»Über Überwachung«

Creative-Morning-Vortrag von Sascha Lobo, 23. Mai 2014 [Update]

[Update: Der komplette Vortrag als Video mit engli­schen Untertiteln hier bei Creative Mornings Berlin …]
Am vergan­genen Freitag lud Creative Morning-Gastgeber Jürgen Siebert seine Gemeinde zum Thema Freedom ins Orangelab am Ernst-Reuter-Platz. Als Sprecher gewann er den Blogger und Spiegel-Online-Kolumnisten Sascha Lobo, der sich dem Thema Freiheit im Netz widmete. Lobo sprach über Überwachung, genauer: die Ursprünge der Datenverarbeitung im 2. Weltkrieg, den Wunsch, die Zukunft zu berechnen und warum wir uns gegen die »Überwachung der Welt« auflehnen müssen. Nachfolgend der Wortlaut der einstün­digen Rede.

lobo_orangelab

Sascha Lobo auf der Bühne des 31. Creative Morning Berlin, im Orangelab (Foto: Jens Tenhaeff)

*  *  *

anfuehrEs geht um Überwachung, und die Geschichte der Überwachung. Ich hab’ mich dazu entschlossen, eine Hinleitung aufzu­zeigen, auf den Grund, warum zur Stunde, wie wir inzwi­schen wissen dank Edward Snowden, warum zur Stunde die gesamte Welt mit Hilfe des Internets über­wacht wird.

Das muss man sich viel­leicht von Anfang an verge­gen­wär­tigen: Es geht nicht um Internet-Überwachung, sondern es geht um Weltüberwachung, mit dem Internet. Das Netz ist daher als Instrument zu betrachten, um alles drum­herum und darin zu überwachen.

Die Frage, warum das eigent­lich passiert, wird vergleichs­weise selten gestellt. Man liest in den Medien, dass die NSA, und nicht nur die, seit Juni 2013 ›alles über­wacht‹. Dann hat man im Juli gelesen, dass die NSA nun ›wirk­lich alles über­wacht‹. Und ab August wurde dann klar, dass sie viel­leicht ›noch alleser‹ über­wacht. Nicht nur, dass die Empörung vergleichs­weise gering ausge­fallen ist … und da ist Deutschland viel­leicht etwas weiter vorn als andere Länder … aber auch in Deutschland haben sich aus meiner Perspektive viel zu wenig Leute darum geküm­mert, was da passiert.

Das hängt ein biss­chen damit zusammen, dass man die Hintergründe nicht kennt. Und Hintergrund fängt an mit »Warum«? Und wenn man in Deutschland über das Warum spricht, dann landet man, wenn man ganz tief hinein guckt, und immer tiefer guckt, halt immer wieder am glei­chen Punkt:

Ich beginne also die Erklärung der Begründung für diese Überwachung mit dem Jahr 1938. Wir sehen hier ein Foto vom Nürnberger Parteitag der NSDAP. Wir sehen Hunderttausende von Menschen, die begeis­tert schreien, dass sie im Prinzip am deut­schen Wesen die Welt genesen lassen wollen.

Solche Bilder hatten natür­lich eine Wirkung. Diese Wirkung in die Welt hinaus war die Vorbereitung auf den Krieg. Das kann man heute klar so sagen. Spätestens ab 1938 konnte man schon mit geringem emotio­nalen Sensorium erspüren, dass da etwas auf die Menschen zukommen würde.

Es kam sehr viel mehr als man dachte auf die Leute zu. Ich möchte den Horror des Holocaust jetzt für einen Moment ausblenden und mich auf den Krieg beziehen. Denn tatsäch­lich ist der Urgrund für die Überwachung und die Urmechanik der Überwachung in den 1940er Jahren entstanden, genauer gesagt um dieses Gerät herum:

Folie03

Das ist die 3,7 Inch QF AA Gun – AA steht hier für Anti-Aircraft (Gun) – das war eine 94-mm-Kaliber-Waffe, und man hat sie benutzt, um in Großbritannien die heran­na­henden Flugzeuge der Deutschen abzu­schießen. Dieses Foto ist unge­fähr von 1940, das Jahr also, als man in Großbritannien noch sehr große Angst vor einem deut­schen Luftschlag hatte. Vermutlich zu recht.

Es hat sich dann heraus­ge­stellt, dass diese Kanone, die von Menschen bedient wurde, vergleichs­weise präzise schießt, aber ärger­li­cher­weise genau dort hin, wo die Schützen hinzielen. Das bedeutet: Der Schwachpunkt beim Schießen, beim Abschießen der Flugzeuge, war der Mensch. 1940 ist es dann passiert, dass Großbritannien, aus der Angst heraus, einen Luftschlag der Deutschen nicht abwehren zu können, die Vereinigten Staaten um Hilfe bat. ›Wir brau­chen irgend etwas, womit wir die Präzision dieses Geräts verbes­sern können. Das Ding muss einfach mehr und besser Flugzeuge abschießen.‹ Der Mann, der dann nach Großbritannien gekommen ist, war Norbert Wiener.

Folie04

Norbert Wiener war ein US-Mathematiker, einer der geni­alsten Männer dieser Zeit, was den mathe­ma­tisch-tech­ni­schen Bereich anging. Er hat unter anderem das Buch »Cybernetics« geschrieben, er ist nämlich der Begründer der Kybernetik. Wenn wir heute von irgend­wel­chem Cyberkrempel hören, dann liegt hier der Ursprung – Cyber…, Norbert Wiener hat uns den Cyber aufgezeigt.

Ich gehe nachher noch auf Kybernetik ein, denn sie ist ziem­lich rele­vant. Um genau zu sein: Sie ist der Urgrund auf der Hinführung zur Überwachung. Norbert Wiener hat etwas extrem Intelligentes getan. Wenn man sich hier den Untertitel mal genauer ansieht, dort steht ›Cybernetics – or Control and Communication in the Animal and the Machine‹. Animal? Huch … der Mann war Mathematiker und beschäf­tigte sich irgendwie mit Tieren?

Ja. Nicht nur mit Tieren, sondern – um ganz genau zu sein – er geht auf das Tier ein, was das Internet auch heute noch beherrscht: die Katze.

Folie05

Man sieht hier nicht nur eine Katze, sondern auch eine Maus … und darin ist die Überwachung in ihrem Grund abge­bildet. Der Norbert Wiener hat eine relativ simple Gleichung aufge­stellt. Der Mensch sieht ein Ziel und und visiert es an, wenn man es am Beispiel der Kanone betrachtet. Anders als aber ein Panzer oder ein Soldat, bewegt sich das Flugzeug aber fast so schnell wie die Patrone, die da fliegt. Die unter­scheiden sich ein paar Stundenkilometer, aber nicht substan­tiell, nicht um Größenordnungen, …

Der eigent­liche Grund also, warum die Leute mit den Kanonen die Flugzeuge nicht getroffen haben war, dass sie nicht auf den Punkt gezielt haben, wo das Flugzeug sein wird, wenn die Kugel eintrifft, sondern auf das Objekt selbst. Norbert Wiener hat das von der Katze abge­leitet. Wenn die Katze eine Maus fängt, dann macht sie einen Fangsprung. Dieser Fangsprung ist extrem effektiv. Die Katze springt also nicht dorthin, wo die Maus ist, sondern wo sie nach ihrer Berechnung sein wird, um die Effektivität ihres Sprungs zu erhöhen.

Die Maus ist im Vergleich zur Katze ziem­lich schnell, das heißt, wenn sie dahin springen würde, wo die Maus ist, würde sie diese niemals bekommen. Norbert Wiener hat daraus ein System entwi­ckelt, einen Algorithmus, um dieses Gerät hier zu steuern wie eine Katze … auto­ma­ti­siert zu steuern. Anhand der Flugbewegung des Flugzeugs wird berechnet, wo das Flugzeug sein wird, wenn die Kugel auftrifft. Es geht also um die Berechnung von Verhalten.

