Foto: Shutterstock

In China existiert eine klassische Diktatur á la Orwells 1984: Wer in sozialen Netzwerken die Regierung leicht kritisiert oder im Netz verbotene Informationen liest, wird von der politischen Polizei abgeholt und in Lager gesteckt, die fröhliche, blumige Namen haben. Jedes Kind weiß, dass das kommunistische Politbüro die ganze Show zentral verwaltet.

Aber die Datensammelei macht auch ein ganz anderes Regime möglich, das weit cleverer ist als das 1984-Modell. Ein unsichtbares, in dem das Zentralbüro offiziell nicht existiert und die Menschen gar nicht wissen, dass es eine eindeutige Quelle ihrer Probleme gibt. Treten bei uns im Westen keine 1984-Zustände ein, denken die Bürger schnell, dass die Befürchtungen völlig übertrieben waren, und füttern weiter ihre Daten freiwillig in soziale Netzwerke, Smart Home-Systeme, Smart Phones, Samrt Watches, Smart Glasses. Wo ist denn das Risiko, wenn Konzerne und die Regierung die eigenen Gewohnheiten und Verhaltensmuster kennen?

Bevölkerungen sind kein Enigma mehr

Traditionell war das Ziel von Regierungen die Gleichmacherei und Gleichschaltung, eine Ideologie für alle, jeder soll möglichst gleich denken und die gleichen Loyalitäten haben. Denn sobald Freiheit möglich ist, verwandeln sich Bevölkerungen in ein Enigma: Sie werden schwer vorhersehbar, handeln überraschend und denken in verschiedene Richtungen. Verpasst ein Regime den Anschluss und herrscht mit den Methoden der vorletzten Herrschergeneration, kann schnell Schluss sein.

Gelingt es aber, das Enigma durch Datensammelei und computerisierte Auswertung zu lösen, lässt sich ein unsichtbares Regime führen, in dem der Bürger vor scheinbarer Komplexität selber vor Rätseln steht. Bevölkerungen können sich eines von zahlreichen Umfeldern und Denkmustern heraussuchen und innerhalb dieser Blase Bestätigung erleben. So etwas wie eine Einigkeit gibt es nicht mehr, kaum jemand kann noch vernünftig mit einem Mitmenschen aus einer anderen Gruppe bedeutsam kommunizieren.

Sehen sie sich den Film „The Imitation Game“ an, die Geschichte des Mathematikers Turing, dem es während dem zweiten Weltkrieg mit einem kleinen Team gelang, die deutsche Enigma-Verschlüsselung zu brechen. Plötzlich hatten die Nerds Zugriff auf all die Daten der Nazis: Wer, wo, wann, was, warum. Sofort wollen die Codebrecher einen Schiffskonvoi vor deutschen Ubooten warnen, aber Turing bremst. Eine solch überstürzte Aktion würde das Oberkommando der Wehrmacht stutzig machen und riskieren, dass der komplexere Enigma-Nachfolger eingeführt wird. Stattdessen entwickelt man mit Hilfe von Statistikern und Militärexperten ein System, um die entschlüsselten Informationen dosiert gegen die Nazis zu nutzen, ohne zuviel Verdacht zu erwecken. Gleichzeitig müssen falsche Informationen an die Nazis geschleust werden, die eine alternative Erklärung dafür bieten, dass immer wieder wichtige Informationen durchsickern. Der Film geht nicht exakt darauf ein, wie die falschen Informationen glaubhaft an den Feind vermittelt werden, aber diese Informationen finden sich in Geschichtsbüchern. Junge britische Agenten, die die Desinformation ihrer Vorgesetzten glaubten, wurden absichtlich nachts an die norddeutsche Küste in ihr Verderben geschickt. Während der Folter gestanden sie das, was ihnen eingetrichtert worden war.

Überlegen wir uns, wie ein modernes Regime mit Hilfe all der gesammelten Daten der Bevölkerung funktionieren kann. Genauso wie man an Hand von 1001 ausgewählten Personen Wahl-Hochrechnungen für das ganze Land erstellen kann, so lassen sich selbst mit scheinbar harmlosen und unwichtigen Daten heutzutage erstaunliche Analysen einer Person erstellen. Mit wem kommuniziert er wann was im sozialen Netzwerk? Wie sind seine finanziellen Umstände? Wann ist er Zuhause? Wo? In den Händen von Psychologen, Statistikern und Social Engineers lassen sich diese Informationen nutzen, ohne dass der einzelne Bürger dies merkt. Der Bürger versteht gar nicht mehr, wo seine Probleme wirklich herstammen. Er bekommt alternative Erklärungen vorgesetzt, woher die Probleme kommen.

