Die Digitalisierung der Medien und der Kommunikation bedeutet grundsätzlich, dass alle produzierten Inhalte für alle Teilnehmenden abrufbar sind. Also können auch Kinder und Jugendliche sich via Internet Bilder, Videos und Texte ansehen, vor denen sie ihre Eltern möglicherweise schützen wollen. Kurz: Es gibt heute keine Möglichkeit zu verhindern, dass Minderjährige Pornografie konsumieren.
Es geht nicht allein um (harte) Pornografie, sondern eine Mischung von verschiedenen Inhalten und Anliegen.
Die Filter, welche die Internet-Service-Provider auf der Basis eines Konzepts von Huawei entwickeln, können nicht funktionieren: Sie müssen nicht nur Pornografie blockieren, sondern auch Aufklärungsmaterial, sie werden nicht nur Seiten über Essstörungen, sondern auch solche von Ernährungsberaterinnen und -beratern blockieren und sie werden nicht nur den Zugang zu Werkzeugen blockieren, mit denen man die Filter umgehen könnte, sondern auch eine kritische Diskussion der Filter.
Auch wenn die Filter Information in Bezug auf ihre Umgehung zu blockieren versuchen: Die Filter können umgangen werden. Selbst der chinesische Firewall, der umfassend blockiert, ist für Eingeweihte nicht wirkungsvoll.
Es ist keine Lösung, wenn die Regierung eines Landes starre und allgemeine Filterlisten konzipiert, die Inhalte aufgrund unklarer Kriterien blockieren – auch wenn das Anliegen von Eltern und pädagogisch Verantwortlichen, Kinder gewissen Inhalten nicht auszusetzen, verständlich ist.
Die Lösung ist aber naheliegend – wenn auch leicht komplizierter:
Filterkompetenz ist eine Basiskompetenz in der heutigen Medienwelt. Kinder und Jugendliche müssen lernen und üben, wie sie ungewollte Inhalte ausblenden wollen und können.
Eltern müssen das auch üben und lernen.
Internet Service Provider sollen ermuntert werden, entsprechende Angebote zu machen, die individuell anpassbar sind: Fälschlicherweise blockierte Seiten müssen freischaltbar sein, feine Kategorien müssen angeboten werden.
Angebote, mit denen Browser erweitert werden können, um Inhalte zu blockieren – für Chrome z.B. hier – und andere Angebote müssen bekannter werden.
Über Pornografie und schädliche, unerwünschte Inhalte muss eine Diskussion laufen. Sie zu blockieren, ist für eine Gesellschaft keine Lösung.
So wichtig der Schutz von Kindern ist – er rechtfertigt nicht eine Einschränkung der freien Meinungsäußerung. Sie ist ein Menschenrecht und gilt universell und unteilbar. Sie umfasst aber – in meiner Lesart – auch das Recht, Inhalte zu filtern. Genau so wie wir bestimmen können, welche Bücher in unseren Regalen stehen, genau so können wir bestimmen, welche Inhalte wir im Internet sehen können. Aber wir müssen lernen, wie.
Jugendliche nutzen das Internet nicht anders, weil sie als «Digital Natives», als Eingeborene der digitalen Welt, aufwachsen. Sondern weil sie aufgrund ihres Alters ein eigenes Beziehungsnetz knüpfen müssten: «Die sozialen Medien funktionieren dabei wie ein Shoppingcenter als halb öffentlicher Raum: So wie Jugendliche dort ihre Zeit verbringen, wollen sie auch auf Facebook sehen und gesehen werden.» Andere wiederum, die nicht den gängigen Normen entsprechen, finden im Internet Gleichgesinnte zum Austausch.
Das digitale Imperium verfügt aber über die extensiven und intensiven Kontrollmöglichkeiten in einer Breite und Tiefe, die letztlich alle individuellen Präferenzen und Schwächen offenlegen – wir alle werden gläsern, durchsichtig. – Ulrich Beck
Die Empörung, die Wut, der Ekel – alles verständliche Reaktionen auf die Enthüllung, dass die digitale Kommunikation an allen denkbaren Schnittstellen gespeichert und überwacht wird. Ohne Information der Beteiligten, ohne Rücksicht auf die Gesetze der Länder, in denen die Menschen sich aufhalten.
Seduction (1986), Lynn Hershman Leeson
Überwachung ist ein Problem. Ein großes Problem. Aber sie ist nicht das Resultat eines Prozesses, der von mächtigen Kontrollorganen ausgeht, die mit geheimen Methoden die Privatsphäre unwissender Menschen missachten.
Der Prozess geht von uns Menschen aus und betrifft uns Menschen. Das Bedürfnis, über Gefahren informiert zu sein, ist unser Bedürfnis. Wir wollen so viel wie möglich wissen. Wir stellen die Kameras auf, wir liefern die Daten, wir stellen unsere intimsten Informationen ins Netz. Beck schreibt:
Sie nutzen diese Medien als Sinnesorgane, die Medien gehören zum Selbstverständnis ihres Handelns in der Welt. Gerade die Facebook-Generation gibt damit einen großen Teil ihrer individuellen Freiheit und ihrer Privatsphäre preis – im Sinne der Abhängigkeit von diesen Medien.
Eine kleine Gruppe Feministinnen mag es okay finden, Männer zu fotografieren, die sich breit machen. Und eine riesige Gruppe unflätiger Machos mag es reizvoll finden, Bilder von Frauen am Strand ins Netz zu stellen, als hätten sie ein Recht dazu (ohne Link). Das sind nur zwei Beispiele von Überwachung, die nichts mit NSA, FBI oder irgendwelchen obskuren Geheimdiensten zu tun hat.
