11 Privatheit, Öffentlichkeit, Überwachung und Kontrolle

11.1 Vorbemerkung

11.2 Privatheit und Öffentlichkeit

11.2.1. Privatsphäre als Grundrecht
11.2.2. Das Erfordernis von privaten Geheimnissen

11.3 Überwachung und Disziplinierung

11.3.1. Das Panoptikum
11.3.2. Disziplinierung
11.3.3. Die (cyber-)ethische Herausforderung

11.4 Spionage und Kontrolle

11.4.1. Schattenindustrie
11.4.2. Macht und Gegenmacht

11.5 Spuren im Netz

11.5.1. Individuelle Datenschatten
11.5.2. Big Data und Steuerung

11. 6 Literatur

Das Kapitel in Stichpunkten

  • In unserer modernen Gesellschaft wird die Privatheit als ein sehr hoher Wert angesehen, unsere Privatsphäre gilt es zu schützen.
  • In der digitalisierten Gesellschaft ist das Private nicht ohne Weiteres verborgen, sondern es ist im Gegenteil bisweilen in hohem Maße sichtbar.
  • Die umfassende Datafizierung des Menschen ruft das Problem der Überwachung auf den Plan.
  • Durch die Möglichkeiten des Cyberraums verschieben sich die in „analogen“ Gesellschaften vorherrschenden Asymmetrien zwischen denen, die überwachen, und denen, die überwacht werden.
  • Disziplinierung dient der Formung von Menschen bzw. von deren Verhalten in einer Gesellschaft dahingehend, dass sie zu eben dieser Gesellschaft passen.
  • Ob Überwachung und Disziplinierung die Menschen oder eine Gesellschaft moralisch besser machen, ist eine heikle und eher nicht abschließend zu beantwortende Frage.
  • Die Diskussion um den Nutzen oder um die Grade der Überwachung ist in unseren gesellschaftlichen Diskursen virulent und strittig. Denn sie betreffen immer auch die Fragen nach (den Graden) der Selbstbestimmung und der Freiheit, die den Mitgliedern einer Gesellschaft zukommen.
  • Expertinnen und Experten der IT-Sicherheit dürften in ihren Einsatzfeldern häufig (noch ungeklärten und neuen) Grauzonen begegnen, in denen das eigene ethische Urteilsvermögen gefordert und ein angemessenes verantwortliches Handeln notwendig wird.
  • Wenn der Staat und auch Unternehmen über die Fähigkeiten verfügen, Big Data auszuwerten und so Menschen zu überwachen und zu steuern, könnte man perspektivisch auch eine Gefährdung der Demokratie durch diese Mächte sehen.

11.1 Vorbemerkung

Im Zusammenhang mit der digitalisierten Gesellschaft und mithin mit den ethischen Anforderungen, die eine solche Gesellschaft an die IT-Sicherheit stellt, spielen die Begriffe Öffentlichkeit und Privatheit eine besondere Rolle. Sicherlich haben jede Leserin und jeder Leser eine Vorstellung davon, was der jeweilige Begriff bedeutet und wie beide miteinander zusammenhängen. Gleichwohl verdienen sie eine etwas gründlichere, über das Alltagsverständnis hinausgehende Betrachtung, um die Wirkungen die beispielsweise Big Data und Algorithmen im Zuge der fortschreitenden Digitalisierung auf das Verhältnis sowie das Verständnis der Adjektive öffentlich und privat haben, besser erkennen zu können. Denn mit der Digitalisierung der Gesellschaft insgesamt sowie ihrer Teilbereiche im Einzelnen verschieben sich die Grenzen zwischen dem, was man als öffentlich und privat bezeichnen kann. Mithin wird das Verhältnis von Freiheit und Überwachung auf den Prüfstand gestellt.

Je öffentlicher eine Angelegenheit ist, so könnte man meinen, desto transparenter ist sie; und je privater, desto verborgener. Doch mit unseren Datenspuren im Internet geben wir als private Personen eine immense Fülle an Informationen über uns preis. Wir machen uns gleichsam transparent für Algorithmen, die unsere datenbasierten Hinterlassenschaften im Netz analysieren und darüber hinaus für weitere Zwecke auswerten, beispielsweise für möglichst passgenaue Werbeangebote oder für (bisweilen auch zweifelhafte und manipulative) Informationen, etwa über anstehende Wahlen. In der digitalisierten Gesellschaft ist folglich das Private nicht ohne Weiteres verborgen, sondern es ist im Gegenteil bisweilen in hohem Maße sichtbar. Zugleich können indes Strukturen, die das Öffentliche regeln, vielfach im Verborgenen liegen. Strukturen, die unser Verhalten beeinflussen und steuern können. Damit schwingt auch der Aspekt der Überwachung der Menschen in einer Gemeinschaft mit, der wenngleich nicht neu, so doch deutlich verstärkt in digitalisierten Gesellschaften zum Tragen kommt. Immerhin verschieben sich durch die Möglichkeiten des Cyberraums auch die in „analogen“ Gesellschaften vorherrschenden Asymmetrien zwischen denen, die überwachen und denen, die überwacht werden. Denn auch Staaten bzw. staatliche Institutionen hinterlassen ihre Datenspuren und können so zum Gegenstand der Überwachung und Kontrolle durch ihre Bürger und Bürgerinnen werden.

 

11.2 Privatheit und Öffentlichkeit

Der Begriff des Privaten bzw. der Privation geht bis in die Antike (ca. 800-400 v.u.Z.) zurück und hat, wenngleich mit begrifflichen Schwankungen im Laufe der Epochen, die Bedeutung einer Abwesenheit, eines Mangels, eines Nichtvorhandenseins oder einer Nichtzugänglichkeit.[1] Im Kern beschreibt Privatheit etwas, das durch die Negation bestimmt ist, also etwas, das sich dem Zugang entzieht. Das Private ist das, was sich der Öffentlichkeit entzieht. Das Private ist das Nicht-Öffentliche.

