________________________________________________________________________________ Jungle World 44/2000 Zeig mir dein Profil Über Kontrolle und Anonymität im Internet. Von Christoph Engemann und Anna Tuschling Es ist sicher nicht falsch, das Internet so zu charakterisieren, wie es Hanno Balz unlängst getan hat: als nichts Neues im alten Kapitalismus. Aber dieses Argument ist unzureichend, verstellt es doch den Blick auf die veränderten Dimensionen der alten Herrschaftsverhältnisse. Die Ursprünge des Internet liegen in der militärischen Datenkommunikation. Erst als der zivile Wissenschaftssektor Anfang der achtziger Jahre die Entwicklung übernahm, veränderte sich die Struktur des Internet, es wuchs und wurde gleichzeitig anarchischer. Denn verschiedene Interessengemeinschaften mit zum Teil gegenläufigen Ausrichtungen nutzten nun die Möglichkeiten, Informationen zu veröffentlichen, zu verbreiten und auszutauschen. Wirtschaftlich und administrativ hingegen wurde die Infrastruktur Internet bis Mitte der neunziger Jahre kaum genutzt. Die ersten Vorstöße kommerzieller Anbieter führten sogar regelmäßig zu drastischen Gegenmaßnahmen der Internet- Community, zum Teil mit Sitehacks und Mailbomben. E-Government und E-Business Von dieser Entwicklung ist heute so gut wie nichts mehr zu spüren, vielmehr gilt der Handel via Internet - E-Commerce - heute als Wachstumsmotor der Wirtschaft. Und auch im Bereich der öffentlichen Verwaltungen wird alles daran gesetzt, Vorgänge über das Internet abzuwickeln. Gleichwohl wird dieses so genannte E-Government öffentlich kaum diskutiert. Doch gerade hier werden zur Zeit Projekte durchgeführt, die das Internet drastisch verändern. Die staatlichen Administrationen schaffen die rechtlichen Voraussetzungen, die das Internet wirtschafts-, verwaltungs- und somit herrschaftskompatibel machen. Gemessen an den schon vorhandenen technischen Möglichkeiten, ist die Nutzung des Internet für E-Government und E-Commerce recht gering. In Deutschland, auf europäischer Ebene und in den USA existieren zahlreiche Projekte und Gesetzesvorhaben, die rechtsverbindliche Vorgänge wie das Bezahlen von Waren über das Internet ermöglichen sollen. Prototypisch für einen rechtsverbindlichen Vorgang ist der Kaufvertrag zwischen zwei freien und gleichen Bürgern, in dem das Eigentum des Verkäufers durch das staatliche Gewaltmonopol so lange geschützt ist, bis es der Käufer - der Vereinbarung entsprechend - bezahlt hat. Um Diebstahl, Betrug und ähnliche Delikte sanktionieren zu können, müssen dabei die Identitäten der Vertragspartner einwandfrei feststehen, das heißt, sie müssen durch eine Unterschrift verbürgt sein. Deswegen gibt es in der Infrastruktur des Internet Probleme, sind doch die Nutzer potenziell anonym. Was bisher fehlte, war ein digitales Äquivalent zur eigenhändigen Unterschrift. Eine Lösung des Problems soll durch digitale Signaturen erreicht werden. Digitale Signaturen können aber von der Wirtschaft nicht im Alleingang eingeführt werden, sie benötigt staatliche Hilfe. Und die versuchen Deutschland und die EU mit Umbauten der Verwaltungsstrukturen zu gewähren. Überall werden die staatlichen Administrationen zur Zeit so umgestellt, dass sie mit digitalen Signaturen arbeiten können. Die notwendigen technischen Voraussetzungen digitaler Signaturen, die rechtlich den Kriterien der Authentizität (nicht fälschbar), Integrität (nicht