Mittwoch, 21. August 2013

Yes, we scan!

Eine Bücherschau zum Thema "Überwachungsstaat"

"Die neuesten Opfer der außer Rand und Band geratenen Geheimdienstclique sind also kleinere amerikanische Anbieter, die sich den Verfassungsgrundsätzen verpflichtet fühlen, und als Kollateralschaden die Zehntausende privaten Unternehmen, die zu Lavabits Kunden zählten. (…) Die Causa Snowden wird somit immer mehr zum Moment, in dem die Masken fallen und der »deep state«, wie die ­Washington Post den gigantischen Sicherheitsapparat in den Vereinigten Staaten getauft hat, seine wahres Gesicht zeigt. Das Vorgehen gegen Lavabit liegt verdächtig nahe an Erpressung und Nötigung. (…)

Nach CIA-Foltergefängnissen, massenweisen, noch immer anhaltenden Drohnen-Morden und mit auf nachgewiesenen Lügen begründeten Kriegen, die aber fern der Heimat stattfinden und für den normalen amerikanischen Bürger gut zu ignorieren sind, ist die Abschaffung der Grundrechte im Namen der Sicherheit nun ganz sichtbar zu Hause angekommen."

   Graphik: https://netzpolitik.org/wp-upload/1012366_534624166585046_1146520866_n.png

Dieses Statement zur Schließung des US-Mailanbieters Lavabit stand in keinem linken Kampfblatt, sondern konnte man in der FAZ lesen. In den Talkshows zum NSA-Skandal saßen die üblichen Verteidiger von freedom und democracy wie begossene Pudel herum - kein Leugnen, Kleinreden oder Schönfärben half, denn diesmal konnte man es nicht chinesischen Hackern oder iranisch-nordkoreanischen Schurkenstaaten in die Schuhe schieben.

Anlaß genug für eine Bücherschau zum Thema Überwachungsstaat.

Der wohl wichtigste Autor zum NSA-Komplex ist James Bamford. Seit drei Jahrzehnten publiziert er nun zum Thema. Sein Buch "NSA. Die Anatomie des mächtigsten Geheimdienstes der Welt" ist nur noch antiquarisch erhältlich. Gibt man den Namen des Autors auf der Hugendubel-Homepage ein, erhält man keinen Treffer, bei Thalia taucht ein halbes Dutzend Import-Titel auf. Nur auf Hugendubel-Marktplatz gibt es einige Gebraucht-Angebote. Zentrale These von Bamford: seit Nine-Eleven hat die NSA der CIA im Hinblick auf ihre Bedeutung im politischen System der USA den Rang abgelaufen. Der Medientheoretiker Friedrich Kittler wies bereits in den 90er Jahren unter expliziter Bezugnahme auf Bamford auf den Paradigmenwechsel durch diese "automatischen Diskursanalyse" hin.





Fällt das Stichwort "Überwachungsstaat", sind meist die Signalwörter "zweite deutsche Diktatur" und die Gleichsetzung  "DDR  = Stasi" nicht weit. Man vermeidet dadurch eine notwendige kritisch-differenzierte Auseinandersetzung mit den autoritär-bürokratischen Elementen der DDR-Gesellschaft sowie eine Analyse beider deutscher Staaten vor dem historischen Kontext des kalten Krieges. Die Phrase von der "zweiten deutschen Diktatur" ist der von der sogenanten Totalitarismus-Theorie propagierte Versuch einer Gleichsetzung zwischen DDR und NS-Regime. Dagegen ist zu halten, dass es in der DDR eben keinen industriell organisierten millionenfachen Massenmord aus rassistischen oder politischen Gründen gegeben hat. Einen sachlich-nüchternen Überblick auf die Geschichte der DDR liefert Jörg Rösler in seinem gleichnamigen Buch. Eine der interessanten, auf neueren Forschungen beruhenden Thesen: die Ereignisse des 17. Juni 1953 waren nicht der von der SED-Führung propagierte "von Westdeutschland gesteuerte faschistische Putsch", sie waren aber auch nicht der in der BRD mit einem Feiertag bedachte "große Volksaufstand".



