Zuständigkeit für den Cyber War reklamiert und entsprechende Stäbe in den USA und der EU aufgebaut werden. Daß es dabei niemals nur um defensive Strategien gehen muß, demonstrieren die Totalabschaltungen des Internets in Ägypten und Libyen. Die besondere Aufmerksamkeit, die den sozialen Netzwerken als Mobilisierungsinstrumenten dort zuteil wurde, hat in der Volksrepublik China dazu geführt, daß alle im Westen angesiedelten sozialen Netzwerke (z.B. LinkedIn, Facebook etc.) blockiert wurden. Nicht zu vergessen ist allerdings auch, daß diese Kommunikationsmittel durchaus im Rahmen politischer PR-Kampagnen eingesetzt werden. Der für den US-Präsidenten geforderte "Not-Aus-Schalter" für das Internet könnte mit einem Schlag ganze Volkswirtschaften an den Rand des Bürgerkriegs bringen, so groß ist die Abhängigkeit der gesellschaftlichen Reproduktion von dieser Kommunikationsstruktur inzwischen.

Äquivalent zur Doktrin der asymetrischen Kriegführung soll der Totalzugriff auf alle Informationstechnologien durch den Staat möglich sein, will dieser nicht in die strategische Defensive geraten. Dabei ist das Moment der Kontrolle wichtiger als das der Zerstörung, geht es doch um die mit der Befriedung der eigenen Gesellschaften stehende und fallende Bestandssicherung. Wie die Etablierung einer Art latenten Ausnahmezustands vorgeblich zur Abwehr des Terrorismus belegt, geht es dabei durchaus um eine Form der inneren Kriegführung. Die Selbstbehauptung der Kapitalmacht in hochproduktiven, bürokratisch organisierten Gesellschaften, deren Eliten von einer anwachsenden Menge ökonomisch ausgegrenzter Menschen herausgefordert werden, erfolgt naheliegenderweise auf dem von ihr am meisten bestimmten Feld, dem der konsumistischen Warenwirtschaft. Zwar stellt der Marsch in die sozialen Netzwerke Instrumente der politischen Mobilisierung auch oppositioneller Kräfte bereit, doch fördert er ebenso die Atomisierung des Menschen durch seine arbeitsteilige Flexibilisierung, durch die prozeßgesteuerte Leistungsverdichtung der mikroelektronischen Produktionsweise und durch seine Einspeisung in die vorformatierten Welten interaktiven Konsums. In beiden Fällen eröffnen sich den Agenturen staatlicher und suprastaatlicher Kontrolle Zugriffsmöglichkeiten, die desto stärkere gesellschaftliche Steuerungspotentiale freisetzen, als der Ausbruch aus dem Korsett sozialtechnokratischer Zurichtung in die virtuellen Räume perspektivischer Befreiung die Fessel der Fremdbestimmung enger zieht.

Fußnoten:

[1] http://www.sfgate.com/cgi-bin/article.cgi?f=/c/a/2011/02/17/MNDJ1HPCHC.DTL

[2] http://www.gamestar.de/hardware/news/vermischtes/1949056/apple.html

[3] http://wwwhttp://ww.telegraph.co.uk/technology/3358134/Apples-Jobs-confirms-iPhone-kill-switch.html und http://www.macnotes.de/2010/06/28/google-druckt-den-killswitch-auf-android-erste-apps-remote-deaktiviert/ und http://www.techdirt.com/articles/20090717/1559425587.shtml

[4] http://forum.golem.de/kommentare/security/sicherheit-angeblich-backdoor-im-ipsec-stack-von-openbsd/ist-os-x-open-bsd-basiert/47616,2574865,2574865,read.html

[5] http://www.heise.de/newsticker/meldung/Google-vs-Bing-Offener-Schlagabtausch-um-Suchmaschinen-Ergebnisse-1182075.html und http://www.techdirt.com/articles/20080429/095514977.shtml

[6] http://www.spiegel.de/netzwelt/netzpolitik/0,1518,746277,00.html

[7] http://www.heise.de/newsticker/meldung/FBI-fordert-bessere-Moeglichkeiten-zum-Abhoeren-im-Internet-1193199.html und http://intelligence.senate.gov/hearings.cfm?hearingId=4983

25. Februar 2011