05/25/25

Kontrollfantasien & Generation Z

Was immer ihr sagt, gebt nichts preis

Kolumne von Carla Siepmann – 25.05.2025 aus Netzpolitik

Wer politisch aktiv ist, organisiert sich oftmals online – und macht sich damit angreifbar. Tech-Konzerne horten unsere Daten, während der Staat immer noch mehr Überwachung will. Besonders oppositionelle und jugendliche Gruppierungen müssen sich vor dieser Ausspähung schützen.

Der Generation Z ist es gleichgültig, was mit ihren Daten im Netz geschieht. Wer sein Leben auf Instagram teilt, so das weitverbreitete Vorurteil, kann kein ernsthaftes Interesse am Schutz persönlicher Informationen haben.

Diese Behauptung geht nicht nur am eigentlichen Problem vorbei, sondern sie legitimiert den kommerziellen Datenklau der Konzerne und die Kontrollfantasien staatlicher Akteure.

Tatsächlich wächst derzeit eine Generation heran, die soziale Medien als Räume politischer Teilhabe begreift und nutzt. Jugendverbände, Bewegungsinitiativen oder autonome Gruppen – sie alle nutzen soziale Medien, um sich zu vernetzen, auszutauschen und andere zu mobilisieren.

Doch gerade wer das Netz für politische Zwecke nutzt, macht sich vulnerabel. Zum einen gegenüber Big-Tech-Konzernen, die Daten sammeln und für kommerzielle Zwecke nutzen. Zum anderen gegenüber einem Staat, der ebenfalls gerne mehr darüber wissen möchte, was online ausgetauscht wird.

Eine neue Qualität der Ausspähung

Um politischen Einfluss auszuüben, ist Sichtbarkeit in sozialen Medien wichtig. Besonders Jugendliche verwenden Online-Netzwerke, um sich politisch zu organisieren. Instagram etwa nutzten 2023 rund 80 Prozent der unter 29-Jährigen, während es bei Menschen über 70 nur fünf Prozent waren. Doch Plattformen wie TikTok, Instagram oder WhatsApp verlangen Daten als Preis für Reichweite.

Die ökonomische Logik dahinter ist klar: Je mehr Daten gesammelt werden, desto besser lassen sich Verhaltensmuster analysieren, Vorlieben verkaufen und – in einem nächsten Schritt – möglicherweise politisch instrumentalisieren.

Die Ausspähung durch die Konzerne erreicht nun sogar eine neue Qualität. Meta hat angekündigt, seine KI-Modelle mit öffentlich zugänglichen Inhalten auf Facebook und Instagram zu trainieren – ohne dass Nutzer*innen dem ausdrücklich zustimmen müssen. Die Betroffenen müssen dem stattdessen aktiv widersprechen.

Politische Gruppen machen sich angreifbar

Gerade progressive, queere, migrantische oder feministische Gruppen, die soziale Medien nutzen, machen sich damit angreifbar. Denn sie verlassen sich auf Systeme, die nicht für sie gemacht wurden – sondern die gegen sie arbeiten können. TikTok, WhatsApp, Instagram und Co werden nicht kostenfrei bereitgestellt, um politische Partizipation zu ermöglichen. Der Zweck der Plattformen ist die Gewinnmaximierung. Und der Preis dafür sind eben allzu oft die Daten der Nutzer*innen.

Das ist kein abstraktes Problem, mit dem sich doch bitte Datenschützer*innen und Bürgerrechtler*innen beschäftigen sollen. Die Plattformen erheben Nutzungs-, Standort- und Gerätedaten der Nutzer*innen, damit sind die allermeisten Online-Aktivitäten einer Person nachverfolgbar. Wer dabei Zugriff auf welche Daten erlangt und an wen sie weitergegeben werden – ob an andere Konzerne oder staatliche Institutionen – bleibt dabei oft unklar. Mit dem Einsatz von KI-Technologien drohen sich diese Risiken zu verschärfen. Denn sie erleichtern es, Personen automatisiert zu identifizieren, soziale Netzwerke zu analysieren und potenziell „auffällige“ Inhalte zu klassifizieren.

Wenn Inhalte, die aus politischer Überzeugung gepostet werden – ein Banner auf einer Demo, ein politischer Aufruf oder der Like für einen regierungskritischen Post –, in KI-Systeme eingespeist werden, bedeutet das zweierlei: Erstens werden die Daten mit anderen Datensätzen in Verbindung gebracht, um bestimmte Muster aus ihnen abzuleiten. Zweitens weiß niemand, was mit den Daten später geschieht – an wen sie weitergegeben und für welche Zwecke sie verwendet werden.

In autoritären Staaten ist der Einsatz derartiger Instrumente bereits Realität. Und auch in Europa wird dieser zunehmend diskutiert, etwa die automatisierte Auswertung sozialer Medien für die Polizeiarbeit oder für die Migrationskontrolle.

Datenschutz als Selbstverteidigung

Insbesondere für oppositionelle politische Akteur:innen ist Datenschutz damit längst keine individuelle Entscheidung mehr, sondern wird schlichtweg zur politischen Notwendigkeit: Wer online politisch sichtbar sein will, muss sich technisch schützen. Nicht aus Paranoia, sondern aus Vorsicht. Und um langfristig handlungsfähig zu bleiben.

Diese sieben Schritte können konkret dabei helfen:

  1. Meta-KI widersprechen: Noch bis zum 26. Mai 2025 kann man der Verwendung der eigenen Daten für das KI-Training bei Meta widersprechen. Das sollten alle tun, die auf den Plattformen des Konzerns politische Inhalte teilen oder mit Accounts interagieren, die von Repressionen betroffen sein könnten. Vor allem all jene, die solche Accounts für Organisationen betreuen, sollten diesen Widerspruch einlegen. Eine einfache Anleitung, wie das geht, gibt es hier.
  2. Signal statt WhatsApp: So nervig es auch ist, immer wieder zwischen WhatsApp und Signal zu wechseln, weil die Oma entgegen vieler Anderer immer noch auf WhatsApp schreibt – es lohnt sich, den politischen Austausch auf Signal zu verlagern. Signal bietet Ende-zu-Ende-Verschlüsselung und gibt keine Metadaten an Werbekonzerne weiter. Gerade für die interne Kommunikation politischer Gruppen ist die App die bessere Wahl.
  3. Nur notwendige Daten teilen: Immer wieder verbreiten politische Gruppen allzu freizügig die Adressen ihrer Treffpunkte oder die Klarnamen der Teilnehmer*innen über Social Media. Diese Daten sollten nicht geteilt werden, solange das nicht unbedingt notwendig ist. Auch sollten Online-Formulare, Mitgliederlisten oder Kampagnen-Tools aufs Nötigste reduziert werden.
  4. Keine Gesichter zeigen: Fotos von der politischen Demo, dem Sommerfest im besetzten Haus oder von der Ferienfreizeit zeigen, an welchen Orten sich wer wann aufgehalten hat. Wenn diese Bilder veröffentlicht werden, sollten die abgebildeten Gesichter verpixelt werden. Die schwarz-rote Koalition will die biometrische Internetfahndung einführen und dafür eine riesige biometrische Datenbank einrichten. Je weniger Bilder von Gesichtern also online zu finden sind, desto geringer ist die Wahrscheinlichkeit, mit Hilfe einer solchen Software identifiziert zu werden.
  5. Cookies ablehnen: Bei der Recherche im Netz ist es wichtig, Tracking zu unterbinden. Erst vor wenigen Wochen urteilte das Verwaltungsgericht Hannover, dass Webseiten ihren Besucher:innen auch eine „Alles ablehnen“-Schaltfläche für Cookies anbieten müssen. Eine solch eindeutige Ablehnung ist sinnvoll, um möglichst wenig Datenspuren im Netz zu hinterlassen.
  6. Digitale Schutzräume aufbauen: Aufklärung in der eigenen Gruppe, Schulungen zu sicherer Kommunikation, gemeinsame Strategien zur Datensparsamkeit – all das stärkt die kollektive Sicherheit. Es sollten gemeinsame Absprachen getroffen werden: Welche Kommunikationskanäle werden genutzt? Was wird auf Social Media geteilt? Über welche Accounts wird auf welche Informationen zugegriffen?
  7. Im Zweifel gilt: Shut the f*ck up.

Der Staat will mehr, viel mehr Überwachung

Doch nicht nur Big-Tech will an unsere Daten: Derzeit wird der Wind rauer und der Ruf nach noch mehr Überwachung immer lauter. Union und SPD wollen auch die Vorratsdatenspeicherung neu auflegen, Staatstrojaner einsetzen und die Videoüberwachung ausbauen. Und erst kürzlich entschied der Bundesgerichtshof, dass Polizist*innen Beschuldigte unter bestimmten Bedingungen dazu zwingen dürfen, ihr Smartphone mit dem Fingerabdruck zu entsperren.

Gerade linke Organisationen – von Klimabewegungen über migrantische Selbstorganisation bis zu antifaschistischen Bündnissen – waren schon in der Vergangenheit Ziel staatlicher Überwachung und Kriminalisierung. Das wird sich auf absehbare Zeit nicht ändern, zumal nicht auszuschließen ist, dass eines Tages auch eine gesichert rechtsextreme Partei in der Regierung sitzt. Und auch das Interesse großer Konzerne, unsere Daten zu erheben und weiterzuverarbeiten, wird nicht geringer werden. Umso wichtiger ist es schon heute, sich der eigenen digitalen Spur bewusst zu sein.

Politische Räume schützen!

Wer sich gegen Rechts, gegen Umweltzerstörung, gegen Patriarchat und Rassismus einsetzt, läuft Gefahr, beobachtet zu werden – von Unternehmen und von Behörden.

Vor allem junge Menschen brauchen daher Schutzrechte: für sich selbst, für die eigene Gruppe und die Vertretung der eigenen politischen Interessen. Digitale Räume sind politische Räume und sie dürfen nicht zu reinen Risikoräumen verkommen.

Einige Risiken können wir selbst mindern, indem wir Datennutzung widersprechen, Kommunikationskanäle wechseln und vor allem: indem wir nicht mehr von uns preisgeben als nötig.

Über die Autor:in Carla Siepmann

Carla schreibt seit 2022 frei für netzpolitik.org. Sie interessiert sich für Gewalt im Netz, Soziale Medien und digitalen Jugendschutz. Seit 2023 erscheint ihre monatliche Kolumne auf netzpolitik.org.

Kontakt: carla_siepmann@mailbox.org, @CarlaSiepmann

04/28/25

Assange FOIA-Informationsfreiheit

Ein Gewinn für die Informationsfreiheit (Wau-Holland-Stiftung)

Julian Assange hat zwar im Sommer 2024 seine Freiheit erlangt haben [1] und wurde sogar vom Europarat offiziell als politischer Gefangener anerkannt [2], doch unser Verständnis dessen, was sich während seines langwierigen Rechtsstreits ereignet hat, ist noch immer unvollkommen.

Aus diesem Grund hat die italienische Investigativjournalistin Stefania Maurizi [3] die letzten zehn Jahre damit verbracht, Anträge gemäß Informationsfreiheitsgesetz (FOIA) zu stellen, um die Korrespondenz zwischen der britischen Staatsanwaltschaft (Crown Prosecution Service, CPS) und Behörden in den Vereinigten Staaten, Schweden und Ecuador im Fall Assange zu erhalten. Ihre Antworten können Aufschluss darüber geben, welche Rolle politische Voreingenommenheit und Einflüsse gespielt haben könnten, und welche Fehler in einem ordnungsgemäßen Verfahren aufgetreten sind.