Roesler, Jörg: Geschichte der DDR
 


Über die Methoden des Ministeriums für Staatssicherheit hätte James Bamford vermutlich nur milde gelächelt. Die Netzaktivistin und Piratenpartei-Politikerin Anke Domscheit-Berg, die in der Endphase der DDR selber mit dem MfS aneinandergeraten war, schätzte jüngst den Faktor des Datenvolumens, den die NSA im Vergleich zur Stasi mehr kontrolliert auf 1,6 Milliarden (!). Fußballfans von Schalke 04 und Union Berlin protestierten vor einigen Jahren gegen die zunehmende Überwachung in den Stadion mit einem Konterfei von Schäuble und dem Zusatz Stasi 2.0 auf Plakaten und T-Shirts, worauf der empörte Innenminister einzelne Fans durch polizeiliche Greiftrupps aus dem Fanblock herausholen ließ. Die anschließenden Gerichtsverhandlungen verliefen im Sande. Nachdem das Schlagwort "Stasi" zur Delegitimierung der DDR benutzt wird, stellt sich die Frage, wieweit es mit der Freiheit des Individuums in Westdeutschland bestellt war bzw. ist.


                          



Einen Durchbruch für die geschichtswissenschaftliche Aufarbeitung dieser Frage stellt das grundsolide Werk "Überwachtes Deutschland" des Historikers Josef Foschepoth dar. Erschreckendes Resultat seiner brillanten Studie: Millionen und Abermillionen Postsendungen wurden Jahr für Jahr, Tag für Tag aufgebrochen, ausgewertet und teilweise vernichtet. Millionen und Abermillionen Telefonate wurden abgehört. Von und im Auftrag der ehemaligen Besatzungsmächte, aber auch von den Westdeutschen selbst. Nahezu alle eingehende Post aus der DDR und massenweise Briefe und Pakete aus anderen osteuropäischen und kommunistischen Staaten wurden angehalten und zensiert. Die Telefon- Fernschreib- und Telegraphenleitungen von und zur DDR, nach und von Berlin und in die übrigen osteuropäischen Staaten, aber auch innerhalb der Bundesrepublik, ins westliche Ausland und Durchgangsleitungen von Ost nach West wurden systematisch überwacht und abgehört. Foschepoths Fazit: Die alte Bundesrepublik zwischen 1949 und 1989 war ein großer, effizienter und effektiver Überwachungsstaat.




Überwachtes Deutschland  


Wer einen Blick auf die grauenhafte Vorgeschichte dieser staatlichen Überwachung werfen möchte, dem sei das Buch "Die restlose Erfassung" empfohlen. Die beiden Historiker Karl Heinz Roth und Götz Aly, die Pionierarbeit auf dem Gebiet der Erforschung der NS- Sozial- und Gesundheitspolitik geleistet haben, befassten sich im Vorfeld der Anfang der 80er Jahre geplanten Volkszählung mit dem Thema. Sie wollten mit ihrem Buch den verschiedenen politischen und sozialen Gruppen, die zum Boykott der Volkszählung aufriefen, Argumente an die Hand geben. Entstanden ist so ein Klassiker der Sozialgeschichtsschreibung.
Interessantes Detail: 2004 erschien eine amerikanische Ausgabe des Buches unter dem Titel "Nazi Census: Identification and Control in the Third Reich", übersetzt und mit einem Vorwort versehen von Edwin Black, der eine bahnbrechende Arbeit über IBM und den Holocaust geschrieben hat.






Nun stellt sich dem geneigten Leser, der geneigten Leserin die Frage, was man aus der Geschichte für unsere Gegenwart lernen kann.Hinweise darauf finden sich vielleicht in dem Buch von Constanze Kurz und Frank Rieger aus dem Umfeld des Chaos Computer Clubs. Ihr praktisch angelegter Titel bietet konkretes Orientierungswissen, auf ihrer Homepage www.datenfresser.info findet sich weiteres nützliches Material.







Die politische Klasse der USA sieht in Edward Snowden einen Verräter, dabei hat niemand anderes als sie selber ihre eigene Verfassung, die Bill of Rights, verraten.
Der 4. Zusatzartikel zur Verfassung der Vereinigten Staaten, das Fourth Amendment, gehört zur Bill of Rights, den ersten 10 Verfassungszusätzen. Er beinhaltet das verbriefte Recht des amerikanischen Bürgers, das ihn vor staatlichen Übergriffen schützen soll.


"The right of the people to be secure in their persons, houses, papers, and effects, against unreasonable searches and seizures, shall not be violated, and no Warrants shall issue, but upon probable cause, supported by Oath or affirmation, and particularly describing the place to be searched, and the persons or things to be seized."