Diese Berechnung von Verhalten, dieses System, dass man aus den Daten, die man gesam­melt hat, die Zukunft berechnet, hat sich als extrem effektiv erwiesen. Unter anderem deshalb, weil Norbert Wiener noch eine Fehlerkorrektur einge­baut hat … wir reden hier von den vier­ziger Jahren. Diese Fehlerkorrektur war eine Art Lerneffekt, so könnte man das beschreiben, man hat nämlich versucht aus den bishe­rigen Positionen des Flugzeugs und den Aufzeichnungen diese Positionen heraus­zu­finden, wo wird das Flugzeug in x,y Sekunden sein, wenn diese Patrone auftritt. Diese Steuerung basiert auf der Ansicht, und das ist ziem­lich essen­ziell, dass die Welt im Prinzip mit der Kybernetik erklärt und vor allem gere­gelt werden kann. Kybernetik ist die Wissenschaft der Steuerung und Regelung von Maschinen, aber auch die Wissenschaft von der Steuerung und Regelung von lebenden Organismen und sozialen Organisationen. Es ist eigent­lich die Kunst des Steuerns.

Die Ansicht, man könne aus Daten der Vergangenheit, wie beim Flugzeug oder bei der Katze, Verhalten in der Zukunft vorher­sagen, diese Ansicht – gewonnen und geronnen aus Norbert Wieners Algorithmen –, ist der Urgrund, warum wir im Moment über­wacht werden.

Zur glei­chen Zeit, oder fast zur glei­chen Zeit, als Norbert Wiener in Großbritannien die Kybernetik und ihre Wirkung im Krieg aus der Taufe gehoben hat, fast zur glei­chen Zeit beschäf­tigte sich dieser Mann mit einem angren­zenden Thema:

Das ist Vannevar Bush, vorne links an einem Differentialgleichungsgerät, das ist im Prinzip eine der ersten analogen Computer. Vannevar Bush war im Krieg in den USA dazu abge­stellt, über 6000 Wissenschaftler in den Vereinigten Staaten zu konzer­tieren, will sagen: deren Leistung sehr präzise mit ganz vielen Forschungsprojekten so zu steuern, dass das best­mög­liche Ergebnis für den Krieg herauskam.

Eines der Ergebnisse von Herrn Bushs 6000 Wissenschaftlern aus der Offensive für den Krieg war die Atombombe. Er gehört defi­nitiv zu den Vätern der Atombombe. Spannend ist aber auch, dass Herr Bush darüber nach­ge­dacht hat, wie man in Zukunft diese Verschaltung des Wissens opti­mieren könne. Er hat also eine Metaebene darüber nach­ge­dacht: ›Was ist, wenn wir in Zukunft wieder 6000 Forscher brau­chen, wie können wir deren Wissen so präzise wie möglich zu Kriegszwecken umsetzen‹.

Folie07

Seine Überlegungen hat er in einem sehr viel beach­teten Artikel nieder­ge­legt, den ihr vermut­lich kennt, im »The Atlantic Monthly Magazin«. Auf der rechten Seite ist dieser Artikel »As We May Think« zu sehen, auf der linken Seite eine Time-Magazine-Cover mit Vannevar Bush. Auf der rechten Seite hat also Vannevar Bush in einer Parallelentwicklung zu diesem kyber­ne­ti­schen Ansatz darüber nach­ge­dacht, wie kann man Wissen so präzise wie möglich in der Zukunft zusam­men­führen und nutzbar machen. Und er hat in einem Essay über viele, viele Seiten nicht weniger als die konzep­tio­nelle Grundlage für das Internet gelegt. As We May Think gilt auch heute noch als einer der ersten bekannten Artikel, wo das Internet und vor allem die digi­talen Endpunkte drin veran­kert worden sind.

Es geht nicht nur um künst­liche Intelligenz in diesem Kontext, es geht auch darum, dass bei As We May Think bis hin zu den einzelnen Personen, die einen soge­nannten Memex haben, so etwas wie ein analoges Smartphone, die Menschen jeder­zeit ihr Wissen verschalten können. Diese Artikel hatte eine Wirkung. Insbesondere bei einem Mann namens Douglas Engelbart. Engelbert war im Zweiten Weltkrieg Radaringenieur, und hat recht früh das Konzept As We May Think in die Hände bekommen und hat beschlossen Forscher zu werden, um sich der Umsetzung dieser Vision zu widmen.

Seine Ergebnisse hat er knapp 20 Jahre später präsen­tiert, nämlich im Dezember 1968. Wir sehen hier einen kurzen Zusammenschnitt der Filmaufzeichnung jenes Moments, als Douglas Engelbart seine Forschungsergebnisse der Welt präsen­tierte, herge­leitet aus diesem Artikel von Vannevar Bush:

Diese Präsentation gilt als ›Mother of all Demos‹, so wird sie heute genannt, also die Mutter aller Präsentation. Der Grund ist relativ eingängig. In dieser Präsentation hat Douglas Engelbart unter anderem seine Erfindungen vorge­stellt, zu denen gehörte die Maus samt Mauspfeil, die elek­tro­ni­sche Textverarbeitung, ein Videokonferenzsystem in Echtzeit, der Hyperlink und damit die Grundlage des Hypertextes, dessen Konzept wir noch heute im Internet benutzen können … Er hat ein kolla­bo­ra­tive Echtzeit-Textverarbeitungssystem vorge­stellt, gar nicht so unter­schied­lich zu dem, was wir heute als Google Drive kennen. Und das alles einge­bunden in eine Netzwerkstruktur, die er NLS genannt hat, On-Line System.

Das bedeutet: 1968 ist der Zeitpunkt (nebenbei hat er auch noch die grafi­sche Oberfläche in dieser Demo vorge­stellt, also dass was wir heute vor uns haben, DIE wesent­liche digi­tale Mensch-Maschine-Schnittstelle) … das ist also der Zeitpunkt, wo Computer auf einmal nicht mehr nur riesige Geräte in irgend­wel­chen Hallen sind, die mit unserem Leben nichts zu tun haben, sondern wo der Schritt hin auf die einzelnen Personen gegangen worden ist.

Das Urkonzepte des Memex, das Vannevar Bush 1945 aufskiz­ziert hat, ist mit den Technologien von Douglas Engelbart, wenn man es etwas verkürzt, ein Stück weiter gegangen in Richtung Realität, nämlich zum PC. Douglas Engelbert ist im Prinzip der Miterfinder des Konzepts Personal Computer.

Wir haben jetzt also die Situation, dass auf der einen Seite die Kybernetik steht, eine Wissenschaft, wo man mit Daten aus der Vergangenheit versucht die Zukunft zu berechnen, klar abzu­leiten aus den Kriegsunternehmungen von Großbritannien und den Vereinigten Staaten. Und wir haben auf der anderen Seite eine digi­tale Welt, die am 8. Dezember 1968 aufprallt auf die Zivilbevölkerung.

Wir kehren jetzt wieder zurück zur Kybernetik und sehen, dass in diesen Tagen – man kann nicht genau sagen wann – der Gedanke statt­fand, dass in dem Moment, wo diese compu­te­ri­sierte Welt immer tiefer in den Alltag hinein­dringt, dass man dann auch die Mechanik, aus Daten der Vergangenheit die Zukunft zu berechnen, ausdehnen könnte auf den Rest der Welt … und nicht nur auf Flugzeuge und Katzen. Diese Ideologie, und ich glaube es ist eine Ideologie, man könne irgend­wel­ches Verhalten berechnen aus den Daten der Vergangenheit, ist der direkte Grund für das:

Folie09

Das ist das neue Datencenter in Utah, betrieben von der NSA, wo unfass­bare gigan­ti­sche Datenmengen verar­beitet werden. Wenn wir Leute in den Entscheideretagen von Nachrichtendiensten, Geheimdiensten, Behörden und auch Politik haben, die sagen ›am liebsten würden wir alles aufzeichnen‹ … und wenn wir jemanden wie Edward Snowden haben, der im Prinzip bestä­tigt ›ja das passiert übri­gens auch schon‹, dann ist der Grund – genau wie bei der kyber­ne­ti­schen Herangehensweise –, in der Steuerung, Regelung und Kontrolle von sozialen Systemen so finden. Also in der Ansicht, wenn man bloß genug Daten zusam­men­rafft über alles, könne man bestimmte Verhaltensweisen vorhersagen.

