In seinem Essay entlarvt Frank Böckelmann die in der gegenwärtigen Diskussion um das Internet vorherrschenden Konzepte von Privatheit und Macht als Phantasmen und skizziert einen möglichen, zukünftigen Umgang mit dem digitalen Dilemma.

Essay aus Tumult

Keine Souveränität für Niemand

Zu den Phantasmen Privatheit und Macht im Netz

Von Frank Böckelmann

Seitdem im Sommer 2013 der eigenwillige Edward Snowden die globale Überwachungs- und Spionageaffäre ausgelöst hat (der Globalmacht USA gebührt es, dass ihr die gefährlichsten Gegner im Inneren nachwachsen), wird bei uns über das Internet auf eine Weise diskutiert, die seine epochale, ungeheuerliche, amerikanische Einrichtung und Entwicklung zugleich verdrängt. Weil nicht sein kann, was nicht sein darf. Als weltumspannende Infrastruktur besteht das Internet seit gut zwanzig Jahren. Wir, die Menschen, haben es gemacht – doch halt, wer sind wir? Der Militärapparat der Vereinigten Staaten oder wir alle? Von seinen Anfängen her ist das Internet gleichsam genetisch codiert. Doch wir ertragen keinen Dämpfer in unserer Zuversicht, dass wir es mit einvernehmlicher Vernunft frei ausgestalten können.

Diese von allen gewichtigen Diskussionsteilnehmern bekräftigte Zuversicht beruht allerdings auf einigen schmeichelhaften Annahmen, insbesondere auf derjenigen, dass alle „Nutzer“ über eine Privatsphäre verfügen, ein schützenswertes und selbstgegründetes Eigenes, von dem aus sie ins Internet treten, woraufhin sie nach selbstbemessener Zeit wieder in ihre Domäne zurückkehren. Wie selbstverständlich hat sich die Internet-Debatte um diese Ehrensache herum entwickelt. Demnach erweitern Subjekte ihre Privatsphäre ins Weltnetz hinein und wollen nun auch dort vor Ausspähung, Belästigung und Missbrauch ihrer vertraulichen Wahlakte, Mitteilungen und Gedanken geschützt sein. Zugleich wollen sie sich ungehindert, geradezu gottähnlich, im Orbit der Menschheit bewegen.

Hier werden gleich zwei verwegene Annahmen wie Gewissheiten behandelt: zum einen, dass jeder Einzelne diskret und nach eigenem Gesetz ein autonomes Daseinsfeld beackere. Zum anderen, dass ihm per Internet die ganze Welt als virtueller Raum zur persönlichen Nutzung offenstehe, als sei das Weltnetz ein Instrumentarium unter vielen, irgendein „Medium“. Beide Annahmen erscheinen dubios, Ausdruck eines Präpotenzwahns, den Unterschied der Daseinsebenen missachtend. So wie es dubios erscheint, man könne mit einem Tastendruck, von einem Augenblick zum anderen, persönlich zurechenbare Wirtschafts- und Sexualverbrechen begehen. Kann denn ein Fingerzucken ernstlich mehr sein als ein Gedankenverbrechen oder eine unbewusst riskierte Reflexbewegung? Kann dieses Zucken strafrechtlich geahndet werden? In der Sphäre virtueller Raum- und Zeitlosigkeit meinen viele, Götter zu sein.

Deshalb soll die virtuelle Schrankenlosigkeit auch das analoge Dasein bereichern und es für Weltunternehmen aller Art verfügbar machen. Allerorts versuchen Privatleute, durch Teilhabe an Marken (von Lifestyle, Optik, Dress, Equipment) in eine illustre Allgegenwart zu gelangen. Exquisite, allseits anerkannte Privatheit will dazugehören und stets erreichbar sein. Vielleicht schon in zwanzig, vielleicht in dreißig Jahren werden wir nur noch bargeldlos zahlen. Dann sind wir dauerhaft flüssig, und unser Konsumgebaren steht lückenlos unter Kontrolle. Privat im Sinn eines abgegrenzten Seins und Tuns ist dann nur noch das Übriggelassene als das, was niemanden interessiert. Wir wollen nicht überwacht werden und sind doch gekränkt, wenn uns die Datensammler links liegen lassen.

