Überwachung Und Kontrolle
Total Page:16
File Type:pdf, Size:1020Kb
Thomas Waitz Überwachung und Kontrolle DOI https://doi.org/10.25365/phaidra.37 Original Thomas Waitz: »Überwachung und Kontrolle«, in: ZfM – Zeitschrift für Medienwissen- schaft, 13, 2/2015, S. 10-20 (gemeinsam mit Dietmar Kammerer). Kontakt [email protected] Hinweis Diese Textfassung weicht in geringfügigen Details von der Druckfassung ab. Thomas Waitz http://www.thomaswaitz.at/ ORCID https://orcid.org/0000-0002-0137-515X Dieses Werk ist unter Creative Commons Namensnennung - Keine kommerzielle Nutzung - Keine Bearbeitungen 4.0 International (CC BY-NC-ND 4.0) lizenziert. Um die Lizenz anzuse- hen, gehen Sie bitte zu: https://creativecommons.org/licenses/by-nc-nd/4.0/legalcode.de zeitschrift für medienwissenschaft ÜBERWACHUNG UND KONTROLLE 13 diaphanes — INHALT Editorial ÜBERWACHUNG UND KONTROLLE 10 DIETMAR KAMMERER / T HOMAS WAITZ Überwachung und Kontrolle Einleitung in den Schwerpunkt 21 T YLER R EIGELUTH Warum ‹Daten› nicht genügen Digitale Spuren als Kontrolle des Selbst und als Selbstkontrolle 35 T ILL A . H EILMANN Datenarbeit im «Capture»-Kapitalismus Zur Ausweitung der Verwertungszone im Zeitalter informatischer Überwachung 48 M ARIE-L UISE A NGERER / BERND BÖSEL Capture All, oder: Who’s Afraid of a Pleasing Little Sister? 57 CHRISTINA R OGERS Wenn Data stirbt Grenzen, Kontrolle und Migration 66 R AMÓN R EIC HERT Digitale Selbstvermessung Verdatung und soziale Kontrolle 78 A NNE R OTH / O LIVER L EISTERT «Die Auseinandersetzung verlagert sich deshalb immer wieder auf die Frage: Wer kontrolliert wen?» BILDSTRECKE 88 21 L ETTRES À LA PHOTOGRAPHIE vorgestellt von KATHRIN PETERS LABORGESPRÄCH 98 T ATJANA BERGIUS im Gespräch mit J ENS M EINRENK EN und N INA WIED EMEYER Ermittlungen des Gesichts EXTRA 106 M AJA FIGGE / A NJA M I C HAELSEN Das «rassifizierte Feld des Sichtbaren» Deutungen des NSU - Terrors 2004 – 2011 DEBATTEN 120 P ETER R EHB ERG Gender-Fasching 125 G A B RIELE DIETZE Anti-Genderismus intersektional lesen WERKZEUGE 128 DENNIS G ÖTTEL Skizze Hörsaal als Pornokino 133 T ILMAN BAUMGÄRTEL Piraterie BESPRECHUNGEN 139 E RHARD SCHÜTTPELZ Von einem neuerlich erhobenen tragischen Ton in der Geschichte des Internets 143 J ULIA BEE «Linie-Werden», «Welt-Werden», «Fliehen» Aktuelles und Virtuelles zum Dividuellen 149 KATRIN KÖPPERT Affekt – Repräsentation – Subjektivation Eine Sammelrezension oder eine Rezension des Sammelns 154 A UTORINNEN 157 BILD NAC H W EISE 158 I MPRESSUM — ÜBERWACHUNG UND KONTROLLE ÜBERWACHUNG UND KONTROLLE — Einleitung in den Schwerpunkt Der Schwerpunkt «Überwachung und Kontrolle» thematisiert eine Dimen- sion von Medien, die spätestens seit den von Edward Snowden angestoßenen Enthüllungen der Praktiken der National Security Agency (NSA) und ihrer Partner zentrale gesellschaftliche und politische Relevanz erlangt hat. In den von der internationalen Presse sowie der Filmemacherin Laura Poitras pub- lizierten Geheimdienstdokumenten wird deutlich, in welchem Ausmaß die 1 Jeff Larson, Nicole Perlroth, ScottShane: Revealed: The sogenannte «Five Eyes»-Allianz, aber auch der deutsche Bundesnachrichten- NSA’s Secret Campaign to Crack dienst umfassend und anlasslos große Teile