In der antiken griechischen Polis war dieses Private eher negativ konnotiert und abwertend verwendet. Das Private war der Bereich, der den Unfreien, beispielsweise Frauen und Sklaven, zugewiesen wurde. Es war der Raum, der der Herrschaft beraubt war, ein Raum der unterworfen war. Der Ort der Freiheit hingegen war das öffentliche Leben, das auf dem Marktplatz, der Agora, stattfand. Dies war der Ort, an dem sich das Handeln der Freien abspielte, wobei das politische Handeln als höchste aller Tätigkeiten angesehen wurde und vor den Einflüssen des Privaten zu schützen war.[2] Noch im Mittelalter verstand Martin Luther (1483-1546) unter einem privaten Mann einen solchen, der keinem Amt angehörte.[3] Damit ist das Private gegenüber der Öffentlichkeit einer „res publica“, also einem großen bürgerlichen Gemeinwesen, grundsätzlich kontrastiert.

11.2.1. Privatsphäre als Grundrecht

In unserer modernen Gesellschaft hingegen wird die Privatheit als ein sehr hoher Wert angesehen, unsere Privatsphäre gilt es zu schützen. In einem heutigen Verständnis von Privatheit schwingen die Vorstellungen von Persönlichkeit, Autonomie und Freiheit mit. So kann man unterschiedliche Arten der Privatsphären als „Freiheiten von“[4] unterscheiden, die auch als Grundrechte in der Bundesrepublik Deutschland verbrieft sind, wie beispielsweise die

  • physische und psychische Privatsphäre: Hier geht es um die Freiheit von körperlichen Eingriffen und die Beschränkung der Freiheiten anderer, in den persönlichen Raum einer Person einzugreifen, diese zu verletzen oder zu manipulieren. Im Grundgesetz findet sich diese Sphäre im Recht auf körperliche Unversehrtheit in Art 2 Abs 2.
  • lokale Privatsphäre: Diese bezieht sich auf die Unverletzlichkeit der Wohnung und auch auf die Freizügigkeit von Personen, wie es sich im Grundgesetz in Art 11 und 13 findet.
  • dezisionale Privatsphäre: Hiermit ist die Entscheidungshoheit in privaten und persönlichen Angelegenheiten gemeint. Es geht um die Freiheit von einem prozessualen Einmischen beispielsweise durch den Staat, der einer Person nicht ihre Berufswahl oder ihren Glauben vorschreiben darf. Diese Sphäre korrespondiert mit dem Grundgesetz in Art 4 und 12.
  • informationelle Privatsphäre: Dabei geht es um die Freiheit von informationellen Eingriffen und den beschränkten Zugang zu Informationen und Daten anderer Personen. Im Grundgesetz findet sich diese Vorstellung klassisch im Briefgeheimnis sowie im Post- und Fernmeldegeheimnis in Art 10.

11.2.2. Das Erfordernis von privaten Geheimnissen

Die schützenswerte Privatsphäre schafft den Raum für persönliche, private Geheimnisse. Explizit taucht der Begriff des Geheimnisses in den oben angeführten Brief-, Post- und Fernmeldegeheimnissen auf. Das private Geheimnis entzieht sich der Kontrolle und bleibt dem Individuum oder einer geschlossenen Gruppe von Personen vorbehalten, für die es geradezu identitätsstiftend sein kann. Denn die persönliche Identitätsbildung braucht Lücken in der Datenlage. Sie braucht Freiheiten und Assoziationsräume für die Erzählung der eigenen Biografie. „Erst Erinnerungen machen uns zum Menschen. ´Das Leben besteht nicht aus Fakten, sondern aus Geschichten` […] Die Art, wie Menschen erinnern entspricht so überhaupt nicht der Art, wie Daten verarbeitet werden. Egal, ob wir uns assoziativ, selektiv oder obsessiv erinnern, egal, ob wir vergessen oder verdrängen, letztlich bedeutet erinnern Menschsein. […] Die Hoheit über die eigene Erinnerung zu besitzen, bedeutet Selbstbestimmtheit.“[5]

Eine vollumfängliche Datenlage über einen Menschen – so dieses überhaupt möglich wäre – würde die Möglichkeit der eigenen Identitätsbildung nachgerade unterlaufen. Das Narrativ über die eigene Biografie als selbstbestimmte Erzählung der eigenen Lebensgeschichte als menschliches Wesen würde bei einer absoluten Datafizierung des Menschen mit einer unendlichen Transparenz abstrakter Daten kollidieren, die durch algorithmische Rechenmaschinen verknüpft und rationalisiert würden. Wir würden vollends zu öffentlichen Wesen, allerdings nicht im Sinne eines politischen Bürgers oder einer solchen Bürgerin, wie sie noch im Mittelalter als erstrebenswert galten, sondern im Sinne einer berechen- und steuerbaren, beherrschten Figur. Die Menschen würden geradezu durchsichtig und rationalisiert; gleichwohl dürften ihnen immer auch unergründliche, nicht-datafizierbare Reste bleiben, wie etwa Wünsche, Gefühle, Hoffnungen etc. Sie blieben im Geheimen, im Nichtauslesbaren verborgen und würden weiterhin die Räume bieten, in denen eine nicht exakt berechenbare Identität möglich bliebe.

 

11.3 Überwachung und Disziplinierung

Die umfassende Datafizierung des Menschen und die Beraubung seines privaten Geheimnisses, mit der aufgrund der Rationalisierung und Berechenbarkeit seines Verhaltens eine Entzauberung der je eigenen Biografie einhergeht, ruft das Problem der Überwachung auf den Plan. Darüber hinaus kann die Versuchung geweckt werden, diesen vollends sichtbaren Menschen zu disziplinieren und zu einem Verhalten anzuregen, das weniger einer freien selbstbestimmten Motivation, als vielmehr einer vermeintlichen sozialen Erwünschtheit folgt. In Summe würde das zu einer vorauseilenden Anpassung und Herstellung einer Stromlinienförmigkeit von Menschen führen, die zunehmend auf ihre Meinungsfreiheit und persönliche Integrität bzw. Authentizität verzichten würden.[6] Die Individualität eines Menschen würde einer (tatsächlichen oder vermeintlichen) sozialen Erwünschtheit weichen.

