predictive policing – Prognosen durch Quantenphysik? (Teil 1)

Die Zukunft ist unmittelbar abhängig von Ereignissen der Vergangenheit  (Zukunftsmanifestationen aus Big Data Analysen).

Warum ist das so? Einfach zu erklären sind Phänomene, die sich auf Dominoeffekte (Abfolge meist ähnlicher Ereignisse, von denen jedes einzelne zugleich Ursache des folgenden ist und die alle auf ein einzelnes Anfangsereignis zurückgehen) oder Kettenreaktionen beziehen.  Komplizierter wird es, wenn singuläre, zufällige, von einander unabhängige Ereignisse zusammenzuhängen scheinen. Hier gilt nicht: A -> B, B -> C, C -> D, usw. Trotzdem lassen sich auch solche Ereignisse im Voraus berechnen. „predictive policing – Prognosen durch Quantenphysik? (Teil 1)“ weiterlesen

Warum wissen andere, wo ich schon war?

Wir zeigen Dir Leute, denen Du an Deinen Lieblingsorten bereits begegnet sein könntest.

So wirbt das soziale Freundschaft- und Datingnetzwerk Badoo  (238.943.254 Mitglieder mit 46 Sprachen in 190 Ländern, über 250 Beschäftigte).

Aber wie geht das?

Benutzt man ein Mobiltelefon, ein Smartphone oder ein Tablet im Mobilfunknetz, dem Global System for Mobile Communications (GSM), ist es über die Daten der übertragenen Funkmasten permanent zu orten, das Gerät selbst empfängt Angaben zum Längen- und Breitengrad und weiß damit selbst, wo es sich befindet. Diese Daten kann man dann wiederum mit einer App auslesen und in der App oder auf einem Server speichern. Speichert man die Standortdaten dauerhaft, ergibt sich ein sehr genaues Bewegungsprofil.

Gleicht man nun diese Standortdaten mit den Standorten anderer User ab, kann man diesen mitteilen, wer von den anderen Nutzern sich bereits an diesem Ort befand.

Über die IP-Adresse eines Desktop-PC lässt sich zumindest ungefähr der Standort ermitteln. Wer’s mit dem PC ausprobieren will, kann es hier tun:  Geolokalisierung .

Soviel zu den Fakten. Badoo über Badoo: „Badoo gibt Dir die Möglichkeit, mit Deinen Freunden und neu gefundenen Bekanntschaften in Kontakt zu bleiben, egal wo Du Dich gerade aufhältst. Du kannst anderen Nutzern Deinen Standort über Dein mobiles Gerät oder ein Programm auf Deinem Computer mitteilen.“

Quelle: Badoo

 

In seiner Datenschutzerklärung weist Badoo unmissverständlich auf die Speicherung der Geodaten hin: „Wenn Du Dein mobiles Gerät oder Badoo Desktop benutzt, speichern wir Informationen wie Deinen WiFi-Zugang, sowie Längen- und Breitengrad Deines Aufenthaltsortes. Diese Daten stellen Deinen aktuellen Standort fest und macht es uns möglich, diese Informationen anderen Nutzern zugänglich zu machen, die Dich dann in ihrer Umgebungssuche finden können.“

Und: Badoo teilt aggregierte Informationen, einschließlich persönlicher Daten, sowie weitere erfasste Daten mit Drittparteien zu Zwecken der Marktanalyse, demographischem Profiling und um gezielte Werbung für andere Produkte und Serviceleistungen anbieten zu können. Badoo meint damit, Informationen über die User werden anonymisiert weitergegeben.

„Aggregierte Informationen“ meint die Zusammenfassung von Daten nach mathematisch-statistischen Methoden. Die Daten lassen so -zunächst- keinen Rückschluss auf die Identität (Name, Username usw.) des Benutzers zu. Bei riesigen Datenmengen (Stichwort: Big Data) besteht jedoch die Möglichkeit der Re-Anonymisierung und damit des Missbrauchs. Die Standortdaten könnten dann wieder bestimmten Personen zugeordnet werden. Hat man dazu noch die Möglichkeit, weitere Daten mit der aus der Anonymität geholten Person zu verknüpfen, liegt deren gesamtes Leben und Verhalten offen vor den Analysten.

Aus wirtschaftlicher Sicht hat die Re-Anonymisierung von Daten gewaltige Vorteile:

  • Bewertung potentieller Kunden
  • personalisierte Werbung
  • Einschätzung der Kreditwürdigkeit (Score-Wert)
  • sollte man der Person eine Wohnung vermieten
  • Risikobewertung für Versicherungen

Dieser Blog will nicht suggerieren, dass Badoo eine Re-Anonymisierung seiner Userdaten in Betracht zieht oder Pläne in dieser Richtug hat, in Anbetracht der Sensibilität der Standortdaten gilt jedoch ein großes

ABER:
Re-Anonymisierung großer Datenmengen ist möglich.