Und jetzt gibt es seit vielen Jahren kleine Puzzleteile, die kann man zusam­men­setzen, die auf dieses Denkmuster passen. Es geht hier nicht um eine Verschwörungstheorie, es geht um Denkmuster … um den Wunsch, ganz viele Daten zu sammeln, um Verhalten vorher­sagen zu können.

In dem Kontext kann man sich die Funktionsweise von Toll Collect mal angu­cken, also diesen selt­samen Brücken, die überall in Deutschland aufge­stellt worden sind:

Folie11

Toll Collect funk­tio­niert auf eine Art und Weise, wo man sich erst mal fragt: Hmm, ist das jetzt sinn­voll? Denn tatsäch­lich dient es dazu, um die LKW Maut zu ergeben. Doch die Funktionsweise dieser Technologie ist aller­dings etwas anders, als man es vermuten würde. Denn die Toll-Collect-Brücken foto­gra­fieren alle Nummernschilder, die darunter durch­fahren, egal ob LKW oder nicht. Dann werden sie von diesen Brücken an einen Zentralrechner geleitet. Dort wird ausge­wertet, ob es sich tatsäch­lich um einen LKW handelt, und dann werden danach die Gebühren berechnet. Die anderen Daten werden gelöscht. Ehrlich!

(Lachen im Publikum)

Hätte es viel­leicht eine Möglichkeit gegeben, nicht erst die Daten von allen Autos zu erfassen um dann heraus­zu­finden, welches die LKWs sind? Hm, viel­leicht. Hat man aber nicht gemacht. Man hat es deshalb nicht gemacht, weil man im Hinterkopf davon ausge­gangen ist, viel­leicht brau­chen wir diese Daten ja irgend­wann mal. Wie gesagt: Es geht nicht um Verschwörungstheorien sondern um ein Grundmuster in der Handlung, in der Ansicht, eine Art Ideologie bei denje­nigen Leuten, die glauben, man könne mit Hilfe von Kybernetik Gesellschaften steuern, weil man Verhalten vorher­sagen kann.

Vor diesem Hintergrund müssen wir auch die – sagen wir mal – Datensammelwut betrachten. Ich bin gegen­über der Datenwelt positiv neutral aufge­schlossen. Ich bin über­haupt nicht gegen Datensammlung. Im Gegenteil: Ich glaube, dass die komplette Ökonomie sich in Richtung Datenwirtschaft verschiebt. Man kann über­haupt nicht gegen Daten sein. Das ist unge­fähr so, als wäre man gegen Gene. Da läuft natür­lich viel falsch in den Bezeichnungen.

Wogegen ich bin ist, dass diese Daten miss­braucht werden. Dagegen gibt es Strategien. Diese Strategien müssen sich von irgend einer Seite auf diese Urbegründung beziehen: Man könne Verhalten von Menschen vorher­sagen, von Gesellschaften, von sozialen Strukturen … wenn man bloß genug Daten rafft. Das ist auch die Begründung, warum man immer mehr Daten haben möchte. Vielleicht kann man sie ja irgend­wann brauchen.

Wenn wir jetzt also wissen, dass immer mehr Daten gesam­melt werden sollen, weil man sie irgend­wann brau­chen kann, dann kann man sich auch dieses hier mal mit anderen Augen an schauen:

Folie12

Das ist eine Zahnbürste, die sehr präzise das Putzverhalten von Menschen über­wacht. Das ist natür­lich nur eine von vielen Entwicklungen, die in Richtung Verdatung der Welt gehen. Die Verdatung der Welt ist an sich nichts schlechtes. Aber seit Snowden wissen wir, dass sie auf radi­kale anti­de­mo­kra­ti­sche Weise miss­braucht wird. Die komplette Welt wird über­wacht, wie bereits gesagt, weil man sie in kyber­ne­ti­sche Muster versucht hinein zu zwingen.

Übrigens gilt das nicht nur für die Daten, die man ohnehin einstellt. Es gilt auch für die Korrelation der Daten unter­ein­ander, woraus sich erstaun­liche Effekte ergeben. Ich bin mir sicher wir alle lesen das »Journal of Applied Social Psychology«. Für dieje­nigen, die den Artikel vom Januar 2012 schon wieder vergessen haben, möchte ich das noch mal ins Gedächtnis rufen.

Folie13

Dort hat nämlich ein Herr Donald H. Kluemper einen sehr inter­es­santen Versuch gemacht. Donald Kluemper hat rund 500 Leute genommen, die gerade durchs Assessment-Center gelaufen waren, also solche Human-Ressource-Dinger, wo man mit schwie­rigen, kompli­zierten, ausge­feilten hoch­wis­sen­schaft­li­chen Tests am Ende eine Zahl raus bekommt, und wer die höchste Zahl hat, der ist für einen Job am besten geeignet. Ihr merkt, wo da der kyber­ne­ti­sche Dreh herkommt, aber das ist nur ein Seitenaspekt.

Dann hat der Herr Kluemper diesen Leuten, die durch das Assessment-Center gelaufen waren und ihren Job schon bekommen hatten, gebeten, ihr Facebook-Profil mal zu zeigen. Diese Facebook-Profile hat er Spezialisten bewerten lassen, nach einem spezi­ellen psycho­lo­gi­schen Muster. Die Spezialisten sollten dann nur anhand des Facebook-Profils bewerten, wie gut sich die Menschen für einen Job eignen würden.

Sechs Monate später ist Kluemper zu den Vorgesetzten dieser Menschen gegangen und hat gefragt, wie waren sie denn jetzt wirk­lich in ihrem Job. Die Antwort ist wahr­schein­lich längst klar, und worauf ich hinaus will auch … Denn die Einschätzung Anhand des Facebook-Profils war signi­fi­kant näher an der Wahrheit, als die Werte der Assessment-Center. Und wir reden hier von einer Human-Ressource-Industrie, die seit über 40 Jahren mit aufwän­digsten, teuersten und wissen­schaft­li­chen Mitteln versucht, genau das raus­zu­finden: Wer wäre der beste Bewerber für diesen Job.

Wenn man aber mit der fach­li­chen Einschätzung von einem Facebook-Profil näher an der Wahrheit dran ist bei der Vorhersage der Zukunft von dieser Person, dann sagt uns das zwei Dinge. Zum einen: In den sozialen Netzwerken sind unend­lich viel mehr Informationen vorhanden, als man das auf den ersten Blick glaubt und selbst reali­siert. Man fängt dann halt einfach an ein paar Urlaubsfotos hinein zu stellen, man liked noch einen Film den man ganz gut fand. Und man denkt, da ist doch nicht so viel zu finden … tatsäch­lich ist da viel viel mehr, als man glaubt. Der zweite Punkt ist: Irgendwie stimmt das ja mit der Vorhersage auch so ’n biss­chen. Irgendwie ist, zumin­dest wenn man das mittelt über die 500 Leute, irgendwie ist da ja doch was dran, dass man mit diesen sozialen Daten, in diesem Fall Erfolg im Beruf, vorher­sagen kann. Hmm …

Und jetzt müssen wir sehen, dass es nicht nur um die Daten geht, die wir via solchen Überwachungssysteme wie Toll Collect irgendwo einspeisen – wobei ich jetzt nicht sagen möchte, dass Toll Collect verwendet wird für die Überwachung … das könnte theo­re­tisch sein, aber das glaube ich nicht … haben die oft versi­chert, dass es nicht so ist –. Es geht aber nicht nur um diese Daten oder Systeme. Es geht aber auch nicht um die Daten aus den sozialen Netzwerken, sondern es geht um Daten, die in der Zukunft entstehen über Mechanismen, die wir uns heute noch nicht vorstellen können.

