Kommentar Überwachung: Spion ohne Körper
Gehackte Politiker-Telefone, fehlender Aufklärungswillen staatlicher Behörden, immer neue Skandale. Warum bleibt die Empörung noch immer aus?
A ls Randnotiz des Berliner Politikbetriebes wurde in dieser Woche der NSA-Skandal zurück ins Bewusstsein gespült. Dem Vorsitzenden des für die Aufklärung des Geheimdienst-Epos zuständigen Bundestagsausschusses, Patrick Sensburg, wurde eventuell das Mobiltelefon gehackt. Dass dieses besonders geschützte Gerät anscheinend ohne große Umstände in unbefugte Hände gelangen konnte, wird kopfschüttelnd zur Kenntnis genommen.
Die Sitzungen des NSA-Untersuchungsausschusses selbst treffen auf noch weniger Aufmerksamkeit. Da berufen sich die Vertreter der Geheimdienste auf Erinnerungslücken und eingeschränkte Aussagegenehmigungen. Akten werden geschwärzt oder gar nicht geliefert. Dabei sollte dort ein Licht geworfen werden auf den behördlichen full take, die illegale Mitnahme, Speicherung und letztlich Verarbeitung aller verfügbaren Daten.
Netzpolitische Aktivisten bloggen zwar tapfer live aus dem Bundestag für den kleinen Kreis des interessierten Fachpublikums. Doch schon seit den ersten Enthüllungen von Edward Snowden macht sie die mangelnde Empörung, ja zur Schau gestellte Gleichgültigkeit der meisten anderen ratlos.
Wie soll man auch verstehen, dass Menschen, die in ihren Gärten mit liebevoll großgezogenen Hecken den Blick auf ihre Gemüsebeete versperren, kein Ärgernis darin erkennen wollen, dass es eine Instanz gibt, für die kein Sichtschutz gilt, die alles sieht und hört? Um aber wahrzunehmen, dass so ein allmächtiger Staatsapparat eine große Bedrohung sein kann, vor dessen Blicken man sich schützen sollte, braucht es nicht nur einen klaren Begriff von der zu verbergenden Sache, im Falle der elektronischen Überwachung also vom immer perfekteren digitalen Abbild der eigenen Person.
Bei der Gartenhecke ist es einfach
Es braucht auch einen Begriff von der Instanz, vor der etwas verborgen werden soll. Bei der Gartenhecke ist die Sache einfach. Sie schützt vor den Nachbarn, die sichtbar sind, selbst Augen im Kopf haben und dazu vielleicht einen vertratschten Charakter. Dass die Überwachungsbehörde stets auf beiden Seiten der Hecke steht, dabei aber keine körperliche Erscheinung hat und keine physischen Spuren hinterlässt, ist viel schwerer zu fassen.
Schon der Raum, in dem wir physisch leben, stellt höchste Anforderungen an unser Beobachtungs- und Urteilsvermögen. Er ist voller Gefahren, einige davon sind sogar lebensbedrohlich. Die Angst vor diesen Gefahren hat uns unter anderem die Polizei, das Gesundheitsamt und die Jugendfürsorge beschert. Diese Angst existiert natürlich auch im digitalen Raum und verstärkt sich dort durch das Unbehagen gegenüber diesem körperlosen, kaum fassbaren Raum.
Hure. Mutter. Schöne. Opfer. Frauen spielen Rollen. Wir haben mit ihnen das Spiel besprochen. Zehn Stunden Streiten, Plaudern und Sinnsuche zum Frauentag - mit Schauspielerin Maren Kroymann, Feministin Anne Wizorek, Rapperin Sookee und Femenaktivistin Zana Ramadani. Das ganze Gespräch lesen Sie in der taz.am wochenende vom 7./8. März 2015. Außerdem: Wie der Kampf um Windkraftanlagen Ökos gegen Ökos in Stellung bringt. Und: Warum Madonnas neues Album "Rebel Heart" begeistert. Am Kiosk, eKiosk oder gleich im praktischen Wochenendabo.
So selbstverständlich sich die allermeisten Menschen hoch entwickelter Technik bedienen, so abgekoppelt ist ihr Verständnis für die Funktionsweise der Hard- und Software, mit deren Hilfe sie arbeiten, plaudern oder flirten. Die allem hinterlegte Welt der Programmiersprachen ist noch immer ein magisches Brevier. Es zu verstehen hebt die Verständigen, die „Hacker“, über das Durchschnittsdasein, im guten wie im schlechten Sinne.
Die Bedrohung durch den Hacker, der mit seinen Kenntnissen die ganze Welt in den Abgrund stürzen kann, ist schon lange Filmstoff, nur ist er gar kein anarchistischer einsamer Wolf mehr, wenn er denn überhaupt jemals einer war. Heute ist der Hacker im besten Fall ein Bürgerrechtsaktivist. Viel zu oft jedoch ist er Dienstleister für mafiöse Organisationen oder arbeitet gleich als gut bezahlter Computerspezialist im Dienste der Sicherheitsorgane. Da soll er uns dann schützen vor den Terroristen, den Kinderschändern, den Kreditkartenbetrügern – und zwar mit allen Mitteln, also allen Daten, aber ohne jede transparente Kontrolle.
Das verstehen und kritisieren zu können, ist die dringlichste Herausforderung für den modernen Menschen; ihm die Mittel an die Hand zu geben, die alltäglich verwendete Technik zu durchschauen, sie im weitesten Sinne zu beherrschen, jene der technologisch-politischen Aktivisten. Denn nur in Kenntnis und Verständnis der tatsächlichen Gefahr aus dem digitalen Raum kann aus Resignation und Gleichgültigkeit politische Empörung und aus irrationaler Angst qualifizierte Teilhabe am technischen Fortschritt werden.
taz lesen kann jede:r
Als Genossenschaft gehören wir unseren Leser:innen. Und unser Journalismus ist nicht nur 100 % konzernfrei, sondern auch kostenfrei zugänglich. Texte, die es nicht allen recht machen und Stimmen, die man woanders nicht hört – immer aus Überzeugung und hier auf taz.de ohne Paywall. Unsere Leser:innen müssen nichts bezahlen, wissen aber, dass guter, kritischer Journalismus nicht aus dem Nichts entsteht. Dafür sind wir sehr dankbar. Damit wir auch morgen noch unseren Journalismus machen können, brauchen wir mehr Unterstützung. Unser nächstes Ziel: 40.000 – und mit Ihrer Beteiligung können wir es schaffen. Setzen Sie ein Zeichen für die taz und für die Zukunft unseres Journalismus. Mit nur 5,- Euro sind Sie dabei! Jetzt unterstützen
meistkommentiert
Nahost-Konflikt
Alternative Narrative
Nach der Gewalt in Amsterdam
Eine Stadt in Aufruhr
IStGH erlässt Haftbefehl gegen Netanjahu
Wanted wegen mutmaßlicher Kriegsverbrechen
+++ Nachrichten im Nahost-Krieg +++
IStGH erlässt Haftbefehl gegen Netanjahu und Hamas-Anführer
Jeder fünfte Schüler psychisch belastet
Wo bleibt der Krisengipfel?
Gespräche in Israel über Waffenruhe
Größere Chance auf Annexion als auf Frieden