Quelle: Badoo, PC Welt

Big Data vs. Demokratie

Techechnologien können Einfluß auf Gesellschaftssysteme haben. Neue, eruptive und skalierbare Technologien verändern Gesellschaften im Regelfall grundlegend. Einige Technologien haben das Zeug dazu, bestehende Gesellschaftssysteme zu verändern. Dieser Beitrag beschäftigt sich mit dem Einfluss von Big Data auf freiheitliche Demokratien.

Eine Demokratie wie wir sie kennen ist eine auf einer Verfassung, die allen Bürgern allgemeine und politische Rechte garantiert, basierende Staatsform mit freien Wahlen und unabhängigen Gerichten. Wesentlich für die Demokratie ist, dass die Bürger ihr Recht auf Meinungsfreiheit und Privatspäre wahrnehmen können. Nur so kann innerhalb der demokratischen Gesellschaft ein demokratisch legetimierter Meinungsbildungsprozess stattfinden. Störungen im Meinungsbildungsprozess führen unmittelbar zu Störungen im demokratischen Staatswesen, unfrei gebildete „Meinungen“ beeinträchtigen die Legitimität der Volksvertreter, in Deutschland zB der Bundestagsabgeordneten, da die Wahlgrundsätze verletzt sind, wenn der Meinungsbildungsprozeß gestört ist. Wird die Privatsphäre der Bürger überwacht oder kennt jemandschon vorher Ergebnisse von Meinungsbildungsprozessen, Wahlen, Entscheidungen, poltischen Diskussionen usw. ist eine freiheitliche Demokratie im Kern gefährdet, alle Gewalt geht dann nicht mehr vom Volke aus sondern von jenen, die auf Bürger- und Menschenrechte sowie demoktratische Prozesse eingewirkt haben.

Ob nun etwa ein selbstherrlicher Landesfürst absichtlich und aus selbstherrlichen Gründen die demokratischen Bürgerrechte negiert oder sich Gefährdung oder Abschaffung der Demokratie letztlich als Zufallsprodukt einer technisch-mathematischen Entwicklung ergeben, ist für das Ergebnis egal:

Demokratie  und Menschrechte werden eingeschränkt.

Und hier setzt die Big Data Problematik ein: quasi als Zufallsprodukt hat sich Big Data als Risiko für die Demokratien entwickelt, als Risiko für alle, die in einer freiheitlich-demokratischen Gesellschaft leben wollen.

Nehmen wir ein tatsächliches, reales Beispiel aus der Welt der Geheimdienste:

gchq und  fb

Der britische Geheimdienst überwacht Facebook Nutzer mindestens seit 2011. Davon gibt es alleine in Deutschland 27,38 Millionen (Stand Jan. 2014, Quelle: Statista). Wenn auch jeder weiß, dass man über Facebook keine Vertraulichkeit genießt, geht doch wohl niemand davon aus, systematisch überwacht zu werden. „Überwachen“ in diesem Sinne heißt hier nicht nur, dass mitgelesen und mitgespeichert wird.  „Überwachen“ bedeutet vielmehr,

  • persönliche Daten detailliert auszuwerten und zu erfassen
  • das Leben des Nutzer als (mathematisches) Muster darzustellen
  • Verbindungen zu anderen Menschen zu dokumentieren
  • die Mediennutzung des/der Facebookuser zu überwachen

Selbst die Daten nicht mehr aktivierter Facebook Accounts werden nachträglich aufgrund von Schwächen in Facebook’s Sicherheitsarchitektur erfasst.
(Quelle: GCHQ via E. Snowden vom 14.3.2011)snowden_gchq_fb)

Wer sich durch diese Überwachung in seiner Denkweise, in seiner Ausdruckweise, bei Sprechen, beim Lesen im Internet oder beim Posten via Facebook nicht beeinflussen? Es dürfte unstrittig sein, dass allein schon diese Art der Überwachung den Meinungsbildungsprozess weiter Gesellschaftskreise beeinflusst. Und dabei ist die Big Data Problematik durch die Facebook-Datensammlung beim GCHQ höchstens gestreift. Big Data Analysen werden in Wirtschaft, Forschung, Medizin, bei Versicherungen und vielen weiteren Institutionen und Organisationen als Tool genutzt.  Selbst Anwender, die es nicht darauf anlegen, jemanden auszuspionieren, erfahren dabei quasi ungewollt als „Abfallprodukt“ alles nur Erdenkliche über privateste Angelegenheiten ihrer Mitmenschen.

Big Data gefährdet die Informationelle Selbstbestimmung, jegliche Privatsphäre, das Recht auf Meinungsfreiheit und Meinungsbildung, indem es die Bürger, die Gesellschaft wie den Einzelnen total kontrolliert.