Die Daten, die dabei entstehen, sind zum Beispiel solcher Natur, was man schon 2010 heraus­ge­funden hat:

Folie14

Das ist eine Studie vom MIT. Sie sagt, dass ich alleine an der moto­ri­schen Sensorik eines Smartphones vorher­sagen kann, ob eine Person am nächsten Tag Grippe bekommt. Das ist ein wissen­schaft­li­ches Papier, das ist nur vom MIT. Ich habe versucht nach­zu­voll­ziehen, ob das auf wissen­schaft­liche Ebene stimmt und haben genü­gend Ärzte und Forscher gefunden, die der Ansicht waren: ›Ja, doch, das muss man ernst nehmen‹. Also, das heißt: Ihr lauft mit eurem Smartphone rum, und jemand, der das Smartphone ausliest, kann sagen, dass ihr eine Grippe bekommt, bevor ihr es wisst.

An über­ra­schenden Stellen kommen also auf einmal diese Vorhersagen auf uns zu, und das macht die Überwachung für die Überwacher so wert­voll. Denn bis zu einem bestimmten Punkt funk­tio­niert das ja tatsäch­lich nicht schlecht. Gleichzeitig werden diese Daten ausge­wertet. Wir reden hier nicht von einem Szenario in der Zukunft, sondern wir reden von der fakti­schen Auswertung von Daten, die heute schon die Leute treffen.

Hier in Deutschland geht man ganz entspannt an diese Sache ran, doch es gibt andere Gegenden in der Welt, wo es Schwierigkeiten geben könnte mit solchen Daten, und zwar ernst zu nehmende … ich rede hier natür­lich von Kanada.

Folie15

Häh … Kanada? Ja, Kanada hat ein ungüns­tiges Datenaustauschabkommen mit den USA geschlossen, ein – sagen wir mal – etwas weit­ge­hendes, seit 2011. Und das kann unter anderem dazu führen, dass man das erlebt, was diese quer­schnitts­ge­lähmte Frau erlebt hat, die aus Kanada kommend in den Vereinigten Staaten zwischen­landen wollte, und ein Zollbeamter ihr sagte: ›Es tut mir leid, Sie können hier leider nicht einreisen, Sie waren nämlich vor einigen Jahren in Behandlung wegen schwerer Depressionen.‹

What? Ein kleiner verdammter Beamter an der Grenze hat Einblick in die medi­zi­ni­schen Daten von einer Person? Das ist die eine Seite. Die zweite Seite ist, das ist ein USA, und die fühlt sich bedroht von einer quer­schnitts­ge­lähmten depres­siven Frau im Rollstuhl, die durch­reisen möchte? Hmm. Irgendwie läuft da was schwierig nebeneinander.

Was wird bis jetzt gehört haben, ist alles, bezogen auf die Welt, vor Prism.

Mit der Enthüllung von Prism, am 6. Juni 2013 durch die Aufdeckung von Edward Snowden, Glenn Greenwald und Laura Poitras, hat das Ganze eine andere Ebene erreicht, auf mehrerlei Weise. Zum einen wissen wir, dass diese Sammlung von Daten nicht mehr nur legal passiert. Schon das, was man legal bekommt, ist unfassbar. Und zwar unter anderem deswegen, weil keine Sau und große Teile der Politik auch nicht wissen, wie macht­voll diese Daten sind.

Wir wissen auch seit Prism, dass es nicht mehr nur um die legalen Daten geht, die irgendwo herkommen und was schon viel genug ist –Meldeämter in Deutschland verkaufen Daten, und zwar heute, das ist Fakt; medi­zi­ni­sche Daten werden genauso verkauft, zwischen Krankenkassen und Ärzten hin und her ausge­tauscht auf eine Art und Weise, dass man denkt: ›Was, solche Daten verkauft ihr, inklu­sive Medikamentengebrauch von einzelnen Personen, seid ihr wahnsinnig?‹

Aber das weiß man halt nicht so genau, und man kann es schwer einschätzen … und dann kommt eben noch dieses Illegale dazu:

Folie17

Das ist eine Meldung aus dem November, wonach unter anderem die NSA aber auch der Britische Geheimdienst, und – das muss man an dieser Stelle betonen – eine ganze Reihe von anderen Geheimdiensten und Behörden welt­weit (es geht nicht nur um die NSA, es geht um eine Art Spähmaschinerie, die die Welt über­wa­chen möchte, eine Mischung aus Behörden, Politik und auch Unternehmen, die sehr tief in der Überwachung der Welt verstrickt sind) … Diese Melange, dieses Amalgam aus sehr selt­samen, in meinen Augen gefähr­li­chen Leuten, hat also dafür gesorgt, dass welt­weit über 50.000 Netzwerke infil­triert wurden, mit dem Ziel, Daten zu sammeln.

Netzwerke, was ist das? Machen wir uns mal ein Bild, das ist zum Beispiel so etwas wie Toll Collect, wo »ganz sicher« Daten über­tragen werden auf den Server, wo dann »ernst­haft, wirk­lich« die Nummernschilder, die keine LKWs sind, gelöscht werden … das ist so ein klas­si­sches Netzwerk, wo man sich vorstellen könnte ›Ach, inter­es­sante Daten, lasst uns das doch mal hacken‹. Nur eine Möglichkeit … ich weiß nicht, ob das so ist, nur eine Möglichkeit. Oder ein Netzwerk von einer Krankenversicherung, um heraus­zu­finden, wer ist denn verrückt und aggressiv.

(Ein Baby quengelt.)

Das ist genau meine Reaktion gewesen.

Und jetzt müssen wir nach der Herleitung aus der Kybernetik auf die nächste Ebene gehen und fragen: Aber warum ist das eigent­lich schlimm? Das ist eine hinter­häl­tige, eine gemeine Frage, denn so wie ich diese Präsentation aufge­baut habe ahnt Ihr, warum es schlimm ist.

Es gibt noch eine Reihe von konkreten Punkten, aus denen sich heraus­lesen lässt, warum es nicht nur schlimm ist, sondern kata­stro­phal, auch wenn ihr es hier nicht spürt. Einer davon ist hier zu besichtigen:

Folie18

Es handelt sich um einen Artikel von 2010 aus der Wired. Dieser Artikel aus der Wired hat schon unge­fähr 3 Jahre vor Snowden darauf hinge­wiesen, dass die Drohnen, die aus den Vereinigten Staaten, Großbritannien oder Südfrankreich losge­schickt werden, Leute töten. Inzwischen weiß man, dass es zwischen 3000 und 4200 Drohnentote gab in den letzten Jahren, welt­weit. Schwerpunkte: Afghanistan, Pakistan, Jemen, teil­weise Somalia. Also Länder, wo Ihr selten seid …

Die Überschrift verstört etwas, da steht nämlich: ›No-name Terrorists Now CIA Drone Targets‹. Will sagen: Leute, von denen man nicht den Namen weiß, sind auf einmal Drohnenziele. Moment! Da fliegt also ’ne Drohne los und bringt jemanden um, ohne den Namen zu kennen? Also, ich meine, das Ganze an sich ist schon vergleichs­weise pervers, weil man völlig grund­recht- und menschen­rechmiss­ach­tend losfliegt, ohne Gerichtsurteil oder irgend­etwas, nur aufgrund eines Befehls am anderen Ende der Welt jemanden tötet … Schon alleine darüber könnte man disku­tieren. Aber dann weiß man noch nicht mal den Namen? Seltsam.

