Internationale Grundsätze für die Anwendung der Menschenrechte in der Kommunikationsüberwachung

ENDGÜLTIGE VERSION 10. JULI 2013
(Achtung: Reihenfolge des Textes verändert für diesen Blogpost)

Aus aktuellem Anlass hinterlege ich hier einmal den entsprechenden Text aus der The Day We Fight Back-Kampagne, der zeitweise nur schwer abrufbar war und zugleich hier etwas lesbarer aufbereitet ist.

Die Festlegung, ob der Staat die Kommunikationsüberwachung, die geschützte Informationen betrifft, durchführen darf, muss im Einklang mit den folgenden Grundsätzen stehen.

DIE GRUNDSÄTZE

1. GESETZMÄSSIGKEIT

Jede Beschränkung des Rechtes auf Privatsphäre muss gesetzlich vorgeschrieben sein. Der Staat darf in Abwesenheit eines bestehenden öffentlich verfügbaren Rechtsaktes, welcher den Standard der Klarheit und Genauigkeit erfüllt, und der ausreicht, um sicherzustellen, dass Einzelne eine Benachrichtigung erhalten und seine Anwendung vorhersehen können, keine Maßnahmen einführen oder durchsetzen, die das Recht auf Privatsphäre beeinträchtigen. Angesichts der Geschwindigkeit des technologischen Wandels sollten Gesetze, die das Recht auf Privatsphäre beschränken, regelmäßig durch Instrumente eines partizipativen legislativen und behördlichen Prozesses überprüft werden.

2. RECHTMÄSSIGES ZIEL

Gesetze sollten nur Kommunikationsüberwachung durch spezifizierte Behörden erlauben, um ein legitimes Ziel zu erreichen, welches einem überragend wichtigen Rechtsgut, das in einer demokratischen Gesellschaft notwendig ist, entspricht. Es darf keine Maßnahme angewendet werden, die auf der Grundlage von Rasse, Hautfarbe, Geschlecht, Sprache, Religion, politischer oder sonstiger Überzeugung, nationaler oder sozialer Herkunft, Vermögen, Geburt oder des sonstigen Status diskriminiert.

3. NOTWENDIGKEIT

Gesetze, die Kommunikationsüberwachung durch den Staat erlauben, müssen die Überwachung darauf begrenzen, was zweifellos und nachweislich notwendig ist, um das legitime Ziel zu erreichen. Kommunikationsüberwachung darf nur durchgeführt werden, wenn es das einzige Mittel zur Erreichung eines rechtmäßigen Ziels ist, oder wenn es mehrere Mittel gibt, es das Mittel ist, welches am unwahrscheinlichsten die Menschenrechte verletzt. Der Nachweis der Begründung dieser Rechtfertigung in gerichtlichen sowie in Gesetzgebungsverfahren liegt beim Staat.

4. ANGEMESSENHEIT

Jeder Fall der gesetzlich autorisierten Kommunikationsüberwachung muss geeignet sein, das spezifische legitime Ziel, welches festgelegt wurde, zu erfüllen.

5. VERHÄLTNISMÄSSIGKEIT

Kommunikationsüberwachung sollte als hochgradig invasive / (or: eindringende) Handlung angesehen werden, die in das Recht auf Privatsphäre und die Freiheit der Meinungsäußerung eingreift und die Grundlagen einer demokratischen Gesellschaft bedroht. Entscheidungen über Kommunikationsüberwachung müssen durch Abwägen der gesuchten Vorteile gegen die Schäden, die den Rechten des Einzelnen und anderen konkurrierenden Interessen zugefügt würden, getroffen werden, und sollten eine Betrachtung der Sensibilität der Informationen und der Schwere der Verletzung des Rechts auf Privatsphäre einbeziehen.

Dies erfordert insbesondere: Sollte ein Staat Zugang zu oder die Nutzung von geschützten Informationen anstreben, die durch Kommunikationsüberwachung im Rahmen einer strafrechtlichen Untersuchung gesammelt wurden, dann muss dies auf der zuständigen, unabhängigen und unparteiischen gerichtlichen Entscheidung begründet sein, dass:

es eine hohe Wahrscheinlichkeit gibt, dass ein schweres Verbrechen begangen wurde oder begangen werden wird;
der Beweis eines solchen Verbrechens durch den Zugriff auf die geschützten Daten erhalten werden würde;
andere verfügbare und weniger invasive Ermittlungsmethoden ausgeschöpft sind;
die abgerufenen Informationen in vernünftiger Weise auf diejenigen begrenzt werden, die für die mutmaßliche Straftat relevant sind, und jede weitere gesammelte Information sofort vernichtet oder zurückgegeben wird; und
Informationen nur von der festgelegten Behörde abgerufen und nur für den Zweck, für den die Genehmigung erteilt wurde, verwendet werden.
Wenn der Staat mit Kommunikationsüberwachung Zugang zu geschützten Informationen zu einem Zweck erlangen will, der eine Person nicht der Strafverfolgung, Ermittlung, Diskriminierung oder Verletzung der Menschenrechte aussetzt, muss der Staat einer unabhängigen, unparteiischen und zuständigen Behörde Folgendes nachweisen:

andere verfügbare und weniger invasive Ermittlungsmethoden wurden in Betracht gezogen;
die abgerufenen Informationen werden in vernünftiger Weise auf die relevanten begrenzt und jede zusätzlich gesammelte Information wird sofort vernichtet oder dem betroffenen Individuum zurückgegeben; und
Informationen werden nur von der festgelegten Behörde abgerufen und nur für den Zweck verwendet, für den die Genehmigung erteilt wurde.

6. ZUSTÄNDIGE GERICHTLICHE BEHÖRDEN

Bestimmungen in Bezug auf die Kommunikationsüberwachung müssen von zuständigen gerichtlichen Behörden, die unparteiisch und unabhängig sind, festgelegt werden. Die Behörde muss:

getrennt sein von der Behörde, welche die Kommunikationsüberwachung durchführt,
vertraut sein mit den relevanten Themen und fähig sein, eine gerichtliche Entscheidung über die Rechtmäßigkeit der Kommunikationsüberwachung, die benutzte Technologie und Menschenrechte zu treffen, und
über entsprechende Ressourcen verfügen, um die ihr übertragenen Aufgaben auszuführen.