Natürlich stehen dort Supercomputer, die mit Daten viel besser umgehen können, als ich mit meinem Laptop es kann. Aber der Wunsch nach Überwachung ist meiner und die Methode der Überwachung benutzt meine Daten. Zu meinen, das alles sei das Werk skrupelloser Agenten, die im Namen geheimer Organisationen handelten, ist paranoid. Zweck der Überwachung sind wir alle – wir wünschen sie, wir brauchen sie. Mittel der Überwachung sind die Daten, die wir freiwillig bereit stellen.
Es ist entscheidend, dass hier eine korrekte Sprache und Darstellung gefunden wird – ein Punkt, den man nicht stark genug machen kann. Um noch einmal Beck zu zitieren:
Trotzdem muss man eigentlich noch weiter gehen und fragen, ob wir als Sozialwissenschaftler, Alltagsmenschen und Benutzer dieser digitalen Informationsinstrumente überhaupt schon angemessene Begriffe haben, um zu beschreiben, wie tief und grundsätzlich durch sie Gesellschaft und Politik verändert werden. Ich glaube nämlich, dass wir alle noch keine Namen, keine Landkarte und keinen Kompass für diese neue, digitale Welt haben.
Und zum Schluss noch Coppolas The Conversation von 1974 – um zu zeigen, wie alt die Angst vor der Überwachung und ihren Auswirkungen schon ist:
Letzte Woche ist eine Handreichung des Ministeriums für Kultus, Jugend und Sport Baden-Württemberg erschienen, die intensiv diskutiert worden ist. Meine Kritik daran habe ich schon formuliert.
Im Anschluss an den Erlass stellt sich die Frage, welche alternativen Vorschläge für einen Umgang mit Social Media an der Schule sich denn als sinnvoll erweisen könnten. Die Handreichung in Baden-Württemberg wurde von einigen Apologetinnen und Apologeten mit der Begründung verteidigt, dass sie die einzige Möglichkeit darstelle, geltendes Recht zu berücksichtigen und Schülerinnen und Schüler davor zu schützen, zum Betreiben eines Facebook-Accounts gezwungen zu werden.
Was wäre für – mit geltendem Datenschutzrecht im Hintergrund – eine sinnvolle Formulierung einer solchen Handreichung zur Nutzung von sozialen Netzwerken/Clouds für dienstliche Zwecke? Unter welchen Umständen würdest du sie erlauben, unter welchen nicht?
Im Folgenden stelle ich meine Vorstellung zum Einsatz von Social Media in der Schule dar. Einige Vorbemerkungen:
Die rechtliche Forderung – dass personenbezogene Daten im Internet geschützt werden – kann meiner Meinung nach heute nur von wenigen IT-Profis sicher umgesetzt werden. Für Lehrpersonen und Mitarbeitende einer Schule ist es undenkbar, das Internet zu nutzen und dabei personenbezogene Daten zu schützen. Es ist dafür nicht einmal relevant, ob die Daten in Cloud-Servern gespeichert werden oder via soziale Netzwerke kommuniziert werden: Alleine die Nutzung bestimmter Geräte und Betriebssysteme reicht aus, dass die Daten ungenügend geschützt sind und von außerhalb eines Landes abgefragt bzw. verändert werden können.
Soziale Netzwerke sind nicht per se unsicherer als E-Mail.
Rechtliche Vorgaben und Geschäftsbestimmungen von Betreibern von Plattformen sind nicht dasselbe. Es ist durchaus möglich, gegen Geschäftsbestimmungen zu verstossen, ohne ein Gesetz zu brechen.
Sicherheit, Gesetze, ethische Fragen, (medien-)pädagogische und organisatorische Vorgaben sind an einer Schule in ein Verhältnis zu setzen. Es gibt keine Lösung, die auf keiner dieser Ebenen Abstriche macht und zu Problemen führt.
Auf dieser Grundlage halte ich folgende Prinzipien für sinnvoll:
Für die Schule relevante Arbeiten sollen Lernende im Internet mit Profilen erstellen, die nicht an ihre Person gebunden sind (also mit Pseudonymen) – es sei denn, sie entscheidend sich zusammen mit ihren Eltern dafür, ihren Klarnamen zu verwenden.
Sensible Daten wie Noten, Adresslisten, Telefonnummern etc. gehören nur auf Schulserver, für deren Sicherheit Profis zuständig sind. Lehrpersonen und Lernende müssen instruiert werden, wie mit diesen Daten umgegangen werden soll.
Die mediale Realität von Jugendlichen ist weniger stark zu gewichten als pädagogische Überlegungen, d.h. die Tatsache, dass Jugendliche Facebook nutzen, ist kein Grund, es in der Schule einzusetzen.
Plattformen, die mit dem Content ihrer User Geld verdienen, sollten in der Schule generell gemieden werden – es sei denn, pädagogische Erwägungen sprechen stark dafür.
Es ist in der Regel sinnvoll, für schulische Arbeiten speziell darauf zugeschnittene Tools zu verwenden.
Die Kommunikation zwischen Lehrpersonen und Lehrpersonen und Eltern bzw. Schülerinnen und Schülern braucht einen privaten Kanal. Privat heißt nicht abhörsicher, sondern lediglich nicht-öffentlich. So lange Punkt ii. eingehalten wird, können soziale Netzwerke, E-Mail, mobile Nachrichten oder Telefongespräche sinnvolle Medien dafür sein.