Big Data: totale Kontrolle

Big Data, die Verknüpfung riesiger Datenbestände zu noch gigantischeren Datenbständen ist erst seit wenigen Jahren technisch möglich, wirklich große Datenmengen fallen erst seit dem Jahr 2010 an:

2010: 1227 Exabit weltweit
2012: 2837 Exabit weltweit
Prognosen:
2015: 8591 Exabit weltweit
2020: 40026 Exabit weltweit
(Datenvolumen verdoppelt sich alle zwei Jahre
1 Exabit = 909494 Terrabit oder 931.322.574,6154785 Gigabit )

Die Macht der Algorhythmen läßt (Verhaltens-)Muster jedes Einzelnen von uns erkennen, durchleuchten und unser zukünftiges Verhalten vorhersagen. Und dies selbst für Menschen, die noch nie einen Computer oder einSmartphone besessen haben. Menschliches wird ist nicht nur vorhersagbar, es und damit wir sind in einer Matrix darstellbar, wobei die Matrix keinen Zeitpunkt in der Gegenwart oder Vergangenheit zeigen muss. So sicher, wie unser gegenwärtiges oder vergangenes Verhalten dokumentierbar ist, kann unser zukünftiges Verhalten berechnet werden.

In der Konsequenz bedeutet dies:

Abschaffung der Wahlen und damit Abschaffung der Demokratie

Demokratie vs. Big Data gewinnt Big Data, wenn die verantwortlichen Demokraten in allen Ländern jetzt nicht handeln und ein Regelwerk für die Nutzung und Anwendung von Big Data schaffen.

rhodo

Artikel 19 der Allgemeinen Erklärung der Menschenrechte 
„Jeder hat das Recht auf Meinungsfreiheit und freie Meinungsäußerung; dieses Recht schließt die Freiheit ein, Meinungen ungehindert anzuhängen sowie über Medien jeder Art und ohne Rücksicht auf Grenzen Informationen und Gedankengut zu suchen, zu empfangen und zu verbreiten.“

Ex-NSA-Chef bestätigt Tötungen aufgrund von Metadaten

Big Data Signaturziele für Drohnenangriffe“ lautete ein wegecon-BLOG-Beitrag vom 25.2.2014. Das darin beschriebene Szenario wurde nun von dem früheren NSA-Chef Michael Hayden im wesentlichen während einer Veranstaltung der John-Hopkins-Universität bestätigt. 

„Wir töten Menschen auf der Basis von Metadaten“

, sagte Hayden.

Zum Beitrag „Big Data Signaturziele für Drohnenangriffe“ …

waldboden-blueht

Big Data Re-Anonymisierungen der elektronischen Gesundheitskarte

Am 1.1.2014 wurde in Deutschland die elektronische Gesundheitskarte eingeführt. Es handelt sich um eine personenbezogene Identifikationskarte, die gesetzlich Versicherte zur Inanspruchnahme ärztlicher und zahnärztlicher Behandlung berechtigt und darüber hinaus weitere medizinisch relevante Daten enthalten kann.

Hardwareseitig verfügt die eGK über einen Mikroprozessorchip nach ISO/IEC 7816 , welcher herkömmlichen Speicherchips ua. in puncto Sicherheit deutlich überlegen ist. In der Anfangsphase sollen zunächst nur die sogenannten Versichertenstammdaten auf der eGK gespeichert werden. Darunter versteht man Name, Bild und Anschrift des Versicherten, welche offen lesbar sind und Daten zum Zahlungsstatus, med. Programmen usw., welche verschlüsselt werden und einer durch den Mikroprozessorchip geregelten abgestuften Rechteverwaltung unterliegen. Sollen Daten aus einem geschützten (verschlüsselten) Bereich gelesen oder kopiert werden, muss der Karteninhaber (der Kranke)  seine persönliche Identifizierungsnummer PIN eingeben und ein sogenannter Heilberufsausweis (Chip- bzw. Mikroprozessorkarte des Arztes) im Lesegerät stecken. Die Übermittlung der Daten erfolgt teilweise über das Internet.

In einem geplanten erweiterten Modus können auf der eGK weitere Features gespeichert und übermittelt werden:

  • Elektronisches Rezept (eRezept)
  • Notfalldaten (logischer Weise ohne PIN zu lesen)
  • Blutgruppe
  • Arzneimittelunverträglichkeiten
  • Allergien
  • Grunderkrankungen
  • Arzneimitteldokumentation
  • Arztbriefe
  • Elektronische Patientenakte
  • Befunde
  • Diagnosen
  • Therapiemaßnahmen
  • Behandlungsberichte
  • Impfungen

Die elektronische Gesundheitskarte kann keine größeren Datenmengen (zB hochauflösende Röntgenbilder) speichern. Diese Daten und somit im Prinzip alle Daten müssen auf Servern gespeichert werden. Geplant ist, eine elektronische Patientenakte bei Einverständnis der Patienten verschlüsselt (2048 Bit (RSA)) auf Servern der Firma Gematik zu speichern. Prof. Hartmut Pohl, Datenschutzexperte bei der Gesellschaft für Informatik (GI), meint hierzu: „Die Daten sind völlig unsicher“.

Die große wirtschaftliche Relevanz der Daten weckt Begehrlichkeiten.

