In Ritzen lesen - X-KEYSCORE und PRISM als Darstellungs- und Entschlüsselungsproblem

Überwachen – Prisma – Wissen

 

In Ritzen lesen        
X-KEYSCORE und PRISM als Darstellungs- und Entschlüsselungsproblem

 

Ein Gespenst geht um in Deutschland. Kürzlich postete ein junger, netzaktiver Freund auf Facebook: „funfact: In den 1980er gab es wegen einer harmlosen Volkszählung Massenproteste. Das waren noch Zeiten!“ Im Vergleich mit den Protesten im Mai 1987 gegen die Volkszählung liegt nicht nur über Deutschland eine gespenstische Ruhe in Anbetracht des PRISM-Programms der National Security Agency (NSA) und der Anwendung des NSA-tools X-KEYSCORE. Während die Volkszählung Mitte der 80er Jahre massive Ängste vor dem gläsernen Bürger weckte, werden angesichts des Datenaustausches unter den Geheimdiensten heute kaum Ängste formuliert, geschweige massenhaft artikuliert.

Einerseits kann man die Proteste aus Angst vor totaler Überwachung in den 80er Jahren mit der Schullektüre von George Orwells Roman 1984 aus dem Jahr 1948 in Konstellation bringen. Die Überwachungsangst wurde von Orwell zwischen 1946 und 1948 formuliert und für das Jahr 1984 quasi abgerufen. Andererseits fehlt es an einem Roman für den ständigen, umfassenden und weitgehend unkontrollierten Datenaustausch beispielsweise zwischen Deutschland und den USA, den USA und Großbritannien etc., mit dem nationale Datenerhebungsbeschränkungen ganz offensichtlich umgangen werden. Und drittens gibt es für den digitalen Datenaustausch ein massives Darstellungsproblem in den Medien. Das lässt sich anhand einiger Beispiele durcharbeiten.

 

Ein ganzes Arsenal von Logos, Graphiken, Bildern und Schriften wird in visuellen Medien wie dem Fernsehen oder dem Internet entwickelt, benutzt und animiert, um Datenströme und Ver- ebenso wie Entschlüsselungstechniken sichtbar zu machen. Was sind Datenströme? Und wie sehen sie aus? Wie lassen sie sich darstellen? Wie wird darüber gesprochen oder geschrieben? Wofür es keine Bilder und Erzählungen gibt, müssen sie konstruiert werden.

 

Datenströme durch Glasfaserkabel sind unsichtbar. Zwischen dem Absender oder Produzenten und dem Empfänger oder Rezipienten sind Datenströme elektrisch generierte Licht-Signale, durch mathematische Operationen zu Datenpaketen verschnürt, die erst  beim Empfänger durch Programme entschlüsselt oder entpackt werden, um als Bild-, Ton- oder alphabetische Textdatei lesbar zu werden. Insofern ist das Ver- und Entschlüsseln der Datenströme konstitutiv für das digitale Zeitalter. Und dies hat Auswirkungen auf Verschiebungen von Begriffen.

Die aktuelle Diskussion zum PRISM-Programm der National Security Agency, die durch den Geheimnisverrat des ehemaligen NSA-Mitarbeiters Edward Snowden angestoßen worden ist, zeichnet sich durch ein erstaunliches Wechselspiel von Sicht- und Unsichtbarem, Erzähltem und Verheimlichtem aus. Die Existenz der NSA war genauso bekannt wie die des BND. Diesseits wie jenseits des Atlantiks wachen Parlamentarische Kontrollgremien über die Datenerhebung und ihren Austausch. Die Heimlichkeiten beginnen erst mit dem Stempel Classified oder Geheim. Von der Kategorie Geheim aus wuchern die Erzählungen und das Zahlenmaterial ins Gerücht, das sich nicht fassen lässt. 

