{"id":35940,"date":"2016-11-22T14:32:41","date_gmt":"2016-11-22T13:32:41","guid":{"rendered":"http:\/\/www.nachdenkseiten.de\/?p=35940"},"modified":"2022-11-16T10:01:29","modified_gmt":"2022-11-16T09:01:29","slug":"die-manipulation-von-denken-und-handeln-ist-zur-treibenden-kraft-der-it-entwicklung-geworden","status":"publish","type":"post","link":"https:\/\/www.nachdenkseiten.de\/?p=35940","title":{"rendered":"\u201eDie Manipulation von Denken und Handeln ist zur treibenden Kraft der IT-Entwicklung geworden\u201c"},"content":{"rendered":"<div style=\"float: right; margin: 0 0 15px 15px;\"><img decoding=\"async\" src=\"http:\/\/www.nachdenkseiten.de\/upload\/bilder\/161122_rehak.jpg\" alt=\"Rainer Rehak\" title=\"Rainer Rehak\"><\/div><p>In unserer technologisierten Gesellschaft untergraben unsichtbare Systeme zunehmend die individuelle Selbst- und demokratische Mitbestimmung. Das ist kein Zufall, sondern explizit so gewollt: Die Wirtschaft &bdquo;erzieht&ldquo; sich ihre Kunden, der Staat sich seine B&uuml;rger. So ist die Manipulation von Denken und Handeln l&auml;ngst zur treibenden Kraft der IT-Entwicklung geworden und verkommt die Technik, die uns das Leben erleichtern sollte, mehr und mehr zur Instanz der <a href=\"https:\/\/de.wikipedia.org\/wiki\/Technik_und_Wissenschaft_als_%E2%80%9EIdeologie%E2%80%9C#Technik_und_Wissenschaft_als_.E2.80.9EIdeologie.E2.80.9C\">totalen Kontrolle<\/a> &uuml;ber uns. Eine Entwicklung, die die <a href=\"https:\/\/www.fiff.de\/\">Informatikerinnen und Informatiker f&uuml;r Frieden und gesellschaftliche Verantwortung<\/a> nicht  hinnehmen wollen. &bdquo;Versteckte Informationstechnik ist nicht diskutierbar&ldquo;, kritisiert <strong>Rainer Rehak<\/strong>, einer der Organisatoren der diesbez&uuml;glichen <a href=\"https:\/\/2016.fiffkon.de\/\">Jahreskonferenz<\/a>, im Interview mit <strong>Jens Wernicke<\/strong>. <\/p><p><em>Dieser Beitrag ist auch als Audio-Podcast verf&uuml;gbar.<\/em><br>\n<!--more--><br>\n<\/p><div class=\"powerpress_player\" id=\"powerpress_player_3213\"><!--[if lt IE 9]><script>document.createElement('audio');<\/script><![endif]-->\n<audio class=\"wp-audio-shortcode\" id=\"audio-35940-1\" preload=\"none\" style=\"width: 100%;\" controls=\"controls\"><source type=\"audio\/mpeg\" src=\"http:\/\/www.nachdenkseiten.de\/upload\/podcast\/161123_Manipulation_in_der_IT_Entwicklung_NDS.mp3?_=1\"><\/source><a href=\"http:\/\/www.nachdenkseiten.de\/upload\/podcast\/161123_Manipulation_in_der_IT_Entwicklung_NDS.mp3\">http:\/\/www.nachdenkseiten.de\/upload\/podcast\/161123_Manipulation_in_der_IT_Entwicklung_NDS.mp3<\/a><\/audio><\/div><p class=\"powerpress_links powerpress_links_mp3\">Podcast: <a href=\"http:\/\/www.nachdenkseiten.de\/upload\/podcast\/161123_Manipulation_in_der_IT_Entwicklung_NDS.mp3\" class=\"powerpress_link_pinw\" target=\"_blank\" title=\"Play in new window\" onclick=\"return powerpress_pinw('https:\/\/www.nachdenkseiten.de\/?powerpress_pinw=35940-podcast');\" rel=\"nofollow\">Play in new window<\/a> | <a href=\"http:\/\/www.nachdenkseiten.de\/upload\/podcast\/161123_Manipulation_in_der_IT_Entwicklung_NDS.mp3\" class=\"powerpress_link_d\" title=\"Download\" rel=\"nofollow\" download=\"161123_Manipulation_in_der_IT_Entwicklung_NDS.mp3\">Download<\/a><\/p><p><strong>Herr Rehak, Sie sind im Vorstand des FIfF, dem Forum InformatikerInnen f&uuml;r Frieden und gesellschaftliche Verantwortung, und dieses Jahr Mit-Organisator der <a href=\"https:\/\/2016.fiffkon.de\/\">16. FIfF-Konferenz<\/a>, die vom 25. bis 27.11. in Berlin stattfindet und die Gefahren sogenannter &bdquo;unsichtbarer Systeme&ldquo; behandeln wird. Als Informatiker und Informatikerinnen, die sich f&uuml;r Frieden engagieren, postulieren Sie im FifF: &bdquo;Die Manipulation von Denken und Handeln ist zur treibenden Kraft der IT-Entwicklung geworden.&ldquo; Was bitte sind &bdquo;unsichtbare Systeme&ldquo;? Und wer bem&uuml;ht sich um Kontrolle unseres Denkens und Handelns?<\/strong><br>\n&nbsp;<br>\nDas l&auml;sst sich am besten anhand eines technischen Beispiels erkl&auml;ren: Fr&uuml;her bestand ein Auto aus Motor, Fahrgestell, Getriebe, Reifen, usw. Die komplexesten Dinge waren vielleicht der Motor und das Getriebe, aber die waren von der Funktion her eher auch noch verst&auml;ndlich. Der Motor dreht eine Antriebswelle und das Getriebe bringt diese Drehung &uuml;ber die R&auml;der auf die Stra&szlig;e &ndash; das Auto f&auml;hrt. Heutzutage bestehen Autos aus Hunderten von Minicomputern, die den Motor steuern und &uuml;berwachen, Abgase messen oder die Reifenlage kontrollieren, den Airbag checken und so weiter. Das sind alles hochkomplexe Systeme geworden. Ab 2018 ist es sogar gesetzlich vorgeschrieben, dass neue Autos ein Mobilfunkmodul eingebaut haben <a href=\"http:\/\/www.zeit.de\/mobilitaet\/2015-04\/auto-notruf-ecall-verkehrsunfall\">m&uuml;ssen<\/a>.