Hinweis

Für dieses multimediale Reportage-Format nutzen wir neben Texten und Fotos auch Audios und Videos. Daher sollten die Lautsprecher des Systems eingeschaltet sein.

Mit dem Mausrad oder den Pfeiltasten auf der Tastatur wird die jeweils nächste Kapitelseite aufgerufen.

Durch Wischen wird die jeweils nächste Kapitelseite aufgerufen.

Los geht's

Global Control: Das Doppelleben deines Toasters

Logo https://goethe-institut.pageflow.io/global-control-de

Global Control

Wie bewegt man sich im Internet, ohne Spuren zu hinterlassen? Warum unterscheidet man zwischen Hackern mit schwarzen und Hackern mit weißen Hüten? Und was sind eigentlich Kryptokriege? Fragen zum Datenschutz und zur Sicherheit im Netz klingen oft kompliziert. Aber auf viele gibt es ganz einfache Antworten.
Zum Anfang

Die Erfindung der Informationellen Selbstbestimmung

Vollbild
Die Deutschen haben ein besonderes Verhältnis zur Privatsphäre. Das hat sicher auch mit den Erfahrungen in der deutschen Geschichte zu tun: mit der Bespitzelung durch die Stasi in der DDR, und mit der Beobachtung und Überwachung durch das NS-Regime. Es war jedenfalls kein Zufall, dass 1983 Tausende Menschen auf die Straße gingen, als die Regierung eine Volkszählung durchführen wollte. Die juristischen Klagen gingen bis zum Bundesverfassungsgericht, das den Deutschen sodann ein neues Grundrecht bescherte: die informationelle Selbstbestimmung – also das Recht, bestimmen zu können, wer welche Daten über mich speichert und verarbeitet.

Dieses Recht war der Wegweiser der deutschen Datenschutzgesetzgebung, die auch international großen Einfluss hatte und immer noch hat. Etwa auf die neue Datenschutz-Grundverordnung der EU, die 2018 in Kraft tritt. Dabei kann man darüber streiten, wie informationell selbstbestimmt wir in einer digitalisierten Welt überhaupt noch sein können. Aber auch Ideale können ja wirksam sein.
Schließen
Zum Anfang

Der Staat und die Überwachung

Vollbild
Das Grundrecht auf informationelle Selbstbestimmung ist ein sogenanntes Abwehrrecht gegen den Staat. Es verbietet dem Staat, Personen ohne einen bestimmten Anlass zu überwachen. Jedenfalls in der Theorie. Zuletzt konnten wir im Zuge der Enthüllungen durch Edward Snowden sehen, dass das Ausmaß staatlicher Überwachung längst alle Vorstellungen sprengt. Ein Untersuchungsausschuss des deutschen Bundestags zu den Enthüllungen offenbarte, dass auch der deutsche Geheimdienst BND in den Skandal verstrickt ist. All das hatte nur eine politische Konsequenz: Die Kompetenzen des BND wurden so ausgeweitet, dass all die Tätigkeiten, die bislang illegal waren, legalisiert wurden.

Damit reiht sich das BND-Gesetz nur in eine ganze Reihe staatlicher Überwachungsmaßnahmen ein. Die Vorratsdatenspeicherung zum Beispiel zwingt Provider dazu, alle Verbindungsdaten zu speichern – und sie den Behörden bei Bedarf zur Verfügung zu stellen. Weitere Gesetzesvorhaben sind in Planung. Der Staat kennt bei Überwachung nur eine Richtung: mehr!
Schließen
Zum Anfang

Neue und alte Kryptokriege

Politische Maßnahmen gegen Überwachung haben sich als wenig wirksam erwiesen. Technische dagegen umso mehr. Seit Snowden ist ein regelrechtes Wettrennen um Verschlüsselung ausgebrochen. Apples iMessage, Facebooks WhatsApp und viele andere populäre Dienste sind jetzt sicher verschlüsselt. Dass das überhaupt möglich ist, liegt auch daran, dass die „Kryptokriege“ schon in den Neunzigerjahren gewonnen wurden. Damals versuchten amerikanische Politiker, die Verbreitung von sicherer Verschlüsselung zu verhindern. Aktivisten schafften es, die Technologie so weit zu etablieren, dass auch die Politik sie nicht mehr einfangen konnte. Zuletzt gaben kommerzielle Internetdienste den Ausschlag. Sie brauchten sichere Kryptographie, um Transaktionen zu verschlüsseln.

Doch auch heute laufen die Politiker wieder Sturm und wollen Apple und WhatsApp zwingen, Hintertüren für ihre Behörden einzurichten und damit Verschlüsselung – zwangsläufig – unsicher zu machen. Stehen wir an der Schwelle zu den nächsten Kryptokriegen?
Zum Anfang

Damit niemand weiß, dass du ein Hund bist

„Im Internet weiß niemand, dass du ein Hund bist.“ Sagt der Hund, während er auf der Tastatur tippt. Die Karikatur des New Yorker aus dem Jahr 1993 brachte zum Ausdruck, wie das Internet damals empfunden wurde. Früher war Anonymität eine natürliche Eigenschaft des Internets. Im Gegensatz zur physischen Welt bewegte man sich im „Cyberspace“ bevorzugt mit ausgedachtem Pseudonym. Viele probierten dabei ein anderes Geschlecht aus; Identität wurde spielerisch erforscht. Spätestens mit Facebook hat sich das geändert. Surfen unter Klarname ist heute die Normalität. Und seit Snowden können wir davon ausgehen, dass zumindest die NSA weiß, wer der Hund ist. Doch es gibt nach wie vor Anonymität im Netz – für Leute, die den Aufwand nicht scheuen.

