Das Netz, in der Gestalt, wie es uns entgegentritt, wirkt fertig, komplett. Es sieht nicht aus, als sei es etwas Programmiertes, mühsam Konstruiertes. Erst recht sieht es nicht aus, als habe es gleichsam eine Rückseite, auf der diejenigen, die ein Interesse daran haben, sitzen und mitlesen können. Die Digitalisten betonen das Zwischenmenschliche, aber sie schweigen über die Dritten, die das Zwischenmenschliche beobachten (was sie häufig sogar müssen, zum Beispiel, um in „sozialen Netzwerken“ Mobbing unter Kindern zu unterbinden, Nazi- oder pornografische Inhalte zu löschen).
Kaum jemand, der das Internet benutzt, stellt sich permanent eine Rückseite der Oberfläche vor, auf der er aktiv ist. Das sogenannte Web 2.0, das neue, gestaltbar
Alles lesen, was die Welt verändert.
Gute Argumente – 1 Monat lang kostenlos
Danach für € 16 im Monat weiterlesen
U30-Jährige zahlen bloß € 12 im Monat
Jetzt kostenlos testen
gestaltbare Internet zum Mitmachen, suggeriert Beherrschbarkeit. Wir können, und das ist leicht zu lernen, Knöpfe drücken, Fotos manipulieren, Videos einstellen. Aber wir wissen nicht wirklich, warum das funktioniert. Und wir sehen nicht, wer uns sehen kann. „Wir überschauen und verstehen die von uns entwickelten Strukturen nicht mehr“, schreibt der Multimedia-Experte Eurich. „Wir haben die Vorstellung von dem verloren, was uns real, jedoch begrifflich verschleiert umgibt. Die Mythen der Informationsgesellschaft sind Beispiele dafür. Alle reden darüber, und kaum einer weiß, worüber er redet […].“ Wir werden Bediener. Wir tun das, was uns eine technische Intelligenz, die nicht notwendig unsere Interessen teilt, zu tun erlaubt. Wir sind eine Gesellschaft geworden, die ihr wichtigstes Kommunikationsmedium nur noch benutzen kann, aber nicht mehr erklären.Das Internet wurde nicht entwickelt, um eine himmlische Stadt oder ein Reich des Friedens zu schaffen. Es war ein Projekt des amerikanischen Verteidigungsministeriums, das bereits Ende der sechziger Jahre damit experimentierte, wie man Computer zusammenschließen, Nachrichten austauschen und kostbare Datenverarbeitungskapazitäten besser nutzen könnte. Dieser Vorläufer des Internet hieß Arpanet.Zum ersten Internet, dem world wide web, wurde es mithilfe von neuen Programmen, die der junge Wissenschaftler Tim Berners-Lee am Forschungszentrum CERN in der Schweiz entwickelte. Aber damals, Anfang der neunziger Jahre, fehlten noch die häuslichen Internetanschlüsse und ein flächendeckendes Datenleitungsnetz; Internetseiten waren relativ schwierig zu gestalten. Mit dem Boom bei den Breitbandverkabelungen und den unglaublich verbesserten und vereinfachten Möglichkeiten für Nutzer, die das Web 2.0 bietet, begann die Phase, in der wir uns gegenwärtig befinden.Nicholas Carr hat diesen Prozess mit der Elektrifizierung verglichen: Irgendwann wurde es billiger für Unternehmen, ihren Strom nicht mehr selbst auf dem Werksgelände zu erzeugen, sondern ihn von zentralen Versorgungsunternehmen zu beziehen. Schließlich erlaubte ein lückenloses Leitungsnetz die Benutzung von elektrischen Geräten auch in Privathaushalten. Ein ähnlich lückenloses Kabelnetz hat sich für den Datentransport entwickelt. Künftig können große digitale Versorgungsunternehmen Anwendungen direkt aus dem Netz anbieten. Ihre Kunden müssen kaum noch etwas auf eigenen Rechnern speichern. Die Abhängigkeiten, die dadurch entstehen, sind immens, ebenso die