<\/p><p>Tats&auml;chlich sind Autos also fahrende Computer geworden &ndash; und das merkt man kaum, was Vor- wie Nachteile hat. Aber damit ist auch erkl&auml;rbar, wie VW den Diesel-Abgasbetrug durchf&uuml;hren konnte: Die Autosoftware war einfach so &bdquo;schlau&ldquo; gebaut, dass sie selbst analysieren konnte, wann das Auto im staatlichen Labor getestet wurde. Dann, und nur dann, hat sie das Auto auf &bdquo;gesetzeskonform&ldquo; geschaltet. Damit ist aber der VW kein Einzelfall &ndash; Solche Entwicklungen betreffen immer mehr Ger&auml;te, vom &bdquo;smarten&ldquo; <a href=\"http:\/\/www.planet-wissen.de\/video-smarte-spione---wie-uns-fernseher-und-co-ueberwachen-100.html\">Fernseher<\/a>, der kontinuierlich die Umgebungsger&auml;usche mitschneidet oder die Sehgewohnheiten aufzeichnet und diese per Internet an seinen Hersteller sendet, &uuml;ber elektronische Fahrkarten, die unsere Wege <a href=\"http:\/\/www.golem.de\/news\/vbb-fahrcard-busse-speichern-seit-mindestens-april-2015-bewegungspunkte-1601-118269.html\">festhalten<\/a> bis hin zu raffinierten Methoden programmierter <a href=\"http:\/\/www.nachdenkseiten.de\/?p=27578\">&bdquo;Selbstzerst&ouml;rung&ldquo;<\/a>, die nach einiger Zeit die Nutzer und Nutzerinnen zum Kauf eines neuen Ger&auml;tes zwingen. Wir wissen einfach nicht mehr, was diese Dinge wirklich &ndash; meist im Hintergrund &ndash; tun und f&uuml;r wen sie arbeiten. Darum nennen wir sie &bdquo;unsichtbare Systeme&ldquo;.<\/p><p><strong>Das ist durchaus beunruhigend, aber wie beeinflusst das unser Denken und Handeln?<\/strong><\/p><p>Deutlich wird der Einfluss dieser &bdquo;unsichtbaren Systeme&ldquo;, wenn man sich aktuelle Entwicklungen im Internet einmal genauer ansieht. Da bekommt man auf Webseiten etwa <a href=\"http:\/\/www.tagesspiegel.de\/medien\/digitale-welt\/verbraucherschutz-ein-individueller-preis-fuer-jeden\/8353500.html\">individuelle Preise<\/a> serviert, je nachdem, welche Eigenschaften die <a href=\"https:\/\/de.wikipedia.org\/wiki\/Big_Data\">Big-Data-Analysen<\/a> &uuml;ber einen errechnet haben, zum Beispiel ob man aus einer reichen oder armen Gegend die Shop-Seite ansurft oder was &auml;hnliche Konsumenten auch gekauft haben. In der Konsequenz wird einem dann bei Eink&auml;ufen beispielsweise immer das n&auml;chstteurere Produkt so weit heruntergesetzt, dass man es sich gerade noch leisten kann. Beim Kauf wird dann also jeweils mehr Geld ausgegeben als urspr&uuml;nglich gewollt. Das hei&szlig;t, hier erm&ouml;glichen es diese Systeme, dass jahrelange Forschung aus Betriebswirtschaft, Informatik und Psychologie direkt auf den nichtsahnenden Kunden angewendet wird. Das funktioniert ziemlich gut, weswegen sich inzwischen auch die Verbraucherzentrale Bundesverband e.V. mit solchen Mechanismen intensiv <a href=\"http:\/\/www.vzbv.de\/meldung\/individuelle-preise-transparent-machen\">besch&auml;ftigen<\/a> muss.<\/p><p>Richtig problematisch wird es dann, wenn Menschen Angebote bekommen, die exakt auf sie zugeschnitten sind &ndash; sie also nicht nur Informationen enthalten, die beim Empf&auml;nger auf Zustimmung sto&szlig;en, sondern explizit auch andere Informationen nicht enthalten, die die Person abschrecken w&uuml;rde. Oder sie eben auch ganz explizit f&uuml;r bestimmte Produkte keine Kaufvorschl&auml;ge bekommen.<\/p><p><strong>Das verstehe ich nicht. Wieso ist das besonders problematisch?