Auf ihren Websites geben die Geheimdienste (www.bnd.bund.de und www.nsa.gov/ ) beinahe freimütig Auskunft über ihre Aufgaben.  HUMINT, SIGINT, OSINT, IMINT, heißen die Programme zur „Informationsgewinnung“ beim BND. Seit Jahr- und Tag gehört das Dechiffrieren von Informationen, die zum Schutze der Bevölkerung notwendig sind, zu den Kernaufgaben der Geheimdienste der Welt. Das setzt die NSA auf ihrer Website auch in Bild und Text in Szene: „America's Codebreakers and Codemakers — Defending Our Nation. Securing Our Future.” Nach dem II. Weltkrieg gingen NSA wie BND aus den Geheimdiensten der Armeen hervor. Zum 60. Jahrestag feiert die NSA selbstverständlich ihr „Cryptologic Heritage“, ihr kryptologisches Erbe der Informationssicherheit oder auch Informationsverschlüsselung.

 

Im Unterschied zum Dienst der deutschen Schlapphüte aus dem Bayrischen Pullach, die sich demnächst in Berlin-Mitte an der Chausseestraße werden präsentieren müssen, ist die Homepage der NSA visuell offensiver, frischer, einladender. Was der BND hinter einem ebenso seriösen wie verwaschenem Blaugrau meint verstecken zu müssen, wird von der NSA farbig in Szene gesetzt. Während die NSA mit dem Slogan „Where Intelligence Goes To Work“ um Mitarbeiter für die moderne und modernste „Cryptology“ wirbt, bleibt das Tag „Stellenanzeigen“ verschämt auf halber Größe stecken. Beim BND zu arbeiten, soll nicht sexy sein.

 

„Cryptology“ ist in den USA eine wissenschaftliche Herausforderung, insbesondere für Mathematiker. Die Mathematik ist die Schlüsselwissenschaft der Kryptologen. Sprache und Bilder werden von Mathematikern in Zahlen verpackt, um es einmal so zu formulieren. Durch die Verwissenschaftlichung der Geheimdienstarbeit qua Mathematik wird die Arbeit des NSA als Herausforderung an die Intelligenz der Mitarbeiter herausgestellt. In Deutschland bleibt die Arbeit des BND im verbotenen Blick durchs Schlüsselloch in den Privatbereich des Bürgers stecken ─ und hielte er sich im Ausland auf. In den mehrfachen Überlagerungen einer Radarantenne im Gegenlicht mit binärem Text, Weltkarte, schwarzen, gesichtslosen Gestalten, Amplituden und Auge mit hervorstechender Iris gibt sich der BND das Bild anonymer Dunkelmänner. Gar nicht auszudenken, wenn die BND-Mitarbeiter eines nicht all zu fernen Tages mitten in der Stadt an der U-Bahnstation Schwarzkopffstraße in großer Zahl aus dem öffentlichen Verkehrsmittel steigen, um an ihren Arbeitsplatz zu gelangen. 

 

Das Aufgabenspektrum der Nachrichtendienste hat mit einem ganzen Feld von Schriften, Codes, mathematischen Operationen, Literatur und Erzählen zu tun. Deshalb sind für Nachrichtendienste der Raum des Textes, die Verknüpfungen und Verweise von entscheidendem Interesse. Welche Verschiebungen haben sich mit dem Text durch die Digitalisierungen im Internet ereignet?

 

Früher, um es einmal so zu sagen, hörten Nachrichtendienste Telefonate im Klartext mit. Es knackte in der Leitung. Sie fingen Post ab. Nachrichtendienste lasen und zensierten Briefe, fotografierten und manipulierten. Das entsprechende Handwerkszeug ist aus Agenten- und Geheimdienstthrillern hinlänglich bekannt. Heute werden riesige Gebäudekomplexe gebaut, um Datenströme überwachen und auswerten zu können. Doch diese Arbeit, die auf durchaus totalisierende wie totalitäre Weise an den Big Data vorgenommen wird, stößt auf die Probleme des Textes und des Wissens selbst. Bereits die aktuelle James Bond-Erzählung von 2012 — Angst vor den Schatten — Über 007 und M in Skyfall — stellte sich der Frage des Cyber- oder Internetterrorismus und seiner Darstellbarkeit, um dann doch klassische Agentenszenarien aus den 50er und 60er Jahren des 20. Jahrhunderts zu bemühen, die Bilder und Spannung erzeugen sollten.

