Überwachung Und Kontrolle

Total Page:16

File Type:pdf, Size:1020Kb

Überwachung Und Kontrolle Thomas Waitz Überwachung und Kontrolle DOI https://doi.org/10.25365/phaidra.37 Original Thomas Waitz: »Überwachung und Kontrolle«, in: ZfM – Zeitschrift für Medienwissen- schaft, 13, 2/2015, S. 10-20 (gemeinsam mit Dietmar Kammerer). Kontakt [email protected] Hinweis Diese Textfassung weicht in geringfügigen Details von der Druckfassung ab. Thomas Waitz http://www.thomaswaitz.at/ ORCID https://orcid.org/0000-0002-0137-515X Dieses Werk ist unter Creative Commons Namensnennung - Keine kommerzielle Nutzung - Keine Bearbeitungen 4.0 International (CC BY-NC-ND 4.0) lizenziert. Um die Lizenz anzuse- hen, gehen Sie bitte zu: https://creativecommons.org/licenses/by-nc-nd/4.0/legalcode.de zeitschrift für medienwissenschaft ÜBERWACHUNG UND KONTROLLE 13 diaphanes — INHALT Editorial ÜBERWACHUNG UND KONTROLLE 10 DIETMAR KAMMERER / T HOMAS WAITZ Überwachung und Kontrolle Einleitung in den Schwerpunkt 21 T YLER R EIGELUTH Warum ‹Daten› nicht genügen Digitale Spuren als Kontrolle des Selbst und als Selbstkontrolle 35 T ILL A . H EILMANN Datenarbeit im «Capture»-Kapitalismus Zur Ausweitung der Verwertungszone im Zeitalter informatischer Überwachung 48 M ARIE-L UISE A NGERER / BERND BÖSEL Capture All, oder: Who’s Afraid of a Pleasing Little Sister? 57 CHRISTINA R OGERS Wenn Data stirbt Grenzen, Kontrolle und Migration 66 R AMÓN R EIC HERT Digitale Selbstvermessung Verdatung und soziale Kontrolle 78 A NNE R OTH / O LIVER L EISTERT «Die Auseinandersetzung verlagert sich deshalb immer wieder auf die Frage: Wer kontrolliert wen?» BILDSTRECKE 88 21 L ETTRES À LA PHOTOGRAPHIE vorgestellt von KATHRIN PETERS LABORGESPRÄCH 98 T ATJANA BERGIUS im Gespräch mit J ENS M EINRENK EN und N INA WIED EMEYER Ermittlungen des Gesichts EXTRA 106 M AJA FIGGE / A NJA M I C HAELSEN Das «rassifizierte Feld des Sichtbaren» Deutungen des NSU - Terrors 2004 – 2011 DEBATTEN 120 P ETER R EHB ERG Gender-Fasching 125 G A B RIELE DIETZE Anti-Genderismus intersektional lesen WERKZEUGE 128 DENNIS G ÖTTEL Skizze Hörsaal als Pornokino 133 T ILMAN BAUMGÄRTEL Piraterie BESPRECHUNGEN 139 E RHARD SCHÜTTPELZ Von einem neuerlich erhobenen tragischen Ton in der Geschichte des Internets 143 J ULIA BEE «Linie-Werden», «Welt-Werden», «Fliehen» Aktuelles und Virtuelles zum Dividuellen 149 KATRIN KÖPPERT Affekt – Repräsentation – Subjektivation Eine Sammelrezension oder eine Rezension des Sammelns 154 A UTORINNEN 157 BILD NAC H W EISE 158 I MPRESSUM — ÜBERWACHUNG UND KONTROLLE ÜBERWACHUNG UND KONTROLLE — Einleitung in den Schwerpunkt Der Schwerpunkt «Überwachung und Kontrolle» thematisiert eine Dimen- sion von Medien, die spätestens seit den von Edward Snowden angestoßenen Enthüllungen der Praktiken der National Security Agency (NSA) und ihrer Partner zentrale gesellschaftliche und politische Relevanz erlangt hat. In den von der internationalen Presse sowie der Filmemacherin Laura Poitras pub- lizierten Geheimdienstdokumenten wird deutlich, in welchem Ausmaß die 1 Jeff Larson, Nicole Perlroth, ScottShane: Revealed: The sogenannte «Five Eyes»-Allianz, aber auch der deutsche Bundesnachrichten- NSA’s Secret Campaign to Crack dienst umfassend und anlasslos große Teile der weltweiten elektronischen Undermine Internet Security, in: Pro Publica, dort datiert 5.11.2013, Kommunikation, des Telefon-, Paket- und Briefverkehrs automatisiert