7. RECHTSSTAATLICHES VERFAHREN

Ein rechtsstaatliches Verfahren verlangt, dass Staaten die Menschenrechte jedes Einzelnen respektieren und garantieren, indem sie rechtmäßige Prozesse versichern, die jegliche Beeinträchtigung der Menschenrechte ordnungsgemäß und gesetzlich spezifiziert regeln, die konsistent durchgeführt werden, und die der allgemeinen Öffentlichkeit zugänglich sind. Insbesondere bei der Bestimmung seiner oder ihrer Menschenrechte hat jeder das Recht auf ein faires und öffentliches Verfahren innerhalb einer angemessenen Frist von einem unabhängigen, zuständigen und unparteiischen rechtmäßig gegründeten Gericht,[10] außer in Notfällen, wenn für Menschenleben Gefahr in Verzug ist. In solchen Fällen, muss innerhalb einer vernünftigen und realisierbaren Frist eine rückwirkende Autorisierung eingeholt werden. Lediglich das Risiko der Flucht oder Zerstörung von Beweismitteln soll niemals als ausreichend für eine rückwirkende Autorisierung angesehen werden.

8. BENACHRICHTIGUNG DES NUTZERS:

Personen sollten über die Entscheidung der Autorisierung einer Kommunikationsüberwachung informiert werden. Es sollten ausreichend Zeit und Informationen zur Verfügung gestellt werden, so dass die Person die Entscheidung anfechten kann. Des Weiteren sollte sie Zugang zu dem Material bekommen, welches für den Antrag der Autorisierung vorgelegt wurde. Eine Verzögerung der Benachrichtigung ist nur unter folgenden Bedingungen gerechtfertigt:

Die Benachrichtigung würde den ??Zweck, für den die Überwachung genehmigt ist, ernsthaft gefährden oder es besteht eine unmittelbare Gefahr für Menschenleben, oder
Die Erlaubnis einer Verzögerung der Benachrichtigung wird durch die zuständige Justizbehörde zum Zeitpunkt der Genehmigung der Überwachung erteilt; und
Die betroffene Person wird benachrichtigt, sobald die Gefahr aufgehoben ist, oder innerhalb einer vernünftigen realisierbaren Frist, je nachdem, welches zuerst zutrifft, aber in jeden Fall zu dem Zeitpunkt zu dem die Kommunikationsüberwachung abgeschlossen ist. Die Verpflichtung zur Benachrichtigung liegt beim Staat, aber in dem Fall, dass der Staat dem nicht nachkommt, sollten Kommunikationsdiensteanbieter die Freiheit haben, Personen über die Kommunikationsüberwachung freiwillig oder auf Anfrage zu benachrichtigen.

9. TRANSPARENZ

Staaten sollten bezüglich der Nutzung und des Umfangs der Techniken und Befugnisse der Kommunikationsüberwachung transparent sein. Sie sollten mindestens die gesammelten Informationen über die Anzahl der genehmigten und abgelehnten Anfragen, eine Aufschlüsselung der Anfragen nach Dienstanbieter und nach Ermittlungsart und -zweck veröffentlichen. Staaten sollten Personen genügend Informationen liefern, um zu gewährleisten, dass sie den Umfang, die Art und Anwendung der Gesetze, welche die Kommunikationsüberwachung erlauben, zu verstehen. Staaten sollten Diensteanbieter befähigen, die von ihnen angewendeten Prozesse zu veröffentlichen, wenn sie staatliche Kommunikationsüberwachung bearbeiten, an diesen Prozessen festzuhalten und Berichte der staatlichen Kommunikationsüberwachung zu veröffentlichen.

10. ÖFFENTLICHE AUFSICHT

Staaten sollten unabhängige Aufsichtsmechanismen schaffen, die Transparenz und Verantwortung der Kommunikationsüberwachung gewährleisten.[11] Aufsichtsmechanismen sollten die Befugnis haben, auf alle potenziell relevanten Informationen über staatliche Maßnahmen, wenn notwendig auch auf geheime oder als Verschlusssachen gekennzeichnete Informationen zuzugreifen; zu beurteilen, ob der Staat seine rechtmäßigen Fähigkeiten legitim nutzt; zu beurteilen, ob der Staat die Informationen über den Einsatz und den Umfang der Techniken und Befugnisse der Kommunikationsüberwachung transparent und genau veröffentlicht hat; und regelmäßige Berichte und andere für die Kommunikationsüberwachung relevante Informationen zu veröffentlichen. Unabhängige Kontrollmechanismen sollten in Ergänzung zur Aufsicht geschaffen werden, die bereits über einen anderen Teil der Regierung zur Verfügung steht.

11. INTEGRITÄT DER KOMMUNIKATION UND DER SYSTEME

Um die Integrität, Sicherheit und Privatsphäre der Kommunikationssysteme zu gewährleisten, und in Anerkennung der Tatsache, dass Abstriche bei der Sicherheit für staatliche Zwecke fast immer die Sicherheit im Allgemeinen infrage stellen, sollten Staaten die Dienstleister oder Hardware- oder Softwarehändler nicht zwingen, Überwachungs- oder Beobachtungsfunktionen in ihre Systeme einzubauen oder bestimmte Informationen lediglich für Zwecke der staatlichen Überwachung zu sammeln oder zu speichern. A priori Vorratsdatenspeicherung oder Sammlung sollte nie von Dienstleistern gefordert werden. Personen haben das Recht, sich anonym zu äußern; Staaten sollten daher auf die zwingende Identifizierung der Nutzer als Voraussetzung für die Leistungserbringung verzichten.[12]