Für die professionelle Vernetzung und den Aufbau eines persönlichen Lernnetzwerkes sollten Lernenden wie Lehrenden möglichst wenig Vorschriften gemacht werden.
Ich kaufe oft E-Books, weil ich damit den Unterricht vorbereite. Oft möchte ich gerne Zitate auf Arbeitsblätter kopieren, nach Begriffen suchen, einzelne Stellen markieren. Das erlauben mit aber einige Reader nicht. Daher konvertiere ich oft E-Books in andere Formate und möchte hier eine kurze Anleitung abgeben, wie das geht. Die Anleitung ist für die private und legale Nutzung gedacht. (In Deutschland ist offenbar das Entfernen von »wirksamen technischen Maßnahmen« gegen das Kopieren generell verboten, aber nicht strafbar – auch im privaten Bereich. Eine Abmahnung ist denkbar. Zudem verstößt man in jedem Fall gegen die Nutzungsbedingungen und muss damit rechnen, Zugang zum Konto etc. zu verlieren.)
Sinnvoll ist es auch, Bücher so umzuwandeln, dass sie auf entsprechenden Geräten gelesen werden können. Die Anleitung erlaubt, beliebige Formate in beliebige andere Formate zu konvertieren.
Der Einfachheit halbe konzentriere ich mich auf Adobe Digital Editions und Kindle – die bei mir häufigsten Formate.
Calibre installieren.
Die Software erlaubt, EBooks zu konvertieren.
Die nötigen Plugins runterladen. Dieses File (.zip) runterladen und entpacken.
Plugins installieren:
In Calibre auf Einstellungen/Preferences – Advanced: Plugins – Load Plugins from File
Folgende Files so in Calibre laden:
a) Kindle: DeDRM_plugin
b) Adobe Digital Edition: Ineptepub und Ineptpdf
Bücher zu Calibre hinzufügen.
Die konkreten Files bei Digital Edition oder Kindle suchen und zu Calibre hinzufügen. (Der Kindle-Ordner kann in den Einstellungen verändert werden, der Default-Ordner ist sehr schwer zu finden.)
Das Hinzufügen entfernt den Kopierschutz.
Danach kann das File in jedes andere Buchformat umgewandelt werden.
[J]egliche dienstliche Kommunikation auf oder mittels Sozialen Netzwerken sowohl zwischen Lehrkräften und Schülern als auch der Lehrkräfte untereinander [ist] unzulässig. Darunter fällt die Mailkommunikation innerhalb von Sozialen Netzwerken ebenso wie Chats, aber auch der dienstliche Austausch personenbezogener Daten wie das Mitteilen von Noten, ferner das Einrichten von Arbeits- und Lerngruppen zum Austausch von verschiedensten Materialien, die Vereinbarung schulischer Termine und Informationen zu Erziehungs- und Ordnungsmaßnahmen. Für alle diese Zwecke gibt es bereits Kommunikationswege, wie beispielsweise der konventionelle Schriftverkehr oder die Nutzung von verschlüsselten E-Mails einschlägiger Anbieter.
Generell ist die Verarbeitung von personenbezogenen Daten im Rahmen der schulischen Arbeit auf Sozialen Netzwerken von Anbietern unzulässig, soweit deren Server außerhalb des europäischen Wirtschaftsraumes betrieben werden, es sich um US-Amerikanische Unternehmen handelt oder ein Zugriff von außerhalb des europäischen Wirtschaftsraumes möglich ist. Der Grund dafür ist, dass die dortigen Datenschutzstandards nicht mit deutschen und europäischen Datenschutzstandards in Einklang stehen.
Allerdings gibt es eine Ausnahme: Wenn es darum geht, »Funktionsweise, Vorteile, Nachteile, Risiken usw. pädagogisch aufzuarbeiten«, dann dürfen soziale Netzwerke genutzt werden – sofern Lernende schon bestehende Konten nutzen und keine neuen anlegen. Für alle Arten von Kommunikation und Datensicherung »gibt es bereits Kommunikationswege, wie beispielsweise der konventionelle Schriftverkehr oder die Nutzung von verschlüsselten E-Mails einschlägiger Anbieter«.
Die Argumentation ist überzeugend: Es gibt ein Datenschutzgesetz und eingesetzte Tools müssen damit vereinbar sein.
Allerdings tauchen dann einige Schwierigkeiten oder Inkonsistenzen auf:
Kommunikation per EMail müsste verschlüsselt werden – empfohlen wird TrueCrypt für Anhänge bzw. diese Anleitung. Wie viele Lehrpersonen, Eltern und SchülerInnen kriegen das hin, per verschlüsselten EMails zu kommunizieren?
Gibt es bei EMail ein Einverständnis der Eltern, dass personenbezogene Daten unverschlüsselt übermittelt werden dürfen, oder handelt es sich um eine »allgemeine Anfrage oder z. B. um eine bloße Terminabsprache, bei der die Antwort keine personenbezogenen oder sonstigen schützenswerten Daten enthält«, dürfen unverschlüsselte EMails genutzt werden. Warum aber keine Social-Media-Kanäle?
Was unterscheidet schon angelegte Konten – die offenbar nicht geschützt werden können – von neu angelegten? Warum ist der Zeitpunkt oder die Motivation für die Anlage eines Kontos entscheidend?
Wenn die »pädagogische Aufarbeitung« Vorteile von sozialen Netzwerken aufweist – wie begründet eine Lehrperson dann, dass die Schule diese Vorteile nicht nutzen kann?
