1 / 1 Tagungsbericht

Control. Selbstbestimmung in einer überwachten Welt?

 

Informationen zu diesem Beitrag

Veranstalter:Museum für Kommunikation Frankfurt
Datum, Ort:29.11.2012, Frankfurt am Main

Bericht von:
Maya Großmann, Universität Frankfurt am Main
E-Mail: <mayagrossmannem.uni-frankfurt.de>

Informationen über Personen werden erworben, verarbeitet und genutzt, um diese zu überwachen, zu steuern und somit zu kontrollieren. So werden sie zu funktionierenden Teilen eines Sozialsystems und die Gesellschaft geordnet. Auf diese Weise fungiert die Überwachung von Individuen als Herrschaftsinstrument. Das Leben vieler wird dadurch strukturiert, zudem sicherer und solidarischer. Allerdings ist auch der Missbrauch dieser entprivatisierten Daten an der Tagesordnung – der Übergang zur illegalen Kontrolle ist zuweilen fließend. Das Individuum ist dabei zum Einen Objekt oder überspitzt ausgedrückt Opfer dieser Kontrolle; andererseits wird es auch selbst zum Kontrollakteur, denn es nutzt Formen der Sichtbarkeit um auf sich aufmerksam zu machen und sich willentlich der Bewertung durch seine Mitmenschen zu stellen (Beispiel: soziale Netzwerke); dadurch wird zuweilen ebenso soziale Kontrolle ausgeübt und Druck von unten aufgebaut.

So ergeben sich eine Vielzahl möglicher Blickwinkel auf das Thema Kontrolle. Diese werden in der Ausstellung „Control. Überwachungstechniken und die Steuerung unseres Lebens“ beleuchtet. Eröffnen wird die Ausstellung im September 2013 im Museum für Kommunikation Frankfurt am Main. Nach einer sechsmonatigen Laufzeit wird sie in das Schwestermuseum in Berlin wechseln. Um die Vorbereitungen der Ausstellung durch den Input von Experten voranzutreiben, fand am 29.11.2012 im Frankfurter Museum für Kommunikation der Workshop „Control. Selbstbestimmung in einer überwachten Welt?“ statt. Diese Tagung stand allen Interessierten offen und diente neben der Darlegung des aktuellen Stands der Forschung auch dazu, andere Blickwinkel in Bezug auf das Ausstellungsthema zu generieren.

Der Direktor des Museums für Kommunikation Frankfurt am Main Helmut Gold und der Projektleiter der Contol-Ausstellung Frank Gnegel begrüßten die Teilnehmer und führten auf das Thema der Kontrolle hin. Außerdem brachte der Kurator der Ausstellung Philipp Aumann in seiner Einführung den Tagungsteilnehmern das Thema der Kontrolle näher und ging dabei vor allem auf die Perspektiven der geplanten Ausstellung ein. Diese betrachtet das Thema der Überwachung und der Fremdsteuerung aus historischer, kultur- und ingenieurswissenschaftlicher Sicht, um den Ausstellungsbesuchern Techniken der Kontrolle verständlich werden zu lassen. Vor allem aber wird daraufhin die gesellschaftliche Anwendung der Kontrolltechniken in den Blick genommen und aus der Perspektive der Kontrollierten die Frage beleuchtet, was ständige Sichtbarkeit für das Individuum bedeutet. So soll von den Techniken ausgehend das Denken und Handeln der Kontrollierten fokussiert werden.

Den Auftakt der Tagung markierte der Vortrag „Post- und Telefonüberwachung in der alten Bundesrepublik“ von JOSEF FOSCHEPOTH (Freiburg im Breisgau). Er stellte die Frage, ob es Postzensur und Telefonüberwachung in der alten Bundesrepublik überhaupt gegeben hätte und verdeutlichte, dass ein Gesetz, das die Einschränkung der Unverletzlichkeit von Post-und Telefongeheimnis ermöglichte bis 1968 nicht existent war. Nun jedoch trat das sogenannte Überwachungsgesetz in Kraft und das Briefgeheimnis wurde eingeschränkt. So wurden, wie Foschepoth aufdeckte, jährlich Millionen Postsendungen geöffnet, ausgewertet und vernichtet sowie Telefonate regelmäßig abgehört. Den Auftrag dazu erteilten die ehemaligen Besatzungsmächte Frankreich, Großbritannien und die USA, aber auch die Bundesregierung. Foschepoth konstatierte, dass die alte Bundesrepublik bis zum Fall der Mauer ein effizienter und effektiver Überwachungsstaat gewesen sei. Für seine Forschungen zog Foschepoth bislang nicht beachtete Geheimdokumente heran und verdeutlichte, dass die Geschichte der Bundesrepublik bislang noch nicht endgültig geschrieben und eine Neubewertung der Geschichte der BRD nötig sei.

