{"id":13521,"date":"2017-11-24T16:40:07","date_gmt":"2017-11-24T16:40:07","guid":{"rendered":"https:\/\/www.cilip.de\/?p=13521"},"modified":"2017-11-24T16:40:07","modified_gmt":"2017-11-24T16:40:07","slug":"die-datenschatten-zum-staatlichen-umgang-mit-vernetzten-datenbestaenden","status":"publish","type":"post","link":"https:\/\/wp-dev.daten.cool\/?p=13521","title":{"rendered":"Die Datenschatten:\u00a0Zum staatlichen Umgang mit vernetzten Datenbest\u00e4nden"},"content":{"rendered":"<h3>von Rainer Rehak<\/h3>\n<p><strong>Mit der zunehmenden Digitalisierung hinterlassen die Handlungen von Menschen Metadaten in den jeweiligen Systemen. Sie werden f\u00fcr die kommerzielle Profilerstellung, aber auch f\u00fcr folgenschwere polizeiliche und geheimdienstliche Zwecke ausgewertet. \u00dcber diese technikgl\u00e4ubige Herangehensweise muss dringend diskutiert werden.<\/strong><\/p>\n<p>Seit ihrer Existenz sammeln und speichern staatliche Stellen Informationen \u00fcber ihre B\u00fcrgerInnen. Auch die damit eng verbundene Grenze zwischen als notwendig erachteter Verwaltung und weit dar\u00fcber hinausgehenden Kontrollabsichten ist seit jeher Gegenstand gesellschaftlicher Diskussionen. Seit Jahrzehnten befinden wir uns nun im Prozess einer zunehmenden automatisierten Datenverarbeitung pers\u00f6nlicher, gesch\u00e4ftlicher sowie gesellschaftlicher Interaktionen \u2013 inzwischen lapidar \u201eDigitalisierung\u201c genannt. Informationen werden nicht mehr in dunklen Kellern in Form von papierenen Aktenmetern abgelegt, aufbewahrt und m\u00fchsam manuell durchsucht, sondern k\u00f6nnen in vernetzen informationstechnischen Systemen erzeugt und verarbeitet werden. Volltextsuche, Mehrfachindexierung, Sortieren, Filtern und effizientes Speichern sind dabei nur noch Finger\u00fcbungen der Informatik, die in jedem Informatikbuch \u00fcber Algorithmen nachzulesen sind.<a href=\"#_ftn1\" name=\"_ftnref1\">[1]<\/a><!--more--><\/p>\n<p>Neuere Methoden drehen sich eher um das Finden von Korrelationen durch statistische Analysen oder das Entdecken \u00e4hnlicher Strukturen durch Muster(wieder)erkennung, beispielsweise mit \u201elernenden\u201c k\u00fcnstlichen neuronalen Netzen (KNN) oder anderen heuristischen \u2013 und damit nicht-exakten \u2013 Ans\u00e4tzen. Ist die Datengrundlage vergleichsweise gro\u00df und vielf\u00e4ltig, so f\u00e4llt h\u00e4ufig der unscharfe, aber politisch und wirtschaftlich wirkm\u00e4chtige Begriff \u201eBig Data\u201c. Es stellen sich jedoch weitreichende Fragen bez\u00fcglich der Ergebnisinterpretation solcher Herangehensweisen, denn was sagen beispielsweise Korrelationen \u00fcber kausale Zusammenh\u00e4nge aus und was sind \u201e\u00e4hnliche\u201c Strukturen? Welche \u201eMuster\u201c k\u00f6nnen und sollen \u00fcberhaupt erkannt werden?<\/p>\n<h4>Die \u201edigitalisierte Gesellschaft\u201c<\/h4>\n<p>Wir reichen unsere Steuererkl\u00e4rung digital ein, tragen ein Mobiltelefon bei uns, nutzen digitale Plattformen zum Informationstausch und Warenkauf, verwenden E-Mails und Instant Messenger zur Kommunikation, haben unsere Backups in der omin\u00f6sen \u201eCloud\u201c und fragen den Wahl-O-Mat nach unseren Wahlpr\u00e4ferenzen. Doch ein Fokus allein auf die individuelle Nutzung greift zu kurz, denn permanent sind wir in staatlichen und wirtschaftlichen Prozessen von digitalen vernetzten Informationssystemen umgeben und Gegenstand ihrer Verarbeitung: von der Abwicklung des Flugverkehrs, den Rentenverwaltungssystemen oder dem zentralen Fahreignungsregister in Flensburg (fr\u00fcher Verkehrszentralregister) \u00fcber die Polizeiverwaltungs-, Fahndungs- oder Fallbearbeitungssysteme bis hin zu Krankenkassenverwaltungsstrukturen, Mautsystemen, den Einwohnermelde- und Finanz\u00e4mtern, der Schutzgemeinschaft f\u00fcr allgemeine Kreditsicherung (Schufa), Unternehmens- sowie Bankensystemen und schlie\u00dflich dem \u201eInternet der Dinge\u201c.