<\/strong><\/p><p>Nun, genauso wie man auf diese Art sehr individuell f&uuml;r ein Produkt werben kann, kann man nat&uuml;rlich auch f&uuml;r politische Kandidatinnen und Kandidaten werben. Das Stichwort hier ist <a href=\"https:\/\/de.wikipedia.org\/wiki\/Mikrotargeting\">&bdquo;Microtargeting&ldquo;<\/a>, also das Unterteilen der wahlf&auml;higen Bev&ouml;lkerung in sehr kleine, teilweise individualisierte Zielgruppen. So kann man einerseits schon gefestigte Personen einfach ignorieren, andererseits sich aber auch speziell auf unentschiedene W&auml;hler st&uuml;rzen und diese ganz individualisiert ansprechen, beispielsweise explizit jene Positionen eines Kandidaten herausheben, die auch im Interessensbereich des W&auml;hlers liegen, oder gezielt Positionen nicht erw&auml;hnen, die er kritisch finden w&uuml;rde. Und das bedeutet dann eine gewollt einseitige Informationsweitergabe, abgestimmt auf die individualisierten Datens&auml;tze der w&auml;hlenden Person. <\/p><p>Im Wahlkampf von Obama im Jahre 2008 beruhte die Wahlstrategie unter anderem auf diesem Microtargeting: Es wurden millionenfach W&auml;hlerdaten gekauft oder erhoben und auf deren Basis dann individuelle Kontaktstrategien erstellt. Jemand, der also seinem Datensatz nach gr&uuml;n denkt, aber gegen eine allgemeine Krankenversicherung ist und lieber telefoniert als E-Mail zu lesen, bekam daher telefonisch Werbung f&uuml;r Obama, in der wiederum dezidiert von erneuerbaren Energien die Rede war, aber tunlichst nicht von Obamas Versicherungsreformen. Meiner Ansicht nach ist das Manipulation, wenn es wie in diesem Beispiel systematisch betrieben wird. Und wenn es dar&uuml;ber hinaus in solch gro&szlig;em Ma&szlig;stab erfolgt, finde ich das auch aus demokratischer Sicht hochproblematisch.<\/p><p>Man kann an diesem Fall wunderbar sehen, dass diese Technologien bestehende Machtverh&auml;ltnisse weiter festigen. Unabh&auml;ngige Kandidaten k&ouml;nnen sich das n&auml;mlich nicht unbedingt leisten.<\/p><p>Gleiches gilt &uuml;brigens auch ganz allgemein f&uuml;r Suchergebnisse im Internet. Aktuell wird viel &uuml;ber Facebook und Co. diskutiert, also welche Artikel und Posts wie dargestellt werden, aber der eigentliche Megaplayer Google wird selten erw&auml;hnt, dabei erstellt er buchst&auml;blich unsere Sicht auf das Internet. Webseiten, die Google nicht findet, gibt es f&uuml;r uns nicht &ndash; so wie wir ein Buch im Regal einer Bibliothek nicht finden, wenn es nicht im Bibliothekskatalog gef&uuml;hrt wird. Seiten, die Google besser bewertet und als erste anzeigt, werden nicht nur ma&szlig;geblich &ouml;fter angeklickt, sondern schon ab Seite 2 sind die Suchergebnisse im Grunde irrelevant. Dahinter steckt eine gro&szlig;e unsichtbare Macht.<\/p><p>Das ist auch &uuml;berhaupt nicht hypothetisch, denn wenn bestimmte Webseiten und Informationen aus dem Google-Index verschwinden sollen, kann man sich mit seiner Begr&uuml;ndung einfach direkt an die Suchmaschinenbetreiber <a href=\"https:\/\/www.verbraucherzentrale.de\/recht-auf-vergessen\">wenden<\/a>. Diese M&ouml;glichkeit zu haben ist sicherlich eine gute Idee, denn so lassen sich die vielzitierten bildgewordenen Jugends&uuml;nden im Nachhinein unauffindbar machen. Doch damit trifft Google aktuell eine Entscheidung, die eine Abw&auml;gung zwischen dem Recht auf Privatheit und dem Interesse der &Ouml;ffentlichkeit an umfassender Information voraussetzen sollte. Eine Firma f&auml;llt demzufolge mitunter rechtsrelevante Entscheidungen nach internen, geheimen Kriterien. <\/p><p>Und selbst wenn alle Informationen im Google-Index zu finden w&auml;ren, ist die Anzeigereihenfolge immer noch ganz bedeutend. US-amerikanische Wissenschaftler haben &ndash; in der Tat! &ndash; herausgefunden, dass wir weiter oben stehenden Suchergebnissen unbewusst mehr Wahrheitsgehalt zuschreiben. Das ist sogar dann noch wirksam, wenn zuvor deutlich darauf hingewiesen worden <a href=\"https:\/\/aeon.co\/essays\/how-the-internet-flips-elections-and-alters-our-thoughts\">ist<\/a>.<\/p><p>Drastisch formuliert: Google und Co. bestimmen also ma&szlig;geblich, was wir f&uuml;r wichtig und relevant, f&uuml;r glaubw&uuml;rdig und unglaubw&uuml;rdig halten. Dabei wird sehr deutlich, welche Macht diejenigen haben, die Informationen &ndash; vermeintlich in unserem Sinne &ndash; vorstukturieren. Es ist meiner Ansicht nach auch eher zweitrangig, ob sie die Macht aktuell bewusst einsetzen oder nicht &ndash; von Softwarefehlern dabei ganz zu schweigen. Allein die M&ouml;glichkeit einer solchen Einflussnahme ist Gift f&uuml;r eine Demokratie.<\/p><p>&Uuml;brigens sind das auch gar keine abstrakten Gedankenspiele. Suchen Sie mal  mit derselben Suchmaschine nach demselben Begriff auf zwei verschiedenen Computern &ndash; und Sie werden &uuml;berrascht sein, wie unterschiedlich die Ergebnisse sind.<\/p><div class=\"hr_wrap\">\n<hr>\n<\/div><p><div class=\"external-2click\" data-provider=\"Youtube\" data-provider-slug=\"youtube\"><div class=\"external-placeholder\"><p><strong>Externer Inhalt<\/strong><\/p><p>Beim Laden des Videos werden Daten an Youtube &uuml;bertragen.