 

Big Data war nicht zuletzt ein Schlüsselbegriff in der Keynote von Urs Gasser auf dem Netzpolitischen Kongress der SPD-Fraktion im Bundestag am 15. Juni 2012, wie am 10. November 2012 in einer Konstellation mit dem Wahlsieg und den Tränen des US-Präsidenten besprochen. (Darf der Präsident weinen? – Über Barack Obama und Big Data) Was der Spitzenwissenschaftler Urs Gasser als eine Herausforderung und Möglichkeit von Wissenschaft auf dem Kongress formulierte, wird nun gerade mit dem PRISM-Programm als längst eingetretene, unvorstellbar umfangreiche Datenauswertung unter dem Diktat von Sicherheit und Verteidigung praktiziert. Wo sich die Formulierung einer interdisziplinären Wissenschaft bei Urs Gasser als Auftrag stellt, hat PRISM dies alles längst umgesetzt.

 

Das PRISM-Logo eröffnet eine bedenkenswerte bildliche Umsetzung, worum es mit dem Programm geht. In einem äußeren Prisma ist nämlich noch ein zweites Prisma eingeschlossen, wenn man genau hinsieht. Oder spiegelt sich im Prisma ein zweites? Das Prisma als Modell von Wissens- und Wahrheitsgewinnung über das Licht, wie es seit Newton zutiefst in der europäischen Aufklärung oder dem Age of Enlightment oder Siècle des Lumières eingeschrieben ist, wird zum Bild der Wissensgewinnung aus verschachtelten Prismen verschoben. Im deutschen Begriff der Aufklärung geht die emphatische Lichtmetaphorik, mit der die Epoche im Englischen und Französischen formuliert wird, und die Verkopplung mit dem Prisma immer ein wenig verloren.

  

Das Prisma als Medium zum Wissen wird spätestens seit Goethes Farbenlehre strittig. Denn was Newton und die Enzyklopädisten als klar begrenzbar formulierten, fächerte Goethe mit einem breiten Spektrum auf, worauf kürzlich mit Über sinnliche Spektren eingegangen wurde. Goethes Konzept eines Spektrums, das das Licht als Ganzes auffächern und damit das Licht in seiner ganzen Spektralität darstellen und erfassen soll, wendet sich gegen den Modus des Aufspaltens. Das Verhältnis von Aufspaltung und Ganzem, das so am Prisma seit Goethe diskutiert wird, gibt auch einen Wink auf die Wissensgewinnung qua Data-Mining durch die Tools von Prism.    

 

Das PRISM-Logo ist weitaus diffuser als die modellhafte Animation der Lichtspaltung durch eine Endlosschleife mit 41 Bildern in 5,7 Sekunden nach Goethe durch John Roland Hans Penner (2007), das bei Wikimedia Commons verfügbar ist. Anders gesagt: es ist gar nicht so einfach und eindeutig, was bei der Lichtspaltung durch das Medium Prisma passiert. Was Penner mit dem Vorgang der Lichtspaltung in einer Endlosschleife sichtbar machen möchte, wären extrem verzögerte Lichtwellen, die allerdings gerade nicht als Wellen sichtbar gemacht werden. Für Newton generierte die Spaltung des (farblosen) Lichts in 3 Farbtöne Wissen und Wahrheit über das Licht. Goethe arbeitete im Unterschied an einer Erfassung des Lichts durch ein ganzes und tendenziell unendliches Spektrum. 

 

Die NSA wiederum macht die Lichtspaltung mittels Prisma zum Modell der Wissensgewinnung aus Lichtwellen, die als Datenströme in Glasfaserkabeln Informationen transportieren. Damit hat sich auch das Versprechen des Prismas selbst verschoben, während es an eine Urszene des Age of Enlightment im Englischen erinnert. Sowohl die Art und Weise, wie mit dem Medium Prisma/Prism Wissen gewonnen wird, als auch das gewonnene Wissen haben sich verändert. Newtons Urszene vom Wissen über das Licht, das sich darin formulieren ließe, dass die Spektralfarben das weiße Licht erst hervorbrächten, wird mit PRISM zu einer Filtertechnologie, die zirkulierendes Wissen ausforscht, um dadurch Prognosen zur Gefahreneinschätzung abgeben zu können. 