<\/p>\n<p>Neben vielen interessanten Aspekten dieser allgemeinen Entwicklung, beispielsweise dass eine der weltweit gr\u00f6\u00dften Zimmervermietungen gar keine Zimmer besitzt (AirBnB) oder die weltweit gr\u00f6\u00dfte Enzyklop\u00e4die von Freiwilligen bef\u00fcllt und administriert wird (Wikipedia), gibt es spezielle Eigenschaften aktueller digitaler Systeme. Hier fallen nicht nur die direkt verarbeiteten Daten, wie beispielsweise die eigentlichen Kommunikationsinhalte, die abgegebene Steuererkl\u00e4rung, die Schlafrhythmusdaten von Fitness-Apps, die Rechnungen in PDF-Form, die \u201egekauften\u201c (bzw. tats\u00e4chlich nur lizenzierten) E-Books und andere Medieninhalte, sondern auch eine ganze Menge der viel zitierten \u201eMetadaten\u201c an. Metadaten sind Daten, die die Umst\u00e4nde der Datenverarbeitung beschreiben, wie etwa BesitzerIn und Erstellungszeitpunkt eines Dokumentes, die involvierten Sender- und Empf\u00e4ngernummern eines Telefongespr\u00e4ches bzw. Nachrichtenaustausches, die aufgerufenen Unterseiten einer Webseite und deren Ansichtsdauer, der aktuell verbundene Funkmast von Mobiltelefonen, die IP-Adresse von WebseitenbesucherInnen oder die genauen Nutzungszeiten von Kommunikationsdiensten. Diese Metadaten entstehen zwar nicht notwendigerweise, aber die meisten Systeme sind so gebaut, dass nahezu alle Aktivit\u00e4ten festgehalten \u2013 geloggt \u2013 werden. Daf\u00fcr gibt es teilweise technische Gr\u00fcnde, eine effektivere Fehlersuche oder schnellere Angriffserkennung, aber es \u00fcber\u00adwiegen tats\u00e4chlich eher kommerzielle Gr\u00fcnde, beispielsweise Abrechnungsprozesse oder die M\u00f6glichkeit einer detaillierten Benutzerprofilerstellung ebenso wie zum A\/B-Testen von Alternativinhalten.<\/p>\n<p>Ein Eingangsstempel auf einem papierenen Brief l\u00e4sst sich nicht so automatisiert und massenhaft auswerten wie die Digitalversion. Hinzu kommt der Umstand, dass mit den aktuellen Hardwarekosten und Softwaredesigns das Behalten und Speichern von Daten und Metadaten viel billiger und weniger aufw\u00e4ndig ist als das L\u00f6schen, weil Daten beispielsweise auch aufeinander verweisen und so auch in andere Kontexte hinein verkn\u00fcpft sind.<\/p>\n<h4>Daten oder Metadaten<\/h4>\n<p>Gerade in der Politik wird immer noch oft die Ansicht vertreten, Metadaten seien weniger aussagekr\u00e4ftig und daher weniger sch\u00fctzenswert als Inhaltsdaten. Doch offenbaren beispielsweise Metadaten von Kommunikationsvorg\u00e4ngen \u2013 die sogenannten Verkehrsdaten \u2013 den kompletten so\u00adzia\u00adlen Graphen. Der beinhaltet, wer von wo mit wem und wann kommuniziert. Daraus l\u00e4sst sich direkt ableiten, welche Gruppen und Zusammenh\u00e4nge es gibt und wer die zentralen, vernetzten Personen sind. Aus den Kommunikationszeiten wiederum l\u00e4sst sich in der Regel auch die Art der Beziehung ablesen \u2013 beruflich oder privat, lose oder intim, stabil oder dynamisch. Anrufe bei Anwaltskanzleien f\u00fcr Arbeitsrecht, HIV-Hilfestellen, psychologischen Praxen, Escort-Services oder Familien\u00adplanungszentren brauchen kaum weitere Inhaltsdaten, um f\u00fcr sich bereits aussagekr\u00e4ftig zu sein. Dar\u00fcber hinaus lassen sich Metadaten auch mit anderen Informationen verkn\u00fcpfen und so offenbaren die Ortsdaten nicht nur Essensgewohnheiten (in Verkn\u00fcpfung mit Restaurantlisten) oder Gesundheitszustand (Arzt- oder Krankenhausverzeichnisse), sondern auch komplette Verhaltensprofile.