<\/p><button type=\"button\" class=\"external-load\">Inhalt von Youtube zulassen<\/button><\/div><div class=\"external-content\"><iframe loading=\"lazy\" width=\"500\" height=\"281\" src=\"\" frameborder=\"0\" allowfullscreen class=\"external-2click-target \" data-src=\"https:\/\/www.youtube-nocookie.com\/embed\/zDqxA1P4HXg\"><\/iframe><\/div><div class=\"external-optout\"><a href=\"#\" data-revoke=\"youtube\">Inhalte von Youtube nicht mehr zulassen<\/a><\/div><\/div><\/p><p style=\"text-align:center\"><strong>FIfF-Konferenz 2016: in.visible systems<\/strong><\/p><div class=\"hr_wrap\">\n<hr>\n<\/div><p><strong>Es ist doch aber, ganz pragmatisch gedacht, andererseits zugleich notwendig, dass die un&uuml;berschaubar vielen Informationen auf irgendeine Art und Weise vorsortiert werden, weil sie uns v&ouml;llig unaufbereitet heillos &uuml;berfordern w&uuml;rden.<\/strong><\/p><p>Nat&uuml;rlich ist das grunds&auml;tzlich n&uuml;tzlich und daher auch w&uuml;nschenswert. Aber es kommt eben darauf an, <em>wie<\/em> solche Prozesse erfolgen und wer sie steuert, mit welchem Ziel und wie nachvollziehbar das geschieht. Diejenigen, die das heute f&uuml;r uns &uuml;bernehmen, sind ja m&auml;chtige internationale Konzerne, die damit ganz eigene Interessen verfolgen &ndash; und diese wiederum stehen unseren teilweise durchaus diametral entgegen.<\/p><p>Da sich die NachDenkSeiten viel mit Medienkritik besch&auml;ftigen, nehme ich hier mal ein Beispiel aus diesem Bereich: Google und Facebook haben jeweils Funktionen, die den Nutzern und Nutzerinnen zum Beispiel Nachrichten pr&auml;sentieren. Nat&uuml;rlich m&uuml;ssen diese ausgew&auml;hlt werden, egal ob von Menschen oder von Algorithmen. Die tats&auml;chlichen Mechanismen, die hier dahinterstehen, sind uns zun&auml;chst einmal unbekannt, aber sie sorgen daf&uuml;r, welche Artikel und Informationen sichtbar oder unsichtbar, weiterverteilt oder vergessen werden. Weder Menschen noch Algorithmen sind dabei &uuml;brigens neutral, zweitere tragen ja auch immer die Werte und Wertungen ihrer Software-Entwickler in sich. Dabei kann es sich um eher greifbare Wertungen handeln, wieviel nackte Haut auf Fotos zu sehen sein &bdquo;darf&ldquo; zum Beispiel, aber auch um sehr komplexe Einsch&auml;tzungen, etwa welche politischen Ansichten als &bdquo;zu extrem&ldquo; gelten. Und bestimmt werden die Parameter, die diesen Wertungen zu Grunde liegen, letztlich von genau den Medien, deren Nachrichtenauswahl wir lesen. <\/p><p>&Uuml;ber die traditionellen Medien wissen wir mittlerweile genug, um in Machtkonzentrationen, wie sie ja Google und Facebook wiederum im digitalen Gef&uuml;ge verk&ouml;rpern, immer auch eine Gefahr zu erkennen, weil diese leicht in interessengesteuerte Berichte m&uuml;nden <a href=\"http:\/\/www.nachdenkseiten.de\/?p=35780\">k&ouml;nnen<\/a> und leider auch genug dazu gef&uuml;hrt haben, dass etwa Kriege erst durch die mediale Steuerung die Akzeptanz der Bev&ouml;lkerung erhalten haben und so &uuml;berhaupt nur m&ouml;glich <a href=\"http:\/\/www.nachdenkseiten.de\/?p=33071\">wurden<\/a>. Diese Grundprobleme m&uuml;ssen wir gerade bei den Medienakteuren im Internet dringend angehen, denn unregulierte und intransparente Informationstechnik beg&uuml;nstigt noch einmal in ganz anderem Ausma&szlig; das Recht des St&auml;rkeren, seien das &bdquo;die M&auml;rkte&ldquo; oder politische Kr&auml;fte mit &bdquo;alternativlosen&ldquo; L&ouml;sungen. Aktuell l&auml;sst sich sogar eine &bdquo;Refeudalisierung&ldquo; des vormals sehr bunten und vielf&auml;ltigen Internet feststellen. Wenn man sich die weltweiten Nutzungsstatistiken anschaut, besteht das Internet f&uuml;r sehr viele Menschen der westlichen Welt mittlerweile nur noch aus Facebook, Google und YouTube, also hochgradig monopolistischen und vermachteten Webseiten. <\/p><p><strong>M&uuml;sste die folgerichtige Konsequenz also sein, keine Computer mehr f&uuml;r wichtige und pers&ouml;nliche Aktivit&auml;ten zu nutzen, besonders als Nachrichtenfilter?<\/strong><\/p><p>Nat&uuml;rlich nicht, das w&auml;re ja auch eine merkw&uuml;rdige Position f&uuml;r einen Informatiker. Aber, Scherz beiseite, die Frage ist doch schon lange nicht mehr, ob wir diese Technik &uuml;berhaupt nutzen wollen. Es geht darum, wie wir diese Technik gestalten, was sie versteckt oder sogar aktiv verhindert und was sie wiederum offenlegt. Die Frage ist, wie wir daf&uuml;r sorgen k&ouml;nnen, dass sie im Dienste der Demokratie und Pluralit&auml;t wirkt. F&uuml;r ein besseres Verst&auml;ndnis dieser bisher angesprochenen Probleme und die Entwicklung m&ouml;glicher L&ouml;sungsans&auml;tze m&uuml;ssen wir den Blick wieder etwas erweitern.