Wenn die »pädagogische Aufarbeitung« es erlaubt, Datenschutzbedenken weniger zu gewichten – warum dann nicht der Einsatz in der Schule?
Es ist heute unklar, ob es überhaupt taugliche Wege gibt, Daten zu schützen, ohne dass »ein Zugriff von außerhalb des europäischen Wirtschaftsraumes möglich ist«. De facto bedeutet der Entscheid, dass keine internetfähigen Geräte für die schulische Arbeit genutzt werden dürfen.
Fazit: So nachvollziehbar der Entscheid erscheint und so vorsichtig Lehrpersonen im Umgang mit sensiblen Daten im Internet sein sollen, so einseitig reflektiert die konkrete Umsetzung eine irrationale Aversion gegen Social Media. In Baden Württemberg werden weiterhin unsichere EMail-Systeme genutzt werden, um im pädagogischen Kontext zu kommunizieren. Das Verbot von Social Media scheint weder praktikabel noch verhältnismäßig.
Lernen muss von (messbarer) Leistung getrennt werden
Lernen muss schwieriger werden.
Im Folgenden werde ich seine Schlüsselideen skizzieren und kommentieren.
(1) Der Mythos von Input und Output
Didaus Argumentation geht von einem Bild aus, das er als falsch bezeichnet. Er bezieht sich auf Statistik aus Hatties Visible Learning, die in einem standardisierten Test untersucht hat, wie viele »Items« von höchstens zwei Lernenden in einem Schulzimmer gelernt wurden. Antwort: 45-85%. D.h. im besten Fall lernen mehr als zwei Schülerinnen und Schüler rund Hälfte von dem, was unterrichtet wird.
Lehrerinnen und Lehrer vergessen, dass Lernen kompliziert und undurchschaubar ist. Sie konzentrieren sich auf ihre Bemühungen und auf die Resultate von Prüfungen und denken, didaktische Anstrengungen seien ausschlaggebend für Resultate in den Prüfungen. Dabei vergessen sie aber zwei weitere Welten, die Lernende stark beeinflussen: Ihr privates Umfeld und den Einfluss anderer Jugendlicher, der so genannten Peers.
In der Grundschule erhalten Schülerinnen und Schüler 80% ihres Feedbacks von Peers, von diesem Feedback ist wiederum 80% unbrauchbar.
(2) Leistung und Lernen
Leistung ist messbar, Lernen nicht. Diese einfache Einsicht wird schnell vergessen. Betrachtet man aber Hinweise, die Lehrpersonen Schülerinnen und Schülern in Bezug auf Lernen geben, so handelt es sich mehr um Verhaltensweisen denn um Lerntechniken. Lernende werden konditioniert – erfüllen sie gewisse Kriterien, erhalten sie gute Resultate in Tests. Das heißt aber nicht, dass sie etwas gelernt hätten.
Lernen erfolgt an der Grenze von Chaos und Kontrolle. So kann es sein, dass sich eine Leistung verbessert, ohne dass eine Schülerin etwas gelernt hätte, und es kann auch sein, dass ein Schüler etwas lernt, ohne dass sich seine Leistung verbessert.
(3) Was tun?
Didaus Post schlägt zwei Orientierungsmöglichkeiten vor:
Leistungsorientierter Unterricht hält für Lernende klare Hinweise bereit, wie sie lernen können, ist vorhersehbar und enthält immer dieselben Abläufe. Es ist allen klar, was zu erwarten ist – sowohl im Unterricht wie auch bei Prüfungen -, und das wird intensiv geübt.
Lernorientierter Unterricht schafft möglichst viele Variationen. Medien, Räume, zeitliche Gefässe ändern sich ständig. Lernen wird unbequemer und schwieriger und gerade dadurch in Gang gesetzt.
Das Ziel bei lernorientiertem Unterricht ist eine Steigerung der Verarbeitungstiefe des Materials. Es wird nicht so präsentiert, dass es möglichst einfach verarbeitet werden kann, sondern schon die Verarbeitung fordert die Lernenden heraus.
Didau bezieht sich auf ein Konzept von Robert A. Bjork, der zwei Gedächtnisleistungen unterscheidet: Die Fähigkeit, Informationen zu speichern, und die Fähigkeit, gespeicherte Informationen abzurufen. Unsere Adresse, an der wir früher gewohnt haben, haben wir tief in unserem Gedächtnis gespeichert, rufen sie aber selten ab. Die neue Adresse unserer besten Freundin rufen wir oft ab, sie ist aber noch nicht tief in unserem Gedächtnis verankert.
Die grundsätzliche Aussage ist nun die: Leistungsmessungen beziehen sich nur auf die »retrieval strength«, also auf das Abrufen von Informationen. Dabei wird ignoriert, wie wichtig es wäre, Informationen so zu speichern, dass sie nicht vergessen gehen.
Konkret heißt das:
Lernen darf nicht in Einheiten erfolgen, sondern in regelmäßigen Abständen.
Erfolgreiches Lernen bringt Lernende dazu, Informationen selbst zu generieren statt sie nur zu konsumieren.
Themen abwechseln statt in Blöcken zusammenzufassen.
Häufige Tests mit geringem Risiko für Lernende, aber vielen Varianten und Schwierigkeiten.
Feedback reduzieren. Positives Feedback macht Lernende abhängig und kann den Lernprozess verlangsamen (weil alle auf Feedback warten).
Diese fünf Schwierigkeiten scheinen die Leistungen zu senken. Sie sind nicht intuitiv und fühlen sich oft falsch an, sie bewähren sich aber, wenn man wissenschaftlichen Untersuchungen vertraut.
