Archiv der Kategorie: Surveillance

Keiner kennt Michael Hastings -Mord Ex Machina: Der Big-Data-Tatort zum 34c3

Michael Hastings starb 2013 bei Autounfall (?) bevor er CIA-Direktor Brennan kritisieren konnte

Fernseh-Krimi bringt zwar Kritik zu Big Data, vergisst aber realen Todesfall  (US-Reporter Michael Hastings) und dämonisiert letztlich doch wieder die Hacker

von Thomas Barth

Spoilerfreie TV-Filmkritik nebst Essay über Hacker, Gefahren von Big Data und selbstfahrenden Autos sowie den mysteriösen Tod des US-Journalisten Michael Hastings, der CIA-Direktor Brennan kritisieren wollte (und schon den JSOC-General Stanley McChrystal mit einem Artikel zu Fall gebracht hatte).

Manche Besucher des 34. Chaos Communication Congress haben, just aus Leipzig heimgekehrt, beim Neujahrs-Tatort der ARD ihre Themen weiterverfolgen können. Wohl eher Zufall als cleveres Timing, vergaßen die Filmemacher einen durchaus möglichen Querverweis auf den Chaos Computer Club einzubauen. Doch die kritische Aufbereitung des Themas „autonomes Auto“ als Thriller im Big-Data-Milieu war prinzipiell lobenswert und dürfte in den PR-Abteilungen mancher Firma dieser Branche zu Herzrasen und Schweißausbrüchen geführt haben. Die Image-Beschädigung vor Millionenpublikum wieder wett zu machen, könnte einiges an Werbung und Lobbyisten-Arbeit kosten.

Die bildungsbürgerliche Süddeutsche (SZ) legt schon mal vor und bringt einen erregten Verriss: „Im „Tatort“ aus Saarbrücken geht es um Datendiebstahl und wie sich der auf die Privatsphäre auswirkt. Das ist ziemlich viel Kulturpessimismus zum Jahresauftakt.“ Nein. Ist es nicht. 15.000 Besucher (Rekord) des 34c3 würden dies vermutlich bestätigen. (Der Tatort „Mord Ex Machina“ ist noch bis Ende Januar in der ARD-Mediathek verfügbar.)

Mord Ex Machina: Der Plot

Düsterer Hacker knackt in dunklem Zimmer vor drei Bildschirmen einen Firmenrechner, soviel Klischee muss sein. Seine sexy Mithackerin Natascha wälzt sich derweil im Bett mit dem Justiziar des Big-Data-Unternehmens Conpact, Sebastian Feuerbach. Feuerbach hatte Streit mit seinem Freund und Geschäfts-Partner, dem „visionären“ Firmenboss Victor Rousseau, weil dieser ungehemmtes Big Data betreiben möchte -auch in hypermodernen, autonom fahrenden Autos. In einen dieser Prototypen steigt der virile Jurist und rauscht prompt durch die Leitplanke des Parkhochhauses.

Selbstmord oder Unfall? So rätselt Kommissar Stellbrink, kommt aber schnell darauf, dass dieses High-Tech-Mobil womöglich gehackt wurde. Doch das Hacker-Pärchen ist fein raus: Rousseau hatte sie engagiert, um nach Sicherheitslücken in seinem Firmennetz zu suchen. Nebenbei, erfährt man, sollte in die Bordcomputer der neuen Wagen eine Hintertür eingebaut werden, so dass die Firma Conpact alles mitschneiden kann, was die Dutzenden Kameras in und um den Wagen aufzeichnen. Brisant, denn die Bundesregierung ist der erste Kunde und will ihren Limousinenpark von Conpact auf autonomes Fahren umrüsten lassen…

Stellbrink muss sich durch hippe Firmenwelten, erotisch aufgeladene Beziehungen und eine terroristische Vergangenheit wühlen, um den Fall aufzuklären. Filmtitel und Idee ähneln zwar einem gleichnamigen Film der Sherlock-Verschnitt-Serie „Elementary“, aber besser gut geklaut als schlecht erfunden -und Tatort punktet mit ernsthafter Gesellschaftskritik am Phänomen Big Data.

Viele dubiose, kleine Firmen bevölkern den Datenmarkt. Doch beherrscht wird er von großen, international agierenden Konzernen, wie zum Beispiel Acxiom, Datalogix, Rapleaf, Core Logic oder PeekYou. Acxiom, einer der Branchenriesen, erwirtschaftet weltweit mehr als eine Milliarde US-Dollar pro Jahr und verwaltet über 15.000 Datenbanken für seine über 7000 Kunden. Der Konzern verfügt über 700 Millionen aktive Konsumentenprofile, darunter mehr als 40 Millionen aus Deutschland.“ c’t Digital gebrandmarkt – Wie Kundendaten gesammelt, gehandelt und genutzt werden

Der Hintergrund: Big Data und Cyberattacken

Spätestens seit Snowden wissen wir, dass Geheimdienste gerne solche Daten abschöpfen, sicher nicht nur aus Merkels Handy. Warum sollten Firmenbosse nicht auch selber zugreifen? Zumal wenn sie im Big Data-Business sind? Die Kritik an diesem Business wird von „Mord Ex Machina“ noch weiter getrieben: Der nicht sehr computer-affine Kommissar, der sich just nur mühsam auf einer Dating-Site bewegte, erfährt staunend vom Nutzer-Profiling, wo nach 68 „Likes“ auf Facebook seine Persönlichkeit nach dem „OCEAN“-Modell bewertet werden kann: Michal Kosinskis psychometrische Big-Data-Analyse machte 2016 Schlagzeilen, weil angeblich Trumps Wahlkampf und der Brexit mit so lancierter Werbung erfolgreich waren. Auch wenn dies übertrieben war -vor Datenklau und Profiling zu warnen ist sicher nicht falsch von den Tatort-Machern, zumal sie ihre Gesellschaftskritik filmisch überzeugend vermitteln: Einzelne Personen werden immer wieder sekundenlang eingefroren, vor verschwommenem Hintergrund unnatürlich scharf anvisiert: Wie unter dem Mikroskop von Netz-Profilern. Die SZ sieht das allerdings anders und nörgelt:

…und das Internet mal wieder ganz böse. Man sieht die Zuschauer auf dem Sofa förmlich mitschimpfen: „Ja, genau, dieses neumodische Internetzeug. Pfui!“ Angesichts dieser altbackenen, uninspirierten und kulturpessimistischen Heransgehensweise hilft alles nicht: Man muss einfach mit den Augen rollen. Und ganz tief seufzen. Nicht schon wieder. Carolin Gasteiger, SZ-Tatort-Fernsehkritik

NZZ mag „Tatort“ nicht: Zuviel Gesellschaftskritik statt Schusswaffengebrauch

Damit stellt sich die einst sozial-liberale SZ treu an die Seite der stramm-konservativen NZZ, die 2009 in ihrer wütenden Abrechnung mit den Tatort-Machern „Traurige Kommissare“, deren Gesellschaftskritik als „Feuilleton-Soziologie“ und „Gesinnungskitsch“ geißelt. Die Tatort-Helden hätten doch alle Probleme, so die NZZ, seien „Gutmenschen, Allesversteher und Betroffenheits-Betschwestern“ und würden zudem Schusswaffeneinsatz scheuen „wie der Teufel das Weihwasser“. Das ist sicher schlecht für die Schweizer Waffenindustrie, die bekanntlich die Verbrecher halb Europas mit Schießeisen versorgt. Aber wenn dann doch mal ein Till Schweiger im Rambo-Stil zur Knarre greift, ist es auch wieder nicht allen Recht zu machen: Die Zensurbehörde in Kiew monierte, dass dabei zu wenig Russen erschossen wurden. Die jüngste Kritik an Big Data und Roboter-Autos sollte dagegen weniger anecken, aber die SZ mault abschließend über die „altbackene“ Gesellschaftskritik:

„Jens Stellbrink zieht aus den verstörenden Erkenntnissen des Falles Konsequenzen: Der Kommissar löscht sein Online-Dating-Profil, holt einen Falke-Stadtplan aus der Schublade und wirft sein Smartphone vom Balkon. Das ist platt und verbohrt: Als könnte man den digitalen Entwicklungen und Herausforderungen so begegnen.“ SZ

Nikolai Kinski: netwars – gesellschaftskritisches multimedia project

Doch, liebe SZ, so leicht kann es manchmal sein: Smartphone weg und Profil löschen. Ach, hätte die SZ das „neumodische Internetzeug“ doch nur zu Recherchezwecken eingesetzt, dann hätte sie erfahren, dass die Kritik gar nicht so „altbacken“ sein kann, wenn sie etwa vom 34c3 geteilt wird. Oder dass der digital gemeuchelte Datenschützer Feuerbach nicht „platt und verbohrt“, sondern recht feinsinnig besetzt wurde: Der Darsteller Nikolai Kinski, ein Sohn Klaus Kinskis, lieh sein Konterfei zuvor dem preisgekrönten Netwars-Projekt (Grimme Online Award 2015).

Oder dass der kulturpessimistische Plot womöglich einen realen Vorläufer hatte: Den Fall des bei einem mysteriösen Autounfall getöteten CIA-Kritikers Michael Hastings. (Anm. Die SZ übte früher selber Digital-Kritik: In der Snowden-Hype durfte dort Daniel Ellsberg über die NSA als „Stasi von Amerika“ schimpfen).

Risiko Car-Hacking: Michael Hastings

Michael Hastings, kritischer US-Journalist, starb 2013 bei mysteriösem Unfall in neuem Mercedes als er aus Angst vor CIA untertauchen wollte (car hacking?)

Der erst 33-jährige Hastings starb 2013, was Fragen nach einem möglichen Hackerangriff auf sein Auto auslöste: Die Huffington Post warnte vor „conspiracy theories“; Wikileaks twitterte, der preisgekrönte Investigativ-Journalist Hastings hätte kurz vor dem Unfall versucht, die WikiLeaks-Juristin Jennifer Robinson zu kontaktieren; DER SPIEGEL will vom Thema car hacking nichts mitbekommen haben; USAtoday berichtete, Hastings hätte versucht, sich den Wagen seiner Nachbarin zu leihen, weil er fürchtete, an seinem Mercedes wäre herum gepfuscht worden; das Auto der Nachbarin wäre aber defekt gewesen -dann starb Hastings, der gerade an einer heißen Story zu CIA-Chef Brennan dran gewesen sein soll.

