Gefahren von Big Data, der Digitalisierung und Industrie 4.0, Teil 4 Unsere Gedanken – die Beute der Anderen
Die bisherigen Teile dieser Kolumne haben sich vor Allem mit dem technisch Möglichen beschäftigt. Heute geht's in die Praxis.
Anbieter zum Thema

Hier geht es zu Teil 1 Viele Daten, viele Risiken?, zu Teil 2 Übernimmt künstliche Intelligenz die Steuerung? und zu Teil 3 Wer bekommt den (Nach-)Schlüssel zu unserem Ich?
Mit dem „Total Information Awareness Program“ (T.I.A) wollten die US-Geheimdienste nach dem Anschlag auf das World Trade Center 2001 den vollständigen Überblick über kommerzielle Aktivitäten und die private Kommunikation der US-Bürger. Das beginnt nach Ansicht der „New York Times“ mit der „lebenslänglichen Papierspur“ – von der Geburts- bis zur Sterbeurkunde. Dazu wurden angeblich bereits 2002 T.I.A-Architekturen entwickelt, um existierende Datenbanken in einer „virtuellen, zentralen gewaltigen Datenbank“ zusammenzuführen. Die US-Streitkräfte beanspruchen entsprechend ihrer Militärdoktrin „Joint Vision 2020“ eine „Full-spectrum Dominance“: Nicht nur zu Wasser, zu Lande und in der Luft, sondern auch im Weltraum – und im Cyberspace – wollen die Vereinigten Staaten die Vorherrschaft.
Alles sammeln, was gesammelt werden kann
Im März 2013, ein Vierteljahr bevor Edward Snowden den Geheimdienstskandal öffentlich machte, soll Ira Hunt, damals Chief Technology Officer der Central Intelligence Agency (CIA), einer Schwester der NSA, erklärt haben: „Mehr ist immer besser (…) da man Punkte nicht verknüpfen kann, die man nicht hat, versuchen wir grundsätzlich alles zu sammeln, was wir sammeln können und behalten es für immer.“
Der Verschlüsselungsexperte Bruce Schneier bestätigt:„Bald wird alles, was wir tun, on- und offline, aufgenommen und für immer gespeichert. Die einzig verbleibende Frage ist, wer Zugang zu all den Infos hat.“ Wenn der CTO der CIA so etwas schon vor zwei Jahren in der Zeitung erklärt hat, gehörte die Praxis wohl bereits zum damaligen Zeitpunkt unter den Diensten zum Allgemeingut. So ist zu unterstellen, dass Putin dem verhassten US-Präsidenten in dessen Fähigkeiten nicht nachstehen will. Gleiches gilt wohl für die Chinesen, die Briten und die Franzosen.
Im Dezember 2014 wurde vom Schweizer Nationalrat ein „Nachrichtendienstgesetz (NDG)“ beraten. Die Schweizer „Wochenzeitung“ fürchtet, der Geheimdienst solle „entfesselt“ werden. Stichworte dazu: „Kabelaufklärung“ – auch die Inhalte! – und „Einsatz von Überwachungsgeräten an nicht öffentlichen Orten“ (was vermutlich Wanzen in Wohnungen bedeutet).
Investitionen in Cyberspionage nehmen zu
Und offenbar gibt es neben den Schweizern noch weitere, die Geschmack am Jagen und Sammeln gefunden haben. Nach Snowdens Enthüllungen sollen sich die Investitionen in Cyberspionage verdreifacht haben. Wir dürfen also getrost annehmen, dass jeder Geheimdienst auf diesem Globus danach trachtet, die Datensammelei der Amerikaner möglichst gut zu imitieren.
Derweil streben Vereinigten Staaten schon lang nach Höherem: Dem Britischen „Independent“ vertraute Ira Hunt an: „Es liegt in sehr greifbarer Nähe, dass wir in der Lage sind, jede von Menschen verursachte Information zu verarbeiten.“ Wichtig dabei dürften den Spionen die SIM-Karten sein. Bruce Schneier glaubt, dass es ihnen dabei um „alle“ geht. Das würde bedeuten, dass die USA jedes Gespräch weltweit belauschen können, bei dem ein Handy dabei ist. Dabei geht es dann nicht nur um Inhalte, sondern auch um die Frage, wer alles so mitspricht – oder eben nur Sendepause hat.