11.3.1. Das Panoptikum

Das Panoptikum, ein altbekanntes und vielzitiertes Beispiel aus der analogen Welt der Strafanstalten aus dem 18. Jahrhundert kann diese Zusammenhänge veranschaulichen. Es wurde als „Kontrollhaus“ von dem englischen Philosophen Jeremy Bentham (1748-1832) entworfen und sollte dazu dienen, Gefangene besser als vorher überwachen zu können. Es sollte aber in einem allgemeinen Sinne als Kontrollhaus auch dazu dienen, zu erwünschtem Verhalten anzuleiten. Das erschließt sich aus der folgenden Textpassage: „Mag es darum gehen, die Unverbesserlichen zu bestrafen, die Verrückten zu beaufsichtigen, die Gemeingefährlichen zu bessern, die Verdächtigten unter Aufsicht zu stellen, die Müßigen zu beschäftigen, die Hilflosen zu betreuen, die Kranken zu behandeln, die Bereitwilligen anzuleiten zu jeder beliebigen Arbeit oder die zukünftige Generation auf den Pfad der Bildung zu führen […].“[7] Das Panoptikum und seine zugrundeliegende Idee der Kontrolle ist daher nicht nur für Straf- oder Besserungsanstalten konzipiert, sondern von der Idee her beispielsweise auch für Irrenhäuser, Arbeitsanstalten oder Schulen geeignet. Kurzum, für solche Institutionen, die die einsässigen Menschen zu einem bestimmten Verhalten anleiten sollten.

Im Gegensatz zu den bis dahin üblichen Gefängnissen, in denen Menschen in eher dunkle und abgeschiedene Kerker oder Keller eingesperrt wurden, verfolgt das Panoptikum die Idee, Gefangene sichtbar zu machen. Man holt sie aus den dunklen Verliesen ins Licht und könnte abstrakt sagen, dass man sie ihrer Privatheit beraubt und in die Transparenz zieht. Denn das Panoptikum ist vom Prinzip her als kreisförmiges Ringgebäude zu verstehen, in dem Einzelzellen untergebracht sind. Die Zellen sind voneinander durch Trennwände abgeschottet. In der offenen Mitte des Ringgebäudes steht ein runder Wachturm mit Wächtern. In Richtung des Wachturms sind die Zellen des Ringgebäudes durchsichtig vergittert, auf der dem Gitter gegenüberliegenden Seite ist ein Fenster, durch das Licht in die Zelle kommt. Durch diese Bauweise ist jeder Gefangene in seiner Zelle für die Wächter im Turm durch das Zellengitter im Gegenlicht des Fensters sichtbar. Da umgekehrt der Wächterturm aber nicht einsehbar ist, kann der Gefangene nicht wissen, ob er gerade wirklich beobachtet wird oder nicht.

Ein Gefangener im Panoptikum kann sich der Beobachtung nicht entziehen. „Es liegt […] auf der Hand, dass ein solches Gebäude umso besser seinen Zwecken gerecht werden wird, je dauerhafter die unter Aufsicht gestellten Personen von den zuständigen Aufsehern überwacht werden. Vollkommen wäre ein solcher Zustand dann, wenn jede Person zu jedem Zeitpunkt einem solchen Zwang unterworfen wäre. Da dies unmöglich ist, ist das nächstbeste, dass die Person davon ausgeht, dass dem so sei, und sie auch keine Möglichkeit erhält, sich vom Gegenteil zu überzeugen.“[8]

Abbildung 11.1: Panoptikum[9] (Panopticon prison von Blue Ākāśha, CC BY-SA 4.0)

11.3.2. Disziplinierung

Eine Gefangene im Panoptikum muss davon ausgehen, dass sie jederzeit von einem Wächter gesehen wird oder zumindest gesehen werden kann. Allerdings kann sie nicht wissen, wann genau ein Wächter ihre Zelle im Blick hat. Sie muss aber immer mit der Möglichkeit rechnen, beobachtet zu werden. Aufgrund dieser vermeintlich totalen Überwachung, der sie ausgesetzt ist, ist anzunehmen, dass sie ihr Verhalten anpasst und sich so verhält, dass sie keine weitere Bestrafung fürchten muss. Sie ist einer für sie unsichtbaren Macht unterworfen, der sie sich nicht entziehen kann. Und unter der Annahme eines rationalen Verhaltens der inhaftierten Person, dürfte sich eine Art vorauseilender Gehorsam einstellen, der ihr Verhalten diszipliniert; eine Art Selbstdisziplinierung im Sinne der sie überwachenden unsichtbaren Macht. So stützen die Gefangenen gleichsam selbst eine Machtsituation, der sie unterworfen sind, wobei die Funktionsweise des Panoptikums das automatische Funktionieren dieser Macht sicherstellt, wie der französische Philosoph und Soziologe Michel Foucault die Zusammenhänge kritisch analysiert.[10]

Die mögliche Wirkung und denkbare Konsequenz einer umfassenden Video-Überwachung sei auch an folgendem Gedankenexperiment illustriert: „Imagine that right after briefing Adam about which fruit was allowed and which forbidden, God had installed a closed-circuit television camera in the garden of Eden, trained on the tree of knowledge. Think how this might have changed things for the better. The serpent sidles up to Eve and urges her to try the forbidden fruit. Eve reaches her hand out – in paradise the fruit is always conveniently within reach – but at the last second she notices the CCTV and thinks better of it. Result: no sin, no Fall, no expulsion from paradise. We don’t have to toil among thorns and thistles for the rest of our lives, earning our bread by the sweat of our brows; childbirth is painless; and we feel no need to wear clothes.“[11]

