Meine Merkliste Geteilte Merkliste PDF oder EPUB erstellen

Von den digitalen Medien zur computergesteuerten Infrastruktur | Überwachung, Tracking, Datenschutz | bpb.de

Von den digitalen Medien zur computergesteuerten Infrastruktur

/ 4 Minuten zu lesen

Wenn es darum geht, dem heutigen Zeitalter ein Etikett zu geben, dann ist in den Medien wie in privaten Gesprächen häufig vom Zeitalter der Digitalisierung die Rede. Die meisten Menschen denken dann an die Geräte, die sie besitzen und daran, was sie damit machen. Beides ist nicht falsch, aber beides führt auch in gewisser Hinsicht in die Irre.

Das Bild zeigt Teile des Supercomputers "Blizzard", welcher im Deutschen Kilmarechenzentrum in Hamburg steht und in der Lage ist durch immense Datenmengen, komplizierte Klimaveränderungen zu berechen. Doch auch unser alltäglicher Datenverkehr wird maßgeblich durch Computer bestimmt.

(© picture-alliance/dpa)

Der Begriff „digital“ bezeichnet zuallererst eine Datenform. Viele der Informationen und Daten, die wir austauschen, sind heute nicht mehr analog, sondern digital codiert: Fernsehen und Radio senden digital, das Handy verwandelt das, was wir sagen, in eine Folge von Nullen und Einsen und im Hörer auf der anderen Seite wieder zurück in Töne und Worte, und auch Texte für e-books und andere Informationen kommen digital ins Haus.

Die digitale Form der Daten ist aber eigentlich nur eine Voraussetzung dafür, dass sie schnell, sicher und einfach gespeichert, verarbeitet, sortiert, verteilt und zugeordnet werden können. Und das tun Computer – die so genannten „universellen Maschinen“, die sich von allen anderen Maschinen dadurch unterscheiden, dass sie programmierbar sind. Denn das heißt, dass Computer für ganz unterschiedliche Zwecke verwendet werden können, je nachdem, mit welchen Programmen man sie füttert. Während die digitale Form der Daten für sich genommen also belanglos ist, sind es die vernetzten Computer, die all das erledigen, was wir mit den digitalen Medien verbinden: Hilfreich programmierte Computer ermöglichen uns zu spielen, zu schreiben und zu lesen, mit anderen zu kommunizieren, unterhaltende Websites im Netz zu suchen und noch endlos viel mehr. Sie steuern auch die komplexen digitalen Netze Internet und Mobilfunk, verwalten Milliarden Nutzer von Facebook und die Anfragen bei Google, kontrollieren Heizungsanlagen und bremsen notfalls Autos. Deswegen sollte man heute eher vom Zeitalter der Computergesteuerten oder Computermedien sprechen als vom digitalen Zeitalter.

Doch: den Chancen und dem Nutzen der computergesteuerten Medien stehen auch Risiken gegenüber. Damit sind wir bei dem zweiten Problem, dass nämlich die meisten Leute im ‚digitalen’ Zeitalter nur bis zu ihren Geräten denken und daran, was sie damit machen. All die digitalen Geräte, die wir uns angeschafft haben, und die wir immer häufiger für immer mehr Zwecke benutzen, bilden zugleich in ihrer Vernetzung eine digitale Infrastruktur rund um uns herum, die wir finanzieren, pflegen und immer weiter entwickeln. Mit der Nutzung dieser digitalen Infrastruktur beschreiben wir uns ständig selbst. Aber diese digitale, von uns finanzierte und genutzte Infrastruktur ist immer auch in die weltweiten Computernetze integriert und wird von anderen genutzt: von den kleinen und großen Internetfirmen sowie vom Staat und seinen Geheimdiensten, wie wir neuerdings wissen. Während wir uns mit Filmen und Musik, Partnersuchen und Websurfen, sozialen Kontakten und Bloggen und damit letztlich damit beschäftigen, miteinander zu kommunizieren, ist das Netz für Staat und Unternehmen eine endlose, nie versiegende Datenquelle aus den Selbstbeschreibungen der Nutzerinnen und Nutzer, auf der sie ihre Geschäftsmodelle und ihre Kontrollarbeiten aufgebaut haben. Sie sammeln die Daten, die wir erzeugen, protokollieren damit, was wir tun oder lassen, und haben unsere Geräte und Netze mit Cookies und Apps, mit Spyware und Beobachtungsprogrammen vollgestopft. Zusammen mit vernetzen Registrierkassen, Millionen von Videokameras aller Orten, RFID-Chips in gekauften Klamotten, Abrechnungs- und Bankdaten, Bewegungs- und Gesundheitsdaten wissen sie mittlerweile besser über uns Bescheid als wir selbst. Das tun sie auf Basis der von uns finanzierten Infrastruktur, und nur manchmal geben sie uns etwas zurück – Amazon und Apple verkaufen uns Musik und Bücher, und möglichst gleich noch mehr davon, Google will das gesamte kulturelle Erbe der Menschheit verwalten und gibt uns zwar auf Anfrage tausende Antworten, an der Spitze aber die Antworten von den Unternehmungen, die am meisten dafür bezahlt haben - und die gesuchte Antwort kommt oft erst an gefühlt 518ter Stelle. Und mit Facebook wollen wir unsere Beziehungen pflegen, werden mittlerweile aber erst einmal dazu gezwungen, unsere Selbstbeschreibungen biographisch zu ordnen, damit sie auch leichter ausgewertet werden können.