Michael Mahon Hastings (1980-2013) war ein US-amerikanischer Investigativjournalist und Schriftsteller. Er war Mitherausgeber des Rolling Stone und Korrespondent für BuzzFeed. Sein Artikel 2010 über den General, ehemaligen JSOC-Kommandeur und US-Oberbefehlshaber der NATO in Afghanistan, Stanley McChrystal, führte zu dessen umgehender Entlassung durch US-Präsident Barack Obama. Hastings arbeitete zuletzt, laut Aussage seiner Witwe Elise Jordan, an einer Geschichte über CIA-Director John O. Brennan, er fiel 2013 einem Autounfall zum Opfer, so der offizielle Polizeibericht. Allerdings zeichneten Kameras drei Explosionen auf, der Motorblock lag in erheblicher Entfernung. Es gab diverse weitere Indizien, Hinweise und auch Zeugenaussagen, unter anderem von WikiLeaks, Richard Clarke und dem „Buzz-Feed“-Chefredakteur Ben Smith, die insgesamt einen Mord wahrscheinlicher erscheinen lassen. (…)

Am Tag vor seinem Tod äußerte Hastings, sein Mercedes könnte manipuliert worden sein, und bat deshalb seine Freundin Jordanna Thigpen, ihm ihren Wagen zu leihen. Er fühle sich bedroht und wolle die Stadt verlassen. Stunden vor seinem Tod schrieb Hastings seinen Freunden und Arbeitskollegen in einer E-Mail das FBI würde seine Freunde befragen: „Ich bin an einer großen Geschichte dran und muss eine Weile vom Radar verschwinden.“ Die E-Mails wurden am 17. Juni 2013 gegen 14 Uhr verschickt. Gegen 4.20 Uhr des nächsten Dienstagmorgen, 18. Juni 2013, starb Hastings. Dem Polizeibericht nach saß er allein in seinem Mercedes C250 auf der nördlichen Highland Avenue in Hollywood, als er aus unbekannter Ursache die Kontrolle über das Fahrzeug verlor. Das Auto kam von der Straße ab, durchbrach eine Leitplanke und fuhr ungebremst mit hoher Geschwindigkeit gegen eine Palme. Der Mercedes explodierte in einem Feuerball, der Motorblock lag in auffällig großer Distanz vom Auto, und Hastings Leiche verbrannte so stark, dass der Gerichtsmediziner ihn erst zwei Tage später anhand seines Gebisses identifizieren konnte. Laut Polizeibericht war es ein selbst verschuldeter Autounfall, es konnten keine Beweise für eine Fremdeinwirkung festgestellt werden. Wikipedia (dt.)

Das FBI dementierte nach dem Todesfall, Hastings überwacht zu haben, was aber laut US-Wikipedia nicht stimmt. Die US-Behörden hatten ein Jahr zuvor begonnen, den kritischen Journalisten, einen Freund des TYT-Gründers Cenk Uygur, ins Visier zu nehmen. TYT (The Young Turk) ist ein kritisches US-Mediennetz, das den Mainstream-Medien die Stirn bietet und hierzulande kaum Beachtung findet (TYT zu Hastings Tod).

The FBI released a statement denying that Hastings was being investigated, at least not by their agency. This statement was incorrect as FBI had opened a file on Hastings as early as 2012 (see FBI files below). Wikipedia (engl.)

Diese in deutschen Medien auffällig selten erwähnte, beinahe totgeschiegene Geschichte zeigt: Man braucht womöglich kein komplett autonomes Fahrzeug, um jemanden digital zu verunfallen (wovor CCC-Hacker schon lange warnten). Die Anspielung auf Michael Hastings Tod haben die ARD-Filmemacher allerdings komplett übersehen (oder hatten sie Angst, den kaum bekannten Fall zu erwähnen?). Dabei liegt im eigenen Archiv eine NDR-Doku von 2014, bei der dieser Todesfall als mögliches Auto-Hack-Attentat angeführt wird, Titel: „Im Visier der Hacker – Wie gefährlich wird das Netz?“ (in der Mediathek der Öffentlichkeit nicht mehr zugänglich, aber im freien webarchive dokumentiert).

„Ein brennender Unfallwagen im nächtlichen Los Angeles. Ein Mercedes als Trümmerhaufen, Ursache unklar, keine Zeugen. In den Flammen stirbt der US-Journalist Michael Hastings. Er recherchierte gerade an einer neuen Enthüllung. Seine letzte Story hatte einen Elite-General die Militärkarriere gekostet. Der Daimler-Konzern sieht angeblich keinen Grund, der Sache nachzugehen. Doch in der NDR-Reportage über die Risiken der Welt von morgen hält es der langjährige US-Sicherheitskoordinator Richard Clarke für durchaus möglich, dass der Wagen von außen gehackt wurde.“ ARD-Mediathek (webarchiv)

Im Tatort grämt sich eine Kommissarin angesichts des Mordes per Auto-Elektronik: „In zehn Jahren werden wir jede Menge autonom fahrende Autos auf der Straße haben -wer sagt mir dann, was ein Unfall war und was nicht?“ Willkommen in der Gegenwart liebes Tatort-Team. Oder, mit der traditionellen Abschlussformel des Chaos Communication Congress zum Jahresende: „Guten Rutsch ins Jahr 1984!“ (padeluun)

Dämonisierung der Hacker

Unerfreulich am Tatort-Plot ist schließlich, dass leider doch wieder ein paar Hacker kräftig dämonisiert werden. Denn im Verlauf der Ermittlungen taucht eine frühere Hackergruppe auf, die 2002 eine „ethisch motivierte“ Cyberattacke verübte. Die Hacker hätten auf die „Gefahren der Digitalisierung hinweisen“ wollen, in dem sie in der Nacht des 29.9.2002 alle Ampeln von Nancy auf „Grün“ schalteten. Trotz Vorwarnung gelang es den Behörden nicht, den Anschlag auf das Verkehrsleitsystem zu vereiteln (daran, die Ampeln einfach abzuschalten, hatte man offenbar nicht gedacht). Ergebnis: Vier Todesopfer und 48 Verletzte, für die unsere Hacker verantwortlich zeichnen.

Und nicht genug -der Tatort zeigt dramatische Zeitungstitel zum frei erfundenen Terrorangriff: “Une cyberattaque sur le feux de circulation“, “Les terroristes de l’internet -le nouveau danger“, „Nancy Crash: Beide Eltern zerquetscht“, daneben ein weinendes Kindergesicht; dann Überblendung ins Gesicht einer Hackerin, aus deren Auge eine Träne rollt. Das ist etwas dick aufgetragen und außerdem: Ethisch motivierte Hacker hätten sich darauf beschränkt, die Ampeln alle auf Rot zu schalten, statt Menschenleben zu riskieren. Doch so kommen selbst die vernünftigen Warnungen vor digitaler Gefahr natürlich viel dämonischer rüber.

Der Tatort „Mord Ex Machina“ ist noch bis Ende Januar in der ARD-Mediathek verfügbar.

Advertisements

Deborah Natsios: Reversing the Panopticon

Quelle: https://cryptome.org/cartome/reverse-panopticon.htm

Deborah Natsios, Cartome.org Panopticon1
 John Young, Cryptome.org

Deborah Natsios

Visiting a town as stocked with symbolic monuments as Washington DC is a reminder of very real and provocative linkages between persuasive political systems and the civil space and edifices they generate. Architects are taught to „read“ landscape code, and this is a town of emblematic war memorials and presidential temples loaded up with tantalizing national narratives based on fact, myth and propaganda — all of which are inextricably intertwined with theories of power and ideas about ’security‘, including national security, which are the concern of advanced computing systems specialists and this USENIX symposium.

As readers of Cryptome and Cartome may be aware, John Young and I are not systems architects, but practitioners of architecture of the steel, glass, bricks and mortar kind — and so, as ‚legacy‘ architects we tend to project the implications of new technologies and their constitutive politics beyond machine and source code, games and simulations — onto the so-called real spaces they enable: the social space of the street, the city, the national boundary, global space. Washington DC as a weaver of allegory and myth also reminds us of the ancient link between bricks-and-mortar architecture and the first lines of security and defense. The classical language that drapes many of DC’s federal edifices embraces a mythologic history which credits Daedelus as being the first architect. This attribution is especially intriguing because Daedelus was the guy who designed Crete’s pernicious Labyrinth, an early structure of defense and punishment configured, interestingly, as an algorithm of 3D encryption. The Labyrinth was policed by that infamous bully-of a-bull enforcer, the Minotaur. I like to think of the Minotaur as an early bovine ancestor of the MPAA, RIAA and BXA.

Recently, I’ve become somewhat less impressed by Daedelus’ feat of labyrinthine enciphered design, than the insurgent work of someone we may come to respect as a largely unheralded first reverse-engineer — Ariadne. Ariadne did something as brilliant as it was subversive: she provided the ball of fragile silk thread which allowed the captive Theseus to exploit and defeat both labyrinth and Minotaur. Ariadne’s subtle thread constructed an ethereal reverse pathway back out of the convoluted maze, allowing Theseus to escape to safety.

It appears that reverse-engineering continues to enjoy the ancient taboo status it established early on in Minoan culture, as USENIX attendees who heard the Felten team’s paper on the SDMI Challenge last night are only too aware. It’s work that’s being stripped of its fair-use designation, and being increasingly demonized, even criminalized by our latter-day Minotaurs.

„‘Reversing the Panopticon“ is the motif of John Young’s and my remarks today. They allude to Cryptome and, more recently Cryptome’s companion site, Cartome’s, modest ongoing project of reverse-engineering, metaphoric in our case, perhaps, and perhaps as vulnerable as silk thread, too — transacted under the assumption that information is power, involving efforts to reverse-engineer labyrinthine information architectures: encouraging a reversal of restricted one-way information flows, a reversal of one-way transparency, a reversal of the one-way power relation captured through the insidious one-way mirror.

I guess our work also falls within architectural design parameters framed by that notable institution, the library, and its open-source, First Amendment sanctuary. In our case it’s the construction of an archive of salient documents relating to technologies with unambiguous — as well as ambiguous — political repercussions, especially those that impact civil liberties — and in Cartome’s case, technologies that impact the space and landscapes in which civil liberties are deployed or suppressed, as the case may be.

Since the end of August signals our perennial duty to humor friends and family determined to share summer travel adventures, I hope you’ll forgive my imposing a not so dissimilar travelogue today, albeit one where summer peripateticism has been charted as much by Cryptome and Cartome’s interests as the ubiquitous Baedeker or Lonely Planet travel guides. The inquisitive global tourist may find something to track in Cartome’s small but growing collection of spatial / geographic documents that focus on the claims and/or deceptions proffered by state-sponsored imaging systems, particularly those produced in the context of the national security state — geographically informative systems such as government cartography, photography, photogrammetry, steganography, camouflage, maps, images, drawings, charts, diagrams.

In the spirit of such tourism, we found ourselves a few short weeks ago tracking what was once a highly politicized historic space, a Tuscan stretch of what had been a key medieval power infrastructure, the Via Francigena — the Frank’s Road or Road to France — the leading trade and pilgrimage route that linked the capitals of Europe with Rome, a route that, in its day, continued on to sacred Jerusalem.

Hooking up with the Via Francigena happened to bring the idea of the encrypted labyrinth back into view once again. It turns out that labyrinths were etched on the floors of medieval cathedrals as compacted representations of the pilgrimage to the Holy Land, anagrammatic emblems of the ineffable mysteries of the penitent’s extended itinerary. If you couldn’t book a spot on the latest crusade to the Levant, spiritual benefits awaited those willing to walk-the-walk in the privacy of their own home cathedrals.

But we weren’t dealing with pilgrimage codes out there under the hot summer sun — no scaled down, compressed, enciphered mapping of a mystical itinerary — but the Via Francigena itself, at a robustly full-scale of 1:1, as it unfolded in real time and space through the central Tuscan province of Siena, surrounded by fragmented relics of its medieval security apparatus.