Darüber, ob die beschriebene Form der Disziplinierung als positiv oder negativ zu bewerten ist, kann gestritten werden. Dient sie doch der Formung von Menschen bzw. von deren Verhalten in einer Gesellschaft dahingehend, dass sie zu eben dieser Gesellschaft passen. Das könnte man durchaus als einen aufgezwungenen Konformismus und Entzug persönlicher Freiheit sehen. Im positiven Sinne der Überwachung aber könnte man auch einwenden, dass diese Disziplinierung durchaus auch Nutzen für alle stiftet. Schließlich schützt sie die Gesellschaft vor Subjekten, die die friedliche Gemeinschaft stören oder gar zerstören wollen. Gerade in öffentlichen Räumen, wo sich die Mitglieder einer Gesellschaft begegnen, ist Sicherheit ein hohes Gut. Man denke etwa an Überwachungskameras in U-Bahnhöfen. Und, so könnte man folgern, wer nichts zu verbergen hat, braucht auch nichts zu befürchten. Doch wenn man diese Überlegung weiter fortführt, kommt man wieder zur Disziplinierung, denn diese wäre ja letztendlich die effektivste Form der Überwachung, wie am Bespiel des Panoptikums gezeigt wurde. In letzter Konsequenz hätten alle Menschen einer Gemeinschaft die vermeintlichen Normen, an sie glauben, sich halten zu müssen, soweit verinnerlicht, dass sie diese von sich aus verfolgen würden, gleichsam in dem oben beschriebenen vorauseilenden Gehorsam. Ob aber Überwachung die Menschen oder eine Gesellschaft wirklich moralisch besser macht ist eine heikle und eher nicht abschließend zu beantwortende Frage.[12]

Wäre dem so, dass Überwachung und Disziplinierung in dem beschriebenen funktionalen Sinne die Gesellschaft moralisch besser machen würde, dann hätten die erweiterten Möglichkeiten der datenbasierten Überwachung im Cyberraum mit ihren strukturierenden Wirkungen auch in die physische Lebenswelt[13] das (zumindest theoretische) Potenzial, die Welt weit umfangreicher moralisch besser zu machen, als es das an den lokalen und physischen Ort gebundene Panoptikum je gekonnt hätte.

11.3.3. Die (cyber-)ethische Herausforderung

Die Diskussion um den Nutzen oder um die Grade der Überwachung ist in unseren gesellschaftlichen Diskursen virulent und strittig. Denn sie betreffen immer auch die Fragen nach (den Graden) der Selbstbestimmung und Freiheit, die den Mitgliedern einer Gesellschaft zukommen. Und damit sind, wie oben bereits angesprochen, persönliche Identitäten und Selbstverständnisse der einzelnen Menschen in einer Gesellschaft verbunden. Es bleibt also festzuhalten, dass Überwachung sowohl Schutz und Stabilität bieten kann, aber auch in extreme Unfreiheit ausarten kann. Die zentrale (cyber-)ethische Herausforderung dürfte folglich in der Bestimmung und Begründung der Grenzziehung zwischen angemessener und überzogener Überwachung und mithin Disziplinierung der Menschen in einer Gesellschaft sein. Denn „one can conduct ethical surveillance – through setting limits on the type of information collected, establishing norms for the storage and sharing of this informaton, and establishing rules for respecting the rights of those who are the subject of surveillance.“[14] Wie allerdings diese Grenzen zu ziehen sind, was überwacht werden darf und was nicht, ist Gegenstand von laufenden faktischen gesellschaftlichen Diskursen und Aushandlungsprozessen. Nicht zuletzt die Expertinnen und Experten der IT-Sicherheit dürften in ihren Einsatzfeldern häufig (noch ungeklärten und neuen) Grauzonen begegnen, in denen das eigene ethische Urteilsvermögen gefordert und ein angemessenes verantwortliches Handeln notwendig wird.

 

11.4 Spionage und Kontrolle

Zur Auseinandersetzung mit den Grenzen der Überwachung bzw. der Einschränkung von Freiheiten gehört auch die Aufdeckung von Grauzonen und kritischen Praktiken. So haben beispielsweise im Rahmen des “Pegasus-Projekts” mehr als 80 Journalisten und Journalistinnen aus 17 Medienorganisationen in zehn Ländern in Zusammenarbeit mit Amnesty International und Forbidden Stories forensische Tests auf Mobiltelefonen durchgeführt, um Spuren der Spionage-Software „Pegasus“ zu identifizieren.[15] Denn diese Software kann unbemerkt Mobiltelefone ausspionieren und sie als Wanze missbrauchen.[16] Diese Spionage Software wurde von der israelischen Firma NSO entwickelt und sollte nach Firmenangaben nur staatlichen Stellen zur Verfügung gestellt werden, um damit Kriminelle und Terroristen verfolgen zu können. Dennoch haben die Journalisten auf einer Liste mit über 50.000 Telefonnummern, die ihnen zugänglich wurde, auch die Nummern von hochrangigen europäischen Politikern identifizieren können, die mit Pegasus infiziert waren. Darunter waren beispielsweise die Nummern des französischen Präsidenten Emmanuel Macron oder von Charles Michel, dem Präsidenten des Europäischen Rates und ehemaligen belgischen Premierminister. Damit waren die Politiker mögliche Ziele für Überwachungsmaßnahmen von Kunden des Softwareunternehmens NSO. Mutmaßlich soll der die Software vom marokkanischen Geheimdienst eingesetzt worden sein.[17]

