Sie sind hier
E-Book

Vernetzte Gesellschaft. Vernetzte Bedrohungen

Wie uns die künstliche Intelligenz herausfordert

AutorJoachim Jakobs
VerlagCividale Verlag
Erscheinungsjahr2015
Seitenanzahl352 Seiten
ISBN9783945219157
FormatePUB
KopierschutzWasserzeichen
GerätePC/MAC/eReader/Tablet
Preis11,99 EUR
Die Möglichkeiten zum Speichern, Transportieren und Auswerten von Daten wachsen rasant. Sie wecken den Wunsch, Freizeit und Arbeiten - das ganze Leben - vollständig virtuell abzubilden. Doch solche Wünsche verlangen von den Beteiligten besondere Fähigkeiten: Ein sich immer neu erfindendes Kriminalitätsfeld zielt auf die so abgebildeten Daten. Für jede personenbezogene Information wird gezahlt. Schon jetzt können wir das Dreieck aus Möglichkeiten, Wünschen und Fähigkeiten nicht mehr stabilisieren. Höchste Zeit, dass wir uns gegen die Bedrohungen wappnen, die unsere zunehmend vernetzte Gesellschaft hervorbringt, mahnt der Journalist und Datenschutzaktivist Joachim Jakobs. 'Vernetzte Gesellschaft - vernetzte Bedrohungen bietet eine breite Grundlage für eine längst überfällige öffentliche Diskussion zum Schutz der Bürger vor den Auswirkungen derzeit kaum noch beherrschbarer Big-Data-Anwendungen.' Barbara Broers, Leiterin ERFA-Kreis Nord der Gesellschaft für Datenschutz und Datensicherheit e. V. (GDD), Jork 'Jeder, der digital am Weltgeschehen teilnimmt, sollte dieses Buch lesen, [...].' Professor Dr. Hans-Peter Schwintowski, Juristische Fakultät der Humboldt-Universität zu Berlin 'Ein bemerkenswertes und lesenswertes Buch, in dem umfassend die Möglichkeiten und Risiken der technischen Vernetzung dargestellt werden.' Werner Hülsmann, Beiratsmitglied des Forums InformatikerInnen für Frieden und gesellschaftliche Verantwortung e. V. (FIfF) 'Hochkompetent in der technischen, rechtlichen und gesellschaftlichen Analyse und gleichzeitig spannend wie ein Krimi [...].' Dr. iur. Oliver Raabe, Direktor des Forschungszentrums Informatik (FZI) am Karlsruher Institut für Technologie (KIT)

Der Diplom-Betriebswirt (FH) ist freier Journalist und referiert als Fachmann für Datenschutz und Datensicherheit. Über 20 Jahre Erfahrung hat er in Journalismus und IT gesammelt, zum Beispiel bei IBM in Schottland oder als Leiter mehrerer Institute der Fraunhofer Gesellschaft. Heute schreibt er unter anderem regelmäßig für manager-magazin.de und die TAZ.

Kaufen Sie hier:

Horizontale Tabs

Leseprobe

2 Unsere technischen Möglichkeiten


Im Jahr 1941 stellte der Bauingenieur Konrad Zuse die Z3 vor, den ersten voll funktionsfähigen Digitalrechner weltweit. [28] Seither hat sich die Fähigkeit der Technik zur Verarbeitung von Daten permanent verbessert. Bereits 1965 bemerkte Gordon Moore, einer der Gründer des US-amerikanischen Halbleiterherstellers Intel, dass sich die Anzahl der Schaltkreise auf einem Computer alle 18 bis 24 Monate verdoppelt. [29] Dieses Moore’sche Gesetz hat bis heute Bestand – und wird wohl noch eine Weile halten: 2003 erwartete der Harvard-Absolvent Professor Michio Kaku das Ende der Leistungssteigerung „in 20 Jahren“ [30], 2012 meinte der Stanford-Wissenschaftler Suhas Kumar, dass sie uns noch „30 bis 40 Jahre“ [31] begleiten könnte. Mit der Leistungssteigerung geht eine beeindruckende Miniaturisierung einher: Ein iPhone 5 von 2013 soll nach Angaben der US-Weltraumbehörde NASA beispielsweise über 240.000 Mal so viel Rechenkapazität verfügen wie die US-Raumsonde Voyager. [32] Daher lohnt es, zu überlegen, was das Ergebnis dieser Entwicklung bis heute ist und wo sie in Zukunft hinführt. In diesem Kapitel soll gezeigt werden, was technisch möglich ist.