At one significant node, our trajectory intersected San Gimignano, the photogenic hill-town whose wealth had derived from its strategic siting along the heavily trafficked network. Those of you who have visited San Gimignano will agree that despite its glut of tourists, it’s a place of architectural interest that more than does justice to its designation by UNESCO as a World Architectural Heritage Site. “San Gimignano delle belle Torri” or “San Gimignano of the beautiful towers” is famous for the impressive stone shafts, some rising almost 50m in height, that still dominate its skyline. 14 of the original 72 structures remain.

The dueling multiplicity of the fortified towers is a clue of the free commune form of government that represented an emerging burgher class grown wealthy in trade, banking and commodities, which had superseded feudal political models in the late 12th century. The multiplicity of towers was an emblem of the newly decentralized, distributed network of commercial interests. The towers broadcast the competitive streak of prominent local families, signifying their owners’ status in the political and commercial calculus allied with nearby Florence’s Guelph and Ghibelline factions.
In their day, San Gimignano’s 72 towers had multiple roles in service of the free commune, including surveillance and security. They were strategic optical devices serving their owners’ geospatial agenda, loci of observation that overlooked the built town and strategic panoramas of the Tuscan countryside beyond. Among key targets of inspection and intelligence-gathering: ongoing reconnoitering of the dynamic flows of goods and humanity that coursed along the crucial Via Francigena, thronged with medieval agents on the move: merchants, prelates, soldiers, and pilgrims. When conflicts erupted over control of the Via Francigena’s valuable commodity flows — including the saffron, wine and olive oil for which the hill-town was reknown — the towers became integral to the military apparatus, functioning as launching platforms from which offensive and defensive actions could be deployed.

But in the context of another kind of architecture, the kind of information technology and architecture being tracked by projects like Cryptome.org, Cartome.org, and this USENIX Symposium, San Gimignano is even more intriguing because of historical factors that unexpectedly place it along a timeline that charts the emergence of a more modern kind of politicized space and landscape than either the feudal domain or free commune. I’m referring to the technologies, spaces and landscapes that underpin what we affectionately refer to as our own contemporary surveillance state. Though San Gimignano’s towers were part of the security apparatus of intelligent observation and defense within the free commune environment, their spatial, social and political function can be distinguished from later architectures and technologies of surveillance and social control that would eventually render obsolete the towers’ massive masonry engineering.

The town’s links to precursors of modern theories of security and surveillance are both tragic and ironic, obliging us to go beyond the era of San Gimignano’s communal wealth and dominance. Instead, we linger on the portentous year 1348, because in 1348, developments in culture, politics and commerce came to a devastating, horrifying standstill, leaving the hill-town’s 72 towers shrouded in cataclysmic death.

The usual medieval scourges of fire, war, earthquake and damnation were not to blame. Instead, San Gimignano had been visited by an exotic agent that had made its way along the Via Francigena swiftly and with a vengeance. It was a tiny, unprepossessing creature, Xenopsylla cheopsis, the Oriental rat flea, bearing neither rich saffron nor opulent silk goods, but the bacterium Yersina pestis, which proceeded to decimate the city’s population, reducing it by ¾, a ruthless epidemiological catastrophe that probably originated in a distant trade partner, China. Notwithstanding the impressive security apparatus afforded by looming towers that had successfully policed the pilgrimage and trade route, The Black Plague proved to be a non-negotiable adversary. San Gimignano — like other powerful Tuscan cities, including nearby Siena — would never really recover from its effects.

In a seminal and controversial work of the late 1970’s “Discipline & Punish: The Birth of the Prison”, the late French philosopher Michel Foucault tracks the origins of modern institutions of discipline and social control, like the prison, and in a much-debated chapter titled “Panopticism” Foucault points out that by the late 17th century, efforts to combat recurring outbreaks of the Plague –such as had savaged San Gimignano and Europe in years following 1348 — would eventually lead to urban protocols and management technologies that unexpectedly provided a structural and administrative prototype associated with the modern surveillance state. Ironically, epidemiological controls would provide the blueprint of what Foucault called: „the utopia of the perfectly governed city“.
Let me summarize Foucault’s fascinating description of disciplinary mechanisms applied to towns under threat of Plague pandemic — quarantines that, it turns out, would eventually follow very precise urbanistic, administrative and bureaucratic designs: Documents of the era describe quarantined towns being divided into distinct quarters, each quarter governed by a so-called intendant, each infected street placed under the authority of a syndic, who would keep it under constant surveillance. Each house would be locked from the outside by the syndic, who then submitted house-keys to the intendant of the quarter. Keys would be returned to owners only after the quarantine was lifted. Only intendants, syndics and guards were permitted to move about the streets and between infected houses, or from one corpse to another. All inhabitants were obliged to appear at their windows daily to be individually inspected and scrutinized in regard to their state of health. Each individual’s status was documented by written registration submitted by syndics to intendants, and then remitted to the central authority, the magistrate.

Thus, Foucault describes how under threat of pandemic Death, we find disciplinary machinery in which „social space is observed at every point… the slightest movement of individuals is supervised and recorded…written documentation links the omnipresent and omniscient hierarchic center with the quarantined periphery“. To paraphrase Foucault: during quarantines, the late 17th century inhabitant became „immobilized in a frozen kind of space… an environment in which inspection functioned ceaselessly… and the authoritarian gaze was alert everywhere“. This, says Foucault, was the “political dream of the plague”. This was “the utopia of the perfectly governed city”.

The reconnaissance capabilities of massive masonry observation towers, with their intelligence-gathering and defensive overview of strategic landscape and crucial traffic, had been supplanted by a more lightweight, mobile structure: a technology of administrative compartmentalization, classification and policing, underpinned by technologies of authoritarian inspection, data collection and databanking.

As some of you are aware, Foucault’s description of late 17th century quarantine protocols is a mere prologue to his more trenchant analysis: how a provocative model prison would be theorized and codified a century later, that effectively built on Plague quarantine protocols. The innovations of the infamous Panopticon cited in our talk’s title signaled a modern shift away from massively fortified security architecture and the punishing brutality of dark dungeons. The Panopticon provided novel machinery for social discipline through an ingenious design based on illumination, transparency and vision.

The Panopticon project was theorized in the mid-1780s by a British social reformer trained in law, Jeremy Bentham, the founder of the doctrine of Utilitarianism, who enlisted Enlightenment reason to draw up a utopian scheme for social reform — one he saw as equally applicable to the penitentiary house, mad-house, house of industry, or school.
Bentham’s Panopticon — the Greek neologism signified ‘all-seeing place’– was all about vision and transparency, but vision and transparency operating one-way only: in the service of power. Bentham specifications called for a concentric building whose periphery was divided into non-communicating cellular enclosures, in which confined inmates would be held in isolation, invisible to each other. At the center of the annular design was a tower, the lodge, which housed the omniscient inspector. The panoptic mechanism’s asymmetric system of lighting and wooden blinds ensured that the individual inmate was constantly visible, identifiable, and classifiable to the inspector — who was a kind of secular version of the allseeing god’s-eye.
But while the inmate is seen by the inspector, he himself cannot see. “He is the object of information, never a subject in communication” Foucault points out. The Panopticon’s power was „visible and unverifiable” — that is, the inmate could not see the inspector, only the looming tower: he would never know when he was actually under surveillance. This uncertainty, along with the inmate’s isolation and loss of privacy, is the means of his compliance and subordination. Uncertainty becomes the principle of his own subjection. It assures that, in Foucault words: “surveillance is permanent in its effects, even if discontinuous in its action”. And thus Foucault draws our attention to our own very modern condition, locked within: “a state of conscious and permanent visibility that assures the automatic functioning of power”. In retrospect, Bentham’s social reform is recognized for its modern characteristics, achieved through an unprecedented kind of social control, an institutional architecture that provided for an efficient technology of coercive and punitive surveillance. It was a clean, rational, instrumental architecture whose internal mechanisms constructed physical preconditions of asymmetric power relations. Foucault refers to the Panopticon as a “pure figure of political technology”. And so it remains.

Ever-more subtle and sophisticated Panoptic mechanisms continue to reduce the individual’s privacy and integrity. Panopticism continues to limit the space in which civil liberties can be freely deployed. In the face of manipulative technologies, inventive reverse-engineering strategies are necessarily distributed, multiple, simultaneous, hybrid, interdisciplinary, opportunistic. We recall the dazzling efficacy of Ariadne’s fragile silk thread in the face of the Minotaur’s brutality. Last night, panelists reviewing the challenges to civil liberties wrought by SDMI and DMCA underscored the need for resistance through collaborations that reach across disciplinary boundaries and specializations. Institutional and disciplinary isolation — and preaching to the choir — constitute a prison of their own. Unexpected collaborations can offer productive strategies, and it is hoped that Cryptome and Cartome libraries offer useful tools towards the conceptualization of such novel strategies.

This multi-layered, hybrid approach has characterized Cartome’s recent analysis of the Jim Bell case, which explores unexamined terrain surrounding the case, including Homeland Defense, the new national security policy which is ushering in a troubling and unprecedented era of militarization of the domestic, civilian landscape: “So say goodnight to Joshua…Homeland Defense and the Prosecution of Jim Bell“. Be forewarned, if you are a rabblerousing C-punk, your home address has recently been programmed into precision targeting GIS.

At the far terminus of the medieval Via Francigena’s pilgrimage route, “Jerusalem SKY” (scheduled for online publication, Fall 2001) investigates conflict resolution through dual-use technologies — reconciling hardware and software developed in the context of national security with bird migrations that make the skies of the region one of the world’s premier long-distance migratory flyways, linking Europe, Asia, and Africa — with important implications for the military doctrine of „total air supremacy“. Intriguing conflict resolution strategies have been forced by the reality of avian biogeography and the effects of catastrophic birdstrikes, in which an F-15 worth $45million, along with pilot and navigator, can be brought down like a stone by a migrant stork. Around 170 military aircraft in Europe and Middle East have been destroyed in such birdstrike collisions.

“Jerusalem SKY” continues research initiated with „Parallel Atlas“, a digital cartographic project that explores the Cold War’s last remaining monument and world’s most fortified corridor, the Korean Demilitarized Zone, whose role as a national security landscape has been redefined since the Korean War by its transformation into a unique ecosystem harboring some of Northeast Asia’s most endangered species of endemic and migratory fauna and flora.

Cartome’s interest in hybridity, in the multiple and simultaneous layering of inclusive datasets — including the cartographic superimposition of biogeographic data onto national security landscapes — is reminiscent of the lesson of San Gimignano, whose security firewall of massive masonry towers did little to address a microscopic biological agent.

As always, Cartome, like Cryptome, looks forward to supporting our readers, and is pleased to provide a forum for your submissions — whether papers, maps, charts or hyperlinks.

And now let me turn you over to John Young, who will take us through another portal.