Noah Shachtman führt in der Publikation Wired aus, wie das Technologie-Investmentprojekt In-Q-Tel der CIA zusamnen mit Google ein Unternehmen unterstützt, welches das Internet in Echtzeit analysiert. Die Firma Recorded Future (auf deutsch: Aufgezeichnete Zukunft) beobachtet zehntausende Webseiten, Blogs und Twitter-Konten um Beziehungen zwischen Menschen, Organisationen, Handlungen und Vorfällen aufzuspüren. Dadurch soll die Zukunft vorhersehbar werden.

„Man möchte bei jedem Vorfall herausfinden, wer beteiligt war, wo es geschah und wann etwas geschehen soll. Dann bearbeitet Recorded Future dieses Gesprächsmaterial und ermittelt den Schwung hinter jedem möglichen Ereignis,“

schreibt Shachtman. Der Unternehmensführer Christopher Ahlberg, ein ehemaliger schwedischer Army Ranger mit einem Universitätsabschluss in Computerwissenschaft, sagte über die Software gegenüber Wired:

„Man kann in vielen Fällen die Kurve vorherbestimmen.“

Google ist bekanntermaßen seit langem verflechtet mit der NSA und der CIA. In-Q-Tel finanzierte die Kartografie-Firma Keyhole, welche wiederum von Google im Jahr 2004 gekauft wurde.

„Dies scheint jedoch das erste Mal zu sein, dass die Geheimdienste und Google gleichzeitig das gleiche Startup-Unternehmen finanziert haben,“

so Shachtman. In dem von Recorded Future produzierten Werbevideo wird die Software verwendet, um nach den Begriffen „Pakistan“ und „Dschihad“ zu suchen.

Die NSA ist berüchtigt für ihre Spionagetätigkeiten gegen amerikanische Bürger, die ihr Recht auf Meinungsfreiheit nutzen.

„Die NSA verschärfte ihre Spionagekampagne in den 1960er Jahren vehement. Das FBI verlangte, dass die NSA Antikriegsaktivisten beaobachtet, Anführer von Bürgerrechtsbewegungen und Drogendealer,“

schreibt Earl Ofari Hutchinson.

Dumb User

Studien haben gezeigt, dass Menschen auch online fast nichts mehr wirklich lesen. Vielleicht noch Überschriften und zwei Absätze wenn es hochkommt. Stories, die gar nicht gelesen wurden,  werden in sozialen Netzwerken mit Leuten geteilt, die sie auch nicht lesen. Statt Konversationen gibt es pseudoanonymisierte Chats, Kurzkommentare oder Kurzbotschaften. Mit der Absicht, Veränderung zu bewirken, bewegen Nutzer gerade noch ihren Finger um auf eine Schaltfläche zu klicken.

Related posts

Fiasko um Einstellung der Software Truecrypt

AlexBenesch

„Cyber-Kalifat“: Kommunizieren die Dschihadis mit US-Technologie?

AlexBenesch

Syrische Hacker rächen sich an Anonymous

AlexBenesch

2 comments

Leif 9. April 2015 at 19:35

Großartiger Artikel und sehr viel realistische Spekulation! Aber was meinst Du Alex können wir das Netz, welches ohnehin vom Establishment (Miltärisch Industrieller Komplex) ausgeworfen wurde zurückgewinnen und freiheitlich gestallten oder sollte man besser boykotttieren und aussteigen???

Reply
Schimmelbub 9. April 2015 at 18:11

Stimmt.

Und gerade der letzte Absatz!
Traurig…

Reply

Leave a Comment

Diese Webseite verwendet Cookies. Wenn Sie einverstanden sind, benutzen Sie die Seite weiter und klicken auf „OK“. Erfahren Sie mehr in unserer Datenschutzerklärung. OK Datenschutz

Recentr Shop10% Rabatt auf Ausrüstung bis 17. Oktober 2021 (außer ATG)

Der Rabatt wird im Warenkorb automatisch abgezogen.