www.aec.at  
Ars Electronica 1998
Festival-Website 1998
Back to:
Festival 1979-2007
 

 

Unsichtbare Ernte
(der Datenkörper)

'Paul Garrin Paul Garrin

“Die beste Propaganda ist unsichtbar.”

Joseph Goebbels
An der Wurzel des Cyberspace liegt ein unsichtbarer “.” (Punkt). Dieser “.” ist der Leuchtturm, der dem restlichen Internet den globalen Namensraum erhellt.

Der Punkt sitzt tief im Herzen seiner Schöpfer, der DISA (Defense Intelligence Systems Agency), die stillschweigend die Kontrolle über den “.” beibehielten, während sie ihn unauffällig in den soeben privatisierten Staat der Geheimdienst- und Militärkonzerne einschleusten.

An der Pforte zum Internet-Namensraum hat eine Gruppe selbsternannter, doch stummer Feudalherren Stellung bezogen – einer der Hosts ihres Netzwerks trägt den passenden Namen “harkonnen.internic.net”, nach dem bösen Oberherrn Baron Vladamir Harkonnen im Kultfilmklassiker Dune – Der Wüstenplanet von David Lynch.

Die Auswahl der Namen für ihre Hosts spricht für sich.

Ihre stille Beute besteht aus Dollars und Datenkörper, die sie durch das Portal ins Innere von ECHELON schleifen und dort einer kompletten Leibesvisitation unterziehen.

ECHELON (1) entspricht einer “Digitalen Gedankenpolizei” … ähnlich der Stasi, die ebenfalls auf ungewöhnliche Methoden verfiel, um sich über die persönlichen Gedanken und Privatgespräche der Menschen zu informieren. Vielleicht wurde an neuen Telefonleitungen deshalb zehn Jahre lang gearbeitet, weil Tonbänder und Kassettenrekorder Mangelware waren, und nicht, weil die Telefongesellschaft kein besseres Service hätte bieten können. An fast jedes Telefon, das in der ehemaligen DDR installiert wurde, war ein Tonbandrekorder angeschlossen, der durch Schlüsselworte von einem analogen Stimmerkennungsgerät aktiviert wurde. Die Stasi ging sogar soweit, “Geruchs”proben von Zielpersonen zu sammeln – bei der Öffnung der Archive 1991 wurden rund 30.000 solcher Proben gefunden, jede in einem eigenen Vakuumbehälter mit einer sauber beschrifteten Karteikarte als Verweis auf die entsprechende Akte. Die Geruchsproben dienten dazu, Hunde zum Aufspüren der betreffenden Person abzurichten … so konnnte die Stasi heimlich jede Bewegung ihrer Staatsbürger mitverfolgen, da ihre Hunde jeden überall aufspüren konnten … Die tiefsten Eingriffe fanden an ein und demselben Ort statt: einem “sicheren Haus” der Stasi auf dem Land. Es war der Inbegriff der totalen Überwachung unter Einsatz jeder nur verfügbaren modernen Technologie bzw. Strategie. Abgesehen von unzähligen versteckten Kameras überall dort, wo man sie am wenigsten erwarten würde (sogar auf der Toilette), gab es überall versteckte Mikrophone und Aufnahmegeräte, ja sogar einen Filter im Abflußrohr, der alles, was sonst fortgespült worden wäre, für eine genaue Analyse auffing.

Man stelle sich ein derartiges Ausmaß an Durchleuchtung in der physischen Welt vor und übertrage die genannten Metaphern in die digitale Welt. Statt Hunden wären es Software-Agenten, die uns auf unseren Wanderungen durch das Netz “hinterherschnüffeln” … eine automatisierte, durch Schlüsselwörter augelöste Überwachung von E-mails, vergleichbar mit dem Telefonsystem der Stasi, und ein Abflußfilter zur Sammlung aller Links und Suchabfragen, die wir durch die “Portale” gesendet haben, die uns “sicher” durchs Netz “(ge)leiten” sollen.