Schon in einem anonymisierten Zustand, in dem die Daten zu statistischen Zwecken verwendet werden dürfen, haben sie einen hohen Wert, dieser steigt jedoch noch beträchtlich durch

  • komplette Entschlüsselung
  • Verknüpfung mit völlig anderen Daten
  • Re-Anonymisierung
  1. komplette Entschlüsselung
    Um bei Verlust der elektronischen Gesundheitskarte eine neue eGK herstellen zu können, muss zwingend der private Kartenschlüssel hinterlegt sein. In der technischen Beschreibung für diesen Teil der eGK  wird die Möglichkeit erwähnt, die privaten Kartenschlüssel nicht zufällig zu generieren, sondern von sogenannten Masterschlüsseln abzuleiten. Mit dem Masterschlüssel könnte verlorenen Daten entschlüsselt werden (natürlich auch dann, wenn sie gar nicht verloren worden sind). Neben der Erstellung einer neuen eGK wäre auch die Erstellung einer Kopie für illegale Zwecke denkbar und möglich.
  2. Verknüpfung mit völlig anderen DatenBesonders aussagekräftige Ergebnisse bekommt man, wenn man unterschiedliche Datenbanken miteinander verknüpft. Sie die einzelnen Datenmengen riesig, kann man über Big Data Analysen erstaunlich genaue Analysen durchführen, Muster erkennen und darüber quasi in die Zukunft blicken. Es werden sehr genaue Angaben zu einzelnen Personen, gesellschaftlichen Gruppen, Entwicklungen möglich, die tief ins Private gehen. Das Leben der Menschen kann durch Big Data Analysen gläsern dargestellt werden, dies betrifft natürlich auch Körper und Seele des Menschen, wenn man medizinische Daten in die Analyse einbauen kann.
  3. Re-Anonymisierung
    Re-Anonymisierung in Big Data Datenbeständen bedeutet, dass man so viele unterschiedliche Datenbanken miteinander verknüpft, dass über die darin enthaltenen Quasi-Identifikatoren eine Identifizierung möglich wird.

    Allein mit einer  Kombinationen von Attributen wie Geburtsdatum, Geschlecht und Postleitzahl lassen sich vier Fünftel der amerikanischen Bevölkerung nachträglich identifizieren.

    Nachträglich identifizieren bedeutet in diesem Zusammenhang, tatsächlich die Person festzustellen.

    Generell besteht bei der Verarbeitung und Speicherung anonymisierter Daten die Gefahr, dass deren Kombination ein (relativ) eindeutiges Muster erzeugt. Stimmt das erzeugte Muster eindeutig mit dem Muster eine in der Realität lebenden Person überein, kann man von Re-Anonymisierung sprechen. Die Gefahr der Mustererkennung steigt mit zunehmendem Datenumfang und zunehmend verstrichener Zeit. Die Möglichkeit zur Identifizierung wiederkehrender Muster wird wahrscheinlicher.

Ende Teil 1 – Teil 2 wird sich mit Demokratie-Problemen der statistischen Auswertung von Gesundheitsdaten befassen.

Giraffenhaus

4D-Matrix :: Zukunftsmanifestationen aus Big Data Analysen

Vom Einfluss von Big Data und den Analysen von riesigen, verknüpften Datenmengen war hier schon öfter die Rede, heute geht es im Kern um rechtsstaatliche Aspekte, es geht darum, wie Big Data Analysen rechtsstaatskonform Verbrechen verhindern können. „4D-Matrix :: Zukunftsmanifestationen aus Big Data Analysen“ weiterlesen

Big Data Signaturziele für Drohnenangriffe

Big Data Analysen, also die Auswertung und Bewertung riesiger, verknüpfter Datenmengen, erlauben eine über die Wahrscheinlichkeitsberechnung hinausgehende Mustererkennung.  Dieser BLOG Beitrag beschäftigt sich heute mit Big Data Analysen zur Erkennung von Angriffszielen für Drohnen und deren Auswirkungen auf Demokratien.

Seit 2002 setzt der US-amerikanische Geheimdienst CIA Drohnen im Kampf gegen den Terrorismus ein. Die Einsatzgebiete für die Drohnen liegen in Somalia, Jemen, Afghanistan und Pakistan. Laut Amnesty International (AI)  gab es  zwischen Januar 2012 und August 2013 allein in der pakistanischen Bergregion Nord-Waziristan 45 Drohnenangriffe.
Eine Auflistung von Droheneinsätzen und deren Folgen finden Besitzer von Apple Geräten (iPhone App Metadata+) hier.

Metadata+

Rechtlich gesehen können Drohnenangriffe laut internationalen Gesetzen zulässig sein. Legitime Ziele sind Individuen, die sich direkt an kriegerischen Auseinandersetzungen beteiligen. Die bloße Mitgliedschaft in einer bewaffneten Gruppe rechtfertigt noch keinen Drohnenschlag.  Das Bedürfnis der USA nach nine eleven, sich mit neuester Technologie vor weiteren Anschlägen zu schützen, kann als nachvollziehbar bezeichnet werden.