<a href=\"#_ftn2\" name=\"_ftnref2\">[2]<\/a> Metadaten sind also ebenso aussagekr\u00e4ftig wie Inhaltsdaten, sie m\u00fcssen nur anders ausgewertet werden.<\/p>\n<p>Auch deswegen sch\u00fctzt Artikel 10 des Grund\u00adgesetzes nicht nur die Kommunikation, sondern auch deren Umst\u00e4nde, etwa die zugeh\u00f6rigen Metadaten. Im Allgemeinen gilt im Datenschutzrecht ein Erhebungsverbot mit Erlaubnisvorbehalt, demzufolge grunds\u00e4tzlich nichts gespeichert werden darf, es sei denn es gibt explizite Gr\u00fcnde f\u00fcr eine Erhebung, etwa eine Einwilligung.<a href=\"#_ftn3\" name=\"_ftnref3\">[3]<\/a> Einzig rechtliche Einhegungen sorgen daf\u00fcr, dass Daten nicht nach Gutd\u00fcnken zusammengef\u00fchrt werden, um ein umfassendes digitales Abbild der menschlichen Welt zu erschaffen.<a href=\"#_ftn4\" name=\"_ftnref4\">[4]<\/a><\/p>\n<h4>Polizeidateien<\/h4>\n<p>In Deutschland legen Polizeien eigene Datenbanken \u00fcber Personen an, die sie als relevant erachten. Diese sogenannten \u201eDateien\u201c ben\u00f6tigen je nach Bundesland manchmal eine Errichtungsanordnung, f\u00fcr den Bund jedoch immer.<a href=\"#_ftn5\" name=\"_ftnref5\">[5]<\/a> Sie definieren den Zweck, den betroffenen Personenkreis, Datenquellen, Regeln der Daten\u00fcbermittlung an andere Stellen oder H\u00f6chstspeicher- und Pr\u00fcffristen. In Berlin muss beispielsweise bei jeder neuen Datei der Berliner Beauftragte f\u00fcr Datenschutz und Informationsfreiheit unterrichtet werden, in Hamburg nur dann, wenn die Errichtung mit \u201ebesonderen &#8230; Problemen\u201c verbunden ist.<a href=\"#_ftn6\" name=\"_ftnref6\">[6]<\/a><\/p>\n<p>Interessant wird es dann, wenn federf\u00fchrend durch das Bundesministerium des Innern (BMI) und praktisch ausgef\u00fchrt vom Bundeskriminalamt (BKA) Dateien bundesweit angelegt werden, die sogenannten INPOL-Verbunddateien. Auch sie sind zweckgebunden und sollen Anga\u00adben zu den als interessant angesehenen Personen enthalten. Bef\u00fcllt bzw. verwendet werden diese rund 150 Verbunddateien aber von den Landes- und Bundesbeh\u00f6rden gemeinsam, teilweise auch von Geheimdiensten.<\/p>\n<p>Das Konzept der Verbunddateien ist immer wieder Gegenstand von Kritik.<a href=\"#_ftn7\" name=\"_ftnref7\">[7]<\/a> In einem prominenten Fall ging es um Teilnehmende einer Anti-Atom-Demonstration, deren Namen vor zwei Jahren vom Verfassungsschutz \u2013 laut BMI zu Recht \u2013 mit der Begr\u00fcndung, Kernkraftkritik sei ja Systemkritik, in eine gemeinsam mit dem BKA genutzte Projektdatei aufgenommen worden sind.<a href=\"#_ftn8\" name=\"_ftnref8\">[8]<\/a> F\u00fcr das BKA war eine solch willk\u00fcrlich gef\u00fcllte Datei jedoch praktisch nutzlos.<\/p>\n<p>Ein weiteres Beispiel war die \u201eZentraldatei politisch-motivierte Kriminalit\u00e4t links\u201c (PMK-links Z), die im Jahre 2012 durch den damaligen Bundesdatenschutzbeauftragten Peter Schaar analysiert wurde. Im Ge\u00adgensatz zu gemeinsamen Verbunddateien kann bei Zentraldateien nur das BKA schreibend zugreifen, es muss also selbst die Eintr\u00e4ge pr\u00fcfen. Schaar hatte dabei so viele Rechtsverst\u00f6\u00dfe festgestellt, dass das BKA rund 90 Prozent der Eintr\u00e4ge l\u00f6schen musste.