Anonymisierungsdienste wie Tor erlauben es, deine Identität effektiv zu verschleiern. Dabei werden alle Internetanfragen durch ein komplexes System aus verschlüsselten Servern umgeleitet, bis niemand mehr deine IP-Adresse – also deine eindeutig zuordenbare Internet-Adresse – ermitteln kann. Wenn heute noch Hunde im Netz unterwegs sind, dann nutzen sie Tor.
Zum Anfang

Das geheime Doppelleben deines Toasters

So langsam reicht es ja auch mal mit dem Internet der Menschen. Das scheint sich die Industrie zu denken, die seit Neustem in jeden Fernseher und jeden Lichtschalter einen Computer einbaut. Doch auch das „Internet der Dinge“ schafft neue Probleme, denn wie wir alle wissen, sind Computer tendenziell unsicher. Einen DDoS-Angriff (Distributed Denial of Service) nennt man es, wenn ein Server mit so vielen Anfragen bombardiert wird, dass er zusammenbricht. Das gelingt Hackern, indem sie Armeen ferngesteuerter Rechner lenken, sogenannte Bot-Armeen.

Bot-Armeen gibt es schon lange, doch noch nie waren sie so groß wie heute. Es stellt sich nämlich heraus, dass die computerisierten Dinge sich aufgrund schlecht gewarteter Software allzu leicht „rekrutieren“ – also hacken – lassen. Mit dem Internet der Dinge tauchen jetzt Armeen ungekannter Größe auf, die es neulich sogar schafften, wichtige Infrastruktur für Twitter und Amazon in die Knie zu zwingen. Wer weiß, vielleicht war dein Toaster auch dabei.
Zum Anfang

Von weißen und schwarzen Hüten

Immer diese Hacker! Kann man denen nicht das Handwerk legen? Vorsicht! Hacker ist nicht gleich Hacker. Wir reden hier von einer fast 40 Jahre alten Subkultur, die eine vielfältige Kulturlandschaft hervorgebracht hat. Man kann sich die Welt der Hacker als eine Art Ökosystem vorstellen. Es gibt Hacker, die Systeme angreifen, um sie zu übernehmen, um Daten zu klauen oder sie zu zerstören. Die nennt man Blackhats (Schwarzhüte). Daneben gibt es aber die Whitehats, die zwar auch Systeme hacken – allerdings mit dem Ziel, auf Sicherheitslücken aufmerksam und so unsere Systeme sicherer zu machen. In Deutschland haben sie sogar einen Verein: den Chaos Computer Club, der sich immer wieder zu Fragen der Computersicherheit äußert.

Wenn Staaten hacken wollen, was mittlerweile vorkommt, spricht man vom „Cyberwar“. Dabei sucht der Staat nach Sicherheitslücken, um in Computersysteme einzudringen. Allerdings nur als Blackhat. Auf einen staatlichen Whitehat warten wir bisher vergeblich.
Zum Anfang

Willkommen in der Welt der Plattformen

Du willst etwas einkaufen? Komm zu Amazon! Taxi? Nimm doch ein Uber. Eine Übernachtungsmöglichkeit? Airbnb! Deine Freunde hast du auf Facebook, deine Nachrichten liest du bei Twitter und mit der Familie chattest du auf WhatsApp darüber, was ihr heute Abend auf Netflix guckt. Wir leben längst in der Welt der Plattformen. Große, monopolartige Technologieanbieter haben sich zwischen uns und unsere Bedürfnisse geschoben und regeln unser Leben. Das ist ja auch so schön bequem! Doch Plattformen sind keine normalen Unternehmen.

Wir haben uns in ihre Abhängigkeit manövriert, denn nichts funktioniert mehr ohne sie. Längst wenden sich Staaten an Facebook, um ihre Probleme gelöst zu bekommen. Mark Zuckerberg mutiert zum Politiker; vielleicht der mächtigste Politiker der Welt, verwaltet er doch die Daten von zwei Milliarden Menschen. Doch wie können wir die Macht der Plattformen eingrenzen, ohne uns selbst zu schaden? Denn in einer Welt ohne Amazon und Facebook wollen dann doch die wenigsten leben.

Und du? Mach den Selbsttest und erfahre, ob du sorglos oder vorsichtig mit deinen Daten umgehst!  

Zum Anfang

Du lebst in deiner eigenen Realität

2011 warnte der Amerikaner Eli Pariser davor, dass unser Social-Media-Verhalten zu einer verzerrten Realitätswahrnehmung führen würde. Dadurch, dass wir immer nur Menschen folgen oder befreunden, die wir kennen, lebten wir zunehmend in einer „Filterblase“. Dadurch ginge uns die gemeinsame gesellschaftliche Realität verloren.