veränderbar) und Vertraulichkeit (geheim) entsprechen müssen, existieren seit einigen Jahren. Digitale Signaturen beruhen auf asymmetrischen Verschlüsselungverfahren, wie sie auch in der verbreiteten Kryptografiesoftware Pretty Good Privacy (PGP) angewandt werden. Jeder Nutzer erhält einen privaten Schlüssel, der geheimgehalten werden soll - ein Codewort - und einen mathematisch daraus abgeleiteten öffentlichen Schlüssel. Im Netz wird unterschrieben, indem man die beiden Schlüssel angibt. Zusätzlich ist eine so genannte multifunktionale Chipkarte - ähnlich der Krankenkassenkarte - nötig, auf der die Verschlüsselungssoftware läuft. Der per Chipkarte kodierte Schlüssel wird dann über das Internet an den Server eines so genannten Trustcenters geschickt. Dort wird die Identität des Nutzers anhand seiner Schlüssel überprüft. Wenn alles stimmt, wird die Unterschrift für gültig erklärt. Trustcenter sind elektronische Zertifizierungsstellen, welche die technische Infrastruktur für Signaturen bereitstellen sowie die Signaturen und die zugehörigen Chipkarten an die Nutzer bzw. Bürger ausgeben. Für all das fehlten bisher die gesetzlichen Voraussetzungen. Zwar hatte 1998 noch die Bundesregierung unter Helmut Kohl das Deutsche Signaturgesetz erlassen, das digitale Signaturen mit der eigenhändigen Unterschrift gleichstellte. Hohe Sicherheitsanforderungen und der fehlende Abgleich mit dem Länder- und Kommunalrecht, vor allem aber die hohen Investitionskosten für entsprechende Systeme setzten der Verbreitung der digitalen Signatur jedoch Grenzen. Um den Prozess dennoch zu beschleunigen und um Probleme und Risiken der neuen Techniken zu erforschen, initiierte die liberal- konservative Regierung verschiedene Modellprojekte. Eines dieser Projekte war der Städtewettbewerb Medi@komm. Die Kommunen wurden beauftragt, »integrative Konzepte (zu) erarbeiten, um multimediale Dienste, möglichst auch unter Benutzung der digitalen Signatur zu entwickeln und ihre Möglichkeiten und wirtschaftlichen Potentiale zu demonstrieren«, heißt es im Wettbewerbstext. Durchsetzen konnten sich die Städte Bremen, Nürnberg und Esslingen, deren öffentliche Verwaltungen derzeit weitgehend signaturkompatibel und internetfit umgestaltet werden. Eine wichtige Rolle kommt dabei den Universitäten zu, deren »technikkompetente und innovationsfreudige« Studenten, so ist es dem Bewerbungstext von Medi@komm Bremen zu entnehmen, mit signaturfähigen Chipkarten ausgestattet werden. Mit multifunktionalen Chipkarten, die die klassischen Studentenausweise ersetzen, und der zugehörigen digitalen Signatur werden die Bremer Studenten in der Mensa essen gehen, vor allem aber rechtsverbindliche Vorgänge wie Rückmeldungen, Prüfungsanmeldungen etc. von zu Hause aus via Internet tätigen können. Zudem ist ein Semesterticket für öffentliche Verkehrsmittel vorgesehen, und auch die Sparkasse will ihren Geldchip auf der »Studiecard« platzieren. Das virtuelle Rathaus In einem zweiten Schritt sollen über die Universitäten hinaus die städtischen Verwaltungen stärker auf Internet und Chipkarten zurückgreifen können. Mit einer Bürgercard sollen große Teile der Bevölkerung künftig auf Gänge zum Rathaus verzichten und via Internet den Wohnungswechsel melden oder eine neue Steuerkarte anfordern können. Die Bürgercard wird, so die Pläne, langfristig den Personalausweis ersetzen und andere Chipkarten wie