Es ist ein schmutziges Geschäft, bei dem viele kleine Smilies und liebenswerter Hype die nichtsahnenden Opfer in räuberische Tiefen locken, wo ihre Datenkörper verzehrt und verwertet werden …
; Start Beschimpfung

Zur Selbstgefälligkeit verführt, vom Virus der Markenloyalität infiziert, die Körper der Besiegten, die blind und auf eigene Kosten für die Vorherrschaft ihrer Marke kämpfen, übersät mit Logos … die Jugend führt nicht mehr Krieg in fremden Ländern, sondern kämpft in Gangs um das Recht, Hilfiger als ihre Farben beanspruchen zu dürfen. Sie verwendet dabei tödliche Mittel, um in den verwüsteten Hallen ihres “High-School-High” ihr Territorium geltend zu machen … der Krieg findet zuhause statt. Die Invasion hat stattgefunden, ohne daß wir es wissen. Sie kommt bestimmt nicht ins Fernsehen, sie ist schon da – in den Köpfen – und wir sind dabei, uns für einen Sieg ans Messer zu liefern … Zerschmettert am Fuß der Pyramide, die Spitze, das obere ECHELON, das Unsichtbare, in unerreichbarer Ferne, scheint “.” immer unwichtiger für uns zu werden, während wir im Schweiße unseres Angesichts weiterklettern, hinauf, von der vierten auf die dritte, oder gar auf die zweite Stufe des “jeder Zugang ist mir recht; solange ich im Netz bin, ist es mir egal, daß die Angreifer über meinen Datenkörper herfallen oder ihn jederzeit vernichten können … Hauptsache, ich bin online!”

Wenn die Euphorie nachläßt und dir bewußt wird, welch einen fürchterlichen Kater du hast, dann wachst du in einer keimfreien Gummizelle auf, wo AOL, Microsoft und Micky Maus dich an der Hand nehmen, damit deine Reise durch das Netz sicher und reibungslos verläuft. Um dieses lästige Recht auf freie Meinungsäußerung brauchst du dich nicht mehr zu kümmern, wir haben alles für dich geregelt, du brauchst dich nur zurücklehnen und dich ganz auf das Programm verlassen. Wir wissen, was dir gefällt – wir haben dein Benutzerprofil mikroanalysiert und können deine Wünsche und Bedürfnisse in die Zukunft projizieren. Wir werden nur solche Werbeeinschaltungen bringen, die du auch sehen willst …

Du bist Opfer eines Krieges, den du nicht einmal siehst. Und ein kleiner Teil davon liegt hinter einem unsichtbaren “.”, der Regierungen und Großkonzerne in einen Streit darüber verwickelt hat, was nun mit ihm geschehen soll, wo man ihn in einigen Teilen der Welt gut genug kennt, um an seiner Macht teilhaben zu wollen.

; Ende Beschimpfung
Wem gehört der Punkt?

Prof. Hank Perritt bezeichnet den “.” als “globales Allgemeingut”, ähnlich wie Ozeane und Wasserwege, den Weltraum und andere gemeinsame Ressourcen unserer Erde, die nicht ausschließlich einem Souverän unterstehen.

Derzeit ist der “.” in den Händen von Network Solutions, Inc. (NSI), alias InterNIC, einer öffentlich betriebenen Firma, die urspünglich Auftragnehmer der US-Regierung war. Die NSI hat ihren Sitz in Herndon, Virginia, in einem als “Spook Alley” bekannten Gebiet … dem Korridor zwischen Maryland, Virgina und dem District of Columbia, wo CIA, NSA, NRO, Pentagon, Mitre, NSI, CNRI, MCI und andere “undefinierbare” Entitäten zuhause sind, die bei der Erschaffung des Internet ebenso die Finger im Spiel hatten wie jetzt bei seiner Kontrolle. Die NSI gehört SAIC, einem privaten Auftragnehmer der Regierung, dessen Vorstand man ohne weiteres für einen NSA-CIA-Pentagon-Pensionistenklub halten könnte. (Vielleicht ist es kein Zufall, daß SAIC von hinten nach vorne gelesen “CIAs” ergibt.) Die NSI hat das Monopol für die weltweite Registrierung von Domain-Namen und wurde damit beauftragt, den “.” zu managen, der weltweit Toplevel-Domains wie “.at” oder “.com” über das gesamte Internet leitet. Das lukrative Geschäft mit dem millionenfachen Verkauf von “Punkt-coms” hat der NSI zwischen September 1997 und Juli 1998 bereits mehr als 600 Millionen Dollar Profit eingebracht.

