Header Big Data

The Future That Never Was


23.2.2016
Fukami ist Mitglied im Chaos Computer Club (CCC e.V.) und beschäftigt sich in seinem Tagungsbeitrag mit der Frage um die möglichen Vorhersagbarkeit menschlichen Handelns als eine Folge der technisierten Auswertung personenbezogener Daten.

Der PC als Angriffsziel des 21. Jahrhunderts - mit Viren, Trojanern und anderen Schadprogrammen versuchen Straftäter, an Daten wie zum Beispiel Passwörter für Webseiten zu gelangen.Der PC als Angriffsziel des 21. Jahrhunderts - mit Viren, Trojanern und anderen Schadprogrammen versuchen Straftäter, an Daten wie zum Beispiel Passwörter für Webseiten zu gelangen. (© picture-alliance/dpa)

Große Mengen an personenbezogenen Daten ermöglichen die detaillierte Analyse menschlichen Verhaltens. Das verführt leicht zu der Annahme, zukünftiges Handeln vorhersagen zu können. Bekannte Beispiele sind automatisierte Empfehlungen bei Online-Einkäufen oder standortbezogenen Diensten.

Diskussionswürdiger sind aber die Fälle, bei denen Betroffene entweder keinen Einfluss nehmen können oder unklar ist, auf welcher Datenlage die Voraussagen basieren. Beim sogenannten Geo- und Kreditscoring sollen anhand personenbezogener Merkmale Voraussagen über die Vertragserfüllung von Kredit- und Mietverträgen getroffen werden. Neben harten Fakten wie vergangene, nicht erfüllte Verträge oder Insolvenzen fließt auch der Wohnort beim Scoring ein. Solche weichen Faktoren sind aber grundsätzlich fehleranfällig, weil die individuelle Verlässlichkeit gar nicht mit ihnen korrelieren muss. Da beispielsweise die Schufa, die in Deutschland Scoring als Service für Kreditgeber anbietet, ihre genauen Formeln geheim hält, ist es unklar, welche Faktoren auf die Bewertung einer Person genau Einfluss haben. Abstrakt betrachtet geht es beim Scoring um die Bewertung von Risiko. Ganz ähnliche Mechanismen greifen bei umgangssprachlich „Gefährderdatei” genannten Datenbanken mit potenziellen Verdächtigen, die von den Sicherheitsbehörden erstellt werden. Diese enthalten Namen von auffällig gewordenen Fußballfans sowie vermeintlich linken, rechten oder islamistischen Radikalen. Die entsprechenden Behörden glauben, dass sich durch solche Werkzeuge das Risiko zukünftigen strafbaren Verhaltens minimieren lässt.Die Gefährderdateien werden in Deutschland momentan vor allem von Hand befüllt. Dennoch bleiben die Prozesse und Kriterien, die zu einem Eintrag auf diesen Listen führen, unklar. Betroffene Personen werden über einen Eintrag nicht informiert, und selbst wenn sie Kenntnis erlangen, ist ein Antrag auf Löschen selten erfolgreich. Diese Listen gibt es zudem nicht nur in Deutschland, sondern auch anderswo, wie z. B. die Terrorist Screening Database in den USA, die 2013 über 700.000 Personen beinhaltete.[1]

Neben diesen manuell geführten Listen greifen Strafverfolgungsbehörden immer häufiger auf automatisierte Adhoc-Überwachungsmaßnahmen zurück. Bei der immer öfter und in immer größerem Umfang stattfindenden Funkzellenabfrage[2] werden Daten über den Aufenthaltsort vieler Menschen erfasst, beispielsweise während Demonstrationen. Wenn derart automatisierte, willkürliche Abfragen dem massenhaften Befüllen von Gefährderdateien dienen, ist leicht vorstellbar, dass Menschen über eine falsche Kontextualisierung in so einer Datenbank landen. Vermehrt werden heute auch Informationen aus sozialen Netzwerken für die Suche nach möglichen Straftätern und die Antizipation zukünftiger Straftaten genutzt. Gesucht wird beispielsweise nach „terroristischen Inhalten", wobei eine klare Zuordnung kaum machbar ist: Sind eine vermeintliche Gewaltandrohung, eine Verunglimpfung des Staates oder das Zitieren von Liedtexten bereits als terroristisch einzustufen? Und wo genau verläuft die Grenze zur Meinungsäußerung, Kunst oder Dokumentation? Denn nicht alles was geschmacklos ist, ist auch gleich gefährlich.Die Zunahme der automatisierten Analyse und der Algorithmus-gesteuerten Vorhersage zur präventiven Risikovermeidung kann alltägliche Situationen für die Betroffenen immer mehr erschweren. Wenn falsche oder fehlinterpretierte Daten als Grundlage für Bewertungen möglichen zukünftigen Verhaltens dienen, kann das einen großen Einfluss auf die Berufsausübung, Reisefreiheit, finanziellen Spielraum oder Reputation haben und zu spezieller Behandlung führen.