Kontrollmöglichkeiten des Anbieters. Aber eben auch die Einsparmöglichkeiten gerade beim IT-Personal.Am weitesten fortgeschritten ist der neue digitale Servicegedanke offenbar bei der Firma Google, die ja zunächst vor allem mit den personalisierten Anzeigen im Umfeld ihrer Suchmaschine Geld verdient hatte. Nun soll Kunden auch „Software als Service“ angeboten werden. Deren Daten werden in großen Server-„Farmen“ auf Computern verarbeitet und gespeichert, die Google gehören. Der Begriff, den Google-Geschäftsführer Eric Schmidt für diesen Umgang mit Daten benutzt, lautet cloud computing, ein schwer zu übersetzender Ausdruck, vielleicht eignet sich am besten „Datenwolke“ oder „digitale Wolke“: „Die Dokumente und Daten des Nutzers sollen gleichsam im Cyberspace schweben“, erklärt Randall Stross in seinem Buch Planet Google. One Company’s Audacious Plan to Organize Everything We Know, „und per Internetverbindung von überall auf der Welt her erreichbar sein.“ Der einzelne Kunde braucht dann keine Software mehr. Er schickt seine Daten in die „Wolke“, und Google kümmert sich um den Rest.PCs, Blackberrys, Mobiltelefone und internetfähige Spielekonsolen werden dabei zu Molekülen der „Wolke“, zu aktiven Knotenpunkten im riesigen Computernetz. „In den neunziger Jahren verbreitete Sun Microsystems den Slogan ‚Das Netzwerk ist der Computer’“, schreibt Nicholas Carr. „Das klang schick, aber für die meisten Menschen bedeutete es zu dem Zeitpunkt gar nichts. Das Netzwerk war nicht unser Computer. Der PC auf unserem Schreibtisch war unser Computer. Heute ist der Slogan plötzlich sinnvoll: Er beschreibt, was aus Datenverarbeitung geworden ist – oder gerade wird, und zwar für uns alle. Das Netz, das Internet ist tatsächlich und buchstäblich unser Computer geworden.“Wir bedienen das Internet nur, kontrollieren können wir es nichtJene Komponenten, die früher in dem fest abgeschlossenen, unhandlich großen und gern leberwurst-grauen Kasten unseres PCs aufgehoben waren – die Festplatte zur Speicherung von Daten, die Microchips, die die Information verarbeiten, die Software zur Bearbeitung von Daten – können plötzlich über die ganze Welt verteilt sein, übers Netz zusammengeschlossen und von jedermann benutzt werden. Das System ist endgültig offen. „Das World Wide Web ist in der Tat zum World Wide Computer geworden“, schreibt Carr. Das bedeutet aber auch, dass der weltweite Computer irgendwann fast immer „wissen“ wird, was wir gerade online tun. Mit jedem Einkauf, mit jedem Video, das wir sehen, mit jedem Text, den wir lesen, mit jedem neugierigen Blick auf die Website eines Konkurrenten hinterlassen wir elektronische Spuren. Hinzu kommen technische Entwicklungen, die wir individuell überhaupt nicht beherrschen können. So werden kleine vernetzte Sensoren zur Überwachung bestimmter Gebäude eingesetzt, ebenso vernetzte Kameras und Mikrophone an öffentlichen Orten. Im Diskurs der Digitalisten kommt dieses ungeheure Kontrollpotenzial kaum vor. Und in der Tat ist ja gegenwärtig auch keine staatliche oder wirtschaftliche Macht der Finsternis erkennbar, die die Spuren in der Wolke zu einem Bild zusammensetzt.Dass Interesse daran bestünde, unsere Privatheit zu verletzen, wird sich indes jedermann leicht vorstellen können. Man braucht zum Beispiel nur einmal an die Perspektive von Krankenkassen zu denken, die gewiss nichts dagegen hätten, ihre Leistungen einzuschränken, wenn sie dem Versicherten