Das Buch von Frau Maurizi über ihre Arbeit, das ursprünglich auf Italienisch [4] erschien und dann ins Englische übersetzt wurde [5], ist kürzlich auch auf Deutsch erschienen: “Secret Power: Der Angriff auf WikiLeaks und Julian Assange” [6].

Auch wenn einige Aktivitäten dieser Staaten im Laufe der Jahre aufgedeckt wurden – freiwillig durch Enthüllungen oder unfreiwillig durch Leaks und Whistleblowing -, tappen wir immer noch im Dunkeln im Vergleich zu der Menge an Dokumenten und Wissen, das vermutlich bis heute nicht bekannt wurde.

Auf den Kongressen 2019 [7], 2020 [8], und 2021 [9] sprach Andy Müller-Maguhn über Überwachungstaktiken und -operationen, die sich von bloßen ‘Verdachtsmomenten’ zu ernsthaft und offiziell untersuchten Angelegenheiten eines Strafgerichts in Spanien, einer Klage vor einem US-Bezirksgericht [10] und Zeugenaussagen [11][12] vor britischen Gerichten entwickelten. Nicht lange bevor das Asyl von Julian Assange widerrufen wurde und die britischen Behörden ihn im April 2019 verhaftet hatten, wurde eine Verschwörung zwischen den ecuadorianischen Behörden, den US-Geheimdiensten und der spanischen Sicherheitsfirma “UC Global” aufgedeckt. Sie hatte das Ziel, Herrn Assange und seine Familie, Anwälte, Ärzte, Kollegen, Journalisten und viele andere Besucher jahrelang zu überwachen. Gegen den ehemaligen Eigentümer und CEO von UC Global wird nun wegen angeblicher Fälschung offizieller Dokumente und Verfahrensbetrug‘ [13] ermittelt. Da sich die US-Geheimdienste immer wieder auf das “Staatsgeheimnis” berufen oder bei gerichtlichen Ersuchen einfach nicht reagieren, sind die Versuche, diese Akteure vor Gericht zu bringen, weitgehend zum Stillstand gekommen.

Der amtierende WikiLeaks-Chefredakteur Kristinn Hrafnsson sagte kürzlich in einem Interview mit Big Brother Watch, dass diese jahrzehntelange Tortur der koordinierten Überwachung und finanziellen Zensur in vielerlei Hinsicht beispiellos [14] gewesen sei.

Es gibt jedoch eine positive Entwicklung in Bezug auf die FOIA-Anfragen an das UK: gemäß einer Anordnung des Londoner First-Tier-Tribunals [15] vom 2. Januar müssen die CPS-Behörden “bestätigen, ob die Dienststelle über Informationen darüber verfügt, wie, wann und warum sie wichtige Dokumente zum Fall Julian Assange gelöscht haben, und wenn sie über solche Informationen verfügt, müssen sie uns diese entweder zur Verfügung stellen oder sie verweigern und angeben, aus welchen Gründen die Informationen zurückgehalten werden” [16]. Die Frist war am 21. Februar 2025.

Frau Maurizi und ihre Anwälte haben inzwischen wie angeordnet eine Antwort erhalten, und sie hat einen Artikel [17] veröffentlicht, in dem sie die Ergebnisse zusammenfasst, insbesondere in Bezug auf die E-Mail-Konten des führenden CPS-Anwalts Paul Close. Dieser hatte “den schwedischen Staatsanwälten davon abgeraten, Assange in London zu befragen”, und der “dazu beigetragen hat, die juristische Lähmung zu verursachen, die Assange über ein Jahrzehnt lang willkürlich gefangengehalten hat”. Der CPS hat ein sogenanntes “Leavers Process Document” offengelegt, ohne Metadaten über die Erstellung oder Änderungen dieses Dokuments, was es schwierig macht, zu überprüfen, ob es sich um ein echtes Verfahrensdokument handelt. Ein Leavers Process Document ist eine Checkliste bzw. ein Protokoll, wenn eine Person eine Organisation verlässt inklusive seiner Konten und Zugangspasswörter.

Wenn die Schließung des Kontos von Herrn Close wie behauptet nach einem Standardverfahren erfolgte, dann, fragt Frau Maurizi: “Warum hat sich der CPS jahrelang geweigert, Informationen zur Verfügung zu stellen? Und warum brauchte es zwei Urteile von zwei Richtern, um nach solchen Informationen zu suchen?”

Jeder sollte sich darüber im Klaren sein, dass ein abgeschlossener Fall nicht zwangsläufig bedeutet, dass die Operationen eingestellt wurden. Journalisten sollten FOIA-Anträge stellen. Regierungen, die ein Interesse daran haben, ihre Bürger vor solchen (ausländischen) Eingriffen zur Unterdrückung verfassungsrechtlich garantierter Rechte [18] zu schützen, sollten Maßnahmen zum Schutz derjenigen in Betracht ziehen, deren Rechte verletzt wurden.

Die Wau Holland Stiftung umterstützt und fördert an Initiativen für Informationsfreiheit und Transparenz [19] sowie Zivilcourage [20]. Wir hoffen, dass diese Entscheidung des Tribunals ein weiterer Schritt nach vorne sein wird, um endlich ans Licht zu bringen, was in den letzten fünfzehn Jahren geschehen ist, so dass die Zivilgesellschaft lernen kann, wie sie den nächsten Julian Assange besser unterstützen und verteidigen kann. Wie Ken Loach im Vorwort zu Frau Maurizis Buch schrieb:

“Im Mittelpunkt dieser Geschichte steht der furchtbare Preis, den ein Mann zahlen musste, der äußerst unnachgiebig behandelt wurde, weil er die Realität von unerklärter Macht, die sich hinter dem Anschein von Demokratie verbirgt, offengelegt hat.”

[1] https://wauland.de/de/news/2024/06/julian-assange-frei/

[2] https://wauland.de/de/news/2024/10/resolution-des-europarats-zum-fall-assange/

[3] https://stefaniamaurizi.it/en-idx.html

[4] https://www.chiarelettere.it/libro/il-potere-segreto-stefania-maurizi-9788832963878.html

[5] https://www.plutobooks.com/9780745347615/secret-power/

[6] https://shop.papyrossa.de/Maurizi-Stefania-Secret-Power

[7] https://media.ccc.de/v/36c3-11247-technical_aspects_of_the_surveillance_in_and_around_the_ecuadorian_embassy_in_london

[8] https://media.ccc.de/v/rc3-11512-cia_vs_wikileaks

[9] https://media.ccc.de/v/rc3-2021-chaoszone-409-when-wikileaks-bu

[10] https://www.courtlistener.com/docket/64891487/kunstler-v-central-intelligence-agency/

[11] https://www.tareqhaddad.com/wp-content/uploads/2020/10/2020.09.30-Assange-Extradition-Hearings-UC-Global-Anonymous-Witness-1.pdf

[12] https://www.tareqhaddad.com/wp-content/uploads/2020/10/2020.09.30-Assange-Extradition-Hearings-UC-Global-Anonymous-Witness-2.pdf

[13] https://english.elpais.com/spain/2025-03-13/former-spanish-military-man-who-spied-on-assange-for-the-cia-is-investigated-for-falsifying-evidence.html

[14] https://www.youtube.com/watch?v=3RP_p89rI6E

[15] https://st.ilfattoquotidiano.it/wp-content/uploads/2025/01/10/016-020125-Judge-Foss-final-decision.pdf

[16] https://www.ilfattoquotidiano.it/in-edicola/articoli/2025/01/10/british-judge-orders-the-crown-prosecution-service-to-shed-light-on-the-destruction-of-key-documents-regarding-julian-assange/7832107/

[17] https://www.computerweekly.com/news/366622234/UK-authorities-search-for-answers-over-deleted-Julian-Assange-emails-comes-too-late-to-retrieve-data

[18] https://www.wsws.org/en/articles/2019/07/31/assa-j31.html

[19] https://wauland.de/en/projects/enduring-freedom-of-information/

[20] https://wauland.de/de/projects/moral-courage/

Von WHS

04/19/25

Digitalisierung & digitale Souveränität

„Wir brauchen eine neue Vision der Digitalisierung“

Esther Menhard 19.04.2025 aus Netzpolitik

Wir brauchen mehr als digitale Souveränität, nämlich eine neue Leitidee für die digitale Transformation unserer Gesellschaft, sagt die Kommunikationswissenschaftlerin Julia Pohle. Im Gespräch mit netzpolitik.org erklärt sie, warum sich diese Idee nicht auf die technologische Unabhängigkeit von den USA beschränken darf.

Hinter der Debatte um digitale Souveränität steht die Frage danach, wie der digitale Raum ausgestaltet sein sollte und wie wir mit der Tech-Dominanz der USA umgehen. Immer weniger Staaten wollen deren Übermacht weiter hinnehmen. Wir haben darüber mit Julia Pohle gesprochen. Sie fordert eine neue Leitidee der Digitalisierung, warnt aber zugleich davor, diese mit dem Konzept der digitalen Souveränität zu verbinden. Denn damit könnten wirtschaftliche und geopolitische Interessen einiger weniger an Einfluss gewinnen. Pohle ist Co-Leiterin der Forschungsgruppe „Politik der Digitalisierung“ am Wissenschaftszentrum für Sozialforschung in Berlin (WZB). Die Kommunikationswissenschaftlerin arbeitet zu den Themen Globale Internet Governance sowie Europäische Digitalpolitik vor dem Hintergrund des internationalen wirtschaftlichen und sicherheitspolitischen Wettbewerbs.

netzpolitik.org: Der Begriff der digitalen Souveränität ist derzeit überall zu vernehmen. Wie kam es dazu, dass wir heute alle darüber sprechen?

Julia Pohle: Das hat auch mit den Anfängen des Internets zu tun. Großen Einfluss hatte hier eine Strömung, die als Cyber- oder Internet-Exzeptionalismus bekannt ist. Sie sieht, wie der Name andeutet, das Internet als Ausnahme. Die technische Infrastruktur des Internets eröffnete demnach einen ganz neuen Raum, der sich grundlegend von anderen Kommunikationsräumen und -technologien unterscheidend.

Aus Sicht des Internet-Exzeptionalismus ist dieser Raum grenzüberschreitend, auch im territorialen Sinne. Und er ist nicht hierarchisch aufgebaut. Es gibt keine zentralen Kontrollpunkte oder Machtstellungen. Alle Menschen können hier, so der Grundgedanke, auf dem gleichen Niveau miteinander kommunizieren. Diese Idee der Offenheit und Verbundenheit haben die Urväter des Internets in seine technische Infrastruktur eingeschrieben.

Daneben gab es den Cyber-Libertarismus. Ihm zufolge gelten in diesem Raum bestimmte Freiheiten. Gut zum Ausdruck brachte das John Barry Barlows Unabhängigkeitserklärung des Cyberspace. Barlow betont, dass staatliche Macht in diesem neuen Raum keine Rolle spielen dürfe. Alle Internetnutzer verteidigen ihre individuellen und kollektiven Freiheiten nach außen gegen Staaten. Diese Ideologie hat die Internetpolitik über Jahrzehnte hinweg geprägt und ist bis heute in der US-amerikanischen Politik sehr wirkmächtig.

netzpolitik.org: Die Idee, dass das Internet ein grenzenloser Ort ist, klingt doch gut.