der weltweiten elektronischen Undermine Internet Security, in: Pro Publica, dort datiert 5.11.2013, Kommunikation, des Telefon-, Paket- und Briefverkehrs automatisiert über- www.propublica.org/article/the-nsas- wacht, indem Verkehrsdaten oder Inhalte der Kommunikationsakte abge- secret-campaign-to-crack-undermine- internet-encryption, ge sehen am griffen, in Datenzentren umgeleitet und dort für weitere Auswertungen auf- 22.7.2015. bereitet werden. Um dieses Ziel zu erreichen, werden Unternehmen durch 2 Zu den Gesetzeslücken zählt beispielsweise der Datenaustausch geheime Verfügungen zur Kooperation gezwungen, wird die weltweite Tele- zwischen Geheimdiensten, mit kommunikationsinfrastruktur an entscheidenden Stellen kompromittiert, dessen Hilfe nationale Einschrän- kungen umgangen werden. Das werden Sicherheitsstandards und Industrienormen ausgehöhlt und Software, für die britischen Geheimdienste Server und private Rechner gezielt manipuliert.1 Demokratische Kontroll- zuständige Gericht hat in einer Ent- scheidung vom 6.2.2015 diese Praxis instanzen solcher Praktiken erweisen sich als ineffektiv, vorhandene gesetzliche für illegal erklärt. Vgl. das Urteil Beschränkungen werden systematisch umgangen.2 Unabhängige Berichterstat- auf www.ipt-uk.com/docs/Liberty_Ors_ Judgment_6Feb15.pdf, sowie www. tung, die versucht, Transparenz in intransparente Zustände zu bringen, sieht privacyinternational.org/?q=node/482, sich von politischer Seite massivem Druck und der Androhung rechtlicher gesehen am 3.8.2015. 3 Vgl. die Ermittlungen wegen Konsequenzen ausgesetzt.3 Landesverrats gegen zwei Jour- Diese Entwicklung ist nicht nur Ausdruck einer immer schon existierenden nalisten des deutschen Weblogs netzpolitik.org im Juli 2015 oder die Eigendynamik geheimdienstlicher Tätigkeit, sondern verstärkte sich in Konse- Zerstörung mehrerer Festplatten quenz der politischen Reaktionen auf die Anschläge vom 11. September 2001 in der Redaktion des Guardian am 20. Juli 2013. und des sogenannten «War on Terror», in deren Folge Geheimdiensten – nicht 10 ZfM 13, 2/2015 nur in den USA – noch umfangreichere Befugnisse gegeben worden sind, rechtsstaatliche Kontrolle aufgeweicht wurde und zur selben Zeit Grundrechte eingeschränkt und abgebaut worden sind. Es gibt keine Gründe, anzunehmen, dass die geheimdienstliche Praxis einer umfassenden Überwachung, von der Edward Snowdens Zeugnis vermutlich nur einen Teil offenbart hat, in absehbarer Zeit eingestellt würde. Der poli- tische Wille, die erteilten Befugnisse zur anlasslosen Speicherung und A uswertung der globalen Kommunikation einzuschränken oder zumindest bestehende Gesetzeslücken zu schließen, ist nicht erkennbar. Diese Situation hat den bewusst herbeigeführten oder zumindest in Kauf genommenen Ef- fekt, dass gesellschaftliche Räume, in denen freie Rede und Austausch möglich sind, schwinden. Wird dieser Entwicklung nicht entschieden widersprochen, droht das Handeln der Geheimdienste jene Freiheit zu zerstören, die es zu schützen vorgibt. Doch nicht nur staatliche intelligence generiert aus der Analyse massenhaft erhobener Daten arkanes und strategisch nutzbares Wissen. Auch privatwirt- schaftliche Akteure sind in einer Weise, die im Einzelnen