gesundheitsschädigendes Verhalten nachweisen könnten. Oder an die Arbeitgeber, die endlich kontrollieren könnten, ob wir im home office auch tatsächlich arbeiten – oder joggen gehen. Erhebliche Eingriffe in die Privatsphäre werden bereits jetzt mit der berechtigten Angst vor Terrorismus gerechtfertigt. Nur gerade eben gelang es in Deutschland, die Online-Durchsuchung von privaten Computern immerhin von einem Richterbeschluss abhängig zu machen. Die Gründe sind jeweils gut, die technischen Möglichkeiten sind da, der technologische Sachzwang ist am Werk. Der Einzelne kann sich gegen den guten Zweck nur sehr schwer wehren: Wer ist zum Beispiel nicht begeistert, wenn es der Polizei gelingt, den Kunden von Kinderpornografie im Internet auf die Spur zu kommen, wie es Fahnder aller Landeskriminalämter im Januar 2007 schafften? Dafür hatten sie freilich mit Zustimmung der betroffenen Kreditinstitute Millionen von Kreditkarten überprüft, ohne dass deren Inhaber darüber informiert wurden. Was sollten Unschuldige in diesem Fall auch dagegen haben? Natürlich nichts. Die Gefahr liegt in der Grenzverschiebung: Irgendwann reichen vielleicht auch weniger gute Gründe für eine Überprüfung.Vielleicht ist etwas literarische Fantasie hilfreich, um sich auszumalen, wie die rundum vernetzte Überwachungsgesellschaft aussehen könnte. In seinem Roman The Traveler beschreibt ein Autor mit dem Pseudonym John Twelve Hawks eine total verkabelte Welt, in der eine autoritäre Elite die Masse überwacht wie Gefangene in einem Gefängnis, in dem jeder Einzelne von den Wärtern stets gesehen werden kann, ohne zu wissen, ob er gerade beobachtet wird. Es sei gar nicht nötig, dass die Beobachtung tatsächlich stattfinde, erklärt einer der militärischen Befehlshaber des Systems: Um jederzeitiges Wohlverhalten zu erzwingen, genüge das Gefühl jedes Einzelnen, es könne so sein. Die unterdrückten Menschen haben kaum eine Chance, aus dem „grid“, dem digitalen Leitungs- und Koordinatensystem zu verschwinden. Sie sind kleine, gut eingepasste Teile einer digitalen Maschine, und als solche haben sie zu funktionieren. „John Twelve Hawks“ verwendet in seiner Erzählung übrigens kein einziges technisches Instrument, das nicht heute schon existiert.Es wird Zeit, dass wir uns klarmachen, wie leicht jemand sich mit den bereits vorhandenen Mitteln der elektronischen Kontrolle zu unserem Gefängniswärter aufschwingen könnte. „Der erste Schritt ist Bewusstseinsbildung“, schreibt der Autor, „die Erkenntnis, dass wir ohne unsere Zustimmung beobachtet werden. Wenn wir eine Kundenkarte benutzen wollen, gibt es eigentlich keinen Grund, unsere genauen Daten in den Antrag zu schreiben. Warum ist unser Wunsch, billigeres Putzmittel einzukaufen, ein Grund dafür, unsere Adresse und Telefonnummer anzugeben? Wir alle müssen auch unsere häuslichen Computer gegen Spionageprogramme sichern. Wir sollten die Implikationen bedenken, wenn wir unsere persönlichen Daten der Regierung oder großen Unternehmen überlassen. Im wirklichen Leben ist der Schutz der Privatsphäre keine einzelne dramatische Handlung, sondern einen neue Einstellung zu den einflussreichen Kräften, die unser Leben auf ein digitales Bild reduzieren wollen.