Julia Pohle: Ja, das tut sie. Und diese Idee, ein solches grenzüberschreitendes digitales Netzwerk aufzubauen, hatten nicht nur die US-amerikanischen Gründer:innen des Internets, sondern lag auch alternativen Projekten in anderen Ländern zugrunde. Es gibt verschiedene Geschichten des Internets, nicht alle fokussieren auf die Entstehung in den USA.

Allerdings hat sich bald gezeigt, dass Staaten sehr wohl das Internet trotz seiner dezentralen Natur unter ihre souveräne Macht bringen können. Außerdem wirkte auch die Kommerzialisierung des Internets der Offenheit und Freiheit unserer digitalen Vernetzung entgegen und begünstigte damit viele der uns heute bekannten Probleme.

Wie Staaten Einfluss aufs Internet gewannen

netzpolitik.org: Wer hat zuerst Kontrolle aufs Internet ausgeübt, Staaten oder wirtschaftliche Akteure?

Julia Pohle: Genau kann man das nicht sagen. Sobald das Internet zu einem globalen Netzwerk heranwuchs, versuchten Staaten diesen Raum zu kontrollieren und zu überwachen. Etwa im Jahr 1993 kamen außerdem die ersten kommerziellen Browser auf den Markt und es wurde möglich, wirtschaftliche Transaktionen über das Internet abzuwickeln. Private Akteure wollten frühzeitig vom Netzwerkcharakter des Internets profitieren und ihre Marktmacht ausbauen.

netzpolitik.org: Wie verschafften sich Staaten Einfluss auf das Internet?

Julia Pohle: Sie hatten Einfluss darüber, wie das Internet und seine Anwendungen aufgebaut wurden. Eine wichtige Rolle spielte Anfang der 2000er-Jahre auch der Diskurs um die Informationsgesellschaft. Damals wurde dem Staat die Rolle zugesprochen, durch Deregulierung wirtschaftliche Freiheiten im Internet zu sichern. Das war der Einfluss der neoliberalen Politik, die auch aus den USA kam und gerade im Digitalbereich wirkte. Sie hat großen Einfluss darauf gehabt, wie sich die Digitalwirtschaft entwickelte.

Außerdem haben Staaten über den Weltgipfel zur Informationsgesellschaft, den die Vereinten Nationen 2003 und 2005 organisierten, die globale Koordination der Internetentwicklung beeinflusst. Der Gipfel hat internetpolitische Themen überhaupt erst in die öffentliche Debatte und auf die Agenda von Regierungen weniger entwickelter Länder gebracht. Auch ein Teil der deutschen netzpolitischen Community wurde über diesen Weltgipfel politisiert.

Staatliche Einflussnahme erfolgte aber auch durch Interventionen auf Ebene der Infrastruktur selbst, zum Beispiel durch das Blockieren bestimmter Webseiten, das Abschalten des Internets oder den Ausschluss bestimmter Gegenden und Communitys von der Internetinfrastruktur. Diese staatlichen Interventionen gab es von Anfang an, und sie nahmen über die Zeit zu.

Das Ringen um digitale Souveränität

netzpolitik.org: Springen wir in die Gegenwart: Was hat diese Ausgangssituation mit der aktuellen Forderung nach digitaler Souveränität zu tun?

Julia Pohle: Zunächst ist die Idee, dass Staaten ihre Souveränität im digitalen Raum behaupten müssen, keineswegs neu. Sie kam bereits in der Anfangszeit des Internets auf, spätestens während des Weltgipfels. Schon damals ging es den teilnehmenden Staaten darum, sich der dominanten Position der USA und der Privatwirtschaft zu erwehren.

Die Vereinigten Staaten hatten damals gefordert, dass der Privatsektor und die technische Community die Regeln und Normen für das Internet setzt, im Sinne der Selbstregulierung. Und schon damals verlangten andere Staaten mit Verweis auf ihre Souveränität, dass sie in die Gestaltung dieser Regeln einbezogen sein sollten.

Doch die USA waren mit ihrer Ideologie eines freien und offenen Internets so einflussreich, dass sie die meisten westlichen Staaten auf ihre Seite brachten. Das Ergebnis war das Multi-Stakeholder-Prinzip, das bis heute vor allem für die Verwaltung der kritischen Infrastrukturen des Internets besteht.

Gezieltere Forderung nach digitaler Souveränität erhoben dann ab den 2010er-Jahren vor allem autoritäre Staaten: Russland, China sowie einige arabische Staaten. In China ist der Begriff „Cyber-Souveränität“ schon relativ lange in Gebrauch und ab 2010 fand er sich auch in offiziellen politischen Strategien wieder. Dahinter steht der Wunsch nach einer strikten staatlichen Kontrolle des digitalen Raums und dem Schutz vor ausländischer Einflussnahme.

Aber auch in Europa tauchte der Begriff bald auf. In Frankreich gibt es Forderungen nach technischer Souveränität bereits seit längerem. Und spätestens mit den Snowden-Enthüllungen im Jahr 2013 gewinnt der Begriff in der europäischen Politik an Bedeutung. Allerdings wird er hier natürlich anders ausgelegt als in China oder Russland.

netzpolitik.org: Inwiefern haben die Snowden-Enthüllungen zu dieser Entwicklung beigetragen?

Julia Pohle: Die Idee, dass das Internet frei ist, wurde auf einen Schlag entzaubert. Die Enthüllungen haben zum ersten Mal öffentlich vor Augen geführt, wie stark wir von digitalen Infrastrukturen und Diensten abhängig sind, die nicht unkontrollierbar sind – wie von den Cyber-Exzeptionalisten versprochen, sondern die wir in Europa nicht kontrollieren können. Das hat den Wunsch nach digitaler Souveränität verstärkt. Viele verlangten nach Grenzen im digitalen Raum, um sich sowie die eigene Unabhängigkeit und Selbstbestimmungsfähigkeit besser zu schützen.

„Es drohen mehr staatliche Macht und Überwachung“

netzpolitik.org: In der Debatte werden häufig der politische Einfluss der USA und der privatwirtschaftliche Einfluss von Big-Tech gleichgesetzt. Ist das aus Ihrer Sicht begründet?

Julia Pohle: Es sind unterschiedliche Akteure, auch wenn beide unsere digitale Kommunikation überwachen und Daten ausspähen. Gleichzeitig muss man sich klarmachen, dass US-Geheimdienste nicht nur mit anderen westlichen Geheimdiensten kooperieren, sondern auch mit kommerziellen Anbietern. Die Sicherheitsbehörde in den USA sind deshalb stark daran interessiert, die Vormachtstellung der amerikanischen Tech-Konzerne aufrechtzuerhalten. Und die amerikanische Politik hat Interesse daran, die Wirtschaftsmacht und den kulturellen Einfluss der Vereinigten Staaten weiter auszubauen.

netzpolitik.org: Wie sinnvoll ist dann der aktuelle Wunsch nach digitaler Souveränität in Europa?

Julia Pohle: Die Forderung ist nachvollziehbar. Die Frage ist nur, ob der Ruf nach Souveränität der richtige Weg ist.

Aus meiner Sicht wäre es sinnvoller, präzisere Forderungen zu stellen. Gerade auch deshalb, weil „Souveränität“ ein politisch aufgeladenes Konzept ist, das auch mehr zentrale Kontrolle und Überwachung vorsehen kann.

Tatsächlich kann hinter der Forderung nach digitaler Souveränität auch das Streben nach mehr staatlicher Macht stehen, was dem Ziel individueller Selbstbestimmung widerspricht.

„Wir brauchen eine neue Leitidee“

netzpolitik.org: Was für ein Internet sollten wir als Zivilgesellschaft heute anstreben? Wie viel staatlicher und privatwirtschaftlicher Einfluss ist gut?

Julia Pohle: Schon der Weltgipfel in den Jahren 2003 und 2005 wollte dieses Verhältnis auszutarieren. Der Multi-Stakeholder-Ansatz ist sinnvoll, er beteiligt verschiedene Akteure aus Politik, Wirtschaft, Zivilgesellschaft und Tech-Szene daran, das Internet zu gestalten. Aber der Ansatz hat seine Schwächen, da er sich von dominanten Akteuren kapern lässt. Außerdem setzen Staaten und Unternehmen einfach außerhalb der Multi-Stakeholder-Prozesse eigene Regeln.

Wir sollten uns aber nicht nur fragen, welches Internet wir haben wollen. Sondern wir brauchen auch eine gesellschaftliche Vision, die der gesamtgesellschaftlichen digitalen Transformation zugrunde liegt. Es reicht längst nicht mehr, nur über das freie und offene Internet zu sprechen. Diese Leitidee hat ausgedient.

Es muss eine neue Leitidee her. Eine solche aber mit den Prinzipien der digitalen Souveränität zu verknüpfen, wie es die Europäische Kommission derzeit versucht, halte ich für überaus problematisch. Nicht nur, weil der Begriff so viele, auch widersprüchliche Interessen vermengt. Sondern weil er darüber hinaus wirtschaftliche und geopolitische Interessen verdeckt, die mit den Interessen der Zivilgesellschaft unvereinbar sind. Und es besteht die Gefahr, dass diese Interessen unter dem Deckmantel einer wertebasierten Digitalpolitik an Einfluss gewinnen.

Über die Autor:in Esther

Esther Menhard ist freie Autorin bei netzpolitik.org. Sie recherchiert zur Digitalisierung der öffentlichen Verwaltung und nimmt dazu gerne Hinweise entgegen. Von Haus aus Philosophin, interessiert sie sich für Datenethik, die Schnittstelle zwischen Wissenschaft und Digitalität, AdTech, open access und open source.

Kontakt: E-Mail (OpenPGP), Mastodon Bluesky

04/16/25

Rauswurf: Visionärin Jutta Horstmann

Zentrum für digitale Souveränität: Ohne Strategie ist es nur ein Feigenblatt

Esther Menhard 16.04.2025 Netzpolitik

Völlig überraschend hat das Bundesinnenministerium die Geschäftsführerin des Zentrums für Digitale Souveränität geschasst. Dabei gilt Jutta Horstmann vielen als erfahrene wie visionäre Expertin. Für die Zukunft von Open Source in der öffentlichen Verwaltung verheißt das nichts Gutes.

Wie zuvor die Ampel hat sich nun auch Schwarz-Rot „digitale Souveränität“ auf die Fahnen geschrieben. Laut Koalitionsvertrag heißt das auch: Open Source fördern und dabei auf die Zusammenarbeit mit dem Zentrum für digitale Souveränität (ZenDiS) setzen.

Diese bundeseigene GmbH gründete die Ampel im Jahr 2022 und setzte damit ein Vorhaben um, das der IT-Planungsrat noch zu Merkel-Zeiten entwickelt hatte. Im Organisationskonzept aus dem April 2021 stellte das Bund-Länder-Gremium fest: Die Abhängigkeiten der öffentlichen Verwaltung von proprietären IT-Anbietern gefährden nicht nur die Informationssicherheit und schränken die Flexibilität der Verwaltung ein, sondern machen sie auch abhängig von „fremdgesteuerter Innovation“. Ob nun Microsofts Office-Anwendungen, Oracle-Datenbanken oder Virtualisierungssoftware von VMware: Ein erschlagend großer Teil der Verwaltungs-IT hängt von Tech-Riesen mit Sitz in den USA ab.