Grundlagen der Informationssicherheit

Von Beginn der Informationsverarbeitung an war Sicherheit wichtig. Bereits in der Antike verschlüsselte Cäsar seine Befehle an die Truppen, um zu vermeiden, dass der Gegner seine Strategie ausforschen konnte. Heute zählen die Authentizität, die Integrität, die Vertraulichkeit und die Verfügbarkeit zu den fundamentalen Grundlagen der Informationssicherheit. [33]

Bei der Authentizität einer Information geht es darum, ob diese Information tatsächlich vom angeblichen Sender stammt. Darauf muss der Empfänger vertrauen können. Genauso muss sichergestellt sein, dass zum Beispiel das Signal zum Bremsen im „intelligenten“ Auto tatsächlich von der eigenen Bremse stammt – und nicht von einer fremden Bremse oder einem Gerät, das nur vorgibt, die tatsächliche Bremse zu sein.

Die Integrität einer Nachricht besagt, dass die enthaltene Information nach dem Versand nicht manipuliert wurde. Sonst bekäme der Empfänger etwas ganz anderes zu lesen als das, was der Sender zuvor geschrieben hat. Analog muss das Auto seine Fahrt so verlangsamen, wie zuvor gebremst wurde – es darf zu keiner Vollbremsung kommen, wenn die Bremse nur leicht berührt wurde.

Die Vertraulichkeit verlangt, dass Unberechtigte keinen Zugriff erhalten. Die Informationen sollen nur zwischen Sender und Empfänger ausgetauscht werden. Auch das ist nicht nur beim Versand von E-Mails wichtig – die Information über den Standort eines Fahrzeugs ist ebenfalls schützenswert. Wäre sie nicht geschützt, könnte aus vielen Standortinformationen ein Bewegungsprofil des Fahrzeugs erstellt werden. Aus der Lebenswirklichkeit heraus scheint es allerdings unsinnig, Informationen über das Bremsen geheimzuhalten. Vielmehr sollten diese Informationen allen Verkehrsteilnehmern in der Umgebung zugänglich sein. Das Beispiel zeigt, wie schwierig es ist, allgemeine Regeln für die Informationsgesellschaft zu erstellen.

Die Verfügbarkeit will schließlich sicherstellen, dass überhaupt eine Kommunikation zwischen Sender und Empfänger entstehen kann. Wenn das Netz des Telefonanbieters gestört ist, kann weder im Internet gesurft noch eine E-Mail verschickt werden. Ist die Verbindung zwischen Bremspedal und Bremse unterbrochen, kann der Fahrer das Fahrzeug nicht anhalten.

Der Erhalt dieser Prinzipien ist umso schwieriger, je leistungsfähiger die Technik ist. 2011 hatte zum Beispiel ein iPhone 4 mehr Rechenkapazität, als der US-Weltraumbehörde NASA im Jahr 1969 insgesamt zur Verfügung stand. [34]Mit einer solchen Leistungsfähigkeit ist es dem Nutzer möglich, sich mit seiner Herzfrequenz gegenüber dem Gerät als berechtigt auszuweisen. [35] Man könnte auch sagen, wir nutzen unsere Herzfrequenz, um uns die elektronische Fußfessel des Informationszeitalters anzulegen.

Das iPhone lässt sich mit Hilfe von Apples Spracherkennungssystem Siri steuern [36] – wobei Siri nicht nur simple Befehle ausführt, die wortgleich in einer Datenbank abgelegt sind, sondern auch Umgangssprache und Zusammenhänge „versteht“. So kann der Nutzer das iPhone auffordern: „Rufe XY an!“, oder: „Wähle die Nummer von XY!“ Außerdem gibt Apple wetterspezifische Empfehlungen auf die Frage „Brauche ich einen Regenschirm?“.

Der Haken dabei: Die Sprachsteuerung funktioniert nur, wenn das Gerät über eine Internetverbindung verfügt. Das gesprochene Wort wird an die Apple-Server in Cupertino übertragen und dort zur Erstellung eines Stimmprofils genutzt. [37] Dabei werden die Worte in ihre Lautbestandteile zerlegt und digitalisiert. Anschließend kann der Sprache eine Bedeutung zugewiesen werden, und die lässt sich in einen Kontext stellen. Dabei wird die Prosodie der Sprache berücksichtigt – darunter verstehen Linguisten die Summe aus Wort- und Satzakzent, dem auf Wortsilben beruhenden lexikalischen Ton, der Intonation, der Satzmelodie, der Quantität aller lautlichen Einheiten sowie Tempo, Rhythmus und Pausen beim Sprechen.