Was bedeutet es aber für die Demokratie, wenn von Zielauswahl bis Zielbekämpfung ausschließlich Maschinen und Computer die Entscheidungen treffen?

Der US-amerikanische Geheimdienst NSA betreibt weltweit elektronische Überwachung. Die Daten hierzu gewinnt die NSA aufgrund eigener Maßnahmen, des weiteren werden von den Diensten kooperierender Staaten Daten zur Verfügung gestellt.  Nach einem Bericht von Amnesty International wurden US-Drohnenangriffe in Pakistan mit Geheimdienstinformationen aus Deutschland unterstützt. Das teilte die Menschenrechtsorganisation unter Berufung auf pensionierte pakistanische Geheimdienstoffiziere mit. Deutschland habe dem US-Geheimdienst CIA sogar Daten wie Handy-Nummern von späteren Drohnen-Opfern geliefert. Der „Tagesspiegel“ berichtete kürzlich darüber.

Bei der NSA werden alle verfügbaren Daten ausgewertet, um terroristische Aktivitäten zu erkennen.  Dies bedeutet, dass beispielsweise die Mobilfunkdaten aus Pakistan und Afghanistan nach Mustern durchsucht werden, die auf ein typisches Nutzungsverhalten von Personen hinweisen, die sich (elektronisch) so verhalten, wie sich ein (realer) Terrorist verhalten würde. Die Suche nach diesem Muster übernimmt ein Programm, welches laienhaft ausgedrückt der Kombination des Google Suchalgorithmus in Kombination mit einem virtuellen Cloud-Controller entspricht, also in einen großen Netzwerk schnell und treffend komplexe Suchanfragen stellen kann und in einem vernünftigen Zeitraum ein (mathematisch) vernünftiges Ergebnis bekommt.

Vorgegeben wird bei der Suchanfrage ein Muster, das zu einem erkannten Terroristen aus Fleisch und Blut gehören könnte, quasi ein terroristentypisches must-have. Die eingegebenen Werte könnten zum Beispiel lauten: Nur Mobilfunkgespräche unter  30 sec, SIM-Card max. 10 min beim Provider angemeldet, vergangene Verbindungen mit mind. 5 bekannten Terror-Rufnummern, keine Benutzung von WWW-Geodaten, Bewegungsprofil (Daten der Mobilfunkmasten weist größere Lücken auf usw.).

Die Suche im abgeschöpften, verknüpften Datenbestand identifiziert dann physisch existente SIM-Cards und/oder Mobilfunkgeräte, die zur Überprüfung des Ergebnisses in weitere Big Data Analysen einbezogen werden.

Bestätigung findet das eben beschriebene Szenario durch Angaben des ehemaligen Drohnenoperators für die militärische Joint Special Operations Command ( JSOC ), der auch mit der NSA arbeitete: Die NSA identifiziere Ziele häufig  basierend auf Metadaten und Handy- Tracking-Technologien. Angaben von Personen vor Ort werden nicht mehr benötigt, durch die Verwendung des Handys wird angenommen, dass der Benutzer ein Terrorist ist und über die Geolocation-Daten des Providers der Drohnenschlag ins Ziel gelenkt. Seine Angaben werden durch geheime NSA-Dokumente von Whistleblower Edward Snowden bestätigt (Glenn Greenwald).

Letztendlich ungeprüft bleibt, wer wirklich im Besitz von SIM-Card oder Mobiltelefon ist. Auch der übelste Terrorist verliert sein Handy, verleiht es an Familienangehörige, vielleicht verkauft er es sogar.  Freunde , Kinder, Ehepartner und Familienmitglieder werden auch absichtlich in Gefahr gebracht, um die Ermittlungsbehörden zu verwirren, es werden die Handys und nur die SIM-Card absichtlich an Unbeteiligte weitergegeben. Die Drohne trifft das Handy, erst danach weiß man, wen man getroffen hat. Prinzipiell ist es durchaus möglich über Big Data Sammlungen und Verknüpfungen  Anonymisierungen zu Re-Anonymisieren. In der Natur der Sache liegt es jedoch, dass die Re-Anonymisierung aus dem verfügbaren Datenpool selbst heraus erfolgt. Im Falle der Drohnenangriffe gibt es eine mathematisch nicht zu rechtfertigende „Sprungstrecke“: die Annahme SIM-Card-Standort = Terroristennähe. Eine Personalisierung, wie sie zum Beispiel ein Erkennungsdienst akzeptieren würde, findet praktisch nicht statt.

Ob ein Computer allein die Entscheidungsgewalt hat oder nicht, dazu verweigerte die NSA eine Stellungnahme. Fragen zu einem Artikel  des „The//Intercept“ beantwortete die NSA nicht. Caitlin Hayden, ein Sprecher des Nationalen Sicherheitsrates, sagte, er könne nicht sagen, ob Drohnenangriffe überhaupt ohne den Einsatz der menschlichen Intelligenz veranlasst werden. Er betonte , „unsere Bewertungen werden nicht auf eine Informationen hin vorgenommen. Wir sammeln und prüfen Informationen aus einer Vielzahl von Quellen und Recherchemethoden , bevor wir Schlussfolgerungen zu ziehen“.

