DIE VERNETZTE GESELLSCHAFT
: Big Brother ist noch quicklebendig

Regierungen und Geheimdienste haben keine Informationsmonopole mehr. Kupferkabel und Glasfaser heben die Grenzen auf. Ohne die Möglichkeiten der modernen Kommunikation hätten die Entwicklungen gerade in Osteuropa nicht so rasant verlaufen können. Aber die Kommunikationstechnologien bleiben ein zweischneidiges Schwert. Big Brother spitzelt und schnüffelt wie nie in jedermanns Privatleben herum. Draht- und schnurlos. Derzeit kann kein Mensch die über ihn selbst existierenden Informationen kontrolliere.  ■ VO GARY T.
MARX

Die neuen Entwicklungen in der Telekommunikation, zum Beispiel Verbindungen von Telefonen und Computern, Ersatz der Kupferkabel durch optische Glasfaserleitungen und Fortschritte bei den Satelliten und in der drahtlosen Technologie sind vielversprechend. Wir stehen vor einer Situation, in der es prinzipiell möglich sein wird, zu geringen Gebühren mit jedem sofort, überall und jederzeit zu kommunizieren.

Es wird auch möglich, einen entsprechenden Zugang zu Datenbanken zu bekommen, die einen großen Teil des Wissens, der Kultur und des Entertainments der Welt enthalten. Technologien, die früher zur Science-fiction gehörten oder der Regierung und den Superreichen vorbehalten waren, stehen jedermann zur Verfügung. Ständig hört man von neuen Kommunikationstechnologien, etwa dem Supermarktwagen mit Monitoren, die – während der Wagen von einer Abteilung zur anderen fährt – über Produkte informieren und dabei gleichzeitig den Käufer beobachten.

In einer nicht allzu fernen Zukunft können tragbare Telefone vielleicht bestimmten Personen zugeordnet werden, anstatt bestimmten Gebäuden. Kleine Telefone mit Monitor, nicht größer als eine Zigarettenschachtel, könnten uns überall begleiten. Kommunikationstechnologie, die allen zugänglich ist, kann Privilegien abbauen und zur Demokratisierung beitragen, indem sie das Informationsmonopol von Regierungen und großen Verbänden bricht. Ein überzeugendes Beispiel dafür ist die wichtige Rolle, die die moderne Telekommunikation bei den Veränderungen in Osteuropa gespielt hat.

Wo die Technologie nicht befreien kann, kann sie doch zumindest dokumentieren, wie auf dem Tiananmen-Platz. Dennoch ist sie eine zweischneidige Waffe. Mit dem Bild des allgegenwärtigen Big Brother, der in der Lage ist, Winkel des Privatlebens auszuspähen, die früher geschützt waren, wird eins der potentiellen Probleme beschrieben. Wenn man in früheren Zeiten in ein Privatleben eindringen wollte, mußte man eine intakte Barriere überwinden, materiell oder zeitlich – Türen, Wände, Entfernung, Dunkelheit oder die „vergessene“ Vergangenheit eines Menschen.

Jetzt dagegen gibt es eine ganze Reihe von Technologien, die Informationen zusammentragen und diese Grenzen unsichtbar untergraben können. Eine schwache oder ineffiziente Technik ist nicht länger ein unfreiwilliger Verbündeter der Freiheit. Die Technik entwickelt sich schneller, als Gesetze, Politik oder Verhaltensweisen sie kontrollieren können. Nehmen wir nur ein paar neuere Beispiele aus den Vereinigten Staaten: Ein College- Student machte heimlich eine Videoaufnahmen von sexuellen Kontakten mit seiner Freundin. Nachdem er sich von ihr getrennt hatte, führte er die Aufnahmen Mitgliedern seine Clubs vor. Damit machte er sich nicht strafbar.

