2 Unsere technischen Möglichkeiten
Im Jahr 1941 stellte der Bauingenieur Konrad Zuse die Z3 vor, den ersten voll funktionsfähigen Digitalrechner weltweit. [28] Seither hat sich die Fähigkeit der Technik zur Verarbeitung von Daten permanent verbessert. Bereits 1965 bemerkte Gordon Moore, einer der Gründer des US-amerikanischen Halbleiterherstellers Intel, dass sich die Anzahl der Schaltkreise auf einem Computer alle 18 bis 24 Monate verdoppelt. [29] Dieses Moore’sche Gesetz hat bis heute Bestand – und wird wohl noch eine Weile halten: 2003 erwartete der Harvard-Absolvent Professor Michio Kaku das Ende der Leistungssteigerung „in 20 Jahren“ [30], 2012 meinte der Stanford-Wissenschaftler Suhas Kumar, dass sie uns noch „30 bis 40 Jahre“ [31] begleiten könnte. Mit der Leistungssteigerung geht eine beeindruckende Miniaturisierung einher: Ein iPhone 5 von 2013 soll nach Angaben der US-Weltraumbehörde NASA beispielsweise über 240.000 Mal so viel Rechenkapazität verfügen wie die US-Raumsonde Voyager. [32] Daher lohnt es, zu überlegen, was das Ergebnis dieser Entwicklung bis heute ist und wo sie in Zukunft hinführt. In diesem Kapitel soll gezeigt werden, was technisch möglich ist.
Grundlagen der Informationssicherheit
Von Beginn der Informationsverarbeitung an war Sicherheit wichtig. Bereits in der Antike verschlüsselte Cäsar seine Befehle an die Truppen, um zu vermeiden, dass der Gegner seine Strategie ausforschen konnte. Heute zählen die Authentizität, die Integrität, die Vertraulichkeit und die Verfügbarkeit zu den fundamentalen Grundlagen der Informationssicherheit. [33]
Bei der Authentizität einer Information geht es darum, ob diese Information tatsächlich vom angeblichen Sender stammt. Darauf muss der Empfänger vertrauen können. Genauso muss sichergestellt sein, dass zum Beispiel das Signal zum Bremsen im „intelligenten“ Auto tatsächlich von der eigenen Bremse stammt – und nicht von einer fremden Bremse oder einem Gerät, das nur vorgibt, die tatsächliche Bremse zu sein.
Die Integrität einer Nachricht besagt, dass die enthaltene Information nach dem Versand nicht manipuliert wurde. Sonst bekäme der Empfänger etwas ganz anderes zu lesen als das, was der Sender zuvor geschrieben hat. Analog muss das Auto seine Fahrt so verlangsamen, wie zuvor gebremst wurde – es darf zu keiner Vollbremsung kommen, wenn die Bremse nur leicht berührt wurde.
Die Vertraulichkeit verlangt, dass Unberechtigte keinen Zugriff erhalten. Die Informationen sollen nur zwischen Sender und Empfänger ausgetauscht werden. Auch das ist nicht nur beim Versand von E-Mails wichtig – die Information über den Standort eines Fahrzeugs ist ebenfalls schützenswert. Wäre sie nicht geschützt, könnte aus vielen Standortinformationen ein Bewegungsprofil des Fahrzeugs erstellt werden. Aus der Lebenswirklichkeit heraus scheint es allerdings unsinnig, Informationen über das Bremsen geheimzuhalten. Vielmehr sollten diese Informationen allen Verkehrsteilnehmern in der Umgebung zugänglich sein. Das Beispiel zeigt, wie schwierig es ist, allgemeine Regeln für die Informationsgesellschaft zu erstellen.
Die Verfügbarkeit will schließlich sicherstellen, dass überhaupt eine Kommunikation zwischen Sender und Empfänger entstehen kann. Wenn das Netz des Telefonanbieters gestört ist, kann weder im Internet gesurft noch eine E-Mail verschickt werden. Ist die Verbindung zwischen Bremspedal und Bremse unterbrochen, kann der Fahrer das Fahrzeug nicht anhalten.
Der Erhalt dieser Prinzipien ist umso schwieriger, je leistungsfähiger die Technik ist. 2011 hatte zum Beispiel ein iPhone 4 mehr Rechenkapazität, als der US-Weltraumbehörde NASA im Jahr 1969 insgesamt zur Verfügung stand. [34]Mit einer solchen Leistungsfähigkeit ist es dem Nutzer möglich, sich mit seiner Herzfrequenz gegenüber dem Gerät als berechtigt auszuweisen. [35] Man könnte auch sagen, wir nutzen unsere Herzfrequenz, um uns die elektronische Fußfessel des Informationszeitalters anzulegen.
Das iPhone lässt sich mit Hilfe von Apples Spracherkennungssystem Siri steuern [36] – wobei Siri nicht nur simple Befehle ausführt, die wortgleich in einer Datenbank abgelegt sind, sondern auch Umgangssprache und Zusammenhänge „versteht“. So kann der Nutzer das iPhone auffordern: „Rufe XY an!“, oder: „Wähle die Nummer von XY!“ Außerdem gibt Apple wetterspezifische Empfehlungen auf die Frage „Brauche ich einen Regenschirm?“.