12. SCHUTZMASSNAHMEN FÜR DIE INTERNATIONALE ZUSAMMENARBEIT

Als Reaktion auf die Veränderungen der Informationsflüsse und Kommunikationstechnologien und -dienstleistungen, kann es notwendig sein, dass Staaten Hilfe von einem ausländischen Dienstleister anfordern. Dementsprechend sollten die gemeinsamen Rechtshilfeverträge und andere Vereinbarungen, die von den Staaten eingegangen wurden, sicherstellen, dass in Fällen, in denen die Gesetze mehr als eines Staates für die Kommunikationsüberwachung angewendet werden können, derjenige verfügbare Standard mit dem höheren Schutzniveau für den Einzelnen angewendet wird. Wo Staaten Unterstützung für Zwecke der Strafverfolgung suchen, sollte der Grundsatz der beiderseitigen Strafbarkeit angewendet werden. Staaten dürfen gemeinsame Rechtshilfeprozesse und ausländische Anfragen nach geschützten Informationen nicht nutzen, um inländische gesetzliche Beschränkungen der Kommunikationsüberwachung zu umgehen. Gemeinsame Rechtshilfeprozesse und andere Vereinbarungen sollten klar dokumentiert werden, öffentlich zugänglich sein und dem Schutz des fairen Verfahrens unterliegen.

13. SCHUTZMASSNAHMEN GEGEN UNRECHTMÄSSIGEN ZUGANG

Die Staaten sollten Gesetze erlassen, welche illegale Kommunikationsüberwachung durch öffentliche oder private Akteure kriminalisieren. Die Gesetze sollten ausreichende und erhebliche zivil-und strafrechtliche Sanktionen, Schutz für Whistleblower und Wege für die Wiedergutmachung von Betroffenen enthalten. Die Gesetze sollten vorsehen, dass alle Informationen, welche in einer Weise gesammelt wurden, die mit diesen Grundsätzen unvereinbar ist, in einem Verfahren als Beweise unzulässig sind, genauso wie Beweise, die von solchen Informationen abgeleitet sind. Die Staaten sollten außerdem Gesetze erlassen mit der Maßgabe, dass das Material zerstört oder der Person zurückgegeben werden muss, nachdem das durch Kommunikationsüberwachung gesammelte Material, zu dem Zweck genutzt wurde, zu welchem es bereitgestellt wurde.

Während die Technologien, welche die staatliche Kommunikationsüberwachung unterstützen, verbessert werden, vernachlässigen die Staaten sicherzustellen, dass Gesetze und Verordnungen in Bezug auf Kommunikationsüberwachung in Einklang mit internationalen Menschenrechten stehen und die Rechte auf Privatsphäre und Meinungsfreiheit beachtet werden. Dieses Dokument versucht zu erklären, wie internationale Menschenrechte in der aktuellen digitalen Umgebung anwendbar sind, besonders vor dem Hintergrund des Wachstums und des Wandels der Technologien und Methoden der Kommunikationsüberwachung. Diese Grundsätze können zivilgesellschaftlichen Gruppen, der Wirtschaft, Staaten und anderen einen Rahmen liefern, mit dem sie bewerten können, ob aktuelle oder geplante Überwachungsgesetze oder -praktiken im Einklang mit den Menschenrechten stehen.

Diese Grundsätze sind das Ergebnis einer globalen Beratung mit Gruppen der Zivilgesellschaft, der Wirtschaft und internationalen Experten für Recht, Politik und Technologien in der Kommunikationsüberwachung.

EINLEITUNG

Privatsphäre ist ein Grundrecht, das wesentlich ist für den Erhalt von demokratischen Gesellschaften. Es ist grundlegend für die menschliche Würde und verstärkt andere Rechte, wie Meinungs-, Informations- und Versammlungsfreiheit, und es ist nach internationalen Menschenrechtsgesetzen anerkannt.[1]Aktivitäten, die das Recht auf Privatsphäre begrenzen, einschließlich Kommunikationsüberwachung, können nur dann als gerechtfertigt gelten, wenn sie gesetzlich vorgeschrieben sind, sie notwendig sind, um ein legitimes Ziel zu erreichen, und sie dem Ziel, welches sie verfolgen, angemessen sind.[2]

Vor der öffentlichen Einführung des Internets schufen fest etablierte legale Grundsätze und der Kommunikationsüberwachung innewohnende logistische Hürden Grenzen für die staatliche Kommunikationsüberwachung. In gegenwärtigen Dekaden haben die logistischen Barrieren der Überwachung abgenommen und die Anwendung der gesetzlichen Grundsätze in neuen technologischen Kontexten sind unklarer geworden. Die Explosion der Inhalte digitaler Kommunikation und Information über Kommunikation, sogenannte „Verbindungsdaten“ – Informationen über die Kommunikation eines Individuums oder Nutzung elektronischer Geräte – die sinkenden Kosten der Speicherung und des Dataminings und die Bereitstellung von persönlichen Inhalten durch Drittanbieter machen staatliche Überwachung in einem beispiellosen Ausmaß möglich[3]Dabei haben Konzeptualisierungen der bestehenden Menschenrechtsgesetze nicht Schritt gehalten mit den modernen und sich verändernden Möglichkeiten der Kommunikationsüberwachung des Staates, der Fähigkeit des Staates, aus verschiedenen Überwachungstechniken gewonnene Informationen zu kombinieren und zu organisieren, oder der erhöhten Sensibilität der Informationen, die zugänglich werden.

Die Häufigkeit, mit der Staaten Zugang zu Kommunikationsinhalten und –metadaten suchen, steigt dramatisch – ohne angemessene Kontrolle.[4] Wenn Kommunikationsmetadaten aufgerufen und analysiert werden, kann damit ein Profil einer Person, einschließlich des Gesundheitszustandes, politischer und religiöser Ansichten, Verbindungen, Interaktionen und Interessen, erstellt werden. So werden genauso viele oder sogar noch mehr Details offengelegt, als aus dem Inhalt der Kommunikation erkennbar wäre.[5] Trotz des riesigen Potenzials für das Eindringen in das Leben eines Menschen und der abschreckenden Wirkung auf politische und andere Vereinigungen, weisen rechtliche und politische Instrumente oft ein niedrigeres Schutzniveau für Kommunikationsmetadaten auf und führen keine ausreichenden Beschränkungen dafür ein, wie sie später von Behörden verwendet werden, einschließlich wie sie gewonnen, geteilt und gespeichert werden.