über- www.propublica.org/article/the-nsas- wacht, indem Verkehrsdaten oder Inhalte der Kommunikationsakte abge- secret-campaign-to-crack-undermine- internet-encryption, ge sehen am griffen, in Datenzentren umgeleitet und dort für weitere Auswertungen auf- 22.7.2015. bereitet werden. Um dieses Ziel zu erreichen, werden Unternehmen durch 2 Zu den Gesetzeslücken zählt beispielsweise der Datenaustausch geheime Verfügungen zur Kooperation gezwungen, wird die weltweite Tele- zwischen Geheimdiensten, mit kommunikationsinfrastruktur an entscheidenden Stellen kompromittiert, dessen Hilfe nationale Einschrän- kungen umgangen werden. Das werden Sicherheitsstandards und Industrienormen ausgehöhlt und Software, für die britischen Geheimdienste Server und private Rechner gezielt manipuliert.1 Demokratische Kontroll- zuständige Gericht hat in einer Ent- scheidung vom 6.2.2015 diese Praxis instanzen solcher Praktiken erweisen sich als ineffektiv, vorhandene gesetzliche für illegal erklärt. Vgl. das Urteil Beschränkungen werden systematisch umgangen.2 Unabhängige Berichterstat- auf www.ipt-uk.com/docs/Liberty_Ors_ Judgment_6Feb15.pdf, sowie www. tung, die versucht, Transparenz in intransparente Zustände zu bringen, sieht privacyinternational.org/?q=node/482, sich von politischer Seite massivem Druck und der Androhung rechtlicher gesehen am 3.8.2015. 3 Vgl. die Ermittlungen wegen Konsequenzen ausgesetzt.3 Landesverrats gegen zwei Jour- Diese Entwicklung ist nicht nur Ausdruck einer immer schon existierenden nalisten des deutschen Weblogs netzpolitik.org im Juli 2015 oder die Eigendynamik geheimdienstlicher Tätigkeit, sondern verstärkte sich in Konse- Zerstörung mehrerer Festplatten quenz der politischen Reaktionen auf die Anschläge vom 11. September 2001 in der Redaktion des Guardian am 20. Juli 2013. und des sogenannten «War on Terror», in deren Folge Geheimdiensten – nicht 10 ZfM 13, 2/2015 nur in den USA – noch umfangreichere Befugnisse gegeben worden sind, rechtsstaatliche Kontrolle aufgeweicht wurde und zur selben Zeit Grundrechte eingeschränkt und abgebaut worden sind. Es gibt keine Gründe, anzunehmen, dass die geheimdienstliche Praxis einer umfassenden Überwachung, von der Edward Snowdens Zeugnis vermutlich nur einen Teil offenbart hat, in absehbarer Zeit eingestellt würde. Der poli- tische Wille, die erteilten Befugnisse zur anlasslosen Speicherung und A uswertung der globalen Kommunikation einzuschränken oder zumindest bestehende Gesetzeslücken zu schließen, ist nicht erkennbar. Diese Situation hat den bewusst herbeigeführten oder zumindest in Kauf genommenen Ef- fekt, dass gesellschaftliche Räume, in denen freie Rede und Austausch möglich sind, schwinden. Wird dieser Entwicklung nicht entschieden widersprochen, droht das Handeln der Geheimdienste jene Freiheit zu zerstören, die es zu schützen vorgibt. Doch nicht nur staatliche intelligence generiert aus der Analyse massenhaft erhobener Daten arkanes und strategisch nutzbares Wissen. Auch privatwirt- schaftliche Akteure sind in einer Weise, die im Einzelnen zwar anderen Zielen geschuldet sein mag, ihrer Logik nach aber dem geheimdienstlichen Zugriff strukturell gleicht und diesem oftmals auch vorausliegt, an der Etablierung und Anreizung von Überwachung und Kontrolle beteiligt. Auf Social-Networking- Websites, im ‹Internet der Dinge›, in den Szenarien von Big Data und in den Vermessungen der Quantified-Self-Bewegung werden mediale Prozesse, Er- eignisse