Es lohnt sich, mit Lernenden darüber zu sprechen, warum Lernprozesse schwieriger sein sollten und nicht einfacher. Das leistungsorientierte Modell scheint professioneller zu sein und befriedigender für Schülerinnen und Schüler, welche sich an die entsprechenden Verhaltensweisen anpassen. Es führt aber zu weniger nachhaltigem Lernen.
Gestern wurde ich von Rialto Filme eingeladen, »Disconnect« zu visionieren. (Beim anschließenden Gespräch gab’s auch Bier und Apérogebäcke, nur damit keine Missverständnisse aufkommen.) Als Lehrer wollte man von mir wissen, ob sich der Film für die Schule eigne. Das werde ich im Anschluss an eine kurze Rezension beantworten.
Der Film erzählt nach dem Muster von (L.A.) Crash vier Konflikte, die in eine Katastrophe münden. Alle gehen nehmen ihren Ausgang in Online-Kommunikation und weisen auf zerrüttete Beziehungen im weißen Mittelstand der USA hin (im Film sind weder schwarze Menschen zu sehen noch solche, die nicht in einem stattlichen Einfamilienhaus leben und SUVs fahren). Während sich die einzelnen Konflikte gemächlich entfalten, montiert der Film Szenen aus den verschiedenen Handlungssträngen recht abrupt nebeneinander, wodurch die Episoden verschmelzen und zu einer Einheit werden. Aus Identitätsdiebstahl, Cybermobbing, Online-Sucht und einer digitalen Liebesbeziehung ergeben sich Probleme, die deutlich machen, wie wichtig intakte (familiäre) Beziehungen sind.
Rein thematisch und von der Geschwindigkeit her ist der Film auf der Volksschulstufe meiner Meinung nach eine großer Herausforderung. Im Gymnasium oder auf Berufsschulen könnte der Film medienpädagogische Reflexionen auslösen. Interessant scheint mir besonders der Anfang zu sein, der zeigt, wie bedeutsam digitale Kommunikation für das Leben der Protagonistinnen und Protagonisten ist. Schnell jedoch dominieren die Katastrophenszenarien: Der mittlere Teil des Filmes fühlt sich pädagogisch an wie »Der Duft der großen weiten Welt«, der Rauchpräventionsfilm von Mario Cortesi, den ich als Jugendlicher mehrfach gesehen habe. Die Katastrophen dominieren den Film zu stark: Die intimen Konversationen, die Figuren im Internet führen, werden zwar realistisch präsentiert, doch sie wirken auf den Zuschauer oder die Zuschauerin stets falsch, unmoralisch. Prävention müsste mit kleineren Schritten verfahren und im Leben der Jugendlichen ansetzen: Das Gespräch am Familientisch, das begleitet wird von Chats auf den Smartphones – das ist eine starke Szene des Filmes. Oder der Jugendliche, der über seine Beziehung zu seinem Vater nur unter Vorspiegelung einer falschen Identität und mit einem Unbekannten sprechen kann. Davon hätte ich gerne mehr gesehen und weniger großes Drama.
Der Film – das hat unser angeregtes Gespräch im Anschluss zeigt – sorgt für Diskussionsstoff. Pädagogisch vielleicht nicht ganz idealen, aber angeregtes Engagement kann mehr Wert sein als didaktische Erwägungen.
Der Verleih hat einen Social Hub für den Film errichtet, auf dem man die Diskussion darüber verfolgen kann. Der Film ist im Orange Kino und startet im September in den Kinos.
Überwachung ist falsch, weil sie verändert, wie wir alle handeln und wie wir alle entscheiden.
Überwachung von digitaler Kommunikation ist eine Realität. Wir werden nicht nur von Staaten (nicht nur von den USA, auch von China, Russland etc.), sondern auch von Unternehmen überwacht (Linktipp: Hier sieht man, wo unsere Daten hinreisen.). Welche Handlungsmöglichkeiten bleiben uns?
Nehmen wir der Einfachheit halber an, ein Detailhandelsunternehmen wollte überwachen, was wir einkaufen. Das Modell ist ziemlich realistisch: Es hilft zu verstehen, wie Überwachung funktioniert. Unser Unternehmen nutzt folgende Methoden:
Karten für Bonusprogramme, mit denen man seine Einkäufe freiwillig registrieren lassen kann.
Kameras, mit denen alle Kassen überwacht werden und die Gesichter der Einkaufenden gescannt.
Befragungen von Freiwilligen über ihre Einkaufsgewohnheiten.
Statistische Auswertungen von Verkäufen.
Statistische Auswertungen von allen Daten, die mit i.-iv. erhoben werden können.
Welche Möglichkeiten haben wir nun, der Überwachung zu entgehen?
(1) Verweigerung und Verzicht
Wir kaufen nicht mehr dort ein, weil wir nicht überwacht werden wollen. Was sind die Alternativen? Wir kaufen einfach nicht mehr ein, was wir nicht brauchen. (Übersetzt: Wir nutzen digitale Kommunikation so sparsam wie möglich.) Wir beginnen, Güter selber herzustellen, pflanzen Gemüse an und halten Tiere – aber ohne können wir nicht leben. (Übersetzt: Wir programmieren eigene Tools, die wir verstehen und ohne zentrale Infrastruktur nutzen können. Hier werden z.B. Alternativen zum Internet diskutiert.)
