Meine Merkliste Geteilte Merkliste PDF oder EPUB erstellen

The Future That Never Was | Bonner Gespräche 2016 | bpb.de

Bonner Gespräche 2016 Programm Hinweise zur Übernachtung Hinweise zur Anfahrt Redaktion

The Future That Never Was

Fukami

/ 4 Minuten zu lesen

Fukami ist Mitglied im Chaos Computer Club (CCC e.V.) und beschäftigt sich in seinem Tagungsbeitrag mit der Frage um die möglichen Vorhersagbarkeit menschlichen Handelns als eine Folge der technisierten Auswertung personenbezogener Daten.

Der PC als Angriffsziel des 21. Jahrhunderts - mit Viren, Trojanern und anderen Schadprogrammen versuchen Straftäter, an Daten wie zum Beispiel Passwörter für Webseiten zu gelangen. (© picture-alliance/dpa)

Große Mengen an personenbezogenen Daten ermöglichen die detaillierte Analyse menschlichen Verhaltens. Das verführt leicht zu der Annahme, zukünftiges Handeln vorhersagen zu können. Bekannte Beispiele sind automatisierte Empfehlungen bei Online-Einkäufen oder standortbezogenen Diensten.

Diskussionswürdiger sind aber die Fälle, bei denen Betroffene entweder keinen Einfluss nehmen können oder unklar ist, auf welcher Datenlage die Voraussagen basieren. Beim sogenannten Geo- und Kreditscoring sollen anhand personenbezogener Merkmale Voraussagen über die Vertragserfüllung von Kredit- und Mietverträgen getroffen werden. Neben harten Fakten wie vergangene, nicht erfüllte Verträge oder Insolvenzen fließt auch der Wohnort beim Scoring ein. Solche weichen Faktoren sind aber grundsätzlich fehleranfällig, weil die individuelle Verlässlichkeit gar nicht mit ihnen korrelieren muss. Da beispielsweise die Schufa, die in Deutschland Scoring als Service für Kreditgeber anbietet, ihre genauen Formeln geheim hält, ist es unklar, welche Faktoren auf die Bewertung einer Person genau Einfluss haben. Abstrakt betrachtet geht es beim Scoring um die Bewertung von Risiko. Ganz ähnliche Mechanismen greifen bei umgangssprachlich „Gefährderdatei” genannten Datenbanken mit potenziellen Verdächtigen, die von den Sicherheitsbehörden erstellt werden. Diese enthalten Namen von auffällig gewordenen Fußballfans sowie vermeintlich linken, rechten oder islamistischen Radikalen. Die entsprechenden Behörden glauben, dass sich durch solche Werkzeuge das Risiko zukünftigen strafbaren Verhaltens minimieren lässt.Die Gefährderdateien werden in Deutschland momentan vor allem von Hand befüllt. Dennoch bleiben die Prozesse und Kriterien, die zu einem Eintrag auf diesen Listen führen, unklar. Betroffene Personen werden über einen Eintrag nicht informiert, und selbst wenn sie Kenntnis erlangen, ist ein Antrag auf Löschen selten erfolgreich. Diese Listen gibt es zudem nicht nur in Deutschland, sondern auch anderswo, wie z. B. die Terrorist Screening Database in den USA, die 2013 über 700.000 Personen beinhaltete.