11.4.1. Schattenindustrie

Wenngleich durch das Pegasus-Projekt mutmaßliche Spionageabsichten auf staatlicher bzw. politischer Ebene aufgedeckt werden konnten, muss eine solche Überwachung und Kontrolle nicht exklusiv von staatlichen Einrichtungen ausgehen oder diese betreffen. Denn auch die Wirtschaft eines Landes kann zum Gegenstand der Ausforschung und Informationsbeschaffung eines anderen Landes werden. In diesem Falle spricht man von Wirtschaftsspionage. Zudem gibt es einen nicht zu unterschätzenden Bereich der Industrie- oder Konkurrenzspionage, bei dem private Unternehmen sich illegal über Spähsoftware Know-how und vertrauliche Informationen von anderen Unternehmen verschaffen, womit man in den Bereich der Cyberkriminalität kommt. Dadurch sind sowohl einzelne Unternehmen, als auch die Wirtschaft insgesamt in ihren Geschäfts- bzw. Wirtschaftsmodellen gefährdet.[18]

Auch einzelne Personen können zum Ziel für staatliche oder private Spähsoftware werden. Alleine das Pegasus-Projekt spricht von über 50.000 Namen auf einer ihm vorliegenden Liste. Bei dieser großen Anzahl an potentiell überwachten Menschen wird man nicht nur nicht von Staatsoberhäuptern ausgehen dürfen, sondern auch von Menschen in weit weniger exponierten Stellungen, die auf die Liste gekommen sind und so in ihren Rechten und in ihrer Privatsphäre verletzt sind.

Bei der Überwachungsindustrie handelt es sich laut Agnes Callamard, der Generalsekretärin von Amnesty International „um eine gefährliche Industrie, die schon zu lange am Rande der Legalität operiert. Daher fordert sie „dringend eine stärkere Regulierung der Cyber-Überwachungsindustrie, Rechenschaftspflicht für Menschenrechtsverletzungen und -missbrauch sowie eine stärkere Aufsicht über diese Schattenindustrie.“[19] Die geforderte Regulierung ist der Versuch, die Akteure der besagten Schattenindustrie ans Licht zu holen und sichtbar zu machen. Denn wie die Wächter im Panoptikum agieren auch sie im Verborgenen. Sie operieren geheim und verfügen über eine unsichtbare Macht, die Andere kontrolliert, die im Gegensatz zu den Inhaftierten im Panoptikum, nicht ohne weiteres wissen müssen, dass sie überwacht werden. Nicht zuletzt die Enthüllungen des Whistleblowers Edward Snowden, der im Jahr 2013 Dokumente der Überwachungsaktivitäten und -möglichkeiten des US Geheimdienstes NSA geleakt hat, verweisen auf die immense Kontrollmacht des Geheimdienstes und das informationelle Ausgeliefertsein der Menschen an solche Dienste.[20]

11.4.2. Macht und Gegenmacht

Durch den Einsatz digitaler Technologien erweitern sich die Möglichkeiten der Überwachung und Kontrolle durch staatliche, aber auch private Akteure, wie beispielsweise Geheimdienste oder Industriespione. Doch im Gegensatz zu dem Panoptikum, dessen Architektur nur eine einseitige Überwachung zulässt, verschiebt sich in der digitalisierten Gesellschaft die Relation zwischen Beobachtenden und Beobachteten. Denn in der digitalen Welt hinterlassen auch Geheimdienste und andere Spione ihre Spuren im Netz. Wie schon das Pegasus-Projekt verdeutlicht, können auch Überwachende ausgemacht und adressiert werden.

Auch private Überwachungssysteme, etwa Kameras an Wohngebäuden, können einen Beitrag zu einer solchen Gegenüberwachung, einer Counter Surveillance, leisten. Gerade durch die digital-technologischen Entwicklungen haben mobile, private Kameras einen enormen Schub erhalten. Man denke etwa an Dashcams in Fahrzeugen oder Smartphones mit denen Menschen auch in öffentlichen Räumen Bilder und Filme machen, speichern und teilen können, und die bei Bedarf ausgewertet werden können. Eines der ersten weltweit beachteten Beispiele solcher Counter Surveillance ist der Fall von Rodney King aus dem Jahr 1991, einem schwarzen US-Bürger, der nach einer Verfolgungsfahrt in Los Angelos von vier weißen Polizisten massiv zusammengeschlagen wurde. Diese Misshandlung wurde von einem Nachbarn mit einer privaten Kamera gefilmt und an die örtliche Presse weitergegeben, von wo aus das Video um die Welt ging.[21] Weitere, ähnlich gelagerte Beispiele auch aus anderen Ländern ließen sich ergänzen.

Das Beispiel zeigt, dass auch die Kontrolleure einer Überwachung und Kontrolle unterliegen. Dadurch verschiebt sich das zuvor eher einseitige Gefälle der Kontrolle etwas zugunsten der vorher eher Machtlosen. Gerade die digitalisierte Gesellschaft mit ihren zahllosen digitalen Kameras und Sprachrekordern kann eine andere Balance der Überwachungs- und Kontrollmacht bieten. Insofern kann die digitalisierte Gesellschaft gleichsam eine Gegenmacht zu ehedem monopolisierten Überwachungssystemen bieten und sie kann in der Lage sein, alte Machtstrukturen herauszufordern und neue zu etablieren.[22] Wer die Bemühungen von autoritären Staaten anschaut, die das Netz und die digitalen Kommunikationsmedien zensieren und beschneiden, mag die Angst erahnen, die eine digitalisierte Gegenmacht bei einem herrschenden Regime erzeugen kann.

11.4.3. Laterale Überwachung und Kontrolle

Mit ihrem Aufkommen und ihrer Weiterentwicklung konnten digitale Medien eine Gegenüberwachung, eine Counter Surveillance, intensivieren. Man könnte mit Blick auf ein etabliertes Macht- und Hierarchiegefälle auch sagen, eine Gegenüberwachung von unten nach oben. Und auch auf gleicher Ebene, zwischen den Menschen – unabhängig von ihrer institutionellen Zugehörigkeit – kann man eine Art Überwachung ausmachen, eine Lateral Surveillance.[23]  Darunter versteht man grundsätzlich jede Art der Überwachung oder Kontrolle, die von einer Person ausgeht die eine andere Person überwacht, gewissermaßen eine seitliche und eventuell auch wechselseitige Überwachung ohne notwendiges Machtgefälle. Die sozialen Medien bieten dabei ein neues, ungleich erweitertes Forum für eine solche laterale Überwachung. Anstatt Personen physisch zu treffen und zu beobachten oder zu filmen, wie es noch im oben beschriebenen Fall des Rodney King oder dem aktuelleren Fall des Georg Floyd aus 2020 der Fall war, können in den sozialen Medien Posts, Likes, Fotos, Videos oder Kommentare usw. mit einer Kontrollabsicht von prinzipiell jedermann durchforstet werden, um ggf. gegen eine Person aktiv zu werden, die als schädlich identifiziert wurde.