<a href=\"#_ftn9\" name=\"_ftnref9\">[9]<\/a><\/p>\n<p>Die Konsequenzen einer solchen Speicherungspraxis zeigen sich besonders im Falle einer Rasterfahndung<a href=\"#_ftn10\" name=\"_ftnref10\">[10]<\/a>, denn der Abgleich mit einer Datei, die fast ausschlie\u00dflich f\u00e4lschlich, sprich illegal, gespeicherte Personendaten enth\u00e4lt, kann f\u00fcr die Betroffenen verheerende Folgen haben \u2013 f\u00fcr die eigentlich Gesuchten wiederum ist eine solche Praxis sehr von Vorteil.<\/p>\n<p>Hier offenbart sich das generelle Problem gemeinsam genutzter Da\u00adtenbest\u00e4nde: Informationen werden von einem Akteur in einem Kontext mit einer bestimmte Absicht erhoben und dann \u2013 dekontextualisiert \u2013 als Daten gespeichert. Mit der Nutzung durch andere Akteure werden sie dann \u2013 meist ganz anders \u2013 rekontextualisiert. Dass aber die Kontexte der Erhebung und die der Nutzung zusammenpassen, muss akribisch sichergestellt werden, insbesondere wenn es sich bei den Akteuren um staatliche Stellen mit gro\u00dfer und\/oder verdeckter Wirkmacht handelt.<\/p>\n<h4>Existenz fragw\u00fcrdig, Prozesse intransparent, veraltet<\/h4>\n<p>Es zeichnet sich ab, dass die schlechte Performanz solcher Datenbanken nicht die Ausnahme, sondern die Regel darstellt. Eine sinnvolle Nutzung w\u00e4re rein theoretisch nur durch mehr Qualit\u00e4tssicherungspersonal, detailliertere Dateneingangspr\u00fcfungen, strikte Eintragsverbote beispielsweise f\u00fcr Personen mit Freispr\u00fcchen, kontextbeschreibende Annotationen der Daten, sinngebende Verweise auf Akten, Verfahren oder Hintergr\u00fcnde und regelm\u00e4\u00dfige, aufw\u00e4ndige Datenpflege inklusive restriktiver L\u00f6schfristen m\u00f6glich. Denn Daten veralten, ver\u00e4ndern sich, m\u00fcssen korrigiert oder gel\u00f6scht werden. Sollte das jedoch mit den vorhandenen Mitteln gar nicht m\u00f6glich sein, so m\u00fcssen Nutzen und Erforderlichkeit solcher Dateien generell infrage gestellt werden.<\/p>\n<p>Bei einer st\u00e4ndig unterbesetzten Polizei, die schon jetzt viele konventionelle Spuren kaum verfolgen kann, sind derartig komplex zu betreibende, l\u00f6chrige, veraltete, illegale Datenbest\u00e4nde sogar sch\u00e4dlich. \u201eGanz klar: Unn\u00f6tig gespeicherte Daten schaffen nicht mehr, sondern weniger Sicherheit\u201c, befand \u00fcberraschend auch Jus\u00adtiz\u00admi\u00adnister Hei\u00adko Maas (SPD) im Kontext des G20-Akkreditierungsde\u00adba\u00adkels.<a href=\"#_ftn11\" name=\"_ftnref11\">[11]<\/a> Ebenso klagen BKA-interne AnalystInnen \u00fcber zu viele irrelevante Daten in den Ver\u00adbund\u00addateien; insbesondere dort, wo Geheimdienste mit im Boot sind, da diese immer auf mehr Informationen aus sind, unabh\u00e4ngig davon, ob sie sich sauber \u00fcberpr\u00fcfen lassen.<a href=\"#_ftn12\" name=\"_ftnref12\">[12]<\/a><\/p>\n<p>Lange Zeit, so scheint es, war die Nutzung solcher Dateien politisch gewollt. Auch diese Entwicklung muss im Kontext der Vernetzung und Digitalisierung sowie ihren hehren Verhei\u00dfungen verstanden werden: Auch hier spielen Technikgl\u00e4ubigkeit und mechanistische Weltbilder eine wesentliche Rolle, denn oft herrscht bez\u00fcglich der Kriminalit\u00e4ts- und Terrorbek\u00e4mpfung die Vorstellung einer Suche nach der \u201eNadel im Heuhaufen\u201c, wof\u00fcr ja zuerst der ganze Heuhaufen ben\u00f6tigt w\u00fcrde.<a href=\"#_ftn13\" name=\"_ftnref13\">[13]<\/a><\/p>\n<p>In Deutschland werden bislang keine Big-Data-Analysen auf Basis polizeilicher Dateien durchgef\u00fchrt und Datenbest\u00e4nde mit verschiedenen Zwecken (etwa des Staatsschutzes, der Organisierten oder der Wirtschaftskriminalit\u00e4t) d\u00fcrfen auch nicht verkettet werden.