coding-1841550_1280

„Die Manipulation von Denken und Handeln ist zur treibenden Kraft der IT-Entwicklung geworden“ – Ein Interview

In unserer technologisierten Gesellschaft untergraben unsichtbare Systeme zunehmend die individuelle Selbst- und demokratische Mitbestimmung. Das ist kein Zufall, sondern explizit so gewollt: Die Wirtschaft „erzieht“ sich ihre Kunden, der Staat sich seine Bürger. So ist die Manipulation von Denken und Handeln längst zur treibenden Kraft der IT-Entwicklung geworden und verkommt die Technik, die uns das Leben erleichtern sollte, mehr und mehr zur Instanz der totalen Kontrolle über uns. Eine Entwicklung, die die Informatikerinnen und Informatiker für Frieden und gesellschaftliche Verantwortung nicht hinnehmen wollen. „Versteckte Informationstechnik ist nicht diskutierbar“, kritisiert Rainer Rehak, einer der Organisatoren der diesbezüglichen Jahreskonferenz, im Interview mit Jens Wernicke.

Wernicke: Herr Rehak, Sie sind im Vorstand des FIfF, dem Forum InformatikerInnen für Frieden und gesellschaftliche Verantwortung, und dieses Jahr Mit-Organisator der 16. FIfF-Konferenz, die vom 25. bis 27.11. in Berlin stattfindet und die Gefahren sogenannter „unsichtbarer Systeme“ behandeln wird. Als Informatiker und Informatikerinnen, die sich für Frieden engagieren, postulieren Sie im FifF: „Die Manipulation von Denken und Handeln ist zur treibenden Kraft der IT-Entwicklung geworden.“ Was bitte sind „unsichtbare Systeme“? Und wer bemüht sich um Kontrolle unseres Denkens und Handelns?

Rehak: Das lässt sich am besten anhand eines technischen Beispiels erklären: Früher bestand ein Auto aus Motor, Fahrgestell, Getriebe, Reifen, usw. Die komplexesten Dinge waren vielleicht der Motor und das Getriebe, aber die waren von der Funktion her eher auch noch verständlich. Der Motor dreht eine Antriebswelle und das Getriebe bringt diese Drehung über die Räder auf die Straße – das Auto fährt. Heutzutage bestehen Autos aus Hunderten von Minicomputern, die den Motor steuern und überwachen, Abgase messen oder die Reifenlage kontrollieren, den Airbag checken und so weiter. Das sind alles hochkomplexe Systeme geworden. Ab 2018 ist es sogar gesetzlich vorgeschrieben, dass neue Autos ein Mobilfunkmodul eingebaut haben müssen.

Tatsächlich sind Autos also fahrende Computer geworden – und das merkt man kaum, was Vor- wie Nachteile hat. Aber damit ist auch erklärbar, wie VW den Diesel-Abgasbetrug durchführen konnte: Die Autosoftware war einfach so „schlau“ gebaut, dass sie selbst analysieren konnte, wann das Auto im staatlichen Labor getestet wurde. Dann, und nur dann, hat sie das Auto auf „gesetzeskonform“ geschaltet. Damit ist aber der VW kein Einzelfall – Solche Entwicklungen betreffen immer mehr Geräte, vom „smarten“ Fernseher, der kontinuierlich die Umgebungsgeräusche mitschneidet oder die Sehgewohnheiten aufzeichnet und diese per Internet an seinen Hersteller sendet, über elektronische Fahrkarten, die unsere Wege festhalten bis hin zu raffinierten Methoden programmierter „Selbstzerstörung“, die nach einiger Zeit die Nutzer und Nutzerinnen zum Kauf eines neuen Gerätes zwingen. Wir wissen einfach nicht mehr, was diese Dinge wirklich – meist im Hintergrund – tun und für wen sie arbeiten. Darum nennen wir sie „unsichtbare Systeme“.

W: Das ist durchaus beunruhigend, aber wie beeinflusst das unser Denken und Handeln?

R: Deutlich wird der Einfluss dieser „unsichtbaren Systeme“, wenn man sich aktuelle Entwicklungen im Internet einmal genauer ansieht. Da bekommt man auf Webseiten etwa individuelle Preise serviert, je nachdem, welche Eigenschaften die Big-Data-Analysen über einen errechnet haben, zum Beispiel ob man aus einer reichen oder armen Gegend die Shop-Seite ansurft oder was ähnliche Konsumenten auch gekauft haben. In der Konsequenz wird einem dann bei Einkäufen beispielsweise immer das nächstteurere Produkt so weit heruntergesetzt, dass man es sich gerade noch leisten kann. Beim Kauf wird dann also jeweils mehr Geld ausgegeben als ursprünglich gewollt. Das heißt, hier ermöglichen es diese Systeme, dass jahrelange Forschung aus Betriebswirtschaft, Informatik und Psychologie direkt auf den nichtsahnenden Kunden angewendet wird. Das funktioniert ziemlich gut, weswegen sich inzwischen auch die Verbraucherzentrale Bundesverband e.V. mit solchen Mechanismen intensiv beschäftigen muss.

Richtig problematisch wird es dann, wenn Menschen Angebote bekommen, die exakt auf sie zugeschnitten sind – sie also nicht nur Informationen enthalten, die beim Empfänger auf Zustimmung stoßen, sondern explizit auch andere Informationen nicht enthalten, die die Person abschrecken würde. Oder sie eben auch ganz explizit für bestimmte Produkte keine Kaufvorschläge bekommen.

W: Das verstehe ich nicht. Wieso ist das besonders problematisch?

R: Nun, genauso wie man auf diese Art sehr individuell für ein Produkt werben kann, kann man natürlich auch für politische Kandidatinnen und Kandidaten werben. Das Stichwort hier ist „Microtargeting“, also das Unterteilen der wahlfähigen Bevölkerung in sehr kleine, teilweise individualisierte Zielgruppen. So kann man einerseits schon gefestigte Personen einfach ignorieren, andererseits sich aber auch speziell auf unentschiedene Wähler stürzen und diese ganz individualisiert ansprechen, beispielsweise explizit jene Positionen eines Kandidaten herausheben, die auch im Interessensbereich des Wählers liegen, oder gezielt Positionen nicht erwähnen, die er kritisch finden würde. Und das bedeutet dann eine gewollt einseitige Informationsweitergabe, abgestimmt auf die individualisierten Datensätze der wählenden Person.