EC-Karte, Kreditkarte und Krankenkassenkarte integrieren. Ein Ziel der Einführung der Bürgercard ist der vollständige Transfer öffentlicher Verwaltung ins Internet. Bereits in dem Kabinettsbeschluss »Moderner Staat - Moderne Verwaltung« vom 1. Dezember 1999 hieß es: »Der Bund wird (...) moderne Informations- und Kommunikationstechnik in breiter Form einsetzen, um den Übergang zur ðElektronischen VerwaltungÐ (ðElectronic GovernmentÐ) zu vollziehen«. Im Rahmen neoliberaler Strategien eröffnen sich hier neue Möglichkeiten bei der Rationalisierung und Privatisierung von bisher unprofitablen Sektoren der öffentlichen Verwaltung. Allein der Status der Trustcenter, die zum Beispiel von der Telekom betrieben werden, liegt in einer Grauzone zwischen öffentlicher Verwaltung und privatwirtschaftlichem Datenbusiness. Was bisher über Steuern finanziert wurde, könnte durch neue Geschäftsmodelle der Vermarktung von Personendaten profitabel werden. Auch durch den Verkauf von »privacy«, dem gebührenpflichtigen Versprechen, die Daten nicht an Dritte weiterzugeben, ließe sich einiges verdienen. Zwar sind solche Modelle noch lange nicht verwirklicht, und ob sie sich berhaupt umsetzen lassen, bleibt fraglich, zumal die Rechtslage noch ungeklärt ist. Genau daran arbeitet aber die Bundesregierung mit ihrer »Rechtlichen Regelung für Public Private Partnership«. Die angestrebte Informatisierung der Verwaltungen erzeugt dabei ein Datenaufkommen, das weit über das hinausgeht, was 1983 mit der Volkszählung erhoben werden sollte. Zudem werden die erfassten Daten ständig aktualisiert und ermöglichen damit strukturell eine permanente Volkszählung. Digitale Signaturen stellen also ein wirksames Instrument dar, um das Internet zu de-anonymisieren; in dieser Technik laufen privatwirtschaftliche und staatliche Interessen zusammen. Unter den bestehenden Verhältnissen sind digitale Signaturen für virtuelle Behördengänge und Online-shopping notwendige Voraussetzung, für andere Anwendungen im Internet wie Chat und Datentausch sind sie weniger sinnvoll. Es könnte also eine Aufteilung des Internet in de-anonymisierte und anonyme Bereiche geben. Betrachtet man die Berichterstattung über das Internet im letzten Jahr, so entsteht der Eindruck, als sei diese Trennung nicht erwünscht. Beinahe täglich war zu lesen, dass im Netz Kinderpornographie vertrieben wird, dass sich dort Neonazis tummeln und dass außerdem der Cyberterrorismus unser aller Leben bedrohe (Die @-Bombe, in: Der Spiegel, 20/00). Anfang Oktober hat die EU auch noch den Drogenhandel via Internet als gigantisches Problem entdeckt. Und schon seit geraumer Zeit häufen sich Berichte von Tagungen und Konferenzen der Sicherheitsbehörden, die ihre Machtlosigkeit und mangelhafte technische Ausstattung einerseits und die zu straffen Datenschutzbestimmungen andererseits beklagen. Effektive Strafverfolgung im Internet sei nur möglich, wenn alle Nutzer zweifelsfrei identifiziert werden könnten. Mit den hier geweckten Ängsten werden gezielt politische Handlungszwänge zur De-Anonymisierung des Internet erzeugt. Pop, Hacker, Enfopol Auf der Seite der Wirtschaft hat sich vor allem die Musikindustrie daran gemacht, die Anonymität im Internet zu bekämpfen. Nachdem über Jahrzehnte in dieser Branche die Gewinnspannen durch Hochpreispolitik enorm waren, wird jetzt vorm wirtschaftlichen Ruin durch MP3 und Napster gewarnt. Im Internet gebe