Tumblelog by Soup.io
Newer posts are loading.
You are at the newest post.
Click here to check if anything new just came in.

October 29 2013

Außer Kontrolle? Leben in einer überwachten Welt | Ausstellung

Das Museum für Kommunikation in Frankfurt zeigt derzeit bis zum 23.02.2014 eine Ausstellung rund um das Thema Überwachung mit dem Titel “Außer Kontrolle? Leben in einer überwachten Welt“. Anhand von 200 Objekten sollen die Besucher erfahren wie und warum Menschen Kontrolle ausüben und welche Techniken sie dafür seit über 100 Jahren einsetzen. Von skurilen Werbevideos für Überwachungssoftware über speziell designte Aluhüte oder einer Kunstinstallation des Esten Timo Toots alles dabei.

Außer Kontrolle? Leben in einer überwachten Welt

CC-BY-SA Karina Fissguss

Die Ausstellung ist in drei Bereiche gegliedert: von der zwischenmenschlichen Kontrolle über die Unternehmen bis hin zur   staatlichen Kontrolle. Das ist auch der spannendste Teil, denn hier kann man die Dimension der Kontrolle erleben, die immer größer wird und der Zugriff auf das Individuum immer tiefer. Mal ganz abgesehen von den technischen Geräten wie alte Fernmeldeanlagen, Kontrollapparte zur Taschenkontrolle oder Gegenstände mit integrierten Überwachungskameras, die an James Bond erinnern, finde ich die künsterlisch kreative Beschäftigung mit diesem Thema besonders spannend. Denn Kunst setzt sich normalerweise sehr frühzeitig kritisch mit gesellschaftlichen Problemstellungen auseinander und hinkt beim Thema Überwachung meiner Meinung eigentlich schon hinterher.

Schließlich haben wir eine so in der Kunst noch nie dagewesene Situation einer auf einem Bild – Überwachungsbild -  dargestellten Person, die sich zu keiner Zeit in einen Dialog ihrem Betrachter einlassen kann. Ein Maler, der eine Person malt oder ein Fotograf, der eine Person fotografiert und ausstellt oder ins Netz stellt gibt dem Individuum immer Gelegenheit zur Interaktion, notfalls auch mit der Bitte, das Bild nicht mehr zu veröffentlichen. Was passiert aber dem kontrollierten Abbild? Wer hat darauf Einfluss? Und wer bestimmt dessen Deutung?

Es gibt beispielsweise Künsterlinnen wie die Französin Sophie Calle, die mit der Wahrnehmung und unterschiedlichen Wahrheiten arbeiten. In ihrem Projekt “The Shadow” (1981) lässt sie ihre Mutter einen Detektiven auf sie anheuern, der wiederum von einem Freund von Sophie Calle observiert wird. Die Bilder, die dabei entstehen stellt sie dann aus. Es gibt also mehrere Versionen von Wahrheit und genau das ist ja so verstören, wenn wir uns vorstellen, dass wir überwacht werden und jemand anderes die Deutungshoheit übernimmt.

Anti Drone Hoodie

CC-BY-SA Karina Fissguss

Aluhut goes Fashion Show. Der New Yorker Designer Adam Harvey hat ein Cape entwickelt, das gegen alle Arten von Überwachung schützt, das “Anti Drone Hoodie“. Videokameras können kein vernünftiges Bild einer Person aufnehmen, der mit Metall bedampfte Stoff blockiert Handystrahlung für eine Funkzellenortung und reduziert die Wärmestrahlung des Trägers z.B. für einen Körperscanner. Es entsteht dadurch eine ganz neue “Ästhetik der Privatspäre”: sich verstecken vor Bildern, sich verstecken vor Kommunikation, seinen Körper vor Durchleuchtung schützen. Irgendwie wie eine hochmoderne Ritterrüstung.