“ Offenbar brauchen wir Schriftsteller, die die Einzelgefährdungen unseres digitalen Alltags zu einem Bild zusammensetzen können.Die Firma Google spricht eine besonders weitreichende Einladung an ihre Kunden aus, ihr persönliche Daten anzuvertrauen. Während bei der Google-Suchmaschinenfunktion nicht die Daten der Nutzer (die ja irgendeine anonyme E-Mail-Adresse verwenden können) gesammelt werden, sondern die typischen Informationen, die sich zum Beispiel auf Internetseiten zum Thema „Familienurlaub in Dänemark“ finden (und die Suchmaschine im Laufe der Zeit ein immer präziseres Bild davon bekommt, was alles zu diesem Thema zu sagen ist), soll die neue Datenwolke nun auch sehr private Dienste leisten: „Wenn Sie wollen, bewahrt Google Ihre Fotos, Ihre Videos und E-Mails, Ihren Kalender, Ihre Textverarbeitung, Dokumente, Folien, Grafik für Präsentationen, die Lesezeichen für Ihre wichtigsten Websites, Ihren Blog, Ihre Chats, die Nachrichten an Ihr Profil im ‚sozialen Netzwerk‘ und Ihr Aktienportfolio auf“, schreibt Randall Stross: „Keine Kategorie gilt als zu privat für Googles Organisationsdienste – seit Mai 2008 kann man auch seine elektronische Krankenakte unter ‚Google Health‘ ablegen. Und Google greift sogar auf die Privatwohnung zu: Auch die Daten auf Ihrem PC können mit Google-Software geordnet werden.“Googles neues Handy G1 bietet dem Benutzer den weitreichendsten Tausch an: Die Reste seiner Privatheit gegen noch mehr Bequemlichkeit. Das Navigationsprogramm im Telefon verrät Google jederzeit, wo sein Besitzer sich gerade aufhält – und kann ihn darum sicher zu jeder gewünschten Adresse führen. Das Programm kann außerdem historische Gebäude identifizieren, es kennt die aktuellen Kino- und Theaterprogramme und empfiehlt gegebenenfalls ein italienisches Restaurant der mittleren Preiskategorie. Doch die Annehmlichkeiten haben ihre Kehrseite. Google und seine Partnerfirmen erfahren unendlich viel über ihre Kunden, die sich gewissermaßen selbst an die elektronische Leine legen. Wer online unterwegs sein will, muss sehr darauf vertrauen, dass niemals jemand auf die Idee kommen könnte, ihn zu überwachen. Und sich vollkommen darauf verlassen, dass sein elektronischer Führer ihn zu den schönsten Sehenswürdigkeiten, den besten Restaurants führt, so dass für Zufall kein Bedarf mehr besteht. Über den Dienst „Latitude“ ist es für G1-Nutzer zudem möglich, auf einer Straßenkarte zu sehen, wo sich seine Freunde gerade aufhalten (die freilich den gleichen Dienst benutzen müssen). Wie schnell wird, zum Beispiel bei misstrauischen Ehepartnern, aus der Freiheit zur Anwendung von „Latitude“ ein Zwang werden? Und was für eine grauenhafte Vorstellung, dass sowohl sie als auch Google zu jeder Zeit ganz genau wissen, wo sie uns finden!Menschen sind fehlbar, und die Datenskandale häufen sichDass die Daten nicht missbraucht werden oder in falsche Hände geraten, hängt allein von der Zuverlässigkeit der Google-Mitarbeiter ab. Es ist zwar plausibel, dass diese einstweilen kein Interesse daran haben können, das Vertrauen, das ihre Kunden ihnen entgegenbringen, aufs Spiel zu setzen. Aber Menschen sind fehlbar, und die Datenskandale häuften sich. In Deutschland wurden 2002/2003 mehr als 170.000 Bahnmitarbeiter ohne ihr Wissen daraufhin überprüft, ob sie sich der Korruption schuldig gemacht haben könnten – und dies ohne konkreten Einzelverdacht. Bei der Telekom wurden 2006 erst Millionen von Kundendaten gestohlen, dann eigene Mitarbeiter, aber auch Journalisten abgehört. Die Landesbank Berlin verlor im Dezember 2008 vorübergehend detaillierte Kreditkartendaten von Zehntausenden von