DER COMPUTER ALS KATASTROPHEN-KATALYSATOR

„Die Megamaschine“ von Claus Eurich
für LABOR Nr.3 (1988) rezensiert von Thomas Barth
EurichMegaMasch
Neuauflage von 1991

Die Konvergenz der Krisen ist die Kernthese Eurichs, also das Zusammenwachsen der  Bedrohungen zur allgemeinen Überlebenskrise, hervorgegangen aus der Konvergenz der   Hochtechnologien zur gewaltigen, planetenumspannenden Megamaschine. Eurich macht   Ernst mit der ganzheitlichen Betrachtungsweise: In einem Rundumschlag verbindet er die   Kritik an Rüstungs-, Atom-, Chemie-, Gen-, Computer- usw. –technologie mit einer   Analyse ihrer geistigen Wurzeln, sowie ihrer Verflechtung mit Staat, Wirtschaft,   Wissenschaft usw.   Anschließend beschreibt er den Widerstand dagegen, entwickelt eine neue Ethik nebst   Utopie und Rezepten für den Weg dorthin. Ein Mammutprogramm, das teilweise auf   Kosten jener Überschaubarkeit durchgezogen wird, die Eurich in den   “Informationslawinen” des “Medienrauschens” vermisst.

Eurich nimmt die Witterung der Megamaschine im 16. Jahrhundert bei Francis Bacon auf.   Dieser, seines Zeichens Hexeninquisitor, entwickelte nebenberuflich die moderne   Naturwissenschaft, deren Ziel die Entwindung von Geheimnissen der Natur durch die   Folter des Experiments sei (so Bacon). Auch der Philosoph Descartes trug zur   Entwicklung einer Wissenschaft bei, die das Universum als Mechanismus begreifen und   sich denselben Untertan machen wollte. Gegen das weibliche, auf zyklische Regeneration   bedachte, ganzheitliche Denken kam es zu einer Allianz von männlichem Spieltrieb mit   Neugier und Menschenverachtung.

Ideales Objekt der Ordnungs- und Kontrollbedürfnisse dieser Geisteshaltung wurde die Maschine. In ihrer Effizienz und Manipulationsfähigkeit ergab sie ein Herrschaftsinstrument über Natur und Menschen. Somit wären wir bei der Eieruhr als Wurzel allen Bösens. Aber Spaß beiseite -die Uhr, in der Eurich den ersten   Automaten der Informationstechnologie ortet (unnachgiebig, eindeutig, verbindlich usw.)   war tatsächlich auch über diese Eigenschaften hinaus ein Instrument der Ausbeutung.   Nämlich, wie Norbert Wiener 1951 beschreibt, über die Verbesserung Navigation bei der   Kolonisierung fremder Völker.

Ein paar Jahrhunderte später hat sich das kleine tickende Etwas zur Megamaschine gemausert. Überall um uns herum qualmen, dröhnen und stampfen seine monströsen Urenkel oder wirken winzig und heimtückisch im Verborgenen, wie die Computer.   Zusammen bilden sie ein gewaltiges System, dessen giftige Ausscheidungen Mensch und Natur bedrohen, dessen Ausmaße menschliches Begriffsvermögen längst übersteigen,   angetrieben von einer unseligen unbeseelten Eigendynamik. So ähnlich beschrieb es ja Günther Anders schon 1956.   Neu an diesem Bild ist einerseits die Aufdeckung der Hintergründe (Staat, Wirtschaft, Militär – das Interessenkartell) aber auch die kritische Würdigung der   Informationstechnologien, die über die übliche Big-Brother- Warnung hinausgeht.

Die Gefahr liegt in der Vernetzung zu einer technischen Superstruktur, die erst recht   menschliches Maß überschreitet, sowie in einer Mechanisierung und Maschinisierung geistiger Tätigkeiten, also einer Industrialisierung des Geistes und des Soziallebens. Etwas konkreter wird dies in der Änderung der sprachlichen Bedeutung etwa der Begriffe Kommunikation, Information, Interaktion. So wird zunehmend suggeriert, es würde sich um mathematisch-naturwissenschaftliche Vokabeln handeln, deren Sinngehalt sich in Bit-Raten erschließen ließe. Die unmittelbare Sozial-Umwelt wird damit als technisch   vermittel- wenn nicht gar ersetzbar dargestellt, wobei die Information aus dem sozialen Kontext gerissen, und zu bloßen Daten reduziert wird. Als Datenlawinen überfluten diese den modernen Menschen, stellen letztlich nichts anderes als sinnentleerten   Informationsschrott dar.

Das “globale Dorf” muss letztlich eine Fiktion bleiben, weil es –wenn gleich technisch herstellbar- die Aufnahmefähigkeit des Menschen übersteigt. Die wahren Nutznießer der Vernetzung z.B. durch ISDN und Glasfaserkabel sitzen in Wirtschaft, Bürokratie und Militär. Als Kontroll- und Rationalisierungsinfrastruktur verhärten die neuen Techniken das gesellschaftliche Machtgefälle. Militärisch gesehen “härten” die Glasfaserverbindungen, bzw. die ihnen vorgeschaltete Digitalisierung die Nato-Kommandostruktur gegen Atomwaffen: Die Anfälligkeit gegen den EMP, den   elektromagnetischen Puls von Kernexplosionen, der die heutigen Kommunikationsnetze   sofort vernichtete, wenn nur eine 1-Megatonnen-Bombe 500 km über Europa gezündet würde.

Digitalisierung und Daten- Autobahn könnten für den Dritten Weltkrieg ebenso   strategischen Wert besitzen wie Hitlers Autobahnen für den Zweiten. Die Durchsetzung der US-Army-Sprache ADA ist zwar noch fern, könnte aber ihrem Nachfolger STARS gelingen (s.a. die SF-Satire in c’t 6/89). Eurichs Schwerpunkt liegt aber nicht auf diversen Dunkelmänner-Theorien, wie sie sich bei Verschwörungsfanatikern vom Schlage eines   R.A.Wilson finden, sondern auf der Entgleisung des Systems selbst, eben der Megamaschine. Keiner hat mehr den Durchblick: “Mit wachsender Information wächst unsere Unkenntnis vom Zustand des System.” Daten und Dinge zirkulieren immer mehr nach eigenen Gesetzen, setzen uns unter vermeintliche Sachzwänge. Politiker begreifen sich als Akzeptanzbeschaffer für eine Technologie die “ohnehin nicht aufzuhalten ist”,   anstatt steuernd einzugreifen. Wie sollten sie auch?

Im Weltbild des maschinisierten Geistes sind alle menschlichen Werte verschwommen und unwirklich, nur noch Worthülsen für Wahlkampfgeschwätz. Was zählt ist nur das Abzählbare: Oftmals bleibt letztlich nur das Geld als Maßstab “vernünftiger” Entscheidungen. Folge: Die   Überlebenskrise. Wieviel Dollar ist eigentlich das Überleben der Menschheit wert?

Zukunftsangst und Entfremdung lindert der Massenmensch mit einer wachsenden Flut von   Sinnsurrogaten mit Drogencharakter: Pseudowirklichkeiten, die ihm aus der Megamaschine entgegen strömen. Abweichler werden registriert und überwacht. Von Galtung borgt Eurich für die Manipulation des Einzelnen den Begriff der strukturellen Gewalt, die auch ohne offenen Terror auskommen kann. Widerstand gegen die Megamaschine ist mithin nicht unbedingt legal, aber legitim, ja notwendig.

Von den Maschinenstürmern des 17.Jh. bis zu Greenpeace zeichnet Eurich eine Linie des Kampfes für bessere Lebensbedingungen, wobei er besonders die Computersabotage würdigt. Er selbst plädiert für Gewaltfreiheit und zivilen Ungehorsam. In einer neuen Verantwortungsethik als ganzheitlicher Präventiv- und Begrenzungsethik fordert er u.a. die Datenaskese, also Dateneinsparung wo nur möglich. Als Utopie ergibt sich eine Gesellschaft überschaubarer kleiner Gruppen, die im Einklang mit ökologischen Kreisläufen leben. Auf den Weg dorthin gibt er dem Leser Ratschläge mit: Vom kritischen Konsumenten über betriebliche Diskussionsgruppen und den Hippokratischen Eid für Journalisten bis zum Aufstand der Schrift gegen das digitale Denken reichen seine Ideen.

Dieser letzte Teil des Buches bemüht sich redlich um eine philosophische und politische Antwort auf das Problem der Megamaschine und ist damit vom Scheuklappen-Optimisten ebenso weit entfernt wie vom modischen Weltuntergangs-Zyniker. Ein lesenwertes Buch   für jeden, der Technik echtes Interesse und nicht nur blinde Begeisterung oder -Ablehnung   entgegenbringt.

Thomas Barth

Claus Eurich, „Die Megamaschine“. Luchterhand 1988. 29,80 DM, rezensiert für:
LABOR -Zeitschrift für Worldprocessing Nr.3 (1988) /Projekt des Chaos Computer Club
pdf-Dokumentation [Contrib] [Labor] [Nummer 3]:

Citizenfour –der Snowden-Film von Laura Poitras

Thomas Barth (Kinostart: 6.11.2014) Citizenfour

Der jetzt auch in Deutschland im Kino anlaufende Dokumentar-Thriller der bekannten US-Kritikerin und Filmemacherin Laura Poitras zeigt die Kontaktaufnahme zu Snowden und die ersten Tage des NSA-Leaks, der die Welt veränderte. Die kriminelle Massenüberwachung wurde der Welt enthüllt, ist aber viel zu schnell wieder aus den Schlagzeilen verschwunden. Snowden hat vor den US-Behörden Asyl ausgerechnet bei Putin gefunden, dem inzwischen dämonisierten Präsidenten Russlands.

Edward Snowden ist der Whistleblower, der unser Vertrauen in das Internet am tiefsten erschütterte. Er riskierte alles, um die Netznutzer aus ihrer Traumwelt zu reißen, in der sie den digitalen Cyberspace als rosiges Schlaraffenland zur bequemen Befriedigung all ihrer Bedürfnisse erleben. „Citizenfour“ hält als atemberaubendes Filmdokument die historischen Momente fest, in denen das monströse Panoptikum einer geheimen virtuellen Weltherrschaft in sich zusammenfällt – zum Einsturz gebracht von einer Handvoll mutiger Enthüller.

6_Poitras_CITIZENFOUR.jpg
Laura Poitras

Die Filmemacherin Laura Poitras war die erste Person, der Snowden seine Kenntnisse enthüllte –unter dem Decknamen „Citizenfour“, der zum Titel ihres Dokumentar-Thrillers wurde. Die gebürtige US-Amerikanerin lebt in Berlin, weil US-Behörden sie drangsalierten, der Grund: Kritische Filme über 9/11, den Irakkrieg und das US-Foltergefängnis Guantanamo. Der dritte im Bunde war der Blogger und Journalist Glenn Greenwald, der aus dem brasilianischen Exil die USA kritisiert, etwa die Verhaftung und Folterung des Wikileaks-Whistleblowers Bradley Chelsea Manning durch die US-Militärjustiz.

Snowden arbeitete für die NSA, die CIA und für mysteriöse Privatfirmen im Dunstkreis der Geheimdienste. Er entdeckte, dass seine Auftraggeber die digitale Welt unter ihre Kontrolle bringen wollen. Dabei brechen sie Gesetze vieler Länder, sogar der USA, und verletzen die Menschenrechte von Milliarden ahnungslosen Netznutzern. Snowden wollte diese kriminellen Machenschaften ans Licht bringen und die Lügen der Top-Manager der globalen Bespitzelung aufdecken, obwohl er genau wusste, dass sie über Leichen gehen würden, um ihre schmutzigen Geheimnisse zu wahren.