DANIEL MEßNER (Wien) ging daraufhin auf die Erfindung biometrischer Identifizierungstechniken ein und beleuchtete, wie biometrische Techniken seit der 2. Hälfte des 19. Jahrhunderts das Wiedererkennen von Personen verändern. Meßner merkte an, dass Registrieren und Dokumentieren von Personen wesentliche Elemente des modernen Verwaltungsstaates und eingebettet in gesellschaftliche, historische, politische, soziale und kulturelle Kontexte seien. Um 1900 institutionalisierten sich sogenannte Erkennungsdienste, welche auf die Widererkennung von Personen spezialisiert waren. Noch vor zehn Jahren kam, wie Meßner ausführte, die Mehrheit der Bevölkerung kaum mit biometrischen Techniken in Kontakt, diese werden allerdings nun zunehmend auch für zivile Anwendungen genutzt. Beispielsweise begegnet uns die Biometrie auf Bahnhöfen oder Flughäfen.

Mit Beleuchtung als Mittel zur Kontrolle beschäftigte sich NONA SCHULTE-RÖMER (Berlin) in ihrem Beitrag „Unter Kontrolle: Städtisches Nachtleben und nächtliches Stadtlicht“. Sie begann mit einem kulturhistorischen Einstieg und verdeutlichte, dass Licht – entgegen Kontrolle – positiv konnotiert sei. Schulte-Römer deckte weiterhin eine enge Verbindung zwischen künstlichem Licht in öffentlichen Räumen und dem Sicherheitsgefühl ihrer Nutzer auf und ging auf den Zusammenhang von Sicherheit und Beleuchtung ein. Als Kehrseite des Sicherheitsgewinns nannte sie ein gesteigertes Maß an herrschaftlicher, administrativer, technischer oder sozialer Kontrolle. Aktuell wird künstliches Licht zum gefragten Mittel städtischer Gestaltung und Steuerung via Atmosphären. So verändern Stadtplanung und Gestaltungskonzepte, aber auch die Nutzung mobiler digitaler Techniken das Verhältnis von Materialität und Immateriellem im nächtlichen Stadtgefüge. Die Frage nach der Sichtbarkeit von Einzelnen, Gruppen oder Institutionen stellt sich, wie Schulte-Römer ausführte, vor diesem Hintergrund neu und anders. Abschließend ging sie darauf ein, dass Beleuchtungsinfrastrukturen Energie verbrauchen und Lösungen intelligenter Steuerung gefunden und umgesetzt werden müssen.

ALEXANDER NOUAK (Darmstadt) richtete sein Augenmerk nach diesem kulturwissenschaftlichen Blick auf Kontrolltechniken nun wiederum auf die Biometrie aus der Sicht eines Ingenieurs und stellte in seinem Vortrag die Frage, ob biometrische Verfahren zwangsläufig zur totalen Kontrolle führen. Nouak schilderte vorerst die Geschichte der Biometrie und zeigte auf, dass die ersten körpereigenen Merkmale bereits in der Steinzeit erfasst wurden (Handlinien). Er konstatierte, dass Wissen oder Besitz vergessen werden kann, verloren gehen kann oder gar an andere Personen weitergegeben werden kann – dies treffe auf körperliche Merkmale nicht zu. Dennoch birgt auch die Biometrie Risiken wie den Identitätsdiebstahl. Ferner veranschaulichte Nouak, welche Schwachstellen biometrische Verfahren aufweisen und mit welchen Gefahren beim Einsatz von biometrischen Systemen zu rechnen ist und stellte Maßnahmen vor, welche die Schwachstellen verringern und die Gefahren eindämmen. Biometrie kann das Leben erleichtern, so ist es praktisch beispielsweise Einkäufe mit Fingerabdruck zu bezahlen. Deshalb werden nach Nouak nicht der staatliche Überwachungswille, sondern Bequemlichkeit der Bürger dazu führen, dass Biometrie in Zukunft selbstverständlich genutzt wird.

Im Anschluss daran beschäftigte sich ERIK TEWS (Darmstadt) in seinem Vortrag „Digitale Spuren und Nachverfolgung im Internet“ damit, welche Spuren Personen im Internet hinterlassen und wie diese nachverfolgt werden können. Tews erläuterte, dass Internetnutzer durch Ihre IP-Adressen, welche zu einem Anschluss, nicht aber zwingend zu einer Person gehören, zurückverfolgt werden können. Provider speichern IP-Adressen bis zu 180 Tage. Außerdem können durch sogenannte Cookies (Datensätze, die Webseiten in privaten Browsern ablegen) Nutzer wiedererkannt und nachverfolgt werden. Auf diese Weise kann beispielsweise Facebook erkennen, welche weiteren Websites durch den Anwender besucht werden. Auch Google wertet die eingegebenen Suchbegriffe und die Besuche weiterer Webseiten aus und erstellt so von jedem Nutzer ein individuelles Profil. Wer wissen möchte, was Google von ihm denkt, kann das unter folgendem Link erfahren: www.google.com/settings/ads/preferences/. Wie Tews konstatiert, geschieht diese Kontrolle bzw. Datenspeicherung aus Gründen der Effektivität von Werbung. Durch die Auswertung der gespeicherten Daten ist es Unternehmen möglich, nur den Interessentenkreis anzusprechen, der mit einer hohen Wahrscheinlichkeit das feilgebotene Produkt kaufen wird. Schließlich ging Tews darauf ein wie sich Privatpersonen gegen diese Werbenetzwerke schützen können. Er nannte Ad-Blocker, das Deaktivieren oder Löschen von Cookies und Systeme wie TOR, die es ermöglichen anonym zu surfen.