Mit der Sprache drücken wir aber noch viel mehr aus. Die Wissenschaftler Yla R. Tausczik und James W. Pennebaker sind der Ansicht, dass Sprache der geläufigste und vertrauenswürdigste Weg sei, um Gedanken und Emotionen zu übersetzen, damit andere sie verstehen können: Worte und Sprache sind der besondere Stoff der Psychologie und der Kommunikation. [38] In einer US-Studie wurden beispielsweise Facebook-Statusmeldungen untersucht. Es zeigte sich, dass sich das Geschlecht der betreffenden Person mit einer Wahrscheinlichkeit von 92 Prozent vorhersagen ließ – nur anhand dieser Meldungen. [39] Genauso konnte das Alter mit einer Genauigkeit von drei Jahren in über der Hälfte der Fälle bestimmt werden. Und die Forscher glauben, dass es einen Zusammenhang zwischen Worten und Persönlichkeitsmerkmalen gibt. Die häufige Verwendung von Worten wie „Snowboarden“, „Basketball“ oder „Meeting“ etwa scheint darauf hinzudeuten, dass die Benutzer emotional weniger labil sind. Es besteht die Hoffnung, dass ähnliche Studien künftig wesentlich leichter mit Hilfe der sozialen Netzwerke unternommen werden können.

Emotionale Labilität wird von Psychologen auch als Neurotizismus [40] bezeichnet. Dieser wiederum bildet mit der Extraversion (der nach außen gewandten Persönlichkeit), der Verträglichkeit (im Umgang mit anderen), der Offenheit (gegenüber Neuem) und der Gewissenhaftigkeit (bei der Arbeit) das Fünf-Faktoren-Modell der Persönlichkeitseigenschaften. [41] Ob das im Einzelfall stimmt, kann jeder selbst ausprobieren – François Mairesse hat eine Demo-Anwendung für eine „automatische Persönlichkeitserkennung“ ins Netz gestellt. [42] Man gibt einen Text ein, wählt die statistische Methode aus und erklärt, ob es sich bei dem Text um abgetippte Sprache oder einen ursprünglichen Schrifttext handelt. Dabei kann unterschieden werden zwischen „Mails“, „Essays/Berichten“, „Chat-Protokollen“ und „Gedanken“. Schließlich wird berechnet. Das System beherrscht allerdings nur Englisch.

Heerscharen von Wissenschaftlern beschäftigen sich mit Themen wie den „Sprachverstehenssystemen“ [43]. In einer Studie wollen italienische und britische Forscher herausgefunden haben, dass sich Menschen anhand ihrer Stimme mit einer Genauigkeit von 80 Prozent automatisch nach dem Grad ihrer Persönlichkeitsmerkmale sortieren lassen. [44] Und die Stimme unserer Gesprächspartner entscheidet auch darüber, ob wir positive oder negative Gefühle für sie entwickeln oder gar eine Partnerschaft eingehen. [45]

Der Spracherkennungsspezialist Nuance schreibt in einer Pressemitteilung: „Die neue Generation von Sprachdialogsystemen kann nicht nur das Gesprochene verstehen, sondern auch schlussfolgern und dazulernen. Die Analyse von Kontext, Standort und den Spracheingaben des Benutzers [wird] mit dessen Gesten, Mimik und Blickbewegungen kombiniert, um eine individuelle, freie Dialoggestaltung zu erlauben. Damit wird eine noch intuitivere und natürlichere Kommunikation mit Fahrerassistenzsystemen, Service-Robotern und der Haustechnik möglich, so dass der Mensch sich nicht der Technik anpassen muss, um diese sinnvoll zu nutzen.“ [46]

Die Macht der Bilder und andere Identifikationsmöglichkeiten

US-Behörden haben im Rahmen eines Sicherheitsprogramms namens Janus erkannt, wie vielfältig unsere Mimik ist: Die Menschen lachten, lächelten, guckten böse, gähnten und änderten ihren Gesichtsausdruck bei ihren täglichen Aktivitäten. Weiter heißt es, jeder Gesichtsausdruck sei von einmaligen Merkmalen des Skeletts und seiner Muskulatur bestimmt und...

Blick ins Buch

Weitere E-Books zum Thema: Gesellschaft - Männer - Frauen - Adoleszenz

Die Sehnsucht nach einer verlogenen Welt

E-Book Die Sehnsucht nach einer verlogenen Welt
Unsere Angst vor Freiheit, Markt und Eigenverantwortung - Über Gutmenschen und andere Scheinheilige Format: ePUB

Freiheit und Eigenverantwortung statt Ideologie und Bürokratie - Günter Ederer analysiert auf Basis dieser Forderung die existenziellen Probleme unserer Gesellschaft: Bevölkerungsrückgang,…

Die Sehnsucht nach einer verlogenen Welt

E-Book Die Sehnsucht nach einer verlogenen Welt
Unsere Angst vor Freiheit, Markt und Eigenverantwortung - Über Gutmenschen und andere Scheinheilige Format: ePUB

