lehrerbibliothek.deDatenschutzerklärung
1984.exe Gesellschaftliche, politische und juristische Aspekte moderner Überwachungstechnologien
1984.exe
Gesellschaftliche, politische und juristische Aspekte moderner Überwachungstechnologien




Sandro Gaycken, Constanze Kurz (Hrsg.)

Transcript
EAN: 9783899427660 (ISBN: 3-89942-766-1)
310 Seiten, paperback, 14 x 23cm, 2008

EUR 29,80
alle Angaben ohne Gewähr

Umschlagtext
Das Thema der technischen Überwachung wird in der Öffentlichkeit bisher kaum in seiner vollen technischen Tiefe und gesellschaftlichen Wirkbreite erfasst. Ein wichtiger politischer Prozess findet damit weitgehend im Verborgenen statt – die nötige gesellschaftliche Kontrolle der bereits laufenden Veränderungen ist defizitär.

Um diesen Mangel zu beheben, widmet sich dieser Band einer umfassenden und auch dem Laien verständlichen Analyse und Aufklärung des Phänomens der technisierten Überwachung. Theorie und Praxis kommen in einem inter- und außerdisziplinären Zusammenschnitt namhafter Beiträger zu Wort. Technikwissenschaftler, Informatiker und Aktivisten erläutern die Technik eingehend. Philosophen, Soziologen, Rechtswissenschaftler und Historiker vermitteln Zukunftsentwürfe und detaillierte Bewertungen. Politiker, Polizei, Kriminologen und Strafanwälte stellen die politische und kriminalistische Realität der täglichen Praxis dar.

Verständlich und fundiert, ein- und weiterführend wird das Thema verortbar und transparent für die wissenschaftliche Arbeit, aber auch für Politiker, Techniker, Aktivisten und interessierte Laien.
Rezension
Der Titel dieses Bands ist Programm: Zum einen spielt "1984" auf George Orwells wohl bekanntestes Werk an, das im Juni 1949 veröffentlicht wurde, eine Dystopie (Anti-Utopie) einer fiktiven Gesellschaft, die sich zum Negativen entwickelt hat, wo big brother is watching you ... Der Große Bruder (engl. Big Brother) ist in dem Roman der angebliche Diktator des fiktiven, totalitären Staates „Ozeanien“, der die Kontrolle und Unterdrückung seiner Bürger zur Perfektion getrieben hat. In der Gesellschaft, die Orwell beschreibt, befindet sich jeder unter der vollständigen Überwachung durch die Behörden. In Anlehnung an Orwells Roman wird der Begriff „Großer Bruder“ heutzutage auch für einen (staatlichen oder privaten) Überwachungsapparat gebraucht, dem man machtlos gegenübersteht. - Zum anderen das Datei-Kürzel ".exe", das Ausführungsdateien markiert. EXE (für engl. executable, ausführbar) ist eine Dateinamenserweiterung für ausführbare Dateien. Als ausführbare Datei (auch Programmdatei) bezeichnet man eine Datei, die als Computerprogramm ausgeführt werden kann. - Überwachung kann also heute als Programm ausgeführt werden - und wie und warum und mit welchen Gefahren für uns Bürger, - das zeigt dieser informative Band: Gesellschaftliche, politische und juristische Aspekte moderner Überwachungstechnologien!

Dieter Bach, lehrerbibliothek.de
Verlagsinfo
Schlagworte:
Überwachung, Politik, Ethik, Philosophie, Soziologie

Adressaten:
Philosophie, Politologie, Soziologie, Geschichte, Jura, Wissenschaftsforschung, Technikforschung, Technikwissenschaften, Informatik

Sandro Gaycken (Dr. des.) ist wissenschaftlicher Mitarbeiter im Institut für Philosophie der Universität Stuttgart. Seine Forschungsschwerpunkte sind Methodologie und Epistemologie der Technik, Technikethik und allgemeine Technikphilosophie.
Constanze Kurz (Dipl.-Inf.) forscht und lehrt als wissenschaftliche Mitarbeiterin in der Arbeitsgruppe »Informatik in Bildung und Gesellschaft« an der Humboldt-Universität zu Berlin. Ihre Forschungsschwerpunkte sind Überwachungstechnologien, Biometrie und Wahlcomputer.
Beide Herausgeber sind Aktivisten im »Chaos Computer Club e.V.«
WWW: Gaycken
WWW: Kurz

Das Buch im Spiegel der Medien


»Der Sammelband '1984.exe' folgt einer richtigen Einsicht: Der akademische Diskurs und die Praxis, das Nachdenken über Technologien des Überwachens und das Handeln mit, in und gegen sie geschahen lange Zeit unabhängig voneinander. Erst über einen Austausch von in Praxis gewonnener Erfahrung und fundierter Reflexion können jedoch das Was und Warum des gegenwärtigen Trends zur Überwachungsgesellschaft transparent gemacht werden - und damit auch deren soziale wie politische Folgen.«
Dietmar Kammerer, taz, 13.03.2008

»[D]er Band [leistet] einen wichtigen Beitrag, den Zusammenhang von gesellschaftlicher Entwicklung und technischen Überwachungsmöglichkeiten aufzuklären.«