Im Fernseh-Werbespot eines Spielzeugherstellers bat ein Clown die Kinder, ihren Telefonhörer vor das Fernsehgerät zu halten. Dann sendete das Studio einen Signalton, wodurch der Apparat des Kindes sich automatisch in eine gebührenfreie Leitung einwählte. Die angewählte Nummer hatte eine neue „automatische Anrufer-Identifikation“ und registrierte die Telefonnummer des Kindes.

Der Zweck war, Marketinglisten zu bekommen. Wenn die Nummer erst einmal „captured“, also gefangen ist (ein Lieblingswort der Televermarkter), können die kommerziellen Verwender sie in ihren Datenbanken sofort mit anderen Informationen verbinden. Es sind auch schon Prozesse geführt worden, weil Telefonleitungen während eines medizinischen oder polizeilichen Notfalls durch automatische Anrufer blockiert waren, die einen Notruf verhinderten.

Die zunehmende Verbreitung von ungeschützter drahtloser Kommunikation (schnurlose Telefone, Autotelefone, Kinderzimmer-Überwachungsmikrofone und mobile Sprechfunkgeräte) macht es leicht, private Kommunikation anzuzapfen. Drahtlose Kommunikation kann auch von Abhörgeräten, UKW-Empfängern, bestimmten Fernsehgeräten und drahtlosen Telefonen oder Raummikrofonen, die dieselbe Frequenz benutzen, empfangen werden.

In den Vereinigten Staaten gibt es sogar eine Monatszeitschrift mit einer Auflage von 30.000 Exemplaren, die 'Monitoring Times', die technische Tips zum Abhören gibt. Ihr Verleger ist nicht der einzige, der Abhörgeräte, Antennen und Frequenzverzeichnisse von drahtlosen Geräten verkauft. Der zunehmende Einsatz von Software bei der Kontrolle von Telefonverbindungen kann das unbefugte Mithören von Telefongesprächen vereinfachen. Man braucht keinen Zugang zur Leitung mehr zu haben, um die Gespräche abzufangen, sondern kann mit einem Modem eine Leitung von außen neu programmieren, so daß alle Anrufe gleichzeitig (und lautlos) auf eine dritte Leitung umgelenkt und aufgenommen werden können.

Man kann die Leitung auch sabotieren, indem man ausgehende Anrufe verhindert, oder es so einrichten, daß jeder Anrufer ein Besetztzeichen bekommt. Man kann das Telefon auch „heiß“ machen, wenn der Hörer aufliegt. Ein „Endlostransmitter“, der an ein Telefon oder einen Anrufbeantworter angeschlossen wird, verwandelt den Hörer in ein Mikrofon. Wenn man dann anruft (das Telefon klingelt nicht), kann man mithören, was in dem Raum gesprochen wird. Die Kopfhörer, die von vielen Telefonistinnen benutzt werden, enthalten kleine Mikrofone, die eine Fernüberwachung aller Bürogespräche durch eine Aufsichtsperson ermöglichen, die mehrere Etagen oder Meilen weit weg ist. Kommunikation per Computer oder Eingaben in das Gerät können leicht abgefangen werden, ob es um den Versand von elektronischer Post zwischen zwei Computern oder um Dokumente geht, die in einer Datei abgelegt sind.

In den Vereinigten Staaten wird die Arbeit von über 10 Millionen Angestellten per Computer überwacht. Es werden dabei nicht nur Tastenanschläge, Fehler oder Abwesenheit vom Terminal registriert, sondern auch der Inhalt wird überwacht. Eine Reporterin zum Beispiel, die an einem Artikel schrieb, sah plötzlich, daß ihr Bildschirm unterbrach und eine Nachricht des Redakteurs zeigte: „Diese letzte Zeile gefällt mir nicht – ändern Sie das!“ Mit Softwareprogrammen wie „CTRL“, „SPY“ oder „PEAK“ wird die heimliche, ferngesteuerte Überwachung des Computers einer Zielperson möglich. Sogar wenn der Computer ein Einzelgerät ist und nicht zu einem Netzwerk gehört, ist er nicht unverwundbar. Mit einfachen Techniken läßt sich das, was auf den meisten ungeschützten Bildschirmen zu sehen ist, noch eine Meile entfernt reproduzieren, ohne Zugang zu dem Raum, in dem der Computer steht.