Kontoinhabern. Angesichts der verständlichen Neigung staatlicher Stellen, bei der Bekämpfung von Terrorismus oder organisierter Kriminalität auf alle Informationen zurückzugreifen, die technisch verfügbar sind, scheint Misstrauen nahe liegender als Sorglosigkeit. Es sei denn auch noch offen, ob Googles Angebot sich zu einem Erfolg entwickele, schreibt Randall Stross. „Wird Googles Wolke von der Öffentlichkeit angenommen, weil die Nutzer ihre Vorteile genießen wollen, oder wird sie eher abgelehnt, weil Datenschutzerwägungen und die Angst vor dem Missbrauch persönlicher Daten wichtiger genommen werden?“ Es ist von großer Bedeutung, dass wir uns immer wieder daran erinnern: Noch liegt diese Entscheidung bei uns, und es ist nicht nur eine persönliche, sondern auch eine politische. Was soll die Technik, im Dienste der in unserer Gesellschaft herrschenden Interessen, mit den Menschen machen dürfen?Die deutsche Bundesregierung setzt demonstrativ sorglos auf die Digitalisierung und zentrale Sammlung von höchst sensiblen Informationen. So macht sich beispielsweise die Gesundheitsministerin Ulla Schmidt (SPD) gegen den Widerstand von Ärzten und Bürgerinitiativen für eine „elektronische Gesundheitskarte“ stark. Diese „kleine schlaue Karte“ (Schmidt) soll vor allem Missbrauch mit den alten Krankenkassenkarten (die kein Foto des Versicherten tragen) bekämpfen helfen und der Vermeidung von Doppeluntersuchungen dienen. Ein Foto auf der Karte, die Speicherung einiger Rezepte (die dann der Apotheker einlösen kann) und eventuell auch die Aufnahme von Notfalldaten, die nützlich sein könnten, wenn ein Mensch auf der Straße verunglückt (und ein Lesegerät zur Stelle ist): Das alles klingt noch nicht nach einem Grund für allzu viel Beunruhigung. Aber das langfristige Ziel hinter der Neuerung ist die elektronische Krankenakte, der komplette Datensatz eines Patienten von der Geburt bis zum Tod. Diese Daten würden nicht auf der Karte selbst gespeichert, sondern auf großen Zentralservern. Die Karte, in Kombination mit einer zweiten Schlüsselkarte des Arztes, soll dann den Zugang zu den Daten der elektronischen Krankenakte verschaffen. Und da beginnen die Fragen: Wie sicher sind die Daten im Zentralspeicher? Gerade wenn man bedenkt, wie stark das Interesse sein dürfte, das sich auf sie richtet, nicht nur das von Krankenkassen, sondern zum Beispiel auch das von Pharmafirmen, Gesundheitsdienstleistern und vor allem Arbeitgebern? Und selbst wenn technische Sicherheit zu garantieren wäre (sie ist es nicht): Wann würde es zum sozialen Zwang werden, dem Arbeitgeber Einblick in die zentral geführte Akte zu gewähren? Hat der Patient auf seine eigene Akte jederzeit Zugriff, und könnte er sie verändern? Vor allem aber: Wollen wir, dass jeder neue Orthopäde, den ein Patient aufsucht, die komplette Geschichte aller seiner Nervenzusammenbrüche, Entziehungskuren und Geschlechtskrankheiten erfährt? Bisher war es tatsächlich eine Frage des Vertrauens zwischen Patient und Arzt, wie viel davon offenbart wurde. Und dem mündigen Patienten gestand man die Souveränität zu, das selbst zu entscheiden. Schmidts Vorschlag richtet sich fundamental gegen die Patientensouveränität. Und es ist auch keine besonders beruhigende Vorstellung, dass der Arzt künftig vielleicht nicht erst den Patienten anschaut – so, wie er in diesem Augenblick mit seinen Beschwerden vor ihm sitzt –, sondern auf einen Bildschirm starrt.Kleine