Im Wahlkampf von Obama im Jahre 2008 beruhte die Wahlstrategie unter anderem auf diesem Microtargeting: Es wurden millionenfach Wählerdaten gekauft oder erhoben und auf deren Basis dann individuelle Kontaktstrategien erstellt. Jemand, der also seinem Datensatz nach grün denkt, aber gegen eine allgemeine Krankenversicherung ist und lieber telefoniert als E-Mail zu lesen, bekam daher telefonisch Werbung für Obama, in der wiederum dezidiert von erneuerbaren Energien die Rede war, aber tunlichst nicht von Obamas Versicherungsreformen. Meiner Ansicht nach ist das Manipulation, wenn es wie in diesem Beispiel systematisch betrieben wird. Und wenn es darüber hinaus in solch großem Maßstab erfolgt, finde ich das auch aus demokratischer Sicht hochproblematisch.

Man kann an diesem Fall wunderbar sehen, dass diese Technologien bestehende Machtverhältnisse weiter festigen. Unabhängige Kandidaten können sich das nämlich nicht unbedingt leisten.

Gleiches gilt übrigens auch ganz allgemein für Suchergebnisse im Internet. Aktuell wird viel über Facebook und Co. diskutiert, also welche Artikel und Posts wie dargestellt werden, aber der eigentliche Megaplayer Google wird selten erwähnt, dabei erstellt er buchstäblich unsere Sicht auf das Internet. Webseiten, die Google nicht findet, gibt es für uns nicht – so wie wir ein Buch im Regal einer Bibliothek nicht finden, wenn es nicht im Bibliothekskatalog geführt wird. Seiten, die Google besser bewertet und als erste anzeigt, werden nicht nur maßgeblich öfter angeklickt, sondern schon ab Seite 2 sind die Suchergebnisse im Grunde irrelevant. Dahinter steckt eine große unsichtbare Macht.

Das ist auch überhaupt nicht hypothetisch, denn wenn bestimmte Webseiten und Informationen aus dem Google-Index verschwinden sollen, kann man sich mit seiner Begründung einfach direkt an die Suchmaschinenbetreiber wenden. Diese Möglichkeit zu haben ist sicherlich eine gute Idee, denn so lassen sich die vielzitierten bildgewordenen Jugendsünden im Nachhinein unauffindbar machen. Doch damit trifft Google aktuell eine Entscheidung, die eine Abwägung zwischen dem Recht auf Privatheit und dem Interesse der Öffentlichkeit an umfassender Information voraussetzen sollte. Eine Firma fällt demzufolge mitunter rechtsrelevante Entscheidungen nach internen, geheimen Kriterien.

Und selbst wenn alle Informationen im Google-Index zu finden wären, ist die Anzeigereihenfolge immer noch ganz bedeutend. US-amerikanische Wissenschaftler haben – in der Tat! – herausgefunden, dass wir weiter oben stehenden Suchergebnissen unbewusst mehr Wahrheitsgehalt zuschreiben. Das ist sogar dann noch wirksam, wenn zuvor deutlich darauf hingewiesen worden ist.

Drastisch formuliert: Google und Co. bestimmen also maßgeblich, was wir für wichtig und relevant, für glaubwürdig und unglaubwürdig halten. Dabei wird sehr deutlich, welche Macht diejenigen haben, die Informationen – vermeintlich in unserem Sinne – vorstukturieren. Es ist meiner Ansicht nach auch eher zweitrangig, ob sie die Macht aktuell bewusst einsetzen oder nicht – von Softwarefehlern dabei ganz zu schweigen. Allein die Möglichkeit einer solchen Einflussnahme ist Gift für eine Demokratie.

Übrigens sind das auch gar keine abstrakten Gedankenspiele. Suchen Sie mal mit derselben Suchmaschine nach demselben Begriff auf zwei verschiedenen Computern – und Sie werden überrascht sein, wie unterschiedlich die Ergebnisse sind.

W: Es ist doch aber, ganz pragmatisch gedacht, andererseits zugleich notwendig, dass die unüberschaubar vielen Informationen auf irgendeine Art und Weise vorsortiert werden, weil sie uns völlig unaufbereitet heillos überfordern würden.

R: Natürlich ist das grundsätzlich nützlich und daher auch wünschenswert. Aber es kommt eben darauf an, wie solche Prozesse erfolgen und wer sie steuert, mit welchem Ziel und wie nachvollziehbar das geschieht. Diejenigen, die das heute für uns übernehmen, sind ja mächtige internationale Konzerne, die damit ganz eigene Interessen verfolgen – und diese wiederum stehen unseren teilweise durchaus diametral entgegen.

Da sich die NachDenkSeiten viel mit Medienkritik beschäftigen, nehme ich hier mal ein Beispiel aus diesem Bereich: Google und Facebook haben jeweils Funktionen, die den Nutzern und Nutzerinnen zum Beispiel Nachrichten präsentieren. Natürlich müssen diese ausgewählt werden, egal ob von Menschen oder von Algorithmen. Die tatsächlichen Mechanismen, die hier dahinterstehen, sind uns zunächst einmal unbekannt, aber sie sorgen dafür, welche Artikel und Informationen sichtbar oder unsichtbar, weiterverteilt oder vergessen werden. Weder Menschen noch Algorithmen sind dabei übrigens neutral, zweitere tragen ja auch immer die Werte und Wertungen ihrer Software-Entwickler in sich. Dabei kann es sich um eher greifbare Wertungen handeln, wieviel nackte Haut auf Fotos zu sehen sein „darf“ zum Beispiel, aber auch um sehr komplexe Einschätzungen, etwa welche politischen Ansichten als „zu extrem“ gelten. Und bestimmt werden die Parameter, die diesen Wertungen zu Grunde liegen, letztlich von genau den Medien, deren Nachrichtenauswahl wir lesen.