Dass bei dieser Form der gegenseitigen Überwachung und Kontrolle ethische Fragen aufgeworfen werden, liegt auf der Hand. Denn im Extremfall entstünde eine totale laterale Überwachung eine Kontrolle von allen durch alle. Man könnte sich dieser Kontrolle nicht entziehen und die Privatheit von Gruppen oder Personen wäre kaum noch zu gewährleisten. Der Preis einer vermeintlichen Sicherheit durch größtmögliche Transparenz im Sinne einer Überwachung wäre sehr hoch.  Außerdem ist die Legitimation solcher Überwachungen ungeklärt, fußt sie doch vor allem auf einer Selbstlegitimation von Personen oder Gruppen, die sich selbstermächtigt fühlen, und nicht auf einer beispielsweise staatlichen Legitimation, die – bei allen möglichen Schwächen – eine formelle Institution mit Regularien ist. Paradox mag erscheinen, dass gerade offene, demokratische Gesellschaften die Nutzung von Social Media und den freien Zugang zu Informationen konstitutiv ermöglichen, und damit zugleich die Möglichkeiten schaffen, dass eben diese Freiheiten und Rechte durch eine exzessive Auslese der Daten zur gegenseitigen Kontrolle unterminiert werden können. Letztlich bleibt die zentrale ethische Frage, in welchem Verhältnis Freiheit und Sicherheit, Privatheit und Kontrolle stehen sollen und was der jeweilige Preis des einen für das andere ist.

 

11.5 Spuren im Netz

Bemerkenswert bei der Nutzung von Social Media ist die Tatsache, dass die User sich selbst freiwillig im Netz präsentieren und Informationen über sich preisgeben, die von vielen anderen eingesehen werden können. Somit verlassen sie zumindest teilweise den privaten Bereich und machen diesen einer erweiterten Öffentlichkeit sichtbar. Denn auch wenn man von Freundschaften in sozialen Netzwerken spricht, so gehen die zahlreichen Freundschaften auf facebook und Co. doch in der Regel deutlich über den Kreis hinaus, den man in einem herkömmlichen Verständnis als Nachbereich einer persönlichen Freundschaft bezeichnen würde. Selbst wenn man sich in diesen Medien mit einem besonderen Profil bewegt, mit dem man seine physische, analoge Identität verschleiern oder gar eine andere Identität vorgaukeln möchte, dürften Spuren bleiben, die auf die eigentliche Person, die hinter dem User-Profil steht, zurückweisen.

11.5.1. Individuelle Datenschatten

Nicht nur bei der Nutzung der sozialen Medien, sondern prinzipiell bei allen Aktivitäten im Netz hinterlassen wir Datenspuren. Sei es beim Besuch von Websites oder bei Einkäufen und der damit verbundenen Übermittlung persönlicher Angaben, oder sei es bei der Nutzung von GPS oder internetbasierter Tools, Apps und Programmen usw. Auch hier erfolgt die Preisgabe unserer Daten in der Regel freiwillig oder doch zumindest mit einer gewissen Zustimmung, die manche Dienste erfordern.

In der Summe der Spuren einer Person im Netz können durch intelligente Systeme Datenschatten der User ausgemacht und analysiert werden. Für IT-Systeme erscheinen Menschen als spezifische Datenanhäufung; und unter Datenschatten kann die Gesamtheit aller mit einem Individuum verknüpften Daten verstanden werden.[24] Das Paradoxe daran ist, dass der Datenschatten gewissermaßen selbst einen Schatten zurück auf die reale Person wirft, die im Netz ihre Datenspuren hinterlässt. Denn durch die algorithmische Auswertung von Datenprofilen können Vor-Strukturierungen in der physischen Lebenswelt einer Person entstehen. Man denke etwa an individualisierte Kaufempfehlungen auf der Basis vorangegangener Käufe oder von besuchten Websites oder an Bonitätsbewertungen durch vergangenes, evaluiertes Verhalten im Netz. Nicht zuletzt seien die Möglichkeiten eines Social Screening genannt, bei dem individuelle Verhaltenswerte von Menschen ermittelt werden, um sie zu sozial erwünschtem Verhalten zu motivieren, wie es sehr kritisch mit Blick auf die Bestrebungen von China diskutiert wird.[25]

Große Ereignisse werfen ihre Schatten voraus, so sagt man. In der digitalisieren Welt indes, so könnte man einwenden, werfen große (Daten-)Schatten die Möglichkeiten zukünftiger Ereignisse voraus. Aus der Verknüpfung von digitalisierten Daten über einen Menschen können Wahrscheinlichkeiten für das Verhalten eines Individuums berechnet werden. Dies wiederum kann sowohl für die politische Überwachung und Steuerung von Menschen, als auch für Unternehmen, die das Konsumverhalten von Individuen mit hoher Genauigkeit antizipieren können, bedeutsam werden. Einmal mehr zeigt sich der Einfluss und die strukturierende Kraft der digitalen Welt auf die Lebenswelt eines Menschen, mit all ihren ethischen Herausforderungen an Privatheit, Öffentlichkeit, Freiheit und Kontrolle bzw. Überwachung.