Zwar lebt die Privatsphäre weiter als Projektionsfläche der Beschwörung des Verborgenen. Wir zetteln Skandale an, damit unsere Neugier auf heimliche Laster und Genüsse befriedigt werde. Bei den Privatleuten selbst siegt jedoch der Wunsch, dabei zu sein, immer häufiger über den Wunsch, Geheimnisse zu hüten. Wenn Leistungssportler bekennen, schwul oder lesbisch zu sein, vollziehen sie damit einen Akt der Assimilation an die Normalität: Ich will nicht länger so tun, als ob ich mich für etwas schämen müsste. Ich fordere öffentliche Anerkennung für mein Privates, denn dort bin ich ebenso selbstbestimmt, aufrichtig, verantwortungsbewusst und sauber, wie ihr es zu sein behauptet. (Wie langweilig.)

Im öffentlichen Geständnis gibt sich das Andere als eine Spielart des Gleichen zu erkennen; entsprechend lauten die Anträge der akkreditierten Minderheiten bei verteilenden Instanzen. Indessen zeichnet sich Privatheit gerade dadurch aus, dass öffentliche Fragen teilweise unbeantwortet bleiben und allgemeingültige Normen in unbekanntem Ausmaß nicht anwendbar sind. Schon dass jetzt immer mehr Prominente und Unbekannte ihre sexuelle Neigung bekanntgeben, lässt an der Zukunft des Privaten und der Sexualität zweifeln. Bald wird Privatheit nur noch ein Segment des Ubiquitären sein.

Und wie steht es mit der Entfaltung des Privatmenschen im Internet? Die Kampagnen und Börsenschicksale von Microsoft, Apple, Google, Facebook, Amazon, Yahoo und Twitter schildert man uns als Turnier großer Anbieter von Dienstleistungen. Die Kunden – als Privatleute – sollen die Kontrolle darüber behalten, was sie von sich preisgeben und was sie zurückhalten. (Schon die ständige Wiederkehr dieser Problemstellung nebelt das Internet ein, das Unvergleichliche an ihm.) Versagt der Datenschutz, fordert man großspurig einen „neuen Gesellschaftsvertrag zwischen den Menschen und den Maschinen“ (Frank Schirrmacher) – und den Geheimdiensten. Doch die genannten Internet-Unternehmen verkaufen nicht nur bestimmte Leistungen; sie gliedern ihre Kunden auch speziellen Verweilordnungen ein, Arbeitsdiensten, Kontaktroutinen und Relevanzvorstellungen, bei denen es sich zugleich um Akquisitionsmodelle handelt. Für den Zugang bezahlen die Kunden mit Geld, Zeit und persönlichem Erwartungseifer, anders gesagt, mit ihrem Leben. Der Aufenthalt in den sogenannten sozialen Netzwerken ist für die Teilnehmer fast ausschließlich Selbstzweck. Davon abgesehen wird es für postprivate Individuen immer riskanter, bei keinem Netzwerk dabei und nicht ständig verfügbar zu sein.

Die ganze Welt in Reichweite

Was sind wir im Netz? Nicht länger seine Nutzer, sondern beflissene transparente Dienstleister, für deren Eigennutz etwas abfällt, indem sie Google, Facebook und Twitter effizienter machen (einfach dadurch, dass sie auf ihren Smartphones das Potenzial ihrer Apps ausschöpfen). Unermüdlich für die Weltsuchmaschine und unsere Communities werkend, ziehen wir die Aufmerksamkeit anderer Netzarbeiter auf uns: follower. Das Soziale am sozialen Netzwerk ist dessen Hypertext. Je besser wir ihn verinnerlichen, desto weniger sind wir antiquiert (was wir als raumzeitlich beschränkte, sterbliche Teilnehmer mit irdischen Partialtrieben jedoch unvermeidlich sind und bleiben), desto mehr Gleichgesinnte finden wir, desto rascher entgrenzen wir uns auf der Jagd nach weiteren Anschlüssen und Mitgliedschaften. Außer Rand und Band: Viele Mitglieder der Communities und Flashmobs sind mit Bildern von Monstern tätowiert. Nur hier finden sie Anerkennung: das Private, das nicht trennt, sondern eint.