Allerdings sind wir nicht davor gefeit, dass die Personen, mit denen wir zusammenleben, einkaufen und so Informationen über uns preisgeben. Zudem fällt auch unser Wegbleiben aus den Supermärkten auf. Und eigentlich nehmen wir so den »Chilling Effect« der Überwachung vorweg: Wir ändern unser Verhalten radikal, weil es Überwachung gibt.
(2) Geschäfte ohne Überwachung vorziehen
Wenn ich auf den Wochenmarkt gehe, kann ich bar bezahlen und muss allenfalls damit rechnen, dass der Gemüsehändler oder die Fischfrau sich merken, was ich einkaufe. Große Datenauswertungen und Register gibt es aber keine. (Übersetzt: Dienste nutzen, die nicht routinemäßig überwachen und minimal mit Regierungen kooperieren. Hier gibt es eine Übersicht.)
Selbstverständlich bezahle ich auch hier einen Preis: Die Güter sind teurer und ihre Besorgung ist mit größerem Aufwand verbunden. Und selbst ohne mich können Supermarktketten Einkaufsprofile erstellen, die mich auch berücksichtigen – weil sie so gute Daten haben.
(3) Geheimhaltung und Trollen
Ich habe mehrere Bonuskarten für das Geschäft, in dem ich einkaufe. Recht zufällig verwende ich die eine oder die andere und schaffe so zwei Profile, die eine sinnvolle Auswertung erschweren. Es gibt eine Reihe von Massnahmen, die Überwachung erschweren und falsche Informationen verbreiten.
Gleichzeitig könnten wir beim Einkauf die Produkte abdecken und unser Gesicht hinter einer Maske verbergen. (Übersetzt: Verschlüsselungen einsetzen. Experte fefe dazu: »Das artet schnell in Arbeit aus, daher hat es sich noch nicht in der breiten Bevölkerung durchsetzen können.«)
(4) Tun, als ob nichts wäre
Diese Variante ziehen die meisten Menschen vor. Zwar finden sie Überwachung von Einkäufen nichts Schlimmes und weisen ihre Karte unter Umständen nicht vor, wenn sie gerade die billigen Hühnchen aus Ungarn kaufen oder die große Tube Gleitcrème. Aber sonst denken sie gar nicht drüber nach und sind froh, ab und zu ein paar Prozent sparen zu können.
So naiv diese Position erscheint, so berücksichtigt sie doch, dass es sehr viele Wege gibt, Menschen zu überwachen. Nur weil die Betreiberinnen und Betreiber eines Supermarkts weniger gut wissen, ob wir Bio-Produkte vorziehen oder Importbier trinken, heißt das nicht, dass unsere Nachbarinnen und Nachbarn das nicht wissen. (Übersetzt: Wir können zwar der Routineüberwachung im Internet entgehen, wissen aber nicht, ob unser Telefon abgehört wird, unsere Briefe gelesen werden und wir im öffentlichen Raum gefilmt werden.)
(5) Politik, Bildung und Abbau von Abhängigkeiten
Der letzte Weg ist der politische: Gesetze können verändert oder beeinflusst werden. Dieses Engagement ist sinnvollerweise mit Bildung und Aufklärung verbunden – aber auch mit einer Lokalisierung: Globale Lösungen führen oft zu Abhängigkeiten und zu Überwachung, weil Menschen einander nicht mehr kennen und sich als Sammlung von Daten wahrnehmen. Kleinräumige Lösungen kommen mit weniger Überwachung aus.
* * *
Was heißt das nun für die digitale Kommunikation? Mir scheint der Punkt (5) entscheidend. Ich kann einige Gebote befolgen, auf Google verzichten, eine Linux-Maschine verwenden, Emails verschlüsseln. Dabei bin ich aber auf viele andere Menschen angewiesen, die es mir vielleicht nicht gleich tun und so meine Daten weitergeben, ohne dass ich mich wehren kann.
Daher halte ich es sinnvoll, neben kleinen Troll-Aktionen zu verstehen, wie Überwachung funktioniert, darüber zu reden und mich dagegen zu wehren. Ganz einfach z.B. mit der Teilnahme an der Online-Petition gegen das neue Überwachungsgesetz BÜPF in der Schweiz.
Überwachung ist ein konstantes Thema in der digitalen Kommunikation. Nicht erst seit Edward Snowden enthüllt hat, wie die NSA auf Daten aus dem Internet zugreift, gibt es Widerstand und Empörung gegen staatliche Überwachung in Internet. Im folgenden Beitrag möchte ich diskutieren, warum diese Überwachung ein Problem ist. Ich bin der Meinung, dass dies oft mit wenig überzeugenden Argumenten gezeigt worden ist, und beginne deshalb mit einer Kritik der Überwachungskritik.
(1) Der Ausnahmezustand als das schlechteste aller Argumente
Judith Horchert hat in einem SPON-Essay darüber nachgedacht, was dem Bundesnachrichtendienst an ihrer Online-Präsenz auffallen könnte. Sie sei ein »unschuldiger und unverdächtiger Mensch« und wolle daher weder »ihr Leben geändert bekommen« noch ihr Verhalten erklären müssen. Das Problem mit dieser Sichtweise: Ob wir verdächtig sind oder nicht, entscheiden nicht wir selbst. Ein Verdacht ist gerade nicht an eine Schuld – im Sinne des Rechtsstaates – gekoppelt. Sobald eine Bombe hochgeht, ein Kind verletzt wird oder schon nur Geld verschwindet, sind alle Bedenken in Bezug auf Überwachung hinfällig. Menschen sind auch in demokratischen Gemeinschaften bereit, im Ausnahmezustand umfassende Überwachungssysteme zu bewilligen, die eine große Menge an Menschen verdächtigen. Zu denken, dass gerade der Ausnahmezustand dazu führen könnte, dass wir aufgrund unseres Online-Verhaltens ungerechtfertigterweise verdächtigt würden, ist naiv: Der Ausnahmezustand führt immer dazu, dass Menschen ungerechtfertigerweise verdächtigt, überwacht und verhaftet werden. Dagegen kennen weder Rechtsstaat noch Demokratie ein Mittel.