Wir führen jetzt diese beiden Spuren zusammen, die Spur von Vannevar Bush über Douglas Engelbart, wo die Computerisierung, die Digitalisierung, das Endgerät immer mehr in die Gesellschaft hinein­ge­kommen ist, und die Kybernetik.

michael_hayden

Wir stoßen dann auf diesen Mann, der am 7. April 2014 auf dem Johns Hopkins Foreign Affairs Symposium der Johns Hopkins Univerity etwas gesagt hat, was in dieser Klarheit bis dahin alle wussten, alle geschrieben haben, aber nie zuge­geben wurde. Es handelt sich um General Michael Hayden, der ehema­lige Chef der CIA und NSA. Und er hat dort gesagt, Zitat: ›We kill people based on meta­data‹. Wir töten Menschen auf der Basis von Metadaten. Das Gesicht, das er hier macht, ist der Moment wo er merkt, dass er aus Versehen etwas gesagt hat, was viel­leicht gar nicht so clever ist. Denn in dieser Klarheit war das bisher noch nicht gehört worden.

Es werden also Menschen via Metadaten getötet, und Metadaten sind eben Daten über Daten, Verbindungsdaten zum Beispiel: Wer ruft wen wann von wo aus an …

Und jetzt kommt die Kybernetik ins Spiel, nämlich die Möglichkeit der Vorhersage wenn man sehr viele Daten hat. Diese Drohenschläge, die über 4000 Leute getötet haben, funk­tio­nieren so, dass man als Datenbasis in den meisten Fällen die Simkarte benutzt. Beim Drohnenschlag, wenn man es ganz präzise formu­liert, so war zumin­dest in der jüngeren Vergangenheit, wird also nicht auf einen Menschen losge­gangen, sondern auf eine Simkarte. Man hat also versucht, eine Simkarte zu bebomben und dabei gehofft, dass der rich­tige Mensch drum herum steht.

Diese Metadaten werden aggre­giert … man kann sie auslesen … Die Drohnen werden zum einen aus Deutschland gesteuert, und zum zweiten ist Deutschland auch wichtig was den Datenverkehr angeht, zwischen den Vereinigten Staaten hier und dem Nahen Osten dort, so dass mit ordent­li­cher deut­scher Beteiligung und deut­sche Dienste solche Metadaten zusam­men­ge­führt werden. Und irgend­wann ist die Wahrscheinlichkeit für die Simkarte 2117 so groß, dass es sich um einen Terroristen handelt, dass man sagt, ›Jetzt müssen wir ihn direkt umbringen.‹ Dann schickt man Drohnen los.

Man kann sich unge­fähr ausrechnen, dass diese Leute, die dahinter stehen, hinter diesen kata­stro­phalen, grund­rechts­wid­rigen, menschen­rechts- und alles-widrigen Anschlägen natür­lich total bedauern, dass dabei ständig Fehler passieren.

Tatsächlich gab es immer wieder sehr viele zivile Tote, denn Terroristen sind ja nicht doof. Potentielle Terroristen auch nicht. Leute, die einfach nur böse sind, sind nicht immer dumm. Die haben deswegen dann zum Beispiel mal ihre Simkarte ’nem Mädchen in der Nachbarschaft geschenkt. Oder haben zwanzig verschie­dene Simkarten oder tauschen ihre schnell.

Deshalb sind da bedau­er­liche Fehler passiert. Sehr bedau­er­liche Fehler, wo zum Beispiel im Dezember 2013 eine Hochzeitsgesellschaft im Jemen ausge­löscht wurde, zwölf Personen, darunter zwei schwan­gere Frauen, Kinder, ärger­lich. Kann mal passieren. So ’ne Drohne fliegt los, will einen Terroristen erwi­schen aufgrund einer Metadatenaggregation, und dann ist die Simkarte halt bei jemandem anders. Und dann gibt es zwölf Tote. Das war sehr traurig.

Doch die Reaktion darauf ist nicht etwa, das einzu­stellen. Natürlich nicht. Die Reaktion darauf ist schon viel früher erfolgt. Denn natür­lich ist seit langer Zeit bekannt, dass dieses alleine auf Metadaten von Simkarten basie­rende Vorhersage von Verhalten eine gewisse Fehlerhaftigkeit mitbringt. Und deswegen hat man diese Sache nicht einge­stellt, sondern die Technologie weiter­ent­wi­ckelt. Man hat nicht gesagt ›das System ist unmensch­lich‹, diese kyber­ne­ti­sche Annäherung, sondern es ist noch nicht präzise genug. Und darum hat man das hier getan:

Folie21

Als ich einen Artikel geschrieben habe in der FAZ vor einigen Wochen, war das, glaube ich, das erste mal in der deutsch­spra­chigen Presselandschaft, dass die Patterns of Life Analysis erwähnt wurden. Patterns of Life, als Verhaltensmuster des Lebens von ganz normalen Leute und ABI (Activity Based Intelligence) sind die neuesten Ansätze, wie wir inzwi­schen wissen, um Verhalten auszu­spio­nieren, um mit Hilfe von Wahrscheinlichkeiten zu berechnen, Leute, die ein bestimmtes Pattern of Life haben, umzubringen.

Was sehen wir hier? Wir sehen das Pattern of Life der Tsarnaev Brothers, das waren die Leute, die den Bostoner Anschlag durch­ge­führt haben. Was wir hier sehen ist im Prinzip eine Art Bewerbungsschreiben, denn das ist kein gele­aktes Dokument, sondern hier präsen­tiert sich eine Firma, die darauf spezia­li­siert ist, diese Pattern auf Live auszu­werten … und dann präsen­tiert hat, wie cool das geht … anhand der öffent­lich verfüg­baren Daten der Tsarnaev Brothers, inklu­sive der Reisedaten die von den beiden bekannt wurden.

Das ist also eine Überführung von Lebensmustern in eine kyber­ne­tisch auswert­bare Form. Was passiert dort? Man möchte also alle Daten aufsaugen um heraus­zu­finden, nach welchem Muster Ihr funk­tio­niert, um die proble­ma­ti­schen musste sich näher anzuschauen.

Das ist deshalb wichtig, weil wir auf eine Welt zusteuern, in der dieses Gerät zu ernst­haften Gefahr wird:

Folie23

Es handelt sich hier um die Drohne Taranis. Taranis ist eine Drohne, die ein auto­ma­ti­siertes System an Bord hat. Theoretisch muss eigent­lich noch jemand eine Drohne steuern, so war das jeden­falls in den letzten Jahren und Monaten. Ein Drohnenpilot, der fährt dann mit der Drohne so rum, und verübt seinen Anschlag.

Tatsächlich versucht man das zu auto­ma­ti­sieren. Wenn man von der Kybernetik ausgeht, nämlich der Regelung von Prozessen, dann gibt es ganz viele Prozesse, wo die Maschine einfach besser ist als der Mensch, wenn man die rich­tigen Daten hat. Das versucht man einfach auf der nächst höheren Ebene auch zu tun, mit dieser Drohne. Diese Drohne kann alleine entscheiden, wen sie tötet. Sie tut das aufgrund einer Pattern of Life Analysis. Sie saugt Daten, während sie da rum fliegt, von der Erde weg, mit der entspre­chenden Technologie (Verbindungsdaten, Kommunikationsdaten), die werden an den Server über­tragen, dort werden sie ausge­wertet und ab einem bestimmten Punkt x entscheidet die Drohnen selbst­tätig, ob jetzt viel­leicht ein rich­tiger Zeitpunkt wäre, um die Person dort vorne mit der sehr verdäch­tigen Patterns of Life Analysis zu töten … der komi­sche Typ da hinten … würde ich viel­leicht auch töten, wenn ich eine Drohne wäre.