Haidy Damm, Neues Deutschland, 14.3.2008

»Man bekommt es mit einer Vielzahl detaillierter Sachinformationen [...], mit elaborierten soziologischen Theorien und abstrakten Reflexionen alltäglicher Sachverhalte zu tun, wieso also sollte sich eine Leserschaft über den Kreis des Fachpublikums hinaus mit der Lektüre eines solchen Buches beschäftigen?
Sie wäre gut beraten, dies eher heute als gestern getan zu haben, da es bei der Durchdringung der individuellen Lebenswelt durch mikroelektronische Produktionsweisen und Kontrolltechniken immer um das Ganze der Vergesellschaftung des Menschen, den Spannungsbogen zwischen Selbst- und Fremdbestimmung, geht.«

www.schattenblick.de, 28.03.2008

»Das Buch ist jeder/jedem zu empfehlen und setzt kein technisches Hintergrundwissen voraus (schon eher Interesse an der philosophischen Auseinandersetzung). Es liefert gute Sachargumente und Standpunkte für die aktuelle Überwachungsdiskussion.«
kung foo, unique, 3 (2008)

»'1984.exe' bietet eine komplexe und brisante, aber gelungene Einführung in das Thema Überwachung.«

Anika Kehrer, Linux-Magazin, 5 (2008)

»Das Buch ist jeder/jedem zu empfehlen und setzt kein technisches Hintergrundwissen voraus (schon eher Interesse an der philosophischen Auseinandersetzung). Es liefert gute Sachargumente und Standpunkte für die aktuelle Überwachungsdiskussion.«

Unique - Magazin der ÖH Universität Wien, 3 (2008)

»Dieses Handbuch überzeugt durch seinen theoretischen wie praktischen Blick, der das ganze Thema plastisch werden lässt. Es eignet sich nicht nur zum Einstieg, sondern liefert auch viele Denkanstöße für ein komplexes und noch unterschätztes Problem.«

ZPol online, 09.05.2008

»Insgesamt ein sehr lesenswertes Buch mit vielen wichtigen Informationen zum derzeitigen technischen Stand der Überwachung.«

Peer Stolle, analyse & kritik, 19.09.2008


Das Buch im Spiegel der Leser


Ihre Meinung zum Buch ist gefragt! Senden Sie uns Ihre Rezension.


--------------------------------------------------------------------------------

»Der Sammelband 1984.exe befasst sich kritisch mit dem Thema technischer Überwachung, für das - angesichts der schon bestehenden Überwachungspraxis - in der Öffentlichkeit ein noch viel zu geringes Bewusstsein besteht.Dabei kommen Autoren aus den verschiedensten durch die Implementierung derartiger Techonologien berührten Feldern zu Wort: Die Problematik wird unter anderem aus informatischer, politologischer, soziologischer, philosophischer, ethischer, anwaltlicher wie auch polizeilicher und kriminologischer Sicht behandelt. Dem Leser wird so ein kompetenter Überblick über die aktuellen und in näherer Zukunft liegenden Möglichkeiten einer staatlichen (und evtl. auch privatisierten) Überwachungspraxis verschafft.
Die bestehende Praxis der Überwachung wird sowohl von der Seite der Überwacher (Polizei), wie auch der Seite der Betroffenen (Strafanwaltspraxis) und der Datenschutzaktivisten dargestellt. Hier zeigt sich, dass in der Bewertung - aber auch schon in der Wahrnehmung - der bestehenden Praxis eine Differenz vorherrscht, die eine gesellschaftliche und politische Auseinandersetzung erfordert, anstatt den zunehmenden Ausbau technischer Überwachung als ein kaum beachtetes Hintergrundgeschehen unter einem nur scheinbar bestehenden schweigenden Konsens sich vollziehen zu lassen.
Daher werden über die Darstellung der bestehenden Überwachungspraxis hinaus sowohl Nutzensüberlegungen angestellt, wie auch weitergehende technikphilosophische, technikethische und -soziologische Reflexionen über zunächst noch ferner liegende Konsequenzen einer sich schon heute ankündigenden umfassenden staatlichen Überwachungspraxis.
Mit seinem multidisziplinären Zugriffs auf die Problematik erfüllt der Sammelband ein schon seit längerem bestehendes Desiderat, nämlich das einer umfassenden Beschäftigung mit aktuellen Überwachungstechnologien, ihren Möglichkeiten und gesellschaftlichen, politischen und juristischen Konsequenzen.Um sich über die Fakten zu informieren bietet der Sammelband 1984.exe also reichhaltiges und vielfältiges Material, und eine solide Basis für das eigene Weiterdenken und die kritische Auseinandersetzung, was von den Autoren auch explizit intendiert wird.«
Michael Nerurkar, Universität Stuttgart
Inhaltsverzeichnis
Vorwort 9

EINFÜHRUNG

Einführung in den Band 13
SANDRO GAYCKEN UND CONSTANZE KURZ

Die Vergeistigung des Technotops.
Neue Naturgefahren in einer neuen technischen Situation 25
TECHNIKPHILOSOPHIE: SANDRO GAYCKEN

TECHNIK DER ÜBERWACHUNG

Ich habe nichts zu verbergen.
Technische Überwachung in Zeiten des Internet 47
INFORMATIK: WOLFGANG COY

Abhören und Lokalisieren von Telefonen.
Der Stand der Dinge 53
TECHNIKAKTIVISMUS: FRANK RIEGER

Vorratsdatenspeicherung 67
TECHNIKAKTIVISMUS: DIRK ENGLING

Die geschlossene Welt. Zur Politik der Überwachung
am Beispiel von Videoüberwachung 79
POLITIKWISSENSCHAFT: LEON HEMPEL

Biometrie nicht nur an den Grenzen.
Erkennungsdienstliche Behandlung für jedermann 101
INFORMATIK: CONSTANZE KURZ