(2) Die Reaktion auf das »Nothing-To-Hide«-Argument
Wer nichts zu verbergen habe, habe auch nichts zu befürchten, meinen viele Advokatinnen und Advokaten von umfassender Überwachung. Betroffen seien ja nur die anderen – also die, welche der Gemeinschaft schaden. Und tatsächlich ist dieses Argument in einem klar definierten Kontext gültig: Geschwindigkeitskontrollen gehen in Ordnung, weil erstens die Daten sparsam erhoben werden, nicht archiviert werden und die Kontrolle dazu dient, eine erwünschte Anpassung des Verhaltens herbeizuführen. Warum aber gilt das Argument in einem größeren Kontext – z.B. bei der Überwachung aller Emails – nicht? Standardargumente enthalten die Beobachtung, dass alle Menschen etwas zu verbergen hätten und das auch tun bzw. wollen, oder kritisieren das Argument, weil es die Zusammenhänge umkehrt: Menschen müssen nicht rechtfertigen, warum sie nicht überwacht werden wollen, vielmehr muss die Überwachung begründet werden.
Doch diese Argumente greifen zu kurz, weil sie entweder davon ausgehen, dass Privatsphäre bedeutet, etwas zu verstecken (was implizit Überwachung legitimiert), oder dass Überwachung nicht begründet werden kann. Es ist sinnvoll, bei der Diskussion von Überwachung davon auszugehen, dass sie im Rahmen eines demokratisch erlassenen Gesetzes erfolge (ansonsten gibt es ohnehin einfache Möglichkeiten, sie zu kritisieren).
(3) Was ist eigentlich Privatsphäre?
Privatsphäre ist mehr als das Recht, Informationen zu verstecken. Überwachung verletzt mehrere Aspekte unseres Rechts, aus verschiedenen Gründen die Kontrolle über persönliche Informationen zu behalten. Es ist falsch, davon auszugehen, dass wir alle Steuern hinterziehen, unsere Partnerinnen und Partner betrügen oder ständig moralische Tabus brechen. Entscheidend ist, dass wir oft abwägen, wem wir was erzählen. Privatsphäre ist ein Konzept mit komplexen juristischen, sozialen und kognitiven Bestandteilen, das sich nicht einfach darauf reduzieren lassen kann, Verbotenes oder Verpöntes geheim zu halten.
(4) Das System braucht Daten
Es gibt kein Leben ohne Preisgabe von Daten. Wenn wir Briefe verschicken wollen, dann braucht die Post aus logistischen Gründen eine Adresse des Senders und der Absenderin, um funktionieren zu können. Der Staat braucht Informationen über seine Bürgerinnen und Bürger, um sicher stellen zu können, dass alle eine Ausbildung genießen und ans Abwassersystem angeschlossen sind. Und Google braucht unsere Daten, um uns tolle Dienstleistungen anzubieten. Überwachung ist ein Preis, den wir dafür zahlen, dass unser Leben einfacher wird. Digitale Technologie ermöglicht die verlustfreie, aufwandslose Kopie. Sie befördert die Verbreitung von Wissen, schafft neue Voraussetzungen für Kreativität: Aber erleichtert auch Überwachung. Überwachung ist das Prinzip des Internets.
Wir wollen, dass Verbrechen aufgeklärt werden können. Und doch übersehen wir dabei oft naheliegende Probleme, mit denen Grenzen überschritten werden.
Das Immersion-Projekt des MIT zeigt, wie unsere Gmail-Kontakte vernetzt sind. Allein die so genannten Metadaten lassen differenzierte – aber natürlich auch falsche – Rückschlüsse über unser soziales Umfeld zu.
(5) Probleme von Überwachung
Überwachung schadet ganz konkret – auch abgesehen vom Ausnahmezustand. Hier einige Probleme, die entstehen:
Bürokratie
Überwachung wird von Menschen durchgeführt, die in bürokratischen Prozesse eingebunden sind: Sie halten sich oft an starre Abläufe, sind aber auch frustriert, machen Fehler, sind gleichgültig und werden zu wenig kontrolliert, so dass einfach vieles nicht so läuft, wie das die Gesetzgeberin oder das Gesetz vorsehen.
Menschen und Hierarchien
Überwachung führt zu überwachten Menschen und überwachenden. Diese handeln zwar im Auftrag einer Gemeinschaft oder des Staates, doch dieser Auftrag ist in den problematischen Fällen weder klar noch explizit vorhanden (anders als im Fall der Geschwindigkeitskontrolle). Wer nun überwachen kann oder muss, ist versucht, die dadurch entstehenden Möglichkeiten zu nutzen. Gleichzeitig entsteht so eine Klasse von Menschen, die zu Daten Zugang hat, die für andere nicht einsehbar sind.
Irgendwann bemerkte ich eine Stimme in meinem Kopf: „Dreh dich auf der Straße nicht um! In den Akten stand, dass sie das bei Andrej verdächtig fanden.“ – „Mach keine Witze über Brandanschläge am Telefon! In den Akten stand, dass sie das in einem Telefongespräch mit deiner Mutter angestrichen haben.“
Der Chilling Effect beschreibt, dass wir unser Verhalten ändern und anpassen, wenn wir wissen, dass wir beobachtet und überwacht werden. Wir tun nicht mehr, was wir wollen, sondern eher das, was uns unverdächtig erscheinen lässt.