Maßnahmen gegen eine solche Unsouveränität: Es brauche eine Organisation, die über alle Ebenen hinweg – Bund, Länder, Kommunen – „moderne, leistungsfähige und skalierbare“ Alternativlösungen aus Open-Source-Software (OSS) für die öffentliche Verwaltung verfügbar mache, und zwar mit der nötigen „Flexibilität und Dringlichkeit“ – das ZenDiS.

Von Open Source überzeugen

Strategische Aufgabe des Zentrums ist zudem, die öffentliche Verwaltung zu Open Source zu beraten, aber auch von Vorteilen und Möglichkeiten zu überzeugen. Diese Aufgabe übernahm bis vor kurzem Jutta Horstmann. Seit Oktober war sie Geschäftsführerin des ZenDiS und engagierte sich nicht nur für die Produkte des ZenDiS, sondern auch als Sachverständige zum Thema Open Source, zum Beispiel im Digitalausschuss des Bundestages.

Für diese Arbeit qualifizierte die Linux– und OSS-Expertin der frühen Stunde, Informatikerin und Politikwissenschaftlerin ihre langjährige Berufserfahrung im Bereich OSS-Beratung. Für das Zentrum trat sie auf Veranstaltungen wie der FOSS Backstage oder zuletzt bei der Free Software Foundation Europe auf.

Dass die zwei Produkte des ZenDiS, openDesk und openCode, in anderen europäischen Ländern und auch international Anklang finden, ist auch ihr zu verdanken. Beim digitalen Arbeitsplatz für die öffentliche Verwaltung, openDesk, gibt es inzwischen eine enge Zusammenarbeit mit Frankreich und den Niederlanden.

Es schien etwas ins Rollen gekommen zu sein. Umso mehr überraschte letzte Woche die Nachricht, das Bundesinnenministerium (BMI) habe Horstmann abberufen. Über die Hintergründe schweigt sich das BMI aus. Auf Anfrage sagt ein Sprecher gegenüber netzpolitik.org knapp: Um die Verwaltungsdigitalisierung effizienter zu machen und voranzutreiben, sei es notwendig, „Prozesse und Kompetenzen zu bündeln“. „Als einen Schritt dieser Bündelung“ habe das BMI am 9. April 2025 beschlossen, „Horstmann von ihrer Funktion als Geschäftsführerin abzuberufen“.

Das BMI konnte hier allein entscheiden. Denn zwar war angedacht, dass das ZenDiS eine GmbH von Bund und Ländern wird. Bis heute allerdings ist der Bund Alleingesellschafterin und verschleppt schon seit drei Jahren die Beteiligung interessierter Bundesländer als Mitgesellschafter.

Einzelspitze statt Doppel

Ohne Geschäftsführer steht das ZenDiS derweil nicht da. Im Januar löste Alexander Pockrandt den Interimsgeschäftsführer Ralf Kleindiek ab und besetzte die Position des Chief Financial Officer (CFO). Pockrandt war zuvor Abteilungsleiter für Landesverfahren bei der Hessischen Zentrale für Datenverarbeitung. Während Pockrandt die kaufmännische Funktion im ZenDiS übernahm, war Horstmann für die strategische Umsetzung der Aufgaben zuständig. Die Doppelspitze war für das ZenDiS seit der Gründung geplant.

Dabei habe sich aber schnell gezeigt, dass die beiden Geschäftsführer:innen Horstmann und Pockrandt unterschiedlicher nicht sein könnten, berichtet uns eine mit den Vorgängen vertraute Person. Auch vor dem Hintergrund der starken OSS-Ausrichtung des ZenDiS habe es Verwunderung dazu gegeben, warum das BMI Pockrandt für diese Position ausgewählt habe.

Denn der systemische Berater und gelernte Bankkaufmann hatte mit Open Source vorher wenig am Hut. Bei seiner vorigen Station beim öffentlichen IT-Dienstleister des Landes Hessen dürfte er auch wenig mit der unbürokratischen Arbeitsweise vertraut sein, durch die das ZenDiS möglichst schnell Erfolge mit OSS in der öffentlichen Verwaltung erzielen sollte.

Wer kümmert sich um Strategie?

„Horstmann wird fehlen“, heißt es aus ZenDiS-Kreisen. Dort besteht auch Sorge, dass nun jemand für die Strategie des ZenDiS fehlt. Wer übernimmt zukünftig den Einsatz für Open Source, der Teil des Aufgabenbereichs ist? Fällt diese Arbeit weg und soll es nun in erster Linie darum gehen, die Produkte „unters Volk zu bringen“? Diese Sorge besteht. Tatsächlich hat das ZenDiS erst kürzlich einen Vertrag mit der Bundeswehr über die Nutzung von openDesk abgeschlossen.

Die Idee hinter dem digitalen Arbeitsplatz openDesk war ursprünglich: Behörden und Ämter können sich damit unabhängiger machen von Microsoft Office 365. Dazu gehörte, in den Verwaltungen Beratungs- und Überzeugungsarbeit zu leisten. Inzwischen scheint jedoch ein anderes Ziel vorrangig: Produkte in die Breite bringen und Umsatz erzielen. Von der ursprünglichen Idee bleibt dabei kaum etwas übrig.

Wie das ZenDiS Vision und Mission nach der Kündigung Horstmanns weiterverfolgt, wird sich zeigen. Es besteht die Gefahr, dass das Unternehmen zum Feigenblatt werde – nach dem Motto: Die Bundesregierung engagiert sich schon für Open Source und digitale Unabhängigkeit von proprietärer Software – dafür gibt es ja das ZenDiS.

Die Zukunft von Open Source unter einer schwarz-roten Regierung ist indes ungewiss. Wird es tatsächlich ein Digitalministerium geben, das der CDU untersteht und für Staatsmodernisierung sorgen soll, untersteht es einer Partei, in deren Wahlprogramm Open Source nicht ein einziges Mal erwähnt wurde. Aus Netzpolitik

Über die Autor:in Esther

Esther Menhard ist freie Autorin bei netzpolitik.org. Sie recherchiert zur Digitalisierung der öffentlichen Verwaltung und nimmt dazu gerne Hinweise entgegen. Von Haus aus Philosophin, interessiert sie sich für Datenethik, die Schnittstelle zwischen Wissenschaft und Digitalität, AdTech, open access und open source.

Kontakt: E-Mail (OpenPGP), Mastodon Bluesky

04/12/25

„Pall-Mall“-Prozess

Staaten wollen weiter hacken, aber mit Regeln

Constanze Kurz 11.04.2025

23 Staaten haben sich im Rahmen des „Pall-Mall“-Prozesses auf eine unverbindliche Vorschlagsliste geeinigt, um die Verbreitung von Schadsoftware wie Staatstrojanern und anderen Hacking-Werkzeugen einzudämmen. Experten bewerten die Ideenliste zwar positiv. Praktische Auswirkungen wird die Verabschiedung der Regeln aber nicht entfalten.

Dass Staatstrojaner um sich greifen, ist ein wachsendes Phänomen. Eine europäische diplomatische Initiative mit dem Namen Pall-Mall-Prozess, die von Großbritannien und Frankreich angestoßen wurde, widmet sich dem Problem. Das Ziel ist klar formuliert: Die „Verbreitung und unverantwortliche Nutzung kommerzieller Hacking-Werkzeuge“ wie Staatstrojaner soll bekämpft werden.

Vertreter von Staaten und internationalen Organisationen sowie von Industrie, Zivilgesellschaft und Wissenschaft entwickeln in dem Prozess einen „Verhaltenskodex“. Er ist allerdings freiwillig und vollkommen unverbindlich. Den Regeln sollen sich mitzeichnende Staaten freiwillig unterwerfen. Damit sollen die offenkundigen Probleme angegangen werden, die sich aus der Verbreitung kommerzieller Staatstrojaner und anderer Hacking-Werkzeugen ergeben. Er soll künftig auch weiteren Staaten angedient werden.

Vor einem Jahr traf sich die Pall-Mall-Initiative auf einer Konferenz in London und verabschiedete ein erstes Grundsatzpapier. 27 Staaten und internationale Organisationen haben die Erklärung unterschrieben, neben Großbritannien und Frankreich auch Deutschland und die Vereinigten Staaten.

Letzte Woche traf sich die Initiative erneut, diesmal in Paris. Dort haben sie eine zweite Version der Erklärung verabschiedet. Die neue Version wurde von 23 Staaten unterschrieben.

Wer mit Staatstrojanern ausspioniert wird

Das staatliche Hacken gefährdet die IT-Sicherheit insgesamt. Denn es basiert darauf, dass Sicherheitslücken ausgenutzt werden, um die Schadsoftware unbemerkt einschleusen zu können. Staaten, die solche Hacking-Werkzeuge kaufen oder einsetzen, investieren also hohe Beträge in eine Branche, die Unsicherheit und das Ausnutzen von Sicherheitslücken zum Geschäftsmodell gemacht hat.

Das Problem, das der Pall-Mall-Prozess angehen soll, ist also hausgemacht. Die Opfer der Staatstrojaner sind zwar überwiegend außerhalb Europas zu finden. Betroffen sind immer wieder auch Journalisten, Juristen und Aktivisten. Allerdings ist das Problem dennoch längst auch innerhalb der europäischen Grenzen angekommen. In Polen wurden schon 2019 Oppositionspolitiker mit dem Staatstrojaner Pegasus gehackt, was später polnische Staatsanwälte auf den Plan rief. 578 Menschen sollen in unserem Nachbarland in den Jahren 2017 bis 2023 mit Pegasus ausspioniert worden sein.

Die Hacking-Software Pegasus des israelischen Anbieters NSO Group soll zudem den Regierungschef und Verteidigungsminister von Spanien und das Umfeld des früheren britischen Regierungschefs Boris Johnson betroffen haben. Neue Recherchen zeigen, dass Spanien bisher insgesamt 21 Pegasus-Opfer zu verzeichnen hatte. Aber auch die Niederlande sind mit elf Pegasus-Spionageopfern, Frankreich mit sieben Hacking-Fällen und Belgien mit vier Opfern vertreten.

Von diesen Staaten haben sich nur Frankreich, Polen und die Niederlande den neuen Verhaltensvorschlägen des Pall-Mall-Prozesses angeschlossen. Spanien und Belgien hingegen nicht. Das Heimatland der NSO Group Israel fehlt ohnehin auf der Liste der Unterstützer.

Pegasus ist auch mitnichten der einzige Staatstrojaner, der große öffentliche Aufmerksamkeit und noch laufende gerichtliche Nachspiele erfahren hat. Auch die Predator-Staatstrojaner des europäischen Konkurrenten Intellexa waren oft in den Schlagzeilen. Zwar konnte nach der Berichterstattung ein erheblicher Rückgang der Predator-Aktivitäten verzeichnet werden, aber die dürften vor allem durch die beispiellosen Sanktionen der US-Regierung unter Joe Biden ausgelöst worden sein. Die Kunden von Predator – also staatliche Behörden – dürften nach der öffentlichen Berichterstattung und den Sanktionen deutlich höhere Preise serviert bekommen und teilweise ihre Zusammenarbeit mit dem Anbieter eingestellt haben. Die Geschäftstätigkeit von Intellexa wird vermutlich insgesamt stark beeinträchtigt sein.