Damit Staaten tatsächlich ihren internationalen menschenrechtlichen Verpflichtungen in Bezug auf Kommunikationsüberwachung nachkommen, müssen sie den im Folgenden genannten Grundsätzen entsprechen. Diese Grundsätze gelten für die Überwachung der eigenen Bürger eines Staates, die in seinem eigenen Hoheitsgebiet ausgeführt wird, sowie der Überwachung anderer in anderen Gebieten. Die Grundsätze gelten außerdem unabhängig vom Zweck der Überwachung – Strafverfolgung, nationale Sicherheit oder sonstige behördliche Ziele. Zudem gelten sie sowohl für die Aufgabe des Staates, die Rechte des Einzelnen zu respektieren und zu erfüllen, als auch für die Verpflichtung, die Rechte des Einzelnen vor Missbrauch durch nicht-staatliche Akteure, einschließlich der Wirtschaft, zu schützen.[6] Der private Sektor trägt die gleiche Verantwortung für die Wahrung der Menschenrechte, insbesondere in Anbetracht der Schlüsselrolle, die sie bei der Konzeption, Entwicklung und Verbreitung von Technologien spielt, und damit Kommunikation ermöglicht und bereitstellt und – wo erforderlich – mit staatlichen Überwachungsmaßnahmen zusammenarbeitet. Dennoch ist der Umfang der vorliegenden Grundsätze auf die Pflichten des Staates beschränkt.

VERÄNDERTE TECHNOLOGIE UND DEFINITIONEN

„Kommunikationsüberwachung“ umfasst heutzutage Überwachung, Abhören, Sammlung, Analyse, Nutzung, Konservierung und Aufbewahrung von, Eingriff in oder Zugang zu Informationen, welche die Kommunikation einer Person in der Vergangenheit, Gegenwart oder Zukunft beinhaltet, reflektiert oder sich daraus ergibt. “Kommunikation“ beinhaltet Aktivitäten, Interaktionen und Transaktionen, die über elektronische Medien übertragen werden, wie z. B. Inhalt der Kommunikation, die Identität der an der Kommunikation Beteiligten, die Standort-Tracking, einschließlich IP-Adressen, die Uhrzeit und die Dauer der Kommunikation und Kennungen von Kommunikationsgeräten, die während der Kommunikation verwendet werden.

Traditionell wurde die Invasivität der Kommunikationsüberwachung auf Basis von künstlichen und formalen Kategorien bewertet. Bestehende rechtliche Rahmenbedingungen unterscheiden zwischen „Inhalt“ oder „Nicht-Inhalt“, „Teilnehmerinformation“ oder „Metadaten“, gespeicherten Daten oder Übertragungsdaten, Daten, die zuhause gespeichert werden oder die im Besitz eines dritten Diensteanbieters sind.[7] Allerdings sind diese Unterscheidungen nicht mehr geeignet, den Grad des Eindringens der Kommunikationsüberwachung in das Privatleben von Einzelpersonen und Verbänden zu messen. Während seit Langem Einigkeit darin besteht, dass Kommunikationsinhalte per Gesetz signifikanten Schutz verdienen wegen ihrer Fähigkeit, sensible Informationen zu offenbaren, ist es nun klar, dass andere Informationen aus der Kommunikation – Metadaten und andere Formen der nicht-inhaltlichen Daten – vielleicht sogar mehr über eine Einzelperson enthüllen können, als der Inhalt selbst und verdienen daher einen gleichwertigen Schutz. Heute könnte jede dieser Informationsarten für sich allein oder gemeinsam analysiert die Identität einer Person, deren Verhalten, Verbindungen, physischen oder gesundheitlichen Zustand, Rasse, Hautfarbe, sexuelle Orientierung, nationale Herkunft oder Meinungen enthüllen, oder die Abbildung einer Person mithilfe der Standortbestimmung, ihrer Bewegungen oder Interaktionen über einen Zeitraum,[8] ermöglichen oder auch von allen Menschen an einem bestimmten Ort, zum Beispiel bei einer öffentlichen Demonstration oder anderen politischen Veranstaltung. Als Ergebnis sollten alle Informationen, welche sich aus der Kommunikation einer Person ergeben, diese beinhalten, reflektieren, oder über diese Person stattfinden, und welche nicht öffentlich verfügbar und leicht zugänglich für die allgemeine Öffentlichkeit sind, als „geschützte Informationen“ angesehen werden. Ihnen sollte dementsprechend der höchste gesetzliche Schutz gewährt werden.

Bei der Beurteilung der Invasivität der staatlichen Kommunikationsüberwachung, ist es notwendig, dass beides betrachtet wird: sowohl das Potenzial der Überwachung, geschützte Informationen offenzulegen, sowie der Zweck, zu der Staat die Information sammel.. Kommunikationsüberwachung, die voraussichtlich zur Offenlegung von geschützten Informationen führt, die eine Person dem Risiko der Ermittlung, Diskriminierung oder Verletzung der Menschenrechte aussetzen kann, wird eine ernsthafte Verletzung des Rechts des Einzelnen auf Privatsphäre darstellen und außerdem die Nutzung anderer Grundrechte untergraben, unter anderem das Recht auf freie Meinungsäußerung, Versammlungsfreiheit und politische Partizipation. Dies liegt darin begründet, dass diese Rechte erfordern, dass Menschen in der Lage sind, frei von der abschreckenden Wirkung der staatlichen Überwachung zu kommunizieren. Eine Festlegung sowohl des Charakters als auch der Einsatzmöglichkeiten der gesuchten Informationen wird somit in jedem Einzelfall notwendig.