PRAXIS DER ÜBERWACHUNG

Der Nutzen der Überwachung 117
POLIZEI: RAINER WENDT

Kosten und Nutzen technisierter Überwachung 129
KRIMINOLOGIE: HANS-JÖRG ALBRECHT

Hat der Persönlichkeitsrechts- und Datenschutz
bei Politikern (noch) eine Chance – Datenschutz als
leichte Beute? Zum Problembewusstsein von Politikern 149
DATENSCHUTZ: ALEXANDER DIX

Die Praxis polizeilicher Überwachung.
Geschichten aus dem Alltag 167
STRAFANWALTSPRAXIS: MARTIN LEMKE

PHÄNOMEN DER ÜBERWACHUNG

Die Macht der Datenmacher in
der fragmentierten Wissensgesellschaft 181
TECHNIKSOZIOLOGIE: WERNER RAMMERT

Eine kleine Geschichte der Überwachung 195
TECHNIKGESCHICHTE: PETER PURGATHOFER

Die Spezifik technisierter Überwachung.
Überlegungen zu Überwachung und Macht aus
technikphilosophischer Sicht 209
TECHNIKPHILOSOPHIE: NIELS GOTTSCHALK-MAZOUZ

Keine Freiheit ohne Privatsphäre.
Wandel und Wahrung des Privaten in
informationstechnisch bestimmten Lebenswelten 231
KULTURPHILOSOPHIE: JESSICA HEESEN

WERTE DER ÜBERWACHUNG

Datenschutz im Gefüge der Grundrechte
und ihrem gesellschaftlichen Wandel 249
TECHNIKRECHT: GERRIT HORNUNG

Der heimliche Terror der Prophylaxe.
Eine ethische Einrede gegen das »Prinzip Überwachung« 265
TECHNIKETHIK: GÜNTER ROPOHL

Informationsethik und technisierte Überwachung 283
INFORMATIONSETHIK: KARSTEN WEBER

Autorinnen und Autoren 303


Leseprobe:

Einführung in den Band
SANDRO GAYCKEN, CONSTANZE KURZ
»Privacy is a right like any other.
You have to exercise it or risk losing it.«
Phil Zimmermann
Im Zuge der Digitalisierung und Computerisierung der Gesellschaft
nimmt die technische Überwachung zu. Neue Informations- und Kommunikationsmittel
eröffnen Ermittlern neue Möglichkeiten, Kriminelle
und Verdächtige anhand ihrer Datenspuren ausfindig zu machen und
damit Gefahren abzuwehren. Andererseits aber stoßen viele der neuen
überwachungstechnischen Ermittlungsmethoden an die Grenzen des verfassungsmäßig
Erlaubten. Häufiger als an Grundrechten und Effizienz
orientiertes Vorgehen scheint der technische Imperativ ein leitendes Motiv
zu sein – was technisch möglich ist, wird auch gemacht. Wie selbstverständlich
wird für jedes technische Medium die Abhörschnittstelle
gefordert. Neuartig ist dabei jedoch, dass die Überwachungstechnik immer
stärker automatisiert und mit geringem finanziellen und personellen
Aufwand verwendet werden kann. Dadurch erhöht sich die Asymmetrie
zwischen Überwacher und Überwachten bedenklich. Dieser Trend wird
sich in den kommenden Jahren durch den informationstechnischen Fortschritt
verstärken. Angesichts der Potentiale aktueller Überwachungsdystopien
scheint eine Erweiterung der Ideen George Orwells angebracht:
1984.exe.
Eine fundierte Diskussion des Themas findet in der Öffentlichkeit allerdings
bisher kaum statt. Obwohl viele wissenschaftliche Disziplinen
und alltäglich mit Überwachungstechnologien konfrontierte Praktiker
inzwischen eine große Anzahl von Fakten und Sichtweisen zur Thematik
beigesteuert haben, bewegt sich die öffentliche Debatte noch häufig
SANDRO GAYCKEN, CONSTANZE KURZ
14
in einem engen, von Politik und Medien vorgegebenen Rahmen. Die
komplexe Thematik technisierter Überwachung wird in der Öffentlichkeit
daher notwendigerweise unvollständig wahrgenommen. Der Aufgabe,
diese Wahrnehmung entsprechend zu erweitern, wird sich dieser
Sammelband widmen. Er soll das Thema verständlich erklären, interdisziplinär
verschiedene Perspektiven beisteuern, Fakten und Implikationen,
Gegenwart und Zukunft, Nutzen und Gefahren der technisierten
Überwachung zeigen und so dem Leser ein Handbuch zur Beurteilung
eines laufenden politischen Prozesses sein. Der die Problemdimensionen
abwandernde, überblicksorientiert angelegte Band soll es so vor allem
dem zu selten adressierten interessierten Laien – ob Journalist, Bürger,
Aktivist, Konsument oder Politiker und Ökonom – ermöglichen, einer
gesellschaftlich wirksamen Technologie gegenüber eine informierte und
aufgeklärte Position einzunehmen. In diesem Bemühen ist der Sammelband
so gestaltet worden, dass sowohl die relevanten wissenschaftlichen
Disziplinen als auch die praktischen Akteure zu Wort kommen. Neben
Technikphilosophen, Technikhistorikern und Techniksoziologen umreißen
auch Mitglieder des Chaos Computer Club e. V. allgemeinverständlich
den technischen Stand der Dinge, und Informatiker, Politiker, Juristen
und Polizisten schildern Praxiserfahrungen und praxisorientierte
Forschungsergebnisse.
Die Beiträge
Die Beiträge werden mit einem allgemein gehaltenen Einstieg aus der
Mitte der Technikphilosophie vom Wissenschafts- und Technikphilosoph
Sandro Gaycken eröffnet. Indem in seinem Beitrag über die Vergeistigung
des Technotops untersucht wird, wie Mensch und Technik
zusammenleben, welche Möglichkeiten, aber auch Bedingungen aus
dieser Verbindung entstehen, kann gesehen werden, dass der Mensch
gegenwärtig am Anbeginn einer neuartigen Epoche steht. Denn mit der
Möglichkeit des technischen Zugriffs auf das menschliche Denken wird
die technisch-menschliche Welt, das »Technotop«, deren technischer
Teil bislang eher nur zu physischen Handlungen in der Lage war, »vergeistigt
«, indem er um die Handlungsdimensionen der sprachförmigen
Informationsaufnahme und -verarbeitung erweitert wird. In dieser großen
anthropologischen Umwälzung wird die Überwachungstechnik in
der Folge als besonderer Fall lokalisierbar, nämlich als eine erste arttypische
technische Gefahr. Ihr jederzeit denkbarer Missbrauch produziert
gerade die Kontrolle über das neu angereicherte, aber auch neu verwundbare
geistige Leben aller Menschen in den Händen Weniger und
EINFÜHRUNG IN DEN BAND
15
optioniert damit nicht weniger als das Ende eines berühmten Zitats.
Gleich technikhistorisch aktualisiert gewendet muss es jetzt heißen: Die
Gedanken sind nicht mehr frei – zumindest dort nicht, wo sie technisch
erreicht werden können. Und tatsächlich ist der Orwell’sche Gedankenverbrecher
technisch bereits realisiert. Er sitzt schon real im Konzentrationslager
von Guantánamo. Aus dieser Realität heraus und vor dem
Hintergrund der anthropologischen Dimension der technischen Umwälzung
kann also die Dringlichkeit der weiteren und breiten Beschäftigung
mit dem Thema angemahnt und der Band eröffnet werden.
Im folgenden zweiten Kapitel soll als Vorbedingung dieser Beschäftigung
technische Grundlagenkompetenz hergestellt werden. Denn eine
solide Kenntnis der technischen Möglichkeiten der Überwachung ist unabdingbar
und Voraussetzung für eine Beschäftigung mit Ursachen und
Risiken der Ausbreitung der technischen Systeme in der digitalisierten
und technisierten Welt. Gestalt, Gefahren, Potentiale und Schwächen
geplanter und bereits eingesetzter Technologien werden also konkret
dargestellt und diskutiert.
Den Anfang macht der Informatiker und schwerpunktmäßig mit Informatik