und Kommunikationen automatisierten Vermessungen unterzogen, werden Daten zum Treib- und Rohstoff anonymer Entscheidungsprozesse, die Verfahren der Kontrolle etablieren. Ob in den weltweit verteilten Datenbanken, die ein Wissen über einzelne Subjekte vorhalten, das diesen selbst uneinsehbar bleibt, oder im Prozessieren von Algorithmen, die Verstehenszusammenhänge durch statistische Korrela- tion ersetzen: Waren die ‹Transparenz›, die ‹Anästhesie› oder der ‹Entzug› der Medien bislang Probleme, die vor allem in der Medientheorie virulent waren, können diese Stichworte vor dem Hintergrund der gegenwärtigen Entwicklung in einem neuen Licht gelesen werden. ‹Entzogen› wird den Subjekten ange- sichts von Überwachung und Kontrolle die Einsicht in beziehungsweise die Partizipation an denjenigen Daten und Datenverarbeitungen, die ihre Auto- nomie massiv beeinflussen, ‹verschleiert› werden Interventionen in Kommuni- kation, ‹unwahrnehmbar› bleiben all jene «Mikroentscheidungen»,4 welche die Grundlagen digitaler Netzwerke bilden oder verändern. Aus der Sicht von Geheimdiensten stellen Medien keinen ‹diaphanen›, sich entziehenden Grund von Wahrnehmung und Kommunikation dar, sondern sind – aus einer medientheoretisch naiven, angesichts ihrer Performativität je- doch evidenten Sicht – unerschöpfliche Ressource von Daten, die durch Inter- 4 Florian Sprenger: Politik der zeption abgegriffen werden. Dabei ist nach der Logik des full take keine Kom- Mikroentscheidungen. Edward Snowden, Netzneutralität und die Architekturen munikation von der Möglichkeit des überwachenden Zugriffs ausgenommen. des Internets, Lüneburg 2015. SCHWERPUNKT 11 DIETMAR KAMMERER / THOMAS WAITZ 5 Gregoire Chamayou: Oceanic Zu den Zielen der «Five Eyes», welche diese in je eigenen Programmen in den enemy. A brief philosophical history Blick nehmen, gehören Smartphones (Warrior Pride), private Webcams (Optic of the NSA, in: Radical Philosophy, Nr. 191, Mai / Juni 2015, 2 – 12, hier 6. Nerve), Rechner (Quantumtheory) und Cloud Computing (Prism; Muscular); es 6 Geert Lovink: Hermes on the zählen dazu Unterseekabel (Fairview; Tempora) und Postsendungen (Tarex); sie Hudson. Notes on Media Theory after Snowden, in: e-flux, Vol. 54, beinhalten die Kommunikation auf Social Networking Sites (Squeaky Dolphin) Nr. 4, 2014, online unter www.e-flux. wie im TOR-Netzwerk (Egotistical Giraffe); sie betreffen Metadaten (Mainway) com/journal/hermes-on-the-hudson- notes-on-media-theory-after-snowden/, ebenso wie Inhalte (Mystic) von Telefongesprächen. Was in den Snowden- gesehen am 22.8.2015. Vgl. auch Doku menten deutlich wird, ist nicht nur die Praxis von NSA und GCHQ, diese David Lyon: Surveillance After Snowden, Cambridge, Malden 2015, den The- Programme mit so fragwürdigen wie entlarvenden Namen zu bezeichnen; es ist menschwerpunkt
Recommended publications
  • PRIVACY INTERNATIONAL Claimant
    IN THE INVESTIGATORY POWERS TRIBUNAL BETWEEN: PRIVACY INTERNATIONAL Claimant -and- (1) SECRETARY OF STATE FOR FOREIGN AND COMMONWEALTH AFFAIRS (2) GOVERNMENT COMMUNICATION HEADQUARTERS Defendants AMENDED STATEMENT OF GROUNDS INTRODUCTION 1. Privacy International is a leading UK charity working on the right to privacy at an international level. It focuses, in particular, on challenging unlawful acts of surveillance. 2. The Secretary of State for the Foreign and Commonwealth Office is the minister responsible for oversight of the Government Communication Headquarters (“GCHQ”), the UK’s signals intelligence agency. 