Blick ins Buch: "Das Ende der Informationskontrolle"

B

„Das Netz ist kein rechtsfreier Raum!“ Diese Feststellung, die zugleich eine Forderung ist, klingt angesichts der Enthüllungen von Whistelblowern unserer Zeit, der NSA- und GCHQ-Schnüffelleien wie auch unzähliger Hackerangriffe mit dazugehörigen Leaks sensibler Daten immer hohler. Verstöße gegen geltendes Datenschutz- und Persönlichkeitsrecht sind mittlerweile alltäglich und die Tiger der Justiz zahnlos. Hilflos wirkender Aktionismus schadet mehr als er nützt und dem neuen Mantra „Datenreichtum statt Datensparsamkeit“ mag auch nicht jeder zustimmen. Versierte, souveräne Nutzung digitaler Werkzeuge – kurz Medienbildung – ist gefragt. Doch wonach erziehen, schulen und bilden? Was ist die ‚richtige‘ Mediennutzung?

Thilo Hagendorff, wissenschaftlicher Mitarbeiter am Internationalen Zentrum für Ethik in den Wissenschaften, wirft hierfür das Konzept der „Resilienz“ in den Ring (S.11). Mit seiner Arbeit „zur Nutzung digitaler Medien jenseits von Privatheit und Datenschutz“ entwickelt er den Ansatz einer „Pragmatik resilienter Mediennutzung unter den Bedingungen des informationellen Kontrollverlustes in modernen Informationsgesellschaften“ (S. 10f.). Seine Arbeit stellt er vor als

… Aufdeckungs- und Kompensationswerkzeug von Reflexionsdefiziten und blinden Flecken in den Selbstbeschreibungen der Informationsgesellschaft. Es geht weniger um die vermeintlich eindeutige normative Bewertung von bestimmten Phänomenen, welche auf den digitalen Wandel zurückzuführen sind, als vielmehr um gezielte Aufmerksamkeitsverschiebung mit dem Ziel der Entwicklung einer Pragmatik im oben beschrieben Sinne (S. 11).

Vulnerabilität & Resilienz

Den Ausgangspunkt der Überlegungen bildet die Feststellung, dass verdatete Informationen, die den Treibstoff moderner Informationsgesellschaften bilden (S. 25), kaum noch in dem Kontext zu halten sind, für den sie gedacht waren. Die „ontological friction“ (Luciano Floridi), die die Weitergabe von Informationen dereinst erschwerte, löst sich im Cyberspace auf (S. 30).  Zwar gibt es durchaus Techniken der Informationskontrolle wie Ende-zu-Ende-Verschlüsselung, Informationsfilter und Rechteverwaltung, Firewalls, Passwortabfragen, und Privatsphäre-Einstellungen (S. 59ff.) doch erweisen sich diese regelmäßig als lückenhaft und unzureichend.

  • Erstens werden Informationsströme, die auf der Ebene des User-Interfaces gefiltert und per Privatsphäre-Einstellung unterschiedlichen Personengruppen zugeordnet werden, auf der Ebene des Back-Ends wieder zusammengeführt (S. 76) und zu Nutzerprofilen verarbeitet, mit denen sich gutes Geld verdienen lässt (S. 39f.);
  • Zweitens gibt es viel zu viele Spezialisten, die mit teilweise spektakulären Hacks immer wieder zeigen, dass verdatete Informationen im Netz niemals sicher sind (S. 82);
  • Und drittens steht und fällt der Schutz von Daten einzelner Person immer auch mit den Mediennutzungskompetenz aller anderen im Netzwerk mit ihr verbundenen Personen.

Hinsichtlich des informationellen Kontrollverlustes zeigen diese drei Punkte eine hohe Vulnerabilität der Nutzer im Cyberspace an, die Hagendorff unter anderem am Fall AshleyMadison.com illustriert (S. 144ff): Die Seitensprung-Plattform wurde 2015 gehackt und von der Gruppe „The Impact Team“ mit der Androhung eines umfassenden Daten-Leaks erpresst. Nachdem der Betreiber die Zahlung verweigerte, veröffentlichte die Gruppe die Daten und stellte damit über 30 Mio. angemeldete Nutzer – 30 Mio. Männer und 12.000 Frauen – öffentlich an den Pranger.

Medienkritische Geister mögen nun einwerfen, dass dies ein weiterer Beleg dafür sei, dass digitale Plattformen und Tools Teufelszeug sind. Doch die gesellschaftlichen Entwicklungen gehen eher nicht in die dementsprechende Richtung, wie Hagendorff im Kapitel zur Technikentwicklung zeigt (S. 89ff): Mit der gesellschaftlichen Beschleunigung (Hartmut Rosa) steigt die Nachfrage nach digitalen Werkzeugen, die sich in den Lebensalltag integrieren (Smartphones & Wearables) und mit allem Möglichen vernetzen (Internet of Things) lassen. Dadurch treten nicht mehr „die Politik oder das Recht als gesellschaftliche ‚Taktgeber‘ [auf], sondern die Technologie beziehungsweise die Technologieunternehmen“ (S. 94). Von diesen wird nun – mit großem normativem Nachdruck – gefordert, ihre Systeme an bestehendes Recht anzupassen, was weder den Technologieunternehmen etwas nützt oder der gesamtgesellschaftlichen Entwicklung entspricht, geschweige denn die Entwicklung resilienter Mediennutzungspraxis ermöglicht.