Über die traditionellen Medien wissen wir mittlerweile genug, um in Machtkonzentrationen, wie sie ja Google und Facebook wiederum im digitalen Gefüge verkörpern, immer auch eine Gefahr zu erkennen, weil diese leicht in interessengesteuerte Berichte münden können und leider auch genug dazu geführt haben, dass etwa Kriege erst durch die mediale Steuerung die Akzeptanz der Bevölkerung erhalten haben und so überhaupt nur möglich wurden. Diese Grundprobleme müssen wir gerade bei den Medienakteuren im Internet dringend angehen, denn unregulierte und intransparente Informationstechnik begünstigt noch einmal in ganz anderem Ausmaß das Recht des Stärkeren, seien das „die Märkte“ oder politische Kräfte mit „alternativlosen“ Lösungen. Aktuell lässt sich sogar eine „Refeudalisierung“ des vormals sehr bunten und vielfältigen Internet feststellen. Wenn man sich die weltweiten Nutzungsstatistiken anschaut, besteht das Internet für sehr viele Menschen der westlichen Welt mittlerweile nur noch aus Facebook, Google und YouTube, also hochgradig monopolistischen und vermachteten Webseiten.

W: Müsste die folgerichtige Konsequenz also sein, keine Computer mehr für wichtige und persönliche Aktivitäten zu nutzen, besonders als Nachrichtenfilter?

R: Natürlich nicht, das wäre ja auch eine merkwürdige Position für einen Informatiker. Aber, Scherz beiseite, die Frage ist doch schon lange nicht mehr, ob wir diese Technik überhaupt nutzen wollen. Es geht darum, wie wir diese Technik gestalten, was sie versteckt oder sogar aktiv verhindert und was sie wiederum offenlegt. Die Frage ist, wie wir dafür sorgen können, dass sie im Dienste der Demokratie und Pluralität wirkt. Für ein besseres Verständnis dieser bisher angesprochenen Probleme und die Entwicklung möglicher Lösungsansätze müssen wir den Blick wieder etwas erweitern.

Ganz allgemein gesprochen haben wir Menschen ja aus dem Grunde technische Geräte konstruiert, dass wir nicht mehr alles selbst machen und im Detail verstehen müssen. Ich wüsste auch nicht auf Anhieb, wie ich einen Fernseher bauen sollte. Ich möchte einfach, dass er den ersten Sender zeigt, wenn ich die „1“ auf der Fernbedienung drücke. Dafür muss ich nichts von Schwingkreisen und Kondensatoren verstehen. Allerdings möchte ich auch nicht, dass die Gerätehersteller ohne mein Wissen Funktionen einbauen, die nur ihnen selbst nutzen, ja, die mir vielleicht sogar schaden, weil sie mich ausspionieren oder meine Handlungsmöglichkeiten unbemerkt einschränken.

Die Snowden-Dokumente haben wunderbar belegt, wie die Geheimdienste der USA technische Geräte präpariert haben, um an Kompromat, also für Erpressungen verwendbares Material über bestimmte wichtige Personen, zu gelangen. Man weiß nie, wann so ein Wissen einmal nützlich sein kann. Das hat ja sogar Angela Merkel selbst zu spüren bekommen als sie bemerkte, dass sie abgehört wurde.

All diese Dinge haben gemeinsam, dass wir solche hochkomplexen Geräte immer näher in unser persönliches, wirtschaftliches und gesellschaftliches Leben einbinden. Das ist aus meiner Sicht gut so, weil es viele Arbeiten erleichtert. Diese Entwicklung muss aber kritisch begleitet werden, sowohl von Fachleuten in etwa der IT-Branche oder von den Rechtswissenschaften, aber auch von der Gesellschaft als solcher, also auch jedem Einzelnen, damit nicht nur Firmen oder Geheimdienste diese „digitale Welt“ gestalten. Daher ist der Untertitel unserer Konferenz auch „Versteckte Informationstechnik ist nicht diskutierbar“, denn das ist nicht akzeptabel, wir müssen sie dringend diskutieren.

W: Nun geht es bei den Vorträgen auf Ihrer Konferenz unter anderem auch um das Thema „Der Staat als Krimineller“ – eine Vorstellung, die vielen sicher abgeht, dass die Obrigkeit demnach aktiv gegen statt für uns arbeitet. Was genau dürfen wir uns unter einem „kriminellen Staat“ vorstellen?

R: Sie spielen auf unseren Eröffnungsvortrag von Erich Möchel an. Darin wird es um staatliches Hacking gehen, also darum, dass sich Staaten wie selbstverständlich technischer Methoden bedienen, die eigentlich ins Instrumentarium von Kriminellen gehören.

Konkret reden wir hier beispielsweise von der Infiltration fremder Computersysteme zum Zwecke der Sabotage von Industrieanlagen, von Energienetzen oder anderen Infrastrukturen. Rechtlich sind diese Aktivitäten auch noch nicht eindeutig interpretiert, denn auf so etwas war das Völkerrecht natürlich nicht direkt vorbereitet; die NATO wiederum hat dazu ebenfalls eine ganz eigene Position, aber das würde hier den Rahmen sprengen.

Jedenfalls haben wir inzwischen mehr oder weniger detaillierte Beschreibungen, was hinter den Kulissen der Staatsmächte passiert, zum Beispiel aus den diversen Dokumenten, die Edward Snowden und andere Whistleblower „befreit“ haben. Staaten setzen demzufolge diese hochentwickelte Schadsoftware gegeneinander ein und überbieten sich jeweils mit ihren aggressiven Offensivfähigkeiten.

Ein bekanntes Beispiel war das Stuxnet-Virus vor einigen Jahren. Und dabei mischen auch alle großen Staaten gemäß ihren Fähigkeiten mit, egal ob Deutschland, Russland, Israel, die USA oder China.

Es geht also um einen neuartigen, fatalen IT-Rüstungswettlauf, der außer Kontrolle geraten ist und der unsere Geräte im Endeffekt unsicherer macht statt sicherer. Wir alle werden dadurch verwundbarer, durch diesen Machtkampf einiger weniger Akteure. Solche Methoden müssen natürlich dringend gesellschaftlich diskutiert werden, denn sie haben auch schwerwiegende gesellschaftliche Folgen und genau zu dieser Debatte wollen wir etwas beitragen.

Für die Details dazu würde ich Sie allerdings zu Erich Möchels Vortrag einladen, denn auf diesem Gebiet ist er der Experte. Es wird von den Vorträgen übrigens auch einen Live-Stream und danach die Videoaufzeichnung geben.