und Gesellschaft befasste Wolfgang Coy. Er wirft einleitend
einen Blick in die Zeit vor dem massenhaften Einsatz der elektronischen
Datenverarbeitung und beschreibt damit die Ausgangslage der technischen
Überwachung in Zeiten des Internet. Vor dem Hintergrund des
Willens zur Herrschaft durch Kontrolle findet er gemeinsame Linien in
beiden Zeitaltern. Ein Fazit ist: Als Mittel der Kontrolle ist alles recht.
So zeichnet sich das heutige Zeitalter des Internet auch nicht durch eine
veränderte Motivlage, sondern durch eine andere Verfügbarkeit von
Mitteln aus.
Als nächstes wird vom Technikaktivisten Frank Rieger in dem Beitrag
Abhören und Lokalisieren von Telefonen die heute nicht mehr wegzudenkende
Hardware fernmündlicher Kommunikation betrachtet – das
Telefon. Die gängigen Methoden zum Abhören der Gesprächsinhalte bei
Festnetz- und Mobiltelefonen als standardmäßig und massenhaft gebrauchtes
Ermittlungsinstrument sowie mögliche Gegenmaßnahmen seitens
der Nutzer werden aus technischer Sicht analysiert. Heute übliche
Verfahren, die den geographischen Standort des Telefonbesitzers ermitteln,
und die dabei erreichbare Lokationsgenauigkeit zeigen die Überwachungsrisiken
in einer Gesellschaft, die mehr Mobiltelefone als Menschen
hat. Dabei werden zudem Automatisierungspotentiale, etwa durch
den Einsatz von Algorithmen zur Sprachprofilerkennung, und eine gesetzlich
jedem Telekommunikationsdienstleister vorgeschriebene Überwachungsinfrastruktur
deutlich, die zukünftig eine neue Dimension des
Abhörens von Telefongesprächen ermöglichen werden.
SANDRO GAYCKEN, CONSTANZE KURZ
16
Die Auswertung der Telekommunikationsverbindungsdaten erweitert
diese Möglichkeiten der Analyse von Beziehungen zwischen Menschen
noch über die Kenntnisnahme der Gesprächsinhalte hinaus um Aspekte
der Häufigkeit und Strukturen sozialer Interaktion. Jeder Nutzer eines
Telefons und jeder, der sich im Internet bewegt, hinterlässt für ihn selbst
nicht bewusst sichtbare Spuren – ein Netzwerk seiner sozialen Kontakte.
Der Beitrag von Dirk Engling – Informatiker und Technikaktivist – erläutert
die konkreten Planungen des Gesetzgebers bezüglich des verdachtsunabhängigen
Vorhaltens dieser Verbindungsdaten – die sogenannte
Vorratsdatenspeicherung. Hier eröffnet sich für Ermittler eine in
einfacher Weise nutzbare, Monate in die Vergangenheit blickende,
automatisiert auswertbare Verkehrsdatenüberwachung mit hohem Missbrauchspotential.
Welche technischen und nicht-technischen Maßnahmen
gegen diese Form der Verbindungsdatenspeicherung seitens der betroffenen
Menschen ergriffen werden können und wie praktikabel und
erfolgversprechend diese Anonymisierungstechniken sind, wird ebenso
diskutiert wie die Frage, ob der versprochene Sicherheitsgewinn tatsächlich
zu erwarten ist.
Durch die vom Politikwissenschaftler und Überwachungsaktivisten
Leon Hempel in dessen Beitrag Die geschlossene Welt dargestellte um
sich greifende Videoüberwachung kommt eine neue Ebene technischer
Gefahren für die Privatsphäre ins Blickfeld. Denn zivile Technologieunternehmen
sowie Rüstungskonzerne haben neue Potentiale und Anwendungsbereiche
und damit gleichsam den Markt der Kameraüberwachung
für sich entdeckt. Die Verknüpfung der Systeme zur visuellen
Aufzeichnung und Observation sowie die Integration und Vernetzung
militärischer und nicht-militärischer Technologien verläuft dabei schleichend,
aber stetig.
Beweiskräftiges digitales Bildmaterial ist zugleich Ausgangspunkt
von Systemen zur biometrischen Erkennung. Folglich erscheint als der
nächste logische Schritt im politischen Klima der sich intensivierenden
Forderungen nach mehr »Sicherheitstechnologien« der Ausbau einer
biometrischen Überwachungsinfrastruktur. Im Beitrag Biometrie nicht
nur an den Grenzen der im Bereich Informatik und Gesellschaft forschenden
Informatikerin und Aktivistin Constanze Kurz wird neben den
heute bereits implementierten Systemen zur Gesichts- und Fingerabdruckerkennung
auf die inhärenten Schwächen der biometrischen Technologie
hingewiesen. Das »perfekte« biometrische Merkmal des Menschen
– die DNA – verdeutlicht jedoch das zukünftige Risiko des Einsatzes
von Erkennungssystemen: Individualüberwachung mittels genetischer
Information.
EINFÜHRUNG IN DEN BAND
17
Die Praxis der Überwachung ist das Thema des dritten Kapitels. Hier
sollen vor allem Praktiker die reale Situation der Überwachung in ihren
verschiedenen Feldern schildern und aus ihren Erfahrungen heraus bewerten.
Authentisch berichtet, analysiert und mit Zahlen unterlegt, wird
der Einsatz der Technologien damit greifbar und ein kritisch differenziertes
Bild einer Realität der Überwachung ermöglicht.
Zu Beginn wird dabei die Perspektive der primären Nutzer von
Überwachungstechnologien durch den Bundesvorsitzenden der Deutschen
Gewerkschaft der Polizei, Polizeihauptkommissar Rainer Wendt,
vorgetragen. Er stellt den Nutzen der Überwachung den vorgetragenen
Argumenten der Bürgerrechtler und Juristen entgegen und betont dabei,
dass mit dem Einsatz der Technik nicht zeitgleich ein Personalabbau erfolgen
dürfe. Zugleich mahnt er mehr Vertrauen in die polizeiliche Ermittlungsarbeit
an und verdeutlicht die Umsetzung der datenschutzrechtlichen
Vorgaben beim Einrichten der technischen Systeme.
Auf die Einschätzungen der polizeilichen Praxis folgen die Analysen
der mit dieser Praxis beschäftigten angewandten Wissenschaft, der Kriminologie.
Hans-Jörg Albrecht schreibt über das Verhältnis von Kosten