Biegekoppler

CC-BY-SA Karina Fissguss

Um so interssanter wird es, wenn gleich in der Nähe ein Glasfaserkabel mit Biegekoppler zur Internetkontrolle zu sehen ist. Mit einem Biegekoppler lassen sich Signale aus einem Glasfaserkabel ausleiten, ohne es zu durchtrennen. Ein geringer Teil des durchströmenden Lichts, das die Signale einer Kommunikation trägt, tritt an der Biegung aus. Diese etwa zwei Prozent der Informationsmenge genügen, um die Datensignale aufzufangen und aufzuwerten – dadurch wird massenhafte Überwachung der Kommunikation im Internet technisch möglich. Sieht man so ein Gerät vor sich, kann sich selbst Sascha Lobos Oma die Dimension des Überwachungsskandals wirklich plastisch vorstellen.

Spätestens, wenn man den abgedunkelten Raum der Ausstellung mit der Multimediainstallation “Memopol II” des Esten Timo Toots betritt, wird die Frage “Und, was hat das alles mit mir zu tun?” beantwortet. Diese spacige Maschine kombiniert Daten aus dem Personalausweis mit im Netz verfügbaren Social Media Daten und statischen Annahmen. Da in Estland mehr Informationen auf dem Personalausweis gespeichert werden als bei uns, können sogar persönliche ärtzliche Verschreibungen, Schulabschluss, Steuererklärungen und Führerscheindaten abgerufen werden. Ein Selbsttest zeigte mir nochmal deutlich wie absurd eine solche algorythmische Wahrheit über mich ist und dass ich die Deutungshoheit über meine Informationen schon selbst behalten möchte.

Wir wollen netzpolitik.org weiter ausbauen. Dafür brauchen wir finanzielle Unterstützung. Investiere in digitale Bürgerrechte.

flattr this!

August 23 2013

“Datenschutzrechtliche Brotkrümel”? Regierungskommission empfiehlt mehr Kontrolle für quasi-geheimdienstlich agierendes Bundeskriminalamt

GETZ_PresseinformationDie Süddeutsche Zeitung veröffentlichte heute morgen Auszüge von Ergebnissen einer Regierungskommission, die im Auftrag der Bundesregierung die sogenannten “Sicherheitsgesetze” überprüfen sollte. Das 308 Seiten starke Papier liegt der Redaktion demnach exklusiv vor. Die Zeitung schreibt dazu, deutsche Sicherheitsbehörden sollen “wirksamer kontrolliert werden und ihre Befugnisse präziser geregelt werden”.

Zwar geht es um den Sicherheitsapparat als Ganzes (die Zeitung schreibt versehentlich auch von “Gemeindiensten”), jedoch wird vor allem auf das Bundeskriminalamt (BKA) Bezug genommen: Wie die Geheimdienste soll das Amt zukünftig unter die Aufsicht eines parlamentarischen Kontrollgremiums gestellt werden. Mehr als die Hälfte aller MitarbeiterInnen des BKA arbeiten in Abteilungen zu “Analyse-/Auswertungs- bzw. Früherkennungsaufgaben im Bereich der Politisch motivierten Kriminalität”.

Die eigens ernannte Kommission besteht aus drei vom Bundesjustizministerium und drei vom Bundesinnenministerium benannten Mitgliedern. Besonders das 2004 eingerichtete Gemeinsame Terrorismusabwehrzentrum (GTAZ) in Berlin-Treptow sorgte bei den Beteiligten für Kopfschütteln. Es handelt sich dabei um eine Einrichtung aller Sicherheitsbehörden in Deutschland: BKA, Bundesamt für Verfassungsschutz, Bundesnachrichtendienst, Zollkriminalamt, Militärischer Abschirmdienst, 16 Landeskriminalämter und Landesämter für Verfassungsschutz, Bundespolizei, Bundesamt für Migration und Flüchtlinge sowie Generalbundesanwaltschaft.