Aber: „Jegliche durch Menschen verursachte Information verarbeiten zu können“ – ist das nicht vielleicht doch ein wenig übertrieben? Für Schneier jedenfalls scheint das plausibel zu sein – er sagt: „Wir wissen nicht exakt, was gesammelt wird, aber es darf als gesichert unterstellt werden, dass alles gesammelt wird. Computer generieren Transaktionsdaten als Abfallprodukt ihrer Rechnerei. Und da so ziemlich alles, was wir mittlerweile tun, mithilfe von Computern geschieht, produzieren wir mit allem, was wir machen, personenbezogene Daten. Die NSA versucht alle dieser Daten zu sammeln. Sie sollten dabei an alles denken: Surfen, Einkaufen, Chatten, Kontakte zu Freunden. Denken Sie ans Telefonieren und wo Sie sich dabei aufhalten. Denken Sie an alles, was nicht mithilfe von Bargeld abgewickelt wird, und so weiter, und so weiter. Wir wissen, dass alles von der NSA gesammelt und in Datenbanken wie PRISM gespeichert wird.“
Behörden erhalten technische Unterstützung
Gesammelt wird von Behörden mit technischer Unterstützung – etwa von SAP. Die Walldorfer verkaufen die Software der CIA-finanzierten „Datamining-Dampfwalze“ Palantir und gründen gleich noch eine neue Firma mit deren früheren Agenten. Genauso ist Deutschland aktiver Spieler beim Datenhandel und tritt dabei mal als Käufer oder auch als Verkäufer von Informationen auf. Und die Polizei hierzulande lässt sich zusätzlich Informationen sogar mehrfach stehlen, weil ihre Systeme so löchrig sind wie Schweizer Käse. Die NSA soll gar Opfer ihrer eigenen Schädlinge werden.
Die Datenhändler wiederum lassen sich ihrerseits die Beute gegen eine „Gebühr“ abluchsen und so geraten die Daten von 200 Millionen US-Amerikanern mit bis zu 1.500 Detailinformationen in die Hand von Kriminellen. Weshalb US- Abgeordnete die Datenhändler heftig kritisieren. Damit das Chaos aber ja nicht kleiner wird, werden Deutsche Behörden ausdrücklich von der Pflicht entbunden, ihre Datensicherheit regelmäßig nachzuweisen. Zusätzlich wird Deutschland vorgeworfen, sich für die Schwächung des Datenschutzes in Europa stark zu machen.
OK, Google: Welchen Job soll ich annehmen?
Die Allgegenwärtigkeit personenbezogener Informationen führt dazu, dass sich das Verhalten der jeweiligen Zielpersonen vorhersagen lässt: Google will unser Leben künftig gar „organisieren“ – und uns beispielsweise Antworten auf Fragen wie „was soll ich morgen tun?“ oder „Welchen Job soll ich annehmen?“ geben.
Nur wenn Google uns solche Empfehlungen geben kann, kann die Suchmaschine wohl auch prognostizieren, mit welcher Wahrscheinlichkeit wir dieser Empfehlung folgen werden. Und: Mit wem teilen sie ihre Erkenntnisse? Wer haftet für etwaige Fehler in der Prognose?
Diese Absicht hatte der frühere Google-Chef Eric Schmidt 2007 bekundet; 2009 hat die NSA das Ziel ausgegeben, mit dem Programm AQUAINT („Advanced QUestion Answering for INTelligence“ – „Fortgeschrittene Fragen und Antworten für Geheimdienste“) unsere Gedanken „vorhersagen“ zu können.
Was denken Menschen?