und Nutzen der technisierten Überwachung. Dabei stellt er zunächst
nicht nur die ohnehin nicht unerheblichen monetären Erwägungen auf
der Kostenseite dar, sondern auch Gefahren der Einschränkung menschen-
und bürgerrechtlicher Werte. Indem in den Überwachungstechnologien
gerade eine »Konvergenz von Prävention und Repression« möglich
ist, können diese Gefahren nicht ausgeschlossen werden und fallen
folglich mit ins Gewicht. Der Nutzen der Überwachung ist allerdings
durch eine neue technische Situation der Kriminalität ebenfalls nicht von
der Hand zu weisen. Indem etwa internationale Transaktionskriminalität,
zu der auch der Terrorismus gerechnet werden kann, vor allem Internetund
Kommunikationstechnologien zur Gewinnung eines deutlich erhöhten
Handlungsspielraums nutzt, erscheint die Überwachung dieser Mittel
für Strafverfolgung und Gefahrenabwehr unerlässlich. Als zentrale Frage
erscheint also, wie sich eine Verhältnismäßigkeit des Einsatzes erschließen
lässt. Diese breitere Erwägung bedarf folgend weiterer detaillierter
Kosten-Nutzen-Analysen einzelner Maßnahmen als empirische
Basis. Entsprechende Forschungen zur Telekommunikationsüberwachung
werden von Albrecht detailliert vorgestellt und vor dem gezogenen
Hintergrund analysiert.
Aus der Kriminalität in die Politik führt schließlich der Beitrag des
Berliner Beauftragten für Datenschutz und Informationsfreiheit Alexander
Dix. Unter der Frage Datenschutz als leichte Beute? berichtet er über
die mühevolle Arbeit von Datenschützern in einem neuen sicherheitspolitischen
Klima und unter den Bedingungen umfassender, systematiSANDRO
GAYCKEN, CONSTANZE KURZ
18
scher Datensammlungen und der als vordringlich propagierten Bekämpfung
des Terrorismus auch mit technischen Mitteln. Mit der entstehenden
gesellschaftlichen Debatte um den Sicherheits- und Präventionsstaat
zeigt Dix aber auch Mut machende Ansätze und Beispiele erfolgreichen
Zusammenwirkens von Datenschützern und politischen Entscheidern.
Das Kapitel der Praxis der Überwachung wird schließlich durch eine
Stimme abgeschlossen und vervollständigt, die in der Praxis die zahlreichste
sein wird, in der Theorie aber nur selten zu Gehör kommt: die
Stimme der von Überwachung Betroffenen. Für sie spricht in einem Erfahrungsbericht
aus der Anwaltspraxis der Strafverteidigung der Rechtsanwalt
Martin Lemke. Er beschreibt eine befremdende Praxis polizeilicher
Überwachung, von der man sonst nicht viel zu hören bekommt.
Wie einfach und leichtfertig der technische Apparat eingesetzt wird, wie
eingeschliffen, zahlreich und reibungslos die Routinen ablaufen und vor
allem, wie umfangreich auch bei nicht fundierten Verdächtigungen
überwacht wird – all das legt eine düstere Einschätzung über das grundrechtliche
Basisverständnis der Überwacher in der tatsächlichen Praxis
der Strafverfolgung nahe. Lemke schließt so auch mit der Position, dass
die Polizei der Verfolgung von Sicherheitsideologien klar den Vorrang
gibt und Menschen- und Bürgerrechte im Zuge ihrer Praxis faktisch nur
als unbedeutend und hinderlich denunziert.
Der Betrachtung der technisierten Überwachung als gesellschaftlichem
Phänomen widmet sich das vierte Kapitel. Hier sollen die weiteren
Verbindungen der Technologien mit gesellschaftlichen Prozessen und
Strukturen betrachtet werden. Damit werden einige der auftauchenden
Probleme auch in ihrer langfristigen Gestalt, in ihrer vollen Tiefe erkennbar.
Die Techniksoziologie eröffnet diese Perspektiven mit einer Betrachtung
von Daten durch den Techniksoziologen Werner Rammert. In
seinem Artikel Die Macht der Datenmacher in der fragmentierten Wissensgesellschaft
fragt er, warum Daten in unserer Gesellschaft derart
anwachsen, was eigentlich ein Datum überhaupt ist und wer die Daten
wofür produziert. Dabei zeigt sich, dass Daten vor allem der Steuerung
und Kontrolle dienen und dafür von verschiedensten Institutionen und
Gruppierungen benutzt werden, um zu verwalten, zu dirigieren und zu
regieren. Die Herrschaft der Daten ist so vor allem ein Phänomen der
Wissensgesellschaft, die in ihren Meinungen und Entscheidungen von
sicherem Wissen ausgeht und so die Daten benötigt, wobei die elektronische
Verarbeitung noch eine besondere Rolle spielt. Sie ermöglicht
neue Handlungsweisen mit Daten, indem diese etwa raumzeitlich unabhängig,
eigenständig oder fragmentiert erscheinen können. In der breiten
gesellschaftlichen Durchsetzung, die sich dabei zeigt und die der DystoEINFÜHRUNG
IN DEN BAND
19
pie der Zentralisierung einer Datenmacht von Orwells 1984 widerspricht,
wird weiter ein verteiltes Kontrollregime beobachtbar. Dieses
Regime der datenverarbeitenden Wissensgesellschaft ist schließlich
unter dem Aspekt der Macht der Daten auch politisch zu begleiten.
Dem Bedarf nach langfristiger Einordnung kommt man dabei am
besten in historischer Projektion nach. Der Blick in die Vergangenheit,
in Eine kleine Geschichte der Überwachung, eröffnet die Einsicht in geschichtliche
Dynamiken, und so wird das vierte Kapitel mit dem technikgeschichtlichen
Abschnitt des Technikhistorikers Peter Purgathofer
fortgeführt. Am Beispiel des Einsatzes von Identifikationsdokumenten
US-amerikanischer Sklaven wird der Beginn der Überwachung in einer
Gesellschaft nachgezeichnet. Zugleich entwickelte sich jedoch ein System
der Kompromittierung – das Suchen nach Lücken als Kennzeichen
von Überwachungsmaßnahmen.
Technikphilosophisch beschäftigt sich im nächsten Beitrag der Wissenschafts-