Der Mensch hat nicht mehr den Finger am Abzug, ein Prinzip, dass die Menschheit im Kalten Krieg die Konfrontation mit Atomraketen überleben ließ. Selbst NSA -Agenten scheinen zu erkennen, wie problematisch die Tracking-Technologie des Dienstes ist.
Ein NSA -Dokument aus dem Jahr 2005  stellt fest: “ Ebenso wie der Einsatz von „Little Boy“ (Atombombe im Zweiten Weltkrieg) auf Japan , stellt der Beginn der Drohneneinsätze aufgrund von Big Data  eine neue Ära dar (zumindest bezogen auf SIGINT und die Verwendung  exakter Geolocation Daten ). „ [sinngemäß übersetzt]
Dazu gibt es innerhalb der NSA ein Sprichwort: „SIGINT (signal intelligence, Fernmeldeaufklärung)  lügt nie.“ Es stimmt, dass SIGINT nie lügt , aber es gibt ein weites Feld für menschliche Fehlerquellen. “

Selbst vorausgesetzt, der menschliche Faktor wäre nicht vorhanden:

Wollen demokratische Gesellschaften die Entscheidung über Einsatzbefehle für Kampfmaschinen Computern überlassen?

Wie verträgt sich die Befehlsgewalt von Computersystemen mit dem Leitsatz „alle Gewalt geht vom Volke aus“. Wie soll ein vom Volk gewähltes Parlament die Regierung kontrollieren, die wichtige Entscheidungskompetenzen bereits an Maschinen abgegeben hat? Heute befehligen Computer bereits den Einsatz einer einzigen tödlichen Drohne, und morgen?

Haben die Entwickler des Drohnenkrieges die sauberste Kriegsführung aller Zeiten erfunden? „Man“, der Mensch, ist nicht beteiligt, weder als Soldat noch als Entscheidungsträger in der Etappe. Der einzige Humanoide, der noch eine Rolle zu spielen hat, ist der Operator am Joystick. Er erhält die Einsatzdaten für die Drohne, die er lenkt, von einer Instanz, die ausschließlich in Nullen und Einsen denkt. Die Toten, die sieht man nicht. Eigene Verluste: Fehlanzeige. Vom Krieg gezeichnet heimkehrende Soldaten: keine. Der saubere Krieg, die chirurgische Terrorbekämpfung: ein verführerischer Gedanke.

Die Sache hat nur einen entscheidenden Haken: Die demokratische Kontrolle beschränkt sich auf die Genehmigung für die Armee, mittels Big Data Drohnenangriffe zu veranlassen. Den Rest übernimmt der Computer, bis hin zu Entscheidung, ob ein tödlicher Drohneneinsatz ausgelöst wird. Der Ansatz ist militärisch und sicherheitstechnisch nachvollziehbar, unter demokratischen Grundsätzen aber höchst bedenklich und rechtsstaatlich abzulehnen, da Computer und Maschinen den Finger am Abzug haben und über Leben und Tod entscheiden.

Big Data Entscheidungen von Computern sind wissenschaftlich determiniert, aber weder sozial noch politisch oder kulturell geeignet, die Verantwortung für die Menschheit zu übernehmen.

Big Data Entscheidungen sind mathematisch korrekt, das Leben ist es nicht.

 Mohnfelder

Weitere Informationen zum Thema „Drohnenangriffe“ gibt es hier in englischer Sprache: http://droneswatch.org/ und hier in deutscher Sprache: Tagesspiegel

 

UPDATE 12.5.2014: Ex-NSA-Chef bestätigt: „wir töten aufgrund von Metadaten“.

Facebook kauft WhatsApp – Warum?

Am Mittwochabend kaufte Facebook den Kurznachrichtendienst WhatsApp für 19 Milliarden Dollar (14 Mrd. Euro).  WhatsApp hat ca. 450 Millionen User weltweit, davon ca. 30 Mio. in Deutschland. Täglich kommen eine Million User dazu. WhatsApp ist überwiegend kostenpflichtig, die App kostet 99 Cent pro Jahr und ist damit profitabel. Facebook teilte ergänzend mit, das Erscheinungsbild und das Konzept von WhatsApp nicht verändern zu wollen. Was also macht WhatsApp für Facebook so wertvoll?

WhatsApp

 Facebook bieten die

  • Adressbuchdaten
  • Standortdaten und
  • Telefonate

der WhatsApp User die Möglichkeit, die Big Data Karte zu perfektionieren.

Facebook wird die Adressbuch- und Standortdaten der WhatsApp-User Kunden mit seinem eigenen personenbezogenen Datenbestand vereinen.

Die dadurch entstehende gigantische Datenmenge über 1,5 Milliarden Bewohner des Planeten lässt qualitativ extrem hochwertige Analysen über das Verhalten der Erdbewohner zu.