Sich dagegen zu wehren ist kaum möglich. Auch ohne gesetzliche Realnamenpflicht im Internet gibt es noch genug Daten, die mit einer Person verknüpfbar sind. In sozialen Netzwerken ist es immer schwerer möglich, unter Pseudonym aufzutreten und verschiedene digitale Persönlichkeiten zu entwickeln. Mit Hilfe von Technologien wie Stilometrie ist es mittlerweile einfach, Autoren zu identifizieren[3] oder einer Person mehrere Online-Identitäten zuzuordnen. Und sobald Zahlungsverkehr ins Spiel kommt, ist Anonymität quasi nicht mehr möglich, selbst mit vermeintlich anonymen Zahlungsmethoden wie Bitcoin.[4] Nach benutzbaren Technologien und ganzheitlichen Technologieansätzen für ein Identitätsmanagement sucht man momentan vergebens; vorhandene Lösungen sind schlicht zu kompliziert und mit einem extrem großen Aufwand und langwieriger Planung verbunden. Hinzu kommen weitere schwer lösbare Zielkonflikte: Wenn man beispielsweise schlechtem Scoring auf Basis fehlerhafter Daten entgehen will, müssten mehr Daten preisgegeben werden. Man sitzt dem Trugschluss „Mehr Freiheit gegen mehr Daten” auf. Langfristig wird das Hauptproblem dadurch aber nicht gelöst, sondern noch verstärkt. Und hier ist nur von Daten die Rede, die im Rahmen gesetzlich abgesegneter Maßnahmen entstehen, nicht über unbefugte Zugriffe.

Schreitet diese Tendenz so voran, muss man sich über eines im Klaren sein: Menschen, die die Kontrolle über die eigene Zukunft nicht verlieren möchten, werden nicht umhin kommen, sich bereits früh in ihrem Leben angepasst und möglichst unauffällig zu verhalten. Für eine Demokratie, die von der Offenheit und der Möglichkeit zur freien Entscheidung und Entfaltung lebt, ist ein Konflikt entstanden, dem Bürger, aber genauso der Gesetzgeber mittlerweile ziemlich hilflos gegenüber zu stehen scheinen. Wenn Sie diesen Text lesen, werden Sie jedenfalls als eine der beiden folgenden Gruppen in die Geschichtsbücher eingehen: Entweder als die erste Generation, die die Kontrolle verloren hat. Oder Ihr Leben wird als museale Attraktion betrachtet, die zeigt, wie leichtsinnig damals mit personenbezogenen Daten umgegangen wurde.


Fußnoten

1.
Wikipedia: Watch List, https://de.wikipedia.org/wiki/Watch_List
2.
Netzpolitik: Funkzellenabfrage, https://netzpolitik.org/tag/funkzellenabfrage/
3.
Wikipedia: Stilometrie, https://de.wikipedia.org/wiki/Stilometrie
4.
Privacy-Handbuch zur Anonymität von Bitcoin https://www.privacy-handbuch.de/handbuch_26_bitcoin2.htm

 

Fukami bei den Bonner Gesprächen 2016

Wie gehen der Staat und die Gesellschaft mit den Problemen von Big Data um? Werden Big Data und die damit verbundenen Lösungsstrategien überbewertet? Existieren Alternativen? fukami vom Chaos Computer Club (CCC e.V.) regt durch seinen Vortrag zum Thema "Trugschlüsse im Umgang mit großen Daten" anhand vieler Beispiele zum Nachdenken an. Weiter... 

Bonner Gespräche zur politischen Bildung 2018

02

MÄR
Bonner Gespräche 2018

Künstliche Intelligenz, Big Data und digitale Gesellschaft – Herausforderungen für die politische Bildung

Aus unserem Onlineverhalten und aus öffentlichen Daten wie Kameras, digitaler Verwaltung, Gesundheitsdaten und Freizeitaktivitäten kann bereits heute das zukünftige Verhalten jedes einzelnen Menschen hochgerechnet werden – das Bildungsverhalten, Einkaufs- und Freizeitverhalten oder Wahlverhalten. Die Entwicklung zur digitalen Gesellschaft ist damit auch eine der größten Herausforderungen für die politische Bildung. Weiter...

Dossier

Datenschutz

Was bedeutet Datenschutz? Wie ist er gesetzlich geregelt? Was steckt hinter den Begriffen informationelle Selbstbestimmung und Privatsphäre? Wie können persönliche Daten im Internet geschützt werden? Das Online-Dossier Datenschutz klärt über Hintergründe auf und gibt praktische Handlungsanleitungen zum Thema. Weiter...