und Technikphilosoph Niels Gottschalk-Mazouz mit einer
Betrachtung der Spezifik technischer Überwachung. Er untersucht zunächst,
inwiefern sich die aktuelle Ausprägung der technischen Überwachung
verändert hat, und kommt zu der ersten Beobachtung, dass der
Anstieg der Überwachungsmittel parallel und vernetzt zu einem Anstieg
der überwachten technischen Objekte stattfindet. Indem nämlich immer
mehr Handlungen in technischen Prozessen stattfinden und indem gerade
diese sich der technischen Überwachung besonders anbieten, führt
eine wechselseitige Dynamik zu einem vielfachen Anstieg der Überwachung.
Wichtig dabei ist, dass viele dieser neuen technischen Überwachungen,
wie etwa mit Web 2.0-Anwendungen, auch freiwillig, sogar
absichtlich stattfinden und damit auch nur neue technische Extensionen
altbekannter wechselseitiger Überwachungen sind, die immer schon
stattgefunden haben. So wird also nicht nur ein Überwachungsstaat bedacht
werden müssen, sondern auch eine Überwachungsgesellschaft.
Insgesamt wird demzufolge – und darin liegt dann etwas Neuartiges –
ein Bedarf nach »ganzheitlicher Überwachung« beobachtbar. Sie wird
multidimensional, permanent, übergreifend, quervernetzt, allseitig, integriert
und automatisiert und beginnt, das menschliche Leben tiefgreifend
zu erfassen. Für den Umgang mit diesem Phänomen werden schließlich
verschiedene »Überwachungsphilosophien« als Leitlinien im Umgang
insbesondere mit der stärker vertretenen verdachtsunabhängigen Überwachung
denkbar. Je nachdem, in welcher Tiefe und Breite man überwachen
und überwacht werden will, unterscheidet Gottschalk-Mazouz
zwischen einer kleinen Zugänglichkeit von nur öffentlichen Daten und
dem universalen Modell des »Immer-Schon-Drin-Seins« sieben mögliche
Stufen, die sich an den gegenwärtigen technischen Möglichkeiten
SANDRO GAYCKEN, CONSTANZE KURZ
20
orientiert ausbauen. Abgesehen von diesen individuellen Möglichkeiten
des Umgangs muss aber die Gefahr des Übergangs der Überwachungsgesellschaft
in eine Kontrollgesellschaft dennoch allgemein beachtet
werden, vor allem, so schließt Gottschalk-Mazouz, von den entsprechend
verantwortlichen Technikaktivisten.
Die Betrachtung der gesellschaftlichen Kontexte wird schließlich
durch die dezidierte Untersuchung der gesellschaftlichen Ausprägung
des Gegenwerts der Überwachung abgeschlossen. Die Technik- und Sozialphilosophin
Jessica Heesen betrachtet die Freiheit und ihre Verbindung
zur von Überwachung konkret gefährdeten Privatsphäre, wobei sie
ihren Titel beweisen will: Keine Freiheit ohne Privatsphäre. Interessant
dabei ist vor allem, dass Freiheit nicht diffus in den Raum geworfen,
sondern auf ihre praktischen Dimensionen heruntergebrochen wird. Indem
genau aufgegliedert wird, was es gerade im praktischen Leben im
Einzelnen bedeutet, »frei« zu sein, erhält dieser Gegenwert der Überwachung
eine gut handzuhabende, beobachtbare, fühlbare und messbare
Substanz von Heesen. Als die Substanz der Freiheit wird dabei gerade
die Privatsphäre herausgestellt, in deren Ausprägungen verschiedene
Formen der Freiheit gefunden werden. In der dezisionalen Privatheit
liegt so die Freiheit der eigenen Entscheidung und der autonomen Entwicklung.
In der lokalen Privatheit liegt die Freiheit der privaten Lebensgestaltung,
das eigene Heim gleichsam als ein Schutzraum vor der
öffentlichen Bewertung und Beobachtung. Und in der informationellen
Privatheit liegt die Freiheit, darüber verfügen zu können, was andere von
einem wissen, wie man also wahrgenommen wird und was für eine kulturelle
Identität man selbst annehmen möchte. In ihren Betrachtungen
sind dabei viele Verschiebungen dieser Privatheiten durch neue Technologien
und insbesondere Technologien der Überwachung mitbedacht,
die häufig einen Wandel bislang gängiger und akzeptierter Formen produzieren.
Dieser Wandel aber, so Heesen, ist gerade mit Vorsicht zu
vollziehen. Denn die Verbindung zwischen Freiheit und Privatsphäre ist
die einer notwendigen Bedingung: Die Privatsphäre ist der Ort, ist die
Materie der Freiheit, was auch der Titel des Beitrages behauptet. Es gibt
eben keine Freiheit ohne Privatsphäre, und bei der Exploration neuer
technischer Möglichkeiten muss dies individuell einbezogen werden.
Das fünfte und letzte Kapitel schließlich beschäftigt sich noch intensiver
mit den Werten der Überwachung, allerdings aus stärker normativen
Motiven heraus. Juristisch und ethisch wird hier aus den verschiedenen
möglichen Perspektiven heraus überlegt, welche menschlich oder
gesellschaftlich vertretenen Werte in welcher Weise von Überwachung
betroffen sind, welche Werte aber auch durch Überwachung selbst realisiert
werden, und wie man beides gegeneinander abwägen kann. NormaEINFÜHRUNG
IN DEN BAND
21
tiv flankiert werden diese theoretischen Ausführungen noch von Überlegungen
darüber, was möglicherweise für einen Erhalt bestimmter Verhältnismäßigkeiten
auch praktisch getan werden kann oder muss. Damit
soll also auch empfohlen werden, wie ein verantwortungsvoller Umgang
– individuell und institutionell – mit Überwachungstechnik aussieht. So
schließt dieses Kapitel den Band mit einer praktischen Note ab und vervollständigt
die Idee, ein Handbuch vor allem auch für einen informierten
Umgang mit Überwachungstechnik herzustellen und Handlungsempfehlungen
auszusprechen.
Den Beginn des Wertekapitels macht der Rechtswissenschaftler
Gerrit Hornung mit einer detaillierten Betrachtung des rechtlichen Realisats