11.5.2. Big Data und Steuerung

In der bislang umfassendsten Weise finden sich die Möglichkeiten der Datenanalyse und -verwendung unter dem Begriff der Big Data, ein Begriff der weder einheitlich noch abschließend definiert ist. Dabei geht es um eine Masse an Daten, die – bezogen auf einen gegebenen Stand der Technik – nicht mehr in herkömmlichen Datenbanken gespeichert oder verarbeitet werden können. Mithin schwingt in dem Begriff Big Data auch die Geschwindigkeit und Frequenz der generierten und verarbeiteten Daten sowie deren Vielfalt an Datentypen mit. Und auch die Qualität und Glaubwürdigkeit der Daten spielen eine Rolle. Nicht zuletzt ist bei Big Data die wirtschaftliche Verwertung relevant, denn die Daten haben nur durch eine Datenverarbeitung hin zu einem Nutzen einen faktischen Wert und nicht als bloße Datenanhäufung an sich.[26] Die beschriebenen Eigenschaften von Big Data werden in der Literatur häufig mit den Schlagworten Volume (Menge), Velocity (Geschwindigkeit), Variety (Vielfalt), Veracity (Glaubwürdigkeit) und Value (Nutzwert) benannt.

Big Data ist das Ergebnis einer ubiquitär vernetzen Welt, in der Personen direkt ihre Daten ins Netz speisen, etwa durch die Nutzung von Social Media , das Ausfüllen von Feldern in Suchmaschinen oder indirekt über smarte Technologien, wie beispielsweise Fitnessarmbänder, Sprachassistenten oder Haushaltsgeräte.[27] Durch die Datenanhäufung und die Möglichkeit der Auswertung ergibt sich eine neue Qualität der Überwachung bzw. Steuerung. Bemerkenswert ist dabei, dass der physische Mensch nur noch mittelbar der Gegenstand von Überwachung und Kontrolle ist. Vielmehr ist es eine Menge an aggregierten Datensätzen sehr vieler Nutzer, die durch Algorithmen durchforstet werden und so für bestimmte fokussierte Variablen eine individuelle Sichtbarkeit als Datensatz oder ein Bewegungsmuster für eine Person erzeugen.

Gerade für Unternehmen, die an der Verwertbarkeit von Big Data interessiert sind, kann sich aus Big Data eine schier unendliche Datenquelle für passgenaue Angebote an Konsumenten ergeben. Dies kann sogar so weit gehen, dass die Wünsche von Konsumenten und Konsumentinnen durch Empfehlungen vorstrukturiert und zu einem von Unternehmen erwünschten Konsumverhalten führen können, was auch eine Steuerung von Menschen bedeutet. Damit wird erneut die Frage der (Wahl-)Freiheit und Selbstbestimmung aufgeworfen, was insbesondere dann problematisch wird, wenn die Steuerung einer Manipulation nahekommt. Auf politischer Ebene sei diesbezüglich an die potenzielle Beeinflussung von Wählerinnen und Wählern erinnert. Das Perfide und mithin ethisch Herausfordernde an diesen komplexen und rekursiven Zusammenhängen ist, dass die Daten, die oft als der neue Rohstoff (Data is the new oil!) bezeichnet werden, von den Usern selbst, bereitgestellt werden. Und zwar viel unkritischer als in der analogen Welt. Dazu kommt, dass nun die Auswertung und Nutzung dieses Datenrohstoffs – zumindest in freien demokratischen Gesellschaften – nicht mehr nur beim Staat liegt, sondern sich hin zu Unternehmen verschiebt, die dadurch eine immense Macht aufbauen und so das klassische (vor-digitale) Machtgefüge des Staates zu ihren Gunten unterlaufen und erodieren können.

Wenn nun der Staat und auch Unternehmen über die Fähigkeiten verfügen, Big Data auszuwerten und so Menschen zu überwachen und steuern, könnte man perspektivisch auch eine Gefährdung der Demokratie durch diese Mächte sehen. Denn in der Demokratie sollte die Macht vom Volk ausgehen. Dies führt zurück zum dem Aspekt der Counter Surveillance und weiter zu Fragen der Verfasstheit des Staates und der Regulierung der Wirtschaft. Dafür spricht auch, dass mit Big Data die Rückzugsräume der Menschen ins Private und ins Geheimnis immer enger werden dürften, wodurch deren individuelle Identitätsbildungen leiden bzw. von Algorithmen geformt würden. Die ethisch relevanten Aspekte, an denen sich diese Fragen reiben, sind einmal mehr im Verhältnis von Freiheit und Überwachung, von Privatheit und Öffentlichkeit zu suchen.

 

11.6 Literatur

Amnesty International (2021): Uncovering the Iceberg: The Digital Surveillance Crisis Wrought by States and the Private Sector, https://www.amnesty.org/en/documents/doc10/4491/2021/en/, letzter Abruf am 21.11.2022.

Baars, Christian/ Flade, Florian/ Mascolo, Georg (2021): „Pegasus-Projekt“. Macron im Visier, in: tagesschau.de, Stand 20.07.2021, https://www.tagesschau.de/investigativ/ndr-wdr/spionage-software-pegasus-frankreich-101.html, letzter Abruf am 23.11.2022.

Bächle, Thomas Christian (2016): Digitales Wissen, Daten und Überwachung zur Einführung, Junius Verlag Hamburg.

Bentham, Jeremy (2013): Das Panoptikum, Matthes & Seitz Berlin.

BKA Bundeskriminalamt (2022): Cybercrime Bundeslagebild 2021, Wiesbaden, https://www.bka.de/DE/AktuelleInformationen/StatistikenLagebilder/Lagebilder/Cybercrime/cybercrime_node.html, letzter Abruf am 23.11.2022.

Callamard, Agnes (2021), zitiert in Amnesty International: Ausmass der verdeckten Cyber-Überwachung stellt internationale Menschenrechtskrise dar –Mitschuld der NSO Group, https://www.amnesty.ch/de/themen/ueberwachung/dok/2021/cyber-ueberwachung-ist-internationale-menschenrechtskrise#, letzter Abruf am 21.11.2022.