Neben diesen manuell geführten Listen greifen Strafverfolgungsbehörden immer häufiger auf automatisierte Adhoc-Überwachungsmaßnahmen zurück. Bei der immer öfter und in immer größerem Umfang stattfindenden Funkzellenabfrage werden Daten über den Aufenthaltsort vieler Menschen erfasst, beispielsweise während Demonstrationen. Wenn derart automatisierte, willkürliche Abfragen dem massenhaften Befüllen von Gefährderdateien dienen, ist leicht vorstellbar, dass Menschen über eine falsche Kontextualisierung in so einer Datenbank landen. Vermehrt werden heute auch Informationen aus sozialen Netzwerken für die Suche nach möglichen Straftätern und die Antizipation zukünftiger Straftaten genutzt. Gesucht wird beispielsweise nach „terroristischen Inhalten", wobei eine klare Zuordnung kaum machbar ist: Sind eine vermeintliche Gewaltandrohung, eine Verunglimpfung des Staates oder das Zitieren von Liedtexten bereits als terroristisch einzustufen? Und wo genau verläuft die Grenze zur Meinungsäußerung, Kunst oder Dokumentation? Denn nicht alles was geschmacklos ist, ist auch gleich gefährlich.Die Zunahme der automatisierten Analyse und der Algorithmus-gesteuerten Vorhersage zur präventiven Risikovermeidung kann alltägliche Situationen für die Betroffenen immer mehr erschweren. Wenn falsche oder fehlinterpretierte Daten als Grundlage für Bewertungen möglichen zukünftigen Verhaltens dienen, kann das einen großen Einfluss auf die Berufsausübung, Reisefreiheit, finanziellen Spielraum oder Reputation haben und zu spezieller Behandlung führen.

Sich dagegen zu wehren ist kaum möglich. Auch ohne gesetzliche Realnamenpflicht im Internet gibt es noch genug Daten, die mit einer Person verknüpfbar sind. In sozialen Netzwerken ist es immer schwerer möglich, unter Pseudonym aufzutreten und verschiedene digitale Persönlichkeiten zu entwickeln. Mit Hilfe von Technologien wie Stilometrie ist es mittlerweile einfach, Autoren zu identifizieren oder einer Person mehrere Online-Identitäten zuzuordnen. Und sobald Zahlungsverkehr ins Spiel kommt, ist Anonymität quasi nicht mehr möglich, selbst mit vermeintlich anonymen Zahlungsmethoden wie Bitcoin. Nach benutzbaren Technologien und ganzheitlichen Technologieansätzen für ein Identitätsmanagement sucht man momentan vergebens; vorhandene Lösungen sind schlicht zu kompliziert und mit einem extrem großen Aufwand und langwieriger Planung verbunden. Hinzu kommen weitere schwer lösbare Zielkonflikte: Wenn man beispielsweise schlechtem Scoring auf Basis fehlerhafter Daten entgehen will, müssten mehr Daten preisgegeben werden. Man sitzt dem Trugschluss „Mehr Freiheit gegen mehr Daten” auf. Langfristig wird das Hauptproblem dadurch aber nicht gelöst, sondern noch verstärkt. Und hier ist nur von Daten die Rede, die im Rahmen gesetzlich abgesegneter Maßnahmen entstehen, nicht über unbefugte Zugriffe.

Schreitet diese Tendenz so voran, muss man sich über eines im Klaren sein: Menschen, die die Kontrolle über die eigene Zukunft nicht verlieren möchten, werden nicht umhin kommen, sich bereits früh in ihrem Leben angepasst und möglichst unauffällig zu verhalten. Für eine Demokratie, die von der Offenheit und der Möglichkeit zur freien Entscheidung und Entfaltung lebt, ist ein Konflikt entstanden, dem Bürger, aber genauso der Gesetzgeber mittlerweile ziemlich hilflos gegenüber zu stehen scheinen. Wenn Sie diesen Text lesen, werden Sie jedenfalls als eine der beiden folgenden Gruppen in die Geschichtsbücher eingehen: Entweder als die erste Generation, die die Kontrolle verloren hat. Oder Ihr Leben wird als museale Attraktion betrachtet, die zeigt, wie leichtsinnig damals mit personenbezogenen Daten umgegangen wurde.

Fukami arbeitet als IT-Sicherheitsberater. Er beschäftigt sich, neben IT-Sicherheit, vor allem mit Informationsfreiheit, Datenschutz, Überwachung, Code-, Exploit- und Crypto-Regulierung. Er ist ausserdem Mitglied im Chaos Computer Club (CCC e.V.) und Vertreter des CCC bei EDRi, einem Dachverband europäischer Bürgerrechtsorganisationen.