der Idee des Schutzes vor Überwachung. Es geht ihm um den Datenschutz
im Gefüge der Grundrechte. Ausgehend von der Rechtsprechung
des Bundesverfassungsgerichtes erörtert Hornung die Auslegung
der Grundrechte im Hinblick auf Fragen des Schutzes der Privatsphäre.
Das Fernmelde- und Telekommunikationsgeheimnis, die Unverletzlichkeit
der Wohnung und die informationelle Selbstbestimmung bilden dabei
den Kern der juristischen Auseinandersetzung. Die Eingriffe in die
Grundrechte und die Verhältnismäßigkeit dieser Maßnahmen sind ein
juristisches, aber auch politisches Spannungsfeld von hoher Brisanz,
denn inwieweit Eingriffe in den Kernbereich privater Lebensgestaltung
zukünftig zugelassen werden können, ist aktuell auch Teil einer breiten
politischen Debatte.
Die verbleibenden ethischen Abschnitte eröffnet der Technikphilosoph
Günter Ropohl mit einer technikethischen Evaluation der Überwachungstechnik
unter dem Titel Der heimliche Terror der Prophylaxe.
Als Grundlegung seiner Überlegungen fusioniert er zunächst – nach
gründlicher Einführung in die entsprechenden Themen – die philosophische
Ethik mit der Technikbewertung. So ist nämlich die Ethik allein,
als Theorie der moralisch relevanten Handlungen des Individuums, nicht
effizient in der Lage, die Wertekonflikte in technischen Situationen auch
unter Einbezug des sozialen Kontextes der Technik zu bearbeiten. Die
Technikbewertung hingegen hat explizit diesen Fokus, indem sie die voraussehbaren
oder vermuteten Folgen technischer Neuerungen auf
Grund definierter Ziele und Werte beurteilen will. Ihr fehlt allerdings die
Verbindung zur normativen Genese dieser Ziele und Werte. Verbindet
man also beide Ansätze, erhält man eine sozialethische Perspektive auf
Technik, die in der Lage ist, die volle Wirkungsbreite der Technik in
normative Erwägungen einzubeziehen. Folgend operiert Ropohl mit Tabellen
moralischer Werte, anhand derer er die multiplen Wertekonflikte
im Fall der Überwachungstechnik differenziert, aber klar und eindeutig
illustrieren kann. Vor allem steht dabei der Schutz von Leben und GeSANDRO
GAYCKEN, CONSTANZE KURZ
22
sundheit gegen die Werte von Freiheit und Vertrauen. Da dieser Konflikt
auf einer rein abstrakten Ebene nicht lösbar ist, bricht Ropohl ihn
an konkretisierenden Analysen herunter. Dabei schälen sich mehrere
Asymmetrien zu Ungunsten der Überwachung heraus. Da schränkt etwa
die Fehlerhaftigkeit der Überwachung deren Effektivität auf Kosten Unschuldiger
ein. Um nur sehr wenige Menschen vor Schaden zu schützen,
werden alle Menschen in ihren Grundrechten eingeschränkt. Und das
Risiko des Überwachungsmissbrauchs durch neue Diktaturen muss deutlich
höher als das Risiko fehlender Überwachung eingeschätzt werden.
Vor allem aber der prophylaktische Charakter der Überwachung kommt
ethisch zum Tragen. Denn während Leben und Gesundheit nur präventiv
und nicht aktuell geschützt werden, werden Freiheit und Vertrauen real
abgebaut, was moralisch bedeutend tragfähiger ist. So schließt Ropohl
mit der Bemerkung, dass die Prophylaxe vor dem Terror zum Terror der
Prophylaxe pervertiert.
Indem nun der besondere Gegenstand vieler Diskussionen gerade die
Daten und der Datenschutz sind, kann nach der technikethischen Perspektive
schließlich eine weitere Fachethik als kompetent und mit eigener
Perspektive zu Rate gezogen werden. Der praktische Philosoph Karsten
Weber vertritt sie: die Informationsethik. In seinem Beitrag Informationsethik
und technisierte Überwachung führt er dabei zunächst sehr
grundlegend in die Fachethik der Informations- und Kommunikationstechnologien
ein. Er differenziert den Begriff gegen alternativ verwendete
Formen wie Computerethik, Cyberethik oder Netzethik. Er weist
klassische Konfliktfelder wie das geistige Eigentum oder die cyborgianische
Verschmelzung von Menschen mit Informations- und Kommunikationstechnologien
aus. Und er differenziert die sich daraus ergebenden
spezifischen Fragestellungen aus der Hauptsorge der Informationsethik,
die eben fragt, wie die bereichsspezifischen Handlungsmöglichkeiten
moralisch gestaltet werden können. Mit dem damit generierten genauen
Bild der Informationsethik wendet sich Weber dann an das Konfliktfeld
der Überwachung. Dabei wird vor allem der Wert der Privatheit analysiert
und als das Recht ausformuliert, in Ruhe gelassen zu werden. Folgend
stellt Weber fest, dass Überwachung ohnehin immer schon vorhanden
ist. Menschen überwachen sich gegenseitig auf die Einhaltung
von Normen, und damit variiert die ethische Fragestellung dahin, dass
eben nicht Überwachung an sich ethisch evaluiert werden muss, sondern
das genaue Maß, in dem Überwachung noch als moralisch unbedenklich
gelten kann. Dabei kann pessimistisch konstatiert werden, dass faktisch
bereits eine sehr weitgreifende Überwachung realisiert ist. Die Informationsethik
ist damit zum Teil praktisch unterwandert. So schließt Weber
damit, dass es Grund zur Sorge gibt. Vor allem müssen auch die DenkEINFÜHRUNG
IN DEN BAND
23
weisen der Überwachten und Überwacher, die ja der Überwachung vorangehen
und diese ermöglichen, adressiert werden. Die Informationsethik
muss hier sensibilisieren und darstellen, wie kollidierende Rechte
und Freiheiten austariert werden können, so dass schließlich auch für
den Gegenstand der Information das gefunden werden kann, was John
Rawls als einen »überlappenden Konsens« bezeichnet hat: eine größtmögliche
Übereinstimmung in Hinsicht auf eine bewusste und aufgeklärte
Steuerung der Überwachungstechnik.