Gefahren von Big Data, der Digitalisierung und Industrie 4.0, Teil 3 Ruhe sanft - die Gedanken sind frei
Stand bislang das technisch Machbare im Vordergrund dieser Kolumne, werfen wir heute einen Blick auf die Realität. Von der Informationssammelwut von Behörden, dem Geschäft mit Daten und neuen Ideen, die darauf abzielen, sich Eintritt in die Gedankenwelt des Menschen zu verschaffen.
Anbieter zum Thema

Mit dem „Total Information Awareness Program“ (T.I.A) wollten die US-Geheimdienste nach dem Anschlag auf das World Trade Center 2001 den vollständigen Überblick über kommerzielle Aktivitäten und die private Kommunikation der US-Bürger gewinnen.
Gemäß der New York Times sollten die EDV-Dossiers jede nur denkbare Information enthalten, die der Regierung über jeden Einzelnen vorliegt: angefangen von der Geburtsurkunde über Dokumente wie Reisepass, Führerschein, Scheidungsunterlagen, Krankenakten bis hin zu Überwachungsvideos und letztlich der Sterbeurkunde.
Hierfür wurden angeblich bereits im Jahr 2002 Architekturen entwickelt, die bestehende Datenbanken zentral in einem gigantischen virtuellen System zusammenführen sollen.
Die US-Streitkräfte beanspruchen entsprechend ihrer Militärdoktrin „Joint Vision 2020“ eine „Full-spectrum Dominance“: Nicht nur zu Wasser, zu Lande und in der Luft, sondern auch im Weltraum – und im Cyberspace – wollen die Vereinigten Staaten die Vorherrschaft. Das T.I.A-Programm wurde als wesentlich angesehen, um sich diese zu sichern.
Alles sammeln, was sich sammeln lässt
Im März 2013, ein Vierteljahr bevor Edward Snowden den Geheimdienstskandal öffentlich machte, soll Ira Hunt, damals Chief Technology Officer der Central Intelligence Agency (CIA), einer Schwesterorganisation der NSA, erklärt haben: „Mehr ist immer besser (…) da sich Punkte die man nicht hat, nicht verknüpfen lassen. Daher versuchen wir grundsätzlich alles zu sammeln, was wir sammeln können und behalten es für immer.“
Der Verschlüsselungsexperte Bruce Schneier bestätigt: „Bald wird alles was wir tun, on- und offline, aufgenommen und für immer gespeichert. Die einzig verbleibende Frage ist, wer Zugang zu all den Infos hat.“
Wenn der CTO der CIA dies schon vor zwei Jahren in der Zeitung erklärte, gehörte die Praxis unter den Diensten wohl bereits zum damaligen Zeitpunkt zum Allgemeingut. So ist zu unterstellen, dass Putin dem US-Präsidenten in dessen Fähigkeiten nicht nachstehen will. Gleiches gilt wohl für die Chinesen, die Briten und die Franzosen.
Im Dezember 2014 wurde vom Schweizer Nationalrat ein Nachrichtendienstgesetz (NDG) beraten.
Die Schweizer Wochenzeitung fürchtet, der Geheimdienst solle „entfesselt“ werden. Stichworte dazu: „Kabelaufklärung“ – auch die Inhalte! – und „Einsatz von Überwachungsgeräten an nicht öffentlichen Orten“ (was vermutlich Wanzen in Wohnungen bedeutet).
Investitionen in Cyberspionage nehmen zu
Und offenbar gibt es neben den Schweizern noch weitere, die Geschmack am Jagen und Sammeln gefunden haben. Nach Snowdens Enthüllungen sollen sich die Investitionen in Cyberspionage verdreifacht haben. Wir dürfen also getrost annehmen, dass jeder Geheimdienst auf diesem Globus danach trachtet, die Datensammelei der Amerikaner möglichst gut zu imitieren.
Derweil streben die Vereinigten Staaten schon lang nach Höherem: Der Britischen Tageszeitung Independent vertraute Ira Hunt an: „Es liegt in sehr greifbarer Nähe, dass wir in der Lage sind, jede von Menschen erzeugte Information zu verarbeiten.“
Gefahr SIM-Karte
Wichtig dürften den Spionen dabei die SIM-Karten sein. Bruce Schneier glaubt, dass es ihnen dabei um „alle“ geht. Das würde bedeuten, dass die USA jedes Gespräch weltweit belauschen können, bei dem zumindest ein Handy genutzt wird. Und es steht nicht nur der Zugriff auf Inhalte im Mittelpunkt, sondern auch auf Informationen, wer alles so mitspricht – oder eben nur Sendepause hat.
Aber: Jegliche von Menschen erzeugte Information verarbeiten zu können – ist das nicht vielleicht doch ein wenig übertrieben? Für Schneier jedenfalls scheint das plausibel zu sein. Er sagt: „Wir wissen nicht exakt, was gesammelt wird, aber es darf als gesichert unterstellt werden, dass alles gesammelt wird.
Computer generieren Transaktionsdaten als Abfallprodukt ihrer Rechnerei. Und da so ziemlich alles, was wir mittlerweile tun, mithilfe von Computern geschieht, produzieren wir mit allem, was wir machen, personenbezogene Daten."
(ID:43283811)