Politische Maßnahmen zur Eindämmung der Verbreitung von Hacking-Software wie die Einleitung des Pall-Mall-Prozesses spielten dabei nur eine untergeordnete Rolle, obwohl die Staatstrojaner-Anbieter darauf sicher mit Sorge blicken. Wirkliche Angst um ihr Geschäftsfeld ist jedoch nicht angebracht, da die Liste der Unterstützer viel zu klein ist.

Rechenschaftspflichten und Kontrolle

Das Pall-Mall-Papier legt Leitlinien fest und listet recht detailliert politische Instrumente auf, die den Staaten Optionen aufzeigen sollen, wie man mit Fragen der eigenen Entwicklung, der Verbreitung und unkontrollierten Ausbreitung, des Kaufs oder der eigenen Nutzung von Staatstrojanern und anderen Hacking-Werkzeugen umgehen sollte.

Schwerpunkte der Pall-Mall-Verhaltensvorschläge sind Accountability, was man mit Zurechenbarkeit und Rechenschaftspflicht übersetzen könnte, und Kontrolle in einem weiten Sinne. Beides soll sicherstellen, dass staatliches Hacking rechtlich bewertet und geprüft werden kann. Um einen verantwortungsbewussten Einsatz sicherzustellen, sollen „Grundsätze wie Rechtmäßigkeit, Erforderlichkeit, Verhältnismäßigkeit und Angemessenheit“ gelten, die unter Beachtung des Völkerrechts, der Menschenrechte und unter der Maßgabe der Rahmenbedingungen der Vereinten Nationen (für verantwortungsbewusstes staatliches Handeln im Cyberspace von 2021) anzuwenden sind.

Politischer Instrumentenkasten

Vorgeschlagen ist dazu ein Kontrollregime bei der Ausfuhr von Staatstrojanern, das die Risiken einer unverantwortlichen Verwendung abschätzen und mindern soll. Die Regierungen sollen auch versuchen, Anreize für verantwortungsvolles Handeln in der gesamten Hacking-Branche setzen. Solche Anreize könnten etwa darin bestehen, dass Aufträge bevorzugt an solche Staatstrojaner-Anbieter vergeben werden, die sich zur „Achtung der Rechtsstaatlichkeit und des geltenden Völkerrechts, einschließlich der Menschenrechte und Grundfreiheiten“ bekennen. Wenn Anbieter das nicht tun, soll ihnen mit dem Ausschluss von Regierungsaufträgen signalisiert werden, dass eine öffentliche Auftragsvergabe mit „illegalen oder unverantwortlichen Aktivitäten“ unvereinbar und inakzeptabel ist.

Zudem könnten für Vertreter von in Ungnade gefallenen Staatstrojaner-Anbietern politische Instrumente in Stellung gebracht werden, etwa Strafverfahren, finanzielle Sanktionen oder Reisebeschränkungen. Das solle auch für Konkurrenten ein Zeichen setzen.

Zugleich soll Staatstrojaner-Opfern geholfen werden, empfiehlt das Pall-Mall-Papier. Wer einem hohen Risiko ausgesetzt sei, von Staatstrojanern ins Visier genommen zu werden, der könnte sensibilisiert und beraten werden, beispielsweise „Journalisten, Menschenrechtsverteidiger und Regierungsbeamte“.

Im Pall-Mall-Prozess geht es aber nicht darum, der Nutzung der Staatstrojaner gänzlich einzudämmen. Das steht in dem Prozess außer Frage, da ein rechtmäßiger Einsatz für legitime Zwecke als Möglichkeit angenommen wird. Allerdings wird der wachsende Markt klar als Bedrohung erkannt und zwar „für die Sicherheit, die Achtung der Menschenrechte und Grundfreiheiten und die Stabilität des Cyberspace“. Diese Bedrohungen „werden in den kommenden Jahren voraussichtlich zunehmen“, heißt es in dem Dokument.

Dahinter kommt bei den sogenannten Stakeholdern die klare Erkenntnis zum Vorschein, dass es ein massives und wachsendes Problem mit Staatstrojanern gibt. Ein Großteil der europäischen Länder – auch Deutschland – bringt durch das aktualisierte Dokument zum Ausdruck, dass sie das Problem angehen wollen. Das Ergebnis kann aber wegen der Unverbindlichkeit nur als Symbolpolitik eingeordnet werden.

Die Finanziers der Branche sind ja auch die Staaten, die den Pall-Mall-Prozess in Gang gesetzt haben. Sie sind als Verursacher des wachsenden Marktes der Hacking-Anbieter die wichtigsten Akteure, die zur praktischen Eindämmung der Staatstrojaner beitragen könnten. Ein paar mehr freiwillige Vorschläge für Kontrollmechanismen und rechtliche Regeln und das Erinnern an Menschenrechte dürften hier lange nicht ausreichend sein. Das Risiko bleibt also groß, dass in einigen Jahren ein noch größeren Anbieter-Markt existieren wird.

Gefahr für die IT-Sicherheit bleibt bestehen

Sven Herpig vom unabhängigen Verein interface bewertet die freiwilligen Verhaltensregeln des Pall-Mall-Prozesses als „ersten Schritt zur weiteren Konkretisierung“ grundsätzlich positiv. Er sagt jedoch: „Praktische, operative Auswirkungen erwarte ich mir von der Verabschiedung der Regeln nicht direkt.“ Grund für die geringe „normative Bedeutung“ sei vor allem, dass bisher mit 23 Staaten nur so wenige Unterstützer mitgezeichnet hätten.

Alexandra Paulus von der Stiftung Wissenschaft und Politik sieht den Pall-Mall-Prozess als „eine der spannendsten aktuell laufenden Cyberdiplomatie-Initiativen“. Sie bewertet den Vorteil vor allem darin, dass die Initiative so gestaltet sei, dass es ein „klar umgrenztes Thema“ gäbe.

Ob aber diese Verhaltensregeln eine Eindämmung der kommerziellen Hacking-Branche bewirken können, sieht Herpig skeptisch: „Langfristig könnte es als normativer Rahmen dienen, den Staaten nutzen, um sie einzudämmen.“ Dazu brauche es staatlichen Willen und entsprechende rechtliche Regeln, betont Herpig. „Und das in vielen Staaten, vor allem auch diejenigen, wie Israel oder Russland, die diese Verhaltensregeln bisher noch nicht mitgezeichnet haben.“

Auch Alexandra Paulus beantwortet die Frage danach, ob die Regeln eine Eindämmung bewirken können, eher zurückhaltend. Man müsse sich klarmachen, dass sich das verabschiedete Dokument an Staaten richte. „Um den Markt wirklich zu beeinflussen“, sei entscheidend, welche Regeln die Staaten für die Branche aufstellten. Das könne entweder eine „harte Regulierung, etwa Exportkontrollen“, sein oder „weiche Anreizsysteme, zum Beispiel Regeln für die öffentliche Beschaffung“ der Hacking-Werkzeuge. Zudem könnten Staaten Regeln für die eigene Nutzung von kommerzieller Hacking-Software aufstellen, „zum Beispiel eine unabhängige Aufsichts-Institution“. Die Frage sei, ob „Staaten das Dokument zum Anlass nehmen, tatsächlich ihre Politik zu verändern“.

Die Wissenschaftlerin sieht die Verhaltensregeln als Puzzleteile und sagt: „Wenn sie zusammengefügt werden, können sie einen großen Einfluss auf den Markt haben.“ Am wirkmächtigsten seien Exportkontrollen und Sanktionen. Auch andere Instrumente könnten wirken: die Staatstrojaner-Anbieter besser zu kennen sowie Regeln und Aufsichtsgremien für die staatliche Nutzung. „Würden die unterzeichnenden Staaten diese Instrumente flächendeckend ausrollen, wären wir schon ein großes Stück weiter“, sagt Paulus.

Das bisherige Ergebnis des Pall-Mall-Prozesses sei auch ein „Selbsteingeständnis der Staaten, dass sie eigentlich an der ‚Misere‘ schuld sind“, sagt Herpig, der bei interface den Bereich „Cybersicherheitspolitik und Resilienz“ leitet. Auch deswegen hätten nur so wenig Staaten unterzeichnet. In der Praxis werde sich „kurz- bis mittelfristig vermutlich rein gar nichts ändern“.

Das bisherige Ergebnis des Pall-Mall-Prozesses sei erst ein Anfang, betont Paulus von der Stiftung Wissenschaft und Politik. Das „härteste Stück Arbeit“ stünde noch bevor, „nämlich ein Code of Practice für die Wirtschaft“. Sie sei gespannt, ob es gelingen wird, „mit den diversen Unternehmen des Ökosystems ins Gespräch zu kommen“.

Das dürfte schwierig werden. Denn es liegt in der Natur der Branche, nicht allzu transparent zu sein. Denn ein Gutteil der schattigen Zwischenhändler und der Kunden – also die staatlichen Käufer der Staatstrojaner – bestehen schließlich darauf. Aus Netzpolitik

Über die Autor:in constanze

Constanze Kurz ist promovierte Informatikerin, Autorin und Herausgeberin von Büchern, zuletzt Cyberwar. Ihre Kolumne „Aus dem Maschinenraum“ erschien von 2010 bis 2019 im Feuilleton der FAZ. Sie lebt in Berlin und ist ehrenamtlich Sprecherin des Chaos Computer Clubs. Sie war Sachverständige der Enquête-Kommission „Internet und digitale Gesellschaft“ des Bundestags. Sie erhielt den Toleranz-Preis für Zivilcourage und die Theodor-Heuss-Medaille.

Kontakt: E-Mail (OpenPGP)

04/9/25

Predictive Policing

Predictive Policing: Großbritannien will berechnen, wer zum Mörder wird

09.04.2025 Martin Schwarzbeck (Netzpolitik)

Die britische Regierung lässt an einem Programm forschen, das vorhersagen soll, ob eine Person zum Mörder wird. Für die Studie führen Forscher:innen persönliche Daten von hunderttausenden Menschen zusammen – unter anderem, ob sie Opfer häuslicher Gewalt wurden und an welchen psychischen Erkrankungen sie leiden.

Die britische Regierung will Mörder finden, noch bevor sie zur Tat schreiten. Dazu entwickelt eine Forschungsgruppe ein System, das zahlreiche persönliche – und zum Teil sehr intime – Informationen zusammenführt und daraus die Wahrscheinlichkeit berechnet, dass die Person eine andere tötet. Das geht aus geheimen Dokumenten hervor, die die Nichtregierungsorganisation State Watch mit einer Reihe von Anfragen nach dem britischen Informationsfreiheitsgesetz erhielt.

In die Vorhersage fließen beispielsweise Daten dazu ein, in welchem Alter ein Mensch erstmals zum Opfer wurde, beispielsweise von häuslicher Gewalt. Dass Opfer mit erhöhter Wahrscheinlichkeit zu Tätern werden, ist lange bekannt. Mit dem Mordvorhersagesystem werden nun aber sämtliche Opfer zu Verdächtigen. Außerdem erhebt das System Angaben zur psychischen Gesundheit, also beispielsweise, ob ein Mensch mit einer Sucht kämpft, ob er in der Vergangenheit selbstverletzendes Verhalten an den Tag gelegt hat oder gar einen Suizid versuchte.