<\/p><p>Ganz allgemein gesprochen haben wir Menschen ja aus dem Grunde technische Ger&auml;te konstruiert, dass wir nicht mehr alles selbst machen und im Detail verstehen m&uuml;ssen. Ich w&uuml;sste auch nicht auf Anhieb, wie ich einen Fernseher bauen sollte. Ich m&ouml;chte einfach, dass er den ersten Sender zeigt, wenn ich die &bdquo;1&ldquo; auf der Fernbedienung dr&uuml;cke. Daf&uuml;r muss ich nichts von Schwingkreisen und Kondensatoren verstehen. Allerdings m&ouml;chte ich auch nicht, dass die Ger&auml;tehersteller ohne mein Wissen Funktionen einbauen, die nur ihnen selbst nutzen, ja, die mir vielleicht sogar schaden, weil sie mich ausspionieren oder meine Handlungsm&ouml;glichkeiten unbemerkt <a href=\"https:\/\/www.youtube.com\/watch?v=OFgQUGTf8BQ\">einschr&auml;nken<\/a>.<\/p><p>Die Snowden-Dokumente haben wunderbar belegt, wie die Geheimdienste der USA technische Ger&auml;te pr&auml;pariert haben, um an Kompromat, also f&uuml;r Erpressungen verwendbares Material &uuml;ber bestimmte wichtige Personen, zu <a href=\"http:\/\/worldnewsdailyreport.com\/edward-snowden-the-nsa-steals-and-produces-sex-tapes-to-use-them-for-blackmail\/\">gelangen<\/a>. Man wei&szlig; nie, wann so ein Wissen einmal n&uuml;tzlich sein kann. Das hat ja sogar Angela Merkel selbst zu sp&uuml;ren bekommen als sie bemerkte, dass sie abgeh&ouml;rt wurde. <\/p><p>All diese Dinge haben gemeinsam, dass wir solche hochkomplexen Ger&auml;te immer n&auml;her in unser pers&ouml;nliches, wirtschaftliches und gesellschaftliches Leben einbinden. Das ist aus meiner Sicht gut so, weil es viele Arbeiten erleichtert. Diese Entwicklung muss aber kritisch begleitet werden, sowohl von Fachleuten in etwa der IT-Branche oder von den Rechtswissenschaften, aber auch von der Gesellschaft als solcher, also auch jedem Einzelnen, damit nicht nur Firmen oder Geheimdienste diese &bdquo;digitale Welt&ldquo; gestalten. Daher ist der Untertitel unserer Konferenz auch &bdquo;Versteckte Informationstechnik ist nicht diskutierbar&ldquo;, denn das ist nicht akzeptabel, wir m&uuml;ssen sie dringend diskutieren.<\/p><p><strong>Nun geht es bei den Vortr&auml;gen auf Ihrer Konferenz unter anderem auch um das Thema &bdquo;Der Staat als Krimineller&ldquo; &ndash; eine Vorstellung, die vielen sicher abgeht, dass die Obrigkeit demnach aktiv gegen statt f&uuml;r uns arbeitet. Was genau d&uuml;rfen wir uns unter einem &bdquo;kriminellen Staat&ldquo; vorstellen?<\/strong><\/p><p>Sie spielen auf unseren Er&ouml;ffnungsvortrag von Erich M&ouml;chel an. Darin wird es um staatliches Hacking gehen, also darum, dass sich Staaten wie selbstverst&auml;ndlich technischer Methoden bedienen, die eigentlich ins Instrumentarium von Kriminellen geh&ouml;ren. <\/p><p>Konkret reden wir hier beispielsweise von der Infiltration fremder Computersysteme zum Zwecke der Sabotage von Industrieanlagen, von Energienetzen oder anderen Infrastrukturen. Rechtlich sind diese Aktivit&auml;ten auch noch nicht eindeutig interpretiert, denn auf so etwas war das V&ouml;lkerrecht nat&uuml;rlich nicht direkt vorbereitet; die NATO wiederum hat dazu ebenfalls eine ganz eigene Position, aber das w&uuml;rde hier den Rahmen sprengen. <\/p><p>Jedenfalls haben wir inzwischen mehr oder weniger detaillierte Beschreibungen, was hinter den Kulissen der Staatsm&auml;chte passiert, zum Beispiel aus den diversen Dokumenten, die Edward Snowden und andere Whistleblower &bdquo;befreit&ldquo; haben. Staaten setzen demzufolge diese hochentwickelte Schadsoftware gegeneinander ein und &uuml;berbieten sich jeweils mit ihren aggressiven Offensivf&auml;higkeiten. <\/p><p>Ein bekanntes Beispiel war das Stuxnet-Virus vor einigen Jahren. Und dabei mischen auch alle gro&szlig;en Staaten gem&auml;&szlig; ihren F&auml;higkeiten mit, egal ob Deutschland, Russland, Israel, die USA oder China.