Die Weiten des Internets mögen so grenzenlos sein wie der Weltraum, aber sie bleiben jeweils eingesperrt ins Schema eines Quellcodes, in den Rahmen eines geschriebenen Programms. Unendliche Datenmengen, unzählige Möglichkeiten der Verteilung und Verknüpfung, ertrunken in einem Zeitteich – nichts, was ins Netz gerät, bewahrt seine Vergangenheit und Zukunft. Auch die Chronologie der geposteten Kommentare schreibt keine Geschichte, sondern verzweigt und verläuft sich. Gewiss, wir dürfen auf tausendfache Weise nach dem Sinn eines Vorgangs fragen – aber unsere Frage und tausend mögliche Antworten werden zu Informationen operationalisiert. Wer dann noch weiter fragt, erhält den Bescheid, dass er auf diese Weise die immensen Potenziale des Internets verfehle. Das heißt, im Internet wissen wir nicht, was wir wissen und nicht wissen. (1) Welche Gestalt wir haben und was wir gelten, ist hier nicht in Erfahrung zu bringen und bleibt auch in crowds und mobs und tribes unerfindlich. Im Netz ist niemand souverän.

Wer hat die Macht?

Die National Security Agency, die britischen Dienste MI6 und GCHQ, der Bundesnachrichtendienst, der russische FSB, das chinesische Ministerium für Staatssicherheit und einige andere Agenturen überwachen die globale Internet-Kommunikation einschließlich der Mobiltelefonie. Bringen die dabei gewonnenen Erkenntnisse den Dienstherren außen- und wirtschaftspolitischen Durchblick? Oder häufen sie Ungewissheit an (weil sich jeweils Folgefragen stellen, von denen nicht wenige unbeantwortet bleiben)? Es spricht einiges dafür, dass die Optimierung der Überwachungstechnik auch die Souveränität der Überwacher aushöhlt.

Große Nachrichtendienste und Software-Giganten, heißt es, verfügen über „die Macht eines absoluten Gedächtnisses“. Big Data ist die aktuelle Version von Big Brother, aber zunächst nur ein Speicher. Die Überwacher müssen ihre ausufernde Ausbeute erfassen und verfügbar halten – bleiben darüber hinaus noch Kapazitäten übrig? Die wichtigste Aufgabe jedes Überwachungssystems ist es, die eigene Unersetzlichkeit zu demonstrieren. Nach welchen Vorgaben und Zielen wird die Datenhalde durchsucht? Da geraten einige bewährte und einige wahrscheinlichkeitstheoretisch abgeleitete und einige linguistisch ausgeklügelte Programme, Raster und Risikoprofile in Konkurrenz. Hier zu entscheiden, kostet Zeit, die man nicht hat. Von welchen Korrelationen (zwischen Begriffen, Namen, Bewegungsarten und anderen Verhaltensmustern) soll man sich leiten lassen? Welche Gefahren sind vordringlich, welche gezielten Lauschangriffe erfolgversprechend? Dort, wo jeder jeden überwacht und keine Fehler gemacht werden dürfen, sind selbständig denkende Systemadministratoren knapp.

Am knappsten ist die Fähigkeit, immer wieder zu begreifen, welcher Realitätsklasse die überwachten Gespräche und Handlungen angehören. Im Internet gewonnene Daten sind virtuelle Daten. Sie sind möglicherweise eindeutig, doch vielleicht enthält ihre Mehrdeutigkeit eine neue wichtige Art von Erkenntnis. Zwar wird unser Leben im Internet der Dinge nahezu vollständig protokolliert sein. Doch zu filtern ist die Datenflut nur nach Häufigkeitsverteilungen. Wer ein einzigartiges Attentat plant, schlüpft durch die Beachtungsmaschen, sofern er für Kontakte, Orte, Termine und Ausrüstung Umschreibungen verwendet. Und Klartext führt in der Regel auf eine falsche Fährte: Oma bin im Laden, Bombenstimmung dort. Terroristen können jeweils mehrere Avatare in verschiedenen Foren auftreten und in verschiedene Richtungen reisen lassen. Flächendeckende Überwachung sabotiert sich selbst, da mit ihr die Selektionsprobleme überhandnehmen. Immer sind zu viele verdächtig.

Wie die gewöhnlichen Netzwanderer wissen die Kontrolleure nicht genau, was sie bereits wissen und wissen könnten. In „digitalen Wissenskulturen“ seien „die Begründungsroutinen des Handelns abhandengekommen“, warnt Claus Pias. Und: „Sachzwänge werden (…) problematisch, wenn keiner mehr so recht sagen kann, was Sache ist.“ (2) Geheimdienstarbeit gehört zu den Wissenskulturen. Die Macht der Herren über Big Data ist Glückssache. Durch unsere Leitmedien geistert die Vorstellung von genialen Drahtziehern hinter dem Internet-Geschäft, vermutlich deshalb, weil sich manche Blattmacher selbst zu den Drahtziehern zählen. Aber das Genrebild von Dr. Mabuse am Schaltpult in den Schweizer Alpen entstammt einer vergangenen Ära.