Bei der Annahme einer neuen Technik der Kommunikationsüberwachung oder der Ausweitung des Anwendungsbereichs einer bestehenden Technik sollte der Staat sicherstellen, ob die Informationen, die wahrscheinlich beschafft werden, in den Bereich der „geschützten Informationen“ fällt, bevor er sie einholt, und sie zur Kontrolle der Justiz oder anderen demokratischen Kontrollorganen vorlegen. Wenn man bedenkt, ob eine Information, die man mithilfe von Kommunikationsüberwachung erhalten hat, auf die Ebene der „geschützten Informationen“ aufsteigt, sind sowohl die Form als auch der Umfang und die Dauer der Überwachung relevante Faktoren. Weil tiefgreifende oder systematische Überwachung die Fähigkeit hat, private Informationen weit über seine einzelnen Teile hinaus zu offenbaren, kann es Überwachung der nicht geschützten Informationen auf ein Niveau von Invasivität heben, das starken Schutz verlangt.[9]

Fußnoten:

[1]Universal Declaration of Human Rights Article 12, United Nations Convention on Migrant Workers Article 14, UN Convention of the Protection of the Child Article 16, International Covenant on Civil and Political Rights, International Covenant on Civil and Political Rights Article 17; regional conventions including Article 10 of the African Charter on the Rights and Welfare of the Child, Article 11 of the American Convention on Human Rights, Article 4 of the African Union Principles on Freedom of Expression, Article 5 of the American Declaration of the Rights and Duties of Man, Article 21 of the Arab Charter on Human Rights, and Article 8 of the European Convention for the Protection of Human Rights and Fundamental Freedoms; Johannesburg Principles on National Security, Free Expression and Access to Information, Camden Principles on Freedom of Expression and Equality.

[2]Universal Declaration of Human Rights Article 29; General Comment No. 27, Adopted by The Human Rights Committee Under Article 40, Paragraph 4, Of The International Covenant On Civil And Political Rights, CCPR/C/21/Rev.1/Add.9, November 2, 1999; see also Martin Scheinin, „Report of the Special Rapporteur on the promotion and protection of human rights and fundamental freedoms while countering terrorism,“ 2009, A/HRC/17/34.

[3]Communications metadata may include information about our identities (subscriber information, device information), interactions (origins and destinations of communications, especially those showing websites visited, books and other materials read, people interacted with, friends, family, acquaintances, searches conducted, resources used), and location (places and times, proximities to others); in sum, metadata provides a window into nearly every action in modern life, our mental states, interests, intentions, and our innermost thoughts.

[4]For example, in the United Kingdom alone, there are now approximately 500,000 requests for communications metadata every year, currently under a self-authorising regime for law enforcement agencies who are able to authorise their own requests for access to information held by service providers. Meanwhile, data provided by Google’s Transparency reports shows that requests for user data from the U.S. alone rose from 8888 in 2010 to 12,271 in 2011. In Korea, there were about 6 million subscriber/poster information requests every year and about 30 million requests for other forms of communications metadata every year in 2011-2012, almost of all of which were granted and executed. 2012 data available at http://www.kcc.go.kr/user.do?mode=view&page=A02060400&dc=K02060400&boardId=1030&cp=1&boardSeq=35586

[5]See as examples, a review of Sandy Petland’s work, ‘Reality Mining’, in MIT’s Technology Review, 2008, available at http://www2.technologyreview.com/article/409598/tr10-reality-mining/ and also see Alberto Escudero-Pascual and Gus Hosein, ‘Questioning lawful access to traffic data’, Communications of the ACM, Volume 47 Issue 3, March 2004, pages 77 – 82.

[6]Report of the UN Special Rapporteur on the promotion and protection of the right to freedom of opinion and expression, Frank La Rue, May 16 2011, available at http://www2.ohchr.org/english/bodies/hrcouncil/docs/17session/a.hrc.17.27_en.pdf

[7]„People disclose the phone numbers that they dial or text to their cellular providers, the URLS that they visit and the e-mail addresses with which they correspond to their Internet service providers, and the books, groceries and medications they purchase to online retailers . . . I would not assume that all information voluntarily disclosed to some member of the public for a limited purpose is, for that reason alone, disentitled to Fourth Amendment protection.“ United States v. Jones, 565 U.S. ___, 132 S. Ct. 945, 957 (2012) (Sotomayor, J., concurring).

[8]„Short-term monitoring of a person’s movements on public streets accords with expectations of privacy“ but „the use of longer term GPS monitoring in investigations of most offenses impinges on expectations of privacy.“ United States v. Jones, 565 U.S., 132 S. Ct. 945, 964 (2012) (Alito, J. concurring).

[9]„Prolonged surveillance reveals types of information not revealed by short-term surveillance, such as what a person does repeatedly, what he does not do, and what he does ensemble. These types of information can each reveal more about a person than does any individual trip viewed in isolation. Repeated visits to a church, a gym, a bar, or a bookie tell a story not told by any single visit, as does one’s not visiting any of these places over the course of a month. The sequence of a person’s movements can reveal still more; a single trip to a gynecologist’s office tells little about a woman, but that trip followed a few weeks later by a visit to a baby supply store tells a different story.* A person who knows all of another’s travels can deduce whether he is a weekly church goer, a heavy drinker, a regular at the gym, an unfaithful husband, an outpatient receiving medical treatment, an associate of particular individuals or political groups – and not just one such fact about a person, but all such facts.“ U.S. v. Maynard, 615 F.3d 544 (U.S., D.C. Circ., C.A.)p. 562; U.S. v. Jones, 565 U.S. __, (2012), Alito, J., concurring. „Moreover, public information can fall within the scope of private life where it is systematically collected and stored in files held by the authorities. That is all the truer where such information concerns a person’s distant past…In the Court’s opinion, such information, when systematically collected and stored in a file held by agents of the State, falls within the scope of ‚private life‘ for the purposes of Article 8(1) of the Convention.“ (Rotaru v. Romania, [2000] ECHR 28341/95, paras. 43-44.

[10]The term „due process“ can be used interchangeably with „procedural fairness“ and „natural justice“, and is well articulated in the European Convention for Human Rights Article 6(1) and Article 8 of the American Convention on Human Rights.

[11]The UK Interception of Communications Commissioner is an example of such an independent oversight mechanism. The ICO publishes a report that includes some aggregate data but it does not provide sufficient data to scrutinise the types of requests, the extent of each access request, the purpose of the requests, and the scrutiny applied to them. See http://www.iocco-uk.info/sections.asp?sectionID=2&type=top.