es »streckenweise noch Freibeutertum«, so Wolf- Dieter Gramatke, der Vorstandsvorsitzende der Deutschen Landesgruppe der Internationalen Föderation der Phonographischen Industrie (IFPI). Justizministerin Däubler-Gmelin attestierte, das Internet biete »Anreiz zu diesem archaischen und anarchistischen Verhalten«. Sie stellte klar, dass das Urheberrecht auch im Internet »in all seinen Facetten durchzusetzen« sei. Dabei gehe es »um die Sicherung dessen, was Offline auch verboten ist«. Die durch Chipkarten und digitale Signatur ermöglichte De- Anonymisierung des Internet wird aber nicht nur von der Wirtschaft und konservativen Politikern begrüßt, auch Liberale und manche Hacker erblicken in dieser Technik Vorteile. Dabei übersehen vor allem die Hacker die Nutzung des Internet für Überwachungs- und Kontrollpotenziale. Meist wird die Kryptographie als ausreichender Schutz dagegen angeführt, auch auf eine durch das Internet strukturell verbesserte globale Informationsfreiheit, die nationalstaatliche Herschaftsansprüche obsolet mache, wird immer wieder verwiesen. Tatsächlich werden aber sowohl auf nationaler wie auf europäischer und internationaler Ebene zur Zeit rechtliche und technische Voraussetzungen geschaffen, die es ermöglichen, das Internet zu einer Herrschaftsinfrastruktur bisher unbekannten Ausmaßes zu machen. Vor allem die Polizei sowie andere Sicherheitsbehörden forcieren diese Entwicklung. Allein in Europa ist eine ganze Reihe solchen Projekte schon längst etabliert worden: das Schengen-Informationssystem, Europol, Eurodac und Enfopol (näheres zu den einzelnen Projekten unter: www.heise/tp/deutsch/special/ enfo6861/1.htm). Während die ersten drei dieser Projekte EU-weite Informations- und Datenbanksysteme der Polizeibehörden darstellen, die das Internet lediglich zum Datenaustausch nutzen, handelt es sich bei Enfopol um eine europäische Gesetzesvorlage, die direkt das Internet und die Nutzer betrifft. Enfopol legt die gesetzlichen Grundlagen für eine grenzüberschreitende, das heißt europaweite Überwachung der gesamten Telekommunikation fest. Gefordert wird hier u.a. die Einrichtung einer Schnittstelle in Telekommunikationsgeräten, an der die überwachenden Behörden - in Deutschland zum Beispiel das BKA - alle Daten abgreifen können. Sogar eine entsprechende Iso- Norm (International Standards Organisation, vergleichbar der deutschen DIN) für die technische Gestaltung der Schnittstellen ist schon entwickelt worden. Weitgehend unbeachtet von der Öffentlichkeit wurde im Mai des vergangenen Jahres Enfopol vom europäischen Parlament beschlossen. Erst in der Folge kam es zu Protesten, vor allem aus den Reihen der Telekommunikationsprovider. Allein deren Lobby sei es zu verdanken, dass Enfopol derzeit noch nicht vollständig verwirklicht werde, stellte Jean Christophe Le Toquin, Präsident der europäischen Vereinigung der Internetprovider fest: »Der aktuelle Text verlangt nach einem ganzzeitigen Zugang in Echtzeit auf die neuen Kommunikationsmittel, ohne jemals genau darzulegen, welche genau davon betroffen sind und wer das bezahlen soll.