Formal sind die polizeilichen und geheimdienstlichen Ämter räumlich voneinander getrennt. Tägliche Lagebesprechungen, die Zusammenarbeit der Fachabteilungen und eine gemeinsam genutzte Caféteria führen das in Deutschland gültige Trennungsgebot von Polizei und Diensten allerdings ad absurdum.

Eine Mehrheit der Regierungskommission sieht im GTAZ “eine Verfestigung, ein Ausmaß und eine Bedeutung”, die eigentlich ein eigenes Gesetz erfordert. Dort müssten laut der Süddeutschen Grenzen der Zusammenarbeit definiert werden. Die bisherige Zuständigkeit für alle Erscheinungsformen des “internationalen Terrorismus” solle auf schwerste Terrorgefahren beschränkt, die behördenübergreifende Kontrolle verbessert werden. Auch die richterlichen Anordnungen, die derzeit vom Amtsgericht Wiesbaden ausgehen, werden als zu dürftig eingeschätzt. Vorgeschlagen wird, den Ermittlungsrichter des Bundesgerichtshofs zu beauftragen. Für weitgehende Spähaktionen, etwa den Einsatz von Trojanern oder Lauschangriffen, sollte die Strafkammer eines Landgerichts sowie der Bundesdatenschutzbeauftragte eingeschaltet werden. Letzteres fand allerdings nicht bei allen beteiligten Zustimmung.

Die Süddeutsche schreibt nichts über das “Gemeinsame Extremismus- und Terrorismusabwehrzentrum”, das als Antwort auf das Auffliegen des NSU eingerichtet wurde. Im GETZ sind wie im GTAZ alle Sicherheitsbehörden des Bundes und der Länder verzahnt. Wie immer schlägt die Koalition auch dort wahllos um sich: Neben dem “Linksextremismus/-terrorismus” soll auch “Ausländerextremismus/-terrorismus” ausgeforscht werden. Auch die EU-Polizeiagentur Europol darf im GETZ mitarbeiten, über deren genaue Aufgabenbereiche ist aber nichts bekannt.

Terrorismusbekämpfungsgesetz, Terrorismusbekämpfungsergänzungsgesetz, Ergänzung des Terrorismusbekämpfungsergänzungsgesetzes

Ursprünglich hatte die Innenministerkonferenz der Länder (IMK) gefordert, das GTAZ und das GETZ, das bislang keinen eigenen Standort hat, zusammenzulegen:

Das GETZ sollte unter einem Dach und deshalb an einem Standort stehen. Die mit dem GTAZ in Berlin bereits bestehende Struktur und Logistik sollte dafür genutzt und entsprechend erweitert werden. Ein phänomenübergreifendes Zentrum an einem Standort gewährleistet übergreifende Lagebilder und Bewertungen, ermöglicht Synergieeffekte insbesondere in technischen und methodischen Fragen. […] Organisatorisch ist das GETZ grundsätzlich dem GTAZ nachzubilden.

Das war dem Bundesinnenministerium aber bereits zuviel Kontrolle. Ein Umzug nach Berlin wird zwar grundsätzlich befürwortet. Doch wollen die Bundesbehörden im GTAZ unter sich bleiben:

Sowohl das GTAZ, als auch das GAR [Gemeinsames Abwehrzentrum gegen Rechtsextremismus] profitieren erheblich von der Rückkoppelung an die jeweiligen Fachabteilungen von BKA und BfV. Dieser Effekt ginge verloren, würden alle Zentren unter einem Dach an einem gemeinsamen Standort zusammengefasst.

Zu den von der Kommission jetzt monierten Gesetzen gehören auch das Terrorismusbekämpfungsgesetz von Ende 2001, das Terrorismusbekämpfungsergänzungsgesetz von 2006 und dessen Erneuerung von 2011.