Snowden und seine Vertrauten wussten auch, dass es hart werden würde, ihr Wissen zu veröffentlichen, selbst wenn sie es schaffen sollten, die Öffentlichkeit zu erreichen. Sie wussten, dass die Masse der Medien gegen sie stehen würde, dass man sie und ihre Familien ausforschen, jagen, mit Dreck bewerfen würde, um sie einzuschüchtern und unglaubwürdig zu machen. Und sie wussten, dass Geheimdienste und Herrschaftseliten ihre ganze Macht über die Medien ausspielen würden, um die ans Licht gebrachten Wahrheiten zu vernebeln, zu verdrehen, abzuwiegeln und abzulenken. Alles kam darauf an, die Publikation zur richtigen Zeit, am richtigen Ort und in einer sorgfältig geplanten Reihenfolge durchzuziehen.

2_CITIZENFOUR.jpg
Snowden & Greenwald in Hongkong (alle Bilder © Praxis Films nur für Filmkritik freigegeben)

Laura Poitras hält mit ihrer Kamera die entscheidenden Momente fest. Als echte Dokumentation, nicht als nachgestellte Dokufiction. Man sieht die erste Kontaktaufnahme in einem Hotel in Hongkong, die ersten Gespräche mit Snowden, bei denen die Journalisten noch nicht ganz überzeugt sind, dem Whistleblower noch immer etwas auf den Zahn fühlen. Später spürt man die Anspannung, die permanente Erwartung, dass gleich bewaffnete CIA-Leute das Zimmer stürmen. Man fühlt die berechtigte Paranoia, versteckt hinter Galgenhumor, wenn Snowden seinen „Zaubermantel“ über sich und seinen Laptop zieht, um Passwörter einzugeben –aus Furcht vor visueller Bespitzelung. In einigen Szenen kommunizieren Snowden und der Greenwald nur noch über Notizzettel, zu groß ist die Sorge abgehört zu werden. Man ahnt, dass dies das Lebensgefühl künftiger Generationen spiegeln könnte. Die Privatsphäre schützen, heißt die persönliche Freiheit schützen, sagt Jacob Appelbaum. Der Wikileaks-Unterstützer und Mitstreiter von Poitras in Berlin gab den ihm verliehenen Henry-Nannen-Preis jüngst zurück, um auf die Nazi-Vergangenheit der Bertelsmann-Illustrierten „Stern“ hinzuweisen.

Der Guardian zersägte seine Computer

Der Britische Guardian gilt als das mutigste Presseorgan der englischsprachigen Welt, er war bei Wikileaks mit dabei, engagierte sich den berühmten Blogger Greenwald für eine Kolumne. Doch nun zaudert man in London mit diesem größten Skandal der Geschichte. Obwohl die Redaktion mit Ewen MacAskil noch einen alten Hasen geschickt hatte, um sich weiter abzusichern. Zuletzt droht Greenwald mit Publikation auf eigene Faust, der Guardian gibt nach –und wird dafür vom GCHQ, dem Londoner Gegenstück zur verbündeten NSA, drangsaliert: Die Journalisten müssen Wochen später ihre Redaktions-Computer unter Aufsicht von finsteren Beamten eigenhändig zerstören. Ein dummer Akt der Demütigung durch sinnlose Schikane.

Aber nach der Publikation der ersten Dokumente am 5.Juni 2013 ist die Stimmung erst einmal entspannter, Snowden sieht am Hotelfernseher die CNN-Berichte über seine Enthüllungen vorbei ziehen. Zuerst bleibt der Whistleblower noch anonym, sie wollen die NSA etwas zappeln lassen. Plötzlich bekommt Snowden Nachricht von seiner Freundin aus den Hawaii sie haben ihn vermutlich als Leck identifiziert. Er wendet sich selbst an die Öffentlichkeit, erklärt ruhig und sachlich sein Verhalten. Dann taucht Snowden ab, als Reporter das Hotel zu belagern beginnen. Er gerät Poitras aus dem Blick, die ihn später in Russland wieder aufspürt, wo seine Freundin zu ihn gestoßen ist. Beide suchen Asyl vor dem gnadenlosen Zugriff der US-Behörden, die Snowden mit fragwürdiger Rechtsauffassung nach einem dubiosen Gesetz aus dem Ersten Weltkrieg zum Verräter gestempelt haben. David Miranda, den Lebensgefährten von Greenwald, nehmen britische Behörden fest und verhören ihn acht Stunden lang unter der fragwürdigen Begründung, er stände unter „Terrorismusverdacht“. Seine Sachen werden konfisziert, ehe er nach Brasilien weiterreisen darf. Menschenrechtsgruppen protestierten.

NSA-Direktor Alexander log vor US-Kongress

Poitras mischt die Snowden-Aufnahmen aus Hongkong und CIA_floor_sealRussland geschickt mit Interviews und anderem Filmmaterial. Der NSA-Whistleblower William Binney und weitere Überwachungskritiker kommen zu Wort. Dagegen gestellt werden der damalige NSA-Direktor Keith Alexander und US-Geheimdienstkoordinator James Clapper, bei offensichtlichen Lügen vor dem US-Kongress. Sie leugnen die kriminelle Bespitzelung, versuchen ihr Ausmaß klein zu reden. Vor dem Europaparlament erklärt Ladar Levison vom E-Maildienst Lavabit, den Snowden für seine Kontaktaufnahme zu Poitras nutzte, warum er seine Firma schließen musste. US-Behörden setzten ihn wie viele andere Firmen unter Druck, seine Kundendaten an die NSA zu verraten. Besonders die größten Firmen taten das, einige willig wie Microsoft, andere weniger kooperativ, Apple erst nach dem Tod von Steve Jobs.

Aber Poitras versucht gar nicht erst, den Film mit Details über die vielen NSA-Manöver zur Überwachung zu beladen. Für die genaue Erklärung von PRISM, Tempora oder XKeyscore gibt es The Intercept, das neue Blog von Greenwald, Snowden, Jeremy Scahill und anderen. Oder Bücher, vor allem „Die globale Überwachung“ von Glenn Greenwald, praktisch das Buch zum Film. Greenwald schreibt weit informativer als der SPIEGEL-Bestseller „Der NSA-Komplex“ von SPIEGEL-Redakteuren, die das NSA-Thema eher vernebeln und in ihrer Darstellung der deutschen Datenschutz-Szene sogar den Chaos Computer Club unerwähnt lassen, die hiesigen Pioniere der NSA- und Überwachungskritik. Der SPIEGEL will nur noch das Blog „Netzpolitik“ kennen, das neuerdings als Medien-Darling durch deutsche TV-Sender tingelt, und belegt damit, dass große Medienkonzerne wie Bertelsmann eher Teil des Problems sind als seine Lösung.

Panopticon1
Überwachungsmaschine Panoptikum

Kafkaeske Dystopie

Was Snowden über die Geheimdienste ans Licht brachte, übertraf die schlimmsten Befürchtungen der meisten Menschen um ein Vielfaches. Die NSA & Co. haben das World Wide Web zu einer gigantischen Überwachungsmaschine umfunktioniert, die jeden unserer Schritte bespitzeln und protokollieren kann. Daraus lässt sich ein präzises Persönlichkeitsprofil jedes Menschen weltweit errechnen. Vielleicht nicht jetzt sofort, aber irgendwann in der Zukunft, wenn du es wagen solltest, „etwas Auffälliges“ zu tun. Du oder jemand, den du kennst. Oder jemand, der jemanden kennt, den du kennst. Und was ist „etwas Auffälliges“? Das sagen sie uns nicht, weil sie es geheim halten. Oder weil sie es selbst noch nicht wissen. Vielleicht wird das künftig ein Geheimdienstchef entscheiden oder ein US-Präsident. Oder ein Computer. Oder ein korrupter Konzernboss, ein Weltdiktator, ein Massenmörder.

Wir alle werden künftig in einer Welt leben müssen, wie sie das wahnsinnige Genie eines Franz Kafka nicht dunkler hätte ersinnen können: Wenn wir die NSA nicht bändigen, wenn wir nicht wachsam bleiben, Kryptographie anwenden und die Reste der Demokratie zäh verteidigen. Wir müssen sie verteidigen gegen Dunkelmänner, die behaupten, sie wollten uns vor „dem Terror“ schützen –vor einem Terror, von dem immer mehr Menschen glauben, dass ihn genau diese Dunkelmänner insgeheim fördern oder überhaupt erst organisiert haben. Der Film „Citizenfour“ hilft uns, nicht wieder ins rosige Traumland naiver Netznutzung zurück zu gleiten, aus dem es ein grausiges Erwachen geben könnte.

 

Medien-Mainstream und Netzkultur: Von Wikileaks zu Edward Snowden

Thomas Barth

Die Netzkultur steht den Mainstreammedien heute kritisch gegenüber, von deren Aufmerksamkeit sie gleichwohl abhängig ist. Denn die klassischen Leitmedien Presse und Fernsehen machen immer noch den Kern der Öffentlichkeit aus, in welcher die politischen Debatten sich in gesellschaftliche Veränderungen umsetzen lassen – auch wenn jüngere Generationen ihnen ihrerseits zunehmend die Aufmerksamkeit entziehen. Kein Wunder, hatte doch die Medien-Industrie in Anti-Raubkopierer-Kampagnen ihre Verbraucher lange genug zu Verbrechern erklärt, statt vernünftige und faire Verfahren zu entwickeln.

WikiLeaks hatte erfolgreich den Bogen zurück zum Mainstream geschlagen, nicht zur ungetrübten Freude aller etablierten Meinungsmacher. Und wurde in Gestalt von Juian Assange dämonisiert. Mit Edward Snowden und The Intercept von Glenn Greenwald schlägt die Netzkultur jetzt zurück, bietet weniger Angriffsfläche für Personalisierung und macht es schwerer, die Inhalte zu verschweigen. Das Image der Medien leidet unter ihrer immer unkritischer werdenden Haltung gegenüber den Machthabern im eigenen Land bzw. Machtblock. Einzelne, die diese blinden Flecken aufzeigen wollten, gab es schon immer. Oft nahmen sie, von den Medien wenig beachtet, ein schlimmes Ende, wie etwa der Künstler Mark Lombardi, der westlichen Oligarchen und ihren Machtstrukturen nachging. Jeder, der mit westlichen konkurrierende Machteliten angreift, ist sich dagegen der medialen Aufmerksamkeit gewiss. Aber diese Einseitigkeit genügt offenbar nicht, unsere Journalisten verstehen sich immer öfter auch als Wadenbeißer im Dienste westlicher Herrschaftseliten, die über deren Kritiker hemmungslos herfallen.

Wie WikiLeaks zum Flop erklärt wurde

WikiLeaks gilt den Mainstream-Medien seit der ungefilterten Veröffentlichung tausender Cables als gescheitert. Doch es gibt zahlreiche offene Fragen. Etablierte Medien folgen einer vereinfachenden Erzählung, personifizieren komplexe Probleme, führen Standards an, die sie selbst kaum einhalten und brachten sich selbst gegen WikiLeaks in Stellung -selbst dann, wenn sie zuvor massiv von den Enthüllungen der Plattform profitiert hatten.