« Klar ist indes, dass die Telekommunikationskonzerne die Kosten für Überwachungstechnik nicht übernehmen wollen und das Problem zunächst an die Politik zurückgegeben haben. Während die Lösung der finanziellen Fragen noch offen ist, wird der politische Druck aufrecht erhalten. In der am 2. Oktober vom Europarat veröffentlichten vorläufigen Convention on Cybercrime (PC-CY (2000) Draft No. 22 REV) werden die Forderungen des Enfopol-Beschlusses zu den Überwachungsrechten ein weiteres Mal bekräftigt. Hier wollen sich auch die USA, Kanada, Japan und Südafrika anschließen. In dem Papier fordert die zuständige Expertenkommission der EU einen »gemeinsamen strafrechtlichen Mindeststandard« und internationale Kooperation(en) für »effektive und rasche strafrechtliche Ermittlungen« bei der Cyberkriminalität. Andere Länder preschen derweil mit eigenen Überwachungsvorhaben voran. Das gilt für die USA, wo das FBI derzeit ein Programm zur Teilüberwachung namens Carnivore testet (näheres unter www.epic.org und www.heise.de), und vor allem für Großbritannien. Dort wurde im März dieses Jahres, gegen den entschiedenen Widerstand von Bürgerrechtlern und Journalisten sowie von einzelnen Abgeordneten der Labour Party und der Tories, das so genannte RIP-Überwachungsgesetz im Unterhaus beschlossen. RIP stellt im Wesentlichen eine nationale Umsetzung der EU- Enfopol-Gesetzesvorlage dar. Auch in Großbritannien wird am heftigsten ber die Frage gestritten, wer die Kosten zu tragen hat. Allein um die technischen Voraussetzungen bei den Internetprovidern zu schaffen, würden mindestens 30 Millionen Pfund (75 Millionen Euro) benötigt. Darüber hinaus will die britische Regierung 50 Millionen Euro in den Aufbau eines nationalen Internet-Überwachungszentrums investieren. Die Bestimmungen von RIP sehen zudem vor, dass »von Beschuldigten verlangt werden kann, Passwörter für verschlüsselte Dateien herauszugeben. Sollten sie dazu nicht in der Lage sein, liegt es an den Betroffenen zu beweisen, dass sie nicht mehr im Besitz des Passwortes sind« (www.heise.de/tp/deutsch/inhalt/te/8122/1.htm). Wenn man also die Kryptografie nicht knacken kann, besteht wenigstens die Möglichkeit, ihre BenutzerInnen zu verknacken. Außerdem können Server-Logfiles, also alle Verbindungsdaten eines Servers, von jeder Behörde ohne Gerichtsbeschluss angefordert werden. Bei den Server-Logfiles hat Deutschland (fast) gleichgezogen. Der Bundesrat stimmte Ende September gegen die Empfehlungen der Datenschutzbeauftragten und des Wirtschaftsausschusses für eine Änderung der Telekommunikationsdatenschutzverordnung (TDSV). Verbindungsdaten müssen künftig sechs Monate lang aufbewahrt werden. Zur Begründung wurde angeführt, dies diene »nur als vorsorgliche Datensammlung für eventuell in der Zukunft stattfindende Zugriffe der Sicherheitsbehörden«. Vorausgegangen war dieser Gesetzesänderung die Ende 1999 beschlossene Verlängerung der Laufzeit des Paragraphen 12 des Fernmeldeanlagengesetzes (FAG), der den Zugriff der Sicherheitsbehörden auf Verbindungsdaten regelt. Seither »genügt ein reiner Anfangsverdacht der Staatsanwaltschaft, um selbst wegen einfacher Delikte listenweise Bestands- und Verbindungsdaten von Telefon- und Internetbetreibern abrufen zu können« (www.heise.de/tp/deutsch/inhalt/te/8821/1.html). Mit einer solchen nachträglichen Fahndung werden lediglich klassische Methoden auf die modernen Gegebenheiten übertragen. Die vernetzten Computersysteme der Fahndungsbehörden ermöglichen aber weit mehr: die ständige Überwachung und Überprüfung von Kommunikation auf verdächtige Inhalte. Ausgehend von einer permanenten Schuldvermutung durchsuchen Systeme wie das vom FBI benutzte Carnivore sämtliche