Die Daten sind darüber hinaus integrer und verifizierbarer als bisher: sie stammen direkt aus dem Adressbuch des WhatsApp Users und sind nicht auf einer Website eingegeben worden, wo gerne mal über die eigene Identität geflunkert wird. Die Adressdaten wiederum lassen sich mit anderen Daten verknüpfen …

Die hohe Qualität der Daten dürfte sichere Prognosen über das Verhalten der Bevölkerung in der Zukunft ermöglichen, ein Verhalten, dass sich aufgrund der enormen Datenmenge mit mathematischer Genauigkeit vorhersagen lässt. Die Prognosen sind darüber hinaus individualisierbar, selbst bezogen auf Menschen, die nicht einmal ein Festnetztelefon besitzen.

Der Wert der Daten ist unschätzbar, aus wirtschaftlicher Sicht hat Mark Zuckerberg absolut richtig gehandelt, als er sich diesen „Rohstoff Daten“ einverleibte. Es wird das Wahlverhalten der Bürger in den Demokratien vorhersehbar sein (Obama nutzte das Prinzip bereits), Meinungsbildung über Produkte der Industrie, über politische, religiöse und andere Themen wird absehbar, selbst die Meinungsäußerung des Einzelnen, der sich anonym äußert, kann Re-Anonymisiert werden.

Gesetzliche Regelungen, die den Kern von Big Data betreffen, sind Mangelware, für internationale Vereinbarungen gilt dies noch verstärkt. Aufgrund des Prinzips von Big Data kann sich der Einzelne der Überwachung nicht dadurch entziehen, dass er beispielsweise Facebook und WhatsApp nicht verwendet.

Der Umgang mit großen Datenmengen bedarf der Regelung durch den Gesetzgeber. Dieser ist national aber insbesondere International aufgerufen, Demokratie und Freiheit durch regulierende Maßnahmen im Big Data Bereich zu erhalten.

Vorratsdaten-Speicherung – des Staates Big Data

Am 14.2. wurden Bezug nehmend auf die netzpolitsche Sprecherin der Linksfraktion im Bundestag, Halina Wawzyniak, Meldungen verbreitet, der Justizminister Heiko Maass (SPD) plane die Vorratsdatenspeicherung einzuführen, selbst wenn der Europäische Gerichtshof gegen die EU-Richtlinie zur Vorratsdatenspeicherung entscheidet. Dieser BLOG bemühte sich um eine Stellungnahme des Justizministeriums, die allerdings bis Redaktionsschluss hier nicht einging.

Update 17.2.: Das Pressereferat des Bundesministerium der Justiz und für Verbraucherschutz teilt auf Anfrage mit, dass durch das Plädoyer des Generalanwalts beim Europäischen Gerichtshofs (EuGH) in den Gültigkeitsverfahren zur Vorratsdatenspeicherungsrichtlinie eine besondere Situation eingetreten sei. Die Entscheidung des EuGH in diesem Verfahren wird in Kürze erwartet und voraussichtlich maßgebliche Vorgaben für die gesetzliche Regelung der Vorratsdatenspeicherung auf EU-Ebene machen. Diese Vorgaben werden wir bei der Gesetzgebung zu berücksichtigen haben. Daher wird der Minister die Entscheidung des EuGH abwarten. Der Koalitionsvertrag gelte natürlich. Das Justizministerium werde vorbereitend alles dafür tun, dass nach der Entscheidung des EuGH sehr zügig dem Bundeskabinett ein Gesetzesentwurf zur Entscheidung zugeleitet wird. Dabei sollen die Vorgaben des Bundesverfassungsgerichts einerseits und die Rechtsprechung des EuGH anderseits berücksichtigt werden. Die Grundrechte der Bürgerinnen und Bürger sollen „umfassend“ geschützt sein. „Zwangsgelder werden“ vom Ministerium „nicht riskiert“.

Unter einer Vorratsdatenspeicherung  versteht man die Speicherung personenbezogener Daten durch oder für öffentliche Stellen, ohne dass die Daten aktuell benötigt werden. Vorratsdatenspeicherung bedeutet für alle Bürger, die über elektronische Medien (Telefon, Internet) kommunizieren, dass ihre Kommunikationsverbindungen überwacht werden und zwar unabhängig davon, ob sie unverdächtig sind oder eines Verbrechens beziehungsweise der Planung eines Verbrechens beschuldigt werden. Die Überwachung trifft ausnahmslos alle. Für eine bestimmte Frist werden sogenannte Metadaten und/oder Standortdaten gespeichert. Inhalte, Sprache oder Text werden nicht gespeichert, aufgrund der schieren Masse der Daten (Big Data) sind jedoch Rückschlüsse auf Inhalte ermittelbar. Die Datensammlung soll bei den Providern entstehen, der Staat kann im Bedarfsfall, im Regelfall mit Richtervorbehalt, darauf zurückgreifen.