schlaue Daten-Karten drohen auch an anderen Fronten: Bis zum Jahr 2012 sollen alle Personen, die in irgendeiner Form Sozialleistungen vom Staat beantragen wollen, verpflichtet werden, sich mit einer „qualifizierten Signaturkarte“ auszustatten. Diese Karte erlaubt dann, ähnlich wie die elektronische Versichertenkarte, den Zugriff auf die Einkommensdaten des Betroffenen, wenn sie mit der Schlüsselkarte eines Mitarbeiters der Sozialbehörde kombiniert wird. Natürlich hatte etwa die Bundesagentur für Arbeit schon bisher das Recht, die Verdienstbescheinigung von jemandem einzusehen, der Arbeitslosengeld beantragt. Aber der Betroffene marschierte eben mit seinem papierenen Ausdruck der Bescheinigung zum Amt; die Daten blieben in der Buchhaltung seines Arbeitgebers. Das von der Bundesregierung geplante ELENA-Verfahren (Elektronischer Einkommensnachweis) sieht nun vor, dass der Arbeitgeber im Rahmen des bereits bestehenden Verfahrens der Meldung zur Sozialversicherung einen bestimmten Datensatz an eine zentrale Speicherstelle übermittelt. Papierbescheinigungen braucht er dann nicht mehr auszustellen. Zentrale Speicherstelle aber ist das Schlüsselwort. Damit wird ein weiterer gewaltiger und höchst privater Datenbestand zum Teil der digitalen Wolke.Unter dem Deckmäntelchen von Innovation und Bürokratieabbau„Bürokratieabbau und Innovation sind keine Gegensätze“, schreibt dazu begeistert der Parlamentarische Staatssekretär im Bundeswirtschaftsministerium und Beauftragte der Bundesregierung für den Mittelstand, Hartmut Schauerte, in einem Brief an die Mitglieder der Fraktionen von CDU/CSU und SPD am 7. Juli 2008: „Durch den Einsatz neuer Technologien wird der Abbau bestehender bürokratischer Hemmnisse ermöglicht. Zugleich wird durch die Verbreitung neuer Technologien die Wettbewerbsfähigkeit der deutschen Wirtschaft gefördert.“ Dass mit „bürokratischen Hemmnissen“ letztlich Menschen gemeint sind, die in Lohnbuchhaltungen arbeiten – egal. Dass Menschen, die um ihre Datensicherheit fürchten, auf diese Weise de facto vom Bezug von Sozialleistungen ausgeschlossen wären – kein Problem. Zusätzlich befremdlich in Schauertes Schreiben ist der Hinweis darauf, dass die „qualifizierte Signaturkarte“ auch privat nutzbar werden soll: „im Bereich Online-Banking, Online-Einkauf, Kommunikation mit Banken und Versicherungen.“ So könnten, laut Schauerte, „neue Geschäftsfelder und Anwendungen entstehen und das ELENA-Verfahren zu einer verbreiteten Anwendung von Signaturkarten beitragen.“ Warum die Bundesregierung die Verbreitung solcher Karten fördern will, und vor allem, was Daten meines Online-Bankings oder meiner eBay-Einkäufe speichertechnisch in der Nähe meiner Gehaltsdaten zu suchen haben, ist unklar. Es geht, natürlich, um Kosteneinsparung, vor allem aber um einen inzwischen selbststeuernden technischen Imperativ: Tu, was du tun kannst. „Das ELENA-Verfahren verdeutlicht eindrucksvoll“, schreibt Hartmut Schauerte, „dass durch den Einsatz neuer Technologien einerseits das Ziel der Unternehmensentlastung im Bereich Bürokratiekosten möglich ist und andererseits die Bundesregierung im Bereich des Einsatzes neuer Technologien einen wichtigen Meilenstein erreicht hat.“ Hier finden wir wieder das Muster: neue Technologien sind an sich gut, weil fortschrittlich. Bedauerlicherweise steht aber der Meilenstein am Rande des Weges zum gläsernen Bürger.© 2009 by Verlag Herder, Freiburg