Daten in Echtzeit nach bestimmten Schlüsselbegriffen. Finden sich verdächtige Begriffe in einer e- mail, so wird diese gespeichert und zur Auswertung bereitgestellt. Vorsorglich kopiert Carnivore auch noch alle Websites, die der Sender der Mail besucht hat. Seit Anfang Oktober Details zu Carnivore bekannt geworden sind (www.epic.org), wird fieberhaft daran gearbeitet, diese Technik auch bei der gesprochenen Sprache anzuwenden. In Europa existiert ein mit Carnivore vergleichbares System bisher nicht und wird auch nicht öffentlich geplant, die Enfopol-Bestimmungen würden aber die Methoden abdecken. Dabei haben diese für »Straftäter« gedachten Überwachungssysteme so etwas wie eine Avantgardefunktion. Denn die mit Enfopol und ihren nationalen Pendants - der RIP in Großbritannien und der TKÜV (Telekommunikationsüberwachungsverordnung) in Deutschland - vorangebrachten Entwicklungen ermöglichen zusammen mit digitaler Signatur und Chipkarten im Bedarfsfall eine lückenlose Überwachung aller Datenaktivitäten einer Person. Noch deutlicher werden die Nutzungsmöglichkeiten dieser Technologien, wenn man die europaweiten Diskurse über die so genannte innere Sicherheit und ihre Auswirkungen auf den Sektor der Polizeiorgane mitreflektiert. Zugriff auf das Individuum Das Internet hat die Tendenz, überall zu sein, es duldet kein außen. Um die gesamte Reichweite der Technologie Internet zu verstehen, muss man sich von den dominanten Vorstellungen über das Net lösen. Meist wird unter dem Begriff Internet das gefasst, was man an einem PC mit einem Browserprogramm wie dem Microsoft Internet Explorer oder Netscape aufruft. Dieser Bereich des Internet, das WWW, stellt aber nur einen kleinen, vor allem kulturindustriellen Teil des Netzes dar. Darüber hinaus ist das Internet aber nicht einfach ein Kommunikationsmedium unter anderen, sondern es hat sich zu einer universellen Infrastruktur entwickelt, die es ermöglicht, vielfältige Prozesse miteinander zu vernetzen. Entscheidend am Internet sind nicht die virtuellen Welten des WWW, sind nicht Online-Ballerspiele oder Chat-Rooms, sondern es ist die Möglichkeit der Verdopplung der bestehenden Welt unter Aufhebung der physikalischen Gegebenheiten von Raum und Zeit. In Zukunft werden so gut wie jeder Ort, insbesondere jede Tür im öffentlichen Raum, aber auch eine Vielzahl von Gegenständen und Apparaten, mit denen Menschen täglich interagieren (vom Bankautomaten über das elektronische Geld bis zur Kaffeemaschine), an das Internet angeschlossen und damit in ihm repräsentiert sein. Über die digitale Signatur wird außerdem in Zukunft auch ein Großteil der Menschen im Netz präsent sein. Repräsentation im Internet bezieht sich sowohl bei Menschen als auch bei Gegenständen nicht auf eine beliebige Website, sondern auf eine zugeordnete Internetadresse (IP-Nummer). Digitale Signaturen werden die eindeutige personale Zuordnung von Daten ermöglichen und die Produktion umfangreicher Profile über individuelle Vorlieben und Gewohnheiten, Aufenthaltsorte, Beziehungen usw. enorm erleichtern. So kann ein Markt mit Kundenprofilen entstehen, die individualisierte Werbung, sogar individualisierte Produktion ermöglichen. Und so können gleichzeitig die Möglichkeiten zur Kontrolle des Verhaltens von Menschen verbessert werden. Ist der erste Bereich für die Wirtschaft interessant, so ist es der zweite für die Nationalstaaten und