<\/p><p>Es geht also um einen neuartigen, fatalen IT-R&uuml;stungswettlauf, der au&szlig;er Kontrolle geraten ist und der unsere Ger&auml;te im Endeffekt unsicherer macht statt sicherer. Wir alle werden dadurch verwundbarer, durch diesen Machtkampf einiger weniger Akteure. Solche Methoden m&uuml;ssen nat&uuml;rlich dringend gesellschaftlich diskutiert werden, denn sie haben auch schwerwiegende gesellschaftliche Folgen und genau zu dieser Debatte wollen wir etwas beitragen. <\/p><p>F&uuml;r die Details dazu w&uuml;rde ich Sie allerdings zu Erich M&ouml;chels Vortrag einladen, denn auf diesem Gebiet ist er der Experte. Es wird von den Vortr&auml;gen &uuml;brigens auch einen Live-Stream und danach die <a href=\"https:\/\/2016.fiffkon.de\/#medien\">Videoaufzeichnung<\/a> geben. <\/p><p><strong>Da Sie von Kompromat sprachen &hellip; Ich frage mich schon lange, ob der sogenannte &bdquo;Staatstrojaner&ldquo;, dessen Einsatz sich jedweder demokratischen Kontrolle entzieht, nicht auch dazu genutzt werden kann, Rechner &uuml;berhaupt erst durch seinen Einsatz so zu manipulieren, dass man dem Besitzer nachfolgend eine Straftat vorwerfen und ihn daf&uuml;r belangen kann. Was meinen Sie? Ich denke dabei an Folgendes: Wir leben in Zeiten, wo immer klarer wird, dass der NSU offenbar von Dutzenden V-Leuten &uuml;ber Jahre besch&uuml;tzt und abgeschirmt wurde; und in Zeiten, in denen Menschen wie etwa Gustl Mollath, die wichtigen Banken gef&auml;hrlich werden k&ouml;nnten, mal eben ihrer B&uuml;rgerrechte beraubt und psychiatrisiert werden k&ouml;nnen &hellip;<\/strong><\/p><p>Grunds&auml;tzlich ist der Staatstrojaner im informatischen Sinne erstmal ein normaler Trojaner, der von Beh&ouml;rden eingesetzt werden soll, um Informationen zu sammeln. Ein Trojaner ist eine Software, die beispielsweise &uuml;ber Sicherheitsl&uuml;cken in ein System gelangt und dann dort einprogrammierte Aktivit&auml;ten ausf&uuml;hrt. Das kann, wie eben erw&auml;hnt, eine Informationssuche sein oder aber auch ganz andere Funktionen umfassen. Ich habe vor einiger Zeit selbst zu der grunds&auml;tzlichen Beschr&auml;nkbarkeit solcher Software geforscht und bin zu dem Ergebnis gekommen, dass das, also ihre Beschr&auml;nkung, effektiv gar nicht m&ouml;glich <a href=\"https:\/\/netzpolitik.org\/2012\/angezapft-warum-staatstrojaner-mit-gesetzen-nicht-kontrollierbar-und-damit-grundsatzlich-abzulehnen-sind\/\">ist<\/a>. Dementsprechend ist gut vorstellbar, dass eine Software wie diese auch bestimmte neue Dateien auf Systemen hinterlegt &ndash; dabei ist es auch erst einmal egal, ob das absichtlich, durch Fehler oder aber Dritte erfolgt, die ihre ganz eigenen Interessen verfolgen.<\/p><p>Es gab ja auch schon Viren, die genau das getan haben: beispielsweise Videos von Kindesmisshandlungen auf die Computer von ahnungslosen Personen <a href=\"http:\/\/www.cbsnews.com\/news\/viruses-frame-pc-owners-for-child-porn\/\">aufzuspielen<\/a>, leider sehr folgenreich, wie man sich denken kann. Deswegen ist es so wichtig, dass Computersysteme gut gesichert sind, und zwar gegen&uuml;ber allen Angreifern. <\/p><p>Aus den USA wissen wir von noch tiefergreifenden Aktivit&auml;ten, da erfahren wir von IT-gest&uuml;tzter Spionage der politischen Opposition oder von NSA-Programmen zur Zerst&ouml;rung der Reputation von prominenten Gegnern der jeweils herrschenden <a href=\"https:\/\/theintercept.com\/2014\/02\/24\/jtrig-manipulation\/\">Meinung<\/a>. Von anderen L&auml;ndern wie Russland oder China ist dazu noch wenig bekannt, aber warum sollte es dort anders sein?<\/p><p>Und man muss nat&uuml;rlich auch sehen, dass staatliche Stellen wie die jeweilige Polizei mitunter sicherlich auch gerechtfertigt bestimmte Informationen erlangen sollten, zum Beispiel zur klassischen Verbrechensbek&auml;mpfung. Auch darum ist das ein sehr schwieriges Thema, denn ganz ohne polizeiliche Rechtsdurchsetzung geht es ja vielleicht auch nicht in einem Rechtsstaat. Wichtig bleibt dabei, dass die rechtlichen H&uuml;rden f&uuml;r solche Methoden sehr, sehr hoch und klar definiert sein m&uuml;ssen, schlie&szlig;lich haben wir in Deutschland seit dem Urteil des Bundesverfassungsgerichts im Jahre 2008 zur heimlichen Online-Durchsuchung explizit ein &bdquo;Grundrecht auf Gew&auml;hrleistung der Vertraulichkeit und Integrit&auml;t informationstechnischer Systeme&ldquo;. Das interessiert ausl&auml;ndische Geheimdienste nat&uuml;rlich genauso wenig wie sich der BND bei seinen Aktivit&auml;ten um die Gesetze anderer L&auml;nder schert. Ein Zustand, der schnellstm&ouml;glich behoben werden muss.