Ebenfalls erhoben wird, in welchem Alter ein Mensch erstmals zum Zeugen einer Straftat wurde. All das fließt gemeinsam mit Daten zu kriminellen Vorstrafen, dem vollen Namen, dem Geburtsdatum, der ethnischen Zugehörigkeit und einer eindeutigen Identifikationsnummer in das Vorhersagesystem. Für dessen Training wurden die Daten von 100.000 bis 500.000 Menschen genutzt – ohne deren Zustimmung.

Statewatch nennt das geheime Projekt der britischen Regierung erschreckend und dystopisch. Bislang dient es Forschungszwecken, den Unterlagen zufolge ist jedoch geplant, es in die Praxis zu bringen. The Guardian schreibt, dass es vom Büro des Premierministers in Auftrag gegeben wurde, als Rishi Sunak von den Konservativen an der Macht war.

Ein ähnliches Tool, das Vorhersagen macht, wie wahrscheinlich ein Straftäter oder eine Straftäterin rückfällig werden, ist in Großbritannien bereits im Einsatz. Richter nutzen diese Vorhersagen beispielsweise, um zu entscheiden, wann eine Person aus dem Gefängnis entlassen wird. Dabei sind die Prognosen für Schwarze Menschen deutlich fehleranfälliger.

Laut Sofia Lyall, einer Forscherin von Statewatch, wird das Mordvorhersagesystem die strukturelle Diskriminierung, die dem Strafrechtssystem zugrunde liegt, noch weiter verschärfen. Neben rassistisch diskriminierten Menschen würden damit wohl auch einkommensschwächere Gruppen mit höherer Wahrscheinlichkeit zu potenziellen Mördern erklärt. Die Verwendung der sensiblen Daten zum Training des Modells hält sie für höchst besorgniserregend.

erschienen bei Netzpolitik

Über die Autor:in

Martin Schwarzbeck

Martin ist seit 2024 Redakteur bei netzpolitik.org. Er hat Soziologie studiert, als Journalist für zahlreiche Medien gearbeitet, von ARD bis taz, und war zuletzt lange Redakteur bei Berliner Stadtmagazinen, wo er oft Digitalthemen aufgegriffen hat. Martin interessiert sich für Machtstrukturen und die Beziehungen zwischen Menschen und Staaten und Menschen und Konzernen. Ein Fokus dabei sind Techniken und Systeme der Überwachung, egal ob von Staatsorganen oder Unternehmen.

Kontakt: E-Mail (OpenPGP), Mastodon

01/15/25

Psychoanalyse & Internetkultur

Klaus Grabska u.a. (Hg.): Virtuelle Berührung – zersplitternde Realität. Zur Psychoanalyse von Digitalisierung und Internetkultur. Gießen 2023, Psychosozial-Verlag. 263 S.

Rezension von Thomas Barth

Die psychoanalytische Perspektive thematisiert was bei der Debatte um die Digitalisierung oft übersehen wird: Fantasien, Wünsche, Ängste, Begierden und Bewältigungsmöglichkeiten des Subjekts im Netz. Dabei wird versucht, den in der Analytiker-Zunft dominierenden Kulturpessimismus zu hinterfragen, aber man bleibt doch am Ende mehrheitlich skeptisch. Der Band enthält Beiträge der psychoanalytischen Jahrestagung „Virtuelle Berührung – zersplitterte Realität“ (12.-15.Mai 2022) und spiegelt eine langsame Öffnung für Netzkultur in dieser traditionsreichen Richtung der Psychologie, die auf Sigmund Freud zurückgeht.

Digitalisierung und Netzkultur prägen, so der Ausgangspunkt, immer mehr unsere Gesellschaft sowie Erleben und Verhalten der Menschen. Unsere Psyche ist mit neuen virtuellen Welten konfrontiert, die uns in ihren Bann ziehen, unser Wirklichkeits- und Körpergefühl neu prägen. Was hat die heutige Psychoanalyse zu diesen Entwicklungen zu sagen? Welche Erkenntnisse ergeben sich aus der psychoanalytischen Behandlungspraxis, aus ihren theoretischen Sichtweisen und wie verändert sich die Psychoanalyse selbst?

Die Psychoanalyse fragt, wie es heute um unser sinnliches Erleben steht, wie sich die virtuellen Berührungen ohne Körper verstehen lassen, welche unbewussten Fantasien wir im virtuellen Raum haben. Kann die digitale und mediale Revolution die Versprechen nach mehr gesellschaftlicher Teilhabe einlösen? Oder verstärkt sie im Gegenteil psychische Probleme und Pathologien sowie gesellschaftliche und politische Spaltungen? Die Beiträge sind sich nicht einig, doch die „Zersplitternde Realität“, die sie ansprechen, verweist auch eher negative Folgen aus psychoanalytischer Sicht. Neben Praxisberichten und kulturphilosophischen Reflexionen enthält der Band drei empirischen Untersuchungen zu den Netzmedien Youtube, Instagram und Tinder

Patienten tragen ihre Netzerfahrung in die Psychoanalyse

Das Vorwort der vier Herausgeber*innen gibt eine kritische Perspektive vor: Psychoanalytische Praxen würden zunehmend von Patient*innen aufgesucht, die mit dem Digitalen in einer Internetkultur groß geworden wären. Die „sozialen“ Medien hätten die Öffentlichkeit umgewälzt und das Virtuelle wäre zum dominanten Erfahrungsmodus geworden: „Mit dem Handy in der Tasche werden wir alle scheinbar zu globalisierten Weltbürgern, ohne einen wirklichen Schritt aus der stets begrenzten individuellen Wirklichkeit heraustreten zu müssen. Wir können uns ’sozial vernetzen‘, ohne irgendeine persönliche Verbundenheit einzugehen. Gewonnene Freiheiten und Spielräume gehen mit Ängsten vor Verlassensein und Resonanzverlusten einher.“

Im ersten Teil „Subjekt und Medium“ geht es um die Auswirkungen der Digitalisierung auf die Subjektbildung in einer zunehmend digital-medial vermittelten Kultur und wie dieser Prozess aus einer psychoanalytischen Perspektive zu erfassen wäre. Elfriede Löchel kann als eine Begründerin der psychoanalytischen Reflexion über Digitalisierung gelten. Sie erörtert in „Subjekt und Medium in der digitalen Welt“ ihre psychoanalytischen Erkenntnisse bezüglich Subjektkonstitution und Verständnis des Medialen und bezieht sich dabei auf Klassiker der Computer-Reflexion wie Joseph Weizenbaum und Sherry Turkle. Sie bemängelt besonders bei den Klinikern ihrer Zunft mangelnde Nüchternheit: „Anders als die frühen analytisch-sozialpsychologischen Arbeiten zum Computer…klangen die, die ersten Reaktionen aus dem Kontext der klinischen Psychoanalyse, die nach der Verbreitung des Internets auftauchten, wie Aufschreie. Der seelische Innenraum, die Erregungsregulierung, und Beziehungsfähigkeit der Subjekte schienen in höchster Gefahr.“ (S. 48) Neben dem Ödipuskomplex, der ihr medienanalytisch ungeeignet erscheint, und dem „intermediären Raum“ der Übergangsobjekte, den Löchel nicht mit dem Internet identifizieren möchte, diskutiert sie Sigmund Freuds Konzept der Abwesenheit, dargelegt im Fort-Da-Spiel. Dieses frühkindliche spielerische Erkunden der Existenz von Dingen (und des Selbst im Spiegel) sei „ein grundlegendes Medium…hilfreich, psychoanalytisch auch über andere Medien nachzudenken. (…) Indem ein abwesendes, sich entziehendes Objekt strukturell gesichert wird, konstituiert sich das Subjekt.“ (S. 57) Das virtuelle Leben im Internet lasse uns potenziell zu unendlich vielen Objekten, unabhängig von Raum und Zeit, in medialen Kontakt treten, artikuliere eine neue „Sprache des Abwesenden“ (Freud, „Das Unbehagen in der Kultur“) und damit auch „eine neue Art, Subjekte ins Verhältnis zu Abwesendem zu setzen.“ (S. 58)

Kino und Netze: Odysse im Cyberspace

Netzmedien sind Teil unserer Medienumwelt, die uns durch SF-Filme und Literatur auf die Netzwelten vorbereitet hat. Der Filmpsychoanalytiker Andreas Hamburger ist ein Nestor der Medienforschung seiner Zunft. Er fordert in „Das digitale Unbewusste: Psychoanalytische Gedanken zu einem brennenden Zeitproblem“, das Unbewusste in einer digitalen Welt neu zu denken. Dabei greift Hamburger auf den SF-Autor P.K.Dick zurück, dem das Kino die „Bladerunner“-Filme verdankt, sowie auf Kubricks „2001 – Odyssee im Weltraum“ mit der tödlichen KI, die fragt, ob sie nun träumen könne, was der Analytiker verneint: „Androiden träumen nicht…weil sie keinen Leib haben, der ihre Kognitionen stört.“ In einer Zone zwischen menschlicher und maschineller Kognition sucht er ein digital konzipiertes „technisches Unbewusstes“, das außerhalb des Menschen agiert. Das Internet sei ein „algorithmisches, multizentrisches Subjekt“ geworden: „Hypes und Shitstorms sind die affektiven Eltern des Netzsubjekts und Reinigungsalgorithmen seine Windeln.“ Unser Unbewusstes wird „sich in diesem digitalen Spiegel neu erfinden“. (S. 34)

Der Lehranalytiker Lutz Garrels bezieht sich aus kulturtheoretischer Sicht in „Entfesselung und Zähmung des Feuers: Notizen zur digitalen Formung von Subjektivität“ metaphorisch auf den Prometheus-Mythos. Er deutet dabei digitale Objekte als Prothesen des Subjekts und formuliert seine vier Risikodimensionen digitaler Medien: Dauererregung und Übersättigung; narzisstische Aufblähung und Zentrierung auf das eigene Ego; Prothesen und Omnipotenz; sowie Spaltung und Destruktion. Wo das Selbst paranoid-projektiv agiere, fänden sich Foren der Verschwörungstheoretiker und Rechtsextremen mit ihren Destruktionsfantasien. „Likes“ würden wie libidinöse Energie verschickt und empfangen, es gehe dabei aber weniger um erotisches Feuer als um narzisstische Partialtriebhaftigkeit und eine Gefahr „schwerer Verbrennungen“. Er schließt mit dem Satz: „Wir sollten dann unsere ganze Lust sammeln und mit all unserer weiblichen und männlichen Kraft in das digitale Feuer hinein pinkeln.“

Corona, Ferntherapie und Zwischenleiblichkeit

Der zweite Teil „Klinik und Internet“ behandelt schwerpunktmäßig die in der analytischen Gemeinschaft diskutierte Frage, welchen Einfluss es hat, wenn das Therapiegespräch, wie durch die Corona-Pandemie vielfach nötig, digital vermittelt am Bildschirm stattfindet. Alessandra Lemma verweist dabei auf die Bedeutung einer vorangehenden Erfahrung von körperlicher Präsenz, um einen analytischen Prozess bewahren zu können, und warnt vor dem „schlüpfrigen Gefälle“ der Virtualität, die sehr heikel auf einer verführerisch informellen Beziehungsebene operiere. Giuseppe Civitarese verweist ähnlich auf die schwindende Dimension der „Zwischenleiblichkeit“ und Bernd Heimerl sieht für Video-Online-Meetings eine verunsichernde magische Erfahrungsqualität in der digital vermittelten Kommunikation: Das Unheimliche einer Doppelpräsenz, deren Geschichte er im Horrorgenre nachzeichnet.