3. These proceedings concern the infection by GCHQ of individuals’ computers and mobile devices on a widespread scale to gain access either to the functions of those devices – for instance activating a camera or microphone without the user’s consent – or to obtain stored data. Recently-disclosed documents suggest GCHQ has developed technology to infect individual devices, and in conjunction with the United States National Security Agency (“NSA”), has the capability to deploy that technology to potentially millions of computers by using malicious software (“malware”). GCHQ has also developed malware, known as “WARRIOR PRIDE”, specifically for infecting mobile phones. 4. The use of such techniques is potentially far more intrusive than any other current surveillance technique, including the interception of communications. At a basic level, the profile information supplied by a user in registering a device for various purposes may include details of his location, age, gender, marital status, income, 1 ethnicity, sexual orientation, education, and family. More fundamentally, access to stored content (such as documents, photos, videos, web history, or address books), not to mention the logging of keystrokes or the covert and unauthorised photography or recording of the user and those around him, will produce further such information, as will the ability to track the precise location of a user of a mobile device.
    [Show full text]
  • (1) SECRETARY of STATE for FOREIGN and COMMONWEALTH AFFAIRS (2) GOVERNMENT COMMUNICATION HEADQUARTERS Respondents
    IN THE INVESTIGATORY POWERS TRIBUNAL Case No. IPT 14/85/CH BETWEEN: PRIVACY INTERNATIONAL Claimant and (1) SECRETARY OF STATE FOR FOREIGN AND COMMONWEALTH AFFAIRS (2) GOVERNMENT COMMUNICATION HEADQUARTERS Respondents IN THE INVESTIGATORY POWERS TRIBUNAL Case No. IPT 14/120- 126/CH BETWEEN: GREENNET LIMITED RISEUP NETWORKS, INC MANGO EMAIL SERVICE KOREAN PROGRESSIVE NETWORK (“JINBONET”) GREENHOST MEDIA JUMPSTART, INC CHAOS COMPUTER CLUB Claimants -and- (1) SECRETARY OF STATE FOR FOREIGN AND COMMONWEALTH AFFAIRS (2) GOVERNMENT COMMUNICATION HEADQUARTERS Respondents WITNESS STATEMENT OF ERIC KING I, ERIC KING, Deputy Director of Privacy International of 62 Britton Street, London EC1M 5UY, SAY AS FOLLOWS: 1. I am the Deputy Director of Privacy International. I am authorised to make this statement on behalf of Privacy International. 2. I have worked on issues related to communications surveillance at Privacy International since 2011. My areas of interest and expertise are signals 1 intelligence, surveillance technologies and communications surveillance practices. I regularly speak at academic conferences, with government policy makers, and to international media. 3. The contents of this statement are true to the best of my knowledge, information and belief, and are the product of discussion and consultation with other experts. Where I rely on other sources, I have endeavoured to identify the source. 4. In this statement I will address, in turn, the following matters: a. Computer Network Exploitation: Introduction b. The Five Eyes c. What malware can do against an individual device i. Activating sensors ii. Obtaining stored data from devices iii. CNE as a alternative to intercept iv. Other CNE capabilities d. What malware can do against a server or network i.