W: Da Sie von Kompromat sprachen … Ich frage mich schon lange, ob der sogenannte „Staatstrojaner“, dessen Einsatz sich jedweder demokratischen Kontrolle entzieht, nicht auch dazu genutzt werden kann, Rechner überhaupt erst durch seinen Einsatz so zu manipulieren, dass man dem Besitzer nachfolgend eine Straftat vorwerfen und ihn dafür belangen kann. Was meinen Sie? Ich denke dabei an Folgendes: Wir leben in Zeiten, wo immer klarer wird, dass der NSU offenbar von Dutzenden V-Leuten über Jahre beschützt und abgeschirmt wurde; und in Zeiten, in denen Menschen wie etwa Gustl Mollath, die wichtigen Banken gefährlich werden könnten, mal eben ihrer Bürgerrechte beraubt und psychiatrisiert werden können …

R: Grundsätzlich ist der Staatstrojaner im informatischen Sinne erstmal ein normaler Trojaner, der von Behörden eingesetzt werden soll, um Informationen zu sammeln. Ein Trojaner ist eine Software, die beispielsweise über Sicherheitslücken in ein System gelangt und dann dort einprogrammierte Aktivitäten ausführt. Das kann, wie eben erwähnt, eine Informationssuche sein oder aber auch ganz andere Funktionen umfassen. Ich habe vor einiger Zeit selbst zu der grundsätzlichen Beschränkbarkeit solcher Software geforscht und bin zu dem Ergebnis gekommen, dass das, also ihre Beschränkung, effektiv gar nicht möglich ist. Dementsprechend ist gut vorstellbar, dass eine Software wie diese auch bestimmte neue Dateien auf Systemen hinterlegt – dabei ist es auch erst einmal egal, ob das absichtlich, durch Fehler oder aber Dritte erfolgt, die ihre ganz eigenen Interessen verfolgen.

Es gab ja auch schon Viren, die genau das getan haben: beispielsweise Videos von Kindesmisshandlungen auf die Computer von ahnungslosen Personen aufzuspielen, leider sehr folgenreich, wie man sich denken kann. Deswegen ist es so wichtig, dass Computersysteme gut gesichert sind, und zwar gegenüber allen Angreifern.

Aus den USA wissen wir von noch tiefergreifenden Aktivitäten, da erfahren wir von IT-gestützter Spionage der politischen Opposition oder von NSA-Programmen zur Zerstörung der Reputation von prominenten Gegnern der jeweils herrschenden Meinung. Von anderen Ländern wie Russland oder China ist dazu noch wenig bekannt, aber warum sollte es dort anders sein?

Und man muss natürlich auch sehen, dass staatliche Stellen wie die jeweilige Polizei mitunter sicherlich auch gerechtfertigt bestimmte Informationen erlangen sollten, zum Beispiel zur klassischen Verbrechensbekämpfung. Auch darum ist das ein sehr schwieriges Thema, denn ganz ohne polizeiliche Rechtsdurchsetzung geht es ja vielleicht auch nicht in einem Rechtsstaat. Wichtig bleibt dabei, dass die rechtlichen Hürden für solche Methoden sehr, sehr hoch und klar definiert sein müssen, schließlich haben wir in Deutschland seit dem Urteil des Bundesverfassungsgerichts im Jahre 2008 zur heimlichen Online-Durchsuchung explizit ein „Grundrecht auf Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme“. Das interessiert ausländische Geheimdienste natürlich genauso wenig wie sich der BND bei seinen Aktivitäten um die Gesetze anderer Länder schert. Ein Zustand, der schnellstmöglich behoben werden muss.

Aber um auf Ihre Frage zurückzukommen: Natürlich wäre es technisch möglich, inkriminierende Daten auf den Computern von unliebsamen Personen zu platzieren. Ich sehe allerdings ein ganz anderes Problem im Vordergrund. Ich postuliere mal ganz frei, dass jeder Mensch direkt oder indirekt in Aktivitäten verstrickt ist, die – wenn auch nicht unbedingt strafbewehrt – doch mindestens in Teilen der Gesellschaft verpönt oder geächtet sind. Das können kreative Steuermodelle, unübliche Bekanntschaften oder seltene Sexualvorlieben sein. Wenn die staatlichen Stellen und ihre Trojaner nun gut arbeiten, bekommen Sie diese Art von Informationen über alle relevanten Personen heraus und können sich dann bequem aussuchen, wen Sie wie loswerden wollen. Das Perfide daran ist, dass die Dinge, die man dann bei Bedarf an die Öffentlichkeit „gelangen“ lässt, alle vollkommen richtig sind und die betroffene Person keine Chance auf Verteidigung hat. Wissen ist Macht!

Und wie bei den zuvor diskutierten Sachverhalten ist auch das keine abstrakte Möglichkeit, sondern bereits heute belegbare Realität. So sammelte die NSA etwa die Erotikvorlieben US-amerikanischer Muslime, natürlich nur für alle Fälle, ohne jede böse Ansicht und so, Sie verstehen schon…

W: Gibt es etwas, das Sie „normalen Verbrauchern“ wie mir, die wenig IT-Kenntnisse haben, raten? Etwas, womit wir die eigene Manipulierbarkeit ggf. reduzieren können?

R: Ein paar Dinge kann man schon tun. Einerseits kann man Software und Internetservices ein wenig so behandeln wie Lebensmittel, die man für sich kaufen würde. Damit meine ich, nicht einfach nur nach der bunten Verpackung einzukaufen, sondern ab und zu einen Blick auf die „Inhaltsstoffe“ und „Produktionsbedingungen“ zu werfen. Auf die IT-Welt übertragen bedeutet das, nicht nur die Anbieterwerbung zu lesen, sondern auch mal Hintergrundinformationen zur Firma zu recherchieren und mehr über deren Reputation zu erfahren. Wenn das Ergebnis nicht zufriedenstellend ist, kann man nach Alternativen suchen – oder weiß zumindest, woran man eigentlich ist. Und es gibt durchaus Anbieter, die eine kritische Haltung haben, sich fair und transparent ihren Anwendern gegenüber verhalten und offen kommunizieren, wie ihr Geschäftsmodell wirklich funktioniert. Posteo.de für E-Mails oder Uberspace.de für Hosting sind zwei Beispiele dafür. Als Einstieg in die Thematik empfehle ich die Erklärfilme von Alexander Lehmann und das Buch „Die Datenfresser“ von Constanze Kurz und Frank Rieger.