Es geht hier also um Wahrscheinlichkeiten und Vorhersagen. Das bedeutet, dieser Typ wird auch dann getötet, wenn er noch gar nicht bewie­se­ner­maßen Terrorist ist … sondern weil die Wahrscheinlichkeit hoch ist, dass er a) Terrorist ist und b) viel­leicht demnächst einen Anschlag durch­führt. Wir reden hier ernst­haft über Wahrscheinlichkeit, wir reden hier nicht von Schuld, nicht von Leuten, die schon etwas getan haben, sondern wir reden von Wahrscheinlichkeit. Will sagen: diese Patterns of Life. Der Mann war, oder die Frau war zum Zeitpunkt x am Ort y, hat 17 SMS ausge­tauscht mit Person L, und dabei kam 3 oder 4 mal das Wort Bombe vor (jetzt mal sehr naiv zurück­ge­führt). Gleichzeitig hat er verdäch­tige Dinge einge­kauft, mit seiner Kreditkarte, und hat sie sich schi­cken lassen … Das alles sind Patterns of Life. Das alles sind Verhaltensmuster, die zusam­men­ge­führt werden. Und jetzt ahnt ihr, warum diese Überwachung so aggressiv voran­ge­trieben wird. Denn je mehr Patterns aus eurem Leben man hat, desto einfa­cher wird es vorher­zu­sagen, nach Betrachtung diese Menschen, wer jetzt demnächst Terrorist werden könnte.

Wir befinden uns also auf einer Ebene, die mit diesen Patterns auf Live versucht, Terroristen auszu­schalten, bevor sie terro­ris­tisch aktiv werden. Die Begründung ist da übri­gens auch wieder, zurück­ge­führt auf Norbert Wiener, natür­lich dass man Terroristen umbringen muss, bevor sie Anschläge ausüben, das häufig zitierte Pre-Crime … ihr versteht, in welche Richtung ich gehe.

Und da gibt es eigent­lich keine Grenzen der Überwachung. Wenn wir uns das von der Technologie aus ansehen, wie tief die da inzwi­schen einge­drungen sind in die Leben. Und was man schon allein mit einem Smartphones, einem fantas­ti­schen Überwachungsinstrument – ich mag Smartphones, sie sind groß­artig, aber sie sind auch groß­artig für die Überwachung –, was man damit machen kann, dann haben wir hier nur einen ganz kleinen Ausschnitt aus den Möglichkeiten der Technologie:

Folie26

Das ist gar nicht alt, aus dem letzten Jahr, da hat tatsäch­lich eine Studie statt­ge­funden, vom MIT wiederum, wo man nach­ge­wiesen hat, dass es möglich ist, wenn ich am Laptop auf meinem Schreibtisch ein Passwort eingebe, und auf dem glei­chen Schreibtisch liegt ein Smartphone mit einem Erschütterungssensor, dann kann man mit den Erschütterungen, die man aus dem Telefon abliest, das Passwort auf dem Gerät daneben auslesen. Das zeigt euch wie tief das Ausmaß der Daten ist, die man bekommen könnte.

Es gibt noch eine Reihe weiterer sehr »scary-er« Mechanismen. Diese Mechanismen beschreiben das, was heute möglich ist. Doch span­nend wird es auf der Zielgeraden, was in der Zukunft möglich ist. Viel von dem was in der Zukunft möglich sein wird, das also, worauf die Datensammler hin arbeiten. Da geht es nicht nur um Terroristen. Das sagt man bloß, weil es eine nach­voll­zieh­bare Begründung ist, weil man den Leuten einen Grund geben will, warum es völlig normal ist, wenn man sie alle überwacht.

Es geht auch um Kontrolle. Und zwar um Kontrolle der Gesellschaft. Dieses Muster der Kybernetik, man könne soziale Systeme genauso steuern wie tech­ni­sche Systeme, diese Betrachtung kann man natür­lich auch außer­halb des terro­ris­ti­schen Kontexts anwenden. Man kann einfach sagen ›Hm, wir müssen jetzt wirk­lich mal diese schlimme Verkehrssituation mit den Rowdys unter Kontrolle bringen, also lassen wir doch mal einfach diese Leute über­wa­chen, von denen die Chance hoch ist, dass sie öfters mal zu schnell fahren‹.

Man könnte erwi­dern ›Das ist ein bekloppter Ansatz.‹ Nee, das ist zu Ende gedacht. Ich weiß nicht, ob’s heute schon so funk­tio­niert, aber es ist einfach zu Ende gedacht. Man muss es auch gar nicht zu Ende denken in dem Sinne ›Was wird denn jetzt in Zukunft kommen?‹ Man kann schon heute an bestimmten Stellen sehen, wo die Zukunft bereits statt­findet. Und da gehen wir wiederum nach Boston, wo diese Dinger aufge­hängt sind:

Folie31

AISight. Das ist ein Überwachungssystem der Firma BRS Labs, Behavioral Recognition Systems. Nach den Attentaten sollte das in Boston instal­liert werden, und das kann sich über die ganze Welt ausbreiten, weil es total prak­tisch ist. Denn diese Kameras, die da instal­liert werden, die haben mehrere unter­schied­liche Funktionen. Eine sehr nahe liegende ist die Gesichtserkennung, also jedes Gesicht zu scannen. So wie bei Toll Collect jedes Nummernschild gescannt wird, kann man natür­lich auch jedes Gesicht scannen und gucken ob da zufällig jemand dabei ist, der gesucht wird oder wessen Patterns of Life ungüns­tige Effekte ergeben könnten.

Das wird auto­ma­ti­siert getan. Da sitzt also nicht jemand hinter diesen Kameras und sagt ›Den kenn’ ich doch, da gucken wir mal in den Akten nach …‹. Sondern die Gesichter werden berechnet und eine künst­liche Intelligenz versucht heraus­zu­finden, ob sie bereits in den digi­talen Akten vorhanden sind.

Aber das ist nur ein Ebene davon. Eine von der ihr sagen könntet: ›Na ja, ich werde ja nicht gesucht‹. Also … ich kann ja nicht für alle von euch spre­chen … Die zweite Ebene versteckt sich im Namen, und zwar im Namen der Firma, die das anbietet: Behavioral Recognition, Verhaltenserkennung. Was damit passiert ist die Vorhersage von Orten und Verhaltensweisen von Gruppen, die darauf hindeutet, dass dort Kriminalität entstehen könnte.

Was man also mit diesem System versucht ist, die Gesellschaft in toto auszu­spio­nieren per Kamera, um anhand der Mustererkennung heraus­zu­finden, wo viel­leicht demnächst ein Verbrechen passieren könnte. Welche Form von Bewegung, welche Form von Zusammenrottung, von welchen Personen, die man versucht per Gesichtserkennung zuzu­ordnen, führt dazu, dass erfah­rungs­gemäß (Daten aus der Vergangenheit) in der Zukunft ein Überfall passiert?

Man versucht dort also alles zu über­wa­chen, und das kyber­ne­ti­sche Vorhersagesystem von Norbert Wiener, gebaut für den Krieg, in die Gesellschaft hineinzubringen.

Ich glaube, dass das eine Katastrophe ist. Ich glaube, dass es deswegen eine Katastrophe ist, weil meiner Meinung nach ein wesent­li­ches Grundrecht – die freie Entfaltung der Persönlichkeit, die Privatsphäre – darin besteht, gefäl­ligst nicht über­wacht zu werden. Und es geht mir nicht nur um Effekte der Art ›Wie ändern die Menschen ihr Verhalten, wenn sie wissen, dass sie über­wacht werden?‹ So psycho­lo­gisch möchte ich gar nicht werden.

Es geht eher darum, dass solche Systeme tatsäch­lich dazu dienen sollen, nicht Verbrecher zu über­führen, wie gesagt wird, sondern mit kyber­ne­ti­schen Annäherung heraus­zu­finden, wer unter Umständen ein Verbrechen begehen könnte und dort einzu­greifen. Das ist ziem­lich genau das, was unter dem Stichwort Pre-Crime im Minority Report mit Tom Cruise zu sehen war und 100 mal durch die Medien getrieben wurde. Das ist schon wahr. Das ist nicht mehr die riesige krasse Zukunft.