Natürlich kann dieselbe Technologie, die in die Privatsphäre eindringt, sie auch schützen. Anstatt eines Geräuschs senden einige Rufgeräte, die am Körper befestigt werden, subtilere Signale durch Vibration. Man kann Telekommunikation verschlüsseln und den Zugang zu den Geräten von biometrischen Daten abhängig machen, etwa Hand- oder Fingerabdrücken, Stimmdiagnose oder Netzhautmuster. Das kann aber teuer werden, und es besteht die Gefahr einer weiteren Eskalation, denn als Antwort auf neue Schutzvorrichtungen oder Eingriffe entstehen immer neue Gegengeräte.

Eine Gesellschaft, die zivile Umgangsformen nur mit technischen Mitteln aufrechterhalten kann, ist eine Problemgesellschaft. Es ist daher notwendig, Normen zu setzen, die die Vertraulichkeit der Kommunikation garantieren. Als Minimum sollte dabei folgendes gelten:

Kommunikation soll nicht ohne Zustimmung mitgehört, beobachtet oder aufgenommen werden.

Wenn Geräte wie automatische Anruf-Identifikation verwendet werden, muß der Anrufer vor Beginn der Kommunikation informiert werden.

Es muß ein gemeinsames Verfügungsrecht über Transaktionsdaten geben, so daß alle Personen, die zur Entstehung der Daten beigetragen haben, jeder Verwendung der Daten zustimmen müssen und an Gewinnen aus ihrem Verkauf beteiligt werden.

Wer in private Anlagen eindringt, muß die Kosten für die Wiederherstellung des alten Zustands tragen.

Es muß ein Sicherheitsnetz geben, das jedem ein Mindestmaß an Privatheit garantiert, ganz gleich, wozu die Technik in der Lage ist. Ein ungestörtes Privatleben darf nicht als Ware betrachtet werden, die nur denen zugänglich ist, die sie sich leisten können.

Der Schutz des Privaten muß durch allgemeine Prinzipien geregelt werden, nicht durch die spezifischen Merkmale einer Technik. Obwohl es technisch einfach ist, private Funkübertragungen abzuhören, wird damit gegen dasselbe Prinzip verstoßen wie beim Anzapfen von Telefonleitungen.

Wer Opfer von Eingriffen in die Privatsphäre wird, braucht entsprechende Mechanismen, um die Verstöße aufzudecken und dafür entschädigt zu werden.

Gegenseitige Rücksichtnahme: Man behandelt die anderen, wie man selbst behandelt werden will (also keine heimlichen Aufnahmen von Gesprächen, keine aufgedrehten „Pieper“ in Konzerten).

Der Schutz der Privatsphäre sagt etwas über den Zustand einer Nation aus und ist von größter Bedeutung für den Schutz der individuellen Freiheit. Ein Zug ist allen totalitären Systemen gemeinsam: fehlender Respekt für das Recht des Individuums, Informationen über sich selbst zu kontrollieren. Mit der Informationstechnologie sind wir jetzt in der Grauzone. Man könnte auch behaupten, daß eine Morgendämmerung herangebrochen ist und wir auf Veränderungen in der Atmosphäre achten müssen, um sicherzugehen, daß wir alle den Sonnenschein nutzen. Die Technik muß durch Gesetze, politische Strategien und neue Umgangsformen kontrolliert werden.

Gary T. Marx

hat in Berkeley und Harvard gelehrt und ist heute Professor für Soziologie in der Sektion Stadtplanung des Massachusetts Institute of Technology (MIT).