An dieser Stelle kommt jetzt wieder das Programmieren ins Spiel und das, was man das Wachsen von Computern mit ihren Programmen nennen kann. Microsofts MS-DOS war mal ein „quick and dirty“ hin geschriebenes kleines Programm, das mittlerweile auf Millionen Programmierzeilen angewachsen ist. Auch Facebook, Amazon, iTunes oder Google haben mit vergleichsweise kurzen Programmen in der berühmten Garage begonnen, zählen aber heute nicht nur zu den größten Unternehmen der Menschheitsgeschichte, sondern verfügen auch über riesige Programmbibliotheken, die immer komplexere Aufgaben lösen können und immer weiter wachsen. Ebenso die NSA und die sonstigen Geheimdienste, Militär und Polizei: Programmieren ist ein akkumulatives Geschäft, und niemand schreibt heute mehr von Null auf ein komplexes Programm. Vielmehr bestehen Programmsysteme wie Facebook und Google, Überwachungs- und sonstige Hardware/Software-Systeme aus immer mehr Modulen, die zusammenwirken, und so ganz neue Auswertungen ermöglichen.

So wachsen seit Jahrzehnten neben uns Computer mit immer weiter reichenden Fähigkeiten heran, die vor allem dazu genutzt werden, uns zu beobachten, zu beschreiben, einzuteilen und dazu, unser Handeln und Erleben vorherzusagen oder zu beeinflussen. Auch die Software der Geheimdienste kann immer komplexere Aufgaben erfüllen – Gesichtserkennung, die Verwaltung gigantischer Datenmengen, die interessierte Begleitung aller, die irgendwie auffällig sind beim Surfen im Netz, das Speichern sämtlicher Kontakte mit Menschen und besuchter Websites, das Gekaufte, Bestellte, Besprochene, also alle im Netz zu findenden menschlichen Äußerungen werden heute gesammelt, ausgewertet, sortiert und zu einer virtuellen Person integriert, die dann realer ist als jede und jeder selbst. Es ist ein Gag, dass wir die Bücher, die uns Amazon, und die Musik, die uns iTunes empfiehlt, schon auf dem Nachttisch bzw. im iPod haben, aber ein ausgesprochen beunruhigender.

Die Chancen und Risiken der digitalen Medien sind beide dementsprechend nicht im Digitalen, sondern in der Entwicklungsfähigkeit der Computer und der Tatsache angelegt, dass viele Institutionen mit unseren Daten prima Geschäfte machen. Ohne Recht und Begründung bedienen sie sich dabei der von uns finanzierten und gepflegten, computergesteuerten Infrastruktur. Wir finanzieren sie und leben so gesehen in einem weltweiten Experiment, in dem ein früher kreatives Internet in Geschäftsmodelle und Geheimdienstaktivitäten eingepasst wird. Was immer wir tun, wird letztlich gegen uns verwendet. Es wird Zeit, das radikal zu verändern.

Autor: Friedrich Krotz

Friedrich Krotz, geboren 1950 in Barcelona, hat Diplome in Mathematik und Soziologie. Er hat bereits 1969 programmieren gelernt und früher an der Fachhochschule Systemanalyse gelehrt. Heute arbeitet er als Professor für Kommunikationswissenschaft mit dem Schwerpunkt Soziale Kommunikation und Mediatisierungsforschung an der Universität Bremen. Er beschäftigt sich vor allem mit der Frage, wie der Wandel von Medien und Kommunikation die Lebensformen und den Alltag der Menschen sowie Kultur und Gesellschaft insgesamt verändern. Zu seinen letzten Veröffentlichungen gehört (zusammen mit Andreas Hepp) 2012 die Herausgabe des Buches "Mediatisierte Welten“ im VS-Verlag. Er ist via E-Mail Link: E-Mail erreichbar und hat eine eigene Externer Link: Webseite.

Fussnoten