<\/p><p>Aber um auf Ihre Frage zur&uuml;ckzukommen: Nat&uuml;rlich w&auml;re es technisch m&ouml;glich, inkriminierende Daten auf den Computern von unliebsamen Personen zu platzieren. Ich sehe allerdings ein ganz anderes Problem im Vordergrund. Ich postuliere mal ganz frei, dass jeder Mensch direkt oder indirekt in Aktivit&auml;ten verstrickt ist, die &ndash; wenn auch nicht unbedingt strafbewehrt &ndash; doch mindestens in Teilen der Gesellschaft verp&ouml;nt oder ge&auml;chtet sind. Das k&ouml;nnen kreative Steuermodelle, un&uuml;bliche Bekanntschaften oder seltene Sexualvorlieben sein. Wenn die staatlichen Stellen und ihre Trojaner nun gut arbeiten, bekommen Sie diese Art von Informationen &uuml;ber alle relevanten Personen heraus und k&ouml;nnen sich dann bequem aussuchen, wen Sie wie loswerden wollen. Das Perfide daran ist, dass die Dinge, die man dann bei Bedarf an die &Ouml;ffentlichkeit &bdquo;gelangen&ldquo; l&auml;sst, alle vollkommen richtig sind und die betroffene Person keine Chance auf Verteidigung hat. Wissen ist Macht!<\/p><p>Und wie bei den zuvor diskutierten Sachverhalten ist auch das keine abstrakte M&ouml;glichkeit, sondern bereits heute belegbare Realit&auml;t. So <a href=\"https:\/\/motherboard.vice.com\/blog\/the-nsa-tracked-porn-habits-to-embarrass-religious-radicals\">sammelte<\/a> die NSA etwa die Erotikvorlieben US-amerikanischer Muslime, nat&uuml;rlich nur f&uuml;r alle F&auml;lle, ohne jede b&ouml;se Ansicht und so, Sie verstehen schon&hellip; <\/p><p><strong>Gibt es etwas, das Sie &bdquo;normalen Verbrauchern&ldquo; wie mir, die wenig IT-Kenntnisse haben, raten? Etwas, womit wir die eigene Manipulierbarkeit ggf. reduzieren k&ouml;nnen?<\/strong><\/p><p>Ein paar Dinge kann man schon tun. Einerseits kann man Software und Internetservices ein wenig so behandeln wie Lebensmittel, die man f&uuml;r sich kaufen w&uuml;rde. Damit meine ich, nicht einfach nur nach der bunten Verpackung einzukaufen, sondern ab und zu einen Blick auf die &bdquo;Inhaltsstoffe&ldquo; und &bdquo;Produktionsbedingungen&ldquo; zu werfen. Auf die IT-Welt &uuml;bertragen bedeutet das, nicht nur die Anbieterwerbung zu lesen, sondern auch mal Hintergrundinformationen zur Firma zu recherchieren und mehr &uuml;ber deren Reputation zu erfahren. Wenn das Ergebnis nicht zufriedenstellend ist, kann man nach Alternativen suchen &ndash; oder wei&szlig; zumindest, woran man eigentlich ist. Und es gibt durchaus Anbieter, die eine kritische Haltung haben, sich fair und transparent ihren Anwendern gegen&uuml;ber verhalten und offen kommunizieren, wie ihr Gesch&auml;ftsmodell wirklich funktioniert. Posteo.de f&uuml;r E-Mails oder Uberspace.de f&uuml;r Hosting sind zwei Beispiele daf&uuml;r. Als Einstieg in die Thematik empfehle ich die <a href=\"https:\/\/www.youtube.com\/playlist?list=PLQqYRGYVdbVmi3m0kFdLKnHtBwLFEh01N\">Erkl&auml;rfilme<\/a> von Alexander Lehmann und das Buch <a href=\"http:\/\/www.fischerverlage.de\/buch\/die_datenfresser\/9783596190331\">&bdquo;Die Datenfresser&ldquo;<\/a> von Constanze Kurz und Frank Rieger.<\/p><p>Grunds&auml;tzlich geht es &ndash; wie auch im Medienbereich &ndash; vor allem darum, eine kritische Sicht auf IT-Systeme und Internetservices zu entwickeln, diese zu diskutieren und letztlich auf politische L&ouml;sungen im Daten- und Verbraucherschutz oder bei der Geheimdienstkontrolle hinzuwirken, damit die digitale Revolution nicht unsere Grundrechte und -freiheiten zerst&ouml;rt, sondern diese sichert. <\/p><p><strong>Noch ein letztes Wort?<\/strong><\/p><p>Wissen Sie, wer k&uuml;rzlich in einer wesentlichen Datenschutzfrage das m&auml;chtige Facebook in die Knie gezwungen hat und damit einen lange bestehenden Vertrag zur Datenweitergabe zwischen Europa und den USA gesprengt hat? Ein &ouml;sterreichischer Jurastudent! <\/p><p>Max Schrems hat letztes Jahr in einer Klage unter Bezugnahme auf die Enth&uuml;llungen Edward Snowdens quasi im Alleingang das EU-US-Safe-Harbour-Abkommen zu Fall gebracht, weil er dem Europ&auml;ischen Gerichtshof schl&uuml;ssig darlegen konnte, dass die NSA stets und st&auml;ndig ganz bewusst europ&auml;ische Datenschutzgesetze missachtet.<\/p><p>Was ich damit sagen will? Wir sind den oben beschriebenen Problemen nicht machtlos ausgeliefert, ganz im Gegenteil. Wir m&uuml;ssen unsere Hausaufgaben machen, dann k&ouml;nnen wir wirksame &ouml;ffentliche Diskurse starten, denn die unsichtbaren Systeme k&ouml;nnen ihre Macht nur entfalten, solange sie unsichtbar bleiben.<\/p><p><strong>Ich bedanke mich f&uuml;r das Gespr&auml;ch.