("Das Recht des Volkes auf Sicherheit der Person und der Wohnung, der Urkunden und des Eigentums vor willkürlicher Durchsuchung, Festnahme und Beschlagnahme darf nicht verletzt werden, und Haussuchungs- und Haftbefehle dürfen nur bei Vorliegen eines eidlich oder eidesstattlich erhärteten Rechtsgrundes ausgestellt werden und müssen die zu durchsuchende Örtlichkeit und die in Gewahrsam zu nehmenden Personen oder Gegenstände genau bezeichnen.")












Kommentare:

  1. Ein toll geschriebener, gut recherchierter und mit sehr interessanten Literaturhinweisen versehener Beitrag-alle Achtung!
    Wäre der Verdi-Blog ein Produkt unseres Firmenmanagements statt des lobenswerten Engagements der Arbeitnehmerinteressenvertretung könnte man mit Fug und Recht sagen: das mit Abstand (geistig) qualitätvollste Erzeugnis aus dem Hause DBH!

    AntwortenLöschen
  2. Noch ein interessanter Fakt: Amazon arbeitet ganz offiziell im Bereich IT-Struktur mit der CIA zusammen. Die Tochterfirma Amazon Web Services stellt für die CIA eine Cloud bereit. Amazon setzte sich gegen den Mitbewerber IBM durch.
    Man braucht auch keine große Phantasie, um sich eine inoffizielle Zusammenarbeit vorzustellen, z.B. wer sich bei Amazon "extremistische" Bücher kauft (oder auch nur ansieht) wird an den Geheimdienst weitergemeldet. Also das, was Microsoft, Facebook etc ebenfalls machen. Ud ob in Europa oder Deutschland alles nacht rechtstaatlichen Maßstäben abläuft, darf bezweifelt werden.

    AntwortenLöschen
  3. Hallo ihr wackeren Kämpfer für informationelle Selbstbestimmung,
    warum verwendet diese eure Internetseite LSO-Cookies, mit der das Nutzerverhalten nachverfolgt werden kann?

    AntwortenLöschen
  4. Du sprichst einen wichtigen Punkt an. Ich gehöre zwar nicht zur Blog-Redaktion, betreibe aber selber einen Blog. Einige Anmerkungen zum Thema.

    LSO-Cookies kann man mit einem AddOn wie "BetterPrivacy" ausschalten, zu finden unter: https://addons.mozilla.org/de/firefox/addon/betterprivacy/
    Weitere Infos zu LSO: http://blog.botfrei.de/2011/08/better-privacy-schutzt-vor-flash-cookies/

    Eine individuelle Identifizierung der user durch LSO ist meines Wissens nicht möglich, man bekommt halt Statistiken wieviele Besucher am Tag auf der Seite sind, wieviele Leser ein Artikel hat etc. nicht aber einzelne Personen.
    Das ist z.B. ein wichtiger Unterschied zu einer Betriebsrats-Seite im firmeneigenen Intranet.

    Aus heutiger Sicht und vor dem Hintergrund der NSA-Debatte wäre die Verwendung von Wordpress oder Blogsport wahrscheinlich besser und man wird der Blogredaktion wohl auch nicht unterstellen wollen, ein besonderer Freund des Quasimonopolisten Google zu sein, aber die Erstellung eines Blogs mit Blogger/Blogspot geht einfach und hat vor allem den Vorteil, weil es Teil von Google ist, daß es erhebliche Vorteile im Suchmaschinenranking hat. Das dürfte wohl den Ausschlag für die Verwendung gegeben haben. Potienzielle Leser sollten vor allem den Blog auch finden können. Und niemand ahnte damals, daß der Hugendubel-Blog diesen riesigen Erfolg haben würde.

    Vielleicht noch eine abschließende Bemerkung: vom obigen Punkt abgesehen, sollte sich natürlich jeder fragen, ob er in Online-Shops kauft (Cookies), ob er ein Smartphone besitzt (ortbar) und ob er jedesmal seine E-Mails mit PGP (Verschlüsselungs-Software) schützt.

    AntwortenLöschen

Ihr könnt Eure Kommentare vollständig anonym abgeben. Wählt dazu bei "Kommentar schreiben als..." die Option "anonym". Wenn Ihr unter einem Pseudonym schreiben wollt, wählt die Option "Name/URL". Die Eingabe einer URL (Internet-Adresse) ist dabei nicht nötig.

Wir freuen uns, wenn Ihr statt "Anonym" die Möglichkeit des Kommentierens unter Pseudonym wählt. Das Kommentieren und Diskutieren unter Pseudonym erleichtert das Austauschen der Argumente unter den einzelnen Benutzern.