Freiheit und Eigenverantwortung statt Ideologie und Bürokratie - Günter Ederer analysiert auf Basis dieser Forderung die existenziellen Probleme unserer Gesellschaft: Bevölkerungsrückgang,…

Die Sehnsucht nach einer verlogenen Welt

E-Book Die Sehnsucht nach einer verlogenen Welt
Unsere Angst vor Freiheit, Markt und Eigenverantwortung - Über Gutmenschen und andere Scheinheilige Format: ePUB

Freiheit und Eigenverantwortung statt Ideologie und Bürokratie - Günter Ederer analysiert auf Basis dieser Forderung die existenziellen Probleme unserer Gesellschaft: Bevölkerungsrückgang,…

Mitten im Leben

E-Book Mitten im Leben
Format: ePUB/PDF

Die Finanzaffäre der CDU hat nicht nur die Partei und die demokratische Kultur der Bundesrepublik in eine ihrer tiefsten Krisen gestürzt, sondern war auch der Auslöser für Wolfgang Schäubles Verzicht…

Mitten im Leben

E-Book Mitten im Leben
Format: ePUB/PDF

Die Finanzaffäre der CDU hat nicht nur die Partei und die demokratische Kultur der Bundesrepublik in eine ihrer tiefsten Krisen gestürzt, sondern war auch der Auslöser für Wolfgang Schäubles Verzicht…

Klartext.

E-Book Klartext.
Für Deutschland Format: ePUB/PDF

Streitbarer Querulant, umstrittener Politiker, Nervensäge, wandelndes Medienereignis - all das und mehr ist Jürgen Möllemann. Nach langem Schweigen redet das Enfant terrible der deutschen Politik zum…

Klartext.

E-Book Klartext.
Für Deutschland Format: ePUB/PDF

Streitbarer Querulant, umstrittener Politiker, Nervensäge, wandelndes Medienereignis - all das und mehr ist Jürgen Möllemann. Nach langem Schweigen redet das Enfant terrible der deutschen Politik zum…

Weitere Zeitschriften

Menschen. Inklusiv leben

Menschen. Inklusiv leben

MENSCHEN. das magazin informiert über Themen, die das Zusammenleben von Menschen in der Gesellschaft bestimmen -und dies konsequent aus Perspektive der Betroffenen. Die Menschen, um die es geht, ...

Archiv und Wirtschaft

Archiv und Wirtschaft

"Archiv und Wirtschaft" ist die viermal jährlich erscheinende Verbandszeitschrift der Vereinigung der Wirtschaftsarchivarinnen und Wirtschaftsarchivare e. V. (VdW), in der seit 1967 rund 2.500 ...

Ärzte Zeitung

Ärzte Zeitung

Zielgruppe:  Niedergelassene Allgemeinmediziner, Praktiker und Internisten. Charakteristik:  Die Ärzte Zeitung liefert 3 x pro Woche bundesweit an niedergelassene Mediziner ...

Burgen und Schlösser

Burgen und Schlösser

aktuelle Berichte zum Thema Burgen, Schlösser, Wehrbauten, Forschungsergebnisse zur Bau- und Kunstgeschichte, Denkmalpflege und Denkmalschutz Seit ihrer Gründung 1899 gibt die Deutsche ...

caritas

caritas

mitteilungen für die Erzdiözese FreiburgUm Kindern aus armen Familien gute Perspektiven für eine eigenständige Lebensführung zu ermöglichen, muss die Kinderarmut in Deutschland nachhaltig ...

CE-Markt

CE-Markt

CE-Markt ist Pflichtlektüre in der Unterhaltungselektronik-Branche. Die Vermarktung von Home und Mobile Electronics mit den besten Verkaufsargumenten und Verkaufsstrategien gehören ebenso zum ...

DER PRAKTIKER

DER PRAKTIKER

Technische Fachzeitschrift aus der Praxis für die Praxis in allen Bereichen des Handwerks und der Industrie. “der praktiker“ ist die Fachzeitschrift für alle Bereiche der fügetechnischen ...

SPORT in BW (Württemberg)

SPORT in BW (Württemberg)

SPORT in BW (Württemberg) ist das offizielle Verbandsorgan des Württembergischen Landessportbund e.V. (WLSB) und Informationsmagazin für alle im Sport organisierten Mitglieder in Württemberg. ...

ea evangelische aspekte

ea evangelische aspekte

evangelische Beiträge zum Leben in Kirche und Gesellschaft Die Evangelische Akademikerschaft in Deutschland ist Herausgeberin der Zeitschrift evangelische aspekte Sie erscheint viermal im Jahr. In ...