 

Die sprachlichen wie bildlichen Prozesse und ihre Darstellung von Text, der sich im Glasfaserkabel zu ebenso flüchtigen wie präzisen Lichtwellen transformiert, geben einen Wink, weshalb die umfassende Überwachung durch Datenkontrolle so schwer im Massenmedium Fernsehen zu vermitteln ist. Die Nachrichten-, Ratgeber- und Enthüllungsformate stehen vor der schwierigen Aufgabe, sprachlich und bildlich vermitteln zu müssen, worum es  bei PRISM geht. Wie kommen also Glasfaserkabel in den Formaten vor?  

 

In Kontraste, dem „kritische(n) Magazin aus Berlin“ ─ „Kontraste bringt Gegensätze auf den Punkt. Keine Politikerphrasen, kein Infotainment“ ─ vom 11.07.2013 werden mit dem Beitrag Überwachungsskandal: Was darf der Bundesnachrichtendienst? die Glasfaserkabel angesprochen und in Szene gesetzt.  Um die Informationsgewinnung als Modus der Generierung von Wissen visuell darstellbar zu machen, wird sogar ein Graphik-Glasfaserkabel „aufgeschnitten“, um zu zeigen, was in den Datenströmen verborgen ist. Die überaus komplexen Vorgänge der Entschlüsselung werden zunächst als digitale Zahlenkolonnen von 0 und 1 visualisiert, um dann zu Buchstabenkombinationen bzw. Wörter zu wechseln. Doch ein einzelnes Wort generiert lange noch keinen Sinn.

 

Was sich offenbar der Darstellbarkeit entzieht, sind die Datenströme als Lichtwellen in den Glasfaserkabeln selbst. Das reiche und vielfältige Bildmaterial des Fernsehbeitrages aus dem Sender Rundfunk Berlin Brandenburg stellt gerade durch einen ständigen Wechsel von animierten Graphiken mit Interviewausschnitten, Aufnahmen vom BND-Neubau in der Chausseestraße, mit Schriftzeichen überlagerten Screenshots und bearbeiteten Sequenzen von Straßenaufnahmen in der Verschränkung mit dem Off-Kommentar Wissen von der Informationsgewinnung her. Der Beitragstitel „Überwachungsskandal“ wird vorab als eine Bildcollage von sich überlappendem Bildelementen von Auge bzw. Iris, Zahlenkolonnen und Computertastatur medialisiert.

 

Auge, überlappende Zahlenkolonnen und Computertastatur werden durch die Transparenz-Funktion von Photoshop zum Bild für den „Überwachungsskandal“. Anders gesagt: die Collage lässt ein auch unheimliches Auge Zahlenkolonnen sehen, die auf einer Computertastatur erzeugt werden. Doch die Zahlenkolonnen aus 0 bis 9 entsprechen gerade nicht dem Modus des Digitalen von 0 und 1, sondern sind bereits eine Übersetzung des binären Codes. In weiteren Sequenzen werden schwer lesbare, animierte Schriftzeichen über Screenshots gelegt. Man kann sagen: was das unheimliche Auge sieht oder sehen soll, ist ein unleserlicher Zahlen- und/oder Zeichensalat, der keinen Sinn macht oder dessen Sinn als ein verborgener vorgeführt wird.

 

Der Kontraste-Beitrag ist von besonderem Interesse für die Fragestellung nach der Wissens- und Informationsgewinnung. Denn mit dem Beispiel des BND erklärt er genau die computer- oder sollte man besser glasfaserbasierte Überwachung durch PRISM. Eigentlich gibt der Beitrag, der „Gegensätze auf den Punkt“ bringen will, zu, dass der Überwachungsskandal gar keiner ist. Denn der BND selbst gibt auf seiner Website Auskunft über das vergleichbare SIGINT-Programm:

Über diese Art der Informationsgewinnung berichtet der BND auch ganz offen auf seiner eigenen Internetseite. SIGINT - es steht für Signal Intelligence, Signalaufklärung. Das amerikanische Prism-Programm ist nichts anderes. 

 

Worin liegt also der Skandal der Überwachung? Was ist das Neue an PRISM? Und worin besteht überhaupt der Verrat von Edward Snowden, wenn jeder Bundesbürger nicht nur auf der Seite des BND bereits durch SIGINT nachlesen konnte, was die NSA sicher nicht auf niedrigerem Level betrieb und betreibt. Tatsächlich findet sich auch nach längerem Suchen auf der Internetseite der NSA kein Hinweis auf PRISM, das in der Bush-Administration nach 2001 entwickelt wurde und seit 2007 arbeitet. Insofern ist PRISM verraten worden. Die Konkretisierung dessen, was zu den Kernaufgaben der NSA gehört, nämlich die Kryptologie, wurde vom Verräter geleistet.