[12]Report of the Special Rapporteur on the promotion and protection of the right to freedom of opinion and expression, Frank La Rue, 16 May 2011, A/HRC/17/27, para 84.

Dopamine Dysregulation Syndrome: Internet

Je mehr ich mir #postsnowden Gedanken mache zum Internet, desto mehr gelange ich zu dem Schluss, das das Internet von uns mehr und mehr als reine Kopiermaschine verwendet wird und nicht als Produktionswerkzeug. Einige krasse Seiteneffekte, die ich nachfolgend mal versuche zu beschreiben, treten jetzt schon auf.

Das WorldWideWeb (WWW) ist ja eine Kopiermaschine, die größte die der Mensch je gebaut hat. Jede Webseite die ausgeliefert wird ist eine exakte Kopie. Das ist technisch so gewollt und das dem WWW zugrundeliegende Funktionsprinzip.

pay_with_tweet_550

Offenbar haben wir aber mittlerweile damit begonnen den hauptsächlichen Sinn unserer Internetaktivitäten mehr und mehr im Kopieren und Weiterkopieren von Inhalten des WWW zu sehen.

  1. Wir kopieren nicht mehr nur um unserer selbst willen, um eine Kopie zum eigenen Lesen zu erhalten.
  2. Wir kopieren zunehmend, um etwas mit Absicht weiterzuverbreiten, ihm mehr Bedeutung zu verschaffen.

Wir wollen nicht nur uns, sondern auch alle anderen mit unseren Kopien eindecken und damit unsere Umwelt beeinflussen zu möglichst geringen Kosten (also auch möglichst ohne mühselige Produktionsschritte).

Wir nennen es Sharing.

Kopieren kostet vergleichsweise wenig Aufwand hat aber dafür einen relativ großen Effekt, weil ich gleich an viele andere Ziele beliebig Kopien weiterreichen kann. So muss man sich z.B. nicht die Mühe machen etwas zu recherchieren, zu produzieren und es dann zu veröffentlichen. Man wartet bis etwas was einem gefällt vorbeikommt und das kopiert man an viele Ziele weiter, sharing eben.

sharing_icon_550

Sharing = Kopieren = Synchronisierung = Bezahlvorgang?

Doch genau dieses Verhalten verändert gerade das Internet meiner Ansicht nach. Kopieren statt Produzieren führt aus meiner Sicht zu einer inhaltlichen Verarmung, einer Art Gleichschaltung bzw. einer neuen Art der inhaltlichen Synchronisation. Die nicht weiterkopierte Information wird relativiert und geht dabei unter, die weiterkopierte Information verbreitet sich durch schier endlose Kopiervorgänge bis es sogar zu Kopierrückkopplungen kommt. Einmal retweetete Tweets werden ganz normal nach einem Monat nochmal retweetet, weil sie mit Zeitverzögerung als weitere Kopie einer anderen Quelle eintreffen.

copy_paste

Über ganze Tageszeitungswebseiten hinweg sorgen unzählige Kopien von Kopien mittlerweile für eine Monokultur an Informationen bzw. eine Gleichschaltung oder auch Synchronisierung.

Es wird auch nicht mehr groß darüber nachgedacht, ob eine Information überhaupt kopierenswert ist, weil es ja nichts kostet. Wenn ich an der Information Gefallen finde (oder sie mir persönlich nicht schadet) kopiere ich sie einfach weiter. Eine weitergehende Begutachtung wird eingespart.

Hoax Economies of Scale

hoaxIm Gegenteil Information wird zunehmend danach ausgewählt, welches Weiterkopierpotenzial bzw. welches virale Verbreitungspotenzial ich ihr beimesse und nicht welchen inneren Wert für das Ziel. Nicht der Inhalt der Botschaft ist von Wert, sondern die äußere Beschaffenheit, mit der die Botschaft zum nächsten Kopiersprung ansetzen kann. Das erinnert zwar an „Das Medium ist die Botschaft.“ von Marshall McLuhan, greift aber zu kurz, da es eher den Konstruktionsprinzipien eines speziellen Virus bzw. eines Hoax – auch Kettenbrief genannt – gleicht.

So entwickeln sich zunehmend Kopierkaskaden einem Kettenbrief gleich, die das gesamte WWW verstopfen aber kaum einen nennenswerten Informationsgehalt von Wert haben. Es werden Dinge weiterkopiert, nur weil sie auf oberflächliches Gefallen treffen und weil sie ein hohes Weiterkopierpotenzial für den nächsten Kopiersprung aufweisen. Der Inhalt als Kriterium wird vollständig entwertet. Der Wert an sich besteht in der Gleichschaltung bzw. dem möglichst perfekten Synchronisationseffekt der alle anderen Themen verdrängt und alle Ziele – vor allem potente Weiterkopier-Hubs – mit der Hoax-Botschaft besetzt.

Man könnte auch sagen die Information ist bestrebt – wie bei einer braun’schen Molekularbewegung – eine Gleichverteilung zu erreichen. Nur gelingt das offenbar bestimmten Informationen bzw. Botschaften besser als anderen, und es ist keine Gleichverteilung die stattfindet, sondern eine konzentrierte Verdrängung in den wichtigsten, bereits bestehenden Zentralen Anlaufstellen. Es gleicht daher eher einem diffusionsbegrenzten Wachstum, das durch Anlagerungen entsteht. Es gibt von der Informationsdichte und -verteilung her gesehen zwar einige Quellen, aber ein riesiges Überangebot an Senken, das permanent neu synchronisiert wird.

Hoaxen wir uns glücklich?

