HOME

Datenschleudern

Google liest deine Mails. Facebook verliert deine Daten. Und jetzt auch noch PRISM und Tempora: Am besten wäre es, überhaupt keine digitalen Spuren mehr zu hinterlassen. Aber geht das? Ein Selbstversuch.

Mike taucht den Zeigefinger in den Farbtopf und streicht über mein Gesicht. Er malt einen dicken schwarzen Strich auf meine Nase und zwei spitze Dreiecke auf die Wangenknochen, die er dann mit weißer Farbe ausfüllt. Stumm macht er das, vorsichtig, fast feierlich, wie ein Schamane. Mike will mir zeigen, wie man sich unbeobachtet durch die Münchner Innenstadt bewegen kann. Er kennt die meisten der mehreren tausend Überwachungskameras, spricht über Kamerawinkel und davon, dass unser Make-up die Gesichtserkennungssoftware durcheinanderbringen soll (wichtig sei, die sogenannte T-Zone zwischen Stirn, Nase und Wangen mit Störsignalen zu versehen). Ich spüre die Farbe auf dem Gesicht trocknen. Es ziept. Ich kneife die Augen zusammen.

Die Passanten in der Fußgängerzone starren Mike und mich an, vermutlich erwarten sie, dass wir gleich eine Tanzperformance starten und um Kleingeld bitten. Das 21. Jahrhundert ist eine seltsame Zeit: Man muss sich Farbe ins Gesicht schmieren, um unsichtbar zu werden, muss auffallen, um unterzutauchen.

Mike habe ich in einem Datenschutzforum im Internet getroffen. Natürlich heißt er anders. Noch vor kurzer Zeit hätte man Leute wie ihn als paranoid bezeichnet: eine Figur wie der Hacker Brill aus dem Will-Smith-Blockbuster »Staatsfeind Nr. 1«, der in einem abhörsicheren Käfig aus Kupferdraht lebt und – als sein Versteck durch eine unvorsichtig verschickte SMS für die Geheimdienste sichtbar wird – den Laden mit Sprengstoff in die Luft jagt. Dann kamen die Enthüllungen über das NSA-Abhörprogramm PRISM, Tempora und andere Geheimdienstoperationen, die darauf hinauslaufen, den Internetverkehr abzufangen, zu speichern, zu analysieren – ein Programm, das die deutsche Justizministerin als »Alptraum à la Hollywood« bezeichnete. Die Komplettüberwachung der Kommunikationsnetze ergibt in Kombination mit dem flächendeckenden Einsatz von Videokameras ein System der totalen Überwachung. Das schreiben selbst konservative Kommentatoren.

Warum chatten, liken, posten alle wild drauf los?

Ich finde die Undercoverexkursion in der Fußgängerzone trotzdem lächerlich. Während ich mir am Waschbecken die Schminke abwasche, schaue ich in den Spiegel und denke darüber nach, warum ich auf die Datensammelwut von Geheimdiensten, Behörden und Konzernen nur mit achselzuckender Empörung reagiere. Warum machen sich in unserer Gesellschaft alle endlos Gedanken über den Zuckergehalt von Gewürzgurken, Fair-Trade-Klamotten und ihren CO2-Fußabdruck, wollen bewusst leben, nachhaltig und gut – aber im digitalen Leben chatten, posten und surfen alle blind drauflos und werfen mit Daten nur so um sich? Andererseits: Wie könnte ein kontrollierter, nachhaltiger Umgang mit Daten überhaupt aussehen?

Eine Möglichkeit ist natürlich die Totalverweigerung, das Ausloggen aus allen Netzen, das Verstummen. Wie aufwendig, merkwürdig und radikal dieses Offlineleben wäre, merke ich, als ich versuche, meine Recherchereise durch Deutschland ohne Smartphone, Computer, Kreditkarte und andere Datenschleudern durchzuführen. Der erste Unterschied, den ich bemerke, ist, dass ich plötzlich mehr Kontakt zu Menschen habe: In der Bank hole ich mir bei einer netten Dame an der Kasse Bargeld, stelle mich am Bahnhof in die Schlange zum Schalter und zahle für ein Ticket nach Berlin. Normalerweise hätte ich bereits zu diesem Zeitpunkt unzählige Spuren gelegt, hätte Mails und SMS an Freunde in Berlin verschickt, hätte bequem mit Kreditkarte bezahlt und mit der Bahncard ein paar Bonuspunkte gesammelt.

Bislang habe ich mir wenige Gedanken über den »datenintensiven« Lebensstil gemacht und die Arroganz des braven Bürgers gelebt – ich habe ja nichts zu verbergen. Im 21. Jahrhundert aber funktionieren Überwachung und Kontrolle nicht mehr nur nach dem Prinzip, dass man sich lieber nicht beim Buchen eines Flugtickets nach Waziristan oder beim illegalen Download von MP3s erwischen lassen sollte.