Grundsätzlich geht es – wie auch im Medienbereich – vor allem darum, eine kritische Sicht auf IT-Systeme und Internetservices zu entwickeln, diese zu diskutieren und letztlich auf politische Lösungen im Daten- und Verbraucherschutz oder bei der Geheimdienstkontrolle hinzuwirken, damit die digitale Revolution nicht unsere Grundrechte und -freiheiten zerstört, sondern diese sichert.

W: Noch ein letztes Wort?

R: Wissen Sie, wer kürzlich in einer wesentlichen Datenschutzfrage das mächtige Facebook in die Knie gezwungen hat und damit einen lange bestehenden Vertrag zur Datenweitergabe zwischen Europa und den USA gesprengt hat? Ein österreichischer Jurastudent!

Max Schrems hat letztes Jahr in einer Klage unter Bezugnahme auf die Enthüllungen Edward Snowdens quasi im Alleingang das EU-US-Safe-Harbour-Abkommen zu Fall gebracht, weil er dem Europäischen Gerichtshof schlüssig darlegen konnte, dass die NSA stets und ständig ganz bewusst europäische Datenschutzgesetze missachtet.

Was ich damit sagen will? Wir sind den oben beschriebenen Problemen nicht machtlos ausgeliefert, ganz im Gegenteil. Wir müssen unsere Hausaufgaben machen, dann können wir wirksame öffentliche Diskurse starten, denn die unsichtbaren Systeme können ihre Macht nur entfalten, solange sie unsichtbar bleiben.

W: Ich bedanke mich für das Gespräch.

Rainer Rehak beschäftigt sich seit rund zehn Jahren mit dem Themenfeld „Informatik und Gesellschaft“. Er studierte Informatik und Philosophie in Berlin, Hong Kong und Peking. Während des Studiums arbeitete er am Lehrstuhl für „Informatik in Bildung und Gesellschaft“ von Wolfgang Coy. Aktuell lehrt er an der HTW-Berlin in den Bereichen Datenschutz und Datensicherheit, Informatik und Gesellschaft sowie Netzwerke. In der Wirtschaft ist er als IT-Sicherheits- und Datenschutzberater sowie Unix-Serveradministrator tätig.

Das Interview erschien in den NachDenkSeiten am 22.11.2016.

Hier der Link zum Text: nachdenkseiten.de/?p=35940

Weitere Veröffentlichungen von Jens Wernicke finden Sie auf seiner Homepage jensewernicke.wordpress.com.

Dort können Sie auch eine automatische E-Mail-Benachrichtigung über neue Texte bestellen.

KenFM bemüht sich um ein breites Meinungsspektrum. Meinungsartikel und Gastbeiträge müssen nicht die Sichtweise der Redaktion widerspiegeln.

3 Kommentare zu: “„Die Manipulation von Denken und Handeln ist zur treibenden Kraft der IT-Entwicklung geworden“ – Ein Interview

  1. Zitat:
    „Wir sind den oben beschriebenen Problemen nicht machtlos ausgeliefert, ganz im Gegenteil. Wir müssen unsere Hausaufgaben machen, dann können wir wirksame öffentliche Diskurse starten, denn die unsichtbaren Systeme können ihre Macht nur entfalten, solange sie unsichtbar bleiben.“
    Zitat Ende.

    Wer, bitte, ist ‚Wir‘? – jede Hausfrau, jedes Kind, jeder Obdachlose?

    Was sind’Hausaufgaben‘? – Hausaufgaben werden aufgetragen, vorgegeben, abgefragt, geprüft, bewertet – wer macht das wie und warum?

    Was sollen Diskurse bringen, wenn entweder der Diskurs nur unter privilegierten Fachleuten oder zwischen Nicht-Fachleuten stattfindet bzw. zwischen den beiden Gruppen, wobei die eine der anderen diktieren kann, was Sache ist, da sie exclusives Wissen hat, das die andere nicht haben kann?

    Was heißt ‚unsichtbar‘? – Wenn ich vor einem Stealthbomber stehe ist der zu 100% sichtbar und wenn ich meinen Computer einschalte, werden alle Programme genau so sichtbar, wie der Stealthbomber, auch wenn er im Tarnmodus unterwegs ist.
    Jede Tarnung kann als solche entdeckt werden, auffliegen – es gibt nicht einen einzigen Prozess im gesamten Universum, der nicht in irgendeiner Form Energie transformiert.
    Und diese Energietransformation hinterlässt immer Spuren, das ist völlig unvermeidbar, weil es dabei Potentialverschiebungen, -schwankungen geben MUSS!
    Und das lässt sich immer messen.
    Es ist nicht das ‚Wandelnde Blatt‘ (https://de.wikipedia.org/wiki/Großes_Wandelndes_Blatt), das unsichtbar ist, es ist unser Gehirn, das blind ist dafür.

    Zum Missbrauch von IT-Technik:

    Um einen Missbrauch wirksam ausschließen zu können, benötigt man die totale Kontrolle über alle Prozesse.
    Diese totale Kontrolle setzt aber uneingeschränkte Verfügungsgewalt voraus.
    Wer soll die nun kriegen und wie wird wiederum der Personenkreis kontrolliert, der das kontrolliert???

    Wenn ich Missbrauch meiner Daten völlig ausschließen will, darf ich entweder erst gar keine produzieren oder diese dann nicht preis geben.
    Ich müsste also selbst datentechnisch ‚unsichtbar‘ werden und das ist heutzutage vollkommen unmöglich – es sei denn, ich würde mich irgendwo im Outback einbuddeln.

    Man kann auch das ‚Messer‘ nicht mehr zurück-erfinden oder kontrollieren wollen, weil es schon so viele Menschen umgebracht hat und auch in Zukunft umbringen wird.
    Das Messer wird bleiben – nützlich und eben auch gefährlich.
    Die IT-Technik auch.

    Was macht den Kram denn nun tatsächlich gefährlich?
    Die Antworten dazu im Interview überzeugen mich nicht.
    Was macht ein Messer potentiell gefährlich? – es ist die Absicht, mit der es verwendet wird.
    Was macht es aber erst faktisch gefährlich? – es ist die Wehrlosigkeit desjenigen, gegen den sich die Absicht richtet.

