http://www.faz.net/aktuell/feuilleton/d ... 85395.html
Die größere Gefahr sieht die Verfasserin nicht beim Staat sondern bei den Privatunternehmen:"Prism“ ist nur der Auftakt: Das Sammeln großer Datenmengen erlaubt Algorithmen, jede Person zu klassifizieren, ihr Verhalten vorauszuberechnen und auf Basis spieltheoretischer Modelle schlimmstenfalls sogar zu steuern.
(...)
Während Systeme zur Auswertung von Daten und der Gewinnung relevanter erkennungsdienstlicher Informationen also im militärischen Einsatz seit langem erprobt sind, sind die technischen Kapazitäten zur totalen Überwachung aller Bürger erst in den letzten beiden Jahren sprunghaft angestiegen. Die massive Nutzung digitaler Gadgets, neue Massenspeicher und die hochgradig parallele Algorithmik auf Supercomputern machen die totale Kontrolle möglich. Neue Datenbankkonzepte erlauben das effiziente Speichern, Säubern und Strukturieren riesiger Datenmengen, die sehr schnell und effektiv durchsucht werden können. Doch die größte Gefahr lauert nicht beim schnelleren Auffinden unserer Daten, sondern darin, viele digitale Fußspuren in einen Kontext zu bringen.
(...)
Auf der letzten und höchsten Stufe der Datenfusion wird unser vorausberechnetes wahrscheinliches Verhalten noch einer ganz anderen Art von Algorithmen präsentiert. Auf Grundlage der festgestellten Lageinformationen treffen spieltheoretische Modelle - sogenannte intelligente Kontrollstrategien - eine Entscheidung oder geben eine Handlungsempfehlung ab, die unser Verhalten beeinflussen soll.
Ich muß gestehen, daß ich auch keine Vorstellung habe, wie die riesigen gespeicherten Datenmengen so analysiert werden können, daß man daraus brauchbare Erkenntnisse zur Manipulation des Einzelnen gewinnen kann. Aber das scheint wohl kein Problem zu sein, wenn man die Veröffentlichungen "nach Snowden" verfolgt.Die Nutzung dieser Algorithmen durch staatliche Stellen ist nur ein Problem, vielleicht sogar das kleinere. Zumindest in der Theorie hat man da Schranken vorgesehen: Weil durch die Erfassung sensibler Kommunikationsdaten durch einen Staat das Recht auf Privatsphäre verletzt wird, dürfen nur sicherheitsüberprüfte Mitarbeiter von Diensten, der Rüstungsindustrie oder des Militärs mit sicherheitsempfindlichen Telekommunikationsdaten Umgang pflegen. Verletzt ein solcher Geheimnisträger die ihm auferlegten Geheimhaltungspflichten, drohen ihm verstärkte Strafverfolgung und erhöhtes Strafmaß. Selbst Geheimdienste unterliegen immerhin einer parlamentarischen Kontrolle, über deren Wirksamkeit man nochmal gesondert streiten kann. Schlimmer steht es um die Nutzung unserer persönlichen Daten durch private Unternehmen. Hier gibt es keine Kontrolle, keine Geheimhaltung, kein erhöhtes Strafmaß. Hier herrscht derzeit nur Wilder Westen.
Besonders die Steuerung des Bürgers durch Kontrollstrategien wird eine völlig neue Qualität der Mensch-Maschine-Beziehung erreichen. Heute sind wir „nur“ Dienstleister unserer Maschinen, die uns bei jeder Gelegenheit Daten abverlangen. Heute werden unsere Daten „nur“ erfasst. Morgen werden wir integraler Teil der Maschinen sein, die uns Entscheidungshilfe geben, uns anleiten und steuern - und dann kontrollieren, ob wir ihren Handlungsanweisungen auch nachkommen. Falls nicht, werden sie nachregulieren. Dazu sind sie entwickelt, das ist ihr Charakter, denn sie agieren als geschlossener Regelkreis.
(...)
Es bleibt uns wenig Zeit, die Zukunft Mensch/Maschine positiv zu gestalten. Datensparsamkeit ist eine Strategie, die uns immer wieder anempfohlen wird. Das zu tun, was alle tun und vorsorglich alles über unsere Privatsphäre zu veröffentlichen, bloß um nicht aufzufallen, ist eine andere, die wir als „Post privacy“- Zeitalter titulieren. Während keine der beiden Strategien uns ein Entkommen vor der Algorithmik erlaubt, da ihre Macher mit beiden Verhaltensweisen rechnen, ist die Datensparsamkeit dennoch das Mittel der Wahl. Wir glauben noch immer, dass Systeme die schiere Masse unserer Daten nicht verarbeiten könnten. Das ist eine sehr menschliche Sicht - und grundfalsch. Je mehr Daten und digitale Spuren wir hinterlassen, desto effektiver die Maschinen. Nur keine Daten führen zu keinen Ergebnissen. Die Klassifizierung und Lageinformation wird umso teurer, je weniger Daten zur Auswertung bereitstehen. Das Monster Maschine wächst und gedeiht nur, wenn wir ausreichend Datenfutter zuführen.