Stattdessen sammeln Polizei, Geheimdienste und privatwirtschaftliche Akteure wie Versicherungen so viele Daten, wie sie nur können, um nach interessanten Mustern zu suchen und um Wahrscheinlichkeiten zu berechnen. Da geht es zum Beispiel um die Gleichung aus Wohnort, Beruf, Schufa-Daten = Kredit/kein Kredit. Oder vielleicht auch um die Frage: Darf jemand, der auf Facebook mit der radikalen Umweltschutzorganisation Earth First! befreundet ist und laut Amazon gerne Schriften des Anarchistengurus Bakunin liest, noch in die USA einreisen? Überwachung ist Statistik. Und Daten im 21. Jahrhundert sind so etwas wie Geschichten aus unserer Zukunft, die wir selbst noch gar nicht kennen

In Berlin treffe ich mich mit Constanze Kurz, Sprecherin der Hackerorganisation Chaos Computer Club und Buchautorin (»Die Datenfresser «). »Das Ziel muss es sein, dass man – wenn man will – unerkannt im Netz unterwegs sein kann«, sagt Kurz. Bekommt man eine Mail von ihr, findet sich der Hinweis »PGP Signed Message« und ein endlos langer Zahlencode. PGP steht für »Pretty Good Privacy« und ist ein verbreiteter Verschlüsselungsstandard. »Dafür muss man nicht in der dritten Klasse angefangen haben zu programmieren«, sagt Kurz, »es ist recht einfach. Man muss es nur wollen.« Ein Lieblingsargument von Mark Zuckerberg und anderen Datenhändlern lautet: Wenn Leute so viel Wert auf Datenschutz und ihre Privatsphäre legen, warum hat der freie Markt dann noch keine Alternativen zu Diensten wie Google (Mail) oder Facebook hervorgebracht?

Constanze Kurz lacht, wenn sie diesen Satz hört. »Der Markt funktioniert durchaus«, sagt sie. Die entsprechenden Produkte finden sich aber nur in den hinteren Regalen und selten genutzten Gängen der digitalen Regale: Ich sitze vor dem Computerbildschirm und lerne, wie man Mail- und Chatkonversationen verschlüsselt und seine IP-Adresse verschleiert, indem man sie über verschiedene Server umleitet. Der ganze Prozess ist in etwa so glamourös, wie eine Autoversicherung im Internet abzuschließen oder einen neuen Mediaplayer zu installieren (siehe Infokästen). Dass meine IP-Adresse von jetzt an unsichtbar bleibt, fällt mir erst nach einer Weile auf: Die personalisierten Werbebanden verschwinden, Youtube erkennt nicht mehr, dass ich aus dem Land der GEMA komme. Und die Webseiten, die ich jetzt über Umwege ansteuere, laden so langsam wie vor zehn Jahren.

Überwachung ist auch Verführung

Ich genieße die neue Anonymität, aber der Log-out wird in der Mediengesellschaft sanktioniert. In der Redaktion in München herrscht Aufruhr, weil die Kollegen eine Datei nicht finden und mich nicht erreichen. Da ich kein Smartphone dabeihabe, bekomme ich nicht mit, dass der Bahnhof wegen Personenschadens gesperrt ist, kann meine Pläne nicht mehr rechtzeitig ändern und muss über Nacht bleiben (leider habe ich nicht genug Bargeld für ein Hotel und muss bei einem Freund unterkommen). Ich verstehe, was der kanadische Soziologe David Lyon meinte, als er schrieb, dass Überwachung nichts »mit Zwang und Kontrolle zu tun hat. Es geht um Überredung und Verführung.« Für Lyon ist Überwachung kein Skandal, sondern etwas Alltägliches: Es kämen ja keine irren Hightechinstrumente zum Einsatz, sondern Kreditkarten, Telefone, Computer (und bald auch smarte Stromzähler). Gleichzeitig gehört Überwachung zu fast allen sozialen und ökonomischen Transaktionen. »Wir sind alle an unserer eigenen Überwachung beteiligt«, meint Lyon: weil wir neugierig sind, faul, eitel, ambitioniert. Weil wir erreichbar sein wollen, up to date, sichtbar, weil wir die Welle reiten wollen.