 

Eine Organisation, deren Aufgabe insbesondere in der Verschlüsselung zur Datensicherheit liegt, muss selbstverständlich in der Entschlüsselung führend sein. Das umfangreiche Programm zur Datensicherheit oder Information Assurance (IA) wird auf der Seite der NSA ausführlich dargestellt. Beispielweise spielt der Inline Media Encryptor (IME) eine große Rolle für die Sicherheit. Die Sicherheit jeglicher Information wird entsprechend mit ihrer Verschlüsselung für staatliche Stellen ebenso wie für Kunden aus der Wirtschaft hergestellt. Oder mit der Eigendarstellung der NSA:

Our Information Assurance programs deliver IA technology, products, and services that meet the operational needs of our clients and customers to secure their information and information systems.        

 

Die andere Seite der Kryptologie ist selbstredend die Entschlüsselung oder „decryption“. Und weil die NSA immer schon sozusagen die Spitzenorganisation der Kryptologie war, musste öffentlich oder geheim die „decryption“ zu ihren Aufgaben gehören. Dies gilt nicht zuletzt auch für den BND. Denn die Kryptologie, die man in Auflösung des griechischen kryptós eine Wissenschaft vom Verborgenen nennen könnte, befasst sich eben mit dem Ver- und Entbergen von Informationen aus Texten.

 

Die Kryptologie ist im deutschen Sprachgebrauch eine relativ neue Wissenschaft, die mehrere Lexika wie Meyers Konversationslexikon von 1888 noch gar nicht kennen, was sich mit der Retrobibliothek leicht überprüfen lässt. Abgesehen von der Entstehung einer Kryptologie als Fachwissenschaft in den 70er Jahren geht sie auf die Kryptographie in die Anfangszeiten von Schreibsystemen zurück. Die Kryptologie lässt sich damit vor allem als eine Wissenschaft von der Schrift und dem Wissen formulieren.

 

Die Kryptographie formiert sich als ein Modus der Schrift, der Wissen operationell in eine andere Schrift transportiert. Mit anderen Worten: Der Binarismus von 0 und 1 ist die Meta-Kryptographie des digitalen Zeitalters und des Internets. Sie funktioniert über kryptologische Lichtwellen in Glasfaserkabeln und erfasst nach Urs Gasser alle Lebensbereiche. Gasser hatte nicht zuletzt die hohe Interdisziplinarität an seinem Institut herausgestellt. Doch bevor ein interdisziplinäres Arbeiten einsetzen kann, muss die Kryptographie beherrscht werden. So weit, so gut. Doch diese technologische Auffassung von Schrift und ihrem Wissenstransport ist keinesfalls unstrittig. Denn es geht immer und seit den Anfängen der Schrift um eine Ritze, Einritzung, einen Sprung oder eine Kerbe. Im Binarismus ist es die 1 oder die 0.

 

Das Problem der Ritze kommt nicht zufällig ausgerechnet mit dem Namen der entscheidenden Software im PRISM-Programm zur Sprache: XKeyscore. XKeyscore ist der Name des tools oder Werkzeuges, mit dem Wissen aus den Big Data der Datenströme gewonnen werden soll. Am 31. July hat Glenn Greenwald in The Guardian XKeyscore für die Weltpresse aus den Dateien von Edward Snowden aufgearbeitet und dargestellt. XKeyscore ist das Herzstück der Software, die im institutionalisierten PRISM-Programm eingesetzt wird.

 

Der kryptische Name XKEYSCORE lässt sich in einige Richtungen auflösen und lesen. Denn der Name soll auch als Versprechen funktionieren. Relativ oberflächlich gelesen verspricht die Software, dass sie einen Schlüssel (key) für alle (x) Treffer (score) bietet. Greenwald:

XKeyscore: NSA tool collects 'nearly everything a user does on the internet' 

Man kann auch sagen, dass XKEYSCORE den Generalschlüssel, das Mastermind, den Gott-sieht-und-weiß-alles, den Big Brother (1984) zu den Big Data verspricht.