Doch was führt dazu, dass die Information für so toll gehalten wird, dass wir bereit sind sie an möglichst viele Menschen möglichst schnell weiter zu kopieren? Denn Tempo und Alter der Botschaft spielen ebenfalls eine Rolle. Welche Auswirkungen haben diese Kopierkaskaden? Warum wird zunehmend auch bei einstmals eigenständigen Informationsquellen (Tageszeitungen) oftmals nur noch der Inhalt anderer Quellen (z.B. Nachrichtenagenturen Reuters und AP) weiterkopiert? Welchen Sinn hat diese Gleichschaltung bzw. ständige Flutung des Netzes mit identischen Kopien? Sind wir einem gleichschaltenden Kopierwahn anheim gefallen ohne es zu merken?

dopamine_syndromeK

Hoaxen wir uns durch die Informationsflut des 21igsten Jahrhunderts, weil wir ständig neue Reize brauchen? Arbeiten wir professionell an der Überdosierung von Dopaminausstoß und entwickeln langsam ein Dopamine Dysregulation Syndrome? Wollen wir wirklich immer und permanent nur EINE Botschaft hören, nämlich die schrillste, neuste, hoaxhaftigste mit dem größten Weiterkopierpotenzial? Haben wir diese unbewusste Synchronisierung früher einfach nicht bemerkt, weil es keinen einfachen Weg gab, die Botschaften der verschiedenen Medien zu vergleichen? Vor allem aber, warum fallen zunehmend die Refraktärzeiten weg, also die Zeiträume nach Auslösung eines Aktionspotentials, in dem die auslösende Kopiereinheit oder das Aggregat nicht erneut auf einen Informationsreiz mit noch so hohem Weiterkopierpotenzial reagieren kann?

Ich würde mich über Kommentare und andere Sichtweisen freuen.

Update
Ich denke auch, dass es nicht ganz zufällig einen großen Kampf um Kopierrechte und z.B. Creative Commons gibt. Sie scheinen die vermeintlich mächtigste Waffe zu sein, um Kopiervorgänge zu beeinflussen.

Why do I blog this? Mir fällt diese gefühlte Gleichschaltung im Netz langsam ziemlich auf den Wecker. Es wird naturwissenschaftlich gesehen eigentlich nur unglaubliche Redundanz hinzugefügt. Ob da jetzt ein TV Sender oder eine Tageszeitung mehr oder weniger dabei sind, es spielt kaum eine Rolle, da sie oft nicht viel mehr als Redundanzproduzenten oder schlicht und einfach dumme Weiterkopierer sind. Originäre Informationsquellen sind gefühlt nur noch sehr schwer auszumachen, und einmalige Informationen werden oft durch die x-te Generation einer oft sogar alten Kopie dennoch verdrängt, weil Kopieren einfach schneller und billiger, ja aggressiver und zu jeder Zeit beliebig oft bewerkstelligt ist. Für mich schaut das aus, als wäre eine Art Dopamin-Regelkreis in den Kurzschluss bzw. Permanentrausch gewechselt. Internet reguliert nur noch das Intensitätsniveau des Rausches, eine Pause von der Dopaminausschüttung gibts nicht mehr… und wir gewöhnen uns langsam an ein hohes Dopamin Level und wollen, mehr, schneller in kürzeren Zyklen…

Das Internet ist kaputt…

…oder, Utopien und die Tragik ihrer Unrealisierbarkeit.

Gestern musste ich lesen, dass Sascha Lobo das Internet für kaputt hält. Konkret schreibt er: „Das Internet ist nicht das, wofür ich es gehalten habe“, und weiter:

Bislang habe er geglaubt und verkündet, dass das Internet das ideale Medium der Demokratie, der Freiheit und der Emanzipation sei. Nach der Spähaffäre um die NSA und den neuen Erkenntnissen über Wirtschaftsspionage und den Kontrollwahn der Konzerne kommt Lobo zu dem Schluss: „Das Internet ist kaputt.“

iro_redHeute sage ich mir, muss ich diesem Unsinn mal was entgegenhalten. Das Internet ist nicht kaputt, es funktioniert besser als jemals zuvor. Lobo führt seine Jünger meiner Ansicht nach in die Irre. Was genau ist denn kaputt Herr Lobo? IPv6? Bandbreite? Verbindungsstabilität? ISPs? Kosten? Geräte?

Genau genommen ist das Internet noch nie in einem besseren Zustand gewesen. Was eventuell „kaputt“ ist sind die Utopien des Herrn Lobo bzw. seine Schlussfolgerungen. Er hatte erwartet, dass die Heile Welt Einkehr halten wird, dass das Internet die Fehler der Menschheit korrigiert und zur Allzweckwaffe gegen alles würde. Typische, überzogene Erwartungshaltung an „neue“ Technologien. Vielleicht aber auch nur eine Scheuklappen- oder Fachidiotenperspektive:

If all you have is a hammer,
everything starts to look like a nail.

Nun, es stellt sich raus für einige (z.B. Geheimdienste) ist das Internet eine Art Mehrzweckwaffe geworden. Technisch sind hier Leute ans Limit gegangen und haben quasi ein weltumspannendes Backupsystem für das Internet gebaut. Im Prinzip also einmal Google nachgebaut, nur dass man nicht bloß Webseiten kopiert, sondern eben auch Mails, Chats, IP Telefonate und so weiter. Eigentlich ist die NSA-Abschnorchel-Infrastruktur nur Google in konsequent!

Der „Internet Experte“ Lobo verwechselt hier seine Utopie (die so bislang nicht wahr wurde) mit der Infrastruktur Internet (die prima funktioniert). Folgerichtig ist eher die Utopie „kaputt“, bzw. nein, die Utopie besteht noch, aber die Eintrittswahrscheinlichkeit dieser Utopie ist halt gerade auf p = 0.0 gefallen. Das ist für Wunschträume jedoch nichts Ungewöhnliches.

Für mich stellt sich vielmehr die Frage:
„Warum baut jemand mit soviel Aufwand eine solche „Backup“- bzw. Abschnorchel-Infrastruktur? Wer baut diese ganz konkret und mit welchen Ressourcen?“

Arpanet

Die Antwort auf diese Frage ist meiner Ansicht nach eher in den Werten der Weltbevölkerung (also auch bei den Bürgern und Netzbewohnern aus Deutschland!) zu suchen, die das Handeln leiten, als in den technischen Eigenheiten einer Infrastruktur. Welche Werte sind es, die dafür sorgen, dass das Internet derzeit so genutzt wird, wie es genutzt wird? Auf der Basis welcher Werte entstand denn eigentlich das Advanced Research Projects Agency Network (Arpanet), der Vorläufer des Internet im Jahre 1962?