Schon 2006 konnten die Polizeien und Dienste “unter wesentlich erleichterten Voraussetzungen umfängliche Auskünfte bei Kreditinstituten, Finanzdienstleistern, Luftverkehrsgesellschaften, Post- und Telekommunikationsunternehmen einholen”, wie es vom Bundesdatenschutzbeauftragten (BfdI) kritisiert wird. BfV, MAD und BND hatten die Befugnis zur eigenständigen Ausschreibung von Personen und Sachen im Nationalen Polizeilichen Informationssystem (INPOL) sowie im Schengener Informationssystem (SIS).

Die neue Fassung des Terrorismusbekämpfungsergänzungsgesetzes wurde vom Bundesinnenministerium zwar als mehr rechtsstaatliche Kontrolle und Grundrechtsschutz gelobt. Der BfdI sieht aber letztlich mehr Befugnisse für die Behörden und die zunehmende Gefahr der Nutzung von Persönlichkeitsprofilen:

Die Nachrichtendienste können jetzt nicht nur an Fluggesellschaften selbst herantreten, sondern die Daten bei zentralen Buchungssystemen (etwa bei Amadeus) abfragen. Zusätzlich sollen diese Behörden die Befugnis erhalten, Kontostammdaten aus einem zentralen System abzufragen. Nach den Erfahrungen mit ähnlichen Befugnissen anderer Behörden ist damit zu rechnen, dass nun auch die Nachrichtendienste diese Befugnisse rege nutzen werden. Durch die Einführung einer Auskunftspflicht für sämtliche der oben genannte Auskunftsverlangen wird zudem das Trennungsgebot weiter eingeschränkt. Denn die Nachrichtendienste erhalten damit einen direkten Zugriff auf personenbezogene Daten ohne Mitwirkung der verantwortlichen Stellen, der sogar über die Herausgabepflicht bei der strafprozessualen Beschlagnahme hinausgeht und entsprechenden Zwangsbefugnissen in nichts nachsteht.

“Mit datenschutzrechtlichen Brotkrümeln lassen wir uns nicht mehr abspeisen!”

Die tiefen Eingriffe des neuerlich erweiterten Terrorismusbekämpfungsergänzungsgesetzes in die Bürgerrechte riefen 2011 auch Bürgerrechtsgruppen auf den Plan. kritisiert wurde die Erweiterung der ohnehin angeschlagenen Trennung von Polizei und Geheimdiensten, der Aufbau neuer Datenbanken, den Aufstieg der Biometrie als neue Identifikationstechnologie und die Aufweichung der Trennung von Polizei und Militär.

Hierzu sei an die Rede der Zeitschrift Bürgerrechte & Polizei/CILIP auf der Demonstration “Freiheit statt Angst” vom 10.9.2011 in Berlin erinnert:

  • Wenn neue polizeiliche oder geheimdienstliche Vollmachten erst einmal eingeführt sind, bleiben sie erhalten.
  • Wer auf Regierungen und etablierte Parteien setzt, wer darauf hofft, dass die nächste Koalition Fehler und Auswüchse korrigieren würde, hofft vergebens.
  • Was sich hierzulande nicht durchsetzen lässt, wird über den Umweg des G8 oder der Europäischen Union eingeführt.
  • Wer sich nicht wehrt, lebt verkehrt. Der Widerstand gegen die Einschränkung von Freiheitsrechten muss sich ebenso grenzüberschreitend organisieren, wie es die Macherinnen und Macher von Terrorismusbekämpfungsergänzungsgesetzen tun: Gegen die Militarisierung des EU-Grenzregimes, gegen die Überwachung und Kontrolle digitaler Kommunikation, gegen die ausufernden polizeilichen Datenhalden, die zusehends international getauscht werden.
  • Kämpfen wir also international für unsere Rechte, für eine wirklich demokratische Gesellschaft. Mit datenschutzrechtlichen Brotkrümeln lassen wir uns nicht mehr abspeisen!

Wir wollen netzpolitik.org weiter ausbauen. Dafür brauchen wir finanzielle Unterstützung. Investiere in digitale Bürgerrechte.

flattr this!