Vorratsdatenspeicherung gab’s in der Bundesrepublik bis 2010 schon einmal, dass wurde sie durch deutsche Bundesverfassungsgericht mit Urteil vom 2. März 2010 für verfassungswidrig erklärt. Vorratsdatenspeicherung greift tief in die Demokratie- und Freiheitsrechte der Bürger ein.

Was hatte die Vorratsdatenspeicherung bis 2010 gebracht? Wer profitierte von der massenhaften Überwachung? In 99% wurden Daten für Verfahren in Zusammenhang mit dem Urheberrecht bzw. für Abmahnverfahren , in vielen Fällen von dubiosen auf der Abmahnwelle surfenden Anwaltskanzleien, angefordert. Dubiose Abmahnanwälte leben ausschließlich aufgrund der Daten aus der Vorratsdatenspeicherung. In keinem Fall konnte mit Hilfe der Vorratsdatenspeicherung ein Fall der Schwerstkriminalität, zum Beispiel ein terroristischer Anschlag, verhindert werden.

In Deutschland, der EU, der Welt überhaupt, gibt es keine gesetzliche nationale oder internationale Vereinbarung,  die den Umgang mit Big Data regelt.

Es gibt keine internationalen Restriktionen und die nationalen Datenschutzgesetze sind von der Historie her mit der Big Data Problematik überfordert. Die Bundesregierung jedoch will gigantische staatliche Big Data Sammlungen aufbauen, die massiv in die Grundrechte jedes einzelnen Bürger eingreifen, die die demokratische Gesellschaft in ihrem Kernbereich verändern werden.

Big Data stellt für die Demokratie, ja für die Menschenrechte eine Gefahr an sich da. Überwachung der Bürger und Demokratie/Meinungsfreiheit schließen einander aus.

Die wirtschaftliche Bedeutung von Daten wird inzwischen als so groß angesehen, dass diese neben Arbeitskraft, Ressourcen und Kapital als vierter Produktionsfaktor angesehen werden. Denn der Wert von Erkenntnissen, die durch Auswertung vorhandener Daten gewonnen werden können, gilt als potentiell gewaltig. (…) Auch der amerikanische Präsident Obama baute bei seinem Wahlkampf 2012 auf Big Data und beschäftigte in seinem Team fast 50 Datenanalytiker. Ihnen gelang es, mit Hilfe detaillierter Datenanalyse aus vielen Quellen die Wahlkampagne erheblich zu effektivieren, indem sie auf die Bundesstaaten und Zielgruppen konzentriert wurde, die mit den für sie in Inhalt und Form jeweils passenden Botschaften am ehesten überzeugt werden könnten.

Neben den unbestritten großen Potentialen von Big Data für Wirtschaft, Wissenschaft und Gesellschaft werden in der zunehmend intensiver geführten Debatte über die neuen Möglichkeiten auch kritische Stimmen laut.

Denn gerade die Nutzung der für Big Data besonders interessanten personenbezogenen Daten kollidiert mit zentralen europäischen datenschutzrechtlichen Prinzipien, wie dem Recht auf informationelle Selbstbestimmung, dem Schutz personenbezogener Daten und der Zweckbindung von erhobenen Daten, kodifiziert in der Europäischen  Grundrechtecharta und dem Bundesdatenschutzgesetz.

Auch eine Pseudonymisierung oder Anonymisierung von Daten ist hier nur von begrenztem Nutzen, weil die für Big Data typische Kombination vieler Datensätze häufig eine De-Anonymisierung ermöglicht. Einige Beobachter richten zudem den Blick auf die möglichen Auswirkungen auf unser wissenschaftliches Weltbild, in dem die Ergründung und dieWichtigkeit kausaler Zusammenhänge nun zunehmend durch statistische Korrelationen abgelöst werden könnte. Und schließlich bleibt zu fragen, wo in einer Welt, in der Entscheidungen zunehmend von datenverarbeitenden Maschinen dominiert werden, die menschliche Urteilsfähigkeit oder auch Intuition ihren Platz finden kann. Denn diese könnte manchmal auch nahelegen, bei bestimmten Entscheidungen eben gerade nicht der Datenlage zu folgen.

Auf die letzten drei Absätze erhebt dieser BLOG kein Urheberrecht, diese Absätze sind direkt einer Stellungnahme des Wissenschaftlichen Dienstes des Deutschen Bundestages, die diesem BLOG vorliegt, entnommen. Ausarbeitungen und andere Informationsangebote der Wissenschaftlichen Dienste geben nicht die Auffassung des Deutschen Bundestages, eines seiner Organe oder der Bundestagsverwaltung wieder.

Maass sollte auf seinen wissenschaftlichen Dienst hören, die Demokratie und damit die Art, wie wir hier leben und weiter leben wollen, steht auf dem Spiel.

Daten, die nicht erhoben und gespeichert werden, können nicht missbraucht werden.  Daten, die nicht gespeichert worden sind, können an ihrem Speicherort nicht von NSA & Co. ausspioniert werden.

abgewfuckt