<\/p>\n<p>Trotzdem sehen viele Personen in politischen F\u00fchrungspositionen eine verhei\u00dfungsvolle Zukunft in der Abkehr vom restriktiven Datenschutz hin zum Datenreichtum als L\u00f6sungsansatz f\u00fcr wirtschaftliche, \u00f6kologische oder polizeiliche Aufgabenstellungen.<a href=\"#_ftn14\" name=\"_ftnref14\">[14]<\/a> Dieser Denkweise sind Trennungsgebot, Verkettungsverbot bzw. Zweckbindung ein Dorn im Auge.<\/p>\n<h4>Wilde Erfahrungen mit (Meta-)Daten<\/h4>\n<p>Was mit den angesammelten Daten passiert, wenn es zu wenige der oben beschriebenen Beschr\u00e4nkungen gibt, sehen wir beispielsweise in China, wo gerade ein Sozialkredit-Punktestand aller B\u00fcrgerInnen aufgebaut wird. In dieser Datenbank wird gespeichert, wer bei Rot \u00fcber die Ampel geht, wer Rechnungen nicht bezahlt oder wer sich kritisch \u00fcber die Regierung \u00e4u\u00dfert.<a href=\"#_ftn15\" name=\"_ftnref15\">[15]<\/a><\/p>\n<p>Ein anderes Beispiel ist die verh\u00e4ngnisvolle Metadatennutzung f\u00fcr Drohnent\u00f6tungen des US-Milit\u00e4rs in Pakistan oder Jemen. Auch der deutsche Bundesnachrichtendienst (BND) hat daf\u00fcr Kommunikations-Metadaten sowie Stammdaten wie zugeh\u00f6rige Namen und Adressen beigesteuert.<a href=\"#_ftn16\" name=\"_ftnref16\">[16]<\/a> F\u00fcr solche Drohnenangriffe werden mitunter nicht bekannte Individuen anvisiert, sondern Personen auf die bestimmte Muster passen. Bei diesen sogenannten \u201esignature strikes\u201c<a href=\"#_ftn17\" name=\"_ftnref17\">[17]<\/a> werden Eigenschaften und Zusammenh\u00e4nge definiert, etwa regelm\u00e4\u00dfige Aufenthalte an bestimmten Orten, Telefonanrufe oder \u00e4hnliche Bewegungsmuster, wie sie andere, bereits bekannte Personen aufweisen. Diese Art von Datenverkn\u00fcpfung wird allein mit Metadaten m\u00f6glich, mit t\u00f6dlichen Folgen f\u00fcr die Getroffenen.<\/p>\n<p>Es gibt jedoch auch ganz andere Verwendungen von Metadaten, die keine komplexen Modelle brauchen, wie etwa die geheime Sammlung von Kompromat gegen \u201eGef\u00e4hrderInnen\u201c durch den US-amerikanischen Geheimdienst NSA zeigt. In einem der F\u00e4lle wurden massenhaft v\u00f6llig legale, aber sozial brisante Zugriffe auf Pornographiewebseiten auf Vorrat gespeichert. Die damit erlangten Informationen \u00fcber Erotikvorlieben der Nutzer sollten dann verwendet werden, um die Zielpersonen bei Bedarf zu erpressen. In anderen F\u00e4llen wurden einfach alle BesucherInnen von Webseiten wie WikiLeaks (Enth\u00fcllungsplattform), TheTorProjekt.org (Anonymisierungssoftware) oder PirateBay (File-Sharing-Seite) auf Vorrat dokumentiert, vermutlich f\u00fcr eine sp\u00e4tere noch zu definierende Verwendung.<a href=\"#_ftn18\" name=\"_ftnref18\">[18]<\/a> Hier wird erkennbar, welche Wirkung Metadaten entfalten k\u00f6nnen.<\/p>\n<p>Gerade in Bezug auf Kommunikationsdaten ist auch in Deutschland eine starke Tendenz zur Datenanh\u00e4ufung und -nutzung erkennbar. Die ermittlungsbezogenen Funkzellenabfragen nach \u00a7 100g Absatz 3 Strafprozessordnung (StPO), wobei gro\u00dffl\u00e4chig und regelm\u00e4\u00dfig auf die vorhandenen Metadaten der Vorratsdatenspeicherung zur\u00fcckgegriffen wird,<a href=\"#_ftn19\" name=\"_ftnref19\">[19]<\/a> nehmen stark zu, ebenso wie die Nutzung von metadatenerzeugenden \u201eStillen SMS\u201c. Interessant in diesem Zusammenhang: Im Jahre 2015 wurde die Firma Rola Security \u2013 Anbieter f\u00fcr polizeiliche Fallbearbeitungssoftware mit \u00dcberwachungsschnittstellen \u2013 von der Telekom gekauft.