Dieses System wird zur Stunde umge­setzt. Und parallel dazu haben wir eine besorg­nis­er­re­gende poli­ti­sche Entwicklung. Denn natür­lich sagt man uns, das System sei eigent­lich gegen Terroristen gerichtet. Und im glei­chen Atemzug glaubt zum Beispiel die briti­sche Regierung, dass die Journalisten des Guardian eigent­lich Terroristen sind. Das habe ich mir nicht ausgedacht:

Folie32

Das ist tatsäch­lich die Entwicklung in einem Land wie Großbritannien, und man muss da gar nicht nach England gucken, sondern kann sich auch in Deutschland umschauen, dass mit solchen Definitionen eine Gesellschaft verän­dert wird. In dem Moment, wo ein Journalist als Terrorist bezeichnet wird, der hilft, ein solch kata­stro­phales Thema aufzu­de­cken, in dem Moment kann man sich vorstellen, wie weit diese Leute gehen würden, diese Spähradikalen.

Ein Journalist soll ein Terrorist sein? Dann kann man ihm ja glauben, dass das System nur gegen Terroristen gerichtet ist, wenn alle Terroristen sind, die sträf­li­cher­weise über die falschen Waffen nach­denken. Auuh …

Ich glaube, dass wir uns darauf vorbe­reiten müssen, dass diese Aggregation von Daten, diese Patterns of Life, immer tiefer in unser Leben eindringen. Wir sehen eine ganze Reihe von Entwicklungen, wo die Verdatung der Welt tatsäch­lich auf der einen Seite fantas­ti­sche, posi­tive und wirt­schaft­lich inter­es­sante Faktoren hervor­bringt, aber auf der anderen Seite im kyber­ne­tisch, poli­ti­schen, mili­ta­ris­ti­schen Sinn miss­braucht wird.

Und ich glaube, man muss diesen Missbrauch, und aus meiner Sicht ist es ein Missbrauch des Internets, man muss gegen diesen Missbrauch kämpfen. Das ist total schwierig, das ist total anstren­gend, das ist total nervig. Man macht 3 Schritte vor, und dann wieder 7 Schritte zurück … Die Gegenseite hat unend­lich viel Geld, das ist kein Scheiß, sie hat unend­lich viel Geld … gigan­ti­sche, riesige Apparate, Technologien, Deutungshoheit, Staatsmacht, das steht alles im Zweifel dahinter. Das ist jetzt, ehem, kein komi­scher Gaubenskrieg, sondern … es ist die briti­sche Regierung, die so denkt. Hier … was soll ich denn dagegen tun?

Ich glaube, dass es die Pflicht der Zivilgesellschaft ist, also von uns allen, dagegen anzu­gehen. Es ist tatsäch­lich so, dass die Zivilgesellschaft nicht machtlos ist. Ich glaube fest daran. Es gibt immer Leute, die sagen, denen ist doch alles egal. Ich glaube das nicht. Ich glaube, dass am Ende die Macht tatsäch­lich bei uns liegt, bei der Zivilgesellschaft. Und ich glaube auch, dass die Diskussion eine Wirkung hat. Dafür gibt es ganz viele Belege. Es gibt leider auch viele Belege dafür, dass die Zivilgesellschaft an manchen Punkten über­haupt keine Wirkung hat, oder dass ihr eine Wirkung vorge­gau­kelt wird …

Aber ich glaube, dass es trotzdem wichtig ist zu verstehen warum diese Überwachung kommt und in welche Richtung sie zielt. Es ist wichtig, dagegen vorzu­gehen, dass diese Daten, wenn sie entstehen, miss­braucht werden, dass sie schon bei ihrer Entstehung für den Missbrauch zusam­men­ge­setzt werden.

Ich glaube, es ist auch deshalb wichtig, weil die Technologie viel, viel schneller voran­schreitet, als wir uns das so vorstellen. Und in jedem einzelnen Fall dieser Weiterentwicklung der Technologie, wie beim Smartphone, fantas­ti­sches Ding, ich hab 3 oder 5, ich weiß gar nicht mehr wie viele Smartphones ich hab’ … und trotzdem ist es das perfekte Überwachungstool.

Und den Unterschied können nur wir machen, in dem wir Druck ausüben auf die Politik, Druck über die Öffentlichkeit, über Diskussionen, über Demonstrationen, über Artikel, über Besuche in Abgeordnetenbüros, über unser Wahlverhalten und all den Mitteln, die die Zivilgesellschaft für sich entdeckt hat … Druck ausüben, damit der Missbrauch einge­dämmt wird. Das ist immer nur ganz kleine Schritte, das ist irre enttäu­schend, sehr anstren­gend und man kann schwierig schlafen (ich rede jetzt von mir). Aber ich glaube es ist nötig.

Und es ist auch deshalb nötig, weil wir eine Entwicklung haben, seit zwei oder drei Jahren, die noch tiefer eindringt in unser Leben mit dieser Technologie. Immer unter dem völlig legi­timen Ansatz, das Leben besser zu machen mit Technologie.

Der Schlusspunkt, den ich euch da zeigen möchte, was auf uns zukommt von der Datentiefe her, ist eine kleine Software namens Wisee. Wisee ist jetzt noch ein Prototyp, funk­tio­niert aber tatsäch­lich … anders als der Film, den ich euch hier über wisee vorstellen wollte.

Wisee sie ist eine Software auf dem Router. Und diese Software auf dem Router basiert auf einer simplen aber in den meisten Fällen wahren Annahme, dass in einem durch­schnitt­li­chen Haushalt in den USA und in Europa 5 bis 6 WLAN-fähige Geräte sind. Die kommu­ni­zieren ständig mit dem Router. Wisee ist eine kleine Software, die den Router verwan­delt in eine Art Wohnungsradar. Anhand der Ablenkung der elek­tro­ma­gne­ti­schen WLAN-Strahlung zwischen den Geräten, kann Wisee jede Bewegung in einer Wohnung messen.

Das ist aus der Sicht dieses Videos total gut. Das bedeutet nämlich, und das wird dort auch vorge­führt, dass man durch die Wohnung geht und nur mit dem Arm winkt, um Musik zu starten. Oder so macht, und das Licht geht aus. Es ist also einfach ein Eingabesystem, würde man sagen. Kybernetisch: ziem­lich span­nend. Das ist nämlich Augmented Reality, die Verschmelzung der Online- und der Offline-Welt, ganz ohne Geräte.

Doch so toll es ist, ist es natür­lich auch tech­no­lo­gisch ein Gerät, was in Echtzeit einen voll­stän­digen 3-D-Radarfilm der gesamten Wohnung und alle Personen und aller Bewegungen aufzeichnen MUSS … sonst würde es gar nicht funk­tio­nieren. Mit anderen Worten, dieses tolle kleine Ding, das man in ein Router einbauen kann – am Anfang mit noch ein biss­chen Hardware, in der Weiterentwicklung ist es dann nur noch Software – dieses kleine Teil dient also zur Erstellung eines kompletten Films in 3D von jeder Person und jeder Bewegung in einer Wohnung.

Und das ist die Zukunft. Es ist natür­lich nicht nur ein fantas­ti­sches Ding, mit dem man Augmented Reality endlich ohne Geräte hinkriegt, sondern es ist auch gleich­zeitig der feuchte Traum dieser Spähradikalen: In jede Wohnung rein sehen zu können, jeden Router adres­sieren zu können, und dort mit einem Echtzeit-3-D-Film sich zeigen zu lassen, was dort gerade vorgeht, während man mit Smartphone-Daten und den Patterns of Life sofort sieht, wer das ist.

Das alles sind keine Technologien, die ich mir Science-Fiction-mäßig ausge­dacht habe, sondern das sind alles belegte Studien, Beispiele die es schon gibt, ausre­cher­chierte Geschichten von mir und von vielen anderen. Das ist tatsäch­lich die Realität, in der wir heute leben.
abfu

Und mit diesem Aufruf, mit diesem besorg­nis­in­ten­siven Aufruf, bedanke ich mich für eure Aufmerksamkeit.

Fragen und Antworten

Siebert: Ich hoffe, Sie haben Verständnis dafür, dass ich nach 20 Minuten, unserer übli­chen Vortragsdauer, nicht einge­griffen habe.

Lobo: 20 Minuten? Davon hatte ich keine Ahnung ;-)

(Publikum lacht und klatscht)

Lobo: Vielleicht trotzdem drei Fragen aus dem Publikum?