Erst, wenn akzeptiert wird, dass jene Diskurse gewissermaßen ins Leere laufen, kann dazu übergegangen werden, eine Mediennutzungspraxis zu entwickeln und kollektiv zu erlernen, welche nicht auf unausweichlich vulnerablen Konzepten rund um Datenschutztechnologien, Privatheitsnormen oder riskanter IT-Sicherheit aufbaut, sondern welche immerzu mit dem Kontrollverlust rechnet, ja ihn geradezu erwartet, ihn in das digitale Identitätsmanagement integriert und die eigenen Kommunikationsroutinen entsprechend daran anpasst (S. 114).

IT-Security & Identitätsmanagement

Auf der Basis dieser doch ernüchternde Erkenntnis entwickelt Hagendorff seinen Ansatz resilienter Mediennutzung. Die zwei grundlegenden Thesen dafür lassen sich grob wie folgt zusammenfassen:

  • IT-Security funktioniert umso besser, je mehr Aufmerksamkeit man ihr widmet – kann also niemals allumfassend sein
  • Das Management unterschiedlicher (Netz-) Identitäten wird durch die Vernetzung der Datenströme zunehmend erschwert.

Hagendorffs Vorschlag zum pragmatischen Umgang mit ersterem lässt sich mit ‚Fokussierung vorhandener Aufmerksamkeitsressourcen‘ ganz gut zusammenfassen: Da es angesichts der Vielzahl an Tools und Apps, für die wir unsere persönlichen Daten hergeben, ohnehin kaum mehr möglich ist, die Kontrolle zu behalten, können wir es dort, wo es uns eigentlich gar nicht so wichtig ist, auch gleich sein lassen. Die Techniken der Informationskontrolle (s.o.) sind hier für das Identitätsmanagement sinnvoll einsetzbar, darüber hinaus aber kaum zu gebrauchen. In Bereichen, bei denen uns Kontrolle allerdings sehr wichtig ist, sollten wir alle Anstrengungen unternehmen, die Kontexttreue unserer Daten zu bewahren.

Welche Lebensbereiche nun besonders schützenswert sind, muss natürlich jeder für sich selbst entscheiden. Dabei sei allerdings bedacht, dass es in dicht vernetzten Medienwelten immer auch um andere Menschen geht. Die Freiheit des Einzelnen, lax mit der eigenen IT-Security umzugehen, muss entsprechend dort enden, wo anderen Menschen Gefahr droht. Das gilt übrigens auch umgekehrt! Die IT-Security darf nicht dazu genutzt werden, die Schädigung anderer Menschen zu verschleiern. Und eben hier tut sich ein Spannungsfeld auf, in dem gesellschaftliche Aushandlungsprozesse notwendig sind: Wo hört die eigene Freiheit auf, wo fängt die Schädigung anderer an? Wiegt dabei der Nutzen oder Schaden für den Einzelnen oder die Gesellschaft mehr? Wie also gehen wir künftig mit Daten-Leaks, alltäglichen Verfehlungen und menschlichem Makel um?

[Es ist davon auszugehen], dass es angesichts der konstanten Verbreitung stets leistungsfähigerer und dichter unter einander vernetzter digitaler Medien zu einem weitreichenden gesellschaftlichen Wertewandel kommt. Geklärt werden muss dann, welche neuen Werte und Handlungspraxen aus den veränderten soziotechnischen Umständen erwachsen können (S. 131).

Bei der Begleitung dieses Wertewandels und der damit verbundenen Aushandlungsprozesse, sollte nicht aus dem Blick geraten, dass ein kanalspezifisches Identitätsmanagement (‚Auf Instagram ein aktiver Poser sonst ein bekennender Couchpotato‘) hohes Stresspotential birgt und deshalb schon heute von den wenigsten Menschen dauerhaft aufrecht erhalten werden kann. Wenn künftig noch mehr Daten über vernetzte Sensoren erhoben und gar nicht mehr proaktiv preisgegeben werden müssen, wird es noch komplizierter, unterschiedliche Identitäten aufrecht zu erhalten.

[Zukünftig] muss davon ausgegangen werden, dass Identität gerade unter den Bedingungen gemanagt werden muss, dass Personen nicht kontrollieren können, wann welche Informationen die eigene Persönlichkeit betreffend erhoben werden und wie diese innerhalb als auch zwischen verschiedenen sozialen Kontexten zirkulieren (S. 222).

Fazit – Medienbildung

Tilo Hagendorffs Arbeit zur Ende der Informationskontrolle las sich für mich wie ein spannendes – hier und da etwas verquer formuliertes – Gedankenexperiment. Hagendorff befreit seine Überlegungen zu resilienter Mediennutzung von den Beschränkungen bestehender Privatheits- und Datenschutznormen und kann so einen neuen Weg für die Medienbildung aufzeigen. Die Medienpädagogik freilich ist im Kontext ihres professionellen Wirkens an Privatheits- und Datenschutznormen gebunden. Sie kann aber durchaus darauf hinwirken, einen entspannten Umgang mit menschlichem Makel, alltäglichen Verfehlungen und Kontrollverlust zu entwickeln und damit vielleicht erreichen, dass sich Menschen künftig mit mehr als einem kleinen Bruchstück ihrer Identität (‚dem Poser auf Instagram‘) begegnen und (an-)erkennen lernen.

tl;dr: Resiliente Mediennutzung = Die ‚Big Brother‘ mit der Banalität menschlicher Makel langweilen. Ein spannender Ansatz!

kommentieren

Newsletter – Lesenswertes dann und wann per E-Mail