Today, 15 September 2014, WikiLeaks releases previously unseen copies of weaponised German surveillance malware used by intelligence agencies around the world to spy on journalists, political dissidents and others. Interaktion von Netzplattform und Medien bleibt problematisch

WikiLeaks ist aus der Hacker-Subkultur hervorgegangen und noch immer darin tief verwurzelt. Seit den Anfängen des Internet traten Hacker ein für freien Informationszugang aller bei vollem Schutz der Privatsphäre. Ihre natürlichen Widersacher waren die Geheimdienste, deren Job im Großen und Ganzen die umgekehrte Ausrichtung hatte. WikiLeaks bezeichnet sich in dieser Tradition auch als „Counter-Intelligence“ und „First Intelligence Agency of the People“ – als erster Geheimdienst des Volkes.

Die technologische Avantgarde der Hacker, deren ehedem esoterische Praxis der Online-Kommunikation heute die breite Masse zumindest der jüngeren Generationen erreicht hat, wurde von Anbeginn misstrauisch von den etablierten Medien beäugt. Heute ist sie selbstbewusst zur „Netzkultur“ gereift und ihr stehen neben staatlichen Institutionen auch die Medienkonzerne gegenüber, die von den neuen „Netzbürgern“ oft als „gnadenlose, gierige Content-Verwerter“ gesehen werden.

Kein Wunder, hat doch die Medien-Industrie in Anti-Raubkopierer-Kampagnen ihre Verbraucher so lange zu Verbrechern erklärt, bis sogar eine Piratenpartei in die politischen Arena stieg. Dabei sehen sich die Medien-Konzerne oft sogar als Säule der Demokratie und Pressefreiheit, vertreten aber zunehmend eigene Unternehmensinteressen. Der Antagonismus von Netzkultur und Medienindustrie schwingt unterschwellig mit, wenn etablierte Journalisten über Hackerprojekte berichten – besonders vielleicht, wenn diese – wie WikiLeaks – mit neuen Publikationsformen in die zentrale Sphäre des Nachrichtengeschäfts eindringen.

“Cablegate” und die mediale Schuldfrage

Am 1.9.2011 machte WikiLeaks, die Whistleblower-Plattform des weltberühmten Hackers Julian Assange, negative Schlagzeilen: Durch eine Sicherheitspanne wurden rund 250.000 US-Diplomaten-Depeschen aus dem WikiLeaks-Datenbestand im Internet zugänglich. Diese Depeschen sind, anders als bei vorherigen Depeschen-Publikationen, nicht redaktionell bearbeitet. Somit enthüllen sie womöglich unabsichtlich Namen von Informanten der US-Auslandsvertretungen. Die Aufregung in den Medien war groß und der Ruf von WikiLeaks, durch einen mysteriösen „Sex-Skandal“ um Assange bereits angeschlagen, drohte nachhaltig beschädigt zu werden. Vielleicht sollten sogar Internet-Enthüllungsplattformen, die bereits als neue, den herkömmlichen Journalismus ergänzende Form der öffentlichen Aufklärung gesehen wurden, generell in Frage gestellt werden. Die Snowden-Enthüllungen und The Intercept konnten dieses mögliche Ziel jedoch unterlaufen, obgleich sie heute von den Medien tendenziell totgeschwiegen werden.

Die von Journalisten gegen die Whistleblower-Plattform und speziell Assange vorgetragenen Vorwürfe lauteten damals, WikiLeaks würde den Informantenschutz und die journalistische Ethik bzw. Sorgfalt vernachlässigen. Beide Vorwürfe erweisen sich jedoch bei genauerer Betrachtung als zumindest fragwürdig.

Was war geschehen? Bei der Weitergabe der Botschafts-Depeschen hatte WikiLeaks zunächst ein verschlüsseltes Datenpaket gepackt und dieses im Internet in Umlauf gebracht. Ziel war, die Daten auf zahlreichen verteilten Rechnern vor dem physischen Zugriff von Polizei, Militär und Geheimdiensten in Sicherheit zu bringen. Die spätere Jagd auf Assange mittels eines unter zweifelhaften Umständen zustande gekommenen Haftbefehls von Interpol zeigt, dass diese Befürchtungen nicht unbegründet waren.

Die so verschlüsselten Daten gelangten in die Hände der drei ausgewählten Presseredaktionen von „Spiegel“, New York Times und Guardian. Später übergab dann Assange den Redakteuren das geheime Passwort, so dass diese die Pakete öffnen und auswerten konnten. Soweit so gut. Doch zwei Journalisten vom Guardian publizierten 2011 auch ein Buch über die WikiLeaks-Geschichte und gaben dabei (versehentlich?) das Passwort bekannt. Sie hätten geglaubt, so später der Guardian, das Passwort sei nur zeitlich befristet gültig gewesen. Jeder Leser des Buches hatte nun die Möglichkeit, die zirkulierenden Datenpakete zu entschlüsseln und Identitäten von US-Informanten zu enthüllen.

Bei der Berichterstattung über den Vorfall ging im Folgenden vieles durcheinander. Die Tagesschau vom 1.9.2011 befragte in ihrem längeren Bericht einen ARD-Internetexperten, der kritisierte, eine Whistleblower-Plattform solle doch in der Lage sein, ihre Informanten zu schützen. In dieser ARD-Darstellung wurden also die hier betroffenen Informanten mit Whistleblowern durcheinander gebracht. Doch es geht in den Depeschen nicht um Enthüller, die öffentliche Aufklärung im Sinn haben, sondern um Zuträger der US-Administration, wie den FDP-Funktionär Metzner, der Interna aus den schwarzgelben Koalitionsverhandlungen verriet. Der Adressat für das Einklagen von Informantenschutz muss hier also nicht WikiLeaks, sondern die US-Administration sein. Es ist nebenbei bemerkt dieselbe US-Administration, die Assange zum Staatsfeind erklärte, ihm vermutlich die Konten sperren ließ, mutmaßlich seine Strafverfolgung wegen fadenscheiniger Vergewaltigungsanklagen und seine Auslieferung an die USA betrieb.

Und Bradley Manning?

Gleichwohl könnten die Depeschen fatale Folgen für Informanten haben, denn manche Zuträger der US-Botschaften müssen wohl mit bedrohlichen Konsequenzen rechnen –„in totalitären Ländern“, wie besorgte Kommentatoren der WikiLeaks-Datenpanne gern hinzufügten. Kaum einer erwähnte dabei jedoch einen Informanten von WikiLeaks selbst, der schon seit Mai 2010 leidet: Bradley Manning, der US-Soldat, der teilweise unter „harten“ Haftbedingungen in US-Militärgefängnissen gehalten wurde (Menschenrechts-Organisationen sprachen von Folter), um ein Geständnis und eine Aussage gegen Assange zu erzwingen.

Die Manning zugeschriebenen Enthüllungen brachten Kriegsverbrechen und Menschenrechtsverletzungen seitens der US-Truppen ans Licht. Sie zeigten den Krieg in Irak und Afghanistan, der uns oft als hehre Friedensmission mit chirurgisch präzisen Schlägen präsentiert wurde, in seiner ganzen Breite und Grausamkeit. Hinter der offiziellen Version von Wiederaufbau und Krieg gegen den Terror erkannten manche in den WikiLeaks-Dokumenten einen zweiten Krieg: Die Strategie, innerafghanische Kontrahenten im Sinne von „teile und herrsche“ gegeneinander auszuspielen; etwa die entgegen der offiziellen Entwaffnungspolitik zugelassene Aufrüstung von Usbekenführer Dostum, der 2006 mit Warlords der Nordallianz einen Putsch gegen Karsai plante. Dies konnte zwar der US-Führung nicht gefallen, rechtfertigt aber nicht die unmenschliche Behandlung eines mutmaßlichen Whistleblowers. Ob mit Bradley Manning nicht einfach ein unbequemer junger Soldat zum Sündenbock gemacht wurde, um Enthüller von US-Geheimnissen generell einzuschüchtern, weiß bis heute niemand.

Die Darstellung von Leistungen von WikiLeaks und Assange erscheint in den Medien oft personalisiert und wenig auf politische Hintergründe ausgerichtet, so in den auf Bestsellerlisten gehandelten Büchern „Staatsfeind WikiLeaks“ und „Inside WikiLeaks“. Doch auch wo fundiertere Analysen vorgenommen werden, bleibt eine voreingenommene Haltung des etablierten Journalismus spürbar. So wird in einer Studie zum Krisenjournalismus das berühmte Video, mit dem sich WikiLeaks überhaupt erst einen Platz in den Hauptnachrichten erkämpfte, recht einsilbig beschrieben: „…ein WikiLeaks-Video, das den Angriff auf eine Gruppe von Menschen in Bagdad aus der Cockpit-Perspektive eines Kampfhelikopters zeigt. Bei dem Angriff kamen auch zwei Reuters-Journalisten ums Leben.“

Sogar den mit Bedacht von Assange gewählten Titel des Videos verschwiegen die Autoren: „Collateral Murder“, obwohl sie wenige Seiten zuvor noch von der Krisenberichterstattung gefordert hatten, „Euphemistische Wendungen wie… ‚Kollateralschäden‘… sollten durchschaut und vermieden werden.“ Assange & Co. hatten den Euphemismus nicht nur vermieden, sondern durchschaut und in seinem Zynismus entlarvt, aber dies wollten der Journalismus-Professor und sein Co-Autor wohl bei den Medien-Außenseitern von WikiLeaks nicht sehen. „Collateral Murder“ wurde gesendet und schnell vergessen, ebenso wie der Leidensweg des mutmaßlichen WikiLeaks-Informanten Bradley Manning.

Wichtiger als das reale Opfer Manning, schienen den Medien in Deutschland heute offenbar die infolge der Datenpanne möglichen Opfer der Publikation von US-Depeschen zu sein. Tatsächlich könnte man hier die Vernachlässigung journalistischer Ethik und Sorgfaltspflicht anführen. Aber gegen wen? Das Gros der Medien richtet seine Anklagen gegen Assange, etwa die Tagesschau vom 1.9.2011. Sie berichtete zwar, „WikiLeaks beschuldigte einen Journalisten der britischen Zeitung Guardian“, das Passwort publiziert zu haben, ließ aber im restlichen Beitrag keinen Zweifel daran, dass man die Schuld für die Panne bei der Internet-Plattform zu suchen habe. Fazit: WikiLeaks sitzt auf der Anklagebank und beschuldigt, womöglich nur um sich selbst zu entlasten, den Guardian. Diesem Muster folgen die meisten Berichte, aber ist das wirklich eine faire Bewertung?

Wer Standards verlangt, sollte sie selbst einhalten

Journalisten forderten von WikiLeaks seit deren Erscheinen in der Öffentlichkeit Verantwortung, Ethik und journalistische Standards ein, die man übrigens in der breiten Masse des Boulevard-Journalismus vergeblich sucht. Aber was ist mit den Qualitäts-Journalisten des britischen Traditionsblattes Guardian? Sollte eine naheliegende Frage nicht lauten: Welcher Teufel hat die Buchautoren geritten, ausgerechnet das echte Passwort in ihrer Reportage zu publizieren? Ein fanatisches Streben nach Authentizität um jeden Preis? Pure Trägheit, sich eine vergleichbare Phrase auszudenken? Für den Leser hätte ein Ersatzwort das Buch sicher nicht schlechter gemacht, für US-Informanten kann diese Unachtsamkeit der Autoren jedoch fatale Folgen haben.