 

Doch ausgerechnet die Vieldeutigkeit von score im Englischen bringt das Versprechen ins Wanken. Denn score kann mit Spielstand, Auswertung, Fresstiefe, Kerbe, Punktzahl, Riefe, Ritz oder Ritze übersetzt werden. Etymologisch (ONLINE ETYMOLOGY DICTIONARY) wird score vom altnordischen skor also einer Ritze oder Kerbe abgeleitet. Mit score wird das Problem des Zeichens angesprochen und in der Kombination mit dem Schlüssel vermeintlich gelöst. Denn dass es ein Zeichen, eine Ritze gibt, sagt noch lange nicht, was sie bedeutet.    

 

Die Veröffentlichungen zu XKEYSCORE in The Guardian sind umfangreich und beinhalten einen Vortrag aus dem Jahr 2008. Von besonderer Wichtigkeit für die umfangreiche Datenverarbeitung ist die Prognose, durch die beispielsweise Anschläge verhindert werden könnten. Doch das Problem der Prognose wird durch  XKEYSCORE keinesfalls gelöst. Denn die Software arbeitet ausschließlich retrospektiv, wie in einer Frage und Antwortsequenz des Vortrags ausgeführt wird:

        My target uses Google Maps to scope target locations – can I use this information to determine his email address? What about the web-searches – do any stand out and look suspicious?

        XKEYSCORE extracts and databases these events including all web-based searches which can be retrospectively queried

        No strong selector

        Data volume too high to forward.

 

Die monströse Größe der Computerhallen, die die NSA in der Wüste Utahs Nahe Bluffdale baut, verlangt nach Rechtfertigung. Die NSA verschlingt vermutlich ein riesiges Budget. Angaben dazu sind geheim bzw. „classified“. Um die Datenerhebung und den dafür nötigen finanziellen Aufwand zu rechtfertigen, bedarf eines besonderen Beweises, der in der Prognose unter ihrer narrativen Struktur angelegt ist. Es muss sich nämlich Wissen generieren lassen, das beweisfähig eine Katastrophe in Form eines Anschlages verhindert bzw. nur mit PRISM verhindert werden konnte. Doch genau diese Art der Verifikation einer Prognose ist schwierig ─ und zwar strukturell und nicht nur weil sie geheim gehalten werden müsste. Journalisten und Parlamentarier kommen immer wieder auf diese Frage zurück.

 

Es ist auf die Passage aus dem Vortrag zurückzukommen. Formuliert wurde eine Frage bezüglich eines Ziels ─ „my target …“ ─, das man auch eine Ziel- oder Verdachtsperson nennen könnte. Doch mit Einengung auf target wird allein in der Fragestellung bereits das Vokabular des Krieges und Militärs vorgezogen. Target kommt in der Fragestellung zweimal vor und eröffnet ein Kriegsszenario, das sich bereits auf einen weit größeren Erzählrahmen vom Krieg im und mithilfe des Internets bezieht. ─ „My target uses Google Maps to scope target locations …“ ─ Mein Ziel benutzt Google Maps, um Ziel-Orte zu rahmen bzw. auszusuchen … Doch woher kann sich das Ich in der Formulierung überhaupt sicher sein, dass sein „target … target locations“ aussucht? Wie und wann wird ein Nutzer von Google Maps zu einem target? — Und dann fliegt Hartwig Wolff (FDP), Mitglied im parlamentarischen Kontrollgremium, sozusagen eine Nachfrage zu den Befugnissen des BND ins Auge. 

 

Die aufgeworfenen Fragen in der Fragestellung selbst sind berechtigt und entscheidend für das Problem der Prognose. Die Vortragssequenz formuliert nämlich vor allem auch, dass die Antworten von XKEYSCORE entscheidend von den Fragen abhängen. Die Fragen müssen richtig zugespitzt werden, damit das tool überhaupt eine Antwort generieren kann. Sonst: “• No strong selector • Data volume too high to forward.” Mit anderen Worten: Die Entwicklung der richtigen und möglichst genauen Fragen generiert allererst eine Auswahl und Antwort. Man kann entweder die Fragen präzisieren oder das Datenvolumen, das verarbeitet werden kann, vergrößern. Die Erhöhung der Rechnerkapazität ist wahrscheinlich das Lösungsmodell, das die NSA mit sehr großen Computerhallen verfolgt. Und auch die Größe des BND-Neubaus in der Chausseestraße gibt einen Wink darauf, dass mit großen Datenvolumen und entsprechenden Rechnern gearbeitet werden wird. Die richtigen Fragen zu formulieren, ist offenbar schwieriger. 