Dieses lukrative Monopol wird nun durch neue, generische Toplevel-Domains herausgefordert, die nur darauf warten, den Mangel an leicht zu merkenden Domain-Namen zu beheben, der durch die Beschränkung globaler generischer TLDs auf com, org und net künstlich geschaffen wurde. Damit die neuen TLDs weltweit funktionieren können, müssen sie unter “.” aufgeführt sein, eine einfache Textänderung. (2)

Zusammen mit der NSF (National Science Foundation/US-Regierung) steht die NSI als beklagte Partei wegen Verletzung der Anti-Trust-/freien Meinungsäußerungsbestimmungen in New York vor einem US-Bundesgericht; in einem Prozeß, der von Name.Space/pgMedia, Inc., einem unabhängigen, kleinen Internet-Anbieter und Pionier der neuen Toplevel-Domains und des dezentralisierten globalen Management des “.”, angestrengt wurde. (3)

NSI/NSF verfolgen eine Strategie des Täuschens und Leugnens, streiten jegliche Zuständigkeit und Verantwortung ab, um so die Aufmerksamkeit von den wahren Ausmaßen der durch die US-Regierung und ihre Verteidigungs- und Geheimdienstbehörden ausgeübten Kontrolle über das Internet sowie von deren Plänen zur rücksichtslosen Aufrechterhaltung dieser Kontrolle abzulenken. Eine kleine Firma wie Name.Space in den Bankrott zu treiben, ist nur eine kleine Unebenheit auf dem Weg zur Beibehaltung dieser absoluten Kontrolle. Sie unterschätzen jedoch die Möglichkeit, daß diese “Unebenheit” in Wirklichkeit eine gefährliche Landmine sein könnte. (4)

Solange das Geschäft mit dem Verteilen von IP-Nummern und Domain-Namen in den Händen der SAIC bleibt, wird die US-Regierung über eine vollständige Liste all jener verfügen, die Hosts im Internet registriert haben, und somit ganz einfach Verwendung, Inhalt und Ausrichtung nachprüfen können. In Verknüpfung mit ECHELON, das über Internet übertragene Inhalte scannt, kann man so dem Bit-Strom vollständige Profile jedes einzelnen Netzbenutzers entnehmen.

Durch die Kontrolle der DNS (Domaine Name Server) kontrollieren sie den Zugriff auf Inhalte und Kommunikation … sie können ganze Länder durch eine simple Textänderung ausschalten. Nicht, daß diese dadurch gänzlich in ein “Schwarzes Loch” gestoßen würden, es sei denn, IP-Blöcke würden von den Routertabellen gelöscht … das wäre zwar viel dezentralisierter … aber machbar, mit einigen gezielten Telefonanrufen … aber Mail- und Web-Dienste, die DNS verwenden, würden nicht mehr funktionieren … und die Benutzer müßten dann die IP-Nummern der Hosts wissen, um kommunizieren zu können … die meisten Menschen wissen allerdings derzeit nicht, wo und wie sie an diese notwendigen Informationen herankommen können …

Was steckt also in so einem Namen? Dieses scheinbar ganz normale, harmlose Ding, das uns allen so teuer ist und das wir doch gleichzeitig als selbstverständlich hinnehmen, ist ein Schlüssel zur Kontrolle von Netzinhalt und -zugang. Die Kontrolle über all diese Dinge an einem Punkt zusammenlaufen zu lassen, ist nicht ungefährlich.

(1)
Hager, Nicky: Exposing the Global Surveillance System. http://caq.com/echelonzurück

(2)
http://name.space.xs2.net/adminzurück

(3)
http://name.space.xs2.net/lawzurück

(4)
http://name.space-slams.comzurück