<\/strong><\/p><div class=\"hr_wrap\">\n<hr>\n<\/div><p><strong>Rainer Rehak<\/strong> besch&auml;ftigt sich seit rund zehn Jahren mit dem Themenfeld &bdquo;Informatik und Gesellschaft&ldquo;. Er studierte Informatik und Philosophie in Berlin, Hong Kong und Peking. W&auml;hrend des Studiums arbeitete er am Lehrstuhl f&uuml;r &bdquo;Informatik in Bildung und Gesellschaft&ldquo; von Wolfgang Coy. Aktuell lehrt er an der HTW-Berlin in den Bereichen Datenschutz und Datensicherheit, Informatik und Gesellschaft sowie Netzwerke. In der Wirtschaft ist er als IT-Sicherheits- und Datenschutzberater sowie Unix-Serveradministrator t&auml;tig.<\/p><div class=\"hr_wrap\">\n<hr>\n<\/div><p><strong>Weiterlesen:<\/strong><\/p><ul>\n<li>Webseite: &bdquo;<a href=\"https:\/\/2016.fiffkon.de\/\">FIfF-Konferenz 2016 &ndash; in.visible systems<\/a>&ldquo;<\/li>\n<li>NachDenkSeiten-Interview mit Felix von Leitner: &bdquo;<a href=\"http:\/\/www.nachdenkseiten.de\/?p=35077\">Die Schutzmechanismen der Demokratie haben versagt<\/a>&ldquo;<\/li>\n<\/ul><div class=\"hr_wrap\">\n<hr>\n<\/div><p>Weitere Ver&ouml;ffentlichungen von <strong>Jens Wernicke<\/strong> finden Sie auf seiner Homepage <a href=\"http:\/\/www.jenswernicke.de\">jenswernicke.de<\/a>. Dort k&ouml;nnen Sie auch <a href=\"http:\/\/feedburner.google.com\/fb\/a\/mailverify?uri=JensWernicke&amp;loc=de_DE\"><strong>eine automatische E-Mail-Benachrichtigung<\/strong><\/a> &uuml;ber neue Texte bestellen.<br>\n<img loading=\"lazy\" decoding=\"async\" src=\"http:\/\/vg02.met.vgwort.de\/na\/f63e9801431f452081a7bab90a6e189a\" width=\"1\" height=\"1\" alt=\"\"><\/p><p><em>&bdquo;Dieser Artikel steht unter der freien Creative-Commons-Lizenz &bdquo;Namensnennung 3.0&Prime;. Er stammt von Jens Wernicke und Rainer Rehak (CC BY 3.0 DE, <a href=\"https:\/\/creativecommons.org\/licenses\/by\/3.0\/dellegalcode\">https:\/\/creativecommons.org\/licenses\/by\/3.0\/dellegalcode<\/a>)&rdquo;.<\/em><\/p>\n","protected":false},"excerpt":{"rendered":"<div style=\"float: right; margin: 0 0 15px 15px;\"><img decoding=\"async\" src=\"http:\/\/www.nachdenkseiten.de\/upload\/bilder\/161122_rehak.jpg\" alt=\"Rainer Rehak\" title=\"Rainer Rehak\"\/><\/div>\n<p>In unserer technologisierten Gesellschaft untergraben unsichtbare Systeme zunehmend die individuelle Selbst- und demokratische Mitbestimmung. Das ist kein Zufall, sondern explizit so gewollt: Die Wirtschaft &bdquo;erzieht&ldquo; sich ihre Kunden, der Staat sich seine B&uuml;rger. So ist die Manipulation von Denken und Handeln l&auml;ngst<\/p>\n<div class=\"readMore\"><a class=\"moretag\" href=\"https:\/\/www.nachdenkseiten.de\/?p=35940\">Weiterlesen<\/a><\/div>\n","protected":false},"author":11,"featured_media":0,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"spay_email":"","footnotes":""},"categories":[107,184,209,182,11,150],"tags":[1628,850,1508,901,1490,1679,1554,733,1111,1818,1087,1386],"class_list":["post-35940","post","type-post","status-publish","format-standard","hentry","category-audio-podcast","category-ueberwachung","category-interviews","category-medienkonzentration-vermachtung-der-medien","category-strategien-der-meinungsmache","category-verbraucherschutz","tag-bundestrojaner","tag-datenschutz","tag-facebook","tag-geheimdienste","tag-google","tag-onlinedurchsuchung","tag-orwell-2-0","tag-pluralitaet","tag-snowden-edward","tag-verbraucherzentrale","tag-whistleblower","tag-wissenschaftlich-technischer-fortschritt"],"jetpack_featured_media_url":"","_links":{"self":[{"href":"https:\/\/www.nachdenkseiten.de\/index.php?rest_route=\/wp\/v2\/posts\/35940","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.nachdenkseiten.de\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.nachdenkseiten.de\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.nachdenkseiten.de\/index.php?rest_route=\/wp\/v2\/users\/11"}],"replies":[{"embeddable":true,"href":"https:\/\/www.nachdenkseiten.de\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=35940"}],"version-history":[{"count":6,"href":"https:\/\/www.nachdenkseiten.de\/index.php?rest_route=\/wp\/v2\/posts\/35940\/revisions"}],"predecessor-version":[{"id":90430,"href":"https:\/\/www.nachdenkseiten.de\/index.php?rest_route=\/wp\/v2\/posts\/35940\/revisions\/90430"}],"wp:attachment":[{"href":"https:\/\/www.nachdenkseiten.de\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=35940"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.nachdenkseiten.de\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=35940"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.nachdenkseiten.de\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=35940"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}