Der Journalist und Geheimdienstexperte James Bamford erklärte es 2009 so: „Mit dem gesamten Internet und Tausenden von Datenbanken für ein Hirn wird das Gerät in der Lage sein, nahezu augenblicklich komplexe Fragen von Geheimdienstanalysten zu beantworten. Da mehr und mehr Daten durch Telefonate, Kreditkartenabrechnungen, soziale Netze wie Facebook und Myspace, GPS-Spuren, Handy-Standorte, Internet-Recherchen, Amazon-Bucheinkäufe und sogar elektronische Mautabrechnungen könnte es eines Tages möglich sein, nicht nur zu wissen, wo sich Menschen aufhalten und was sie dabei tun, sondern auch was und wie sie denken.“
Auch hier geht es wieder um die Sprache. Einmal um das gesprochene Wort: Selbst wenn sich die Gesprächspartner in einer fremden Sprache unterhalten, wollen die NSA-Linguisten die Inhalte verstehen – daher soll die Maschine bei mangelnder Sprachqualität die fehlenden Worte ergänzen. 2009 ging es darum, fehlende Satzteile zu erahnen – dazu soll ein Hochenergie-Elektroenzephalografiegerät (EEG) verwandt worden sein. Es gibt wenigstens Ideen, solche EEG-Kurven von Flugreisenden zu erfassen. Einmal erfasst, können die auch schon – wie im vergangenen Herbst – als Binärcode (in Form von Nullen und Einsen) rund um den Globus übertragen werden.
Ein anderes Problem: Die Menschen lügen – viele der Täuschungsversuche seien aber – so Bamford – fast unmerklich und deshalb schwer zu erkennen. Permanent aufmerksame Sensoren und unbestechliche statistische Algorithmen könnten hier helfen. Aufschlussreich sollen etwa „kurze“ Gesichtsausdrücke sein. Genauso soll es sich mit der Sprache verhalten – wer die Zeitformen der Verben wechselt, könnte womöglich die Unwahrheit sagen. Die NSA wollte wissen, was „x“ über „y“ „denkt“, so Bamford unter Berufung auf eine Wissenschaftlerin, die ihre Stelle bei der NSA mittlerweile – aus ethischen Gründen – aufgegeben haben soll.
Smartphones zeichnen Gangmuster auf
Soweit zur Technik des vergangenen Jahrzehnts. Jetzt zur Zukunft: Das „intelligente“ Telefon enthält einen sehr sensiblen Beschleunigungssensor – und das Wireless Sensor Data Mining Lab der Fordham Universität glaubt, dass ein Mensch allein an seinem Gang erkannt werden kann, wenn der Beobachter Zugriff auf die Daten dieses Sensors hat. Um den zu erhalten, ist nach Erkenntnis von Symantec lediglich ein Scanner in Form eines Raspberry-Pi-Minicomputers mit Bluetooth-Schnittstelle notwendig. Kosten: 75 US-Dollar. Überwachungskameras sind nur noch für die Zielpersonen notwendig, die kein iTelefon bei sich tragen.
Der mittlerweile pensionierte Ira Hunt „mag“ die Vorstellung des Menschen als „wandelnde Sensorplattform“. Eine solche Sensorplattform ist die Anshu Jain, der Co-Vorstandsvorsitzende der Deutschen Bank. Er trägt ein iArmband von Fitbit. Diese messen nicht nur die Herzfrequenz, die Atmung, die Körper- und die Umgebungstemperatur, sondern auch „psychogalvanische Reaktionen“. Damit wird die Herabsetzung des elektrischen Hautwiderstands bezeichnet, sobald durch stärkere psychische Erregung die Sekretion der Schweißdrüsen gefördert wird. Diese Reaktionen werden auch von Lügendetektoren gemessen, um zwischen wahr und unwahr zu unterscheiden.
Wearable-Daten vor Gericht?
Derzeit hat das Geldhaus einige Gerichtsverfahren am Hals. Gut möglich, dass Jain da mal von einem Richter gefragt wird: „Verstößt die Deutsche Bank gegen geltendes Recht?“ Dem Richter wird’s dabei weniger um den Inhalt von Jains Worten gehen – der Inhalt ergibt sich ohnehin aus der Akte, der Summe seiner elektronisch verfügbaren Dokumente. Interessant wird es vor allem sein, Jains Gesichtsausdrücke, die Verwendung der Zeitformen und seine galvanische Reaktionen beim Antworten zu beobachten.
Die Interessenten von derlei Informationen stehen schon Schlange vor unserem Oberstübchen: Geheimdienste, Strafverfolger, Arbeitgeber, Arbeits- und Finanzamt, Datenhändler, Wettbewerber, (Kranken-)Versicherungen, Kriminelle und Terroristen. Wobei die Liste keinen Anspruch auf Vollständigkeit erhebt.
(ID:43273598)