zwar anderen Zielen geschuldet sein mag, ihrer Logik nach aber dem geheimdienstlichen Zugriff strukturell gleicht und diesem oftmals auch vorausliegt, an der Etablierung und Anreizung von Überwachung und Kontrolle beteiligt. Auf Social-Networking- Websites, im ‹Internet der Dinge›, in den Szenarien von Big Data und in den Vermessungen der Quantified-Self-Bewegung werden mediale Prozesse, Er- eignisse und Kommunikationen automatisierten Vermessungen unterzogen, werden Daten zum Treib- und Rohstoff anonymer Entscheidungsprozesse, die Verfahren der Kontrolle etablieren. Ob in den weltweit verteilten Datenbanken, die ein Wissen über einzelne Subjekte vorhalten, das diesen selbst uneinsehbar bleibt, oder im Prozessieren von Algorithmen, die Verstehenszusammenhänge durch statistische Korrela- tion ersetzen: Waren die ‹Transparenz›, die ‹Anästhesie› oder der ‹Entzug› der Medien bislang Probleme, die vor allem in der Medientheorie virulent waren, können diese Stichworte vor dem Hintergrund der gegenwärtigen Entwicklung in einem neuen Licht gelesen werden. ‹Entzogen› wird den Subjekten ange- sichts von Überwachung und Kontrolle die Einsicht in beziehungsweise die Partizipation an denjenigen Daten und Datenverarbeitungen, die ihre Auto- nomie massiv beeinflussen, ‹verschleiert› werden Interventionen in Kommuni- kation, ‹unwahrnehmbar› bleiben all jene «Mikroentscheidungen»,4 welche die Grundlagen digitaler Netzwerke bilden oder verändern. Aus der Sicht von Geheimdiensten stellen Medien keinen ‹diaphanen›, sich entziehenden Grund von Wahrnehmung und Kommunikation dar, sondern sind – aus einer medientheoretisch naiven, angesichts ihrer Performativität je- doch evidenten Sicht – unerschöpfliche Ressource von Daten, die durch Inter- 4 Florian Sprenger: Politik der zeption abgegriffen werden. Dabei ist nach der Logik des full take keine Kom- Mikroentscheidungen. Edward Snowden, Netzneutralität und die Architekturen munikation von der Möglichkeit des überwachenden Zugriffs ausgenommen. des Internets, Lüneburg 2015. SCHWERPUNKT 11 DIETMAR KAMMERER / THOMAS WAITZ 5 Gregoire Chamayou: Oceanic Zu den Zielen der «Five Eyes», welche diese in je eigenen Programmen in den enemy. A brief philosophical history Blick nehmen, gehören Smartphones (Warrior Pride), private Webcams (Optic of the NSA, in: Radical Philosophy, Nr. 191, Mai / Juni 2015, 2 – 12, hier 6. Nerve), Rechner (Quantumtheory) und Cloud Computing (Prism; Muscular); es 6 Geert Lovink: Hermes on the zählen dazu Unterseekabel (Fairview; Tempora) und Postsendungen (Tarex); sie Hudson. Notes on Media Theory after Snowden, in: e-flux, Vol. 54, beinhalten die Kommunikation auf Social Networking Sites (Squeaky Dolphin) Nr. 4, 2014, online unter www.e-flux. wie im TOR-Netzwerk (Egotistical Giraffe); sie betreffen Metadaten (Mainway) com/journal/hermes-on-the-hudson- notes-on-media-theory-after-snowden/, ebenso wie Inhalte (Mystic) von Telefongesprächen. Was in den Snowden- gesehen am 22.8.2015. Vgl. auch Doku menten deutlich wird, ist nicht nur die Praxis von NSA und GCHQ, diese David Lyon: Surveillance After Snowden, Cambridge, Malden 2015, den The- Programme mit so fragwürdigen wie entlarvenden Namen zu bezeichnen; es ist menschwerpunkt