Der dritte Teil „Zersplitterung im öffentlichen Raum“ erörtert soziale, kulturelle und auch politpsychologische Aspekte von Digitalisierung und Internetkultur. Zunächst zeigt Gudrun Brockhaus in „Ich fühle mich wie Sophie Scholl‹. Rechte Opferspiele“, wie sich viele rechtsradikale Bewegungen mithilfe des Internets als Empörungs- und Hassbewegungen massenwirksam inszenieren und politisch organisieren. Das im Titel angeführte Zitat stammt von einer Rednerin bei einer Impfgegner-Demonstration. Brockhaus analysiert, inwiefern es rechtsradikalen Bedrohungsideologemen trotz darin enthaltener Realitätsverdrehungen in den „sozialen“ Medien gelingt zu dominieren: Mittels Emotionalisierung, Personalisierung, Dramatisierung, Polarisierung, Übertreibung und Radikalisierung. Rechtspopulismus, Neue Rechte und „profitorientierte Plattformen“ (wie Facebook) teilen dabei Mechanismen zur Generierung von Aufmerksamkeit. In den „Echokammern des Grauens“ würde die virtuelle Realitätswahrnehmung Verschwörungsideologien untergeordnet, wobei einige sich zu Opfern stilisieren. Andere würden destruktiv bis hin zu Tötungs- und Suizidhandlungen nur wegen einer behaupteten bzw. imaginierten „Impfdiktatur“. Seit Donald Trump habe Politik sich zunehmend nach dem Modell des Reality-TV inszeniert: „Die Zerstörung von Empathie und Mitleidensfähigkeit entspricht der Entwirklichung in der Gamification des Politischen.“ (S. 153)

Von Sigmund Freud zu Günther Anders

Andreas P. Herrmann begibt sich in seinem Text „Unser mediales Spiegelbild. Der Psychoanalytiker als Held der Fernsehserie in Therapie“ in das Medienfeld der Online-Streaming-Angebote. Seine weniger auf Digitalisierung bezogene Frage betrifft die in der französischen Serie bewältigten Ängste nach dem verheerenden Anschlag auf das Pariser Konzerthaus Bataclan am 13.11.2015. Psychische Traumatisierungen werden an den fiktiven Therapieverläufen der Serie erörtert, die Herrmann als überzeugende Darstellung der klinischen Psychoanalyse einschätzt: „In Therapie ist ein Beispiel dafür, welche mediale Faszination von der Psychoanalyse ausgehen kann und welche Ängste sie zugleich mobilisiert.“ (S. 190) Er diskutiert ausführlich die sexuelle Übergriffigkeit des Serienhelden.

Franz Oberlehner geht in „Körperaugmentation und Wirklichkeitssinn“ von Günther Anders‚ prometheischer Scham und Sigmund Freuds Prothesengott-Theorem aus, um unseren Wirklichkeitssinn nach Ferenczi zu erörtern. Das Smartphone augmentiere (ergänze) unsere Wirklichkeit so anschmiegsam, dass es mit unserer Psyche eine symbiotische Beziehung eingehe. Dies käme „unseren sehr frühen Fantasien von Allmacht und Ungetrennt-sein so sehr entgegen, dass unsere Realitätsprüfung immer mehr an Schärfe und Konturen verliert“ (S. 166). „Big Data“ (die Plattformkonzerne) würden kontrollieren, was uns interessiert, und steuern, wie wir unsere Wünsche erfüllen. Dabei verändert die Digitalisierung „die Grenze unseres Körper-Ichs, die unbewusste Bestimmung von Innen und Außen und damit unseren Wirklichkeitssinn“. (S. 174)

Youtube, Instagram und Tinder

Der vierte Teil „Begegnungen im Internet“ stellt drei empirischen Untersuchungen zu den Netzmedien Youtube, Instagram und Tinder vor, deren Ansatz qualitativ-psychoanalytischen Forschungsmethoden folgt und das szenische Verstehen (Argelander) zur Erschließung des Latenten nutzt. Clara-Sophie Adamidis findet bei der tiefenhermeneutischen Auswertung zweier themenzentrierter Interviews von Nutzer*innen von Youtube-Vlogs (Videoblogs) ein „beziehungsnahelegendes Format“, das Kontaktwünsche enttäuschen kann.

Julia Katharina Degenhardt untersucht in „#BorderlineRecovery“ die Instagram-Auftritte einer 19- und einer 26-jährigen Borderlinerin. Dort werden „häufig Selbstverletzungen, verheilt oder frisch versorgt“ dokumentiert und ein psychischer Heilungsprozess öffentlich diskutiert. Auf dem Bildmedium Instagram werden oft glamourös-narzisstische Selfies gepostet und im ernsteren „Recovery“-Bereich finden sich hundertmal mehr Einträge zu Magersucht (die durch dieses Medium besonders bei jungen Frauen und Mädchen ausgelöst werden kann). Degenhardt zeigt das Widerstandspotenzial im digital vermittelten Genesungswunsch auf und betont dabei die psychoanalytisch-psychotherapeutische Relevanz des sozial-medialen Daseins.

Carolin Schnackenberg fragt nach der psychodynamischen Bedeutungsdimension der Dating-App Tinder und findet sie in der immer wieder erneuerten Evokation Wünsche erfüllender Vorstellungen noch vor einer Realisierung geäußerter Beziehungswünsche.

Geschlecht und Virtualität

Das Thema Sex darf bei Psychoanalytikern natürlich nicht zu kurz kommen, so thematisiert der abschließende fünfte Teil „Geschlecht und Virtualität“ sexuelle Aspekte der Internetkultur. Nils F. Töpfer arbeitet in „Die Verschleierung des Begehrens in der Internet-Pornografie. Paradoxie und Pluralität der Identifikation“ die subjektive Bedeutung von Pornografie im Internet anhand der Suchbegriffe Anal, Femdom und Cuckold heraus. Er strebt dabei eine differenzierte Sicht bewusst ohne moralische Voreingenommenheit an, die Paradoxien und Pluralität möglicher Identifikationen mehr Aufmerksamkeit widmet. Die Besonderheit der Internet-Pornografie liege in der relativ verzögerungsfreien Befriedigung des Begehrens, die dem Unbewussten mehr Raum gebe. Die pornografische Fixierung auf Analsex mit Frauen ermögliche etwa „Männern indirekt auch auf annehmbare Weise die Identifikation mit dem Penetriert-werden.“ (S. 243)

Sebastian Thrul dokumentiert seine psychoanalytische Arbeit mit trans* Menschen bzw. wie er sich eine psychoanalytische Position zur Frage der Geschlechtsumwandlung mittels Hormonen bzw. OP erarbeitete. Dies geschah im Rahmen seiner psychoanalytischen Ausbildung, wo er Probleme seiner Position als Oberarzt in einer neu geschaffenen ambulanten Sprechstunde für geschlechtsdysphorische Personen verarbeiten konnte. Digitalisierung spielt dabei nur insoweit eine Rolle, als in Netzmedien besonders drastische Debatten zu diesem Thema stattzufinden scheinen, deren öffentliche Wirkung auch betroffene Patient*innen stigmatisiert.

Diskussion

Die psychoanalytische Perspektive bringt bei der Debatte um die Digitalisierung Fantasien, Wünsche, Ängste, Begierden, Befriedigungen und Bewältigungsmöglichkeiten des Subjekts ins Spiel. Dabei versuchen hier einige Autor*innen den in der Analytiker-Zunft grassierenden Kulturpessimismus zu hinterfragen und bleiben doch am Ende weitgehend skeptisch. Die Versuche, das Unbewusste bei ihren Patienten, bei den Nutzern des Internets und auch bei sich selbst deutend zu ergründen, wirken dabei mehr oder weniger plausibel. Die Feinheiten der psychoanalytischen Begrifflichkeit bleiben dem ungeschulten Leser vermutlich verborgen, denn sie wird meist vorausgesetzt. Die Literaturlisten verweisen fast immer auf Freud, nie auf Adler oder Jung, und die inner-psychoanalytische Uneinigkeit wird an keiner Stelle diskutiert.

Deutungen bleiben oft spekulativ und zuweilen fallen im vorliegenden Band auch Details auf, die einer Deutung bedürfen könnten. Der Beitrag von Herrmann untersucht z.B. das „mediale Spiegelbild“ des Psychoanalytikers, wenn dieser als Held der Fernsehserie „In Therapie“ auftritt. Bei seiner Deutung kritisiert er zwar die unethische Verstrickung des Helden in eine Gegenübertragung, die diesen in eine verbotene Liebesaffäre mit einer jungen attraktiven Patientin geraten lässt. Er übersieht aber einen noch viel gravierenderen Verdacht, der in der Serie aufkommt: Der Analytiker gerät in Eifersucht zu einem anderen Patienten, der mit besagter Patientin eine sexuell erfolgreichere Beziehung herstellte als der Therapeut. Als Polizist war er wegen posttraumatischer Belastungen nach Einsatz beim Bataclan-Anschlag in Behandlung, am Ende geht er als Freiwilliger in einen militärischen Polizeieinsatz gegen den Islamischen Staat und wird erschossen. Der Vater des Toten macht dem Analytiker viele Vorwürfe und ein Verdacht liegt in der Luft: War die Psychoanalyse hier eine (wenn auch eventuell nur unbewusst eingesetzte) Mordwaffe gegen den Nebenbuhler? Herrmann scheint diese drastische, eine fragwürdige Machtausübung in der Behandlung problematisierende Nuance des Seriendramas vollkommen zu entgehen, obwohl er besonderes Augenmerk auf die öffentliche Darstellung und Bewertung der Psychoanalyse in der Fernsehserie legt.

Der Beitrag von Gudrun Brockhaus geht hart mit Impfskeptikern ins Gericht, rückt sie undifferenziert in die Nähe von Rechtsextremismus und Verschwörungstheorie, ohne zu erwähnen, dass es unter Psychoanalytikern auch prominente Gegner der Corona-Politik gab. Der Berliner Psychologie-Professor und Psychoanalytiker Klaus-Jürgen Bruder gab 2021 zusammen mit Almuth Bezzel-Bruder, Lehranalytikerin (Adlerianerin) und Rechtspopulismus-Forscherin, den Sammelband „Macht: Wie die Meinung der Herrschenden zur herrschenden Meinung wird“ heraus, der impfskeptische und medienkritische Positionen versammelte. Bruder selbst, der im Psychosozial-Verlag sogar eine Schriftenreihe zu „Subjektivität und Postmoderne“ herausgibt, schrieb in „Macht“, das freilich im Westend Verlag erschien, zum Thema „Der Diskurs der Macht in Zeiten von Corona“. Gudrun Brockhaus scheinen diese psychoanalytischen Diskurse nicht bekannt zu sein, vielleicht weicht sie ihnen auch aus. Psychoanalytisch gesehen könnte man wohl auch hier über „Verdrängung“ spekulieren. 