<a href=\"#_ftn20\" name=\"_ftnref20\">[20]<\/a> Nun kann die Telekom in Bezug auf Telekommunikations\u00fcberwachung bequem aus einer Hand liefern.<\/p>\n<p>Bei allen Anwendungsf\u00e4llen f\u00e4llt auf, dass die Betroffenen keine oder nur geringe Einfluss- und Beschwerdemacht haben, dass die Aktivit\u00e4ten geheim ablaufen, dass ein sp\u00e4terer Widerspruch sinnlos w\u00e4re oder alles zusammen.<\/p>\n<h4>Big Data, k\u00fcnstliche Intelligenz und Technikgl\u00e4ubigkeit<\/h4>\n<p>Ganz allgemein gesprochen ist offensichtlich gerade staatlichen Akteuren weder bewusst, was automatisierte Datenauswertung kann bzw. nicht kann, noch was die Voraussetzungen daf\u00fcr sind oder wie verheerend die Auswirkungen f\u00fcr die Betroffenen sein k\u00f6nnen.<\/p>\n<p>F\u00fcr die automatisierte Datenauswertung muss immer klar sein, was die gesuchten Zusammenh\u00e4nge ausmacht, worin sie also genau bestehen. Mit den traditionellen informatischen Mitteln wie Suchen, Filtern, Sortieren sind immer auch formale Beschreibungen des Gesuchten notwendig. Es ist eben nicht m\u00f6glich, Algorithmen auf eine Datensammlung anzusetzen und einfach nach \u201eTerroristen\u201c oder \u201eGef\u00e4hrdern\u201c suchen zu lassen, denn wir haben bislang nicht einmal eine nicht-formale, allgemein anerkannte Definition von \u201eTerrorismus\u201c oder \u201eGef\u00e4hrderverhalten\u201c. Wonach suchen wir also? Und gerade bei neuen Analyse- und Auswertungsmethoden mit bislang unklarer Wirkungsweise wie beispielsweise k\u00fcnstlichen neuralen Netzen muss genau abgewogen werden, was die Konsequenzen von Fehlanalysen sind, um den m\u00f6glichen Nutzen damit abzugleichen.<\/p>\n<p>Wenn beispielsweise der Google-Bilderkennungsalgorithmus ein Bild falsch klassifiziert, Amazon ein unpassendes Buch empfiehlt oder oder AlphaGo vielleicht auch einmal eine Partie verliert,<a href=\"#_ftn21\" name=\"_ftnref21\">[21]<\/a> ist die Konsequenz doch ungleich ertr\u00e4glicher als wenn fehlerhafte R\u00fcckfallvorhersagesoftware bei Gerichtsprozessen \u00fcberwiegend Menschen dunkler Hautfarbe hinter Gitter bringt, JournalistInnen ihre Arbeit nicht mehr aus\u00fcben k\u00f6nnen, Menschen ihre politischen Aktivit\u00e4ten einschr\u00e4nken, um keine verh\u00e4ngnisvollen Spuren mehr zu hinterlassen oder afghanische Bauersleute sterben, weil sie am falschen Ort Hochzeit gefeiert haben.<\/p>\n<p>\u00dcber diese Auswirkungen automatisierter Datenverarbeitung m\u00fcssen wir dringend diskutieren, bevor wir eine Gesellschaft in \u2013 wenn auch manchmal nur ungewollt \u2013 ungerechte Technik gie\u00dfen. Gerade auch Technikerinnen und Techniker m\u00fcssen sich hier politisch zu M\u00f6glichkeiten und vor allem Grenzen von informationstechnischen Herangehensweisen \u00e4u\u00dfern; oder um es sinngem\u00e4\u00df mit dem Computerpionier und Gesellschaftskritiker Joseph Weizenbaum zu sagen: \u201eFr\u00fcher \u00fcbergab man ein Problem dem Computer, wenn man es verstanden hatte. Heute ist es zunehmend anders herum.\u201c Diese Entwicklung gilt es zu stoppen.