Das Arpanet (Advanced Research Projects Agency Network) wurde ursprünglich im Auftrag der US-Luftwaffe ab 1962 von einer kleinen Forschergruppe unter der Leitung des Massachusetts Institute of Technology und des US-Verteidigungsministeriums entwickelt. Es ist der Vorläufer des heutigen Internets.

arpanet_logical_map_1977
Quelle: Wikipedia

Werte

Ich vermisse eine Diskussion über die Werte dessen, was die Entwicklung des WorldWideWeb (der Schicht des Internet die der normale Nutzer meint) betrifft. Wenn ich mir die Entwicklungen im Standardisierungsgremium W3C anschaue, dann kann ich daran ablesen, welche Werte dort zukünftig maßgeblich vorherrschend sind. Wo bleibt die Diskussion über diese handlungsleitenden Werte? Vielleicht ist die Utopie des Sascha Lobo ja gar nicht „kaputt“, vielleicht sind nur die Werte kaputt an denen sich 7.13 Milliarden Menschen derzeit weltweit orientieren?

Interessenkonflikte?

Aber sollte man von Sascha Lobo wirklich eine Wertediskussion oder gar einen Wertevortrag erwarten? Nur mal zum Nachdenken, für folgende Unternehmen und Organisationen hat Sascha Lobo laut seiner Webseite bisher Vorträge gehalten.

lobo_vortraege_fuer

iro_greenWas sind die handlungsleitenden Werte dieser Auftraggeber, die er mit seinem Wissen unterstützt? Inwiefern stimmen diese mit den Werten im Rest der Gesellschaft überein? Wo liegen Differenzen? Inwiefern kann sich Lobo den handlungsleitenden Werten seiner Auftraggeber entziehen? Welche Werte bestimmen sein eigenes Handeln? Bei einem, der so prophetisch im Licht der Öffentlichkeit auftritt, sollten diese Fragen berechtigt sein finde ich.

Update:
So ganz allein bin ich mit meinen Fragen nicht. Alexander Wallasch schreibt im European zu Lobo’s Naivitätsbekenntnis schlicht „Aus die Maus“.

Update: Kurzfassung / TL;DR
Was Herr Lobo wohl eigentlich sagen wollte war:

In gewisser Weise hat die NSA im Internet wesentlich größere Chancen zur Weltverbesserung gesehen als selbst die Netzgemeinde. Nur dass sie eine ganz andere Auffassung von Weltverbesserung hat.

Vielleicht sind auch die handlungsleitenden Werte der Geheimdienste orthogonal oder gar diametral zu denen der so oft zitierten Netzgemeinde?

Eine positive Digitalerzählung oder auch ein von ihm so geforderter Internetoptimismus, sollte sich meiner Ansicht nach erstmal den zugrundeliegenden, handlungsleitenden Werten der Beteiligten zuwenden. Welche Werte liegen denn dem Handeln der Netzgemeinde zugrunde? Verfolgen da alle die gleichen Werte? Welche liegen denen der Geheimdienste zugrunde? Woher beziehen diese Werte ihre Begründung?

Nun ja, ich wette Herr Lobo wird schon bald die passenden Produkte Internetoptimismus und positive Digitalerzählung für seine Kunden im Programm haben. Mindestens ein Buch wird es wohl sein… den unausgesprochenen Werten treu bleibend.

Update
peuple_150Ich erinnere mich gerade an Le Peuple des Connecteurs bzw. Die Telefonisten des 21sten Jahrhunderts von Thierry Crouzet. Ich denke das ist es wert mal im Rückblick wieder hervorzuholen…

Update
rushkoff_present_shockVielleicht ist aber auch unser Zeitgeist gefangen bzw. sogar besessen von dem was genau jetzt in diesem Augenblick passiert. So schreibt z.B. Douglas Rushkoff die Welt wäre im “present shock”. Ob das jetzt nur das Agendasetting für sein neues Buch ist oder mehr, muss man wohl selbst rausfinden indem man z.B. folgenden Zeilen seine Aufmerksamkeit schenkt:

It wasn’t always like this. As recently as the end of the 20th century, the zeitgeist was animated by a kind of forward-leaning futurism. There was a sense that we were accelerating toward a big shift fueled by new technologies, networks and global connectivity. Today, that shift may have finally occurred, but rather than encouraging us to look further ahead, it has instilled in us a pervading “presentism.” Our old obsession with the pace of progress has been drowned out by the onslaught of everything that is happening right now. It’s impossible even to keep up, much less to look ahead

Da gab es aber auch schon andere die vor allem zu dem Real Time-Paradigma geschrieben haben. Vielleicht überfordern uns derzeit einfach die Echtzeitinformationen die immer mehr werden? Ich denke da z.B. auch an so Sachen wie das quantified self.

Why do I blog this? Leute die als Internet Experten bezeichnet werden und offenbar eine breite Gefolgschaft haben die ihrem „Experten“ wie einem Prediger nahezu hörig sind, bringen mich zum Nachdenken, zumindest, wenn sie komische Behauptungen aufstellen die mehr Schaden anrichten als sie angeblich aufdecken wollen. Oder will uns Lobo nur trollen? Denn das Internet ist ja nicht kaputt es wird nur anders genutzt als von Lobo erwartet. Ich hätte auch platt entgegnen können: „Internet is for Porn.“, um ihn zu trollen. Ich möchte Lobo aber nichts vorwerfen und ihn auch nicht trollen, aber mal zum Nachdenken anregen über die zugrundeliegenden Werte für das, was er da als „kaputt“ versucht zu benennen. Deshalb stelle ich auch nur Fragen in diesem Post und versuche keine Antworten zu geben. Für mich sind Antworten mit der Wertefrage unmittelbar verknüpft und nicht in erster Linie mit Technologiefeatures (wie z.B. abschnorchelfreien Leitungen).