Ege, Konrad (2021): Mit Schlagstöcken prügelten sie auf den wehrlosen Schwarzen ein, in: Die Welt vom 03.03.2021, letzter Abruf am 23.11.2022.

Foucault, Michel (1994): Überwachen und Strafen. Die Geburt des Gefängnisses, Suhrkamp Verlag Frankfurt am Main.

Fritsche, Johannes (1989): Privation, in: Ritter, Joachim / Gründer, Karlfried (Hrsg.): Historisches Wörterbuch der Philosophie, Band 7: P-Q, Wissenschaftliche Buchgesellschaft Darmstadt.

Grimm, Petra/ Kleber, Tobias O./ Zöllner, Oliver (2019): Digitale Ethik. Leben in vernetzen Welten, Reclam Verlag Ditzingen.

Grundgesetz für die Bundesrepublik Deutschland. In: Bundesministerium der Justiz und für Verbraucherschutz, https://www.gesetze-im-internet.de/gg/art_1.html, letzter Abruf am 20.11.2022

Hofmann, H. (1984): Öffentlich/privat, in: Ritter, Joachim / Gründer, Karlfried (Hrsg.): Historisches Wörterbuch der Philosophie, Band 6: Mo-O, Wissenschaftliche Buchgesellschaft Darmstadt.

IHK Industrie- und Handelskammer Ostwestfalen zu Bielefeld (o.D.): Wirtschaftsspionage, https://www.ostwestfalen.ihk.de/unternehmen-entwickeln/recht-steuern/sicherheit-in-der-wirtschaft/wirtschaftsspionage, letzter Abruf am 23.11.2022.

Kolany-Reiser, Barbara/ Heil, Reinhard/ Orwat, Carsten / et. al. (2019). Big Data. Gesellschaftliche Herausforderungen und rechtliche Lösungen. In Hoeren, Thomas et. al. (Hrsg.), Schriftenreihe Information und Recht. (S. k.A.). C.H. Beck Verlag München

Manjikian, Mary (2018). Cybersecurity Ethics. An Introduction. Routledge Verlag Abington und New York.

Redmond, Cameron (2015): Lateral Surveillance, auf: Privacy and Surveillance, University of Utah, https://www.privacyandsurveillance.org/?p=315, letzter Abruf am 24.11.2022.

Schmidt, Matthias (2022): Verschränkung von physischer und digitaler Welt, in: ders. (Hrsg.): Kompendium Digitale Transformation. Perspektiven auf einen gesellschaftlichen Umbruch. UVG Verlag Berlin, https://pressbooks.pub/kompendium/chapter/verschraenkung-von-physischer-und-digitaler-welt/, letzter Abruf am 21.11.2022.

Selke, Stefan (2020): Erzählerische Wahrheit im Zeitalter von Big Data: Zwischen Delirium der Rationalität und Verlust biografischer Imaginationsfähigkeit, in: Wiegerling, Klaus et al: Datafizierung und Big Data, S. 229-249, Springer VS Wiesbaden.

MacAskill, Ewan (2013): Edward Snowden, NSA files source: ‘If they want to get you, in time they will’, in: theguardian vom 9. Juni 2023, http://www.theguardian.com/world/2013/jun/09/nsa-whistleblower-edward-snowden-why, letzter Abruf am 23.11.2022.

Welchering, Peter/ Krauter, Ralf (2019): Social Score. Wie China die digitale Überwachung vorantreibt, in: Deutschlandfunk, https://www.deutschlandfunk.de/social-score-wie-china-die-digitale-ueberwachung-vorantreibt-100.html, letzter Abruf am 25.11.2022.

Westacott, Emrys (2010): Does Surveillance Make Us Morally Better?, in: Philosophy Now. Issue 79, https://philosophynow.org/issues/79/Does_Surveillance_Make_Us_Morally_Better, letzter Abruf am 21.11.2022.

 

Fußnoten

[1] Vgl. Fritsche (1989: 1378 ff.).

[2] Vgl. Grimm et al (2019: 30).

[3] Vgl. Hofmann (1989: 1131).

[4] Vgl. bspw. Floridi (2015: 139 f.).

[5] Selke (2020: 231).

[6] Vgl. Grimm (2019: 39).

[7] Bentham (2013: 12).

[8] Vgl. ebd.

[10] Vgl. Foucault (1994: 257).

[11] Westacott (2017).

[12] Vertiefend zur Diskussion dieser Fragestellung siehe bspw. ebd.: https://philosophynow.org/issues/79/Does_Surveillance_Make_Us_Morally_Better

[13] Vgl. Kap. 10.3.1. in diesem Studienbrief sowie Schmidt (2022).

[14] Manjikian (2018: 115).

[15] Vgl. Amnesty International (2021).

[16] Vgl. Baars/Flade/Mascolo (2021).

[17] Vgl. Baars/Flade/Mascolo (2021).

[18] Vgl. bspw. IHK (o.D.) i.v.B.m. BKA 2022.

[19] Callamard (2021).

[20] Vgl. MacAskill (2013) im Interview mit Snowden.

[21] Vgl. Bächle (2016: 177) und Ege (2021).

[22] Vgl. ebd. (2016: 179).

[23] Vgl. Redmond (2015).

[24] Vgl. Bächle (2016: 135f.)

[25] Vgl. bspw. Welchering/ Krauter (2019).

[26] Vgl. Kolany-Reiser et al (2019: 4).

[27] Vgl. Bächle (2016: 112f.).

Lizenz

Icon für Creative Commons Namensnennung-Weitergabe unter gleichen Bedinungen 4.0 International

Ethik in der IT-Sicherheit (2. erweiterte Auflage) Copyright © 2023 by Matthias Schmidt is licensed under a Creative Commons Namensnennung-Weitergabe unter gleichen Bedinungen 4.0 International, except where otherwise noted.

Dieses Buch teilen