<\/p>\n<p>&nbsp;<\/p>\n<h6><a href=\"#_ftnref1\" name=\"_ftn1\">[1]<\/a> s. z. B. Cormen, T. u.a.: Algorithmen \u2013 Eine Einf\u00fchrung, M\u00fcnchen 2013<\/h6>\n<h6><a href=\"#_ftnref2\" name=\"_ftn2\">[2]<\/a> Zeit.de v. 24.2.2011 (<a href=\"http:\/\/www.zeit.de\/digital\/datenschutz\/2011-02\/vorratsdaten-malte-spitz\">Link<\/a>)<\/h6>\n<h6><a href=\"#_ftnref3\" name=\"_ftn3\">[3]<\/a> s. Volksz\u00e4hlungsurteil des Bundesverfassungsgerichts v. 15.12.1983 (<a href=\"http:\/\/www.servat.unibe.ch\/dfr\/bv065001.html\">Link<\/a>)<\/h6>\n<h6><a href=\"#_ftnref4\" name=\"_ftn4\">[4]<\/a> vgl. Situation in China: Deutschlandfunk-Kultur, Weltzeit v. 5.9.2017 (<a href=\"http:\/\/www.deutschlandfunkkultur.de\/chinas-sozialkredit-system-auf-dem-weg-in-die-it-diktatur.979.de.html?dram%3Aarticle_id=395126\">Link<\/a>)<\/h6>\n<h6><a href=\"#_ftnref5\" name=\"_ftn5\">[5]<\/a> s. \u00a7 34 BKA-Gesetz, \u00a7 490 Strafprozessordnung (StPO) oder \u00a7 49 ASOG Berlin<\/h6>\n<h6><a href=\"#_ftnref6\" name=\"_ftn6\">[6]<\/a> \u00a7 26 Gesetz \u00fcber die polizeiliche Datenverarbeitung Hamburg (HmbPolDV) (<a href=\"http:\/\/www.landesrecht-hamburg.de\/jportal\/portal\/page\/bshaprod.psml;jsessionid=9FC29CAE5C64D55F9E6F70BC6C2CD98E.jp10?nid=15&amp;showdoccase=1&amp;doc.id=jlr-PolDVGHAV4P26\">Link<\/a>)<\/h6>\n<h6><a href=\"#_ftnref7\" name=\"_ftn7\">[7]<\/a> Zeit.de v. 24.9.2014 (<a href=\"http:\/\/www.zeit.de\/politik\/deutschland\/2014-09\/bundeskriminalamt-daten-buerger-straftaeter\">Link<\/a>)<\/h6>\n<h6><a href=\"#_ftnref8\" name=\"_ftn8\">[8]<\/a> Deutschlandradio: Informationen am Morgen v. 2.9.2017 (<a href=\"http:\/\/srv.deutschlandradio.de\/themes\/dradio\/script\/aod\/index.html?audioMode=3&amp;audioID=573924\">Link<\/a>)<\/h6>\n<h6><a href=\"#_ftnref9\" name=\"_ftn9\">[9]<\/a> Netzpolitik.org v. 14.4. (<a href=\"https:\/\/netzpolitik.org\/2015\/bka-datenbank-bundesdatenschutzbeauftragter-fand-gravierenden-verstoss-gegen-datenschutzrechtliche-vorschriften\/\">Link<\/a>), 27.4 (<a href=\"https:\/\/netzpolitik.org\/2015\/innenministerium-bestaetigt-rechtswidrige-speicherung-linker-aktivistinnen\/\">Link<\/a>) und 19.6.2015 (<a href=\"https:\/\/netzpolitik.org\/2015\/nachhilfe-der-bundesdatenschutzbeauftragten-fuehrt-zu-90-schwund-in-polizeidatenbank-zu-linkem-aktivismus\/\">Link<\/a>)<\/h6>\n<h6><a href=\"#_ftnref10\" name=\"_ftn10\">[10]<\/a> beispielsweise \u00a7 98a StPO, \u00a7 47 ASOG (Berlin) oder \u00a7 28 BKAG<\/h6>\n<h6><a href=\"#_ftnref11\" name=\"_ftn11\">[11]<\/a> Zeit.de v. 30.8.2017 (<a href=\"http:\/\/www.zeit.de\/gesellschaft\/zeitgeschehen\/2017-08\/datenschutz-datenspeicherung-bka-heiko-maas-rechtswidrig-aufklaerung\">Link<\/a>)<\/h6>\n<h6><a href=\"#_ftnref12\" name=\"_ftn12\">[12]<\/a> Deutschlandradio, Informationen am Morgen v. 2.9.2017 (<a href=\"http:\/\/srv.deutschlandradio.de\/themes\/dradio\/script\/aod\/index.html?audioMode=3&amp;audioID=573924\">Link<\/a>)<\/h6>\n<h6><a href=\"#_ftnref13\" name=\"_ftn13\">[13]<\/a> Guardian v. 10.10.2013 (<a href=\"https:\/\/www.theguardian.com\/commentisfree\/2013\/oct\/10\/double-danger-nsa-surveillance\">Link<\/a>)<\/h6>\n<h6><a href=\"#_ftnref14\" name=\"_ftn14\">[14]<\/a> Beschreibung der datengetriebenen Hoffnung in der Politik: Forum InformatikerInnen f\u00fcr Frieden und gesellschaftliche Verantwortung, Pressemitteilung v. 21.12.2016 (www.fiff.de) (<a href=\"https:\/\/www.fiff.de\/presse\/pressemitteilungen\/digitalcharta-notwendige-politische-initiative-trotz-grober-fehler-fiff-sichert-mithilfe-zu\">Link<\/a>)<\/h6>\n<h6><a href=\"#_ftnref15\" name=\"_ftn15\">[15]<\/a> Deutschlandfunk-Kultur, Weltzeit v. 5.9.2017 (<a href=\"http:\/\/www.deutschlandfunkkultur.de\/chinas-sozialkredit-system-auf-dem-weg-in-die-it-diktatur.979.de.html?dram%3Aarticle_id=395126\">Link<\/a>)<\/h6>\n<h6><a href=\"#_ftnref16\" name=\"_ftn16\">[16]<\/a> zeit.de v. 15.10.2015 (<a href=\"http:\/\/www.zeit.de\/politik\/2015-10\/nsa-affaere-untersuchungsausschuss-metadaten-brandon-bryant-aussage\/komplettansicht\">Link<\/a>)<\/h6>\n<h6><a