Staatenbünde, die hier effektiv und nach betriebswirtschaftlichen Modellen ihre Verwaltungen, Zuwendungen und Leistungen steuern können. Was für die traditionellen Administrationen bisher nicht realisierbar war, wird hier möglich: ein Zugriff selbst auf die niedrigsten Ebenen. Unterliegen einzelne Lebensbereiche bis jetzt pauschalen Berechnungsverfahren, so könnten sie künftig individuell erfasst werden. Die Ebene der Individualität in wirtschaftliche und bürokratische Entscheidungsprozesse einzubeziehen, darin liegt der Fortschritt, den diese Technologie ausmacht. Zumal solche Entwicklungen, präsentiert als Bürgernähe und gesteigerte Kundenfreundlichkeit, vielen Menschen als Rücksicht auf individuelle Gegebenheiten erscheinen würden. Ein de-anonymisiertes Internet wird somit eine Querschnittstechnologie darstellen, die alle Lebensbereiche und Beziehungen verändert. Hier liegen die technologischen Potenziale einer totalitären Ökonomisierung privater und sozialer Zusammenhänge. Sie machen die nahezu lückenlose Überwachung aller Aktivitäten und ihr Messen an ökonomischen Sollwerten praktikabel. In Verbindung mit Überwachungskameras und biometrischen Methoden wie Stimm-, Gesichts-, Iris- und Bewegungsprofilerkennung würde das Internet so zu einem universellen und dynamischen Panoptikum. Nicht in dem Sinn, dass jeder jeden sehen kann, sondern dass alle, die über ausreichend Macht und Ressourcen verfügen, ihren Blick auf jeden beliebigen Ort, auf jedes beliebige Subjekt richten können. In kleinerem Maßstab sind viele dieser Entwicklungen längst realisiert worden. Betriebliche Informationssysteme, wie sie in der Wirtschaft gängig sind, verfügen zwar meist über keine Allround-Videoüberwachung. Sie regeln aber mit Biometriesystemen Zugangsberechtigungen und überprüfen online die Arbeitsleistungen der Mitarbeiter. Der Autor Klaus Pickshaus beschreibt den Betriebsalltag so: »Accounting-Methoden verbunden mit einer Informatisierung aller Arbeitsplätze zeigen permanent und unmittelbar die Kosten und Nutzen der eigenen Tätigkeiten.« Er stellt weiter fest: »Faktisch stellen die neuen Unternehmensformen den betrieblichen Unterbau des neoliberalen Gesellschaftsmodells dar, in dem alle Arbeits- und Lebensbereiche durchökonomisiert werden.« Diese post-tayloristische Betriebsführung mit ihren Folgen für die Subjekte ist der Modellfall für neoliberale Gesellschaften. Im Biotop der Konzerne wurde bereits durchgeführt, was mit den passenden Techniken auch für größere soziale Systeme denkbar wäre. In den Genuss dieser Kontrollmöglichkeiten könnten zunächst Randgruppen kommen. So waren beispielsweise AsylbewerberInnen die ersten, die mit multifunktionalen Chipkarten ausgestattet werden sollten. Man versprach sich nach niederländischem Vorbild eine effektive Kontrolle von Aufenhaltsorten und ein Ende des angeblichen Schwarzhandels mit Lebensmittelbezugsscheinen. Der ehemalige Bundesinnenminister Manfred Kanther musste dieses Vorhaben wieder zurücknehmen, nachdem eine Unternehmensberatung Imageschäden für die schon damals geplante Bürgercard prognostiziert hatte. Virtuelles Geld Ein weiterer Bereich, in dem sich weitgehende Änderungen andeuten, ist das Geld. Bargeld gilt als Auslaufmodell, Bargeldverwaltung, -transport, -lagerung etc. sind teuer, weil ein hoher Arbeits- und Personalaufwand benötigt wird. Der elektronische Zahlungsverkehr ist hingegen vergleichsweise