Die Privatsphäre, schreiben die Schriftsteller Juli Zeh und Ilija Trojanow in ihrem Pamphlet »Angriff auf die Freiheit«, ist die Voraussetzung für die Demokratie. Das klingt, als sei das Recht auf »informationelle Selbstbestimmung« vor hunderten von Generationen als elftes Gebot in eine Steintafel gehauen worden (und nicht erst vor dreißig Jahren). Wir haben uns daran gewöhnt, das Für-sich-sein-Können als Gegenteil zu totalitären Systemen zu sehen, aber das, was in Gesellschaften als öffentlich und was als privat gilt, hat sich im Lauf der Geschichte verändert. Im antiken Rom zum Beispiel war der Mensch nur, was er im »öffentlichen Raum« darstellte. Um ihren Besitz, ihren Geschmack, ihren Status zu dokumentieren, öffneten die Römer ihre Häuser zur Straße hin. Archäologen haben deshalb manchmal Schwierigkeiten, die Ruinen und Grundrisse von Privathäusern von denen zu unterscheiden, die mal Badeanlagen oder Bibliotheken waren. Erst nach der Aufklärung und der Entstehung des Bürgertums emanzipierte sich das Individuum von der Masse, legte Wert auf Vorhänge und private Rückzugsräume. Im Jahr 1890 formulierten die amerikanischen Juristen Samuel Warren und Louis Brandeis erstmals »das Recht darauf, allein gelassen zu werden« (nachdem Boulevardzeitungen über das Privatleben von Warrens Frau geschrieben hatten). Vielleicht hat sich unsere Einstellung entwickelt? Vielleicht ist sie jetzt wieder näher am alten Rom?

Um mich zu vergewissern, ob ich durch die gelernten Vorsichtsmaßnahmen und Computertricks nun wirklich sicherer und anonymer lebe, treffe ich mich mit Sandro Gaycken. Der 39-Jährige ist Hacker und berät das Auswärtige Amt in IT-Fragen, was dort nichts mit Datenbankpflege und WLAN zu tun hat, sondern mit Cyberkriegsführung, Staatstrojanern, Hackerduellen. Gaycken trägt einen militärischen Haarschnitt und wilde Tätowierungen auf dem Arm, ein verwaschenes Shirt der »Hacker Foundation « und Turnschuhe. Halb Special Forces, halb Computernerd. Gaycken hat gerade das Buch »Jenseits von 1984: Datenschutz und Überwachung in der fortgeschrittenen Informationsgesellschaft. Eine Versachlichung« herausgebracht und wirkt tatsächlich ganz ruhig. »Internet und Mobilfunk sind perfekte Überwachungssysteme«, sagt er, »ich würde davon ausgehen, dass keine Verschlüsselung ausreicht und alles, was man abschickt, auch lesbar ist. Geben Sie sich keine Mühe.« Ich schaue Gaycken verwundert an. Erstens, weil: Mist. Zweitens, weil: Hat er kein Problem damit, ein gläserner Mensch, ein gläserner Geheimdienstexperte zu sein? »Es ist ganz einfach«, sagt er, »wenn ich wirklich ganz sicher sein will, dann arbeite ich an einem Computer, aus dem ich den WLAN-Chip ausgebaut habe, dann lasse ich mein Handy zu Hause und gehe den Kollegen persönlich besuchen. Aber nicht jede Handlung erfordert die gleiche Art der Geheimhaltung.«

Er hat wahrscheinlich Recht. Im 21. Jahrhundert gibt es keine klare Trennlinie zwischen Privatsphäre und Öffentlichkeit mehr, stattdessen umgeben wir uns mit verschiedenen Informationsschichten, für die wir Zugangsberechtigungen vergeben – das öffentliche Gesicht, der innere Kreis, der Kern. Je weiter innen, desto privater sind die Daten – und desto weniger, Herr Gaycken, will ich auch, dass Geheimdienste und Datenhändler darin herumschnüffeln. Wie lässt sich gewährleisten, dass die sich an die Regeln halten? Gaycken lehnt sich im Ledersessel zurück und sagt: »Wenn es Sie stört, dann engagieren Sie sich doch politisch dagegen.« Ein banaler und gleichzeitig provokativer Satz. Welche Partei hat schon eine Lösung für das Problem in der Schublade, welche politische Instanz überhaupt das Mandat, die globalen Datenströme zu regeln? Von der Größe des Problems, meint Gaycken, darf man sich nicht einschüchtern lassen. Überwachung funktioniert schließlich immer dann besonders gut, wenn sich die Überwachten in kleine Privatsphären zurückziehen und nicht mehr miteinander reden. Es hat viele Jahre gedauert, bis sich Menschen nach der Erfindung des Automobils auf Verkehrsregeln geeinigt haben. Auch über Rechte, Normen und Pflichten im Internet werden wir lange streiten. Und Streit ist ein gutes Zeichen. Gaycken sagt: »Wir sollten froh sein, dass wir nicht im Iran oder in Russland leben. Wir haben wenigstens die Möglichkeit, die Regeln des Spiels zu verändern.«

Auf der nächsten Seite: Ein paar Tipps, um Spuren zu vermeiden

Neon-Logo Das könnte Sie auch interessieren

Partner-Tools