href=\"#_ftnref17\" name=\"_ftn17\">[17]<\/a> zeit.de v. 16.10.2015 (<a href=\"http:\/\/www.zeit.de\/politik\/ausland\/2015-10\/usa-drohnen-drohnenkrieg-rechtfertigung\/komplettansicht\">Link<\/a>)<\/h6>\n<h6><a href=\"#_ftnref18\" name=\"_ftn18\">[18]<\/a> Netzpolitik.org v. 3.7.2014 (<a href=\"https:\/\/netzpolitik.org\/2014\/nsa-ueberwacht-tor-infrastruktur-und-alle-nutzer-auch-betreiber-in-deutschland\/\">Link<\/a>) und Theintercept.com v. 18.2.2014 (<a href=\"https:\/\/theintercept.com\/2014\/02\/18\/snowden-docs-reveal-covert-surveillance-and-pressure-tactics-aimed-at-wikileaks-and-its-supporters\/\">Link<\/a>)<\/h6>\n<h6><a href=\"#_ftnref19\" name=\"_ftn19\">[19]<\/a> Netzpolitik.org v. 23.5.2017 (<a href=\"https:\/\/netzpolitik.org\/2017\/funkzellenabfrage-letztes-jahr-landeten-handy-daten-aller-berliner-alle-elf-tage-bei-der-polizei\/\">Link<\/a>)<\/h6>\n<h6><a href=\"#_ftnref20\" name=\"_ftn20\">[20]<\/a> sueddeutsche.de v. 6.7.2015 (<a href=\"http:\/\/www.sueddeutsche.de\/wirtschaft\/angst-vor-ueberwachung-die-hilfssheriffs-der-telekom-1.2551588\">Link<\/a>)<\/h6>\n<h6><a href=\"#_ftnref21\" name=\"_ftn21\">[21]<\/a> heise.de v. 5.1.2017 (<a href=\"https:\/\/www.heise.de\/newsticker\/meldung\/Googles-KI-AlphaGo-gewinnt-und-gewinnt-3589295.html\">Link<\/a>)<\/h6>\n<h3>\nLizenz des Textes: <a href=\"https:\/\/creativecommons.org\/licenses\/by\/3.0\/de\">CC BY 3.0 DE<\/a><\/h3>\n<h3>Beitragsbild: <a href=\"https:\/\/www.flickr.com\/people\/93001633@N00\" target=\"_blank\" rel=\"noopener\">Pete Birkinshaw<\/a> from Manchester, UK (<a href=\"https:\/\/commons.wikimedia.org\/wiki\/File:Old_kardex_file_cabinet.jpg\" target=\"_blank\" rel=\"noopener\">Old kardex file cabinet<\/a> (<a href=\"https:\/\/creativecommons.org\/licenses\/by\/2.0\/legalcode\" target=\"_blank\" rel=\"noopener\">CC BY 2.0<\/a><\/h3>\n","protected":false},"excerpt":{"rendered":"<p>von Rainer Rehak Mit der zunehmenden Digitalisierung hinterlassen die Handlungen von Menschen Metadaten in den<\/p>\n","protected":false},"author":2,"featured_media":13526,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[152,119],"tags":[305,309,413,446,953],"class_list":["post-13521","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-artikel","category-cilip-114","tag-big-data","tag-bundeskriminalamt","tag-datenbanken","tag-digitalisierung","tag-metadaten"],"_links":{"self":[{"href":"https:\/\/wp-dev.daten.cool\/index.php?rest_route=\/wp\/v2\/posts\/13521","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/wp-dev.daten.cool\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/wp-dev.daten.cool\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/wp-dev.daten.cool\/index.php?rest_route=\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/wp-dev.daten.cool\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=13521"}],"version-history":[{"count":0,"href":"https:\/\/wp-dev.daten.cool\/index.php?rest_route=\/wp\/v2\/posts\/13521\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/wp-dev.daten.cool\/index.php?rest_route=\/wp\/v2\/media\/13526"}],"wp:attachment":[{"href":"https:\/\/wp-dev.daten.cool\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=13521"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/wp-dev.daten.cool\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=13521"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/wp-dev.daten.cool\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=13521"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}