Eigendynamik von Überwachung und Verdächtigung
Überwachung müsste wohlwollend geschehen: Entlastende Informationen müssten berücksichtigt werden, selbst das Fehlen von belastenden Informationen müsste als Entlastung interpretiert werden. Tatsächlich führen Überwachungssysteme dazu, dass die Überwachung selbst gerechtfertigt wird: Details werden immer so interpretiert, dass sie für eine Beibehaltung oder Ausdehnung von Überwachung sprechen. Kann ein Verdacht nicht erhärtet werden, so spricht genau das dafür, ihn beizubehalten. Dieser Paradoxie kann sich kein Überwachungssystem entziehen. Eines der überraschendsten Beispiele ist die Aktion dieses Menschenrechtsaktivists, der sich mit Proxy-Servern in Pakistan englische Literatur zugeschickt hat und verdächtigt wurde, weil James Joyce und Gerard Manley Hopkins Sätze schrieben, die schwer verständlich sind (aber offensichtlich keine geheime Botschaft enthalten, weil es klassische Texte der englischen Literatur sind).
Ausschluss und Intransparenz
Überwachung hat mit digitaler Kommunikation grundsätzlich nichts zu tun – es gab sie schon immer. Die Nachbarinnen und Nachbarn, die mitbekommen, wann wir streiten, Sex haben, nach Hause kommen, kochen, die Toilette benutzen; die Unternehmen, die unsere Bedürfnisse decken; die Archive, die unser Wissen sammeln: Sie alle überwachen Menschen und verletzen ihre Privatsphäre. Aber in der Regel ist uns das Ausmaß und die Funktionsweise dieser Überwachung bewusst: Ich weiß, dass die Verkäuferin im Dorfladen mitbekommt, wie gesund ich mich ernähre, wie oft ich Kondome kaufe und was meine Nachbarinnen und Nachbarn über mich denken; und ich habe eine Vorstellung, wie sie mit diesem Wissen umgeht. – Die NSA-Überwachung und ähnliche Systeme in Europa haben diese Eigenschaft nicht: Wir können nicht einsehen, welche Informationen der Staat oder Geheimdienste über uns sammeln, wofür sie verwendet werden und mit welchen anderen Datenbanken sie verbunden werden. Die Verkäuferin im Dorfladen weiß plötzlich auch das, was meine Ärztin weiß, meine früheren Lehrpersonen über mich wissen, sie ist auch mein Sachbearbeiter bei der Bank und auf dem Steueramt. Ihr Wissen ist aber dennoch lückenhaft und blendet vieles, was für das Verständnis meiner Motive und Handlungen wichtig ist, aus. Die Verkäuferin nutzt nun dieses verzerrte, aber vernetzte Wissen – um im Bild zu bleiben – für beliebige Zwecke: Sie entscheidet aufgrund meiner Einkäufe, ob ich einen Fahrausweis bekommen soll, mich für einen bestimmten Beruf eigne oder ob ich einen Blog führen darf oder nicht. Kurz: Daten werden verzerrt, aggregiert und für sekundäre Zwecke verwendet.
Im aktuellen Spiegel (pdf) sagt Snowden im Interview:
Aufgabe der NSA ist es, von allem Wichtigen zu wissen, das außerhalb der Vereinigten Staaten passiert. Das ist eine beträchtliche Aufgabe, und den Leuten dort wird vermittelt, dass es eine existentielle Krise bedeuten kann, nicht alles über jeden zu wissen. Und dann glaubt man irgendwann, dass es schon in Ordnung ist, sich die Regeln etwas hinzubiegen. Und wenn die Menschen einen dann dafür hassen, dass man die Regeln ver- biegt, wird es auf einmal überlebenswichtig, sie sogar zu brechen.
Die Vorstellung, es sei in der Tat das Recht, das darüber entscheidet, was passiert und wie es passiert, trifft nicht zu; in Wirklichkeit ist es die Technologie, sind es die Hardware und die Codes. […]
Heute zieht beinahe jeder eine Datenspur hinter sich her, die manipuliert und verdreht werden kann. Firmenvorstände wissen um diese Machtdynamik, und nur wenige wagen es aufzumucken – falls es überhaupt einige wagen und falls es überhaupt welche gibt, die das Spiel durchschauen.
Das heißt: Auch wenn wir davon ausgehen, dass ein umfassender Überwachungsapparat gewollt und legitimiert ist, und auch wenn wir sicherstellen könnten, dass er keine Fehler macht und sauber arbeitet – beides ist höchst unwahrscheinlich – selbst dann wird er seinen Rahmen erweitern, Gesetze hinbiegen und sie schließlich brechen. Die Überwachung selbst schafft neue Möglichkeiten, die letztlich die Bedingungen verändern, unter denen wir leben und entscheiden. Überwachung ist als System autopoietisch: Sie legitimiert sich selbst und weitet sich aus. Wenn Daten gesammelt werden, werden sie auch benutzt – und meist nicht mehr für das, wofür sie gesammelt worden sind.
Geht es in der heutigen politischen Diskussion um Sicherheit, um Terroristinnen und Kinderschänder, so befasst sich das System schon mit Meinungsäußerung und Versammlungsfreiheit. Überwachung ist falsch, weil sie verändert, wie wir alle handeln und wie wir alle entscheiden.