billig und zudem recht sicher. Die Einführung des Euro dient auch dazu, das Bargeldvolumen zu verringern und Bargeld schrittweise durch bargeldlose Zahlungsmittel zu ersetzten. Elektronischer Zahlungsverkehr ist schon jetzt - und mit der digitalen Signatur noch viel mehr - einzelnen Personen einwandfrei zuzuordnen. Einem Geldschein sieht man es nicht an, wer ihn benutzt hat. Eine bargeldlose Transaktion dagegen wäre unter den genannten Voraussetzungen zumindest theoretisch rekonstruierbar. Denkbar wäre zum Beispiel auch der Ausschluss von Arbeitslosen oder Sozialhilfeempfängern vom Geldverkehr. Stattdessen könnten sie mit virtuellen und genau eingeteilten Bezugsscheinen versorgt werden. Die per Bürgercard hergestellte virtuelle Existenz kann zudem mit einer Art digitalem Stigma versehen werden: Ihrer Internetpräsenz kann der Ausschluss vom Zahlungsverkehr oder von bestimmten Orten einprogrammiert werden. Angesichts der Tendenz, das Internet auf alle Lebensbereiche auszudehnen, könnte es auch eine effektive Sanktion sein, einem Menschen zu verbieten, das Internet zu nutzen. Die Transformationswirkungen dieser Technologien sind gewaltig. Betrachtet man sie zusammen mit den gegenwärtigen neoliberalen und autoritären Tendenzen, so bahnt sich eine neue Qualität der von Adorno prognostizierten total verwalteten Welt an. Literatur: Balz, Hanno: »Das Internet als strukturelle Ideologie«. In: Blätter für deutsche und internationale Politik, 5/00 Kuhlmann, Jan: »Bürger auf Karten«. In: Blätter für deutsche und internationale Politik, 11/93 Kuhlmann, Jan: »Totalerfassung durch sozialökologische Rationierungssysteme«. In Kassiber, Nr. 24, Jan./Feb. 1995 Müncker, Stefan & Rössler, Alexander (1995): »Mythos Internet«. Frankfurt am Main. »nettime« (1997): Netzkritik. Berlin. Pickshaus, Klaus: »Der Zugriff auf den ganzen Menschen«. In Z., Nr. 41, März 2000. Strömer, Werner (1997): »Elektronische Kartensysteme. Technik und Einsatzmöglichkeiten«. Hüthig. Strömer, Werner und Droege, Meinolf (1997): »Personalzeiten und Betriebsdaten. Konzepte, Lösungen und Erfahrungen aus der Praxis«. München, Wien. Viele Informationen zum Thema Datenschutz und Überwachung sind entnommen von: www.heise.de und insbesondere aus dem Heise Online-Magazin Teleopolis: www.heise.de/tp. Dort finden sich auch weiterführende Berichte. Weblinks: Enfopol/RIP: www.heise.de/tp/deutsch/special/enfo/default.html www.fipr.org/polarch/enfopol19.html www.heise.de/tp/deutsch/inhalt/te/8122/1.htm www.epic.org Verwaltungsreformen: www.kgst.de www.staat-modern.de www.leistungsvergleich.de www.stiftung.bertelsmann.de/projekte/bereiche/refkommv.htm Nerds & Hacker: www.ccc.de www.hacktivism.com www.slashdot.org Anonymes Surfen: www.anonymizer.com www.rewebber.com (de) www.proxies.com www.zeroknowledge.com Chipkarten & digitales Ressourcenmanagement: www.tu-dresden.de/stud_card/links.htm http://www.jungle-world.com/_2000/44/15a.htm ________________________________________________________________________________ no copyright 2000 rolux.org - no commercial use without permission. is a moderated mailing list for the advancement of minor criticism. post to the list: mailto:inbox@rolux.org. more information: mailto:minordomo@rolux.org, no subject line, message body: info rolux. further questions: mailto:rolux-owner@rolux.org. home: http://rolux.org/lists - archive: http://rolux.org/archive