    Da der Staat quasi über die Geheimdienste und de facto ein Monopol auf Erzeugung von Wehrlosigkeit bei seinen Bürgern hat und dies auch vorsätzlich erzeugt, weil er selbst ambivalente Absichten verfolgt und diese (siehe Geheimdienstausschüsse!) weder verifiziert noch geahndet werden können, ist der Bürger exakt allein auf dieser Grundlage wehrlos und damit schutzlos (siehe erwähntes Beispiel Mollath).

    Für einen echten, weil wirksamen Schutz könnte nur folgendes sorgen: ein echtes, weil wirksames TABU.
    Da aber heutzutage wirklich nichts mehr tabu ist und in sehr vielen Fällen sogenannte Tabuverletzungen selten justitiabel oder nur unter ‚Geschmackloses‘ o.ä. abgeheftet werden, gibt es eben keinen Schutz.

    Die Wehrhaftigkeit des Einzelnen liegt mittlerweile ausschließlich in einer weitestmöglichen Entkopplung vom System, in einer drastischen Reduzierung verfolgter Begehrlichkeiten und daraus resultierender zunehmender Unabhängigkeit und in der Pflege einer schonungslosen Achtsamkeit, die das mögliche Negative als höchste Wahrscheinlichkeit betrachtet und entsprechend sich danach im Verhalten ausrichtet (Prophylaxe, Prävention).
    Das ist nicht paranoid, das ist vernünftig.

    Aber selbst wenn ich der meuchelnden Messer im Gewande ständig gewahr bin und selbst wenn ich ein versierter Messerkämpfer oder gekonnt ‚entwaffnend‘ bin und selbst wenn die Gesellschaft unisono solche Verletzungen des Unverletzlichkeitsrechts unmittelbar und streng ahndet, verhindert das im Zweifelsfalle nicht, dass ein Messer seinen Weg findet, um mir den Garaus zu machen.

    Was also bleibt zu tun?

    Der einzige Schutz ist in logischer Ableitung von dem oben Gesagten, dass es wieder eine Kultur des Tabu gibt, für das es keinerlei Ausnahme geben darf.
    Was ist der Art.1 des GG denn wert, wenn die angeblich ‚unantastbare Würde des Menschen‘ nicht nur ständig bei Bedarf betatscht, sondern gleich vernichtet wird?
    Dann kann man sich so einen lächerlichen Artikel sparen, den man ja auch nur deswegen so betonend benötigt, weil es eben offensichtlich nicht nur nicht selbstverständlich ist die Würde des Menschen unangetastet zu lassen, sondern noch nicht einmal aufrichtig erwünscht!?!
    Der Art. 1 ist nichts anderes als der politisierte Ablassbrief der lutheranischen Zeit.

    Ein Tabu wird nur dann verinnerlicht und damit ohne Einschränkung wirksam, wenn das eigene Seelenheil untrennbar und absolut damit verbunden ist oder wird.
    Und es ist nichts anderes als das berühmte ‚Gewissen‘ des Einzelnen, das sich so repräsentiert.

    Die Gretchenfrage also lautet:
    Wie kann man aus gewissenlosen Gesellen der Macht gewissenhafte machen?
    Nur durch beispielgebende Erziehung – das weiß (unbewusst) jedes kleine Kind.
    Solange aber gewissenlose Schergen der Macht regieren und nicht einmal mehr Anstalten machen, das wenigstens glaubhaft kaschieren zu wollen – keine Chance.

    Damit wäre man dann (wieder einmal) bei der nächsten Frage:
    Wieviel Macht darf es überhaupt für einzelne oder Gruppen geben?
    Wann MUSS diese Macht beschränkt werden, durch wen und wie?
    Solange sich (wie im Geheimdienstausschussbeispiel) jemand Machtvolles jeglicher Beschränkung entziehen kann, sich aus dem Regelkreis von Macht und Verantwortung ohne jegliche Konsequenz verabschieden kann und dem nicht massivst entgegen getreten wird – solange bleiben Diskurse zum Thema völlig witzlos und sind Heuchelei.

  2. Gehirnwäsche Text von: Der Hund

    Zu allen Zeiten gab es in den unterschiedlichen Gesellschaftsformen der Kulturen in irgend einer Weise irgend welche Überwachungsmechanismen, die durch diejenigen installiert und eingerichtet wurden, die über Andere Macht haben wollten, um an die Informationen zu kommen, die Sie dazu brauchten.

    Ich meine damit nicht die Väter oder Mütter die ihre Kinder lieben und ihnen mit viel Geduld das beibringen, was aus diesen Kindern einmal aufrechte Menschen macht, die sich ihrer selbst bewusst sind, – Eltern die auf ihre Kinder aufpassen und sie darin ermutigen selbst die Welt zu erkunden und die Zusammenhänge zu verstehen, indem sie die Lernprozesse in Gesprächen und Diskussionen überprüfen und die Kinder zum Nachdenken anregen, damit Sie später einmal in der Lage sind sich eine eigene unabhängige Meinung zu bilden, weil Sie gelernt und es gewohnt sind sich eigenverantwortlich und unvoreingenommen zu bilden und ihren Verstand durch Wissen in Diskussionen und durch Versuche und Beobachtungen zu schärfen, weil nur Wissen durch erkennen der Zusammenhänge Wissen schafft. – Und die Achtung der Erfahrung erklärt und ist die wissenschaftliche Erkenntnis, dass man beim geistigen Schaffen in der Praxis die Fehler erkennt, – die wenn man sie theoretisch weg nimmt aus dem was Wissen schafft eine Wissenschaft macht, in dem der Fehler Achtung theoretisch fehlt, weshalb Wissenschaft praktisch mit einem „F“ geschrieben wird. Jesus sagte aber Achtung, an ihren Werken werdet Ihr Sie in der Praxis erkennen!

    Nein ich, „Der Hund“, rede von denen die sich Gesetze ausdenken und aus Menschen Personen machen.
    Albert Einstein sagte einmal:
    „Der intuitive Geist ist ein heiliges Geschenk und der rationale Verstand sein treuer Diener. – Wir haben eine Gesellschafft geschaffen, die den Diener verehrt und das Geschenk vergessen hat!“
    Will uns der gute alte Einstein damit sagen, dass wir rational den Verstand ehren, – und sagt uns der weise Albert damit, dass wir den intuitiven heiligen Geist vergessen? – Ja den einen Stein der Weisheit, – den eckigen, verwarfen?

    Von wem redet Einstein, wenn er von „Wir“ spricht, also von denen die eine Gesellschafft geschaffen haben, die den Diener verehrt und das Geschenk vergessen hat?