In der abschließenden Sektion dieser Tagung widmete sich DIETMAR KAMMERER (Marburg) den Inszenierungen der Videoüberwachung. Kammerer erörterte, dass uns Kameras allerorts begegnen. Dabei produziert Videoüberwachung nicht nur Bilder, sondern wird auch selbst immer wieder ins Bild gesetzt – beispielsweise in Film und Fernsehen. Er bemerkte, dass Videoüberwachung nicht funktioniere, ohne dass wir uns Bilder davon machen würden. So kontrastierte Kammerer Überwachungsbilder mit Bildern der Überwachung. Die Sichtbarkeit von Kameras hat, nach Kammerer, einen sehr starken Effekt. Beispielsweise sinke die Kriminalitätsrate nur bei Ankündigung von Kameras. Kammerer stellte fest, dass Videoüberwachung sich wesentlich auf die Bilder stützt, die von ihr gemacht werden und propagierte, dass diese kulturelle Dimension der Kontrolle unbedingt mitgedacht werden müsse.

HANNE DETEL (Tübingen) schilderte in ihrem Vortrag „Das Ende der Kontrolle? Über die Zukunft der Reputation in der Ära von Smartphone und Internet“ schließlich den Fall Horst Köhlers – Blogger prangerten einige wenige, unbeachtet gebliebene Sätze des Bundespräsidenten an und forcierten auf diese Weise seinen Rücktritt. Detel legte generell dar, wie Handyvideos oder in die falschen Hände gelangte E-Mails Karrieren beenden können und konstatierte, dass sich immer mehr Daten immer leichter durchsuchen und verknüpfen lassen. Nach Detel sind so blitzschnell Transparenz und Aufklärung möglich. Allerdings verbreiten sich ebenso Gerüchte und Falschmeldungen in extremer Geschwindigkeit. Deshalb bezeichnete sie Smartphones als „Allzweckwaffe der Skandalisierung“ und gab zu bedenken, dass Objekt eines Skandals jeder werden könne, auch Ohnmächtige und Unschuldige. Sie verdeutlichte, dass im Zeitalter der digitalen Medien ein jeder einen Skandal auslösen könne und von einem ebensolchen getroffen werden könne.

Die Tagung schloss mit einer Lesung Benjamin Steins aus seinem Roman „Replay“. Die Publikation handelt von dem Informationstechniker Ed Rosen, der ein System im Sehnerv trägt, welches seine Sinneswahrnehmungen aufzeichnet. Alles von ihm Gesehene wird auf diese Weise in „Replays“ unendlich wiederhol- und veränderbar und der Träger ist dadurch leicht zu kontrollieren.

Durch die Vorträge wurde das umfassende Thema der Kontrolle auf vielschichtige Weise beleuchtet. Besonders interessant war im Verlauf der Tagung der Frage auf den Grund zu gehen was ständige Sichtbarkeit im Zeitalter digitaler Medien für das Individuum bedeutet. So ergaben sich für die Vorbereitung der Ausstellung weitere Blickwinkel, die nun bei der Planung berücksichtigt werden und in die Ausstellung mit ein gehen können.

Konferenzübersicht:

Begrüßung/Einführung

Josef Foschepoth (Universität Freiburg): Post und Fernmeldeüberwachung in der alten Bundesrepublik

Daniel Meßner (Universität Wien): Die Erfindung biometrischer Identifizierungstechniken

Nona Schulte-Römer (Wissenschaftszentrum Berlin für Sozialforschung): Unter Kontrolle: städtisches Nachtleben und nächtliches Stadtlicht

Alexander Nouak (Fraunhofer-Institut für Graphische Datenverarbeitung, Darmstadt): Führen biometrische Verfahren zwangsläufig zur totalen Kontrolle?

Erik Tews (TU Darmstadt): Digitale Spuren und Nachverfolgung im Internet

Dietmar Kammerer (Universität Marburg): Die Inszenierungen der Videoüberwachung

Hanne Detel (Universität Tübingen): Das Ende der Kontrolle? Über die Zukunft der Reputation in der Ära von Smartphone und Internet

Benjamin Stein liest aus seinem Roman „Replay“

ZitierweiseTagungsbericht Control. Selbstbestimmung in einer überwachten Welt? 29.11.2012, Frankfurt am Main, in: H-Soz-Kult, 16.01.2013, <http://hsozkult.geschichte.hu-berlin.de/tagungsberichte/id=4623>.

Copyright (c) 2013 by H-Net, Clio-online, and the author, all rights reserved. This work may be copied and redistributed for non-commercial, educational purposes, if permission is granted by the author and usage right holders. For permission please contact H-SOZ-U-KULTH-NET.MSU.EDU.