Der Haken dabei: Die Sprachsteuerung funktioniert nur, wenn das Gerät über eine Internetverbindung verfügt. Das gesprochene Wort wird an die Apple-Server in Cupertino übertragen und dort zur Erstellung eines Stimmprofils genutzt. [37] Dabei werden die Worte in ihre Lautbestandteile zerlegt und digitalisiert. Anschließend kann der Sprache eine Bedeutung zugewiesen werden, und die lässt sich in einen Kontext stellen. Dabei wird die Prosodie der Sprache berücksichtigt – darunter verstehen Linguisten die Summe aus Wort- und Satzakzent, dem auf Wortsilben beruhenden lexikalischen Ton, der Intonation, der Satzmelodie, der Quantität aller lautlichen Einheiten sowie Tempo, Rhythmus und Pausen beim Sprechen.
Mit der Sprache drücken wir aber noch viel mehr aus. Die Wissenschaftler Yla R. Tausczik und James W. Pennebaker sind der Ansicht, dass Sprache der geläufigste und vertrauenswürdigste Weg sei, um Gedanken und Emotionen zu übersetzen, damit andere sie verstehen können: Worte und Sprache sind der besondere Stoff der Psychologie und der Kommunikation. [38] In einer US-Studie wurden beispielsweise Facebook-Statusmeldungen untersucht. Es zeigte sich, dass sich das Geschlecht der betreffenden Person mit einer Wahrscheinlichkeit von 92 Prozent vorhersagen ließ – nur anhand dieser Meldungen. [39] Genauso konnte das Alter mit einer Genauigkeit von drei Jahren in über der Hälfte der Fälle bestimmt werden. Und die Forscher glauben, dass es einen Zusammenhang zwischen Worten und Persönlichkeitsmerkmalen gibt. Die häufige Verwendung von Worten wie „Snowboarden“, „Basketball“ oder „Meeting“ etwa scheint darauf hinzudeuten, dass die Benutzer emotional weniger labil sind. Es besteht die Hoffnung, dass ähnliche Studien künftig wesentlich leichter mit Hilfe der sozialen Netzwerke unternommen werden können.
Emotionale Labilität wird von Psychologen auch als Neurotizismus [40] bezeichnet. Dieser wiederum bildet mit der Extraversion (der nach außen gewandten Persönlichkeit), der Verträglichkeit (im Umgang mit anderen), der Offenheit (gegenüber Neuem) und der Gewissenhaftigkeit (bei der Arbeit) das Fünf-Faktoren-Modell der Persönlichkeitseigenschaften. [41] Ob das im Einzelfall stimmt, kann jeder selbst ausprobieren – François Mairesse hat eine Demo-Anwendung für eine „automatische Persönlichkeitserkennung“ ins Netz gestellt. [42] Man gibt einen Text ein, wählt die statistische Methode aus und erklärt, ob es sich bei dem Text um abgetippte Sprache oder einen ursprünglichen Schrifttext handelt. Dabei kann unterschieden werden zwischen „Mails“, „Essays/Berichten“, „Chat-Protokollen“ und „Gedanken“. Schließlich wird berechnet. Das System beherrscht allerdings nur Englisch.
Heerscharen von Wissenschaftlern beschäftigen sich mit Themen wie den „Sprachverstehenssystemen“ [43]. In einer Studie wollen italienische und britische Forscher herausgefunden haben, dass sich Menschen anhand ihrer Stimme mit einer Genauigkeit von 80 Prozent automatisch nach dem Grad ihrer Persönlichkeitsmerkmale sortieren lassen. [44] Und die Stimme unserer Gesprächspartner entscheidet auch darüber, ob wir positive oder negative Gefühle für sie entwickeln oder gar eine Partnerschaft eingehen. [45]
Der Spracherkennungsspezialist Nuance schreibt in einer Pressemitteilung: „Die neue Generation von Sprachdialogsystemen kann nicht nur das Gesprochene verstehen, sondern auch schlussfolgern und dazulernen. Die Analyse von Kontext, Standort und den Spracheingaben des Benutzers [wird] mit dessen Gesten, Mimik und Blickbewegungen kombiniert, um eine individuelle, freie Dialoggestaltung zu erlauben. Damit wird eine noch intuitivere und natürlichere Kommunikation mit Fahrerassistenzsystemen, Service-Robotern und der Haustechnik möglich, so dass der Mensch sich nicht der Technik anpassen muss, um diese sinnvoll zu nutzen.“ [46]
Die Macht der Bilder und andere Identifikationsmöglichkeiten
US-Behörden haben im Rahmen eines Sicherheitsprogramms namens Janus erkannt, wie vielfältig unsere Mimik ist: Die Menschen lachten, lächelten, guckten böse, gähnten und änderten ihren Gesichtsausdruck bei ihren täglichen Aktivitäten. Weiter heißt es, jeder Gesichtsausdruck sei von einmaligen Merkmalen des Skeletts und seiner Muskulatur bestimmt und...