June 20 2013

Sammlung Wissenschaftlicher Paper zu Zensur und Kontrolle im Internet

Die Wissenschaftler Steven Murdoch (University of Cambridge) und Hal Roberts (Harvard University) haben eine kleine Sammlung wissenschaftlicher Paper zu “Internet Censorship and Control” zusammengestellt, die sie frei zugänglich veröffentlichten. Die Themen der Paper reichen von Zensurmaßnahmen in China über die Machtverteilung in Internet Governance bis hin zur Sicherheit und Kompromittierung von Zertifizierungsstellen.

Zu jedem der fünf Paper wird es auf Netzpolitik.org einen gesonderten Artikel geben. Dies sind die Themen:

Wir wollen netzpolitik.org weiter ausbauen. Dafür brauchen wir finanzielle Unterstützung. Investiere in digitale Bürgerrechte.

flattr this!

August 15 2012

Falsches Vertrauen: Warum Datenschutz-Einstellungen nicht zu mehr Datenschutz führen

Nutzer von Sozialen Netzwerken geben mehr und persönlichere Informationen über sich preis, wenn sie glauben, den Zugriff darauf kontrollieren zu können. Das ist das Ergebnis einer Studie von Psychologen der Carnegie Mellon University. Paradoxerweise kann das nach hinten los gehen – und sensible Daten öffentlich werden, die man privat geglaubt hat.

In der Psychologie gibt es das Phänomen der Risikokompensation: Weil sich Autofahrer durch Gurte und andere Maßnahmen sicherer fühlen, fahren sie risikoreicher als ohne. In ihrer Studie Misplaced Confidences: Privacy and the Control Paradox, die netzpolitik.org vorliegt, wenden die Psychologen Laura Brandimarte, Alessandro Acquisti und George Loewenstein diese Theorie auf den Umgang mit Privatsphäre im Internet an. Dabei beobachteten sie ein “Kontroll-Paradox”: Je mehr Kontrolle über Datenschutzeinstellungen man hat, desto mehr Details geben Leute von sich preis.

Sebastian Herrmann fasst die Experimente auf Süddeutsche.de zusammen:

Die Wissenschaftler ließen ihre Probanden Fragebögen ausfüllen, in denen sie teils sehr intime Fragen stellten. Angeblich sollten aus den persönlichen Informationen der Teilnehmer etwa Profile für ein neues soziales Netzwerk an der Universität erstellt werden. Hatten die Probanden wenigstens einen winzigen Einfluss darauf, wie mit den Daten umgegangen wurde, verrieten sie besonders viele Details. Verfügten sie scheinbar über keine Kontrolle, waren sie weniger auskunftsfreudig.

Kontrollverlust erhöhte das Misstrauen: In einem Experiment hieß es, nur die Hälfte der Fragebögen werden werde per Zufall zur Veröffentlichung ausgewählt. Objektiv reduzierte dies das Risiko, dass sensible Antworten aus den Fragebögen öffentlich wurden. In der Praxis ließ diese Situation manche Probanden aber verstummen: Sie gaben sehr viel weniger von sich preis als jene Gruppe, von der 100 Prozent der Daten öffentlich gemacht werden sollten – sie empfanden die Unsicherheit als Kontrollverlust.

Schutzmaßnahmen wie Datenschutz-Einstellungen können somit auch das Gegenteil bewirken. Je mehr Kontrolle man glaubt zu haben, desto sensiblere Daten gibt man preis. Diese können jedoch objektiv riskanter sein, in der Studie waren das: Diebstahl, Lügen und Drogenkonsum. Mehr Kontrolle führt also nicht automatisch zu mehr Datenschutz.

flattr this!

Older posts are this way If this message doesn't go away, click anywhere on the page to continue loading posts.
Could not load more posts
Maybe Soup is currently being updated? I'll try again automatically in a few seconds...
Just a second, loading more posts...
You've reached the end.

Don't be the product, buy the product!

Schweinderl