Der Guardian hätte es wissen müssen

Die Guardian-Schreiber hätten wissen müssen, dass die verschlüsselte Datei mit den Depeschen überall im Netz zirkuliert, und dass sie mit diesem Passwort jeder würde öffnen können. Wäre es nicht ihre journalistische Sorgfaltspflicht gewesen, die Ungefährlichkeit ihrer „Enthüllung“ mit Assange abzuklären? Stattdessen konstruieren jetzt die medialen Ankläger eine kryptologische Bringschuld von Assange, auch in der Zusammenarbeit mit der bei diesem Projekt engstens verbündeten Presse jederzeit höchstes Misstrauen einkalkulieren zu müssen.

Assange hätte die zirkulierenden Sicherungskopien mit anderen Passwörtern verschlüsseln, die Passwörter mit einer Zeitbegrenzung versehen müssen usw. lauten die im Nachhinein besserwisserisch erhobenen Forderungen. Aber hätten nicht auch die seriösen Qualitäts-Journalisten und Buchautoren des Guardian einkalkulieren müssen, dass dem um den Globus gehetzten Assange und seiner zusammengewürfelten Hackergruppe Fehler unterlaufen könnten?

Netzkultur, Whistleblower und „einsame Helden“

Bei aller Hochachtung vor den Leistungen von Julian Assange – der Hacker-Subkultur scheinen die Gefahren bewusst zu sein, die mit seiner Person und auch mit der Fixierung auf einen „einsamen Helden“ verbunden sind.  Edward Snowden hat aus der sorgfältigen Beobachtung der medialen Verarbeitung des Falles Assange gelernt und sich bewusst selbst im Hintergrund gehalten. Die Ergebnisse dieses Ansatzes geben ihm Recht: Es fiel den Medien schwerer, durch Personalisierung von den aufgedeckten Problemen abzulenken. Man diskutiert überwiegend bis heute den NSA-Skandal und nicht den Fall Snowden, dem -anders als bei Assange- auch nicht derart massive Angriffe gelten.

Die Verantwortung wird von der Netzkultur aber vor allem von der Presse eingefordert. Deren zunehmendes Einknicken vor den Interessen herrschender ökonomischer und Machteliten wird von Netizens und Hackern als Hauptargument für die Notwendigkeit von Plattformen wie WikiLeaks und The Intercept angeführt.

So steht die Netzkultur den Mainstreammedien kritisch gegenüber, von deren Aufmerksamkeit sie gleichwohl abhängig ist. Denn die klassischen Leitmedien Presse und Fernsehen machen immer noch den Kern der Öffentlichkeit aus, in welcher die politischen Debatten sich in gesellschaftliche Veränderungen umsetzen lassen – auch wenn jüngere Generationen ihnen ihrerseits zunehmend die Aufmerksamkeit entziehen. WikiLeaks hat erfolgreich den Bogen zurück zum Mainstream geschlagen, nicht zur ungetrübten Freude aller etablierten Meinungsmacher. Die Netzkultur hat mit Snowden und WikiLeaks wichtige Schritte hin zu einem Inversen Panoptikum unternommen, das die Blickrichtung im globalen Überwachungsnetz umdreht: Wir alle werden von Geheimdiensten und Unternehmen beobachtet, aber wir beobachten zunehmend ebenfalls -die Machthaber im Zentrum der panoptischen Anlage.

Nachtrag zur ersten Publikation einer frühen Version dieses Artikels:
WikiLeaks gilt seit der ungefilterten Veröffentlichung tausender Cables als gescheitert. Doch es gibt zahlreiche offene Fragen. Und die sollten so schnell wie möglich geklärt werden, sonst versinkt der Fall im Mülleimer der Geschichte. Der Kriminologe und Journalist Thomas Barth untersucht die mediale Rahmung dieses “Cablegate des Cablegate” und erkennt: Etablierte Medien folgen einer vereinfachenden Erzählung, personifizieren komplexe Probleme, führen Standards an, die sie selbst kaum einhalten und bringen sich selbst gegen WikiLeaks in Stellung.  (Berliner Gazette Wikileaks-Dossier) Thomas Barth:   Geheimdienst des Volkes – WikiLeaks, journalistische Ethik und die Verantwortung der Medien

Uralte Stereotype: Hacker, Nerds, Computerfreaks

Nerd-Bashing von 1987: „Der maschinelle Charakter“

Thomas Barth

Als im Wahlkampf 2012 SPIEGEL-Schreiber Mathias Matussek mit seinem Pamphlet „Das maschinenhafte Menschenbild der Piraten“ gegen die neue Netzpartei trommeln wollte, ahnte er wohl nicht, dass er sich damit in eine lange Tradition stellte: Das Stigmatisieren der Netzkultur. Er stellte sich damit gegen neue Ansätze zur Vermeidung einer drohenden totalen Überwachung, welche mit ausuferndem Lobbyismus und Korruption in Medien und Politik einhergeht.

Matussek bediente sich im Dienste Bertelsmanns für den „Spiegel“ eines der ältesten Stereotype gegen Computernutzer –wenn auch nur unbewusst bzw. nach Hörensagen, wie man angesichts seiner eher mäßigen Kenntnisse der Netzkultur wohl vermuten muss.

Der „Maschinelle Charakter“

1987 galt die Studie „Der maschinelle Charakter“ (in Anlehnung an Adornos „Studie zum Autoritären Charakter“) der führenden akademischen Experten Pflüger & Schurz als Stand der Forschung; darin wurde allen Ernstes behauptet, „übermäßige“ Computernutzung führe zu einem totalitären „Schwarz-Weiß-Denken“, quasi durch psychische Infektion mit der binären Null-Eins-Logik der neuen digitalen Medien. In meiner Diplomarbeit konnte ich 1990 signifikant nachweisen, dass die zugrunde gelegten Daten dürftig und zudem falsch interpretiert waren sowie dass Forschungsdesign und Theoriebasis desolat waren.

Warum das Inverse Panoptikum der Hackerkultur nicht verstanden wurde

1997 konnte ich in einer weiteren Studie aufzeigen, wie der „Maschinelle Charakter“ sich als Standardisierung und Normierung von Vorurteilen in eine Stigmatisierungs-Kampagne gegen die damals noch kleine Computer- und Netzkultur einfügte. An diese Stigmatisierung knüpfte 25 Jahre später Matusseks „Spiegel“-Pamphlet an. Der Netzbewohner, Hacker bzw. „Computerfreak“ war schon damals zur Projektionsfläche von Ängsten und Wünschen bezüglich der heranrollenden digitalen Medienkultur geworden, deshalb wurde er pathologisiert und kriminalisiert. Außerdem tobten bereits erste politische Kämpfe um den künftigen Cyberspace der Netze, für die ich damals zwei Hauptfelder prognostizierte:

  1. Strafrecht und Überwachungsstaat, der sich im Internet gegen Hacker richten würde, die nach Transparenz von Daten der Mächtigen strebten, frühe Vorläufer von Anonymous und WikiLeaks;
  2. Die ökonomische Erdrosselung der Netzkultur durch das Copyright, wenn der digitalen Kommunikation die Besitzmetaphorik der Warenwelt übergestülpt würde.

Als Lösungsansatz unterbreitete ich 1997 das Utopiemodell des „inversen Panoptikums“, das den Panoptismus moderner Gesellschaften (Foucault) vom Kopf auf die Füße stellt: Anstatt einer immer weiter ausgebauten Überwachung der vielen Machtlosen durch wenige Mächtige sollte umgekehrt die Transparenz der Mächtigen und der Datenschutz für die vielen zur Norm werden. Meine Studie „Soziale Kontrolle in der Informationsgesellschaft: Systemtheorie, Foucault und die Computerfreaks als Gegenmacht zum Panoptismus der Computer- und Multimedia-Kultur“ steht inzwischen in vielen Informatik-Fachbibliotheken, die Debatte des Panoptismus-Begriffes findet sich in vielen Beiträgen wieder. Im „Spiegel“ und anderen Mainstream-Medien weigert man sich aber verbissen, die neuen Wertvorstellungen der Netzkultur zur Kenntnis zu nehmen. So wird dort immer wieder der angebliche Widerspruch bei Netzaktivisten und Piraten gegeißelt, sie seien für Transparenz, aber wollen zugleich Anonymität im Netz.

„Spiegel“ geißelte „Traum totaler Herrschaftsfreiheit“

Mit dem im „Spiegel“ gegeißelten „Traum totaler Herrschaftsfreiheit“ hat das natürlich nichts zu tun. Das „inverse Panoptikum“ stellt lediglich ein Leitbild zur Vermeidung einer drohenden totalen Überwachung dar, die zudem mit ausuferndem Lobbyismus und Korruption in Medien und Politik einhergeht. Digitale Technologie konzentriert immer mehr Macht bei wenigen Überwachern: Macht durch Kontrolle über die Daten der Einzelnen und Macht über den Zugang der Einzelnen zu den Medien. In einer Demokratie können die vielen Machtlosen sich jedoch gegen die zunehmende Drangsalierung wehren. Die Dunkelmänner der Datenwelt haben das natürlich auch begriffen und schreien allerorten selbst laut nach Transparenz, meinen damit aber Kontrolle über Netznutzer, Kunden, Arbeitende.

Als Gegenmächte stehen der Netzkultur damit vor allem die Geheimdienste und die großen Medienkonzerne, sprich: die Verwerter, gegenüber. Der größte Verwerter in Europa heißt Bertelsmann, der Kampf um alte Pfründe, z.B. des Copyright auch in der neuen Netzkultur, steht für diese Machtgruppen an erster Stelle. Wer etwas Neues will, wird von diesen Machtgruppen angefeindet, schlechtgeredet, später vielleicht korrumpiert, infiltriert und gekauft. So ging es der SPD, als Medienkanzler (!) Schröder für seine „Agenda 2010“ sein Hartz IV-Konzept von der Bertelsmann-Stiftung schreiben, durch McKinsey (damals Bertelsmanns Unternehmensberater) umsetzen und von Bertelsmann-Medien beklatschen ließ. So ging es den Grünen, als sie sich die Bildungspolitik der Bertelsmann-Stiftung aufschwatzen ließen, das „Leuchtturm“-Gefasel, Privatisierung und Studiengebühren. Als Grüne nach jahrzehntelangem Kampf endlich auf EU-Ebene ein Chemikaliengesetz mit formulieren durften, hatten sie sich von neoliberalen Ideologen schon so sehr einlullen lassen, dass sie sich einen Chemielobbyisten unterschieben ließen, der dem Gesetz die Zähne zog. Auch bei den Grünen begann es mit einer medialen Mischung aus Lobhudelei und Verteufelung; Lobhudelei, denn ihre Anhänger sollten ja letztlich an der Nase im Kreis herum geführt werden; Verteufelung für jene, die das nicht mit sich machen lassen wollten.

Piraten als Nerds?