    Ich, „Der Hund“, belle vor Priestern die den zu Personen gewordenen Menschen einreden Sie wären Sünder, weil Sie irgendetwas angestellt haben, dass ihnen als Priestern von anderen Scheinheiligen denunzierend mitgeteilt wurde. Was diese Scheinheiligen und Priester dann mit dem angeblichen Sünder machten, der ihre gemachten Regeln übertrat, hing im Allgemeinen von den Gesetzen ab, die Sie gemacht hatten und alles regelten. Und ich weise darauf hin dass sich diese scheinheiligen Priester selbst nicht als Vorbilder an die 10 Gebote halten, weder an diese noch an die eigenen Gesetze die sie für andere gemacht haben.

    Das diese scheinheiligen Personen in Amt und Würden natürlich immer mehr Überwachen müssen um über andere Macht zu haben, ist klar. Und das Sie dazu Helfer und Helfershelfer brauchen die das Ganze kontrollieren, ist auch klar. Und das dieses ganze System irgendwie finanziert werden muss, ist auch klar, nur darf es die Machthaber nichts kosten, weshalb die Überwachten das ganze System mit Steuern zu finanzieren haben, damit im Sinne der Obrigkeit Friede und Sicherheit herrscht. Hier begehren Sie das was ihrem Höchsten gehört.

    Und weil der Fortschritt ja nicht alternativlos aufzuhalten ist, muss der Überwachte dazu angehalten werden, dass er sich von dem alten Übernommenen trennt, damit er dann mit dem neuen Überkommenden fortfahren kann, wodurch sich konsumierend eine neue Spannung aufbaut, weil die meisten dann immer das Neueste Fortschrittlichste haben wollen. Hier begehren die Damen und Herren in Amt und Würden das Hab und Gut der Überwachten, die das Festhalten am Alten durch Gehirnwäsche als Rückschritt betrachten.

    In naher Zukunft wird es das Fortschrittlichste sein, das die meisten humanen Wesen mit gescannten Augen und einem RFID-Chip in der Hand rumlaufen, auf dem Alle Daten der Person „fälschungssicher“, „zweifelsfrei“ und „nicht manipulierbar“ gespeichert sind, weil das System die einmalige Einzigartigkeit der Augen eines realen Menschen mit den persönlichen Daten einer fiktiven Person, die durch das Gesetz bei der Geburt des Menschen fiktiv in einer utopischen von Menschen geschaffenen Welt entstand, künstlich auf einem RFID-Chip menschlich zusammenführt.

    In dem alten übernommenen Buch der Bibel ist dies als das Malzeichen an der Hand und am Kopf vorhergesagt, und niemand wird noch etwas kaufen und noch verkaufen können der dieses Malzeichen nicht angenommen hat, weil das Bargeld dann abgeschafft sein wird.
    Aber wie bringt man die Bewohner freiwillig dazu, sich diese Freiheit abnehmen zu lassen?
    Indem man nach und nach die Gesetze in kleinen Schritten abändert, so dass die Bewohner die Veränderungen im System gar nicht von Generation zu Generation merken, sondern in dieser utopischen Welt als Fortschritt betrachten!

    Von wem redet Einstein, wenn er von „Wir“ spricht, also von „Denen“, die eine Gesellschafft geschaffen haben, die den Diener verehrt und das Geschenk vergessen haben?
    Ich, „Der Hund“, versuche einmal die Worthülsen des oben von Albert Einstein zitierten Satzes zu ergänzen, und mache dann daraus folgenden Satz mit einer anhängenden Frage:
    „Die Priester der Globalisierung haben mit ihrem rationalen Verstand eine Gesellschaft geschaffen, die den treuen Diener persönlich, also das PERSONAL fiktiv als Person und toten Götzen verehrt und das Geschenk des Lebens, den intuitiven heiligen Geist in der Form des Menschen menschlich vergessen hat. Ja, sie haben den einen Stein der Weiseit, – den eckigen, verworfen!
    Frage: Leiden die Bewohner der Erde deshalb an Alz-heimer, weil Sie sich selbst, also den Menschen als ihr menschliches Zuhause verlieren und abschaffen, sich persönlich mit einer Person identifizieren? – Ist Alzheimer das Resultat dessen, dass wir menschlich betrachtet den realen Zusammenhang des Verbindungsstrichs vom Geist zum Menschen vergessen haben und deshalb nicht mehr persönlich als fiktive Person zum realen Heim des Menschen zurück kommen? Haben die Alzheimer Patienten „als“ ihr „Heim“ verloren? Gibt es deswegen immer mehr in der Seele erkranktes ausgebranntes PERSONAL?

    Die Frage ist nur, wie brachten die Globalisierungspriester die Bevölkerungen dazu, sich freiwillig dieses Heim und die Freiheit abnehmen zu lassen? Dieses System zu akzeptieren? Das System der Globalisierung, an dem am Ende Alle wie an einem Tropf an der Kathode hängen, die Alles überwacht und an sich zieht?

    Im römischen Reich gab es den römischen Frieden, den PAX ROMANA, durch den die meisten am Boden liegen. Durch sein Gesetz wurde der Mensch zur Person gemacht, die feinen Herren der Kurie, – des Senats, – haben nur laut gelacht. Das Volk hatte dem ja zugestimmt, weil man ihm dadurch Verantwortung nimmt. Der Kaiser war damals das höchste Tier, die Furie als Frau hat den Titel auch heut noch als höchste Zier bestimmt.