Schaut man sich die politische Landschaft vor allem in den USA an, dann wirkt der Gedanke nicht abwegig. Tatsächlich war es noch nie so leicht, die eigene Wahrnehmung der Welt zu kuratieren. Nicht nur gibt es heute unglaublich viele News-Quellen – mit Social-Media-Tools wie Twitter und Facebook lassen sich auch kinderleicht deren Inhalte zusammenstellen.

Aber ist die Filterblase nicht auch Ausdruck einer neuen Selbstbestimmung? Und ist nicht der klassische Journalismus auch ein Filter? Gibt es überhaupt so etwas wie eine ungefilterte Realität? Vielleicht ist es ja schon ein Anfang, sich bewusst zu machen, dass wir immer, auch offline, in einer Filterblase leben.
Zum Anfang

Ich weiß, was du nächsten Sommer tun wirst

Daten werden nicht nur gesammelt und gespeichert, sie werden vor allem ausgewertet. Früher sprach man von „Datamining“, heute nennt man das „Big Data“. Big Data bedeutet zunächst einmal, dass die auszuwertenden Datenmengen zu groß sind, um von einem einzigen Computer verarbeitet zu werden. Deswegen hat man Verfahren entwickelt, bei denen Datenmengen auf mehrere Rechner verteilt werden, die sie parallel auswerten. Interessanterweise lassen sich aus sehr großen Mengen von Daten mehr Schlüsse ziehen. In der Statistik kennt man das als das „Gesetz der großen Zahl“. Je größer die Stichprobe, desto präziser messbar werden die statistischen Effekte.

Schon glauben viele, das Verhalten von Menschen vorhersagen zu können. Das klappt aber bisher nur mit Menschenmassen, fast nie mit Individuen. So können Datenwissenschaftler zum Beispiel vorhersagen, dass 26,4 von hundert unverheirateten Busfahrerinnen und Busfahrern nach der Arbeit ein Bier trinken werden – aber nicht, welche. Für die Frage, wem man nach Feierabend Bierwerbung anzeigen sollte, reicht das jedoch schon.
Zum Anfang

Der Computer, dein Freund und Herrscher

Intelligenz ist auch nichts anderes als Big Data. Unser Gehirn verarbeitet wahnsinnige Datenmengen, weit mehr, als die mächtigsten Computersysteme könnten. Deswegen orientiert sich die neuste Big-Data-Technologie an der Funktionsweise des Gehirns. Virtuelle neuronale Netze simulieren unsere Synapsen und werten damit Daten aus. Das funktioniert erstaunlich gut. Beim „Machine Learning“ (oder auch „Deep Learning“) füttert man neuronale Netze mit riesigen Datenmengen, zum Beispiel Bildern. Dabei bilden sich Strukturen, die auf das Gelernte reagieren, sodass sie Gesichter oder Gegenstände auf Fotos identifizieren können.

Die Technik beginnt gerade erst, sich auszubreiten, aber einige Wissenschaftler sind schon alarmiert: was, wenn die künstlichen Intelligenzen schlauer werden als wir? Wenn die Fortschritte in Sachen Computerleistung so weitergehen wie bisher, könnte die künstliche Intelligenz schon in wenigen Jahrzehnten tausendmal intelligenter sein als wir. Hoffentlich sind sie dann netter zu uns, als wir zum Beispiel zu Ameisen.
Zum Anfang

Impressum

Konzeption und Texte: Michael Seemann

Illustrationen: Julia Klement

Redaktion: Jakob Rondthaler

© 2017 Goethe-Institut


Zum Anfang
Scrollen, um weiterzulesen Wischen, um weiterzulesen
Wischen, um Text einzublenden
Schließen
Übersicht
Nach links scrollen
Kapitel 1 Global Control

Das Doppelleben deines Toasters

Kapitel 2 Die Erfindung der Informationellen Selbstbestimmung

Die Erfindung der informationellen Selbstbestimmung

Kapitel 3 Der Staat und die Überwachung

Der Staat und die Überwachung

Kapitel 4 Neue und alte Kryptokriege

Neue und alte Kryptokriege

Kapitel 5 Damit niemand weiß, dass du ein Hund bist

Damit niemand weiß, dass du ein Hund bist

Kapitel 6 Das geheime Doppelleben deines Toasters

Das geheime Doppelleben deines Toasters

Kapitel 7 Von weißen und schwarzen Hüten

Von weißen und schwarzen Hüten

Kapitel 8 Willkommen in der Welt der Plattformen

Willkommen in der Welt der Plattformen

Kapitel 9 Du lebst in deiner eigenen Realität

Du lebst in deiner eigenen Realität

Kapitel 10 Ich weiß, was du nächsten Sommer tun wirst

Ich weiß, was du nächsten Sommer tun wirst

Kapitel 11 Der Computer, dein Freund und Herrscher

Der Computer, dein Freund und Herrscher

Kapitel 12 Impressum

Impressum

Nach rechts scrollen