 

Letztlich funktioniert demnach XKEYSCORE wie Google und setzt bereits eine gewisse Übung im Fragenstellen, ja, in der Praxis mit Wissen voraus. Doch genau dieses Wissen, von dem sich nicht im Voraus wissen lässt, wie es als Frage formuliert werden muss, ist das Problem. Um erfolgreich Wissen im Internet zu finden, muss man wissen, wo man suchen sollte oder könnte. Die Terrorwarnung der letzten Woche, auf die hin nicht eine bestimmte, sondern eine Vielzahl von US-Botschaften geschlossen wurde, weil sich nicht wissen ließ, welche das target werden müsste, verrät den Mangel an Präzision beim Stellen der Frage. In der Unübersichtlichkeit der Big Data verschwindet Wissen auch. Auf nichts anderes hat Urs Gasser als Spitzenwissenschaftler für das Internet und die Netzpolitik hingewiesen. Das Problem der Datenmengen, die mit XKEYSCORE ausgewertet werden sollen und können, ist ihre Größe. Das Wissen, auch das verräterische ist durchaus verfügbar, aber:

Data volume too high to forward. Und vor allem: No strong selector.

 

Man muss noch einmal auf die Frage nach den sprachlichen Formaten zurückkommen, in denen der „Überwachungsskandal“ verhandelt, sprachlich erfasst und visuell umgesetzt wird. NSA und PRISM kommen nicht nur in Nachrichten-, Ratgeber- (Beispiel: Ratgeber Internet vom 20.07.2013: Deeplink (Quelle: WDR)), Journal- und Politikformaten vor, sondern haben es auch in das Feuilleton geschafft, um es einmal so zu formulieren. Hanno Rautenberg ist entweder kurzfristig extra nach Bluffdale in die Wüste gereist oder muss einen in der Nähe lebenden Künstler besucht haben, um seinen Zeit-Artikel für die Ausgabe vom 18. Juli 2013 schreiben zu können: „Der Tempel des Datengotts ─ Hier kennen sie dich und mich und alle – eine Ortsbesichtigung in Bluffdale, wo die NSA den größten Datenspeicher der USA baut.“

 

Rautenbergs Feuilleton-Artikel an der Schnittstelle von Kultur, Literatur und Kunst ist allein schon durch seinen innovativen Titel und Untertitel bemerkenswert. Knüpft er doch an die religiöse Erzählung vom universalen Wissen eines Gottes an. Weil Gott alles weiß und sieht, kennt er „dich und mich und alle“. Die Erfahrung, dass Gott tot sein könnte, weil die biblische Form des Wissens als Gesamtheit seit Friedrich Nietzsche überholt sein könnte, wird von Rautenberg keiner Erwähnung gewürdigt. Stattdessen schreibt er: „Hier kennen sie dich und mich und alle…“ ─ Möglicherweise wäre es ganz schlimm für Hanno Rautenberg, wenn die NSA verkünden müsste, dass sie ihn zwar kennen könnten, sogar herausfinden könnten, weshalb er wirklich kurz mal in Bluffdale vorbeigeschaut hat, nur dass sich in der Agency kein Schwein dafür interessiert hat. Leider nicht die leiseste Chance, ein target zu werden.

 

Torsten Flüh

 

Anm: Die Fotos von der Baustelle des BND, einmal mit rotem Ampelmann und einmal mit grünem, wurden von T.F. am 7. August 2013 um 18:40 Uhr aufgenommen. Die Screenshots zu den Fernsehsendungen wurden in den vergangenen Tagen gemacht. 


Tags: , , , , , , , , , , , , , , , , ,
Categories: Blog-Science | Medien Wissenschaft

0 Kommentare
Actions: E-mail | Permalink | Comment RSSRSS comment feed