Eine stillschweigende Voraussetzung von Macht ist das Verlangen nach Verwirklichung einer Idee, die geschichtlich, über Generationen hinweg, gereift ist. Beliebigkeit und Macht schließen sich gegenseitig aus. Geschäftsmodelle im weltweiten Silicon Valley sind momentane, mehr oder weniger austauschbare Einfälle, und Konzepte, die „umgesetzt“ werden, erlangen nur einen flüchtigen und diffusen Realitätsstatus. Um Gruppeninteressen und Datenmassen abzugleichen und zu verwalten, sind versierte Sachbearbeiter, aber keine Gestalter vonnöten. Die müssen nicht wissen, was Sache ist. Hat beispielsweise Angela Merkel Macht? Und welche politischen Ziele sind mit Verzweiflungstaten wie dem Töten von Menschen durch militärische Drohnen durchzusetzen? Ein machtträchtiges Wofür der großen Überwachung findet sich nicht im Internet, nicht beim Vermitteln von vermittelten Vermittlungen. Es kommt aus dem Jenseits der Vernetzung oder gar nicht. Die Voraussetzungen für Machtausübung waren noch nie so schlecht wie heute.

Riss in der Welt

Datenverwaltung entwickelt eine Binnenlogik, der sich die Administratoren noch weniger entziehen können als ihre Auftraggeber. Die Programmierung absorbiert die Programmierer; daraus können Kriege entstehen. Für die Aussicht auf Allmacht nehmen Überwacher und Überwachte bereitwillig ihre Ohnmacht in Kauf. Ein Ausdruck dieser Ohnmacht ist die Unfähigkeit, sich vorzustellen, dass es Personen gibt, die nicht überall dabei sein wollen.

In absehbarer Zeit werden viele Gegenstände des täglichen Gebrauchs, auch viele Dinge, die wir mit uns herumtragen, mit Sensoren ausgestattet sein und uns – in ihrer Vernetzung – einem unnachgiebigen Hausverstand unterwerfen: Autos, Schuhe, Kleidungsstücke, Fitness-Armbänder, Uhren, Brillen, Zahnbürsten, Tennisschläger, Zimmerwände, Toiletten, Pillenschachteln, Kühlschränke, Kochtöpfe, Glühbirnen, Thermostate, Rauchmelder … Handlungsfreiheit und Überwachtwerden fallen zusammen. Wollen Sie denn nicht auch gesund bleiben, lange leben, liebenswert sein und die Dinge positiv sehen? lautet die Gretchenfrage. Alles klar. Dabei verschwindet aber nicht die Kluft zwischen entgrenzten, virtuellen Bekundungen (Postings, E-Mails, Kreditkartenkäufen, Gerätenutzung) und der taktilen Verständigung von Angesicht zu Angesicht. Vielmehr vertieft sich noch die Kluft. Letztlich ist es unsere Endlichkeit, die den Unterschied ausmacht. Die raumzeitlich strömende Rede verbürgt nicht etwa Echtheit und Wirklichkeit. Aber es ist eine andere Rede als die virtuelle.

Der Verrat im 21. Jahrhundert beginnt damit, dass sich Clickworker ausklinken, unmotiviert verschwinden, nur mit Bargeld bezahlen, einander Briefe schreiben, das Auto stehen lassen und in der U-Bahn Gespräche führen. Sie schlüpfen in Second-Hand-Kleidung, deren Chips abgenutzt oder entfernt worden sind. Zeitverschwendung führt sie ins Freie zu ihren Mitgeschöpfen in Vergänglichkeit. Sie ist der Weg in die eigene lange Weile mit den Anderen. Verrat sickert ins Netzwerk: Niemand weiß, ob an den sich häufenden Pannen und Unfällen jemand schuld ist oder die Lust des Apparats auf die Umständlichkeit.

Wir alle leisten unseren Tribut als „Freunde“ und Wartungspersonal und begehen zugleich den täglichen Verrat. Eine Begründung dafür gibt es nicht. Es ist die Andersheit, die Kluft, der Riss in der Welt, den wir begehren.

1 Vgl. Claus Pias: „Die Zeit, die aus der Kälte kam.“ In: Frankfurter Allgemeine Zeitung, Nr. 62 vom 14.03.2014, S. 12.

2 Ebenda.

Mit freundlicher Genehmigung der Zeitschrift TUMULT

Kommentare

Kommentar eintragen









erstellt am 09.8.2014

TUMULT Sommer 2014
TUMULT Sommer 2014