    [Show full text]
  • 2014 05 12 Privacy International Hacking
    IN THE INVESTIGATORY POWERS TRIBUNAL BETWEEN: PRIVACY INTERNATIONAL Claimant -and- (1) SECRETARY OF STATE FOR FOREIGN AND COMMONWEALTH AFFAIRS (2) GOVERNMENT COMMUNICATION HEADQUARTERS Defendants STATEMENT OF GROUNDS INTRODUCTION 1. Privacy International is a leading UK charity working on the right to privacy at an international level. It focuses, in particular, on challenging unlawful acts of surveillance. 2. The Secretary of State for the Foreign and Commonwealth Office is the minister responsible for oversight of the Government Communication Headquarters (“GCHQ”), the UK’s signals intelligence agency. 3. These proceedings concern the infection by GCHQ of individuals’ computers and mobile devices on a widespread scale to gain access either to the functions of those devices – for instance activating a camera or microphone without the user’s consent – or to obtain stored data. Recently-disclosed documents suggest GCHQ has developed technology to infect individual devices, and in conjunction with the United States National Security Agency (“NSA”), has the capability to deploy that technology to potentially millions of computers by using malicious software (“malware”). GCHQ has also developed malware, known as “WARRIOR PRIDE”, specifically for infecting mobile phones. 4. The use of such techniques is potentially far more intrusive than any other current surveillance technique, including the interception of communications. At a basic level, the profile information supplied by a user in registering a device for various purposes may include details of his location, age, gender, marital status, income, ethnicity, sexual orientation, education, and family. More fundamentally, access to 1 stored content (such as documents, photos, videos, web history, or address books), not to mention the logging of keystrokes or the covert and unauthorised photography or recording of the user and those around him, will produce further such information, as will the ability to track the precise location of a user of a mobile device.
    [Show full text]
  • Vs. Gauner- Und Geheimsprachen: Ein Ethisch-Kognitiver Verbesserungsweg Von Effektivität Der Fachkommunikation
    Niniejsza publikacja jest dostępną na licencji Creative Commons. Uznanie autorstwa-Użycie niekomercyjne-Bez utworów zależnych 3.0 Polska. Pewne prawa zastrzeżone na rzecz autora. Zezwala się na wykorzystanie publikacji zgodnie z licencją – pod warunkiem zachowania niniejszej informacji licencyjnej oraz wskazania autora jako właściciela praw do tekstu. Treść licencji jest dostępna na stronie: http://creativecommons.org/licenses/by-nc-nd/3.0/pl/ Lingwistyka Stosowana 18: 3/2016, 51–66 Annikki KOSKENSALO Universität Turku Funktions- und Charakteristika-Vergleich von Fach- vs. Gauner- und Geheimsprachen: Ein ethisch-kognitiver Verbesserungsweg von Effektivität der Fachkommunikation Abstract: A Comparison of Functions and Characteristics of Specialist Languages vs. Thieves’ Cants & Secret Languages: An Ethic-Cognitive Attempt to Improve Effectiveness of Specialist Communication This paper discusses functions and characteristics of thieves’ cants and secret languages, and compares them with functions and characteristics of specialist languages. Selected examples showcase similarities and differences between both types of languages. Taking them into account, the paper proves that it is necessary to consider solutions developed by users of thieves’ cants and secret languages in order to im- prove the effectiveness of specialist communication conducted with the help of specialist languages. Einleitung und Problemstellung Folgende Situation: In einem Krankenhaus besprechen zwei Ärzte am Beginn ihrer Visite beim Bett eines Patienten dessen Fall. Sie tun dies in ihrer Fachsprache1 bzw. ihrem Fachjargon2&Fach-Chinesisch3 und benutzen zudem Abkürzungen4. Der Patient versteht nicht, worüber da geredet wird und ist dementsprechend ungehalten, weil es 1 Kritisch dazu: Fachsprachen sind normal auf den Bereich begrenzt, für den sie geschaffen wurden, wie hier primär für den Gebrauch von Kommunikationsträgern wie im höchsten Abs- traktionsgrad unter Wissenschaftlern desselben Faches (L.