    Heute werden die Menschen durch die Gesetze angehalten sich immer wieder einen neuen aktuellen PERSONAL- Ausweis oder Führerschein nach dem neuesten Standard ausstellen zu lassen. Sie müssen sich immer wieder mit Neuen Karten und deren diversen Funktionen auf Magnetstreifen und Chip´s für die Bankkonten, Krankenkassen, Versicherungen, diversen Clubs auseinandersetzen.
    Sie werden systematisch daran gewöhnt und dazu angehalten so viel wie möglich selber zu machen, so dass Sie anfangen sich mit diesen Karten und den darauf gespeicherten Daten zu identifizieren, – so dass Sie sich selbst damit identifizieren und irgendwann meinen Sie wären die Person mit der sie sich identifizieren.
    Das Schalternetz von Banken und Postämtern wird systematisch ausgedünnt und auch die Geldautomaten werden in Stadt und Land immer seltener, so dass die Bevölkerungen selbst kleine Beträge immer öfter mit ihren Karten zahlen müssen anstatt mit Bargeld. Dadurch wird ihr Konsumverhalten kontrollierbar, und ihr Aufenthalts und Bewegungsverhalten analysierbar.
    Heute teilt man sich ein Fahrzeug mit anderen oder mietet es über eine App, kauft sich damit Fahrkarten und ist damit in der Lage im Cafe, Supermarkt oder sonst wo mit fiktiven 1 und 0 zu bezahlen. Welch schöne neue überwachbare Gegenwart.
    Die schöne Neue fortschrittliche Welt ist ganz schön weit fortgeschritten! Fortgeschritten von dem, was man heute fortschrittlich als altmodisch und Überkommen bezeichnet!

    Die humanen Wesen die sich persönlich für Personen halten werden erst aufwachen, wenn es zu spät ist! – Nämlich dann wenn Sie erkennen das Sie eigentlich menschliche Menschen wären, hätten Sie nicht all dem Automatismen zugestimmt, die ihnen die Freiheit rauben, – so dass Sie sich als die Person identifizieren, mit der sie sich identifizieren und eins geworden sind! Sie sind gefangene Sklaven im goldenen Käfig des Systems, jederzeit abschaltbar wenn Sie nicht so funktionieren wie es das System will, zur eigenen Sicherheit um den Frieden zu gewährleisten!

    Um die Bevölkerungen weltweit überwachen zu können wird man weltweit Volkszählungen anordnen, bei der sich jeder innerhalb von vier Wochen registrieren muss. Und um den Bevölkerungen die dazu notwendige Notwendigkeit deutlich zu machen, erzeugt man global die entsprechende Not, um den Bevölkerungen durch weltweite Flüchtlingsströme die gedankliche Wende in ihrer Notwendigkeit zu erzeugen und damit zu erklären.
    Und diese Registrierung schaut so aus, dass sie der neuesten Technik für humane Wesen entspricht: gescannte Augen und ein RFID-Chip in der Hand, alle Daten der Person sind „fälschungssicher“, „zweifelsfrei“ und „nicht manipulierbar“ gespeichert.
    Wer sich weigert und sich nicht registrieren lässt, kann nicht mehr auf seine Daten zurückgreifen weil diese gesperrt werden, – er kann nichts mehr kaufen noch verkaufen! Super in einer real fiktiven Welt!
    Utopisch wenn man nichts zu essen hat ohne Geld? Die Bevölkerungen werden systematisch an die fortschrittliche Technik gewöhnt und man wird zu weiteren Veränderungen fortfahren, die so weit reichen dass man am „normalen“ Leben nicht mehr ohne diese Technik teil haben kann.
    Jeder der nicht dazu bereit ist, wird automatisch zu einem Systemfeind, – einem von dem Gefahr für das utopische System ausgeht, zu einem Terroristen.
    Er wird zu einem Systemverweigernden Ökoterroristen, der sich noch in den Gesetzen der natürlichen Welt der Natur auskennt und mit dem begnügt was vorhanden ist, weil er von der Natur das bekommt was nötig ist.

    Über Kreuz handelnde Wurmsätze kann heute fast keiner mehr lesen, weil der Fortschritt das Volk verdummt und die Technik dabei hilft, – das ist´s gewesen!
    Ein Kreuz hat vier Enden und der Zusammenhang liegt in der Mit, und wenn keiner mehr Wurmsätze schreibt, denkt keiner mehr mit!
    Wer die vier Enden in ihren Auswirkungen nur einzeln ohne Verstand betrachtet, wird die Zusammenhänge der Synapsen, weil er sie nicht zusammenzählt verstandesmäßig erfassen, – so kann er auch in der Gegenwart nichts aus der Vergangenheit für die Zukunft lernen, auch wenn er noch so viel Wissen aus der Ewigkeit anhäuft.

    Wer sein Leben lang sinnlos in einer Richtung im Kreis herum fährt hat irgendwann abgefahrene Reifen, einseitig, – weshalb es für ihn gut wäre wenn er in eine endlose Acht einschwenkt, – bleibt für ihn nur noch das Problem der einseitig abgefahrenen Reifen, welches er dadurch löst das er in dem entgegengesetzten Kreis die selbe Strecke nicht sinnlos zurücklegt, sondern geistig darauf acht gibt das er ein ausgeglichenes Profil bekommt um in die Schwingung der Ewigkeit einzulenken, in welchem der Geist Gottes seinem Geist das Zeugnis gibt der Treibstoff zu sein.

    Und wer so lebt, braucht all dessen nicht was einem die Priester der Globalisierung für Frieden und Sicherheit auf einem Planeten verkaufen wollen, der seit dem römischen Reich von Kriegen überzogen wurde. So ein Mensch begnügt sich mit dem was vorhanden ist!

    Der Hund Autor der Bücher:
    „Scheiße – Voll angepisst!“ und „Scheiße – Voll beschissen!“
    Beide 2016 auf den Buchmessen Leipzig und Frankfurt veröffentlicht

  3. … denn die unsichtbaren Systeme können ihre Macht nur entfalten, solange sie unsichtbar bleiben.
    … untergraben unsichtbare Systeme zunehmend die individuelle Selbst- und demokratische Mitbestimmung.

    Huuh, der Angriff der unsichtbaren Systeme auf die Menschheit! Dämone kennen wir schon lange, aber weißt du auch von den IT-Dämonen? Ganz neu! Der unsichtbare Feind! Da isser, aber wo? Überall!

    Mein Tipp: Lernt doch bitte erstmal zu unterscheiden zwischen IT-Systeme an sich und dem Missbrauch von IT-Systemen (durch Personen) bevor ihr solche Artikel loslasst. Und dann thematisiert bitte gerne aussichtsreiche Vorkehrungen gegen den Missbrauch von IT-Systemen bzw. der Freigabe von Entwicklungen von Software und Daten für missbräuchliche Anwendungszwecke. Dazu liebend gerne auch Aufklärung für Anwender und Anleitungen zum Selbstschutz.

    Und bitte nicht die Anstifter vergessen. Die müssen dingfest gemacht werden. Nicht „unsichtbare Systeme“.

Hinterlasse eine Antwort