Die Piraten wurden in den Mainstream-Medien aus politischem Kalkül unter dem Stereotyp der Hacker-, Nerd- und Netzkultur stigmatisiert. Der größte Skandal scheint den sie anfeindenden Gegner aber zu sein, dass hier „computeraffine“ Menschen tatsächlich politisch sind. Sie sind eben nicht unpolitische Fachidioten wie die Nerds aus der US-Soap „The Big-Bang-Theory“. Verschiedenste Label werden ihnen aufgedrückt, was im Grunde jedoch nur eines zeigt: Sie dienen als Projektionsfläche für Hoffnungen und Ängste. Vor allem wohl der Hoffnung, sie mögen bei aller Computerkompetenz doch so dumm sein, dass sie wie geschmiert von der korrupten Mainstream-Medienwelt und -Politik assimiliert werden können.

Mathias Matussek hat mit seinem Pamphlet damals wohl den bislang aggressivsten Beitrag zur Medienkampagne gegen die Piraten geleistet und vielleicht sogar maßgeblich zu ihrem Abstieg nebst Selbstzerlegung beigetragen. Ihr Anliegen hat dies keinesfalls verdient, ihre (Netz-) Politik nur teilweise.

Siehe

Medien- und Netzethik, Netzkultur: „Spiegel“ meint: Piraten sind dumm, albern und irgendwie –Nazis

PsyWar: CIA-Programm Artischocke und MK-Ultra

Cynara_cardunculus_Karelj_CC3.0
Artischocke /Karelj CC3.0

Thomas Barth

Warum regt sich so wenig Protest gegen die Politik der US-Regierung in der eigenen Bevölkerung? Woher haben die US-Herrschaftseliten ihre immense Macht über das Denken der Amerikaner? Eine Antwort gibt der Blick auf die Geschichte ihrer psychologischen Forschung. Die Erlangung von Kontrolle über das menschliche Gehirn wurde seit den 50er Jahren energisch verfolgt, vor allem von der CIA. Der Name der Projekte: „Artichoke“ und MK-Ultra.

Der frischgebackene CIA-Direktor Allen W. Dulles hielt am 10.April 1953 seine berühmte Brain-Warfare-Rede. Diese Rede war der Startschuss für das wohl ambitionierteste bekannte Forschungsprogramm zur Beherrschung des menschlichen Geistes in der Geschichte. Durchgeführt wurde es als Projekt „Artichoke“ (Artischocke) unter der Ägide des damals noch jungen US-Geheimdienstes CIA, später als Programm MK-Ultra.

Direktor Dulles beschwor eine „Schlacht um die Köpfe der Menschen“, die es angeblich „gegen die Sowjets“ zu gewinnen gelte. Dabei dachte er nicht an bessere Argumente. Für diese Schlacht bedürfe es dringend, wirksamere Mittel der psychologischen Kriegsführung zu entwickeln. Allen W. Dulles startete ein Programm unter Führung namhafter Psychiater wie Dr.Cameron, der sich als Präsident der US-Psychiatervereinigung A.P.A. auch als Chef des streng geheimen MKULTRA-Programms der CIA engagierte. Dort wurden verbrecherische Menschenexperimente aus dem KZ Dachau fortgesetzt, deren führender Nazi-Arzt, der stellvertretende Reichsärzteführer Dr. Kurt Blome, dafür eigens amnestiert und angeworben worden war.

Das streng geheime CIA-Programm „Artichoke“, später „MK ULTRA“, fasste Ansätze von Geheimdiensten der US Army, US Navy und anderen zusammen, die man rückblickend als Manipulations-, Verhör- und Foltertechniken bezeichnen muss (Hypnose, Drogen, Elektroschocks). Schon vor ihrer praktischen Anwendung forderten diese Methoden zahlreiche Opfer, da zu ihrer Entwicklung illegale Menschenversuche stattfanden. Mit diesen Versuchen verstießen die USA gegen den Nürnberger Ärztekodex, wie jüngst Egmont R. Koch und Michael Wech in ihrem Buch „Deckname Artischocke: Die geheimen Menschenversuche der CIA“ (Bertelsmann Verlag, München 2002) nachwiesen bzw. in ihrer gleichnamigen preisgekrönten Fernsehdokumentation (Link vom WDR aus dem Netz entfernt).

In 1964, Richard Helms, the CIA’s Deputy Director for Plans, responded to a question from J. Lee Rankin, the General Counsel for the President’s Commission on the Assassination of President Kennedy, about Soviet brainwashing techniques. Mr. Helms suggested that the Soviets were locked in a „battle for the minds of men.“
Helms was echoing Allen Dulles, who, as the newly installed Director of the CIA, had addressed a national meeting of Princeton alumni on April 10, 1953, at Hot Springs, Virginia, as follows. In the past few years we have become accustomed to hearing much about the battle for men’s minds-the war of ideologies -and indeed our Government has been driven by the international tension we call the ‚cold war‘ to take positive steps to recognize psychological warfare and to play an active role in it. I wonder, however, whether we clearly perceive the magnitude of the problem, whether we realize how sinister the battle for men’s minds has become in Soviet hands. We might call it, in its new form, „brain warfare“. The Helms memorandum was classified in 1974 and is Warren Commission document no. 1131. The Dulles speech was excerpted in U.S. News and World Report (May 8, 1953), p. 54, under the title „Brain Warfare-Russia’s Secret Weapon.“

U.S. Human Rights Abuse Report, Cheryl Welsh, January 1998

Die in A.W.Dulles Rede erstmals öffentlich legitimierten geheimen Experimente verfolgten das Ziel, der Bedrohung durch „kommunistische Gehirnwäsche“ entgegen zu wirken – und der amerikanischen Außenpolitik „dirty tricks“ bereit zu stellen. Der Auslandsgeheimdienst CIA pflegte enge Beziehungen zum US-Außenministerium, insbesondere 1953 unter Außenminister John Foster Dulles, dem Bruder des neu ernannten CIA-Direktors Allen W. Dulles. In den USA herrschte Paranoia vor sowjetischer Infiltration. Anti-kommunistische Hexenjagden sollte vor der unheimlichen Seuche marxistischen Gedankengutes schützen. Einer teuflischen Ideologie, die aufrechte Amerikaner in willenlose Marionetten gefühlloser Gleichmacherei verwandeln konnte – wie im Film „Die Invasion der Körperfresser“.

Ein Mensch konnte nicht durch eigenes Denken, durch eigene Entscheidung zum Kommunisten werden. Dass Kommunismus z.B. vor dem Absinken eines Staates zur Plutokratie schützen konnte, leuchtete den Dulles-Brüdern nicht ein. Der Gedanke an eine Plutokratie, also der Herrschaft reicher Familienclans, die ihren Sprösslingen Amt und Macht kaufen, lag den DullesBrüdern natürlich fern – ihr Großvater hatte ebenfalls schon das Amt des US-Außenministers bekleidet.

Die Bedrohung durch „kommunistische Gehirnwäsche“ hatte sich auch im Koreakrieg gezeigt, als die Koreaner ab 1951, später auch die Chinesen den US-Streitkräften den Einsatz geächteter biologischer Kriegsführung vorwarfen (u.a. Pestbakterien und Anthrax). US-Piloten, die mit ihren Bombern abgeschossen wurden, gaben dies in koreanischer Gefangenschaft öffentlich zu.

The CIA program, known principally by the codename MKULTRA, began in 1950 and was motivated largely in response to alleged Soviet, Chinese, and North Korean uses of mind-control techniques on U.S. prisoners of war in Korea. Because most of the MKULTRA records were deliberately destroyed in 1973 by order of then-Director of Central Intelligence Richard Helms, it is impossible to have a complete understanding of the more than 150 individually funded research projects sponsored by MKULTRA and the related CIA programs. ACHRE Report, Chapter 3, Supreme Court Dissents Invoke the Nuremberg Code: CIA and DOD Human Subjects Research Scandals

File:B-w-scientists.jpg
Camp Detrick Biowaffenlabor

Für die USA ein klarer Beweis für eine Gehirnwäsche im Dienste der kommunistischen Propaganda, so die Version, die sich in den westlichen Medien und Geschichtsschreibung durchsetzte. Bis jüngst Beweise ans Licht kamen, die auf ein US-Biowaffen-Programm in Camp Detrick hinweisen (Pentagon bestätigt nach Pressebericht Forschung an biologischen Kampfstoffen). Dort wurde mit Anthrax, Botulinus und Pest geforscht, wobei Biowaffen-Experten aus Nazi-Deutschland und Japan helfen durften, auch und insbesondere solche, die ihre Erkenntnisse durch verbrecherische Menschenexperimente gewonnen hatten.

Zur Vertuschung dieser geheimen Forschungs- und Produktionsaktivitäten kamen offenbar psychologische Techniken aus dem Artichoke-Programm zum Einsatz, auch gegen einen führenden US-Biowaffen-Wissenschaftler, Frank R. Olson. Dieser musste 1953 offenbar nach einer gescheiterten LSD-Behandlung sterben, da die CIA ihm nicht mehr traute; an der Vertuschung des Mordes waren 1975 auch der junge Richard Cheney und Donald Rumsfeld beteiligt, so das Fazit des Autorenduos Koch/Wech.

GWBush2001
George W. Bush

Der Sohn des Ex-CIA-Direktors und späteren US-Präsidenten George Bush, George W. Bush, sollte sich später im Amt des US-Präsidenten weigern, ein rechtlich bindendes Zusatzprotokoll zur Überprüfung der Biowaffenkonvention für die USA zu unterzeichnen (Biowaffenkonferenz in Genf gescheitert), selbst nach den Anthrax-Anschlägen in Washington 2001 – die übrigens mit Anthraxstämmen aus Camp Detrick, also aus US-Produktion, höchstwahrscheinlich von einem am Biowaffen-Programm beteiligten Mitarbeiter durchgeführt wurden (Auf der Spur der Anthrax-Briefe).

Die Entwicklung von Brain Warfare stand zur Zeit von Frank Olson erst am Anfang. Weitere Studien folgten, z.B. unter Mitwirkung des General Electric-Fernsehforschers Herbert Krugmann, der mittels EEG die Wirkung des Fernsehens auf die menschliche Psyche erforschte. Die meisten MKULTRA-Dokumentationen wurden jedoch rechtswidrig von CIA-Direktor Richard Helms vernichtet.

Heute dürften die damals entwickelten Psychotechniken um ein vielfaches weiter entwickelt worden sein. Das Internet und die digitalen Massenmedien eröffneten ein weites Feld für entsprechende Angriffe auf die menschliche Willensfreiheit. Und die Geheimdienste und Regierungen sind längst nicht mehr allein. Eine profitorientierte Medienindustrie verfügt über gewaltige finanzielle und politische Mittel, um ihre Interessen auch auf diesem Wege durchzusetzen.  Erste Version erschienen auf telepolis 10.4.03

Der Diplom-Psychologe und Diplom-Kriminologe Thomas Barth untersuchte unsere psychologische Manipulation durch die Medien auch in BtmBookeinem Buch über den größten deutschen und europäischen Medienkonzern Bertelsmann (RTL-Senderfamilie, Arvato etc.), der im Oktober 2014 auch noch den Gruner und Jahr Verlag (SPIEGEL, STERN usw.) vollständig aufkaufte: Bertelsmann: Ein globales Medienimperium macht Politik“