Fazit

Die Vertreter*innen der Psychoanalyse liefern in diesem Tagungsband einen reichen Fundus an metaphernreichen Deutungen und – manchmal vielleicht allzu – fantasievollen Ideen zur Frage des Subjekts in der Digitalisierung. Besonders die virtuellen Welten der sogenannten „sozialen Medien“ heutiger Plattformkonzerne wie Facebook oder Instagram werden zu ihrem Einfluss auf die Konstituierung heutiger Subjekte befragt, politische, psychische und tiefe gesellschaftliche Konsequenzen werden diskutiert, wenn auch meist unter Ausblendung sozioökonomischer Faktoren. Die Konsequenzen der Digitalisierung werden überwiegend als negativ für die Subjektbildung bewertet, doch in einigen Texten klingt auch ein Vertrauen in die Fähigkeit des Menschen an, sich auf kognitiver, emotionaler und unbewusster Ebene an die Bedingungen eines Lebens in der digitalisierten Medienwelt anpassen zu können. 

Herausgeber: Klaus Grabska, Vorsitzender der DPG (Deutsche Psychoanalytische Gesellschaft), Falk Stakelbeck, Leiter der Vorbereitungsgruppe der dokumentierten DPG-Tagung, Angela Mauss-Hanke und Utz Palußek; mit Einzelbeiträgen von Clara-Sophie Adamidis, Gudrun Brockhaus, Giuseppe Civitarese, Julia Katharina Degenhardt, Lutz Garrels, Andreas Hamburger, Bernd Heimerl, Andreas P. Herrmann, Alessandra Lemma, Elfriede Löchel, Franz Oberlehner, Carolin Schnackenberg, Sebastian Thrul und Nils F. Töpfer.

Der Band publiziert Beiträge der Jahrestagung der DPG, die unter dem leicht abweichenden Titel „Virtuelle Berührung – zersplitterte Realität“ vom 12. Bis 15.5.2022 in München stattfand. Die DPG ist einer von zwei großen freudianischen Verbänden hierzulande, der andere ist die DPV (Deutsche Psychoanalytische Vereinigung); die DPV war als Abspaltung der DPG von 1951 bis 2001 in der IPV (Weltdachverband) als einziger deutscher Verband anerkannt, wohl weil in der IPV gravierende Zweifel an einer Aufarbeitung der NS-Verwicklungen der DPG bestanden. Heute kooperieren die beiden freudianischen Gruppen und etliche weitere (u.a. Jungianer, Adlerianer), grenzen sich jedoch weiterhin voneinander ab.

Klaus Grabska, Angela Mauss-Hanke, J. Utz Palußek, Falk Stakelbeck (Hrsg.): Virtuelle Berührung – zersplitternde Realität. Zur Psychoanalyse von Digitalisierung und Internetkultur. Psychosozial-Verlag GmbH & Co. KG (Gießen) 2023. 263 Seiten. ISBN 978-3-8379-3238-6. D: 39,90 EUR, A: 41,10 EUR.
Reihe: Bibliothek der Psychoanalyse.

10/21/24

Daniel Hale: Ellsberg Whistleblower Award

Daniel Hale to receive the inaugural Ellsberg Whistleblower Award

The first to receive the International Ellsberg Whistleblower Award will be Courage Foundation beneficiary Daniel Hale, former Air Force and NSA intelligence analyst who revealed the clandestine drone assassination program of the Obama administration.

The Reva and David Logan Foundation, the taz Panther Foundation, the Wau Holland Foundation and Whistleblower-Netzwerk announced the launch of the International Ellsberg Whistleblower Award, which “will be presented to individuals and organizations worldwide whose efforts have helped disclose information that significantly enhances free public or scientific debate, strengthening the public’s right to know and thus democracy.”

The first to receive the International Ellsberg Whistleblower Award will be Courage Foundation beneficiary Daniel Hale, a former Air Force and NSA intelligence analyst who revealed the clandestine drone assassination program of the Obama administration. “His whistleblowing raised critical awareness about the balance between national security, the public’s right to know, and ethics in modern warfare”, the founding organizations said, adding that “shortly before his passing, Daniel Ellsberg personally chose Hale to become the very first recipient of the Ellsberg Whistleblowing Award.”

In 2014, Hale passed classified U.S. military documents to reporters at The Intercept, which subsequently published The Drone Papers, giving the public an unvarnished window into the secretive U.S. remote assassination program, including how it selects targets to kill based on poor evidence, due to which 9 out of 10 drone casualties were innocent bystanders. At the same time the government “masks the true number of civilians killed in drone strikes by categorizing unidentified people killed in a strike as enemies, even if they were not the intended targets” (The Assassination Complex, The Intercept, October 15, 2015).

Commenting on his motivation, Hale explained: “No person should have to die for a crime that they did not commit. Just as no person should have to live with the burden of having taken a poor, defenseless, innocent life.” For his whistleblowing, Hale was indicted under the 1917 US Espionage Act and convicted to a 45-month prison sentence in 2021. He was released from prison in February 2024 after serving 33 months of his sentence, from which he is now recovering.

Von Courage Foundation

10/17/24

EU-Kommission: Pro X (Twitter)

Kommission kommt zu dem Schluss, dass der Online-Social-Networking-Dienst von X nicht nach dem Gesetz über digitale Märkte ausgewiesen werden sollte

Die Kommission kam heute zu dem Schluss, dass der Online-Social-Networking-Dienst von X nicht als zentraler Plattformdienst gemäß dem Gesetz über digitale Märkte (DMA) ausgewiesen werden sollte.

Der heutigen Entscheidung ging eine eingehende Marktuntersuchung voraus, die am 13. Mai 2024 eingeleitet wurde, nachdem X seinen Status als potenzieller Gatekeeper gemeldet hatte. Zusammen mit der Anmeldung reichte X auch Gegenargumente ein, in denen es erläuterte, warum sein sozialer Online-Netzwerkdienst seiner Ansicht nach nicht als wichtige Schnittstelle zwischen Unternehmen und Verbrauchern angesehen werden kann, selbst wenn X die quantitativen Schwellenwerte des DMA erfüllt.

Nach eingehender Prüfung aller Argumente, einschließlich der Beiträge der einschlägigen Interessengruppen, und nach Anhörung des Beratenden Ausschusses für digitale Märkte kam die Kommission zu dem Schluss, dass X in Bezug auf seinen sozialen Online-Netzwerkdienst tatsächlich nicht als Gatekeeper in Frage kommt, da die Untersuchung ergab, dass X kein wichtiges Gateway für Unternehmen ist, um Endnutzer zu erreichen.

Die Kommission wird die Entwicklungen auf dem Markt in Bezug auf diesen Dienst weiter beobachten, sollten sich wesentliche Änderungen ergeben.

Die nicht vertrauliche Fassung der Entscheidung wird auf der DMA-Website der Kommission veröffentlicht. -Übersetzt mit DeepL.com (kostenlose Version); mit Dank an den Newsticker von Netzpolitik.org.

Anm. Wie genau diese Entscheidung der eher demokratiefernen und konzernnahen EU-Kommission zustande kam, wird wohl trotz der scheinbaren Transparenz (?) nicht leicht nachvollziehbar sein.

Derweil läuft in der EU eine Petition gegen X von Elon Musk: BanX

10/15/24

Petition BAN X in EUROPE

Das Institute of Network Cultures ruft auf:

Unterzeichnen Sie die Petition BAN X in EUROPE und beteiligen Sie sich an der Kampagne

Von admin, 12. Oktober 2024 um 3:09 Uhr.

Die Europäer müssen sich gegen den Einfluss von Elon Musk vereinen. Wenn Sie in der EU leben oder deren Werte unterstützen, bitten wir Sie dringend, diese Petition zum Verbot seiner Plattform X zu unterzeichnen.

Bitte unterzeichnen Sie die Petition auf change.org hier. Ihr Name und Ihre Daten werden nicht veröffentlicht. Weitere Informationen und Aktualisierungen finden Sie auf der Website der Kampagne.

Die Social Media Plattform X muss in Europa verboten werden. Hören Sie auf, sie zu nutzen, organisieren Sie gemeinsam den Exodus und wechseln Sie zu sichereren und besseren Alternativen wie Mastodon – schließen Sie sich hier an <https://joinmastodon.org/>.

Dies ist ein Aufruf für ein sofortiges Verbot von Elon Musks Social-Media-Plattform X (früher bekannt als Twitter) in der Europäischen Union. Diese Plattform ist zu einem Nährboden für Desinformation, Hassreden und Missbrauch geworden, die die Werte der Inklusivität und Wahrheit in unserer Gesellschaft bedrohen. X wird zunehmend als Instrument zur Verbreitung von Desinformationen über kritische Themen wie politische Debatten, Klimawandel und soziale Gleichberechtigung missbraucht. Fehlinformationen führen nicht nur die öffentliche Meinung in die Irre, sondern untergraben auch das Vertrauen in demokratische Institutionen.

So hat Musk beispielsweise rechtsgerichtete Politiker wie Trump und Meloni in Italien offen unterstützt und ihnen das Eindringen in die Politik erleichtert, um seine rechtsextreme Agenda voranzutreiben. Diese Normalisierung extremistischer Ansichten und die Verstärkung von Hassreden stehen im direkten Widerspruch zum Engagement der EU für Menschenrechte und Gleichheit.

Darüber hinaus fördert X kein faires Umfeld für freie Meinungsäußerung; es wird von Elon Musks persönlicher Propaganda und der Unterdrückung alternativer Standpunkte angetrieben, was zu Zensur und der Radikalisierung falscher Narrative führt.

Vor allem aber verstößt X gegen europäische Gesetze, darunter den Digital Services Act (DSA). Musk hat diese Vorschriften ignoriert und ist illegal in der EU tätig. Mehrere europäische Abgeordnete haben ihn bereits wegen dieser Verstöße verwarnt, doch er missachtet weiterhin den Rechtsrahmen, der unsere Bürger schützen soll. Vor kurzem wurde X in Brasilien aus ähnlichen Gründen verboten, was den dringenden Handlungsbedarf in der EU verdeutlicht.

In Anbetracht dieser Bedenken fordern wir die Europäische Kommission dringend auf, entschlossen zu handeln und X zu verbieten.

Der Schutz der europäischen Bürger vor Desinformation und Hassreden ist unerlässlich, um einen gesunden öffentlichen Diskurs zu fördern und die Sicherheit und Würde aller Menschen zu gewährleisten.

Schließen Sie sich uns an und fordern Sie ein sichereres Online-Umfeld für alle Menschen in Europa. Unterzeichnen Sie die Petition zum Verbot von X hier: <https://www.change.org/p/ban-x-in-europe-elon-musk-must-be-stopped-in-eu> und setzen Sie sich für die Werte der Wahrheit, des Respekts und der Inklusivität ein.

Andere Versionen dieses Aufrufs finden Sie unter https://BAN-X-in.EU, dem Hashtag #BAN_X_in_EU, Mastodon <https://mastodon.social/@BAN_X_in_EU> und auf X selbst <https://x.com/BAN_X_in_EU>. Pressemappe und Banner: Bilder und Fotos <https://drive.google.com/drive/folders/1pxgzfWOd9DPtGe8zQpUstBHFyibNoVak?usp=sharing>. Anfragen: ban.x.in.eu@gmail.com.

Übersetzt mit DeepL.com (kostenlose Version) reblogged von Institute of Network Cultures (wurde von Geert Lovink gegründet). Im März war in den USA eine Klage gegen Hassrede auf X abgewiesen worden.