    [Show full text]
  • US Signals Intelligence (SIGINT) Activities in Japan 1945 – 2015: a Visual Guide
    The Nautilus Institute for Security and Sustainability US signals intelligence (SIGINT) activities in Japan 1945 – 2015: A Visual Guide Desmond Ball and Richard Tanter Nautilus Institute for Security and Sustainability Special Report 23 December 2015 Summary The US maintained signals intelligence (SIGINT) activities at about 100 sites in Japan during the Cold War, probably than in any other country. In Japan today, about 1,000 US personnel are engaged in SIGINT, Information Operations, Internet surveillance and Network Warfare activities, mainly at Yokusuka, Misawa, Yokota Air Base in Tokyo, Camp Hansen and Kadena Air Base in Okinawa, and the US Embassy in Tokyo. The US SIGINT activities in Japan have directly supported US nuclear war planning, Korean War and Vietnam operations, and since September 2011, the ‘Global War on Terror’. The technological developments over these seven decades have been stupendous. The end of the Cold War coincided with the beginning of the World Wide Web and the Internet age. Surveillance of the Internet and computer network systems became the highest priority. Intelligence became conflated with operations, with a proliferation of Information Operations (IO) and Cyber- warfare units. There has been no Japanese involvement in the US SIGINT activities, and no direct cooperation between US and Japanese SIGINT stations, apart from limited cooperation with respect to particular crises, and with the partial exception of Camelus at Camp Hansen since 2007. Japan is a Third Party to the UKUSA Agreements under which the US and Japan exchange certain designated intercept materials, including HF/VHF DF bearings, but excluding higher level cryptologic material. Authors Desmond Ball is Emeritus Professor at the Australian National University (ANU).
    [Show full text]
  • Überwachung Und Kontrolle. Einleitung in Den Schwerpunkt 2015
    Repositorium für die Medienwissenschaft Dietmar Kammerer; Thomas Waitz Überwachung und Kontrolle. Einleitung in den Schwerpunkt 2015 https://doi.org/10.25969/mediarep/1531 Veröffentlichungsversion / published version Zeitschriftenartikel / journal article Empfohlene Zitierung / Suggested Citation: Kammerer, Dietmar; Waitz, Thomas: Überwachung und Kontrolle. Einleitung in den Schwerpunkt. In: Zeitschrift für Medienwissenschaft. Heft 13: Überwachung und Kontrolle, Jg. 7 (2015), Nr. 2, S. 10– 20. DOI: https://doi.org/10.25969/mediarep/1531. Nutzungsbedingungen: Terms of use: Dieser Text wird unter einer Deposit-Lizenz (Keine This document is made available under a Deposit License (No Weiterverbreitung - keine Bearbeitung) zur Verfügung gestellt. Redistribution - no modifications). We grant a non-exclusive, Gewährt wird ein nicht exklusives, nicht übertragbares, non-transferable, individual, and limited right for using this persönliches und beschränktes Recht auf Nutzung dieses document. This document is solely intended for your personal, Dokuments. Dieses Dokument ist ausschließlich für non-commercial use. All copies of this documents must retain den persönlichen, nicht-kommerziellen Gebrauch bestimmt. all copyright information and other information regarding legal Auf sämtlichen Kopien dieses Dokuments müssen alle protection. You are not allowed to alter this document in any Urheberrechtshinweise und sonstigen Hinweise auf gesetzlichen way, to copy it for public or commercial purposes, to exhibit the Schutz beibehalten werden. Sie dürfen dieses Dokument document in public, to perform, distribute, or otherwise use the nicht in irgendeiner Weise abändern, noch dürfen Sie document in public. dieses Dokument für öffentliche oder kommerzielle Zwecke By using this particular document, you accept the conditions of vervielfältigen, öffentlich ausstellen, aufführen, vertreiben oder use stated above. anderweitig nutzen. Mit der Verwendung dieses Dokuments erkennen Sie die Nutzungsbedingungen an.
    [Show full text]