1. Frage einer Zuhörerin: Gibt es denn eine Möglichkeit, sich vor Überwachung zu schützen?

Lobo: Nein.

Zuhörerin 1: Außer sich vom Internet abzumelden?

Lobo: Nee. Dann habe ich meinen Aufruf nicht deut­lich genug gemacht. Als Zivilgesellschaft können wir poli­tisch agieren. Wir können in die Abgeordnetenbüros rein­gehen und verlangen: „Tun Sie was dagegen“. Wir können aufschreien. Wir haben Lautstärke, die ab einem gewissen Volumen gehört wir und eine Wirkung hat.

Sich persön­lich zu schützen ist theo­re­tisch mit sehr viel Sachverstand möglich und dann doch wieder völlig irrele­vant. Wenn man zum Beispiel alle Daten auf verschie­denen Servern frag­men­tiert … jede Mail, die Du erhältst, ist natür­lich auch beim Absender. Wenn der sich auf seinem Quatsch-Server nicht schützt, dann ist Deine super-sichere Mail woan­ders auf einem völlig unsi­cheren Server.

Ich möchte nicht davon abraten zu verschlüs­seln. Ich möchte klar dazu raten, zu verschlüs­seln. Je mehr Verschlüsselung da ist, desto schi­we­riger wird es „Patterns of Life“ zu erstellen. Das kann aus meiner Perspektive aber nicht die Form sein, wie man damit umgeht. Ich möchte in einer Gesellschaft leben, in der jeder verschlüs­seln kann, aber niemand verschlüs­seln muss, nur damit seine Grundrechte gewahrt bleiben. Abgesehen davon gibt es eine ganze Reihe von Daten, die sich nicht verschlüs­seln lassen, die man heute schon auslesen kann.

Zuhörerin 2: Wie kommt man an die Information ran, dass über 4000 Menschen bisher von Drohnen getötet wurden? Vielleicht sind es ja schon 40.000 oder 400.000? Und gibt es auch Informationen – und viel­leicht kannst Du uns sogar die Quelle verraten – wie man so aus versehen eine Hochszeitsgesellschschaft auslöscht?

Lobo: Wie der Zufall es will, habe ich auf die erste Frage eine Quelle, ein Artikel aus der FAZ. Ich habe ihn geschrieben. … [Abbruch der Tonaufzeichnug]

[Gedächtnisprotokoll:] 

Aus dem Gedächtnis hinzu­fügen möchten wir zwei weitere Handlungsaufrufe, mit denen Sascha Lobo die 3. und letzte Zuschauerfrage nach weiteren Maßnahmen, die jeder ergreifen könne, beant­wor­tete. Lobo rief dazu auf, am Sonntag (Europawahl) jene Parteien zu wählen, die sich für digi­tale Bürgerrechte einsetzten. Den Programmen nach seien das Piraten, Grüne und Linke – oder prag­ma­ti­scher – die SPD.

Schließlich rief Lobo dazu auf jene Institutionen finan­ziell zu unter­stützen, die sich gegen die Überwachung des Netzes einsetzten, zum Beispiel netz​po​litik​.org, »am besten per Dauerauftrag.«


6 Kommentare

  1. 123

    … Siebert seine Gemeinde zum Thema Freedom… ;-)

  2. Jürgen Siebert

    Klingt lustig, ne?! Hat in unserer Sprache einen stark reli­giösen Beigeschmack.
    Ist aber in meinen Augen immer noch die beste Übersetzung für #Community: http://​crea​ti​ve​mor​nings​.com/​c​i​t​i​e​s​/​b​e​r​/​c​o​m​m​u​n​ity

  3. Mick

    Das Thema ist für mich nicht ganz neu. Frank Schirrmacher (Einer der FAZ-Herausgeber) hat die Effizienz der Prophezeihung von Ereignissen schon in seinem Buch „Ego: Das Spiel des Lebens“ beschrieben. Unheimlich das ganze…

  4. Paule

    Meine erste Spende geht an den Digitalcourage e.V. und danach je nach aktu­ellen Anforderungen an die weiteren nach­fol­gend genannten Körperschaften:

    Digitalcourage (ehemals FoeBuD) ist ein 1987 gegrün­deter Verein für technik- und gesell­schafts­po­li­tisch inter­es­sierte Menschen, der sich vor allem für die unge­hin­derte Kommunikation (Informationsfreiheit) und Datenschutz einsetzt.
    https://​digi​tal​cou​rage​.de/​s​p​e​nde

    Der Chaos Computer Club (CCC) ist die größte euro­päi­sche Hackervereinigung und seit über dreißig Jahren Vermittler im Spannungsfeld tech­ni­scher und sozialer Entwicklungen.
    http://​www​.ccc​.de/​d​e​/​s​u​p​p​ort

    Die Deutsche Vereinigung für Datenschutz e.V. ist eine 1977 gegrün­dete Bürgerrechtsvereinigung, die sich für Datenschutzbelange in Deutschland und Europa einsetzt.
    https://​www​.daten​schutz​verein​.de/​m​i​t​g​l​i​e​d​s​c​h​a​ft/

    Die Gesellschaft für Datenschutz und Datensicherheit ist eine 1977 gegrün­dete deut­sche Vereinigung für Datenschutz und Datenschutzbeauftragte.
    https://​www​.gdd​.de/​s​e​r​v​i​c​e​/​m​i​t​g​l​i​e​d​-​w​e​r​den

    La Quadrature du Net ist eine fran­zö­si­sche Nichtregierungsorganisation die sich für Bürgerrechte im Internet einsetzt.
    https://​support​.laqua​dra​ture​.net/

    Privacy International ist eine 1990 gegrün­dete, inter­na­tional tätige Menschenrechtsorganisation mit Sitz in London, United Kingdom.
    https://​www​.priva​cy​in​ter​na​tional​.org/​d​o​n​ate

    European Digital Rights (EDRi) ist eine inter­na­tio­nale Vereinigung von Bürgerrechtsorganisationen, die sich dem Schutz der Privatsphäre und der Freiheit der Bürger in der Informationsgesellschaft verschrieben hat.
    http://​edri​.org/​d​o​n​a​te/

    Die Free Software Foundation ist eine Stiftung, die als gemein­nüt­zige Organisation 1985 von Richard Stallman mit dem Zweck gegründet wurde, freie Software zu fördern und für diese Arbeit Kapital zusammenzutragen.
    https://​fsfe​.org/​d​o​n​a​t​e​/​d​o​n​a​t​e​.​h​tml

    Die Electronic Frontier Foundation ist eine Nichtregierungsorganisation in den USA, die sich für Grundrechte im Informationszeitalter einsetzt. Überwiegend arbeitet die EFF vor Gerichten.

    Runner up:
    Der öster­rei­chi­sche Verein Initiative für Netzfreiheit setzt sich für die Förderung der Freiheiten des Menschen im Netz und die Wahrung der Grundrechte in der Informationsgesellschaft ein.
    https://​netz​frei​heit​.org/

  5. normativ

    Endlich jemand, der mit dem Blödsinn aufhört vor deutsch­spra­chigem Publikum in Englisch einen Vortrag zu halten.

  6. Jürgen Siebert

    Das Publikum beim Creative Morning ist seit 3 Jahren über­wie­gend inter­na­tional. Dieser Vortrag wurde als »deutsch« ange­kün­digt, und dementspre­chend war das Publikum darauf einge­stellt (es kamen aber auch 40 % weniger Besucher). Ich hätte den Vortrag gerne in Englisch aufge­zeichnet, dann hätte das Video nicht 18.000 Besucher (Stand: 8. Juli 2014) sondern viel­leicht 180.000 Besucher … vor allem in den beiden Ländern, die uns ausspionieren.

Kommentarfunktion ist deaktiviert.

<em>kursiv</em>   <strong>fett</strong>   <blockquote>Zitat</blockquote>
<a href="http://www…">Link</a>   <img src="http://bildadresse.jpg">